VMware Identity Manager サービスを構成してデスクトップ用の Kerberos 認証を使用するには、ドメインに参加してコネクタで Kerberos 認証を有効にする必要があります。

手順

  1. VMware Identity Manager コンソールの [ID とアクセス管理] タブで、[セットアップ] を選択します。
  2. コネクタの [ワーカー] 列で [認証アダプタ] をクリックします。
  3. [KerberosIdpAdapter] をクリックします。
    ID マネージャーのログイン ページにリダイレクトされます。
  4. [KerberosldpAdapter] の行で [編集] をクリックして、Kerberos 認証ページを構成します。
    オプション 説明
    名前 名前は必須です。デフォルトの名前は、KerberosIdpAdapter です。名前は変更できます。
    ディレクトリ UID 属性 ユーザー名を含むアカウント属性を入力します。
    Windows 認証を有効にする [Windows 認証を有効にする] を選択して、ユーザーのブラウザと VMware Identity Manager 間の認証相互作用を拡張します。
    NTLM を有効にする Active Directory インフラストラクチャが NTLM 認証に依存している場合にのみ、NT LAN Manager (NTLM) プロトコルベースの認証に対して [NTLM を有効にする] を選択します。
    注: このオプションは Linux ベースの VMware Identity Manager でのみサポートされます。
    リダイレクトを有効にする クラスタに複数のコネクタが設定されていて、ロード バランサの背後で高可用性のための Kerberos が設定されている場合は、[リダイレクトを有効にする] を選択して [ホスト名をリダイレクト] の値を指定します。

    コネクタが 1 つしかデプロイされていない場合は、[リダイレクトを有効にする] および [ホスト名をリダイレクト] オプションを使用する必要はありません。

    ホスト名をリダイレクト [リダイレクトを有効にする] オプションが選択されている場合は、値を指定する必要があります。コネクタ自身のホスト名を入力します。たとえば、コネクタのホスト名が connector1.example.com である場合、テキスト ボックスに「connector1.example.com」と入力します。
  5. [保存] をクリックします。

次のタスク

デフォルトのアクセス ポリシーに認証方法を追加します。[ID とアクセス管理] > [管理] > [ポリシー] ページに移動して、デフォルトのポリシー ルールを編集し、正しい認証順序で Kerberos 認証をルールに追加します。