Beim Migrieren von einer früheren Version von Identity Manager muss auch Identity Reporting migriert werden. Beachten Sie die folgenden Überlegungen:
Migrieren Sie die Ereignisrevisionsdienst-Daten manuell zur PostgreSQL-Datenbank.
Bereinigen Sie die vorhandene Berichterstellungsinstallation.
Führen Sie eine Neuinstallation von Identity Reporting 4.7 auf dem neuen Server durch.
Geben Sie den Installationsort des vorhandenen Authentifizierungsdiensts und Identitätsdepots für die soeben installierte Identity Reporting-Version an.
In diesem Abschnitt finden Sie Informationen zum Migrieren der SIEM-Daten aus der EAS-Datenbank zu einer unterstützten PostgreSQL-Datenbank.
Sie müssen die erforderlichen Rollen und Tablespaces erstellen, damit keine Fehler bei der Migration auftreten.
Vorbereiten der neuen PostgreSQL-Datenbank
Halten Sie EAS an, damit keine Ereignisse an den EAS-Server gesendet werden.
Halten Sie den DCS-Treiber mit iManager an:
Melden Sie sich bei iManager an.
Halten Sie den DCS-Treiber an.
Stellen Sie die Startoption in den Treibereigenschaften auf Manuell ein.
Dieser Schritt sorgt dafür, dass der Treiber nicht automatisch gestartet wird.
Erstellen Sie die erforderlichen Rollen, die Tablespaces und die Datenbank mit den nachfolgenden SQL-Befehlen mithilfe von PGAdmin.
Dieser Schritt sorgt dafür, dass bei der Migration keine Fehler auftreten.
Erstellen Sie die erforderlichen Rollen mit den folgenden Befehlen:
CREATE ROLE esec_app NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE esec_user NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE admin LOGIN ENCRYPTED PASSWORD '<specify the password for admin>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; GRANT esec_user TO admin; CREATE ROLE appuser LOGIN ENCRYPTED PASSWORD '<specify the password for appuser>' NOSUPERUSER INHERIT NOCREATEDB CREATEROLE; GRANT esec_app TO appuser; CREATE ROLE dbauser LOGIN ENCRYPTED PASSWORD '<specify the password for dbauser>' SUPERUSER INHERIT CREATEDB CREATEROLE; CREATE ROLE idmrptsrv LOGIN ENCRYPTED PASSWORD '<specify the password for idmrptsrv>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; GRANT esec_user TO idmrptsrv; CREATE ROLE idmrptuser LOGIN ENCRYPTED PASSWORD '<specify the password for idmrptuser>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE rptuser LOGIN ENCRYPTED PASSWORD '<specify the password for rptuser>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; GRANT esec_user TO rptuser;
Erstellen Sie die Tablespaces mit den folgenden Befehlen:
CREATE TABLESPACE sendata1 OWNER dbauser LOCATION '<provide the location where table space has to be created>';
Beispiel:
CREATE TABLESPACE sendata1 OWNER dbauser LOCATION '</opt/netiq/idm/apps/postgres/data>';
Erstellen Sie eine SIEM-Datenbank mit dem folgenden Befehl:
CREATE DATABASE "SIEM" WITH OWNER = dbauser ENCODING = 'UTF8' TABLESPACE = sendata1 CONNECTION LIMIT = -1;
Exportieren der Daten aus EAS
Halten Sie EAS an, damit keine Ereignisse an den EAS-Server gesendet werden.
Halten Sie den DCS-Treiber mit iManager an:
Melden Sie sich bei iManager an.
Halten Sie den DCS-Treiber an.
Stellen Sie die Startoption in den Treibereigenschaften auf Manuell ein.
Dieser Schritt sorgt dafür, dass der Treiber nicht automatisch gestartet wird.
Exportieren Sie die Daten aus der EAS-Datenbank in eine Datei:
Melden Sie sich beim EAS-Benutzerkonto an:
# su - novleas
Geben Sie einen Speicherort an, auf den der EAS-Benutzer uneingeschränkt zugreifen kann, beispielsweise /home/novleas.
Navigieren Sie zum PostgreSQL-Installationsverzeichnis und führen Sie die folgenden Befehle aus:
Beispiel:
export PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/bin/:$PATH
export LD_LIBRARY_PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/lib/:$LD_LIBRARY_PATH
Exportieren Sie die Daten mit dem folgenden Befehl in eine .sql-Datei:
./pg_dump -p <Portnummer> -U <Benutzername> -d <Datenbankname> -f <Exportspeicherort>
Beispiel:
./pg_dump -p 15432 -U dbauser SIEM -f /home/novleas/SIEM.sql
Importieren der Daten in die neue PostgreSQL-Datenbank
Halten Sie EAS an, damit keine Ereignisse an den EAS-Server gesendet werden.
Halten Sie den DCS-Treiber mit iManager an:
Melden Sie sich bei iManager an.
Halten Sie den DCS-Treiber an.
Stellen Sie die Startoption in den Treibereigenschaften auf Manuell ein.
Dieser Schritt sorgt dafür, dass der Treiber nicht automatisch gestartet wird.
Importieren Sie die Daten in die neue PostgreSQL-Datenbank:
(Bedingt) Erstellen Sie einen postgres-Benutzer.
Dies gilt lediglich für Windows. Unter Linux wird automatisch ein Benutzer erstellt.
Kopieren Sie die in Schritt 3.d exportierte Datei in einen Speicherort, auf den der Postgres-Benutzer uneingeschränkt zugreifen kann. Beispiel: /opt/netiq/idm/postgres
Importieren Sie die Daten mit dem folgenden Befehl in die PostgreSQL-Datenbank.
psql -d <Datenbankname> -U <Benutzername> -f <vollständiger Pfad der exportierten Datei>
Beispiel:
psql -d SIEM -U postgres -f /opt/netiq/idm/apps/postgres/SIEM.sql
Prüfen Sie, ob im Migrationsprotokoll Fehler vorhanden sind, und beheben Sie diese.
HINWEIS:Für die Identity Manager 4.7-Berichte werden keine Revisionsdaten verwendet, die aus EAS in SLM für IGA migriert werden. Stattdessen werden für diese Berichte die Revisionsdaten verwendet, die direkt von SLM für IGA synchronisiert werden.
Nach dem Importieren der EAS-Daten in die neue PostgreSQL-Datenbank installieren Sie eine neue Reporting-Anwendung auf einem anderen Server und verweisen Sie auf das Identitätsdepot und den vorhandenen Authentifizierungsdienst.
Halten Sie den vorhandenen Tomcat-Dienst an (also die Ausführung der vorhandenen Reporting-Anwendung).
Erstellen Sie eine Sicherung der vorhandenen Identity Reporting-WAR-Dateien im Verzeichnis tomcat/webapps und des Reporting-Basisverzeichnisses im Verzeichnis /opt/netiq/idm/apps/ außerhalb des Tomcat-Installationspfads.
Entfernen Sie die EAS-Einträge aus der vorhandenen Datei server.xml.
Erstellen Sie eine neue Datenbank in derselben PostgreSQL-Datenbank, in die die EAS-Daten migriert werden.
Installieren und konfigurieren Sie Identity Reporting auf dem neuen Server und verweisen Sie auf den vorhandenen Single-Sign-On-Dienst und das vorhandene Identitätsdepot. Weitere Informationen finden Sie unter Abschnitt 10.0, Konfigurieren der installierten Komponenten.
Zum Verweisen des vorhandenen Single-Sign-On-Diensts auf die soeben installierte Identity Reporting-Version bearbeiten Sie die Identity Reporting-Konfigurationseinträge mit dem Konfigurationsaktualisierungsprogramm.
Starten Sie den Tomcat-Server neu, auf dem der vorhandene Single-Sign-On-Dienst ausgeführt wird.
Nach der Konfiguration des Berichterstellungsservers müssen Sie die Datensynchronisierungsrichtlinie erstellen, mit der Ereignisse von SLM für IGA an die Berichterstellungsdatenbank weitergeleitet werden. Beim Aufrüsten auf Identity Reporting 4.7 gelten die nachfolgenden Überlegungen.
HINWEIS:
Wenn Sie von Identity Reporting 4.5.6 auf Identity Reporting 4.7 aufrüsten, müssen Sie eine neue Richtlinie auf der Seite der Identity Manager-Datenerfassungsdienste erstellen. Weitere Informationen finden Sie unter About the Data Sync Policies tab (Informationen zur Registerkarte „Datensynchronisierungsrichtlinie“) im Administrator Guide to NetIQ Identity Reporting (Administratorhandbuch für die NetIQ-Identitätsberichterstellung).
Wenn·Sie·von·Identity·Reporting¬4.6.x·auf·Identity·Reporting¬4.7·aufrüsten,·beachten·Sie·die·Anweisungen·unter·Probleme beim Aufrüsten von Identity Manager in den Versionshinweisen zu NetIQ Identity Manager 4.7.