Partilhar via


Planejando o MIM 2016 SP2 em ambientes TLS 1.2 ou modo FIPS

Importante

Este artigo aplica-se apenas ao MIM 2016 SP2

Ao instalar o MIM 2016 SP2 no ambiente bloqueado que tem todos os protocolos de criptografia, mas o TLS 1.2 desativado, os seguintes requisitos se aplicam:

Serviço de Sincronização do MIM, SQL MA

  • Para estabelecer uma conexão TLS 1.2 segura com o SQL Server, o MIM Synchronization Service e o agente de gerenciamento SQL interno exigem o SQL Native Client 11.0.7001.0 ou posterior.

Serviço MIM

Observação

A instalação autônoma do MIM 2016 SP2 falha somente no ambiente TLS 1.2. Instale o Serviço MIM no modo interativo ou, se estiver instalando sem supervisão, verifique se o TLS 1.1 está habilitado. Após a conclusão da instalação autônoma, imponha o TLS 1.2, se necessário.

  • Os certificados autoassinados não podem ser usados pelo Serviço MIM somente no ambiente TLS 1.2. Escolha o certificado compatível com criptografia forte emitido pela Autoridade de Certificação confiável ao instalar o Serviço MIM.
  • O instalador do Serviço MIM também requer o driver OLE DB para SQL Server versão 18.2 ou posterior.

Considerações sobre o modo FIPS

Se você instalar o Serviço MIM em um servidor com o modo FIPS habilitado, precisará desabilitar a validação da política FIPS para permitir que os Fluxos de Trabalho do Serviço MIM sejam executados. Para fazer isso, adicione enforceFIPSPolicy enabled=false à secção runtime do arquivo Microsoft.ResourceManagement.Service.exe.config entre as secções runtime e assemblyBinding, conforme mostrado abaixo:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>