8.3 Création d'un fichier de propriétés silencieuses

La plupart des conteneurs Identity Manager proposent un mode d'installation interactif. Toutefois, NetIQ recommande d'utiliser un fichier de propriétés silencieuses pour déployer différents conteneurs.

REMARQUE :lorsque le fichier silent.properties a été généré, il est disponible dans le répertoire /data de l'hôte Docker.

  1. À partir de l'emplacement où vous avez extrait le fichier Identity_Manager_4.8_Containers.tar.gz, accédez au répertoire Identity_Manager_4.8_Containers.

  2. Exécutez la commande suivante pour charger l'image :

    docker load --input IDM_48_idm_conf_generator.tar.gz

  3. Pour déployer le conteneur, exécutez l'exemple de commande suivant :

    REMARQUE :veillez à spécifier le nom de domaine complet de la machine en tant que valeur pour le nom d'hôte.

    docker run -it --name=idm_conf_generator --hostname=identitymanager.example.com -v /data:/config idm_conf_generator:idm-4.8.0

  4. Accédez au répertoire idm.

  5. Exécutez le fichier create_silent_props.sh :

    ./create_silent_props.sh

  6. Saisissez y pour procéder à l'installation et à la configuration des composants.

  7. Pour installer JRE, entrez y.

  8. Spécifiez le chemin du fichier de propriétés.

    REMARQUE :veillez à créer le fichier silent.properties à l'emplacement du volume partagé, par exemple, /config.

  9. Spécifiez les paramètres suivants pour créer le fichier de propriétés silencieuses :

    Paramètre

    Description

    Silent Property file name with absolute path (Nom du fichier de propriétés silencieuses avec son chemin absolu)

    Spécifie le chemin du fichier de propriétés silencieuses.

    Configure the Silent properties for Docker Containers (Configurer les propriétés silencieuses pour les conteneurs Docker)

    Spécifie si vous souhaitez configurer le fichier de propriétés pour les conteneurs Docker.

    Generate inputs for Kubernetes Orchestration (Générer des entrées pour l'orchestration Kubernetes)

    S'applique uniquement si vous avez sélectionné y pour l'option Configurer les propriétés silencieuses pour les conteneurs Docker.

    Spécifie si vous souhaitez générer le fichier YAML pour Kubernetes.

    Directory name with absolute path for creating kube yaml file (Nom du répertoire avec le chemin absolu pour créer le fichier YAML de Kubernetes)

    Ne s'applique que si vous avez sélectionné y pour l'option Generate inputs for Kubernetes Orchestration (Générer des entrées pour l'orchestration Kubernetes).

    Spécifie le chemin pour créer le fichier YAML de Kubernetes.

    REMARQUE :il est recommandé de fournir des chemins différents pour Identity Applications et les fichiers YAML d'Identity Reporting.

    Kubernetes volume mount path (Chemin de montage du volume Kubernetes)

    Ne s'applique que si vous avez sélectionné y pour l'option Generate inputs for Kubernetes Orchestration (Générer des entrées pour l'orchestration Kubernetes).

    Spécifie le chemin du volume Kubernetes.

    Identity Manager Engine hostname for Kubernetes deployment (Nom d'hôte du moteur Identity Manager pour le déploiement de Kubernetes)

    Ne s'applique que si vous avez sélectionné y pour l'option Generate inputs for Kubernetes Orchestration (Générer des entrées pour l'orchestration Kubernetes).

    Spécifie le nom d'hôte du moteur Identity Manager.

  10. Indiquez l'édition de serveur Identity Manager que vous souhaitez installer. Entrez y pour Advanced Edition et n pour Standard Edition.

  11. Décidez si vous souhaitez configurer les composants selon un mode standard ou personnalisé.

  12. Dans la liste des composants disponibles pour l'installation, sélectionnez les composants requis :

    • Pour installer le moteur, sélectionnez Moteur Identity Manager.

    • Pour installer Identity Reporting, sélectionnez Identity Reporting.

    • Pour installer Identity Applications, sélectionnez Identity Applications.

    Pour plus d'informations sur les paramètres de configuration, reportez-vous à la section Présentation des paramètres de configuration.

    REMARQUE :

    • Vous devez générer le fichier silent.properties pour tous les composants en même temps.

    • Utilisez le nom de domaine complet pour toutes les invites de configuration IP associées.

    • Les ports SSO_SERVER_SSL_PORT, TOMCAT_HTTPS_PORT, UA_SERVER_SSL_PORT et RPT_TOMCAT_HTTPS_PORT doivent être uniques. Par exemple, remplacez respectivement SSO_SERVER_SSL_PORT par 8543, TOMCAT_HTTPS_PORT et UA_SERVER_SSL_PORT par 18543, et RPT_TOMCAT_HTTPS_PORT par 28543.

    • (Conditionnel) Si vous déployez des conteneurs sur un seul serveur à l'aide du mode réseau hôte, vous devez spécifier le chemin tomcat.ks en tant que /opt/netiq/idm/apps/tomcat/conf/tomcat.ks pour les invites relatives au certificat en fonction de l'OSP, d'Identity Applications et d'Identity Reporting.

  13. (Conditionnel) Si vous déployez des conteneurs sur un seul serveur à l'aide du mode réseau hôte, vous devez procéder comme suit après la création du fichier de propriétés silencieuses :

    • Assurez-vous que la valeur de CUSTOM_OSP_CERTIFICATE est définie sur n.

    • Ajoutez ce qui suit à la fin du fichier silent.properties :

      SKIP_PORT_CHECK=1

      CUSTOM_UA_CERTIFICATE="n"

      TOMCAT_SSL_KEYSTORE_PASS="<mot_de_passe>"

      CUSTOM_RPT_CERTIFICATE="n"