Dépendance logicielle requise pour pour Directory Server Enterprise Edition
Serveurs d'application pris en charge pour Directory Service Control Center
Navigateurs pris en charge pour Directory Service Control Center
Dépendance logicielle requise pour Identity Synchronization pour Windows
Configuration requise pour Identity Synchronization pour Windows dans un environnement avec pare-feu
Les principaux éléments requis en matière de dépendance logicielle sont les suivants :
Directory Server repose surNetwork Security Services, NSS, la couche des algorithmes cryptographiques. L'utilisation de NSS avec la structure cryptographique de Sun fournie sur les systèmes Solaris 10 prenant en charge les périphériques d'accélération cryptographiques a été agréée.
Sous Microsoft Windows, vous devez désactiver le bloqueur de pop-up pour que Directory Service Control Center fonctionne correctement.
Directory Proxy Server fonctionnera avec tout serveur d'annuaire compatible LDAPv3, mais il n'a été testé qu'avec le composant de serveur d'annuaire Directory Server Enterprise Edition.
Sous Solaris 10, les rc.scripts sont désapprouvés si bien que les commandes telles que dsadm autostart ne sont pas prises en charge. Utilisez plutôt Solaris 10 Service Management Facility (SMF) pour traiter ce type de demande. Par exemple, dsadm enable-service. Pour plus d'informations sur SMF, voir la documentation du système d'exploitation Solaris.
Le Directory Service Control Center prend en charge les serveurs d'application suivants :
GlassFish 3.x
Tomcat 6.0+
Sun Java System Web Server 7.0+
Oracle WebLogic Server 10.3.3
Oracle iPlanet Web Server 7.0.9
Pour de plus amples informations, voir l'Annexe A, Deploying the DSCC WAR File du Oracle Fusion Middleware Installation Guide for Oracle Directory Server Enterprise Edition.
À des fins de virtualisation, Directory Proxy Server a été agréé pour les sources de données JDBC suivantes, en utilisant les pilotes ci-dessous. Cependant, Directory Proxy Server fonctionne avec tous les pilotes compatibles JDBC 3.
Source de données JDBC |
Pilote JDBC |
---|---|
DB2 v9 |
Architecture de pilote universelle IBM DB2 JDBC 2.10.27 |
Microsoft SQL Server 2005 |
sqljdbc.jar 1.2.2323.101 |
MySQL 5.x |
MySQL-AB JDBC Driver mysql-connector-java-5.0.4 |
Base de données Oracle 10g |
Pilote Oracle JDBC 10.2.0.2.0 (voir Restrictions de Directory Proxy Server pour en savoir plus). |
JavaDB 10.5.3.0 |
Pilote JDBC de client de réseau ApacheDerby 10.5.3.0 |
Le tableau suivant indique les navigateurs pour chaque système d'exploitation prenant en charge Directory Service Control Center.
Système d’exploitation |
Navigateur pris en charge |
---|---|
Solaris 10 et Solaris 9 (SPARC et x86) |
Firefox 3.5+ |
Red Hat Linux et SUSE Linux |
Firefox 3.5+ |
HP-UX |
Firefox 3.5+ |
Windows 2003/2008 |
Microsoft Internet Explorer 7 et 8, et Firefox 3.5+ |
Chaque plug-in Directory Server doit pouvoir communiquer avec le port du serveur du connecteur de Directory Server, choisi à l'installation du connecteur. Les plug-ins fonctionnant dans les répliques maîtresses de Directory Server doivent pouvoir se connecter au port LDAP 389 ou LDAPS 636 d'Active Directory. Les plug-ins fonctionnant dans d'autres répliques de Directory Server doivent pouvoir communiquer avec les ports LDAP et LDAPS maîtres de Directory Server.
Avant de pouvoir installer Identity Synchronization pour Windows, vous devez installer les composants Sun Java System prérequis dont JRE et Message Queue.
Aucun JRE n'est fourni avec Identity Synchronization pour Windows.
Le programme d'installation de Identity Synchronization pour Windows requiert J2SE ou JRE 1.5.0_09. Pour de plus amples informations, accédez à http://java.sun.com.
Identity Synchronization pour Windows nécessite l'installation et la configuration de File de messages 4.3, qui est disponible dans les Téléchargements logiciels Oracle. Sélectionnez Sun Downloads A-Z Listing et naviguez jusqu'à File de messages 4.3.
File de messages 3.7 (fournit en tant que composant partagé Java Enterprise System) est également pris en charge.
Quand vous installez Identity Synchronization pour Windows, vous devez spécifier le chemin vers la bonne version de File de messages. Le programme d'installation de Identity Synchronization pour Windows installe alors un courtier requis dans File de messages, afin que Identity Synchronization pour Windows puisse utiliser File de messages pour la synchronisation.
Vous pouvez exécuter Identity Synchronization pour Windows dans un environnement protégé par un pare-feu. Les sections suivantes énumèrent les ports de serveur à exposer par le biais du pare-feu.
File de messages utilise par défaut les ports dynamiques de tous les services à l'exception de son mappeur de ports. Pour accéder au courtier File de messages par le biais d'un pare-feu, ce courtier doit utiliser des ports fixes pour tous les services.
Après l'installation du serveur de base, vous devez définir les propriétés de configuration du courtier imq.<service_name>.<protocol_type>.port . Vous devez notamment définir l'option imq.ssljms.tls.port. Consultez la documentation de File de messages pour plus d'informations.
Le programme d'installation de Identity Synchronization pour Windows doit pouvoir communiquer avec le Directory Server qui fait office de répertoire de configuration.
Si vous installez un connecteur Active Directory, le programme d'installation doit pouvoir contacter le port LDAP d'Active Directory (389).
Si vous installez un connecteur Directory Server ou un plug-in Directory Server (sous-composant), le programme d'installation doit pouvoir contacter le port LDAP de Directory Server (port 389 par défaut).
Message Queue, le gestionnaire système et l'interface de ligne de commande doivent pouvoir communiquer avec le Directory Server sur lequel la configuration de Identity Synchronization pour Windows est enregistrée.
La console Identity Synchronization pour Windows doit pouvoir communiquer avec :
Active Directory sur LDAP (port 389) ou LDAPS (port 636) ;
Active Directory Global Catalog sur LDAP (port 3268) ou LDAPS (port 3269) ;
Chaque Directory Server sur LDAP ou LDAPS
Serveur d'administration
File de messages
Tous les connecteurs doivent pouvoir communiquer avec File de messages.
Les connecteurs doivent par ailleurs remplir les conditions requises suivantes.
Le connecteur Active Directory doit pouvoir accéder au contrôleur de domaine Active Directory sur LDAP (port 389) ou LDAPS (port 636).
Le connecteur Directory Server doit pouvoir accéder aux instances Directory Server sur LDAP (port 389 par défaut) ou LDAPS (port 636 par défaut).