Note:

Integrar la federación de proveedores de identidad de servidor vCenter con OCI IAM para Oracle Cloud VMware Solution

Introducción

En el panorama actual de TI en rápida evolución, la integración perfecta entre sistemas es esencial para mejorar la seguridad y simplificar la gestión. Con VMware vCenter Server Appliance (VCSA) 8.0 U2, los administradores ahora pueden aprovechar Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) para la federación de identidad. Esta capacidad es posible porque los clientes de Oracle Cloud VMware Solution tienen un control total sobre sus entornos, lo que les permite implementar cambios sin restricciones. Al activar esta integración, puede optimizar los procesos de autenticación y establecer un mecanismo de control de acceso unificado que garantice que su entorno VMware siga siendo seguro, compatible y alineado con las prácticas modernas de gestión de identidad.

Este tutorial tiene como objetivo resaltar las ventajas de adoptar proveedores de identidad externos para las organizaciones que utilizan VCSA 8.0 U2. Al integrarse con un proveedor de identidad externo como OCI IAM, las organizaciones pueden aprovechar su infraestructura de identidad existente, optimizar los procesos de Single Sign-On (SSO) y mejorar la seguridad mediante la autenticación multifactor. Además, esta integración admite la separación de funciones entre la infraestructura y la gestión de identidad, alineándose con las mejores prácticas para la seguridad y la eficiencia administrativa.

Arquitectura

La arquitectura para la federación de proveedor de identidad externo sigue siendo consistente en vCenter, con tecnología de VMware Identity Services. En este tutorial, nos centraremos en aprovechar los dominios de identidad de OCI IAM.

Hay 2 fases en esta integración:

Público Objetivo

Profesionales de OCI IAM, administradores de Oracle Integration, administradores de Oracle Cloud VMware Solution y administradores de VMware.

Requisitos

Tarea 1: Registro de una aplicación confidencial en el dominio de OCI IAM

Registraremos una aplicación confidencial en el dominio de OCI IAM correspondiente. Usando esta aplicación confidencial usaremos el flujo de código de autorización OAuth 2.0, para obtener tokens de acceso.

  1. Conéctese a la consola de OCI, vaya a Identidad y seguridad y haga clic en Dominios.

    Imagen 3

  2. Seleccione su dominio.

    Imagen 4

  3. Haga clic en Aplicaciones integradas, seleccione Aplicación confidencial que se utiliza para OAuth y haga clic en Iniciar flujo de trabajo.

    Imagen 5

    Imagen 6

  4. Introduzca el nombre de la aplicación y haga clic en Siguiente.

    Imagen 7

  5. En la sección Configuración de cliente, seleccione Credenciales de cliente.

    Imagen 61

    Nota: Guarde la aplicación sin activar Código de autorización y la URL de redirección. Vuelva a actualizar la aplicación después de obtener la URL de redirección de la tarea 2. Consulte la información que se muestra a continuación

    Imagen 58

  6. Complete el flujo de trabajo de la aplicación y actívelo. Copie el ID de cliente y el Secreto de cliente.

    Imagen 62

  7. Copie la URL de dominio de la página Información de dominio.

    Imagen 16

Tarea 2: Configuración del proveedor de identidad (IdP) en el servidor vCenter y descarga del certificado VCenter

Integraremos el servidor vCenter con OCI IAM para activar SSO para los usuarios. En esta tarea, configure IdP en VCSA. Una vez configurado IdP, debemos descargar el certificado vCenter para utilizarlo en la configuración IdP para establecer la confianza entre vCenter y el gateway de API de OCI.

  1. Conéctese como administrador al servidor vCenter y vaya a Inicio, Administración, Conexión única, Configuración, Proveedor de identidad, Orígenes de identidad. En el menú desplegable, seleccione Okta para Cambiar proveedor.

    Imagen 12

    Nota: Utilizaremos la plantilla IdP de Okta, pero se modificará con los detalles de OCI IAM.

  2. Confirme que se cumplan los requisitos previos y seleccione Siguiente.

    Imagen 13

  3. Introduzca un nombre de directorio, un nombre de dominio y haga clic en Siguiente.

    Imagen 14

  4. Seleccione un valor de Token Lifespan en el menú desplegable y haga clic en Siguiente.

    Imagen 15

  5. En la sección OpenID Connect, copie el URI de redirección, introduzca un nombre de proveedor de identidad, un identificador de cliente y un secreto copiados en la tarea 1.

    En la dirección OpenID, utilice la URL de dominio copiada en la tarea 1 y agréguela con /.well-known/openid-configuration. Haga clic en Siguiente una vez guardados los detalles.

    Nota: Anote el URI de redirección y actualice la aplicación confidencial en OCI IAM como se menciona en la tarea 1, paso 5.

    Imagen 17

  6. Haga clic en Finalizar después de revisar la sección de detalles Proveedor de identidad.

    Imagen 18

  7. Haga clic en Descargar certificado de CA raíz de confianza para descargar el certificado de CA raíz de confianza de vCenter.

    Imagen 30

Tarea 3: Creación de la aplicación SCIM en OCI IAM

En esta tarea, crearemos una aplicación SCIM 2.0 en OCI IAM que nos permitirá especificar qué usuarios de OCI IAM se deben transferir al servidor vCenter.

  1. Conéctese a la consola de OCI, vaya a Identidad y seguridad, seleccione su dominio y vaya a Aplicaciones integradas y seleccione Catálogo de aplicaciones para agregar una nueva aplicación.

    Imagen 19

  2. Introduzca GenericSCIM - Token de portador en la barra de búsqueda y seleccione el mosaico.

    Imagen 20

  3. Introduzca un valor en Nombre y haga clic en Siguiente.

    Imagen 21

  4. Seleccione Activar aprovisionamiento.

    Imagen 22

  5. Dado que la URL vCenter no es una URL pública, OCI IAM no podrá acceder a las API de SCIM vCenter. Para exponer la API de SCIM vCenter, configuraremos el gateway de API de OCI público y agregaremos rutas de API de SCIM vCenter. Dejemos los detalles de Configurar conectividad de aprovisionamiento en blanco por ahora y completemos la sección Asignación de atributos.

    Nota:

    • Por defecto, user.id se asigna con externalId. Sustituya user.id por $(user.userName).
    • La sección Aprovisionamiento se actualiza en la tarea 6.

    Imagen 23

    Como se menciona en los requisitos, OCI IAM debe tener un valor de nombre de usuario en formato sAMAccountName (no en formato de correo electrónico ni UPN) porque cuando el proceso de aprovisionamiento de SCIM en OCI IAM crea cuentas de usuario en vCenter, se utiliza sAMAccountName del usuario (por ejemplo, jdoe) como identificador principal. Consulte la siguiente asignación de atributos de ejemplo.

    Imagen 63

  6. En la sección Seleccionar operación de aprovisionamiento, seleccione Crear una cuenta, Suprimir la cuenta, Transferir actualizaciones de usuario, Transferir estado de activación/desactivación de usuario, active Activar sincronización y utilice la configuración por defecto.

    Imagen 64

    Imagen 65

Tarea 4: Creación de un grupo de autoridades de certificación

Para establecer una conectividad de confianza entre OCI API Gateway y VCenter, debemos proporcionar certificados de CA raíz de confianza VCenter en el gateway de API de OCI.

  1. Conéctese a la consola de OCI, vaya a Identidad y seguridad, Certificados y Paquetes de CA.

    Imagen 31

  2. En la página Crear grupo de autoridades de certificación, seleccione un compartimento adecuado y proporcione un nombre válido al grupo y pegue el contenido del certificado descargado en la tarea 2.

    Imagen 32

Tarea 5: Configuración de OCI API Gateway

Para permitir de forma segura que OCI IAM alcance las API de SCIM vCenter, que no están expuestas a Internet, un gateway de API de OCI actúa como proxy, lo que garantiza una comunicación fluida y segura entre OCI IAM y las API de SCIM vCenter.

  1. Conéctese a la consola de OCI, vaya a Developer Services, API Management y Gateways.

    Imagen 27

  2. En la página Crear gateway, introduzca un nombre adecuado, seleccione la red virtual en la nube y una subred pública que desee. Utilice el certificado por defecto y haga clic en Terminar. Espere a que el gateway se despliegue por completo.

    Imagen 28

    Imagen 29

  3. Haga clic en Agregar autoridades de certificación para agregar el grupo de autoridades de certificación creado en la tarea 4.

    Imagen 33

  4. Haga clic en Despliegues y en Crear despliegue.

    Imagen 34

  5. En la sección Información básica, introduzca la siguiente información.

    • Nombre: introduzca un nombre válido.
    • Prefijo de Ruta de Acceso: Introduzca /.
    • Nivel de log de ejecución: seleccione Información.

    Imagen 35

    Imagen 36

  6. Seleccione Sin Autenticación.

    Imagen 37

  7. En la sección Rutas, agregue los puntos finales de la API de SCIM vCenter adecuados como rutas diferentes (Ruta 1, Ruta 2, Ruta 3, Ruta 4 y Ruta 5) y haga clic en Siguiente.

    • Ruta 1: ruta como /usergroup/t/CUSTOMER/scim/v2, URL como https://<VSCA URL>

      Imagen 38

    • Ruta 2: ruta como /usergroup/t/CUSTOMER/scim/v2/Users, URL como https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Users

      Imagen 39

    • Ruta 3: ruta como /usergroup/t/CUSTOMER/scim/v2/Groups, URL como https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Groups

      Imagen 40

    • Ruta 4: ruta como /usergroup/t/CUSTOMER/scim/v2/Groups/{object*}, URL como https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Groups/${request.path[object]}

      Imagen 41

    • Ruta 5: ruta como /usergroup/t/CUSTOMER/scim/v2/Users/{object*}, URL como https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Users/${request.path[object]}

      Imagen 42

  8. Espere a que termine el despliegue y copie la URL del punto final.

    Imagen 43

Tarea 6: Actualización de la aplicación SCIM en OCI IAM

  1. Conéctese a la consola de OCI, vaya a Identidad y seguridad, seleccione el dominio y vaya a Aplicaciones integradas, seleccione la aplicación de token de portador de SCIM genérica y pegue la URL de punto final de despliegue de OCI API Gateway.

    Imagen 44

    Nota: Asegúrese de que solo se utiliza el nombre de host.

  2. Introduzca un URI base.

    Imagen 45

  3. Agregue el token de acceso vCenter. Para ello, debe conectarse al servidor vCenter, seleccionar la configuración vCenter, generar y copiar el token.

    Imagen 67

  4. Pegue el token de acceso en la aplicación SCIM y haga clic en Probar conectividad.

    Imagen 66

Tarea 7: Sincronizar usuarios de OCI IAM a vCenter

Para especificar qué usuarios de OCI IAM se transferirán al servidor vCenter, los asignaremos a la aplicación SCIM.

  1. Conéctese a la consola de OCI, vaya a Identidad y seguridad, seleccione el dominio y vaya a Aplicaciones integradas, seleccione la aplicación de SCIM y haga clic en Usuario y Asignar usuarios.

    Imagen 48

    Imagen 49

    Imagen 50

  2. Valide ahora en vCenter los usuarios transferidos y asigne los permisos adecuados. Inicie sesión en el servidor vCenter, seleccione la configuración vCenter, haga clic en Usuario y grupos en Single Sign On, seleccione el dominio agregado y valide los usuarios.

    Imagen 51

Tarea 8: Prueba

  1. Introduzca la URL vSphere en un explorador de incógnito y haga clic en LAUNCH VSPHERE CLIENT.

    Imagen 52

    Imagen 53

  2. En la página de conexión vSphere, haga clic en INICIAR CON OCI-IAM.

    Imagen 54

  3. La solicitud se redirige a la página de conexión de OCI IAM. Introduzca el nombre de usuario y la contraseña.

    Imagen 56

    Después de la autenticación correcta, se dirige a la página inicial vSphere.

    Imagen 55

Pasos Siguientes

En este tutorial, demostramos cómo integrar OCI IAM con vSphere para la autenticación federada, lo que permite a los usuarios conectarse a través de un proveedor de identidad centralizado y el aprovisionamiento de SCIM, lo que garantiza que las cuentas de usuario se sincronicen de manera eficiente entre los dos sistemas. Esta integración simplifica la gestión de identidades, mejora la seguridad y mejora la eficiencia operativa de los administradores.

Agradecimientos

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de formación gratuita en el canal YouTube de Oracle Learning. Además, visita education.oracle.com/learning-explorer para convertirte en un Oracle Learning Explorer.

Para obtener documentación sobre el producto, visite Oracle Help Center.