如何配置 ESXi 的身份验证服务,如使用 Active Directory 或 LDAP?
jingling00:在配置ESXi身份验证服务时,Active Directory (AD)和LDAP的集成需遵循以下步骤及注意事项:
AD集成配置
通过vSphere Client进入主机-配置-系统-身份验证服务,选择AD域模式
输入完全限定域名(FQDN),如"esxi01.corp.example.com"
需确保DNS解析正常,实践中常遇到DNS反向解析失败导致域加入失败
使用domainjoin-cli命令验证:/usr/lib/vmware/likewise/bin/domainjoin-cli query
LDAP配置要点
选择LDAPS(636端口)而非明文LDAP,需提前将CA证书上传至ESXi的证书存储
多目录服务器场景应配置故障转移:esxcli system ldap set --server="ldaps://dc1,ldaps://dc2"
遇到过TLS版本不匹配问题(ESXi 7.0默认禁用TLS1.0,需与LDAP服务器协商)
权限映射挑战
AD组需通过esxcli system permission映射到ESXi角色
注意ESXi本地角色与vCenter全局角色的权限冲突问题
实践中发现超过32个嵌套组时出现权限识别异常
时间同步关键性
Kerberos要求时间偏差<5分钟,建议配置NTP服务:
esxcli system ntp set --servers=ntp.corp.example.com
esxcli system ntp restart
故障排查工具
检查日志:/var/log/hostd.log中的AUTHENTICATION_DOMAIN事件
使用vpxd调试模式:vim-cmd vpxd -l debug
网络连通性验证:nc -zv dc.example.com 389
典型问题案例:某客户AD集成失败,最终发现是ESXi主机未配置正确的DNS搜索域,导致SRV记录查询失败。建议始终使用FQDN而非IP地址进行配置,并验证反向DNS记录。
621
2025-05-22 19:20:00