重要
この記事は MIM 2016 SP2 にのみ適用されます
ロックダウンされた環境に MIM 2016 SP2 をインストールする場合は、TLS 1.2 が無効になっているすべての暗号化プロトコルが適用されます。次の要件が適用されます。
- セキュリティで保護された TLS 1.2 接続 MIM コンポーネントを確立するには、.NET 3.5 Framework での TLS 1.2 サポートをインストールできるようにする Windows Server と .NET Framework の最新の更新プログラムが必要です。 サーバーの構成によっては、.NET Framework の SystemDefaultTlsVersions を有効にするか、クライアントおよびサーバー サブキーのレジストリで TLS 1.2 を除くすべての SCHANNEL プロトコルを無効にする必要がある場合があります。
MIM 同期サービス、SQL MA
- SQL Server とのセキュリティで保護された TLS 1.2 接続を確立するには、MIM 同期サービスと組み込みの SQL 管理エージェントに SQL Native Client 11.0.7001.0 以降が 必要です。
MIM サービス
注
MIM 2016 SP2 無人インストールは、TLS 1.2 のみの環境で失敗します。 MIM サービスを対話モードでインストールするか、無人インストールする場合は、TLS 1.1 が有効になっていることを確認します。 無人インストールが完了したら、必要に応じて TLS 1.2 を適用します。
- TLS 1.2 環境でのみ MIM サービスで自己署名証明書を使用することはできません。 MIM サービスのインストール時に、信頼された証明機関によって発行された強力な暗号化互換証明書を選択します。
- MIM サービス インストーラーには、 OLE DB Driver for SQL Server バージョン 18.2 以降も必要です。
FIPS モードに関する考慮事項
FIPS モードが有効になっているサーバーに MIM サービスをインストールする場合は、MIM サービス ワークフローの実行を許可するために FIPS ポリシー検証を無効にする必要があります。 これを行うには、次に示すように、runtime セクションと assemblyBinding セクションの間で、Microsoft.ResourceManagement.Service.exe.config ファイルのランタイム セクションに enforceFIPSPolicy enabled=false 要素を追加します。
<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>