5.8 単一コマンドによるユーザアプリケーションのインストール

このセクションでは、サイレントインストールの方法について説明します。サイレントインストールには、インストール中のやりとりが必要なく、特に複数のシステムにインストールする場合には、時間を節約できます。サイレントインストールは、LinuxおよびSolarisでサポートされています。

  1. 表 5-2でリストされている手順に従って、適切なインストールファイルを入手します。

  2. ログインして、端末のセッションを開きます。

  3. IDMプロパティファイル、silent.propertiesを配置します。これはインストールファイルにバンドルされています。CDからインストールしている場合は、このファイルのローカルコピーを作成します。

  4. silent.propertiesを編集して、インストールパラメータおよびユーザアプリケーション環境設定パラメータを指定します。

    各インストールパラメータの例については、silent.propertiesファイルを参照してください。インストールパラメータは、GUIまたはコンソールインストール手順で設定したインストールパラメータに対応します。

    ユーザアプリケーション環境設定パラメータの説明については、表 5-8を参照してください。 ユーザアプリケーション環境設定パラメータは、GUIまたはコンソールインストール手順またはconfigupdateユーティリティで設定したのと同じパラメータです。

  5. サイレントインストールは次の方法で起動します。

    java -jar IdmUserApp.jar -i silent -f / yourdirectorypath/silent.properties

    そのファイルがインストーラスクリプトとは別のディレクトリにある場合は、silent.propertiesへのフルパスを入力します。スクリプトによって、必要なファイルが一時ディレクトリに解凍され、サイレントインストールが起動されます。

表 5-8 サイレントインストールのユーザアプリケーション環境設定パラメータ

silent.propertiesにあるユーザアプリケーションのパラメータ名

ユーザアプリケーション環境設定パラメータファイルにある相当するパラメータ名、および説明

NOVL_CONFIG_LDAPHOST=

eDirectory接続設定: LDAPホスト。 必須。 LDAPサーバのホスト名またはIPアドレスを指定します。

NOVL_CONFIG_LDAPADMIN=

必須。 LDAP管理者の資格情報を指定します。 このユーザは既に存在している必要があります。 ユーザアプリケーションは、このアカウントを使用して識別ボールドへの管理接続を行います。 この値は、マスタキーに基づいて暗号化されます。

NOVL_CONFIG_LDAPADMINPASS=

eDirectory接続設定: LDAP管理者パスワード。 必須。 LDAP管理者パスワードを指定します。 このパスワードは、マスタキーに基づいて暗号化されます。

NOVL_CONFIG_ROOTCONTAINERNAME=

eDirectory DN: ルートコンテナDN。必須。 ルートコンテナのLDAP識別名を指定します。 これは、ディレクトリ抽象化層で検索ルートが指定されない場合に、デフォルトのエンティティ定義検索ルートとして使用されます。

NOVL_CONFIG_PROVISIONROOT=

eDirectory DN: プロビジョニングドライバDN。必須。 前述のセクション 5.3, ユーザアプリケーションドライバの作成で作成したユーザアプリケーションドライバの識別名を指定します。 たとえば、ドライバがUserApplicationDriverでドライバセットの名前がmyDriverSetであり、ドライバセットがo=myCompanyのコンテキストにある場合は、次の値を入力します。

cn=UserApplicationDriver,cn=myDriverSet,o=myCompany

NOVL_CONFIG_LOCKSMITH=

eDirectory DN: ユーザアプリケーション管理者。 必須。 指定されたユーザアプリケーションのユーザコンテナについての管理タスクを実行する権限のある、識別ボールト内の既存のユーザ。 このユーザは、ユーザアプリケーションの[管理者]タブを使用してポータルを管理できます。

ユーザアプリケーション管理者が、iManager、Novell Designer for identity Manager、またはユーザアプリケーション([要求と承認]タブ)に公開されているワークフロー管理タスクに参加する場合は、この管理者に、ユーザアプリケーションドライバに含まれるオブジェクトインスタンスに対する適切なトラスティ権限を与える必要があります。詳細は、IDMユーザアプリケーション: 管理ガイドを参照してください。

ユーザアプリケーションの展開後にこの割り当てを変更するには、ユーザアプリケーションの[管理]>[セキュリティ]ページを使用する必要があります。

NOVL_CONFIG_PROVLOCKSMITH=

eDirectory DN: プロビジョニングアプリケーション管理者。この役割はIdentity Manager 3.5.1のプロビジョニングバージョンで使用可能です。プロビジョニングアプリケーション管理者は、[プロビジョニング]タブ([管理]タブの下)を使用して、プロビジョニングワークフロー機能を管理します。これらの機能は、ユーザアプリケーションの[要求と承認]タブでユーザが使用可能です。 このユーザは、プロビジョニングアプリケーション管理者に指定される前に、識別ボールトに存在する必要があります。

ユーザアプリケーションの展開後にこの割り当てを変更するには、ユーザアプリケーションの[管理]>[セキュリティ]ページを使用する必要があります。

NOVL_CONFIG_USERCONTAINERDN=

メタディレクトリユーザID: ユーザコンテナDN。必須。 ユーザコンテナのLDAP識別名(DN)または完全修飾LDAP名を指定します。 これにより、ユーザおよびグループの検索スコープが定義されます。 このコンテナ内(およびその下)のユーザが、ユーザアプリケーションにログインできます。

重要:ユーザがワークフローを実行できるようにする場合は、ユーザアプリケーションドライバの設定中に指定したユーザアプリケーション管理者は、このコンテナ内に存在する点に注意してください。

NOVL_CONFIG_GROUPCONTAINERDN=

メタディレクトリユーザグループ: グループコンテナDN。必須。 グループコンテナのLDAP識別名(DN)または完全修飾LDAP名を指定します。 ディレクトリ抽象化レイヤ内のエンティティ定義で使用します。

NOVL_CONFIG_KEYSTOREPATH=

eDirectory証明書: キーストア パス。必須。 アプリケーションサーバが使用しているJREの(cacerts)キーストアファイルへのフルパスを指定します。ユーザアプリケーションのインストールによって、キーストアファイルが変更されます。 LinuxまたはSolarisでは、ユーザにはこのファイルへの書き込み許可が必要です。

NOVL_CONFIG_KEYSTOREPASSWORD=

eDirectory証明書: キーストアパスワード。必須。 cacertsのパスワードを指定します。 デフォルトは、「changeit」です。

NOVL_CONFIG_SECUREADMINCONNECTION=

eDirectory接続設定: セキュア管理者接続。

[True]を選択すると、管理者アカウントを使用したすべての通信でセキュアなソケットを使用する必要があります(このオプションを使用すると、パフォーマンスに深刻な悪影響を及ぼすことがあります)。

管理者アカウントがセキュアソケット通信を使用しない場合は、[False]を指定します。

NOVL_CONFIG_SECUREUSERCONNECTION=

eDirectory接続設定: セキュアユーザ接続。

[True]を選択すると、ログインユーザのアカウントを使用したすべての通信でセキュアなソケットを使用する必要があります(このオプションを使用すると、パフォーマンスに深刻な悪影響を及ぼすことがあります)。

ユーザのアカウントがセキュアソケット通信を使用しない場合は、[False]を指定します。

NOVL_CONFIG_SESSIONTIMEOUT=

その他: セッションのタイムアウト。 アプリケーションセッションのタイムアウト間隔を指定します。

NOVL_CONFIG_LDAPPLAINPORT=

eDirectory接続設定: LDAP非セキュアポート。LDAPサーバの非セキュアポートを、たとえば「389」のように指定します。

NOVL_CONFIG_LDAPSECUREPORT=

eDirectory接続設定: LDAPセキュアポート。 LDAPサーバのセキュアポートを、たとえば「636」のように指定します。

NOVL_CONFIG_ANONYMOUS=

eDirectory接続設定: パブリック匿名アカウントの使用

「True]を選択して、ログインしていないユーザに、LDAPパブリック匿名アカウントへのアクセスを許可します。

[False]を指定して、かわりにNOVL_CONFIG_GUESTを有効にします。

NOVL_CONFIG_GUEST=

eDirectory接続設定: LDAPゲスト。ログインしていないユーザに、許可されたポートレットへのアクセスを許可します。 [パブリック匿名アカウントの使用]の選択も解除する必要があります。ゲストユーザアカウントは、識別ボールトにすでに存在している必要があります。 [ゲストユーザ]を無効にするには、[パブリック匿名アカウントの使用]を選択します。

NOVL_CONFIG_GUESTPASS=

eDirectory接続設定: LDAPゲストパスワード。

NOVL_CONFIG_EMAILNOTIFYHOST=

電子メール: 通知テンプレートホストトークン。Identity Managerユーザアプリケーションをホストしているアプリケーションサーバを指定します。 たとえば、次のようにします。

myapplication serverServer

この値は、電子メールテンプレートの$HOST$トークンと置き換えられます。 作成されるurlは、プロビジョニング要求タスクと承認通知へのリンクです。

NOVL_CONFIG_EMAILNOTIFYPORT=

電子メール: 通知テンプレートポートトークン。プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの$PORT$トークンの置き換えに使用されます。

NOVL_CONFIG_EMAILNOTIFYSECUREPORT=

電子メール: 通知テンプレートセキュアポートトークン。プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの$SECURE_PORT$トークンの置き換えに使用します。

NOVL_CONFIG_NOTFSMTPEMAILFROM=

電子メール: 通知SMTP電子メール送信者。プロビジョニング電子メール内のユーザからの電子メールを指定します。

NOVL_CONFIG_NOTFSMTPEMAILHOST=

電子メール: 通知SMTP電子メールホスト。プロビジョニング電子メールを使用しているSMTP電子メールホストを指定します。 これは、IPアドレスまたはDNS名が可能です。

NOVL_CONFIG_USEEXTPWDWAR=

パスワード管理: 外部パスワードWARの使用。

外部パスワード管理WARを使用している場合は、[True]を指定します。[True]を指定する場合は、NOVL_CONFIG_EXTPWDWARPTHおよびNOVL_CONFIG_EXTPWDWARRTNPATHにも値を指定する必要があります。

[False]を指定して、デフォルトの内部パスワード管理機能を使用します。/jsps/pwdmgt/ForgotPassword.jsf(最初はhttp(s)プロトコルなし)。 これは、ユーザを、外部WARではなく、ユーザアプリケーションに組み込まれた[パスワードを忘れた場合]機能にリダイレクトします。

NOVL_CONFIG_EXTPWDWARPATH=

パスワード管理: パスワードを忘れた場合のリンク。外部または内部のパスワード管理WARで、[パスワードを忘れた場合]機能ページForgotPassword.jsfのURLを指定します。または、デフォルトの内部パスワード管理WARを受諾します。詳細については、パスワードWARの使用を参照してください。

NOVL_CONFIG_EXTPWDWARRTNPATH=

パスワード管理: パスワードを忘れた場合の返信リンク。 外部のパスワード管理WARを使用している場合は、外部の[パスワード管理WAR]がWebサービス、たとえばhttps:// idmhost:sslport/idm を経由してユーザアプリケーションを呼び戻すのに使用するパスを指定します。

NOVL_CONFIG_USEROBJECTATTRIBUTE=

メタディレクトリユーザID: ユーザオブジェクトクラス。LDAPユーザオブジェクトクラス(通常はinetOrgPerson)。

NOVL_CONFIG_LOGINATTRIBUTE=

メタディレクトリユーザID: ログイン属性。ユーザのログイン名を表すLDAP属性(たとえばCN)。

NOVL_CONFIG_NAMINGATTRIBUTE=

メタディレクトリユーザID : 名前付け属性。 ユーザまたはグループをルックアップする際にIDとして使用するLDAP属性 これはログイン属性と同じではありません。ログイン属性はログイン中にのみ使用し、ユーザおよびグループの検索中には使用しません。

NOVL_CONFIG_USERMEMBERSHIPATTRIBUTE=

メタディレクトリユーザID: ユーザメンバーシップ属性。オプション。 ユーザのグループメンバーシップを表すLDAP属性です。 この名前にはスペースを使用しないでください。

NOVL_CONFIG_GROUPOBJECTATTRIBUTE=

メタディレクトリユーザグループ: グループオブジェクトクラス。LDAPオブジェクトクラス(通常はgroupofNames)。

NOVL_CONFIG_GROUPMEMBERSHIPATTRIBUTE=

メタディレクトリユーザグループ: グループメンバーシップ属性。ユーザのグループメンバーシップを表す属性を指定します。 この名前にはスペースを使用しないでください。

NOVL_CONFIG_USEDYNAMICGROUPS=

メタディレクトリユーザグループ: ダイナミックグループを使用します。 [True]を指定してダイナミックグループを使用します。使用しない場合は、[False]を指定します。

NOVL_CONFIG_DYNAMICGROUPOBJECTCLASS=

メタディレクトリユーザグループ : ダイナミックグループオブジェクトクラス。 LDAPダイナミックグループオブジェクトクラスを指定します(通常はdynamicGroup)。

NOVL_CONFIG_PRIVATESTOREPATH=

プライベートキーストア: プライベートキーストアパス。ユーザアプリケーションのプライベートキーと証明書を含むプライベートキーストアへのパスを指定します。予約済み。 入力しない場合は、このパスはデフォルトで/jre/lib/security/cacertsになります。

NOVL_CONFIG_PRIVATESTOREPASSWORD=

プライベートキーストア: プライベートキーストアパスワード。

NOVL_CONFIG_PRIVATEKEYALIAS=

プライベートキーストア: プライベートキー別名。この別名は、別の別名を指定するまではnovellIDMUserAppです。

NOVL_CONFIG_PRIVATEKEYPASSWORD=

プライベートキーストア: プライベートキーパスワード。

NOVL_CONFIG_TRUSTEDSTOREPATH=

トラステッドキーストア: トラステッドストアパス。トラステッドキーストアには、有効なデジタル署名に使用するすべてのトラステッド署名者の証明書が含まれます。 入力しない場合は、ユーザアプリケーションはシステムプロパティjavax.net.ssl.trustStoreからパスを取得します。パスがそこではない場合は、jre/lib/security/cacertsと推測されます。

NOVL_CONFIG_TRUSTEDSTOREPASSWORD=

トラステッドキーストア: トラステッドストアパスワード。

NOVL_CONFIG_AUDITCERT=

Novell Auditデジタル署名証明書

NOVL_CONFIG_AUDITKEYFILEPATH=

Novell Auditデジタル署名プライベートキーファイルのパス。

NOVL_CONFIG_ICSLOGOUTENABLED=

iChain設定: ICSログアウト有効。

[True]を指定して、ユーザアプリケーションおよびiChainまたはNovell Access Managerの同時ログアウトを有効にします。Novell Access Managerにログアウト時にクッキーがあるかどうかがチェックされ、クッキーが存在する場合は、ユーザをICSログアウトページに再ルーティングします。

[False]を指定して、同時ログアウトを無効にします。

NOVL_CONFIG_ICSLOGOUTPAGE=

iCHAIN設定: ICSログアウトページ。 IchainまたはNovell Access ManagerログアウトページへのURLを指定します。このページjは、iChainまたはNovell Access Managerが期待するURLがホスト名である場所です。 ICSログが有効な場合は、ユーザはユーザアプリケーションからログアウトし、ユーザはこのページを再ルーティングします。

NOVL_CONFIG_EMAILNOTIFYPROTOCOL=

電子メール: 通知テンプレートプロトコルトークン。非セキュアプロトコル、HTTPを参照してください。プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの$PROTOCOL$トークンの置き換えに使用します。

NOVL_CONFIG_EMAILNOTIFYSECUREPROTOCOL=

電子メール: 通知テンプレートセキュアポートトークン。

NOVL_CONFIG_OCSPURI=

その他: OCSP URI。クライアントインストールがOn-Line Certificate Status Protocol(OCSP)を使用する場合は、Uniform Resource Identifier(URI)を指定します。たとえば、フォーマットはhttp://hstport/ocspLocalです。 OCSP URIによって、トラステッド証明書オンラインの状態は更新されます。

NOVL_CONFIG_AUTHCONFIGPATH=

その他: 許可設定パス。許可環境設定ファイルの完全修飾名。