6.1 Das Konfiguieren des Identitätsdepots

6.1.1 Erstellen der Wertindizes für das Identitätsdepot

Die Identitätsanwendungen müssen mit den Objekten im Identitätsdepot interagieren können. Um die Leistung der Identitätsanwendungen zu erhöhen, sollte der Identitätsdepot-Administrator jeweils einen Wertindex für die Attribute manager, ismanager und srvprvUUID erstellen. Sind für diese Attribute keine Wertindizes vorhanden, könnten Benutzer der Identitätsanwendung insbesondere in einer Cluster-Umgebung eine eingeschränkte Leistung erfahren.

Sie haben die Möglichkeit, diese Wertindizes anhand einer der folgenden Methoden nach der Installation der Identitätsanwendungen zu erstellen:

  • iManager. Verwenden Sie Index Manager. Weitere Informationen hierzu finden Sie unter Erstellen eines Index im NetIQ eDirectory-Verwaltungshandbuch.

  • Konfigurationsprogramm. Navigieren Sie zu Sonstige > Identitätsdepotindizes, wählen Sie dann Erstellen unter Server-DN aus und geben Sie einen Wert dafür ein. Klicken Sie auf OK und starten Sie dann das Identitätsdepot neu, um Ihre Änderungen zu speichern.

6.1.2 Manuelles Importieren der Identity Applications- und Identity Reporting-Zertifikate im Identitätsdepot

  • Wenn Ihnen benutzerdefinierte Zertifikate für die Identity Applications- und Identity Reporting-Komponenten vorliegen, importieren Sie diese Zertifikate in cacerts im Identitätsdepot (C:\NetIQ\eDirectory\jre\lib\security\cacerts).

    Sie können die Zertifikate beispielsweise mit dem folgenden Keytool-Kommando im Identitätsdepot importieren:

    keytool -import -trustcacerts -alias <User Application certificate alias name> -keystore <cacerts file> -file <User Application certificate file>
  • Wenn Sie SSPR auf einem anderen Server als dem Anwendungsserver installieren, importieren Sie das SSPR-Anwendungszertifikat in idm.jks in der Benutzeranwendung (/opt/netiq/idm/apps/tomcat/conf/idm.jks).

    Sie können die Zertifikate beispielsweise mit dem folgenden Keytool-Kommando in der Benutzeranwendung importieren:

    keytool -import -trustcacerts -alias <SSPR certificate alias name> -keystore <idm.jks> -file <SSPR certificate file>