LoginSignup
3
2

More than 5 years have passed since last update.

Active Directoryグループを使用した分散ファイアウォール設定 【VMware NSX】

Last updated at Posted at 2014-12-22

VMware NSXでは、Active Directoryと連携することで、ADグループをそのままNSXのファイアウォールに使用することができます。
これを「Identity Firewall」機能と言います。

使用例としては、VDI環境のログインユーザに応じて自動的にFWポリシーを割り当てる、といったことが出来ます。
新しくVDIが追加された場合でもNSXのファイアウォール設定は変える必要がなくなりますので、運用コストを抑えることができます。

以下、設定手順です。

1. NSXとADを連携させる

vCenter Serverへログインし [Networking & Security] をクリックします。
NSX Managerのメニューが表示されるので、いちばん下の [NSX Managers] をクリックします。
20141222_1819-25.png

対象のNSX Managerを選択していくと詳細メニューが出てきますので [Manage] → [Domains] をクリックします。
以下のようなリストが表示されますので [+] をクリックしてActive Directoryサーバの登録画面を表示させます。
20141222_1802-28.png

ドメイン追加の画面です、ドメイン名/NetBIOS 名を入れます。
20141222_1909-34.png

LDAP設定が出てくるのでActive DirectoryサーバのIPや認証情報を入れます。
(※User Nameを入れているにも関わらず「ユーザ名がない」エラーが出た場合は "Use Domain Credentials" のチェックをON/OFFすると治りました)
20141222_1909-57.png

次のページはデフォルトで進めます。
20141222_1910-16.png

最後に確認ページが出てくるので Finish をクリックして完了。

2. Service ComposerからADグループを確認する

NSXの設定画面で、メニューから [Service Composer] を選択して、Security Groupの画面に行きましょう。
画面のアイコンをクリックして、Security Group作成ウィザードを起動します。
20141222_1919-11.png

適当に名前をつけます。
20141222_1916-27.png

[Select objects to include] で、Object Type を [Directory Group] にします。
20141222_1916-56.png

するとADグループがずらりと表示されますので、ここでは Group_Marketing を例として選択します。
ここで [Finish] をクリックして終了します。
20141222_1917-27.png

[Service Composer] > [Canvas] で見てみると、Security Groupにはメンバーがいない状態になっています。
20141222_1918-10.png

3. ADグループのユーザでログインしてみる。

さっそくWindowsを開いてログインしてみます。
20141222_1926-21.png

ログインユーザは以下の通り
20141222_1927-16.png

4. Service Composerの状態を確認

さっきは仮想マシンが含まれていませんでしたが、再度見てみると自動的に追加されているのが分かります。
20141222_1926-52.png

あとはこんな感じ(↓)で分散ファイウォールの設定を行い、Src/Dst のオブジェクトとして Security Group を使用すればOKです。
20141222_1930-09.png

お疲れ様でした。

3
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
2