10.7 Aufrüsten von Identity Applications

In diesem Abschnitt finden Sie Informationen zur Aufrüstung der Identitätsanwendungen und unterstützenden Software, wozu die Aktualisierung der folgenden Komponenten gehört:

  • Identity Manager-Benutzeranwendung

  • Self-Service Password Reset (SSPR)

  • Tomcat, JDK und ActiveMQ

  • PostgreSQL-Datenbank

  • One SSO Provider (OSP)

    WICHTIG:Identity Manager sieht vor, dass Identity Applications und OSP auf demselben Computer installiert sind. Bei einem Upgrade auf diese Version müssen Sie OSP verwenden, der beim Upgrade von Identity Applications installiert wurde. Kopieren Sie dann die OSP-Einstellungen vom bestehenden OSP-Server zum neuen OSP-Server. Weitere Informationen finden Sie unter Aufgaben nach dem Upgrade für Identity Applications-Komponenten.

Dieser Abschnitt enthält Informationen zu folgenden Themen:

10.7.1 Überlegungen für das Upgrade

Der Identity Applications-Upgradevorgang kann variieren je nach der Art und Weise, wie Sie die Komponenten der Identitätsanwendungen aufrüsten möchten. Vor dem Upgrade von Identity Applications sollten Sie folgende Überlegungen anstellen:

  • Bevor Sie mit dem Upgrade-Prozess für Identity Applications beginnen, müssen Sie die igaworkflowdb erstellen, wenn Sie Oracle- oder MS SQL-Datenbanken verwenden, und dem Benutzer idmadmin alle Rechte zuweisen, um Eigentümer der Datenbanken zu sein.

  • Wenn Identity Applications und SSPR auf verschiedenen Servern installiert sind, kann SSPR separat aufgerüstet werden.

  • Während des Aufrüstungsvorgangs müssen Sie den Datenbanknamen und andere Standardwerte überprüfen und ggf. ändern.

  • Identity Manager unterstützt eine lokale Installation von OSP auf dem Identity Applications-Server. Das Upgrade-Programm unterstützt kein eigenständiges Upgrade von OSP auf diese Version und installiert bei einem Upgrade von Identity Applications eine neue Kopie von OSP. Informationen zum Wiederherstellen der bestehenden OSP-Einstellungen in der neu installierten Version von OSP finden Sie unter One SSO-Anbieter im Abschnitt Aufgaben nach dem Upgrade für Identity Applications-Komponenten.

    Tabelle 10-1 Upgrade-Vorgang für Identity Applications

    Identity Applications-Bereitstellung

    Upgrade-Vorgang

    Identity Applications, SSPR und OSP sind auf demselben Server installiert.

    Führen Sie für ein Upgrade aller Komponenten die Schritte unter Upgrade von Identity Applications aus.

    Identity Applications und OSP sind auf demselben Server installiert. SSPR ist auf einem anderen Server installiert.

    1. Führen Sie für ein Upgrade von Identity Applications und OSP die Schritte unter Aufrüsten von Identity Applications aus.

    2. Führen Sie für ein Upgrade von SSPR auf einem anderen Server die Schritte unter Aufrüsten von SSPR aus.

    Identity Applications ist auf einem anderen Server installiert als SSPR und OSP. In diesem Fall kann SSPR auf dem Identity Applications-Server oder auf einem separaten Server installiert werden. OSP muss jedoch auf dem Identity Applications-Server installiert werden.

    1. Führen Sie für ein Upgrade von Identity Applications und OSP die Schritte unter Aufrüsten von Identity Applications aus.

    2. Führen Sie für ein Upgrade von SSPR auf einem anderen Server die Schritte unter Aufrüsten von SSPR aus.

    3. Starten Sie das Konfigurationsaktualisierungprogramm und geben Sie die Details des neuen Servers an, auf dem OSP installiert ist. In diesem Fall ist der neue Server der Server, auf dem Identity Applications installiert ist. Weitere Informationen finden Sie unter Parameter für SSO-Clients.

10.7.2 Systemvoraussetzungen

Im Rahmen des Upgrade-Vorgangs wird eine Sicherung der aktuellen Konfiguration für die installierten Komponenten erstellt. Auf Ihrem Server muss ausreichend freier Speicherplatz für die Sicherung vorhanden sein sowie weiterer freier Speicherplatz für das Upgrade. Weitere Informationen finden Sie auf der Website für technische Informationen zu NetIQ Identity Manager.

10.7.3 Erläuterungen zum Aufrüstungsprogramm

Im Rahmen des Aufrüstungsvorgangs werden die Konfigurationswerte der vorhandenen Komponenten gelesen. Hierzu gehören die Dateien ism-configuration.properties, server.xml, SSPRConfiguration und weitere Konfigurationsdateien. Wenn Sie diese Konfigurationsdateien verwenden, wird intern das Upgrade-Programm für die angegebenen Komponenten gestartet. Darüber hinaus erstellt das Upgrade-Programm eine Sicherung der aktuellen Installation.

10.7.4 Upgrade von PostgreSQL

Führen Sie für ein Upgrade von PostgreSQL die folgenden Schritte aus:

  1. Laden Sie die Datei Identity_Manager_4.8_Linux.iso von der NetIQ Downloads-Website herunter und extrahieren Sie sie.

  2. Navigieren Sie zum Verzeichnis /common/scripts.

  3. Führen Sie folgendes Kommando aus:

    ./pg-upgrade.sh

  4. Geben Sie die folgenden Details für die Installation an:

    Bestehender Installationsspeicherort für Postgres: Geben Sie den Speicherort an, an dem PostgreSQL installiert ist. Der Standardspeicherort lautet /opt/netiq/idm/postgres.

    HINWEIS:Stellen Sie sicher, dass der Postgres-Benutzer über ausreichende Berechtigungen für das Verzeichnis /opt/netiq/idm/postgres verfügt.

    Bestehendes Postgres-Datenverzeichnis: Geben Sie den Speicherort des PostgreSQL-Datenverzeichnisses ein. Der Standardspeicherort lautet /opt/netiq/idm/postgres/data.

    Bestehendes Postgres-Datenbankpasswort: Geben Sie das PostgreSQL-Passwort an.

    Neues Postgres-Datenverzeichnis: Geben Sie das neue PostgreSQL-Datenverzeichnis an. Beispiel: /opt/netiq/idm/postgres_new/data.

10.7.5 Upgrade der Identity Applications-Komponenten

Upgrade der Treiberpakete für Identity Applications

Sie müssen Tomcat beenden und die Pakete für den Benutzeranwendungstreiber und den Rollen- und Ressourcenservice-Treiber auf die neueste Version aktualisieren. Informationen zum Upgrade der Pakete auf die aktuelle Version finden Sie unter Upgrade der installierten Pakete im Administrationshandbuch zu NetIQ Designer für Identity Manager.

Nach dem Upgrade der Treiberpakete für die Benutzeranwendung müssen Sie das Paket mit den Workflow-Vorlagen manuell hinzufügen:

  1. Navigieren Sie in Designer zu Benutzeranwendungstreiber > Eigenschaften.

  2. Klicken Sie auf „Pakete“ und dann auf .

  3. Aktivieren Sie das Kontrollkästchen Nur zutreffende Paketversionen anzeigen.

  4. Wählen Sie Workflow-Vorlagen erstellen aus.

  5. Klicken Sie auf OK und dann auf Fertig stellen, um die Installation abzuschließen.

  6. Stellen Sie den Benutzeranwendungstreiber bereit.

WICHTIG:Wenn eine Vorlage für E-Mail-Benachrichtigungen installiert ist oder im Rahmen des Upgrades des Benutzeranwendungstreibers aktualisiert wird, müssen Sie das Objekt Standard-Benachrichtigungssammlung bereitstellen.

Upgrade von Identity Applications

Im nachfolgenden Verfahren erfahren Sie, wie Sie die Identitätsanwendungen aufrüsten.

  1. Laden Sie die Datei Identity_Manager_4.8_Linux.iso von der NetIQ Downloads-Website herunter.

  2. Stellen Sie die heruntergeladene .iso-Datei bereit.

  3. Führen Sie folgendes Kommando aus:

    ./install.sh

  4. Lesen Sie die Lizenzvereinbarung.

  5. Akzeptieren Sie die Lizenzvereinbarung mit j.

  6. Geben Sie an, ob Sie Identity Applications aufrüsten möchten. Die verfügbaren Optionen lauten j und n.

  7. Geben Sie für das Upgrade die folgenden Details an:

    OSP-Installationsordner für die Sicherung

    Dies gilt nur dann, wenn Sie OSP und Identity Applications auf demselben Server installiert haben.

    Geben Sie den OSP-Sicherungsordner zum Speichern der OSP-Sicherungsdaten an.

    SSPR-Installationsordner

    Dies gilt nur dann, wenn Sie SSPR und Identity Applications auf demselben Server installiert haben.

    Geben Sie den SSPR-Installationsordner an.

    SSPR nicht im System gefunden. Möchten Sie es installieren und konfigurieren?

    Dies gilt nur, wenn Sie Identity Applications und SSPR auf verschiedenen Servern installiert haben.

    Bei Auswahl von j wird SSPR auf demselben Server wie Identity Applications installiert. Sie müssen die bestehenden Anpassungseinstellungen auf den neu installierten SSPR-Server kopieren.

    • SSPR-Konfigurationspasswort: Geben Sie das SSPR-Konfigurationspasswort an.

    • DNS/IP-Adresse für One SSO-Server: Geben Sie die IP-Adresse des Servers an, auf dem OSP installiert ist.

    • SSL-Port für One SSO-Server: Geben Sie den OSP-SSL-Port an.

    Bei Auswahl von n wird SSPR nicht installiert und Identity Applications wird aufgerüstet.

    Installationsordner für die Benutzeranwendung

    Geben Sie den Installationsordner für die Benutzeranwendung an.

    One SSO-Dienstpasswort für Identitätsanwendungen

    Geben Sie das One SSO-Passwort an. Das angegebene Passwort aktualisiert die Client-Geheimnisse für alle Clients, die Sie mit dem Konfigurationsaktualisierungsprogramm konfiguriert haben. Falls erforderlich, können Sie das Passwort für die jeweiligen Clients über das Konfigurationsaktualisierungsprogramm zurücksetzen. Weitere Informationen finden Sie unter Parameter für SSO-Clients.

    JDBC-jar-Datei für Identitätsanwendungs-Datenbank

    Geben Sie die JAR-Datei für die Datenbank an. Wenn Sie beispielsweise die PostgreSQL-Datenbank verwenden und diese auf demselben Server installiert ist, lautet der Standardspeicherort /opt/netiq/idm/postgres/postgresql-9.4.1212.jar.

    Schema für Identitätsanwendungen erstellen

    Geben Sie den Zeitpunkt für die Erstellung des Datenbankschemas an. Verfügbare Optionen: Jetzt, Start und Datei. Die Standardoption lautet Jetzt.

    HINWEIS:Wenn Sie msSQL oder Oracle verwenden, müssen Sie igaworkflowdb erstellen und dem idmadmin-Benutzer alle Berechtigungen für diese Datenbank zuweisen.

    Benutzerpasswort für die Identity Applications-Datenbank

    Geben Sie das Benutzerpasswort für die Datenbank an.

    Administratorpasswort für die Identity Applications-Datenbank

    Geben Sie das Administratorpasswort für die Datenbank an.

  8. Starten Sie Tomcat. Wenn Sie sich entscheiden, dass Datenbankschema sofort zu erstellen, wählen Sie Jetzt aus.

    systemctl start netiq-tomcat.service

    (Optional) Wenn Sie während des Upgrade-Vorgangs zum Erstellen des Datenbankschemas die Option Starten oder In Datei schreiben wählen, müssen Sie die erforderlichen Schritte für die Migration der Daten in die Workflow-Datenbank durchführen. Die folgenden Abschnitte enthalten Einzelheiten zur Datenmigration, wenn Sie die Optionen Starten oder In Datei schreiben verwenden.

  9. Starten Sie den NGINX-Dienst neu.

    systemctl restart netiq-nginx.service

Starten der Datenbank

WICHTIG:Gehen Sie wie in diesem Abschnitt beschrieben vor, um Daten in die Workflow-Datenbank zu migrieren. Verwenden Sie dazu das Workflow-Migrationsprogramm, das mit den Linux- und Windows-ISO-Dateien für Identity Manager 4.8 geliefert wird. Im Paket Identity Applications Tools Patch 1 (1.0.0.0100) ist jetzt jedoch ein aktualisiertes Tool zur Workflow-Migration verfügbar. Dieser Patch fügt ein neues Dienstprogramm für die Workflow-Migration mit neuen Optionen hinzu, das Sie bei einer schnelleren Migration unterstützt. Es behebt auch ein Hauptproblem bei der Migration großer Datenbanken. Sie können diesen Patch vom Softwarelizenz- und Download-Portal herunterladen. Wir empfehlen Ihnen, das neueste Dienstprogramm für die Workflow-Migration zu verwenden, um eine reibungslose Datenbankmigration zu gewährleisten. Weitere Informationen finden Sie unter NetIQ Identity Manager 4.8 Identity Applications Tools Patch 1 Release Notes (Versionshinweise zum NetIQ Identity Manager 4.8 Identity Applications Tool-Patch).

Führen Sie die folgenden Schritte aus, um die Daten zu migrieren, während Sie die Option Start verwenden:

  1. Kopieren Sie die Datei WorkflowMigration.zip aus dem Verzeichnis <Speicherort der eingehängten ISO>/user_application/IDM_Tools/ in das Verzeichnis /home und entpacken Sie die Datei.

  2. Kopieren Sie die Datei jdbc.jar (z. B. sqljdbc42.jar) in das Verzeichnis /home/WorkflowMigration/WEB-INF/lib/ und benennen Sie die Datei um in jdbcDriver.jar.

  3. Halten Sie den Rollen- und Ressourcenservice-Treiber an.

  4. Starten Sie Tomcat.

  5. Führen Sie die folgenden Befehle aus, um die Daten zu exportieren:

    HINWEIS:Stellen Sie sicher, dass der Datenbankbenutzer über alle Berechtigungen zum Ändern der Datenbank verfügt.

    [postgres]  /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:postgresql://ip:port/idmuserappdb -suser idmadmin -spwd ***** -sdb postgres
    [oracle] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:oracle:thin:@IP:1521:idmdb -suser idmadmin -spwd ***** -sdb oracle
    [mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl "jdbc:sqlserver://IP:1433;DatabaseName=idmuserappdb" -suser idmadmin -spwd ***** -sdb mssql
  6. Führen Sie die folgenden Befehle aus, um die Daten zu importieren:

    [postgres]  /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:postgresql://ip:port/igaworkflowdb -duser idmadmin -dpwd ***** -ddb postgres
    [oracle]   /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:oracle:thin:@IP:1521:igaworkflowdb -duser idmadmin -dpwd ***** -ddb oracle
    [mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl "jdbc:sqlserver://IP:1433;DatabaseName=igaworkflowdb" -duser idmadmin -dpwd ***** -ddb mssql
  7. Starten Sie den Rollen- und Ressourcenservice-Treiber.

In SQL-Datei schreiben

Führen Sie die folgenden Schritte aus, um die Daten zu migrieren, während Sie die Option In SQL schreiben verwenden.

  1. Kopieren Sie die Datei WorkflowMigration.zip aus dem Verzeichnis <Speicherort der eingehängten ISO>/user_application/IDM_Tools/ in das Verzeichnis /home und entpacken Sie die Datei.

  2. Kopieren Sie die Datei jdbc.jar (z. B. sqljdbc42.jar) in das Verzeichnis /home/WorkflowMigration/WEB-INF/lib/ und benennen Sie die Datei um in jdbcDriver.jar.

  3. Führen Sie die Skripte ua_databaseschema.sql und wfe_databaseschema.sql mit einem Admin-Tool (z. B. pgAdmin) aus und überprüfen Sie, ob das Schema korrekt erstellt wurde.

    HINWEIS:Stellen Sie während der Ausführung von ua_databaseschema.sql und wfe_databaseschema.sql mithilfe des pgAdmin-Tools sicher, dass Sie in beiden SQL-Dateien die erste Zeile auskommentieren. So sollte beispielsweise die Zeile Starting Liquibase at Fri, 11 Oct 2019 15:59:26 IST (version 3.7.0 built at 2019-07-16 02:32:57) vor Ausführung der SQL-Dateien auskommentiert werden.

  4. Führen Sie die folgenden Befehle aus, um die Daten zu exportieren:

    HINWEIS:Stellen Sie sicher, dass der Datenbankbenutzer über alle Berechtigungen zum Ändern der Datenbank verfügt.

    [postgres]  /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:postgresql://ip:port/idmuserappdb -suser idmadmin -spwd ***** -sdb postgres
    [oracle] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:oracle:thin:@IP:1521:idmdb -suser idmadmin -spwd ***** -sdb oracle
    
    [mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl "jdbc:sqlserver://IP:1433;DatabaseName=idmuserappdb" -suser idmadmin -spwd ***** -sdb mssql
  5. Führen Sie die folgenden Befehle aus, um die Daten zu importieren:

    [postgres]  /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:postgresql://ip:port/igaworkflowdb -duser idmadmin -dpwd ***** -ddb postgres
    [oracle]   /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:oracle:thin:@IP:1521:igaworkflowdb -duser idmadmin -dpwd ***** -ddb oracle
    [mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl "jdbc:sqlserver://IP:1433;DatabaseName=igaworkflowdb" -duser idmadmin -dpwd ***** -ddb mssql
  6. Starten Sie Tomcat.

Aufrüsten von SSPR

Gehen Sie nach dieser Methode vor, wenn SSPR auf einem anderen Servers als dem Identity Applications-Server in einer Advanced Edition installiert wird.

Dies ist die einzige Methode für ein Upgrade von SSPR in einer Standard Edition.

So rüsten Sie SSPR auf:

  1. Laden Sie die Datei Identity_Manager_4.8_Linux.iso von der NetIQ Downloads-Website herunter.

  2. Stellen Sie die heruntergeladene .iso-Datei bereit.

  3. Navigieren Sie im Stammverzeichnis der .iso-Datei zum Verzeichnis sspr.

  4. Führen Sie folgendes Kommando aus:

    ./install.sh

  5. Lesen Sie die Lizenzvereinbarung.

  6. Akzeptieren Sie die Lizenzvereinbarung mit j.

  7. Geben Sie j an, um SSPR aufzurüsten.

  8. Geben Sie das Identitätsdepot-Administratorpasswort an und schließen Sie das Upgrade ab.

10.7.6 Aufgaben nach dem Upgrade für Identity Applications-Komponenten

Führen Sie die folgenden Aufgaben aus, bevor Sie die Arbeit mit Identity Applications beginnen:

  • Löschen Sie die bisherige Version des Tomcat- und des ActiveMQ-Diensts manuell. Führen Sie beispielsweise die folgenden Kommandos aus:

    /etc/init.d/idmapps_tomcat_init

    /etc/init.d/idmapps_activemq_init

  • Sie müssen die benutzerdefinierten Einstellungen für Tomcat, SSPR, OSP und Kerberos manuell wiederherstellen.

  • Ein Zertifikat mit CN „Identity Applications“ sollte im Keystore (idm.jks) des Identity Applications-Server vorhanden sein. Als Teil der verbesserten Java-Sicherheit benötigen Identitätsanwendungen nun ein vertrauenswürdiges Zertifikat, um mit OSP zu kommunizieren.

  • Verwenden Sie die vorhandene Identity Applications-Keystore-Datei, um das signierte Zertifikat in „idm.jks“ zu importieren. Beispiel:

    ./keytool -import -alias mycerts -keystore /opt/netiq/idm/apps/tomcat/conf/idm.jks -file /opt/certs/chap8.der

    HINWEIS:Dieser Schritt ist erforderlich, um ein Upgrade von Version 4.6.x auf 4.8 vorzunehmen.

  • Wenn Sie Identity Applications in einer Cluster-Umgebung aktualisieren, müssen Sie nach dem Upgrade von Identity Applications die folgenden Schritte ausführen:

    • Navigieren Sie zum Verzeichnis /opt/netiq/idm/apps/tomcat/conf und fügen Sie im Context-Tag der Datei context.xml folgende Zeile hinzu:

      <Manager notifyListenersOnReplication="true" expireSessionsOnShutdown="false" className="org.apache.catalina.ha.session.DeltaManager"/>
    • Navigieren Sie zum Verzeichnis /opt/netiq/idm/apps/tomcat/conf und fügen Sie im Cluster-Tag der Datei server.xml die folgenden Zeilen hinzu:

      <Channel className="org.apache.catalina.tribes.group.GroupChannel">
                  <Membership className="org.apache.catalina.tribes.membership.McastService"
                              address="228.0.0.4"
                              port="45564"
                              frequency="500"
                              dropTime="3000"/>
                  <Receiver className="org.apache.catalina.tribes.transport.nio.NioReceiver"
                            address="auto"
                            port="5000"
                            selectorTimeout="100"
                            maxThreads="6"/>
      
                  <Sender className="org.apache.catalina.tribes.transport.ReplicationTransmitter">
                    <Transport className="org.apache.catalina.tribes.transport.nio.PooledParallelSender"/>
                  </Sender>
                  <Interceptor className="org.apache.catalina.tribes.group.interceptors.TcpFailureDetector"/>
                  <Interceptor className="org.apache.catalina.tribes.group.interceptors.MessageDispatchInterceptor"/>
                  <Interceptor className="org.apache.catalina.tribes.group.interceptors.ThroughputInterceptor"/>
                </Channel>
      
                <Valve className="org.apache.catalina.ha.tcp.ReplicationValve"
                       filter=".*\.gif|.*\.js|.*\.jpeg|.*\.jpg|.*\.png|.*\.htm|.*\.html|.*\.css|.*\.txt"/>
      
                <Deployer className="org.apache.catalina.ha.deploy.FarmWarDeployer"
                          tempDir="/tmp/war-temp/"
                          deployDir="/tmp/war-deploy/"
                          watchDir="/tmp/war-listen/"
                          watchEnabled="false"/>
      
                <ClusterListener className="org.apache.catalina.ha.session.ClusterSessionListener"/>
  • Wenn Ihre Datenbank über SSL konfiguriert ist, ersetzen Sie in der Datei server.xml, die sich im Pfad /opt/netiq/idm/apps/tomcat/conf/ befindet, ssl=true durch sslmode=require.

    Ändern Sie beispielsweise

    jdbc:postgresql://<postgres db>:5432/idmuserappdb?ssl=true

    in

    jdbc:postgresql://<postgres db>:5432/idmuserappdb?sslmode=require

Tomcat

  • In einer Cluster-Umgebung kommentieren Sie die Kennung Cluster in server.xml manuell aus und kopieren osp.jks auf alle Knoten vom ersten Knoten unter /opt/netiq/idm/apps/osp_backup_<Datum>.

  • Wenn Ihnen benutzerdefinierte Keystore-Dateien vorliegen, fügen Sie den korrekten Pfad der neuen server.xml-Datei hinzu.

SSPR

Wenn Identity Applications und SSPR auf verschiedenen Servern bereitgestellt wurden und Sie die bestehenden benutzerdefinierten Einstellungen für SSPR auf dem neuen Server wiederherstellen möchten, auf dem SSPR installiert ist, müssen Sie die SSPR-Einstellungen auf dem neuen SSPR-Server mit dem ConfigUpdate-Dienstprogramm bearbeiten. Weitere Informationen finden Sie unter Parameter für SSO-Clients.

One SSO-Anbieter

Wenn Identity Applications und OSP in Ihrer Einrichtung vor dem Upgrade auf verschiedenen Servern installiert sind, müssen Sie die bestehenden OSP-Einstellungen auf den neuen Server kopieren, auf dem OSP installiert ist (Identity Applications-Server). Führen Sie dann die merge_jars-Methode vom Installationskit auf diesem Server aus, um Ihre Einstellungen wiederherzustellen.

  1. Stoppen Sie Tomcat auf dem Server, auf dem Sie Identity Applications aufgerüstet haben. (OSP wird beim Upgrade von Identity Applications installiert.)

  2. Stellen Sie die Anpassung wieder her.

    1. Navigieren Sie zum OSP-Installationsverzeichnis auf Ihrem bestehenden OSP-Server und suchen Sie die Datei osp-custom-resource.jar.

      Beispiel: /opt/netiq/backup_idm/osp/osp-extras/l10n-resources/osp-custom-resource.jar.

    2. Kopieren Sie die Datei osp-custom-resource.jar an einen Speicherort auf dem Server, auf dem Sie Identity Applications aufgerüstet haben.

    3. Navigieren Sie zu <Speicherort, an dem Sie die Datei Identity_Manager_4.8_Linux.iso installiert haben>/osp/scripts/merge_cust_loc.sh.

      Dieses Skript enthält die merge_jars-Methode, mit der die bestehende Anpassung mit dem neu installierten OSP zusammengeführt wird.

    4. Öffnen Sie eine Eingabeaufforderung und führen Sie folgendes Kommando aus:

      merge_jars ${IDM_BACKUP_FOLDER in the remote OSP server}/tomcat/lib/osp-custom-resource.jar ${IDM 4.8_OSP_INSTALLED_HOME}/osp-extras/l10n-resources/osp-custom-resource.jar)

      Beispiel:

      merge_jars /opt/netiq/backup_idm/osp/osp-extras/l10n-resources/osp-custom-resource.jar /opt/netiq/idm/apps/osp/osp-extras/l10n-resources/osp-custom-resource.jar

      wobei das Verzeichnis backup_idm die OSP-Einstellungen am bestehenden OSP-Server enthält.

  3. Starten Sie Tomcat auf dem neuen Server, auf dem OSP installiert ist.

Informationen zur Aktualisierung sonstiger Einstellungen finden Sie unter Parameter für SSO-Clients.

Kerberos

Das Aufrüstungsprogramm erstellt einen neuen Tomcat-Ordner auf dem Computer. Falls sich Kerberos-Dateien (z. B. keytab und Kerberos_login.config) im bisherigen Tomcat-Ordner befinden, kopieren Sie diese Dateien aus dem gesicherten Ordner in den neuen Tomcat-Ordner.

10.7.7 Überprüfen der Versionsnummern nach dem Upgrade

Überprüfen Sie nach dem Upgrade auf Identity Manager 4.8, ob die Komponenten auf die folgenden Versionen aufgerüstet wurden:

  • Tomcat – 9.0.22

  • ActiveMQ – 5.15.9

  • Java – 1.8.0_222

  • One SSO-Anbieter – 6.3.6

  • Self-Service-Funktionen für die Passwortrücksetzung – 4.4.0.3