Wanneer de VMware Identity Manager-connector is geïnstalleerd, wordt automatisch een standaard SSL-servercertificaat gegenereerd. U kunt dit automatisch ondertekende certificaat in de meeste gevallen blijven gebruiken.
Met de connector die is geïmplementeerd in de uitgaande modus, hebben gebruikers niet direct toegang tot de connector, dus is het installeren van een openbare certificaatautoriteit (CA)-ondertekend SSL-certificaat niet vereist. Voor beheerderstoegang tot de connector, kunt u het standaard zelfondertekend certificaat blijven gebruiken of een certificaat dat gegenereerd is door uw interne CA.
Echter, als u de KerberosIdpAdapter op de connector inschakelt om de Kerberos-verificatie in te stellen voor interne gebruikers, kunnen eindgebruikers SSL-verbindingen naar de connector tot stand brengen dus moet de connector een ondertekend SSL-certificaat hebben. Gebruik uw interne CA om het SSL-certificaat te genereren.
Als u een hoge beschikbaarheid voor Kerberos-verificatie instelt, is er een load balancer vereist voor de connectorinstanties. In dit geval moeten de load balancer, alsmede alle connectorinstanties de SSL-certificaten hebben ondertekend. Gebruik uw interne CA voor het genereren van de SSL-certificaten. Voor het certificaat van de load balancer gebruikt u de hostnaam van de Workspace-IdP, die is ingesteld op de configuratiepagina van de Workspace-IdP, als de algemene naam van de onderwerp-DN. Gebruik de hostnaam van de connector als de algemene naam van de onderwerp-DN voor elk connectorinstantiecertificaat . Ook kunt u een certificaat maken met behulp van de hostnaam van de Workspace-IdP als de algemene naam van de onderwerp-DN, en alle hostnamen van de connector, alsmede de hostnaam van de Workspace-IdP, als alternatieve onderwerpnamen (SAN's).