8.2 Installation der Benutzeranwendung mit einem einzigen Befehl

In diesem Abschnitt wird die Durchführung einer automatischen Installation beschrieben. Eine automatische Installation erfordert keine Benutzeraktion und kann Zeit einsparen, besonders, wenn die Installation auf mehreren Systemen erfolgt. Die automatische Installation wird unter Linux und Solaris unterstützt.

  1. Rufen Sie die in Tabelle 2-2 beschriebenen Installationsdateien ab.

  2. Melden Sie sich an und eröffnen Sie eine Terminalsitzung.

  3. Suchen Sie die Identity Manager-Eigenschaftsdatei, silent.properties, die Teil der Installationsdateien ist. Wenn Sie von einer CD aus arbeiten, machen Sie eine lokale Kopie dieser Datei.

  4. Bearbeiten Sie die silent.properties-Datei, sodass sie Ihre Installationsparameter und die Konfigurationsparameter der Benutzeranwendung zur Verfügung stellt.

    In der silent.properties-Datei finden Sie ein Beispiel für die einzelnen Installationsparameter. Die Installationsparameter entsprechen den Installationsparametern, die Sie bei der Installation der GUI oder der Konsolenschnittstelle angegeben haben.

    Eine Beschreibung der einzelnen Benutzeranwendungs-Konfigurationsparameter finden Sie in Tabelle 8-1. Die Benutzeranwendungs-Konfigurationsparameter sind identisch mit den Parametern, die Sie bei der Installation der GUI oder der Konsolenschnittstelle bzw. mit dem Dienstprogramm „ConfigUpdate“ einrichten können.

  5. Starten Sie die automatische Installation wie folgt:

    java -jar IdmUserApp.jar -i silent -f / IhrVerzeichnispfad/silent.properties

    Geben Sie den vollständigen Pfad zur Datei silent.properties ein, falls sich die Datei in einem anderen Verzeichnis befindet als das Skript des Installationsprogramms. Das Skript entpackt die notwendigen Dateien in ein temporärer Verzeichnis und startet die automatische Installation.

Tabelle 8-1 Benutzeranwendungs-Konfigurationsparameter für eine automatische Installation

Name des Benutzeranwendungs-Parameters in der Datei „silent.properties“

Entsprechender Parametername in der Datei mit den Benutzeranwendungs-Konfigurationsparametern

NOVL_CONFIG_LDAPHOST=

eDirectory™-Verbindungseinstellungen: LDAP-Host.

Geben Sie den Hostnamen oder die IP-Adresse des LDAP-Servers an.

NOVL_CONFIG_LDAPADMIN=

eDirectory-Verbindungseinstellungen: LDAP-Administrator.

Geben Sie die Berechtigungsnachweise für den LDAP-Administrator an. Dieser Benutzer muss bereits vorhanden sein. Die Benutzeranwendung verwendet dieses Konto für eine administrative Verbindung zum Identitätsdepot. Dieser Wert ist mit dem Master-Schlüssel verschlüsselt.

NOVL_CONFIG_LDAPADMINPASS=

eDirectory-Verbindungseinstellungen: LDAP-Administratorpasswort.

Geben Sie das LDAP-Administratorpasswort an. Dieses Passwort ist mit dem Master-Schlüssel verschlüsselt.

NOVL_CONFIG_ROOTCONTAINERNAME=

eDirectory-DNs: Stammcontainer-DN.

Geben Sie den eindeutigen LDAP-Namen des Stammcontainers an. Diese Angabe wird als Standard-Suchstamm der Entitätsdefinition verwendet, sofern in der Verzeichnisabstraktionsschicht kein Suchstamm angegeben wurde.

NOVL_CONFIG_PROVISIONROOT=

eDirectory-DNs: Bereitstellungstreiber-DN.

Geben Sie den eindeutigen Namen des Benutzeranwendungstreibers an, den Sie zuvor in Abschnitt 4.1, Erstellen des Benutzeranwendungstreibers in iManager erstellt haben. Wenn Ihr Treiber beispielsweise „UserApplicationDriver“ und der Treibersatz „myDriverSet“ ist und sich der Treibersatz in einem Kontext „o=myCompany“ befindet, geben Sie folgenden Wert ein:

cn=UserApplicationDriver,cn=myDriverSet,o=myCompany

NOVL_CONFIG_LOCKSMITH=

eDirectory-DNs: Benutzeranwendung - Administrator.

Ein vorhandener Benutzer im Identitätsdepot mit den Rechten zum Ausführen von administrativen Tätigkeiten für den in der Benutzeranwendung angegebenen Benutzercontainer. Dieser Benutzer hat die Möglichkeit, über den Karteireiter Administration der Benutzeranwendung das Portal zu verwalten.

Wenn der Benutzeranwendungsadministrator in iManager, Novell Designer für Identity Manager oder der Benutzeranwendung (Registerkarte Anforderungen und Genehmigungen) freigelegte Aufgaben zur Workflow-Administration bearbeitet, müssen Sie dem entsprechenden Administrator ausreichende Trustee-Rechte auf Objektinstanzen gewähren, die im Benutzeranwendungstreiber enthalten sind. Weitere Informationen finden Sie im Administrationshandbuch zur Benutzeranwendung.

Diese Zuweisung kann nach dem Bereitstellen der Benutzeranwendung über die Seiten Administration > Sicherheit der Benutzeranwendung geändert werden.

NOVL_CONFIG_PROVLOCKSMITH=

eDirectory-DNs: Bereitstellungsanwendung - Administrator.

Diese Rolle ist in der Bereitstellungsversion von Identity Manager verfügbar. Der Administrator für die Bereitstellungsanwendung kann die Funktionen des Bereitstellungs-Workflows über die Registerkarte Bereitstellung (in der Registerkarte Administration) verwalten. Auf diese Funktionen können die Benutzer über den Karteireiter Anforderungen und Genehmigungen der Benutzeranwendung zugreifen. Dieser Benutzer muss im Identitätsdepot vorhanden sein, bevor ihm die Rolle des Administrators für die Bereitstellungsanwendung zugewiesen werden kann.

Diese Zuweisung kann nach dem Bereitstellen der Benutzeranwendung über die Seiten Administration > Sicherheit der Benutzeranwendung geändert werden.

NOVL_CONFIG_ROLECONTAINERDN=

Diese Rolle ist im rollenbasierten Bereitstellungsmodul für Novell Identity Manager verfügbar. Mit dieser Rolle können Mitglieder alle Rollen erstellen, entfernen oder modifizieren und Benutzern, Gruppen oder Containern Rollen zuweisen oder entziehen. Außerdem können die Rollenmitglieder damit einen Bericht für einen beliebigen Benutzer ausführen. Standardmäßig wird diese Rolle dem Benutzeranwendungsadministrator zugewiesen.

Sie können diese Zuweisung nach dem Bereitstellen der Benutzeranwendung über die Seite Rollen > Rollenzuweisungen in der Benutzeranwendung ändern.

NOVL_CONFIG_COMPLIANCECONTAINERDN=

Der Konformitätsmoduladministrator ist eine Systemrolle, die es Mitgliedern ermöglicht, alle Funktionen der Registerkarte Konformität durchzuführen. Dieser Benutzer muss im Identitätsdepot vorhanden sein, damit ihm die Rolle des Konformitätsmoduladministrators zugewiesen werden kann.

NOVL_CONFIG_USERCONTAINERDN=

Benutzeridentität für Metaverzeichnis: Benutzercontainer-DN.

Geben Sie den eindeutigen LDAP-Namen (DN) oder den vollständig qualifizierten Namen des Benutzercontainers an. Diese Angabe definiert den Suchbereich für Benutzer und Gruppen. Benutzer in diesem Container (und unterhalb) dürfen sich bei der Benutzeranwendung anmelden.

WICHTIG:Stellen Sie sicher, dass der bei der Installation des Benutzeranwendungstreibers angegebene Benutzeranwendungsadministrator in diesem Container vorhanden ist, wenn dieser Benutzer Workflows ausführen können soll.

NOVL_CONFIG_GROUPCONTAINERDN=

Benutzergruppen für Metaverzeichnis: Gruppencontainer-DN.

Geben Sie den eindeutigen LDAP-Namen (DN) oder den vollständig qualifizierten Namen des Gruppencontainers an. Wird von Entitätsdefinitionen innerhalb der Verzeichnisabstraktionsschicht verwendet.

NOVL_CONFIG_KEYSTOREPATH=

eDirectory-Zertifikate: Keystore-Pfad. Erforderlich.

Geben Sie den vollständigen Pfad zur Keystore-Datei (cacerts) der JRE an, die der Anwendungsserver verwendet. Während der Installation der Benutzeranwendung wird die Keystore-Datei geändert. Unter Linux oder Solaris benötigt der Benutzer eine entsprechende Berechtigung zum Schreiben in diese Datei.

NOVL_CONFIG_KEYSTOREPASSWORD=

eDirectory-Zertifikate: Keystore-Passwort.

Geben Sie das cacerts-Passwort an. Die Vorgabe ist changeit.

NOVL_CONFIG_SECUREADMINCONNECTION=

eDirectory-Verbindungseinstellungen: Sichere Admin-Verbindung.

Erforderlich. Wählen Sie True, wenn die gesamte Kommunikation über das Admin-Konto über eine SSL-Verbindung erfolgen muss (diese Option kann die Leistung beeinträchtigen). Diese Einstellung ermöglicht, dass andere Vorgänge, für die kein SSL erforderlich ist, ohne SSL durchgeführt werden können.

Wählen Sie False, wenn die Kommunikation über das Admin-Konto nicht über eine SSL-Verbindung erfolgen soll.

NOVL_CONFIG_SECUREUSERCONNECTION=

eDirectory-Verbindungseinstellungen: Sichere Benutzerverbindung.

Erforderlich. Wählen Sie True, wenn die gesamte Kommunikation über das Konto des angemeldeten Benutzers über eine SSL-Verbindung erfolgen muss (diese Option kann die Leistung stark beeinträchtigen). Diese Einstellung ermöglicht, dass andere Vorgänge, für die kein SSL erforderlich ist, ohne SSL durchgeführt werden können.

Wählen Sie False, wenn die Kommunikation über das Benutzerkonto nicht über eine SSL-Verbindung erfolgen soll.

NOVL_CONFIG_SESSIONTIMEOUT=

Sonstige: Sitzungszeitüberschreitung.

Erforderlich. Geben Sie für die Benutzeranwendung einen Zeitüberschreitungsintervall an.

NOVL_CONFIG_LDAPPLAINPORT=

eDirectory-Verbindungseinstellungen: Nicht sicherer LDAP-Port.

Erforderlich. Geben Sie den nicht sicheren Port des LDAP-Servers an, z. B. Port 389.

NOVL_CONFIG_LDAPSECUREPORT=

eDirectory-Verbindungseinstellungen: Sicherer LDAP-Port.

Erforderlich. Geben Sie den sicheren Port des LDAP-Servers an, z. B. Port 636.

NOVL_CONFIG_ANONYMOUS=

eDirectory-Verbindungseinstellungen: Öffentliches anonymes Konto verwenden.

Erforderlich. Wählen Sie True, damit nicht angemeldete Benutzer auf das öffentliche anonyme LDAP-Konto zugreifen können.

Wählen Sie False, um stattdessen NOVL_CONFIG_GUEST zu aktivieren.

NOVL_CONFIG_GUEST=

eDirectory-Verbindungseinstellungen: LDAP-Gast.

Ermöglicht nicht angemeldeten Benutzern den Zugriff auf zulässige Portlets. Die Option Öffentliches anonymes Konto verwenden muss deaktiviert werden. Das Gast-Benutzer-Konto muss bereits im Identitätsdepot vorhanden sein. Aktivieren Sie zum Deaktivieren des Gast-Benutzers das Kontrollkästchen Öffentliches anonymes Konto verwenden.

NOVL_CONFIG_GUESTPASS=

eDirectory-Verbindungseinstellungen: LDAP-Gastpasswort.

NOVL_CONFIG_EMAILNOTIFYHOST=

Email: Benachrichtigungsschablonen-Host-Token.

Geben Sie den Anwendungsserver an, der die Identity Manager-Benutzeranwendung. Beispiel:

myapplication serverServer

Dieser Wert ersetzt das $HOST$-Token in Email-Schablonen. Die erstellte URL ist eine Verknüpfung zu Bereitstellungsanforderungs-Aufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen.

NOVL_CONFIG_EMAILNOTIFYPORT=

Email: Benachrichtigungsschablonen-Port-Token.

Ersetzt das $PORT$-Token in Email-Schablonen, die für Bereitstellungsanforderungsaufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen verwendet werden.

NOVL_CONFIG_EMAILNOTIFYSECUREPORT=

Email: Token für den sicheren Port der Benachrichtigungsschablone.

Ersetzt das $SECURE_PORT$-Token in Email-Schablonen, die für Bereitstellungsanforderungs-Aufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen verwendet werden

NOVL_CONFIG_NOTFSMTPEMAILFROM=

Benachrichtigungs-SMTP-Email-Von.

Erforderlich. Geben Sie Emails an, die von einem Benutzer in der Bereitstellungs-Email stammen.

NOVL_CONFIG_NOTFSMTPEMAILHOST=

Email: Benachrichtigungs-SMTP-Email-Host.

Erforderlich. Geben Sie den SMTP-Email-Host für die Bereitstellungs-Email an. Dies kann eine IP-Adresse oder ein DNS-Name sein.

NOVL_CONFIG_USEEXTPWDWAR=

Passwortverwaltung: Externe WAR-Datei für Passwort verwenden.

Wählen Sie True, falls Sie eine externe WAR-Datei für die Passwortverwaltung verwenden. Wenn Sie True angeben, müssen auch Werte für NOVL_CONFIG_EXTPWDWARPTH und NOVL_CONFIG_EXTPWDWARRTNPATH angegeben werden.

Geben Sie Falsch an, um die interne Standardfunktion für die Passwortverwaltung zu verwenden./jsps/pwdmgt/ForgotPassword.jsp (ohne http[s] am Anfang). Hierdurch wird der Benutzer nicht zu einer externen WAR-Datei, sondern zur in der Benutzeranwendung integrierten Funktionalität „Passwort vergessen“ umgeleitet.

NOVL_CONFIG_EXTPWDWARPATH=

Passwortverwaltung: 'Passwort vergessen'-Link.

Geben Sie die URL für die Seite „Passwort vergessen“ ForgotPassword.jsp in einer externen oder internen WAR-Datei für die Passwortverwaltung an. Alternativ können Sie auch die vorgegebene WAR-Datei für die Passwortverwaltung übernehmen. Weitere Informationen finden Sie in Konfigurieren der externen Verwaltung „Passwort vergessen“.

NOVL_CONFIG_EXTPWDWARRTNPATH=

Passwortverwaltung: Link zurück zu 'Passwort vergessen'.

Geben Sie den „Link zurück zu 'Passwort vergessen'“ an, den der Benutzer nach Durchführung eines „Passwort vergessen“-Vorgangs anklicken kann.

NOVL_CONFIG_FORGOTWEBSERVICEURL=

Passwortverwaltung: Webservice-URL zu „Passwort vergessen“.

Dies ist die URL, die die externe WAR-Datei für „Passwort vergessen“ verwendet, um die Benutzeranwendung zum Durchführen von Kernfunktionen von „Passwort vergessen“ aufzurufen. Das Format der URL ist:

https://<idmhost>:<sslport>/<idm>/pwdmgt/service

NOVL_CONFIG_USEROBJECTATTRIBUTE=

Benutzeridentität für Metaverzeichnis: Benutzerobjektklasse.

Erforderlich. Die LDAP-Benutzerobjektklasse (in der Regel inetOrgPerson).

NOVL_CONFIG_LOGINATTRIBUTE=

Benutzeridentität für Metaverzeichnis: Anmeldeattribut.

Erforderlich. Das LDAP-Attribut (z. B. CN), das den Anmeldenamen des Benutzers repräsentiert.

NOVL_CONFIG_NAMINGATTRIBUTE=

Benutzeridentität für Metaverzeichnis: Benennungsattribut.

Erforderlich. Das als ID verwendete LDAP-Attribut beim Nachschlagen von Benutzern oder Gruppen. Dieses Attribut ist nicht identisch mit dem Anmeldeattribut, das nur für die Anmeldung, nicht aber bei der Suche nach Benutzern oder Gruppen verwendet wird.

NOVL_CONFIG_USERMEMBERSHIPATTRIBUTE=

Benutzeridentität für Metaverzeichnis: Benutzermitgliedschaftsattribut. Optional.

Erforderlich. Das LDAP-Attribut, das die Gruppenmitgliedschaft des Benutzers repräsentiert. Der Name darf keine Leerzeichen enthalten.

NOVL_CONFIG_GROUPOBJECTATTRIBUTE=

Benutzergruppen für Metaverzeichnis: Gruppenobjektklasse.

Erforderlich. Die Objektklasse für die LDAP-Gruppen (in der Regel groupofNames).

NOVL_CONFIG_GROUPMEMBERSHIPATTRIBUTE=

Benutzergruppen für Metaverzeichnis: Gruppenmitgliedschaftsattribut.

Erforderlich. Geben Sie das Attribut an, das die Gruppenmitgliedschaft des Benutzers repräsentiert. Der Name darf keine Leerzeichen enthalten.

NOVL_CONFIG_USEDYNAMICGROUPS=

Benutzergruppen für Metaverzeichnis: Dynamische Gruppen verwenden.

Erforderlich. Wählen Sie True, um dynamische Gruppen zu verwenden. Anderenfalls wählen Sie False.

NOVL_CONFIG_DYNAMICGROUPOBJECTCLASS=

Benutzergruppen für Metaverzeichnis: Klasse für dynamisches Gruppenobjekt.

Erforderlich. Geben Sie die Objektklasse für die dynamische Gruppe an (in der Regel dynamicGroup).

NOVL_CONFIG_TRUSTEDSTOREPATH=

Speicher für Herkunftsverbürgungsschlüssel: Pfad für Herkunftsverbürgungsspeicher.

Der Speicher für Herkunftsverbürgungsschlüssel enthält alle verbürgten Zertifikate der Signierer, die zum Validieren digitaler Signaturen verwendet werden. Wurde kein Pfad angegeben, ruft die Benutzeranwendung den Pfad von der Systemeigenschaft javax.net.ssl.trustStore ab. Wurde kein Pfad angegeben, wird jre/lib/security/cacerts verwendet.

NOVL_CONFIG_TRUSTEDSTOREPASSWORD=

Speicher für Herkunftsverbürgungsschlüssel: Passwort für Herkunftsverbürgungsspeicher.

NOVL_CONFIG_AUDITCERT=

Digitalsignaturzertifikat

NOVL_CONFIG_AUDITKEYFILEPATH=

Pfad zur Datei mit dem privaten Schlüssel der Digitalsignatur.

NOVL_CONFIG_ICSLOGOUTENABLED=

Access Manager- und iChain-Einstellungen: Gleichzeitige Abmeldung aktiviert.

Geben Sie True an, um die gleichzeitige Abmeldung von der Benutzeranwendung und von iChain® bzw. dem Novell Access Manager zu aktivieren. Bei der Abmeldung leitet die Benutzeranwendung den Benutzer bei Vorhandensein des iChain- oder Novell Access Manager-Cookies zur ICS-Abmeldungsseite um.

Wählen Sie False, um die gleichzeitige Abmeldung zu deaktivieren.

NOVL_CONFIG_ICSLOGOUTPAGE=

Access Manager- und iChain-Einstellungen: Seite 'Gleichzeitige Abmeldung'.

Geben Sie die URL zur iChain- oder Novell Access Manager-Abmeldungsseite an, wobei die URL ein von iChain oder vom Novell Access Manager erwarteter Hostname ist. Wenn die ICS-Protokollierung aktiviert ist und sich ein Benutzer von der Benutzeranwendung abmeldet, wird der Benutzer auf diese Seite umgeleitet.

NOVL_CONFIG_EMAILNOTIFYPROTOCOL=

Email: Benachrichtigungsschablonen-Protokoll-Token.

Bezieht sich auf ein nicht sicheres Protokoll, HTTP. Ersetzt das $PROTOCOL$-Token in Email-Schablonen, die für Bereitstellungsanforderungs-Aufgaben und Benachrichtigungen über Bereitstellungsgenehmigungen verwendet werden.

NOVL_CONFIG_EMAILNOTIFYSECUREPROTOCOL=

Email: Token für den sicheren Port der Benachrichtigungsschablone.

NOVL_CONFIG_OCSPURI=

Sonstige: OCSP-URI.

Wenn für die Client-Installation das OSCP (On-Line Certificate Status Protocol) verwendet wird, stellen Sie eine URI (Uniform Resource Identifier) bereit. Beispiel für das Format: http://hstport/ocspLocal. Die OCSP-URI aktualisiert den Status der verbürgten Zertifikate online.

NOVL_CONFIG_AUTHCONFIGPATH=

Sonstige: Konfigurationspfad für Autorisierung.

Der vollständig qualifizierte Name der Konfigurationsdatei für die Autorisierung.

NOVL_CONFIG_CREATEDIRECTORYINDEX

Sonstiges: eDirectory-Index erstellen

Geben Sie „true“ an, wenn das automatische Installationsprogramm Indizes für die Attribute „manager“, „ismanager“ und „srvprvUUID“ auf dem eDirectory-Server erstellen soll, der in NOVL_CONFIG_SERVERDN angegeben wurde. Wenn dieser Parameter auf „true“ gesetzt ist, kann NOVL_CONFIG_REMOVEEDIRECTORYINDEX nicht auf „true“ gesetzt werden.

Zur Erzielung einer optimalen Leistung sollte die Erstellung des Index abgeschlossen sein. Die Indizes sollten sich im Online-Modus befinden, bevor Sie die Benutzeranwendung verfügbar machen.

NOVL_CONFIG_REMOVEDIRECTORYINDEX

Sonstiges: eDirectory-Index entfernen

Geben Sie „true“ an, wenn das automatische Installationsprogramm Indizes vom Server entfernen soll, der in NOVL_CONFIG_SERVERDN angegeben wurde. IWenn dieser Parameter auf „true“ gesetzt ist, kann NOVL_CONFIG_CREATEEDIRECTORYINDEX nicht den Wert „true“ haben.

NOVL_CONFIG_SERVERDN

Sonstiges: Server-DN:

Geben Sie den eDirectory-Server an, auf dem Indizes erstellt oder entfernt werden sollen.

NOVL_DATABASE_NEW

Gibt an, ob diese Datenbank neu oder bereits vorhanden ist. Geben Sie Wahr an, wenn es sich um eine neue Datenbank handelt. Geben Sie Falsch an, wenn es sich um eine vorhandene Datenbank handelt.

NOVL_RBPM_SEC_ADMINDN

Sicherheitsadministrator

Diese Rolle bietet Mitgliedern die ganze Funktionspalette innerhalb der Sicherheitsdomäne.

Der Sicherheitsadministrator kann für alle Objekte alle möglichen Aktionen innerhalb der Sicherheitsdomäne durchführen. Die Sicherheitsdomäne erlaubt es dem Sicherheitsadministrator, Zugriffsberechtigungen für alle Objekte in allen Domänen innerhalb des rollenbasierten Bereitstellungsmoduls zu konfigurieren. Der Sicherheitsadministrator kann Teams konfigurieren sowie Domänenadministratoren, beauftragte Administratoren und andere Sicherheitsadministratoren zuweisen.

NOVL_RBPM_RESOURCE_ADMINDN

Ressourcenadministrator

Diese Rolle bietet Mitgliedern die ganze Funktionspalette innerhalb der Ressourcendomäne. Der Ressourcenadministrator kann für alle Objekte alle möglichen Aktionen innerhalb der Ressourcendomäne durchführen.

NOVL_RBPM_CONFIG_ADMINDN

Diese Rolle bietet Mitgliedern die ganze Funktionspalette innerhalb der Konfigurationsdomäne. Der RBPM-Konfigurationsadministrator kann für alle Objekte alle möglichen Aktionen innerhalb der Konfigurationsdomäne durchführen. Der RBPM-Konfigurationsadministrator steuert den Zugriff auf Navigationselemente innerhalb des rollenbasierten Bereitstellungsmoduls. Außerdem konfiguriert der RBPM-Konfigurationsadministrator den Delegierungs- und Vertretungsservice, den Digitalsignaturservice, die Bereitstellungsbenutzerschnittstelle und die Workflow-Engine.