5.2 Erläuterungen zu den Konfigurationsparametern

In diesem Abschnitt werden die Parameter definiert, die zur Konfiguration der Identity Manager-Installation erforderlich sind. Mit dem Installationsprogramm konfigurieren Sie die Komponenten sofort nach der Installation. Sie haben aber auch die Möglichkeit, sie später durch Ausführung des Skripts configure.sh zu konfigurieren.

HINWEIS:

  • Wenn Identity Applications und Identity Reporting im typischen Konfigurationsmodus konfiguriert wurden, können sie keine Verbindung zu einem Datenbankserver herstellen, der auf einem anderen Computer installiert ist.

  • Der Installationsvorgang lässt die Aktivierung der Revision für Identity Manager-Komponenten nicht zu. Sie müssen die Revision für jede Komponente nach der Installation konfigurieren. Weitere Informationen finden Sie unter NetIQ Identity Manager – Configuring Auditing in Identity Manager (NetIQ Identity Manager – Konfigurieren der Revision in Identity Manager).

  • Das Identitätsdepot wird automatisch mit OES installiert. Zur Konfiguration der Identity Manager-Engine auf der OES-Plattform müssen Sie Benutzerdefinierte Konfiguration und dann Einem bestehenden Depot hinzufügen auswählen.

  • Vergewissern Sie sich, dass Identity Applications, Identity Reporting und die Datenbanken einheitlich entweder mit dem FQDN oder der IP-Adresse konfiguriert sind. Mit anderen Worten: Sie dürfen diese Komponenten nicht mit einer Kombination aus FQDN und IP-Adressen konfigurieren.

  • Für Container wird die Angabe des FQDN-Werts anstelle der IP-Adresse empfohlen.

In Tabelle 5-1 sind die Parameter beschrieben, die zur Konfiguration der Identity Manager-Komponenten im typischen Modus erforderlich sind.

Tabelle 5-1 Typische Konfiguration

Parameter

Parameter in der Eigenschaftendatei für die automatische Installation

Typische Konfiguration

Identity Manager-Engine

 

 

Allgemeines Passwort

IS_COMMON_PASSWORD

Gibt an, ob ein allgemeines Passwort festgelegt werden soll.

Name des Identitätsdepot-Administrators

ID_VAULT_ADMIN_LDAP

Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll).

Identitätsanwendungen

 

Allgemeines Passwort

IS_COMMON_PASSWORD

Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt.

Name des Identitätsdepot-Administrators

ID_VAULT_ADMIN_LDAP

Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll).

Hostname (FQDN in Kleinbuchstaben)

 

Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an.

DNS/IP-Adresse des Anwendungsservers

TOMCAT_SERVLET_HOSTNAME

Gibt die IP-Adresse des Tomcat-Servers an.

Name des Identitätsanwendungs-Administrators

UA_ADMIN

Gibt den Namen des Administratorkontos für die Identitätsanwendungen an.

Identitätsberichterstellung

 

Allgemeines Passwort

IS_COMMON_PASSWORD

Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt.

Hostname/IP-Adresse des Identitätsdepots

ID_VAULT_HOST

Gibt die IP-Adresse des Servers an, auf dem das Identitätsdepot installiert ist.

Name des Identitätsdepot-Administrators

ID_VAULT_ADMIN_LDAP

Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll).

Identitätsdepot-Administratorpasswort

ID_VAULT_PASSWORD

Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort.

Hostname (FQDN in Kleinbuchstaben)

 

Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an.

Mit externem One SSO-Server verbinden

 

Gibt an, ob eine Verbindung zu einem anderen One SSO-Server hergestellt werden soll.

DNS/IP-Adresse des Anwendungsservers

TOMCAT_SERVLET_HOSTNAME

Gibt die IP-Adresse des Tomcat-Servers an.

DNS/IP-Adresse des One SSO-Servers

SSO_SERVER_HOST

Gibt die IP-Adresse des Servers an, auf dem der Single-Sign-On-Dienst installiert ist.

One–SSO-Servicepasswort für Identity Reporting

RPT_SSO_SERVICE_PWD

Gibt das Passwort für den Authentifizierungsservice für Identity Reporting an.

Name des Identity Reporting-Administrators

RPT_ADMIN

Gibt den Namen des Administrators für Identity Reporting an. Der Standardwert lautet cn=uaadmin,ou=sa,o=data.

Passwort für Identity Reporting-Datenbankkonto

RPT_DATABASE_SHARE_PASSWORD

Gibt das Passwort für das Datenbankkonto für Identity Reporting an.

In Tabelle 5-2 sind die Parameter beschrieben, die zur Konfiguration der Identity Manager-Komponenten im benutzerdefinierten Modus erforderlich sind.

Tabelle 5-2 Benutzerdefinierte Konfiguration

Parameter

Parameter in der Eigenschaftendatei für die automatische Installation

Benutzerdefinierte Konfiguration

Identity Manager-Engine

 

 

Ein neues Identitätsdepot erstellen

TREE_CONFIG

Gibt das zu installierende Identitätsdepot an.

Zu einem Identitätsdepot auf dem lokalen Computer hinzufügen

Gibt an, ob Sie eine Verbindung zu einem bestehenden Identitätsdepot auf dem Server herstellen möchten, auf dem Sie die Identity Manager-Engine installieren.

Zu einem Identitätsdepot auf dem Remote-Computer hinzufügen

Gibt an, ob Sie eine Verbidnung zu einem Identitätsdepot herstellen möchten, das auf einem anderen Server als die Identity Manager-Engine installiert ist.

Name des Identitätsdepotbaums

ID_VAULT_TREENAME

Gibt einen neuen Baum für das Identitätsdepot an. Der Baumname muss den folgenden Anforderungen entsprechen:

  • Der Baumname muss im Netzwerk eindeutig sein.

  • Der Baumname muss 2 bis 32 Zeichen lang sein.

  • Der Baumname darf nur Buchstaben (A–Z), Ziffern (0–9), Bindestriche (-) und Unterstriche (_) enthalten.

HINWEIS:Wenn Sie Identity Manager unter OES installieren, müssen Sie den bestehenden Baumnamen angeben.

Name des Identitätsdepot-Administrators

ID_VAULT_ADMIN_LDAP

Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll).

Identitätsdepot-Administratorpasswort

ID_VAULT_PASSWORD

Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort.

Speicherort des NDS-var-Ordners

ID_VAULT_VARDIR

Gibt den Pfad dieser Identitätsdepot-Instanz auf diesem Server an. Der Standardpfad ist /var/opt/novell/eDirectory.

NDS-Datenspeicherort

ID_VAULT_DIB

Gibt den Pfad im lokalen System an, in dem die DIB-Dateien (Directory Information Base) installiert werden sollen. Die DIB-Dateien sind die Identitätsdepot-Datenbankdateien. Der standardmäßige Speicherort lautet /var/opt/novell/eDirectory/data/dib.

NCP-Port

ID_VAULT_NCP_PORT

Gibt den NCP-Port (NetWare Core Protocol) an, über den das Identitätsdepot mit den Identity Manager-Komponenten kommuniziert. Der Standardwert ist 524.

LDAP-Nicht-SSL-Port

ID_VAULT_LDAP_PORT

Gibt den Port an, den das Identitätsdepot auf LDAP-Anforderungen im Klartext überwachen soll. Der Standardwert ist 389.

LDAP-SSL-Port

ID_VAULT_LDAPS_PORT

Gibt den Port an, den das Identitätsdepot mit dem SSL-Protokoll (Secure Sockets Layer) auf LDAP-Anforderungen überwachen soll. Der Standardwert ist 636.

Kontext-DN des Identitätsdepots

ID_VAULT_SERVER_CONTEXT

Gibt den Kontext-DN des bestehenden Identitätsdepotservers an. Der Standardwert ist servers.system.

Identitätsdepot-HTTP-Port

ID_VAULT_HTTP_PORT

Gibt den Port an, an dem der HTTP-Stack im Klartext arbeitet. Der Standardwert ist 8028.

Identitätsdepot-HTTPS-Port

ID_VAULT_HTTPS_PORT

Gibt den Port an, an dem der HTTP-Stack mit dem TLS/SSL-Protokoll arbeitet. Der Standardwert ist 8030.

NDS-Konfigurationsdatei mit Pfad

ID_VAULT_CONF

Gibt den Speicherort der Konfigurationsdatei für das Identitätsdepot an. Der Standardwert lautet /etc/opt/novell/eDirectory/conf/nds.conf.

Name des Identitätsdepot-Treibersatzes

ID_VAULT_DRIVER_SET

Gibt den Namen für ein neues Identity Manager-Treibersatzobjekt an.

RSA-Schlüsselgröße

ID_VAULT_RSA_KEYSIZE

Geben Sie die Schlüsselgröße für RSA-Zertifikate an. Zulässige Werte sind 2048, 4096 und 8192 Bit. Der Standardwert ist 4096.

EC-Kurve

ID_VAULT_EC_CURVE

Geben Sie den Grenzwert der elliptischen Kurve (EC) für EC-Zertifikate an. Zulässige Werte sind P256, P384 und P521. Der Standardwert ist P384.

Zertifikatslebensdauer

ID_VAULT_CA_LIFE

Gilt nur dann, wenn Sie die Option Neuen Baum erstellen ausgewählt haben.

Geben Sie die Lebensdauer des Zertifikats in Jahren an.

Bereitstellungskontext für Identitätsdepot-Treibersatz

ID_VAULT_DEPLOY_CTX

Gibt den LDAP-DN für den Container an, in dem das Treibersatzobjekt erstellt werden soll.

LDIF-Dateipfad für benutzerdefinierten Treibersatz

 

Gibt den benutzerdefinierten Pfad der Beispieldatei driverset.ldif an.

Ein Treibersatz ist ein Container, der Identity Manager-Treiber enthält. Auf einem Server kann immer nur ein Treibersatz aktiv sein. NetIQ enthält im Installationskit für Identity Manager eine Datei sample-driverset.ldif, mit der ein Treibersatz erstellt oder konfiguriert werden kann. Informationen zur Verwendung dieser Datei finden Sie unter Erstellen und Konfigurieren eines Treibersatzes.

iManager-Webverwaltung

HTTP-Portnummer für Tomcat

IMAN_TOMCAT_HTTP_PORT

Gibt den HTTP-Port für den Tomcat-Anwendungsserver an. Der Standardwert ist 8080.

SSL-Portnummer für Tomcat

IMAN_TOMCAT_SSL_PORT

Gibt den HTTPS-Port für den Tomcat-Anwendungsserver an. Der Standardwert ist 8443.

Algorithmus für öffentliche Schlüssel, den das TLS-Zertifikat verwenden soll

IMAN_CERT_ALGO

Gibt an, ob Sie RSA oder ECDSA als Algorithmus für öffentliche Schlüssel verwenden möchten. Der standardmäßige Algorithmus für öffentliche Zertifikatschlüssel lautet RSA.

Bei Auswahl von RSA verwendet das Zertifikat ein 2048-Bit RSA-Schlüsselpaar. Bei Auswahl von ECDSA verwendet das Zertifikat ein ECDSA-Schlüsselpaar mit Kurve secp256r1.

Cipher-Suite für TLS-Kommunikation

IMAN_CIPHER_SUITE_RSA

Bei Auswahl von RSA sind die folgenden Cipher-Stufen zulässig:

  • KEINE: Lässt einen beliebigen Cipher zu.

  • NIEDRIG: Lässt einen 56- oder 64-Bit-Cipher zu.

  • MITTEL: Lässt einen 128-Bit-Cipher zu.

  • HOCH: Lässt Cipher mit mehr als 128 Bit zu.

Kontext des verwaltungsbefugten Benutzers

IMAN_USER_CONTEXT

Gibt den Benutzernamen an, den Sie zum Anmelden bei iManager benötigen.

Baum des verwaltungsbefugten Benutzers

IMAN_DIR_TREE

Gibt die IP-Adresse des Servers an, auf dem der Identitätsdepot-Baum vorhanden ist.

Identity Applications

Allgemeines Passwort

IS_COMMON_PASSWORD

Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt.

Hostname (FQDN in Kleinbuchstaben)

UA_SERVER_HOST

Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an.

HINWEIS:Der FQDN muss in Kleinbuchstaben angegeben werden. Der Server, auf dem die Komponente gehostet wird, muss zudem für die Verwendung des FQDN in Kleinbuchstaben konfiguriert werden.

Hostname/IP-Adresse des Identitätsdepots

ID_VAULT_HOST

Gibt die IP-Adresse oder den Hostnamen des Servers an, auf dem das Identitätsdepot installiert ist.

Name des Identitätsdepot-Administrators

ID_VAULT_ADMIN_LDAP

Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll).

Identitätsdepot-Administratorpasswort

ID_VAULT_PASSWORD

Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort.

DNS/IP-Adresse des Anwendungsservers

TOMCAT_SERVLET_HOSTNAME

Gibt die IP-Adresse oder den Hostnamen des Tomcat-Servers an.

Benutzerdefinierter Name für OSP-Anmeldebildschirm

OSP_CUSTOM_NAME

Gibt den Namen an, der auf dem OSP-Anmeldebildschirm angezeigt werden soll.

SSPR-Konfigurationspasswort

CONFIGURATION_PWD

Gilt nur, wenn Sie für das gemeinsame Passwort die Option Nein festgelegt haben.

Gibt das Passwort für die Passwortverwaltung in den Identitätsanwendungen an.

Passwort für OAuth-Keystore

OSP_KEYSTORE_PWD

Gilt nur, wenn Sie für das gemeinsame Passwort die Option Nein festgelegt haben.

Gibt das Passwort an, das zum Laden des neuen Keystores auf dem OAuth-Server erstellt werden soll.

Benutzersuchcontainer-DN

USER_CONTAINER

Gibt den Standardcontainer für alle Benutzerobjekte im Identitätsdepot an.

Adminsuchcontainer-DN

ADMIN_CONTAINER

Gibt den eindeutigen Namen des Containers im Identitätsdepot an, in dem sich Administratorbenutzerobjekte befinden, die durch den Authentifizierungsservice (OSP) authentifiziert werden müssen. Beispiel: o=data.

Anwendungsserver-HTTPS-Port

TOMCAT_HTTPS_PORT

Gibt den HTTPS-Port an, über den der Tomcat-Server mit den Client-Computern kommunizieren soll. Der Standardwert ist 8543.

One–SSO-Server-SSL-Port

SSO_SERVER_SSL_PORT

Gibt den Port an, auf dem der Single-Sign-On-Dienst zugreifen soll. Der Standardwert ist 8543.

One–SSO-Dienstpasswort für Identitätsanwendungen

SSO_SERVICE_PWD

Gilt nur, wenn Sie für das gemeinsame Passwort die Option Nein festgelegt haben.

Gibt das Passwort für den Single-Sign-On-Client in den Identitätsanwendungen an.

Name des Identitätsanwendungs-Administrators

UA_ADMIN

Gibt den Namen des Administratorkontos für die Identitätsanwendungen an.

Datenbankplattform

UA_DB_PLATFORM_OPTION

Gibt die erforderlichen Datenbanken für die Identitätsanwendungen an.

PostgreSQL auf aktuellem Server konfigurieren

INSTALL_PG_DB

Gib an, ob die PostgreSQL-Datenbank auf demselben Server konfiguriert werden soll.

Port der Identitätsanwendungs-Datenbank

UA_DB_PORT

Gibt den Datenbankport für die Identitätsanwendungen an.

Name der Identitätsanwendungs-Datenbank

UA_DATABASE_NAME

Gibt den Namen der Datenbank an. Der Standardwert lautet idmuserappdb.

Benutzername für Identitätsanwendungs-Datenbank und Workflow-Engine

UA_WFE_DATABASE_USER

Gibt den Benutzernamen des Administrators für die Datenbank der Identitätsanwendungen an.

JAR-Datei für JDBC-Treiber für Identitätsanwendungs-Datenbank und Workflow-Engine

UA_WFE_DB_JDBC_DRIVER_JAR

Gibt die JAR-Datei für die Datenbankplattform an.

Datenbankadministratorpasswort für die Identitätsanwendungs-Datenbank und Workflow-Engine für Benutzer „postgres“

UA_WFE_DATABASE_ADMIN_PWD

Gibt das für Datenbankadministratorpasswort für die Identitätsanwendungs-Datenbank und Workflow-Engine für den Benutzer „postgres“ an

Schema erstellen

UA_WFE_DB_CREATE_OPTION

Gibt an, wann Sie das Datenbankschema für Identitätsanwendungen und die Workflow-Engine im Rahmen des Installationsprozesses erstellen möchten. Verfügbare Optionen: Jetzt, Start und Datei.

Neue Datenbank erstellen oder vorhandene Datenbank aufrüsten/migrieren

UA_DB_NEW_OR_EXIST

Gibt an, ob eine neue Datenbank erstellt oder eine vorhandene Datenbank aufgerüstet werden soll.

Neue Datenbank erstellen oder vorhandene Datenbank aufrüsten/migrieren

WFE_DB_NEW_OR_EXIST

Gibt an, ob Sie Tabellen in einer neuen Datenbank erstellen oder aus einer bestehenden Datenbank für die Workflow-Engine aktualisieren/migrieren möchten. Unterstützte Werte sind „new“ und „exist“.

Benutzerdefinierten Container als Root-Container verwenden

ENABLE_CUSTOM_CONTAINER_CREATION

Gibt an, ob ein benutzerdefinierter Container als Root-Container verwendet werden soll. Standardmäßig wird o=data durch das Installationsprogramm erstellt und als Benutzercontainer festgelegt, wobei diesem Computer die Passwortrichtlinien und die erforderlichen Trustee-Rechte zugewiesen werden.

Soll ein benutzerdefinierter Container erstellt werden, wählen Sie Ja.

LDIF-Dateipfad für benutzerdefinierten Container

 

Gilt nur, wenn Sie für den benutzerdefinierten Container die Option Ja festgelegt haben.

Gibt den Pfad der LDIF-Datei für den benutzerdefinierten Container an.

Root-Container

ROOT_CONTAINER

Gibt den Root-Container an. Der Standardwert lautet o=data.

Gruppensuch-Root-Container-DN

GROUP_ROOT_CONTAINER

Gibt den DN des Gruppensuch-Root-Containers an.

Treiber für Benutzeranwendung und Rollen- und Ressourcenservices für Identity Applications erstellen

UA_CREATE_DRIVERS

Gibt an, ob Sie die UA- und RRSD-Treiber installieren möchten. Wenn Sie N auswählen, müssen Sie den Namen des bestehenden Benutzeranwendungstreibers angeben.

Name des bestehenden Benutzeranwendungstreibers

UA_DRIVER_NAME

Gilt nur dann, wenn Sie den Wert für die Erstellung von UA- und RRSD-Treibern auf Nein festgelegt haben.

Gibt die Details des bestehenden Benutzeranwendungstreiber-DN an.

Workflow-Engine-ID für Benutzeranwendung

UA_WORKFLOW_ENGINE_ID

Gibt die Workflow-Engine-ID der Benutzeranwendung an.

Datenbankplattform für Identitätsanwendungen und Workflow-Engine

UA_WFE_DB_PLATFORM_OPTION

Gibt die Datenbankplattform für Identitätsanwendungen und Workflow-Engine an. Unterstützte Werte sind: Postgres, Oracle und MsSQL.

Datenbankport für Identitätsanwendungen und Workflow-Engine

UA_WFE_DB_PORT

Gibt den Datenbankport für Identitätsanwendungen und Workflow-Engine an.

Name der Workflow-Engine-Datenbank

WFE_DATABASE_NAME

Gibt den Namen der Workflow-Engine-Datenbank an.. Der Standarddatenbankname lautet igaworkflowdb.

Datenbankpasswort für Identitätsanwendungen und Workflow-Engine

UA_WFE_DATABASE_PWD

Gibt das Datenbankpasswort für Identitätsanwendungen und Workflow-Engine an.

Benutzerdefiniertes Zertifikat für Identitätsanwendungen

CUSTOM_UA_CERTIFICATE

Gibt an, ob Sie ein benutzerdefiniertes Zertifikat für die Identitätsanwendungen verwenden möchten.

Identity Applications Tomcat-Keystore-Datei mit Subjektalternativnamen

UA_COMM_TOMCAT_KEYSTORE_FILE

Gibt die Identity Applications-Tomcat-Keystore-Datei mit Subjektalternativnamen an.

Identity Applications-Tomcat-Keystore-Passwort

UA_COMM_TOMCAT_KEYSTORE_PWD

Gibt das Identity Applications-Tomcat-Keystore-Passwort an.

NGINX-Port

NGINX_HTTPS_PORT

Legt den NGINX-Port fest.

Identity Reporting

 

 

Allgemeines Passwort

IS_COMMON_PASSWORD

Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt.

Hostname (FQDN in Kleinbuchstaben)

 

Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an.

HINWEIS:Der FQDN muss in Kleinbuchstaben angegeben werden. Der Server, auf dem die Komponente gehostet wird, muss zudem für die Verwendung des FQDN in Kleinbuchstaben konfiguriert werden.

Hostname/IP-Adresse des Identitätsdepots

ID_VAULT_HOST

Gibt die IP-Adresse oder den Hostnamen des Servers an, auf dem das Identitätsdepot installiert ist.

Name des Identitätsdepot-Administrators

ID_VAULT_ADMIN_LDAP

Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll).

Identitätsdepot-Administratorpasswort

ID_VAULT_PASSWORD

Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort.

Mit externem One SSO-Server verbinden

 

Gibt an, ob Sie eine Verbindung zu einem externen SSO-Server herstellen möchten.

DNS/IP-Adresse des Anwendungsservers

TOMCAT_SERVLET_HOSTNAME

Gibt die IP-Adresse oder den Hostnamen des Tomcat-Servers an.

Benutzerdefinierter Name für OSP-Anmeldebildschirm

OSP_CUSTOM_NAME

Gibt den Namen an, der auf dem OSP-Anmeldebildschirm angezeigt werden soll.

Benutzersuchcontainer-DN

USER_CONTAINER

Gibt den Standardcontainer für alle Benutzerobjekte im Identitätsdepot an.

Adminsuchcontainer-DN

ADMIN_CONTAINER

Gibt den eindeutigen Namen des Containers im Identitätsdepot an, in dem sich Administratorbenutzerobjekte befinden, die durch den Authentifizierungsservice (OSP) authentifiziert werden müssen. Beispiel: o=data.

Anwendungsserver-HTTPS-Port

TOMCAT_HTTPS_PORT

Gibt den HTTPS-Port an, über den der Tomcat-Server mit den Client-Computern kommunizieren soll. Der Standardwert ist 8543.

DNS/IP-Adresse des One SSO-Servers

SSO_SERVER_HOST

Gibt die IP-Adresse des Servers an, auf dem der Single-Sign-On-Dienst installiert ist.

One–SSO-Server-SSL-Port

SSO_SERVER_PORT

Gibt den Port an, auf dem der Single-Sign-On-Dienst zugreifen soll. Der Standardwert ist 8543.

OSP Tomcat-Keystore-Datei mit Subjektalternativnamen

OSP_COMM_TOMCAT_KEYSTORE_FILE

Gibt den Speicherort der Tomcat-Keystore-Datei an.

HINWEIS:Die benutzerdefinierten Zertifikate werden nur mit PKCS-Typ unterstützt.

Passwort für OAuth-Keystore

OSP_KEYSTORE_PWD

Gibt das Passwort für den OAuth-Keystore an.

Keystore-Passwort für den Anwendungsserver

TOMCAT_SSL_KEYSTORE_PASS

Gibt das Keystore-Passwort für den Anwendungsserver an.

Identity Applications Tomcat-Keystore-Datei mit Subjektalternativnamen

UA_COMM_TOMCAT_KEYSTORE_FILE

Gibt den Speicherort der Tomcat-Keystore-Datei an.

HINWEIS:Die benutzerdefinierten Zertifikate werden nur mit PKCS-Typ unterstützt.

One–SSO-Servicepasswort für Identity Reporting

RPT_SSO_SERVICE_PWD

Gibt das Passwort für den Authentifizierungsservice für Identity Reporting an.

Datenbankplattform für Identity Reporting auswählen

RPT_DATABASE_PLATFORM_OPTION

Gibt die Datenbank für Identity Reporting an.

PostgreSQL auf aktuellem Server konfigurieren

INSTALL_PG_DB_FOR_REPORTING

Gib an, ob die PostgreSQL-Datenbank auf demselben Server konfiguriert werden soll.

Passwort für Identity Reporting-Datenbankkonto

RPT_DATABASE_SHARE_PASSWORD

Gibt das Passwort für das Datenbankkonto für Identity Reporting an.

Neue Datenbank erstellen oder vorhandene Datenbank aufrüsten/migrieren

RPT_DATABASE_NEW_OR_EXIST

Gibt an, ob eine neue Datenbank erstellt oder eine vorhandene Datenbank aufgerüstet werden soll.

Name des Identity Reporting-Administrators

RPT_ADMIN

Gibt den Namen des Administrators für Identity Reporting an. Der Standardwert lautet cn=uaadmin,ou=sa,o=data.

Identity Reporting-Administratorpasswort

RPT_ADMIN_PWD

Gibt das Administratorpasswort für Identity Reporting an.

Identity Reporting-Datenbankname

RPT_DATABASE_NAME

Gibt den Namen der Datenbank für Identity Reporting an. Der Standardwert lautet idmrptdb.

Identity Reporting-Datenbankbenutzer

RPT_DATABASE_USER

Gibt das Administratorkonto an, mit dem Identity Reporting auf die Daten in den Datenbanken zugreifen und diese Daten bearbeiten kann. Der Standardwert lautet rptadmin.

Identity Reporting-Datenbankhost

Gibt den DNS-Namen oder die IP-Adresse des Servers an, auf dem die Datenbank erstellt werden soll.

Identity Reporting-Datenbankport

RPT_DATABASE_PORT

Gibt den Port für die Verbindung mit der Datenbank an. Der Standardport hat die Nummer 5432.

JDBC-jar-Datei für Identitätsanwendungs-Datenbank

RPT_DATABASE_JDBC_DRIVER_JAR

Gibt die JAR-Datei für die Datenbankplattform an.

Identity Reporting Tomcat-Keystore-Datei mit Subjektalternativnamen

RPT_COMM_TOMCAT_KEYSTORE_FILE

Gibt den Speicherort der Tomcat-Keystore-Datei an.

HINWEIS:Die benutzerdefinierten Zertifikate werden nur mit PKCS-Typ unterstützt.

Schema erstellen

RPT_DATABASE_CREATE_OPTION

Gibt an, ob das Datenbankschema im Rahmen des Installationsvorgangs erstellt werden soll. Verfügbare Optionen: Jetzt, Start und Datei.

Wenn Sie für die Erstellung der Datenbank die Option Start oder Datei wählen, müssen Sie die Datenquelle manuell in die Seite der Identity-Datenerfassungsdienste aufnehmen. Weitere Informationen finden Sie unter Manuelles Hinzufügen der Datenquelle auf der Seite der Identity-Datenerfassungsdienste.

Wenn die Datenbank auf einem separaten Server ausgeführt wird, müssen Sie eine Verbindung zu dieser Datenbank herstellen. Bei einer entfernt installierten PostgreSQL-Datenbank prüfen Sie, ob die Datenbank ausgeführt wird. Anweisungen zum Verbinden mit einer entfernten PostgreSQL-Datenbank finden Sie unter Verbinden mit einer entfernten PostgreSQL-Datenbank. Soll eine Verbindung zu einer Oracle-Datenbank hergestellt werden, müssen Sie zuvor eine Oracle-Datenbankinstanz anlegen. Weitere Informationen finden Sie in der Dokumentation zu Oracle.

Wenn Sie für die Erstellung der Datenbank die Option Start oder Datei wählen, müssen Sie nach der Konfiguration manuell die Tabellen erstellen und die Verbindung zur Datenbank herstellen. Weitere Informationen finden Sie unter Manuelles Erstellen des Datenbankschemas.

Standardmäßige Email-Adresse

RPT_DEFAULT_EMAIL_ADDRESS

Gibt die Email-Adresse an, die die Identitätsberichterstellung als Absender für Email-Benachrichtigungen verwenden soll.

SMTP-Server

RPT_SMTP_SERVER

Gibt die IP-Adresse oder den DNS-Namen des SMTP-Email-Hosts an, den die Identitätsberichterstellung für Bereitstellungs-Emails verwendet.

Port des SMTP-Servers

RPT_SMTP_SERVER_PORT

Gibt die Port-Nummer für den SMTP-Server an. Der Standardport ist 465.

MSGW- und DCS-Treiber für Identity Reporting erstellen

RPT_CREATE_DRIVERS

Gibt an, ob die MSGW- und DCS-Treiber erstellt werden sollen.

HTTPS-Port für NGINX

NGINX_HTTPS_PORT

Gibt den Port für NGINX an.

5.2.1 Erstellen und Konfigurieren eines Treibersatzes

Erstellen Sie einen Treibersatz anhand der Datei sample-driverset.ldif im Verzeichnis IDM/LDIF/ des Identity Manager-Installationskits. Die Datei enthält Folgendes:

dn: cn=driverset1,o=system
changetype: add
DirXML-LogLimit: 0
DirXML-ConfigValues:: PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz48Y29u
 ZmlndXJhdGlvbi12YWx1ZXM+Cgk8ZGVmaW5pdGlvbnMvPgo8L2NvbmZpZ3VyYXRpb24tdmFsdWVzPg==
objectClass: DirXML-DriverSet
objectClass: Top
objectClass: Partition
objectClass: nsimPasswordPolicyAux
dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security
changetype: add
nsimPwdRuleEnforcement: FALSE
nspmSpecialAsLastCharacter: TRUE
nspmSpecialAsFirstCharacter: TRUE
nspmSpecialCharactersAllowed: TRUE
nspmNumericAsLastCharacter: TRUE
nspmNumericAsFirstCharacter: TRUE
nspmNumericCharactersAllowed: TRUE
description: This Password Policy is used by IDM Engine
nspmMaximumLength: 64
nspmConfigurationOptions: 596
passwordUniqueRequired: FALSE
passwordMinimumLength: 1
passwordAllowChange: TRUE
objectClass: nspmPasswordPolicy
objectClass: Top
cn: DirXML-PasswordPolicy
nsimAssignments: cn=driverset1,o=system

Erstellen eines Treibersatzes in einer neuen Installation

Öffnen Sie in einem Texteditor die Datei sample-driverset.ldif und nehmen Sie folgende Änderungen vor. Wenn Sie einen benutzerdefinierten LDIF-Dateipfad festgelegt haben, dann geben Sie ihn an:

  1. Weisen Sie den Treibersatz-DN dem neuen Treibersatz zu. Ändern Sie beispielsweise dn: cn=driverset1,o=system zu dn:cn=Driverset47,ou=drivers,o=acme.

  2. Ändern Sie den nsimAssignments-Attributwert zum DN des neuen Treibersatzes. Ändern Sie beispielsweise nsimAssignments: cn=driverset1,o=system zu nsimAssignments: cn=Driverset47,ou=drivers,o=acme.

HINWEIS:Durch Kopieren des unveränderten Inhalts werden in der Datei möglicherweise Sonderzeichen eingefügt. Wenn Sie beim Hinzufügen dieser Attribute zum Identitätsdepot eine ldif_record() = 17-Fehlermeldung erhalten, fügen Sie ein zusätzliches Leerzeichen zwischen die beiden DNs ein.

Konfigurieren eines Treibersatzes auf einem bestehenden Server

Ist Identity Manager bereits im eDirectory-Baum eines Servers installiert, ist das DirXML-PasswordPolicy-Objekt im Baum vorhanden. Es stehen Ihnen folgende Möglichkeiten zur Auswahl:

  • Bestehende Passwortrichtlinie verwenden

    Änderung

    dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security
    changetype: modify
    add: nsimAssignments
    nsimAssignments: cn=driverset1,o=system
  • Andere Passwortrichtlinie verwenden

    Verwenden Sie

    dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security 
    changetype: add

Öffnen Sie in einem Texteditor die Datei sample-driverset.ldif und nehmen Sie folgende Änderungen vor:

  1. Weisen Sie den Treibersatz-DN dem neuen Treibersatz zu.

  2. Ändern Sie den nsimAssignments-Attributwert zum DN des neuen Treibersatzes.

  3. Ändern Sie das DirXML-PasswordPolicy-Attribut so, dass es auf das bestehende DirXML-PasswordPolicy-Objekt oder eine andere Passwortrichtlinie verweist.