Al instalar el conector de VMware Identity Manager, se genera automáticamente un certificado de servidor SSL autofirmado predeterminado. Puede seguir usando este certificado autofirmado en la mayoría de los escenarios.
Con el conector implementado en el modo de salida, los usuarios finales no tienen acceso al conector directamente, por lo que no es necesario instalar un certificado SSL público firmado por una entidad de certificación (CA). Para tener acceso de administrador al conector, puede continuar utilizando el certificado autofirmado predeterminado o puede utilizar un certificado generado por la entidad de certificación interna.
Sin embargo, si habilita KerberosIdpAdapter en el conector para configurar la autenticación Kerberos para los usuarios internos, los usuarios finales establecerán conexiones SSL con el conector por lo que este debe tener un certificado SSL firmado. Use la entidad de certificación interna para generar el certificado SSL.
Si se configura alta disponibilidad para la autenticación Kerberos, se requiere un equilibrador de carga frente a las instancias del conector. En este caso, el equilibrador de carga y todas las instancias del conector deben tener certificados SSL firmados. Use la entidad de certificación interna para generar los certificados SSL. Para el certificado del equilibrador de carga, utilice el nombre de host de IdP de Workspace, que está establecido en la página de configuración de IdP de Workspace, como el nombre común del DN del sujeto. Para cada certificado de la instancia de conector, utilice el nombre de host del conector como el nombre común del DN del sujeto. Como alternativa, puede crear un único certificado utilizando el nombre de host de Idp de Workspace como el nombre común del DN del sujeto y todos los nombres de host del conector, así como el nombre de host de Idp de Workspace, como nombres alternativos del sujeto (SAN).