Você pode adicionar a autenticação Kerberos para usuários internos, que requer o modo de conexão de entrada, à sua implantação de conectores de modo de conexão de saída. Os mesmos conectores podem ser configurados para usar a autenticação Kerberos para usuários provenientes da rede interna e outro método de autenticação para usuários que vêm da rede externa. Você pode conseguir isso definindo políticas de autenticação baseadas em intervalos de rede.

Os requisitos e as considerações incluem:

  • A autenticação Kerberos poderá ser configurada independentemente do tipo de diretório que você configurar no VMware Identity Manager, no Active Directory sobre LDAP ou no Active Directory (Autenticação Integrada do Windows).

  • O conector deve ser associado ao domínio do Active Directory.

  • O nome do host do conector deve corresponder ao domínio do Active Directory no qual o conector ingressou. Por exemplo, se o domínio do Active Directory for vendas.exemplo.com, o nome do host do conector deverá ser connectorhost.vendas.exemplo.com.

    Se você não puder atribuir um nome de host que corresponda à estrutura de domínio do Active Directory, precisará configurar manualmente o conector e o Active Directory. Consulte a Base de conhecimento para obter informações.

  • Cada conector no qual a autenticação Kerberos está configurada deve ter um certificado SSL confiável. Você pode obter o certificado da sua autoridade de certificação interna. A autenticação Kerberos não funciona com certificados autoassinados.

    Os certificados SSL confiáveis são necessários, independentemente se você ativa o Kerberos em um único conector ou em vários conectores para alta disponibilidade.

  • Para configurar alta disponibilidade para autenticação Kerberos, é necessário um balanceador de carga.