Compartilhar via


Definir uma fonte de identidade externa para o VMware NSX

Neste artigo, saiba como configurar uma fonte de identidade externa para o VMware NSX em uma instância da Solução VMware no Azure.

Você pode configurar o NSX para usar um serviço de diretório LDAP (Lightweight Directory Access Protocol) externo para autenticar usuários. Um usuário pode entrar usando suas credenciais ou credenciais de conta do Windows Server Active Directory de um servidor LDAP de terceiros. Em seguida, a conta pode receber uma função NSX, como em um ambiente local, para fornecer acesso baseado em função para usuários NSX.

Captura de tela que mostra a conectividade NSX com o servidor LDAP para o Windows Server Active Directory.

Pré-requisitos

Observação

Para obter mais informações sobre LDAP Seguro (LDAPS) e emissão de certificados, entre em contato com sua equipe de segurança ou sua equipe de gerenciamento de identidades.

Usar o Windows Server Active Directory como uma fonte de identidade LDAPS

  1. Entre no NSX Manager e vá para Sistema>Gerenciamento de Usuários>LDAP>Adicionar Fonte de Identidade.

    Captura de tela que mostra o NSX Manager com as opções realçadas.

  2. Insira valores para Nome, Nome de Domínio (FQDN), Tipo e DN base. Você pode adicionar uma descrição (opcional).

    O DN base é o contêiner em que suas contas de usuário são mantidas. O DN base é o ponto de partida que um servidor LDAP usa quando pesquisa usuários em uma solicitação de autenticação. Por exemplo, CN=users,dc=azfta,dc=com.

    Observação

    Você pode usar mais de um diretório como um provedor LDAP. Um exemplo é se você tem vários domínios do Windows Server Azure Directory e usa a Solução VMware no Azure como uma maneira de consolidar cargas de trabalho.

    Captura de tela que mostra a página Adicionar Fonte de Identidade do Gerenciamento de Usuários no NSX Manager.

  3. Em seguida, em Servidores LDAP, selecione Definir, conforme mostrado na captura de tela anterior.

  4. Em Definir Servidor LDAP, selecione Adicionar Servidor LDAP e, em seguida, insira ou selecione valores para os seguintes itens:

    Nome Ação
    Nome do host/IP Insira o FQDN ou o endereço IP do servidor LDAP. Por exemplo, azfta-dc01.azfta.com ou 10.5.4.4.
    Protocolo LDAP Selecione LDAPS.
    Porta Deixe a porta LDAP segura padrão.
    Enabled Deixe como Sim.
    Usar Iniciar TLS Necessário somente se você usar LDAP padrão (não seguro).
    Associar identidade Use sua conta que tenha permissões de Administrador de domínio. Por exemplo, <admin@contoso.com>.
    Senha Insira a senha para o servidor LDAP. Essa senha é a que você usa com o exemplo de conta <admin@contoso.com>.
    Certificado Deixe vazio (consulte a etapa 6).

    Captura de tela que mostra a página Definir Servidor LDAP para adicionar um servidor LDAP.

  5. Depois que a página for atualizada e exibir um status de conexão, selecione Adicionar e, então, selecione Aplicar.

    Captura de tela que mostra detalhes de uma recuperação de certificado bem-sucedida.

  6. No Gerenciamento de Usuários, selecione Salvar para concluir as alterações.

  7. Para adicionar um segundo controlador de domínio ou outro provedor de identidade externo, retorne à etapa 1.

Observação

Uma melhor prática é ter dois controladores de domínio para atuar como servidores LDAP. Você também pode colocar os servidores LDAP atrás de um balanceador de carga.

Atribuir funções a identidades do Windows Server Active Directory

Depois de adicionar uma identidade externa, você pode atribuir funções NSX a grupos de segurança do Windows Server Active Directory com base nos controles de segurança da organização.

  1. No NSX Manager, acesse Sistema>Gerenciamento de Usuários>Atribuição de Função de Usuário>Adicionar.

    Captura de tela que mostra a página Gerenciamento de Usuários no NSX Manager.

  2. Selecione Adicionar>Atribuição de Função para LDAP. 

    1. Selecione o provedor de identidade externo selecionado na etapa 3 na seção anterior. Por exemplo, Provedor de Identidade Externo NSX.

    2. Insira os primeiros caracteres do nome do usuário, a ID de entrada do usuário ou um nome de grupo para pesquisar o diretório LDAP. Em seguida, selecione um usuário ou grupo na lista de resultados.

    3. Selecionar uma função. Neste exemplo, atribua ao usuário FTAdmin a função CloudAdmin.

    4. Selecione Salvar.

    Captura de tela que mostra a página Adicionar Usuário no NSX Manager.

  3. Em Atribuição de Função de Usuário, verifique se a atribuição de permissões é exibida.

    Captura de tela que mostra a página Gerenciamento de Usuários confirmando que o usuário foi adicionado.

Agora, os usuários devem poder entrar no NSX Manager usando suas credenciais do Windows Server Active Directory.