Le fichier /usr/local/horizon/conf/domain_krb.properties détermine les contrôleurs de domaine à utiliser pour les annuaires sur lesquels la recherche de l’emplacement du service DNS est activée. Vous pouvez modifier le fichier à tout moment pour changer la liste de contrôleurs de domaine d'un domaine ou pour ajouter ou supprimer des entrées de domaine. Vos modifications ne seront pas remplacées.

Dans un dispositif virtuel Linux, le fichier domain_krb.properties se trouve dans le répertoire /usr/local/horizon/conf. Dans un serveur Windows, le fichier domain_krb.properties se trouve dans le répertoire installDir\IDMConnector\usr\local\horizon\conf.

Le fichier est créé et rempli automatiquement par le connecteur. Dans certains cas, vous devez le mettre à jour manuellement comme dans les scénarios suivants.

  • Si les contrôleurs de domaine sélectionnés par défaut ne sont pas les plus adaptés à votre configuration, modifiez le fichier et spécifiez les contrôleurs de domaine à utiliser.
  • Si vous supprimez un répertoire, supprimez l'entrée de domaine correspondante dans le fichier.
  • Si des contrôleurs de domaine dans le fichier ne sont pas accessibles, supprimez-les du fichier.

Reportez-vous également à la section À propos de la sélection des contrôleurs de domaine (fichier domain_krb.properties).

Procédure

  1. (Dispositif virtuel Linux) Connectez-vous à la machine virtuelle de service ou de connecteur VMware Identity Manager en tant qu'utilisateur racine.
    Dans un déploiement sur site classique, sans connecteurs supplémentaires déployés, le fichier est créé dans le serveur de service VMware Identity Manager. Si vous utilisez un connecteur externe pour l'annuaire, le fichier est créé dans le serveur de connecteur.

    Dans un déploiement SaaS, le fichier est créé dans le serveur de connecteur.

  2. (Serveur Windows) Connectez-vous au serveur de service ou de connecteur VMware Identity Manager.
    Dans un déploiement sur site classique, sans connecteurs supplémentaires déployés, le fichier est créé dans le serveur de service VMware Identity Manager. Si vous utilisez un connecteur externe pour l'annuaire, le fichier est créé dans le serveur de connecteur.

    Dans un déploiement SaaS, le fichier est créé dans le serveur de connecteur.

  3. (Dispositif virtuel Linux) Modifiez les répertoires sur /usr/local/horizon/conf.
  4. (Serveur Windows) Accédez au répertoire installDir\IDMConnector\usr\local\horizon\conf.
  5. Modifiez le fichier domain_krb.properties pour ajouter ou modifier la liste de domaine aux valeurs d'hôte.
    Utilisez le format suivant :

    domain=host:port,host2:port,host3:port

    Par exemple :
    example.com=examplehost1.example.com:389,examplehost2.example.com:389

    Répertoriez les contrôleurs de domaine par ordre de priorité. Pour se connecter à Active Directory, le connecteur teste le premier contrôleur de domaine de la liste. S'il n'est pas accessible, il teste le deuxième de la liste, etc.

    Important : Les noms de domaine doivent être en minuscules.
  6. Remplacez le propriétaire du fichier domain_krb.properties par horizon et le groupe par www.
    Sous Linux, utilisez la commande suivante :

    chown horizon:www /usr/local/horizon/conf/domain_krb.properties

  7. Redémarrez le service.
    Sous Linux, utilisez la commande suivante :

    service horizon-workspace restart

Que faire ensuite

(Dispositif virtuel Linux uniquement) Une fois que vous avez modifié le fichier domain_krb.properties, modifiez le fichier /etc/krb5.conf. Le fichier krb5.conf doit être cohérent avec le fichier domain_krb.properties.

  1. Modifiez le fichier /etc/krb5.conf et mettez à jour la section realms pour spécifier les mêmes valeurs domaine-vers-l'hôte qui sont utilisées dans le fichier /usr/local/horizon/conf/domain_krb.properties. Vous n'avez pas besoin de spécifier le numéro de port. Par exemple, si votre fichier domain_krb.properties contient l'entrée de domaine example.com=examplehost.example.com:389, vous devez mettre à jour le fichier krb5.conf comme suit.
    [realms]
    GAUTO-QA.COM = {
    auth_to_local = RULE:[1:$0\$1](^GAUTO-QA\.COM\\.*)s/^GAUTO-QA\.COM/GAUTO-QA/
    auth_to_local = RULE:[1:$0\$1](^GAUTO-QA\.COM\\.*)s/^GAUTO-QA\.COM/GAUTO-QA/
    auth_to_local = RULE:[1:$0\$1](^GAUTO2QA\.GAUTO-QA\.COM\\.*)s/^GAUTO2QA\.GAUTO-QA\.COM/GAUTO2QA/
    auth_to_local = RULE:[1:$0\$1](^GLOBEQE\.NET\\.*)s/^GLOBEQE\.NET/GLOBEQE/
    auth_to_local = DEFAULT                                                          
    kdc = examplehost.example.com
    }
    Note : Il est possible d'avoir plusieurs entrées kdc. Toutefois, il ne s'agit pas d'une obligation, car dans la plupart des cas il n'y a qu'une seule valeur kdc. Si vous choisissez de définir des valeurs kdc supplémentaires, chaque ligne aura une entrée kdc qui définira un contrôleur de domaine.
  2. Redémarrez le service workspace.
    service horizon-workspace restart

Consultez également l'article 2091744 de la base de connaissances.