VMware vSphere Authentication Proxy

und ein vorherige Dokument Veröffentlichung 4.1 Wir sahen, wie wir unsere neuen ESXi-Hosts in einer Active Directory direkt mit zentralen Konten zu authentifizieren umfassen könnten; Eine neue Funktion von vSphere 5 ist die Möglichkeit, eine Zwischen Proxy zwischen Hosts und unserer Domäne der Bereitstellung von. All dies hilft bei der Bereitstellung von Auto Deploy nicht Benutzer setzt mit Passwörtern in Konfigurationsdateien, wir können es auch mit nicht entfalteten Hosts mit Auto Deploy verwenden!

 

Wenn die Installation von Windows 2008 R2 installieren wir die KB981506 Patch Microsoft-Website sonst Fehlermeldung: ‚Fehler beim CAM-Website mit CTL binden und Fehlgeschlagen CAMAdapter‘initialisieren in der Datei “C:ProgramDataVMwarevSphereAuthenticationProxylogscamadapter.log”. Bedarf: IIS Metabasiskompatibilität IIS 6, ISAPI-Erweiterungen & IP- und Domäneneinschränkungen. Darüber hinaus haben wir im Einsatz bereits vSphere Auto Deploy in unserer Infrastruktur eines weiteren Fehler zu vermeiden: ‚Konnte die URL der Kellner Website von VC bekommen‘ & ‚Konnte nicht initialisiert werden CAMAdapter‘.

 

Von der DVD VMware vSphere 5.0, wählen “VMware vSphere Authentication Proxy” & “Installieren”,

 

Wir beginnen mit dem Installationsassistenten für VMware vSphere Authentication Proxy, “Nächster”,

 

“Nächster” für Patente…

 

“Nächster” die Lizenzvereinbarung zu akzeptieren,

 

Wählen Sie den Installationspfad für Proxy-Authentifizierung, Standard ist „% Program (x86)%VMwarevSphere Authentication Proxy’ & “Nächster”

 

Wir geben Informationen über unsere vCenter Server, Ihre IP-Adresse, HTTP-Port, ein Benutzer mit Administratorrechten und das Passwort. “Nächster”,

 

Das ist, wie wir unsere Proxy-Authentifizierung in vCenter sehen & “Nächster”,

 

klicken Sie auf “Installieren” beginnen Installation!

 

… Wir warteten ein paar Sekunden…

 

“Fertig”,

 

gut, Jetzt in dem IIS Management Console, Wir müssen die IP-Adressen ermöglichen, die auf der Website verbinden möchten “Computer Account Management Web-Site” lassen Sie uns “IP-Einschränkungen und Domains,

 

“In Einreises…”

 

Und einführen einzelne IP-Adressen unserer Hosts ESXi oder direkt einen IP-Bereich & Wir nehmen alle.

 

dann, wir müssen das Zertifikat exportieren wir in der IIS-Website haben, zu diesem Zweck von der Verwaltungskonsole IIS 7 > Über die Seite “Computer Account Management Web-Site” > “SSL-Konfiguration” > “Links…” > Website mit HTTPS-Port 51915 > “Veränderung…”, auf dem Zertifikat “Ansicht…”, Flansch “Details” > “In Datei kopieren…” und wählen Sie: “Nicht privaten Schlüssel exportieren” & Exportieren als “X.509 kodierte Grund 64 (.cer)”.

Wenn wir Probleme haben,, wir können die URL direkt öffnen ESXi von einem Browser zu tun, bis wir den Inhalt der dll mit Daten aus unserem AD sehen: https://DIRECCIÓN_IP_PROXY:51915/CAM_ISAPI / camiis.dll

 

gut, Nach dem Export das Zertifikat von IIS, wir müssen vorübergehend einen Datenspeicher laden, zu Importieren von “Authentication Service” > “Zertifikat importieren…”. Einführung in folgendem Format das Zertifikat erfolgreich zu importieren:

Zertifikatspfad: [DATENSPEICHER]PATHCERTIFICADO.cer
Server-IP: DIRECCIÓN_IP_PROXY

Nach dem Import können wir nun unsere Gastgeber manuell aus dem Link hinzufügen “Eigenschaften…”

 

En ‚Select Directory Service Type’ wir einführen “Active Directory”, I ‚Domain’ die Domäne beitreten (Wir konnten OU enthalten, in dem Sie das Konto Team setzen würden, nicht: tundra-it.com/OU Server) y marcaremos ‚Use vSphere Authentication Proxy‘, Eingabe der IP-Adresse des Proxy, klicken Sie auf “Domäne beitreten” und wir sehen, dass wir in der Domäne erhalten, ohne Anmeldeinformationen anfordert.

Letzte Artikel von Hector Herrero (Alle anzeigen)