Versionshinweise zu Sun Java System Directory Server Enterprise Edition 6.1

Software-Anforderungen

Verzeichnisserver ist abhängig von Network Security Services, NSS, einer Schicht für kryptografische Algorithmen. NSS wurde für das kryptografische Framework von Sun validiert, das auf Solaris 10-Systemen zur Verfügung steht und kryptografische Beschleunigungsgeräte unterstützt.

Auf Windows-Systemen ist für Verzeichnisserver ActivePerl-Software erforderlich, damit die Befehle für die Kontoaktivierung und die manuelle Schemareplikation verwendet werden können. ActivePerl ist in Directory Server Enterprise Edition nicht enthalten. Die Abhängigkeit ist für die nachfolgend aufgeführten Befehle relevant.

In Windows müssen Sie den Popup-Blocker deaktivieren, damit Directory Service Control Center ordnungsgemäß funktioniert.

Für Directory Proxy Server ist Java Runtime Environment (JRE) erforderlich, und zwar mindestens Version 1.5.0_09 auf Solaris-, Red Hat- und Windows-Systemen und 1.5.0_03 auf HP-UX-Systemen. JRE wird mit der zip-Verteilung installiert. Wenn Sie die Installation mithilfe der zip-Verteilung vornehmen und die Umgebungsvariable JAVA_HOME eingestellt ist, wird die von JAVA_HOME angegebene Java Runtime Environment-Version verwendet. Wenn JAVA_HOME auf Ihre Environment (Umgebung) eingestellt ist, vergewissern Sie sich, dass die Version aktuell ist.

Directory Proxy Server unterstützt alle LDAPv3-kompatiblen Directory-Server, wurde aber nur mit Sun Java System Verzeichnisserver getestet.

Zur Virtualisierung wurde Directory Proxy Server mit den folgenden JDBC-Datenquellen unter 'Verwendung der unten stehenden Treiber validiert. Directory Proxy Server funktioniert jedoch mit allen JDBC 3-kompatiblen Treibern.

JDBC-Datenquelle 

JDBC-Treiber 

DB2 v9 

IBM DB2 JDBC Universal Driver Architecture  

2.10.27 

JavaDB 10.1.3.1 

Apache Derby Network Client JDBC-Treiber  

10.2.2.0 

MySQL 5.0 

MySQL-AB JDBC-Treiber  

mysql-connector-java-5.0.4 

Oracle 9i-Datenbank 

Oracle JDBC-Treiber  

10.2.0.2.0 

Auf Windows-Systemen kann mit dem Befehl dsee_deploy, wenn er aus einer Shell ausgeführt wird, Software nicht vorschriftsmäßig im Common Agent Container, cacao, registriert werden. Dies kann vorkommen, wenn Ihr MKS-PATH den Ordner system-drive:\system32 nicht enthält. Alternativ können Sie den Befehl in der systemeigenen Befehlszeile von Windows ausführen.

Unter Solaris 10 werden rc.scripts verworfen, sodass Befehle wie dsadm autostart nicht unterstützt werden. Verwenden Sie für diese Art von Anforderungen stattdessen Solaris 10 Service Management Facility (SMF). Beispiel: dsadm enable-service. Weitere Informationen zu SMF finden Sie in der Solaris-Dokumentation.

Bevor Sie Identity Synchronization für Windows installieren können, müssen Sie die erforderlichen Sun Java System-Software-Komponenten, u. a. JRE und Message Queue, installieren.

Auf Windows-Systemen beinhaltet die mit Console und Administrationsserver installierte JRE keine Fixes für Änderungen, die im Zusammenhang mit der Sommerzeit stehen. Fixes für Änderungen, die im Zusammenhang mit der Sommerzeit stehen, müssen nach der Installation angewendet werden. Verwenden Sie zur Korrektur der JRE das Tool tzupdater (eine Erläuterung finden Sie hier: http://java.sun.com/javase/tzupdater_README.html). Die zu korrigierende JRE finden Sie nach der Installation unter ServerRoot/bin/base/jre/, also dort, wo Console und Administrationsserver installiert wurden.

Sie können Identity Synchronization für Windows in einer Firewall-Umgebung ausführen. In den folgenden Abschnitten werden die Serverports aufgelistet, die Sie über die Firewall bekannt geben müssen.

Identity Synchronization für Windows Message Queue-Anforderungen in einer Firewall-Umgebung

Message Queue verwendet standardmäßig dynamische Ports für alle Dienste mit Ausnahme des Portzuordnungsprogramms. Wenn Sie auf den Message Queue-Broker über eine Firewall zugreifen möchten, sollte der Broker feste Ports für alle Dienste verwenden.

Nachdem Sie den Kern installiert haben, müssen Sie die imq.<service_name>.<protocol_type>.port-Broker-Konfigurationseigenschaften festlegen. Insbesondere müssen Sie die imq.ssljms.tls.port-Option festlegen. Weitere Informationen finden Sie in der Message Queue-Dokumentation.

Identity Synchronization für Windows-Installer-Anforderungen in einer Firewall-Umgebung

Der Identity Synchronization für Windows-Installer muss mit dem Verzeichnisserver kommunizieren können, der als Konfigurationsverzeichnis fungiert.

Identity Synchronization für Windows-Kernkomponentenanforderungen in einer Firewall-Umgebung

Die Message Queue, der System Manager und die Befehlszeilenschnittstelle müssen Verzeichnisserver erreichen können, wo die Identity Synchronization für Windows-Konfiguration gespeichert ist.

Identity Synchronization für Windows-Konsolenanforderungen in einer Firewall-Umgebung

Die Identity Synchronization für Windows-Konsole muss Folgendes erreichen können:

Identity Synchronization für Windows-Konnektor-Anforderungen in einer Firewall-Umgebung

Alle Konnektoren müssen mit Message Queue kommunizieren können.

Außerdem müssen folgende Konnektor-Anforderungen erfüllt sein.

Identity Synchronization für Windows Verzeichnisserver-Plug-In-Anforderungen in einer Firewall-Umgebung

Jedes Verzeichnisserver-Plug-In muss den Verzeichnisserver-Konnektor-Serverport erreichen können, der bei der Konnektor-Installation ausgewählt wurde. Plug-Ins, die in Verzeichnisserver-Master-Repliken ausgeführt werden, müssen eine Verbindung mit LDAP von Active Directory, Port 389, oder LDAPS, Port 636, herstellen können. Die Plug-Ins, die in anderen Verzeichnisserver-Repliken ausgeführt werden, müssen die Verzeichnisserver-Master-LDAP- und LDAPS-Ports erreichen können.