Configurar a autenticação através do Active Directory

Pode configurar o vCenter e o NSX no Google Cloud VMware Engine para usar o seu Active Directory no local como uma origem de identidade LDAP ou LDAPS para a autenticação de utilizadores. Assim que a configuração estiver concluída, pode conceder acesso ao vCenter e ao NSX Manager e atribuir as funções necessárias para gerir a sua nuvem privada.

Antes de começar

Os passos neste documento pressupõem que faz primeiro o seguinte:

A tabela seguinte indica as informações necessárias quando configura o seu domínio do Active Directory no local como uma origem de identidade de SSO no vCenter e no NSX. Recolha as seguintes informações antes de configurar origens de identidade de SSO:

Informações Descrição
DN de base para utilizadores O nome distinto base para os utilizadores.
Nome do domínio O FQDN do domínio, por exemplo, example.com. Não faculte um endereço IP neste campo.
Alias do domínio O nome NetBIOS do domínio. Se usar a autenticação SSPI, adicione o nome NetBIOS do domínio do Active Directory como um alias da origem de identidade.
DN de base para grupos O nome distinto base para grupos.
URL do servidor principal

O servidor LDAP do controlador de domínio principal para o domínio.

Use o formato ldap://hostname:port ou ldaps://hostname:port. Normalmente, a porta é 389 para ligações LDAP e 636 para ligações LDAPS. Para implementações de controladores de vários domínios do Active Directory, a porta é normalmente 3268 para LDAP e 3269 para LDAPS.

É necessário um certificado que estabeleça confiança para o ponto final LDAPS do servidor do Active Directory quando usa ldaps:// no URL LDAP principal ou secundário.

URL do servidor secundário O endereço de um servidor LDAP do controlador de domínio secundário que é usado para a comutação por falha.
Selecione um certificado Para usar o LDAPS com a sua origem de identidade do servidor LDAP do Active Directory ou do servidor OpenLDAP, clique no botão Escolher certificado apresentado depois de escrever ldaps:// no campo do URL. Não é necessário um URL de servidor secundário.
Nome de utilizador O ID de um utilizador no domínio que tem, no mínimo, acesso de leitura ao DN base para utilizadores e grupos.
Palavra-passe A palavra-passe do utilizador especificado por Nome de utilizador.

Adicione uma origem da identidade no vCenter

  1. Inicie sessão no vCenter da sua nuvem privada com uma conta de utilizador da solução.
  2. Selecione Página inicial > Administração.
  3. Selecione Início de sessão único > Configuração.
  4. Abra o separador Origens de identidade e clique em +Adicionar para adicionar uma nova origem de identidade.
  5. Selecione Active Directory como um servidor LDAP e clique em Seguinte.
  6. Especifique os parâmetros da origem de identidade para o seu ambiente e clique em Seguinte.
  7. Reveja as definições e clique em Concluir.

Adicione uma origem da identidade no NSX

  1. Inicie sessão no NSX Manager na sua nuvem privada.
  2. Aceda a Sistema > Definições > Utilizadores e funções > LDAP.
  3. Clique em Adicionar origem da identidade.
  4. No campo Nome, introduza um nome a apresentar para a origem de identidade.
  5. Especifique o nome do domínio e o DN base da sua origem de identidade.
  6. Na coluna Tipo, selecione Active Directory através de LDAP.
  7. Na coluna Servidores LDAP, clique em Definir .
  8. Na janela Definir servidor LDAP, clique em Adicionar servidor LDAP.
  9. Especifique os parâmetros do servidor LDAP e clique em Verificar estado para validar a ligação do gestor do NSX ao seu servidor LDAP.
  10. Clique em Adicionar para adicionar o servidor LDAP.
  11. Clique em Aplicar e, de seguida, clique em Guardar.

Portas necessárias para usar o Active Directory no local como uma origem de identidade

As portas indicadas na tabela seguinte são necessárias para configurar o seu Active Directory no local como uma origem de identidade no vCenter da nuvem privada.

Porta Origem Destino Finalidade
53 (UDP) Servidores DNS de nuvem privada Servidores DNS nas instalações Necessário para o encaminhamento da procura de DNS de nomes de domínio do Active Directory no local a partir de um servidor vCenter na nuvem privada para um servidor DNS no local.
389 (TCP/UDP) Rede de gestão de nuvem privada Controladores de domínio do Active Directory no local Necessário para a comunicação LDAP de um servidor vCenter na nuvem privada para os controladores de domínio do Active Directory para autenticação de utilizadores.
636 (TCP) Rede de gestão de nuvem privada Controladores de domínio do Active Directory no local Necessário para a comunicação LDAP segura (LDAPS) de um servidor vCenter de nuvem privada para controladores de domínio do Active Directory para autenticação de utilizadores.
3268 (TCP) Rede de gestão de nuvem privada Servidores de catálogo global do Active Directory no local Necessário para a comunicação LDAP em implementações de controladores de vários domínios.
3269 (TCP) Rede de gestão de nuvem privada Servidores de catálogo global do Active Directory no local Obrigatório para a comunicação LDAPS em implementações de controladores de vários domínios.
8000 (TCP) Rede de gestão de nuvem privada Rede nas instalações Necessário para a vMotion de máquinas virtuais da rede de nuvem privada para a rede no local.

O que se segue?

Para mais informações sobre as origens de identidade de SSO, consulte a seguinte documentação do vSphere e do NSX Data Center: