动手实验01-----vCenter 微软AD认证配置与用户授权

环境说明:

  AD域->   centaline.net

阅读目录:

1. 配置与AD认证源

2.权限角色

1. 配置与AD认证源

登陆vCenter后,在 系统管理 -> 配置 -> 标识源 里面,添加 AD标识源。

切换到相关的域下面,就可以看到对应的活动目录对象

我们一般不会针对单个AD用户授权,推荐给AD组授权。

如果想给某个AD安全组:vmadmins,授权vCenter管理员权限的话,切换到组,找到administrators组,加入AD域的安全组vmadmins,那么AD域中vmadmins中的所有用户都具有vCenter管理员权限了。

2.权限角色

全局权限=角色+用户和组

在 vCenter Server 环境中配置角色和权限时,VMware 建议采用以下最佳做法:
  •如果可能,请向组分配角色,而不要向单个用户分配角色,以便向该组授予特权。
  •仅授予对被需要对象的权限,仅向必须拥有特权的用户或组分配特权。
  •如果要为组分配限制性角色,请检查该组是否不包括管理员用户或其他具有管理特权的用户。否则,您可能无意识地限制了部分清单层次结构(已从中向该组分配了限制性角色)中管理员的特权。
  •使用文件夹对对象进行分组。例如,如果要授予对一组主机的修改权限并授予对另一组主机的查看权限,请将各组主机置于一个文件夹中。
  •向根 vCenter Server 对象添加权限时要小心。具有根级别特权的用户有权访问 vCenter Server 上的全局数据。
  •在大多数情况下,向对象分配权限时启用传播功能。这可确保当向清单层次结构中插入新对象时,它们会继承权限并且用户可以对其进行访问。
  •使用“无权访问”角色可屏蔽您希望特定用户或组无权访问的对象层次结构中的特定区域。
  •对许可证所做的更改会传播到链接到同一 Platform Services Controller 或同一 vCenter Single Sign-On 域中 Platform Services Controller 的所有 vCenter Server 系统,即使用户并未对所有 vCenter Server 系统拥有特权也会传播。

先创建 角色

让用户与角色关联起来,授权就完成了。

原文地址:https://www.cnblogs.com/reachos/p/11186465.html

时间: 2024-11-13 07:38:02

动手实验01-----vCenter 微软AD认证配置与用户授权的相关文章

0702-spring cloud config-git仓库配置、用户授权

一.概述 参看地址:https://cloud.spring.io/spring-cloud-static/Edgware.SR3/single/spring-cloud.html#_environment_repository 例如:git.svn.基于git本地存储. 本地存储.Vault 二.git EnvironmentRepository的默认实现使用Git后端.要更改存储库的位置,可以在配置服务器中设置“spring.cloud.config.server.git.uri”配置属性(

EMS 动手实验1:将Azure AD 登陆和审核日志发送到Azure Monitor

前言: 本系列实验将引导用户完成O365 企业移动性和安全性(Enterprise Mobility Security)的常用操作和配置,本着实用性和安全性的原则,该系列实验会建议一些最佳实践.本系列实验主要分为以下几个阶段:          将Azure AD 登陆和审核日志发送到Azure Monitor          用户自助密码重设&条件访问策略强制用户使用MFA二次验证&启用标识保护配置风险检测          使用 Privileged Identity Managem

VDI ipad通过AD+Raduis认证配置

Citrx VDI通过ipad访问,认证场景两种结合一起,先AD认证,再输入Raduis认证(国外RSA用的多,国内动联,宁顿用的多),本人只实施RSA与动联,与NetScaler的结合.... 背景环境,NS10.1 \XenApp6.5\SF2.6\动联3.0 这里主要讲NetScaler部分..... NetScaler可以参考此KB,非常详细... http://support.citrix.com/article/CTX125364 比较注意SF这里需要也更改配置,这样ipad访问VD

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一 Centos7 strongswan安装配置支持 Windows7  ikev2 eap-machapv2模式.计算机证书模式 实验时间:2018年8月6日-2018年8月6日 拓扑图: 环境:     防火墙1:USG2200                 IP地址外网:10.99.101.170    域名:strongswan.test.com     IP地址内网:192.168.20.

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务二

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务 第二部分    安装配置freeradius-4.0.0 samba 使用winbind 集成Windiows Active Directory 域账户认证并实现用户组认证 实验时间:2018年8月7日-2018年8月7日 拓扑图: 环境:     防火墙1:FW1    USG2200                 IP地址外网:10.99.101.170    域名:strongswan.te

拯救你的文档 – 【DevOps敏捷开发动手实验】开源文档发布

今天上海的天气真是不错,风和日丽.再次来到微软上海紫竹研发中心,心情很是愉快,喜欢这里的大草坪,喜欢这里的工程气氛,更喜欢今天来陪我的小伙伴们. 这次动手实验培训与以往最大的不同就是采用了开源文档的方式.其实,小编一直在寻找一种更好的技术文档编写方式.说到文档,我在过去的几年中也写了不下500份不同类型的文档.我估计,每个写过技术文档的同学都有类似这样的文件夹. 是不是很有一种蛋疼的感觉,没有办法啊,需求改来改去,客户的要求变来变去 … … 最后么,就没有最后了,你就自己苦逼去吧. 所以,自从开

BizTalk动手实验(十七)ODBC适配器使用

更多内容请查看:BizTalk动手实验系列目录 BizTalk 开发系列 1 课程简介 通过本课程熟悉ODBC适配器的的使用,本练习采用BizTalk 2010 ODBC 适配器 2 准备工作 1. 下载.安装和配置BizTalk ODBC适配器 2. 新建BizTalk空项目 3. 配置BizTalk项目的应用程序名称及程序签名. 注:创建BizTalk项目过程请参见:<BizTalk开发综合实验> 3 演示 3.1 创建ODBC数据源 3.1.1 在Oracle Client目录下创建TN

windows环境常用网络命令测试和分析(51cto实验01)

结果分析 1,ipconfig显示本机ip地址配置情况. 2,ipconfig/all显示本机IP地址配置等情况的详细信息. 3,ping指令测试网络的连通性,发送4个ICMP的类型8报文给对方,对方回应4个ICMP类型的报文给本机. 4,ping –t不停发送ICPM的类型8报文给对方,只要对方存活,就会一直发. 5,arp –a显示本机arp缓存的内容,对方IP地址和对方MAC地址的对应关系. 6,arp –d删除本机的arp缓存区,清除IP地址与MAC地址的对应关系. 7,arp –s绑定

Packet Tracer 5.0实验(九) 路由器RIP动态路由配置

Packet Tracer 5.0实验(九) 路由器RIP动态路由配置 一.实验目标 掌握RIP协议的配置方法: 掌握查看通过动态路由协议RIP学习产生的路由: 熟悉广域网线缆的连接方式: 二.实验背景 假设校园网通过一台三层交换机连到校园网出口路由器上,路由器再和校园外的另一台路由器连接.现要做适当配置,实现校园网内部主机与校园网外部主机之间的相互通信.为了简化网管的管理维护工作,学校决定采用RIP V2协议实现互通. 三.技术原理 RIP(Routing Information Protoc