29.8 Migration d'Identity Reporting

Une migration à partir d'une version précédente d'Identity Manager implique la migration d'Identity Reporting. Veillez à tenir compte des considérations suivantes :

  • Migrez manuellement les données EASvers la base de données PostgreSQL.

  • Nettoyez l'installation existante d'Identity Reporting.

  • Effectuez une nouvelle installation d'Identity Reporting 4.7 sur le nouveau serveur.

  • Indiquez l'emplacement d'installation du service d'authentification et du coffre-fort d'identité existants pour la nouvelle version d'Identity Reporting installée.

29.8.1 Migration d'Event Auditing Service vers Sentinel Log Management for IGA

Cette section explique comment migrer des données SIEM à partir de la base de données EAS vers une base de données PostgreSQL prise en charge.

Vous devez créer les rôles et espaces de table requis pour éviter tout échec de la migration.

Préparation de la nouvelle base de données PostgreSQL

  1. Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.

  2. À l'aide d'iManager, arrêtez le pilote DCS :

    1. Connectez-vous à iManager.

    2. Arrêtez le pilote DCS.

    3. Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.

      Cette étape permet d'éviter que le pilote ne démarre automatiquement.

  3. Exécutez les commandes SQL suivantes pour créer les rôles requis, l'espace de table et la base de données à l'aide de PGAdmin.

    Cette étape permet d'éviter tout échec lors de la migration.

    1. Exécutez les commandes suivantes pour créer les rôles requis :

      CREATE ROLE esec_app
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
       
      CREATE ROLE esec_user
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
       
      CREATE ROLE admin LOGIN
        ENCRYPTED PASSWORD '<specify the password for admin>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO admin;
       
      CREATE ROLE appuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for appuser>'
        NOSUPERUSER INHERIT NOCREATEDB CREATEROLE;
      GRANT esec_app TO appuser;
       
      CREATE ROLE dbauser LOGIN
        ENCRYPTED PASSWORD '<specify the password for dbauser>'
        SUPERUSER INHERIT CREATEDB CREATEROLE; 
      
      CREATE ROLE idmrptsrv LOGIN
        ENCRYPTED PASSWORD '<specify the password for idmrptsrv>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO idmrptsrv;
       
      CREATE ROLE idmrptuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for idmrptuser>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      
      CREATE ROLE rptuser LOGIN
        ENCRYPTED PASSWORD '<specify the password for rptuser>'
        NOSUPERUSER INHERIT NOCREATEDB NOCREATEROLE;
      GRANT esec_user TO rptuser; 
    2. Exécutez la commande suivante pour créer des espaces de table :

       CREATE TABLESPACE sendata1
        OWNER dbauser
        LOCATION '<provide the location where table space has to be created>'; 

      Exemples :

      CREATE TABLESPACE sendata1
        OWNER dbauser
        LOCATION '</opt/netiq/idm/apps/postgres/data>';
    3. Exécutez la commande suivante pour créer une base de données SIEM :

      CREATE DATABASE "SIEM"
        WITH OWNER = dbauser
             ENCODING = 'UTF8'
             TABLESPACE = sendata1
             CONNECTION LIMIT = -1;

Exportation des données à partir d'EAS

  1. Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.

  2. À l'aide d'iManager, arrêtez le pilote DCS :

    1. Connectez-vous à iManager.

    2. Arrêtez le pilote DCS.

    3. Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.

      Cette étape permet d'éviter que le pilote ne démarre automatiquement.

  3. Exportez les données de la base de données EAS vers un fichier :

    1. Connectez-vous au compte utilisateur EAS :

      # su - novleas

    2. Spécifiez un emplacement auquel l'utilisateur EAS a totalement accès, par exemple, /home/novleas.

    3. Accédez au répertoire d'installation PostgreSQL et exécutez les commandes suivantes :

      Exemples :

      export PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/bin/:$PATH

      export LD_LIBRARY_PATH=/opt/novell/sentinel_eas/3rdparty/postgresql/lib/:$LD_LIBRARY_PATH

    4. Exportez les données dans un fichier .sql à l'aide de la commande suivante :

      ./pg_dump -p <numéro_port> -U <nom_utilisateur> -d <nom_bd> -f <emplacement_exportation>

      Exemples :

      ./pg_dump -p 15432 -U dbauser SIEM -f /home/novleas/SIEM.sql

Importation des données dans la nouvelle base de données PostgreSQL

  1. Arrêtez EAS pour veiller à ce qu'aucun événement ne soit envoyé au serveur EAS.

  2. À l'aide d'iManager, arrêtez le pilote DCS :

    1. Connectez-vous à iManager.

    2. Arrêtez le pilote DCS.

    3. Changez les propriétés du pilote pour modifier l'option de démarrage sur Manuel.

      Cette étape permet d'éviter que le pilote ne démarre automatiquement.

  3. Importez les données dans la nouvelle base de données PostgreSQL:

    1. (Conditionnel) Créez un utilisateur postgres.

      Ceci est spécifique à Windows uniquement. Un utilisateur est créé automatiquement sous Linux.

    2. Copiez le fichier exporté à l'Étape 3.d à un emplacement auquel l'utilisateur postgres a totalement accès. Par exemple, /opt/netiq/idm/postgres

    3. Exécutez la commande suivante pour importer des données dans la base de données PostgreSQL.

      psql -d <nom_Bdd> -U <nom_utilisateur> -f <chemin_complet_emplacement_fichier_exporté>

      Exemples :

      psql -d SIEM -U postgres -f /opt/netiq/idm/apps/postgres/SIEM.sql

  4. Recherchez les éventuelles erreurs dans le journal de migration et résolvez-les.

REMARQUE :les rapports Identity Manager 4.7 n'utilisent pas les données d'audit migrées d'EAS vers SLM for IGA, mais les données d'audit synchronisées directement à partir de SLM for IGA.

29.8.2 Configuration du nouveau serveur de création de rapports

Après avoir importé les données EAS dans la nouvelle base de données PostgreSQL, installez une nouvelle application de création de rapports sur un autre serveur et faites-le pointer vers le coffre-fort d'identité et le service d'authentification existants.

  1. Arrêtez le service Tomcat existant (qui s'exécute sur votre application de création de rapports existante).

  2. Créez une sauvegarde de vos fichiers WAR Identity Reporting à partir du répertoire tomcat/webapps et du répertoire privé de Reporting situé à l'emplacement /opt/netiq/idm/apps/ en dehors du chemin d'installation de Tomcat.

  3. Supprimez les entrées EAS du fichier server.xml existant.

  4. Créez une nouvelle base de données dans la base de données PostgreSQL vers laquelle les données EAS ont été migrées.

  5. Installez et configurez Identity Reporting sur le nouveau serveur et faites-le pointer vers le service Single Sign-on et le coffre-fort d'identité existants. Pour plus d'informations, reportez-vous à la Section 10.0, Configuration des composants installés.

  6. Faites pointer le service Single Sign-on existant sur la nouvelle version installée d'Identity Reporting, modifiez les entrées de configuration d'Identity Reporting à l'aide de l'utilitaire de mise à jour de la configuration.

  7. Redémarrez le serveur Tomcat exécutant le service Single Sign-on existant.

29.8.3 Création de la stratégie de synchronisation des données

Après avoir configuré le serveur de création de rapports, vous devez créer la stratégie de synchronisation des données pour transférer des événements SLM for IGA vers la base de données de création de rapports. Les considérations suivantes s'appliquent lors de la mise à niveau vers Identity Reporting 4.7.

REMARQUE :