Establecimiento de un origen de identidad externo para VMware NSX

En este artículo, aprenderá a configurar un origen de identidad externo para VMware NSX en una instancia de Azure VMware Solution.

Puede configurar NSX para usar un servicio de directorio del protocolo ligero de acceso a directorios (LDAP) externo para autenticar a los usuarios. Un usuario puede iniciar sesión con sus credenciales de cuenta de Windows Server Active Directory o credenciales de un servidor LDAP de terceros. A continuación, se puede asignar a la cuenta un rol NSX, como en un entorno local, para proporcionar acceso basado en roles para los usuarios de NSX.

Captura de pantalla que muestra la conectividad de NSX con el servidor LDAP de Windows Server Active Directory.

Requisitos previos

Nota:

Para más información sobre LDAP seguro (LDAPS) y la emisión de certificados, comuníquese con el equipo de seguridad o el equipo de administración de identidades.

Usar Windows Server Active Directory como origen de identidad LDAPS

  1. Inicie sesión en NSX Manager y luego vaya a Sistema>Administración de usuarios>LDAP>Agregar origen de identidad.

    Captura de pantalla que muestra el NSX Manager con las opciones resaltadas.

  2. Escriba los valores de Nombre, Nombre de dominio (FQDN), Tipo y DN base. Puede agregar una descripción (opcional).

    El DN base es el contenedor donde se conservan las cuentas de usuario. El DN base es el punto de partida que usa un servidor LDAP cuando busca usuarios en una solicitud de autenticación. Por ejemplo, CN=users,dc=azfta,dc=com.

    Nota:

    Puede usar más de un directorio como proveedor LDAP. Un ejemplo es si tiene varios dominios de Windows Server Azure Directory y usa Azure VMware Solution como una manera de consolidar las cargas de trabajo.

    Captura de pantalla que muestra la página Agregar origen de identidad de Administración de usuarios en NSX Manager.

  3. A continuación, en Servidores LDAP, seleccione Establecer como se muestra en la captura de pantalla anterior.

  4. En Establecer servidor LDAP, seleccione Agregar servidor LDAP y, después, escriba o seleccione valores para los siguientes elementos:

    Nombre Action
    Nombre de host/IP Escriba el FQDN o la dirección IP del servidor LDAP. Por ejemplo, azfta-dc01.azfta.com o 10.5.4.4.
    Protocolo LDAP Seleccione LDAPS.
    Puerto Deje el puerto LDAP seguro predeterminado.
    Habilitado Déjelo como .
    Uso de Iniciar TLS Solo necesario si usa LDAP estándar (no seguro).
    Identidad de enlace Use su cuenta que tenga permisos de administrador de dominio. Por ejemplo, <admin@contoso.com>.
    Contraseña Escriba una contraseña para el servidor LDAP. La contraseña es la que se usa con la cuenta de ejemplo <admin@contoso.com>.
    Certificate Deje este campo vacío (consulte el paso 6).

    Captura de pantalla que muestra la página Establecer servidor LDAP para agregar un servidor LDAP.

  5. Después de actualizar la página y mostrar un estado de conexión, seleccione Agregar y, después, seleccione Aplicar.

    Captura de pantalla que muestra los detalles de una recuperación correcta de certificados.

  6. En Administración de usuarios, seleccione Guardar para completar los cambios.

  7. Para agregar un segundo controlador de dominio u otro proveedor de identidades externo, vuelva al paso 1.

Nota:

Una práctica recomendada es tener dos controladores de dominio para actuar como servidores LDAP. También puede colocar los servidores LDAP detrás de un equilibrador de carga.

Asignación de roles a identidades de Windows Server Active Directory

Después de agregar una identidad externa, puede asignar roles NSX a grupos de seguridad de Windows Server Active Directory en función de los controles de seguridad de la organización.

  1. En NSX Manager, vaya a Sistema>Administración de usuarios>Asignación de roles de usuarios>Agregar.

    Captura de pantalla que muestra la página Administración de usuarios en NSX Manager.

  2. Seleccione Add>Role Assignment for LDAP. 

    1. Seleccione el proveedor de identidades externo que seleccionó en el paso 3 de la sección anterior. Por ejemplo, Proveedor de identidades externo de NSX.

    2. Escriba los primeros caracteres del nombre del usuario, el identificador de inicio de sesión del usuario o un nombre de grupo para buscar en el directorio LDAP. A continuación, seleccione un usuario o grupo en la lista de resultados.

    3. Seleccione un rol. En este ejemplo, asigne al usuario FTAdmin el rol CloudAdmin.

    4. Seleccione Guardar.

    Captura de pantalla que muestra la página Agregar usuario en NSX Manager.

  3. En Asignación de roles de usuario, compruebe que aparece la asignación de permisos.

    Captura de pantalla que muestra la página Administración de usuarios que confirma que se agregó el usuario.

Los usuarios ahora deberían poder iniciar sesión en NSX Manager con sus credenciales de Windows Server Active Directory.