Para implementar Enterprise Systems Connector, asegúrese de que el sistema cumpla con los requisitos necesarios.

Requisitos de hardware

Utilice los siguientes requisitos como base para crear el servidor de Enterprise Systems Connector.

Si solo va a instalar el componente ACC, utilice los siguientes requisitos.

Tabla 1. Requisitos de ACC

Número de usuarios

Hasta 10.000

De 10.000 a 50.000

De 50.000 a 100.000

Núcleo de CPU

2

2 servidores de carga equilibrada con 2 núcleos de CPU

3 servidores de carga equilibrada con 2 núcleos de CPU

RAM (GB) por servidor

4

4 cada uno

8 cada uno

Espacio de disco (GB)

50

50 cada uno

50 cada uno

El componente VMware Identity Manager Connector cuenta con los siguientes requisitos adicionales. Si va a instalar tanto el componente ACC como el componente VMware Identity Manager Connector, agregue estos requisitos a los requisitos de ACC.

Tabla 2. Requisitos de VMware Identity Manager Connector

Número de usuarios

Hasta 1000

De 1000 a 10.000

De 10.000 a 25.000

De 25.000 a 50.000

De 50.000 a 100.000

CPU

2

2 servidores de carga equilibrada, cada uno con 4 CPU

2 servidores de carga equilibrada, cada uno con 4 CPU

2 servidores de carga equilibrada, cada uno con 8 CPU

2 servidores de carga equilibrada, cada uno con 8 CPU

RAM (GB) por servidor

6

8 cada uno

16 cada uno

32 cada uno

64 cada uno

Espacio de disco (GB)

100

100 cada uno

100 cada uno

150 cada uno

200 cada uno

Nota:
  • El componente AWCM equilibra automáticamente la carga de tráfico del componente ACC. No se requiere un equilibrador de carga independiente. Es posible que varias instancias de ACC del mismo grupo de organización que se conecten al mismo servidor AWCM para obtener una disponibilidad alta esperen recibir tráfico (configuración directa). La forma en la que se redirige el tráfico está determinada por AWCM y depende de la carga actual.

  • Para el componente VMware Identity Manager Connector, consulte Configurar alta disponibilidad para VMware Identity Manager Connector.

  • Cada uno de los núcleos de CPU debe ser de 2 GHz o superior. Un procesador Intel es necesario.

  • Los requisitos de espacio de disco incluyen: 1 GB de espacio de disco para la aplicación Enterprise Systems Connector, sistema operativo Windows y runtime de .NET. Se asigna espacio de disco adicional para el registro.

Requisitos de software

Asegúrese de que el servidor de Enterprise Systems Connector cumpla los siguientes requisitos de software.

Lista de comprobación de estado

Requisito

Notas

Windows Server 2008 R2 o

Windows Server 2012 o

Windows Server 2012 R2

Necesario para ambos componentes

Instalar PowerShell en el servidor

Necesario para ambos componentes

Nota:

(Componente AirWatch Cloud Connector) Se necesita la versión 3.0 o posterior de PowerShell si va a implementar el modelo con acceso directo a memoria de PowerShell para el correo electrónico. Para comprobar su versión, abra PowerShell y ejecute el comando $PSVersionTable.

Nota:

(Componente VMware Identity Manager Connector) La versión 4.0 de PowerShell es necesaria si va a instalarlo en Windows Server 2008 R2.

Instalar .NET Framework 4.6.2

Necesario para ambos componentes

Nota:

(Componente AirWatch Cloud Connector) La función de actualización automática de AirWatch Cloud Connector no funcionará correctamente hasta que el servidor de Enterprise Systems Connector se actualice a .NET Framework 4.6.2. La función de actualización automática no actualizará .NET Framework automáticamente. Instale .NET Framework 4.6.2 manualmente en el servidor de Enterprise Systems Connector antes de realizar una actualización.

Requisitos generales

Asegúrese de que el servidor de Enterprise Systems Connector esté configurado con los siguientes requisitos generales para garantizar una instalación correcta.

Lista de comprobación de estado

Requisito

Notas

Asegúrese de que tenga acceso remoto a los servidores en los que AirWatch esté instalado

VMware AirWatch recomienda configurar el Administrador de conexión a Escritorio remoto para administrar varios servidores. Puede descargar al instalador desde https://www.microsoft.com/en-us/download/details.aspx?id=44989.

Por lo general, las instalaciones se realizan de forma remota a través de una reunión web o de un recurso compartido de pantalla que proporciona un consultor de AirWatch. Algunos clientes también proporcionan a AirWatch credenciales VPN para acceder directamente al entorno.

Instalación de Notepad++ (recomendado)

VMware AirWatch, recomienda instalar Notepad++.

Cuentas de servicios para la autenticación en los sistemas back-end

Valide el método de conectividad de AD mediante la herramienta LDP.exe (consulte http://www.computerperformance.co.uk/ScriptsGuy/ldp.zip), LDAP, BES, PowerShell, etc.

Requisitos de red

Para configurar los puertos que se enumeran a continuación, todo el tráfico es unidireccional (saliente) desde el componente de origen hasta el componente de destino.

Un servidor proxy saliente o cualquier otro hardware o software de administración de conexión no debe finalizar ni rechazar la conexión saliente desde el Enterprise Systems Connector. La conexión saliente requerida que Enterprise Systems Connector requiere usar debe permanecer abierta en todo momento.

Nota:

Todos los recursos, como las entidades de certificación, a los que quiera acceder con ACC deben encontrarse en el mismo dominio.

Tabla 3. Requisitos de los puertos del componente AirWatch Cloud Connector (SaaS)

Lista de comprobación de estado

Componente de origen

Componente de destino

Protocolo

Puerto

Verificación

Servidor de Enterprise Systems Connector

AirWatch AWCM, por ejemplo: (https://awcm274.awmdm. com)

HTTPS

443

Acceda a https://awcmXXX.awmdm.com/awcm/status y asegúrese de que no haya ningún error de confianza del certificado. (Sustituya "XXX" por el mismo número que se utilice en la URL del entorno, por ejemplo, '100' para cn100).

Servidor de Enterprise Systems Connector

Consola de AirWatch por ejemplo: (https://cn274.awmdm.com)

HTTP o HTTPS

80 o 443

Acceda a https://cnXXX.awmdm.com y asegúrese de que no haya ningún error de confianza del certificado. (Sustituya "XXX" por el mismo número que se utilice en la URL del entorno, por ejemplo, '100' para cn100). Si se habilita la actualización automática, ACC debe poder solicitar actualizaciones mediante el puerto 443 de la consola de AirWatch.

Servidor de Enterprise Systems Connector

API de AirWatch, por ejemplo: (https://as274.awmdm.com)

HTTPS

443

Acceda a https://asXXX.awmdm.com/api/help y asegúrese de que se le solicitaran las credenciales. (Sustituya "XXX" por el mismo número que se utilice en la URL del entorno, por ejemplo, '100' para cn100). Es necesario que ACC tenga acceso a la API para que el servicio de AirWatch Diagnostics funcione correctamente.

Servidor de Enterprise Systems Connector

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Para que varios servicios funcionen correctamente

Integraciones opcionales

Servidor de Enterprise Systems Connector

SMTP interno

SMTP

25

Servidor de Enterprise Systems Connector

LDAP interno

LDAP o LDAPS

389, 636, 3268 o 3269

Servidor de Enterprise Systems Connector

SCEP interno

HTTP o HTTPS

80 o 443

Servidor de Enterprise Systems Connector

ADCS interno

DCOM

135, 1025-5000, 49152-65535

Servidor de Enterprise Systems Connector

BES interno

HTTP o HTTPS

80 o 443

Servidor de Enterprise Systems Connector

Exchange 2010 o posterior interno

HTTP o HTTPS

80 o 443

Tabla 4. Requisitos de puertos del componente AirWatch Cloud Connector (en las instalaciones)

Componente de origen

Componente de destino

Protocolo

Puerto

Verificación

Servidor de Enterprise Systems Connector

Servidor de AirWatch Cloud Messaging

HTTPS

2001

Telnet desde Enterprise Systems Connector al servidor de AWCM en el puerto o una vez instalado.

Acceda a https://<AWCM URL>:2001/awcm/status y asegúrese de que no haya ningún error de confianza del certificado.

Si se habilita la actualización automática, ACC debe poder solicitar actualizaciones mediante el puerto 443 de la consola de AirWatch.

Si utiliza ACC con AWCM y tiene varios servidores AWCM, cuya carga desea equilibrar, deberá configurar la persistencia.

Para obtener más información sobre cómo configurar las normas de persistencia de AWCM con F5, consulte el siguiente artículo de la base de conocimientos: https://support.air-watch.com/articles/115001666028.

Servidor de Enterprise Systems Connector

Consola de AirWatch

HTTP o HTTPS

80 o 443

Telnet desde Enterprise Systems Connector a la consola en el puerto o una vez instalado.

Acceda a https://<Console URL> y asegúrese de que no haya ningún error de confianza del certificado.

Si se habilita la actualización automática, ACC debe poder solicitar actualizaciones mediante el puerto 443 de la consola de AirWatch.

Servidor de Enterprise Systems Connector

Servidor de API (o bien, donde esté instalada la API)

HTTPS

443

Para verificarlo, acceda a la dirección URL del servidor de API.

Es necesario que ACC tenga acceso a la API para que el servicio de AirWatch Diagnostics funcione correctamente.

Servidor de Enterprise Systems Connector

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Para que varios servicios funcionen correctamente

Integraciones opcionales

Servidor de Enterprise Systems Connector

SMTP interno

SMTP

25

Servidor de Enterprise Systems Connector

LDAP interno

LDAP o LDAPS

389, 636, 3268 o 3269

Servidor de Enterprise Systems Connector

SCEP interno

HTTP o HTTPS

80 o 443

Servidor de Enterprise Systems Connector

ADCS interno

DCOM

135, 1025-5000, 49152-65535

Servidor de Enterprise Systems Connector

BES interno

HTTP o HTTPS

80 o 443

Servidor de Enterprise Systems Connector

Exchange 2010 o posterior interno

HTTP o HTTPS

80 o 443

Tabla 5. Requisitos de puertos del componente VMware Identity Manager Connector (SaaS o en las instalaciones)

Lista de comprobación de estado

Componente de origen

Componente de destino

Puerto

Protocolo

Notas

VMware Identity Manager Connector

servicio de VMware Identity Manager

443

HTTPS

Puerto predeterminado. Este puerto se puede configurar.

Navegadores

VMware Identity Manager Connector

8443

HTTPS

Puerto administrativo.

Obligatoria

Navegadores

VMware Identity Manager Connector

80

HTTP

Obligatoria

VMware Identity Manager Connector

Active Directory

389, 636, 3268, 3269

Puertos predeterminados. Estos puertos se pueden configurar.

VMware Identity Manager Connector

Servidor DNS

53

TCP/UDP

Todas las instancias deben tener acceso al servidor DNS en el puerto 53 y permitir el tráfico SSH entrante en el puerto 22.

VMware Identity Manager Connector

Controlador de dominio

88, 464, 135

TCP/UDP

VMware Identity Manager Connector

Sistema RSA SecurID

5500

Puerto predeterminado. Este puerto se puede configurar

VMware Identity Manager Connector

Servidor de conexión de View

389, 443

Acceso a las instancias del servidor de conexión de View para las integraciones de Horizon View

VMware Identity Manager Connector

Integration Broker

80, 443

Acceda a Integration Broker para integrar los recursos publicados de Citrix.

Importante:

Si instala Integration Broker en el mismo servidor de Windows que Enterprise Systems Connector, debe asegurarse de que, en los enlaces de sitio del sitio web predeterminado del servidor IIS, los puertos de enlace HTTP y HTTPS no entren en conflicto con los puertos usados por el componente VMware Identity Manager Connector.

VMware Identity Manager Connector siempre utiliza el puerto 80. También utiliza el 443, a menos que se configure un puerto diferente durante la instalación.

(Componente VMware Identity Manager Connector) Direcciones IP de VMware Identity Manager alojadas en la nube

(Clientes SaaS) Consulte el artículo 2149884 de la base de conocimientos para obtener una lista de direcciones IP del servicio VMware Identity Manager a las que VMware Identity Manager Connector debe tener acceso.

(Componente VMware Identity Manager Connector) Requisitos de las direcciones IP y de los registros DNS

Una entrada DNS y una dirección IP estática deben estar disponibles para el conector. Antes de comenzar la instalación, solicite el registro de DNS y las direcciones IP para usar y configurar la configuración de red del servidor de Windows.

La configuración de la búsqueda inversa es opcional. Cuando implemente la búsqueda inversa, debe definir un registro PTR en el servidor DNS para que el conector utilice la configuración de red correcta.

Puede utilizar la siguiente lista de ejemplos de registros de DNS. Sustituya la información de los ejemplos con la información de su entorno. En este ejemplo se muestran los registros de DNS directas y las direcciones IP.

Tabla 6. Ejemplos de registros de DNS directas y direcciones IP

Nombre de dominio

Tipo de recurso

Dirección IP

miidentitymanager.empresa.com

A

10.28.128.3

En este ejemplo se muestran los registros de DNS inversas y las direcciones IP.

Tabla 7. Ejemplos de registros de DNS inversas y direcciones IP

Dirección IP

Tipo de recurso

Nombre del host

10.28.128.3

PTR

miidentitymanager.empresa.com

Después de completar la configuración de DNS, compruebe que la búsqueda de DNS inversas está correctamente configurada. Por ejemplo, el comando host IPaddress del dispositivo virtual debe resolverse en la búsqueda del nombre de DNS.

Nota:

Si tiene un equilibrador de carga con una dirección IP virtual (VIP) frente a los servidores DNS, tenga en cuenta que VMware Identity Manager no admite el uso de VIP. Puede especificar varios servidores DNS separados por comas.

Nota:

Si utiliza un servidor DNS basado en Linux o Unix y desea unir el conector al dominio de Active Directory, compruebe que se crean los registros de recurso (SRV) adecuados para cada controlador del dominio de Active Directory.

(Componente VMware Identity Manager Connector) Versiones de Active Directory compatibles

VMware Identity Manager es compatible con Active Directory en Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 y Windows Server 2012 R2, con las opciones Nivel funcional del dominio y Nivel funcional de bosque de Windows 2003 y versiones posteriores.

Son compatibles un entorno de Active Directory formado por un único dominio de Active Directory, varios dominios en un único bosque de Active Directory o varios dominios en varios bosques de Active Directory.