Al tomar decisiones respecto a requisitos de hardware, recursos y red, considere la implementación completa, incluyendo la integración de recursos.
Versiones compatibles de vSphere y ESX
Son compatibles las siguientes versiones de servidor ESXi y vSphere:
- 6.0 y posteriores
Requisitos de tamaño de hardware
Asegúrese de que cumple con los requisitos de cantidad de dispositivos virtuales de VMware Identity Manager y recursos asignados a cada dispositivo.
Número de usuarios | Hasta 1.000 | 1.000-10.000 | 10.000-25.000 | 25.000-50.000 | 50.000-100.000 |
---|---|---|---|---|---|
Número de servidores de VMware Identity Manager | 1 servidor | 3 servidores con equilibrio de carga | 3 servidores con equilibrio de carga | 3 servidores con equilibrio de carga | 3 servidores con equilibrio de carga |
CPU (por servidor) | 2 CPU | 2 CPU | 4 CPU | 8 CPU | 8 CPU |
RAM (por servidor) | 6 GB | 6 GB | 8 GB | 16 GB | 32 GB |
Espacio de disco (por servidor) | 60 GB | 100 GB | 100 GB | 100 GB | 100 GB |
Asegúrese de cumplir los siguientes requisitos respecto al número de instancias de VMware Identity Manager Connector. Consulte Instalar y configurar VMware Identity Manager Connector.
Número de usuarios | Hasta 1.000 | 1.000-10.000 | 10.000-25.000 | 25.000-50.000 | 50.000-100.000 |
---|---|---|---|---|---|
Número de servidores de conector | 1 servidor | 2 servidores con equilibrio de carga | 2 servidores con equilibrio de carga | 2 servidores con equilibrio de carga | 2 servidores con equilibrio de carga |
CPU (por servidor) | 2 CPU | 4 CPU | 4 CPU | 4 CPU | 4 CPU |
RAM (por servidor) | 6 GB | 6 GB | 8 GB | 16 GB | 16 GB |
Espacio de disco (por servidor) | 60 GB | 60 GB | 60 GB | 60 GB | 60 GB |
Requisitos de base de datos
Configure VMware Identity Manager con la base de datos adecuada.
Puede usar la base de datos de PostgreSQL interna o una base de datos de Microsoft SQL externa. Una base de datos de PostgreSQL interna está integrada en el dispositivo VMware Identity Manager, aunque no se recomienda usarla para implementaciones de producción.
Para obtener información sobre las versiones de la base de datos de Microsoft SQL y las configuraciones de Service Pack compatibles, consulte las matrices de interoperabilidad de productos VMware en https://www.vmware.com/resources/compatibility/sim/interop_matrix.php.
Se aplican los siguientes requisitos de base de datos. Las especificaciones exactas necesarias dependen del tamaño y las necesidades de la implementación.
Número de usuarios | Hasta 1.000 | 1.000-10.000 | 10.000-25.000 | 25.000-50.000 | 50.000-100.000 |
---|---|---|---|---|---|
CPU | 2 CPU | 2 CPU | 4 CPU | 8 CPU | 8 CPU |
RAM | 4 GB | 4 GB | 8 GB | 16 GB | 32 GB |
Espacio en disco | 50 GB | 50 GB | 50 GB | 100 GB | 100 GB |
La capacidad de SQL Server AlwaysOn es una combinación de la agrupación en clústeres de conmutación por error y la creación de reflejos de base de datos junto con el envío de registros para alta disponibilidad. AlwaysOn permite que haya varias copias de lectura de la base de datos y una sola copia de lectura y escritura para las operaciones. Si el entorno de implementación tiene ancho de banda suficiente para admitir el tráfico que se genera, la base de datos de VMware Identity Manager admitirá AlwaysOn.
Requisitos de configuración de red
Componente | Requisito mínimo |
---|---|
Dirección IP y registro de DNS | Registro de DNS y dirección IP |
Puerto del firewall | Compruebe que el puerto entrante 443 del firewall esté abierto para usuario fuera de la red hacia la instancia de VMware Identity Manager o al equilibrador de carga. |
Proxy inverso | Implemente un proxy inverso como el administrador de directivas de acceso F5 en DMZ para permitir que los usuarios accedan de forma remota y segura al portal de VMware Identity Manager. VMware Unified Access Gateway 2.8 y las versiones posteriores son compatibles con la función de proxy inverso para permitir a los usuarios acceder remotamente y de forma segura al catálogo unificado de VMware Identity Manager. Unified Access Gateway se puede implementar en la red perimetral DMZ detrás de los equilibradores de carga que actúan de frontal del dispositivo VMware Identity Manager. |
Requisitos de puertos
- Para sincronizar usuarios y grupos desde Active Directory, VMware Identity Manager se debe conectar a Active Directory.
- Para sincronizar con ThinApp, VMware Identity Manager se debe unir al dominio de Active Directory y conectar a la unidad compartida de repositorio de ThinApp.
Puerto | Protocolo | Origen | destino | Descripción |
---|---|---|---|---|
443 | HTTPS | Equilibrador de carga | Equipo de VMware Identity Manager |
|
443 | HTTPS | VMware Identity Manager | Equilibrador de carga | Necesario para validar el FQDN del equilibrador de carga cuando se establece. |
443, 8443 | HTTPS/HTTP | Equipo de VMware Identity Manager |
Equipo de VMware Identity Manager |
Para todas las instancias de VMware Identity Manager en un clúster y en clústeres de centros de datos diferentes. |
443 | HTTPS | Navegadores | Equipo de VMware Identity Manager |
|
443, 80 | HTTPS, HTTP | Equipo de VMware Identity Manager |
vapp-updates.vmware.com | Acceso al servidor de actualización |
443 | HTTPS | Equipo de VMware Identity Manager | discovery.awmdm.com | Acceso para la detección automática de aplicaciones de Workspace ONE |
443 | HTTPS | Equipo de VMware Identity Manager | catalog.vmwareidentity.com | Acceso al catálogo de nube |
8443 | HTTPS | Navegadores | Equipo de VMware Identity Manager |
Puerto de administrador |
25 | SMTP | Equipo de VMware Identity Manager |
SMTP | Puerto para redireccionamiento de correo saliente |
389 636 3268 3269 |
LDAP LDAPS MSFT-GC MSFT-GC-SSL |
Equipo de VMware Identity Manager |
Active Directory | Se muestran los valores predeterminados. Estos puertos se pueden configurar. |
445 | TCP | Equipo de VMware Identity Manager |
Repositorio de ThinApp de VMware | Acceso al repositorio de ThinApp |
5500 | UDP | Equipo de VMware Identity Manager |
Sistema RSA SecurID | Se muestra el valor predeterminado. Este puerto se puede configurar. |
53 | TCP/UDP | Equipo de VMware Identity Manager |
Servidor DNS | Todos los dispositivos virtuales deben tener acceso al servidor DNS en el puerto 53 y permitir el tráfico SSH entrante en el puerto 22. |
88, 464, 135, 445 | TCP/UDP | Equipo de VMware Identity Manager |
Controlador de dominio | |
9300 |
TCP | Equipo de VMware Identity Manager |
Equipo de VMware Identity Manager |
Necesidades de auditoría |
54328 |
UDP | |||
5701 | TCP | Equipo de VMware Identity Manager | Equipo de VMware Identity Manager | Memoria caché de Hazelcast |
40002 40003 |
TCP | Equipo de VMware Identity Manager | Equipo de VMware Identity Manager | Ehcache |
1433 |
TCP | Equipo de VMware Identity Manager |
Base de datos |
El puerto predeterminado de Microsoft SQL es el 1433 |
443 |
|
VMware Identity Manager |
Horizon Server |
Acceso a Horizon Server |
80, 443 | TCP | VMware Identity Manager | Servidor de Integration Broker | Conexión con Integration Broker. La opción del puerto depende de si se instala un certificado en el servidor del agente de integración. |
443 | HTTPS |
VMware Identity Manager |
REST API de Workspace ONE UEM (AirWatch) | Para comprobar el cumplimiento normativo del dispositivo y el método de autenticación de contraseña de AirWatch Cloud Connector, si se utiliza. |
88 | UDP | Unified Access Gateway |
Equipo de VMware Identity Manager | Puerto UDP que se abre para SSO móvil |
5262 | TCP | Dispositivo móvil Android | Servicio de proxy HTTPS de Workspace ONE UEM (AirWatch) | El cliente de Workspace ONE UEM (AirWatch) Tunnel enruta el tráfico al proxy HTTPS para los dispositivos Android. |
88 | UDP | Dispositivo móvil iOS | Equipo de VMware Identity Manager | Puerto utilizado para el tráfico de Kerberos desde dispositivos iOS hasta el servicio KDC de nube alojado. |
443 | HTTPS/TCP | |||
514 | UDP | Equipo de VMware Identity Manager | servidor syslog | UDP Para el servidor syslog externo, si está configurado |
88 | UDP | Equipo de VMware Identity Manager | Servidor KDC híbrido en la nube. El nombre de host es kdc.<realm>. Por ejemplo, kdc.op.vmwareidentity.com | Puerto UDP utilizado para autenticar las actualizaciones de configuración del adaptador de autenticación de SSO móvil para iOS que se guardan en el servicio KDC en la nube. Dicho puerto se utiliza únicamente si se utiliza la función de SSO móvil para iOS del KDC híbrido. |
Sincronización de hora
Se requiere configurar la sincronización de hora en todas las instancias de VMware Identity Manager Connector y del servicio para que una implementación de VMware Identity Manager funcione correctamente.
Para obtener información sobre cómo configurar la sincronización de hora para el servicio de VMware Identity Manager, consulte Configurar la sincronización de hora para el servicio de VMware Identity Manager (Linux).
Para obtener información sobre la configuración de la sincronización de hora para VMware Identity Manager Connector, consulte Instalar y configurar VMware Identity Manager Connector (Windows).
Directorios compatibles
Puede integrar VMware Identity Manager con el directorio de su empresa y sincronizar usuarios y grupos de este directorio con el servicio.
- El entorno de Active Directory puede estar formado por un único dominio de Active Directory, por varios dominios en un único bosque de Active Directory o por varios dominios en varios bosques de Active Directory.
VMware Identity Manager es compatible con Active Directory en Windows 2008, 2008 R2, 2012, 2012 R2 y 2016 con las opciones de Nivel funcional del dominio y Nivel funcional de bosque de Windows 2003 y versiones posteriores.
Nota: Puede que se necesite un nivel funcional mayor para algunas características. Por ejemplo, para permitir que los usuarios cambien las contraseñas de Active Directory desde Workspace ONE, el nivel funcional de dominio debe ser Windows 2008 o posterior.
Navegadores web admitidos para obtener acceso a la consola de VMware Identity Manager
La consola de VMware Identity Manager es una aplicación basada en la web que le permite administrar el arrendatario. Puede acceder a la consola de VMware Identity Manager desde las versiones más recientes de Mozilla Firefox, Google Chrome, Safari, Microsoft Edge e Internet Explorer 11.
Navegadores compatibles para acceder al portal Workspace ONE
Los siguientes navegadores permiten a los usuarios finales obtener acceso al portal de Workspace ONE.
- Mozilla Firefox (más reciente)
- Google Chrome (más reciente)
- Safari (más reciente)
- Internet Explorer 11
- Navegador Microsoft Edge
- Navegador nativo y Google Chrome en dispositivos con Android
- Safari en dispositivos con iOS