在VMware虚拟化的环境里头,怎样去使得数十种管理工具共同使用同一套账号密码,与此同时还要保证登录的安全性呢?VMware Identity Manager 3.3.7恰恰就是为了达成这个目标而出现的桥梁类型的产品,它不会去取代你的Active Directory,然而却能够让vRealize全家桶以及NSX-T等核心组件获取到统一的认证以及精细的访问控制。
vIDM 3.3.7的核心能力是它对现有目录服务的无缝接入,它支持与Active Directory或LDAP这类标准目录服务直接集成,管理员只要在配置界面中填写域控制器地址和绑定凭据,就能把企业内部数千名用户的身份信息同步至vIDM。这表明,当一名运维人员试登录vRealize Log Insight时,系统会直接调用其原来的AD账号进行验证。
在大型组织当中,要是已经部署了联合身份验证体系,那么vIDM也会提供灵活的对接方案。它可以跟ADFS 或者Ping Federate这类第三方身份提供商构建信任关系,进而扩展单点登录的适用范围。在实际实施有关部署的时候,2023年1月发布的 3.3.7版本(内部版本 21173100)着重强化了同VMware产品生态的兼容性,以此保证在vSphere 7.x以及更新版本的ESXi主机上运行的虚拟设备能够获取稳定的认证服务。
身份管理解决方案的另一大支柱是安全管控,vIDM 让管理员依照用户实际登录环境动态调整访问策略,比如说设定仅当用户从公司内部特定 IP 地址段发起请求时,才准许直接通过单点登录访问 vRealize Operations,要是检测到登录地点异常或者设备未被管理,系统能够自动触发额外身份验证流程。
在这套体系里,多因素认证功能起着关键作用,vIDM能把短信验证码、硬件令牌或者基于手机应用的动态口令当作第二重验证因子,以访问NSX-T Data Center的管理界面来说,当高权限管理员试着执行敏感操作时,vIDM能够强迫其完成指纹或推送确认,依据VMware的发行说明,3.3.7版本修正了先前版本在某些情形下MFA验证请求超时的问题,提高了认证流程的可靠性。
vIDM 3.3.7是通过虚拟设备的形式来进行交付的,这种交付方式给管理员送去了标准化的部署体验,该设备属于预配置的虚拟机模板,它能够支持部署在由vCenter管理的ESXi主机上,在部署向导里,管理员能够依照预期的并发用户数以及认证请求量,去挑选不同规格的CPU与内存配置,像是分给中小型环境4GB内存,亦或是给大型生产环境配置超过16GB的资源。
就高可用性需求而言,该解决方案能够支持构架多节点集群,把多个vIDM虚拟设备布置于不同的物理主机之上,且配置负载均衡器去分发认证流量,哪怕单个节点因硬件故障或者网络问题而离线,用户的登录服务也不会出现中断情况,VMware官方提议在DMZ区域部署这些节点,从而在保证内部目录服务器安全的与此同时,给移动办公人员或者外部合作伙伴提供安全的认证入口。
这个版本,清晰地表明,是适用于,vRealize Automation这款核心产品的,也适用于,vRealize Operations这款核心产品,还适用于,vRealize Log Insight这款核心产品,同样适用于,vRealize Business这款核心产品,并且适用于,vRealize Network Insight这款核心产品,另外也适用于,NSX-T这款核心产品。倘若跟vRealize Log Insight一块儿运用时,vIDM给这款日志分析工具赋予了基于现有的AD账号的登录本领,省却了为日志系统单独去维护账号列表的繁杂。管理员能够直接把日志查看权限映射为特定的AD安全组。
在NSX - T Data Center环境里头,vIDM起着集中身份验证的这般关键作用,网络运维人员呀仅仅只要记住一套凭据,就能够去访问分布于不同vCenter集群当中的NSX管理器以及相关组件了,这样的集成方式不但简化了密码管理,而且还使得审计日志能够确切记录到具体的人员身份而非通用的服务账号,据统计呀采用这类统一认证方案以后,因为密码遗忘或者账号混乱导致的权限申请工单量可以减少大约四成。
当集群之中出现节点同步失败这种情况,或者出现服务中断这种状况的时候,管理员能够借助一系列命令行工具来开展诊断。登录到vIDM虚拟设备的控制台之后,运用“pgService status”命令能够迅速查看所有后端服务的运行状态,而“show pool_nodes”命令则能够列出集群里各个节点的健康状态以及同步时间戳。
VMware针对常见的节点间数据不一致问题,给出了自动化修复脚本,这些脚本可以重新同步数据库表,也能够修复损坏的复制协议。于实际运维期间,3.3.7版本对旧版本里于某些Windows Server版本之上部署连接器之际可能碰到的数据库兼容性问题予以了修正,按照2023年10月更新的文档,此版本已不再支持于低于特定版本的Windows Server上安装Workspace ONE Access Connector,以防了潜在的不稳定因素。
从较早的版本朝着3.3.7进行升级,这是需要依照明确的路径来开展的。官方文档所支持的升级方式之中,存在着从3.3.6版本直接进行升级这种情况,3.3.6版本的发行日期是2处于2022年1月这个时间点。管理员在实施升级之前得去确认当下的虚拟设备是符合硬件兼容性要求的,也就说,vSphere以及ESXi主机的这个版本务必是处于产品兼容性列表之内的。
需要请注意的是,vIDM 3.3.7对于它的使用许可模式而言是存在特定限制状况的。当它仅仅是与vRealize系列产品、NSX-T一同配合使用的时候,组织在这种情形下无需单独去购买Workspace ONE许可证就能够启用基础的SSO以及目录集成功能。然而要是需要使用更高级一些的策略管理、应用目录或者完整的设备管理能力,那么这种情况下就需要去获取对应的Workspace ONE授权。这样一种分层许可设计是具有让企业可依据实际需求来控制成本,进而避免为不必要功能付费情况的。
你有没有碰到过,由于存在多套VMware管理工具,进而需要维护不同账号,最终为此感到头疼的状况呢?在评论区分享一下你的身份管理经验,点个赞,使得更多同行能够看到这篇实用的技术指南。
相关标签: # VMwareIdentityManager # 身份与访问管理 # SSO # 条件访问策略 # 部署配置