VMware vCenter Cerver 5.5 のVMwareSSO設定(構築後にAD連携)

投稿者: | 2015年4月21日

VMware vCenter Sever 5.5をADドメインに参加させずにワークグループで構築してしまったが、
後からADドメインに参加させる場合の作業メモ

※vCenter Server 5.1の場合は手順が違うらしいので注意

作業概要

vCenter Server(Windows Server)をAD ドメインに参加させ、SSO (シングル・サイン・オンの略)の認証の設定を行う。
ADのドメインに参加後にWeb Client 上で ID ソースの追加とユーザの追加・権限設定を実施する。

作業詳細

①.vCenterサーバー(Windows Server)をドメインに参加&OSの再起動

②.vCenterサーバー(Windows Server)にADドメインのAdministratorユーザーにてログイン

③.記載の通り内容を設定(SSOの設定)

vCenter Single Sign-On ID ソースの追加


1 administrator@vsphere.local または vCenter Single Sign-On 管理者権限を持つ別のユーザーとして vSphere Web Client にログインします。
2 [管理] > [Single Sign-On] > [構成] を参照します。
3 [ID ソース] タブで、[ID ソースの追加] アイコンをクリックします。
4 ID ソースのタイプを選択し、ID ソースの設定を入力します。
④.vCenterサーバーを再度再起動

〜ここでトラブル〜


この状態でvsphere Clinetから確認するとesxiが「接続不能」と表示されてしまう。

↓↓↓

追加で以下の設定を実施
ESXi/ESX host disconnects from vCenter Server 60 seconds after connecting (1029919) 

管理ツールの「強化されたWindowsファイアウォール」(wf.msc)にてドメインのファイアウォールを無効化したところ、アクセス可能になることを確認

→Windows のファイアウォールが悪さをしていると確定

⑤.管理ツールの「強化されたWindowsファイアウォール」(wf.msc)にて、Vmwareに関するプロファイルほぼすべてが「プライベート」のみになっていたので、「ドメイン」を追加

※マニュアル上は「902-UDP&TCP」「443-TCP」のみの記載であったが、VMwareのプロファイルすべてに「ドメイン」を追加

⑥.再度、vsphere Clinetから確認するとESXiの接続エラーが解消できていることを確認。

⑦.administrator@vsphere.local などのユーザーでSSO設定したいADユーザーを追加していく

⑧.外部のWinクライアント(自端末)からvsphere ClientにてvCenterサーバーにSSOアクセスできることを確認。

コメントを残す