8.5 Déploiement de conteneurs sur un seul serveur

Dans cet exemple, tous les conteneurs d'Identity Manager sont déployés sur un seul hôte Docker à l'aide du mode réseau hôte.

8.5.1 Conditions préalables

  • Vérifiez que le nom d'hôte utilise le format de nom de domaine complet comme ci-dessous :

    <Adresse IP hôte> <nom de domaine complet> <nom_abrégé>

    Par exemple :

    172.120.0.1     identitymanager.example.com      identitymanager
    
  • Vous devez générer le fichier de propriétés silencieuses avant de déployer les conteneurs. Pour plus d'informations sur la génération du fichier de propriétés silencieuses, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

Les conteneurs doivent être déployés dans l'ordre suivant :

8.5.2 Déploiement du conteneur du moteur Identity Manager

  1. Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

  2. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  3. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_identityengine.tar.gz

  4. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=engine-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityengine:idm-4.8.0

  5. Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :

    tail -f /data/idm/log/idmconfigure.log

  6. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it engine-container bash

REMARQUE :pour exécuter les utilitaires du coffre-fort d'identité (par exemple, ndstrace ou ndsrepair, connectez-vous au conteneur en tant qu'utilisateur non-root appelé nds. Ces utilitaires ne peuvent pas être exécutés si vous êtes connecté en tant qu'utilisateur root. Pour vous connecter au conteneur en tant qu'utilisateur nds, exécutez la commande docker exec -it engine-container sudo nds.

8.5.3 Déploiement du conteneur du chargeur distant

  1. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  2. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_remoteloader.tar.gz

  3. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=rl-container -v /data:/config remoteloader:idm-4.8.0

    Cette commande déploie les versions 64 et 32 bits du chargeur distant. Les fichiers du pilote se trouvent dans le répertoire /opt/novell/eDirectory/lib/dirxml/classes/ du conteneur.

  4. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it rl-container bash

  5. Configurez le chargeur distant. Pour plus d'informations, reportez-vous à la section Configuring the Remote Loader and Drivers (Configuration du chargeur distant et des pilotes) du manuel NetIQ Identity Manager Driver Administration Guide (Guide d'administration des pilotes NetIQ Identity Manager).

  6. Assurez-vous que les fichiers de configuration sont disponibles dans le volume partagé.

8.5.4 Déploiement du conteneur de l'agent Fan-out

  1. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  2. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_fanoutagent.tar.gz

  3. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=foa-container -v /data:/config fanoutagent:idm-4.8.0

  4. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it foa-container bash

  5. Configurez l'agent de dissémination (Fan-out). Pour plus d'informations, reportez-vous à la section Configuring the Fanout Agent (Configuration de l'agent de dissémination [Fan-out]) du manuel NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide (Guide d'implémentation du pilote Fan-out JDBC de NetIQ Identity Manager).

8.5.5 Déploiement du conteneur iManager

  1. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  2. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_iManager320.tar

  3. Créez un fichier .env avec la configuration requise pour convenir à votre environnement. Par exemple, le fichier iManager.env est créé dans le répertoire /data.

    # Certificate Public Key Algorithm
    # Allowed Values: RSA, ECDSA256, ECDSA384
    CERTIFICATE_ALGORITHM=RSA
    # Cipher Suite
    # Allowed Values:
    # For RSA - NONE, LOW, MEDIUM HIGH
    # For ECDSA256 - SUITEB128ONLY
    # For ECDSA384 - SUITEB128, SUITEB192
    CIPHER_SUITE=NONE
    # Tomcat Server HTTP Port
    TOMCAT_HTTP_PORT=8080
    # Tomcat Server SSL Port
    TOMCAT_SSL_PORT=8743
    # iManager Authorized User (admin_name.container_name.tree_name)
    AUTHORIZED_USER=
  4. Sous le volume partagé /data, créez un sous-répertoire, par exemple, iManager.

  5. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=iman-container -v /data:/config -v /data/iManager.env:/etc/opt/novell/iManager/conf/iManager.env imanager:3.2.0

  6. Pour installer les plug-ins Identity Manager, effectuez les étapes suivantes :

    1. Connectez-vous à iManager.

      https://identitymanager.example.com:8743/nps/

    2. Cliquez sur Configurer.

    3. Cliquez sur Installation de plug-ins, puis sur Modules de plug-in NetIQ disponibles.

    4. Sélectionnez tous les plug-ins dans la liste Modules de plug-in NetIQ, puis cliquez sur Installer.

    Pour obtenir les plug-ins hors ligne, effectuez les étapes suivantes :

    1. Téléchargez le fichier Identity_Manager_4.8_Linux.iso à partir du site Web de téléchargement de NetIQ.

    2. Montez le fichier .iso téléchargé.

    3. À partir de l'emplacement monté, accédez au répertoire /iManager/plugins et obtenez les plug-ins requis.

    Vous pouvez également installer les plug-ins à partir du site Web des plug-ins iManager.

  7. Redémarrez le conteneur iManager.

    docker restart iman-container

  8. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it iman-container bash

Pour plus d'informations sur le déploiement du conteneur iManager, reportez-vous à la section Déploiement d'iManager à l'aide d'un conteneur Docker du Guide d'installation de NetIQ iManager.

8.5.6 Déploiement du conteneur OSP

  1. Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

  2. Assurez-vous que la propriété SSO_SERVER_SSL_PORT est définie sur un port unique.

  3. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  4. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_osp.tar.gz

  5. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=osp-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties osp:idm-4.8.0

  6. Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :

    tail -f /data/osp/log/idmconfigure.log

  7. Arrêtez le conteneur à l'aide de la commande suivante :

    docker stop osp-container

  8. Exécutez la commande suivante pour modifier le port d'arrêt de Tomcat dans le fichier server.xml. Dans l'exemple suivant, le port 8005 sera remplacé par le port 18005 :

    sed -i "s~8005~18005~g" /data/osp/tomcat/conf/server.xml

  9. Démarrez le conteneur à l'aide de la commande suivante :

    docker start osp-container

  10. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it osp-container bash

8.5.7 Déploiement du conteneur PostgreSQL

  1. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  2. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_postgres.tar.gz

  3. Sous le volume partagé /data, créez un sous-répertoire, par exemple, postgres.

    mkdir postgres

  4. Pour déployer le conteneur, exécutez l'exemple de commande suivant :

    docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=<mot_de_passe> -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine

    Exemples :

    docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=novell -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine

  5. Créez l'utilisateur idmdamin pour Identity Applications.

    docker exec -it postgresql-container psql -U postgres -c "CREATE USER idmadmin WITH ENCRYPTED PASSWORD '<mot_de_passe>'"

  6. Créez les bases de données d'Identity Applications, du workflow et d'Identity Reporting.

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmuserappdb"

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE igaworkflowdb"

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmrptdb"

    REMARQUE :ces bases de données sont utilisées lors de la configuration des conteneurs d'Identity Applications et d'Identity Reporting.

  7. Accordez tous les privilèges pour les bases de données à l'utilisateur idmadmin :

    docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE idmuserappdb TO idmadmin"

    docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE igaworkflowdb TO idmadmin"

  8. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it postgresql-container bash

8.5.8 Déploiement du conteneur d'Identity Applications

  1. Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

  2. Assurez-vous que la propriété UA_SERVER_SSL_PORT est définie sur un port unique.

  3. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  4. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_identityapplication.tar.gz

  5. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=idapps-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityapplication:idm-4.8.0

  6. Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :

    tail -f /data/userapp/log/idmconfigure.log

  7. Arrêtez le conteneur à l'aide de la commande suivante :

    docker stop idapps-container

  8. Exécutez la commande suivante pour modifier le port d'arrêt de Tomcat dans le fichier server.xml. Dans l'exemple suivant, le port 8005 sera remplacé par le port 28005 :

    sed -i "s~8005~28005~g" /data/userapp/tomcat/conf/server.xml

  9. Démarrez le conteneur Docker à l'aide de la commande suivante :

    docker start idapps-container

  10. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it idapps-container bash

REMARQUE :pour modifier des paramètres dans l'utilitaire de mise à jour de la configuration, lancez configupdate.sh à partir du répertoire /opt/netiq/idm/apps/configupdate/ du conteneur d'Identity Applications. L'utilitaire de mise à jour de la configuration ne peut être lancé qu'en mode console.

8.5.9 Déploiement du conteneur du moteur de rendu de formulaire

  1. Générez le fichier des propriétés silencieuses. Sélectionnez Identity Applications lors de la génération du fichier de propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

  2. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  3. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_formrenderer.tar.gz

  4. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=fr-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties formrenderer:idm-4.8.0

  5. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it fr-container bash

8.5.10 Déploiement du conteneur ActiveMQ

  1. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  2. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_activemq.tar.gz

  3. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=amq-container -v /data:/config --env-file /data/silent.properties activemq:idm-4.8.0

  4. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it amq-container bash

  5. Configurez ActiveMQ. Pour plus d'informations, reportez-vous à la section Setting Up ActiveMQ Startup Service (Configuration du service de démarrage ActiveMQ) du manuel NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide (Guide d'implémentation du pilote Fan-out JDBC de NetIQ Identity Manager).

8.5.11 Déploiement du conteneur Identity Reporting

  1. Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

  2. Assurez-vous que la propriété TOMCAT_HTTPS_PORT est définie sur un port unique.

  3. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  4. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_identityreporting.tar.gz

  5. Pour déployer le conteneur, exécutez la commande suivante :

    docker run -d --network=host --name=rpt-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityreporting:idm-4.8.0

  6. Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :

    tail -f /data/reporting/log/idmconfigure.log

  7. Arrêtez le conteneur à l'aide de la commande suivante :

    docker stop rpt-container

  8. Exécutez la commande suivante pour modifier le port d'arrêt de Tomcat dans le fichier server.xml. Dans l'exemple suivant, le port 8005 sera remplacé par le port 38005 :

    sed -i "s~8005~38005~g" /data/reporting/tomcat/conf/server.xml

  9. (Conditionnel) S'applique uniquement si vous utilisez le coffre-fort d'identité en tant qu'autorité de certification.

    Ajoutez le paramètre -Dcom.sun.net.ssl.checkRevocation=false dans l'entrée export CATALINA_OPTS du fichier setenv.sh. Dans cet exemple, le fichier setenv.sh se trouve dans le répertoire /data/reporting/tomcat/bin/.

  10. Démarrez le conteneur Docker à l'aide de la commande suivante :

    docker start rpt-container

  11. Pour vous connecter au conteneur, exécutez la commande suivante :

    docker exec -it <conteneur> <commande>

    Exemples :

    docker exec -it rpt-container bash

8.5.12 Déploiement du conteneur SSPR

Effectuer les tâches suivantes pour déployer le conteneur SSPR :

  1. Générez le fichier de propriétés silencieuses pour SSPR. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.

  2. Sous le volume partagé /data, créez un sous-répertoire, par exemple, sspr.

    mkdir sspr

  3. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  4. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_sspr.tar.gz

  5. Pour déployer le conteneur, exécutez l'exemple de commande suivant :

    docker run -d --network=host --name=sspr-container -v /data/sspr:/config sspr/sspr-webapp:latest

  6. Exécutez la commande suivante à partir de l'hôte Docker pour copier le fichier silent.properties depuis cet hôte vers le conteneur SSPR :

    docker cp /data/silent.properties sspr-container:/tmp

  7. Chargez le fichier de propriétés silencieuses sur le conteneur SSPR.

    docker exec -it sspr-container /app/command.sh ImportPropertyConfig /tmp/silent.properties

    REMARQUE :vérifiez si le fichier SSPRConfiguration.xml a été créé sous le répertoire /config du conteneur SSPR et contrôlez son contenu.

  8. Importez le certificat OAuth dans SSPR :

    1. À partir de l'hôte Docker, modifiez le fichier SSPRConfiguration.xml situé dans le répertoire /data/sspr/ , puis définissez la valeur du drapeau configIsEditable sur true (vrai) et enregistrez les modifications.

    2. Lancez un navigateur, puis entrez l'URL https://identitymanager.example.com:8443/sspr.

    3. Connectez-vous à l'aide d'informations d'identification d'administrateur, par exemple, uaadmin.

    4. Cliquez sur l'utilisateur, par exemple, uaadmin, dans le coin supérieur droit, puis cliquez sur Configuration Editor (Éditeur de configuration).

    5. Spécifiez le mot de passe de configuration et cliquez sur Sign In (Se connecter).

    6. Cliquez sur Settings (Paramètres) > Single Sign On (SSO) Client (Client SSO [Single Sign-on]) > OAuth et vérifiez que toutes les URL utilisent le protocole HTTPS et les bons ports.

    7. Sous OAuth Server Certificate (Certificat du serveur OAuth), cliquez sur Import from Server (Importer à partir du serveur) pour importer un nouveau certificat, puis cliquez sur OK.

    8. Cliquez sur dans le coin supérieur droit pour enregistrer le certificat.

    9. Passez les modifications en revue, puis cliquez sur OK.

    10. Une fois l'application SSPR redémarrée, modifiez le fichier SSPRConfiguration.xml, définissez la valeur du drapeau configIsEditable sur false et enregistrer les modifications.