Une migration à partir d'une version précédente d'Identity Manager implique la migration d'Identity Reporting. Veillez à tenir compte des considérations suivantes :
Migrez manuellement les données EASvers la base de données PostgreSQL.
Nettoyez l'installation existante d'Identity Reporting.
Effectuez une nouvelle installation d'Identity Reporting 4.7 sur le nouveau serveur.
Indiquez l'emplacement d'installation du service d'authentification et du coffre-fort d'identité existants pour la nouvelle version d'Identity Reporting installée.
Cette section explique comment migrer des données SIEM à partir de la base de données EAS vers une base de données PostgreSQL prise en charge.
Vous devez créer les rôles et espaces de table requis pour éviter tout échec de la migration.
Préparation de la nouvelle base de données PostgreSQL
Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.
À l'aide d'iManager, arrêtez le pilote DCS :
Connectez-vous à iManager.
Arrêtez le pilote DCS.
Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.
Cette étape permet d'éviter que le pilote ne démarre automatiquement.
Exécutez les commandes SQL suivantes pour créer les rôles requis, l'espace de table et la base de données à l'aide de PGAdmin.
Cette étape permet d'éviter tout échec lors de la migration.
Exécutez les commandes suivantes pour créer les rôles requis :
CREATE ROLE esec_app NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE esec_user NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE admin LOGIN ENCRYPTED PASSWORD '<specify the password for admin>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; GRANT esec_user TO admin; CREATE ROLE appuser LOGIN ENCRYPTED PASSWORD '<specify the password for appuser>' NOSUPERUSER INHERIT NOCREATEDB CREATEROLE; GRANT esec_app TO appuser; CREATE ROLE dbauser LOGIN ENCRYPTED PASSWORD '<specify the password for dbauser>' SUPERUSER INHERIT CREATEDB CREATEROLE; CREATE ROLE idmrptsrv LOGIN ENCRYPTED PASSWORD '<specify the password for idmrptsrv>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; GRANT esec_user TO idmrptsrv; CREATE ROLE idmrptuser LOGIN ENCRYPTED PASSWORD '<specify the password for idmrptuser>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; CREATE ROLE rptuser LOGIN ENCRYPTED PASSWORD '<specify the password for rptuser>' NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE; GRANT esec_user TO rptuser;
Exécutez la commande suivante pour créer des espaces de table :
CREATE TABLESPACE sendata1 OWNER dbauser LOCATION '<provide the location where table space has to be created>';
Exemples :
CREATE TABLESPACE sendata1 OWNER dbauser LOCATION '</opt/netiq/idm/apps/postgres/data>';
Exécutez la commande suivante pour créer une base de données SIEM :
CREATE DATABASE "SIEM" WITH OWNER = dbauser ENCODING = 'UTF8' TABLESPACE = sendata1 CONNECTION LIMIT = -1;
Exportation des données à partir d'EAS
Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.
À l'aide d'iManager, arrêtez le pilote DCS :
Connectez-vous à iManager.
Arrêtez le pilote DCS.
Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.
Cette étape permet d'éviter que le pilote ne démarre automatiquement.
Exportez les données de la base de données EAS vers un fichier :
Connectez-vous au compte utilisateur EAS :
# su - novleas
Spécifiez un emplacement auquel l'utilisateur EAS a totalement accès, par exemple, /home/novleas.
Accédez au répertoire d'installation PostgreSQL et exécutez les commandes suivantes :
Exemples :
export PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/bin/:$PATH
export LD_LIBRARY_PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/lib/:$LD_LIBRARY_PATH
Exportez les données dans un fichier .sql à l'aide de la commande suivante :
./pg_dump -p <numéro_port> -U <nom_utilisateur> -d <nom_bd> -f <emplacement_exportation>
Exemples :
./pg_dump -p 15432 -U dbauser SIEM -f /home/novleas/SIEM.sql
Importation des données dans la nouvelle base de données PostgreSQL
Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.
À l'aide d'iManager, arrêtez le pilote DCS :
Connectez-vous à iManager.
Arrêtez le pilote DCS.
Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.
Cette étape permet d'éviter que le pilote ne démarre automatiquement.
Importez les données dans la nouvelle base de données PostgreSQL:
(Conditionnel) Créez un utilisateur postgres.
Ceci est spécifique à Windows uniquement. Un utilisateur est créé automatiquement sous Linux.
Copiez le fichier exporté à l'Étape 3.d à un emplacement auquel l'utilisateur postgres a totalement accès. Par exemple, /opt/netiq/idm/postgres
Exécutez la commande suivante pour importer des données dans la base de données PostgreSQL.
psql -d <nom_Bdd> -U <nom_utilisateur> -f <chemin_complet_emplacement_fichier_exporté>
Exemples :
psql -d SIEM -U postgres -f /opt/netiq/idm/apps/postgres/SIEM.sql
Recherchez les éventuelles erreurs dans le journal de migration et résolvez-les.
REMARQUE :les rapports Identity Manager 4.7 n'utilisent pas les données d'audit migrées d'EAS vers SLM for IGA, mais les données d'audit synchronisées directement à partir de SLM for IGA.
Après avoir importé les données EAS dans la nouvelle base de données PostgreSQL, installez une nouvelle application de création de rapports sur un autre serveur et faites-le pointer vers le coffre-fort d'identité et le service d'authentification existants.
Arrêtez le service Tomcat existant (qui s'exécute sur votre application de création de rapports existante).
Créez une sauvegarde de vos fichiers WAR Identity Reporting à partir du répertoire tomcat/webapps et du répertoire privé de Reporting situé à l'emplacement /opt/netiq/idm/apps/ en dehors du chemin d'installation de Tomcat.
Supprimez les entrées EAS du fichier server.xml existant.
Créez une nouvelle base de données dans la base de données PostgreSQL vers laquelle les données EAS ont été migrées.
Installez et configurez Identity Reporting sur le nouveau serveur et faites-le pointer vers le service Single Sign-on et le coffre-fort d'identité existants. Pour plus d'informations, reportez-vous à la Section 10.0, Configuration des composants installés.
Faites pointer le service Single Sign-on existant sur la nouvelle version installée d'Identity Reporting, modifiez les entrées de configuration d'Identity Reporting à l'aide de l'utilitaire de mise à jour de la configuration.
Redémarrez le serveur Tomcat exécutant le service Single Sign-on existant.
Après avoir configuré le serveur de création de rapports, vous devez créer la stratégie de synchronisation des données pour transférer des événements SLM for IGA vers la base de données de création de rapports. Les considérations suivantes s'appliquent lors de la mise à niveau vers Identity Reporting 4.7.
REMARQUE :
Si vous effectuez une mise à niveau à partir d'Identity Reporting 4.5.6 vers Identity Reporting 4.7, vous devez créer une nouvelle stratégie sur la page Services de collecte de données d'Identity Manager. Pour plus d'informations, reportez-vous à la section About the Data Sync Policies tab (À propos de l'onglet Stratégies de synchronisation des données) du Administrator Guide to NetIQ Identity Reporting (Guide de l'administrateur de NetIQ Identity Reporting).
Si vous mettez à niveau Identity Reporting 4.6.x vers Identity Reporting 4.7, suivez la procédure de la section Problèmes de mise à niveau d'Identity Manager des Notes de version de NetIQ Identity Manager 4.7.