Installation de l'application utilisateur avec une seule commande. Novell 4.0
7.3.2 Définition de l'emplacement des fichiers de configuration du module RBPM
L'application utilisateur WebLogic doit pouvoir localiser les fichiers sys-configurationxmldata.xml
, idmuserapp_logging.xml
et wl_idmuserapp_logging.xml
. Pour cela, vous devez ajouter l'emplacement des fichiers au fichier setDomainEnv.cmd
.
Pour les rendre disponibles pour le serveur d'applications, indiquez l'emplacement dans le fichier setDomainEnv.cmd
ou setDomainEnv.sh
:
1 Ouvrez le fichier setDomainEnv.cmd
ou setDomainEnv.sh
.
2 Localisez la ligne qui ressemble à ce qui suit : set JAVA_PROPERTIES export JAVA_PROPERTIES
3 Sous l'entrée JAVA_PROPERTIES, ajoutez des entrées des éléments suivants :
-Dextend.local.config.dir==<chemin_répertoire> fichier) qui contient le fichier sys-configuration.xml
.
: indiquez le dossier (et non le
-Didmuserapp.logging.config.dir==<chemin_répertoire> : indiquez le dossier
(et non le fichier) qui contient le fichier idmuserapp_logging.xml
.
-Dlog.init.file==<nom_fichier> wl_idmuserapp_logging.xml
: indiquez le fichier
utilisé pour la configuration log4j. Ce fichier gère les configurations appender et logger requises pour l'application utilisateur dans des cas où plusieurs applications sont installées sur le même serveur d'applications.
Par exemple, sous Windows : set JAVA_OPTIONS=-Dextend.local.config.dir=c:\novell\idm set JAVA_OPTIONS=%JAVA_OPTIONS% -
Didmuserapp.logging.config.dir=c:\novell\idm set JAVA_OPTIONS=%JAVA_OPTIONS%
-Dlog.init.file=wl_idmuserapp_logging.xml
4 Définissez la variable d'environnement
EXT_PRE_CLASSPATH
de façon à ce qu'elle pointe vers les fichiers JAR suivants :
antlr-2.7.6.jar
log4j.jar
commons-logging.jar
Remarque : vous devez télécharger ce fichier JAR à partir du site Apache.
xalan.jar
xercesImpl.jar
xsltc.jar
serializer.jar
IDMselector.jar
Remarque : pour ajouter ces fichiers JAR à la variable EXT_PRE_CLASSPATH, vous pouvez
également les copier dans le répertoire WEB-INF/lib du fichier IDMProv.war.
4a Recherchez cette ligne :
Installation de l'application utilisateur sur WebLogic 129
ADD EXTENSIONS TO CLASSPATH
4b Ajoutez
EXT_PRE_CLASSPATH
en dessous. Par exemple, sous Windows : set
EXT_PRE_CLASSPATH=C:\bea\user_projects\domains\base_domain\lib\antlr-
2.7.6.jar;C:\bea\user_projects\domain\base_domain\lib\log4j.jar;C:\be a\user_projects\domains\base_domain\lib\commonslogging.jar;C:\bea\user_projects\domains\base_domain\lib\xalan.jar;C:
\bea\user_projects\domains\base_domain\lib\xercesImpl.jar;C:\bea\user
_projects\domains\base_domain\lib\xsltc.jar;C:\bea\user_projects\doma ins\base_domain\lib\serializer.jar
Par exemple, sous Linux : export EXT_PRE_CLASSPATH=/opt/bea/user_projects/domains/base_domain/ lib/antlr-2.7.6.jar:/opt/bea/user_projects/domain/base_domain/lib/ log4j.jar:/opt/bea/user_projects/domains/base_domain/lib/commonslogging.jar:/opt/bea/user_projects/domains/base_domain/lib/ xalan.jar:/opt/bea/user_projects/domains/base_domain/lib/ xercesImpl.jar:/opt/bea/user_projects/domains/base_domain/lib/ xsltc.jar:/opt/bea/user_projects/domains/base_domain/lib/ serializer.jar
5 Enregistrez le fichier et quittez l'application.
Les fichiers XML sont également utilisés par l'utilitaire configuré ; par conséquent, vous devez modifier les fichiers configupdate.bat
ou configupdate.sh
comme suit :
1 Ouvrez configupdate.bat
ou configupdate.sh
.
2 Repérez la ligne suivante :
-Duser.language=en -Duser.region="
3 Mettez à jour la ligne existante pour inclure le chemin au fichier sys-configuration.xml :
Par exemple, sous Windows :
-Dextend.local.config.dir=c:\novell\idm
Par exemple, sous Linux :
-Dextend.local.config.dir=/opt/novell/idm
4 Enregistrez et fermez le fichier.
5 Exécutez l'utilitaire de mise à jour de la configuration pour installer le certificat dans le keystore du JDK sous BEA_HOME.
Lorsque vous exécutez une configupdate
, le programme vous invite à indiquer le fichier cacerts
sous le JDK que vous utilisez. Si vous n'utilisez pas le JDK spécifié pendant l'installation, vous devez exécuter la commande configupdate
sur le fichier WAR. Soyez attentif au JDK indiqué, car cette entrée doit pointer vers le JDK utilisé par WebLogic. Ceci sert à importer un fichier de certificat pour la connexion au coffre-fort d'identité. L'objectif est d'importer un certificat pour la connexion à eDirectory.
Dans l'utilitaire configupdate, la valeur Certificats du coffre-fort d'identité doit pointer vers l'emplacement suivant : c:\jrockit\jre\lib\security\cacerts
130 Guide d'installation de l'application utilisateur du module de provisioning basé sur les rôles Identity Manager version 4.0
7.3.3 Suppression des fichiers JAR OpenSAML
Les fichiers JAR OpenSAML utilisés par WebLogic créent des conflits avec ceux requis par l'application utilisateur. Par conséquent, vous devez supprimer les fichiers du répertoire WebLogic /
WL103/modules afin de garantir le déploiement correct de l'application utilisateur sur WebLogic.
Cette exigence s'applique à toute application utilisateur dont la fonction SSO n'est pas activée.
Veillez à supprimer les fichiers JAR suivants du répertoire WebLogic /WL103/modules : com.bea.core.bea.opensaml_1.0.0.0_5-0-2-0.jar
com.bea.core.bea.opensaml2_1.0.0.0_5-0-2-0.jar
7.3.4 Plug-in de workflow et configuration de WebLogic
Le plug-in Administration du workflow d'iManager ne peut pas se connecter au pilote de l'application utilisateur en cours d'exécution sur WebLogic si enforce-valid-basic-authcredentials
est défini sur vrai. Pour que la connexion réussisse, vous devez désactiver le drapeau.
Pour désactiver enforce-valid-basic-auth-credentials, procédez comme suit :
1 Ouvrez le fichier config.xml
dans le dossier
<WLHome>\user_projects\domains\idm\config\
.
2 Ajoutez la ligne suivante dans la section
<security-configuration>
juste avant la fin de cette section :
<enforce-valid-basic-auth-credentials>false</enforce-valid-basic-authcredentials>
</security-configuration>
3 Enregistrez le fichier et redémarrez le serveur.
Une fois cette modification effectuée, vous devriez être en mesure de vous loguer au plug-in
Administration du workflow.
7.4 Déploiement du fichier WAR de l'application utilisateur
À ce stade, vous pouvez déployer le fichier WAR de l'application utilisateur en ayant recours à la procédure de déploiement WebLogic standard.
7.5 Accès à l'application utilisateur
Naviguez vers l'URL de l'application utilisateur : http://application-server-host:port/application-context
Par exemple : http://localhost:8180/IDMProv
Installation de l'application utilisateur sur WebLogic 131
132 Guide d'installation de l'application utilisateur du module de provisioning basé sur les rôles Identity Manager version 4.0
Installation depuis la console ou à l'aide d'une commande unique
Cette section décrit les méthodes d'installation dont vous disposez si vous ne souhaitez pas utiliser l'interface graphique décrite au
Chapitre 5, « Installation de l'application utilisateur sur JBoss », page 59
. Les rubriques sont les suivantes :
Section 8.1, « Installation de l'application utilisateur à partir de la console », page 133
Section 8.2, « Installation de l'application utilisateur avec une seule commande », page 134
Section 8.3, « Exécution de l'utilitaire JBossPostgreSQL en mode console ou silencieux », page 145
Section 8.4, « Exécution du programme d'installation RIS en mode console ou silencieux », page 146
8.1 Installation de l'application utilisateur à partir de la console
Cette section décrit l'installation de l'application utilisateur Identity Manager à l'aide de la console
(ligne de commande) du programme d'installation.
Remarque : le programme d'installation requiert au moins la version 1.5 du kit de développement de la plate-forme Java 2, Standard Edition. Si vous utilisez une version antérieure, la procédure d'installation ne configurera pas correctement le fichier WAR de l'application utilisateur.
L'installation semblera réussir, mais vous rencontrerez des erreurs lorsque vous tenterez de démarrer l'application utilisateur.
1 Une fois que vous êtes en possession des fichiers d'installation décrits dans le
Tableau 2-2 page 18 , connectez-vous et ouvrez une session de terminal.
2 Lancez le programme d'installation correspondant à votre plate-forme avec Java en utilisant la commande suivante : java -jar IdmUserApp.jar -i console
3 Suivez les mêmes étapes que pour l'interface utilisateur graphique au
Chapitre 5, « Installation de l'application utilisateur sur JBoss », page 59
: lisez les invites sur la ligne de commande et saisissez les réponses sur la ligne de commande, grâce aux étapes d'importation ou de création de la clé maîtresse.
4 Pour définir les paramètres de configuration de l'application utilisateur, lancez manuellement l'utilitaire configupdate. Sur une ligne de commande, saisissez configupdate.sh
(Linux ou
Solaris) ou configupdate.bat
(Windows), puis renseignez les valeurs telles que décrites dans la
Section A.1, « Configuration de l'application utilisateur : paramètres de base », page 157
.
5 Si vous utilisez un WAR de gestion des mots de passe externe, copiez-le manuellement dans le répertoire d'installation et dans le répertoire de déploiement du serveur distant JBoss qui exécute la fonction WAR de mot de passe externe.
6 Passez au Chapitre 9, « Tâches post-installation », page 149 .
8
Installation depuis la console ou à l'aide d'une commande unique
133
8.2 Installation de l'application utilisateur avec une seule commande
Cette section décrit l'installation en mode silencieux. Une installation en mode silencieux ne requiert aucune interaction lors de l'installation et peut faire gagner du temps, en particulier lors d'une installation sur plusieurs systèmes. L'installation en mode silencieux est prise en charge sous Linux et Solaris.
1 Obtenez les fichiers d'installation appropriés indiqués dans le Tableau 2-2 page 18 .
2 Loguez-vous et ouvrez une session de terminal.
3 Recherchez le fichier de propriétés Identity Manager, silent.properties
, qui se trouve avec le s fichiers d'installation. Si vous travaillez à partir d'un CD, faites une copie locale de ce fichier.
4 Modifiez silent.properties
pour fournir vos paramètres d'installation et les paramètres de configuration de l'application utilisateur.
Reportez-vous au fichier silent.properties
pour afficher un exemple de chaque paramètre d'installation. Les paramètres d'installation correspondent aux paramètres d'installation que vous avez configurés dans les procédures d'installation de l'interface utilisateur graphique ou de la console.
Reportez-vous au Tableau 8-1 pour obtenir une description de chaque paramètre de
configuration de l'application utilisateur. Les paramètres de configuration de l'application utilisateur sont les mêmes que ceux que vous pouvez configurer dans les procédures d'installation de l'interface utilisateur graphique ou de la console ou avec l'utilitaire configupdate.
5 Lancez l'installation silencieuse de la façon suivante : java -jar IdmUserApp.jar -i silent -f /chemin_de_votre_répertoire/ silent.properties
Saisissez le chemin d'accès complet à silent.properties
si ce fichier est dans un répertoire différent du script du programme d'installation. Le script décondense les fichiers nécessaires vers un répertoire temporaire et lance l'installation en mode silencieux.
Tableau 8-1
Paramètres de configuration de l'application utilisateur pour l'installation en mode silencieux
Nom du paramètre de l'application utilisateur dans silent.properties
NOVL_CONFIG_LDAPHOST=
Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur
Paramètres de connexion eDirectory : hôte LDAP.
Indiquez le nom d'hôte ou l'adresse IP de votre serveur LDAP.
134 Guide d'installation de l'application utilisateur du module de provisioning basé sur les rôles Identity Manager version 4.0
Nom du paramètre de l'application utilisateur dans silent.properties
NOVL_CONFIG_LDAPADMIN=
NOVL_CONFIG_LDAPADMINPASS=
NOVL_CONFIG_ROOTCONTAINERNAME=
NOVL_CONFIG_PROVISIONROOT=
Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur
Paramètres de login eDirectory : administrateur
LDAP.
Indiquez les références de l'administrateur LDAP.
Cet utilisateur doit déjà exister. L'application utilisateur utilise ce compte pour effectuer une connexion administrative au coffre-fort d'identité.
Cette valeur est codée, en fonction de la clé maîtresse.
Paramètres de login eDirectory : mot de passe administrateur LDAP.
Indiquez le mot de passe administrateur LDAP. Ce mot de passe est codé, en fonction de la clé maîtresse.
DN eDirectory : DN du conteneur racine.
Indiquez le nom distinctif LDAP du conteneur racine. Celui-ci est utilisé comme racine de recherche de définition d'entité par défaut lorsqu'aucune racine n'est indiquée dans la couche d'abstraction d'annuaire.
DN eDirectory : DN du pilote de provisioning.
Indiquez le nom distinctif du pilote de l'application utilisateur. Par exemple, si votre pilote est
UserApplicationDriver et si votre ensemble de pilotes est appelé myDriverSet, et si l'ensemble de pilotes est dans un contexte de o=myCompany, vous saisissez une valeur de : cn=UserApplicationDriver,cn=myDriverS et,o=myCompany
Installation depuis la console ou à l'aide d'une commande unique 135
Nom du paramètre de l'application utilisateur dans silent.properties
NOVL_CONFIG_LOCKSMITH=
NOVL_CONFIG_PROVLOCKSMITH=
Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur
DN eDirectory : admin. de l'application utilisateur.
Un utilisateur existant dans le coffre-fort d'identité qui dispose des droits pour effectuer des tâches administratives pour le conteneur d'utilisateurs de l'application utilisateur spécifié. Cet utilisateur peut utiliser l'onglet Administration de l'application utilisateur pour administrer le portail.
Si l'administrateur de l'application utilisateur participe aux tâches d'administration du workflow exposées dans iManager, Novell Designer pour
Identity Manager ou l'application utilisateur (onglet
Requêtes et approbations), vous devez accorder à cet administrateur des autorisations d'ayant droit sur les instances d'objets contenues dans le pilote de l'application utilisateur. Reportez-vous au Guide
d'administration de l'application utilisateur pour en savoir plus.
Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages Administration > Sécurité de l'application utilisateur.
DN eDirectory : administrateur de l'application de provisioning.
Ce rôle est disponible dans la version de provisioning d'Identity Manager . L'administrateur de l'application de provisioning utilise l'onglet
Provisioning (sous l'onglet Administration) pour gérer les fonctions de workflow du provisioning.
Ces fonctions sont accessibles aux utilisateurs en passant par l'onglet Requêtes et approbations de l'application utilisateur. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné administrateur de l'application Provisioning.
Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages Administration > Sécurité de l'application utilisateur.
136 Guide d'installation de l'application utilisateur du module de provisioning basé sur les rôles Identity Manager version 4.0
Nom du paramètre de l'application utilisateur dans silent.properties
Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur
provisioning basé sur les rôles de Novell d'Identity
Manager. Il permet aux membres de créer, de supprimer ou de modifier l'ensemble des rôles, ainsi que de révoquer les assignations de rôles des utilisateurs, des groupes ou des conteneurs. Il permet également à ses membres d'exécuter des rapports pour n'importe quel utilisateur. Par défaut, ce rôle est assigné à l'administrateur de l'application utilisateur.
Pour modifier cette assignation après avoir déployé l'application utilisateur, utilisez la page Rôles >
Assignations de rôles de l'application utilisateur.
NOVL_CONFIG_COMPLIANCECONTAINERDN L'administrateur du module de conformité est un rôle système qui permet aux membres d'exécuter toutes les fonctions de l'onglet Conformité. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné comme administrateur du module de conformité.
NOVL_CONFIG_USERCONTAINERDN= Identité utilisateur du méta-annuaire : DN du conteneur utilisateur.
Indiquez le nom distinctif (DN) LDAP ou le nom
LDAP complet du conteneur utilisateur. Cela définit l'étendue de recherche d'utilisateurs et de groupes.
Les utilisateurs de ce conteneur (et en-dessous) sont autorisés à se loguer à l'application utilisateur.
NOVL_CONFIG_GROUPCONTAINERDN=
NOVL_CONFIG_KEYSTOREPATH=
Important : vérifiez que l'administrateur de l'application utilisateur indiqué lors de la configuration des pilotes de l'application utilisateur existe dans ce conteneur si vous souhaitez que cet utilisateur soit en mesure d'exécuter les workflows.
Groupes d'utilisateurs du méta-annuaire : DN du conteneur de groupes.
Indiquez le nom distinctif (DN) LDAP ou le nom
LDAP complet du conteneur de groupes. Utilisé par les définitions d'entités au sein de la couche d'abstraction d'annuaire.
Certificats eDirectory : chemin d'accès au keystore.
Requis.
Indiquez le chemin d'accès complet au fichier keystore ( cacerts ) du JRE utilisé par le serveur d'applications. L'installation de l'application utilisateur modifie le fichier keystore. Sous Linux ou
Solaris, l'utilisateur doit avoir une autorisation pour
écrire sur ce fichier.
Installation depuis la console ou à l'aide d'une commande unique 137
Nom du paramètre de l'application utilisateur dans silent.properties
Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur
NOVL_CONFIG_KEYSTOREPASSWORD= Certificats eDirectory : mot de passe du keystore.
Indiquez le mot de passe cacerts . L'unité par défaut est changeit
.
NOVL_CONFIG_SECUREADMINCONNECTION= Paramètres de connexion eDirectory : connexion d'admin. sécurisée.
Requis. Indiquez Vrai pour que toutes les communications utilisant le compte administrateur soient effectuées à l'aide d'un socket sécurisé
(cette option peut nuire aux performances). Cette configuration permet également d'exécuter des opérations qui ne nécessitent pas SSL.
Indiquez Faux si le compte administrateur n'utilise pas de communication à socket sécurisé.
NOVL_CONFIG_SECUREUSERCONNECTION= Paramètres de connexion eDirectory : connexion utilisateur sécurisée.
NOVL_CONFIG_SESSIONTIMEOUT=
NOVL_CONFIG_LDAPPLAINPORT=
NOVL_CONFIG_LDAPSECUREPORT=
NOVL_CONFIG_ANONYMOUS=
Requis. Indiquez Vrai pour que toutes les communications sur le compte de l'utilisateur logué soient effectuées via un socket sécurisé (cette option peut nuire fortement aux performances).
Cette configuration permet également d'exécuter des opérations qui ne nécessitent pas SSL.
Indiquez Faux si le compte utilisateur n'utilise pas de communication par socket sécurisé.
Divers : timeout de session.
Requis. Indiquez un intervalle de timeout de session d'application.
Paramètres de connexion eDirectory : port non sécurisé LDAP.
Requis. Indiquez le port non sécurisé de votre serveur LDAP, par exemple 389.
Paramètres de connexion eDirectory : port sécurisé
LDAP.
Requis. Indiquez le port sécurisé de votre serveur
LDAP, par exemple 636.
Paramètres de connexion eDirectory : utiliser un compte anonyme public.
Requis. Indiquez Vrai pour permettre aux utilisateurs non logués d'accéder au compte anonyme public LDAP.
Indiquez Faux si vous préférez activer
NOVL_CONFIG_GUEST.
138 Guide d'installation de l'application utilisateur du module de provisioning basé sur les rôles Identity Manager version 4.0
Nom du paramètre de l'application utilisateur dans silent.properties
Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur
NOVL_CONFIG_GUEST=
NOVL_CONFIG_GUESTPASS=
NOVL_CONFIG_EMAILNOTIFYHOST=
Paramètres de login eDirectory : invité LDAP.
Permet aux utilisateurs non logués d'accéder à des portlets autorisés. Vous devez également désélectionner Utiliser un compte anonyme public.
Le compte utilisateur Guest doit déjà exister dans le coffre-fort d'identité. Pour désactiver l'utilisateur
Guest, sélectionnez Utiliser un compte anonyme
public.
Paramètres de connexion eDirectory : mot de passe Guest LDAP.
Courrier électronique : jeton HÔTE du modèle de notification.
Indiquez le serveur d'applications hébergeant l'application utilisateur Identity Manager. Par exemple : myapplication serverServer
Cette valeur remplace le jeton $HOST$ des modèles de courrier électronique. L'URL construite est la liaison aux tâches de requête de provisioning et aux notifications d'approbation.
NOVL_CONFIG_EMAILNOTIFYPORT= Courrier électronique : jeton du port du modèle de notification.
Utilisé pour remplacer le jeton $PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
NOVL_CONFIG_EMAILNOTIFYSECUREPORT= Courrier électronique : jeton du port sécurisé du modèle de notification.
NOVL_CONFIG_NOTFSMTPEMAILFROM=
NOVL_CONFIG_NOTFSMTPEMAILHOST=
Utilisé pour remplacer le jeton $SECURE_PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.
Courrier électronique : notification SMTP - expéditeur du courrier électronique.
Requis. Indiquez l'utilisateur expéditeur du courrier
électronique dans le message de provisioning.
Courrier électronique : notification SMTP - destinataire du courrier électronique.
Requis. Indiquez l'utilisateur destinataire du courrier électronique dans le message de provisioning. Il peut s'agir d'une adresse IP ou d'un nom DNS.
Installation depuis la console ou à l'aide d'une commande unique 139

Публичная ссылка обновлена
Публичная ссылка на ваш чат обновлена.