--- title: Single Sign On Vmware / Jonction Active Directory --- # Single Sign On Vmware / Jonction Active Directory Cette procédure permet de joindre un domaine active directory dans le domaine SSO vmware. La jonction de l'Active Directory au domaine sso se fait en 2 temps. Le premier est d'ajouter le domaine AD au SSO "la jonction" Le second consiste à ajouter et gérer les autorisations des utilisateurs et d'attribuer ces rôles sur les objets VMWARE (c'est à dire, attribuer le rôle créé sur un VM/ESXI/ect) ## SSO domaine ### Qu'est ce que Single Sign On ? Le Single Sign-On (SSO) est une technologie d’authentification unique permettant de se connecter avec un seul identifiant à de multiples applications/services. Elles proviennent de fournisseurs divers et/ou dans différents environnements. Une fois connecté au service de SSO, le service indique à chaque application que l’utilisateur s’avère connecté. Cela lui évite d’avoir à se connecter aux applications une par une. ![](https://i.imgur.com/RsTzKwH.png) ### jonction AD dans le SSO Dans un premier temps nous allons joindre notre VCSA au domaine Active Directory Dans Vpshere Client, cliquer sur **Menu**, puis sur **Administration** ![](https://i.imgur.com/QcDPZd8.png) Ensuite cliquer sur **Configuration** Dans l'onglet **Fournisseur d'indentité**, cliquer sur **Domaine Active Directory** ![](https://i.imgur.com/RF1VuMU.png) Cliquer sur **Joindre AD** Entrer les informations d'un utilisateur avec les accès nécessaires, Cliquer sur **Joindre** et redémarrer le vcsa ![](https://i.imgur.com/Px5le2A.png) Une fois redémarré, le résultat sera le suivant: ![](https://i.imgur.com/lXl6YXi.png) Ensuite cliquer sur **Source d'identité** puis sur **Ajouter** ![](https://i.imgur.com/aUm9vsI.png) Pour ce lab, choisir l’option Active Directory en tant que serveur LDAP Compléter le formulaire de la nouvelle source d'identité et **ajouter** ![](https://i.imgur.com/sTifNT7.png) ## Création des utilisateurs Active Directory Dans cet exemple j'ai créé un groupe GR_VMWARE sur mon active directory avec des utilisateurs: ![](https://i.imgur.com/LqPa82X.png) ## Création du rôles dans Vsphere client Dans vsphere client, cliquer sur **Menu**, puis sur **administration**, dans la section Contrôle d'accès, cliquer sur **Rôles** ![](https://i.imgur.com/XuUPaX6.png) Nous avons le choix d'utiliser un rôle préétabli ou bien d'en créer un. Ici c'est ce que nous allons faire. ![](https://i.imgur.com/JwRy73A.png) #PARTIE AJOUT RÖLE les différents composants du rôles GR_VMWARE #FIN AJOUT RÔLE Cliquer ensuite sur **Autorisations Globales**, et cliquer sur le **+** pour ajouter un groupe/utilisateur ![](https://i.imgur.com/cLpVdKj.png) sélectionner notre domaine Active Directory ici CONEXFORIT.ONLINE choississez le groupe créé **GR_VMWARE** et attribué le rôle. # Exemple d'utilisation Les utilisateurs peuvent avoir leur rôle appliqué d'une manière globale via **Autorisations globales**. Leur rôle peuvent être appliqué sur des objets précis. Nous allons ici limiter l'accès d'une personne/groupe à un objet VMware, ici une machine virtuelle Ici le scénario: Un utilisateur de mon Active Directory, **nicolas** Celui est membre du groupe administrateurs sur mon SSO je souhaite bloquer son accès sur un VM, **DC1** ![](https://i.imgur.com/GheDhxT.png) Dans mon Vsphere client sélectionner la VM, **DC1** cliquer sur l'onglet **autorisations** et enfin sur le **+** pour ajouter une autorisation ![](https://i.imgur.com/CGfbVp6.png) Ici je refuse l'accès de l'utilisateur **nicolas** sur ma VM, DC1, Cliquer sur le **+** ![](https://i.imgur.com/qdoOthW.png) cliquer sur **OK** lorsque je me connecte avec mon utilisateur **nicolas** l'utilisateur n'a plus accès à la VM, DC1 ![](https://i.imgur.com/tvF7H8F.png)