安装 Identity Reporting 后,您仍可以修改许多安装属性。要进行更改,请运行配置更新实用程序 (configupdate.sh) 文件。
如果使用配置工具更改了 Identity Reporting 的任何设置,您必须重启动 Tomcat 才能使更改生效。但是,在 Identity Reporting 的 Web 用户界面中进行更改后,则不需要重启动服务器。
登录 Identity Reporting 应用程序。
单击数据源。
单击添加。
在添加数据源对话框中,单击从预定义列表中选择单选按钮。
选择 IDMDCSDataSource。
单击保存。
Identity Reporting 可让您针对远程 Oracle 数据库运行报告。确保运行 Oracle 数据库的服务器上有 ojbc.jar 文件。
有关支持的 Oracle 数据库的详细信息,请参见部分 8.6.4, Identity Reporting 的系统要求。
要在安装后手动生成数据库纲要,请对您的数据库执行下列过程之一:
使用位于 /mnt/reporting/sql 中的 create_dcs_roles_and_schemas.sql 和 create_rpt_roles_and_schemas.sql SQL,将必需的角色添加到数据库。
以 postgres 用户身份登录 PGAdmin。
运行查询工具。
要创建 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 过程,请将这些 SQL 中的内容复制到查询工具,然后对连接的数据库执行命令。
要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:
Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>');
Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>', '<Set pwd for IDMRPTUSER>’);
要创建 IDM_RPT_DATA 纲要,请将 /mnt/Reporting/sql 中 get_formatted_user_dn.sql 的内容复制到查询工具,然后对连接的数据库执行命令。
使用 /mnt/Reporting/sql 中的 create_dcs_roles_and_schemas-orcale.sql 和 create_rpt_roles_and_schemas-orcale.sql,将必需的角色添加到数据库。
以数据库管理员用户身份登录 SQL Developer。
要创建 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 过程,请将这些 SQL 中的内容复制到 SQL Developer,然后对连接的数据库执行命令。
要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:
begin CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>', '<Set pwd for IDMRPTUSER>'); end;
要创建 IDM_RPT_DATA 纲要,请将 /mnt/Reporting/sql 中 get_formatted_user_dn-oracle.sql 的内容复制到 SQL Developer,然后对连接的数据库执行命令。
在 /opt/netiq/idm/apps/IDMReporting/sql 中找到以下 .sql 文件。
DbUpdate-01-run-as-idm_rpt_cfg.sql
DbUpdate-02-run-as-idm_rpt_cfg.sql
DbUpdate-03-run-as-idm_rpt_data.sql
DbUpdate-04-run-as-idm_rpt_data.sql
DbUpdate-05-run-as-idm_rpt_data.sql
DbUpdate-06-run-as-idm_rpt_cfg.sql
清除数据库校验和
要使用每个 .sql 运行 clearchsum 命令,请将下面一行附加到每个文件的开头:
update DATABASECHANGELOG set MD5SUM = NULL;
修改后的内容应该类似如下:
-- ********************************************************************* -- Update Database Script -- ********************************************************************* -- Change Log: IdmDcsDataDropViews.xml -- Ran at: 2/23/18 5:17 PM -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl -- Liquibase version: 3.5.1 -- ********************************************************************* update databasechangelog set md5sum = null;
以相应的用户身份运行每个 .sql。
将更改提交到数据库。
Identity Reporting 在报告功能中整合了多个用于实现不同功能的 REST API。这些 REST API 使用 OAuth2 协议进行鉴定。
在 Tomcat 上,系统会在安装 Identity Reporting 时自动部署 rptdoc war 和 dcsdoc war。
如果您的 PostgreSQL 数据库安装在单独的服务器上,则需要在该远程数据库的 postgresql.conf 和 pg_hba.conf 文件中更改默认设置。
在 postgresql.conf 文件中更改侦听地址。
默认情况下,PostgreSQL 允许侦听 localhost 连接,不允许远程 TCP/IP 连接。要允许远程 TCP/IP 连接,请将下面的条目添加到 /opt/netiq/idm/postgres/data/postgresql.conf 文件中:
listen_addresses = '*'
如果服务器上有多个接口,可以指定要侦听的特定接口。
将客户端鉴定条目添加到 pg_hba.conf 文件中。
默认情况下,PostgreSQL 只接受来自 localhost 的连接。它会拒绝远程连接。这通过应用访问控制规则来控制,该规则允许用户在提供有效口令(md5 关键字)后从某个 IP 地址登录。要接受远程连接,请将下面的条目添加到 /opt/netiq/idm/postgres/data/pg_hba.conf 文件中。
host all all 0.0.0.0/0 md5
例如,192.168.104.24/26 trust
这仅适用于 IPv4 地址。对于 IPv6 地址,请添加以下条目:
host all all ::0/0 md5
如果您要允许来自特定网络上多台客户端计算机的连接,请采用 CIDR 地址格式在此条目中指定网络地址。
pg_hba.conf 文件支持以下客户端鉴定格式。
local database user authentication-method [authentication-option]
host database user CIDR-address authentication-method [authentication-option]
hostssl database user CIDR-address authentication-method [authentication-option]
hostnossl database user CIDR-address authentication-method [authentication-option]
您可以使用以下格式在单独的字段中指定 IP 地址和网络掩码,而不使用 CIDR 地址格式:
host database user IP-address IP-mask authentication-method [authentication-option]
hostssl database user IP-address IP-mask authentication-method [authentication-option]
hostnossl database user IP-address IP-mask authentication-method [authentication-option]
测试远程连接。
重启动远程 PostgreSQL 服务器。
使用用户名和口令远程登录服务器。