28.1 Installieren der Komponenten für Single Sign-On und Passwortverwaltung mit dem Assistenten

Im Folgenden wird beschrieben, wie Sie OSP und SSPR auf einer Linux- oder Windows-Plattform mithilfe eines Installationsassistenten installieren (wahlweise über die Benutzeroberfläche oder an der Konsole). Anweisungen für die automatische, unbeaufsichtigte Installation finden Sie in Abschnitt 28.2, Automatische Installation der Komponenten für Single Sign-On und Passwortverwaltung. Überprüfen Sie in Vorbereitung auf die Installation die Voraussetzungen und Systemanforderungen in Abschnitt 27.1, Checkliste für die Installation der Komponenten für Single Sign-On und Passwortverwaltung.

  1. Melden Sie sich als root oder Administrator an dem Server an, auf dem OSP installiert werden soll.

  2. Halten Sie den Anwendungsserver an (z. B. Tomcat).

  3. (Bedingt) Wenn Ihnen die .iso-Image-Datei für das Identity Manager-Installationspaket vorliegt, navigieren Sie zum Verzeichnis, in dem sich die OSP-Installationsdateien befinden (standardmäßig unter products/rbpm/osp_sspr_install).

  4. (Bedingt) Wenn Sie die OSP-Installationsdateien heruntergeladen haben, führen Sie die folgenden Schritte aus:

    1. Navigieren Sie zur .tgz- oder win.zip-Datei für das heruntergeladene Image.

    2. Extrahieren Sie den Inhalt der Datei in ein Verzeichnis auf dem lokalen Computer.

  5. Führen Sie im Verzeichnis mit den Installationsdateien einen der folgenden Schritte aus:

    • Linux (Konsole) – Geben Sie Folgendes ein: /osp-sspr-install.bin -i console

    • Linux (Benutzeroberfläche) – Geben Sie Folgendes ein: /osp-sspr-install.bin

    • Windows – Führen Sie die folgende Datei aus: osp-sspr-install.exe

  6. Akzeptieren Sie die Lizenzvereinbarung, und klicken Sie auf Weiter.

  7. Geben Sie an, ob OSP und/oder SSPR installiert werden soll.

  8. Legen Sie einen Pfad für die installierten Dateien fest.

  9. Führen Sie die geführte Installation mit den folgenden Parametern aus:

    • Tomcat-Details

      Gibt das Basisverzeichnis für den Tomcat-Server an. Beispiel: /opt/apache-tomcat-7.0.50. Der Installationsvorgang legt einige weitere Dateien für OSP in diesem Ordner ab.

    • Tomcat-Verbindung

      Gibt die Einstellungen für die URL an, über die die Benutzer eine Verbindung zu OSP und SSPR auf dem Tomcat-Server herstellen. Beispiel: https:meinserver.meinefirma.de:8080.

      HINWEIS:Wenn Folgendes zutrifft, müssen Sie außerdem die Option Mit externen Authentifizierungsserver verbinden wählen und Werte für den externen Server angeben:

      • Sie installieren SSPR.

      • OSP wird auf einer anderen Instanz des Anwendungsservers ausgeführt als SSPR.

      Protokoll

      Gibt an, ob http oder https verwendet werden soll. Soll die Kommunikation per SSL (Secure Sockets Layer) erfolgen, wählen Sie https.

      Hostname

      Gibt den DNS-Namen oder die IP-Adresse des Servers an, auf dem OSP oder SSPR installiert werden soll. Verwenden Sie nicht localhost.

      Port

      Gibt den Port an, über den der Server mit den Client-Computern kommunizieren soll.

      Mit externen Authentifizierungsserver verbinden

      Gibt an, ob der Authentifizierungsserver (OSP) auf einer Instanz des Anwendungsservers gehostet wird. Auf dem Authentifizierungsserver befindet sich eine Liste der Benutzer, die sich bei SSPR anmelden können.

      Wenn Sie diese Einstellung wählen, müssen Sie außerdem Werte für Protokoll, Hostname und Port für den Authentifizierungsserver angeben.

    • Tomcat-Java-Home

      Gibt das Basisverzeichnis für Java auf dem Tomcat-Server an. Beispiel: /usr/lib/jvm/default-java. Der Installationsvorgang legt einige weitere Dateien für OSP in diesem Verzeichnis ab.

    • Authentifizierungsdetails

      Gibt die Anforderungen für das Herstellen einer Verbindung zum Authentifizierungsserver an, auf dem sich eine Liste der Benutzer befindet, die sich bei der Anwendung anmelden können. Weitere Informationen zum Authentifizierungsserver finden Sie in Abschnitt 4.5.1, Erläuterungen zur Authentifizierung mit One SSO Provider (OSP).

      LDAP-Host

      Gibt den DNS-Namen oder die IP-Adresse des LDAP-Authentifizierungsservers an. Verwenden Sie nicht localhost.

      LDAP-Port

      Gibt den Port an, über den der LDAP-Authentifizierungsserver mit Identity Manager kommunizieren soll. Geben Sie beispielsweise 389 als nicht sicheren Port oder 636 für SSL-Verbindungen an.

      SSL verwenden

      Gibt an, ob die Kommunikation zwischen dem Identitätsdepot und dem Authentifizierungsserver über das SSL-Protokoll (Secure Sockets Layer) erfolgen soll.

      JRE-Truststore-Datei (cacerts-Datei)

      Gilt nur dann, wenn SSL für die LDAP-Verbindung verwendet werden soll.

      Gibt den Pfad zum Zertifikat an. Beispiel: C:\netiq\idm\apps\jre\lib\security\cacerts.

      Passwort für JRE-Truststore

      Gilt nur dann, wenn SSL für die LDAP-Verbindung verwendet werden soll.

      Gibt das Passwort für die cacerts-Datei an.

      Admin-DN

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt den DN eines Administratorkontos für den LDAP-Authentifizierungsserver an. Beispiel: cn=admin,ou=sa,o=system.

      Admin-Passwort

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt das Passwort des Administratorkontos für den LDAP-Authentifizierungsserver an.

      Benutzercontainer

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt den Container auf dem LDAP-Authentifizierungsserver an, in dem die Benutzerkonten gespeichert sind, die sich bei Access Review anmelden können. Beispiel: o=data.

      Admin-Container

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt den Container auf dem LDAP-Authentifizierungsserver an, in dem die Administratorkonten für Access Review gespeichert sind. Beispiel: ou=sa,o=system.

      Keystore-Passwort

      Gilt nur dann, wenn Sie einen neuen Authentifizierungsserver installieren.

      Gibt das Passwort an, das für den neuen Keystore für den LDAP-Authentifizierungsserver erstellt werden soll.

      Das Passwort muss mindestens sechs Zeichen umfassen.

    • Auditing-Details (OSP)

      Gibt die Einstellungen für die Revision von OSP-Ereignissen an, die auf dem Authentifizierungsserver auftreten.

      Auditing für OSP aktivieren

      Gibt an, ob die OSP-Ereignisse an einen Audit-Server gesendet werden sollen.

      Wenn Sie diese Einstellung wählen, geben Sie außerdem den Speicherort für den Audit-Protokoll-Cache an.

      Cache-Ordner für Audit-Protokoll

      Gilt nur dann, wenn Sie die Revision für OSP aktivieren.

      Gibt den Speicherort des Cache-Verzeichnisses für die Revision an. Beispiel: /var/opt/novell/naudit/jcache.

      Vorhandenes Zertifikat angeben/Zertifikat erzeugen

      Gibt an, ob ein vorhandenes Zertifikat für den NAudit-Server verwendet oder ein neues Zertifikat erstellt werden soll.

      Öffentlichen Schlüssel eingeben

      Gilt nur dann, wenn ein vorhandenes Zertifikat verwendet werden soll.

      Gibt das benutzerdefinierte Zertifikat mit öffentlichem Schlüssel an, mit dem der NAudit-Dienst die gesendeten Revisionsmeldungen authentifizieren soll.

      RSA-Schlüssel eingeben

      Gilt nur dann, wenn ein vorhandenes Zertifikat verwendet werden soll.

      Gibt den Pfad zur benutzerdefinierten Datei mit dem privaten Schlüssel an, mit dem der NAudit-Dienst die gesendeten Revisionsmeldungen authentifizieren soll.

    • SSPR-Details

      Gibt die erforderlichen Einstellungen für die Konfiguration von SSPR an.

      Konfigurationspasswort

      Gibt das Passwort an, mit dem ein Administrator die SSPR-Funktion konfigurieren soll.

      Standardmäßig umfasst SSPR kein Konfigurationspasswort. Ohne Passwort kann jeder Benutzer, der sich bei SSPR anmeldet, auch die Konfigurationseinstellungen bearbeiten.

      SSPR-Umleitungs-URL

      Gibt die absolute URL an, zu der der Client weitergeleitet wird, wenn Vorgänge wie eine Änderung des Passworts oder der Challenge-Fragen in SSPR erfolgt sind. Beispiel: Weiterleitung zur Identity Manager-Startseite.

      Hierbei gilt das folgende Format: Protokoll://Server:Port/Pfad. Beispiel: http://127.0.0.1:8080/landing.

    • Authentifizierungsserver – Details

      Gibt das Passwort an, mit dem der SSPR-Dienst eine Verbindung zum OSP-Client auf dem Server herstellen soll. Dies wird auch als Client-Geheimnis bezeichnet.

      Mit dem RBPM-Konfigurationsprogramm können Sie dieses Passwort nach der Installation bearbeiten.

    • Auditing-Details (SSPR)

      Gibt die Einstellungen für die Revision von SSPR-Ereignissen an, die auf dem Authentifizierungsserver auftreten.

      Auditing für SSPR aktivieren

      Gibt an, ob die SSPR-Ereignisse an einen Audit-Server gesendet werden sollen.

      Wenn Sie diese Einstellung wählen, legen Sie außerdem die Einstellungen für den Syslog-Server fest.

      Syslog-Hostname

      Gilt nur dann, wenn Sie die Revision für SSPR aktivieren.

      Gibt den DNS-Namen oder die IP-Adresse des Servers an, auf dem der Syslog-Server gehostet wird. Verwenden Sie nicht localhost.

      Syslog-Port

      Gilt nur dann, wenn Sie die Revision für SSPR aktivieren.

      Gibt den Port des Servers an, auf dem der Syslog-Server gehostet wird.

  10. Zum Konfigurieren der Identitätsanwendungen und der Identitätsberichterstellung für SSPR und OSP fahren Sie mit Abschnitt X, Installieren der Identitätsanwendungen fort.

    Weitere Informationen zum Konfigurieren der „Passwort vergessen“-Verwaltung finden Sie in Abschnitt 35.6, Konfigurieren der „Passwort vergessen“-Verwaltung.