Tópico anterior: Problema com a política de senha ao usar uma combinação de repositório de usuários e Diretório de provisionamentoPróximo tópico: Falha do resolvedor participante do fluxo de trabalho para EnableUserEventRoles


Não foi possível estabelecer conexão com o servidor do CA IdentityMinder ao configurar o Agente de sincronização de senhas do Active Directory de 64 bits

Sintoma:

Ao configurar o PSA (Password Synchronization Agent -agente de sincronização de senhas) de 64 bits, não consigo me conectar ao servidor do CA IdentityMinder para recuperar a lista de terminais disponíveis do Active Directory.

Solução:

Você pode configurar apenas as codificações que o CA IAM CS usa. Adicione as três novas codificações FIPS do SSL ao pacote de codificações usado pelo CA IAM CS.

Siga estas etapas:

  1. Abra o seguinte arquivo de configuração em um editor de texto:
    cs_home\jcs\conf\server_osgi_shared.xml
    
  2. Localize a propriedade defaultCipherSuite no arquivo. Veja o exemplo de código a seguir no arquivo:
    <property name="defaultCipherSuite"><value>FIPS_TLS_PLUS_SSL_Ciphers</value></property>
    <property name="cipherSuites">
                <map>
                    <entry key="FIPS_TLS_PLUS_SSL_Ciphers">
                        <list>
                            <value>TLS_RSA_WITH_AES_128_CBC_SHA</value>
                            <value>TLS_DHE_RSA_WITH_AES_128_CBC_SHA</value>
                            <value>TLS_DHE_DSS_WITH_AES_128_CBC_SHA</value>
                          </list>
    

    Nesse exemplo, FIPS_TLS_PLUS_SSL_Ciphers é o pacote padrão que corresponde à lista de codificações na propriedade cipherSuites.

  3. Adicione as entradas a seguir à lista:
    <value>SSL_RSA_WITH_3DES_EDE_CBC_SHA</value>
    <value>SSL_DHE_RSA_WITH_3DES_EDE_CBC_SHA</value>
    <value>SSL_DHE_DSS_WITH_3DES_EDE_CBC_SHA</value>
    
  4. Clique em Salvar.
  5. Reinicie o serviço do CA IAM CS.

    O PSA do diretório ativo de 64 bits agora se conecta sem erro.