55.6 Mise à niveau d'Identity Reporting

Identity Reporting inclut deux pilotes. De même, vous devrez peut-être migrer le contenu de NetIQ Event Auditing Service vers Sentinel Log Management for IGA. Effectuez la mise à niveau dans l'ordre suivant :

  1. Mettez à niveau le paquetage de pilotes pour les services de collecte de données.

  2. Mettez à niveau le paquetage de pilotes pour le service de passerelle système gérée.

  3. Migrez vers Sentinel Log Management for IGA

  4. Mettez à niveau Identity Reporting

55.6.1 Mise à niveau des paquetages de pilotes pour Identity Reporting

Cette section explique comment mettre à jour les paquetages pour les pilotes de la passerelle système gérée et le service de collecte de données vers la version la plus récente. Vous devez effectuer cette opération avant de mettre à niveau Identity Reporting.

  1. Dans Designer, ouvrez votre projet en cours.

  2. Cliquez avec le bouton droit sur Catalogue de paquetages > Importer le paquetage.

  3. Sélectionnez le paquetage approprié. Par exemple, Managed System Gateway Base package 2.0.0.20120509205929.

  4. Cliquez sur OK.

  5. Dans la vue Développeur, cliquez avec le bouton droit sur le pilote, puis cliquez sur Propriétés.

  6. Accédez à l'onglet Paquetages sur la page Propriétés.

  7. Cliquez sur le symbole d'ajout de paquetage (+) dans le coin supérieur droit.

  8. Sélectionnez le paquetage, puis cliquez sur OK.

  9. Terminez la configuration du pilote. Pour plus d'informations, reportez-vous aux sections suivantes :

  10. Répétez la procédure de l'Étape 2 à l'Étape 9 pour mettre à niveau le paquetage pour le pilote du service de collecte de données.

  11. Assurez-vous que les pilotes de la passerelle système gérée et du service de collecte de données sont connectés à la version d'Identity Manager mise à niveau.

55.6.2 Migration d'Event Auditing Service vers Sentinel Log Management for IGA

Cette section explique comment migrer des données existantes de NetIQ Event Auditing Service (EAS) vers Sentinel Log Management for IGA.

Préparation à la migration

Avant de commencer la migration, vous devez préparer les bases de données Sentinel et EAS. Vous devrez notamment importer le connecteur requis pour recevoir les événements de Sentinel et mettre à niveau tous les composants Identity Manager vers la version 4.6.

Effectuez les opérations suivantes avant de migrer vos données EAS vers Sentinel.

  1. Importez le connecteur NetIQ-Audit_2011.1r4-201701130600-release.cnz dans EAS.

  2. Mettez à niveau tous les composants Identity Manager existants de la version 4.5.4 vers la version à 4.6.

  3. Veillez à effectuer une sauvegarde du fichier logevent.conf.

    Linux : /etc/logevent.conf

    Windows : C:\Windows\logevent.cfg

    Le fichier logevent.conf doit contenir les détails relatifs à EAS.

  4. Assurez-vous que les composants Identity Manager suivants sont en cours d'exécution :

    • eDirectory

    • Moteur Identity Manager

    • iManager

    • Applications d'identité (plus spécifiquement OSP, SSPR et RBPM)

  5. Mettez à jour les détails du serveur d'audit pour SSPR :

    1. Connectez-vous au portail SSPR en tant qu'administrateur.

    2. Accédez à l'éditeur de configuration et spécifiez le mot de passe de configuration.

    3. Sélectionnez Settings (Paramètres) Auditing (Audit) Audit Forwarding (Réacheminement d'audit).

    4. Fournissez les détails relatifs à Sentinel sous Syslog Audit Server (Serveur d'audit Syslog). Par exemple, tls,<IP Sentinel>,1443.

    5. Cliquez sur Effacer pour supprimer les certificats du serveur d'audit Syslog.

    6. Cliquez sur Import from server (Importer à partir du serveur) pour importer les certificats à partir du serveur d'audit Syslog mis à jour.

    7. Enregistrez vos modifications.

  6. Assurez-vous que votre serveur EAS continue à s'exécuter jusqu'à ce que tous les événements d'audit mis en cache de tous les composants Identity Manager aient été envoyés à EAS.

  7. Arrêtez les composants Identity Manager suivants :

    • eDirectory

    • Moteur Identity Manager

    • iManager

    • Applications d'identité (plus spécifiquement OSP, SSPR et RBPM)

  8. Arrêtez les processus Novell Audit lcache et jcache .

    kill -15 <PID de lcache>

    kill -15 <PID de jcache>

  9. Effectuez la procédure mentionnée de l'Étape 1 à l'Étape 6 de la section Activation de la communication SSL entre Sentinel et l'application utilisateur pour créer des certificats naudit qui permettront à l'application utilisateur de se connecter à Sentinel.

  10. Modifiez l'entrée LogHost pour la faire pointer vers Sentinel dans le fichier logevent.conf.

  11. Démarrez les composants Identity Manager suivants :

    • eDirectory

    • Moteur Identity Manager

    • iManager

    • Applications d'identité (plus spécifiquement OSP, SSPR et RBPM)

Migration des données vers la nouvelle base de données PostgreSQL

Cette section explique comment migrer des données SIEM à partir de la base de données EAS vers une base de données PostgreSQL prise en charge. Pour plus d'informations sur l'installation de la base de données PostgreSQL, reportez-vous au Section 28.0, Installation de PostgreSQL et de Tomcat.

Vous devez créer les rôles et espaces de table requis pour éviter tout échec de la migration.

Préparation de la nouvelle base de données PostgreSQL

  1. Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.

  2. À l'aide d'iManager, arrêtez le pilote DCS :

    1. Connectez-vous à iManager.

    2. Arrêtez le pilote DCS.

    3. Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.

      Cette étape permet d'éviter que le pilote ne démarre automatiquement.

  3. Exécutez les commandes SQL suivantes pour créer les rôles requis, l'espace de table et la base de données à l'aide de PGAdmin.

    Cette étape permet d'éviter tout échec lors de la migration.

    1. Exécutez les commandes suivantes pour créer les rôles requis :

      CREATE ROLE esec_app
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
       
      CREATE ROLE esec_user
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
       
      CREATE ROLE admin LOGIN
        ENCRYPTED PASSWORD '<specify the password for admin>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO admin;
       
      CREATE ROLE appuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for appuser>'
        NOSUPERUSER INHERIT NOCREATEDB CREATEROLE;
      GRANT esec_app TO appuser;
       
      CREATE ROLE dbauser LOGIN
        ENCRYPTED PASSWORD '<specify the password for dbauser>'
        SUPERUSER INHERIT CREATEDB CREATEROLE; 
      
      CREATE ROLE idmrptsrv LOGIN
        ENCRYPTED PASSWORD '<specify the password for idmrptsrv>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO idmrptsrv;
       
      CREATE ROLE idmrptuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for idmrptuser>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      
      CREATE ROLE rptuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for rptuser>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO rptuser; 
    2. Exécutez la commande suivante pour créer des espaces de table :

       CREATE TABLESPACE sendata1
        OWNER dbauser
        LOCATION '<provide the location where table space has to be created>'; 

      Exemples :

      CREATE TABLESPACE sendata1
        OWNER dbauser
        LOCATION '</opt/netiq/idm/apps/postgres/data>';
    3. Exécutez la commande suivante pour créer une base de données SIEM :

      CREATE DATABASE "SIEM"
        WITH OWNER = dbauser
             ENCODING = 'UTF8'
             TABLESPACE = sendata1
             CONNECTION LIMIT = -1;

Exportation des données à partir d'EAS

  1. Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.

  2. À l'aide d'iManager, arrêtez le pilote DCS :

    1. Connectez-vous à iManager.

    2. Arrêtez le pilote DCS.

    3. Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.

      Cette étape permet d'éviter que le pilote ne démarre automatiquement.

  3. Exportez les données de la base de données EAS vers un fichier :

    1. Connectez-vous au compte utilisateur EAS :

      # su - novleas

    2. Spécifiez un emplacement auquel l'utilisateur EAS a totalement accès, par exemple, /home/novleas.

    3. Accédez au répertoire d'installation PostgreSQL et exécutez les commandes suivantes :

      Exemples :

      export PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/bin/:$PATH

      export LD_LIBRARY_PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/lib/:$LD_LIBRARY_PATH

    4. Exportez les données dans un fichier .sql à l'aide de la commande suivante :

      ./pg_dump -p <numéro_port> -U <nom_utilisateur> -d <nom_bd> -f <emplacement_exportation>

      Exemples :

      ./pg_dump -p 15432 -U dbauser SIEM -f /home/novleas/SIEM.sql

Importation des données dans la nouvelle base de données PostgreSQL

  1. Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.

  2. À l'aide d'iManager, arrêtez le pilote DCS :

    1. Connectez-vous à iManager.

    2. Arrêtez le pilote DCS.

    3. Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.

      Cette étape permet d'éviter que le pilote ne démarre automatiquement.

  3. Importez les données dans la nouvelle base de données PostgreSQL:

    1. (Conditionnel) Créez un utilisateur postgres.

      Ceci est spécifique à Windows uniquement. Un utilisateur est créé automatiquement sous Linux.

    2. Copiez le fichier exporté à l'Étape 3.d à un emplacement auquel l'utilisateur postgres a totalement accès. Exemples :

      • Linux : /opt/netiq/idm/apps/postgres

      • Windows : C:\NetIQ\IdentityManager\apps\postgres

    3. Exécutez la commande suivante pour importer des données dans la base de données PostgreSQL.

      psql -d <nom_Bdd> -U <nom_utilisateur> -f <chemin_complet_emplacement_fichier_exporté>

      Exemples :

      • Linux : psql -d SIEM -U postgres -f /opt/netiq/idm/apps/postgres/SIEM.sql

      • Windows : psql -d SIEM -U postgres –f C:\NetIQ\IdentityManager\apps\postgres\SIEM.sql

  4. Recherchez les éventuelles erreurs dans le journal de migration et résolvez-les.

REMARQUE :les rapports Identity Manager 4.6 n'utilisent pas les données d'audit migrées d'EAS vers Sentinel, mais les données d'audit synchronisées directement à partir de Sentinel.

Configuration du serveur de création de rapports

Après avoir importé les données EAS dans la nouvelle base de données PostgreSQL, configurez votre base de données de création de rapports à l'aide de la nouvelle base de données PostgreSQL.

Cette section part du principe que vous avez installé Identity Reporting sur le même serveur que celui sur lequel vous avez migré le serveur de base de données (base de données Sentinel). Pour plus d'informations sur l'installation d'Identity Reporting, reportez-vous à la Section 42.1, Installation d'Identity Reporting avec l'assistant.

  1. Dans l'utilitaire configupdate, effectuez les opérations suivantes pour configurer les détails du nouveau serveur de création de rapports :

    1. À l'invite de commande, utilisez l'une des méthodes suivantes pour exécuter l'utilitaire configupdate.

      Linux : ./configupdate.sh

      Windows : configupdate.bat

    2. Modifiez l'URL de redirection OAuth pour la faire pointer vers les nouvelles informations relatives au port et au serveur Identity Reporting. Pour plus d'informations, reportez-vous à la Section 40.4.5, Création de rapports.

  2. Modifiez la configuration du pilote DCS pour y ajouter les détails du nouveau serveur de création de rapports à l'aide de Designer ou d'iManager.

  3. Démarrez le pilote DCS.

Exécution de l'utilitaire de synchronisation des données

Après avoir configuré le serveur de création de rapports, autorisez Sentinel à transférer les événements vers une base de données externe. Identity Manager fournit un utilitaire qui crée la stratégie de synchronisation des données dans Sentinel pour transférer les événements de Sentinel vers une base de données externe. L'utilitaire se trouve dans le dossier IdentityReporting/Sentinel/sentineldatasync.jar.

Créez la stratégie de synchronisation des données dans Sentinel en effectuant les étapes suivantes :

  1. Accédez au répertoire de l'utilitaire de synchronisation des données et exécutez la commande suivante :

    Java –jar sentineldatasync.jar

    L'utilitaire de synchronisation des données s'ouvre.

  2. Sous l'onglet Sentinel Settings (Paramètres de Sentinel), spécifiez les détails suivants :

    • IP Address (Adresse IP) : spécifiez l'adresse IP de l'ordinateur sur lequel Sentinel est installé.

    • Port : spécifiez le port du serveur Sentinel. Le numéro de port par défaut est 8443.

    • Password (Mot de passe) : spécifiez le mot de passe de l'utilisateur Sentinel.

    • Event Retention Period (Période de conservation des événements) : spécifiez la durée pendant laquelle les événements doivent être conservés dans la base de données avant leur suppression. La valeur par défaut est 90 jours.

    • Delete RDD Definitions (Supprimer les définitions RDD) : lors de la création de la stratégie de synchronisation des données dans Sentinel, le paramètre par défaut consiste à supprimer les stratégies Sentinel par défaut. Si vous souhaitez exécuter des rapports Sentinel, vous ne devez pas supprimer les stratégies Sentinel par défaut.

      IMPORTANT :désélectionnez cette option si vous utilisez Sentinel ou le suivi des identités.

    • Avancé : si vous utilisez le mode Avancé, vous pouvez modifier le paramètre suivant :

      • Event Table Payload (Charge utile de la table des événements) : contient un document JSON pour la création de la table de synchronisation des données à l'aide des API REST. Les informations d'authentification sont remplacées lorsqu'une demande est envoyée pour la création de la table de synchronisation des données.

      • Data Sync Policy Payload (Charge utile de la stratégie de synchronisation des données) : contient un document JSON pour la création de la table de synchronisation des données à l'aide des API REST. Les informations d'authentification sont remplacées lorsqu'une demande est envoyée pour la création de la table de synchronisation des données.

        REMARQUE :pour ajouter des champs supplémentaires à la stratégie de synchronisation des données, modifiez le document JSON sous Data Sync Policy Payload (Charge utile de la stratégie de synchronisation des données). Veillez à ce que les modifications soient présentes dans la table des événements et dans la stratégie de synchronisation des données. En effet, dans le cas contraire, la création de la stratégie échoue.

  3. Sous l'onglet Database settings (Paramètres de la base de données), spécifiez les détails suivants :

    • IP Address (Adresse IP) : spécifiez l'adresse IP de la base de données

    • Port : spécifiez le port de la base de données

    • Password (Mot de passe) : spécifiez un mot de passe permettant de se connecter à la base de données

    • Database Name (Nom de la base de données) : spécifiez un nom pour la base de données Par exemple, idmrptdb ou SIEM.

    • Database Type (Type de base de données) : sélectionnez le type de base de données dans la liste déroulante.

    • Update Views Only (Mettre à jour les vues uniquement) : ne sélectionnez cette option que si vous rencontrez des erreurs lors de la mise à jour des vues. Lorsque cette option est sélectionnée, l'utilitaire de synchronisation des données met à jour les vues, sans créer la stratégie de synchronisation des données dans Sentinel.

    • Partition Table (Partitionner la table) : le partitionnement de la table améliore les performances globales des requêtes ainsi que les fonctionnalités de gestion de table. La base de données stocke quotidiennement les événements provenant de Sentinel dans des partitions distinctes. Nous vous recommander de ne pas modifier ce paramètre.

    • PostgreSQL Install Location (Emplacement d'installation de PostgreSQL) : indique l'emplacement d'installation de PostgreSQL. Par exemple, /opt/netiq/idm/apps/postgres/

    • Avancé : si vous utilisez le mode Avancé, vous pouvez modifier le paramètre suivant :

      Partition SQL (SQL de partitionnement) : contient le script SQL de partitionnement de la table. Le script dépend de la base de données sélectionnée.

  4. Sous l'onglet Logs (Journaux), spécifiez le nom du fichier journal.

    Le fichier journal se trouve au même emplacement que votre utilitaire de synchronisation des données.

IMPORTANT :après avoir créé la stratégie de synchronisation des données, modifiez le filtre pour veiller à ce que Sentinel reçoive les événements des collecteurs Identity Manager spécifiés. Pour plus d'informations, reportez-vous à la Filtrer la stratégie de synchronisation des données.

Filtrer la stratégie de synchronisation des données

Pour être certain que Sentinel reçoive les événements des collecteurs Identity Manager spécifiés, vous pouvez modifier le filtre de la stratégie de synchronisation des données.

  1. Connectez-vous à l'interface principale de Sentinel en tant qu'administrateur.

  2. Cliquez sur Stockage > Synchronisation des données.

  3. Cliquez sur Éditer pour configurer la stratégie de synchronisation des données.

  4. Modifiez les paramètres requis :

    Critères : spécifiez une requête Lucene valide.

    La requête suivante est un exemple de critère de réception des événements uniquement de la part des composants Identity Manager :

    (port:"NetIQ Identity Manager" OR port:"NetIQ Self Service Password Reset" OR port:"NetIQ eDirectory" OR port:"NetIQ NMAS" OR port:"NetIQ iManager" OR port:"NetIQ OneSSO") AND (sev:[0 TO 5]) AND NOT (evt:"Collector Internal Message" OR evt:"Starting" OR evt:"Started" OR evt:"Stopping" OR evt:"Stopped" OR evt:"CombinedRealTimeSummariesStatus" OR evt:"EnginePerformanceSummary" OR evt:"EventThroughputUtilization" OR evt:"LostConnection")

    Nom de la stratégie : spécifiez un nom pour la stratégie de synchronisation des données.

    Période de conservation : spécifiez la durée pendant laquelle les événements doivent rester dans la table sentinel_events de la base de données de création de rapports.

    Taille du lot : spécifiez le nombre d'événements pouvant être envoyés simultanément à la base de données externe.

    Période d'inactivité : indiquez après combien de temps le processus de synchronisation des données recherche davantage d'événements à traiter.

    Planification : sélectionnez une option appropriée pour synchroniser les données vers la base de données externe.

    • Toujours : si vous sélectionnez cette option, les événements sont synchronisés vers la base de données externe immédiatement après la modification d'un événement.

    • Personnalisé : cette option permet de configurer des intervalles de synchronisation spécifiques.

      Si vous sélectionnez l'option Personnalisé, spécifiez les informations suivantes pour définir le moment de synchronisation personnalisé :

      • Jour de la semaine : sélectionnez le jour requis de la semaine ou Tous les jours.

      • Heure de début : spécifiez l'heure à laquelle le processus de synchronisation des données doit démarrer.

      • Durée : spécifiez la période de synchronisation en minutes.

    Si les données n'apparaissent pas immédiatement dans les tables de la base de données, vous devez attendre le prochain cycle de synchronisation.

55.6.3 Mise à niveau d'Identity Reporting

Avant de procéder à la mise à niveau d'Identity Reporting, vous devez mettre à niveau les applications d'identité et Sentinel. Pour mettre à niveau la version 4.0.2 ou ultérieure d'Identity Reporting, installez la nouvelle version sur l'ancienne. Pour plus d'informations, reportez-vous à la section Installation d'Identity Reporting.

55.6.4 Modification des références à reportRunner dans la base de données

Après la mise à niveau d'Identity Reporting et avant le premier démarrage de Tomcat, veillez à mettre à jour les références de reportRunner à partir de la base de données.

  1. Arrêtez Tomcat.

  2. Accédez au répertoire d'installation d'Identity Reporting et renommez le dossier reportContent en ORG-reportContent.

    Par exemple : /opt/netiq/idm/apps/IdentityReporting

  3. Nettoyez les répertoires temporaire et de travail sous le dossier Tomcat.

  4. Connectez-vous à la base de données PostgreSQL.

    1. Recherchez les références à reportRunner dans les tables suivantes :

      • idm_rpt_cfg.idmrpt_rpt_params

      • idm_rpt_cfg.idmrpt_definition

    2. Émettez les instructions de suppression suivantes :

      DELETE FROM idm_rpt_cfg.idmrpt_rpt_params WHERE rpt_def_id='com.novell.content.reportRunner';
      DELETE FROM idm_rpt_cfg.idmrpt_definition WHERE def_id='com.novell.content.reportRunner';
  5. Démarrez Tomcat.

    Vérifiez dans les journaux si les rapports sont régénérés avec le bon reportRunner.

  6. Connectez-vous à Identity Reporting et exécutez les rapports.

55.6.5 Vérification de la mise à niveau d'Identity Reporting

  1. Lancez Identity Reporting.

  2. Vérifiez que les anciens et les nouveaux rapports s'affichent dans l'outil.

  3. Consultez l'Agenda pour vérifier si vos rapports planifiés s'affichent.

  4. Assurez-vous que la page Paramètres affiche vos paramètres précédents pour les applications gérées et non gérées.

  5. Vérifiez que tous les autres paramètres semblent corrects.

  6. Vérifiez si l'application répertorie vos rapports finalisés.