Integrasi VMware vCenter SSO dengan Azure AD

  • Bagikan

Akhirnya hadir! VMware akhirnya memungkinkan Anda memanfaatkan Azure AD sebagai Penyedia Identitas (IdP) utama. Hari ini, kita akan membahas langkah-langkah untuk menyiapkan Integrasi SSO VMware vCenter dengan Azure AD (ID Entra). Menggunakan Azure AD sebagai IdP memungkinkan Anda untuk memiliki vCenter dalam cakupan kebijakan akses bersyarat serta metode autentikasi asli Azure AD seperti Windows Hello for Business atau kunci keamanan Fido2.

Untuk tujuan artikel ini, saya akan menggunakan Portal Azure AD, bukan portal Entra ID.

PENTING : Saat meng-upgrade ke vCenter 8 dari versi sebelumnya, Anda tidak lagi dapat menggunakan Sumber Identitas Direktori Aktif lokal, jadi pastikan untuk MENGUJI ini di lab sebelum beralih ke produksi.

Persyaratan

Agar ini dapat berfungsi, ada beberapa persyaratan/prasyarat yang diperlukan agar Anda dapat berhasil menggunakan Azure AD sebagai Penyedia Identitas. Mari kita bahas persyaratan tersebut sekarang.

  • Peran Administrator VMware
  • VMware vCenter 8.0 U2 atau yang lebih baru
  • VMware Identity Services dari Galeri Aplikasi Azure Enterprise
  • Peran Administrator Aplikasi Azure atau Administrator Global
  • Cakupan Pendaftaran Aplikasi Azure dengan OpenID Connect (OIDC)
  • Titik akhir vCenter yang dapat diakses publik (Kami akan menggunakan Proxy Aplikasi Azure untuk ini)
  • Grup atau pengguna yang akan disinkronkan ke vCenter

Buat Pendaftaran Aplikasi OIDC Azure AD

Seperti yang disebutkan dalam prasyarat, Anda perlu membuat pendaftaran aplikasi di Azure AD sehingga Anda dapat menggunakannya sebagai titik akhir autentikasi. Aplikasi ini perlu memiliki openidizin API, jadi mari kita bahas cara menyiapkannya sekarang.
Dalam Azure AD:

Buat pendaftaran Aplikasi OIDC vCenter 8
Berikutnya, kita ingin menambahkan izin API sehingga kita dapat menghubungkan aplikasi Azure ini ke vCenter.
Di dalam Aplikasi OIDC vCenter 8:

  • Navigasi ke Izin API
  • Pilih Tambahkan izin
  • Pilih Microsoft Graph → Delegated → aktifkan 4 yang tercantum di bawah ini
  • Berikan Persetujuan untuk tindakan yang baik
Baca Juga:  Vmware ESXi Syslog Configuration

Buat cakupan api pendaftaran Aplikasi OIDC vCenter 8

Biarkan tab ini terbuka untuk saat ini, kami akan membahasnya lagi nanti.

 

Konfigurasi Sumber Identitas vCenter

Kini kita selangkah lebih maju setelah membuat aplikasi OIDC. Selanjutnya, kita perlu mengonfigurasi vCenter itu sendiri sehingga kita dapat mengubah Penyedia Identitas dari penyedia lokal tertanam ke Azure AD.
Di dalam vCenter Server:

  • Masuk ke vCenter 8 menggunakan [email protected] karena kami tidak memiliki penyedia lain yang tersedia
  • Navigasi ke Administrasi → masuk tunggal → konfigurasi → Penyedia Identitas → Sumber Identitas
  • Klik Ubah Penyedia → Azure AD

VMware Mengubah Penyedia Identitas

  • Selanjutnya, klik jalankan pra-pemeriksaan
  • Centang kotak untuk konfirmasi
  • Klik Berikutnya

Pemeriksaan Prasyarat VMware IdP

  • Di bawah Nama Direktori masukkan Azure AD
  • Masukkan domain dan klik “+” untuk menambahkannya
    • Jika Anda memiliki beberapa sufiks UPN, tambahkan nama domainnya di sini.

VMware menambahkan konfigurasi domain

  • Mengatur masa pakai token

Token seumur hidup penyediaan Pengguna VMware
Sebelumnya saya sebutkan untuk membiarkan tab tetap terbuka karena kita akan membutuhkannya nanti. Sekarang saatnya kita akan menggunakannya.

  • Salin URI pengalihan dari wizard vCenter
  • Navigasi kembali ke aplikasi vCenter 8 OIDC → tab Autentikasi
  • Tambahkan platform → Pilih Web
  • Tempel URI Pengalihan ke URI pengalihan di aplikasi Azure
  • Klik konfigurasikan

Pengalihan URI Web VMware

  • Salin AppId (ClientId) dari aplikasi Azure OIDC dan tempel ke pengenal klien di vCenter

ID Aplikasi VMware

  • Buat rahasia dan tempel di vCenter

Rahasia Bersama VMware

  • Di halaman ikhtisar Aplikasi OIDC
  • Klik pada Titik Akhir
  • Salin URL dokumen metadata OpenID Connect dan tempel di vCenter

Pembaruan konfigurasi VMware OpenID

  • Tinjau konfigurasi dan lanjutkan

 

Menyiapkan Proksi Aplikasi Azure

Salah satu persyaratan untuk menggunakan Azure AD sebagai sumber Identitas adalah memastikan kami dapat mengakses vCenter dari Azure secara publik. Saya BUKAN penggemar mengekspos jaringan Anda dan membuat lubang di firewall Anda, jadi kami akan menggunakan cara terbaik berikutnya. Untuk memenuhi persyaratan ini, kami akan menggunakan proksi aplikasi Azure yang akan menerbitkan titik akhir yang berada di belakang Azure.
Idenya adalah kita akan menggunakan titik akhir publik proksi aplikasi untuk merutekan ke titik akhir internal sehingga Azure dapat berkomunikasi dengan vCenter di tempat. Proksi aplikasi mengharuskan Anda menginstal layanan konektor di server lokal yang memiliki jalur pandang ke server vCenter Anda. Saya sarankan Anda menginstal agen proksi aplikasi di 2 mesin sehingga Anda dapat memiliki semacam redundansi saat Anda perlu melakukan pemeliharaan pada server.
Sekarang mari kita bahas pengaturannya.
Di Azure AD, buka tab BARU:

Baca Juga:  Cara Membuat User di MySQL dan Cara Membuat Hak Akses Bagi Pemula

Unduh proksi aplikasi Azure

Instalasinya cukup mudah, jadi instal di 2 komputer dan kembali ke portal Azure.
Setelah konektor terpasang, Anda akan melihat nama host dan IP publik muncul di bagian proksi Azure. Dari sini, klik konfigurasikan aplikasi .
Proksi aplikasi Azure mengonfigurasi aplikasi
Berikutnya Anda akan dibawa ke pengaturan konfigurasi proksi aplikasi.

  • Salin URL Penyewa vCenter dan tempel ke bidang URL Internal proxy aplikasi
  • Pastikan dropdown diatur ke https://
  • Masukkan nama untuk proxy aplikasi Anda (vcenter8appproxy atau yang serupa juga bisa)
  • Tetapkan domain drop ke yang mana pun yang masuk akal bagi Anda. Membiarkan default tidak masalah
  • Tetapkan metode pra-autentikasi ke passthrough
  • Atur grup konektor sebagaimana mestinya. Jika Anda memiliki beberapa grup konektor, pastikan grup tersebut diatur pada bilah Proksi Aplikasi DAN pengaturan aplikasi Perusahaan

Konfigurasi url penyewa proxy aplikasi Azure

Mempercayai Sertifikat Root vCenter pada Mesin Layanan Konektor

Jika Anda menggunakan sertifikat tepercaya publik untuk vCenter, Anda dapat melewati bagian ini. Namun, jika Anda menggunakan sertifikat bawaan yang sudah dimuat sebelumnya dengan vCenter, Anda perlu melakukan ini. Cara mudah untuk mengetahuinya adalah dengan membuka URL vCenter Anda dan jika Anda mendapatkan Your connection is not private , berarti Anda tidak menggunakan sertifikat tepercaya.
Mari kita kembali ke mesin tempat Anda memasang konektor layanan karena di sanalah kita perlu agar sertifikat dapat dipercaya. Langkah-langkah ini perlu dilakukan pada SETIAP server yang memiliki agen konektor.

Pada tab BARU:

  • Navigasi ke https://<url vcenter Anda>/certs/download.zip
  • Klik kanan dan simpan sebagai file zip
  • Buka file zip → sertifikat → menang
  • Klik dua kali pada file crt untuk menginstalnya di mesin lokal
  • Instal di bawah konteks mesin lokal
  • Tempatkan di bawah Otoritas Sertifikasi Root Tepercaya

Otoritas sertifikat root tepercaya vCenter

  • Anda dapat memverifikasi ini dengan membuka mmc.exe di mesin konektor layanan
  • Sertifikat → Mesin lokal → Otoritas sertifikasi root tepercaya
  • Melihat sertifikat CA di sana

Verifikasi otoritas sertifikat root tepercaya vCenter

Buat Aplikasi Layanan Identitas VMware dari Galeri

Berikutnya pada daftar, kita perlu membuat aplikasi VMware Identity Service dari galeri Aplikasi Azure untuk memungkinkan kita menggunakan penyediaan SCIM.

Di dalam Azure AD pada tab BARU:

Baca Juga:  Cara Menambahkan Installasi PHP di VPS cPanel

Membuat Aplikasi SCIM

Menyiapkan Penyediaan untuk Menyinkronkan Pengguna ke vCenter

Di sinilah karet bersentuhan dengan jalan dan kita akhirnya dapat mulai menyinkronkan pengguna dari Azure AD ke vCenter.

  • Navigasi ke Aplikasi Perusahaan → Penyediaan SCIM vCenter 8 → Penyediaan

Blade Penyediaan SCIM vCenter 8

  • Klik Provisioning dan atur mode ke otomatis
  • Salin URL Eksternal dari proksi aplikasi Azure dan tempel di sini di bawah URL Penyewa

Penyediaan SCIM vCenter 8 URL Eksternal

  • Buat rahasia dari konfigurasi vCenter 8 dan tempel di sini di bawah Token Rahasia
  • Klik Uji Koneksi . Jika semuanya dikonfigurasi dengan benar, seharusnya berfungsi.
  • Simpan konfigurasi

Token Rahasia Penyediaan SCIM vCenter 8
Setelah pengaturan disimpan, segarkan tab tersebut sehingga pengaturan lainnya dapat diterapkan. Pilihan lainnya adalah menutup blade dan kembali ke bagian penyediaan.

  • Dari sini dalam bilah penyediaan → Pengguna dan grup
  • Tetapkan pengguna dan/atau grup yang ingin Anda sinkronkan ke vCenter

Penyediaan SCIM vCenter 8 Menambahkan pengguna dan grup
Setelah kita puas dengan pengguna dan/atau grup yang ingin kita tambahkan, kita perlu memulai siklus penyediaan sehingga objek dapat disinkronkan ke vCenter 8.

  • Buka halaman ikhtisar
  • Klik mulai penyediaan untuk memulai mesin sinkronisasi

Penyediaan SCIM vCenter 8 mulai penyediaan

Mengintegrasikan Izin untuk VMware vCenter

Pada titik ini, Anda seharusnya sudah menyinkronkan pengguna dan/atau grup ke VMware vCenter 8. Langkah terakhir di sini adalah menambahkan pengguna ini ke izin yang ingin Anda berikan. VMware telah mendokumentasikan langkah-langkah ini dengan cukup baik sehingga Anda dapat mencarinya dengan cepat. Namun, kami akan melakukan tinjauan singkat untuk memastikan bahwa kami telah menambahkan pengguna ke peran admin sehingga kami dapat mengelola vCenter dan semua sumber dayanya.
Dalam UI vCenter 8:

  • Navigasi ke Administrasi → masuk tunggal → Pengguna dan Grup → Grup → Administrator

Pengguna vCenter 8 dan administrator grup

  • Klik Edit untuk mengubah anggota
  • Di samping Tambahkan anggota, klik menu tarik-turun untuk menambahkan domain Anda
  • Cari grup yang disinkronkan dari penyediaan Azure AD
  • Klik Simpan untuk menyimpan pengaturan

Pengguna dan grup vCenter 8 menambahkan admin

Kesimpulan

Nah, itu dia, panduan langkah demi langkah lengkap tentang cara menyiapkan Integrasi VMware vCenter SSO dengan Azure AD. Metode ini sangat membantu karena memungkinkan Anda memiliki vCenter dalam cakupan kebijakan akses bersyarat dan metode MFA yang tahan terhadap phishing seperti Windows Hello for Business dan kunci keamanan Fido 2.

  • Bagikan