在 TLS 1.2 或 FIPS 模式環境中規劃 MIM 2016 SP2
重要
此文章僅適用於 MIM 2016 SP2
在具備所有加密通訊協定但停用 TLS 1.2 的鎖定環境中安裝 MIM 2016 SP2 時,適用下列需求:
- 若要建立安全的 TLS 1.2 連線,MIM 元件需要 Windows Server 與 .NET Framework 的最新更新,以便在 .NET 3.5 Framework 中安裝 TLS 1.2 支援。 根據您的伺服器設定,您「可能」需要啟用適用於 .NET Framework 的 SystemDefaultTlsVersions,且 (或) 在登錄的 Client 與 Server 子機碼中,停用 TLS 1.2 除外的所有 SCHANNEL 通訊協定。
MIM 同步處理服務,SQL MA
- 若要建立與 SQL Server 的安全 TLS 1.2 連線,MIM 同步處理服務與內建的 SQL 管理代理程式需要 SQL Native Client 11.0.7001.0 或更新版本。
MIM 服務
注意
MIM 2016 SP2 自動安裝會在只有 TLS 1.2 的環境中失敗。 請在互動模式中安裝 MIM 服務;若是自動安裝,則請確定已啟用 TLS 1.1。 自動安裝完成後,如有需要,請強制執行 TLS 1.2。
- 在僅限 TLS 1.2 環境中,MIM 服務無法使用自我簽署憑證。 安裝 MIM 服務時,請選擇信任的憑證授權單位單位所簽發的增強式加密相容憑證。
- MIM 服務安裝程式另外還需要 OLE DB Driver for SQL Server 18.2 版 或更新版本。
FIPS 模式考量
如果您在已啟用 FIPS 模式的伺服器上安裝 MIM 服務,則需要停用 FIPS 原則驗證,以允許執行 MIM 服務工作流程。 若要這樣做,請將 enforceFIPSPolicy enabled=false 元素新增至 Microsoft.ResourceManagement.Service.exe.config 檔案中的 runtime 區段 (位於 runtime 與 assemblyBinding 區段之間),如下所示:
<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>