Dela via


Planera MIM 2016 SP2 i TLS 1.2- eller FIPS-lägesmiljöer

Viktigt

Den här artikeln gäller endast MIM 2016 SP2

När du installerar MIM 2016 SP2 i den låsta miljön som har alla krypteringsprotokoll men TLS 1.2 inaktiverat gäller följande krav:

MIM-synkroniseringstjänst, SQL MA

  • För att upprätta en säker TLS 1.2-anslutning med SQL Server kräver MIM-synkroniseringstjänsten och den inbyggda SQL-hanteringsagenten SQL Native Client 11.0.7001.0 eller senare.

MIM-tjänst

Anteckning

Den obevakade installationen av MIM 2016 SP2 misslyckas endast i TLS 1.2-miljön. Installera ANTINGEN MIM-tjänsten i interaktivt läge eller, om du installerar obevakad, kontrollera att TLS 1.1 är aktiverat. När obevakad installation har slutförts framtvingar du TLS 1.2 om det behövs.

  • Självsignerade certifikat kan inte användas av MIM-tjänsten i endast TLS 1.2-miljö. Välj ett starkt krypteringskompatibelt certifikat som utfärdats av betrodd certifikatutfärdare när du installerar MIM-tjänsten.
  • Installationsprogrammet för MIM-tjänsten kräver dessutom OLE DB-drivrutin för SQL Server version 18.2 eller senare.

Överväganden för FIPS-läge

Om du installerar MIM-tjänsten på en server med FIPS-läge aktiverat måste du inaktivera FIPS-principvalidering för att tillåta att MIM-tjänstarbetsflöden körs. Det gör du genom att lägga till enforceFIPSPolicy enabled=false-element i körningsavsnittet iMicrosoft.ResourceManagement.Service.exe.config filen mellan avsnitten runtime och assemblyBinding enligt nedan:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>