您可以將內部使用者的 Kerberos 驗證 (需要輸入連線模式) 新增至輸出連線模式連接器的部署。您可以設定相同的連接器,以便對來自內部網路的使用者使用 Kerberos 驗證,而對來自外部網路的使用者使用另一個驗證方法。若要這麼做,請根據網路範圍定義驗證原則。
需求和考量事項包括:
無論您在 VMware Identity Manager、Active Directory over LDAP 或透過整合式 Windows 驗證的 Active Directory 中設定何種類型的目錄,都可以設定 Kerberos 驗證。
連接器必須加入 Active Directory 網域。
連接器主機名稱必須符合連接器加入的 Active Directory 網域。例如,如果 Active Directory 網域是 sales.example.com,則連接器主機名稱必須是 connectorhost.sales.example.com。
如果您無法指派符合 Active Directory 網域結構的主機名稱,則必須手動設定連接器和 Active Directory。請參閱知識庫以取得相關資訊。
每個已設定 kerberos 驗證的連接器,皆必須具有受信任的 SSL 憑證。您可以從內部憑證授權機構取得憑證。Kerberos 驗證無法搭配自我簽署憑證使用。
無論您是在單一連接器上啟用 Kerberos,還是為了高可用性在多個連接器上啟用,都需要受信任的 SSL 憑證。
若要設定 Kerberos 驗證的高可用性,則必須具備負載平衡器。