Quando si VMware Identity Manager installa il connettore, viene generato automaticamente un certificato del server SSL autofirmato predefinito. È possibile continuare a utilizzare questo certificato autofirmato nella maggior parte degli scenari.
Con il connettore distribuito in modalità in uscita, gli utenti finali non accedono al connettore direttamente, pertanto non è richiesta l'installazione di un certificato SSL pubblico firmato dall'autorità di certificazione (CA). Per l'accesso degli amministratori al connettore, è possibile continuare a utilizzare il certificato autofirmato predefinito oppure utilizzare un certificato generato dalla propria autorità di certificazione interna.
Tuttavia, se si abilita KerberosIdpAdapter sul connettore per configurare l'autenticazione Kerberos per gli utenti interni, gli utenti finali stabiliranno connessioni SSL al connettore e pertanto il connettore deve avere un certificato SSL firmato. Utilizzare l'autorità di certificazione interna per generare il certificato SSL.
Se imposta l'alta disponibilità per l'autenticazione Kerberos, è necessario un bilanciamento del carico davanti alle istanze del connettore. In questo caso, il bilanciamento del carico e tutte le istanze del connettore devono avere certificati SSL firmati. Utilizzare l'autorità di certificazione interna per generare i certificati SSL. Per il certificato del bilanciamento del carico, utilizzare il nome host del fornitore di identità di Workspace, definito nella pagina di configurazione del fornitore di identità Workspace, come Nome comune del DN oggetto. Per ciascun certificato di istanza del connettore, utilizzare il nome host del connettore come Nome comune del DN oggetto. In alternativa, è possibile creare un singolo certificato utilizzando il nome host del fornitore di identità Workspace come Nome comune del DN oggetto e tutti i nomi host dei connettori, nonché il nome host del fornitore di identità Workspace come nomi alternativi di oggetto (SAN).