Akhirnya hadir! VMware akhirnya memungkinkan Anda memanfaatkan Azure AD sebagai Penyedia Identitas (IdP) utama. Hari ini, kita akan membahas langkah-langkah untuk menyiapkan Integrasi SSO VMware vCenter dengan Azure AD (ID Entra). Menggunakan Azure AD sebagai IdP memungkinkan Anda untuk memiliki vCenter dalam cakupan kebijakan akses bersyarat serta metode autentikasi asli Azure AD seperti Windows Hello for Business atau kunci keamanan Fido2.
Untuk tujuan artikel ini, saya akan menggunakan Portal Azure AD, bukan portal Entra ID.
Agar ini dapat berfungsi, ada beberapa persyaratan/prasyarat yang diperlukan agar Anda dapat berhasil menggunakan Azure AD sebagai Penyedia Identitas. Mari kita bahas persyaratan tersebut sekarang.
Seperti yang disebutkan dalam prasyarat, Anda perlu membuat pendaftaran aplikasi di Azure AD sehingga Anda dapat menggunakannya sebagai titik akhir autentikasi. Aplikasi ini perlu memiliki openid
izin API, jadi mari kita bahas cara menyiapkannya sekarang.
Dalam Azure AD:
Berikutnya, kita ingin menambahkan izin API sehingga kita dapat menghubungkan aplikasi Azure ini ke vCenter.
Di dalam Aplikasi OIDC vCenter 8:
Biarkan tab ini terbuka untuk saat ini, kami akan membahasnya lagi nanti.
Kini kita selangkah lebih maju setelah membuat aplikasi OIDC. Selanjutnya, kita perlu mengonfigurasi vCenter itu sendiri sehingga kita dapat mengubah Penyedia Identitas dari penyedia lokal tertanam ke Azure AD.
Di dalam vCenter Server:
Sebelumnya saya sebutkan untuk membiarkan tab tetap terbuka karena kita akan membutuhkannya nanti. Sekarang saatnya kita akan menggunakannya.
Salah satu persyaratan untuk menggunakan Azure AD sebagai sumber Identitas adalah memastikan kami dapat mengakses vCenter dari Azure secara publik. Saya BUKAN penggemar mengekspos jaringan Anda dan membuat lubang di firewall Anda, jadi kami akan menggunakan cara terbaik berikutnya. Untuk memenuhi persyaratan ini, kami akan menggunakan proksi aplikasi Azure yang akan menerbitkan titik akhir yang berada di belakang Azure.
Idenya adalah kita akan menggunakan titik akhir publik proksi aplikasi untuk merutekan ke titik akhir internal sehingga Azure dapat berkomunikasi dengan vCenter di tempat. Proksi aplikasi mengharuskan Anda menginstal layanan konektor di server lokal yang memiliki jalur pandang ke server vCenter Anda. Saya sarankan Anda menginstal agen proksi aplikasi di 2 mesin sehingga Anda dapat memiliki semacam redundansi saat Anda perlu melakukan pemeliharaan pada server.
Sekarang mari kita bahas pengaturannya.
Di Azure AD, buka tab BARU:
Instalasinya cukup mudah, jadi instal di 2 komputer dan kembali ke portal Azure.
Setelah konektor terpasang, Anda akan melihat nama host dan IP publik muncul di bagian proksi Azure. Dari sini, klik konfigurasikan aplikasi .
Berikutnya Anda akan dibawa ke pengaturan konfigurasi proksi aplikasi.
Jika Anda menggunakan sertifikat tepercaya publik untuk vCenter, Anda dapat melewati bagian ini. Namun, jika Anda menggunakan sertifikat bawaan yang sudah dimuat sebelumnya dengan vCenter, Anda perlu melakukan ini. Cara mudah untuk mengetahuinya adalah dengan membuka URL vCenter Anda dan jika Anda mendapatkan Your connection is not private , berarti Anda tidak menggunakan sertifikat tepercaya.
Mari kita kembali ke mesin tempat Anda memasang konektor layanan karena di sanalah kita perlu agar sertifikat dapat dipercaya. Langkah-langkah ini perlu dilakukan pada SETIAP server yang memiliki agen konektor.
Pada tab BARU:
Berikutnya pada daftar, kita perlu membuat aplikasi VMware Identity Service dari galeri Aplikasi Azure untuk memungkinkan kita menggunakan penyediaan SCIM.
Di dalam Azure AD pada tab BARU:
Di sinilah karet bersentuhan dengan jalan dan kita akhirnya dapat mulai menyinkronkan pengguna dari Azure AD ke vCenter.
Setelah pengaturan disimpan, segarkan tab tersebut sehingga pengaturan lainnya dapat diterapkan. Pilihan lainnya adalah menutup blade dan kembali ke bagian penyediaan.
Setelah kita puas dengan pengguna dan/atau grup yang ingin kita tambahkan, kita perlu memulai siklus penyediaan sehingga objek dapat disinkronkan ke vCenter 8.
Pada titik ini, Anda seharusnya sudah menyinkronkan pengguna dan/atau grup ke VMware vCenter 8. Langkah terakhir di sini adalah menambahkan pengguna ini ke izin yang ingin Anda berikan. VMware telah mendokumentasikan langkah-langkah ini dengan cukup baik sehingga Anda dapat mencarinya dengan cepat. Namun, kami akan melakukan tinjauan singkat untuk memastikan bahwa kami telah menambahkan pengguna ke peran admin sehingga kami dapat mengelola vCenter dan semua sumber dayanya.
Dalam UI vCenter 8:
Nah, itu dia, panduan langkah demi langkah lengkap tentang cara menyiapkan Integrasi VMware vCenter SSO dengan Azure AD. Metode ini sangat membantu karena memungkinkan Anda memiliki vCenter dalam cakupan kebijakan akses bersyarat dan metode MFA yang tahan terhadap phishing seperti Windows Hello for Business dan kunci keamanan Fido 2.
Busi adalah komponen penting pada kendaraan yang berfungsi sebagai pemantik bunga api agar mesin dapat…
Berikut jadwal imsak dan buka puasa Ramadhan 2025 di Kota Serang dari tanggal 1 Ramadhan -…
Jakarta - Pemerintah telah menetapkan awal Ramadan 2025 berdasarkan hasil sidang isbat oleh Kemenag. Begitu pula dengan organisasi masyarakat…
Siapa sangka, salah satu warganet justru mendapat informasi tak terduga yang berasal dari Meta AI.…
Ketika menjalani rutinitas sehari-hari tentu saja kamu pernah merasa suntuk atau jenuh. Supaya kamu bisa…
Sebuah kapal kargo komersial China diduga sengaja menyeret jangkarnya untuk memotong kabel bawah laut yang…