Planera MIM 2016 SP2 i TLS 1.2- eller FIPS-lägesmiljöer
Viktigt
Den här artikeln gäller endast MIM 2016 SP2
När du installerar MIM 2016 SP2 i den låsta miljön som har alla krypteringsprotokoll men TLS 1.2 inaktiverat gäller följande krav:
- För att upprätta säkra MIM-komponenter för TLS 1.2-anslutningar måste de senaste uppdateringarna för Windows Server och .NET Framework som aktiverar TLS 1.2-stöd i .NET 3.5 Framework installeras. Beroende på serverkonfigurationen kan du behöva aktivera SystemDefaultTlsVersions för .NET Framework och/eller inaktivera alla SCHANNEL-protokoll utom TLS 1.2 i registret i klient- och serverundernycklar.
MIM-synkroniseringstjänst, SQL MA
- För att upprätta en säker TLS 1.2-anslutning med SQL Server kräver MIM-synkroniseringstjänsten och den inbyggda SQL-hanteringsagenten SQL Native Client 11.0.7001.0 eller senare.
MIM-tjänst
Anteckning
Den obevakade installationen av MIM 2016 SP2 misslyckas endast i TLS 1.2-miljön. Installera ANTINGEN MIM-tjänsten i interaktivt läge eller, om du installerar obevakad, kontrollera att TLS 1.1 är aktiverat. När obevakad installation har slutförts framtvingar du TLS 1.2 om det behövs.
- Självsignerade certifikat kan inte användas av MIM-tjänsten i endast TLS 1.2-miljö. Välj ett starkt krypteringskompatibelt certifikat som utfärdats av betrodd certifikatutfärdare när du installerar MIM-tjänsten.
- Installationsprogrammet för MIM-tjänsten kräver dessutom OLE DB-drivrutin för SQL Server version 18.2 eller senare.
Överväganden för FIPS-läge
Om du installerar MIM-tjänsten på en server med FIPS-läge aktiverat måste du inaktivera FIPS-principvalidering för att tillåta att MIM-tjänstarbetsflöden körs. Det gör du genom att lägga till enforceFIPSPolicy enabled=false-element i körningsavsnittet iMicrosoft.ResourceManagement.Service.exe.config filen mellan avsnitten runtime och assemblyBinding enligt nedan:
<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>