什么样将VCSA增多到微软域控景况,何况完成微软域账号登陆vCenter,vcsavcenter

使用U盘制作一个PE系统,这里推荐老毛桃或者大白菜;
开机进入Bios,选择U盘启动;
进入U盘启动画面后,选择一个PE系统;
进入PE系统后,我们去本机系统盘,将 C:/Windows/System32/osk.exe
做个备份;
将同路径下的cmd.exe重命名为osk.exe;
重启,进入Windows登录界面,选择辅助功能,开启屏幕小键盘;
此时弹出来的是命令提示符,我们新增一个用户,输入
net user 用户名 密码 /add
再将刚才新增的用户添加到管理员组
奥门威尼斯网址,net localgroup administrators 用户名 /add
重启,使用刚才新增的管理员账户登录吧。
然后使用相同的方法给team
member一起开通了权限,这样测试一些东西的时候不必填写申请单申请管理员权限了。

环境:

VCSA版本5.5U2

微软AD域版本Windows Server
2012 R2

如何将VCSA添加到微软域控环境,并且实现微软域账号登陆vCenter,vcsavcenter

useradd -g 0 -u 0 -o mickey
echo mickey:minnie |chpasswd
这两条命令的意思为:添加一个具有 root 权限的用户名为 mickey,密码为
minnie 的系统帐号。

AD 域账号登录,ad域账号

 

域服务数据读写,有俩种模式

1、轻量级的数据读取

_domain是服务器的域名

获取连接PrincipalContext pc = new PrincipalContext(ContextType.Domain, _domain)

验证账号密码pc.ValidateCredentials(jobNumber, password)
引用System.DirectoryServices.AccountManagement命名空间后,按照如下如下方法,AD域验证

    using (PrincipalContext pc = new PrincipalContext(ContextType.Domain, _domain))
    {
        // 工号一定要全
        using (var userPrincipal = UserPrincipal.FindByIdentity(pc, IdentityType.SamAccountName,loginModel.JobNumber))
        {
            if (userPrincipal == null)
            {
                return "账号不正确,请重新输入";
            }
            if (!pc.ValidateCredentials(loginModel.JobNumber, loginModel.Password))
            {
                return @"密码输入错误,请重新输入";
            }
            //GivenName是用户名称,Surname是工号(无前缀),Name是用户名称+工号(无前缀)
            PersonDetailInfo personDetailInfo = new PersonDetailInfo()
            {
                SearchName = userPrincipal.Name,
                UserName = userPrincipal.GivenName,
                JobNumber = userPrincipal.SamAccountName,
                EmailAddress = userPrincipal.EmailAddress
            };
            return personDetailInfo;
        }
    }

 2、DectoryEntry 

可以获取整个服务器的数据,也可以修改其中的信息

参考类似文章:

域账号登录,ad域账号
域服务数据读写,有俩种模式 1、轻量级的数据读取 _domain是服务器的域名
获取连接PrincipalContext pc = new PrincipalCo…

为什么要这样做:

在VMware的VCSA6.0之后的版本内置了PSC,在这个环境下集成微软域控是非常方便的,不需要过多复杂设置就能实现入域并使用微软域账户登陆vCenter。

而在现有的环境中有若干个5.5版的VCSA,希望实现单点登录多VCSA必须借助微软域控账号,这对统一安全管理账号来说是非常有必要的。

环境:

VCSA版本5.5U2

微软AD域版本Windows Server
2012 R2

 

操作流程:

在了解过上面的基础信息之后我们需要使用微软域控账户打通这些VCSA,下文图片较多,图片下方是注解。

奥门威尼斯网址 1

Figure 1通过 登陆VCSA的后台管理端设置主机名和DNS,随后保存配置

 

奥门威尼斯网址 2

Figure 2通过
登陆VCSA的授权认证设置,填写入域的认证信息,随后保存

 

奥门威尼斯网址 3

Figure 3通过
进行vCenter的服务域实例服务的重启,完成入域的最后操作

 

奥门威尼斯网址 4

Figure 4在VCSA端操作完毕之后,我们来到AD的用户和计算机界面,可以看到相应的计算机已经登陆进来了

 

奥门威尼斯网址 5

Figure 5使用浏览器登陆 webclient,需要使用具有SSO功能权限的账户,比如administrator@vsphere.local默认密码是vmware

 

奥门威尼斯网址 6

Figure 6在SSO的配置中找到标识源选项卡,点击绿色加号,添加一个标识源

 

奥门威尼斯网址 7

Figure 7由于标识源中需要使用到标识名(DN)因此我们需要借助sysinternals的AD浏览器工具来获取我的*用户**DN**DN***

 

奥门威尼斯网址 8

Figure 8比如我这里的*用户**DN***对应的OU是vcuser,那么双击distinguishedName,复制里面values的内容即可

 

奥门威尼斯网址 9

Figure 9用户的基本DN来自于Figure
8的复制,*组的基本**DN***来自于一个用户组,主服务器URL可以填写微软全局编录服务的服务端口3268,测试后没什么问题点击确定

 

奥门威尼斯网址 10

Figure 10在SSO的用户和组内容下,切换到新加入的域,验证用户信息同步情况,这个展示与AD域内的信息是一样的

 

奥门威尼斯网址 11

Figure 11以vCenter为对象进行权限的赋予

 

奥门威尼斯网址 12

Figure 12选择新加入的域,选择用户,点击添加,最后确定完成

 

奥门威尼斯网址 13

Figure 13最后通过新加入的用户来实现vCenter的管理

 

为什么要这样做:

在VMware的VCSA6.0之后的版本内置了PSC,在这个环境下集成微软域控是非常方便的,不需要过多复杂设置就能实现入域并使用微软域账户登陆vCenter。

而在现有的环境中有若干个5.5版的VCSA,希望实现单点登录多VCSA必须借助微软域控账号,这对统一安全管理账号来说是非常有必要的。

-g 0 -u 0 -o mickey echo mickey:minnie
|chpasswd 这两条命令的意思为:添加一个具有 root 权限的用户名为
mickey,密码为 minnie 的系统帐号。…

小结:

1.     VCSA5的环境下明显比VCSA6在进域的情况下复杂一些,好在VCSA5.5之后都支持这样操作了,而5.5之前的版本是不支持这样使用的

2.    使用AD的好处非常多,这个场景里面使用了他作为“户口本”的功能

3.    使用微软全局编录的3268端口而非普通ldap的389端口进行“户口”信息的交换

4.    对于DN等特殊信息我们需要使用AD浏览器来读取并使用

5.    微软产品作为基础设施已经不单单是运行的操作系统,而是某一团体的逻辑信息

 

 

-=EOB=-

操作流程:

在了解过上面的基础信息之后我们需要使用微软域控账户打通这些VCSA,下文图片较多,图片下方是注解。

Figure 1通过
登陆VCSA的后台管理端设置主机名和DNS,随后保存配置

 

Figure 2通过
登陆VCSA的授权认证设置,填写入域的认证信息,随后保存

 

Figure 3通过
进行vCenter的服务域实例服务的重启,完成入域的最后操作

 

Figure 4在VCSA端操作完毕之后,我们来到AD的用户和计算机界面,可以看到相应的计算机已经登陆进来了

 

Figure 5使用浏览器登陆 webclient,需要使用具有SSO功能权限的账户,比如[email protected]默认密码是vmware

 

Figure 6在SSO的配置中找到标识源选项卡,点击绿色加号,添加一个标识源

 

Figure 7由于标识源中需要使用到标识名(DN)因此我们需要借助sysinternals的AD浏览器工具来获取我的*用户**DN**DN***

 

Figure 8比如我这里的*用户**DN***对应的OU是vcuser,那么双击distinguishedName,复制里面values的内容即可

 

Figure 9用户的基本DN来自于Figure
8的复制,*组的基本**DN***来自于一个用户组,主服务器URL可以填写微软全局编录服务的服务端口3268,测试后没什么问题点击确定

 

Figure 10在SSO的用户和组内容下,切换到新加入的域,验证用户信息同步情况,这个展示与AD域内的信息是一样的

 

Figure 11以vCenter为对象进行权限的赋予

 

Figure 12选择新加入的域,选择用户,点击添加,最后确定完成

 

Figure 13最后通过新加入的用户来实现vCenter的管理

 

小结:

1.     VCSA5的环境下明显比VCSA6在进域的情况下复杂一些,好在VCSA5.5之后都支持这样操作了,而5.5之前的版本是不支持这样使用的

2.     使用AD的好处非常多,这个场景里面使用了他作为“户口本”的功能

3.     使用微软全局编录的3268端口而非普通ldap的389端口进行“户口”信息的交换

4.     对于DN等特殊信息我们需要使用AD浏览器来读取并使用

5.    微软产品作为基础设施已经不单单是运行的操作系统,而是某一团体的逻辑信息

 

 

-=EOB=-

环境: VCSA 版本 5.5U2 微软 AD 域版本 Windows Server 2012 R2
为什么要这…

发表评论

电子邮件地址不会被公开。 必填项已用*标注