IBM Cloud Docs
vCenter Single Sign On

vCenter Single Sign On

VMware vCenter Single Sign-On (SSO) è un broker di autenticazione e un'infrastruttura di scambio di token di sicurezza, che consente ai componenti di VMware vSphere di comunicare tra loro attraverso un meccanismo di token sicuro e utilizza i seguenti servizi:

  • Servizio token di sicurezza (STS)
  • SSL per un traffico sicuro
  • L'autenticazione degli utenti avviene tramite una fonte di identità come Active Directory™ o OpenLDAP

Esaminate il seguente flusso SSO vSphere.

  1. Un utente si collega al client vSphere con un nome utente e una password per accedere a vCenter o a un servizio vCenter.
  2. Il client vSphere passa le informazioni di accesso al servizio SSO, che controlla il token SAML del client vSphere. Se il client vSphere dispone di un token valido, viene eseguito il controllo SSO:
    • Se l'ID utente è @vsphere.local, allora controlla l'utente rispetto al dominio SSO locale.
    • Se l'ID utente è @DOMAIN, allora SSO utilizza l'origine dell'identità per verificare il dominio.
  3. Se l'autenticazione ha esito positivo, SSO restituisce un token che rappresenta l'utente al client vSphere.
  4. Il client vSphere passa il token a vCenter.
  5. vCenter verifica con SSO che il token sia valido e non sia scaduto.
  6. L'utente può visualizzare e modificare tutti gli oggetti per i quali il ruolo dell'utente ha i privilegi.

Il dominio vSphere SSO viene utilizzato come meccanismo di autenticazione iniziale e serve a collegare un'istanza o più istanze collegate ai server AD nel dominio dell'infrastruttura IBM Cloud® for VMware Solutions. Nella progettazione di IBM Cloud for VMware Solutions vCenter Server, viene applicata la seguente configurazione SSO:

  • Viene sempre utilizzato il dominio SSO di vsphere.local.
  • Il nome del sito SSO corrisponde al sito <root_domain> acquisito durante il processo di ordinazione.
  • Viene configurata una fonte di identità, il dominio dell'infrastruttura IBM Cloud for VMware Solutions <root_domain>.
  • L'utente VSPHERE.LOCAL\Administrator è configurato come ruolo Amministratore.
  • I seguenti gruppi vengono configurati con i ruoli di Amministratore:
    • <root_domain>\ic4v-vCenter
    • vsphere.local\Administrators

Dopo la distribuzione, l'utente administrator@vsphere.local ha accesso come amministratore sia a SSO che a vCenter Server. Questo utente può gestire le fonti di identità e i domini predefiniti, specificare i criteri di password ed eseguire altre attività amministrative nel dominio vsphere.local. Tuttavia, questo utente è parte integrante dell'autenticazione delle infrastrutture NSX® VMware vSphere® e VMware, che non fanno parte di AD ma vengono create automaticamente quando viene distribuito vSphere. Poiché questo account non fa parte di AD, può essere utilizzato in situazioni in cui AD non funziona correttamente.

Come cliente, hai accesso completo per gestire gli utenti e i gruppi di vSphere SSO secondo necessità. Per ulteriori informazioni sulla modifica di questi criteri, vedere Gestione di utenti e gruppi vCenter Single Sign-On.

Origini di identità

Le origini di identità vengono utilizzate per collegare uno o più domini a vCenter SSO. Un dominio è un archivio di utenti e gruppi che il vCenter SSO può utilizzare per l'autenticazione degli utenti. vCenter SSO dispone dei seguenti domini che vengono configurati dopo la distribuzione dell'istanza di vCenter Server.

  • Sistema operativo locale - Gli utenti del sistema operativo locale sono locali per il sistema operativo in cui è in esecuzione il server vCenter Single Sign-On. L'origine di identità del sistema operativo locale esiste solo nelle distribuzioni vCenter SSO di base e non è disponibile nelle distribuzioni con più istanze vCenter SSO. È consentita solo una origine di identità del sistema operativo locale. Mostrato come locale nel client vSphere.
  • vsphere.local- Consente di autenticare administrator@vsphere.local.
  • IBM Cloud for VMware Solutions dominio dell'infrastruttura - Questo dominio è il <root_domain> configurato sul server AD DNS in base ai parametri raccolti durante il processo di ordinazione. Questo processo consente di autenticare l'utente automation@<root_domain>.

Gli utenti possono accedere a vCenter Server solo se fanno parte di un dominio aggiunto come fonte di identità vCenter SSO. È possibile aggiungere altre fonti di identità per dare accesso agli utenti AD o LDAP, se necessario.

Configurazione di vSphere SSO

Le sezioni seguenti forniscono le impostazioni configurate in vSphere SSO.

Attendibilità dei token

Attendibilità dei token
Parametro Valore
Tolleranza temporale 600000 millisecondi
Numero massimo di rinnovi token 10
Numero massimo di deleghe token 10
Durata massima del token bearer 300 secondi
Durata massima del token holder-of-key 2592000 secondi

Politica di blocco

Per ulteriori informazioni sul criterio di blocco, vedere Configurazioni del criterio.

Politica di password

Politica di password
Parametro Valore
Durata massima La password deve essere modificata ogni 90 giorni
Limita riutilizzo Gli utenti non possono riutilizzare le cinque password precedenti
Lunghezza massima 20 caratteri
Lunghezza minima 15 caratteri
Requisiti di caratteri
  • Almeno due caratteri alfabetici
  • Almeno un carattere speciale
  • Almeno un carattere maiuscolo
  • Almeno un carattere minuscolo
  • Almeno un carattere numerico
  • Caratteri adiacenti identici - 3

Come cliente, hai accesso completo per personalizzare queste impostazioni secondo necessità per applicare le tue politiche di sicurezza aziendale. Per modificare queste politiche, vedere Gestione delle politiche di single sign-on di vCenter.

Host vSphere ESXi

Ogni host vSphere ESXi ha il proprio root account e password. Per identificare questa password, eseguire i seguenti passaggi:

  1. Nella console VMware Solutions, fare clic su Risorse > VCF for Classic dal pannello di navigazione sinistro.

  2. Nella tabella VMware Cloud Foundation for Classic individuare l'istanza e fare clic su di essa.

  3. Fare clic sulla scheda Infrastruttura e fare clic sul cluster richiesto.

Anche gli host ESXi di vSphere si uniscono ad AD in modo che ogni amministratore di sistema possa accedere con il proprio account.