注意:

将 vCenter Server Identity Provider Federation 与 OCI IAM for Oracle Cloud VMware Solution 集成

简介

在当今快速发展的 IT 环境中,系统之间的无缝集成对于增强安全性和简化管理至关重要。借助 VMware vCenter Server Appliance (VCSA) 8.0 U2,管理员现在可以利用 Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) 实现身份联盟。此功能之所以成为可能,是因为 Oracle Cloud VMware Solution 客户可以完全控制其环境,允许他们无限制地实施更改。通过启用此集成,您可以简化身份验证流程并建立统一的访问控制机制,以确保您的 VMware 环境保持安全、合规并与现代身份管理实践保持一致。

本教程旨在重点介绍使用 VCSA 8.0 U2 的组织采用外部身份提供者的优势。通过与 OCI IAM 等外部身份提供商集成,企业可以利用现有身份基础设施,简化单点登录 (SSO) 流程,并通过多因素身份验证增强安全性。此外,此集成支持基础设施与身份管理之间的职责分离,并符合安全性和管理效率的最佳实践。

体系结构

外部身份提供者联合的体系结构在 vCenter 中保持一致,由 VMware Identity Services 提供支持。在本教程中,我们将重点利用 OCI IAM 身份域。

此集成有 2 个阶段:

目标读者

OCI IAM 专业人员、Oracle Integration 管理员、Oracle Cloud VMware Solution 管理员和 VMware 管理员。

先决条件

任务 1:在 OCI IAM 域中注册机密应用程序

我们将在相应的 OCI IAM 域中注册机密应用程序。使用此机密应用程序,我们将使用 OAuth 2.0 授权代码流来获取访问令牌。

  1. 登录到 OCI 控制台,转到身份与安全,然后单击

    图像 3

  2. 选择域。

    图像 4

  3. 单击集成的应用程序,选择用于 OAuth 的机密应用程序,然后单击启动工作流

    图像 5

    图像 6

  4. 输入应用程序的名称,然后单击下一步

    图像 7

  5. 客户端配置部分中,选择客户端身份证明

    图像 61

    注:保存应用程序而不启用授权代码重定向 URL 。从任务 2 中获取重定向 URL 后,再次更新应用程序。请参阅下文

    图像 58

  6. 完成应用程序工作流并激活它。复制客户端 ID客户端密钥

    图像 62

  7. 域信息页复制域 URL

    图像 16

任务 2:在 vCenter 服务器中配置身份提供者 (IdP) 并下载 VCenter 证书

我们将 vCenter Server 与 OCI IAM 集成,以便为用户启用 SSO。在此任务中,在 VCSA 中配置 IdP。配置 IdP 后,我们需要下载 vCenter 证书以在 IdP 配置中使用,以便在 vCenter 和 OCI API 网关之间建立信任。

  1. 以管理员身份登录到 vCenter 服务器,然后导航到主页管理单点登录配置身份提供者身份源。从下拉菜单中,选择 Okta更改提供程序

    图像 12

    注:我们将使用 Okta IdP 模板,但将使用 OCI IAM 详细信息对其进行修改。

  2. 确认满足先决条件,然后选择下一步

    图像 13

  3. 输入目录名称域名,然后单击下一步

    图像 14

  4. 从下拉菜单中选择 Token Lifespan 值,然后单击 Next

    图像 15

  5. OpenID Connect 部分中,复制重定向 URI ,输入在任务 1 中复制的身份提供者名称客户端标识符密钥

    OpenID 地址中,使用在任务 1 中复制的域 URL 并将其附加到 /.well-known/openid-configuration。保存详细信息后,单击下一步

    注:请记下重定向 URI ,并按照任务 1 步骤 5 中所述在 OCI IAM 中更新机密应用程序。

    图像 17

  6. 查看身份提供者详细信息部分后,单击完成

    图像 18

  7. 单击下载可信根 CA 证书可从 vCenter 下载可信根 CA 证书。

    图像 30

任务 3:在 OCI IAM 中创建 SCIM 应用

在本任务中,我们将在 OCI IAM 中创建一个 SCIM 2.0 应用程序,通过该应用程序,我们可以指定应将 OCI IAM 中的哪些用户推送到 vCenter 服务器。

  1. 登录到 OCI 控制台,导航到身份和安全,选择您的域并导航到集成的应用程序,然后选择应用程序目录以添加新应用程序。

    图像 19

  2. 在搜索栏中输入 GenericSCIM - Bearer 令牌 并选择磁贴。

    图像 20

  3. 输入应用程序的名称,然后单击下一步

    图像 21

  4. 选择启用设置

    图像 22

  5. 由于 vCenter URL 不是公共 URL,因此 OCI IAM 将无法访问 vCenter SCIM API。为了公开 vCenter SCIM API,我们将配置公共 OCI API 网关并添加 vCenter SCIM API 路由。让我们暂时将预配配置连接详细信息留空,并完成属性映射部分。

    注:

    • 缺省情况下,使用 externalId 映射 user.id 。将 user.id 替换为 $(user.userName)
    • 已在任务 6 中更新预配部分。

    图像 23

    如先决条件中所述,OCI IAM 需要具有 sAMAccountName 格式的用户名值(不是电子邮件或 UPN 格式),因为当 OCI IAM 中的 SCIM 预配流程在 vCenter 中创建用户账户时,用户的 sAMAccountName(例如 jdoe)用作主标识符。请参阅以下示例属性映射。

    图像 63

  6. 选择预配操作部分中,选择创建帐户删除帐户推送用户更新推送用户激活/停用状态,启用启用同步并使用默认配置。

    图像 64

    图像 65

任务 4:创建 CA 包

要在 OCI API 网关与 VCenter 之间建立可信连接,我们需要在 OCI API 网关中提供 VCenter 可信根 CA 证书。

  1. 登录到 OCI 控制台,导航到身份与安全证书CA 捆绑包

    图像 31

  2. 创建 CA 包页中,选择一个适当的区间并为捆绑包提供有效的名称,然后粘贴在任务 2 中下载的证书的内容。

    图像 32

任务 5:配置 OCI API 网关

为了安全地使 OCI IAM 能够访问未公开互联网的 vCenter SCIM API,OCI API 网关充当代理,从而确保 OCI IAM 与 vCenter SCIM API 之间的无缝安全通信。

  1. 登录到 OCI 控制台,导航到 Developer ServicesAPI ManagementGateways

    图像 27

  2. 创建网关页中,输入适当的名称,选择所需的虚拟云网络和公共子网。使用默认证书并单击完成。等待网关完全部署。

    图像 28

    图像 29

  3. 单击添加证书颁发机构以添加在任务 4 中创建的 CA 包。

    图像 33

  4. 单击部署创建部署

    图像 34

  5. 基本信息部分中,输入以下信息。

    • 名称:输入有效名称。
    • 路径前缀:输入 /
    • 执行日志级别:选择信息

    图像 35

    图像 36

  6. 选择 No Authentication

    图像 37

  7. 路由部分中,将相应的 vCenter SCIM API 端点添加为不同的路由(路由 1、路由 2、路由 3、路由 4 和路由 5),然后单击下一步

    • 路由 1:路径为 /usergroup/t/CUSTOMER/scim/v2,URL 为 https://<VSCA URL>

      图像 38

    • 路由 2:路径为 /usergroup/t/CUSTOMER/scim/v2/Users,URL 为 https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Users

      图像 39

    • 路由 3:路径为 /usergroup/t/CUSTOMER/scim/v2/Groups,URL 为 https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Groups

      图像 40

    • 路由 4:路径为 /usergroup/t/CUSTOMER/scim/v2/Groups/{object*},URL 为 https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Groups/${request.path[object]}

      图像 41

    • 路由 5:路径为 /usergroup/t/CUSTOMER/scim/v2/Users/{object*},URL 为 https://<VSCA URL>/usergroup/t/CUSTOMER/scim/v2/Users/${request.path[object]}

      图像 42

  8. 等待部署完成并复制端点 URL。

    图像 43

任务 6:在 OCI IAM 中更新 SCIM 应用程序

  1. 登录到 OCI 控制台,导航到身份和安全,选择您的域并导航到集成应用程序,选择您的通用 SCIM 持有者令牌应用程序,粘贴 OCI API 网关部署端点 URL。

    图像 44

    注:确保仅使用主机名

  2. 输入基本 URI

    图像 45

  3. 添加 vCenter 访问令牌。为此,您需要登录到 vCenter Server ,选择 vCenter 配置,生成并复制令牌。

    图像 67

  4. 将访问令牌粘贴到 SCIM 应用程序中,然后单击测试连接

    图像 66

任务 7:将用户从 OCI IAM 同步到 vCenter

要指定将 OCI IAM 中的哪些用户推送到 vCenter 服务器,我们将将这些用户分配给 SCIM 应用程序。

  1. 登录到 OCI 控制台,导航到身份和安全,选择您的域并导航到集成的应用程序,选择您的 SCIM 应用程序,单击用户分配用户

    图像 48

    图像 49

    图像 50

  2. 现在在 vCenter 中为推送的用户验证并分配相应的权限。登录到 vCenter Server ,选择 vCenter 配置,单击单点登录中的用户和组,选择添加的域并验证用户。

    图像 51

任务 8:测试

  1. 在隐身浏览器中输入 vSphere URL,然后单击 LAUNCH VSPHERE CLIENT

    图像 52

    图像 53

  2. 在 vSphere 登录页面中,单击使用 OCI-IAM 登录

    图像 54

  3. 请求将重定向到 OCI IAM 登录页。输入用户名口令

    图像 56

    验证成功后,它将转到 vSphere 主页。

    图像 55

后续步骤

在本教程中,我们演示了如何将 OCI IAM 与 vSphere 集成以进行联合验证,允许用户通过集中身份提供者登录,以及 SCIM 预配,从而确保用户账户在两个系统之间高效同步。此集成可简化身份管理、增强安全性并提高管理员的运营效率。

确认

更多学习资源

浏览 docs.oracle.com/learn 上的其他实验室,或者访问 Oracle Learning YouTube 渠道上的更多免费学习内容。此外,请访问 education.oracle.com/learning-explorer 成为 Oracle Learning Explorer。

有关产品文档,请访问 Oracle 帮助中心