Partilhar via


Planear o MIM 2016 SP2 em ambientes TLS 1.2 ou modo FIPS

Importante

Este artigo aplica-se apenas ao MIM 2016 SP2

Ao instalar o MIM 2016 SP2 no ambiente bloqueado que tem todos os protocolos de encriptação, mas o TLS 1.2 desativado, aplicam-se os seguintes requisitos:

Serviço de Sincronização do MIM, SQL MA

  • Para estabelecer uma ligação TLS 1.2 segura com o SQL Server, o Serviço de Sincronização do MIM e o agente de gestão do SQL incorporado necessitam do SQL Native Client 11.0.7001.0 ou posterior.

Serviço MIM

Nota

A instalação automática do MIM 2016 SP2 falha no ambiente apenas TLS 1.2. Instale o Serviço MIM no modo interativo ou, se estiver a instalar sem supervisão, certifique-se de que o TLS 1.1 está ativado. Após a conclusão da instalação automática, imponha o TLS 1.2, se necessário.

  • Os certificados autoassinados não podem ser utilizados pelo Serviço MIM apenas no ambiente TLS 1.2. Escolha um certificado compatível com encriptação forte emitido pela Autoridade de Certificação fidedigna ao instalar o Serviço MIM.
  • O instalador do Serviço MIM requer ainda o Controlador OLE DB para SQL Server versão 18.2 ou posterior.

Considerações sobre o modo FIPS

Se instalar o Serviço MIM num servidor com o modo FIPS ativado, terá de desativar a validação da política FIPS para permitir que os Fluxos de Trabalho do Serviço MIM sejam executados. Para tal, adicione enforceFIPSPolicy enabled=false element na secção runtime de Microsoft.ResourceManagement.Service.exe.config ficheiro entre as secções runtime e assemblyBinding , conforme mostrado abaixo:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>