Dela via


Ange en extern identitetskälla för VMware NSX

I den här artikeln får du lära dig hur du konfigurerar en extern identitetskälla för VMware NSX i en instans av Azure VMware Solution.

Du kan konfigurera NSX för att använda en extern LDAP-katalogtjänst (Lightweight Directory Access Protocol) för att autentisera användare. En användare kan logga in med sina autentiseringsuppgifter eller autentiseringsuppgifter för Windows Server Active Directory-kontot från en LDAP-server från tredje part. Sedan kan kontot tilldelas en NSX-roll, till exempel i en lokal miljö, för att ge rollbaserad åtkomst för NSX-användare.

Skärmbild som visar NSX-anslutning till LDAP Windows Server Active Directory-servern.

Förutsättningar

Kommentar

Om du vill ha mer information om Säker LDAP (LDAPS) och certifikatutfärdare kontaktar du säkerhetsteamet eller identitetshanteringsteamet.

Använda Windows Server Active Directory som en LDAPS-identitetskälla

  1. Logga in på NSX Manager och gå sedan till System>User Management>LDAP>Lägg till identitetskälla.

    Skärmbild som visar NSX Manager med alternativen markerade.

  2. Ange värden för Namn, Domännamn (FQDN), Typ och Bas-DN. Du kan lägga till en beskrivning (valfritt).

    Bas-DN är containern där användarkontona lagras. Bas-DN är den startpunkt som en LDAP-server använder när den söker efter användare i en autentiseringsbegäran. Till exempel CN=users,dc=azfta,dc=com.

    Kommentar

    Du kan använda mer än en katalog som LDAP-provider. Ett exempel är om du har flera Windows Server Azure Directory-domäner och du använder Azure VMware Solution som ett sätt att konsolidera arbetsbelastningar.

    Skärmbild som visar sidan Lägg till identitetskälla i NSX Manager.

  3. Under LDAP-servrar väljer du Sedan Ange enligt föregående skärmbild.

  4. Ange LDAP-server väljer du Lägg till LDAP-server och anger eller väljer sedan värden för följande objekt:

    Name Åtgärd
    Värdnamn/IP Ange LDAP-serverns FQDN- eller IP-adress. Till exempel azfta-dc01.azfta.com eller 10.5.4.4.
    LDAP-protokoll Välj LDAPS.
    Port Lämna standardsäker LDAP-port.
    Aktiverad Lämna som Ja.
    Använda Start TLS Krävs endast om du använder standard (oskyddad) LDAP.
    Bindningsidentitet Använd ditt konto som har domänadministratörsbehörigheter. Exempel: <admin@contoso.com>
    Lösenord Ange lösenordet för LDAP-servern. Det här lösenordet är det lösenord som du använder med exempelkontot <admin@contoso.com> .
    Certifikat Lämna tomt (se steg 6).

    Skärmbild som visar sidan Ange LDAP Server för att lägga till en LDAP-server.

  5. När sidan har uppdaterats och en anslutningsstatus visas väljer du Lägg till och sedan Använd.

    Skärmbild som visar information om en lyckad certifikathämtning.

  6. I Användarhantering väljer du Spara för att slutföra ändringarna.

  7. Om du vill lägga till en andra domänkontrollant eller en annan extern identitetsprovider går du tillbaka till steg 1.

Kommentar

En rekommenderad metod är att ha två domänkontrollanter som fungerar som LDAP-servrar. Du kan också placera LDAP-servrarna bakom en lastbalanserare.

Tilldela roller till Windows Server Active Directory-identiteter

När du har lagt till en extern identitet kan du tilldela NSX-roller till Windows Server Active Directory-säkerhetsgrupper baserat på organisationens säkerhetskontroller.

  1. I NSX Manager går du till Lägg till användarrolltilldelning> för systemanvändarhantering.>>

    Skärmbild som visar sidan Användarhantering i NSX Manager.

  2. Välj Lägg till>rolltilldelning för LDAP.

    1. Välj den externa identitetsprovider som du valde i steg 3 i föregående avsnitt. Till exempel NSX extern identitetsprovider.

    2. Ange de första tecknen i användarens namn, användarens inloggnings-ID eller ett gruppnamn för att söka i LDAP-katalogen. Välj sedan en användare eller grupp i listan med resultat.

    3. Välj en roll. I det här exemplet tilldelar du FTAdmin-användaren rollen CloudAdmin.

    4. Välj Spara.

    Skärmbild som visar sidan Lägg till användare i NSX Manager.

  3. Under Tilldelning av användarroll kontrollerar du att behörighetstilldelningen visas.

    Skärmbild som visar sidan Användarhantering som bekräftar att användaren har lagts till.

Dina användare bör nu kunna logga in på NSX Manager med hjälp av sina Windows Server Active Directory-autentiseringsuppgifter.