---
title: Single Sign On Vmware / Jonction Active Directory
---
# Single Sign On Vmware / Jonction Active Directory
Cette procédure permet de joindre un domaine active directory dans le domaine SSO vmware.
La jonction de l'Active Directory au domaine sso se fait en 2 temps.
Le premier est d'ajouter le domaine AD au SSO "la jonction"
Le second consiste à ajouter et gérer les autorisations des utilisateurs et d'attribuer ces rôles sur les objets VMWARE (c'est à dire, attribuer le rôle créé sur un VM/ESXI/ect)
## SSO domaine
### Qu'est ce que Single Sign On ?
Le Single Sign-On (SSO) est une technologie d’authentification unique permettant de se connecter avec un seul identifiant à de multiples applications/services. Elles proviennent de fournisseurs divers et/ou dans différents environnements. Une fois connecté au service de SSO, le service indique à chaque application que l’utilisateur s’avère connecté. Cela lui évite d’avoir à se connecter aux applications une par une.

### jonction AD dans le SSO
Dans un premier temps nous allons joindre notre VCSA au domaine Active Directory
Dans Vpshere Client, cliquer sur **Menu**, puis sur **Administration**

Ensuite cliquer sur **Configuration**
Dans l'onglet **Fournisseur d'indentité**, cliquer sur **Domaine Active Directory**

Cliquer sur **Joindre AD**
Entrer les informations d'un utilisateur avec les accès nécessaires,
Cliquer sur **Joindre** et redémarrer le vcsa

Une fois redémarré, le résultat sera le suivant:

Ensuite cliquer sur **Source d'identité** puis sur **Ajouter**

Pour ce lab, choisir l’option Active Directory en tant que serveur LDAP
Compléter le formulaire de la nouvelle source d'identité et **ajouter**

## Création des utilisateurs Active Directory
Dans cet exemple j'ai créé un groupe GR_VMWARE sur mon active directory avec des utilisateurs:

## Création du rôles dans Vsphere client
Dans vsphere client, cliquer sur **Menu**, puis sur **administration**, dans la section Contrôle d'accès, cliquer sur **Rôles**

Nous avons le choix d'utiliser un rôle préétabli ou bien d'en créer un. Ici c'est ce que nous allons faire.

#PARTIE AJOUT RÖLE
les différents composants du rôles GR_VMWARE
#FIN AJOUT RÔLE
Cliquer ensuite sur **Autorisations Globales**, et cliquer sur le **+** pour ajouter un groupe/utilisateur

sélectionner notre domaine Active Directory ici CONEXFORIT.ONLINE choississez le groupe créé **GR_VMWARE** et attribué le rôle.
# Exemple d'utilisation
Les utilisateurs peuvent avoir leur rôle appliqué d'une manière globale via **Autorisations globales**. Leur rôle peuvent être appliqué sur des objets précis.
Nous allons ici limiter l'accès d'une personne/groupe à un objet VMware, ici une machine virtuelle
Ici le scénario:
Un utilisateur de mon Active Directory, **nicolas**
Celui est membre du groupe administrateurs sur mon SSO
je souhaite bloquer son accès sur un VM, **DC1**

Dans mon Vsphere client sélectionner la VM, **DC1**
cliquer sur l'onglet **autorisations** et enfin sur le **+** pour ajouter une autorisation

Ici je refuse l'accès de l'utilisateur **nicolas** sur ma VM, DC1,
Cliquer sur le **+**

cliquer sur **OK**
lorsque je me connecte avec mon utilisateur **nicolas**
l'utilisateur n'a plus accès à la VM, DC1
