Compartir a través de


Planeamiento de MIM 2016 SP2 en entornos de modo TLS 1.2 o FIPS

Importante

Este artículo solo se aplica a MIM 2016 SP2

Al instalar MIM 2016 SP2 en el entorno bloqueado que tiene todos los protocolos de cifrado pero TLS 1.2 deshabilitado, se aplican los requisitos siguientes:

Servicio de sincronización de MIM, agente de administración de SQL

  • Para establecer una conexión TLS 1.2 segura con SQL Server, el servicio de sincronización de MIM y el agente de administración de SQL integrado requieren SQL Native Client 11.0.7001.0 o posterior.

Servicio MIM

Nota

La instalación desatendida de MIM 2016 SP2 produce un error en el entorno de solo TLS 1.2. Instale el servicio MIM en modo interactivo o, si lo va a instalar de forma desatendida, asegúrese de que TLS 1.1 está habilitado. Una vez completada la instalación desatendida, aplique TLS 1.2 si es necesario.

  • El servicio MIM no puede usar certificados autofirmados en el entorno de solo TLS 1.2. Elija un certificado compatible con cifrado seguro emitido por una entidad de certificación de confianza al instalar el servicio MIM.
  • Además, el instalador del servicio MIM requiere OLE DB Driver for SQL Server versión 18.2 o posterior.

Consideraciones relacionadas con el modo FIPS

Si instala el servicio MIM en un servidor con el modo FIPS habilitado, debe deshabilitar la validación de directivas de FIPS para permitir la ejecución de flujos de trabajo del servicio MIM. Para ello, agregue el elemento enforceFIPSPolicy enabled=false en la sección runtime del archivo Microsoft.ResourceManagement.Service.exe.config entre las secciones runtime y assemblyBinding como se muestra a continuación:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>