Aracılığıyla paylaş


VMware NSX için dış kimlik kaynağı ayarlama

Bu makalede, Azure VMware Çözümü örneğinde VMware NSX için dış kimlik kaynağı ayarlamayı öğrenin.

NSX'i, kullanıcıların kimliğini doğrulamak için bir dış Basit Dizin Erişim Protokolü (LDAP) dizin hizmeti kullanacak şekilde ayarlayabilirsiniz. Bir kullanıcı, üçüncü taraf LDAP sunucusundan Windows Server Active Directory hesabı kimlik bilgilerini veya kimlik bilgilerini kullanarak oturum açabilir. Ardından, NSX kullanıcılarına rol tabanlı erişim sağlamak için hesaba şirket içi ortamda olduğu gibi bir NSX rolü atanabilir.

LDAP Windows Server Active Directory sunucusuna NSX bağlantısını gösteren ekran görüntüsü.

Önkoşullar

Not

Güvenli LDAP (LDAPS) ve sertifika verme hakkında daha fazla bilgi için güvenlik ekibinize veya kimlik yönetimi ekibinize başvurun.

LdapS kimlik kaynağı olarak Windows Server Active Directory kullanma

  1. NSX Yöneticisi'nde oturum açın ve ardından Sistem>> Ekle'ye gidin.

    Seçeneklerin vurgulandığı NSX Yöneticisi'ni gösteren ekran görüntüsü.

  2. Ad, Etki Alanı Adı (FQDN), Tür ve Temel DN değerlerini girin. Açıklama ekleyebilirsiniz (isteğe bağlı).

    Temel DN, kullanıcı hesaplarınızın tutulduğu kapsayıcıdır. Temel DN, ldap sunucusunun kimlik doğrulama isteğindeki kullanıcıları ararken kullandığı başlangıç noktasıdır. Örneğin, CN=users,dc=azfta,dc=com.

    Not

    LDAP sağlayıcısı olarak birden fazla dizin kullanabilirsiniz. Örnek olarak, birden çok Windows Server Azure Directory etki alanınız varsa ve iş yüklerini birleştirmenin bir yolu olarak Azure VMware Çözümü kullanmanız gerekir.

    NSX Yöneticisi'nde Kullanıcı Yönetimi Kimlik Kaynağı Ekle sayfasını gösteren ekran görüntüsü.

  3. Ardından, LDAP Sunucuları altında, önceki ekran görüntüsünde gösterildiği gibi Ayarla'yı seçin.

  4. LDAP Sunucusunu Ayarla'da LDAP Sunucusu Ekle'yi seçin ve ardından aşağıdaki öğeler için değerler girin veya seçin:

    İsim Eylem
    Ana bilgisayar adı/IP LDAP sunucusunun FQDN'sini veya IP adresini girin. Örneğin, azfta-dc01.azfta.com veya 10.5.4.4.
    LDAP Protokolü LDAPS'yi seçin.
    Bağlantı noktası Varsayılan güvenli LDAP bağlantı noktasını değiştirmeyin.
    Etkinleştirildi Evet olarak bırakın.
    Başlangıç TLS'lerini kullanma Yalnızca standart (güvenli olmayan) LDAP kullanıyorsanız gereklidir.
    Bağlama Kimliği Dizin okuma izinlerine sahip hesabınızı kullanın. Örneğin, <admin@contoso.com>.
    Parola LDAP sunucusunun parolasını girin. Bu parola, örnek <admin@contoso.com> hesapla kullandığınız paroladır.
    Sertifika Boş bırakın (bkz. 6. adım).

    LDAP sunucusu eklemek için LDAP Sunucusunu Ayarla sayfasını gösteren ekran görüntüsü.

  5. Sayfa güncelleştirildikten ve bağlantı durumunu görüntüledikten sonra Ekle'yi ve ardından Uygula'yı seçin.

    Başarılı bir sertifika alma işleminin ayrıntılarını gösteren ekran görüntüsü.

  6. Değişiklikleri tamamlamak için Kullanıcı Yönetimi'ne Kaydet'i seçin.

  7. İkinci bir etki alanı denetleyicisi veya başka bir dış kimlik sağlayıcısı eklemek için 1. adıma dönün.

Not

Önerilen bir uygulama, LDAP sunucusu olarak görev yapmak için iki etki alanı denetleyicisinin olmasıdır. LDAP sunucularını bir yük dengeleyicinin arkasına da koyabilirsiniz.

Windows Server Active Directory kimliklerine rol atama

Dış kimlik ekledikten sonra, kuruluşunuzun güvenlik denetimlerini temel alarak NSX rollerini Windows Server Active Directory güvenlik gruplarına atayabilirsiniz.

  1. NSX Manager'da Sistem>Kullanıcı Yönetimi>Kullanıcı Rolü Ataması>Ekle bölümüne gidin.

    NSX Yöneticisi'nde Kullanıcı Yönetimi sayfasını gösteren ekran görüntüsü.

  2. LDAP>. 

    1. Önceki bölümde 3. adımda seçtiğiniz dış kimlik sağlayıcısını seçin. Örneğin, NSX Dış Kimlik Sağlayıcısı.

    2. LDAP dizininde arama yapmak için kullanıcı adının ilk birkaç karakterini, kullanıcının oturum açma kimliğini veya grup adını girin. Ardından sonuç listesinden bir kullanıcı veya grup seçin.

    3. Rol seçin. Bu örnekte, FTAdmin kullanıcısını CloudAdmin rolünü atayın.

    4. Kaydet'i seçin.

    NSX Yöneticisi'nde Kullanıcı Ekle sayfasını gösteren ekran görüntüsü.

  3. Kullanıcı Rolü Ataması'nın altında izin atamasının göründüğünü doğrulayın.

    Kullanıcının eklendiğini onaylayan Kullanıcı Yönetimi sayfasını gösteren ekran görüntüsü.

Kullanıcılarınız artık Windows Server Active Directory kimlik bilgilerini kullanarak NSX Yöneticisi'nde oturum açabilmelidir.