VMware Identity Manager サービスを構成してデスクトップ用の Kerberos 認証を使用するには、ドメインに参加して VMware Identity Manager コネクタで Kerberos 認証を有効にする必要があります。

手順

  1. 管理コンソールの [ID とアクセス管理] タブで、セットアップ を選択します。
  2. [コネクタ] ページで ドメインに参加 をクリックし、Kerberos 認証を構成しているコネクタをドメインに参加させます。
  3. [ドメインに参加] ページで、Active Directory ドメインの情報を入力します。

    オプション

    説明

    ドメイン

    Active Directory の完全修飾ドメイン名を入力します。入力するドメイン名は、コネクタ サーバが存在するのと同じ Windows ドメインである必要があります。

    ドメイン ユーザー

    システムを Active Directory ドメインに参加させる権限を持つ、Active Directory 内のアカウントのユーザー名を入力します。

    ドメイン パスワード

    Active Directory ユーザー名と関連付けられているパスワードを入力します。このパスワードが VMware Identity Manager によって保存されることはありません。

    保存 をクリックします。

    [ドメインに参加] ページを更新すると、現在ドメインに参加していることを示すメッセージが表示されます。

  4. コネクタの [ワーカー] 列で 認証アダプタ をクリックします。
  5. KerberosIdpAdapter をクリックします。

    ID マネージャーのログイン ページにリダイレクトされます。

  6. [KerberosldpAdapter] の行で 編集 をクリックして、Kerberos 認証ページを構成します。

    オプション

    説明

    名前

    名前は必須です。デフォルトの名前は、KerberosIdpAdapter です。このタイプは変更できます。

    ディレクトリ UID 属性

    ユーザー名を含むアカウント属性を入力します。

    Windows 認証を有効にする

    ユーザーのブラウザと VMware Identity Manager 間にまで認証を拡張する場合に選択します。

    NTLM を有効にする

    Active Directory インフラストラクチャが NTLM 認証に依存している場合にのみ、NT LAN Manager (NTLM) プロトコルベースの認証を有効にするときに選択します。

    リダイレクトを有効にする

    ラウンド ロビン DNS やロード バランサが Kerberos でサポートされない場合に選択します。認証要求は、リダイレクト ホスト名にリダイレクトされます。選択した場合、ホスト名をリダイレクト テキスト ボックスにリダイレクト ホスト名を入力します。これは、通常はサービスのホスト名になります。

  7. 保存 をクリックします。

次のタスク

デフォルトのアクセス ポリシーに認証方法を追加します。[ID とアクセス管理] > [管理] > [ポリシー] ページに移動して、デフォルトのポリシー ルールを編集し、正しい認証順序で Kerberos 認証をルールに追加します。