In diesem Abschnitt werden die Parameter definiert, die zur Konfiguration der Identity Manager-Installation erforderlich sind. Mit dem Installationsprogramm konfigurieren Sie die Komponenten sofort nach der Installation. Sie haben aber auch die Möglichkeit, sie später durch Ausführung des Skripts configure.sh zu konfigurieren.
HINWEIS:
Wenn Identity Applications und Identity Reporting im typischen Konfigurationsmodus konfiguriert wurden, können sie keine Verbindung zu einem Datenbankserver herstellen, der auf einem anderen Computer installiert ist.
Der Installationsvorgang lässt die Aktivierung der Revision für Identity Manager-Komponenten nicht zu. Sie müssen die Revision für jede Komponente nach der Installation konfigurieren. Weitere Informationen finden Sie unter NetIQ Identity Manager – Configuring Auditing in Identity Manager (NetIQ Identity Manager – Konfigurieren der Revision in Identity Manager).
Das Identitätsdepot wird automatisch mit OES installiert. Zur Konfiguration der Identity Manager-Engine auf der OES-Plattform müssen Sie Benutzerdefinierte Konfiguration und dann Einem bestehenden Depot hinzufügen auswählen.
Vergewissern Sie sich, dass Identity Applications, Identity Reporting und die Datenbanken einheitlich entweder mit dem FQDN oder der IP-Adresse konfiguriert sind. Mit anderen Worten: Sie dürfen diese Komponenten nicht mit einer Kombination aus FQDN und IP-Adressen konfigurieren.
Für Container wird die Angabe des FQDN-Werts anstelle der IP-Adresse empfohlen.
In Tabelle 5-1 sind die Parameter beschrieben, die zur Konfiguration der Identity Manager-Komponenten im typischen Modus erforderlich sind.
Tabelle 5-1 Typische Konfiguration
Parameter |
Parameter in der Eigenschaftendatei für die automatische Installation |
Typische Konfiguration |
---|---|---|
Identity Manager-Engine |
|
|
Allgemeines Passwort |
IS_COMMON_PASSWORD |
Gibt an, ob ein allgemeines Passwort festgelegt werden soll. |
Name des Identitätsdepot-Administrators |
ID_VAULT_ADMIN_LDAP |
Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll). |
Identitätsanwendungen |
|
|
Allgemeines Passwort |
IS_COMMON_PASSWORD |
Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt. |
Name des Identitätsdepot-Administrators |
ID_VAULT_ADMIN_LDAP |
Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll). |
Hostname (FQDN in Kleinbuchstaben) |
|
Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an. |
DNS/IP-Adresse des Anwendungsservers |
TOMCAT_SERVLET_HOSTNAME |
Gibt die IP-Adresse des Tomcat-Servers an. |
Name des Identitätsanwendungs-Administrators |
UA_ADMIN |
Gibt den Namen des Administratorkontos für die Identitätsanwendungen an. |
Identitätsberichterstellung |
|
|
Allgemeines Passwort |
IS_COMMON_PASSWORD |
Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt. |
Hostname/IP-Adresse des Identitätsdepots |
ID_VAULT_HOST |
Gibt die IP-Adresse des Servers an, auf dem das Identitätsdepot installiert ist. |
Name des Identitätsdepot-Administrators |
ID_VAULT_ADMIN_LDAP |
Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll). |
Identitätsdepot-Administratorpasswort |
ID_VAULT_PASSWORD |
Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort. |
Hostname (FQDN in Kleinbuchstaben) |
|
Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an. |
Mit externem One SSO-Server verbinden |
|
Gibt an, ob eine Verbindung zu einem anderen One SSO-Server hergestellt werden soll. |
DNS/IP-Adresse des Anwendungsservers |
TOMCAT_SERVLET_HOSTNAME |
Gibt die IP-Adresse des Tomcat-Servers an. |
DNS/IP-Adresse des One SSO-Servers |
SSO_SERVER_HOST |
Gibt die IP-Adresse des Servers an, auf dem der Single-Sign-On-Dienst installiert ist. |
One–SSO-Servicepasswort für Identity Reporting |
RPT_SSO_SERVICE_PWD |
Gibt das Passwort für den Authentifizierungsservice für Identity Reporting an. |
Name des Identity Reporting-Administrators |
RPT_ADMIN |
Gibt den Namen des Administrators für Identity Reporting an. Der Standardwert lautet cn=uaadmin,ou=sa,o=data. |
Passwort für Identity Reporting-Datenbankkonto |
RPT_DATABASE_SHARE_PASSWORD |
Gibt das Passwort für das Datenbankkonto für Identity Reporting an. |
In Tabelle 5-2 sind die Parameter beschrieben, die zur Konfiguration der Identity Manager-Komponenten im benutzerdefinierten Modus erforderlich sind.
Tabelle 5-2 Benutzerdefinierte Konfiguration
Parameter |
Parameter in der Eigenschaftendatei für die automatische Installation |
Benutzerdefinierte Konfiguration |
---|---|---|
Identity Manager-Engine |
|
|
Ein neues Identitätsdepot erstellen |
TREE_CONFIG |
Gibt das zu installierende Identitätsdepot an. |
Zu einem Identitätsdepot auf dem lokalen Computer hinzufügen |
Gibt an, ob Sie eine Verbindung zu einem bestehenden Identitätsdepot auf dem Server herstellen möchten, auf dem Sie die Identity Manager-Engine installieren. |
|
Zu einem Identitätsdepot auf dem Remote-Computer hinzufügen |
Gibt an, ob Sie eine Verbidnung zu einem Identitätsdepot herstellen möchten, das auf einem anderen Server als die Identity Manager-Engine installiert ist. |
|
Name des Identitätsdepotbaums |
ID_VAULT_TREENAME |
Gibt einen neuen Baum für das Identitätsdepot an. Der Baumname muss den folgenden Anforderungen entsprechen:
HINWEIS:Wenn Sie Identity Manager unter OES installieren, müssen Sie den bestehenden Baumnamen angeben. |
Name des Identitätsdepot-Administrators |
ID_VAULT_ADMIN_LDAP |
Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll). |
Identitätsdepot-Administratorpasswort |
ID_VAULT_PASSWORD |
Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort. |
Speicherort des NDS-var-Ordners |
ID_VAULT_VARDIR |
Gibt den Pfad dieser Identitätsdepot-Instanz auf diesem Server an. Der Standardpfad ist /var/opt/novell/eDirectory. |
NDS-Datenspeicherort |
ID_VAULT_DIB |
Gibt den Pfad im lokalen System an, in dem die DIB-Dateien (Directory Information Base) installiert werden sollen. Die DIB-Dateien sind die Identitätsdepot-Datenbankdateien. Der standardmäßige Speicherort lautet /var/opt/novell/eDirectory/data/dib. |
NCP-Port |
ID_VAULT_NCP_PORT |
Gibt den NCP-Port (NetWare Core Protocol) an, über den das Identitätsdepot mit den Identity Manager-Komponenten kommuniziert. Der Standardwert ist 524. |
LDAP-Nicht-SSL-Port |
ID_VAULT_LDAP_PORT |
Gibt den Port an, den das Identitätsdepot auf LDAP-Anforderungen im Klartext überwachen soll. Der Standardwert ist 389. |
LDAP-SSL-Port |
ID_VAULT_LDAPS_PORT |
Gibt den Port an, den das Identitätsdepot mit dem SSL-Protokoll (Secure Sockets Layer) auf LDAP-Anforderungen überwachen soll. Der Standardwert ist 636. |
Kontext-DN des Identitätsdepots |
ID_VAULT_SERVER_CONTEXT |
Gibt den Kontext-DN des bestehenden Identitätsdepotservers an. Der Standardwert ist servers.system. |
Identitätsdepot-HTTP-Port |
ID_VAULT_HTTP_PORT |
Gibt den Port an, an dem der HTTP-Stack im Klartext arbeitet. Der Standardwert ist 8028. |
Identitätsdepot-HTTPS-Port |
ID_VAULT_HTTPS_PORT |
Gibt den Port an, an dem der HTTP-Stack mit dem TLS/SSL-Protokoll arbeitet. Der Standardwert ist 8030. |
NDS-Konfigurationsdatei mit Pfad |
ID_VAULT_CONF |
Gibt den Speicherort der Konfigurationsdatei für das Identitätsdepot an. Der Standardwert lautet /etc/opt/novell/eDirectory/conf/nds.conf. |
Name des Identitätsdepot-Treibersatzes |
ID_VAULT_DRIVER_SET |
Gibt den Namen für ein neues Identity Manager-Treibersatzobjekt an. |
RSA-Schlüsselgröße |
ID_VAULT_RSA_KEYSIZE |
Geben Sie die Schlüsselgröße für RSA-Zertifikate an. Zulässige Werte sind 2048, 4096 und 8192 Bit. Der Standardwert ist 4096. |
EC-Kurve |
ID_VAULT_EC_CURVE |
Geben Sie den Grenzwert der elliptischen Kurve (EC) für EC-Zertifikate an. Zulässige Werte sind P256, P384 und P521. Der Standardwert ist P384. |
Zertifikatslebensdauer |
ID_VAULT_CA_LIFE |
Gilt nur dann, wenn Sie die Option Neuen Baum erstellen ausgewählt haben. Geben Sie die Lebensdauer des Zertifikats in Jahren an. |
Bereitstellungskontext für Identitätsdepot-Treibersatz |
ID_VAULT_DEPLOY_CTX |
Gibt den LDAP-DN für den Container an, in dem das Treibersatzobjekt erstellt werden soll. |
LDIF-Dateipfad für benutzerdefinierten Treibersatz |
|
Gibt den benutzerdefinierten Pfad der Beispieldatei driverset.ldif an. Ein Treibersatz ist ein Container, der Identity Manager-Treiber enthält. Auf einem Server kann immer nur ein Treibersatz aktiv sein. NetIQ enthält im Installationskit für Identity Manager eine Datei sample-driverset.ldif, mit der ein Treibersatz erstellt oder konfiguriert werden kann. Informationen zur Verwendung dieser Datei finden Sie unter Erstellen und Konfigurieren eines Treibersatzes. |
iManager-Webverwaltung |
||
HTTP-Portnummer für Tomcat |
IMAN_TOMCAT_HTTP_PORT |
Gibt den HTTP-Port für den Tomcat-Anwendungsserver an. Der Standardwert ist 8080. |
SSL-Portnummer für Tomcat |
IMAN_TOMCAT_SSL_PORT |
Gibt den HTTPS-Port für den Tomcat-Anwendungsserver an. Der Standardwert ist 8443. |
Algorithmus für öffentliche Schlüssel, den das TLS-Zertifikat verwenden soll |
IMAN_CERT_ALGO |
Gibt an, ob Sie RSA oder ECDSA als Algorithmus für öffentliche Schlüssel verwenden möchten. Der standardmäßige Algorithmus für öffentliche Zertifikatschlüssel lautet RSA. Bei Auswahl von RSA verwendet das Zertifikat ein 2048-Bit RSA-Schlüsselpaar. Bei Auswahl von ECDSA verwendet das Zertifikat ein ECDSA-Schlüsselpaar mit Kurve secp256r1. |
Cipher-Suite für TLS-Kommunikation |
IMAN_CIPHER_SUITE_RSA |
Bei Auswahl von RSA sind die folgenden Cipher-Stufen zulässig:
|
Kontext des verwaltungsbefugten Benutzers |
IMAN_USER_CONTEXT |
Gibt den Benutzernamen an, den Sie zum Anmelden bei iManager benötigen. |
Baum des verwaltungsbefugten Benutzers |
IMAN_DIR_TREE |
Gibt die IP-Adresse des Servers an, auf dem der Identitätsdepot-Baum vorhanden ist. |
Identity Applications |
||
Allgemeines Passwort |
IS_COMMON_PASSWORD |
Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt. |
Hostname (FQDN in Kleinbuchstaben) |
UA_SERVER_HOST |
Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an. HINWEIS:Der FQDN muss in Kleinbuchstaben angegeben werden. Der Server, auf dem die Komponente gehostet wird, muss zudem für die Verwendung des FQDN in Kleinbuchstaben konfiguriert werden. |
Hostname/IP-Adresse des Identitätsdepots |
ID_VAULT_HOST |
Gibt die IP-Adresse oder den Hostnamen des Servers an, auf dem das Identitätsdepot installiert ist. |
Name des Identitätsdepot-Administrators |
ID_VAULT_ADMIN_LDAP |
Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll). |
Identitätsdepot-Administratorpasswort |
ID_VAULT_PASSWORD |
Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort. |
DNS/IP-Adresse des Anwendungsservers |
TOMCAT_SERVLET_HOSTNAME |
Gibt die IP-Adresse oder den Hostnamen des Tomcat-Servers an. |
Benutzerdefinierter Name für OSP-Anmeldebildschirm |
OSP_CUSTOM_NAME |
Gibt den Namen an, der auf dem OSP-Anmeldebildschirm angezeigt werden soll. |
SSPR-Konfigurationspasswort |
CONFIGURATION_PWD |
Gilt nur, wenn Sie für das gemeinsame Passwort die Option Nein festgelegt haben. Gibt das Passwort für die Passwortverwaltung in den Identitätsanwendungen an. |
Passwort für OAuth-Keystore |
OSP_KEYSTORE_PWD |
Gilt nur, wenn Sie für das gemeinsame Passwort die Option Nein festgelegt haben. Gibt das Passwort an, das zum Laden des neuen Keystores auf dem OAuth-Server erstellt werden soll. |
Benutzersuchcontainer-DN |
USER_CONTAINER |
Gibt den Standardcontainer für alle Benutzerobjekte im Identitätsdepot an. |
Adminsuchcontainer-DN |
ADMIN_CONTAINER |
Gibt den eindeutigen Namen des Containers im Identitätsdepot an, in dem sich Administratorbenutzerobjekte befinden, die durch den Authentifizierungsservice (OSP) authentifiziert werden müssen. Beispiel: o=data. |
Anwendungsserver-HTTPS-Port |
TOMCAT_HTTPS_PORT |
Gibt den HTTPS-Port an, über den der Tomcat-Server mit den Client-Computern kommunizieren soll. Der Standardwert ist 8543. |
One–SSO-Server-SSL-Port |
SSO_SERVER_SSL_PORT |
Gibt den Port an, auf dem der Single-Sign-On-Dienst zugreifen soll. Der Standardwert ist 8543. |
One–SSO-Dienstpasswort für Identitätsanwendungen |
SSO_SERVICE_PWD |
Gilt nur, wenn Sie für das gemeinsame Passwort die Option Nein festgelegt haben. Gibt das Passwort für den Single-Sign-On-Client in den Identitätsanwendungen an. |
Name des Identitätsanwendungs-Administrators |
UA_ADMIN |
Gibt den Namen des Administratorkontos für die Identitätsanwendungen an. |
Datenbankplattform |
UA_DB_PLATFORM_OPTION |
Gibt die erforderlichen Datenbanken für die Identitätsanwendungen an. |
PostgreSQL auf aktuellem Server konfigurieren |
INSTALL_PG_DB |
Gib an, ob die PostgreSQL-Datenbank auf demselben Server konfiguriert werden soll. |
Port der Identitätsanwendungs-Datenbank |
UA_DB_PORT |
Gibt den Datenbankport für die Identitätsanwendungen an. |
Name der Identitätsanwendungs-Datenbank |
UA_DATABASE_NAME |
Gibt den Namen der Datenbank an. Der Standardwert lautet idmuserappdb. |
Benutzername für Identitätsanwendungs-Datenbank und Workflow-Engine |
UA_WFE_DATABASE_USER |
Gibt den Benutzernamen des Administrators für die Datenbank der Identitätsanwendungen an. |
JAR-Datei für JDBC-Treiber für Identitätsanwendungs-Datenbank und Workflow-Engine |
UA_WFE_DB_JDBC_DRIVER_JAR |
Gibt die JAR-Datei für die Datenbankplattform an. |
Datenbankadministratorpasswort für die Identitätsanwendungs-Datenbank und Workflow-Engine für Benutzer „postgres“ |
UA_WFE_DATABASE_ADMIN_PWD |
Gibt das für Datenbankadministratorpasswort für die Identitätsanwendungs-Datenbank und Workflow-Engine für den Benutzer „postgres“ an |
Schema erstellen |
UA_WFE_DB_CREATE_OPTION |
Gibt an, wann Sie das Datenbankschema für Identitätsanwendungen und die Workflow-Engine im Rahmen des Installationsprozesses erstellen möchten. Verfügbare Optionen: Jetzt, Start und Datei. |
Neue Datenbank erstellen oder vorhandene Datenbank aufrüsten/migrieren |
UA_DB_NEW_OR_EXIST |
Gibt an, ob eine neue Datenbank erstellt oder eine vorhandene Datenbank aufgerüstet werden soll. |
Neue Datenbank erstellen oder vorhandene Datenbank aufrüsten/migrieren |
WFE_DB_NEW_OR_EXIST |
Gibt an, ob Sie Tabellen in einer neuen Datenbank erstellen oder aus einer bestehenden Datenbank für die Workflow-Engine aktualisieren/migrieren möchten. Unterstützte Werte sind „new“ und „exist“. |
Benutzerdefinierten Container als Root-Container verwenden |
ENABLE_CUSTOM_CONTAINER_CREATION |
Gibt an, ob ein benutzerdefinierter Container als Root-Container verwendet werden soll. Standardmäßig wird o=data durch das Installationsprogramm erstellt und als Benutzercontainer festgelegt, wobei diesem Computer die Passwortrichtlinien und die erforderlichen Trustee-Rechte zugewiesen werden. Soll ein benutzerdefinierter Container erstellt werden, wählen Sie Ja. |
LDIF-Dateipfad für benutzerdefinierten Container |
|
Gilt nur, wenn Sie für den benutzerdefinierten Container die Option Ja festgelegt haben. Gibt den Pfad der LDIF-Datei für den benutzerdefinierten Container an. |
Root-Container |
ROOT_CONTAINER |
Gibt den Root-Container an. Der Standardwert lautet o=data. |
Gruppensuch-Root-Container-DN |
GROUP_ROOT_CONTAINER |
Gibt den DN des Gruppensuch-Root-Containers an. |
Treiber für Benutzeranwendung und Rollen- und Ressourcenservices für Identity Applications erstellen |
UA_CREATE_DRIVERS |
Gibt an, ob Sie die UA- und RRSD-Treiber installieren möchten. Wenn Sie N auswählen, müssen Sie den Namen des bestehenden Benutzeranwendungstreibers angeben. |
Name des bestehenden Benutzeranwendungstreibers |
UA_DRIVER_NAME |
Gilt nur dann, wenn Sie den Wert für die Erstellung von UA- und RRSD-Treibern auf Nein festgelegt haben. Gibt die Details des bestehenden Benutzeranwendungstreiber-DN an. |
Workflow-Engine-ID für Benutzeranwendung |
UA_WORKFLOW_ENGINE_ID |
Gibt die Workflow-Engine-ID der Benutzeranwendung an. |
Datenbankplattform für Identitätsanwendungen und Workflow-Engine |
UA_WFE_DB_PLATFORM_OPTION |
Gibt die Datenbankplattform für Identitätsanwendungen und Workflow-Engine an. Unterstützte Werte sind: Postgres, Oracle und MsSQL. |
Datenbankport für Identitätsanwendungen und Workflow-Engine |
UA_WFE_DB_PORT |
Gibt den Datenbankport für Identitätsanwendungen und Workflow-Engine an. |
Name der Workflow-Engine-Datenbank |
WFE_DATABASE_NAME |
Gibt den Namen der Workflow-Engine-Datenbank an.. Der Standarddatenbankname lautet igaworkflowdb. |
Datenbankpasswort für Identitätsanwendungen und Workflow-Engine |
UA_WFE_DATABASE_PWD |
Gibt das Datenbankpasswort für Identitätsanwendungen und Workflow-Engine an. |
Benutzerdefiniertes Zertifikat für Identitätsanwendungen |
CUSTOM_UA_CERTIFICATE |
Gibt an, ob Sie ein benutzerdefiniertes Zertifikat für die Identitätsanwendungen verwenden möchten. |
Identity Applications Tomcat-Keystore-Datei mit Subjektalternativnamen |
UA_COMM_TOMCAT_KEYSTORE_FILE |
Gibt die Identity Applications-Tomcat-Keystore-Datei mit Subjektalternativnamen an. |
Identity Applications-Tomcat-Keystore-Passwort |
UA_COMM_TOMCAT_KEYSTORE_PWD |
Gibt das Identity Applications-Tomcat-Keystore-Passwort an. |
NGINX-Port |
NGINX_HTTPS_PORT |
Legt den NGINX-Port fest. |
Identity Reporting |
|
|
Allgemeines Passwort |
IS_COMMON_PASSWORD |
Gibt an, ob ein allgemeines Passwort festgelegt werden soll. Vergewissern Sie sich, dass das Passwort die in Abschnitt Verwenden von nicht intuitiven Passwörtern bei der Konfiguration angegebenen Überlegungen erfüllt. |
Hostname (FQDN in Kleinbuchstaben) |
|
Gibt den vollständig qualifizierten eindeutigen Namen oder die standardmäßige IP-Adresse des Servers an. HINWEIS:Der FQDN muss in Kleinbuchstaben angegeben werden. Der Server, auf dem die Komponente gehostet wird, muss zudem für die Verwendung des FQDN in Kleinbuchstaben konfiguriert werden. |
Hostname/IP-Adresse des Identitätsdepots |
ID_VAULT_HOST |
Gibt die IP-Adresse oder den Hostnamen des Servers an, auf dem das Identitätsdepot installiert ist. |
Name des Identitätsdepot-Administrators |
ID_VAULT_ADMIN_LDAP |
Gibt den relativen eindeutigen Namen (RDN) des Administratorobjekts im Baum an, das über vollständige Rechte verfügt (zumindest für den Kontext, dem dieser Server hinzugefügt werden soll). |
Identitätsdepot-Administratorpasswort |
ID_VAULT_PASSWORD |
Gibt das Passwort für das Administratorobjekt an. Beispiel: Passwort. |
Mit externem One SSO-Server verbinden |
|
Gibt an, ob Sie eine Verbindung zu einem externen SSO-Server herstellen möchten. |
DNS/IP-Adresse des Anwendungsservers |
TOMCAT_SERVLET_HOSTNAME |
Gibt die IP-Adresse oder den Hostnamen des Tomcat-Servers an. |
Benutzerdefinierter Name für OSP-Anmeldebildschirm |
OSP_CUSTOM_NAME |
Gibt den Namen an, der auf dem OSP-Anmeldebildschirm angezeigt werden soll. |
Benutzersuchcontainer-DN |
USER_CONTAINER |
Gibt den Standardcontainer für alle Benutzerobjekte im Identitätsdepot an. |
Adminsuchcontainer-DN |
ADMIN_CONTAINER |
Gibt den eindeutigen Namen des Containers im Identitätsdepot an, in dem sich Administratorbenutzerobjekte befinden, die durch den Authentifizierungsservice (OSP) authentifiziert werden müssen. Beispiel: o=data. |
Anwendungsserver-HTTPS-Port |
TOMCAT_HTTPS_PORT |
Gibt den HTTPS-Port an, über den der Tomcat-Server mit den Client-Computern kommunizieren soll. Der Standardwert ist 8543. |
DNS/IP-Adresse des One SSO-Servers |
SSO_SERVER_HOST |
Gibt die IP-Adresse des Servers an, auf dem der Single-Sign-On-Dienst installiert ist. |
One–SSO-Server-SSL-Port |
SSO_SERVER_PORT |
Gibt den Port an, auf dem der Single-Sign-On-Dienst zugreifen soll. Der Standardwert ist 8543. |
OSP Tomcat-Keystore-Datei mit Subjektalternativnamen |
OSP_COMM_TOMCAT_KEYSTORE_FILE |
Gibt den Speicherort der Tomcat-Keystore-Datei an. HINWEIS:Die benutzerdefinierten Zertifikate werden nur mit PKCS-Typ unterstützt. |
Passwort für OAuth-Keystore |
OSP_KEYSTORE_PWD |
Gibt das Passwort für den OAuth-Keystore an. |
Keystore-Passwort für den Anwendungsserver |
TOMCAT_SSL_KEYSTORE_PASS |
Gibt das Keystore-Passwort für den Anwendungsserver an. |
Identity Applications Tomcat-Keystore-Datei mit Subjektalternativnamen |
UA_COMM_TOMCAT_KEYSTORE_FILE |
Gibt den Speicherort der Tomcat-Keystore-Datei an. HINWEIS:Die benutzerdefinierten Zertifikate werden nur mit PKCS-Typ unterstützt. |
One–SSO-Servicepasswort für Identity Reporting |
RPT_SSO_SERVICE_PWD |
Gibt das Passwort für den Authentifizierungsservice für Identity Reporting an. |
Datenbankplattform für Identity Reporting auswählen |
RPT_DATABASE_PLATFORM_OPTION |
Gibt die Datenbank für Identity Reporting an. |
PostgreSQL auf aktuellem Server konfigurieren |
INSTALL_PG_DB_FOR_REPORTING |
Gib an, ob die PostgreSQL-Datenbank auf demselben Server konfiguriert werden soll. |
Passwort für Identity Reporting-Datenbankkonto |
RPT_DATABASE_SHARE_PASSWORD |
Gibt das Passwort für das Datenbankkonto für Identity Reporting an. |
Neue Datenbank erstellen oder vorhandene Datenbank aufrüsten/migrieren |
RPT_DATABASE_NEW_OR_EXIST |
Gibt an, ob eine neue Datenbank erstellt oder eine vorhandene Datenbank aufgerüstet werden soll. |
Name des Identity Reporting-Administrators |
RPT_ADMIN |
Gibt den Namen des Administrators für Identity Reporting an. Der Standardwert lautet cn=uaadmin,ou=sa,o=data. |
Identity Reporting-Administratorpasswort |
RPT_ADMIN_PWD |
Gibt das Administratorpasswort für Identity Reporting an. |
Identity Reporting-Datenbankname |
RPT_DATABASE_NAME |
Gibt den Namen der Datenbank für Identity Reporting an. Der Standardwert lautet idmrptdb. |
Identity Reporting-Datenbankbenutzer |
RPT_DATABASE_USER |
Gibt das Administratorkonto an, mit dem Identity Reporting auf die Daten in den Datenbanken zugreifen und diese Daten bearbeiten kann. Der Standardwert lautet rptadmin. |
Identity Reporting-Datenbankhost |
Gibt den DNS-Namen oder die IP-Adresse des Servers an, auf dem die Datenbank erstellt werden soll. |
|
Identity Reporting-Datenbankport |
RPT_DATABASE_PORT |
Gibt den Port für die Verbindung mit der Datenbank an. Der Standardport hat die Nummer 5432. |
JDBC-jar-Datei für Identitätsanwendungs-Datenbank |
RPT_DATABASE_JDBC_DRIVER_JAR |
Gibt die JAR-Datei für die Datenbankplattform an. |
Identity Reporting Tomcat-Keystore-Datei mit Subjektalternativnamen |
RPT_COMM_TOMCAT_KEYSTORE_FILE |
Gibt den Speicherort der Tomcat-Keystore-Datei an. HINWEIS:Die benutzerdefinierten Zertifikate werden nur mit PKCS-Typ unterstützt. |
Schema erstellen |
RPT_DATABASE_CREATE_OPTION |
Gibt an, ob das Datenbankschema im Rahmen des Installationsvorgangs erstellt werden soll. Verfügbare Optionen: Jetzt, Start und Datei. Wenn Sie für die Erstellung der Datenbank die Option Start oder Datei wählen, müssen Sie die Datenquelle manuell in die Seite der Identity-Datenerfassungsdienste aufnehmen. Weitere Informationen finden Sie unter Manuelles Hinzufügen der Datenquelle auf der Seite der Identity-Datenerfassungsdienste. Wenn die Datenbank auf einem separaten Server ausgeführt wird, müssen Sie eine Verbindung zu dieser Datenbank herstellen. Bei einer entfernt installierten PostgreSQL-Datenbank prüfen Sie, ob die Datenbank ausgeführt wird. Anweisungen zum Verbinden mit einer entfernten PostgreSQL-Datenbank finden Sie unter Verbinden mit einer entfernten PostgreSQL-Datenbank. Soll eine Verbindung zu einer Oracle-Datenbank hergestellt werden, müssen Sie zuvor eine Oracle-Datenbankinstanz anlegen. Weitere Informationen finden Sie in der Dokumentation zu Oracle. Wenn Sie für die Erstellung der Datenbank die Option Start oder Datei wählen, müssen Sie nach der Konfiguration manuell die Tabellen erstellen und die Verbindung zur Datenbank herstellen. Weitere Informationen finden Sie unter Manuelles Erstellen des Datenbankschemas. |
Standardmäßige Email-Adresse |
RPT_DEFAULT_EMAIL_ADDRESS |
Gibt die Email-Adresse an, die die Identitätsberichterstellung als Absender für Email-Benachrichtigungen verwenden soll. |
SMTP-Server |
RPT_SMTP_SERVER |
Gibt die IP-Adresse oder den DNS-Namen des SMTP-Email-Hosts an, den die Identitätsberichterstellung für Bereitstellungs-Emails verwendet. |
Port des SMTP-Servers |
RPT_SMTP_SERVER_PORT |
Gibt die Port-Nummer für den SMTP-Server an. Der Standardport ist 465. |
MSGW- und DCS-Treiber für Identity Reporting erstellen |
RPT_CREATE_DRIVERS |
Gibt an, ob die MSGW- und DCS-Treiber erstellt werden sollen. |
HTTPS-Port für NGINX |
NGINX_HTTPS_PORT |
Gibt den Port für NGINX an. |
Erstellen Sie einen Treibersatz anhand der Datei sample-driverset.ldif im Verzeichnis IDM/LDIF/ des Identity Manager-Installationskits. Die Datei enthält Folgendes:
dn: cn=driverset1,o=system changetype: add DirXML-LogLimit: 0 DirXML-ConfigValues:: PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz48Y29u ZmlndXJhdGlvbi12YWx1ZXM+Cgk8ZGVmaW5pdGlvbnMvPgo8L2NvbmZpZ3VyYXRpb24tdmFsdWVzPg== objectClass: DirXML-DriverSet objectClass: Top objectClass: Partition objectClass: nsimPasswordPolicyAux
dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security changetype: add nsimPwdRuleEnforcement: FALSE nspmSpecialAsLastCharacter: TRUE nspmSpecialAsFirstCharacter: TRUE nspmSpecialCharactersAllowed: TRUE nspmNumericAsLastCharacter: TRUE nspmNumericAsFirstCharacter: TRUE nspmNumericCharactersAllowed: TRUE description: This Password Policy is used by IDM Engine nspmMaximumLength: 64 nspmConfigurationOptions: 596 passwordUniqueRequired: FALSE passwordMinimumLength: 1 passwordAllowChange: TRUE objectClass: nspmPasswordPolicy objectClass: Top cn: DirXML-PasswordPolicy nsimAssignments: cn=driverset1,o=system
Öffnen Sie in einem Texteditor die Datei sample-driverset.ldif und nehmen Sie folgende Änderungen vor. Wenn Sie einen benutzerdefinierten LDIF-Dateipfad festgelegt haben, dann geben Sie ihn an:
Weisen Sie den Treibersatz-DN dem neuen Treibersatz zu. Ändern Sie beispielsweise dn: cn=driverset1,o=system zu dn:cn=Driverset47,ou=drivers,o=acme.
Ändern Sie den nsimAssignments-Attributwert zum DN des neuen Treibersatzes. Ändern Sie beispielsweise nsimAssignments: cn=driverset1,o=system zu nsimAssignments: cn=Driverset47,ou=drivers,o=acme.
HINWEIS:Durch Kopieren des unveränderten Inhalts werden in der Datei möglicherweise Sonderzeichen eingefügt. Wenn Sie beim Hinzufügen dieser Attribute zum Identitätsdepot eine ldif_record() = 17-Fehlermeldung erhalten, fügen Sie ein zusätzliches Leerzeichen zwischen die beiden DNs ein.
Ist Identity Manager bereits im eDirectory-Baum eines Servers installiert, ist das DirXML-PasswordPolicy-Objekt im Baum vorhanden. Es stehen Ihnen folgende Möglichkeiten zur Auswahl:
Bestehende Passwortrichtlinie verwenden
Änderung
dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security changetype: modify add: nsimAssignments nsimAssignments: cn=driverset1,o=system
Andere Passwortrichtlinie verwenden
Verwenden Sie
dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security changetype: add
Öffnen Sie in einem Texteditor die Datei sample-driverset.ldif und nehmen Sie folgende Änderungen vor:
Weisen Sie den Treibersatz-DN dem neuen Treibersatz zu.
Ändern Sie den nsimAssignments-Attributwert zum DN des neuen Treibersatzes.
Ändern Sie das DirXML-PasswordPolicy-Attribut so, dass es auf das bestehende DirXML-PasswordPolicy-Objekt oder eine andere Passwortrichtlinie verweist.