
VMware vSphere Authentication Proxy
Ya en un Documento anterior de la versión 4.1 vimos como novedad que podíamos incluir nuestros hosts ESXi en un Active Directory para autenticarnos directamente con cuentas centralizadas; una de las novedades de vSphere 5 es la posibilidad de desplegar un proxy intermedio entre los hosts y nuestro dominio. Todo esto para ayudar en el despliegue con Auto Deploy no poner usuarios con contraseñas en ficheros de configuración, también podremos usarlo con hosts no desplegados con Auto Deploy!
Si lo instalamos bajo Windows 2008 R2 deberemos instalar el parche KB981506 de la web de Microsoft en caso contrario recibiremos el error: 'Failed to bind CAM website with CTL e Failed to initialize CAMAdapter' en el archivo “C:ProgramDataVMwarevSphereAuthenticationProxylogscamadapter.log”. Requerimentos: IIS con compatibilidad con la metabase de IIS 6, Extensiones ISAPI & Restricciones de IP y dominio. Además deberemos tener ya desplegado vSphere Auto Deploy en nuestra infraestructura para no tener otro error: 'Failed to get the url of Waiter's website from VC' & 'Failed to initialize CAMAdapter'.
Desde el DVD de VMware vSphere 5.0, Selecionar “VMware vSphere Authentication Proxy” & “Instalar”,
Comenzamos con el asistente de instalación para VMware vSphere Authentication Proxy, “Próximo”,
“Próximo” para ver las patentes…
“Próximo” Para aceitar o contrato de licença,
Seleccionamos el path de instalación para Authentication Proxy, por defecto es ‘%ProgramFiles (x86)%VMwarevSphere Authentication Proxy’ & “Próximo”
Daremos la información sobre nuestro vCenter Server, su dirección IP, el puerto HTTP, un usuario con privilegios de administrador y su password. “Próximo”,
Indicamos cómo queremos que se vea nuestro proxy de autenticación en el vCenter & “Próximo”,
Clique em “Instalar” para que a instalação comece!
… Aguarde alguns segundos…
“Acabar”,
Nada mau, ahora en la consola de gestión de IIS, debemos habilitar las direcciones IP que queremos que se conecten al sitio “Computer Account Management Web Site” Nós vamos “Restricciones de direcciones IP y dominios,
“Agregar entrada de permiso…”
E introducimos las direcciones IP individuales de nuestros hosts ESXi o directamente un rango IP & aceptamos todo.
Posterior, tendremos que exportar el certificado que tengamos en el sitio IIS, para ello mediante la consola de administración de IIS 7 > Sobre el sitio “Computer Account Management Web Site” > “Configuración SSL” > “Enlaces…” > sobre el sitio https con el puerto 51915 > “Modificar…”, sobre el certificado “Ver…”, cílio “Detalhes” > “Copiar en archivo…” y seleccionaremos: “No exportar la clave privada” & exportándolo como “X.509 codificado base 64 (.cer)”.
Si tenemos problemas, podemos abrir la URL directamente que trata ESXi desde un navegador, hasta que podamos ver el contenido de la dll con los datos de nuestro AD: https (em inglês)://DIRECCIÓN_IP_PROXY:51915/CAM_ISAPI/camiis.dll
Nada mau, una vez exportado el certificado desde IIS, tendremos que subirlo de forma temporal a un datastore, para importarlo desde “Authentication Services” > “Import Certificate…”. Introduciremos en el formato siguiente el certificado para importarlo satisfactoriamente:
Certificate Path: [ARMAZENAMENTO DE DADOS]PATHCERTIFICADO.cer
Server IP: DIRECCIÓN_IP_PROXY
Una vez importado ya podremos agregar nuestros hosts de forma manual desde el link “Propriedades…”
En ‘Select Directory Service Type’ introducimos “Diretório ativo”, en ‘Domain’ el dominio a unirnos (podríamos incluir las OU’s donde meteremos dicha cuenta de equipo, ej: tundra-it.com/OU Servidores) y marcaremos ‘Use vSphere Authentication Proxy’, introduciendo la dirección IP del proxy, Clique em “Join Domain” y veremos que nos meterá en dominio sin solicitar credenciales.