Gerenciamento de identidade e acesso em escala empresarial para Solução VMware no Azure
Este artigo se baseia nas informações encontradas em Gerenciamento de identidade e acesso e nos Conceitos de identidade da Solução VMware no Azure.
Use essas informações para examinar as considerações e recomendações de design para gerenciamento de identidade e acesso específico à implantação da Solução VMware no Azure.
Os requisitos de identidade para a Solução VMware no Azure variam de acordo com sua implementação no Azure. As informações fornecidas neste artigo se baseiam nos cenários mais comuns.
Considerações sobre o design
Depois de implantar a Solução VMware no Azure, o vCenter do novo ambiente conterá um usuário local interno chamado cloudadmin
. Esse usuário é atribuído à função CloudAdmin com várias permissões no vCenter Server. Você também pode criar funções personalizadas em seu ambiente de Solução VMware no Azure usando o princípio de privilégios mínimos com RBAC (controle de acesso baseado em função).
Recomendações sobre design
Como parte da zona de destino de escala empresarial do gerenciamento de identidade e acesso, implante um controlador de domínio do Active Directory Domain Services (AD DS) na assinatura de identidade.
Limite o número de usuários que você atribui à função de CloudAdmin. Use funções personalizadas e privilégios mínimos para atribuir usuários à Solução VMware no Azure.
Tome cuidado ao alternar as senhas de administrador cloudadmin e NSX.
Limite as permissões de RBAC (controle de acesso baseado em função) da solução VMware no Azure no Azure para o grupo de recursos onde ele está implantado e os usuários que precisam gerenciar a Solução VMware no Azure.
Somente configure as permissões vSphere com funções personalizadas no nível da hierarquia, se necessário. É melhor aplicar permissões na pasta da VM ou no pool de recursos apropriado. Evite a aplicação de permissões vSphere no nível do datacenter ou acima dele.
Atualize os sites e serviços do Active Directory para direcionar o tráfego do Azure e do AD DS da Solução VMware no Azure para os controladores de domínio apropriados.
Use Executar comando em sua nuvem privada para:
Adicione um controlador de domínio do AD DS como uma fonte de identidade para o vCenter Server e o NSX-T Data Center.
Fornecer operação do ciclo de vida no grupo
vsphere.local\CloudAdmins
.
Crie grupos no Active Directory e use o RBAC para gerenciar o vCenter Server e o NSX-T Data Center. Você pode criar funções personalizadas e atribuir grupos de Active Directory às funções personalizadas.
Próximas etapas
Saiba mais sobre a topologia de rede e a conectividade para um cenário de escala empresarial da Solução VMware no Azure. Examine as considerações de design e as práticas recomendadas sobre rede e conectividade com o Microsoft Azure e a Solução VMware no Azure.