配置 vCenter Single Sign-On 上

    通过vCenter Single Sign-On,您可添加标识源、管理默认域、配置密码策略,并编辑锁定策略。可从 vSphere Web Client 配置 vCenter Single Sign-On。要配置 vCenter Single Sign-On,您必须拥有vCenter Single Sign-On 管理员特权。vCenter Single Sign-On 管理员特权不同于vCenter Server 或ESXi 上的管理员角色。默认情况下,在全新安装中,只有用户[email protected] 才具有vCenter Single Sign-On 服务器上的管理员特权。

    重置过期的vCenter Single Sign-On 密码   

默认情况下,vCenter Single Sign-On 密码(包括[email protected] 的密码)在90 天后过期。密码

即将过期时,vSphere Web Client 会发出警告。您可以从vSphere Web Client 重置过期的密码。

在 vSphere 5.5 及更高版本中,系统会在用户使用过期密码登录时提示其重置密码。要重置早期版本的vCenter

Single Sign-On 的密码,请参见该版本的产品的文档。

前提条件

您必须知晓该用户名对应的当前但已过期的密码。

步骤

1 转至vSphere Web Client URL。

2 出现提示时,提供用户名、当前密码以及新密码。

如果您无法登录,请与vCenter Single Sign-On 系统管理员联系以获得帮助。

编辑vCenter Single Sign-On 密码策略

vCenter Single Sign-On 密码策略是对vCenter Single Sign-On 用户密码格式和使用期限的一组规则和限制。

此密码策略仅适用于vCenter Single Sign-On 域(vsphere.local) 中的用户。

默认情况下,vCenter Single Sign-On 密码在90 天后过期。密码即将过期时,vSphere Web Client 将向您发出

提醒。如果您知道旧密码,则可以重置过期的密码。

 注意 

密码策略仅适用于用户帐户,而不适用于系统帐户(如[email protected])。

步骤

1 以[email protected] 或拥有vCenter Single Sign-On 管理员特权的其他用户的身份        登录到vSphere Web Client。

2 浏览到管理> Single Sign-On > 配置。

3 单击策略选项卡,然后选择密码策略

4 单击编辑

5 编辑密码策略参数。

  选项 描述

描述 密码策略描述。  必填。

最长生命周期         用户必须更改密码前密码可存在的最大天数。

限制重用             不能选择的用户之前的密码个数。例如,如果用户不能重用最近五个密码中                          的任何一个,则键入5。

最大长度             允许密码包含的最大字符数。

最小长度             密码必须包含的最少字符数。最小长度不得小于字母、数字和特殊字符要求

的最小总和。

字符要求             密码必须包含的不同字符类型最小数目。

n 特殊:& # %

n 字母:A b c D

n 大写:A B C

n 小写:a b c

n 数字:1 2 3

字母字符最小数目不得小于大写和小写要求的总和。

密码中不得使用以下字符:非ASCII 字符、分号(;)、双引号(")、单引号                            (‘)、

音调符号(^) 和反斜线。

相同的相邻字符数      密码中允许的连续相同字符的最大个数。数字必须大于0。例如,如果输入

1,则不允许使用以下密码:[email protected]$$word。

编辑vCenter Single Sign-On 锁定策略

vCenter Single Sign-On 锁定策略指定用户帐户锁定条件,在用户尝试使用不正确的凭据登录时,      系统会依据

这些条件锁定用户的vCenter Single Sign-On 帐户。您可以编辑锁定策略。

如果用户使用错误的密码多次登录vsphere.local,则将锁定用户。通过锁定策略,您可指定最多失     败登录尝试

次数,以及失败尝试之间经过的时长。该策略还可指定在自动解锁帐户之前必须经过的时长。

步骤

1 以[email protected] 或拥有vCenter Single Sign-On 管理员特权的其他用户的身份登录到

vSphere Web Client。

2 浏览到管理> Single Sign-On > 配置

3 单击策略选项卡,然后选择锁定策略

4 单击编辑

5 编辑参数。

选项                                 描述

描述                      锁定策略的描述。当前属于必填字段。

最多失败登录尝试次数      在锁定帐户之前允许的最多失败登录尝试次数。

失败之间的时间间隔(秒)    必须发生失败登录尝试才能触发锁定的时间段。

解锁时间(秒)              帐户保持锁定状态的时间量。如果输入0,则管理员必须明确                                       地解锁帐户。

6 单击确定

时间: 2024-10-13 23:30:21

配置 vCenter Single Sign-On 上的相关文章

配置 vCenter Single Sign-On 中

本篇是承接上一篇 编辑vCenter Single Sign-On 令牌策略     vCenter Single Sign-On 令牌策略指定时钟容错.续订次数以及其他令牌属性.您可以编辑 vCenter Single SignOn 令牌策略以确保令牌规范遵从贵公司的安全标准. 步骤    1 登录到vSphere Web Client. 2 选择管理> Single Sign-On,然后选择配置. 3 单击策略选项卡,然后选择令牌策略. vSphere Web Client 将显示当前的配置

view 5.1中如何关闭single sign on ?

在view 5.1 (如build 704644)中全局策略中并没有SSO的设置项,如何设置呢?请使用如下步骤: 1.在VCS中的如下路径<安装目录 \VMware\VMwareView\Server\extras\GroupPolicyFiles>,找到 vdm_agent.adm配置模板文件: 2.将其复制到要启用该策略的VM上:(本示例为在本地策略应用该设置项) 3.使用本地管理员登录该VM,在cmd里输入gpedit.msc,进入本地组策略编辑器: 4.定位到 计算机配置--管理模板-

源代码解读Cas实现单点登出(single sign out)功能实现原理

关于Cas实现单点登入(single sing on)功能的文章在网上介绍的比较多,想必大家多多少少都已经有所了解,在此就不再做具体介绍.如果不清楚的,那只能等我把single sign on这块整理出来后再了解了.当然去cas官方网站也是有很多的文章进行介绍.cas官网http://www.ja-sig.org/products/cas/. ok,现在开始本文的重点内容讲解,先来了解一下cas 实现single sign 的原理,如图所示: 登出原理图 从第一张图中,当一个web浏览器登录到应

VMware系统运维(五)安装SSO vCenter Single Sign-On

1.前面我们做了很多准备工作,安装了很多需求部件,这时候再安装,必备条件无,这是简单安装,即自动安装,点击”安装“. 2.简单安装,提示内存不足,需要4GB以上,加内存,重新安装. 3.开始安装首先安装vCenter Single Sign-On,下一步 4.接受协议,不接受就不要用我了,哈哈,下一步. 5.看看必备条件,加域.DNS解析正确,下一步. 6.配置SSO密码,记得后面用得上. 7.站点名称默认即可,下一步. 8.设置SSO端口,非需求默认即可. 9.安装准备设置,默认即可,下一步.

CAS Server实现单点登录(Single Sign On , 简称 SSO )

一.什么是单点登录.二.利用耶鲁大学的开源项目CAS(Central Authentication Service),搭建基于JavaWeb项目的单点登录.三.针对具体项目对CAS做二次开发以适用具体的业务. 一.什么是单点登录.     单点登录(Single Sign On),简称为 SSO,是目前比较流行的企业业务整合的解决方案之一.SSO的定义是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统.     当用户第一次访问应用系统的时候,因为还没有登录,会被引导到认证系

单点登录(Single Sign On)

单点登录(SSO)的技术被越来越广泛地运用到各个领域的软件系统当中.本文从业务的角度分析了单点登录的需求和应用领域:从技术本身的角度分析了单点登录技术的内部机制和实现手段,并且给出Web-SSO和桌面SSO的实现.源代码和详细讲解:还从安全和性能的角度对现有的实现技术进行进一步分析,指出相应的风险和需要改进的方面.本文除了从多个方面和角度给出了对单点登录(SSO)的全面分析,还并且讨论了如何将现有的应用和SSO服务结合起来,能够帮助应用架构师和系统分析人员从本质上认识单点登录,从而更好地设计出符

安装部署VMware vSphere 5.5文档 (6-5) 安装配置vCenter

部署VMware vSphere 5.5 实施文档 ############################################################################### ## ver1.0 2014-09-09 ## ## 本文内容来自中国专利信息中心-基础系统处-张阳 ## ## 如有转载,请务必保留本文链接及版权信息. ## ## QQ:962903 ## ## E-mail:[email protected]## #################

源代码解读Cas实现单点登出(single sign out)功能实现原理--转

关于Cas实现单点登入(single sing on)功能的文章在网上介绍的比较多,想必大家多多少少都已经有所了解,在此就不再做具体介绍.如果不清楚的,那只能等我把single sign on这块整理出来后再了解了.当然去cas官方网站也是有很多的文章进行介绍.cas官网http://www.ja-sig.org/products/cas/. ok,现在开始本文的重点内容讲解,先来了解一下cas 实现single sign out的原理,如图所示: 图一                     

SSO(Single Sign On)

SSO英文全称Single Sign On,单点登录.SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统.它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制.它是目前比较流行的企业业务整合的解决方案之一. 中文名 单点登录 外文名 Single Sign On 简    称 SSO 解    释 应用系统 目录 1实现机制 ? 系统共享 ? 信息识别 2WEB-SSO 3其他含义 4技术应用 ? 技术实现 ? 应用优势 5应用案例 ? 存在问题 ? 解