前のトピック: 結合されたユーザ ストアおよびプロビジョニング ディレクトリを使用する場合のパスワード ポリシー問題次のトピック: EnableUserEventRoles のワークフロー参加者リゾルバが失敗する


64 ビット Active Directory パスワード同期エージェントの設定時に CA IdentityMinder サーバに接続できない

症状:

64 ビット パスワード同期エージェント(PSA)を設定するとき、利用可能な Active Directory エンドポイントのリストを取得するために、CA IdentityMinder サーバに接続できません。

解決方法:

CA IAM CS が使用する暗号文のみを設定できます。 CA IAM CS が使用する暗号スイートに 3 つの新しい SSL FIPS 暗号文を追加します。

次の手順に従ってください:

  1. テキスト エディタで以下の設定ファイルを開きます。
    cs_home¥jcs¥conf¥server_osgi_shared.xml
    
  2. ファイルで defaultCipherSuite プロパティを検索します。 以下にファイルにおけるコード例を示します。
    <property name="defaultCipherSuite"><value>FIPS_TLS_PLUS_SSL_Ciphers</value></property>
    <property name="cipherSuites">
                <map>
                    <entry key="FIPS_TLS_PLUS_SSL_Ciphers">
                        <list>
                            <value>TLS_RSA_WITH_AES_128_CBC_SHA</value>
                            <value>TLS_DHE_RSA_WITH_AES_128_CBC_SHA</value>
                            <value>TLS_DHE_DSS_WITH_AES_128_CBC_SHA</value>
                          </list>
    

    この例では、FIPS_TLS_PLUS_SSL_Ciphers は、cipherSuites プロパティ下の暗号文のリストに対応するデフォルト スイートです。

  3. 以下のエントリをファイルに追加します。
    <value>SSL_RSA_WITH_3DES_EDE_CBC_SHA</value>
    <value>SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA</value>
    <value>SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA</value>
    
  4. [保存]をクリックします。
  5. CA IAM CS サービスを再起動します。

    64 ビット Active Directory の PSA は、エラーなしで接続します。