インバウンド接続モードが必要な内部ユーザーのための Kerberos 認証を、アウトバウンド接続モード コネクタの展開に追加できます。内部ネットワークからのユーザーの Kerberos 認証と、外部ネットワークからアクセスされるユーザーの別の認証方式に対して、同じコネクタを使用するように構成できます。これは、ネットワーク範囲に基づいて認証ポリシーを定義することで可能です。
要件と考慮事項は次のとおりです。
Kerberos 認証は、VMware Identity Manager、LDAP 経由の Active Directory、または Active Directory(統合 Windows 認証)で設定したディレクトリのタイプに関係なく構成できます。
コネクタは、Active Directory ドメインに参加する必要があります。
コネクタのホスト名は、コネクタの参加先の Active Directory ドメインと一致する必要があります。たとえば、Active Directory ドメインが sales.example.com の場合、コネクタのホスト名は connectorhost.sales.example.com になります。
Active Directory ドメインの構造に一致するホスト名を割り当てることができない場合は、コネクタと Active Directory を手動で構成する必要があります。詳細については、ナレッジベースの記事を参照してください。
Kerberos 認証が構成されている各コネクタには信頼される SSL 証明書が必要です。証明書は内部の認証局から取得できます。Kerberos 認証は自己署名証明書では動作しません。
信頼される SSL 証明書は、Kerberos を単一のコネクタで有効にするのか、高可用性のために複数のコネクタで有効にするのかに関係なく必要です。
Kerberos 認証の高可用性をセットアップするには、ロード バランサが必要です。