Puede agregar a la implementación para los usuarios internos la autenticación Kerberos, que requiere el modo de conexión entrante, a la implementación de los conectores de modo de conexión de salida. Puede configurar los mismos conectores para que los usuarios de la red interna usen la autenticación Kerberos y los usuarios externos usen otro método de autenticación. Para hacerlo, defina directivas de autenticación en función de rangos de redes.
Requisitos y consideraciones incluye lo siguiente:
La autenticación Kerberos se puede configurar independientemente del tipo de directorio configurado en VMware Identity Manager, Active Directory mediante LDAP o Active Directory (Autenticación de Windows integrada).
El conector debe unirse al dominio de Active Directory.
El nombre de host del conector debe coincidir con el dominio de Active Directory al que está unido el conector. Por ejemplo, si el dominio de Active Directory es ventas.ejemplo.com, el nombre de host del conector debe ser hostdeconector.ventas.ejemplo.com.
Si no se puede asignar un nombre de host que coincida con la estructura de dominio de Active Directory, deberá configurar el conector y Active Directory de forma manual. Consulte la Base de conocimientos para obtener información.
Cada conector en el que se configura la autenticación Kerberos debe tener un certificado SSL de confianza. Puede obtener el certificado de la entidad de certificación interna. La autenticación Kerberos no funciona con certificados autofirmados.
Se requieren certificados SSL de confianza, independientemente de si se habilita Kerberos en un solo conector o en varios conectores para alta disponibilidad.
Para configurar una alta disponibilidad para la autenticación Kerberos, es necesario un equilibrador de carga.