2.3 Déploiement d'Identity Console en mode autonome

2.3.1 Déploiement d'Identity Console en mode autonome (non-Docker)

Cette section décrit la procédure à suivre pour déployer Identity Console en mode autonome :

  1. Connectez-vous au portail de téléchargements et de licences de logiciels (Software License and Download) et accédez à la page de téléchargements de logiciels.

  2. Sélectionnez les éléments suivants :

    • Produit : eDirectory

    • Nom du produit : eDirectory per User Sub SW E-LTU

    • Version : 9.2

  3. Téléchargez la dernière version d'Identity Console.

  4. Extrayez le fichier téléchargé dans un dossier.

  5. Ouvrez un shell et accédez au dossier dans lequel vous avez extrait la build d'Identity Console.

  6. Exécutez la commande suivante lorsque vous êtes connecté en tant qu'utilisateur root ou équivalent :

    ./identityconsole_install
  7. Lisez l'introduction, puis cliquez sur ENTER (ENTRÉE).

  8. Cliquez sur « Y » (O) pour accepter le contrat de licence. Tous les paquetages RPM requis sont alors installés sur votre système.

  9. Entrez le nom d'hôte (nom de domaine complet) ou l'adresse IP du serveur Identity Console.

  10. Entrez le numéro de port d'écoute d'Identity Console. La valeur par défaut est 9000.

  11. Entrez l'option d'intégration d'OSP à Identity Console ou pour qu'Identity Console utilise la connexion LDAP.

  12. Si vous souhaitez intégrer OSP à Identity Console :

    1. Entrez le nom de domaine/l'adresse IP du serveur eDirectory/Coffre-fort d'identité avec le numéro de port LDAPS.

      Par exemple :

      192.168.1.1:636

    2. Entrez le nom d'utilisateur eDirectory/Coffre-fort d'identité.

      Par exemple :

      cn=admin,ou=org_unit,o=org

    3. Entrez le mot de passe eDirectory/Coffre-fort d'identité.

    4. Entrez de nouveau le mot de passe eDirectory/Coffre-fort d'identité pour le confirmer.

    5. Entrez le nom de domaine/l'adresse IP du serveur OSP avec le numéro de port SSL du serveur SSO.

    6. Entrez l'ID du client OSP.

    7. Entrez le mot de passe du client OSP.

    8. Entrez le nom de l'arborescence eDirectory/Coffre-fort d'identité.

  13. Entrez le chemin d'accès au certificat racine approuvé (SSCert.pem), y compris le dossier.

    Par exemple :

    /home/Identity_Console/certs

    REMARQUE :vous devez veiller à ne pas créer de sous-répertoire dans le dossier cert.

  14. Entrez le chemin d'accès au certificat de serveur (keys.pfx), y compris le nom de fichier.

    Par exemple :

    /home/Identity_Console/keys.pfx

  15. Entrez le mot de passe du certificat de serveur. Pour confirmer que vous avez entré correctement le mot de passe, entrez à nouveau le mot de passe du certificat de serveur. L'installation démarre.

REMARQUE :Vous trouverez les fichiers journaux suivants dans le répertoire /var/opt/novell/eDirAPI/log :

  • edirapi.log  : ce fichier sert à consigner les différents événements dans edirapi et à déboguer les problèmes.

  • edirapi_audit.log : ce fichier sert à consigner les événements d'audit d'edirapi. Ce journal respecte le format d'audit CEF.

  • identityconsole_install.log : ce fichier sert à capturer les journaux d'installation d'Identity Console.

Les journaux correspondant au démarrage/arrêt de processus Identity Console se trouvent dans le fichier /var/log/messages.

REMARQUE :NetIQ recommande que, lors de l'installation d'Identity Console et d'eDirectory sur une même machine, celle-ci dispose d'au moins une instance d'eDirectory disponible.

2.3.2 Arborescences multiples avec Identity Console en mode autonome

Lorsque vous vous connectez à plusieurs arborescences eDirectory, vous devez veiller à obtenir un seul certificat CA de l'arborescence.

Par exemple, si vous vous connectez à trois arborescences eDirectory, vous devez copier les trois certificats CA dans le répertoire etc/opt/novell/eDirAPI/cert/ :

cp /home/user/SSCert.pem /etc/opt/novell/eDirAPI/cert/SSCert1.pem
cp /home/user/SSCert.pem /etc/opt/novell/eDirAPI/cert/SSCert2.pem
cp /home/user/SSCert.pem /etc/opt/novell/eDirAPI/cert/SSCert3.pem

Exécutez l'une des commandes suivantes pour redémarrer Identity Console :

/usr/bin/identityconsole restart

ou

systemctl restart netiq-identityconsole.service