Megosztás a következőn keresztül:


Külső identitásforrás beállítása a vCenter Serverhez

Az Azure VMware Solutionben a VMware vCenter Server rendelkezik egy CloudAdmin nevű beépített helyi felhasználói fiókkal, amely a CloudAdmin szerepkörhöz van hozzárendelve. A Windows Server Active Directoryban a felhasználókat és csoportokat a magánfelhő CloudAdmin szerepkörével konfigurálhatja. A CloudAdmin szerepkör általában számítási feladatokat hoz létre és kezel a magánfelhőben. Az Azure VMware Solutionben azonban a CloudAdmin szerepkör olyan vCenter Server-jogosultságokkal rendelkezik, amelyek eltérnek a többi VMware felhőmegoldástól és helyszíni üzembe helyezéstől.

Fontos

A helyi CloudAdmin felhasználói fiókot vészhelyzeti hozzáférési fiókként kell használni a "break glass" forgatókönyvekhez a magánfelhőben. Nem használható napi adminisztratív tevékenységekhez vagy más szolgáltatásokkal való integrációhoz.

  • A vCenter Server és az ESXi helyszíni üzemelő példányában a rendszergazda hozzáférhet a vCenter Server-fiókhoz administrator@vsphere.local és az ESXi-gyökérfiókhoz. A rendszergazda több Windows Server Active Directory-felhasználóhoz és -csoporthoz is hozzárendelhető.

  • Egy Azure VMware-megoldás üzembe helyezésekor a rendszergazda nem rendelkezik hozzáféréssel a rendszergazdai felhasználói fiókhoz vagy az ESXi-gyökérfiókhoz. A rendszergazda azonban hozzárendelheti a Windows Server Active Directory-felhasználókat, és csoportosíthatja a CloudAdmin szerepkört a vCenter Serverben. A CloudAdmin szerepkör nem rendelkezik engedéllyel olyan identitásforrás hozzáadásához, mint a helyszíni Lightweight Directory Access Protocol (LDAP) vagy a Secure LDAP (LDAPS) kiszolgáló a vCenter Serverhez. A Futtatás parancsokkal azonban hozzáadhat egy identitásforrást, és hozzárendelheti a CloudAdmin szerepkört a felhasználókhoz és csoportokhoz.

A magánfelhőben lévő felhasználói fiókok nem tudják elérni vagy kezelni a Microsoft által támogatott és felügyelt bizonyos felügyeleti összetevőket. Ilyenek például a fürtök, gazdagépek, adattárak és elosztott virtuális kapcsolók.

Feljegyzés

Az Azure VMware Solutionben a vsphere.local egyszeri bejelentkezési (SSO) tartomány felügyelt erőforrásként érhető el a platformműveletek támogatásához. Nem használhatja helyi csoportok és felhasználók létrehozására vagy kezelésére, kivéve azokat, amelyeket alapértelmezés szerint a magánfelhő biztosít.

Beállíthatja, hogy a vCenter Server külső Lightweight Directory Access Protocol (LDAP) címtárszolgáltatást használjon a felhasználók hitelesítéséhez. A felhasználók a Windows Server Active Directory-fiók hitelesítő adataival vagy külső LDAP-kiszolgálóról származó hitelesítő adataikkal jelentkezhetnek be. Ezután a fiók hozzárendelhető egy vCenter Server-szerepkörhöz, például egy helyszíni környezetben, hogy szerepköralapú hozzáférést biztosítson a vCenter Server-felhasználók számára.

Képernyőkép a vCenter Server LDAP Windows Server Active Directory-kiszolgálóval való kapcsolatát bemutató képernyőképről.

Ebben a cikkben az alábbiakkal ismerkedhet meg:

  • LDAPS-hitelesítés tanúsítványának exportálása. (Nem kötelező)
  • Töltse fel az LDAPS-tanúsítványt a blobtárolóba, és hozzon létre egy közös hozzáférésű jogosultságkód (SAS) URL-címet. (Nem kötelező)
  • Konfigurálja az NSX DNS-t a Windows Server Active Directory-tartomány megoldásához.
  • A Windows Server Active Directory hozzáadása LDAPS (biztonságos) vagy LDAP (nem biztonságos) használatával.
  • Adjon hozzá egy meglévő Windows Server Active Directory-csoportot a CloudAdmin csoporthoz.
  • Listázzon minden meglévő külső identitásforrást, amely integrálva van a vCenter Server SSO-val.
  • További vCenter Server-szerepkörök hozzárendelése Windows Server Active Directory-identitásokhoz.
  • Távolítsa el a Windows Server Active Directory-csoportot a CloudAdmin szerepkörből.
  • Távolítsa el az összes meglévő külső identitásforrást.

Feljegyzés

  • Az LDAPS-hitelesítés tanúsítványának exportálásához és az LDAPS-tanúsítvány blobtárolóba való feltöltéséhez és SAS URL-cím létrehozásához szükséges lépések nem kötelezőek. Ha a SSLCertificatesSasUrl paraméter nincs megadva, a rendszer automatikusan letölti a tanúsítványt a tartományvezérlőről a PrimaryUrl paramétereken SecondaryUrl keresztül. A tanúsítvány manuális exportálásához és feltöltéséhez megadhatja a paramétert SSLCertificatesSasUrl , és végrehajthatja az opcionális lépéseket.

  • Futtassa egyenként a parancsokat a cikkben ismertetett sorrendben.

Előfeltételek

Feljegyzés

Az LDAPS-sel és a tanúsítványkiállítással kapcsolatos további információkért forduljon a biztonsági csapathoz vagy az identitáskezelési csapathoz.

LDAPS-hitelesítés tanúsítványának exportálása (nem kötelező)

Először ellenőrizze, hogy az LDAPS-hez használt tanúsítvány érvényes-e. Ha nem rendelkezik tanúsítvánnyal, a folytatás előtt végezze el az LDAPS-tanúsítvány létrehozásának lépéseit.

A tanúsítvány érvényességének ellenőrzése:

  1. Jelentkezzen be egy tartományvezérlőre, amelyen az LDAPS rendszergazdai engedélyekkel aktív.

  2. Nyissa meg a Futtatás eszközt, írja be az mmc értéket, majd kattintson az OK gombra.

  3. Válassza a Fájl>hozzáadása/eltávolítása beépülő modult.

  4. A beépülő modulok listájában válassza a Tanúsítványok, majd a Hozzáadás lehetőséget.

  5. A Tanúsítványok beépülő modul panelen válassza a Számítógépfiók lehetőséget, majd a Tovább gombot.

  6. Jelölje ki a helyi számítógépet , válassza a Befejezés, majd az OK gombot.

  7. A Tanúsítványok (helyi számítógép) felügyeleti konzolon bontsa ki a Személyes mappát, és válassza ki a Tanúsítványok mappát a telepített tanúsítványok megtekintéséhez.

    Képernyőkép a felügyeleti konzol tanúsítványlistájáról.

  8. Kattintson duplán az LDAPS tanúsítványára. Győződjön meg arról, hogy a tanúsítvány dátuma érvényes és érvényes , és hogy a tanúsítvány rendelkezik-e a tanúsítványnak megfelelő titkos kulccsal.

    Képernyőkép az LDAPS-tanúsítvány tulajdonságairól.

  9. Ugyanebben a párbeszédpanelen válassza a Minősítési útvonal lapot, és ellenőrizze, hogy a minősítési elérési út értéke érvényes-e. Tartalmaznia kell a legfelső szintű hitelesítésszolgáltató tanúsítványláncát és az opcionális köztes tanúsítványokat. Ellenőrizze, hogy a tanúsítvány állapota rendben van-e.

    Képernyőkép a tanúsítványláncról a Tanúsítvány elérési útja lapon.

  10. Kattintson az OK gombra.

A tanúsítvány exportálása:

  1. A Tanúsítványok konzolon kattintson a jobb gombbal az LDAPS-tanúsítványra, és válassza a Minden tevékenység>exportálása lehetőséget. Megnyílik a Tanúsítványexportáló varázsló. Válassza a Tovább lehetőséget.
  2. A Titkos kulcs exportálása szakaszban válassza a Nem lehetőséget, ne exportálja a titkos kulcsot, majd válassza a Tovább gombot.
  3. A Fájlformátum exportálása szakaszban válassza a Base-64 kódolású X.509() lehetőséget. CER), majd válassza a Tovább gombot.
  4. Az Exportálandó fájl szakaszban válassza a Tallózás lehetőséget. Jelölje ki a mappa helyét a tanúsítvány exportálásához, és adjon meg egy nevet. Ezután válassza a Mentés lehetőséget.

Feljegyzés

Ha több tartományvezérlő van beállítva LDAPS használatára, ismételje meg az exportálási eljárást minden további tartományvezérlő esetében a megfelelő tanúsítványok exportálásához. Vegye figyelembe, hogy a Futtatás eszközben csak két LDAPS-kiszolgálóra New-LDAPSIdentitySource hivatkozhat. Ha a tanúsítvány helyettesítő tanúsítvány, például .avsdemo.net, exportálja a tanúsítványt csak az egyik tartományvezérlőről.

Töltse fel az LDAPS-tanúsítványt a blobtárolóba, és hozzon létre egy SAS URL-címet (nem kötelező)

Ezután töltse fel az Azure Storage-fiókba blobtárolóként exportált tanúsítványfájlt ( .cer formátumban). Ezután adjon hozzáférést az Azure Storage-erőforrásokhoz sas használatával.

Ha több tanúsítványra van szüksége, egyenként töltse fel mindegyiket, és hozzon létre egy SAS URL-címet minden tanúsítványhoz.

Fontos

Ne felejtse el másolni az összes SAS URL-sztringet. A sztringek nem érhetők el a lap elhagyása után.

Tipp.

A tanúsítványok összevonásának alternatív módszere az összes tanúsítványlánc tárolása egy fájlban, a VMware tudásbázis cikkben leírtak szerint. Ezután hozzon létre egyetlen SAS-URL-címet az összes tanúsítványt tartalmazó fájlhoz.

NSX-T DNS beállítása Windows Server Active Directory-tartományfeloldáshoz

Hozzon létre egy DNS-zónát, és adja hozzá a DNS-szolgáltatáshoz. Hajtsa végre a DNS-továbbító konfigurálása az Azure Portalon című témakörben leírt lépéseket.

A lépések elvégzése után ellenőrizze, hogy a DNS-szolgáltatás tartalmazza-e a DNS-zónát.

Képernyőkép a DNS-szolgáltatásról a szükséges DNS-zónával együtt.

Az Azure VMware Solution magánfelhőnek most már megfelelően fel kell oldania a helyszíni Windows Server Active Directory-tartománynevet.

Windows Server Active Directory hozzáadása AZ LDAP használatával SSL-en keresztül

Ha a Windows Server Active Directoryt LDAP-on keresztül szeretné hozzáadni az SSL-hez külső identitásforrásként, és az SSO-t a vCenter Serverhez szeretné használni, futtassa a New-LDAPSIdentitySource parancsmagot.

  1. Nyissa meg az Azure VMware Solution privát felhőt, és válassza a Packages>New-LDAPSIdentitySource parancs>futtatását.

  2. Adja meg a szükséges értékeket, vagy módosítsa az alapértelmezett értékeket, majd válassza a Futtatás lehetőséget.

    Név Leírás
    Csoportnév A külső identitásforrás azon csoportja, amely CloudAdmin-hozzáférést biztosít. Például: avs-admins.
    SSLCertificatesSasUrl A Windows Server Active Directory-forráshoz való hitelesítéshez szükséges tanúsítványokat tartalmazó SAS-sztringek elérési útja. Több tanúsítvány elkülönítése vesszővel. Például: pathtocert1,pathtocert2.
    Megbízólevél A Windows Server Active Directory-forrással (nem CloudAdmin) való hitelesítés tartománynevét és jelszavát. Használja a <username@avslab.local> formátumot.
    BaseDNGroups A csoportok keresésének helye. Például: CN=group1, DC=avsldap,DC=local. Az LDAP-hitelesítéshez alapszintű DN szükséges.
    BaseDNUsers Az érvényes felhasználók keresésének helye. Például : CN=users,DC=avsldap,DC=local. Az LDAP-hitelesítéshez alapszintű DN szükséges.
    PrimaryUrl A külső identitásforrás elsődleges URL-címe. Például: ldaps://yourserver.avslab.local:636.
    SecondaryURL A másodlagos tartalék URL-cím, ha az elsődleges sikertelen. Például: ldaps://yourbackupldapserver.avslab.local:636.
    DomainAlias Windows Server Active Directory-identitásforrások esetén a tartomány NetBIOS-neve. Adja hozzá a Windows Server Active Directory tartomány NetBIOS-nevét az identitásforrás aliasaként, általában avsldap \ formátumban.
    DomainName A tartomány teljes tartományneve (FQDN). Például: avslab.local.
    Név A külső identitásforrás neve. Például: avslab.local.
    Legfeljebb A parancsmag kimenetének megőrzési ideje. Az alapértelmezett érték 60 nap.
    A végrehajtás nevének megadása Alfanumerikus név. Például addexternalIdentitás.
    Időkorlát Az az időszak, amely után a parancsmag kilép, ha még nem fut.
  3. Az előrehaladás figyeléséhez és a sikeres befejezés megerősítéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

Windows Server Active Directory hozzáadása LDAP használatával

Feljegyzés

Javasoljuk, hogy az SSL használatával adja hozzá a Windows Server Active Directoryt LDAP-en keresztül.

Ha a Windows Server Active Directoryt LDAP-on keresztül szeretné hozzáadni külső identitásforrásként, amelyet az SSO-val szeretne használni a vCenter Serverhez, futtassa a New-LDAPIdentitySource parancsmagot.

  1. Válassza a Run command Packages New-LDAPIdentitySource (Új-LDAPIdentitySource>) parancsot.>

  2. Adja meg a szükséges értékeket, vagy módosítsa az alapértelmezett értékeket, majd válassza a Futtatás lehetőséget.

    Név Leírás
    Név A külső identitásforrás neve. Például: avslab.local. Ez a név megjelenik a vCenter Serverben.
    DomainName A tartomány teljes tartományneve. Például: avslab.local.
    DomainAlias Windows Server Active Directory-identitásforrások esetén a tartomány NetBIOS-neve. Adja hozzá a Windows Server Active Directory-tartomány NetBIOS-nevét az identitásforrás aliasaként, általában *avsldap* formátumban.
    PrimaryUrl A külső identitásforrás elsődleges URL-címe. Például: ldap://yourserver.avslab.local:389.
    SecondaryURL Elsődleges hiba esetén a másodlagos tartalék URL-cím.
    BaseDNUsers Az érvényes felhasználók keresésének helye. Például : CN=users,DC=avslab,DC=local. Az LDAP-hitelesítéshez alapszintű DN szükséges.
    BaseDNGroups A csoportok keresésének helye. Például: CN=group1, DC=avslab,DC=local. Az LDAP-hitelesítéshez alapszintű DN szükséges.
    Megbízólevél A Windows Server Active Directory-forrással (nem CloudAdmin) való hitelesítés tartománynevét és jelszavát. A felhasználónak formátumot kell megadnia <username@avslab.local> .
    Csoportnév A külső identitásforrás azon csoportja, amely CloudAdmin-hozzáférést biztosít. Például: avs-admins.
    Legfeljebb A parancsmag kimenetének megőrzési ideje. Az alapértelmezett érték 60 nap.
    A végrehajtás nevének megadása Alfanumerikus név. Például addexternalIdentitás.
    Időkorlát Az az időszak, amely után a parancsmag kilép, ha még nem fut.
  3. A folyamat figyeléséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

Meglévő Windows Server Active Directory-csoport hozzáadása CloudAdmin-csoporthoz

Fontos

A beágyazott csoportok nem támogatottak. A beágyazott csoportok használata a hozzáférés elvesztését okozhatja.

A CloudAdmin-csoportok felhasználói jogosultságai megegyeznek a vCenter Server SSO-ban definiált CloudAdmin (<cloudadmin@vsphere.local>) szerepkörrel. Ha meglévő Windows Server Active Directory-csoportot szeretne hozzáadni egy CloudAdmin-csoporthoz, futtassa az Add-GroupToCloudAdmins parancsmagot.

  1. Válassza a Run command Packages>Add-GroupToCloudAdmins parancsot.>

  2. Adja meg vagy válassza ki a szükséges értékeket, majd válassza a Futtatás lehetőséget.

    Név Leírás
    Csoportnév A hozzáadni kívánt csoport neve. Például: VcAdminGroup.
    Legfeljebb A parancsmag kimenetének megőrzési ideje. Az alapértelmezett érték 60 nap.
    A végrehajtás nevének megadása Alfanumerikus név. Például addADgroup.
    Időkorlát Az az időszak, amely után a parancsmag kilép, ha még nem fut.
  3. Az előrehaladás megtekintéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

Külső identitásforrások listázása

A vCenter Server SSO-val már integrált összes külső identitásforrás listájához futtassa a Get-ExternalIdentitySources parancsmagot.

  1. Jelentkezzen be az Azure Portalra.

    Feljegyzés

    Ha hozzá kell férnie az Azure for US Government portálhoz, nyissa meg a következőt <https://portal.azure.us/>: .

  2. Válassza a Get-ExternalIdentitySources parancscsomagok>> futtatása lehetőséget.

    Képernyőkép a Futtatás parancsmenüről az Azure Portalon elérhető csomagokkal.

  3. Adja meg vagy válassza ki a szükséges értékeket, majd válassza a Futtatás lehetőséget.

    Képernyőkép a Get-ExternalIdentitySources parancsmagról a Futtatás parancsmenüben.

    Név Leírás
    Legfeljebb A parancsmag kimenetének megőrzési ideje. Az alapértelmezett érték 60 nap.
    A végrehajtás nevének megadása Alfanumerikus név. Például getExternalIdentity.
    Időkorlát Az az időszak, amely után a parancsmag kilép, ha még nem fut.
  4. Az előrehaladás megtekintéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

    Képernyőkép az Azure Portal Végrehajtás állapotának futtatása paneljéről.

További vCenter Server-szerepkörök hozzárendelése Windows Server Active Directory-identitásokhoz

Miután hozzáadott egy külső identitást LDAP-n vagy LDAPS-en keresztül, vCenter Server-szerepköröket rendelhet a Windows Server Active Directory biztonsági csoportjaihoz a szervezet biztonsági vezérlői alapján.

  1. Jelentkezzen be a vCenter Serverbe CloudAdminként, válasszon ki egy elemet a leltárból, válassza a Műveletek menüt, majd válassza az Engedély hozzáadása lehetőséget.

    Képernyőkép a vCenter Server Műveletek menüjéről az Engedély hozzáadása lehetőséggel.

  2. Az Engedély hozzáadása párbeszédpanelen:

    1. Tartomány: Válassza ki a Windows Server Active Directory korábban hozzáadott példányát.
    2. Felhasználó/csoport: Adja meg a felhasználó vagy csoport nevét, keresse meg, majd jelölje ki.
    3. Szerepkör: Válassza ki a hozzárendelni kívánt szerepkört.
    4. Propagálás gyermekeknek: Ha szeretné, jelölje be a jelölőnégyzetet az engedélyek gyermekerőforrásokra való propagálásához.

    Képernyőkép a vCenter Server Engedély hozzáadása párbeszédpanelről.

  3. Válassza az Engedélyek lapot, és ellenőrizze, hogy az engedély-hozzárendelés hozzá lett-e adva.

    A vCenter Server Engedélyek lapjának képernyőképe egy engedély-hozzárendelés hozzáadása után.

A felhasználók mostantól a Windows Server Active Directory hitelesítő adataikkal jelentkezhetnek be a vCenter Serverre.

Windows Server Active Directory-csoport eltávolítása a CloudAdmin szerepkörből

Ha el szeretne távolítani egy adott Windows Server Active Directory-csoportot a CloudAdmin szerepkörből, futtassa a Remove-GroupFromCloudAdmins parancsmagot.

  1. Válassza a Run command Packages>Remove-GroupFromCloudAdmins parancsot.>

  2. Adja meg vagy válassza ki a szükséges értékeket, majd válassza a Futtatás lehetőséget.

    Név Leírás
    Csoportnév Az eltávolítani kívánt csoport neve. Például: VcAdminGroup.
    Legfeljebb A parancsmag kimenetének megőrzési ideje. Az alapértelmezett érték 60 nap.
    A végrehajtás nevének megadása Alfanumerikus név. Például removeADgroup.
    Időkorlát Az az időszak, amely után a parancsmag kilép, ha még nem fut.
  3. Az előrehaladás megtekintéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

Az összes meglévő külső identitásforrás eltávolítása

Az összes meglévő külső identitásforrás egyidejű eltávolításához futtassa a Remove-ExternalIdentitySources parancsmagot.

  1. Válassza a Run command Packages>Remove-ExternalIdentitySources parancsot.>

  2. Adja meg vagy válassza ki a szükséges értékeket, majd válassza a Futtatás lehetőséget:

    Név Leírás
    Legfeljebb A parancsmag kimenetének megőrzési ideje. Az alapértelmezett érték 60 nap.
    A végrehajtás nevének megadása Alfanumerikus név. Például remove_externalIdentity.
    Időkorlát Az az időszak, amely után a parancsmag kilép, ha még nem fut.
  3. Az előrehaladás megtekintéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

Meglévő külső identitásforrás-fiók felhasználónevének vagy jelszavának elforgatása

  1. Forgassa el a windowsos Active Directory-forrással való hitelesítéshez használt fiók jelszavát a tartományvezérlőn.

  2. Válassza a Run command Packages>Update-IdentitySourceCredential parancsot.>

  3. Adja meg vagy válassza ki a szükséges értékeket, majd válassza a Futtatás lehetőséget.

    Név Leírás
    Megbízólevél A Windows Server Active Directory-forrással való hitelesítéshez használt tartománynév és jelszó (nem CloudAdmin). A felhasználónak formátumot kell megadnia <username@avslab.local> .
    DomainName A tartomány teljes tartományneve. Például: avslab.local.
  4. Az előrehaladás megtekintéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .

Figyelmeztetés

Ha nem ad meg értéket a DomainName számára, a rendszer eltávolítja az összes külső identitásforrást. Az Update-IdentitySourceCredential parancsmagot csak a jelszó tartományvezérlőben való elforgatása után futtassa.

Meglévő tanúsítványok megújítása LDAPS-identitásforráshoz

  1. Újítsa meg a meglévő tanúsítványokat a tartományvezérlőkben.

  2. Nem kötelező: Ha a tanúsítványok alapértelmezett tartományvezérlőkben vannak tárolva, ez a lépés nem kötelező. Hagyja üresen az SSLCertificatesSasUrl paramétert, és az új tanúsítványok le lesznek töltve az alapértelmezett tartományvezérlőkről, és automatikusan frissülnek a vCenterben. Ha úgy dönt, hogy nem használja az alapértelmezett módot, exportálja az LDAPS-hitelesítés tanúsítványát, és töltse fel az LDAPS-tanúsítványt a blobtárolóba, és hozzon létre egy SAS URL-címet. Mentse a SAS URL-címét a következő lépéshez.

  3. Válassza a Packages>Update-IdentitySourceCertificates parancs>futtatása lehetőséget.

  4. Adja meg a szükséges értékeket és az új SAS URL-címet (nem kötelező), majd válassza a Futtatás lehetőséget.

    Mező Érték
    DomainName* A tartomány teljes tartománynevét(például avslab.local).
    SSLCertificatesSasUrl (nem kötelező) A hitelesítéshez használt tanúsítványok SAS-elérési útjának URI-jának vesszővel tagolt listája. Ellenőrizze, hogy az olvasási engedélyek szerepelnek-e benne. A létrehozáshoz helyezze a tanúsítványokat bármely tárfiók-blobba, majd kattintson a jobb gombbal a tanúsítványra, és hozza létre az SAS-t. Ha a mező értékét nem egy felhasználó adja meg, a rendszer letölti a tanúsítványokat az alapértelmezett tartományvezérlőkről.
  5. Az előrehaladás megtekintéséhez ellenőrizze az Értesítések vagy a Végrehajtás futtatása állapotpanelt .