Les composants Identity Manager peuvent être déployés sur un réseau privé ou public en fonction de vos besoins. La Figure 14-1, Déploiement d'Identity Manager sur AWS EC2 illustre un exemple de déploiement utilisé dans les sections suivantes.
Figure 14-1 Déploiement d'Identity Manager sur AWS EC2
Les composants Identity Manager peuvent être déployés selon différentes combinaisons en fonction de la façon dont les composants sont distribués sur différents serveurs. Cependant, la procédure de déploiement est la même pour tous les scénarios.
La procédure de déploiement comporte les étapes suivantes :
Cette section décrit les étapes générales pour configurer le cloud privé virtuel (Virtual Private Cloud, VPC) AWS à utiliser avec Identity Manager. Pour plus d'informations, consultez la documentation Amazon Elastic Compute Cloud.
Effectuez les étapes suivantes pour créer des services AWS VPC :
Connectez-vous à la console de gestion AWS.
Cliquez sur Services et créez les services suivants :
Service |
Étapes |
---|---|
VPC |
Pour plus d'informations, reportez-vous à la documentation d'Amazon VPC. |
IMPORTANT :la création d'un VPC à l'aide de l'option Start VPC Wizard (Démarrer l'assistant VPC) crée des sous-réseaux, des passerelles Internet et une table de routage pour le VPC. Vous pouvez afficher ou modifier ces éléments comme suit : |
|
Sous-réseaux |
Pour déployer des composants Identity Manager comme indiqué à la Figure 14-1, créez trois sous-réseaux dans le VPC. Par exemple, SRprivé, SRpublic1 et SRpublic2. Pour créer un sous-réseau, procédez comme suit :
Répétez ces étapes pour créer des sous-réseaux supplémentaires. |
Passerelles Internet |
|
Table de routage |
|
(Facultatif) Zones hébergées |
Si vous possédez un domaine enregistré, vous pouvez l'utiliser pour héberger les composants Identity Manager en effectuant les opérations suivantes :
|
Adresse IP Elastic |
|
Cette section décrit les étapes à suivre afin de créer et de déployer des instances pour une configuration de base d'Identity Manager, qui comprend le moteur Identity Manager, iManager, Identity Applications, la création de rapports, la base de données de l'application utilisateur et la base de données de création de rapports.
Effectuez les étapes suivantes afin de créer des instances pour les composants Identity Manager.
Cliquez sur Services > EC2.
Cliquez sur Launch Instance (Lancer l'instance).
Sélectionnez l'image SLES 12 SPx ou RHEL 7.x.
Sélectionnez le type d'instance qui répond aux exigences du système d'exploitation de base et du déploiement des composants Identity Manager. Reportez-vous au document System Requirements (Configuration système requise).
Cliquez sur Next: Configure Instance Details (Suivant : configurer les détails de l'instance).
Assurez-vous que l'instance utilise le bon VPC et le bon sous-réseau. Cette page remplit automatiquement les paramètres de sous-réseau.
Champ |
Opération |
---|---|
Auto-assign Public IP (Assigner automatiquement une adresse IP publique) |
Définissez cette option sur Enable (Activer) pour un sous-réseau public. Ainsi configuré, le système remplit automatiquement les paramètres de sous-réseau. Pour un sous-réseau privé, définissez cette option sur Disable (Désactiver). |
Cliquez sur Next: Add Storage (Suivant : ajouter du stockage).
La taille de stockage par défaut est de 10 Go. Modifiez la taille du stockage selon vos besoins. Reportez-vous au document System Requirements (Configuration système requise).
Cliquez sur Next: Add Tags (Suivant : ajouter des étiquettes).
Ajoutez les étiquettes comme souhaité. Les étiquettes vous permettent d'organiser les instances. Par exemple, vous pouvez ajouter les deux balises suivantes à chaque instance :
Une étiquette indiquant la finalité de l'instance
Une étiquette indiquant le propriétaire de la machine
Cliquez sur Next: Configure Security Group (Suivant : configurer le groupe de sécurité).
Les groupes de sécurité sont des règles de pare-feu virtuelles pour les groupes d'instances. Il est recommandé de créer un groupe de sécurité distinct pour chaque groupe d'instances ayant les mêmes exigences en matière de pare-feu.
Par exemple, vous pouvez configurer un groupe de sécurité pour tous les noeuds du moteur Identity Manager, un groupe de sécurité pour tous les noeuds d'Identity Applications et un groupe de sécurité pour tous les noeuds d'Identity Reporting. Par défaut, un nouveau groupe de sécurité n'autorise le trafic entrant que sur le port 22, de sorte que vous ne pouvez vous connecter à l'instance qu'en utilisant SSH.
Pour plus d'informations, reportez-vous au document Amazon EC2 Security Groups for Linux Instances (Groupes de sécurité Amazon EC2 pour les instances Linux).
Créez un groupe de sécurité, puis spécifiez son nom et sa description.
Ajoutez des règles de port supplémentaires avant d'installer les composants Identity Manager suivants :
Composant |
Port |
Description |
---|---|---|
LDAP pour le coffre-fort d'identité |
TCP 636 |
Nécessaire pour la communication LDAP sécurisée. |
iManager |
TCP 8443 |
Nécessaire pour la communication HTTPS afin d'accéder à iManager. |
Identity Applications |
TCP 8543 |
Nécessaire pour la communication HTTPS afin d'accéder à Identity Applications. |
Identity Reporting |
TCP 8643 |
Nécessaire pour la communication HTTPS afin d'accéder à Identity Reporting. |
Base de données PostgreSQL |
TCP 5432 |
Nécessaire pour la communication de base de données sécurisée afin d'accéder à PostgreSQL. |
Cliquez sur Review and Launch (Vérifier et lancer).
Après avoir examiné les détails, cliquez sur Launch (Lancer).
Sélectionnez une paire de clés existante ou créez-en une.
Cette paire de clés est utilisée pour l'accès SSH à l'instance. Vous pouvez utiliser la même paire de clés avec plusieurs machines.
Cliquez sur Download Key Pair (Télécharger la paire de clés).
IMPORTANT :vous pouvez vous connecter et gérer vos instances uniquement à l'aide de la clé privée. Par conséquent, ne la perdez pas après l'avoir téléchargée.
Attachez l'adresse IP Elastic qui a été créée lors de l'initialisation de l'instance.
Répétez les opérations depuis l'Étape 1 jusqu'à l'Étape 13 afin de créer d'autres instances.
Lancez une instance et vérifiez les dépôts de logiciels. Pour vérifier les dépôts logiciels configurés, procédez comme suit :
Connectez-vous à une instance à l'aide de la paire de clés.
Changez d'utilisateur et choisissez l'identité root.
Vérifiez que les mises à jour suivantes sont disponibles sur votre système d'exploitation :
SLES12-SP3-Pool et SLES12-SP3-Updates sous SLES : pour vérifier, exécutez la commande zypper lr –n.
rhui-REGION-rhel-server-releases/7Server/x86_64 sous RHEL : pour vérifier, exécutez la commande yum repolist.
REMARQUE :si les dépôts ne sont pas présents dans votre système d'exploitation, vérifiez que l'adresse IP Elastic configurée est attachée à l'instance, puis redémarrez cette dernière.
Installez les éléments prérequis suivants pour votre système d'exploitation :
Utilisez la commande zypper pour installer la bibliothèque glibc-32bit.
Utilisez la commande yum install pour installer les éléments prérequis suivants :
unzip
ksh
bc
glibc-*.i686
libXau-1.0.8-2.1.el7.i686
libxcb.i686
libX11.i686
libXtst.i686
libXrender.i686
libgcc.i686
lsof
Pour le moteur Identity Manager, vous pouvez modifier le script prerequisite.sh et supprimer les occurrences de compat-libstdc++-33.x86_64. Ce paquetage n'est plus nécessaire pour l'installation d'Identity Manager.
Configurez /etc/hosts et hostname :
Utilisez l'adresse IP privée de l'instance pour sécuriser les serveurs Identity Manager dans le pare-feu.
Assignez un nom DNS à l'instance et mettez à jour le fichier hosts.
Par exemple :
# 10.0.0.1 identityEngine.example.com identityEngine
Définissez hostname et domain name.
yast lan
hostnamectl set-hostname idmengine.example.com
(Conditionnel) Créez un volume EBS (Elastic Block Store) chiffré pour chiffrer les données dans le cloud.
Cliquez sur Services > EC2.
Dans Elastic Block Store, sélectionnez Volumes, puis cliquez sur Create Volume (Créer un volume).
Spécifiez la taille requise pour votre volume.
Sélectionnez Encrypt this volume (Chiffrer ce volume) et cliquez sur Create Volume (Créer un volume).
Sélectionnez le volume récemment créé dans la liste.
Dans Actions (Opérations), cliquez sur Attach Volume (Attacher le volume) pour attacher le volume à l'instance EC2.
Répétez ces étapes pour chaque instance.
Pour plus d'informations, reportez-vous au document relatif à Amazon EBS.
Formatez le volume et montez la partition à l'aide des outils de votre système d'exploitation :
Exécutez la commande yast disk pour formater le volume.
Exécutez mkfs pour formater le volume et ajouter la partition au fichier /etc/fstab. Pour plus d'informations, reportez-vous au manuel Red Hat Enterprise Linux Deployment Guide (Guide de déploiement de Red Hat Enterprise Linux).
REMARQUE :
Montez la partition de données du moteur Identity Manager. Par défaut, la partition de données est /var/opt/novell/.
Montez d'autres composants Identity Manager dans /opt/netiq/.
Mettez à jour le fichier /etc/hosts sur toutes les instances avec le nom DNS ou l'adresse IP de toutes les machines.
Avant d'installer les composants Identity Manager, effectuez les étapes suivantes :
Téléchargez le fichier Identity_Manager_4.8_Linux.iso sur l'instance sur laquelle vous souhaitez installer le composant Identity Manager.
Montez le fichier .iso téléchargé.
(Conditionnel) Créez la base de données pour Identity Applications et Identity Reporting. Pour plus d'informations, reportez-vous à la section Configuration de la base de données pour Identity Applications et Identity Reporting.
À partir du répertoire racine du fichier .iso, exécutez la commande ./install.sh.
Lisez le contrat de licence et tapez y pour l'accepter.
Sélectionnez l'option d'installation personnalisée, puis le composant que vous souhaitez installer sur l'instance. Configurez le composant. Pour plus d'informations, reportez-vous au Tableau 5-2, Configuration personnalisée.
Exécutez configupdate.sh sur Identity Applications et sur Identity Reporting pour définir tous les clients.
Si vous souhaitez installer la base de données PostgreSQL pour Identity Applications et Identity Reporting sur un serveur externe, vous devez au préalable effectuer les étapes suivantes :
Accédez à l'emplacement où vous avez monté le fichier Identity_Manager_4.8_Linux.iso.
Localisez le répertoire /common/packages/postgres/ et installez PostgreSQL.
rpm -ivh netiq-postgresql-9.6.6-0.noarch.rpm
Associez le groupe à l'utilisateur postgres en exécutant la commande suivante :
/usr/sbin/usermod -a -G postgres postgres
Remplacez le chemin du répertoire privé de l'utilisateur postgres par /opt/netiq/idm/postgres/ dans le fichier /etc/passwd.
Accédez au répertoire /etc/.
Modifiez le fichier passwd.
vi /etc/passwd
Déplacez le répertoire privé de l'utilisateur postgres vers /opt/netiq/idm/postgres/.
Connectez-vous en tant qu'utilisateur postgres.
Par exemple :
su - postgres
Créez un répertoire data à l'emplacement d'installation de PostgreSQL.
mkdir -p <répertoire_privé_POSTGRES>/data, où <répertoire_privé_POSTGRES> correspond à /opt/netiq/idm/postgres.
Par exemple :
mkdir -p /opt/netiq/idm/postgres/data
Exportez le répertoire privé de PostgreSQL.
export PGHOME=<chemin_répertoire_privé_postgres>
Par exemple :
export PG_HOME=/opt/netiq/idm/postgres
Exportez le mot de passe PostgreSQL :
export PGPASSWORD=<entrer mot de passe base de données>
Initialisez la base de données.
"LANG=en_US.UTF-8 <répertoire privé_POSTGRES>/bin/initdb -D <répertoire privé_POSTGRES>/data"
Par exemple :
"LANG=en_US.UTF-8 /opt/netiq/idm/postgres/bin/initdb -D /opt/netiq/idm/postgres/data"
Créez une base de données pour les composants suivants dans le répertoire /opt/netiq/idm/postgres/.
$ createdb idmuserappdb $ psql -s idmuserappdb # create user idmadmin password 'somepassword'; # GRANT ALL PRIVILEGES ON DATABASE idmuserappdb TO idmadmin; # ALTER DATABASE idmuserappdb OWNER TO idmadmin;
$ createdb idmrptdb
Déconnectez-vous de la session d'utilisateur postgres.
Modifiez le fichier postgresql.conf pour permettre à l'instance PostgreSQL d'écouter sur les instances réseau autres que localhost.
Accédez au répertoire /opt/netiq/idm/postgres/data/.
Modifiez le fichier postgresql.conf :
vi postgresql.conf
Ajoutez la ligne suivante au fichier :
listen_addresses = '*'
Créez le répertoire pg_log sous <chemin_répertoire_privé_postgres>/data.
Par exemple :
mkdir -p /opt/netiq/idm/postgres/data/pg_log
Modifiez les autorisations pour le répertoire pg_log.
chown -R postgres:postgres <chemin_répertoire_postgres>/data/pg_log
Par exemple :
chown -R postgres:postgres /opt/netiq/idm/postgres/data/pg_log
Démarrez le service PostgreSQL.
systemctl start netiq-postgresql
Cela lancera le nouveau service PostgreSQL.
Pour l'utiliser, vous devez installer Designer sur une machine Windows.
Sur un sous-réseau public, lancez une instance Windows prise en charge.
Pour le groupe de sécurité Windows, utilisez uniquement le port rdesktop. Par exemple : 3389.
Installez Designer sur une instance Windows. Pour plus d'informations, reportez-vous à la section Installation de Designer du Guide d'installation de NetIQ Identity Manager pour Windows.
Vous pouvez créer un équilibreur de charge pour équilibrer la charge de demandes entrantes entre les composants Identity Manager. L'équilibreur de charge permet de sécuriser les serveurs Identity Manager par rapport à l'accès public.
Les procédures suivantes expliquent les détails de configuration nécessaires afin de configurer un équilibreur de charge pour l'exemple de scénario de déploiement :
L'équilibreur de charge utilise ce certificat pour établir une communication sécurisée entre les composants Identity Manager. Vous pouvez créer un certificat pour un équilibreur de charge de trois façons :
Cliquez sur Services > Certificates Manager (Gestionnaire de certificats).
Cliquez sur Request Certificate (Demander un certificat).
Spécifiez le nom DNS pour lequel vous souhaitez créer un certificat.
Vérifiez l'autorité DNS.
Cliquez sur Services > Certificates Manager (Gestionnaire de certificats).
Cliquez sur Import Certificate (Importer le certificat).
Spécifiez les détails du certificat.
Cliquez sur Services.
Dans Security, Identity & Compliance (Sécurité, identité et conformité), cliquez sur IAM.
Spécifiez les détails du certificat à l'aide de l'API IAM. Pour plus d'informations, reportez-vous au document Uploading Server Certificate Using IAM API (Téléchargement d'un certificat de serveur à l'aide de l'API IAM).
Un groupe cible permet d'associer l'équilibreur de charge aux adresses IP des instances (cibles) parmi lesquelles la charge sera distribuée.
Pour créer un groupe cible, procédez comme suit :
Dans le tableau de bord EC2, cliquez sur Target Groups (Groupes cibles) sous LOAD BALANCING (ÉQUILIBRAGE DE LA CHARGE).
Cliquez sur Create target group (Créer un groupe cible).
Spécifiez les informations suivantes :
Champ |
Description |
---|---|
Target group name (Nom du groupe cible) |
Spécifiez un nom pour le groupe cible. Vous pouvez spécifier le nom d'un composant pour lequel ce groupe cible est configuré. Par exemple : Identity Applications, Identity Reporting ou iManager. |
Protocol (Protocole) |
Sélectionnez HTTPS. |
Port |
Spécifiez le port sur lequel le serveur est configuré pour l'écoute. Voici des exemples de valeurs de port utilisées pour différents composants Identity Manager :
|
Target type (Type de cible) |
Sélectionnez Instance. |
VPC |
Sélectionnez le même VPC que pour les instances des composants Identity Manager. |
Paramètres de vérification de l'état de santé |
|
Protocol (Protocole) |
Sélectionnez HTTPS. L'équilibreur de charge utilise ce protocole lors des vérifications de l'état de santé. |
Path (Chemin) |
Spécifiez le chemin de destination des vérifications de l'état de santé. Voici les chemins par défaut des composants Identity Manager pour l'exécution des vérifications de l'état de santé :
|
Paramètres avancés de vérification de l'état de santé |
Conservez les valeurs par défaut. |
Cliquez sur Create (Créer).
Activez la persistance de session.
Sélectionnez le groupe cible que vous avez créé.
Sous l'onglet Description, cliquez sur Edit attributes (Éditer les attributs).
Sélectionnez Enable (Activer) pour l'option Stickiness (Persistance).
Répétez ces étapes afin de créer des groupes cibles pour chaque application.
REMARQUE :si SSPR est installé sur un serveur différent, créez un groupe cible distinct pour ce composant.
Pour créer un équilibreur de charge, procédez comme suit :
Dans le menu de gauche, cliquez sur Load Balancers (Équilibreurs de charge).
Cliquez sur Create Load Balancers (Créer des équilibreurs de charge).
Cliquez sur Create (Créer) sous Application Load Balancer (Équilibreur de charge d'application).
Spécifiez les informations suivantes :
Champ |
Description |
---|---|
Name (Nom) |
Spécifiez un nom pour l'équilibreur de charge. |
Scheme (Modèle) |
Sélectionnez internet-facing (accessible sur Internet). |
Listeners (Écouteurs) |
Pour ajouter d'autres écouteurs à votre équilibreur de charge, cliquez sur Add Listener (Ajouter un écouteur). Spécifiez les ports d'écoute comme suit : Pour iManager :
Pour Identity Applications :
Pour Identity Reporting
|
Availability Zones (Zones de disponibilité) |
|
Tags (Étiquettes) |
(Facultatif) Vous pouvez ajouter une étiquette pour identifier votre équilibreur de charge. |
Cliquez sur Next: Configure Security Settings (Suivant : configurer les paramètres de sécurité).
Spécifiez les détails du certificat pour utiliser le protocole HTTPS. Vous pouvez effectuer l'une des opérations suivantes :
Sélectionnez le type de certificat créé à la section Création d'un certificat pour un équilibreur de charge afin d'utiliser une communication sécurisée.
Téléchargez le certificat dans IAM ou ACM et spécifiez-en les détails.
Cliquez sur Next: Configure Security Groups (Suivant : configurer les groupes de sécurité).
Dans Assign a security group (Assigner un groupe de sécurité), sélectionnez Create a new security group (Créer un groupe de sécurité).
(Facultatif) Spécifiez le nom et la description de l'équilibreur de charge.
Ajoutez des règles au groupe de sécurité qui achemine le trafic vers les écouteurs configurés :
Champ |
Description |
---|---|
Type |
Sélectionnez Custom TCP Rule (Règle TCP personnalisée). |
Protocol (Protocole) |
Ce champ affiche le type de protocole utilisé pour la règle. |
Port Range (Plage de ports) |
Sélectionnez la plage de ports pour les composants Identity Manager :
|
Source |
Sélectionnez Anywhere (N'importe où) pour vous connecter à l'instance sur laquelle le composant Identity Manager est déployé. |
Cliquez sur Next: Configure Routing (Suivant : configurer le routage).
Dans Target group (Groupe cible), spécifiez les détails suivants :
Champ |
Description |
---|---|
Target group (Groupe cible) |
Sélectionnez Existing target group (Groupe cible existant). Cette liste affiche les groupes cibles créés pour les composants Identity Manager à la section Création de groupes cibles. |
Name (Nom) |
Sélectionnez un groupe cible dans la liste. Vous ne pouvez sélectionner qu'un seul groupe cible ici. Par exemple, sélectionnez le groupe cible que vous avez créé pour Identity Applications. Après avoir créé l'équilibreur de charge, vous devrez modifier le port d'écoute 8443 pour utiliser le groupe cible configuré pour le protocole HTTPS. Reportez-vous à l'Étape 18 de cette section. |
Protocol (Protocole) |
Indique la valeur que vous avez configurée dans le groupe cible spécifié. Vérifiez-la pour vous assurer qu'elle est correctement répertoriée. |
Port |
Indique la valeur que vous avez configurée dans le groupe cible spécifié. Vérifiez-la pour vous assurer qu'elle est correctement répertoriée. |
Target type (Type de cible) |
Indique la valeur que vous avez configurée dans le groupe cible spécifié. Vérifiez-la pour vous assurer qu'elle est correctement répertoriée. |
Sous Health Checks (Vérifications de l'état de santé), vérifiez les détails suivants :
Champ |
Description |
---|---|
Protocol (Protocole) |
Indique HTTPS ou HTTP selon la configuration du groupe cible que vous avez sélectionné à l'Étape 12. Reportez-vous à la section Création de groupes cibles. |
Path |
Indique l'URL de l'état de santé que vous avez configuré dans le groupe cible sélectionné à l'Étape 12. Reportez-vous à la section Création de groupes cibles. |
Paramètres avancés de vérification de l'état de santé |
Conservez les valeurs par défaut. |
Cliquez sur Next: Register Targets (Suivant : enregistrer les cibles).
Affiche la liste de toutes les cibles enregistrées auprès du groupe cible sélectionné. Vous ne pouvez modifier cette liste qu'après avoir créé l'équilibreur de charge.
Cliquez sur Next: Review (Suivant : Vérifier).
Vérifiez que les détails de l'équilibreur de charge sont corrects.
Cliquez sur Create (Créer), puis sur Close (Fermer).
(Conditionnel) Si vous avez ignoré l'étape de création de ports d'écoute pour les composants Identity Manager ou si vous souhaitez ajouter de nouveaux ports d'écoute, mettez à jour les ports d'écoute afin d'utiliser les groupes cibles appropriés :
Sélectionnez l'équilibreur de charge que vous avez créé.
Sélectionnez l'onglet Listeners (Écouteurs).
Cliquez sur Add Listener (Ajouter un écouteur) et spécifiez les détails requis pour chaque écouteur. Reportez-vous à l'Étape 4.
Sélectionnez le certificat utilisé pour l'équilibreur de charge. Reportez-vous à la section Création d'un certificat pour un équilibreur de charge afin d'utiliser une communication sécurisée.
Cliquez sur Create (Créer).
Si SSPR est configuré sur une machine séparée, vous devrez peut-être ajouter un écouteur.
IMPORTANT :pour utiliser un seul équilibreur de charge dans une configuration distribuée, créez un enregistrement d'alias DNS séparé afin de différencier les serveurs dans la configuration. Sinon, créez un équilibreur de charge distinct pour chaque application Web.
Si vous avez un site enregistré, vous pouvez l'utiliser pour créer un ensemble d'enregistrements individuel pour chaque composant Identity Manager.
Cliquez sur Services > Route 53.
Dans le menu de gauche, cliquez sur Hosted Zones (Zones hébergées) et sélectionnez la zone hébergée qui est créée lors de la configuration des services AWS EC2. Reportez-vous à la section Préparation du cloud privé virtuel AWS.
Cliquez sur Go to Record Sets (Accéder aux ensembles d'enregistrements).
Cliquez sur Create Record Set (Créer un ensemble d'enregistrements) :
Champ |
Description |
---|---|
Name (Nom) |
Spécifiez un nom significatif pour votre ensemble d'enregistrements. Par exemple : nommez l'ensemble d'enregistrements Identity Applications rbpm. |
Type |
Sélectionnez A – IPv4 address (A – Adresse IPv4). |
Alias |
Sélectionnez Yes (Oui). |
Alias Target (Cible de l'alias) |
Sélectionnez l'équilibreur de charge configuré pour connecter les composants Identity Manager. |
Routing Policy (Stratégie de routage) |
Sélectionnez Simple. |
Cliquez sur Create (Créer).
Répétez l'Étape 4 et l'Étape 5 pour créer un ensemble d'enregistrements pour chaque instance Identity Manager.
Exécutez configupdate.sh sur les instances Identity Applications, Identity Reporting et OSP, et mettez à jour la configuration SSO avec le nom DNS public.
Relancez Tomcat.
Vérifier la configuration en accédant aux applications à l'aide du DNS public.
https://<nom-DNS-public>:<port>/<nom-contexte-application>
Vous pouvez accéder aux instances Identity Manager à l'aide du nom DNS public de l'équilibreur de charge ou de l'ensemble d'enregistrements d'alias DNS. Pour permettre aux instances Identity Manager de communiquer entre elles, modifiez les fichiers /etc/hosts sur chaque instance et ajoutez une entrée pour résoudre son nom d'hôte selon son adresse IP privée.
Mettez à jour les instances suivantes pour accéder en interne aux autres instances.
Instance |
Description |
---|---|
OSP |
L'instance OSP nécessite un accès à l'instance SSPR pour réinitialiser les mots de passe. Emplacement du fichier hôte : /etc/hosts Modifiez le fichier hosts avec l'entrée suivante : <IP_address> <Private_DNS_Name> <Public_DNS_Name> Par exemple : 10.0.1.5 sspr.privatedns.local sspr.publicdns.com |
Identity Applications |
L'instance Identity Applications nécessite un accès à l'instance OSP à des fins de connexion. Emplacement du fichier hôte : /etc/hosts Modifiez le fichier hosts avec l'entrée suivante : <IP_address> <Private_DNS_Name> <Public_DNS_Name> Par exemple : 10.0.1.6 osp.privatedns.local osp.publicdns.com |
Identity Reporting |
L'instance Identity Reporting nécessite un accès à l'instance OSP à des fins de connexion. Emplacement du fichier hôte : /etc/hosts Modifiez le fichier hosts avec l'entrée suivante : <IP_address> <Private_DNS_Name> <Public_DNS_Name> Par exemple : 10.0.1.6 osp.privatedns.local osp.publicdns.comm |