Para implantar o Enterprise Systems Connector, certifique-se de que seu sistema atenda aos requisitos necessários.

Requisitos de hardware

Use os seguintes requisitos como base para a criação do seu servidor do Enterprise Systems Connector.

Se você só estiver instalando o componente do ACC, use os seguintes requisitos.

Tabela 1. Requisitos do ACC

Número de Usuários

Até 10.000

De 10.000 a 50.000

De 50.000 a 100.000

Núcleos da CPU

2

Dois servidores com balanceamento de carga com dois núcleos da CPU

Três servidores com balanceamento de carga com dois núcleos da CPU

RAM (GB) por servidor

4

Quatro cada

Oito cada

Espaço em disco (GB)

50

50 cada

50 cada

O componente do VMware Identity Manager Connector tem os seguintes requisitos adicionais. Se você estiver instalando os componentes do ACC e do VMware Identity Manager Connector, adicione esses requisitos aos requisitos do ACC.

Tabela 2. Requisitos do VMware Identity Manager Connector

Número de Usuários

Até 1000

De 1000 a 10.000

De 10.000 a 25.000

De 25.000 a 50.000

De 50.000 a 100.000

CPU

2

Dois servidores com balanceamento de carga, cada um com quatro CPUs

Dois servidores com balanceamento de carga, cada um com quatro CPUs

Dois servidores com balanceamento de carga, cada um com quatro CPUs

Dois servidores com balanceamento de carga, cada um com quatro CPUs

RAM (GB) por servidor

6

6 cada

Oito cada

16 cada

16 cada

Espaço em disco (GB)

50

50 cada

50 cada

50 cada

50 cada

Observação:
  • Para o componente do ACC, faz-se automaticamente o balanceamento de carga do tráfego pelo componente do AWCM. Ele não requer um balanceador de carga separado. Todas as instâncias do ACC no mesmo grupo organizacional que se conectam ao mesmo servidor do AWCM para alta disponibilidade podem esperar o recebimento de tráfego (uma configuração ao vivo). O roteamento de tráfego é determinado pelo AWCM e depende da carga atual.

  • Para o componente do VMware Identity Manager Connector, consulte Configurando a alta disponibilidade para o VMware Identity Manager Connector.

  • Todos os núcleos da CPU devem ter 2.0 GHz ou mais. É obrigatório um processador Intel.

  • Os requisitos de espaço em disco são: 1 GB de espaço em disco para o aplicativo Enterprise Systems Connector, o sistema operacional Windows e o tempo de execução do .NET. O espaço em disco adicional é alocado para o registro em log.

Requisitos de software

Certifique-se de que o servidor do Enterprise Systems Connector atenda a todos os seguintes requisitos de software.

Lista de verificação do status

Requisito

Notas

Windows Server 2008 R2 ou

Windows Server 2012 ou

Windows Server 2012 R2 ou

Windows Server 2016

Obrigatório para ambos os componentes

Instalar o PowerShell no servidor

Obrigatório para ambos os componentes

Observação:

(Componente do AirWatch Cloud Connector) A versão 3.0 ou posterior do PowerShell será obrigatória se você estiver implantando o modelo direto de memória do PowerShell para e-mails. Para verificar sua versão, abra o PowerShell e execute o comando $PSVersionTable.

Observação:

(Componente do VMware Identity Manager Connector) A versão 4.0 do PowerShell será obrigatória se você estiver instalando no Windows Server 2008 R2.

Instalar o .NET Framework 4.6.2

Obrigatório para ambos os componentes

Observação:

(Componente do AirWatch Cloud Connector) O recurso de atualização automática do AirWatch Cloud Connector não funcionará corretamente até que o servidor do Enterprise Systems Connector seja atualizado para o .NET Framework 4.6.2. O recurso de atualização automática não atualizará o .NET Framework automaticamente. Instale o .NET Framework 4.6.2 manualmente no servidor do Enterprise Systems Connector antes da execução de uma atualização.

Requisitos gerais

Certifique-se de que seu servidor do Enterprise Systems Connector esteja configurado com os seguintes requisitos gerais para garantir uma instalação bem-sucedida.

Lista de verificação do status

Requisito

Notas

Certifique-se de que você tenha acesso remoto aos servidores em que o AirWatch está instalado

O VMware AirWatch recomenda a configuração do Gerenciador de Conexão de Área de Trabalho Remota para o gerenciamento de vários servidores. Você pode baixar o instalador em https://www.microsoft.com/en-us/download/details.aspx?id=44989.

Normalmente, as instalações são realizadas remotamente por uma reunião Web ou por compartilhamento de tela que um consultor AirWatch fornece. Alguns clientes também fornecem ao AirWatch credenciais de VPN para o acesso direto ao ambiente.

Instalação do Notepad++ (recomendada)

O VMware AirWatch recomenda a instalação do Notepad++.

Contas de serviços para autenticação para os sistemas back-end

Valide o método de conectividade do AD usando a ferramenta LDP.exe (Consulte http://www.computerperformance.co.uk/ScriptsGuy/ldp.zip) LDAP, BES, PowerShell, etc.

Requisitos de rede

Para a configuração das portas listadas abaixo, todo o tráfego é unidirecional (saída) do componente de origem para o componente de destino.

Um proxy de saída ou qualquer outro software ou hardware de gerenciamento de conexão não deve encerrar ou rejeitar a conexão de saída a partir do Enterprise Systems Connector. A conexão de saída necessária para a utilização pelo Enterprise Systems Connector deve permanecer aberta o tempo todo.

Observação:

Qualquer recurso, como as autoridades de certificação que você deseja alcançar com o ACC, deve estar no mesmo domínio.

Tabela 3. Requisitos de porta de componente do AirWatch Cloud Connector (SaaS)

Lista de verificação do status

Componente de origem

Componente de destino

Protocolo

Porta

Verificação

Servidor do Enterprise Systems Connector

AWCM do AirWatch Por exemplo: (https://awcm274.awmdm. com)

HTTPS

443

Verifique entrando em https://awcmXXX.awmdm.com/awcm/status e certifique-se de que não haja nenhum erro de confiança de certificado. (Substitua "XXX" pelo mesmo número usado na URL do ambiente, por exemplo, "100" para cn100.)

Servidor do Enterprise Systems Connector

Console do AirWatch Por exemplo: (https://cn274.awmdm.com)

HTTP ou HTTPS

80 ou 443

Verifique entrando em https://cnXXX.awmdm.com e certifique-se de que não haja nenhum erro de confiança de certificado. (Substitua "XXX" pelo mesmo número usado na URL do ambiente, por exemplo, "100" para cn100.) Se a atualização automática estiver ativada, o ACC deverá ser capaz de consultar no Console do AirWatch as atualizações usando a porta 443.

Servidor do Enterprise Systems Connector

API do AirWatch Por exemplo: (https://as274.awmdm.com)

HTTPS

443

Verifique entrando em https://asXXX.awmdm.com/api/help e certifique-se de que lhe foram solicitadas credenciais. (Substitua "XXX" pelo mesmo número usado na URL do ambiente, por exemplo, "100" para cn100.) O acesso ACC para API é necessário para o bom funcionamento do serviço de Diagnóstico do AirWatch.

Servidor do Enterprise Systems Connector

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Para que vários serviços funcionem corretamente

Integrações opcionais

Servidor do Enterprise Systems Connector

SMTP interno

SMTP

25

Servidor do Enterprise Systems Connector

LDAP interno

LDAP ou LDAPS

389, 636, 3268 ou 3269

Servidor do Enterprise Systems Connector

SCEP interno

HTTP ou HTTPS

80 ou 443

Servidor do Enterprise Systems Connector

ADCS interno

DCOM

135, 1025-5000, 49152-65535

Servidor do Enterprise Systems Connector

BES interno

HTTP ou HTTPS

80 ou 443

Servidor do Enterprise Systems Connector

Exchange 2010 ou posterior interno

HTTP ou HTTPS

80 ou 443

Tabela 4. Requisitos de porta de componente do AirWatch Cloud Connector (no local)

Componente de origem

Componente de destino

Protocolo

Porta

Verificação

Servidor do Enterprise Systems Connector

Servidor de mensagens na nuvem do AirWatch

HTTPS

2001

Telnet do Enterprise Systems Connector para o Servidor do AWCM na porta ou quando instalado.

Verifique inserindo https://<AWCM URL>:2001/awcm/status e certifique-se de que não haja nenhum erro de confiança de certificado.

Se a atualização automática estiver ativada, o ACC deverá ser capaz de consultar no Console do AirWatch as atualizações usando a porta 443.

Se você estiver usando o ACC com o AWCM, tiver vários servidores do AWCM e quiser fazer o balanceamento de carga deles, precisará configurar a persistência.

Para obter mais informações sobre como configurar as regras de persistência do AWCM usando a tecla F5, consulte o seguinte artigo da Base de Dados: https://support.air-watch.com/articles/115001666028.

Servidor do Enterprise Systems Connector

Console do AirWatch

HTTP ou HTTPS

80 ou 443

Telnet do Enterprise Systems Connector para o Console na porta ou quando instalado.

Verifique inserindo https://<URL do Console> e certifique-se de que não haja nenhum erro de confiança de certificado.

Se a atualização automática estiver ativada, o ACC deverá ser capaz de consultar no Console do AirWatch as atualizações usando a porta 443.

Servidor do Enterprise Systems Connector

Servidor de API (ou onde quer que a API esteja instalada)

HTTPS

443

Verifique navegando para a URL do servidor de API.

O acesso ACC para API é necessário para o bom funcionamento do serviço de Diagnóstico do AirWatch.

Servidor do Enterprise Systems Connector

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Para que vários serviços funcionem corretamente

Integrações opcionais

Servidor do Enterprise Systems Connector

SMTP interno

SMTP

25

Servidor do Enterprise Systems Connector

LDAP interno

LDAP ou LDAPS

389, 636, 3268 ou 3269

Servidor do Enterprise Systems Connector

SCEP interno

HTTP ou HTTPS

80 ou 443

Servidor do Enterprise Systems Connector

ADCS interno

DCOM

135, 1025-5000, 49152-65535

Servidor do Enterprise Systems Connector

BES interno

HTTP ou HTTPS

80 ou 443

Servidor do Enterprise Systems Connector

Exchange 2010 ou posterior interno

HTTP ou HTTPS

80 ou 443

Tabela 5. Requisitos de porta do componente do VMware Identity Manager Connector (SaaS ou no local)

Lista de verificação do status

Componente de origem

Componente de destino

Porta

Protocolo

Notas

VMware Identity Manager Connector

Serviço do VMware Identity Manager

Host de serviço do VMware Identity Manager (instalações no local)

443

HTTPS

Porta padrão. Essa porta é configurável.

VMware Identity Manager Connector

Balanceador de carga do serviço do VMware Identity Manager (instalações no local)

443

HTTPS

Navegadores

VMware Identity Manager Connector

8443

HTTPS

Porta administrativa.

Obrigatório

Navegadores

VMware Identity Manager Connector

80

HTTP

Obrigatório

Navegadores

VMware Identity Manager Connector

443

HTTPS

Esta porta só é necessária para um conector que está sendo usado no modo de entrada.

Se a autenticação Kerberos estiver configurada no conector, essa porta será necessária.

VMware Identity Manager Connector

Active Directory

389, 636, 3268, 3269

Portas padrão. Essas portas são configuráveis.

VMware Identity Manager Connector

Servidor DNS

53

TCP/UDP

Toda instância deve ter acesso ao servidor DNS na porta 53 e permitir o tráfego SSH de entrada na porta 22.

VMware Identity Manager Connector

Controlador de domínio

88, 464, 135, 445

TCP/UDP

VMware Identity Manager Connector

Sistema RSA SecurID

5500

Porta padrão. Essa porta é configurável

VMware Identity Manager Connector

View Connection Server

389, 443

Acessar as instâncias do Servidor de Conexão do View para as integrações do Horizon View

VMware Identity Manager Connector

Integration Broker

80, 443

Acesso ao Integration Broker para a integração com recursos publicados pela Citrix.

Importante:

Se você instalar o Integration Broker no mesmo servidor Windows que o Enterprise Systems Connector, deverá garantir que, nas ligações de site do Site padrão do Servidor IIS, as portas de conexão HTTP e HTTPS não entrem em conflito com as portas usadas pelo componente do VMware Identity Manager Connector.

O VMware Identity Manager Connector sempre usa a porta 80. Ele também usa a 443, a menos que uma porta diferente seja configurada durante a instalação.

VMware Identity Manager Connector

servidor syslog

514

UDP

Para o servidor syslog externo, se configurado

(componente do VMware Identity Manager Connector) VMware Identity Manager Endereços IP hospedados na nuvem

(clientes de SaaS) Consulte no Artigo 2149884 da Base de conhecimento a lista de endereços IP do serviço do VMware Identity Manager aos quais o VMware Identity Manager Connector deve ter acesso.

(componente do VMware Identity Manager Connector) Requisitos de registros DNS e endereços IP

Uma entrada DNS e um endereço IP estático devem estar disponíveis para o conector. Antes de iniciar a instalação, solicite o registro DNS e os endereços IP para usar e definir as configurações de rede do servidor Windows.

A configuração da pesquisa inversa é opcional. Ao implementar a pesquisa inversa, você deve definir um registro PTR no servidor DNS para que o conector use a configuração de rede correta.

Você pode usar a seguinte lista de exemplo de registros DNS. Substitua as informações de amostra por informações do seu ambiente. Este exemplo mostra os registros DNS e os endereços IP encaminhados.

Tabela 6. Exemplos de registros DNS e endereços IP encaminhados

Nome do domínio

Tipo de Recurso

Endereço IP

meuidentitymanager.empresa.com

Um

10.28.128.3

Este exemplo mostra os registros DNS e endereços IP reversos.

Tabela 7. Exemplos de registros DNS e endereços IP reversos

Endereço IP

Tipo de Recurso

Nome do Host

10.28.128.3

PTR

meuidentitymanager.empresa.com

Depois de concluir a configuração do DNS, verifique se a pesquisa de DNS reverso está configurada corretamente. Por exemplo, o comando do appliance virtual host IPaddress deve ser resolvido para a pesquisa de nome de DNS.

Observação:

Caso você tenha um balanceador de carga com um endereço IP virtual (VIP) na frente dos servidores DNS, observe que o VMware Identity Manager não oferece para suporta usar um VIP. Você pode especificar vários servidores DNS separados por vírgula.

Observação:

Se você estiver usando um servidor DNS baseado em Linux ou Unix e pretende ingressar o conector no domínio do Active Directory, certifique-se de que os registros de recurso do serviço (SRV) adequados sejam criados para cada controlador de domínio do Active Directory.

(componente do VMware Identity Manager Connector) Versões compatíveis do Active Directory

É compatível um ambiente Active Directory que consiste em um único domínio do Active Directory, em vários domínios em uma única floresta do Active Directory ou em vários domínios em várias florestas do Active Directory.

O VMware Identity Manager é compatível com o Active Directory no Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 e Windows Server 2012 R2, com um nível funcional de Domínio e um nível funcional de Floresta do Windows 2003 e posteriores.

Observação:

Um nível funcional mais alto pode ser necessário para alguns recursos. Por exemplo, para permitir que os usuários alterem as senhas do Active Directory a partir do Workspace ONE, o nível funcional do Domínio deve ser Windows 2008 ou posterior.