Als u Enterprise Systems Connector wilt implementeren, moet u ervoor zorgen dat uw systeem aan de noodzakelijke vereisten voldoet.

Hardwarevereisten

Gebruik de volgende vereisten als basis voor het samenstellen van uw Enterprise Systems Connector-server.

Als u alleen het onderdeel ACC installeert, gebruikt u de volgende vereisten.

Tabel 1. Vereisten voor ACC

Aantal gebruikers

Tot 10.000

Van 10.000 tot 50.000

Van 50.000 tot 100.000

CPU-kernen

2

2 load-balanced servers met 2 CPU-kernen

3 load-balanced servers met 2 CPU-kernen

RAM (GB) per server

4

Elk 4

Elk 8

Schijfruimte (GB)

50

Elk 50

Elk 50

Voor het onderdeel VMware Identity Manager Connector gelden de volgende extra vereisten. Als u zowel de onderdelen ACC en VMware Identity Manager Connector installeert, voegt u deze vereisten toe aan de vereisten voor ACC.

Tabel 2. Vereisten voor VMware Identity Manager Connector

Aantal gebruikers

Tot 1000

Van 1000 tot 10.000

Van 10.000 tot 25.000

Van 25.000 tot 50.000

Van 50.000 tot 100.000

CPU

2

2 load-balanced servers, elk met 4 CPU's

2 load-balanced servers, elk met 4 CPU's

2 load-balanced servers, elk met 8 CPU's

2 load-balanced servers, elk met 8 CPU's

RAM (GB) per server

6

Elk 8

Elk 16

Elk 32

Elk 64

Schijfruimte (GB)

100

Elk 100

Elk 100

Elk 150

Elk 200

Opmerking:
  • Voor het onderdeel ACC wordt automatisch load-balancing op het verkeer uitgevoerd door het onderdeel AWCM. Een afzonderlijke load-balancer is in dat geval niet vereist. Meerdere ACC-instanties in dezelfde organisatiegroep die verbinding maken met dezelfde AWCM-server om te zorgen voor meer beschikbaarheid, kunnen allemaal verkeer verwachten (een live-live-configuratie). De wijze waarop het verkeer wordt omgeleid, wordt bepaald door AWCM en is afhankelijk van de huidige lading.

  • Zie voor het onderdeel VMware Identity Manager Connector Hoge beschikbaarheid voor VMware Identity Manager Connector configureren.

  • CPU-kernen moeten elk 2,0 GHz of hoger zijn. Een Intel-processor is vereist.

  • De vereisten voor de schijfruimte zijn onder meer: 1 GB schijfruimte voor de applicatie Enterprise Systems Connector, het Windows-besturingssysteem en .NET Runtime. Er wordt extra schijfruimte toegewezen voor logboeken.

Softwarevereisten

Zorg ervoor dat uw Enterprise Systems Connector-server voldoet aan alle onderstaande softwarevereisten.

Statuscontrolelijst

Vereiste

Opmerkingen

Windows Server 2008 R2 of

Windows Server 2012 of

Windows Server 2012 R2

Vereist voor beide onderdelen

Installeer PowerShell op de server

Vereist voor beide onderdelen

Opmerking:

(Onderdeel AirWatch Cloud Connector) PowerShell versie 3.0+ is vereist als u het model PowerShell MEM-direct voor e-mail implementeert. Als u de versie die u gebruikt wilt controleren, opent u PowerShell en voert u de opdracht $PSVersionTable uit.

Opmerking:

(Onderdeel VMware Identity Manager Connector) PowerShell versie 4.0 is vereist als u de installatie uitvoert op Windows Server 2008 R2.

Installeer .NET Framework 4.6.2

Vereist voor beide onderdelen

Opmerking:

(Onderdeel AirWatch Cloud Connector) De functie automatisch bijwerken van AirWatch Cloud Connector functioneert niet goed totdat er een update is uitgevoerd op uw Enterprise Systems Connector-server naar .NET Framework 4.6.2. .NET Framework wordt niet automatisch bijgewerkt door de functie automatisch bijwerken. Installeer .NET Framework 4.6.2 handmatig op de Enterprise Systems Connector-server voordat u een upgrade uitvoert.

Algemene vereisten

Zorg ervoor dat uw Enterprise Systems Connector-server voldoet aan de volgende algemene vereisten om te zorgen voor een geslaagde installatie.

Statuscontrolelijst

Vereiste

Opmerkingen

Zorg dat u over externe toegang beschikt naar de servers waarop AirWatch is geïnstalleerd.

VMware AirWatch adviseert de installatie van Extern bureaublad-verbindingsbeheer voor het beheer van meerdere servers. U kunt de installer downloaden van https://www.microsoft.com/en-us/download/details.aspx?id=44989.

Meestal worden installaties extern uitgevoerd via een webvergadering of gedeelde schermen die door een AirWatch-consultant worden verzorgd. Een aantal klanten geven AirWatch verificatiegegevens voor VPN zodat er directe toegang tot de omgeving is.

Installatie van Notepad++ (aanbevolen)

VMware AirWatch adviseert de installatie van Notepad++.

Serviceaccounts voor verificatie van systemen in de back-end

Valideer de verbindingsmethode van AD met het hulpprogramma LDP.exe (zie http://www.computerperformance.co.uk/ScriptsGuy/ldp.zip) LDAP, BES, PowerShell, enz.

Netwerkvereisten

Voor het configureren van de onderstaande poorten wordt ervan uitgegaan dat alle verkeer één richting uitgaat (uitgaand) van het brononderdeel naar het doelonderdeel.

Een uitgaande proxy of andere software of hardware voor het beheer van verbindingen mag de uitgaande verbinding van Enterprise Systems Connector niet beëindigen of weigeren. De uitgaande verbinding die voor Enterprise Systems Connector is vereist, moet altijd open blijven.

Opmerking:

Bronnen zoals certificaatautoriteiten die u wilt bereiken met de ACC, moeten zich in hetzelfde domein bevinden.

Tabel 3. Vereisten voor de poort van het onderdeel AirWatch Cloud Connector (SaaS)

Statuscontrolelijst

Brononderdeel

Doelonderdeel

Protocol

Poort

Verificatie

Enterprise Systems Connector-server

AirWatch AWCM, bijvoorbeeld: (https://awcm274.awmdm. com)

HTTPS

443

Verifieer of dit werkt door https://awcmXXX.awmdm.com/awcm/status in te voeren en controleer of er geen vertrouwensfouten voor het certificaat optreden. (Vervang XXX door het nummer dat wordt gebruikt in de URL voor uw omgeving, bijvoorbeeld '100' voor cn100).

Enterprise Systems Connector-server

AirWatch-console, bijvoorbeeld: (https://cn274.awmdm.com)

HTTP of HTTPS

80 of 443

Verifieer of dit werkt door https://cnXXX.awmdm.com in te voeren en controleer of er geen vertrouwensfouten voor het certificaat optreden. (Vervang XXX door het nummer dat wordt gebruikt in de URL voor uw omgeving, bijvoorbeeld '100' voor cn100). Als automatisch bijwerken is ingeschakeld, moet ACC een query kunnen uitvoeren op de AirWatch-console voor updates met behulp van poort 443.

Enterprise Systems Connector-server

AirWatch API, bijvoorbeeld: (https://as274.awmdm.com)

HTTPS

443

Verifieer of dit werkt door https://asXXX.awmdm.com/api/help in te voeren en controleer of u wordt verzocht om verificatiegegevens. (Vervang XXX door het nummer dat wordt gebruikt in de URL voor uw omgeving, bijvoorbeeld '100' voor cn100). Voor een goede werking van AirWatch Diagnostics heeft ACC toegang tot API's nodig.

Enterprise Systems Connector-server

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Om diverse services goed te laten functioneren

Optionele integraties

Enterprise Systems Connector-server

Interne SMTP

SMTP

25

Enterprise Systems Connector-server

Interne LDAP

LDAP of LDAPS

389, 636, 3268 of 3269

Enterprise Systems Connector-server

Interne SCEP

HTTP of HTTPS

80 of 443

Enterprise Systems Connector-server

Interne ADCS

DCOM

135, 1025-5000, 49152-65535

Enterprise Systems Connector-server

Interne BES

HTTP of HTTPS

80 of 443

Enterprise Systems Connector-server

Interne Exchange 2010 of hoger

HTTP of HTTPS

80 of 443

Tabel 4. Vereisten voor de poort van het onderdeel AirWatch Cloud Connector (lokaal)

Brononderdeel

Doelonderdeel

Protocol

Poort

Verificatie

Enterprise Systems Connector-server

AirWatch Cloud Messaging-server

HTTPS

2001

Telnet van Enterprise Systems Connector naar AWCM-server via poort of via eenmalige installatie.

Verifieer of dit werkt door https://<AWCM URL>:2001/awcm/status in te voeren en controleer of er geen vertrouwensfouten voor het certificaat optreden.

Als automatisch bijwerken is ingeschakeld, moet ACC een query kunnen uitvoeren op de AirWatch-console voor updates met behulp van poort 443.

Als u ACC met AWCM gebruikt, u meerdere AWCM-servers hebt en hier load-balance wilt uitvoeren, moet u de persistentie configureren.

Zie het Knowledge Base-artikel op https://support.air-watch.com/articles/115001666028 voor meer informatie over het instellen van persistentieregels voor AWCM met behulp van F5.

Enterprise Systems Connector-server

AirWatch-console

HTTP of HTTPS

80 of 443

Telnet van Enterprise Systems Connector naar console via poort of via eenmalige installatie.

Verifieer of dit werkt door https://<URL_van_console> in te voeren en controleer of er geen vertrouwensfout voor het certificaat optreedt.

Als automatisch bijwerken is ingeschakeld, moet ACC een query kunnen uitvoeren op de AirWatch-console voor updates met behulp van poort 443.

Enterprise Systems Connector-server

API-server (of waar API is geïnstalleerd)

HTTPS

443

Verifieer of dit werkt door te navigeren naar de URL van uw API-server.

Voor een goede werking van AirWatch Diagnostics heeft ACC toegang tot API's nodig.

Enterprise Systems Connector-server

CRL: http://csc3-2010-crl.verisign.com/CSC3-2010.crl

HTTP

80

Om diverse services goed te laten functioneren

Optionele integraties

Enterprise Systems Connector-server

Interne SMTP

SMTP

25

Enterprise Systems Connector-server

Interne LDAP

LDAP of LDAPS

389, 636, 3268 of 3269

Enterprise Systems Connector-server

Interne SCEP

HTTP of HTTPS

80 of 443

Enterprise Systems Connector-server

Interne ADCS

DCOM

135, 1025-5000, 49152-65535

Enterprise Systems Connector-server

Interne BES

HTTP of HTTPS

80 of 443

Enterprise Systems Connector-server

Interne Exchange 2010 of hoger

HTTP of HTTPS

80 of 443

Tabel 5. Vereisten voor de poort van het onderdeel VMware Identity Manager Connector (SaaS of lokaal)

Statuscontrolelijst

Brononderdeel

Doelonderdeel

Poort

Protocol

Opmerkingen

VMware Identity Manager Connector

VMware Identity Manager-service

443

HTTPS

Standaardpoort. Deze poort kan worden geconfigureerd.

Browsers

VMware Identity Manager Connector

8443

HTTPS

Beheerspoort.

Vereist

Browsers

VMware Identity Manager Connector

80

HTTP

Vereist

VMware Identity Manager Connector

Active Directory

389, 636, 3268, 3269

Standaardpoorten. Deze poorten kunnen worden geconfigureerd.

VMware Identity Manager Connector

DNS-server

53

TCP/UDP

Elke instantie moet toegang hebben tot de DNS-server op poort 53 en inkomend SSH-verkeer moet zijn ingeschakeld op poort 22.

VMware Identity Manager Connector

Domeincontroller

88, 464, 135

TCP/UDP

VMware Identity Manager Connector

RSA SecurID-systeem

5500

Standaardpoort. Deze poort kan worden geconfigureerd.

VMware Identity Manager Connector

View Connection Server

389, 443

Toegang tot instanties van View Connection Server voor integraties van Horizon View

VMware Identity Manager Connector

Integration Broker

80, 443

Toegang tot Integration Broker voor integratie met door Citrix gepubliceerde bronnen.

Belangrijk:

Als u Integration Broker installeert op dezelfde Windows-server als Enterprise Systems Connector, moet u ervoor zorgen dat de standaard verbindingen voor websites van IIS-server, de poorten voor HTTP en HTTPS niet in conflict zijn met de poorten die door het onderdeel VMware Identity Manager Connector worden gebruikt.

VMware Identity Manager Connector gebruikt altijd poort 80. Ook poort 443 wordt gebruikt, tenzij tijdens de installatie een andere poort is geconfigureerd.

(VMware Identity Manager Connector-onderdeel) In de cloud gehoste IP-adressen voor VMware Identity Manager

(SaaS-klanten) Zie Knowledge Base-artikel 2149884 voor de lijst met IP-adressen van de VMware Identity Manager-service waartoe de VMware Identity Manager Connector toegang moet hebben.

(VMware Identity Manager Connector-onderdeel) Vereisten voor DNS-records en IP-adressen

Een DNS-vermelding en een statisch IP-adres moeten beschikbaar zijn voor de connector. Voordat u aan de installatie begint, vraagt u het DNS-record en de IP-adressen op voor het gebruiken en configureren van de netwerkinstellingen op de Windows-server.

Reverse lookup configureren is optioneel. Wanneer u reverse lookup implementeert, moet u een PTR-record definiëren op de DNS-server, zodat de connector de juiste netwerkconfiguratie gebruikt.

U kunt de volgende lijst met voorbeelden van DNS-records gebruiken. Vervang de voorbeeldinformatie door informatie uit uw omgeving. Dit voorbeeld toont forward DNS-records en IP-adressen.

Tabel 6. Voorbeelden van forward DNS-records en IP-adressen

Domeinnaam

Brontype

IP-adres

myidentitymanager.company.com

De

10.28.128.3

Dit voorbeeld toont reverse DNS-records en IP-adressen.

Tabel 7. Voorbeelden van reverse DNS-records en IP-adressen

IP-adres

Brontype

Hostnaam

10.28.128.3

PTR

myidentitymanager.company.com

Nadat u de configuratie van DNS hebt voltooid, controleert u of de reverse DNS-lookup goed is geconfigureerd. De opdracht host IPaddress van de virtual appliance moet bijvoorbeeld leiden tot het opzoeken van de DNS-naam.

Opmerking:

Als u een load balancer hebt met een Virtual IP-adres (VIP) vóór de DNS-servers, houd er dan rekening mee dat VMware Identity Manager het gebruik van een VIP niet ondersteunt. U kunt meerdere DNS-servers specificeren die door een komma worden gescheiden.

Opmerking:

Als u een op Unix of Linux gebaseerde DNS-server gebruikt en van plan bent om de connector toe te voegen aan het domein van Active Directory, zorgt u ervoor dat de juiste servicebronrecords (SRV) voor elke domeincontroller van Active Directory worden gemaakt.

(VMware Identity Manager Connector-onderdeel) Ondersteunde Active Directory-versies

VMware Identity Manager ondersteunt Active Directory in Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 en Windows Server 2012 R2, met het functionaliteitsniveau domein en het functionaliteitsniveau forest voor Windows 2003 en hoger.

Een Active Directory-omgeving die bestaat uit één domein van Active Directory, meerdere domeinen in één forest van Active Directory of meerdere domeinen verdeeld over meerdere forests van Active Directory.