Lorsque le connecteur VMware Identity Manager est installé, un certificat de serveur SSL auto-signé par défaut est généré automatiquement. Vous pouvez continuer à utiliser ce certificat auto-signé dans la plupart des scénarios.

Avec le connecteur déployé en mode de sortie, les utilisateurs finaux n'accèdent pas au connecteur directement, il n'est donc pas nécessaire d'installer un certificat SSL signé par une autorité de certification publique. Pour un accès administrateur au connecteur, vous pouvez continuer à utiliser le certificat auto-signé par défaut ou utiliser un certificat généré par votre autorité de certification interne.

Toutefois, si vous activez KerberosIdpAdapter sur le connecteur pour configurer l'authentification Kerberos pour les utilisateurs internes, les utilisateurs finaux établissent des connexions SSL avec le connecteur, donc ce dernier doit disposer d'un certificat SSL signé. Utilisez votre autorité de certification interne pour générer le certificat SSL.

Si vous configurez la haute disponibilité pour l'authentification Kerberos, un équilibrage de charge est requis devant les instances du connecteur. Dans ce cas, l'équilibrage de charge ainsi que toutes les instances du connecteur doivent disposer de certificats SSL signés. Utilisez votre autorité de certification interne pour générer les certificats SSL. Pour le certificat d'équilibrage de charge, utilisez le nom d'hôte de fournisseur d'identité Workspace, qui est défini sur la page de configuration du fournisseur d'identité Workspace, comme nom commun du nom unique de sujet. Pour chaque certificat d'instance de connecteur, utilisez le nom d'hôte de connecteur comme nom commun du nom unique de sujet. Sinon, vous pouvez créer un certificat unique, en utilisant le nom d'hôte de fournisseur d'identité Workspace comme nom commun du nom unique de sujet, et tous les noms d'hôte de connecteur, ainsi que le nom d'hôte de fournisseur d'identité Workspace comme noms alternatifs de l'objet (SAN).