11.10 Konfigurieren der Identitätsberichterstellung

Auch nach der Installation der Identitätsberichterstellung können Sie noch zahlreiche Installationseigenschaften bearbeiten. Sollen Änderungen vorgenommen werden, führen Sie das Konfigurationsaktualisierungsprogramm (configupdate.sh) aus.

Wenn Sie eine Einstellung für die Identitätsberichterstellung mit dem Konfigurationsprogramm ändern, müssen Sie Tomcat neu starten, damit die Änderungen in Kraft treten. Wenn Sie die Änderungen dagegen in der Webbenutzeroberfläche für die Identitätsberichterstellung vornehmen, entfällt der Neustart des Servers.

11.10.1 Manuelles Hinzufügen der Datenquelle auf der Seite der Identity-Datenerfassungsdienste

  1. Melden Sie sich bei der Identity Reporting-Anwendung an.

  2. Klicken Sie auf Datenquellen.

  3. Klicken Sie auf Hinzufügen.

  4. Klicken Sie im Dialogfeld Datenquelle hinzufügen auf die Optionsschaltfläche Wählen Sie aus der vordefinierten Liste.

  5. Wählen Sie IDMDCSDataSource.

  6. Klicken Sie auf Speichern.

11.10.2 Ausführen von Berichten über eine Oracle-Datenbank

Mit der Identitätsberichterstellung können Berichte über Remote-Oracle-Datenbanken ausgeführt werden. Die Datei „ojbc.jar“ muss sich dabei auf dem Server befinden, auf dem die Oracle-Datenbank ausgeführt wird.

Weitere Informationen zu den unterstützten Oracle-Datenbanken finden Sie in Abschnitt 8.6.4, Systemanforderungen für die Identitätsberichterstellung.

11.10.3 Manuelles Erstellen des Datenbankschemas

Soll das Datenbankschema nach der Installation manuell erstellt werden, führen Sie eines der folgenden Verfahren aus:

Konfigurieren des Schemas „Create_rpt_roles_and_schemas.sql“ gegen eine PostgreSQL-Datenbank

  1. Nehmen Sie die erforderlichen Rollen mit den SQLs „create_dcs_roles_and_schemas.sql“ und create_rpt_roles_and_schemas.sql (unter /mnt/reporting/sql) in die Datenbank auf.

    1. Melden Sie sich als Postgres-Benutzer bei PGAdmin an.

    2. Führen Sie das Abfragewerkzeug aus.

    3. Zum Erstellen der Verfahren Create_rpt_roles_and_schemas und Create_dcs_roles_and_schemas kopieren Sie den Inhalt dieser SQLs in das Abfragewerkzeug und starten Sie dann die Ausführung gegen die verbundene Datenbank.

    4. Zum Erstellen der Rollen IDM_RPT_DATA, IDM_RPT_CFG und IDMRPTUSER führen Sie die folgenden Befehle in der angegebenen Reihenfolge aus:

      Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>');
      Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>', '<Set pwd for IDMRPTUSER>’);
    5. Zum Erstellen des Schemas IDM_RPT_DATA kopieren Sie den Inhalt von get_formatted_user_dn.sql aus /mnt/reporting/sql in das Abfragewerkzeug und starten Sie dann die Ausführung gegen die verbundene Datenbank.

Konfigurieren des Schemas „Create_rpt_roles_and_schemas.sql“ gegen eine Oracle-Datenbank

  1. Nehmen Sie die erforderlichen Rollen mit „create_dcs_roles_and_schemas-orcale.sql“ und create_rpt_roles_and_schemas-orcale.sql (unter /mnt/reporting/sql) in die Datenbank auf.

    1. Melden Sie sich als Datenbank-Administratorbenutzer bei SQL Developer an.

    2. Zum Erstellen der Verfahren Create_rpt_roles_and_schemas und Create_dcs_roles_and_schemas kopieren Sie den Inhalt dieser SQLs in SQL Developer und starten Sie dann die Ausführung gegen die verbundene Datenbank.

    3. Zum Erstellen der Rollen IDM_RPT_DATA, IDM_RPT_CFG und IDMRPTUSER führen Sie die folgenden Befehle in der angegebenen Reihenfolge aus:

      begin
      CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>');
      end;
      
      begin
      CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>', '<Set pwd for IDMRPTUSER>');
      end; 
    4. Zum Erstellen des Schemas IDM_RPT_DATA kopieren Sie den Inhalt von get_formatted_user_dn-oracle.sql aus /mnt/reporting/sql in SQL Developer und starten Sie dann die Ausführung gegen die verbundene Datenbank.

11.10.4 Löschen der Datenbank-Prüfsummen

  1. Navigieren Sie zu den folgenden .sql-Dateien in /opt/netiq/idm/apps/IDMReporting/sql.

    • DbUpdate-01-run-as-idm_rpt_cfg.sql

    • DbUpdate-02-run-as-idm_rpt_cfg.sql

    • DbUpdate-03-run-as-idm_rpt_data.sql

    • DbUpdate-04-run-as-idm_rpt_data.sql

    • DbUpdate-05-run-as-idm_rpt_data.sql

    • DbUpdate-06-run-as-idm_rpt_cfg.sql

  2. Löschen der Datenbank-Prüfsummen

    1. Soll der Befehl „clearchsum“ mit jeder .sql-Datei ausgeführt werden, tragen Sie die folgende Zeile am Anfang der einzelnen Dateien ein:

      update DATABASECHANGELOG set MD5SUM = NULL; 

      Der bearbeitete Inhalt sieht in etwa wie folgt aus:

      -- *********************************************************************
      -- Update Database Script
      -- *********************************************************************
      -- Change Log: IdmDcsDataDropViews.xml
      -- Ran at: 2/23/18 5:17 PM
      -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl
      -- Liquibase version: 3.5.1
      -- *********************************************************************
      update databasechangelog set md5sum = null; 
    2. Führen Sie die einzelnen .sql-Dateien jeweils mit dem zugehörigen Benutzer aus.

  3. Übernehmen Sie die Änderungen in die Datenbank.

11.10.5 Bereitstellen von REST-APIs für die Identitätsberichterstellung

Die Identitätsberichterstellung umfasst mehrere REST-APIs, die verschiedene Funktionen für die Berichterstellung bereitstellen. Die Authentifizierung dieser REST-APIs erfolgt über das OAuth2-Protokoll.

Auf Tomcat werden rptdoc war und dcsdoc war automatisch bei der Installation von Identity Reporting bereitgestellt.

11.10.6 Verbinden mit einer entfernten PostgreSQL-Datenbank

Wenn die PostgreSQL-Datenbank auf einem separaten Server installiert ist, müssen Sie die Standardeinstellungen in den Dateien postgresql.conf und pg_hba.conf in der entfernten Datenbank ändern.

  1. Ändern Sie die Überwachungsadresse in der Datei postgresql.conf.

    Standardmäßig kann mit PostgreSQL die localhost-Verbindung überwacht werden. Eine entfernte TCP/IP-Verbindung ist nicht zulässig. Soll eine entfernte TCP/IP-Verbindung überwacht werden, fügen Sie den folgenden Eintrag in die Datei /opt/netiq/idm/postgres/data/postgresql.conf ein:

    listen_addresses = '*'

    Wenn der Server mehrere Schnittstellen umfasst, können Sie eine bestimmte zu überwachende Schnittstelle festlegen.

  2. Fügen Sie einen Eintrag für die Client-Authentifizierung in die Datei pg_hba.conf ein.

    Standardmäßig akzeptiert PostgreSQL ausschließlich Verbindungen von localhost. Entfernte Verbindungen werden verweigert. Dies wird mithilfe einer Zugriffssteuerungsregel überwacht, mit dem sich ein Benutzer über eine IP-Adresse anmelden kann, sobald ein gültiges Passwort (das md5-Schlüsselwort) angegeben wurde. Soll eine entfernte Verbindung akzeptiert werden, fügen Sie den folgenden Eintrag in die Datei /opt/netiq/idm/postgres/data/pg_hba.conf ein:

    host all all 0.0.0.0/0 md5

    Beispiel: 192.168.104.24/26 trust

    Dies funktioniert nur bei IPv4-Adressen. Bei IPv6-Adressen fügen Sie den folgenden Eintrag ein:

    host all all ::0/0 md5

    Soll eine Verbindung von mehreren Client-Computern in einem bestimmten Netzwerk zugelassen werden, geben Sie die Netzwerkadresse im CIDR-Adressformat in diesem Eintrag an.

    Die Datei „pg_hba.conf“ unterstützt die nachfolgenden Formate für die Client-Authentifizierung.

    • Lokale Datenbank Benutzer Authentifizierungsmethode [Authentifizierungsoption]

    • Host-Datenbank Benutzer CIDR-Adresse Authentifizierungsmethode [Authentifizierungsoption]

    • hostssl-Datenbank Benutzer CIDR-Adresse Authentifizierungsmethode [Authentifizierungsoption]

    • hostnossl-Datenbank Benutzer CIDR-Adresse Authentifizierungsmethode [Authentifizierungsoption]

    Anstelle des CIDR-Adressformats können Sie die IP-Adresse und die Netzwerkmaske in separate Felder im folgenden Format eingeben:

    • Host-Datenbank Benutzer IP-Adresse IP-Maske Authentifizierungsmethode [Authentifizierungsoption]

    • hostssl-Datenbank Benutzer IP-Adresse IP-Maske Authentifizierungsmethode [Authentifizierungsoption]

    • hostnossl-Datenbank Benutzer IP-Adresse IP-Maske Authentifizierungsmethode [Authentifizierungsoption]

  3. Testen Sie die entfernte Verbindung.

    1. Starten Sie den entfernten PostgreSQL-Server neu.

    2. Melden Sie sich mit dem Benutzernamen und dem Passwort entfernt beim Server an.