Você pode adicionar a autenticação Kerberos para usuários internos, que requer o modo de conexão de entrada, à sua implantação de conectores de modo de conexão de saída. Os mesmos conectores podem ser configurados para usar a autenticação Kerberos para usuários provenientes da rede interna e outro método de autenticação para usuários que vêm da rede externa. Você pode conseguir isso definindo políticas de autenticação baseadas em intervalos de rede.
Os requisitos e as considerações incluem:
A autenticação Kerberos poderá ser configurada independentemente do tipo de diretório que você configurar no VMware Identity Manager, no Active Directory sobre LDAP ou no Active Directory (Autenticação Integrada do Windows).
A máquina Windows na qual o componente do conector do VMware Identity Manager está instalado deve ser associada ao domínio.
Você deve ter instalado o componente do VMware Identity Manager Connector como um usuário do domínio que faz parte do grupo de administradores na máquina Windows e você deve estar executando o serviço do VMware IDM Connector como usuário de domínio do Windows.
Cada conector no qual a autenticação Kerberos está configurada deve ter um certificado SSL confiável. Você pode obter o certificado da sua autoridade de certificação interna. A autenticação Kerberos não funciona com certificados autoassinados.
Os certificados SSL confiáveis são necessários, independentemente se você ativa o Kerberos em um único conector ou em vários conectores para alta disponibilidade.
Para configurar alta disponibilidade para autenticação Kerberos, é necessário um balanceador de carga.