29.7 Aktualisieren der SSL-Einstellungen im Konfigurationsprogramm

Beim Installieren der Identitätsanwendungen und der Identitätsberichterstellung sollten Sie die Kommunikationsmethode https angeben. Beispiel: Protokoll. Nach der Installation können Sie dann mit dem RBPM-Konfigurationsprogramm festlegen, dass die Anwendungen über SSL kommunizieren sollen. Weitere Informationen zu diesen Parametern finden Sie in Abschnitt 15.8, Konfigurieren der Einstellungen für die Identitätsanwendungen.

  1. Halten Sie Tomcat mithilfe der Datei services.msc an.

  2. Navigieren Sie zum RBPM-Konfigurationsprogramm (standardmäßig im Installationsverzeichnis der Identitätsanwendungen). Beispiel: C:\NetIQ\idm\apps\UserApplication.

  3. Führen Sie mithilfe der Eingabeaufforderung das Konfigurationsdienstprogramm (configupdate.bat) aus:

    HINWEIS:Unter Umständen dauert das Starten des Dienstprogramms mehrere Minuten.

  4. (Bedingt) Wenn Sie SSL im configupdate-Dienstprogramm konfigurieren, navigieren Sie zur Registerkarte Authentifizierung und ersetzen Sie alle Bezüge, die in der Registerkarte SSO-Clients aufgeführt sind.

    https://<IP address>:<SSL Port number>

    Beispiel:

    https://192.168.0.1:8543
  5. Klicken Sie auf Authentifizierung, und bearbeiten Sie die folgenden Einstellungen:

    TCP-Port für OAuth-Server

    Gibt den Port für den Authentifizierungsserver an.

    Beispiel: 8543

    OAuth-Server verwendet TLS/SSL

    Gibt an, dass der Authentifizierungsserver das TLS/SSL-Protokoll für die Kommunikation verwenden soll.

    Datei für optionalen TLS/SSL-Keystore

    Gibt den Pfad und den Dateinamen der Java-JKS-Keystore-Datei an, die das Herkunftsverbürgungszertifikat für den Authentifizierungsserver enthält. Dieser Parameter kommt zum Einsatz, wenn der Authentifizierungsserver das TLS/SSL-Protokoll verwendet und das Herkunftsverbürgungszertifikat nicht im JRE-Herkunftsverbürgungsspeicher (cacerts) vorliegt.

    Passwort für optionalen TLS/SSL-Keystore

    Gibt das Passwort zum Laden der Keystore-Datei für den TLS/SSL-Authentifizierungsserver an.

    OAuth-Keystore-Datei

    Gibt den Pfad zur Java-JKS-Keystore-Datei an, die für die Authentifizierung herangezogen werden soll. Die Keystore-Datei muss mindestens ein Schlüsselpaar aus öffentlichem und privaten Schlüssel enthalten.

    Passwort für OAuth-Keystore-Datei

    Gibt das Passwort an, mit dem die OAuth-Keystore-Datei geladen wird.

    Schlüsselalias für Schlüssel für OAuth

    Gibt den Namen des Schlüsselpaars aus öffentlichem und privatem Schlüssel in der OSP-Keystore-Datei an, mit dem symmetrische Schlüssel generiert werden sollen.

    Schlüsselpasswort für Schlüssel für OAuth

    Gibt das Passwort für den privaten Schlüssel an, der vom Authentifizierungsserver verwendet wird.

  6. Klicken Sie auf SSO-Clients.

  7. Aktualisieren Sie alle URL-Einstellungen, wie URL-Link zur Landeseite und OAuth-Umleitungs-URL.

    Mit diesen Einstellungen geben Sie die absolute URL an, zur der der Authentifizierungsserver einen Browser-Client nach erfolgter Authentifizierung weiterleiten soll.

    Verwenden Sie das folgende Format: https://DNS_name:sslport/path. Beispiel: https:/nqserver.testsite:8543/landing/com.netiq.test.

  8. Speichern Sie die Änderungen im Konfigurationsprogramm.

  9. Starten Sie Tomcat mithilfe der Datei services.msc.