Per implementare il failover e la ridondanza, è possibile aggiungere più macchine VMware Identity Manager in un cluster. Se per un motivo qualsiasi una delle macchine viene arrestata, VMware Identity Manager sarà comunque disponibile.

Installare e configurare VMware Identity Manager su un server Windows e quindi eseguire uno script per creare un file ENC che è una copia della prima istanza di VMware Identity Manager per Windows con la stessa configurazione dell'originale.

Prima di creare una copia della prima istanza, è necessario configurare il primo nodo dietro un programma di bilanciamento del carico e modificarne il nome di dominio completo in modo che corrisponda a quello del programma di bilanciamento del carico. Prima di creare il file ENC, completare inoltre la configurazione della directory nel servizio VMware Identity Manager.

Eseguire il programma di installazione di VMware Identity Manager per Windows in ogni nodo e importare il file ENC copiato. È possibile personalizzare questi nodi modificandone il nome, le impostazioni di rete e altre proprietà nel modo desiderato. Ogni nodo ha un indirizzo IP diverso. Questo indirizzo IP deve seguire le stesse linee guida dell'indirizzo IP per il primo nodo. L'indirizzo IP deve essere risolto su un nome host valido che utilizza il DNS di inoltro e inverso.

Ogni nodo del cluster è una copia identica e quasi senza stato degli altri nodi. La sincronizzazione con Active Directory e con le risorse configurate, ad esempio Horizon, è abilitata nel primo nodo, ma disabilitata in tutti gli altri nodi nel cluster.

Partizioni di rete

La creazione di una partizione di rete tra nodi in un cluster di VMware Identity Manager non è consigliata. Se esiste una partizione di rete tra i nodi del servizio VMware Identity Manager in modo che i nodi non possano comunicare tra loro e se le richieste possono essere indirizzate ai nodi partizionati perché tutti i nodi sono comunque accessibili dal bilanciamento del carico, è possibile che si verifichino i problemi seguenti:

  • È possibile che vengano visualizzati dati non aggiornati tra le richieste. Ad esempio, le modifiche apportate a un criterio di accesso in un nodo potrebbero non essere valide per le richieste di accesso indirizzate a un altro nodo se è presente una partizione tra i nodi.
  • Le chiamate di accesso che utilizzano il connettore in uscita potrebbero non riuscire.