In diesem Abschnitt finden Sie Informationen zur Aufrüstung der Identitätsanwendungen und unterstützenden Software, wozu die Aktualisierung der folgenden Komponenten gehört:
Identity Manager-Benutzeranwendung
Self-Service Password Reset (SSPR)
Tomcat, JDK und ActiveMQ
PostgreSQL-Datenbank
One SSO Provider (OSP)
WICHTIG:Identity Manager sieht vor, dass Identity Applications und OSP auf demselben Computer installiert sind. Bei einem Upgrade auf diese Version müssen Sie OSP verwenden, der beim Upgrade von Identity Applications installiert wurde. Kopieren Sie dann die OSP-Einstellungen vom bestehenden OSP-Server zum neuen OSP-Server. Weitere Informationen finden Sie unter Aufgaben nach dem Upgrade für Identity Applications-Komponenten.
Dieser Abschnitt enthält Informationen zu folgenden Themen:
Der Identity Applications-Upgradevorgang kann variieren je nach der Art und Weise, wie Sie die Komponenten der Identitätsanwendungen aufrüsten möchten. Vor dem Upgrade von Identity Applications sollten Sie folgende Überlegungen anstellen:
Bevor Sie mit dem Upgrade-Prozess für Identity Applications beginnen, müssen Sie die igaworkflowdb erstellen, wenn Sie Oracle- oder MS SQL-Datenbanken verwenden, und dem Benutzer idmadmin alle Rechte zuweisen, um Eigentümer der Datenbanken zu sein.
Wenn Identity Applications und SSPR auf verschiedenen Servern installiert sind, kann SSPR separat aufgerüstet werden.
Während des Aufrüstungsvorgangs müssen Sie den Datenbanknamen und andere Standardwerte überprüfen und ggf. ändern.
Identity Manager unterstützt eine lokale Installation von OSP auf dem Identity Applications-Server. Das Upgrade-Programm unterstützt kein eigenständiges Upgrade von OSP auf diese Version und installiert bei einem Upgrade von Identity Applications eine neue Kopie von OSP. Informationen zum Wiederherstellen der bestehenden OSP-Einstellungen in der neu installierten Version von OSP finden Sie unter One SSO-Anbieter im Abschnitt Aufgaben nach dem Upgrade für Identity Applications-Komponenten.
Tabelle 10-1 Upgrade-Vorgang für Identity Applications
Identity Applications-Bereitstellung |
Upgrade-Vorgang |
---|---|
Identity Applications, SSPR und OSP sind auf demselben Server installiert. |
Führen Sie für ein Upgrade aller Komponenten die Schritte unter Upgrade von Identity Applications aus. |
Identity Applications und OSP sind auf demselben Server installiert. SSPR ist auf einem anderen Server installiert. |
|
Identity Applications ist auf einem anderen Server installiert als SSPR und OSP. In diesem Fall kann SSPR auf dem Identity Applications-Server oder auf einem separaten Server installiert werden. OSP muss jedoch auf dem Identity Applications-Server installiert werden. |
|
Im Rahmen des Upgrade-Vorgangs wird eine Sicherung der aktuellen Konfiguration für die installierten Komponenten erstellt. Auf Ihrem Server muss ausreichend freier Speicherplatz für die Sicherung vorhanden sein sowie weiterer freier Speicherplatz für das Upgrade. Weitere Informationen finden Sie auf der Website für technische Informationen zu NetIQ Identity Manager.
Im Rahmen des Aufrüstungsvorgangs werden die Konfigurationswerte der vorhandenen Komponenten gelesen. Hierzu gehören die Dateien ism-configuration.properties, server.xml, SSPRConfiguration und weitere Konfigurationsdateien. Wenn Sie diese Konfigurationsdateien verwenden, wird intern das Upgrade-Programm für die angegebenen Komponenten gestartet. Darüber hinaus erstellt das Upgrade-Programm eine Sicherung der aktuellen Installation.
Führen Sie für ein Upgrade von PostgreSQL die folgenden Schritte aus:
Laden Sie die Datei Identity_Manager_4.8_Linux.iso von der NetIQ Downloads-Website herunter und extrahieren Sie sie.
Navigieren Sie zum Verzeichnis /common/scripts.
Führen Sie folgendes Kommando aus:
./pg-upgrade.sh
Geben Sie die folgenden Details für die Installation an:
Bestehender Installationsspeicherort für Postgres: Geben Sie den Speicherort an, an dem PostgreSQL installiert ist. Der Standardspeicherort lautet /opt/netiq/idm/postgres.
HINWEIS:Stellen Sie sicher, dass der Postgres-Benutzer über ausreichende Berechtigungen für das Verzeichnis /opt/netiq/idm/postgres verfügt.
Bestehendes Postgres-Datenverzeichnis: Geben Sie den Speicherort des PostgreSQL-Datenverzeichnisses ein. Der Standardspeicherort lautet /opt/netiq/idm/postgres/data.
Bestehendes Postgres-Datenbankpasswort: Geben Sie das PostgreSQL-Passwort an.
Neues Postgres-Datenverzeichnis: Geben Sie das neue PostgreSQL-Datenverzeichnis an. Beispiel: /opt/netiq/idm/postgres_new/data.
Sie müssen Tomcat beenden und die Pakete für den Benutzeranwendungstreiber und den Rollen- und Ressourcenservice-Treiber auf die neueste Version aktualisieren. Informationen zum Upgrade der Pakete auf die aktuelle Version finden Sie unter Upgrade der installierten Pakete im Administrationshandbuch zu NetIQ Designer für Identity Manager.
Nach dem Upgrade der Treiberpakete für die Benutzeranwendung müssen Sie das Paket mit den Workflow-Vorlagen manuell hinzufügen:
Navigieren Sie in Designer zu Benutzeranwendungstreiber > Eigenschaften.
Klicken Sie auf „Pakete“ und dann auf .
Aktivieren Sie das Kontrollkästchen Nur zutreffende Paketversionen anzeigen.
Wählen Sie Workflow-Vorlagen erstellen aus.
Klicken Sie auf OK und dann auf Fertig stellen, um die Installation abzuschließen.
Stellen Sie den Benutzeranwendungstreiber bereit.
WICHTIG:Wenn eine Vorlage für E-Mail-Benachrichtigungen installiert ist oder im Rahmen des Upgrades des Benutzeranwendungstreibers aktualisiert wird, müssen Sie das Objekt Standard-Benachrichtigungssammlung bereitstellen.
Im nachfolgenden Verfahren erfahren Sie, wie Sie die Identitätsanwendungen aufrüsten.
Laden Sie die Datei Identity_Manager_4.8_Linux.iso von der NetIQ Downloads-Website herunter.
Stellen Sie die heruntergeladene .iso-Datei bereit.
Führen Sie folgendes Kommando aus:
./install.sh
Lesen Sie die Lizenzvereinbarung.
Akzeptieren Sie die Lizenzvereinbarung mit j.
Geben Sie an, ob Sie Identity Applications aufrüsten möchten. Die verfügbaren Optionen lauten j und n.
Geben Sie für das Upgrade die folgenden Details an:
Dies gilt nur dann, wenn Sie OSP und Identity Applications auf demselben Server installiert haben.
Geben Sie den OSP-Sicherungsordner zum Speichern der OSP-Sicherungsdaten an.
Dies gilt nur dann, wenn Sie SSPR und Identity Applications auf demselben Server installiert haben.
Geben Sie den SSPR-Installationsordner an.
Dies gilt nur, wenn Sie Identity Applications und SSPR auf verschiedenen Servern installiert haben.
Bei Auswahl von j wird SSPR auf demselben Server wie Identity Applications installiert. Sie müssen die bestehenden Anpassungseinstellungen auf den neu installierten SSPR-Server kopieren.
SSPR-Konfigurationspasswort: Geben Sie das SSPR-Konfigurationspasswort an.
DNS/IP-Adresse für One SSO-Server: Geben Sie die IP-Adresse des Servers an, auf dem OSP installiert ist.
SSL-Port für One SSO-Server: Geben Sie den OSP-SSL-Port an.
Bei Auswahl von n wird SSPR nicht installiert und Identity Applications wird aufgerüstet.
Geben Sie den Installationsordner für die Benutzeranwendung an.
Geben Sie das One SSO-Passwort an. Das angegebene Passwort aktualisiert die Client-Geheimnisse für alle Clients, die Sie mit dem Konfigurationsaktualisierungsprogramm konfiguriert haben. Falls erforderlich, können Sie das Passwort für die jeweiligen Clients über das Konfigurationsaktualisierungsprogramm zurücksetzen. Weitere Informationen finden Sie unter Parameter für SSO-Clients.
Geben Sie die JAR-Datei für die Datenbank an. Wenn Sie beispielsweise die PostgreSQL-Datenbank verwenden und diese auf demselben Server installiert ist, lautet der Standardspeicherort /opt/netiq/idm/postgres/postgresql-9.4.1212.jar.
Geben Sie den Zeitpunkt für die Erstellung des Datenbankschemas an. Verfügbare Optionen: Jetzt, Start und Datei. Die Standardoption lautet Jetzt.
HINWEIS:Wenn Sie msSQL oder Oracle verwenden, müssen Sie igaworkflowdb erstellen und dem idmadmin-Benutzer alle Berechtigungen für diese Datenbank zuweisen.
Geben Sie das Benutzerpasswort für die Datenbank an.
Geben Sie das Administratorpasswort für die Datenbank an.
Starten Sie Tomcat. Wenn Sie sich entscheiden, dass Datenbankschema sofort zu erstellen, wählen Sie Jetzt aus.
systemctl start netiq-tomcat.service
(Optional) Wenn Sie während des Upgrade-Vorgangs zum Erstellen des Datenbankschemas die Option Starten oder In Datei schreiben wählen, müssen Sie die erforderlichen Schritte für die Migration der Daten in die Workflow-Datenbank durchführen. Die folgenden Abschnitte enthalten Einzelheiten zur Datenmigration, wenn Sie die Optionen Starten oder In Datei schreiben verwenden.
Starten Sie den NGINX-Dienst neu.
systemctl restart netiq-nginx.service
WICHTIG:Gehen Sie wie in diesem Abschnitt beschrieben vor, um Daten in die Workflow-Datenbank zu migrieren. Verwenden Sie dazu das Workflow-Migrationsprogramm, das mit den Linux- und Windows-ISO-Dateien für Identity Manager 4.8 geliefert wird. Im Paket Identity Applications Tools Patch 1 (1.0.0.0100) ist jetzt jedoch ein aktualisiertes Tool zur Workflow-Migration verfügbar. Dieser Patch fügt ein neues Dienstprogramm für die Workflow-Migration mit neuen Optionen hinzu, das Sie bei einer schnelleren Migration unterstützt. Es behebt auch ein Hauptproblem bei der Migration großer Datenbanken. Sie können diesen Patch vom Softwarelizenz- und Download-Portal herunterladen. Wir empfehlen Ihnen, das neueste Dienstprogramm für die Workflow-Migration zu verwenden, um eine reibungslose Datenbankmigration zu gewährleisten. Weitere Informationen finden Sie unter NetIQ Identity Manager 4.8 Identity Applications Tools Patch 1 Release Notes (Versionshinweise zum NetIQ Identity Manager 4.8 Identity Applications Tool-Patch).
Führen Sie die folgenden Schritte aus, um die Daten zu migrieren, während Sie die Option Start verwenden:
Kopieren Sie die Datei WorkflowMigration.zip aus dem Verzeichnis <Speicherort der eingehängten ISO>/user_application/IDM_Tools/ in das Verzeichnis /home und entpacken Sie die Datei.
Kopieren Sie die Datei jdbc.jar (z. B. sqljdbc42.jar) in das Verzeichnis /home/WorkflowMigration/WEB-INF/lib/ und benennen Sie die Datei um in jdbcDriver.jar.
Halten Sie den Rollen- und Ressourcenservice-Treiber an.
Starten Sie Tomcat.
Führen Sie die folgenden Befehle aus, um die Daten zu exportieren:
HINWEIS:Stellen Sie sicher, dass der Datenbankbenutzer über alle Berechtigungen zum Ändern der Datenbank verfügt.
[postgres] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:postgresql://ip:port/idmuserappdb -suser idmadmin -spwd ***** -sdb postgres
[oracle] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:oracle:thin:@IP:1521:idmdb -suser idmadmin -spwd ***** -sdb oracle
[mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl "jdbc:sqlserver://IP:1433;DatabaseName=idmuserappdb" -suser idmadmin -spwd ***** -sdb mssql
Führen Sie die folgenden Befehle aus, um die Daten zu importieren:
[postgres] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:postgresql://ip:port/igaworkflowdb -duser idmadmin -dpwd ***** -ddb postgres
[oracle] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:oracle:thin:@IP:1521:igaworkflowdb -duser idmadmin -dpwd ***** -ddb oracle
[mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl "jdbc:sqlserver://IP:1433;DatabaseName=igaworkflowdb" -duser idmadmin -dpwd ***** -ddb mssql
Starten Sie den Rollen- und Ressourcenservice-Treiber.
Führen Sie die folgenden Schritte aus, um die Daten zu migrieren, während Sie die Option In SQL schreiben verwenden.
Kopieren Sie die Datei WorkflowMigration.zip aus dem Verzeichnis <Speicherort der eingehängten ISO>/user_application/IDM_Tools/ in das Verzeichnis /home und entpacken Sie die Datei.
Kopieren Sie die Datei jdbc.jar (z. B. sqljdbc42.jar) in das Verzeichnis /home/WorkflowMigration/WEB-INF/lib/ und benennen Sie die Datei um in jdbcDriver.jar.
Führen Sie die Skripte ua_databaseschema.sql und wfe_databaseschema.sql mit einem Admin-Tool (z. B. pgAdmin) aus und überprüfen Sie, ob das Schema korrekt erstellt wurde.
HINWEIS:Stellen Sie während der Ausführung von ua_databaseschema.sql und wfe_databaseschema.sql mithilfe des pgAdmin-Tools sicher, dass Sie in beiden SQL-Dateien die erste Zeile auskommentieren. So sollte beispielsweise die Zeile Starting Liquibase at Fri, 11 Oct 2019 15:59:26 IST (version 3.7.0 built at 2019-07-16 02:32:57) vor Ausführung der SQL-Dateien auskommentiert werden.
Führen Sie die folgenden Befehle aus, um die Daten zu exportieren:
HINWEIS:Stellen Sie sicher, dass der Datenbankbenutzer über alle Berechtigungen zum Ändern der Datenbank verfügt.
[postgres] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:postgresql://ip:port/idmuserappdb -suser idmadmin -spwd ***** -sdb postgres
[oracle] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl jdbc:oracle:thin:@IP:1521:idmdb -suser idmadmin -spwd ***** -sdb oracle
[mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -e test.zip -surl "jdbc:sqlserver://IP:1433;DatabaseName=idmuserappdb" -suser idmadmin -spwd ***** -sdb mssql
Führen Sie die folgenden Befehle aus, um die Daten zu importieren:
[postgres] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:postgresql://ip:port/igaworkflowdb -duser idmadmin -dpwd ***** -ddb postgres
[oracle] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl jdbc:oracle:thin:@IP:1521:igaworkflowdb -duser idmadmin -dpwd ***** -ddb oracle
[mssql] /opt/netiq/common/jre/bin/java -jar Workflow-Migration.jar -i test.zip -durl "jdbc:sqlserver://IP:1433;DatabaseName=igaworkflowdb" -duser idmadmin -dpwd ***** -ddb mssql
Starten Sie Tomcat.
Gehen Sie nach dieser Methode vor, wenn SSPR auf einem anderen Servers als dem Identity Applications-Server in einer Advanced Edition installiert wird.
Dies ist die einzige Methode für ein Upgrade von SSPR in einer Standard Edition.
So rüsten Sie SSPR auf:
Laden Sie die Datei Identity_Manager_4.8_Linux.iso von der NetIQ Downloads-Website herunter.
Stellen Sie die heruntergeladene .iso-Datei bereit.
Navigieren Sie im Stammverzeichnis der .iso-Datei zum Verzeichnis sspr.
Führen Sie folgendes Kommando aus:
./install.sh
Lesen Sie die Lizenzvereinbarung.
Akzeptieren Sie die Lizenzvereinbarung mit j.
Geben Sie j an, um SSPR aufzurüsten.
Geben Sie das Identitätsdepot-Administratorpasswort an und schließen Sie das Upgrade ab.
Führen Sie die folgenden Aufgaben aus, bevor Sie die Arbeit mit Identity Applications beginnen:
Löschen Sie die bisherige Version des Tomcat- und des ActiveMQ-Diensts manuell. Führen Sie beispielsweise die folgenden Kommandos aus:
/etc/init.d/idmapps_tomcat_init
/etc/init.d/idmapps_activemq_init
Sie müssen die benutzerdefinierten Einstellungen für Tomcat, SSPR, OSP und Kerberos manuell wiederherstellen.
Ein Zertifikat mit CN „Identity Applications“ sollte im Keystore (idm.jks) des Identity Applications-Server vorhanden sein. Als Teil der verbesserten Java-Sicherheit benötigen Identitätsanwendungen nun ein vertrauenswürdiges Zertifikat, um mit OSP zu kommunizieren.
Verwenden Sie die vorhandene Identity Applications-Keystore-Datei, um das signierte Zertifikat in „idm.jks“ zu importieren. Beispiel:
./keytool -import -alias mycerts -keystore /opt/netiq/idm/apps/tomcat/conf/idm.jks -file /opt/certs/chap8.der
HINWEIS:Dieser Schritt ist erforderlich, um ein Upgrade von Version 4.6.x auf 4.8 vorzunehmen.
Wenn Sie Identity Applications in einer Cluster-Umgebung aktualisieren, müssen Sie nach dem Upgrade von Identity Applications die folgenden Schritte ausführen:
Navigieren Sie zum Verzeichnis /opt/netiq/idm/apps/tomcat/conf und fügen Sie im Context-Tag der Datei context.xml folgende Zeile hinzu:
<Manager notifyListenersOnReplication="true" expireSessionsOnShutdown="false" className="org.apache.catalina.ha.session.DeltaManager"/>
Navigieren Sie zum Verzeichnis /opt/netiq/idm/apps/tomcat/conf und fügen Sie im Cluster-Tag der Datei server.xml die folgenden Zeilen hinzu:
<Channel className="org.apache.catalina.tribes.group.GroupChannel"> <Membership className="org.apache.catalina.tribes.membership.McastService" address="228.0.0.4" port="45564" frequency="500" dropTime="3000"/> <Receiver className="org.apache.catalina.tribes.transport.nio.NioReceiver" address="auto" port="5000" selectorTimeout="100" maxThreads="6"/> <Sender className="org.apache.catalina.tribes.transport.ReplicationTransmitter"> <Transport className="org.apache.catalina.tribes.transport.nio.PooledParallelSender"/> </Sender> <Interceptor className="org.apache.catalina.tribes.group.interceptors.TcpFailureDetector"/> <Interceptor className="org.apache.catalina.tribes.group.interceptors.MessageDispatchInterceptor"/> <Interceptor className="org.apache.catalina.tribes.group.interceptors.ThroughputInterceptor"/> </Channel> <Valve className="org.apache.catalina.ha.tcp.ReplicationValve" filter=".*\.gif|.*\.js|.*\.jpeg|.*\.jpg|.*\.png|.*\.htm|.*\.html|.*\.css|.*\.txt"/> <Deployer className="org.apache.catalina.ha.deploy.FarmWarDeployer" tempDir="/tmp/war-temp/" deployDir="/tmp/war-deploy/" watchDir="/tmp/war-listen/" watchEnabled="false"/> <ClusterListener className="org.apache.catalina.ha.session.ClusterSessionListener"/>
Wenn Ihre Datenbank über SSL konfiguriert ist, ersetzen Sie in der Datei server.xml, die sich im Pfad /opt/netiq/idm/apps/tomcat/conf/ befindet, ssl=true durch sslmode=require.
Ändern Sie beispielsweise
jdbc:postgresql://<postgres db>:5432/idmuserappdb?ssl=true
in
jdbc:postgresql://<postgres db>:5432/idmuserappdb?sslmode=require
In einer Cluster-Umgebung kommentieren Sie die Kennung Cluster in server.xml manuell aus und kopieren osp.jks auf alle Knoten vom ersten Knoten unter /opt/netiq/idm/apps/osp_backup_<Datum>.
Wenn Ihnen benutzerdefinierte Keystore-Dateien vorliegen, fügen Sie den korrekten Pfad der neuen server.xml-Datei hinzu.
Wenn Identity Applications und SSPR auf verschiedenen Servern bereitgestellt wurden und Sie die bestehenden benutzerdefinierten Einstellungen für SSPR auf dem neuen Server wiederherstellen möchten, auf dem SSPR installiert ist, müssen Sie die SSPR-Einstellungen auf dem neuen SSPR-Server mit dem ConfigUpdate-Dienstprogramm bearbeiten. Weitere Informationen finden Sie unter Parameter für SSO-Clients.
Wenn Identity Applications und OSP in Ihrer Einrichtung vor dem Upgrade auf verschiedenen Servern installiert sind, müssen Sie die bestehenden OSP-Einstellungen auf den neuen Server kopieren, auf dem OSP installiert ist (Identity Applications-Server). Führen Sie dann die merge_jars-Methode vom Installationskit auf diesem Server aus, um Ihre Einstellungen wiederherzustellen.
Stoppen Sie Tomcat auf dem Server, auf dem Sie Identity Applications aufgerüstet haben. (OSP wird beim Upgrade von Identity Applications installiert.)
Stellen Sie die Anpassung wieder her.
Navigieren Sie zum OSP-Installationsverzeichnis auf Ihrem bestehenden OSP-Server und suchen Sie die Datei osp-custom-resource.jar.
Beispiel: /opt/netiq/backup_idm/osp/osp-extras/l10n-resources/osp-custom-resource.jar.
Kopieren Sie die Datei osp-custom-resource.jar an einen Speicherort auf dem Server, auf dem Sie Identity Applications aufgerüstet haben.
Navigieren Sie zu <Speicherort, an dem Sie die Datei Identity_Manager_4.8_Linux.iso installiert haben>/osp/scripts/merge_cust_loc.sh.
Dieses Skript enthält die merge_jars-Methode, mit der die bestehende Anpassung mit dem neu installierten OSP zusammengeführt wird.
Öffnen Sie eine Eingabeaufforderung und führen Sie folgendes Kommando aus:
merge_jars ${IDM_BACKUP_FOLDER in the remote OSP server}/tomcat/lib/osp-custom-resource.jar ${IDM 4.8_OSP_INSTALLED_HOME}/osp-extras/l10n-resources/osp-custom-resource.jar)
Beispiel:
merge_jars /opt/netiq/backup_idm/osp/osp-extras/l10n-resources/osp-custom-resource.jar /opt/netiq/idm/apps/osp/osp-extras/l10n-resources/osp-custom-resource.jar
wobei das Verzeichnis backup_idm die OSP-Einstellungen am bestehenden OSP-Server enthält.
Starten Sie Tomcat auf dem neuen Server, auf dem OSP installiert ist.
Informationen zur Aktualisierung sonstiger Einstellungen finden Sie unter Parameter für SSO-Clients.
Das Aufrüstungsprogramm erstellt einen neuen Tomcat-Ordner auf dem Computer. Falls sich Kerberos-Dateien (z. B. keytab und Kerberos_login.config) im bisherigen Tomcat-Ordner befinden, kopieren Sie diese Dateien aus dem gesicherten Ordner in den neuen Tomcat-Ordner.
Überprüfen Sie nach dem Upgrade auf Identity Manager 4.8, ob die Komponenten auf die folgenden Versionen aufgerüstet wurden:
Tomcat – 9.0.22
ActiveMQ – 5.15.9
Java – 1.8.0_222
One SSO-Anbieter – 6.3.6
Self-Service-Funktionen für die Passwortrücksetzung – 4.4.0.3