Azure VMware 解决方案的企业规模标识和访问管理

本文基于 标识和访问管理和Azure VMware 解决方案标识概念中找到的信息。

使用此信息可以检查特定于 Azure VMware 解决方案部署的标识和访问管理的设计注意事项和建议。

Azure VMware 解决方案的标识要求因 Azure 中的实现而异。 本文中提供的信息基于最常见的方案。

设计注意事项

部署 Azure VMware 解决方案后,新环境的 vCenter 包含一个名为的内置本地用户 cloudadmin。 此用户分配到 vCenter Server 中具有多个权限的 CloudAdmin 角色。 还可以使用基于角色的访问控制(RBAC)的最小特权原则在 Azure VMware 解决方案环境中创建自定义角色。

设计建议

  • 作为企业级标识和访问管理登陆区的一部分,请在标识订阅中部署 Active Directory 域服务(AD DS)域控制器。

  • 限制分配 CloudAdmin 角色的用户数。 使用自定义角色和最低特权将用户分配到 Azure VMware 解决方案。

  • 轮换 cloudadmin 和 NSX 管理员密码时请小心。

  • 将 Azure 中的 Azure VMware 解决方案基于角色的访问控制(RBAC)权限限制为部署的资源组,以及需要管理 Azure VMware 解决方案的用户。

  • 仅在需要时在层次结构级别使用自定义角色来配置 vSphere 权限。 最好在 相应的 VM 文件夹 或资源池中应用权限。 避免在数据中心级别或更高级别应用 vSphere 权限。

  • 将 Active Directory 站点和服务更新为将 Azure 和 Azure VMware 解决方案 AD DS 流量定向到相应的域控制器。

  • 使用私有云中的 “运行”命令 可以:

    • 将 AD DS 域控制器添加为 vCenter Server 和 NSX-T 数据中心的标识源。

    • vsphere.local\CloudAdmins 组上执行生命周期操作。

  • 在 Active Directory 中创建组,并使用 RBAC 管理 vCenter Server 和 NSX-T 数据中心。 可以 创建自定义角色 并将 Active Directory 组 分配给 自定义角色。

后续步骤

了解 Azure VMware 解决方案企业规模方案的网络拓扑和连接。 检查与 Microsoft Azure 和 Azure VMware 解决方案相关的网络和连接设计注意事项和最佳实践。