Verzeichnisserver ist abhängig von Network Security Services, NSS, einer Schicht für kryptografische Algorithmen. NSS wurde für das kryptografische Framework von Sun validiert, das auf Solaris 10-Systemen zur Verfügung steht und kryptografische Beschleunigungsgeräte unterstützt.
Auf Windows-Systemen ist für Verzeichnisserver ActivePerl-Software erforderlich, damit die Befehle für die Kontoaktivierung und die manuelle Schemareplikation verwendet werden können. ActivePerl ist in Directory Server Enterprise Edition nicht enthalten. Die Abhängigkeit ist für die nachfolgend aufgeführten Befehle relevant.
In Windows müssen Sie den Popup-Blocker deaktivieren, damit Directory Service Control Center ordnungsgemäß funktioniert.
Für Directory Proxy Server ist Java Runtime Environment (JRE) erforderlich, und zwar mindestens Version 1.5.0_09 auf Solaris-, Red Hat- und Windows-Systemen und 1.5.0_03 auf HP-UX-Systemen. JRE wird mit der zip-Verteilung installiert. Wenn Sie die Installation mithilfe der zip-Verteilung vornehmen und die Umgebungsvariable JAVA_HOME eingestellt ist, wird die von JAVA_HOME angegebene Java Runtime Environment-Version verwendet. Wenn JAVA_HOME auf Ihre Environment (Umgebung) eingestellt ist, vergewissern Sie sich, dass die Version aktuell ist.
Directory Proxy Server unterstützt alle LDAPv3-kompatiblen Directory-Server, wurde aber nur mit Sun Java System Verzeichnisserver getestet.
Zur Virtualisierung wurde Directory Proxy Server mit den folgenden JDBC-Datenquellen unter 'Verwendung der unten stehenden Treiber validiert. Directory Proxy Server funktioniert jedoch mit allen JDBC 3-kompatiblen Treibern.
JDBC-Datenquelle |
JDBC-Treiber |
---|---|
DB2 v9 |
IBM DB2 JDBC Universal Driver Architecture 2.10.27 |
JavaDB 10.1.3.1 |
Apache Derby Network Client JDBC-Treiber 10.2.2.0 |
MySQL 5.0 |
MySQL-AB JDBC-Treiber mysql-connector-java-5.0.4 |
Oracle 9i-Datenbank |
Oracle JDBC-Treiber 10.2.0.2.0 |
Auf Windows-Systemen kann mit dem Befehl dsee_deploy, wenn er aus einer Shell ausgeführt wird, Software nicht vorschriftsmäßig im Common Agent Container, cacao, registriert werden. Dies kann vorkommen, wenn Ihr MKS-PATH den Ordner system-drive:\system32 nicht enthält. Alternativ können Sie den Befehl in der systemeigenen Befehlszeile von Windows ausführen.
Unter Solaris 10 werden rc.scripts verworfen, sodass Befehle wie dsadm autostart nicht unterstützt werden. Verwenden Sie für diese Art von Anforderungen stattdessen Solaris 10 Service Management Facility (SMF). Beispiel: dsadm enable-service. Weitere Informationen zu SMF finden Sie in der Solaris-Dokumentation.
Bevor Sie Identity Synchronization für Windows installieren können, müssen Sie die erforderlichen Sun Java System-Software-Komponenten, u. a. JRE und Message Queue, installieren.
Im Lieferumfang von Identity Synchronization für Windows ist keine JRE enthalten.
Für das Identity Synchronization für Windows-Installationsprogramm ist J2SE bzw. JRE 1.5.0_09 erforderlich.
Für Identity Synchronization für Windows ist JRE 1.5.0_09 unter Windows NT erforderlich.
Im Identity Synchronization für Windows-Paket für diese Version ist Message Queue 3.6 enthalten.
Bei der Installation von Identity Synchronization für Windows muss der Pfad der zu verwendenden Message Queue-Version angegeben werden. Vom Identity Synchronization für Windows-Installationsprogramm wird daraufhin ein erforderlicher Broker in Message Queue installiert, damit Identity Synchronization für Windows Message Queue für Synchronisierungszwecke verwenden kann.
Auf Windows-Systemen unterstützt Identity Synchronization für Windows lediglich Message Queue 3.6. Sie installieren also Message Queue 3.6 (im Lieferumfang des Identity Synchronization für Windows-Pakets enthalten).
Message Queue 3.7 wird hingegen als gemeinsam genutzte Java Enterprise System-Komponente installiert. Bei der standardmäßigen Vorgehensweise ist es folglich sehr gut möglich, dass sowohl Message Queue 3.6 als auch Message Queue 3.7 installiert werden. Wenn sowohl Java Enterprise System-Komponenten als auch Identity Synchronization für Windows auf einem Windows-System installieren, vergewissern Sie sich, dass Message Queue 3.7 nicht ausgewählt ist.
Auf Windows-Systemen beinhaltet die mit Console und Administrationsserver installierte JRE keine Fixes für Änderungen, die im Zusammenhang mit der Sommerzeit stehen. Fixes für Änderungen, die im Zusammenhang mit der Sommerzeit stehen, müssen nach der Installation angewendet werden. Verwenden Sie zur Korrektur der JRE das Tool tzupdater (eine Erläuterung finden Sie hier: http://java.sun.com/javase/tzupdater_README.html). Die zu korrigierende JRE finden Sie nach der Installation unter ServerRoot/bin/base/jre/, also dort, wo Console und Administrationsserver installiert wurden.
Sie können Identity Synchronization für Windows in einer Firewall-Umgebung ausführen. In den folgenden Abschnitten werden die Serverports aufgelistet, die Sie über die Firewall bekannt geben müssen.
Message Queue verwendet standardmäßig dynamische Ports für alle Dienste mit Ausnahme des Portzuordnungsprogramms. Wenn Sie auf den Message Queue-Broker über eine Firewall zugreifen möchten, sollte der Broker feste Ports für alle Dienste verwenden.
Nachdem Sie den Kern installiert haben, müssen Sie die imq.<service_name>.<protocol_type>.port-Broker-Konfigurationseigenschaften festlegen. Insbesondere müssen Sie die imq.ssljms.tls.port-Option festlegen. Weitere Informationen finden Sie in der Message Queue-Dokumentation.
Der Identity Synchronization für Windows-Installer muss mit dem Verzeichnisserver kommunizieren können, der als Konfigurationsverzeichnis fungiert.
Wenn Sie einen Active Directory-Konnektor installieren, muss der Installer den LDAP-Port 389 von Active Directory kontaktieren können.
Wenn Sie einen Verzeichnisserver-Konnektor oder ein Verzeichnisserver-Plug-In (Unterkomponente) installieren, muss der Installer den Verzeichnisserver-LDAP-Port, standardmäßig 389, kontaktieren können.
Die Message Queue, der System Manager und die Befehlszeilenschnittstelle müssen Verzeichnisserver erreichen können, wo die Identity Synchronization für Windows-Konfiguration gespeichert ist.
Die Identity Synchronization für Windows-Konsole muss Folgendes erreichen können:
Active Directory über LDAP, Port 389, oder LDAPS, Port 636
Active Directory Global Catalog über LDAP, Port 3268, oder LDAPS, Port 3269
Jeden Verzeichnisserver über LDAP oder LDAPS
Administrationsserver
Message Queue
Alle Konnektoren müssen mit Message Queue kommunizieren können.
Außerdem müssen folgende Konnektor-Anforderungen erfüllt sein.
Der Active Directory-Konnektor muss auf den Active Directory-Domänencontroller über LDAP, Port 389, oder LDAPS, Port 63, zugreifen können.
Der Verzeichnisserver-Konnektor muss auf die Verzeichnisserver-Instanzen über LDAP, Standardport 389, oder LDAPS, Standardport 636, zugreifen können.
Jedes Verzeichnisserver-Plug-In muss den Verzeichnisserver-Konnektor-Serverport erreichen können, der bei der Konnektor-Installation ausgewählt wurde. Plug-Ins, die in Verzeichnisserver-Master-Repliken ausgeführt werden, müssen eine Verbindung mit LDAP von Active Directory, Port 389, oder LDAPS, Port 636, herstellen können. Die Plug-Ins, die in anderen Verzeichnisserver-Repliken ausgeführt werden, müssen die Verzeichnisserver-Master-LDAP- und LDAPS-Ports erreichen können.