Cette section décrit comment installer l'application utilisateur Identity Manager sur un serveur d'applications WebSphere via la version de l'interface utilisateur graphique du programme d'installation.
Naviguez jusqu'au répertoire contenant vos fichiers d'installation.
Lancez le programme d'installation :
java -jar IdmUserApp.jar
Sélectionnez une langue dans le menu déroulant, puis cliquez sur OK.
Lisez l'accord de licence, cliquez sur
puis cliquez sur .Lisez la page d'introduction de l'assistant d'installation, puis cliquez sur
.Passez à Section 5.6.2, Choix d'une plate-forme de serveur d'applications.
Dans la fenêtre de la plate-forme du serveur d'applications, sélectionnez la plate-forme du serveur d'applications WebSphere.
Cliquez sur Section 5.6.3, Indiquer l'emplacement du WAR.
. Puis passez à l'étapeSi le fichier WAR de l'application utilisateur Identity Manager est dans un répertoire différent du programme d'installation, ce dernier vous invite à saisir le chemin d'accès au WAR.
Si le fichier WAR se trouve à l'emplacement par défaut, vous pouvez cliquez sur
.Ou, pour spécifier l'emplacement du fichier WAR, cliquez sur
et sélectionnez un emplacement.Cliquez sur Section 5.6.4, Choix d'un dossier d'installation.
, puis passez àSur la page Choisir un dossier d'installation, sélectionnez l'emplacement où installer l'application utilisateur. Si vous voulez utiliser l'emplacement par défaut, cliquez sur
, ou si vous souhaitez choisir un autre emplacement pour les fichiers d'installation, cliquez sur et trouvez un emplacement.Cliquez sur Section 5.6.5, Choix d'une plate-forme de base de données.
, puis passez àSélectionnez la plate-forme de base de données à utiliser.
Si vous utilisez une base de données Oracle, passez à Étape 3. Sinon, passez à l'Étape 4.
Si vous utilisez une base de données Oracle, le programme d'installation demande quelle version vous utilisez. Choisissez votre version.
Cliquez sur Section 5.6.6, Indiquer le répertoire racine Java.
, puis passez àREMARQUE :avec WebSphere, utilisez IBM JDK en appliquant les fichiers de stratégies sans limitation.
Cliquez sur
pour trouver votre dossier racine Java. Pour utiliser l'emplacement par défaut, cliquez sur .Cliquez sur Section 5.6.7, Activation de la consignation Novell Audit.
, puis passez àPour activer la consignation Novell Audit (facultatif) de l'application utilisateur :
Renseignez les champs suivants :
Cliquez sur Section 5.6.8, Indiquer une clé maîtresse.
, puis passez àIndiquez si vous souhaitez importer une clé maîtresse existante ou en créer une nouvelle. Voici des exemples de raisons d'importer une clé maîtresse existante :
Vous déplacez votre installation d'un système provisoire à un système de production et vous souhaitez conserver l'accès à la base de données que vous avez utilisée avec le système provisoire.
Vous avez installé l'application utilisateur sur le premier membre d'une grappe et vous l'installez maintenant sur de nouveaux membres de la grappe (qui requièrent la même clé maîtresse).
En raison d'un disque défectueux, vous devez restaurer votre application utilisateur. Vous devez réinstaller l'application utilisateur et indiquer la même clé maîtresse codée que celle qu'utilisait l'installation précédente. Cela vous donne accès aux données codées stockées précédemment.
Cliquez sur
pour importer une clé maîtresse existante ou sur pour en créer une nouvelle.Cliquez sur
.La procédure d'installation inscrit la clé maîtresse codée dans le fichier master-key.txt dans le répertoire d'installation.
Si vous sélectionnez Section 5.6.9, Configuration de l'application utilisateur. Une fois l'installation terminée, vous devez enregistrer manuellement la clé maîtresse. Si vous choisissez , continuez avec Étape 3.
, passez àSi vous choisissez d'importer une clé maîtresse codée existante, coupez et collez la clé dans la fenêtre de procédure d'installation.
Cliquez sur Section 5.6.9, Configuration de l'application utilisateur.
, puis passez àLe programme d'installation de l'application utilisateur permet de configurer les paramètres de configuration de l'application utilisateur. La plupart de ces paramètres sont également éditables avec configupdate.sh ou configupdate.bat après l'installation ; les exceptions sont notées dans les descriptions des paramètres. Pour une grappe, indiquez les paramètres de configuration identiques de l'application utilisateur pour chaque membre de la grappe.
Cliquez sur
jusqu'à la première page de configuration de l'application utilisateur.Définissez les paramètres de configuration de base de l'application utilisateur décrits dans Tableau 5-6, puis passez à Étape 3.
Tableau 5-6 Configuration de l'application utilisateur : paramètres de base
Si vous souhaitez définir d'autres paramètres de configuration de l'application utilisateur, cliquez sur Tableau 5-7 décrit les paramètres des options avancées. Si vous ne souhaitez pas définir d'autres paramètres décrits dans cette étape, passez à Étape 4.
. (Faites défiler pour afficher tout le panneau.) Le tableauTableau 5-7 Configuration de l'application utilisateur : tous les paramètres
Type de paramètre |
Champ |
Description |
---|---|---|
Paramètres de login eDirectory |
|
Requis. Indiquez le nom d'hôte ou l'adresse IP de votre serveur LDAP. Par exemple : myLDAPhost |
|
Indiquez le port non sécurisé de votre serveur LDAP. Par exemple : 389. |
|
|
Indiquez le port sécurisé de votre serveur LDAP. Par exemple : 636. |
|
|
Requis. Indiquez les références de l'administrateur LDAP. Cet utilisateur doit déjà exister. L'application utilisateur utilise ce compte pour effectuer un login administratif au coffre-fort d'identité. Cette valeur est codée, en fonction de la clé maîtresse. |
|
|
Requis. Indiquez le mot de passe administrateur LDAP. Ce mot de passe est codé, en fonction de la clé maîtresse. |
|
|
Permet aux utilisateurs non logués d'accéder au compte anonyme public LDAP. |
|
|
Permet aux utilisateurs non logués d'accéder à des portlets autorisés. Ce compte utilisateur doit déjà exister dans le coffre-fort d'identité. Pour activer Guest LDAP, vous devez désélectionner . Pour désactiver l'utilisateur Guest, sélectionnez . |
|
|
Indiquez le mot de passe Guest LDAP. |
|
|
Sélectionnez cette option pour exiger que toutes les communications utilisant le compte admin. soient effectuées à l'aide d'un socket sécurisé (cette option peut avoir des implications néfastes sur la performance). |
|
|
Sélectionnez cette option pour exiger que toutes les communications sur le compte de l'utilisateur logué soient effectuées à l'aide d'un socket sécurisé (cette option peut avoir des implications néfastes graves sur la performance). |
|
DN eDirectory |
|
Requis. Indiquez le nom distinctif LDAP du conteneur racine. Celui-ci est utilisé comme racine de recherche de définition d'entité par défaut lorsqu'aucune racine n'est indiquée dans la couche d'abstraction d'annuaire. |
|
Requis. Indiquez le nom distinctif du pilote de l'application utilisateur. Par exemple, si votre pilote est UserApplicationDriver et si votre ensemble de pilotes est appelé myDriverSet, et si l'ensemble de pilotes est dans un contexte de o=myCompany, vous saisissez une valeur de : cn=UserApplicationDriver,cn=myDriverSet,o=myCompany |
|
|
Requis. Un utilisateur existant dans le coffre-fort d'identité qui dispose des droits pour effectuer des tâches administratives pour le conteneur d'utilisateurs de l'application utilisateur spécifié. Cet utilisateur peut utiliser l'onglet de l'application utilisateur pour administrer le portail.Si l'administrateur de l'application utilisateur participe aux tâches d'administration du workflow exposées dans iManager, le concepteur Novell pour Identity Manager ou l'application utilisateur (onglet Guide d'administration de l'application utilisateur IDM pour en savoir plus. ), vous devez accorder à cet administrateur des droits d'ayant droit sur les instances d'objets contenues dans le pilote de l'application utilisateur. Reportez-vous auPour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages de l'application utilisateur. |
|
|
Ce rôle est disponible dans la version de provisioning d'Identity Manager 3.5.1. L'administration de l'application de provisioning gère les fonctions de workflow du provisioning accessibles par l'onglet de l'application utilisateur. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné administrateur de l'application Provisioning.Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages de l'application utilisateur. |
|
Identité utilisateur du méta-annuaire |
|
Requis. Indiquez le nom distinctif (DN) LDAP ou le nom LDAP complet du conteneur d'utilisateurs. Cela définit l'étendue de recherche d'utilisateurs et de groupes. Les utilisateurs de ce conteneur (et en-dessous) sont autorisés à se loguer à l'application utilisateur. IMPORTANT :assurez-vous que l'administrateur de l'application utilisateur spécifié lors de la configuration des pilotes de l'application utilisateur existe dans ce conteneur si vous souhaitez que cet utilisateur soit en mesure d'exécuter les workflows. |
|
La classe d'objets utilisateur LDAP (généralement inetOrgPerson). |
|
|
L'attribut LDAP (par exemple, CN) qui représente le nom de login de l'utilisateur. |
|
|
L'attribut LDAP utilisé comme identifiant lors de la consultation d'utilisateurs ou de groupes. Il est différent de l'attribut de login, qui n'est utilisé que lors du login, et non pas lors des recherches d'utilisateurs/de groupes. |
|
|
Facultatif. L'attribut LDAP qui représente l'adhésion à un groupe de l'utilisateur. N'utilisez pas d'espace pour ce nom. |
|
Groupes d'utilisateurs du méta-annuaire |
|
Requis. Indiquez le nom distinctif (DN) LDAP ou le nom LDAP complet du conteneur de groupes. Utilisé par les définitions d'entités au sein de la couche d'abstraction d'annuaire. |
|
La classe d'objets Groupe LDAP (généralement groupofNames). |
|
|
L'attribut qui représente l'adhésion d'un utilisateur à un groupe. N'utilisez pas d'espaces pour le nom. |
|
|
Sélectionnez cette option si vous souhaitez utiliser des groupes dynamiques. |
|
|
La classe d'objets Groupe dynamique LDAP (généralement dynamicGroup). |
|
Certificats eDirectory |
|
Requis. Indiquez le chemin d'accès complet au fichier (cacerts) de votre keystore du JRE que le serveur d'applications utilise pour fonctionner, ou bien cliquez sur le petit bouton du navigateur pour trouver le fichier cacerts. L'installation de l'application utilisateur modifie le fichier keystore. Sous Linux ou Solaris, l'utilisateur doit avoir une autorisation pour écrire sur ce fichier. |
|
Requis. Indiquez le mot de passe cacerts. L'unité par défaut est changeit. |
|
Keystore privé |
|
Le keystore privé contient la clé privée et les certificats de l'application utilisateur. Réservé. Si vous laissez ce champ vierge, ce chemin d'accès est /jre/lib/security/cacerts par défaut. |
|
Ce mot de passe est changeit, à moins d'indication contraire. Ce mot de passe est codé, en fonction de la clé maîtresse. |
|
|
Cet alias est novellIDMUserApp, à moins d'indication contraire. |
|
|
Ce mot de passe est nove1lIDM, à moins d'indication contraire. Ce mot de passe est codé, en fonction de la clé maîtresse. |
|
Banque de clés approuvée |
|
La banque de clés approuvées contient tous les certificats approuvés des signataires utilisés pour valider les signatures numériques. Si ce chemin est vide, l'application utilisateur obtient le chemin à partir de la propriété Système javax.net.ssl.trustStore. Si le chemin n'y est pas, il est supposé être jre/lib/security/cacerts. |
|
Si ce champ est vierge, l'application utilisateur obtient le mot de passe à partir de la propriété système javax.net.ssl.trustStorePassword. S'il n'y a aucune valeur, changeit est utilisé. Ce mot de passe est codé, en fonction de la clé maîtresse. |
|
Clé de certificat et signature numérique Novell Audit |
|
Contient le certificat et la clé de signature numérique Novell Audit. |
|
|
Affiche le certificat de signature numérique. |
|
|
Affiche la clé privée de signature numérique. Cette clé est codée, en fonction de la clé maîtresse. |
Paramètres iChain |
|
Si cette option est sélectionnée, l'application utilisateur prend en charge le logout simultané de l'application utilisateur ainsi que iChain ou Novell Access Manager. L'application utilisateur recherche un cookie iChain ou Novell Access Manager au logout et, en cas de présence du cookie, redirige l'utilisateur vers la page de logout ICS. |
|
L'URL vers la page de logout de Ichain ou Novell Access Manager, où l'URL est un nom d'hôte auquel Ichain ou Novell Access Manager s'attend. Si le login à ICS est activée et si un utilisateur se délogue de l'application utilisateur, il est redirigé vers cette page. |
|
Courrier électronique |
|
Indiquez le serveur d'applications hébergeant l'application utilisateur Identity Manager. Par exemple : myapplication serverServer Cette valeur remplace le jeton $HOST$ des modèles de courrier électronique. L'URL construite est la liaison aux tâches de requête de provisioning et aux notifications d'approbation. |
|
Utilisé pour remplacer le jeton $PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation. |
|
|
Utilisé pour remplacer le jeton $SECURE_PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation. |
|
|
Se rapporte à un protocole non sécurisé, HTTP. Utilisé pour remplacer le jeton $PROTOCOL$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation. |
|
|
Se rapporte à un protocole sécurisé, HTTPS. Utilisé pour remplacer le jeton $SECURE_PROTOCOL$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation. |
|
|
Indiquez l'utilisateur expéditeur du courrier électronique dans le message de provisioning. |
|
|
Indiquez l'utilisateur destinataire du courrier électronique dans le message de provisioning. Il peut s'agir d'une adresse IP ou d'un nom DNS. |
|
Gestion des mots de passe |
|
|
|
Cette fonction permet d'indiquer une page Mot de passe oublié qui réside dans un WAR Mot de passe oublié externe et une URL que le WAR Mot de passe oublié externe utilise pour rappeler l'application utilisateur grâce à un service Web. Si vous sélectionnez , vous devez fournir des valeurs pour et .Si vous ne sélectionnez pas /jsps/pwdmgt/ForgotPassword.jsf (sans le protocole http(s) au début). Cela redirige l'utilisateur vers la fonction Mot de passe oublié intégrée à l'application utilisateur, plutôt que vers un WAR externe. , IDM utilise la fonction de gestion des mots de passe interne par défaut. |
|
|
Cette URL pointe vers la page de fonction Mot de passe oublié. Indiquez un fichier ForgotPassword.jsf dans un WAR de gestion des mots de passe externe ou interne. |
|
|
|
Si vous utilisez un WAR de gestion des mots de passe externe, indiquez le chemin d'accès que le WAR de gestion des mots de passe externe utilise pour rappeler l'application utilisateur par des services Web, par exemple https://idmhost:sslport/idm. |
Divers |
|
Le timeout de session de l'application. |
|
Si l'installation client utilise le protocole OCSP (protocole de propriété d'état de certificat en ligne), fournissez un identificateur de ressource uniforme (URI). Par exemple, le format est http://host:port/ocspLocal. L'URI OCSP met à jour le statut des certificats approuvés en ligne. |
|
|
Nom complet du fichier de configuration de l'autorisation. |
|
|
|
|
|
|
|
Objet Conteneur |
|
Sélectionnez chaque type d'objet Conteneur à utiliser. |
|
Sélectionnez parmi les conteneurs standard suivants : lieu, pays, unité organisationnelle, organisation et domaine. Vous pouvez également définir vos propres conteneurs dans iManager et les ajouter sous . |
|
|
Indique le nom de type d'attribut associé au type d'objet Conteneur. |
|
|
Indiquez le nom LDAP d'une classe d'objets du coffre-fort d'identité qui peut servir de conteneur. Pour plus d'informations sur les conteneurs, reportez-vous au Guide d'administration de Novell iManager 2.6. |
|
|
Donnez le nom d'attribut de l'objet Conteneur. |
Une fois les paramètres configurés, cliquez sur Section 5.6.10, Vérification des choix et installation.
, puis passez àLisez la page Résumé avant installation pour vérifier vos choix de paramètres d'installation.
Si nécessaire, utilisez
pour retourner aux pages d'installation précédentes et modifier les paramètres d'installation.La page de configuration de l'application utilisateur ne sauvegarde pas de valeur. Une fois les pages précédentes de l'installation à nouveau spécifiées, vous devez saisir à nouveau les valeurs de configuration de l'application utilisateur.
Lorsque vous êtes satisfait de vos paramètres d'installation et de configuration, retournez à la page Résumé avant installation, puis cliquez sur Section 5.6.11, Affichage des fichiers journaux.
. Passez àSi votre installation s'est terminée sans erreur, passez à Section 5.6.12, Ajout de fichiers de configuration de l'application utilisateur et des propriétés JVM.
Si l'installation a émis des messages d'erreur ou d'avertissement, examinez les fichiers journaux pour déterminer les problèmes :
Identity_Manager_User_Application_InstallLog.log contient les résultats des tâches d'installation de base
Novell-Custom-Install.log contient des informations sur la configuration de l'application utilisateur effectuée lors de l'installation
Copiez le fichier sys-configuration-xmldata.xml du répertoire d'installation de l'application utilisateur dans un répertoire de la machine hébergeant le serveur WebSphere, par exemple /UserAppConfigFiles. Le répertoire d'installation de l'application utilisateur est celui dans lequel vous avez installé l'application utilisateur.
Définissez le chemin d'accès du fichier sys-configuration-xmldata.xml dans les propriétés du système JVM. Loguez-vous à la console d'administration WebSphere en tant qu'utilisateur administrateur pour ce faire.
Dans le tableau de bord de gauche, accédez à
.Cliquez sur le nom du serveur dans le liste des serveurs, par exemple serveur1.
Dans la liste des paramètre de droite, accédez à
sous .Développez le lien et sélectionnez
.Sous la liste des
, sélectionnez .Sélectionnez
sous le titre de la page JVM.Cliquez sur
pour ajouter une nouvelle propriété du système JVM.Pour le extend.local.config.dir.
, indiquezPour la /UserAppConfigFiles, dans lequel vous avez copié le fichier sys-configuration-xmldata.xml.
, indiquez le répertoire, par exemplePour la le chemin vers sys-configuration-xmldata.xml.
, indiquez la description de la propriété, par exempleCliquez sur
pour enregistrer la propriété.Cliquez sur
pour ajouter une autre propriété nouvelle du système JVM.Pour le idmuserapp.logging.config.dir.
, indiquezPour la /UserAppConfigFiles, dans lequel vous avez copié le fichier sys-configuration-xmldata.xml.
, indiquez le répertoire, par exemplePour la le chemin vers sys-configuration-xmldata.xml.
, indiquez la description de la propriété, par exempleCliquez sur
pour enregistrer la propriété.REMARQUE :le fichier idmuserapp-logging.xml n'existe pas dans ce répertoire. Il est créé lorsque des changements sont apportés à la configuration de la consignation.
Passez à la section Section 5.6.13, Importation de la racine approuvée d'eDirectory dans la zone de stockage des clés WebSphere.
La procédure d'installation de l'application utilisateur exporte les certificats de la racine approuvée d'eDirectory dans le répertoire dans lequel vous avez installé l'application utilisateur. Copiez ces certificats sur la machine qui héberge le serveur WebSphere.
Importez les certificats dans la zone de stockage de clés WebSphere. Vous pouvez le faire en utilisant la console de l'administrateur WebSphere (Importation de certificats avec la console de l'administrateur WebSphere) ou par l'intermédiaire de la ligne de commande (Importation de certificats avec la ligne de commande).
Après avoir importé les certificats, passez à Section 5.6.14, Déploiement du fichier WAR IDM.
Loguez-vous à la console d'administration WebSphere en tant qu'utilisateur administrateur.
Dans le tableau de bord de gauche, accédez à
Dans la liste des paramètre de droite, accédez à
sous .Sélectionnez
(ou la zone de stockage fiable que vous utilisez).Sous
, sur la droite, sélectionnez .Cliquez sur
.Saisissez le nom de l'alias et le chemin d'accès complet au fichier de certificat.
Changez le type de donnée dans la liste de déroulante pour
.Cliquez sur
. À présent, le certificat doit apparaître dans la liste des certificats du signataire.Dans la ligne de commande de la machine qui héberge le serveur WebSphere, exécutez l'outil clé pour importer le certificat dans la zone de stockage de clés de WebSphere.
REMARQUE :vous devez utiliser l'outil clé de WebSphere, sinon, cela·ne fonctionnera pas. Vérifiez en outre que la zone de stockage est de type PKCS12.
L'outil clé WebSphere se trouve dans /IBM/WebSphere/AppServer/java/bin.
keytool -import -trustcacerts -file servercert.der -alias myserveralias -keystore trust.p12 -storetype PKCS12
Si votre système contient plusieurs fichiers trust.p12, il se peut que vous deviez indiquer le chemin complet du fichier.
Loguez-vous à la console d'administration WebSphere en tant qu'utilisateur administrateur.
Dans le tableau de bord de gauche, accédez à
Recherchez l'emplacement du fichier WAR IDM. (Le fichier WAR IDM est configuré au cours de l'installation de l'application utilisateur. Il se trouve dans le répertoire d'installation de l'application utilisateur que vous avez spécifié au cours de l'installation de l'application utilisateur.)
Saisissez la racine du contexte de l'application, par exemple IDMProv. Il s'agira du chemin de l'URL.
Assurez-vous que
est sélectionné, puis cliquez sur pour ouvrir la page .Acceptez les valeurs par défaut de cette page et cliquez sur
pour passer à l'écran .Laissez toutes les valeurs par défaut de cette page et cliquez sur
pour passer à la page .Pour la méthode d'authentification, cochez la case MyServerNode01/MyAlias.
. Ensuite, dans la liste déroulante , sélectionnez l'alias que vos avez créé précédemment, par exempleDans le tableau ci-dessous des paramètres d'authentification, recherchez le module que vous déployez. Sous la colonne intitulée Nom JNDI de la ressource cible, cliquez sur le bouton Parcourir pour indiquer un nom JNDI. Cela doit ouvrir la liste des ressources. Sélectionnez la source de données que vous avez créée précédemment et cliquez sur le bouton pour revenir à la page Mapper les références des ressources sur les ressources, par exemple MyDataSource.
Sélectionnez
pour accéder à la page .Acceptez les valeurs par défaut de cette page et cliquez sur
pour accéder à la page .Cliquez sur
pour achever le déploiement.Une fois·le déploiement terminé, cliquez sur
pour enregistrer les changements.Loguez-vous à la console d'administrateur WebSphere en tant qu'utilisateur administrateur.
Dans le tableau de bord de gauche, accédez à
.Cochez la case en regard de l'application que vous voulez démarrer, puis cliquez sur
.Une fois l'application démarrée, la colonne
affiche une flèche verte.Accédez au portail en utilisant le contexte que vous avez spécifié au cours du déploiement.
Le port par défaut du conteneur Web sur WebSphere est 9080, ou 9443 pour le port sécurisé. Le format de l'URL est le suivant :
http://<serveur>:9080/IDMProv