Directory Server repose sur Network Security Services, NSS, la couche des algorithmes cryptographiques. L'utilisation de NSS avec la structure cryptographique de Sun fournie sur les systèmes Solaris 10 prenant en charge les périphériques d'accélération cryptographiques a été agréée.
Sous Windows, Directory Server requiert le logiciel ActivePerl pour utiliser des commandes d'activation de compte et de réplication de schéma manuelle. ActivePerl n'est pas fourni avec Directory Server Enterprise Edition. La dépendance concerne les commandes suivantes.
Directory Proxy Server requiert Java Runtime Environment, JRE, version 1.5.0_09 minimum sous Solaris, Red Hat et Windows et 1.5.0_03 minimum sous HP-UX. La distribution zip installe JRE. Lorsque vous installez à partir de la distribution zip avec la variable d'environnement JAVA_HOME définie, la version JRE indiquée dans JAVA_HOME est utilisée. Si JAVA_HOME est définie pour votre environnement, vérifiez que la version est à jour.
Directory Proxy Server a été validé avec les sources de données JDBC suivantes, à l'aide des pilotes fournis avec le logiciel.
DB2 9.
JavaDB 10.1.3.1.
MySQL 5.0.
Lors de l'accès à une source de données MySQL par le biais de Directory Proxy Server pour créer une vue de données JDBC, Directory Proxy Server requiert au moins le pilote MySQL JDBC, version 5.0.4.
Base de données Oracle 9i.
Sous Windows, la commande dsee_deploy ne permet pas d'enregistrer correctement le logiciel avec le conteneur d'agent commun, cacao, lorsque vous exécutez la commande à partir d'un shell MKS. Ceci peut se produire lorsque votre variable PATH MKS n'inclut pas le dossier system-drive:\system32. Vous pouvez également exécuter la commande via la ligne de commande native Windows.
Bien que la section Partie II, Installing Identity Synchronization for Windows du Sun Java System Directory Server Enterprise Edition 6.0 Installation Guide indique une prise en charge de Directory Server 6.0 uniquement, les connecteurs du serveur d'annuaire Identity Synchronization pour Windows prennent en charge Directory Server 5.2 Patch 5.
Avant de pouvoir installer Identity Synchronization pour Windows, vous devez installer les composants Sun Java System prérequis dont JRE et Message Queue.
Aucun JRE n'est fourni avec Identity Synchronization pour Windows.
Le programme d'installation de Identity Synchronization pour Windows requiert J2SE ou JRE 1.5.0_09.
Identity Synchronization pour Windows requiert JRE 1.5.0_09 sous Windows NT.
Le bundle Identity Synchronization pour Windows de cette version comprend Message Queue 3.6.
Lorsque vous installez Identity Synchronization pour Windows, indiquez le chemin d'accès à la version de Message Queue à utiliser. Le programme d'installation de Identity Synchronization pour Windows installe alors un courtier requis dans Message Queue afin que Identity Synchronization pour Windows puisse utiliser Message Queue pour la synchronisation.
Sous Windows, Identity Synchronization pour Windows prend en charge Message Queue 3.6 uniquement. Installez alors Message Queue 3.6 fourni avec le bundle Identity Synchronization pour Windows.
Message Queue 3.7 est cependant installé en tant que composant partagé de Java Enterprise System. Sous Windows, par défaut, vous pouvez donc retrouver Message Queue 3.6 et Message Queue 3.7. Si vous installez des composants de Java Enterprise System avec Identity Synchronization pour Windows sous Windows, vérifiez que Message Queue 3.7 n'est pas sélectionné.
Sous Windows, la version JRE installée avec la console et Serveur d'administration ne comprend pas de patchs relatifs au passage à l'heure d'été. Vous devez appliquer des patchs relatifs au passage à l'heure d'été après l'installation. Pour corriger JRE, utilisez l'outil tzupdater décrit à l'adresse http://java.sun.com/javase/tzupdater_README.html. La version JRE à corriger se trouve après l'installation sous ServerRoot/bin/base/jre/ où vous avez installé la console et Serveur d'administration.
Vous pouvez exécuter Identity Synchronization pour Windows dans un environnement protégé par un pare-feu. Les sections suivantes énumèrent les ports de serveur à exposer par le biais du pare-feu.
Message Queue utilise par défaut les ports dynamiques de tous les services à l'exception de son mappeur de ports. Pour accéder au courtier Message Queue par le biais d'un pare-feu, ce courtier doit utiliser des ports fixes pour tous les services.
Après l'installation du serveur de base, vous devez définir les propriétés de configuration du courtier imq.<service_name>.<protocol_type>.port . Vous devez notamment définir l'option imq.ssljms.tls.port. Consultez la documentation de Message Queue pour plus d'informations.
Le programme d'installation de Identity Synchronization pour Windows doit pouvoir communiquer avec le Directory Server qui fait office de répertoire de configuration.
Si vous installez un connecteur Active Directory, le programme d'installation doit pouvoir contacter le port LDAP d'Active Directory (389).
Si vous installez un connecteur Directory Server ou un plug-in Directory Server (sous-composant), le programme d'installation doit pouvoir contacter le port LDAP de Directory Server (port 389 par défaut).
Message Queue, le gestionnaire système et l'interface de ligne de commande doivent pouvoir communiquer avec le Directory Server sur lequel la configuration de Identity Synchronization pour Windows est enregistrée.
La console Identity Synchronization pour Windows doit pouvoir communiquer avec :
Active Directory sur LDAP (port 389) ou LDAPS (port 636) ;
Active Directory Global Catalog sur LDAP (port 3268) ou LDAPS (port 3269) ;
chaque Directory Server sur LDAP ou LDAPS ;
Serveur d'administration
Message Queue
Tous les connecteurs doivent pouvoir communiquer avec Message Queue.
Les connecteurs doivent par ailleurs remplir les conditions requises suivantes.
Le connecteur Active Directory doit pouvoir accéder au contrôleur de domaine Active Directory sur LDAP (port 389) ou LDAPS (port 636).
Le connecteur Directory Server doit pouvoir accéder aux instances Directory Server sur LDAP (port 389 par défaut) ou LDAPS (port 636 par défaut).
Chaque plug-in Directory Server doit pouvoir communiquer avec le port du serveur du connecteur de Directory Server, choisi à l'installation du connecteur. Les plug-ins fonctionnant dans les répliques maîtresses de Directory Server doivent pouvoir se connecter au port LDAP 389 ou LDAPS 636 d'Active Directory. Les plug-ins fonctionnant dans d'autres répliques de Directory Server doivent pouvoir communiquer avec les ports LDAP et LDAPS maîtres de Directory Server.