Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
Este artigo se aplica somente ao MIM 2016 SP2
Ao instalar o MIM 2016 SP2 no ambiente bloqueado que tem todos os protocolos de criptografia, mas TLS 1.2 desabilitado, os seguintes requisitos se aplicam:
- Para estabelecer componentes de MIM de conexão TLS 1.2 seguros, exija que as atualizações mais recentes do Windows Server e do .NET Framework que habilitam o suporte ao TLS 1.2 no .NET 3.5 Framework sejam instaladas. Dependendo da configuração do servidor, talvez seja necessário habilitar SystemDefaultTlsVersions para .NET Framework e/ou desabilitar todos os protocolos SCHANNEL, exceto tls 1.2 no registro em subchaves cliente e servidor .
Serviço de sincronização MIM, SQL MA
- Para estabelecer uma conexão TLS 1.2 segura com o SQL Server, o Serviço de Sincronização do MIM e o agente de gerenciamento interno do SQL exigem o SQL Native Client 11.0.7001.0 ou posterior.
Serviço MIM
Observação
Falha na instalação automática do MIM 2016 SP2 em ambiente somente de TLS 1.2. Instale o Serviço MIM no modo interativo ou, se estiver instalando autônomo, verifique se o TLS 1.1 está habilitado. Após a conclusão da instalação autônoma, imponha o TLS 1.2, se necessário.
- Certificados autoassinados não podem ser usados pelo Serviço MIM somente no ambiente TLS 1.2. Escolha um certificado compatível com criptografia forte emitido pela Autoridade de Certificação confiável ao instalar o Serviço MIM.
- Além disso, o instalador do serviço MIM requer o Driver OLE DB para SQL Server versão 18.2 ou posterior.
Considerações sobre o modo FIPS
Se você instalar o Serviço MIM em um servidor com o modo FIPS habilitado, será necessário desabilitar a validação da política FIPS para permitir que fluxos de trabalho do serviço MIM sejam executados. Para fazer isso, adicione o elemento enforceFIPSPolicy enabled=false na seção runtime do arquivo Microsoft.ResourceManagement.Service.exe.config entre as seções runtime e assemblyBinding, conforme mostrado abaixo:
<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>