Você pode adicionar a autenticação Kerberos para usuários internos, que requer o modo de conexão de entrada, à sua implantação de conectores de modo de conexão de saída. Os mesmos conectores podem ser configurados para usar a autenticação Kerberos para usuários provenientes da rede interna e outro método de autenticação para usuários que vêm da rede externa. Você pode conseguir isso definindo políticas de autenticação baseadas em intervalos de rede.
Os requisitos e as considerações incluem:
A autenticação Kerberos poderá ser configurada independentemente do tipo de diretório que você configurar no VMware Identity Manager, no Active Directory sobre LDAP ou no Active Directory sobre Autenticação Integrada do Windows.
O conector deve ser associado ao domínio do Active Directory.
O nome do host do conector deve corresponder ao domínio do Active Directory no qual o conector ingressou. Por exemplo, se o domínio do Active Directory for vendas.exemplo.com, o nome do host do conector deverá ser connectorhost.vendas.exemplo.com.
Se você não puder atribuir um nome de host que corresponda à estrutura de domínio do Active Directory, precisará configurar manualmente o conector e o Active Directory. Consulte a Base de conhecimento para obter informações.
Cada conector no qual a autenticação Kerberos está configurada deve ter um certificado SSL confiável. Você pode obter o certificado da sua autoridade de certificação interna. A autenticação Kerberos não funciona com certificados autoassinados.
Os certificados SSL confiáveis são necessários, independentemente se você ativa o Kerberos em um único conector ou em vários conectores para alta disponibilidade.
Para configurar alta disponibilidade para autenticação Kerberos, é necessário um balanceador de carga.