Um Enterprise Systems Connector bereitzustellen, stellen Sie sicher, dass Ihr System die erforderlichen Voraussetzungen erfüllt.

Hardwareanforderungen

Verwenden Sie die folgenden Anforderungen als Grundlage für die Erstellung Ihres Enterprise Systems Connector-Servers.

Wenn Sie nur die ACC-Komponente installieren, verwenden Sie die folgenden Anforderungen.

Tabelle 1. ACC-Anforderungen

Anzahl der Benutzer

Bis zu 10.000

10.000 bis 50.000

50.000 bis 100.000

CPU-Kerne

2

2 Server mit Lastausgleich und 2 CPU-Kernen

3 Server mit Lastausgleich und 2 CPU-Kernen

RAM (GB) pro Server

4

Je 4

Je 8

Festplattenspeicher (GB)

50

Je 50

Je 50

Für die VMware Identity Manager Connector-Komponente gelten die folgenden zusätzlichen Anforderungen. Fügen Sie diese Anforderungen den ACC-Anforderungen hinzu, wenn Sie sowohl den ACC als auch die VMware Identity Manager Connector-Komponenten installieren.

Tabelle 2. Anforderungen für VMware Identity Manager Connector

Anzahl der Benutzer

Bis zu 1.000

1.000 bis 10.000

10.000 bis 25.000

25.000 bis 50.000

50.000 bis 100.000

CPU

2

2 Server mit Lastausgleich, jeder mit 4 CPU

2 Server mit Lastausgleich, jeder mit 4 CPU

2 Server mit Lastausgleich, jeder mit 8 CPU

2 Server mit Lastausgleich, jeder mit 8 CPU

RAM (GB) pro Server

6

Je 8

Je 16

Je 32

Je 64

Festplattenspeicher (GB)

100

Je 100

Je 100

Je 150

Je 200

Anmerkung:
  • Der Lastausgleich für den Datenverkehr der ACC-Komponente wird automatisch durch die AWCM-Komponente durchgeführt. Es ist kein separater Lastausgleich erforderlich. Mehrere ACC-Instanzen in derselben Organisationsgruppe, die eine Verbindung mit demselben AWCM-Server für Hochverfügbarkeit herstellen, können alle den Empfang von Datenverkehr erwarten (eine Live-Live-Konfiguration). Wie der Datenverkehr weitergeleitet wird, wird durch AWCM festgelegt und hängt von der aktuellen Last ab.

  • Weitere Informationen über die VMware Identity Manager Connector-Komponente finden Sie unter Konfigurieren der Hochverfügbarkeit für den VMware Identity Manager Connector.

  • CPU-Kerne sollten jeweils 2,0 GHz oder mehr aufweisen. Ein Intel-Prozessor ist erforderlich.

  • Die Speicherplatzanforderungen umfassen: 1 GB Festplattenspeicher für die Enterprise Systems Connector-Anwendung, das Windows-Betriebssystem und .NET Runtime. Zusätzlicher Festplattenspeicher wird für die Protokollierung zugeteilt.

Softwareanforderungen

Stellen Sie sicher, dass Ihr Enterprise Systems Connector-Server die folgenden Softwareanforderungen erfüllt.

Status-Checkliste

Anforderung

Hinweise

Windows Server 2008 R2 oder

Windows Server 2012 oder

Windows Server 2012 R2

Für beide Komponenten erforderlich

PowerShell auf dem Server installieren

Für beide Komponenten erforderlich

Anmerkung:

(AirWatch Cloud Connector-Komponente) PowerShell-Version 3.0+ ist erforderlich, wenn Sie das PowerShell MEM-Direct-Modell für E-Mails bereitstellen möchten. Um Ihre Version zu überprüfen, öffnen Sie PowerShell und führen Sie den Befehl $PSVersionTable aus.

Anmerkung:

(VMware Identity Manager Connector-Komponente) PowerShell-Version 4.0 ist erforderlich, wenn die Installation auf Windows Server 2008 R2 erfolgt.

.NET Framework 4.6.2 installieren

Für beide Komponenten erforderlich

Anmerkung:

(AirWatch Cloud Connector-Komponente) Die automatische Aktualisierungsfunktion für AirWatch Cloud Connector funktioniert nicht ordnungsgemäß, bis Ihr Enterprise Systems Connector-Server auf .NET Framework 4.6.2 aktualisiert wurde. Die Funktion für die automatische Aktualisierung aktualisiert .NET Framework nicht automatisch. Installieren Sie .NET Framework 4.6.2 manuell auf dem Enterprise Systems Connector-Server, bevor Sie ein Upgrade durchführen.

Allgemeine Anforderungen

Stellen Sie sicher, dass Ihr Enterprise Systems Connector-Server für die folgenden allgemeinen Anforderungen eingerichtet ist, um eine erfolgreiche Installation zu gewährleisten.

Status-Checkliste

Anforderung

Hinweise

Stellen Sie sicher, dass Sie über Remote-Zugriff auf die Server verfügen, auf denen AirWatch installiert ist.

VMware AirWatch empfiehlt, Remote Desktop Connection Manager für die Verwaltung mehrerer Server einzurichten. Sie können das Installationsprogramm von https://www.microsoft.com/en-us/download/details.aspx?id=44989 herunterladen.

Installationen werden in der Regel per Fernzugriff über ein Web-Meeting oder über Bildschirmfreigabe durchgeführt, die ein AirWatch-Berater bereitstellt. Einige Kunden stellen auch AirWatch mit VPN-Anmeldeinformationen zur Verfügung, damit direkt auf die Umgebung zugegriffen werden kann.

Installation von Notepad++ (empfohlen)

VMware AirWatch empfiehlt die Installation von Notepad++.

Dienstkonten für die Authentifizierung bei Backend-Systemen

Überprüfen Sie die AD-Konnektivitätsmethode mithilfe des LDP.exe-Tools (siehe http://www.computerperformance.co.uk/ScriptsGuy/ldp.zip) oder von LDAP, BES, PowerShell etc.

Netzwerkanforderungen

Für die Konfiguration der unten aufgelisteten Ports erfolgt sämtlicher Datenverkehr unidirektional (ausgehend) von der Quellkomponente auf die Zielkomponente.

Ein ausgehender Proxy-Server oder eine andere Verbindungsmanagement-Software oder -Hardware darf die vom Enterprise Systems Connector ausgehende Verbindung nicht beenden oder ablehnen. Die ausgehende Verbindung für Enterprise Systems Connector muss jederzeit geöffnet bleiben.

Anmerkung:

Jede Ressource wie z. B. Zertifizierungsstellen, die Sie mit ACC erreichen möchten, muss sich in derselben Domäne befinden.

Tabelle 3. Portanforderungen für die AirWatch Cloud Connector-Komponente (SaaS)

Status-Checkliste

Quellkomponente

Zielkomponente

Protokoll

Port

Verifizierung

Enterprise Systems Connector-Server

AirWatch AWCM, zum Beispiel: (https://awcm274.awmdm. com)

HTTPS

443

Überprüfen Sie dies, indem Sie https://awcmXXX.awmdm.com/awcm/status eingeben, und stellen Sie sicher, dass kein Vertrauensfehler für das Zertifikat vorliegt. (Ersetzen Sie „XXX“ mit derselben Nummer wie in Ihrer Umgebungs-URL, z. B. „100“ für cn100.)

Enterprise Systems Connector-Server

AirWatch-Konsole, zum Beispiel: (https://cn274.awmdm.com)

HTTP oder HTTPS

80 oder 443

Überprüfen Sie dies, indem Sie https://cnXXX.awmdm.com eingeben, und stellen Sie sicher, dass kein Vertrauensfehler für das Zertifikat vorliegt. (Ersetzen Sie „XXX“ mit derselben Nummer wie in Ihrer Umgebungs-URL, z. B. „100“ für cn100.) Wenn die automatische Aktualisierung aktiviert ist, muss ACC unter Verwendung von Port 443 die AirWatch-Konsole auf Aktualisierungen abfragen können.

Enterprise Systems Connector-Server

AirWatch-API, zum Beispiel: (https://as274.awmdm.com)

HTTPS

443

Überprüfen Sie dies, indem Sie https://asXXX.awmdm.com/api/help eingeben, und stellen Sie sicher, dass Sie zur Eingabe der Anmeldedaten aufgefordert werden. (Ersetzen Sie „XXX“ mit derselben Nummer wie in Ihrer Umgebungs-URL, z. B. „100“ für cn100.) Für das ordnungsgemäße Funktionieren des AirWatch-Diagnose-Dienstes ist ACC-API-Zugriff erforderlich.

Enterprise Systems Connector-Server

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Für das ordnungsgemäße Funktionieren verschiedener Dienste

Optionale Integrationen

Enterprise Systems Connector-Server

SMTP (intern)

SMTP

25

Enterprise Systems Connector-Server

LDAP (intern)

LDAP oder LDAPS

389, 636, 3268 oder 3269

Enterprise Systems Connector-Server

SCEP (intern)

HTTP oder HTTPS

80 oder 443

Enterprise Systems Connector-Server

ADCS (intern)

DCOM

135, 1025-5000, 49152-65535

Enterprise Systems Connector-Server

BES (intern)

HTTP oder HTTPS

80 oder 443

Enterprise Systems Connector-Server

Exchange 2010 oder höher (intern)

HTTP oder HTTPS

80 oder 443

Tabelle 4. Portanforderungen für AirWatch Cloud Connector-Komponente (lokale Standorte)

Quellkomponente

Zielkomponente

Protokoll

Port

Verifizierung

Enterprise Systems Connector-Server

AirWatch Cloud Messaging Server

HTTPS

2001

Telnet von Enterprise Systems Connector an AWCM-Server am Port oder nach der Installation.

Überprüfen Sie dies, indem Sie https://<AWCM URL>:2001/awcm/status eingeben, und stellen Sie sicher, dass kein Vertrauensfehler für das Zertifikat vorliegt.

Wenn die automatische Aktualisierung aktiviert ist, muss ACC unter Verwendung von Port 443 die AirWatch-Konsole auf Aktualisierungen abfragen können.

Wenn Sie mit ACC mit AWCM verwenden und über mehrere AWCM-Server verfügen und für diese einen Lastausgleich vornehmen möchten, müssen Sie Persistenz konfigurieren.

Weitere Informationen zum Einrichten von AWCM-Persistenzregeln mithilfe von F5 finden Sie im folgenden KnowledgeBase-Artikel: https://support.air-watch.com/articles/115001666028.

Enterprise Systems Connector-Server

AirWatch-Konsole

HTTP oder HTTPS

80 oder 443

Telnet über Enterprise Systems Connector mit Konsole an der Schnittstelle oder nach der Installation.

Überprüfen Sie dies, indem Sie https://<Console URL> eingeben, und stellen Sie sicher, dass kein Vertrauensfehler für das Zertifikat vorliegt.

Wenn die automatische Aktualisierung aktiviert ist, muss ACC unter Verwendung von Port 443 die AirWatch-Konsole auf Aktualisierungen abfragen können.

Enterprise Systems Connector-Server

API-Server (oder überall dort, wo API installiert ist)

HTTPS

443

Überprüfen Sie dies, indem Sie zur URL des API-Servers navigieren.

Für das ordnungsgemäße Funktionieren des AirWatch-Diagnose-Dienstes ist ACC-API-Zugriff erforderlich.

Enterprise Systems Connector-Server

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Für das ordnungsgemäße Funktionieren verschiedener Dienste

Optionale Integrationen

Enterprise Systems Connector-Server

SMTP (intern)

SMTP

25

Enterprise Systems Connector-Server

LDAP (intern)

LDAP oder LDAPS

389, 636, 3268 oder 3269

Enterprise Systems Connector-Server

SCEP (intern)

HTTP oder HTTPS

80 oder 443

Enterprise Systems Connector-Server

ADCS (intern)

DCOM

135, 1025-5000, 49152-65535

Enterprise Systems Connector-Server

BES (intern)

HTTP oder HTTPS

80 oder 443

Enterprise Systems Connector-Server

Exchange 2010 oder höher (intern)

HTTP oder HTTPS

80 oder 443

Tabelle 5. Schnittstellenanforderungen für VMware Identity Manager Connector-Komponente (SaaS oder lokale Standorte)

Status-Checkliste

Quellkomponente

Zielkomponente

Port

Protokoll

Hinweise

VMware Identity Manager Connector

VMware Identity Manager-Dienst

443

HTTPS

Standardport. Dieser Port ist konfigurierbar.

Browser

VMware Identity Manager Connector

8443

HTTPS

Administrativer Port.

Erforderlich

Browser

VMware Identity Manager Connector

80

HTTP

Erforderlich

VMware Identity Manager Connector

Active Directory

389, 636, 3268, 3269

Standardports. Diese Ports sind konfigurierbar.

VMware Identity Manager Connector

DNS-Server

53

TCP/UDP

Jede Instanz muss über Zugriff auf den DNS-Server über Port 53 verfügen und eingehenden SSH-Datenverkehr über Port 22 zulassen.

VMware Identity Manager Connector

Domänencontroller

88, 464, 135

TCP/UDP

VMware Identity Manager Connector

RSA SecurID-System

5500

Standardport. Dieser Port ist konfigurierbar.

VMware Identity Manager Connector

Verbindungsserver anzeigen

389, 443

Zugreifen auf View Connection Server-Instanzen für Horizon View-Integrationen

VMware Identity Manager Connector

Integration Broker

80, 443

Zugriff auf Integration Broker für die Integration in Ressourcen, die mithilfe von Citrix veröffentlicht wurden.

Wichtig:

Wenn Sie Integration Broker auf demselben Windows-Server wie die Enterprise Systems Connector installieren, müssen Sie sicherstellen, dass in den Standard-Websitebindungen für IIS Server die HTTP- und HTTPS-Bindungsports keinen Konflikt mit den durch die VMware Identity Manager Connector-Komponente verwendeten Ports hervorrufen.

Die VMware Identity Manager Connector verwendet immer Port 80. Darüber hinaus wird 443 verwendet, es sei denn, während der Installation wird ein anderer Port konfiguriert.

(VMware Identity Manager Connector-Komponente) Cloud-gehostete IP-Adressen von VMware Identity Manager

(SaaS-Kunden) Die Liste der Dienst-IP-Adressen von VMware Identity Manager, für die ein Zugriff von VMware Identity Manager Connector aus möglich sein muss, finden Sie im Knowledgebase-Artikel 2149884.

(VMware Identity Manager Connector-Komponente) Anforderungen für DNS-Datensätze und IP-Adressen

Für den Konnektor müssen ein DNS-Eintrag und eine statische IP-Adresse verfügbar sein. Fordern Sie vor Beginn der Installation den DNS-Datensatz und die IP-Adressen für die Verwendung an und konfigurieren Sie die Netzwerkeinstellungen für den Windows-Server.

Das Konfigurieren von Reverse-Lookup ist optional. Wenn Sie Reverse-Lookup implementieren, müssen Sie einen PTR-Datensatz auf dem DNS-Server definieren, damit der Konnektor die richtige Netzwerkkonfiguration verwendet.

Sie können die folgende Beispielliste von DNS-Datensätzen verwenden. Ersetzen Sie die Beispielinformationen durch entsprechende Informationen aus Ihrer Umgebung. Dieses Beispiel verdeutlicht Forward-DNS-Datensätze und IP-Adressen.

Tabelle 6. Beispiele für Forward-DNS-Datensätze und IP-Adressen

Domänenname

Ressourcentyp

IP-Adresse

myidentitymanager.company.com

A

10.28.128.3

Dieses Beispiel verdeutlicht Reverse-DNS-Datensätze und IP-Adressen.

Tabelle 7. Beispiele für Reverse-DNS-Datensätze und IP-Adressen

IP-Adresse

Ressourcentyp

Hostname

10.28.128.3

PTR

myidentitymanager.company.com

Nachdem Sie die DNS-Konfiguration abgeschlossen haben, vergewissern Sie sich, dass das Reverse-DNS-Lookup korrekt konfiguriert ist. Der Befehl host IPaddress der virtuellen Appliance muss z.˚B. in das DNS-Namen-Lookup aufgelöst werden.

Anmerkung:

Beachten Sie, dass wenn Sie über einen Lastausgleichsdienst mit einer virtuellen IP-Adresse (VIP, Virtual IP Address) vor den DNS-Servern verfügen, VMware Identity Manager die Verwendung einer VIP nicht unterstützt. Sie haben die Möglichkeit, mehrere DNS-Server nacheinander durch Kommas getrennt anzugeben.

Anmerkung:

Wenn Sie einen Unix- oder Linux-basierten DNS-Server verwenden und planen, den Konnektor mit der Active Directory-Domäne zu verbinden, stellen Sie sicher, dass für jeden Active Directory-Domänencontroller die entsprechenden Service-Ressourcendatensätze (SRV) erstellt werden.

(VMware Identity Manager Connector-Komponente) Unterstützte Active Directory-Versionen

VMware Identity Manager Unterstützt Active Directory auf Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 und Windows Server 2012 R2, mit einer Domain-Funktionsebene und einer Forest-Funktionsebene ab Windows 2003.

Eine Active Directory-Umgebung, die aus einer einzelnen Active Directory-Domäne, mehreren Domänen in einer einzelnen Active Directory-Struktur oder mehreren Domänen in mehreren Active Directory-Strukturen besteht, wird unterstützt.