Directory Server utiliza la capa de Servicios de seguridad de red (NSS) para los algoritmos criptográficos. Se ha confirmado que NSS funciona con la estructura criptográfica de Sun proporcionada en los sistemas Solaris 10, que admiten los dispositivos de aceleración criptográfica.
En los sistemas Microsoft Windows, Directory Server necesita el software ActivePerl para utilizar la activación de cuentas y los comandos manuales de repetición de esquemas. Directory Server Enterprise Edition no proporciona ActivePerl. Esta dependencia afecta a los siguientes comandos.
En sistemas Microsoft Windows, debe deshabilitar el bloqueador de ventanas emergentes para que Centro de control del servicio de directorios pueda funcionar correctamente.
Centro de control del servicio de directorios admite los siguientes servidores de aplicaciones:
Sun Java System Application Server 8.2.
Tomcat 5.5.
Para obtener más información, consulte Installing Directory Service Control Center From Zip Distribution de Sun Java System Directory Server Enterprise Edition 6.3 Installation Guide.
Directory Proxy Server necesita, al menos, la versión 1.5.0_09 del entorno de ejecución de Java, JRE, en los sistemas Solaris, Red Hat y Windows. La distribución del archivo zip instala JRE. Al realizar la instalación desde la distribución zip con la variable de entorno JAVA_HOME establecida, se utiliza el entorno de ejecución de Java especificado por JAVA_HOME. Asegúrese de que se haya establecido la variable de entorno JAVA_HOME para utilizar el entorno de ejecución de Java 5 (Java 1.5). Directory Proxy Server puede dejar de funcionar en algunos sistemas cuando se ejecuta en un entorno de ejecución de Java 6 (Java 1.6).
Directory Proxy Server funcionará con cualquier servidor de directorios compatible con LDAPv3, pero sólo se prueba con Sun Java System Directory Server.
Se ha validado el uso de Directory Proxy Server con las siguientes fuentes de datos JDBC para la virtualización mediante los controladores mencionados a continuación. No obstante, Directory Proxy Server funciona con todos los controladores compatibles con JDBC 3.
Fuente de datos JDBC |
Controlador JDBC |
---|---|
DB2 v9 |
IBM DB2 JDBC Universal Driver Architecture 2.10.27 |
JavaDB 10.2.2.0 |
Controlador JDBC del cliente de red Apache Derby 10.2.2.0 |
MySQL 5.0 |
Controlador JDBC de MySQL-AB mysql-connector-java-5.0.4 |
Base de datos Oracle 9i Base de datos Oracle 10g |
Controlador JDBC de Oracle 10.2.0.2.0 |
En los sistemas Microsoft Windows, el comando dsee_deploy no puede registrar el software correctamente con el contenedor de agentes común, cacao, al ejecutar el comando desde el shell de MKS. Esto se debe a que la variable PATH de MKS no incluye la carpeta system-drive:\system32. También puede ejecutar el comando en la línea de comandos nativa de Microsoft Windows.
En Solaris 10, se ha dejado de utilizar rc.scripts, por lo que los comandos como dsadm autostart ya no se admiten. Use en su lugar la utilidad Service Management Facility (SMF) de Solaris 10 para administrar estos tipos de solicitudes. Por ejemplo, dsadm enable-service. Para obtener más información sobre SMF, consulte la documentación del sistema operativo Solaris.
Antes de poder instalar Identity Synchronization para Windows, debe instalar los componentes de software de Sun Java System necesarios, incluidos JRE y Message Queue.
No se proporciona ningún JRE con Identity Synchronization para Windows.
El programa de instalación de Identity Synchronization para Windows necesita J2SE o JRE 1.5.0_09.
Identity Synchronization para Windows necesita JRE 1.5.0_09 en Windows NT.
El paquete de Identity Synchronization para Windows para esta versión incluye Información de resolución de problemas de 3.6 con una licencia limitada en el contexto de Directory Server Enterprise Edition.
Al instalar Identity Synchronization para Windows, debe especificar la ruta a la versión de Información de resolución de problemas de que se va a utilizar. El programa de instalación de Identity Synchronization para Windows instala, a continuación, el agente necesario en Información de resolución de problemas de para que Identity Synchronization para Windows pueda utilizar Información de resolución de problemas de para la sincronización.
En los sistemas Windows, Identity Synchronization para Windows sólo admite Información de resolución de problemas de 3.6. Por lo tanto, debe instalar la versión Información de resolución de problemas de 3.6 proporcionada con el paquete de Identity Synchronization para Windows.
Sin embargo, Información de resolución de problemas de 3.7 se instala como componente compartido de Java Enterprise System. Por lo tanto, en los sistemas Windows puede acabar de forma predeterminada con ambas versiones instaladas, Información de resolución de problemas de 3.6 y Información de resolución de problemas de 3.7. Si instala los componentes de Java Enterprise System, junto con Identity Synchronization para Windows en un sistema Windows, asegúrese de que Información de resolución de problemas de 3.7 no esté seleccionado.
En los sistemas Windows, el entorno JRE instalado con la consola y Servidor de administración no incluye las revisiones para los cambios de horario de verano. Debe aplicar las revisiones para los cambios de horario de ahorro de energía después de realizar la instalación. Para aplicar las revisiones a JRE, utilice la herramienta tzupdater, descrita en http://java.sun.com/javase/tzupdater_README.html. La instancia de JRE a la que se debe aplicar la revisión después de la instalación se encuentra en ServerRoot/bin/base/jre/, en la ubicación en la que se ha instalado la consola y Servidor de administración.
Puede ejecutar Identity Synchronization para Windows en un entorno de servidor de seguridad. Las siguientes secciones muestran los puertos del servidor que debe dejar al descubierto a través del servidor de seguridad.
Información de resolución de problemas de utiliza de forma predeterminada puertos dinámicos para todos los servicios, excepto para el asignador de puertos. Para acceder al agente de Información de resolución de problemas de a través de un servidor de seguridad, éste debe utilizar puertos fijos para todos los servicios.
Después de instalar el núcleo, debe establecer las propiedades del agente imq.<nombre_servicio>.<tipo_protocolo>.puerto. En concreto, debe establecer la opción imq.ssljms.tls.port. Consulte la documentación de Información de resolución de problemas de para obtener más información.
El programa de instalación de Identity Synchronization para Windows debe poder comunicarse con Directory Server, que actúa como directorio de configuración.
Si instala un conector de Active Directory, el programa de instalación debe poder establecer contacto con el puerto LDAP de Active Directory, 389.
Si instala un conector o un complemento (subcomponente) de Directory Server, el programa de instalación debe poder establecer contacto con el puerto LDAP predeterminado de Directory Server, 389.
Message Queue, el administrador del sistema y la interfaz de línea de comandos deben poder acceder al servidor de Directory Server en el que se almacena la configuración de Identity Synchronization para Windows.
La consola de Identity Synchronization para Windows debe poder acceder a los siguientes elementos:
Active Directory a través del puerto LDAP, 389, o el puerto LDAPS, 636.
El catálogo global de Active Directory a través del puerto LDAP, 3268, o el puerto LDAPS, 3269.
Cada servidor de Directory Server a través de LDAP o LDAPS.
Servidor de administración
Información de resolución de problemas de
Todos los conectores deben poder comunicarse con Información de resolución de problemas de.
Además, deben cumplirse los requisitos de los conectores.
El conector de Active Directory debe poder acceder al controlador de dominio de Active Directory a través del puerto LDAP, 389, o el puerto LDAPS, 636.
El conector de Directory Server debe poder acceder a las instancias de Directory Server a través del puerto LDAP predeterminado, 389, o el puerto LDAPS predeterminado, 636.
Cada complemento de Directory Server debe poder acceder al puerto del servidor del conector de Directory Server, que se seleccionó al instalar el conector. Los complementos que se ejecutan en las réplicas principales de Directory Server deben poder acceder al puerto LDAP, 389, o el puerto LDAPS, 636, de Active Directory. Los complementos que se ejecuten en otras réplicas de Directory Server deben poder acceder a los puertos LDAP y LDAPS principales de Directory Server.
En la siguiente tabla aparecen los navegadores de cada sistema operativo que admiten Centro de control del servicio de directorios.
Sistema operativo |
Navegador admitido |
---|---|
Solaris 10 y Solaris 9 (SPARC y x86) |
NetscapeTM Communicator 7.1, MozillaTM 1.7.12, y Firefox 1.0.7, 1.5 y 2.0 |
Red Hat Linux 4, Red Hat Linux 3 y SuSE Linux |
Mozilla 1.7.12 y Firefox 1.0.7, 1.5 y 2.0 |
Windows XP |
Netscape Communicator 8.0.4, Microsoft Internet Explorer 6.0SP2, Mozilla 1.7.12 y Firefox 1.0.7, 1.5 y 2.0 |
Windows 2000/2003 |
Netscape Communicator 8.0.4, Microsoft Internet Explorer 6.0 SP1, Mozilla 1.7.12 y Firefox 1.0.7, 1.5 y 2.0 |