Compartilhar via


Planejar o MIM 2016 SP2 em ambientes de modo TLS 1.2 ou FIPS

Importante

Este artigo se aplica somente ao MIM 2016 SP2

Ao instalar o MIM 2016 SP2 no ambiente bloqueado que tem todos os protocolos de criptografia, mas o TLS 1.2 desabilitado, os seguintes requisitos se aplicam:

Serviço de Sincronização do MIM, SQL MA

  • Para estabelecer uma conexão TLS 1.2 segura com o SQL Server, o Serviço de Sincronização do MIM e o agente de gerenciamento do SQL interno requerem o SQL Native Client 11.0.7001.0 ou posterior.

Serviço MIM

Observação

A instalação autônoma do MIM 2016 SP2 falha em ambientes que têm apenas o TLS 1.2. Instale o Serviço do MIM no modo interativo ou, se estiver instalando de modo autônomo, verifique se o TLS 1.1 está habilitado. Após a conclusão da instalação autônoma, aplique o TLS 1.2, se necessário.

  • Os certificados autoassinados não podem ser usados pelo serviço do MIM no ambiente somente TLS 1.2. Escolha um certificado compatível com criptografia forte emitido pela Autoridade de Certificação confiável ao instalar o Serviço do MIM.
  • O instalador do serviço do MIM também precisa do Driver do OLE DB para SQL Server versão 18.2 ou posterior.

Considerações sobre o modo FIPS

Se você instalar o serviço do MIM em um servidor com o modo FIPS habilitado, será necessário desabilitar a validação da política FIPS para permitir que os Fluxos de Trabalho de Serviço do MIM sejam executados. Para fazer isso, adicione o elemento enforceFIPSPolicy enabled=false à seção runtime do arquivo Microsoft.ResourceManagement.Service.exe.config entre as seções runtime e assemblyBinding, conforme mostrado abaixo:

<runtime>
<enforceFIPSPolicy enabled="false"/>
<assemblyBinding ...>