Plánování MIM 2016 SP2 v prostředích tls 1.2 nebo v režimu FIPS
Důležité
Tento článek se týká jenom MIM 2016 SP2.
Při instalaci MIM 2016 SP2 v uzamčené prostředí, které má zakázané všechny šifrovací protokoly, ale TLS 1.2, platí následující požadavky:
- K navázání zabezpečeného připojení TLS 1.2 komponenty MIM vyžadují nejnovější aktualizace pro Windows Server a .NET Framework, které umožňují instalaci podpory protokolu TLS 1.2 v rozhraní .NET 3.5 Framework. V závislosti na konfiguraci serveru možná budete muset povolit SystemDefaultTlsVersions pro .NET Framework nebo zakázat všechny protokoly SCHANNEL kromě TLS 1.2 v registru v podklíčích klienta a serveru .
Synchronizační služba MIM, SQL MA
- K navázání zabezpečeného připojení TLS 1.2 k SQL Serveru vyžadují synchronizační služba MIM a integrovaný agent pro správu SQL nativního klienta SQL verze 11.0.7001.0 nebo novější.
Služba MIM
Poznámka
Bezobslužná instalace MIM 2016 SP2 v prostředí pouze TLS 1.2 selže. Buď nainstalujte službu MIM v interaktivním režimu, nebo v případě bezobslužné instalace zkontrolujte, že je povolený protokol TLS 1.1. Po dokončení bezobslužné instalace vynucujte v případě potřeby protokol TLS 1.2.
- Certifikáty podepsané svým držitelem nemůže služba MIM používat pouze v prostředí TLS 1.2. Při instalaci služby MIM zvolte certifikát kompatibilní se silným šifrováním vydaný důvěryhodnou certifikační autoritou.
- Instalační program služby MIM navíc vyžaduje ovladač OLE DB pro SQL Server verze 18.2 nebo novější.
Aspekty režimu FIPS
Pokud službu MIM nainstalujete na server s povoleným režimem FIPS, musíte zakázat ověřování zásad FIPS, aby bylo možné spouštět pracovní postupy služby MIM. Uděláte to tak, že přidáte element enforceFIPSPolicy enabled=false do oddílu runtime souboruMicrosoft.ResourceManagement.Service.exe.config mezi oddíly runtime a assemblyBinding , jak je znázorněno níže:
<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>