SlideShare a Scribd company logo
Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với
vCenter 6.0 (Platform Service Controller– PSC)
Platform Service Controller– PSC là một thành phần dịch vụ mới trên vCenter 6.0 PSC
có chứa tất cả các dịch vụ mà vCenter cần cho các chức năng của nó bao gồm Single
Sign-On (SSO). Tôi xin mô tả làm thế nào để cấu hình xác thực AD trong vCenter Server
6.0.
Một số yêu cầu trước khi cấu hình SSO:
1. Chỉ dùng Web Sphere client để cấu hình SSO cho vCenter Server Appliance
2. Phải cấu hình NTP time để đồng bộ giữa ESXi Host 6 với NTP server local hoặc NTP
Global thông qua internet.
3. Phải cấu hình các bản ghi A (host), PTR IP cho máy chủ vCenter 6.0 trên máy chủ AD
– DNS Server trước khi cài vCenter Server Appliance 6 và tất nhiên là trước khi cấu hình
SSO trên Web sphere client.
4. Lưu ý: vCenter Server Appliance 6.0 bắt buộc phải được cài và cấu hình trên ESXi
host x64bit hoặc ESXi Host Nested x64 bit.
5. (Tùy chọn) cấu hình Join domain giữa ESXi Host 6 với AD Server thông qua
Windows Authenticate (mục đích chính: kiểm tra khả năng cấu hình chính xác về mạng
ảo lớp Management Nework layer).
Tham khảo link:
Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5
Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5
Một số lưu ý tránh nhầm lẫn:
1. Hệ thống vCenter 5.x hoặc 6.x đều có 3 nhóm Domain quản lý các users với quyền và
chức năng khác nhau:
1.1. Nhóm 1: localos (đây là nhóm users dùng quản lýHĐH của VMware, ngầm
định có user: root)
– có chức năng chính dùng làm triển khai các tính năng cơ bản của ESXi hoặc vCenter,
console, management network, bật /tắt ESXi Shell, SSH hoặc SSH Bash
– không có quyền cấu hình SSO vcenter.
1.2.Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình
cài vCenter)
– có chức năng Administrators, quản trị tất cả nguồn tài nguyên và cấu hình vCenter
SSO.
– vCenter 5.x nhóm 2 có domain name luôn là vsphere.local.
– vCenter 6.x nhóm 2 có domain name gợi ý là vsphere.local, các bạn có thể thay nó
thành các tên miền của Doanh nghiệp, tổ chức, phòng ban, homelab (lưu ý: nó sẽ dùng
làm từ ghép trong account để đăng nhập Web sphere client, ví
dụ: administrator@sso.vcenter)
– vCenter 6.x có thêm site name: bạn có thể nhập tên đơn vị hoặc vị trí địa lý đang
hosting/vận hành hệ thống vcenter để phân biệt khi Doanh nghiệp của bạn có nhiều hệ
thống vcenter khác nhau.
1.3.Nhóm 3: Users Authentication (đây là nhóm được tạo ra khi cấu hình join
domain giữa vCenter với AD hoặc cấu hình kết nối LDAP/OpenLDAP với vCenter)
– có 3 phương pháp kết nối:
1.3.1. Active Directory(Integrated Windows Authentication):
– Phương án này áp dụng từ AD server phiên bản Windows 2003 trở lên (chỉ áp dụng với
hệ thống quản lý người dùng bằng WIndows Server có AD, DC).
1.3.2. Active Directoryas an LDAP Server:
– Phương án này áp dụng cho AD server có mở dịch vụ, cổng LDAP TCP/IP 389 trên
firewall.
1.3.3. OpenLDAP:
– Phương án này áp dụng cho các hệ thống có mở dịch vụ kết nối người dùng dạng open
source, google, facebook…
Các bước cấu hình SSO:
Bước 1. Mở Web Sphere client https://ip-vcenter :
Đăng nhập bằng Account: administrator@vsphere.local
Bước 2. Chọn menu Administration:
Chọn mục Configuration:
Bước 3. Mở tab Identity Sources:
Bấm vào dấu cộng màu xanh để khai báo kết nối hệ thống quản lý người dùng (LDAP)
Bước 4. chọn nguồn xác thực kiểu tíchhợp Windows Authentication
Trường hợp đã join domain giữa máy chủ vCenter và AD chúng ta có thể nhận được tên
domain name của AD server.
Trường hợp chưa join domain giữa máy chủ vCenter và AD chúng ta sẽ nhận cảnh báo
lỗi:
Hãy bấm “Go to Active Directory Management”
Sau khi join domain thành công, bạn sẽ cần phải khởi động lại node > vCenter
Chọn System Configuration
Chọn Nodes> bấm chuột trái chọn tiếp tên máy chủ vCenter
Bấm mũi tên trỏ xuống ở mục Actions > Chọn menu bar” Reboot…
Chúng ta sẽ đợi trong vòng 5 – 10 phút cho tới khi vCenter khởi động trở lại. Ta tiếp tục
quay lại bước 4 để cấu hình kết nối xác thực giữa vCenter và AD.
Bước 5. Quay lại phần Identity Sources bạn sẽ cần tạo thông tin liên quan tới cách kết
nối giữa vCenter với AD để lấy được các users và groups từ active directory. Khi bạn kết
nối kiểu Integrated Windows Authentication, thì các trusted domains phải có giá trị hoạt
động.
Bước 6. Chọn Active Directoryvà bấm vào “worldwitharrow” để chuyển trạng thái
đăng nhập ngầm định là các tài khoản từ AD domain.
Bạn sẽ nhận được một cảnh báo cho bạn biết rằng “Điều này sẽ làm thay đổi tên miền
mặc định hiện tại của bạn. Bạn có muốn tiếp tục? “. Điều này là không sao, vì bạn chỉ có
thể có một tên miền mặc định.
Bước 7.Thêm user và phân quyền:
Để thay đổi cấu hình vCenter Server SSO với người dùng khác ngoài
administrator@vsphere.local, bạn phải thêm chúng vào Nhóm LocalOS
hoặc vSphere.local hoặc Nhóm thuộc Domain do bạn vừa cấu hình
Bước 8. Thêm các tài khoản lấy từ AD sang để phân quyền theo users/ group:
Cơ chế phân quyền:
Bước 1. Tạo User/ Group làm thành viên trong Nhóm 2: vCenter Single Sign-On
users(đây lànhóm được tạo ra trong quá trình cài vCenter)
Bước 2. Tạo/sửa/clone quyền “Roles”
Bước 3. Điều chỉnh các hành động “privileges” trong quyền “Roles”
Bước 4. Xác định các Objects sẽ được gán quyền.
Chúc các bạn thành công !

More Related Content

Similar to Cách cấu hình đăng nhập 1 lần sso giữa ad server với v center 6

MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8
La Bảo
 
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpnCấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
laonap166
 
Các phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows server
Các phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows serverCác phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows server
Các phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows server
laonap166
 
Slide bao cao giua ky
Slide bao cao giua kySlide bao cao giua ky
Slide bao cao giua kyBin Hoo
 
Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012
laonap166
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008
chuong thai
 
[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint
trongsang93
 
Aspnet 3.5 -06
Aspnet 3.5 -06Aspnet 3.5 -06
Aspnet 3.5 -06
Duong Nguyen
 
Domain controller join domain
Domain controller   join domainDomain controller   join domain
Domain controller join domaincuongcong15
 
Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2
laonap166
 
Hdsd plesk 10
Hdsd plesk 10Hdsd plesk 10
Hdsd plesk 10laonap166
 
NguyenHoangNam
NguyenHoangNamNguyenHoangNam
NguyenHoangNamHoàng Nam
 
Lehuahoang kim
Lehuahoang kimLehuahoang kim
Lehuahoang kimHoàng Nam
 
Slide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳSlide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳLy ND
 
Báo Cáo Thực Tập PowerPoint
Báo Cáo Thực Tập PowerPointBáo Cáo Thực Tập PowerPoint
Báo Cáo Thực Tập PowerPoint
Khôi Nguyễn
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller tinhban269
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller Pham Viet Dung
 
Lesson 1
Lesson 1Lesson 1

Similar to Cách cấu hình đăng nhập 1 lần sso giữa ad server với v center 6 (20)

MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8MailExchange 2007 tren winserver2k8
MailExchange 2007 tren winserver2k8
 
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpnCấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
Cấu hình giao thức ldaps cho việc change password của ad từ các hệ thống vpn
 
Các phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows server
Các phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows serverCác phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows server
Các phương pháp thay đổi tên miền trong tổ chức doanh nghiệp trên windows server
 
Slide bao cao giua ky
Slide bao cao giua kySlide bao cao giua ky
Slide bao cao giua ky
 
Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008
 
Baocaogiuaky
BaocaogiuakyBaocaogiuaky
Baocaogiuaky
 
[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint[ATHENA] Bao cáo thực tập file word powerpoint
[ATHENA] Bao cáo thực tập file word powerpoint
 
Aspnet 3.5 -06
Aspnet 3.5 -06Aspnet 3.5 -06
Aspnet 3.5 -06
 
Domain controller join domain
Domain controller   join domainDomain controller   join domain
Domain controller join domain
 
Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2
 
Hdsd plesk 10
Hdsd plesk 10Hdsd plesk 10
Hdsd plesk 10
 
NguyenHoangNam
NguyenHoangNamNguyenHoangNam
NguyenHoangNam
 
Lehuahoang kim
Lehuahoang kimLehuahoang kim
Lehuahoang kim
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
Slide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳSlide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối Kỳ
 
Báo Cáo Thực Tập PowerPoint
Báo Cáo Thực Tập PowerPointBáo Cáo Thực Tập PowerPoint
Báo Cáo Thực Tập PowerPoint
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller
 
Lesson 1
Lesson 1Lesson 1
Lesson 1
 

More from laonap166

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may in
laonap166
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epson
laonap166
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documents
laonap166
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cntt
laonap166
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biết
laonap166
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code
laonap166
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
laonap166
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitor
laonap166
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake php
laonap166
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tlt
laonap166
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxt
laonap166
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang c
laonap166
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanh
laonap166
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hang
laonap166
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
laonap166
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
laonap166
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2
laonap166
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012
laonap166
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...
laonap166
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2
laonap166
 

More from laonap166 (20)

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may in
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epson
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documents
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cntt
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biết
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitor
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake php
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tlt
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxt
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang c
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanh
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hang
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2
 

Cách cấu hình đăng nhập 1 lần sso giữa ad server với v center 6

  • 1. Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với vCenter 6.0 (Platform Service Controller– PSC) Platform Service Controller– PSC là một thành phần dịch vụ mới trên vCenter 6.0 PSC có chứa tất cả các dịch vụ mà vCenter cần cho các chức năng của nó bao gồm Single Sign-On (SSO). Tôi xin mô tả làm thế nào để cấu hình xác thực AD trong vCenter Server 6.0. Một số yêu cầu trước khi cấu hình SSO: 1. Chỉ dùng Web Sphere client để cấu hình SSO cho vCenter Server Appliance 2. Phải cấu hình NTP time để đồng bộ giữa ESXi Host 6 với NTP server local hoặc NTP Global thông qua internet. 3. Phải cấu hình các bản ghi A (host), PTR IP cho máy chủ vCenter 6.0 trên máy chủ AD – DNS Server trước khi cài vCenter Server Appliance 6 và tất nhiên là trước khi cấu hình SSO trên Web sphere client. 4. Lưu ý: vCenter Server Appliance 6.0 bắt buộc phải được cài và cấu hình trên ESXi host x64bit hoặc ESXi Host Nested x64 bit. 5. (Tùy chọn) cấu hình Join domain giữa ESXi Host 6 với AD Server thông qua Windows Authenticate (mục đích chính: kiểm tra khả năng cấu hình chính xác về mạng ảo lớp Management Nework layer). Tham khảo link: Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5 Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5 Một số lưu ý tránh nhầm lẫn: 1. Hệ thống vCenter 5.x hoặc 6.x đều có 3 nhóm Domain quản lý các users với quyền và chức năng khác nhau: 1.1. Nhóm 1: localos (đây là nhóm users dùng quản lýHĐH của VMware, ngầm định có user: root) – có chức năng chính dùng làm triển khai các tính năng cơ bản của ESXi hoặc vCenter, console, management network, bật /tắt ESXi Shell, SSH hoặc SSH Bash – không có quyền cấu hình SSO vcenter.
  • 2. 1.2.Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter) – có chức năng Administrators, quản trị tất cả nguồn tài nguyên và cấu hình vCenter SSO. – vCenter 5.x nhóm 2 có domain name luôn là vsphere.local. – vCenter 6.x nhóm 2 có domain name gợi ý là vsphere.local, các bạn có thể thay nó thành các tên miền của Doanh nghiệp, tổ chức, phòng ban, homelab (lưu ý: nó sẽ dùng làm từ ghép trong account để đăng nhập Web sphere client, ví dụ: administrator@sso.vcenter) – vCenter 6.x có thêm site name: bạn có thể nhập tên đơn vị hoặc vị trí địa lý đang hosting/vận hành hệ thống vcenter để phân biệt khi Doanh nghiệp của bạn có nhiều hệ thống vcenter khác nhau. 1.3.Nhóm 3: Users Authentication (đây là nhóm được tạo ra khi cấu hình join domain giữa vCenter với AD hoặc cấu hình kết nối LDAP/OpenLDAP với vCenter) – có 3 phương pháp kết nối: 1.3.1. Active Directory(Integrated Windows Authentication): – Phương án này áp dụng từ AD server phiên bản Windows 2003 trở lên (chỉ áp dụng với hệ thống quản lý người dùng bằng WIndows Server có AD, DC). 1.3.2. Active Directoryas an LDAP Server: – Phương án này áp dụng cho AD server có mở dịch vụ, cổng LDAP TCP/IP 389 trên firewall. 1.3.3. OpenLDAP: – Phương án này áp dụng cho các hệ thống có mở dịch vụ kết nối người dùng dạng open source, google, facebook…
  • 3. Các bước cấu hình SSO: Bước 1. Mở Web Sphere client https://ip-vcenter : Đăng nhập bằng Account: administrator@vsphere.local Bước 2. Chọn menu Administration:
  • 4. Chọn mục Configuration: Bước 3. Mở tab Identity Sources:
  • 5. Bấm vào dấu cộng màu xanh để khai báo kết nối hệ thống quản lý người dùng (LDAP) Bước 4. chọn nguồn xác thực kiểu tíchhợp Windows Authentication Trường hợp đã join domain giữa máy chủ vCenter và AD chúng ta có thể nhận được tên domain name của AD server. Trường hợp chưa join domain giữa máy chủ vCenter và AD chúng ta sẽ nhận cảnh báo lỗi:
  • 6. Hãy bấm “Go to Active Directory Management” Sau khi join domain thành công, bạn sẽ cần phải khởi động lại node > vCenter
  • 7. Chọn System Configuration Chọn Nodes> bấm chuột trái chọn tiếp tên máy chủ vCenter
  • 8. Bấm mũi tên trỏ xuống ở mục Actions > Chọn menu bar” Reboot… Chúng ta sẽ đợi trong vòng 5 – 10 phút cho tới khi vCenter khởi động trở lại. Ta tiếp tục quay lại bước 4 để cấu hình kết nối xác thực giữa vCenter và AD. Bước 5. Quay lại phần Identity Sources bạn sẽ cần tạo thông tin liên quan tới cách kết nối giữa vCenter với AD để lấy được các users và groups từ active directory. Khi bạn kết nối kiểu Integrated Windows Authentication, thì các trusted domains phải có giá trị hoạt động. Bước 6. Chọn Active Directoryvà bấm vào “worldwitharrow” để chuyển trạng thái đăng nhập ngầm định là các tài khoản từ AD domain. Bạn sẽ nhận được một cảnh báo cho bạn biết rằng “Điều này sẽ làm thay đổi tên miền mặc định hiện tại của bạn. Bạn có muốn tiếp tục? “. Điều này là không sao, vì bạn chỉ có thể có một tên miền mặc định. Bước 7.Thêm user và phân quyền:
  • 9. Để thay đổi cấu hình vCenter Server SSO với người dùng khác ngoài administrator@vsphere.local, bạn phải thêm chúng vào Nhóm LocalOS hoặc vSphere.local hoặc Nhóm thuộc Domain do bạn vừa cấu hình Bước 8. Thêm các tài khoản lấy từ AD sang để phân quyền theo users/ group:
  • 10. Cơ chế phân quyền: Bước 1. Tạo User/ Group làm thành viên trong Nhóm 2: vCenter Single Sign-On users(đây lànhóm được tạo ra trong quá trình cài vCenter) Bước 2. Tạo/sửa/clone quyền “Roles” Bước 3. Điều chỉnh các hành động “privileges” trong quyền “Roles” Bước 4. Xác định các Objects sẽ được gán quyền.
  • 11. Chúc các bạn thành công !