Notas de la versión de Sun Java System Directory Server Enterprise Edition 6.1

Requisitos de dependencia de software

Servidor de directorios utiliza la capa de Servicios de seguridad de red (NSS) para los algoritmos criptográficos. Se ha confirmado que NSS funciona con la estructura criptográfica de Sun proporcionada en los sistemas Solaris 10, que admiten los dispositivos de aceleración criptográfica.

En los sistemas Windows, Servidor de directorios necesita el software ActivePerl para utilizar la activación de cuentas y los comandos manuales de repetición de esquemas. Directory Server Enterprise Edition no proporciona ActivePerl. Esta dependencia afecta a los siguientes comandos.

En Windows, debe deshabilitar el bloqueador de ventanas emergentes para que Centro de control del servicio de directorios pueda funcionar correctamente.

Directory Proxy Server necesita el entorno de ejecución de Java; como mínimo, la versión 1.5.0_09 de JRE en los sistemas Solaris, Red Hat y Windows, y la versión 1.5.0_03 en los sistemas HP-UX. La distribución del archivo zip instala JRE. Al realizar la instalación desde la distribución del archivo zip con la variable de entorno JAVA_HOME definida, se usa el entorno de ejecución de Java especificado por JAVA_HOME. Si se ha definido JAVA_HOME para el entorno, asegúrese de que la versión se haya actualizado.

Directory Proxy Server admite cualquier servidor de directorios compatible con LDAPv3, pero sólo se prueba con Sun Java System Servidor de directorios.

Se ha validado el uso de Directory Proxy Server con las siguientes fuentes de datos JDBC para la virtualización mediante los controladores mencionados a continuación. No obstante, Directory Proxy Server funciona con todos los controladores compatibles con JDBC 3.

Fuente de datos JDBC 

Controlador JDBC 

DB2 v9 

IBM DB2 JDBC Universal Driver Architecture  

2.10.27 

JavaDB 10.1.3.1 

Controlador JDBC del cliente de red Apache Derby  

10.2.2.0 

MySQL 5.0 

Controlador JDBC de MySQL-AB  

mysql-connector-java-5.0.4 

Base de datos Oracle 9i 

Controlador JDBC de Oracle  

10.2.0.2.0 

En los sistemas Windows, el comando dsee_deploy no puede registrar el software correctamente con el contenedor de agentes común , cacao, al ejecutar el comando desde el shell MKS. Esto se debe a que la variable PATH de MKS no incluye la carpeta system-drive:\system32. También puede ejecutar el comando de la línea de comandos nativa de Windows.

En Solaris 10, se ha dejado de utilizar rc.scripts, por lo que los comandos como dsadm autostart ya no se admiten. Use en su lugar la utilidad Service Management Facility (SMF) de Solaris 10 para administrar estos tipos de solicitudes. Por ejemplo, dsadm enable-service. Para obtener información sobre SMF, consulte la documentación de Solaris.

Antes de poder instalar Identity Synchronization para Windows, debe instalar los componentes de software de Sun Java System necesarios, incluidos JRE y Message Queue.

En los sistemas Windows, el entorno JRE instalado con la consola y Servidor de administración no incluye las revisiones para los cambios de horario de verano. Debe aplicar las revisiones para los cambios de horario de ahorro de energía después de realizar la instalación. Para aplicar las revisiones a JRE, utilice la herramienta tzupdater, descrita en http://java.sun.com/javase/tzupdater_README.html. La instancia de JRE a la que se debe aplicar la revisión después de la instalación se encuentra en ServerRoot/bin/base/jre/, en la ubicación en la que se ha instalado la consola y Servidor de administración.

Puede ejecutar Identity Synchronization para Windows en un entorno de servidor de seguridad. Las siguientes secciones muestran los puertos del servidor que debe dejar al descubierto a través del servidor de seguridad.

Requisitos de Message Queue de Identity Synchronization para Windows en un entorno de servidor de seguridad

Información de resolución de problemas de utiliza de forma predeterminada puertos dinámicos para todos los servicios, excepto para el asignador de puertos. Para acceder al agente de Información de resolución de problemas de a través de un servidor de seguridad, éste debe utilizar puertos fijos para todos los servicios.

Después de instalar el núcleo, debe establecer las propiedades del agente imq.<nombre_servicio>.<tipo_protocolo>.puerto. En concreto, debe establecer la opción imq.ssljms.tls.port. Consulte la documentación de Información de resolución de problemas de para obtener más información.

Requisitos del programa de instalación de Identity Synchronization para Windows en un entorno de servidor de seguridad

El programa de instalación de Identity Synchronization para Windows debe poder comunicarse con Servidor de directorios, que actúa como directorio de configuración.

Requisitos de los componentes centrales de Identity Synchronization para Windows en un entorno de servidor de seguridad

Message Queue, el administrador del sistema y la interfaz de línea de comandos deben poder acceder al servidor de Servidor de directorios en el que se almacena la configuración de Identity Synchronization para Windows.

Requisitos de la consola de Identity Synchronization para Windows en un entorno de servidor de seguridad

La consola de Identity Synchronization para Windows debe poder acceder a los siguientes elementos:

Requisitos del conector de Identity Synchronization para Windows en un entorno de servidor de seguridad

Todos los conectores deben poder comunicarse con Información de resolución de problemas de.

Además, deben cumplirse los requisitos de los conectores.

Requisitos de los complementos de Servidor de directorios de Identity Synchronization para Windows en un entorno de servidor de seguridad

Cada complemento de Servidor de directorios debe poder acceder al puerto del servidor del conector de Servidor de directorios, que se seleccionó al instalar el conector. Los complementos que se ejecutan en las réplicas principales de Servidor de directorios deben poder acceder al puerto LDAP, 389, o el puerto LDAPS, 636, de Active Directory. Los complementos que se ejecuten en otras réplicas de Servidor de directorios deben poder acceder a los puertos LDAP y LDAPS principales de Servidor de directorios.