VMware Identity Manager サービスを構成してデスクトップ用の Kerberos 認証を使用するには、ドメインに参加してコネクタで Kerberos 認証を有効にする必要があります。

手順

  1. VMware Identity Manager コンソールの [ID とアクセス管理] タブで、[セットアップ] を選択します。
  2. コネクタの [ワーカー] 列で [認証アダプタ] をクリックします。
  3. [KerberosIdpAdapter] をクリックします。

    ID マネージャーのログイン ページにリダイレクトされます。

  4. [KerberosldpAdapter] の行で [編集] をクリックして、Kerberos 認証ページを構成します。

    オプション

    説明

    名前

    名前は必須です。デフォルトの名前は、KerberosIdpAdapter です。名前は変更できます。

    ディレクトリ UID 属性

    ユーザー名を含むアカウント属性を入力します。

    Windows 認証を有効にする

    [Windows 認証を有効にする] を選択して、ユーザーのブラウザと VMware Identity Manager 間の認証相互作用を拡張します。

    NTLM を有効にする

    Active Directory インフラストラクチャが NTLM 認証に依存している場合にのみ、NT LAN Manager (NTLM) プロトコルベースの認証に対して [NTLM を有効にする] を選択します。

    注:

    このオプションは Linux ベースの VMware Identity Manager でのみサポートされます。

    リダイレクトを有効にする

    クラスタに複数のコネクタが設定されていて、ロード バランサの背後で高可用性のための Kerberos が設定されている場合は、[リダイレクトを有効にする] を選択して [ホスト名をリダイレクト] の値を指定します。

    コネクタが 1 つしかデプロイされていない場合は、[リダイレクトを有効にする] および [ホスト名をリダイレクト] オプションを使用する必要はありません。

    ホスト名をリダイレクト

    [リダイレクトを有効にする] オプションが選択されている場合は、値を指定する必要があります。コネクタ自身のホスト名を入力します。たとえば、コネクタのホスト名が connector1.example.com である場合、テキスト ボックスに「connector1.example.com」と入力します。

  5. [保存] をクリックします。

次のタスク

デフォルトのアクセス ポリシーに認証方法を追加します。[ID とアクセス管理] > [管理] > [ポリシー] ページに移動して、デフォルトのポリシー ルールを編集し、正しい認証順序で Kerberos 認証をルールに追加します。