Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Azure VMware Çözümü örneğinde VMware NSX için dış kimlik kaynağı ayarlamayı öğrenin.
NSX'i, kullanıcıların kimliğini doğrulamak için bir dış Basit Dizin Erişim Protokolü (LDAP) dizin hizmeti kullanacak şekilde ayarlayabilirsiniz. Bir kullanıcı, üçüncü taraf LDAP sunucusundan Windows Server Active Directory hesabı kimlik bilgilerini veya kimlik bilgilerini kullanarak oturum açabilir. Ardından, NSX kullanıcılarına rol tabanlı erişim sağlamak için hesaba şirket içi ortamda olduğu gibi bir NSX rolü atanabilir.
Önkoşullar
Windows Server Active Directory ağınızdan Azure VMware Çözümü özel bulutunuza çalışan bir bağlantı.
Windows Server Active Directory sunucunuzdan NSX'in dağıtıldığı Azure VMware Çözümü örneğinin yönetim ağına giden bir ağ yolu.
Geçerli bir sertifikası olan bir Windows Server Active Directory etki alanı denetleyicisi. Sertifika bir Windows Server Active Directory Sertifika Hizmetleri Sertifika Yetkilisi (CA) veya bir üçüncü taraf CA tarafından yayımlanabilir.
Yazılım tanımlı Azure VMware Çözümü veri merkeziyle aynı Azure bölgesinde bulunan iki etki alanı denetleyicisi kullanmanızı öneririz.
Not veya Dikkat
Üretim ortamları için otomatik olarak imzalanan sertifikalar önerilmez.
Yönetici izinlerine sahip bir hesap.
Azure VMware Çözümü için doğru yapılandırılmış DNS bölgeleri ve DNS sunucuları. Daha fazla bilgi için Windows Server Active Directory etki alanınıza çözüm için NSX DNS'i yapılandırmayı ve DNS ileticisini ayarlamayı okuyun.
Not
Güvenli LDAP (LDAPS) ve sertifika verme hakkında daha fazla bilgi için güvenlik ekibinize veya kimlik yönetimi ekibinize başvurun.
LdapS kimlik kaynağı olarak Windows Server Active Directory kullanma
NSX Yöneticisi'nde oturum açın ve ardından Sistem>> Ekle'ye gidin.
Ad, Etki Alanı Adı (FQDN), Tür ve Temel DN değerlerini girin. Açıklama ekleyebilirsiniz (isteğe bağlı).
Temel DN, kullanıcı hesaplarınızın tutulduğu kapsayıcıdır. Temel DN, ldap sunucusunun kimlik doğrulama isteğindeki kullanıcıları ararken kullandığı başlangıç noktasıdır. Örneğin, CN=users,dc=azfta,dc=com.
Not
LDAP sağlayıcısı olarak birden fazla dizin kullanabilirsiniz. Örnek olarak, birden çok Windows Server Azure Directory etki alanınız varsa ve iş yüklerini birleştirmenin bir yolu olarak Azure VMware Çözümü kullanmanız gerekir.
Ardından, LDAP Sunucuları altında, önceki ekran görüntüsünde gösterildiği gibi Ayarla'yı seçin.
LDAP Sunucusunu Ayarla'da LDAP Sunucusu Ekle'yi seçin ve ardından aşağıdaki öğeler için değerler girin veya seçin:
İsim Eylem Ana bilgisayar adı/IP LDAP sunucusunun FQDN'sini veya IP adresini girin. Örneğin, azfta-dc01.azfta.com veya 10.5.4.4. LDAP Protokolü LDAPS'yi seçin. Bağlantı noktası Varsayılan güvenli LDAP bağlantı noktasını değiştirmeyin. Etkinleştirildi Evet olarak bırakın. Başlangıç TLS'lerini kullanma Yalnızca standart (güvenli olmayan) LDAP kullanıyorsanız gereklidir. Bağlama Kimliği Dizin okuma izinlerine sahip hesabınızı kullanın. Örneğin, <admin@contoso.com>
.Parola LDAP sunucusunun parolasını girin. Bu parola, örnek <admin@contoso.com>
hesapla kullandığınız paroladır.Sertifika Boş bırakın (bkz. 6. adım). Sayfa güncelleştirildikten ve bağlantı durumunu görüntüledikten sonra Ekle'yi ve ardından Uygula'yı seçin.
Değişiklikleri tamamlamak için Kullanıcı Yönetimi'ne Kaydet'i seçin.
İkinci bir etki alanı denetleyicisi veya başka bir dış kimlik sağlayıcısı eklemek için 1. adıma dönün.
Not
Önerilen bir uygulama, LDAP sunucusu olarak görev yapmak için iki etki alanı denetleyicisinin olmasıdır. LDAP sunucularını bir yük dengeleyicinin arkasına da koyabilirsiniz.
Windows Server Active Directory kimliklerine rol atama
Dış kimlik ekledikten sonra, kuruluşunuzun güvenlik denetimlerini temel alarak NSX rollerini Windows Server Active Directory güvenlik gruplarına atayabilirsiniz.
NSX Manager'da Sistem>Kullanıcı Yönetimi>Kullanıcı Rolü Ataması>Ekle bölümüne gidin.
LDAP>.
Önceki bölümde 3. adımda seçtiğiniz dış kimlik sağlayıcısını seçin. Örneğin, NSX Dış Kimlik Sağlayıcısı.
LDAP dizininde arama yapmak için kullanıcı adının ilk birkaç karakterini, kullanıcının oturum açma kimliğini veya grup adını girin. Ardından sonuç listesinden bir kullanıcı veya grup seçin.
Rol seçin. Bu örnekte, FTAdmin kullanıcısını CloudAdmin rolünü atayın.
Kaydet'i seçin.
Kullanıcı Rolü Ataması'nın altında izin atamasının göründüğünü doğrulayın.
Kullanıcılarınız artık Windows Server Active Directory kimlik bilgilerini kullanarak NSX Yöneticisi'nde oturum açabilmelidir.