Partager via


Planification de MIM 2016 SP2 dans un environnement TLS 1.2 ou en mode FIPS

Important

Cet article s’applique à MIM 2016 SP2 uniquement.

Lorsque vous installez MIM 2016 SP2 dans l’environnement verrouillé qui a tous les protocoles de chiffrement, mais que TLS 1.2 est désactivé, les conditions suivantes s’appliquent :

Service de synchronisation MIM, SQL MA

  • Pour établir une connexion TLS 1.2 sécurisée avec SQL Server, le service de synchronisation MIM et l’agent de gestion SQL intégré requièrent SQL Native Client 11.0.7001.0 ou version ultérieure.

Service MIM

Notes

L’installation sans assistance de MIM 2016 SP2 échoue dans un environnement TLS 1.2 uniquement. Installez le service MIM en mode interactif ou, si vous procédez à une installation sans assistance, vérifiez que TLS 1.1 est activé. À l’issue de l’installation sans assistance, appliquez TLS 1.2 si nécessaire.

  • Les certificats auto-signés ne peuvent pas être utilisés par le service MIM dans un environnement TLS 1.2 uniquement. Choisissez un certificat compatible avec le chiffrement fort émis par l’autorité de certification approuvée lors de l’installation du service MIM.
  • Le programme d’installation du service MIM requiert également Microsoft OLE DB Driver pour SQL Server version 18.2 ou ultérieure.

Considérations sur le mode FIPS

Si vous installez le service MIM sur un serveur sur lequel le mode FIPS est activé, vous devez désactiver la validation de la stratégie FIPS pour permettre l’exécution des workflows du service MIM. Pour ce faire, ajoutez l’élément enforceFIPSPolicy enabled=false dans la section runtime du fichier Microsoft.ResourceManagement.Service.exe.config entre les sections runtime et assemblyBinding comme indiqué ci-dessous :

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>