环境:
VCSA版本5.5U2
微软AD域版本Windows Server 2012 R2
为什么要这样做:
在VMware的VCSA6.0之后的版本内置了PSC,在这个环境下集成微软域控是非常方便的,不需要过多复杂设置就能实现入域并使用微软域账户登陆vCenter。
而在现有的环境中有若干个5.5版的VCSA,希望实现单点登录多VCSA必须借助微软域控账号,这对统一安全管理账号来说是非常有必要的。
操作流程:
在了解过上面的基础信息之后我们需要使用微软域控账户打通这些VCSA,下文图片较多,图片下方是注解。
image001
Figure 1通过https://
image002
Figure 2通过https://
image003
Figure 3通过https://
image004
Figure 4在VCSA端操作完毕之后,我们来到AD的用户和计算机界面,可以看到相应的计算机已经登陆进来了
image005
Figure 5使用浏览器登陆https://
image006
Figure 6在SSO的配置中找到标识源选项卡,点击绿色加号,添加一个标识源
image007
Figure 7由于标识源中需要使用到标识名(DN)因此我们需要借助sysinternals的AD浏览器工具来获取我的用户DN和组DN
image008
Figure 8比如我这里的用户DN对应的OU是vcuser,那么双击distinguishedName,复制里面values的内容即可
image009
Figure 9用户的基本DN来自于Figure 8的复制,组的基本DN来自于一个用户组,主服务器URL可以填写微软全局编录服务的服务端口3268,测试后没什么问题点击确定
image010
Figure 10在SSO的用户和组内容下,切换到新加入的域,验证用户信息同步情况,这个展示与AD域内的信息是一样的
image011
Figure 11以vCenter为对象进行权限的赋予
image012
Figure 12选择新加入的域,选择用户,点击添加,最后确定完成
image013
Figure 13最后通过新加入的用户来实现vCenter的管理
小结:
1. VCSA5的环境下明显比VCSA6在进域的情况下复杂一些,好在VCSA5.5之后都支持这样操作了,而5.5之前的版本是不支持这样使用的
2. 使用AD的好处非常多,这个场景里面使用了他作为“户口本”的功能
3. 使用微软全局编录的3268端口而非普通ldap的389端口进行“户口”信息的交换
4. 对于DN等特殊信息我们需要使用AD浏览器来读取并使用
5. 微软产品作为基础设施已经不单单是运行的操作系统,而是某一团体的逻辑信息