Você pode adicionar a autenticação Kerberos para usuários internos, que requer o modo de conexão de entrada, à sua implantação de conectores de modo de conexão de saída. Os mesmos conectores podem ser configurados para usar a autenticação Kerberos para usuários provenientes da rede interna e outro método de autenticação para usuários que vêm da rede externa. Você pode conseguir isso definindo políticas de autenticação baseadas em intervalos de rede.
Os requisitos e as considerações incluem:
A autenticação Kerberos poderá ser configurada independentemente do tipo de diretório que você configurar no VMware Identity Manager, no Active Directory sobre LDAP ou no Active Directory (Autenticação Integrada do Windows).
O conector deve ser associado ao domínio do Active Directory.
O nome do host do conector deve corresponder ao domínio do Active Directory no qual o conector ingressou. Por exemplo, se o domínio do Active Directory for vendas.exemplo.com, o nome do host do conector deverá ser connectorhost.vendas.exemplo.com.
Se você não puder atribuir um nome de host que corresponda à estrutura de domínio do Active Directory, precisará configurar manualmente o conector e o Active Directory. Consulte a Base de conhecimento para obter informações.
Cada conector no qual a autenticação Kerberos está configurada deve ter um certificado SSL confiável. Você pode obter o certificado da sua autoridade de certificação interna. A autenticação Kerberos não funciona com certificados autoassinados.
Os certificados SSL confiáveis são necessários, independentemente se você ativa o Kerberos em um único conector ou em vários conectores para alta disponibilidade.
Para configurar alta disponibilidade para autenticação Kerberos, é necessário um balanceador de carga.