Tags: vCenter, vSphere, Authentifizierung, Zertifikate, Active Directory
Seit der Einführung von Single Sign On (SSO) mit vSphere 5.1 verbessert VMware diese Komponente laufend, was auch dem Zertifikats-Management zugute kommt. Seit dem Umbau der vCenter-Architektur in vSphere 6.0 sind SSO, Zertifikats- und Lizenzverwaltung in den Platform Services Controller ausgelagert.
Der Platform Services Controller (PSC) stellt als separate Service-Komponente von vCenter einen zentralen Dienst für Single Sign On bereit und fungiert außerdem als zentraler Service zum Ausstellen und Verteilen von Zertifikaten, sowie als CA und Certificate Store (CS). Außerdem ist der PSC für die Lizenzverwaltung zuständig.
Jeder PSC ist stets mit einer vCenter Single Sign-On-Domäne verknüpft, wobei der Standard-Domänenname vsphere.local seit der Version 6.0 im zweiten Abschnitt des vCenter-Setup angepasst werden kann.
Der zugrunde liegende Verzeichnisdienst vmdir basiert auf LDAP. Sie können aber auch externe Identitätsquellen wie die Active Directory Domain Services (ADDS) einrichten. Dies geschieht im Web Client im Menü Verwaltung im Bereich Konfiguration im Tab Identitätsquellen. In der Spalte Domäne erkennen Sie, dass vsphere.local bereits eingerichtet ist.
Mit einem Klick auf das grüne +-Symbol können Sie weitere Identitätsquellen hinzufügen. Für ADDS wählen Sie hier Active Directory (Integrierte Windows-Authentifizierung), geben dann den Domänennamen ein und aktivieren die Option Maschinenkonto verwenden.
Voraussetzung dafür ist die Mitgliedschaft von vCenter Server in einer Windows-Domäne. Dies erfolgt im Menü Verwaltung unter Systemkonfiguration / Konten mit einem Klick auf das betreffende vCenter. Im Tab Verwalten finden Sie dann im Bereich Einstellungen im Abschnitt Active Directory die Möglichkeit, mit einem Klick auf Verknüpfen der gewünschten Domäne beizutreten. Danach starten Sie im Menü Aktionen den vCenter Server neu.
Die Domäne, also etwa vsphere.local oder eine ADDS-Domäne, bestimmt den Gültigkeitsbereich für die lokale Authentifizierung. Zudem können Sie die Domäne bei Bedarf in mehrere Sites aufteilen und jeden Platform Services Controller und jede vCenter Server-Instanz einer Site zuordnen. Dabei handelt es sich um ein logisches Konstrukt, das zum Beispiel geografische Standorte abbilden kann.
So funktioniert SSO
Bei einer Authentifizierung mit vCenter Single Sign On spielen Zertifikate eine wesentliche Rolle. Bevor Sie sich mit der Erzeugung und Verteilung von Zertifikaten befassen, müssen Sie verinnerlichen, wie die Authentifizierung via Single Sign On funktioniert.
vCenter Single Sign On fungiert dabei gleichermaßen als Authentifizierungs-Broker, besitzt aber auch eine Austauschinfrastruktur für Sicherheits-Token. Bei der Authentifizierung unterscheidet SSO allerdings zwischen menschlichen Benutzern und Lösungsbenutzern.
Beim initialen Handshake authentifizieren sich Benutzer nämlich mit einem Benutzernamen und einem Kennwort, während Lösungsbenutzer dazu ein Zertifikat verwenden.
Ist ein Benutzer erst am SSO authentifiziert, hat sich also beim Passieren der Eingangskontrolle quasi mit seinem Personalausweis ausgewiesen, dann können Sie ihn über das vCenter-Berechtigungs-Management mit Hilfe von Rollen und Berechtigungen für bestimmte Ausgaben autorisieren.
Der Handshake für Benutzer läuft dabei so ab, wie in folgender Abbildung, bei der PSC und vCenter deutlich als getrennte Komponenten zu erkennen sind - egal ob das PSC-Setup nun eingebettet oder verteilt ist. Bei der eingebetteten Architektur entfällt aber die Kommunikation zwischen PSC und vCenter über das Netzwerk.
- Benutzer meldet sich mit Benutzername und Passwort am Web-Client an.
- Der Web-Client leitet die Anmeldeinformationen an SSO weiter, das dabei das SAML-Token des Web Clients prüft. Ist das Token gültig, überprüft SSO, ob der Benutzer in der konfigurierten Identitätsquelle existiert.
- Kann sich der Benutzer bei der Identitätsquelle authentifizieren, gibt SSO ein Token zurück. Dieses verwendet der vSphere Web Client ab jetzt als Benutzer und …
- leitet das Token an den vCenter Server weiter.
- Dieser prüft zusammen mit SSO, ob das Token noch gültig und nicht abgelaufen ist.
- SSO gibt das Token wieder an vCenter zurück und nutzt dabei das Autorisierungssystem von vCenter, um den Benutzer die ihm erlaubten Zugriffsmöglichkeiten zu erteilen. Er kann sich damit authentifizieren und alle Objekte anzeigen und ändern, für die ihn seine Benutzerrolle berechtigt.
Handshake für Lösungsbenutzer
Anders schaut der Handshake bei so genannten Lösungsbenutzern aus. Sie sind Sets von Diensten, die in eine vCenter-Infrastruktur verwendet werden, wie etwa vCenter Server und Erweiterungen von VMware bzw. Drittanbietern, die sich ebenfalls mit Hilfe von vCenter SSO authentifizieren.
Hierbei hat SSO beim Übergang von der Version 5.5 zu 6.0 bedeutende Vereinfachungen erfahren. Musste nämlich vor vSphere 6.0 jeder Lösungsbenutzer über ein eigenes Zertifikat verfügen, konsolidiert VMware in vSphere 6.0 die vormals zahlreichen Services zu einer kleineren Gruppe von Lösungsbenutzern, was die Anzahl benötigter Zertifikate deutlich reduziert und damit deren Verwaltung vereinfacht.
Der Handshake für Lösungsbenutzer gestaltet sich dann wie folgt:
- Der Lösungsbenutzer will eine Verbindung mit einem vCenter-Dienst herstellen.
- Dazu wird er an vCenter SSO umgeleitet und muss, sofern er für SSO neu ist, ein gültiges Zertifikat vorweisen.
- Ist das Zertifikat gültig, weist vCenter SSO dem Lösungsbenutzer ein neues SAML-Token zu, das vom vCenter Single Sign On signiert wurde.
- Der Lösungsbenutzer wird dann zu vCenter weitergeleitet und kann seinen Berechtigungen entsprechende Aufgaben ausführen. Muss sich der Lösungsbenutzer beim nächsten Mal authentifizieren, kann er direkt das SAML-Token zum Anmelden bei vCenter Server verwenden, ohne Umweg über SSO.
Täglich Know-how für IT-Pros mit unserem Newsletter
Seine Themenschwerpunkte sind Virtualisierung und Cloud Computing, speziell VMware, Amazon Web Services, Google Cloud und Microsoft Azure. Thomas ist zertifizierter VMware Professional, Advanced Professional und wurde von VMware in den Jahren 2016, 2017, 2018, 2019 und 2020 mit dem Blogger-Status vExpert ausgezeichnet.
Thomas ist außerdem zertifizierter AWS Solutions Architect, Sysops Engineer und Devops Engineer sowie Microsoft Certified Azure Administrator.
Thomas führt aktuell jeden zweiten Montag einen 4-tägigen Grundlagenkurs in Cloud Computing mit AWS via Zoom-Meeting durch. Weitere Informationen und Anmeldung über sein AWS-Blog.
Ähnliche Beiträge
- Microsoft ergänzt zertifikatbasierte Authentifizierung am Azure AD um Support für Smartcards
- Mit Zertifikaten an Azure Active Directory authentifizieren
- Authentifizierung ohne Passwörter mit Windows Hello for Business
- Zertifikate für vCenter 7 im vSphere Client ausstellen, erneuern oder ersetzen
- Mit ManageEngine SSH-Schlüssel automatisch verwalten
Weitere Links