VMware Identity Manager Connector のインストール時に、デフォルトの自己署名 SSL サーバ証明書が自動的に生成されます。ほとんどのシナリオでは、この自己署名証明書を引き続き使用することができます。
アウトバウンド モードで展開されたコネクタの場合、エンド ユーザーはコネクタに直接アクセスしないため、パブリック認証局 (CA) によって署名付き SSL 証明書をインストールする必要はありません。コネクタへの管理者アクセスのためには、引き続きデフォルトの自己署名証明書を使用するか、内部 CA によって生成された証明書を使用します。
ただし、コネクタ上で KerberosIdpAdapter を有効にして内部ユーザーの Kerberos 認証を設定する場合、エンド ユーザーはコネクタへの SSL 接続を確立するため、コネクタには署名付き SSL 証明書が必要です。SSL 証明書を生成するには内部 CA を使用します。
Kerberos 認証の高可用性をセットアップする場合は、コネクタ インスタンスの前にロード バランサが必要です。この場合、ロード バランサおよびすべてのコネクタ インスタンスには署名付き SSL 証明書が必要です。SSL 証明書を生成するには内部 CA を使用します。ロード バランサ証明書の場合は、Workspace IdP の構成ページで設定されている Workspace IdP ホスト名をサブジェクト DN の共通名として使用します。それぞれのコネクタ インスタンス証明書には、コネクタのホスト名をサブジェクト DN の共通名として使用します。または、Workspace Idp ホスト名をサブジェクト DN の共通名として使用し、すべてのコネクタ ホスト名と Workspace Idp ホスト名をサブジェクトの別名 (SAN) として使用して、単一の証明書を作成することもできます。