Configurazione dell'autenticazione mediante Active Directory

Puoi configurare vCenter e NSX-T in Google Cloud VMware Engine in modo da utilizzare Active Directory on-premise come origine identità LDAP o LDAPS per l'autenticazione utente. Al termine della configurazione, puoi fornire l'accesso a vCenter e NSX-T Manager e assegnare i ruoli necessari per gestire il tuo cloud privato.

Prima di iniziare

I passaggi descritti in questo documento presuppongono che tu abbia prima eseguito quanto segue:

La tabella seguente elenca le informazioni necessarie per configurare il tuo dominio Active Directory on-premise come origine identità SSO su vCenter e NSX-T. Prima di configurare le origini delle identità SSO, raccogli le seguenti informazioni:

Informazioni Descrizione
DN di base per gli utenti Il nome distinto di base per gli utenti.
Nome di dominio Il nome di dominio completo del dominio, ad esempio example.com. Non specificare un indirizzo IP in questo campo.
Alias di dominio Il nome del dominio NetBIOS. Se utilizzi l'autenticazione SSPI, aggiungi il nome NetBIOS del dominio Active Directory come alias dell'origine identità.
DN di base per i gruppi Il nome distinto di base per i gruppi.
URL server principale

Il server LDAP del controller di dominio principale per il dominio.

Utilizza il formato ldap://hostname:port o ldaps://hostname:port. In genere, la porta è 389 per le connessioni LDAP e 636 per le connessioni LDAPS. Per i deployment di controller di dominio Active Directory, la porta è in genere 3268 per LDAP e 3269 per LDAPS.

Un certificato che stabilisce il trust per l'endpoint LDAPS del server Active Directory è obbligatorio quando utilizzi ldaps:// nell'URL LDAP principale o secondario.

URL server secondario L'indirizzo di un server LDAP del controller di dominio secondario utilizzato per il failover.
Scegli certificato Per utilizzare LDAPS con l'origine identità del server LDAP Active Directory o del server OpenLDAP, fai clic sul pulsante Scegli certificato visualizzato dopo aver digitato ldaps:// nel campo URL. Un URL del server secondario non è obbligatorio.
Nome utente L'ID di un utente nel dominio che dispone di un accesso minimo di sola lettura al DN di base per utenti e gruppi.
Password La password dell'utente specificato da Nome utente.

Aggiungi un'origine identità su vCenter

  1. Eleva i privilegi sul tuo cloud privato.
  2. Accedi a vCenter per il tuo cloud privato.
  3. Seleziona Home > Amministrazione.
  4. Seleziona Single Sign-On > Configurazione.
  5. Apri la scheda Origini identità e fai clic su +Aggiungi per aggiungere una nuova origine identità.
  6. Seleziona Active Directory come server LDAP e fai clic su Avanti.
  7. Specifica i parametri dell'origine identità per il tuo ambiente e fai clic su Avanti.
  8. Controlla le impostazioni e fai clic su Fine.

Aggiungere un'origine identità su NSX-T

  1. Accedi a NSX-T Manager nel tuo cloud privato.
  2. Vai a Sistema > Impostazioni > Utenti e ruoli > LDAP.
  3. Fai clic su Aggiungi origine identità.
  4. Nel campo Nome, inserisci un nome visualizzato per l'origine identità.
  5. Specifica il nome di dominio e il DN di base dell'origine identità.
  6. Nella colonna Tipo, seleziona Active Directory over LDAP.
  7. Nella colonna Server LDAP, fai clic su Imposta .
  8. Nella finestra Imposta server LDAP, fai clic su Aggiungi server LDAP.
  9. Specifica i parametri del server LDAP e fai clic su Verifica stato per verificare la connessione dal gestore NSX-T al server LDAP.
  10. Fai clic su Aggiungi per aggiungere il server LDAP.
  11. Fai clic su Applica e poi su Salva.

Porte richieste per l'utilizzo di Active Directory on-premise come origine identità

Le porte elencate nella tabella seguente sono necessarie per configurare Active Directory on-premise come origine identità in vCenter cloud privato.

Porta Origine Destinazione Finalità
53 (UDP) Server DNS del private cloud Server DNS on-premise Obbligatorio per inoltrare la ricerca DNS dei nomi di dominio Active Directory on-premise da un server vCenter cloud privato a un server DNS on-premise.
389 (TCP/UDP) Rete di gestione del cloud privato Domain controller Active Directory on-premise Obbligatorio per la comunicazione LDAP da un server vCenter di cloud privato ai controller di dominio Active Directory per l'autenticazione utente.
636 (TCP) Rete di gestione del cloud privato Domain controller Active Directory on-premise Obbligatorio per la comunicazione LDAP sicura (LDAPS) da un server vCenter cloud privato ai controller di dominio Active Directory per l'autenticazione degli utenti.
3268 (TCP) Rete di gestione del cloud privato Server del catalogo globale Active Directory on-premise Obbligatorio per la comunicazione LDAP nei deployment di controller di più domini.
3269 (TCP) Rete di gestione del cloud privato Server del catalogo globale Active Directory on-premise Obbligatorio per la comunicazione LDAPS nei deployment di controller di dominio con più domini.
8000 (TCP) Rete di gestione del cloud privato Rete on-premise Obbligatorio per il vMotion delle macchine virtuali dalla rete del cloud privato alla rete on-premise.

Passaggi successivi

Per ulteriori informazioni sulle origini identità SSO, consulta la seguente documentazione di vSphere e NSX-T Data Center: