Requisitos de dependencia de software de Directory Server Enterprise Edition
Servidores de aplicaciones admitidos para Centro de control del servicio de directorios
Navegadores compatibles con Centro de control del servicio de directorios
Requisitos de dependencia de software de Identity Synchronization para Windows
Requisitos de Identity Synchronization para Windows en un entorno de servidor de seguridad
A continuación se indican los principales requisitos de dependencia de software:
Directory Server utiliza la capa de servicios de seguridad de red, NSS, para los algoritmos criptográficos. NSS se ha validado para su uso con la estructura criptográfica de Sun proporcionada en los sistemas Solaris 10, que admite los dispositivos de aceleración criptográfica.
En los sistemas Microsoft Windows, debe inhabilitar el bloqueador de ventanas emergentes para que Centro de control del servicio de directorios funcione correctamente.
Directory Proxy Server funcionará con cualquier servidor de directorios compatible con LDAPv3, aunque sólo se haya probado con Sun Directory Server.
En Solaris 10, se ha desaprobado el uso de rc.scripts, por lo que no se admiten comandos como dsadm autostart. En su lugar, utilice la utilidad de administración de servicios (SMF) de Solaris 10 para administrar estos tipos de solicitudes. Por ejemplo, dsadm enable-service. Para obtener más información sobre SMF, consulte la documentación del sistema operativo Solaris.
Centro de control del servicio de directorios admite los siguientes servidores de aplicaciones:
Sun Java System Application Server 9.1
GlassFish 2.1
Tomcat 5.5 y 6.0
Sun Java System Web Server 7.0
BEA WebLogic Server 10.0
Para obtener más información, consulte el Apéndice A, Deploying DSCC WAR File With Supported Application Servers de Sun Directory Server Enterprise Edition 7.0 Installation Guide.
Se ha validado el uso de Directory Proxy Server con los siguientes orígenes de datos JDBC para la virtualización mediante los controladores indicados a continuación. No obstante, Directory Proxy Server funciona con todos los controladores compatibles con JDBC 3.
Origen de datos JDBC |
Controlador JDBC |
---|---|
DB2 v9 |
IBM DB2 JDBC Universal Driver Architecture 2.10.27 |
Microsoft SQL Server 2005 |
sqljdbc.jar 1.2.2323.101 |
MySQL 5.x |
MySQL-AB JDBC Driver mysql-connector-java-5.0.4 |
Base de datos Oracle 10g |
Controlador JDBC de Oracle 10.2.0.2.0 (consulte Limitaciones de Directory Proxy Server 7.0 para obtener más información). |
JavaDB 10.5.3.0 |
Controlador JDBC del cliente Apache Derby Network 10.5.3.0 |
En la siguiente tabla, se muestran los navegadores compatibles con cada sistema operativo que admite Centro de control del servicio de directorios.
Sistema operativo |
Navegador compatible |
---|---|
Solaris 10 y Solaris 9 (SPARC y x86) |
Firefox 2 y 3 |
Red Hat Linux y SUSE Linux |
Firefox 2 y 3 |
Windows 2003/2008 |
Microsoft Internet Explorer 6 y 7, y Firefox 2 y 3 |
Cada complemento de Directory Server debe acceder al puerto del servidor que se seleccionó al instalar el conector de Directory Server. Los complementos que se ejecuten en las réplicas principales de Directory Server deben poder conectarse al puerto LDAP 389 o el puerto LDAPS 636 de Active Directory’. Los complementos que se ejecuten en otras réplicas principales de Directory Server deben poder acceder a los puertos principales LDAP y LDAPS de Directory Server.
Antes de poder instalar Identity Synchronization para Windows, debe instalar como requisito previo los componentes de software de Sun Java System, incluidos JRE y Message Queue.
No se proporciona ningún JRE con Identity Synchronization para Windows.
El programa de instalación de Identity Synchronization para Windows requiere J2SE o JRE 1.5.0_09.
El paquete Identity Synchronization para Windows de esta versión incluye Cola de mensajes 3.6 con una licencia restringida en el contexto de Directory Server Enterprise Edition.
Al instalar Identity Synchronization para Windows, debe especificar la ruta a la versión de Cola de mensajes que se utilizará. El programa de instalación de Identity Synchronization para Windows instala a continuación el agente necesario en Cola de mensajes a fin de que Identity Synchronization para Windows pueda utilizar Cola de mensajes para la sincronización.
En los sistemas Windows, Identity Synchronization para Windows admite sólo Cola de mensajes 3.6. Por lo tanto, instale la instancia de Cola de mensajes 3.6 incluida en el paquete Identity Synchronization para Windows.
Sin embargo, Cola de mensajes 3.7 se instala como componente compartido de Java Enterprise System. Por lo tanto, en los sistemas Windows, puede que se instalen de forma predeterminada tanto Cola de mensajes 3.6 como Cola de mensajes 3.7. Si instala los componentes de Java Enterprise System, junto con Identity Synchronization para Windows, en un sistema Windows, asegúrese de que no se haya seleccionado Cola de mensajes 3.7.
Puede ejecutar Identity Synchronization para Windows en un entorno de servidor de seguridad. En las siguientes secciones, se enumeran los puertos del servidor cuyo acceso debe permitir a través del servidor de seguridad.
Cola de mensajes utiliza de forma predeterminada puertos dinámicos, excepto para el asignador de puertos. Para acceder al agente de Cola de mensajes a través de un servidor de seguridad, éste debe utilizar puertos fijos para todos los servicios.
Después de instalar el componente central, debe establecer la propiedad de configuración del agente imq.<nombre del servicio>.<tipo de protocolo>.port . Debe establecer específicamente la opción imq.ssljms.tls.port. Consulte la documentación de Cola de mensajes para obtener más información.
El programa de instalación Identity Synchronization para Windows debe poder comunicarse con la instancia de Directory Server que actúa como directorio de configuración.
Si va a instalar un conector de Active Directory, el programa de instalación debe poder establecer comunicación con el puerto LDAP 389 de Active Directory’.
Si va a instalar un conector o un complemento (subcomponente) de Directory Server, el programa de instalación debe poder establecer comunicación con el puerto predeterminado 389 de Directory Server.
La interfaz de línea de comandos y el administrador del sistema de Message Queue, deben poder acceder a la instancia de Directory Server en la que se encuentra almacenada la configuración de Identity Synchronization para Windows.
La consola de Identity Synchronization para Windows debe poder acceder a los siguientes componentes:
Active Directory a través del puerto LDAP 389 o el puerto LDAPS 636
El catálogo global de Active Directory a través del puerto LDAP 3268 o el puerto LDAPS 3269
Cada instancia de Directory Server a través de LDAP o LDAPS
Servidor de administración
Cola de mensajes
Todos los conectores deben poder comunicarse con Cola de mensajes.
Además, se deben cumplir los siguientes requisitos asociados al conector.
El conector de Active Directory debe poder acceder al controlador de dominio de Active Directory a través del puerto LDAP 389 o el puerto LDAPS 636.
El conector de Directory Server debe poder acceder a las instancias de Directory Server a través del puerto LDAP predeterminado 389 o el puerto LDAPS predeterminado 636.