Condividi tramite


Impostare un'origine di identità esterna per il server vCenter

In soluzione Azure VMware, il server VMware vCenter ha un account utente locale predefinito denominato CloudAdmin a cui è assegnato il ruolo CloudAdmin. È possibile configurare utenti e gruppi in Windows Server Active Directory con il ruolo CloudAdmin per il cloud privato. In generale, il ruolo CloudAdmin crea e gestisce i carichi di lavoro nel cloud privato. In soluzione Azure VMware, tuttavia, il ruolo CloudAdmin ha privilegi del server vCenter diversi da altre soluzioni cloud VMware e distribuzioni locali.

Importante

L'account utente CloudAdmin locale deve essere usato come account di accesso di emergenza per scenari di "break glass" nel cloud privato. Non è progettato per essere usato per le attività amministrative quotidiane o per l'integrazione con altri servizi.

  • In una distribuzione locale del server vCenter e di ESXi, l'amministratore può accedere all'account del server administrator@vsphere.local vCenter e all'account radice ESXi. L'amministratore potrebbe anche essere assegnato a più utenti e gruppi di Windows Server Active Directory.

  • In una distribuzione soluzione Azure VMware, l'amministratore non ha accesso all'account utente Amministratore o all'account radice ESXi. L'amministratore può tuttavia assegnare utenti e gruppi di Windows Server Active Directory al ruolo CloudAdmin nel server vCenter. Il ruolo CloudAdmin non dispone delle autorizzazioni per aggiungere un'origine di identità come un server LDAP (Lightweight Directory Access Protocol) locale o LDAP (LDAPS) sicuro al server vCenter. È tuttavia possibile usare i comandi Esegui per aggiungere un'origine di identità e assegnare il ruolo CloudAdmin a utenti e gruppi.

Un account utente in un cloud privato non può accedere o gestire componenti di gestione specifici supportati e gestiti da Microsoft. Gli esempi includono cluster, host, archivi dati e commutatori virtuali distribuiti.

Nota

In soluzione Azure VMware, il dominio single sign-on (SSO) vsphere.local viene fornito come risorsa gestita per supportare le operazioni della piattaforma. Non è possibile usarlo per creare o gestire gruppi e utenti locali, ad eccezione di quelli forniti per impostazione predefinita con il cloud privato.

È possibile configurare il server vCenter per usare un servizio directory LDAP (Lightweight Directory Access Protocol) esterno per autenticare gli utenti. Un utente può accedere usando le credenziali o le credenziali dell'account Active Directory di Windows Server da un server LDAP di terze parti. L'account può quindi essere assegnato a un ruolo del server vCenter, ad esempio in un ambiente locale, per fornire l'accesso basato sui ruoli per gli utenti del server vCenter.

Screenshot che mostra la connettività del server vCenter al server Active Directory LDAP di Windows Server.

In questo articolo vengono illustrate le operazioni seguenti:

  • Esportare un certificato per l'autenticazione LDAPS. (Valore facoltativo)
  • Caricare il certificato LDAPS nell'archiviazione BLOB e generare un URL di firma di accesso condiviso. (Valore facoltativo)
  • Configurare il DNS NSX per la risoluzione nel dominio di Active Directory di Windows Server.
  • Aggiungere Windows Server Active Directory usando LDAPS (sicuro) o LDAP (non protetto).
  • Aggiungere un gruppo di Windows Server Active Directory esistente al gruppo CloudAdmin.
  • Elencare tutte le origini di identità esterne esistenti integrate con l'accesso SSO del server vCenter.
  • Assegnare ruoli aggiuntivi del server vCenter alle identità di Active Directory di Windows Server.
  • Rimuovere un gruppo di Active Directory di Windows Server dal ruolo CloudAdmin.
  • Rimuovere tutte le origini di identità esterne esistenti.

Nota

  • I passaggi per esportare il certificato per l'autenticazione LDAPS e caricare il certificato LDAPS nell'archivio BLOB e generare un URL di firma di accesso condiviso sono facoltativi. Se il SSLCertificatesSasUrl parametro non viene specificato, il certificato viene scaricato automaticamente dal controller di dominio tramite i PrimaryUrl parametri o SecondaryUrl . Per esportare e caricare manualmente il certificato, è possibile specificare il SSLCertificatesSasUrl parametro e completare i passaggi facoltativi.

  • Eseguire i comandi uno alla volta nell'ordine descritto nell'articolo.

Prerequisiti

  • Assicurarsi che la rete Active Directory di Windows Server sia connessa al cloud privato soluzione Azure VMware.

  • Per l'autenticazione di Active Directory di Windows Server con LDAPS:

    1. Ottenere l'accesso al controller di dominio di Active Directory di Windows Server con autorizzazioni di amministratore.

    2. Abilitare LDAPS nei controller di dominio di Active Directory di Windows Server usando un certificato valido. È possibile ottenere il certificato da un'autorità di certificazione (CA) di Servizi certificati Active Directory o da una CA pubblica o di terze parti.

    3. Per ottenere un certificato valido, completare la procedura descritta in Creare un certificato per LDAP sicuro. Assicurarsi che il certificato soddisfi i requisiti elencati.

      Nota

      Evitare di usare certificati autofirmato negli ambienti di produzione.

    4. Facoltativo: se non si specifica il SSLCertificatesSasUrl parametro , il certificato viene scaricato automaticamente dal controller di dominio tramite PrimaryUrl o i SecondaryUrl parametri . In alternativa, è possibile esportare manualmente il certificato per l'autenticazione LDAPS e caricarlo in un account Archiviazione di Azure come archiviazione BLOB. Concedere quindi l'accesso alle risorse Archiviazione di Azure usando una firma di accesso condiviso.

  • Configurare la risoluzione DNS per soluzione Azure VMware in Windows Server Active Directory locale. Configurare un server d'inoltro DNS nella portale di Azure. Per altre informazioni, vedere Configurare un server d'inoltro DNS per soluzione Azure VMware.

Nota

Per altre informazioni su LDAPS e rilascio di certificati, contattare il team di sicurezza o il team di gestione delle identità.

Esportare il certificato per l'autenticazione LDAPS (facoltativo)

Verificare innanzitutto che il certificato usato per LDAPS sia valido. Se non si dispone di un certificato, completare la procedura per creare un certificato per LDAPS prima di continuare.

Per verificare che il certificato sia valido:

  1. Accedere a un controller di dominio in cui LDAPS è attivo usando le autorizzazioni di amministratore.

  2. Aprire lo strumento Esegui , immettere mmc e quindi selezionare OK.

  3. Selezionare Aggiungi/Rimuovi snap-in file>.

  4. Nell'elenco degli snap-in selezionare Certificati e quindi aggiungi.

  5. Nel riquadro Snap-in Certificati selezionare Account computer e quindi selezionare Avanti.

  6. Mantenere selezionato Computer locale, selezionare Fine e quindi fare clic su OK.

  7. Nella console di gestione Certificati (computer locale) espandere la cartella Personale e selezionare la cartella Certificati per visualizzare i certificati installati.

    Screenshot che mostra l'elenco dei certificati nella console di gestione.

  8. Fare doppio clic sul certificato per LDAPS. Verificare che la data del certificato Sia valida da e Valida a sia corrente e che il certificato disponga di una chiave privata corrispondente al certificato.

    Screenshot che mostra le proprietà del certificato LDAPS.

  9. Nella stessa finestra di dialogo selezionare la scheda Percorso certificazione e verificare che il valore per Percorso di certificazione sia valido. Deve includere la catena di certificati della CA radice e i certificati intermedi facoltativi. Verificare che lo stato del certificato sia OK.

    Screenshot che mostra la catena di certificati nella scheda Percorso di certificazione.

  10. Seleziona OK.

Per esportare il certificato:

  1. Nella console Certificati fare clic con il pulsante destro del mouse sul certificato LDAPS e scegliere Tutte le attività>Esporta. Verrà visualizzata l'Esportazione guidata certificati. Selezionare Avanti.
  2. Nella sezione Esporta chiave privata selezionare No, non esportare la chiave privata e quindi selezionare Avanti.
  3. Nella sezione Formato file di esportazione selezionare X.509 con codifica Base 64(. CER) e quindi selezionare Avanti.
  4. Nella sezione File da esportare selezionare Sfoglia. Selezionare un percorso della cartella per esportare il certificato e immettere un nome. Quindi selezionare Salva.

Nota

Se più controller di dominio è impostato per l'uso di LDAPS, ripetere la procedura di esportazione per ogni controller di dominio aggiuntivo per esportare i certificati corrispondenti. Si noti che è possibile fare riferimento solo a due server LDAPS nello New-LDAPSIdentitySource strumento Esegui. Se il certificato è un certificato con caratteri jolly, ad esempio .avsdemo.net, esportare il certificato da un solo controller di dominio.

Caricare il certificato LDAPS nell'archivio BLOB e generare un URL di firma di accesso condiviso (facoltativo)

Caricare quindi il file del certificato (in formato .cer) esportato in un account Archiviazione di Azure come archiviazione BLOB. Concedere quindi l'accesso alle risorse Archiviazione di Azure usando una firma di accesso condiviso.

Se sono necessari più certificati, caricarli singolarmente e generare un URL di firma di accesso condiviso per ogni certificato.

Importante

Ricordarsi di copiare tutte le stringhe di URL di firma di accesso condiviso. Le stringhe non sono accessibili dopo aver lasciato la pagina.

Suggerimento

Un metodo alternativo per consolidare i certificati prevede l'archiviazione di tutte le catene di certificati in un unico file, come descritto in dettaglio in un articolo della Knowledge Base VMware. Generare quindi un singolo URL di firma di accesso condiviso per il file che contiene tutti i certificati.

Configurare la risoluzione del dominio NSX-T DNS per Windows Server Active Directory

Creare una zona DNS e aggiungerla al servizio DNS. Completare i passaggi descritti in Configurare un server d'inoltro DNS nella portale di Azure.

Dopo aver completato questi passaggi, verificare che il servizio DNS includa la zona DNS.

Screenshot che mostra il servizio DNS con la zona DNS richiesta inclusa.

Il soluzione Azure VMware cloud privato dovrebbe ora risolvere correttamente il nome di dominio di Windows Server Active Directory locale.

Aggiungere Active Directory di Windows Server tramite LDAP tramite SSL

Per aggiungere Windows Server Active Directory tramite LDAP con SSL come origine di identità esterna da usare con SSO al server vCenter, eseguire il cmdlet New-LDAPSIdentitySource.

  1. Passare al cloud privato soluzione Azure VMware e selezionare Esegui il comando>Pacchetti>New-LDAPSIdentitySource.

  2. Specificare i valori obbligatori o modificare i valori predefiniti e quindi selezionare Esegui.

    Nome Descrizione
    GroupName Gruppo nell'origine di identità esterna che concede l'accesso a CloudAdmin. Ad esempio, avs-admins.
    SSLCertificatesSasUrl Percorso delle stringhe di firma di accesso condiviso che contengono i certificati per l'autenticazione nell'origine di Windows Server Active Directory. Separare più certificati con una virgola. Ad esempio, pathtocert1,pathtocert2.
    Credenziali Nome utente e password del dominio per l'autenticazione con l'origine Active Directory di Windows Server (non CloudAdmin). Usa il formato <username@avslab.local>.
    Gruppi BaseDN Posizione in cui cercare i gruppi. Ad esempio, CN=group1, DC=avsldap,DC=local. La DN di base è necessaria per l'autenticazione LDAP.
    BaseDNUsers Percorso in cui cercare utenti validi. Ad esempio, CN=users,DC=avsldap,DC=local. La DN di base è necessaria per l'autenticazione LDAP.
    PrimaryUrl URL primario dell'origine dell'identità esterna. Ad esempio: ldaps://yourserver.avslab.local:636.
    SecondaryURL URL di fallback secondario se il database primario ha esito negativo. Ad esempio: ldaps://yourbackupldapserver.avslab.local:636.
    DomainAlias Per le origini delle identità di Active Directory di Windows Server, il nome NetBIOS del dominio. Aggiungere il nome NetBIOS del dominio di Active Directory di Windows Server come alias dell'origine identità, in genere nel formato avsldap\ .
    DomainName Nome di dominio completo (FQDN) del dominio. Ad esempio, avslab.local.
    Nome Nome per l'origine dell'identità esterna. Ad esempio, avslab.local.
    Mantieni fino a Periodo di conservazione dell'output del cmdlet. Il valore predefinito è 60 giorni.
    Specificare il nome per l'esecuzione Un nome alfanumerico. Ad esempio, addexternalIdentity.
    Timeout Periodo dopo il quale un cmdlet viene chiuso se non è terminato l'esecuzione.
  3. Per monitorare lo stato di avanzamento e confermare il completamento, selezionare Notifiche o il riquadro Stato esecuzione esecuzione.

Aggiungere Active Directory di Windows Server tramite LDAP

Nota

È consigliabile usare il metodo per aggiungere Windows Server Active Directory tramite LDAP tramite SSL.

Per aggiungere Windows Server Active Directory tramite LDAP come origine di identità esterna da usare con SSO al server vCenter, eseguire il cmdlet New-LDAPIdentitySource.

  1. Selezionare Esegui il comando>Pacchetti>New-LDAPIdentitySource.

  2. Specificare i valori obbligatori o modificare i valori predefiniti e quindi selezionare Esegui.

    Nome Descrizione
    Nome Nome per l'origine dell'identità esterna. Ad esempio, avslab.local. Questo nome viene visualizzato nel server vCenter.
    DomainName FQDN del dominio. Ad esempio, avslab.local.
    DomainAlias Per le origini delle identità di Active Directory di Windows Server, il nome NetBIOS del dominio. Aggiungere il nome NetBIOS del dominio Active Directory di Windows Server come alias dell'origine identità, in genere nel formato *avsldap* .
    PrimaryUrl URL primario dell'origine dell'identità esterna. Ad esempio: ldap://yourserver.avslab.local:389.
    SecondaryURL URL di fallback secondario in caso di errore primario.
    BaseDNUsers Percorso in cui cercare utenti validi. Ad esempio, CN=users,DC=avslab,DC=local. La DN di base è necessaria per l'autenticazione LDAP.
    Gruppi BaseDN Posizione in cui cercare i gruppi. Ad esempio, CN=group1, DC=avslab,DC=local. La DN di base è necessaria per l'autenticazione LDAP.
    Credenziali Nome utente e password del dominio per l'autenticazione con l'origine Active Directory di Windows Server (non CloudAdmin). L'utente deve essere nel <username@avslab.local> formato .
    GroupName Gruppo nell'origine di identità esterna che concede l'accesso CloudAdmin. Ad esempio, avs-admins.
    Mantieni fino a Periodo di conservazione per l'output del cmdlet. Il valore predefinito è 60 giorni.
    Specificare il nome per l'esecuzione Un nome alfanumerico. Ad esempio, addexternalIdentity.
    Timeout Periodo dopo il quale un cmdlet viene chiuso se non è terminato l'esecuzione.
  3. Per monitorare lo stato di avanzamento, selezionare Notifiche o il riquadro Stato esecuzione esecuzione.

Aggiungere un gruppo di Active Directory di Windows Server esistente a un gruppo CloudAdmin

Importante

I gruppi annidati non sono supportati. L'uso di un gruppo annidato potrebbe causare la perdita di accesso.

Gli utenti di un gruppo CloudAdmin hanno diritti utente uguali al ruolo CloudAdmin (<cloudadmin@vsphere.local>) definito in vCenter Server SSO. Per aggiungere un gruppo di Active Directory di Windows Server esistente a un gruppo CloudAdmin, eseguire il cmdlet Add-GroupToCloudAdmins.

  1. Selezionare Esegui il comando>Pacchetti>Add-GroupToCloudAdmins.

  2. Immettere o selezionare i valori obbligatori e quindi selezionare Esegui.

    Nome Descrizione
    GroupName Nome del gruppo da aggiungere. Ad esempio, VcAdminGroup.
    Mantieni fino a Periodo di conservazione dell'output del cmdlet. Il valore predefinito è 60 giorni.
    Specificare il nome per l'esecuzione Un nome alfanumerico. Ad esempio, addADgroup.
    Timeout Periodo dopo il quale un cmdlet viene chiuso se non è terminato l'esecuzione.
  3. Controllare le notifiche o il riquadro Stato esecuzione per visualizzare lo stato di avanzamento.

Elencare le origini di identità esterne

Per elencare tutte le origini di identità esterne già integrate con SSO del server vCenter, eseguire il cmdlet Get-ExternalIdentitySources.

  1. Accedere al portale di Azure.

    Nota

    Se è necessario accedere al portale di Azure per il governo degli Stati Uniti, passare a <https://portal.azure.us/>.

  2. Selezionare Esegui il comando>Pacchetti>Get-ExternalIdentitySources.

    Screenshot che mostra il menu Esegui comando con i pacchetti disponibili nella portale di Azure.

  3. Immettere o selezionare i valori obbligatori e quindi selezionare Esegui.

    Screenshot che mostra il cmdlet Get-ExternalIdentitySources nel menu Esegui comando.

    Nome Descrizione
    Mantieni fino a Periodo di conservazione dell'output del cmdlet. Il valore predefinito è 60 giorni.
    Specificare il nome per l'esecuzione Un nome alfanumerico. Ad esempio, getExternalIdentity.
    Timeout Periodo dopo il quale un cmdlet viene chiuso se non è terminato l'esecuzione.
  4. Per visualizzare lo stato di avanzamento, selezionare Notifiche o il riquadro Stato esecuzione esecuzione.

    Screenshot che mostra il riquadro Stato esecuzione nell'portale di Azure.

Assegnare più ruoli del server vCenter alle identità di Active Directory di Windows Server

Dopo aver aggiunto un'identità esterna tramite LDAP o LDAPS, è possibile assegnare ruoli del server vCenter ai gruppi di sicurezza di Windows Server Active Directory in base ai controlli di sicurezza dell'organizzazione.

  1. Accedere al server vCenter come CloudAdmin, selezionare un elemento nell'inventario, selezionare il menu Azioni e quindi selezionare Aggiungi autorizzazione.

    Screenshot che mostra il menu Azioni nel server vCenter con l'opzione Aggiungi autorizzazione.

  2. Nella finestra di dialogo Aggiungi autorizzazione :

    1. Dominio: selezionare l'istanza aggiunta in precedenza di Windows Server Active Directory.
    2. Utente/gruppo: immettere il nome dell'utente o del gruppo, cercarlo e quindi selezionarlo.
    3. Ruolo: selezionare il ruolo da assegnare.
    4. Propaga agli elementi figlio: facoltativamente, selezionare la casella di controllo per propagare le autorizzazioni alle risorse figlio.

    Screenshot che mostra la finestra di dialogo Aggiungi autorizzazione nel server vCenter.

  3. Selezionare la scheda Autorizzazioni e verificare che l'assegnazione delle autorizzazioni sia stata aggiunta.

    Screenshot che mostra la scheda Autorizzazioni nel server vCenter dopo l'aggiunta di un'assegnazione di autorizzazione.

Gli utenti possono ora accedere al server vCenter usando le credenziali di Windows Server Active Directory.

Rimuovere un gruppo di Active Directory di Windows Server dal ruolo CloudAdmin

Per rimuovere un gruppo specifico di Windows Server Active Directory dal ruolo CloudAdmin, eseguire il cmdlet Remove-GroupFromCloudAdmins.

  1. Selezionare Esegui il comando>Pacchetti>Remove-GroupFromCloudAdmins.

  2. Immettere o selezionare i valori obbligatori e quindi selezionare Esegui.

    Nome Descrizione
    GroupName Nome del gruppo da rimuovere. Ad esempio, VcAdminGroup.
    Mantieni fino a Periodo di conservazione dell'output del cmdlet. Il valore predefinito è 60 giorni.
    Specificare il nome per l'esecuzione Un nome alfanumerico. Ad esempio, removeADgroup.
    Timeout Periodo dopo il quale un cmdlet viene chiuso se non è terminato l'esecuzione.
  3. Per visualizzare lo stato di avanzamento, selezionare Notifiche o il riquadro Stato esecuzione esecuzione.

Rimuovere tutte le origini di identità esterne esistenti

Per rimuovere tutte le origini di identità esterne esistenti contemporaneamente, eseguire il cmdlet Remove-ExternalIdentitySources.

  1. Selezionare Esegui il comando>Pacchetti>Remove-ExternalIdentitySources.

  2. Immettere o selezionare i valori necessari e quindi selezionare Esegui:

    Nome Descrizione
    Mantieni fino a Periodo di conservazione dell'output del cmdlet. Il valore predefinito è 60 giorni.
    Specificare il nome per l'esecuzione Un nome alfanumerico. Ad esempio, remove_externalIdentity.
    Timeout Periodo dopo il quale un cmdlet viene chiuso se non è terminato l'esecuzione.
  3. Per visualizzare lo stato di avanzamento, selezionare Notifiche o il riquadro Stato esecuzione esecuzione.

Ruotare il nome utente o la password di un account di origine dell'identità esterna esistente

  1. Ruotare la password dell'account usato per l'autenticazione con l'origine Di Windows Server Active Directory nel controller di dominio.

  2. Selezionare Esegui il comando>Pacchetti>Update-IdentitySourceCredential.

  3. Immettere o selezionare i valori obbligatori e quindi selezionare Esegui.

    Nome Descrizione
    Credenziali Nome utente e password del dominio usati per l'autenticazione con l'origine Active Directory di Windows Server (non CloudAdmin). L'utente deve essere nel <username@avslab.local> formato .
    DomainName Nome di dominio completo del dominio. Ad esempio, avslab.local.
  4. Per visualizzare lo stato di avanzamento, selezionare Notifiche o il riquadro Stato esecuzione esecuzione.

Avviso

Se non si specifica un valore per DomainName, tutte le origini di identità esterne vengono rimosse. Eseguire il cmdlet Update-IdentitySourceCredential solo dopo la rotazione della password nel controller di dominio.

Rinnovare i certificati esistenti per l'origine dell'identità LDAPS

  1. Rinnovare i certificati esistenti nei controller di dominio.

  2. Facoltativo: se i certificati vengono archiviati nei controller di dominio predefiniti, questo passaggio è facoltativo. Lasciare vuoto il parametro SSLCertificatesSasUrl e i nuovi certificati verranno scaricati dai controller di dominio predefiniti e aggiornati automaticamente in vCenter. Se si sceglie di non usare il modo predefinito, esportare il certificato per l'autenticazione LDAPS e caricare il certificato LDAPS nell'archivio BLOB e generare un URL di firma di accesso condiviso. Salvare l'URL della firma di accesso condiviso per il passaggio successivo.

  3. Selezionare Esegui comando>Pacchetti>Update-IdentitySourceCertificates.

  4. Specificare i valori necessari e il nuovo URL di firma di accesso condiviso (facoltativo) e quindi selezionare Esegui.

    Campo valore
    DomainName* FQDN del dominio, ad esempio avslab.local.
    SSLCertificatesSasUrl (facoltativo) Elenco delimitato da virgole dell'URI del percorso di firma di accesso condiviso ai certificati per l'autenticazione. Assicurarsi che siano incluse le autorizzazioni per la lettura. Per generare, inserire i certificati in qualsiasi BLOB dell'account di archiviazione e quindi fare clic con il pulsante destro del mouse sul certificato e generare la firma di accesso condiviso. Se il valore di questo campo non viene fornito da un utente, i certificati verranno scaricati dai controller di dominio predefiniti.
  5. Controllare le notifiche o il riquadro Stato esecuzione per visualizzare lo stato di avanzamento.