Een externe identiteitsbron instellen voor VMware NSX

In dit artikel leert u hoe u een externe identiteitsbron voor VMware NSX instelt in een exemplaar van Azure VMware Solution.

U kunt NSX instellen voor het gebruik van een externe LDAP-adreslijstservice (Lightweight Directory Access Protocol) om gebruikers te verifiëren. Een gebruiker kan zich aanmelden met hun Windows Server Active Directory-accountreferenties of met referenties van een niet-Microsoft LDAP-server. Vervolgens kan aan het account een NSX-rol worden toegewezen, zoals in een on-premises omgeving, om op rollen gebaseerde toegang te bieden voor NSX-gebruikers.

Schermopname van NSX-connectiviteit met de LDAP Windows Server Active Directory-server.

Vereisten

Notitie

Neem contact op met uw beveiligingsteam of uw identiteitsbeheerteam voor meer informatie over Secure LDAP (LDAPS) en certificaatuitgifte.

Windows Server Active Directory gebruiken als een LDAPS-identiteitsbron

  1. Meld u aan bij NSX Manager en ga vervolgens naar Systeem>Gebruikersbeheer>LDAP>Identiteitsbron toevoegen.

    Schermopname van NSX Manager met de opties gemarkeerd.

  2. Voer waarden in voor Naam, Domeinnaam (FQDN), Type en Basis-DN. U kunt een beschrijving toevoegen (optioneel).

    De basis-DN is de container waarin uw gebruikersaccounts worden bewaard. De basis-DN is het startpunt dat een LDAP-server gebruikt bij het zoeken naar gebruikers in een verificatieaanvraag. Bijvoorbeeld CN=users,dc=azfta,dc=com.

    Notitie

    U kunt meer dan één directory gebruiken als LDAP-provider. Een voorbeeld is als u meerdere Windows Server Azure Directory-domeinen hebt en u Azure VMware Solution gebruikt als een manier om workloads samen te voegen.

    Schermopname van de pagina Gebruikersbeheer Identiteitsbron Toevoegen in NSX Manager.

  3. Selecteer Instellen onder LDAP-servers, zoals wordt weergegeven in de vorige schermopname.

  4. Ga naar LDAP-server instellen, selecteer LDAP-server toevoegen en voer waarden in of selecteer deze voor de volgende items:

    Naam Actie
    Hostnaam/IP Voer de FQDN of het IP-adres van de LDAP-server in. Bijvoorbeeld azfta-dc01.azfta.com of 10.5.4.4.
    LDAP-protocol Selecteer LDAPS.
    Poort Laat de standaard-secure LDAP-poort staan.
    Ingeschakeld Laat als Ja.
    Start TLS gebruiken Alleen vereist als u standaard (onbeveiligde) LDAP gebruikt.
    Identiteit binden Gebruik uw account dat leesmachtigingen voor directory's heeft. Bijvoorbeeld: <admin@contoso.com>.
    Wachtwoord Voer het wachtwoord voor de LDAP-server in. Dit wachtwoord is het wachtwoord dat u met het voorbeeldaccount <admin@contoso.com> gebruikt.
    Certificaat Laat leeg (zie stap 6).

    Schermopname die de pagina toont om een LDAP-server in te stellen en toe te voegen.

  5. Nadat de pagina is bijgewerkt en een verbindingsstatus wordt weergegeven, selecteert u Toevoegen en selecteert u Toepassen.

    Schermopname van de details van het ophalen van een certificaat.

  6. Bij Gebruikersbeheer selecteert u Opslaan om de wijzigingen te voltooien.

  7. Als u een tweede domeincontroller of een andere externe id-provider wilt toevoegen, gaat u terug naar stap 1.

Notitie

Het wordt aanbevolen om twee domeincontrollers te laten fungeren als LDAP-servers. U kunt de LDAP-servers ook achter een load balancer plaatsen.

Rollen toewijzen aan Windows Server Active Directory-identiteiten

Nadat u een externe identiteit hebt toegevoegd, kunt u NSX-rollen toewijzen aan Windows Server Active Directory-beveiligingsgroepen op basis van de beveiligingscontroles van uw organisatie.

  1. Ga in NSX-beheer naar Systeem>Gebruikersbeheer>Gebruikersroltoewijzing>Toevoegen.

    Schermopname van de pagina Gebruikersbeheer in NSX Manager.

  2. Selecteer Roltoewijzing toevoegen>voor LDAP.

    1. Selecteer de externe id-provider die u in stap 3 in de vorige sectie hebt geselecteerd. Bijvoorbeeld NSX External Identity Provider.

    2. Zoek in de LDAP-directory door de eerste paar tekens van de naam van de gebruiker, de aanmeldings-id van de gebruiker of een groepsnaam in te voeren. Selecteer een gebruiker of groep in de lijst met resultaten.

    3. Selecteer een rol. In dit voorbeeld wijst u de FTAdmin-gebruiker de rol CloudAdmin toe.

    4. Selecteer Opslaan.

    Schermopname van de pagina Gebruiker toevoegen in NSX Manager.

  3. Controleer onder Toewijzing van gebruikersrol of de machtigingstoewijzing wordt weergegeven.

    Schermopname van de pagina Gebruikersbeheer waarin wordt bevestigd dat de gebruiker is toegevoegd.

Uw gebruikers moeten zich nu kunnen aanmelden bij NSX Manager met hun Windows Server Active Directory-referenties.