Delen via


MIM 2016 SP2 plannen in TLS 1.2- of FIPS-modusomgevingen

Belangrijk

Dit artikel is alleen van toepassing op MIM 2016 SP2

Bij het installeren van MIM 2016 SP2 in de vergrendelde omgeving met alle versleutelingsprotocollen, maar TLS 1.2 uitgeschakeld, gelden de volgende vereisten:

MIM-synchronisatieservice, SQL MA

  • Als u een beveiligde TLS 1.2-verbinding met SQL Server tot stand wilt brengen, moeten de MIM-synchronisatieservice en de ingebouwde SQL-beheeragent SQL Native Client 11.0.7001.0 of hoger.

MIM-service

Notitie

Installatie zonder toezicht van MIM 2016 SP2 mislukt in alleen TLS 1.2-omgeving. Installeer de MIM-service in de interactieve modus of zorg ervoor dat TLS 1.1 is ingeschakeld als u zonder toezicht installeert. Nadat de installatie zonder toezicht is voltooid, dwingt u TLS 1.2 zo nodig af.

  • Zelfondertekende certificaten kunnen niet worden gebruikt door de MIM-service in een tls 1.2-omgeving. Kies een certificaat dat compatibel is met sterke versleuteling dat is uitgegeven door een vertrouwde certificeringsinstantie bij de installatie van de MIM-service.
  • Voor het installatieprogramma van de MIM-service is bovendien OLE DB-stuurprogramma vereist voor SQL Server versie 18.2 of hoger.

Overwegingen voor DE FIPS-modus

Als u de MIM-service installeert op een server waarop de FIPS-modus is ingeschakeld, moet u FIPS-beleidsvalidatie uitschakelen om miM-servicewerkstromen uit te voeren. U doet dit door het element enforceFIPSPolicy enabled=false toe te voegen aan de runtimesectie van Microsoft.ResourceManagement.Service.exe.config bestand tussen runtime - en assemblyBinding-secties , zoals hieronder wordt weergegeven:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>