Beim Installieren der Identitätsanwendungen und der Identitätsberichterstellung sollten Sie die Kommunikationsmethode https angeben. Beispiel: Protokoll. Nach der Installation können Sie dann mit dem RBPM-Konfigurationsprogramm festlegen, dass die Anwendungen über SSL kommunizieren sollen. Weitere Informationen zu diesen Parametern finden Sie in Abschnitt 15.8, Konfigurieren der Einstellungen für die Identitätsanwendungen.
Halten Sie Tomcat mithilfe der Datei services.msc an.
Navigieren Sie zum RBPM-Konfigurationsprogramm (standardmäßig im Installationsverzeichnis der Identitätsanwendungen). Beispiel: C:\NetIQ\idm\apps\UserApplication.
Führen Sie mithilfe der Eingabeaufforderung das Konfigurationsdienstprogramm (configupdate.bat) aus:
HINWEIS:Unter Umständen dauert das Starten des Dienstprogramms mehrere Minuten.
(Bedingt) Wenn Sie SSL im configupdate-Dienstprogramm konfigurieren, navigieren Sie zur Registerkarte Authentifizierung und ersetzen Sie alle Bezüge, die in der Registerkarte SSO-Clients aufgeführt sind.
https://<IP address>:<SSL Port number>
Beispiel:
https://192.168.0.1:8543
Klicken Sie auf Authentifizierung, und bearbeiten Sie die folgenden Einstellungen:
Gibt den Port für den Authentifizierungsserver an.
Beispiel: 8543
Gibt an, dass der Authentifizierungsserver das TLS/SSL-Protokoll für die Kommunikation verwenden soll.
Gibt den Pfad und den Dateinamen der Java-JKS-Keystore-Datei an, die das Herkunftsverbürgungszertifikat für den Authentifizierungsserver enthält. Dieser Parameter kommt zum Einsatz, wenn der Authentifizierungsserver das TLS/SSL-Protokoll verwendet und das Herkunftsverbürgungszertifikat nicht im JRE-Herkunftsverbürgungsspeicher (cacerts) vorliegt.
Gibt das Passwort zum Laden der Keystore-Datei für den TLS/SSL-Authentifizierungsserver an.
Gibt den Pfad zur Java-JKS-Keystore-Datei an, die für die Authentifizierung herangezogen werden soll. Die Keystore-Datei muss mindestens ein Schlüsselpaar aus öffentlichem und privaten Schlüssel enthalten.
Gibt das Passwort an, mit dem die OAuth-Keystore-Datei geladen wird.
Gibt den Namen des Schlüsselpaars aus öffentlichem und privatem Schlüssel in der OSP-Keystore-Datei an, mit dem symmetrische Schlüssel generiert werden sollen.
Gibt das Passwort für den privaten Schlüssel an, der vom Authentifizierungsserver verwendet wird.
Klicken Sie auf SSO-Clients.
Aktualisieren Sie alle URL-Einstellungen, wie URL-Link zur Landeseite und OAuth-Umleitungs-URL.
Mit diesen Einstellungen geben Sie die absolute URL an, zur der der Authentifizierungsserver einen Browser-Client nach erfolgter Authentifizierung weiterleiten soll.
Verwenden Sie das folgende Format: https://DNS_name:sslport/path. Beispiel: https:/nqserver.testsite:8543/landing/com.netiq.test.
Speichern Sie die Änderungen im Konfigurationsprogramm.
Starten Sie Tomcat mithilfe der Datei services.msc.