U kunt x509-certificaatverificatie configureren, zodat clients zich kunnen verifiëren met certificaten op hun desktop en mobiele apparaten of een smartcardadapter kunnen gebruiken voor verificatie. De certificaatverificatie wordt gebaseerd op wat de gebruiker heeft (de privésleutel of smartcard) en wat de persoon weet (het wachtwoord voor de privésleutel of de pincode van de smartcard). Een X.509-certificaat maakt gebruik van de PKI-standaard (Public Key Infrastructure) om te controleren of een openbare sleutel in het certificaat eigendom is van de gebruiker. Bij smartcardverificatie sluiten gebruikers de smartcard aan op de computer en voeren ze een pincode in.

De smartcardcertificaten worden gekopieerd naar het lokale certificaatarchief op de computer van de gebruiker. De certificaten in het lokale certificaatarchief zijn beschikbaar voor alle browsers die actief zijn op de computer van deze gebruiker, met enkele uitzonderingen, en zijn daarom beschikbaar voor een VMware Identity Manager-instantie in de browser.

Opmerking:

Wanneer certificaatverificatie is geconfigureerd en de serviceapparaat is ingesteld achter een load-balancer, moet u zich ervan verzekeren dat in de configuratie van de VMware Identity Manager Connector is SSL pass-through bij de load-balancer is opgenomen, en niet het beëindigen van SSL bij de load-balancer. Deze configuratie zorgt ervoor dat de SSL-handshake plaatsvindt tussen de connector en de client om het certificaat door te geven naar de connector. Wanneer uw load-balancer is geconfigureerd om SSL te beëindigen bij de load-balancer, kunt u een tweede connector implementeren achter een andere load-balancer om certificaatverificatie te ondersteunen.

Zie de VMware Identity Manager Installatie- en configuratiehandleiding voor informatie over het toevoegen van een tweede connector.