Dans cet exemple, tous les conteneurs d'Identity Manager sont déployés sur un seul hôte Docker à l'aide du mode réseau hôte.
Vérifiez que le nom d'hôte utilise le format de nom de domaine complet comme ci-dessous :
<Adresse IP hôte> <nom de domaine complet> <nom_abrégé>
Par exemple :
172.120.0.1 identitymanager.example.com identitymanager
Vous devez générer le fichier de propriétés silencieuses avant de déployer les conteneurs. Pour plus d'informations sur la génération du fichier de propriétés silencieuses, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
Les conteneurs doivent être déployés dans l'ordre suivant :
Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_identityengine.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=engine-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityengine:idm-4.8.0
Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :
tail -f /data/idm/log/idmconfigure.log
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it engine-container bash
REMARQUE :pour exécuter les utilitaires du coffre-fort d'identité (par exemple, ndstrace ou ndsrepair, connectez-vous au conteneur en tant qu'utilisateur non-root appelé nds. Ces utilitaires ne peuvent pas être exécutés si vous êtes connecté en tant qu'utilisateur root. Pour vous connecter au conteneur en tant qu'utilisateur nds, exécutez la commande docker exec -it engine-container sudo nds.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_remoteloader.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=rl-container -v /data:/config remoteloader:idm-4.8.0
Cette commande déploie les versions 64 et 32 bits du chargeur distant. Les fichiers du pilote se trouvent dans le répertoire /opt/novell/eDirectory/lib/dirxml/classes/ du conteneur.
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it rl-container bash
Configurez le chargeur distant. Pour plus d'informations, reportez-vous à la section Configuring the Remote Loader and Drivers (Configuration du chargeur distant et des pilotes) du manuel NetIQ Identity Manager Driver Administration Guide (Guide d'administration des pilotes NetIQ Identity Manager).
Assurez-vous que les fichiers de configuration sont disponibles dans le volume partagé.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_fanoutagent.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=foa-container -v /data:/config fanoutagent:idm-4.8.0
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it foa-container bash
Configurez l'agent de dissémination (Fan-out). Pour plus d'informations, reportez-vous à la section Configuring the Fanout Agent (Configuration de l'agent de dissémination [Fan-out]) du manuel NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide (Guide d'implémentation du pilote Fan-out JDBC de NetIQ Identity Manager).
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_iManager320.tar
Créez un fichier .env avec la configuration requise pour convenir à votre environnement. Par exemple, le fichier iManager.env est créé dans le répertoire /data.
# Certificate Public Key Algorithm # Allowed Values: RSA, ECDSA256, ECDSA384 CERTIFICATE_ALGORITHM=RSA # Cipher Suite # Allowed Values: # For RSA - NONE, LOW, MEDIUM HIGH # For ECDSA256 - SUITEB128ONLY # For ECDSA384 - SUITEB128, SUITEB192 CIPHER_SUITE=NONE # Tomcat Server HTTP Port TOMCAT_HTTP_PORT=8080 # Tomcat Server SSL Port TOMCAT_SSL_PORT=8743 # iManager Authorized User (admin_name.container_name.tree_name) AUTHORIZED_USER=
Sous le volume partagé /data, créez un sous-répertoire, par exemple, iManager.
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=iman-container -v /data:/config -v /data/iManager.env:/etc/opt/novell/iManager/conf/iManager.env imanager:3.2.0
Pour installer les plug-ins Identity Manager, effectuez les étapes suivantes :
Connectez-vous à iManager.
https://identitymanager.example.com:8743/nps/
Cliquez sur Configurer.
Cliquez sur Installation de plug-ins, puis sur Modules de plug-in NetIQ disponibles.
Sélectionnez tous les plug-ins dans la liste Modules de plug-in NetIQ, puis cliquez sur Installer.
Pour obtenir les plug-ins hors ligne, effectuez les étapes suivantes :
Téléchargez le fichier Identity_Manager_4.8_Linux.iso à partir du site Web de téléchargement de NetIQ.
Montez le fichier .iso téléchargé.
À partir de l'emplacement monté, accédez au répertoire /iManager/plugins et obtenez les plug-ins requis.
Vous pouvez également installer les plug-ins à partir du site Web des plug-ins iManager.
Redémarrez le conteneur iManager.
docker restart iman-container
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it iman-container bash
Pour plus d'informations sur le déploiement du conteneur iManager, reportez-vous à la section Déploiement d'iManager à l'aide d'un conteneur Docker du Guide d'installation de NetIQ iManager.
Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
Assurez-vous que la propriété SSO_SERVER_SSL_PORT est définie sur un port unique.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_osp.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=osp-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties osp:idm-4.8.0
Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :
tail -f /data/osp/log/idmconfigure.log
Arrêtez le conteneur à l'aide de la commande suivante :
docker stop osp-container
Exécutez la commande suivante pour modifier le port d'arrêt de Tomcat dans le fichier server.xml. Dans l'exemple suivant, le port 8005 sera remplacé par le port 18005 :
sed -i "s~8005~18005~g" /data/osp/tomcat/conf/server.xml
Démarrez le conteneur à l'aide de la commande suivante :
docker start osp-container
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it osp-container bash
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_postgres.tar.gz
Sous le volume partagé /data, créez un sous-répertoire, par exemple, postgres.
mkdir postgres
Pour déployer le conteneur, exécutez l'exemple de commande suivant :
docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=<mot_de_passe> -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine
Exemples :
docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=novell -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine
Créez l'utilisateur idmdamin pour Identity Applications.
docker exec -it postgresql-container psql -U postgres -c "CREATE USER idmadmin WITH ENCRYPTED PASSWORD '<mot_de_passe>'"
Créez les bases de données d'Identity Applications, du workflow et d'Identity Reporting.
docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmuserappdb"
docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE igaworkflowdb"
docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmrptdb"
REMARQUE :ces bases de données sont utilisées lors de la configuration des conteneurs d'Identity Applications et d'Identity Reporting.
Accordez tous les privilèges pour les bases de données à l'utilisateur idmadmin :
docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE idmuserappdb TO idmadmin"
docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE igaworkflowdb TO idmadmin"
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it postgresql-container bash
Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
Assurez-vous que la propriété UA_SERVER_SSL_PORT est définie sur un port unique.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_identityapplication.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=idapps-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityapplication:idm-4.8.0
Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :
tail -f /data/userapp/log/idmconfigure.log
Arrêtez le conteneur à l'aide de la commande suivante :
docker stop idapps-container
Exécutez la commande suivante pour modifier le port d'arrêt de Tomcat dans le fichier server.xml. Dans l'exemple suivant, le port 8005 sera remplacé par le port 28005 :
sed -i "s~8005~28005~g" /data/userapp/tomcat/conf/server.xml
Démarrez le conteneur Docker à l'aide de la commande suivante :
docker start idapps-container
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it idapps-container bash
REMARQUE :pour modifier des paramètres dans l'utilitaire de mise à jour de la configuration, lancez configupdate.sh à partir du répertoire /opt/netiq/idm/apps/configupdate/ du conteneur d'Identity Applications. L'utilitaire de mise à jour de la configuration ne peut être lancé qu'en mode console.
Générez le fichier des propriétés silencieuses. Sélectionnez Identity Applications lors de la génération du fichier de propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_formrenderer.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=fr-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties formrenderer:idm-4.8.0
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it fr-container bash
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_activemq.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=amq-container -v /data:/config --env-file /data/silent.properties activemq:idm-4.8.0
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it amq-container bash
Configurez ActiveMQ. Pour plus d'informations, reportez-vous à la section Setting Up ActiveMQ Startup Service (Configuration du service de démarrage ActiveMQ) du manuel NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide (Guide d'implémentation du pilote Fan-out JDBC de NetIQ Identity Manager).
Générez le fichier des propriétés silencieuses. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
Assurez-vous que la propriété TOMCAT_HTTPS_PORT est définie sur un port unique.
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_identityreporting.tar.gz
Pour déployer le conteneur, exécutez la commande suivante :
docker run -d --network=host --name=rpt-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityreporting:idm-4.8.0
Pour vérifier si le conteneur a bien été déployé, consultez les fichiers journaux en exécutant la commande suivante :
tail -f /data/reporting/log/idmconfigure.log
Arrêtez le conteneur à l'aide de la commande suivante :
docker stop rpt-container
Exécutez la commande suivante pour modifier le port d'arrêt de Tomcat dans le fichier server.xml. Dans l'exemple suivant, le port 8005 sera remplacé par le port 38005 :
sed -i "s~8005~38005~g" /data/reporting/tomcat/conf/server.xml
(Conditionnel) S'applique uniquement si vous utilisez le coffre-fort d'identité en tant qu'autorité de certification.
Ajoutez le paramètre -Dcom.sun.net.ssl.checkRevocation=false dans l'entrée export CATALINA_OPTS du fichier setenv.sh. Dans cet exemple, le fichier setenv.sh se trouve dans le répertoire /data/reporting/tomcat/bin/.
Démarrez le conteneur Docker à l'aide de la commande suivante :
docker start rpt-container
Pour vous connecter au conteneur, exécutez la commande suivante :
docker exec -it <conteneur> <commande>
Exemples :
docker exec -it rpt-container bash
Effectuer les tâches suivantes pour déployer le conteneur SSPR :
Générez le fichier de propriétés silencieuses pour SSPR. Pour plus d'informations, reportez-vous à la section Création d'un fichier de propriétés silencieuses.
Sous le volume partagé /data, créez un sous-répertoire, par exemple, sspr.
mkdir sspr
À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.
Exécutez la commande suivante pour charger l'image :
docker load --input IDM_48_sspr.tar.gz
Pour déployer le conteneur, exécutez l'exemple de commande suivant :
docker run -d --network=host --name=sspr-container -v /data/sspr:/config sspr/sspr-webapp:latest
Exécutez la commande suivante à partir de l'hôte Docker pour copier le fichier silent.properties depuis cet hôte vers le conteneur SSPR :
docker cp /data/silent.properties sspr-container:/tmp
Chargez le fichier de propriétés silencieuses sur le conteneur SSPR.
docker exec -it sspr-container /app/command.sh ImportPropertyConfig /tmp/silent.properties
REMARQUE :vérifiez si le fichier SSPRConfiguration.xml a été créé sous le répertoire /config du conteneur SSPR et contrôlez son contenu.
Importez le certificat OAuth dans SSPR :
À partir de l'hôte Docker, modifiez le fichier SSPRConfiguration.xml situé dans le répertoire /data/sspr/ , puis définissez la valeur du drapeau configIsEditable sur true (vrai) et enregistrez les modifications.
Lancez un navigateur, puis entrez l'URL https://identitymanager.example.com:8443/sspr.
Connectez-vous à l'aide d'informations d'identification d'administrateur, par exemple, uaadmin.
Cliquez sur l'utilisateur, par exemple, uaadmin, dans le coin supérieur droit, puis cliquez sur Configuration Editor (Éditeur de configuration).
Spécifiez le mot de passe de configuration et cliquez sur Sign In (Se connecter).
Cliquez sur Settings (Paramètres) > Single Sign On (SSO) Client (Client SSO [Single Sign-on]) > OAuth et vérifiez que toutes les URL utilisent le protocole HTTPS et les bons ports.
Sous OAuth Server Certificate (Certificat du serveur OAuth), cliquez sur Import from Server (Importer à partir du serveur) pour importer un nouveau certificat, puis cliquez sur OK.
Cliquez sur dans le coin supérieur droit pour enregistrer le certificat.
Passez les modifications en revue, puis cliquez sur OK.
Une fois l'application SSPR redémarrée, modifiez le fichier SSPRConfiguration.xml, définissez la valeur du drapeau configIsEditable sur false et enregistrer les modifications.