29.8 Migrieren von Identity Reporting

Beim Migrieren von einer früheren Version von Identity Manager muss auch Identity Reporting migriert werden. Beachten Sie die folgenden Überlegungen:

  • Migrieren Sie die Ereignisrevisionsdienst-Daten manuell zur PostgreSQL-Datenbank.

  • Bereinigen Sie die vorhandene Berichterstellungsinstallation.

  • Führen Sie eine Neuinstallation von Identity Reporting 4.7 auf dem neuen Server durch.

  • Geben Sie den Installationsort des vorhandenen Authentifizierungsdiensts und Identitätsdepots für die soeben installierte Identity Reporting-Version an.

29.8.1 Migrieren des Ereignisrevisionsdiensts in Sentinel for Log Management für IGA

In diesem Abschnitt finden Sie Informationen zum Migrieren der SIEM-Daten aus der EAS-Datenbank zu einer unterstützten PostgreSQL-Datenbank.

Sie müssen die erforderlichen Rollen und Tablespaces erstellen, damit keine Fehler bei der Migration auftreten.

Vorbereiten der neuen PostgreSQL-Datenbank

  1. Halten Sie EAS an, damit keine Ereignisse an den EAS-Server gesendet werden.

  2. Halten Sie den DCS-Treiber mit iManager an:

    1. Melden Sie sich bei iManager an.

    2. Halten Sie den DCS-Treiber an.

    3. Stellen Sie die Startoption in den Treibereigenschaften auf Manuell ein.

      Dieser Schritt sorgt dafür, dass der Treiber nicht automatisch gestartet wird.

  3. Erstellen Sie die erforderlichen Rollen, die Tablespaces und die Datenbank mit den nachfolgenden SQL-Befehlen mithilfe von PGAdmin.

    Dieser Schritt sorgt dafür, dass bei der Migration keine Fehler auftreten.

    1. Erstellen Sie die erforderlichen Rollen mit den folgenden Befehlen:

      CREATE ROLE esec_app
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
       
      CREATE ROLE esec_user
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
       
      CREATE ROLE admin LOGIN
        ENCRYPTED PASSWORD '<specify the password for admin>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO admin;
       
      CREATE ROLE appuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for appuser>'
        NOSUPERUSER INHERIT NOCREATEDB CREATEROLE;
      GRANT esec_app TO appuser;
       
      CREATE ROLE dbauser LOGIN
        ENCRYPTED PASSWORD '<specify the password for dbauser>'
        SUPERUSER INHERIT CREATEDB CREATEROLE; 
      
      CREATE ROLE idmrptsrv LOGIN
        ENCRYPTED PASSWORD '<specify the password for idmrptsrv>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO idmrptsrv;
       
      CREATE ROLE idmrptuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for idmrptuser>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      
      CREATE ROLE rptuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for rptuser>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO rptuser; 
    2. Erstellen Sie die Tablespaces mit den folgenden Befehlen:

       CREATE TABLESPACE sendata1
        OWNER dbauser
        LOCATION '<provide the location where table space has to be created>'; 

      Beispiel:

      CREATE TABLESPACE sendata1
        OWNER dbauser
        LOCATION '</opt/netiq/idm/apps/postgres/data>';
    3. Erstellen Sie eine SIEM-Datenbank mit dem folgenden Befehl:

      CREATE DATABASE "SIEM"
        WITH OWNER = dbauser
             ENCODING = 'UTF8'
             TABLESPACE = sendata1
             CONNECTION LIMIT = -1;

Exportieren der Daten aus EAS

  1. Halten Sie EAS an, damit keine Ereignisse an den EAS-Server gesendet werden.

  2. Halten Sie den DCS-Treiber mit iManager an:

    1. Melden Sie sich bei iManager an.

    2. Halten Sie den DCS-Treiber an.

    3. Stellen Sie die Startoption in den Treibereigenschaften auf Manuell ein.

      Dieser Schritt sorgt dafür, dass der Treiber nicht automatisch gestartet wird.

  3. Exportieren Sie die Daten aus der EAS-Datenbank in eine Datei:

    1. Melden Sie sich beim EAS-Benutzerkonto an:

      # su - novleas

    2. Geben Sie einen Speicherort an, auf den der EAS-Benutzer uneingeschränkt zugreifen kann, beispielsweise /home/novleas.

    3. Navigieren Sie zum PostgreSQL-Installationsverzeichnis und führen Sie die folgenden Befehle aus:

      Beispiel:

      export PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/bin/:$PATH

      export LD_LIBRARY_PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/lib/:$LD_LIBRARY_PATH

    4. Exportieren Sie die Daten mit dem folgenden Befehl in eine .sql-Datei:

      ./pg_dump -p <Portnummer> -U <Benutzername> -d <Datenbankname> -f <Exportspeicherort>

      Beispiel:

      ./pg_dump -p 15432 -U dbauser SIEM -f /home/novleas/SIEM.sql

Importieren der Daten in die neue PostgreSQL-Datenbank

  1. Halten Sie EAS an, damit keine Ereignisse an den EAS-Server gesendet werden.

  2. Halten Sie den DCS-Treiber mit iManager an:

    1. Melden Sie sich bei iManager an.

    2. Halten Sie den DCS-Treiber an.

    3. Stellen Sie die Startoption in den Treibereigenschaften auf Manuell ein.

      Dieser Schritt sorgt dafür, dass der Treiber nicht automatisch gestartet wird.

  3. Importieren Sie die Daten in die neue PostgreSQL-Datenbank:

    1. (Bedingt) Erstellen Sie einen postgres-Benutzer.

      Dies gilt lediglich für Windows. Unter Linux wird automatisch ein Benutzer erstellt.

    2. Kopieren Sie die in Schritt 3.d exportierte Datei in einen Speicherort, auf den der Postgres-Benutzer uneingeschränkt zugreifen kann. Beispiel: /opt/netiq/idm/postgres

    3. Importieren Sie die Daten mit dem folgenden Befehl in die PostgreSQL-Datenbank.

      psql -d <Datenbankname> -U <Benutzername> -f <vollständiger Pfad der exportierten Datei>

      Beispiel:

      psql -d SIEM -U postgres -f /opt/netiq/idm/apps/postgres/SIEM.sql

  4. Prüfen Sie, ob im Migrationsprotokoll Fehler vorhanden sind, und beheben Sie diese.

HINWEIS:Für die Identity Manager 4.7-Berichte werden keine Revisionsdaten verwendet, die aus EAS in SLM für IGA migriert werden. Stattdessen werden für diese Berichte die Revisionsdaten verwendet, die direkt von SLM für IGA synchronisiert werden.

29.8.2 Einrichten des neuen Berichterstellungsservers

Nach dem Importieren der EAS-Daten in die neue PostgreSQL-Datenbank installieren Sie eine neue Reporting-Anwendung auf einem anderen Server und verweisen Sie auf das Identitätsdepot und den vorhandenen Authentifizierungsdienst.

  1. Halten Sie den vorhandenen Tomcat-Dienst an (also die Ausführung der vorhandenen Reporting-Anwendung).

  2. Erstellen Sie eine Sicherung der vorhandenen Identity Reporting-WAR-Dateien im Verzeichnis tomcat/webapps und des Reporting-Basisverzeichnisses im Verzeichnis /opt/netiq/idm/apps/ außerhalb des Tomcat-Installationspfads.

  3. Entfernen Sie die EAS-Einträge aus der vorhandenen Datei server.xml.

  4. Erstellen Sie eine neue Datenbank in derselben PostgreSQL-Datenbank, in die die EAS-Daten migriert werden.

  5. Installieren und konfigurieren Sie Identity Reporting auf dem neuen Server und verweisen Sie auf den vorhandenen Single-Sign-On-Dienst und das vorhandene Identitätsdepot. Weitere Informationen finden Sie unter Abschnitt 10.0, Konfigurieren der installierten Komponenten.

  6. Zum Verweisen des vorhandenen Single-Sign-On-Diensts auf die soeben installierte Identity Reporting-Version bearbeiten Sie die Identity Reporting-Konfigurationseinträge mit dem Konfigurationsaktualisierungsprogramm.

  7. Starten Sie den Tomcat-Server neu, auf dem der vorhandene Single-Sign-On-Dienst ausgeführt wird.

29.8.3 Erstellen der Datensynchronisierungsrichtlinie

Nach der Konfiguration des Berichterstellungsservers müssen Sie die Datensynchronisierungsrichtlinie erstellen, mit der Ereignisse von SLM für IGA an die Berichterstellungsdatenbank weitergeleitet werden. Beim Aufrüsten auf Identity Reporting 4.7 gelten die nachfolgenden Überlegungen.

HINWEIS: