14.2 Installieren der Passwortverwaltung für Identity Manager

In diesem Abschnitt wird der Installationsvorgang für SSPR beschrieben. Sie können diese Programme auf dem Server installieren, auf dem die OSP-Komponente installiert ist, oder auch auf einem separaten Server.

HINWEIS:Wenn Sie sich für die bisherige Methode für vergessene Passwörter entscheiden, entfällt die Installation von SSPR. Weitere Informationen finden Sie in Abschnitt 4.4.2, Erläuterungen zum bisherigen Anbieter für die Passwortverwaltung.

14.2.1 Installation von SSPR (Self-Service Passwort Request) mit dem Assistenten

Im nachfolgenden Verfahren wird beschrieben, wie Sie SSPR auf einer Windows-Plattform mit einem Installationsassistenten installieren. Anweisungen für die automatische, unbeaufsichtigte Installation finden Sie in Abschnitt 14.2.2, Automatische Installation von SSPR (Self Service Password Reset). Überprüfen Sie in Vorbereitung auf die Installation die Voraussetzungen und Systemanforderungen in Abschnitt 14.1.1, Checkliste für die Installation der Passwortverwaltungskomponenten.

  1. Melden Sie sich als Administrator bei dem Server an, auf dem SSPR installiert werden soll.

  2. Stoppen des Tomcat-Servers.

  3. (Bedingt) Wenn Ihnen die .iso-Image-Datei für das Identity Manager-Installationspaket vorliegt, navigieren Sie zu dem Verzeichnis, in dem sich die SSPR-Installationsdateien befinden (standardmäßig unter products\CommonApplication\sspr_install).

  4. (Bedingt) Wenn Sie die SSPR-Installationsdateien heruntergeladen haben, führen Sie die folgenden Schritte durch:

    1. Navigieren Sie zur win.zip-Datei für das heruntergeladene Image.

    2. Extrahieren Sie den Inhalt der Datei in ein Verzeichnis auf dem lokalen Computer.

  5. Führen Sie in dem Verzeichnis, das die Installationsdateien enthält, die Datei sspr-install-win.exe aus.

  6. Lesen und akzeptieren Sie die Lizenzvereinbarung und klicken Sie dann auf Weiter.

  7. Legen Sie einen Pfad für die installierten Dateien fest.

  8. Führen Sie die geführte Installation mit den folgenden Parametern aus:

    • Tomcat-Details

      Gibt das Basisverzeichnis für den Tomcat-Server an. Beispiel: C:\NetIQ\idm\apps\tomcat. Der Installationsvorgang legt einige weitere Dateien für SSPR in diesem Ordner ab.

    • Tomcat-Verbindung

      Gibt die Einstellungen für die URL an, über die Benutzer eine Verbindung zu SSPR auf dem Tomcat-Server aufbauen. Beispiel: https://meinserver.meinefirma.de:8080.

      HINWEIS:Wenn Folgendes zutrifft, müssen Sie außerdem die Option Mit externen Authentifizierungsserver verbinden wählen und Werte für den externen Server angeben:

      • Sie installieren SSPR.

      • OSP wird auf einer anderen Instanz des unterstützten Anwendungsservers ausgeführt als SSPR.

      Protokoll

      Gibt an, ob http oder https verwendet werden soll. Soll die Kommunikation per SSL (Secure Sockets Layer) erfolgen, wählen Sie https.

      Hostname

      Gibt den DNS-Namen oder die IP-Adresse des Servers an, auf dem SSPR installiert werden soll. Verwenden Sie nicht localhost.

      Port

      Gibt den Port an, über den der Server mit den Client-Computern kommunizieren soll.

      Mit externen Authentifizierungsserver verbinden

      Gibt an, ob der Authentifizierungsserver (OSP) auf einer Tomcat-Instanz gehostet wird. Auf dem Authentifizierungsserver befindet sich eine Liste der Benutzer, die sich bei SSPR anmelden können.

      Wenn Sie diese Einstellung wählen, müssen Sie außerdem Werte für Protokoll, Hostname und Port für den Authentifizierungsserver angeben.

    • Tomcat-Java-Home

      Gibt das Basisverzeichnis für Java auf dem Tomcat-Server an. Beispiel: C:\NetIQ\idm\jre. Der Installationsvorgang legt einige weitere Dateien für OSP in diesem Verzeichnis ab.

    • Authentifizierungsdetails

      Gibt die Anforderungen für das Herstellen einer Verbindung zum Authentifizierungsserver an, auf dem sich eine Liste der Benutzer befindet, die sich bei der Anwendung anmelden können. Weitere Informationen zum Authentifizierungsserver finden Sie in Abschnitt 4.5.1, Erläuterungen zur Authentifizierung mit One SSO Provider (OSP).

      LDAP-Host

      Gibt den DNS-Namen oder die IP-Adresse des LDAP-Authentifizierungsservers an. Verwenden Sie nicht localhost.

      LDAP-Port

      Gibt den Port an, über den der LDAP-Authentifizierungsserver mit Identity Manager kommunizieren soll. Geben Sie beispielsweise 389 als nicht sicheren Port oder 636 für SSL-Verbindungen an.

      SSL verwenden

      Gibt an, ob die Kommunikation zwischen dem Identitätsdepot und dem Authentifizierungsserver über das SSL-Protokoll (Secure Sockets Layer) erfolgen soll.

      JRE-Truststore-Datei (cacerts-Datei)

      Gilt nur dann, wenn SSL für die LDAP-Verbindung verwendet werden soll.

      Gibt den Pfad zum Zertifikat an. Beispiel: C:\NetIQ\idm\apps\jre\lib\security\cacerts.

      Passwort für JRE-Truststore

      Gilt nur dann, wenn SSL für die LDAP-Verbindung verwendet werden soll.

      Gibt das Passwort für die cacerts-Datei an.

      Admin-DN

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt den DN eines Administratorkontos für den LDAP-Authentifizierungsserver an. Beispiel: cn=admin,ou=sa,o=system.

      Admin-Passwort

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt das Passwort des Administratorkontos für den LDAP-Authentifizierungsserver an.

      Benutzer-Container

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt den Container auf dem LDAP-Authentifizierungsserver an, in dem die Benutzerkonten gespeichert sind, die sich bei Access Review anmelden können. Beispiel: o=data.

      Admin-Container

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt den Container auf dem LDAP-Authentifizierungsserver an, in dem die Administratorkonten für Access Review gespeichert sind. Beispiel: ou=sa,o=system.

      Keystore-Passwort

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt das Passwort an, das für den neuen Keystore für den LDAP-Authentifizierungsserver erstellt werden soll.

      Das Passwort muss mindestens sechs Zeichen umfassen.

    • SSPR-Details

      Gibt die erforderlichen Einstellungen für die Konfiguration von SSPR an.

      Konfigurationspasswort

      Gibt das Passwort an, mit dem ein Administrator die SSPR-Funktion konfigurieren soll.

      Standardmäßig umfasst SSPR kein Konfigurationspasswort. Ohne Passwort kann jeder Benutzer, der sich bei SSPR anmeldet, auch die Konfigurationseinstellungen bearbeiten.

      SSPR-Umleitungs-URL

      Gibt die absolute URL an, zu der der Client weitergeleitet wird, wenn Vorgänge wie eine Änderung des Passworts oder der Challenge-Fragen in SSPR erfolgt sind. Beispielsweise Weiterleitung zum Dashboard.

      Hierbei gilt das folgende Format: Protokoll://Server:Port/Pfad. Beispiel: http://idm_userapp_server_ip:port_no/idmdash/#/landing.

    • Authentifizierungsserver – Details

      Gibt das Passwort an, mit dem der SSPR-Dienst eine Verbindung zum OSP-Client auf dem Server herstellen soll. Dies wird auch als Client-Geheimnis bezeichnet.

      Mit dem RBPM-Konfigurationsprogramm können Sie dieses Passwort nach der Installation bearbeiten.

    • Auditing-Details (SSPR)

      Gibt die Einstellungen für die Revision von SSPR-Ereignissen an, die auf dem Authentifizierungsserver auftreten.

      (Bedingt) Auditing für SSPR aktivieren

      Gibt an, ob die SSPR-Ereignisse an einen Revisionsserver gesendet werden sollen.

      Wenn Sie diese Einstellung wählen, legen Sie außerdem die Einstellungen für den Syslog-Server fest.

      Syslog-Hostname

      Gilt nur dann, wenn Sie die Revision für SSPR aktivieren.

      Gibt den DNS-Namen oder die IP-Adresse des Servers an, auf dem der Syslog-Server gehostet wird. Verwenden Sie nicht localhost.

      Syslog-Port

      Gilt nur dann, wenn Sie die Revision für SSPR aktivieren.

      Gibt den Port des Servers an, auf dem der Syslog-Server gehostet wird.

  9. Zum Konfigurieren der Identitätsanwendungen und der Identitätsberichterstellung für SSPR fahren Sie mit Abschnitt 15.0, Installieren von Identitätsanwendungen fort.

  10. Aktualisieren Sie die SSO-Client-Parameter im Konfigurationsaktualisierungs-Dienstprogramm. Weitere Informationen hierzu finden Sie unter, Zurücksetzen von Passwörtern per Selbstbedienung.

    Weitere Informationen zum Konfigurieren der „Passwort vergessen“-Verwaltung finden Sie in Abschnitt 15.7.8, Konfigurieren der "Passwort vergessen"-Verwaltung.

14.2.2 Automatische Installation von SSPR (Self Service Password Reset)

Bei der automatischen (nicht interaktiven) Installation wird keine Benutzeroberfläche angezeigt, und der Benutzer muss keinerlei Fragen beantworten.

  1. Melden Sie sich als Administrator an dem Computer an, auf dem die Komponenten installiert werden sollen.

  2. Halten Sie Tomcat an.

  3. (Bedingt) Wenn Ihnen die ISO-Imagedatei für das Identity Manager-Installationspaket vorliegt, navigieren Sie zum Verzeichnis, in dem sich die SSPR-Installationsdateien befinden (standardmäßig im Verzeichnis sspr).

  4. (Bedingt) Wenn Sie die Installationsdateien von der NetIQ Downloads-Website heruntergeladen haben, führen Sie die folgenden Schritte aus:

    1. Navigieren Sie zur .zip-Datei für das heruntergeladene Image.

    2. Extrahieren Sie den Inhalt der Datei in einen Ordner auf dem lokalen Computer.

  5. Bearbeiten Sie die Datei sspr-silent.properties für die SSPR-Installation (standardmäßig in demselben Verzeichnis wie die Installationsskripte).

    Weitere Informationen zu den Einstellungen für die Installation finden Sie in Schritt 7 und Schritt 8.

  6. Verwenden Sie den folgenden Befehl, um die automatische Installation auszuführen:

    sspr-install-win.exe -i silent -f path_to_silent.properties_file
  7. Aktualisieren Sie die SSO-Client-Parameter im Konfigurationsaktualisierungs-Dienstprogramm. Weitere Informationen hierzu finden Sie unter, Zurücksetzen von Passwörtern per Selbstbedienung.

14.2.3 Aufgaben nach Abschluss der Installation

Sicherstellen einer fehlerfreien Installation

Nach der Installation von SSPR können Sie die Konfigurationseinstellungen bearbeiten, z. B. die Administratorberechtigung des LDAP-Gruppen-DN für das Standardprofil ändern oder eine andere Umleitungs-URL angeben. NetIQ empfiehlt außerdem, die im Installationsvorgang erstellten URLs zu überprüfen und bei Bedarf zu ändern.

  1. Möchten Sie die SSPR-Anmeldeseite aufrufen, geben Sie folgende URL in Ihren Browser ein:

    Protokoll://Server:Port/web-context

    Beispiel:

    http://192.168.0.1:8080/sspr/

  2. Wählen Sie auf der SSPR-Anmeldeseite oben rechts aus der Liste die Option Konfigurationseditor aus.

  3. Geben Sie das Konfigurationspasswort an und klicken Sie auf Anmelden.

  4. Wählen Sie aus der Baumansicht Standardeinstellungen aus und stellen Sie sicher, dass der Wert NetIQ-IDM/OAuth-Integration in der Liste LDAP-Anbieter-Standardeinstellungen ausgewählt ist.

  5. Klicken Sie in der Baumansicht auf LDAP > LDAP-Verzeichnisse > Standard > Verbindung > LDAP-Zertifikate und anschließend auf Von Server importieren, um die Zertifikate zu importieren.

    (Bedingt) Klicken Sie auf der gleichen Seite auf LDAP-Profil prüfen, um sicherzustellen, dass alle konfigurierten LDAP-Server erreichbar sind.

  6. Klicken Sie in der Baumansicht auf Module > Authentifiziert > Administration und stellen Sie sicher, dass die Administratorrechte des LDAP-Gruppen-DN dem Standardprofil zugewiesen sind.

    Sollten Sie SSPR neu installieren, ist diese Liste leer. Sie müssen in iManager eine neue Gruppe erstellen und dieser den Benutzer Admin hinzufügen.

  7. Klicken Sie in der Baumansicht auf Einstellungen > Anwendung > Anwendung und stellen Sie sicher, dass die Weiterleitungs-URL auf den Wert http://<Server:Port>/idmdash/#/landing festgelegt ist.

    Beispiel: http:/192.168.0.1:8080/idmdash/#/landing.

  8. Klicken Sie in der Baumansicht auf Einstellungen > Benutzeroberfläche > Erscheinungsbild und ändern Sie das Schnittstellenmotiv zu Micro Focus (mdefault), sofern nicht bereits angegeben.

  9. Klicken Sie in der Baumansicht auf Einstellungen > Single Sign On (SSO)-Client > OAuth und prüfen Sie, ob die Werte für die folgenden Parameter fehlerfrei angegeben sind:

    OAuth-Anmelde-URL

    Gibt die URL für die Anmeldung beim OAuth-Server an. Bei der Anmeldung wird der Benutzer über diese URL an die Authentifizierung mit OSP weitergeleitet.

    Beispiel: http://192.168.0.1:8080/osp/a/idm/auth/oauth2/grant

    OAuth-Codeauflösungsdienst-URL

    Gibt die URL für den OAuth-Codeauflösungsdienst an. Über diese Webdienst-URL löst SSPR das Artefakt auf, das der OAuth-Identitätsserver zurückgibt.

    Beispiel: http://192.168.0.1:8080/osp/a/idm/auth/oauth2/authcoderesolve

    OAuth-Profildienst-URL

    Gibt die URL für den Webdienst an, über den Identity Manager die Attributdaten vom Benutzer zurückgibt.

    Beispiel: http://192.168.0.1:8080/osp/a/idm/auth/oauth2/getattributes

    OAUTH-Webdienstserver-Zertifikat

    (Bedingt) Ist HTTPS aktiviert, importieren Sie das Zertifikat für den OAuth-Webservice-Server.

    OAuth-Client-ID

    Gibt die Client-ID des OAuth-Clients an. Beispiel: sspr.

    Gemeinsames OAuth-Geheimnis

    Gibt ein Passwort für das gemeinsame OAuth-Geheimnis an. Dieses Passwort wird von OSP- und SSPR-Anwendungen gemeinsam genutzt.

    OAuth-Benutzername/DN-Anmeldeattribut

    Gibt das Attribut des Benutzers an, mit dem SSPR eine Aufforderung an den OAuth-Server sendet, die Authentifizierung der Benutzer lokal vorzunehmen. Beispiel: Name.

  10. Klicken Sie in der oberen rechten Ecke der Seite auf , um die Konfiguration zu speichern.

  11. Wählen Sie auf der SSPR-Anmeldeseite oben rechts aus der Liste die Option Konfigurationsmanager aus.

  12. Klicken Sie auf Konfiguration einschränken.

Zuweisung der Richtlinie „Universelles Passwort“ zu einem Benutzer-Container

So weisen Sie die Richtlinie „Universelles Passwort“ einem Benutzer-Container zu:

  1. Melden Sie sich bei iManager an.

  2. Wählen Sie Rollen und Aufgaben > Passwortrichtlinien und wählen Sie die Passwortrichtlinie aus.

  3. So wählen Sie einen Benutzer mit Verwaltungsrechten aus:

    1. Klicken Sie auf Universelles Passwort > Konfigurationsoptionen > Abruf des universellen Passworts.

    2. Wählen Sie Abrufen der Passwörter durch Administrator zulassen oder Abrufen der Passwörter durch Folgende zulassen und klicken Sie auf OK.

      Beispiel: cn=uaadmin,ou=sa,o=data

  4. Klicken Sie auf Richtlinienzuweisung und weisen Sie Container dem Container zu, in dem sich der Benutzer befindet.

    Beispiel: o=data oder verwaltungsbefugte Benutzer.

Zuweisung von Rechten für pwmResponseSet-Attribute

Benutzer mit authentifizierten Rechten führen Aufgaben aus, die von den Berechtigungen abhängen, die mit der Verbindung des Benutzers verknüpft sind. Authentifizierte Benutzer benötigen für ihren eigenen Benutzereintrag folgende Rechte:

  • Suchen Sie in den Rechten nach [Eintragsrechten]

  • Lese-, Schreib- und Vergleichsrechte für pwmResponseSet

Möchten Sie Rechte für pwmResponseSet-Attribute zuweisen, gehen Sie wie folgt vor:

  1. Melden Sie sich bei iManager an.

  2. Klicken Sie auf .

  3. Klicken Sie auf iManager Server > iManager konfigurieren.

  4. Klicken Sie auf Sonstige > [dieses] aktivieren.

  5. Klicken Sie auf .

  6. Wählen Sie aus der Baumansicht den übergeordneten Container für alle Benutzer des Verzeichnisses aus.

  7. Aktivieren Sie das Kontrollkästchen Aktuelles Niveau und klicken Sie auf Aktionen > Trustees ändern.

  8. Klicken Sie in der Liste auf [Dieses] und anschließend auf Trustee hinzufügen.

  9. Klicken Sie auf Anwenden.

  10. Klicken Sie auf die Zugewiesene Rechte für [diesen] Trustee.

  11. Klicken Sie auf Eigenschaft hinzufügen und aktivieren Sie das Kontrollkästchen Alle Eigenschaften im Schema anzeigen.

  12. Wählen Sie den Eintrag pwdResponseSet in der Liste aus.

    Stellen Sie sicher, dass die Optionen für Lesen, Vergleich, Schreiben und Ererbt übernommen wurden.

  13. Klicken Sie auf Fertig.

14.2.4 Konfigurieren von OSP und SSPR für Clustering

Identity Manager unterstützt die SSPR-Konfiguration in einer Tomcat-Clusterumgebung.

Konfigurieren von SSPR zur Unterstützung von Clustering

Führen Sie die folgenden Schritte durch, um SSPR zu konfigurieren, das bereits auf einem separaten Computer vorhanden ist:

  1. Die Voraussetzungen und Systemanforderungen finden Sie in Abschnitt 14.1.1, Checkliste für die Installation der Passwortverwaltungskomponenten.

  2. Befolgen Sie die Anweisungen in Abschnitt 14.2.1, Installation von SSPR (Self-Service Passwort Request) mit dem Assistenten und berücksichtigen Sie die folgenden Schritte während des Installationsvorgangs.

      1. Wählen Sie auf der Seite "Anwendungsserver-Verbindung" die Option Connect to external authentication server (Mit externem Authentifizierungsserver verbinden) und geben Sie den DNS-Namen des Servers an, auf dem das Lastausgleichprogramm installiert ist.

      2. Geben Sie auf der Seite "Authentifizierungsdetails" die IP-Adresse und den Port des Identity Manager-Engine-Servers an. Das Passwort für die Zertifikate der Zertifizierungsstelle lautet "changeit".

      3. Aktualisieren Sie nach der SSPR-Installation die SSL-Einstellungen. Weitere Informationen finden Sie unter Abschnitt 29.8, Aktualisieren der SSL-Einstellungen für die Funktion zum Zurücksetzen von Passwörtern per Selbstbedienung.

  3. Starten Sie zur Aktualisierung der SSPR-Informationen im ersten Knoten des Clusters das Konfigurationsprogramm unter C:\NetIQ\idm\apps\UserApplication\configupdate.bat.

    Klicken Sie im Fenster, das sich nun öffnet, auf SSO-Clients > Self Service Password Reset und geben Sie die Werte für die Parameter Client-ID, Passwort und OSP Auth redirect URL (URL zur Umleitung der OSP-Authentifizierung) ein.

Konfigurieren der Aufgaben in Clusterknoten

Führen Sie die folgenden Konfigurationsaufgaben in den Clusterknoten durch:

  1. Melden Sie sich zur Aktualisierung des Links "Passwort vergessen" mit der SSPR-IP-Adresse bei der Benutzeranwendung im ersten Knoten an und klicken Sie auf Verwaltung > Passwort vergessen.

    Weitere Informationen zur SSPR-Konfiguration finden Sie unter Abschnitt 15.7.8, Konfigurieren der "Passwort vergessen"-Verwaltung.

  2. Weitere Informationen zum Link "Passwort ändern" finden Sie in Aktualisieren der SSPR-Links im Dashboard für eine dezentrale Umgebung oder eine Cluster-Umgebung.

  3. Überprüfen Sie, ob die Links "Passwort vergessen" und "Passwort ändern" mit der SSPR-IP-Adresse in den anderen Knoten im Cluster aktualisiert sind.

    HINWEIS:Wenn die Links "Passwort vergessen" und "Passwort ändern" bereits mit der SSPR-IP-Adresse aktualisiert sind, brauchen Sie keine Änderungen vorzunehmen.

  4. Stoppen Sie Tomcat im ersten Knoten und generieren Sie eine neue osp.jks-Datei. Geben Sie dazu den DNS-Namen des Lastausgleichservers an und führen Sie den folgenden Befehl aus:

    C:NetIQ\idm\apps\jre\bin\keytool -genkey -keyalg RSA -keysize 2048 -keystore osp.jks -storepass <Passwort> -keypass <Passwort> -alias osp -validity 1800 -dname "cn=<IP/DNS_des_Lastausgleichprogramms>"

    Beispiel: C:NetIQ\idm\apps\jre\bin\keytool -genkey -keyalg RSA -keysize 2048 -keystore osp.jks -storepass changeit -keypass changeit -alias osp -validity 1800 -dname "cn=mydnsname"

    HINWEIS:Das Schlüsselpasswort muss dasselbe sein wie das während der OSP-Installation angegebene Passwort. Alternativ kann dies auch mit dem Konfigurationsaktualisierungsprogramm und dem Keystore-Passwort geändert werden.

  5. (Bedingt) Führen Sie folgenden Befehl aus, um zu überprüfen, ob die osp.jks-Datei mit den Änderungen aktualisiert wurde:

    C:NetIQ\idm\apps\jre\bin\keytool -list -v -keystore osp.jks -storepass changeit

  6. Sichern Sie die ursprüngliche osp.jks-Datei, die sich unter C:\NetIQ\idm\apps\osp befindet, und kopieren Sie die neue osp.jks-Datei an diesen Speicherort. Die neue osp.jks-Datei wurde in Schritt 3 erstellt.

  7. Kopieren Sie die neue osp.jks-Datei, die sich unter C:\NetIQ\idm\apps\osp\ befindet, vom ersten Knoten zu allen anderen Benutzeranwendungsknoten im Cluster.

  8. Starten Sie das Konfigurationsprogramm im ersten Knoten und ändern Sie alle URL-Einstellungen wie den URL-Link zur Landeseite und die OAuth-Umleitungs-URL zum DNS-Namen des Lastausgleichprogramms auf der Registerkarte "SSO-Client".

    1. Speichern Sie die Änderungen im Konfigurationsprogramm.

    2. Kopieren Sie die Datei ism-configuration properties, die sich unter \TOMCAT_INSTALLED_HOME\conf befindet, vom ersten Knoten zu allen anderen Benutzeranwendungsknoten, um die Änderungen auf alle anderen Knoten im Cluster zu übertragen.

      HINWEIS:Sie haben die Datei ism.properties vom ersten Knoten in alle anderen Knoten im Cluster kopiert. Wenn Sie bei der Installation der Benutzeranwendung Pfade angegeben haben, müssen Sie dafür sorgen, dass die entsprechenden Pfade korrigiert werden; verwenden Sie dazu das Konfigurationsaktualisierungsprogramm in den Clusterknoten.

      In diesem Szenario sind OSP und die Benutzeranwendung auf demselben Server installiert; daher wird für die Umleitungs-URLs derselbe DNS-Name verwendet.

      Wenn OSP und die Benutzeranwendung auf verschiedenen Servern installiert sind, müssen Sie die OSP-URLs in einen anderen DNS-Namen ändern, der auf das Lastausgleichprogramm verweist. Wiederholen Sie dies für alle Server, auf denen OSP installiert ist. Dadurch werden alle OSP-Anforderungen über das Lastausgleichprogramm an den DNS-Namen des OSP-Clusters zugestellt. Dazu muss für OSP-Knoten ein separater Cluster vorhanden sein.

  9. Führen Sie die folgenden Schritte in der Datei setenv.bat im Verzeichnis \TOMCAT_INSTALLED_HOME\bin\ aus:

    1. Für ein erfolgreiches mcast_addr-Binding muss für JGroups die Eigenschaft preferIPv4Stack auf true festgelegt sein. Fügen Sie dazu die JVM-Eigenschaft “-Djava.net.preferIPv4Stack=true” in der Datei setenv.bat in allen Knoten hinzu.

    2. Fügen Sie “-Dcom.novell.afw.wf.Engine-id=Engine” in der Datei setenv.bat im ersten Knoten hinzu.

      Der Engine-Name sollte eindeutig sein. Geben Sie den Namen an, der bei der Installation des ersten Knotens vergeben wurde. Der Standardname lautet "Engine”, falls kein anderer Name angegeben wurde.

      Fügen Sie entsprechend einen eindeutigen Engine-Namen für die anderen Knoten im Cluster hinzu. Beispielsweise kann der Engine-Name für den zweiten Knoten "Engine2" lauten.

  10. Aktivieren Sie das Clustering in der Benutzeranwendung. Weitere Informationen hierzu finden Sie unter, Schritt 10.

  11. Aktivieren Sie den Berechtigungsindex für das Clustering. Weitere Informationen hierzu finden Sie unter, Abschnitt 15.4.2, Aktivieren des Berechtigungsindex für das Clustering.

  12. Aktivieren Sie den Tomcat-Cluster. Weitere Informationen finden Sie unter Schritt 9 in Abschnitt 15.4.3, Vorbereiten des Anwendungsservers auf die Identitätsanwendungen.

  13. Starten Sie Tomcat in allen Knoten neu.

  14. Konfigurieren Sie den Benutzeranwendungstreiber für das Clustering. Weitere Informationen hierzu finden Sie unter, Abschnitt 15.6.2, Konfigurieren des Benutzeranwendungstreibers für das Clustering.