设为首页 收藏本站
查看: 1733|回复: 0

[经验分享] 如何将VCSA添加到微软域控环境,并且实现微软域账号登陆vCenter

[复制链接]

尚未签到

发表于 2017-6-23 08:22:21 | 显示全部楼层 |阅读模式
环境:
VCSA版本5.5U2
微软AD域版本Windows Server 2012 R2
为什么要这样做:
在VMware的VCSA6.0之后的版本内置了PSC,在这个环境下集成微软域控是非常方便的,不需要过多复杂设置就能实现入域并使用微软域账户登陆vCenter。
而在现有的环境中有若干个5.5版的VCSA,希望实现单点登录多VCSA必须借助微软域控账号,这对统一安全管理账号来说是非常有必要的。
操作流程:
在了解过上面的基础信息之后我们需要使用微软域控账户打通这些VCSA,下文图片较多,图片下方是注解。
DSC0000.png
Figure 1通过https://<VCSAIP>:5480/#network.Address 登陆VCSA的后台管理端设置主机名和DNS,随后保存配置

DSC0001.png
Figure 2通过https://<VCSAIP>:5480/#virtualcenter.authentication 登陆VCSA的授权认证设置,填写入域的认证信息,随后保存

DSC0002.png
Figure 3通过https://<VCSAIP>:5480/#virtualcenter.Summary 进行vCenter的服务域实例服务的重启,完成入域的最后操作

DSC0003.png
Figure 4在VCSA端操作完毕之后,我们来到AD的用户和计算机界面,可以看到相应的计算机已经登陆进来了

DSC0004.png
Figure 5使用浏览器登陆https://<VCSAIP>:9443/vsphere-client webclient,需要使用具有SSO功能权限的账户,比如administrator@vsphere.local默认密码是vmware

DSC0005.png
Figure 6在SSO的配置中找到标识源选项卡,点击绿色加号,添加一个标识源

DSC0006.png
Figure 7由于标识源中需要使用到标识名(DN)因此我们需要借助sysinternals的AD浏览器工具来获取我的用户DNDN

DSC0007.png
Figure 8比如我这里的用户DN对应的OU是vcuser,那么双击distinguishedName,复制里面values的内容即可

DSC0008.png
Figure 9用户的基本DN来自于Figure 8的复制,组的基本DN来自于一个用户组,主服务器URL可以填写微软全局编录服务的服务端口3268,测试后没什么问题点击确定

DSC0009.png
Figure 10在SSO的用户和组内容下,切换到新加入的域,验证用户信息同步情况,这个展示与AD域内的信息是一样的

DSC00010.png
Figure 11以vCenter为对象进行权限的赋予

DSC00011.png
Figure 12选择新加入的域,选择用户,点击添加,最后确定完成

DSC00012.png
Figure 13最后通过新加入的用户来实现vCenter的管理

小结:
1.     VCSA5的环境下明显比VCSA6在进域的情况下复杂一些,好在VCSA5.5之后都支持这样操作了,而5.5之前的版本是不支持这样使用的
2.     使用AD的好处非常多,这个场景里面使用了他作为“户口本”的功能
3.     使用微软全局编录的3268端口而非普通ldap的389端口进行“户口”信息的交换
4.     对于DN等特殊信息我们需要使用AD浏览器来读取并使用
5.     微软产品作为基础设施已经不单单是运行的操作系统,而是某一团体的逻辑信息


-=EOB=-

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-387059-1-1.html 上篇帖子: shelll脚本,根据软链接,找到真实路径 下篇帖子: 使用 python 收集获取 Linux 系统主机信息
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表