Par défaut, les composants de vSphere sont sécurisés à l’aide de certificats, d’autorisations, du contrôle d’accès, et de la conformité aux normes de sécurité.
Vous pouvez renforcer davantage la sécurité de votre environnement vSphere contre les menaces en configurant les paramètres des systèmes vCenter, des hôtes ESXi, des machines virtuelles (VMs) et du réseau vSphere.
La sécurisation de vSphere implique plusieurs aspects de la sécurité pour le système vCenter, les hôtes ESXi, les machines virtuelles (VM) et le réseau vSphere.
Le site Web de VMware propose plusieurs ressources liées à la sécurité.
Les avis de sécurité VMware fournissent des informations sur les vulnérabilités de sécurité identifiées dans les produits VMware.
Vous pouvez vous inscrire pour recevoir par e-mail les nouveaux avis et les mises à jour.
| Sujet | Ressource |
|---|---|
| Sécurité vSphere | https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-esxi-vcenter-80-security-guide.pdf |
| Politique de sécurité VMware | https://www.vmware.com/security/ |
| Réponse de sécurité d’entreprise | https://www.vmware.com/support/policies/security_response.html |
| Avis de sécurité VMware | https://www.vmware.com/security/advisories.html |
Le Guide de configuration de sécurité vSphere vous aide à configurer votre environnement vSphere selon les meilleures pratiques de sécurité.
Au fil du temps, vSphere est devenu plus sécurisé par défaut.
Le Guide de configuration de sécurité vSphere constitue la référence de base pour le renforcement de la sécurité de VMware vSphere lui-même, ainsi que le noyau des meilleures pratiques de sécurité VMware.
Il sert depuis longtemps de guide pour les administrateurs vSphere souhaitant protéger leur infrastructure.
Pour obtenir la version la plus récente du Guide de configuration de sécurité vSphere, consultez les VMware Security Hardening Guides à l’adresse : https://www.vmware.com/security/hardening-guides.html
Effectuez un audit quotidien à l’aide du Guide de configuration de sécurité vSphere pour identifier les vulnérabilités de sécurité dans votre environnement vSphere.
Contrôlez strictement l’accès aux composants vCenter afin d’améliorer la sécurité du système.
Le contrôle d’accès à vCenter inclut les meilleures pratiques suivantes :
Le compte root de vCenter ne dispose pas de droits d’administration.
À la place, vous attribuez le rôle d’administrateur vCenter à un nombre limité de comptes administrateurs nominatifs.
Attribuez le privilège “Browse Datastore” uniquement aux utilisateurs ou groupes qui en ont besoin.
Les utilisateurs disposant de ce privilège peuvent afficher, télécharger ou téléverser des fichiers sur les datastores associés au déploiement vSphere via le client vSphere.
Vérifiez les certificats du client vSphere.
Sans vérification de certificat, l’utilisateur pourrait être exposé à des attaques de type “man-in-the-middle”.
Par défaut, vCenter change automatiquement le mot de passe “vpxuser” tous les 30 jours.
Vous pouvez modifier cette fréquence dans le client vSphere.
Assurez-vous que le trafic de gestion vSphere se trouve sur un réseau restreint.
Pour la liste complète des meilleures pratiques vCenter, consultez ce lien : vSphere Security
Pour sécuriser l’accès à vCenter Photon OS, appliquez les meilleures pratiques suivantes :

Les utilisateurs pouvant se connecter à vCenter Photon OS avec des privilèges root peuvent causer des dommages, intentionnellement ou non, en modifiant des paramètres ou des processus.
Ces utilisateurs ont également un accès potentiel aux identifiants vCenter, tels que les certificats SSL.
Envisagez d’auditer régulièrement les événements de connexion afin de vous assurer que seuls les utilisateurs autorisés accèdent à vCenter.
Utilisez la VAMI (vCenter Appliance Management Interface) pour contrôler l’accès à SSH, DCUI (Direct Console User Interface), Appliance Shell et Bash Shell sur une instance vCenter Appliance.
Assurez-vous que la mise en réseau de vCenter est sécurisée :
Votre instance vCenter doit être installée avec les dernières mises à jour et correctifs de sécurité :
Suivez les meilleures pratiques de sécurité pour les instances de vCenter Appliance :
La sécurisation des réseaux de gestion vSphere ressemble à la sécurisation des réseaux physiques, mais présente certaines caractéristiques particulières :
Créez et installez l’instance vCenter sur un réseau de gestion dès que possible.
Évitez de placer le système vCenter sur un réseau de production ou de stockage, ou sur un réseau ayant un accès à Internet.
Les systèmes vCenter nécessitent une connectivité réseau avec les systèmes suivants :
Pour une meilleure protection de vos hôtes, assurez-vous que les ports des Switches physiques sont configurés avec le protocole Spanning Tree désactivé et que l’option nonnegotiate est activée pour les liaisons trunk entre les Switches physiques externes et les Switches virtuels en mode Virtual Switch Tagging.
Pour sécuriser les hôtes ESXi, VMware limite les paramètres et configurations de vSphere.
Considérez ces lignes directrices pour maintenir la sécurité des hôtes ESXi :
Créez au moins un compte utilisateur nommé et attribuez-lui des privilèges administratifs complets. Ce compte peut être soit un compte local, soit un compte de domaine appartenant au groupe de domaine ESX Admins. Utilisez ce compte plutôt que le compte root. Définissez un mot de passe complexe pour le compte root et limitez son utilisation.
Vous pouvez configurer les hôtes ESXi pour utiliser AD afin de gérer les utilisateurs. L’utilisation d’AD permet d’éviter la gestion de comptes utilisateurs locaux sur chaque hôte ESXi.
ESXi comprend un pare-feu activé par défaut. Vous pouvez gérer les paramètres du pare-feu en utilisant l’interface Security Profiles dans le vSphere Client. De nombreux paramètres de sécurité essentiels des hôtes ESXi peuvent être personnalisés via ces profils de sécurité. L’utilisation des profils de sécurité est particulièrement utile pour la gestion d’un seul hôte.
Vous pouvez utiliser SSH pour restreindre, contrôler et sécuriser l’accès à un hôte ESXi. Par défaut, les accès SSH et vSphere ESXi Shell sont désactivés sur les hôtes ESXi.
Le mode lockdown est désactivé par défaut. Lorsque vous utilisez le mode lockdown, la gestion des hôtes ESXi ne peut être effectuée que via vCenter.
Vous gérez les certificats depuis le vSphere Client. Les hôtes ESXi peuvent utiliser VMware CA, une autorité de certification personnalisée ou le mode thumbprint.
Pour obtenir la liste complète des meilleures pratiques de sécurité pour l’hyperviseur ESXi et les hôtes ESXi, consultez vSphere Security à l’adresse suivante : https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-esxi-vcenter-80-security-guide.pdf
Appliquez les mêmes mesures de sécurité à une VM que vous le feriez pour un serveur physique équivalent :
L’utilisation de modèles pour déployer des VMs réduit le risque de mauvaise configuration. Toutes les VMs sont créées avec un niveau de sécurité de référence connu.
L’architecture de l’hyperviseur ESXi comprend de nombreuses fonctionnalités de sécurité intégrées, telles que l’isolation du processeur (CPU), l’isolation de la mémoire, le pare-feu et l’isolation des périphériques.
Vous pouvez ouvrir et fermer des ports sur le pare-feu, activer et désactiver des services tels que SSH, et configurer le lockdown mode.

Un hôte ESXi est protégé par un pare-feu. Vous pouvez ouvrir des ports pour le trafic entrant et sortant selon les besoins, mais il est recommandé de restreindre l’accès aux services et aux ports.
L’utilisation du lockdown mode ESXi et la limitation de l’accès à vSphere ESXi Shell peuvent également contribuer à un environnement plus sécurisé.
Pour minimiser le risque d’une attaque via l’interface de gestion, ESXi inclut un pare-feu sans état (stateless), orienté service. Vous pouvez définir les adresses IP ou les plages d’adresses IP autorisées.

Les pare-feux contrôlent l’accès aux appareils situés dans leur périmètre en fermant tous les canaux de communication, sauf ceux que l’administrateur désigne explicitement ou implicitement comme autorisés.
Les chemins, ou ports, que les administrateurs ouvrent dans le pare-feu permettent le trafic entre les appareils situés de part et d’autre du pare-feu.
Avec le moteur du pare-feu ESXi, les ensembles de règles définissent les règles de ports pour chaque service.
Pour les hôtes distants, la définition d’adresses IP ou de plages d’adresses IP permet l’accès à chaque service.
Vous pouvez configurer le pare-feu ESXi à l’aide du vSphere Client ou de vSphere CLI.
Vous pouvez également gérer le pare-feu en ligne de commande en utilisant l’espace de noms : esxcli network firewall
Vous pouvez configurer les services pour les démarrer, les arrêter ou les redémarrer sur un hôte ESXi.
Vous contrôlez également si les services démarrent et s’arrêtent avec l’hôte ou doivent être démarrés manuellement.
Dans cet exemple, les services vSphere ESXi Shell et SSH sont arrêtés.
Ces services sont arrêtés par défaut.

Pour renforcer la sécurité de vos hôtes ESXi, vous pouvez placer vos hôtes en mode Lockdown.
En mode Lockdown, l’accès direct à l’hôte ESXi est soit restreint, soit refusé.
Les modes disponibles sont :
Par défaut, le mode Lockdown est désactivé.
Vous pouvez activer le mode Lockdown via le vSphere Client, soit au moment où l’hôte ESXi est ajouté à l’inventaire, soit ultérieurement en modifiant le Security Profile de l’hôte.

Lorsque vous activez le mode Lockdown (normal ou strict), les utilisateurs ne peuvent pas exécuter d’opérations directement sur l’hôte.
Toute la gestion doit être effectuée via vCenter en utilisant le vSphere Client.

Vous pouvez activer le mode Lockdown :
En mode Lockdown, toutes les opérations sur l’hôte doivent être réalisées via vCenter.
L’hôte ne peut pas être accessible directement par le VMware Host Client ou via l’ESXi Shell (en local ou à distance).
Lorsque le mode Lockdown normal est activé sur un hôte ESXi :
En mode Lockdown normal, les utilisateurs définis dans le paramètre avancé DCUI.Access peuvent se connecter via la DCUI.
En figurant sur cette liste, ils disposent d’un accès d’urgence à la DCUI si la connexion à vCenter est perdue. Ces utilisateurs n’ont pas besoin de privilèges administratifs sur l’hôte.
Les utilisateurs DCUI.Access non administrateurs peuvent uniquement activer ou désactiver le mode Lockdown.
Lorsque le mode Lockdown strict est activé sur un hôte ESXi :
Pour que le mode Lockdown (strict ou normal) constitue une mesure de sécurité efficace, assurez-vous que les services vSphere ESXi Shell et SSH sont désactivés.
Si vCenter n’est pas disponible, le vSphere Client ne l’est pas non plus.
Par conséquent, les hôtes en mode Lockdown strict ne peuvent pas être administrés.
Vous pouvez configurer un hôte ESXi pour qu’il rejoigne un domaine Active Directory (AD) afin de gérer les utilisateurs et les groupes à partir d’une interface unique.
Lorsque l’hôte ESXi est ajouté à AD, le groupe de domaine ‘ESX Admins’ se voit attribuer un accès administratif complet à l’hôte, si ce groupe existe.

Bien que les opérations quotidiennes de gestion de vSphere soient effectuées en étant connecté à vCenter à l’aide du vSphere Client, il arrive que l’utilisateur doive accéder directement à l’hôte ESXi, par exemple pour consulter les fichiers journaux locaux.
Chaque fois que des identifiants sont demandés (par exemple, lors de la connexion directe à l’hôte ESXi avec le VMware Host Client), vous pouvez saisir le nom d’utilisateur et le mot de passe d’un utilisateur appartenant au domaine que l’hôte a rejoint.
L’avantage de ce modèle de gestion des comptes utilisateurs est qu’il permet d’utiliser AD pour gérer les comptes utilisateurs des hôtes ESXi.
Ce modèle est plus simple et plus sûr que la gestion indépendante des comptes sur chaque hôte.
Le seul utilisateur défini localement sur l’hôte ESXi est root.
Le mot de passe root n’est pas lié à un compte AD.
Le mot de passe root initial est généralement défini lors de l’installation d’ESXi, mais il peut être modifié ultérieurement via le VMware Host Client, le vSphere ESXi Shell ou la DCUI.
Vous pouvez créer d’autres groupes de domaine si vous souhaitez accorder des droits administratifs à un sous-ensemble d’hôtes.
Vous attribuez à ce groupe de domaine des droits d’administrateur sur les hôtes concernés, puis ajoutez les utilisateurs du domaine à ce groupe.
Vous pouvez automatiser le processus d’ajout des hôtes ESXi à un domaine AD en utilisant le service vSphere Authentication Proxy.
Ce service permet de prendre en charge l’intégration automatique des hôtes ESXi déployés via Auto Deploy dans un domaine AD, en utilisant un compte disposant de privilèges délégués.
Si vous déployez des hôtes avec Auto Deploy, vous pouvez configurer un hôte de référence pointant vers Authentication Proxy.

Vous pouvez utiliser vSphere Authentication Proxy pour joindre un hôte à un domaine AD sans avoir à ajouter directement cet hôte au domaine.
Une chaîne de confiance est établie entre vSphere Authentication Proxy et l’hôte, ce qui permet à vSphere Authentication Proxy d’ajouter l’hôte au domaine AD.
vSphere Authentication Proxy est particulièrement utile lorsqu’il est utilisé avec vSphere Auto Deploy.
Vous pouvez configurer un hôte de référence pointant vers vSphere Authentication Proxy et créer une règle qui applique le profil de cet hôte de référence à tout hôte ESXi déployé avec vSphere Auto Deploy.
Même si vous utilisez vSphere Authentication Proxy dans un environnement utilisant des certificats — fournis par VMware CA ou des autorités tierces — le processus reste fluide, à condition de suivre les instructions relatives à l’utilisation de certificats personnalisés avec vSphere Auto Deploy.
Le service vSphere Authentication Proxy est disponible sur chaque système vCenter.
Par défaut, ce service n’est pas actif.
Si vous souhaitez utiliser vSphere Authentication Proxy dans votre environnement, vous pouvez démarrer le service depuis l’interface de gestion de l’appliance virtuelle (VAMI) ou depuis la ligne de commande.
Configurez et testez le Lockdown Mode :
Retrouvez le lien du Lab en cliquant ici : Lab 18 : Accéder à l'environnement de lab
vCenter Single Sign-On est un courtier d’authentification et une infrastructure d’échange de jetons de sécurité.
vCenter SSO émet un jeton lorsqu’un utilisateur s’authentifie.
L’utilisateur peut ensuite utiliser ce jeton pour s’authentifier auprès des services vCenter Server.
Pour gérer efficacement vCenter Single Sign-On, il est nécessaire de comprendre les services sous-jacents et leur fonctionnement.

VMware Directory Service (VMDIR) est un référentiel LDAP interne (local) dans vCenter qui contient les identités d’utilisateurs, les groupes et les données de configuration.
Le VMware Directory Service est également utilisé pour la gestion des certificats.
Les fichiers journaux de VMDIR (vmdir) sont situés sur vCenter à l’emplacement /var/log/vmware/vmdir et /var/log/vmware/vmdir/vmdird
VMCA inclut le VMware Endpoint Certificate Store (VECS) ainsi que plusieurs autres services d’authentification.
Le VMCA fournit également des certificats aux composants vCenter et aux hôtes ESXi qui utilisent le VMCA comme autorité de certification racine.
VMCA délivre des certificats uniquement aux clients pouvant s’authentifier auprès de vCenter Single Sign-On dans le même domaine.

Le Lookup Service fournit un emplacement centralisé permettant aux services de publier leurs fonctionnalités sous forme de service endpoints.
Les services vCenter et les solutions externes peuvent interroger le Lookup Service afin de répertorier les services et leurs endpoints associés pour des fonctionnalités spécifiques.

Le Identity Management Service gère les sources d’identité telles que AD et les services d’annuaire OpenLDAP, ainsi que les requêtes d’authentification STS.
Le vCenter Server Security Token Service (STS) est un service Web qui émet, valide et renouvelle les security tokens.
Les fichiers journaux pour le Identity Management Service (vmware-identity-sts) sont situés sur le vCenter à l’emplacement suivant : /var/log/vmware/sso
Le VMware Endpoint Certificate Store (VECS) fonctionne dans le cadre du VMware Authentication Framework Daemon (VMAFD).
VECS agit comme un référentiel local (côté client) pour les certificats, les clés privées et d’autres informations de certificat pouvant être stockées dans un keystore.
Il est également possible de gérer explicitement les certificats et les clés dans VECS en utilisant les commandes vecs-cli.

Pour plus d’informations sur les commandes vecs-cli, consultez la documentation : vecs-cli Command Reference
Les sources d’identité sont utilisées pour authentifier les utilisateurs qui accèdent à l’environnement vSphere, y compris le vCenter et les hôtes ESXi.
L’ajout d’une source d’identité à vSphere permet de rechercher des comptes d’utilisateurs et d’autres objets au sein de l’annuaire afin d’accorder des autorisations et un accès aux ressources.
Les sources d’identité offrent une gestion centralisée des comptes utilisateurs et de l’authentification, améliorant ainsi la sécurité et réduisant la charge administrative.
Vous pouvez choisir parmi les sources d’identité suivantes sur votre vCenter :
| Source d’identité | Description |
|---|---|
| System Domain | Contient les utilisateurs internes de vCenter Single Sign-On. |
| Local OS (Default) | Tous les utilisateurs du système d’exploitation local. |
| Active Directory over LDAP | vCenter Single Sign-On prend en charge plusieurs sources d’identité Active Directory via LDAP. |
| OpenLDAP | vCenter Single Sign-On prend en charge plusieurs sources d’identité OpenLDAP. |
Vous pouvez utiliser des sources d’identité afin de permettre à Single Sign-On de s’authentifier auprès de domaines externes.
Un domaine est un référentiel d’utilisateurs et de groupes que le serveur vCenter Single Sign-On peut utiliser pour l’authentification des utilisateurs.
À partir de vSphere 7.0 Update 2 et versions ultérieures, vous pouvez activer les Federal Information Processing Standards (FIPS) sur vCenter.
AD over LDAP et IWA ne sont pas pris en charge lorsque FIPS est activé.
Dans ce cas, il faut utiliser la fédération avec un fournisseur d’identité externe lorsque le mode FIPS est actif.

Les données des utilisateurs et des groupes sont stockées dans Active Directory, OpenLDAP, ou localement sur le système d’exploitation de la machine où vCenter Single Sign-On est installé.
Chaque instance de vCenter Single Sign-On possède sa propre source d’identité (par défaut : vsphere.local).
Le nom de ce domaine peut être configuré uniquement lors de l’installation.
Cette source d’identité est interne à vCenter Single Sign-On.
Consultez la documentation suivante pour plus d’informations : Configuring vCenter Single Sign-On Identity Sources
vCenter permet à un utilisateur de s’authentifier en tant qu’utilisateur d’une source d’identité reconnue par vCenter Single Sign-On, ou en utilisant l’authentification de session Windows.
Il est également possible de s’authentifier à l’aide d’une carte à puce (smart card) — telle qu’une Common Access Card (CAC) basée sur UPN — ou encore en utilisant un jeton RSA SecurID.

Une carte à puce est une petite carte plastique dotée d’une puce à circuit intégré.
De nombreuses agences gouvernementales et grandes entreprises utilisent des cartes à puce telles que la Common Access Card (CAC) pour renforcer la sécurité de leurs systèmes et se conformer aux réglementations de sécurité.
L’utilisation d’une carte à puce est possible dans des environnements où chaque machine dispose d’un lecteur de carte à puce.
Les pilotes matériels gérant la carte à puce sont généralement préinstallés.
Pour activer l’authentification par carte à puce sur votre vCenter, vous devez :

Lorsque vous vous connectez à votre vCenter, il vous est demandé de vous authentifier à l’aide d’une carte à puce et d’un code PIN, comme suit :
Pour utiliser l’authentification RSA SecurID, votre environnement doit inclure un RSA Authentication Manager correctement configuré.
Si votre vCenter est configuré pour pointer vers le serveur RSA et que RSA SecurID Authentication est activé, les utilisateurs peuvent se connecter en utilisant leur nom d’utilisateur et leur jeton.
Prérequis :

vCenter 7.0 a introduit la prise en charge de la fédération du fournisseur d’identité (IDP) pour les Active Directory Federation Services (ADFS).
Lorsque vCenter est configuré pour utiliser un fournisseur d’identité externe (IDP), vCenter SSO est contourné et les informations d’identification de l’utilisateur sont transmises directement du navigateur au fournisseur d’identité externe (IDP).
Dans cette configuration d’authentification fédérée, vCenter ne réalise pas les fonctions suivantes :
Vous pouvez utiliser un fournisseur d’identité externe pour remplacer vCenter Single Sign-On en tant que fournisseur d’identité (IDP) et activer le Single Sign-On (SSO) au sein d’une infrastructure et d’applications fédérées.
La fédération du fournisseur d’identité vCenter peut être utilisée dans les scénarios suivants :
vCenter prend en charge ADFS comme fournisseur d’identité externe (IDP).
Exigences ADFS :
vCenter prend en charge un seul fournisseur d’identité externe (une seule source ADFS) — le système d’exploitation local (local OS) et vsphere.local identity source.
Vous ne pouvez pas utiliser plusieurs fournisseurs d’identité externes.
La fédération du fournisseur d’identité vCenter utilise OpenID Connect (OIDC) pour la connexion des utilisateurs à vCenter.
La configuration de la fédération du fournisseur d’identité (IDP) de vCenter 7.0 inclut les composants suivants de vSphere et de tiers :
vCenter, vCenter Single Sign-On et Active Directory interagissent pendant le processus de connexion.

L’utilisateur, le client vSphere et les composants internes de vCenter interagissent avec Active Directory comme suit :
Connexion de l’utilisateur
L’utilisateur se connecte à vCenter via la page d’accueil habituelle de vCenter.
Redirection de l’authentification
vCenter redirige la demande d’authentification vers le service vCenter Single Sign-On.
Demande d’authentification
Si nécessaire, le service vCenter Single Sign-On invite l’utilisateur à se connecter avec ses identifiants Active Directory.
Authentification de l’utilisateur
Le service vCenter Single Sign-On authentifie l’utilisateur via Active Directory.
Génération du jeton de sécurité
Le service vCenter Single Sign-On signe tous les jetons avec un certificat de signature, et stocke ce certificat sur le disque.
Le certificat du service lui-même est également enregistré sur le disque.
Connexion via le jeton
vCenter utilise ensuite le jeton pour connecter l’utilisateur.
Les sources d’identité avec MFA offrent une couche de sécurité supplémentaire pour l’authentification des utilisateurs accédant à l’environnement vSphere.
Pour activer la MFA avec les sources d’identité vSphere, les administrateurs peuvent utiliser des solutions tierces qui s’intègrent à vSphere, telles que :

Ces solutions nécessitent généralement une configuration supplémentaire pour s’intégrer à vSphere, mais une fois configurées, elles peuvent fournir une couche de sécurité supplémentaire pour l’ensemble de l’environnement vSphere.
vSphere 8 Update 1 étend la prise en charge de vCenter pour les fournisseurs d’identité tiers vers Okta, en plus des Active Directory Federation Services (ADFS).

Exigences Okta :
Exigences de connectivité Okta :
Référence documentation VMware :
Configure vCenter Server Identity Provider Federation for Okta
https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-authentication/GUID-88933505-9299-49FB-9C30-56E43683099B.html
Exigences du serveur vCenter :
Exigences de privilèges vSphere :
Dans Okta, vous créez une application OpenID Connect dans Okta et assignez des groupes et des utilisateurs à l’application OpenID Connect.

Dans le vSphere Client, vous créez et configurez le fournisseur d’identité.

Après la configuration du fournisseur d’identité Okta sur vCenter, vous mettez à jour l’application OpenID Connect d’Okta avec l’URI de redirection que vous copiez depuis la page de configuration du fournisseur d’identité vCenter.

Dans Okta, à partir du catalogue d’applications Okta, vous créez l’application SCIM 2.0 et envoyez (Push) les utilisateurs et groupes vers vCenter.

Dans le vSphere Client, vous configurez l’appartenance au groupe pour l’autorisation Okta et vérifiez la connexion.

vCenter, ADFS et Active Directory interagissent pendant le flux de connexion pour la fédération vCenter IDP avec ADFS.

vCenter, ADFS et AD interagissent pendant le flux de connexion comme suit :
Si le fournisseur d’identité externe (IDP) est inaccessible, le processus de connexion revient à la page d’accueil de vCenter, affichant un message d’information approprié.
Les utilisateurs administrateurs peuvent toujours se connecter en utilisant leurs comptes locaux (local OS ou sources d’identité vsphere.local).
Dans le vSphere Client, vous obtenez les Redirect URIs depuis vCenter.

La fédération vCenter IDP n’est pas activée par défaut. Après l’installation de vCenter, vous avez la possibilité de la configurer manuellement.
Les étapes générales pour configurer la fédération IDP sont les suivantes :
Pour configurer l’appartenance à un groupe pour vCenter pour l’autorisation AD FS :
Pour plus d’informations sur la configuration de vCenter IDP Federation for vCenter, consultez : https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-authentication/GUID-C5E998B2-1148-46DC-990E-A5DB71F93351.html
Dans le vSphere Client, vous pouvez modifier le fournisseur d’identité vCenter.

Dans le vSphere Client, vous fournissez les informations du groupe d’applications.

Pour activer ADFS sur une configuration Enhanced Linked Mode existante :
Configuration de la fédération d’identité pour utiliser Microsoft ADFS :
Retrouvez le lien du Lab en cliquant ici : Lab 19 : Accéder à l'environnement de lab
Chapitre précédent : 7 - vSphere Monitoring - Chapitre suivant : 9 - Environnements de confiance vSphere et Chiffrement des VM