True SSO を使用するには、既存の認証局 (CA) を使用するか認証局を追加して登録サーバ (ES) を作成する必要があります。この 2 台のサーバの通信によって、パスワード不要の Windows ログオンを可能にする一時的な Horizon 仮想証明書が作成されます。True SSO は、1 つのドメイン、1 つのフォレストと複数ドメイン、および複数フォレストと複数ドメインのセットアップで使用できます。

認証局 (CA) を 2 つ、登録サーバ (ES) を 2 台導入して、True SSO を使用することをお勧めします。次の例は、異なるアーキテクチャでの True SSO を示しています。

次の図は、単純な True SSO アーキテクチャを示しています。

シンプルな True SSO アーキテクチャには、単一の認証局、登録サーバ、Connection Server が含まれます。SAML 信頼は、VMware Idenity Manager アプライアンスと Connection Server の間で確立されます。

次の図は、単一ドメイン アーキテクチャでの True SSO を示しています。

高可用性のための単一ドメインの True SSO アーキテクチャには、認証局、登録サーバ、Connection Server の冗長インスタンスが含まれます。認証局と登録サーバを同じサーバ上にホストすることもできます。

次の図は、複数ドメイン アーキテクチャを含む単一フォレストでの True SSO を示しています。

この単一フォレストの True SSO アーキテクチャの例には、異なるルート ドメインの異なる認証局が含まれています。ドメイン ツリーの登録サーバは、別のツリーの認証局と通信できます。

次の図は、複数フォレストのアーキテクチャでの True SSO を示しています。

複数フォレストの True SSO アーキテクチャは、双方向の推移的なフォレストの信頼関係で参加している複数のフォレストから構成されています。フォレストの Connection Server は、別のフォレストの登録サーバを使用できます。