Sie können die x509-Zertifikatauthentifizierung so konfigurieren, dass Clients sich mithilfe von Zertifikaten auf Desktops und mobilen Geräten authentifizieren oder einen Smartcard-Adapter für die Authentifizierung verwenden können. Die zertifikatbasierte Authentifizierung beruht auf etwas, was der Benutzer besitzt (dem privaten Schlüssel oder der Smartcard) und auf etwas, was die Person weiß (dem Kennwort für den privaten Schlüssel oder der PIN der Smartcard). Ein X.509-Zertifikat verwendet den Standard der Public Key Infrastructure (PKI), um zu überprüfen, ob ein im Zertifikat enthaltener öffentlicher Schlüssel dem Benutzer gehört. Bei der Smartcard-Authentifizierung legen Benutzer die Smartcard in den Computer ein und geben eine PIN ein.
Die Smartcard-Zertifikate werden in den lokalen Zertifikatspeicher des Benutzercomputers kopiert. Die Zertifikate im lokalen Zertifikatspeicher sind für alle Browser auf diesem Benutzercomputer verfügbar (mit einigen Ausnahmen) und stehen deshalb einer VMware Identity Manager-Instanz im Browser zur Verfügung.
Wenn die Zertifikatauthentifizierung konfiguriert ist und die Service-Appliance hinter dem Lastausgleichsdienst eingerichtet ist, müssen Sie sicherstellen, dass der VMware Identity Manager-Connector mit SSL-Durchleitung am Lastausgleichsdienst konfiguriert ist, d.h. SSL darf nicht im Lastausgleichsdienst beendet werden. Diese Konfiguration stellt sicher, dass das SSL-Handshake zwischen Konnektor und Client stattfindet, damit das Zertifikat an den Konnektor übergeben wird. Sie können zusätzliche Konnektoren hinter einem anderen mit SSL-Passthrough konfigurierten Lastausgleichsdienst konfigurieren und die zertifikatbasierte Authentifizierung auf diesen Konnektoren aktivieren und konfigurieren.
Informationen zum Hinzufügen eines zweiten Konnektors finden Sie im Handbuch „Installieren und Konfigurieren von VMware Identity Manager“.