4.7 Konfigurieren der Identitätsberichterstellung

Auch nach der Installation der Identitätsberichterstellung können Sie noch zahlreiche Installationseigenschaften bearbeiten. Sollen Änderungen vorgenommen werden, führen Sie das Konfigurationsaktualisierungsprogramm (configupdate.sh) aus.

Wenn Sie eine Einstellung für die Identitätsberichterstellung mit dem Konfigurationsprogramm ändern, müssen Sie Tomcat neu starten, damit die Änderungen in Kraft treten. Wenn Sie die Änderungen dagegen in der Webbenutzeroberfläche für die Identitätsberichterstellung vornehmen, entfällt der Neustart des Servers.

4.7.1 Manuelles Hinzufügen der Datenquelle auf der Seite der Identity-Datenerfassungsdienste

  1. Melden Sie sich bei der Identity Reporting-Anwendung an.

  2. Klicken Sie auf Datenquellen.

  3. Klicken Sie auf Hinzufügen.

  4. Klicken Sie im Dialogfeld Datenquelle hinzufügen auf die Optionsschaltfläche Wählen Sie aus der vordefinierten Liste.

  5. Wählen Sie IDMDCSDataSource.

  6. Klicken Sie auf Speichern.

4.7.2 Ausführen von Berichten über eine Oracle-Datenbank

Mit der Identitätsberichterstellung können Berichte über Remote-Oracle-Datenbanken ausgeführt werden. Die Datei „ojbc8.jar“ muss sich dabei auf dem Server befinden, auf dem die Oracle-Datenbank ausgeführt wird.

4.7.3 Manuelles Erstellen des Datenbankschemas

Soll das Datenbankschema nach der Installation manuell erstellt werden, führen Sie eines der folgenden Verfahren aus:

Konfigurieren des Schemas „Create_rpt_roles_and_schemas.sql“ gegen eine PostgreSQL-Datenbank

  1. Fügen Sie der Datenbank die erforderlichen Rollen mit den SQL-Dateien create_dcs_roles_and_schemas.sql und create_rpt_roles_and_schemas.sql hinzu, die sich unter C:\NetIQ\idm\apps\IdentityReporting\sql befinden.

  2. Melden Sie sich als Postgres-Benutzer bei PGAdmin an.

  3. Führen Sie das Abfragewerkzeug aus.

  4. Zum Erstellen der Verfahren Create_rpt_roles_and_schemas und Create_dcs_roles_and_schemas kopieren Sie den Inhalt dieser SQLs in das Abfragewerkzeug und starten Sie dann die Ausführung gegen die verbundene Datenbank.

  5. Führen Sie zum Erstellen der Rollen IDM_RPT_DATA, IDM_RPT_CFG und IDMRPTUSER die folgenden Kommandos in der angegebenen Reihenfolge aus:

    Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>');
    Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>');

    Wenn das Passwort für IDM_RPT_DATA, IDMRPTUSER und IDM_RPT_CFG jeweils password, password1 und password2 lautet, müssen Sie folgende Befehle ausführen:

    Select CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1');
    Select CREATE_RPT_ROLES_AND_SCHEMAS('password2');
  6. Kopieren Sie den Inhalt von get_formatted_user_dn.sql von C:\NetIQ\idm\apps\IdentityReporting\sql zum Abfragewerkzeug und führen Sie ihn in der verbundenen Datenbank aus.

    HINWEIS:Die Funktion get_formatted_user_dn.sql muss manuell hinzugefügt werden, wenn Sie die Option zur Erstellung des Datenbankschemas als Datei auswählen. Wenn Sie die Option zur Erstellung des Datenbankschemas als Jetzt oder Start auswählen, fügt das Installationsprogramm diese Funktion zur Datenbank hinzu.

Konfigurieren des Schemas „Create_rpt_roles_and_schemas.sql“ gegen eine Oracle-Datenbank

  1. Fügen Sie der Datenbank die erforderlichen Rollen mit create_dcs_roles_and_schemas-orcale.sql und create_rpt_roles_and_schemas-orcale.sql aus C:\NetIQ\idm\apps\IdentityReporting\sql hinzu.

  2. Melden Sie sich bei SQL Developer als Datenbankadministrator an.

  3. Zum Erstellen der Verfahren Create_rpt_roles_and_schemas und Create_dcs_roles_and_schemas kopieren Sie den Inhalt dieser SQLs in SQL Developer und starten Sie dann die Ausführung gegen die verbundene Datenbank.

  4. Führen Sie zum Erstellen der Rollen IDM_RPT_DATA, IDM_RPT_CFG und IDMRPTUSER die folgenden Befehle in der angegebenen Reihenfolge aus:

    begin
    CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>');
    end;
    
    begin
    CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>');
    end; 

    Wenn das Passwort für IDM_RPT_DATA, IDMRPTUSER und IDM_RPT_CFG jeweils password, password1 und password2 lautet, müssen Sie folgende Befehle ausführen:

    begin
    CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1');
    end;
    
    begin
    CREATE_RPT_ROLES_AND_SCHEMAS('password2');
    end; 
  5. Kopieren Sie den Inhalt von get_formatted_user_dn-oracle.sql zu SQL Developer aus C:\NetIQ\idm\apps\IdentityReporting\sql und führen Sie ihn in der verbundenen Datenbank aus.

    HINWEIS:Die Funktion get_formatted_user_dn.sql muss der Datenbank manuell hinzugefügt werden, wenn Sie die Option zur Erstellung des Datenbankschemas als Datei auswählen. Wenn Sie die Option zur Erstellung des Datenbankschemas als Jetzt oder Start auswählen, fügt das Installationsprogramm diese Funktion zur Datenbank hinzu.

Konfigurieren des Schemas „Create_rpt_roles_and_schemas.sql“ in einer Oracle-Datenbank

  1. Führen Sie delete_create_dcs_roles_and_schemas-mssql.sql und delete_get_formatted_user_dn-mssql.sql aus.

  2. Fügen Sie der Datenbank die erforderlichen Rollen mit create_dcs_roles_and_schemas.mssql und create_rpt_roles_and_schemas.mssql aus C:\NetIQ\idm\apps\IdentityReporting\sql hinzu.

  3. Melden Sie sich bei SQL Developer als Datenbankadministrator an.

  4. Kopieren Sie zum Erstellen der Verfahren Create_rpt_roles_and_schemas und Create_dcs_roles_and_schemas den Inhalt von create_dcs_roles_and_schemas.mssql und create_rpt_roles_and_schemas.mssql zu SQL Developer und führen Sie ihn in der verbundenen Datenbank aus.

  5. Führen Sie zum Erstellen der RollenIDM_RPT_DATA, IDM_RPT_CFG und IDMRPTUSER die folgenden Kommandos in der angegebenen Reihenfolge aus:

    execute CREATE_DCS_ROLES_AND_SCHEMAS '<Passwort für IDM_RPT_DATA festlegen>', '<Passwort für IDMRPTUSER festlegen>'

    execute CREATE_DCS_ROLES_AND_SCHEMAS '<Passwort für IDM_RPT_DATA festlegen>', '<Passwort für IDMRPTUSER festlegen>'

  6. Kopieren Sie den Inhalt von get_formatted_user_dn.sql zu SQL Developer aus C:\NetIQ\idm\apps\IdentityReporting\sql und führen Sie ihn in der verbundenen Datenbank aus.

Löschen der Datenbank-Prüfsummen

  1. Navigieren Sie zu den folgenden .sql-Dateien in C:\NetIQ\idm\apps\IdentityReporting\sql.

    • DbUpdate-01-run-as-idm_rpt_cfg.sql

    • DbUpdate-02-run-as-idm_rpt_cfg.sql

    • DbUpdate-03-run-as-idm_rpt_data.sql

    • DbUpdate-04-run-as-idm_rpt_data.sql

    • DbUpdate-05-run-as-idm_rpt_data.sql

    • DbUpdate-06-run-as-idm_rpt_cfg.sql

  2. Löschen der Datenbank-Prüfsummen

    1. Soll der Befehl „clearchsum“ mit jeder .sql-Datei ausgeführt werden, tragen Sie die folgende Zeile am Anfang der einzelnen Dateien ein:

      update DATABASECHANGELOG set MD5SUM = NULL; 

      Der bearbeitete Inhalt sieht in etwa wie folgt aus:

      -- *********************************************************************
      -- Update Database Script
      -- *********************************************************************
      -- Change Log: IdmDcsDataDropViews.xml
      -- Ran at: 2/23/18 5:17 PM
      -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl
      -- Liquibase version: 3.5.1
      -- *********************************************************************
      update databasechangelog set md5sum = null; 
    2. Führen Sie die einzelnen .sql-Dateien jeweils mit dem zugehörigen Benutzer aus.

  3. Übernehmen Sie die Änderungen in die Datenbank.

4.7.4 Bereitstellen von REST-APIs für die Identitätsberichterstellung

Die Identitätsberichterstellung umfasst mehrere REST-APIs, die verschiedene Funktionen für die Berichterstellung bereitstellen. Die Authentifizierung dieser REST-APIs erfolgt über das OAuth2-Protokoll.

Auf Tomcat werden rptdoc war und dcsdoc war automatisch bei der Installation von Identity Reporting bereitgestellt.

4.7.5 Verbinden mit einer entfernten PostgreSQL-Datenbank

Wenn die PostgreSQL-Datenbank auf einem separaten Server installiert ist, müssen Sie die Standardeinstellungen in den Dateien postgresql.conf und pg_hba.conf in der entfernten Datenbank ändern.

  1. Ändern Sie die Überwachungsadresse in der Datei postgresql.conf.

    Standardmäßig kann mit PostgreSQL die localhost-Verbindung überwacht werden. Eine entfernte TCP/IP-Verbindung ist nicht zulässig. Soll eine entfernte TCP/IP-Verbindung überwacht werden, fügen Sie den folgenden Eintrag in die Datei C:\NetIQ\idm\apps\postgres\data\postgresql.conf ein:

    listen_addresses = '*'

    Wenn der Server mehrere Schnittstellen umfasst, können Sie eine bestimmte zu überwachende Schnittstelle festlegen.

  2. Fügen Sie einen Eintrag für die Client-Authentifizierung in die Datei pg_hba.conf ein.

    Standardmäßig akzeptiert PostgreSQL ausschließlich Verbindungen von localhost. Entfernte Verbindungen werden verweigert. Dies wird mithilfe einer Zugriffssteuerungsregel überwacht, mit dem sich ein Benutzer über eine IP-Adresse anmelden kann, sobald ein gültiges Passwort (das md5-Schlüsselwort) angegeben wurde. Soll eine entfernte Verbindung akzeptiert werden, fügen Sie den folgenden Eintrag in die Datei C:\NetIQ\idm\apps\postgres\data\pg_hba.conf ein:

    host all all 0.0.0.0/0 md5

    Beispiel: 192.168.104.24/26 trust

    Dies funktioniert nur bei IPv4-Adressen. Bei IPv6-Adressen fügen Sie den folgenden Eintrag ein:

    host all all ::0/0 md5

    Soll eine Verbindung von mehreren Client-Computern in einem bestimmten Netzwerk zugelassen werden, geben Sie die Netzwerkadresse im CIDR-Adressformat in diesem Eintrag an.

    Die Datei „pg_hba.conf“ unterstützt die nachfolgenden Formate für die Client-Authentifizierung.

    • Lokale Datenbank Benutzer Authentifizierungsmethode [Authentifizierungsoption]

    • Host-Datenbank Benutzer CIDR-Adresse Authentifizierungsmethode [Authentifizierungsoption]

    • hostssl-Datenbank Benutzer CIDR-Adresse Authentifizierungsmethode [Authentifizierungsoption]

    • hostnossl-Datenbank Benutzer CIDR-Adresse Authentifizierungsmethode [Authentifizierungsoption]

    Anstelle des CIDR-Adressformats können Sie die IP-Adresse und die Netzwerkmaske in separate Felder im folgenden Format eingeben:

    • Host-Datenbank Benutzer IP-Adresse IP-Maske Authentifizierungsmethode [Authentifizierungsoption]

    • hostssl-Datenbank Benutzer IP-Adresse IP-Maske Authentifizierungsmethode [Authentifizierungsoption]

    • hostnossl-Datenbank Benutzer IP-Adresse IP-Maske Authentifizierungsmethode [Authentifizierungsoption]

  3. Testen Sie die entfernte Verbindung.

    1. Starten Sie den entfernten PostgreSQL-Server neu.

    2. Melden Sie sich mit dem Benutzernamen und dem Passwort entfernt beim Server an.