Quando o conector do VMware Identity Manager está instalado, o certificado do servidor SSL autoassinado padrão é gerado automaticamente. Você pode continuar a usar esse certificado autoassinado na maioria dos cenários.

Com o conector implantado no modo de saída, os usuários finais não acessam o conector diretamente, de modo que instalar um certificado SSL assinado pela Autoridade de Certificação pública não é necessário. Para o acesso do administrador ao conector, você pode continuar a usar o certificado autoassinado padrão ou usar um certificado gerado pela sua autoridade de certificação interna.

No entanto, se você ativar o KerberosIdpAdapter no conector para configurar a autenticação Kerberos para usuários internos, os usuários finais estabelecerão conexões SSL ao conector; portanto, o conector deve ter um certificado SSL assinado. Use sua autoridade de certificação interna para gerar o certificado SSL.

Se você configurar a alta disponibilidade para a autenticação Kerberos, será necessário um balanceador de carga na frente das instâncias do conector. Nesse caso, o balanceador de carga, bem como todas as instâncias do conector, devem ter certificados SSL assinados. Use sua autoridade de certificação interna para gerar os certificados SSL. Para o certificado do balanceador de carga, use o Nome de Host IdP do Workspace, que é definido na página Configuração do IdP do Workspace, como o Nome Comum do DN da Entidade. Para cada certificado de instância do conector, use o nome de host do conector como o Nome Comum do DN da Entidade. Como alternativa, você pode criar um único certificado, usando o nome de host Idp do Workspace como o Nome Comum do DN da Entidade, e todos os nomes de host do conector, bem como o nome de host Idp do Workspace como Nomes Alternativos da Entidade (SANs).