Vous pouvez configurer l'authentification par certificat x509 afin de permettre aux utilisateurs de s'authentifier avec des certificats sur leur poste de travail et périphériques mobiles ou d'utiliser un adaptateur de carte à puce pour l'authentification. L'authentification par certificat est basée sur ce que possède l'utilisateur (la clé privée ou la carte à puce) et sur ce que la personne sait (le mot de passe de la clé privée ou le code PIN de la carte à puce). Un certificat X.509 utilise la norme d'infrastructure de clé publique (KPI) pour vérifier qu'une clé publique contenue dans le certificat appartient à l'utilisateur. Pour l'authentification par carte à puce, les utilisateurs connectent la carte à puce à l'ordinateur et saisissent un code PIN.
Les certificats des cartes à puce sont copiés dans le magasin de certificats local de l'ordinateur de l'utilisateur. Les certificats du magasin de certificats local sont disponibles pour tous les navigateurs exécutés sur l'ordinateur de cet utilisateur, avec certaines exceptions, et sont ainsi disponibles pour l'instance de VMware Identity Manager dans ce navigateur.
Lorsque l'authentification par certificat est configurée et que le dispositif de service est paramétré derrière un équilibrage de charge, assurez-vous que VMware Identity Manager Connector est configuré avec un relais SSL au niveau de l'équilibrage de charge et qu'il n'est pas configuré pour mettre fin à SSL au niveau de l'équilibrage de charge. Cette configuration permet de s'assurer que la négociation SSL a lieu entre le connecteur et le client afin de transmettre le certificat au connecteur. Lorsque votre équilibrage de charge est configuré pour mettre fin à SSL au niveau de l'équilibrage de charge, vous pouvez déployer un second connecteur derrière un autre équilibrage de charge pour prendre en charge l'authentification par certificat.
Pour plus d'informations sur l'ajout d'un second connecteur, consultez le Guide d'installation et de configuration de VMware Identity Manager.