11.10 配置 Identity Reporting

安装 Identity Reporting 后,您仍可以修改许多安装属性。要进行更改,请运行配置更新实用程序 (configupdate.sh) 文件。

如果使用配置工具更改了 Identity Reporting 的任何设置,您必须重启动 Tomcat 才能使更改生效。但是,在 Identity Reporting 的 Web 用户界面中进行更改后,则不需要重启动服务器。

11.10.1 在“身份数据收集服务”页面中手动添加数据源

  1. 登录 Identity Reporting 应用程序。

  2. 单击数据源

  3. 单击添加

  4. 添加数据源对话框中,单击从预定义列表中选择单选按钮。

  5. 选择 IDMDCSDataSource

  6. 单击保存

11.10.2 对 Oracle 数据库运行报告

Identity Reporting 可让您针对远程 Oracle 数据库运行报告。确保运行 Oracle 数据库的服务器上有 ojbc.jar 文件。

有关支持的 Oracle 数据库的详细信息,请参见部分 8.6.4, Identity Reporting 的系统要求

11.10.3 手动生成数据库纲要

要在安装后手动生成数据库纲要,请对您的数据库执行下列过程之一:

针对 PostgreSQL 数据库配置 Create_rpt_roles_and_schemas.sql 纲要

  1. 使用位于 /mnt/reporting/sql 中的 create_dcs_roles_and_schemas.sql 和 create_rpt_roles_and_schemas.sql SQL,将必需的角色添加到数据库。

    1. 以 postgres 用户身份登录 PGAdmin。

    2. 运行查询工具。

    3. 要创建 Create_rpt_roles_and_schemasCreate_dcs_roles_and_schemas 过程,请将这些 SQL 中的内容复制到查询工具,然后对连接的数据库执行命令。

    4. 要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:

      Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>');
      Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>', '<Set pwd for IDMRPTUSER>’);
    5. 要创建 IDM_RPT_DATA 纲要,请将 /mnt/Reporting/sqlget_formatted_user_dn.sql 的内容复制到查询工具,然后对连接的数据库执行命令。

针对 Oracle 数据库配置 Create_rpt_roles_and_schemas.sql 纲要

  1. 使用 /mnt/Reporting/sql 中的 create_dcs_roles_and_schemas-orcale.sqlcreate_rpt_roles_and_schemas-orcale.sql,将必需的角色添加到数据库。

    1. 以数据库管理员用户身份登录 SQL Developer。

    2. 要创建 Create_rpt_roles_and_schemasCreate_dcs_roles_and_schemas 过程,请将这些 SQL 中的内容复制到 SQL Developer,然后对连接的数据库执行命令。

    3. 要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:

      begin
      CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>');
      end;
      
      begin
      CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>', '<Set pwd for IDMRPTUSER>');
      end; 
    4. 要创建 IDM_RPT_DATA 纲要,请将 /mnt/Reporting/sqlget_formatted_user_dn-oracle.sql 的内容复制到 SQL Developer,然后对连接的数据库执行命令。

11.10.4 清除数据库校验和

  1. /opt/netiq/idm/apps/IDMReporting/sql 中找到以下 .sql 文件。

    • DbUpdate-01-run-as-idm_rpt_cfg.sql

    • DbUpdate-02-run-as-idm_rpt_cfg.sql

    • DbUpdate-03-run-as-idm_rpt_data.sql

    • DbUpdate-04-run-as-idm_rpt_data.sql

    • DbUpdate-05-run-as-idm_rpt_data.sql

    • DbUpdate-06-run-as-idm_rpt_cfg.sql

  2. 清除数据库校验和

    1. 要使用每个 .sql 运行 clearchsum 命令,请将下面一行附加到每个文件的开头:

      update DATABASECHANGELOG set MD5SUM = NULL; 

      修改后的内容应该类似如下:

      -- *********************************************************************
      -- Update Database Script
      -- *********************************************************************
      -- Change Log: IdmDcsDataDropViews.xml
      -- Ran at: 2/23/18 5:17 PM
      -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl
      -- Liquibase version: 3.5.1
      -- *********************************************************************
      update databasechangelog set md5sum = null; 
    2. 以相应的用户身份运行每个 .sql

  3. 将更改提交到数据库。

11.10.5 部署 Identity Reporting 的 REST API

Identity Reporting 在报告功能中整合了多个用于实现不同功能的 REST API。这些 REST API 使用 OAuth2 协议进行鉴定。

在 Tomcat 上,系统会在安装 Identity Reporting 时自动部署 rptdoc wardcsdoc war

11.10.6 连接远程 Remote PostgreSQL 数据库

如果您的 PostgreSQL 数据库安装在单独的服务器上,则需要在该远程数据库的 postgresql.confpg_hba.conf 文件中更改默认设置。

  1. postgresql.conf 文件中更改侦听地址。

    默认情况下,PostgreSQL 允许侦听 localhost 连接,不允许远程 TCP/IP 连接。要允许远程 TCP/IP 连接,请将下面的条目添加到 /opt/netiq/idm/postgres/data/postgresql.conf 文件中:

    listen_addresses = '*'

    如果服务器上有多个接口,可以指定要侦听的特定接口。

  2. 将客户端鉴定条目添加到 pg_hba.conf 文件中。

    默认情况下,PostgreSQL 只接受来自 localhost 的连接。它会拒绝远程连接。这通过应用访问控制规则来控制,该规则允许用户在提供有效口令(md5 关键字)后从某个 IP 地址登录。要接受远程连接,请将下面的条目添加到 /opt/netiq/idm/postgres/data/pg_hba.conf 文件中。

    host all all 0.0.0.0/0 md5

    例如,192.168.104.24/26 trust

    这仅适用于 IPv4 地址。对于 IPv6 地址,请添加以下条目:

    host all all ::0/0 md5

    如果您要允许来自特定网络上多台客户端计算机的连接,请采用 CIDR 地址格式在此条目中指定网络地址。

    pg_hba.conf 文件支持以下客户端鉴定格式。

    • local database user authentication-method [authentication-option]

    • host database user CIDR-address authentication-method [authentication-option]

    • hostssl database user CIDR-address authentication-method [authentication-option]

    • hostnossl database user CIDR-address authentication-method [authentication-option]

    您可以使用以下格式在单独的字段中指定 IP 地址和网络掩码,而不使用 CIDR 地址格式:

    • host database user IP-address IP-mask authentication-method [authentication-option]

    • hostssl database user IP-address IP-mask authentication-method [authentication-option]

    • hostnossl database user IP-address IP-mask authentication-method [authentication-option]

  3. 测试远程连接。

    1. 重启动远程 PostgreSQL 服务器。

    2. 使用用户名和口令远程登录服务器。