Compartir a través de


Planeación de MIM 2016 SP2 en entornos en modo TLS 1.2 o FIPS

Importante

Este artículo solo se aplica a MIM 2016 SP2

Al instalar MIM 2016 SP2 en el entorno bloqueado que tiene todos los protocolos de cifrado pero TLS 1.2 deshabilitado, se aplican los siguientes requisitos:

Servicio de sincronización de MIM, SQL MA

  • Para establecer una conexión TLS 1.2 segura con SQL Server, el servicio de sincronización de MIM y el agente de administración de SQL integrado requieren SQL Native Client 11.0.7001.0 o posterior.

MIM Service (Servicio MIM)

Nota:

Se produce un error en la instalación desatendida de MIM 2016 SP2 en un entorno de solo TLS 1.2. Instale el servicio MIM en modo interactivo o, si se instala desatendido, asegúrese de que TLS 1.1 está habilitado. Una vez completada la instalación desatendida, implemente TLS 1.2 si es necesario.

  • El servicio MIM no puede usar certificados autofirmados en un entorno de solo TLS 1.2. Elija un certificado compatible con cifrado seguro emitido por la entidad de certificación de confianza al instalar el servicio MIM.
  • El instalador del servicio MIM requiere además controlador OLE DB para SQL Server versión 18.2 o posterior.

Consideraciones del modo FIPS

Si instala el servicio MIM en un servidor con el modo FIPS habilitado, debe deshabilitar la validación de directivas de FIPS para permitir que se ejecuten los flujos de trabajo del servicio MIM. Para ello, añada el elemento enforceFIPSPolicy enabled=false en la sección runtime del archivo Microsoft.ResourceManagement.Service.exe.config entre las secciones runtime y assemblyBinding, como se muestra a continuación:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>