5.2 Présentation des paramètres de configuration

Cette section définit les paramètres que vous devez spécifier pour configurer l'installation d'Identity Manager. Vous pouvez utiliser le programme d'installation pour configurer les composants immédiatement après leur installation ou les configurer plus tard en exécutant le script configure.sh.

REMARQUE :

  • Identity Applications et Identity Reporting configurés en mode de configuration standard ne peuvent pas se connecter à un serveur de base de données installé sur un autre ordinateur.

  • Le processus d'installation ne vous permet pas d'activer l'audit des composants Identity Manager. Vous devez configurer l'audit de chaque composant après avoir effectué l'installation. Pour plus d'informations, reportez-vous au manuel NetIQ Identity Manager - Configuring Auditing in Identity Manager (NetIQ Identity Manager - Configuration de l'audit dans Identity Manager).

  • Le coffre-fort d'identité est installé automatiquement avec OES. Pour configurer le moteur Identity Manager sur la plate-forme OES, vous devez sélectionner Configuration personnalisée, puis sélectionner Ajouter à un coffre-fort d'identité existant sur la machine locale.

  • Assurez-vous qu'Identity Applications, Identity Reporting et les bases de données aient été configurés de façon cohérente à l'aide de leur nom de domaine complet ou de leur adresse IP. En d'autres termes, vous ne devez pas configurer certains composants avec leur nom de domaine complet et d'autres avec leur adresse IP.

  • Pour les conteneurs, il est recommandé de spécifier la valeur FQDN au lieu de l'adresse IP.

Le Tableau 5-1 décrit les paramètres requis pour configurer les composants Identity Manager en mode standard.

Tableau 5-1 Configuration standard

Paramètre

Paramètre dans le fichier de propriétés silencieuses

Configuration standard

Moteur Identity Manager

 

 

Mot de passe commun

IS_COMMON_PASSWORD

Indique si vous souhaitez définir un mot de passe commun.

Nom de l'administrateur du coffre-fort d'identité

ID_VAULT_ADMIN_LDAP

Permet de spécifier le nom distinctif relatif (RDN) de l'objet Administrateur de l'arborescence qui possède les droits complets, au moins sur le contexte auquel ce serveur est ajouté.

Identity Applications

 

Mot de passe commun

IS_COMMON_PASSWORD

Indique si vous souhaitez définir un mot de passe commun. Assurez-vous que le mot de passe répond aux considérations spécifiées à la section Utilisation de mots de passe non intuitifs pendant la configuration.

Nom de l'administrateur du coffre-fort d'identité

ID_VAULT_ADMIN_LDAP

Permet de spécifier le nom distinctif relatif (RDN) de l'objet Administrateur de l'arborescence qui possède les droits complets, au moins sur le contexte auquel ce serveur est ajouté.

Nom d'hôte (nom de domaine complet en minuscules)

 

Indique le nom distinctif complet ou l'adresse IP par défaut du serveur.

Adresse DNS/IP du serveur d'applications

TOMCAT_SERVLET_HOSTNAME

Indique l'adresse IP du serveur Tomcat.

Nom de l'administrateur d'Identity Applications

UA_ADMIN

Permet de spécifier le nom du compte administrateur pour Identity Applications.

Identity Reporting

 

Mot de passe commun

IS_COMMON_PASSWORD

Indique si vous souhaitez définir un mot de passe commun. Assurez-vous que le mot de passe répond aux considérations spécifiées à la section Utilisation de mots de passe non intuitifs pendant la configuration.

Nom d'hôte/adresse IP du coffre-fort d'identité

ID_VAULT_HOST

Spécifie l'adresse IP du serveur sur lequel le coffre-fort d'identité est installé.

Nom de l'administrateur du coffre-fort d'identité

ID_VAULT_ADMIN_LDAP

Permet de spécifier le nom distinctif relatif (RDN) de l'objet Administrateur de l'arborescence qui possède les droits complets, au moins sur le contexte auquel ce serveur est ajouté.

Mot de passe de l'administrateur du coffre-fort d'identité

ID_VAULT_PASSWORD

Indique le mot de passe de l'objet Administrateur, Par exemple : password.

Nom d'hôte (nom de domaine complet en minuscules)

 

Indique le nom distinctif complet ou l'adresse IP par défaut du serveur.

Se connecter à un serveur SSO One externe

 

Indique si vous souhaitez une connexion vers un autre serveur One SSO.

Adresse DNS/IP du serveur d'applications

TOMCAT_SERVLET_HOSTNAME

Indique l'adresse IP du serveur Tomcat.

Adresse DNS/IP du serveur SSO One

SSO_SERVER_HOST

Spécifie l'adresse IP du serveur sur lequel le service Single Sign-on est installé.

Mot de passe du service One SSO d'Identity Reporting

RPT_SSO_SERVICE_PWD

Spécifie le mot de passe du service d'authentification pour Identity Reporting.

Nom de l'administrateur d'Identity Reporting

RPT_ADMIN

Spécifie le nom de l'administrateur d'Identity Reporting. La valeur par défaut est cn=uaadmin,ou=sa,o=data.

Mot de passe du compte de la base de données d'Identity Reporting

RPT_DATABASE_SHARE_PASSWORD

Spécifie le mot de passe du compte de base de données d'Identity Reporting.

Le Tableau 5-2 décrit les paramètres requis pour configurer les composants Identity Manager en mode personnalisé.

Tableau 5-2 Configuration personnalisée

Paramètre

Paramètre dans le fichier de propriétés silencieuses

Configuration personnalisée

Moteur Identity Manager

 

 

Créer un coffre-fort d'identité

TREE_CONFIG

Spécifie le coffre-fort d'identité à installer.

Ajouter à un coffre-fort d'identité existant sur la machine locale

Spécifie si vous souhaitez vous connecter à un coffre-fort d'identité existant sur le même serveur que celui où vous installez le moteur Identity Manager.

Ajouter à un coffre-fort d'identité existant sur la machine distante

Spécifie si vous souhaitez vous connecter à un coffre-fort d'identité installé sur un serveur différent de celui du moteur Identity Manager.

Nom de l'arborescence du coffre-fort d'identité

ID_VAULT_TREENAME

Spécifie une nouvelle arborescence pour votre coffre-fort d'identité. Ce nom doit satisfaire aux conditions suivantes :

  • Le nom de l'arborescence doit être unique sur votre réseau.

  • Le nom de l'arborescence doit se composer de 2 à 32 caractères.

  • Le nom de l'arborescence doit uniquement contenir des caractères de type lettres (A-Z), chiffres (0-9), tirets (-) et traits de soulignement (_).

REMARQUE :si vous installez Identity Manager sous OES, spécifiez le nom de l'arborescence existante.

Nom de l'administrateur du coffre-fort d'identité

ID_VAULT_ADMIN_LDAP

Permet de spécifier le nom distinctif relatif (RDN) de l'objet Administrateur de l'arborescence qui possède les droits complets, au moins sur le contexte auquel ce serveur est ajouté.

Mot de passe de l'administrateur du coffre-fort d'identité

ID_VAULT_PASSWORD

Indique le mot de passe de l'objet Administrateur, Par exemple : password.

Emplacement du dossier var NDS

ID_VAULT_VARDIR

Indique le chemin de cette instance du coffre-fort d'identité sur ce serveur. Le chemin d'accès par défaut est /var/opt/novell/eDirectory.

Emplacement des données NDS

ID_VAULT_DIB

Spécifie le chemin sur le système local où vous souhaitez installer les fichiers de base de données des informations de l'Annuaire (DIB). Les fichiers DIB sont vos fichiers de base de données du coffre-fort d'identité. L'emplacement par défaut est /var/opt/novell/eDirectory/data/dib.

Port NCP

ID_VAULT_NCP_PORT

Permet de spécifier le port NCP (NetWare Core Protocol) que le coffre-fort d'identité utilise pour communiquer avec les composants Identity Manager. La valeur par défaut est 524.

Port non-SSL LDAP

ID_VAULT_LDAP_PORT

Permet de spécifier le port sur lequel le coffre-fort d'identité doit être à l'écoute des requêtes LDAP en texte clair. La valeur par défaut est 389.

Port SSL LDAP

ID_VAULT_LDAPS_PORT

Permet de spécifier le port sur lequel le coffre-fort d'identité doit être à l'écoute des requêtes LDAP à l'aide du protocole SSL (Secure Sockets Layer). La valeur par défaut est 636.

DN du contexte du coffre-fort d'identité existant

ID_VAULT_SERVER_CONTEXT

Spécifie le DN du contexte du serveur du coffre-fort d'identité existant. La valeur par défaut est servers.system.

Port HTTP du coffre-fort d'identité

ID_VAULT_HTTP_PORT

Permet de spécifier le port sur lequel la pile HTTP fonctionne en texte clair. La valeur par défaut est 8028.

Port HTTPS du coffre-fort d'identité

ID_VAULT_HTTPS_PORT

Permet de spécifier le port sur lequel la pile HTTP fonctionne à l'aide du protocole TLS/SSL. La valeur par défaut est 8030.

Fichier de configuration NDS avec chemin d'accès

ID_VAULT_CONF

Spécifie l'emplacement du fichier de configuration du coffre-fort d'identité. La valeur par défaut est /etc/opt/novell/eDirectory/conf/nds.conf.

Nom de l'ensemble de pilotes du coffre-fort d'identité

ID_VAULT_DRIVER_SET

Spécifie le nom d'un nouvel objet Ensemble de pilotes d'Identity Manager.

Taille de la clé RSA

ID_VAULT_RSA_KEYSIZE

Spécifiez la taille de la clé pour les certificats RSA. Les valeurs autorisées sont 2048, 4096 et 8192 bits. La valeur par défaut est 4096.

Courbe EC

ID_VAULT_EC_CURVE

Spécifiez la limite de la courbe elliptique (EC) pour les certificats EC. Les valeurs autorisées sont P256, P384 et P521. La valeur par défaut est P384.

Durée de vie du certificat

ID_VAULT_CA_LIFE

S'applique uniquement si vous avez sélectionné l'option Créer une arborescence.

Spécifiez la durée de vie du certificat en années.

Contexte de déploiement de l'ensemble de pilotes du coffre-fort d'identité

ID_VAULT_DEPLOY_CTX

Spécifie le DN LDAP du conteneur dans lequel vous souhaitez créer l'objet Ensemble de pilotes.

Chemin du fichier LDIF de l'ensemble de pilotes personnalisé

 

Spécifie le chemin personnalisé de l'exemple de fichier driverset.ldif.

Un ensemble de pilotes est un conteneur qui regroupe des pilotes Identity Manager. Vous ne pouvez activer qu'un seul ensemble de pilotes à la fois sur un serveur. NetIQ fournit un fichier sample-driverset.ldif dans le kit d'installation d'Identity Manager pour vous aider à créer ou configurer un ensemble de pilotes. Pour plus d'informations sur l'utilisation de ce fichier, reportez-vous à la section Création et configuration d'un ensemble de pilotes.

Administration Web d'iManager

Numéro de port HTTP pour Tomcat

IMAN_TOMCAT_HTTP_PORT

Spécifie le port HTTP pour le serveur d'applications Tomcat. La valeur par défaut est 8080.

Numéro de port SSL pour Tomcat

IMAN_TOMCAT_SSL_PORT

Spécifie le port HTTPS pour le serveur d'applications Tomcat. La valeur par défaut est 8443.

Algorithme de clé publique que le certificat TLS doit utiliser

IMAN_CERT_ALGO

Spécifie si vous souhaitez utiliser RSA ou ECDSA comme algorithme de clé publique. Par défaut, l'algorithme de clé publique est défini sur RSA.

Si vous sélectionnez RSA, le certificat utilise une paire de clés RSA de 2048 bits. Si vous sélectionnez ECDSA, le certificat utilise une paire de clés ECDSA avec une courbe secp256r1.

Suite de chiffrement pour la communication TLS

IMAN_CIPHER_SUITE_RSA

Si vous sélectionnez RSA, les quatre niveaux de chiffrement suivants sont autorisés :

  • AUCUN : permet tout type de chiffrement.

  • FAIBLE : permet un chiffrement 56 ou 64 bits.

  • MOYEN : permet un chiffrement 128 bits.

  • ÉLEVÉ : permet un chiffrement supérieur à 128 bits.

Contexte de l'administrateur

IMAN_USER_CONTEXT

Spécifie le nom d'utilisateur que vous devez utiliser pour vous connecter à iManager.

Arborescence de l'administrateur

IMAN_DIR_TREE

Spécifie l'adresse IP du serveur sur lequel le coffre-fort d'identité existe.

Identity Applications

Mot de passe commun

IS_COMMON_PASSWORD

Indique si vous souhaitez définir un mot de passe commun. Assurez-vous que le mot de passe répond aux considérations spécifiées à la section Utilisation de mots de passe non intuitifs pendant la configuration.

Nom d'hôte (nom de domaine complet en minuscules)

UA_SERVER_HOST

Indique le nom distinctif complet ou l'adresse IP par défaut du serveur.

REMARQUE :assurez-vous que le nom de domaine complet est indiqué en minuscules. Le serveur qui héberge votre composant doit également être configuré pour utiliser le nom de domaine complet en minuscules.

Nom d'hôte/adresse IP du coffre-fort d'identité

ID_VAULT_HOST

Spécifie l'adresse IP ou le nom d'hôte du serveur sur lequel le coffre-fort d'identité est installé.

Nom de l'administrateur du coffre-fort d'identité

ID_VAULT_ADMIN_LDAP

Permet de spécifier le nom distinctif relatif (RDN) de l'objet Administrateur de l'arborescence qui possède les droits complets, au moins sur le contexte auquel ce serveur est ajouté.

Mot de passe de l'administrateur du coffre-fort d'identité

ID_VAULT_PASSWORD

Indique le mot de passe de l'objet Administrateur, Par exemple : password.

Adresse DNS/IP du serveur d'applications

TOMCAT_SERVLET_HOSTNAME

Indique l'adresse IP ou le nom d'hôte du serveur Tomcat.

Nom de l'écran de connexion personnalisé OSP

OSP_CUSTOM_NAME

Indique le nom qui s'affichera sur l'écran de connexion OSP.

Mot de passe de configuration de SSPR

CONFIGURATION_PWD

S'applique uniquement si vous avez défini le mot de passe commun sur Non.

Spécifie le mot de passe de gestion des mots de passe utilisé par Identity Applications.

Mot de passe du Keystore OAuth

OSP_KEYSTORE_PWD

S'applique uniquement si vous avez défini le mot de passe commun sur Non.

Permet de spécifier le mot de passe que vous souhaitez créer pour le chargement du nouveau keystore sur le serveur OAuth.

DN du conteneur de recherche Utilisateur

USER_CONTAINER

Spécifie le conteneur par défaut pour tous les objets Utilisateur dans le coffre-fort d'identité.

DN du conteneur de recherche Admin

ADMIN_CONTAINER

Spécifie le nom distinctif du conteneur du coffre-fort d'identité qui contient les objets Administrateur que le service d'authentification (OSP) doit authentifier. Par exemple : o=data.

Port HTTPS du serveur d'applications

TOMCAT_HTTPS_PORT

Indique le port HTTPS que le serveur Tomcat doit utiliser pour la communication avec les ordinateurs client. La valeur par défaut est 8543.

Port SSL du serveur SSO One

SSO_SERVER_SSL_PORT

Spécifie le port que le service Single Sign-on doit utiliser. La valeur par défaut est 8543.

Mot de passe du service SSO One d'Identity Applications

SSO_SERVICE_PWD

S'applique uniquement si vous avez défini le mot de passe commun sur Non.

Spécifie le mot de passe du client Single Sign-on utilisé par Identity Applications.

Nom de l'administrateur d'Identity Applications

UA_ADMIN

Permet de spécifier le nom du compte administrateur pour Identity Applications.

Plate-forme de la base de données

UA_DB_PLATFORM_OPTION

Spécifie les bases de données requises pour Identity Applications.

Configurer PostgreSQL sur le serveur actuel

INSTALL_PG_DB

Indique si vous souhaitez configurer la base de données PostgreSQL sur le même serveur.

Port de la base de données d'Identity Applications

UA_DB_PORT

Spécifie le port de la base de données pour Identity Applications.

Nom de la base de données d'Identity Applications

UA_DATABASE_NAME

Indique le nom de la base de données. La valeur par défaut est idmuserappdb.

Base de données d'Identity Applications et nom d'utilisateur du moteur de workflow

UA_WFE_DATABASE_USER

Spécifie le nom d'utilisateur de l'administrateur de la base de données d'Identity Applications.

Fichier JAR du pilote JDBC de la base de données d'Identity Applications et du moteur de workflow

UA_WFE_DB_JDBC_DRIVER_JAR

Spécifie le fichier JAR pour la plate-forme de base de données.

Mot de passe de l'administrateur de base de données d'Identity Applications et du moteur de workflow pour l'utilisateur postgres

UA_WFE_DATABASE_ADMIN_PWD

Spécifie le mot de passe de l'administrateur de base de données d'Identity Applications et du moteur de workflow pour l'utilisateur postgres.

Créer un schéma

UA_WFE_DB_CREATE_OPTION

Indique si vous souhaitez créer le schéma de base de données pour Identity Applications et le moteur de workflow dans le cadre du processus d'installation. Les options disponibles sont Maintenant, Démarrage et Fichier.

Créer une base de données ou mettre à jour/migrer une base de données existante

UA_DB_NEW_OR_EXIST

Indique si vous souhaitez créer une base de données ou effectuer une mise à niveau à partir d'une base de données existante.

Créer une base de données ou mettre à jour/migrer une base de données existante

WFE_DB_NEW_OR_EXIST

Spécifie si vous créez des tables dans une nouvelle base de données ou si vous effectuez une mise à jour/migration à partir d'une base de données existante pour le moteur de workflow. Les valeurs prises en charge sont new et exist.

Utiliser le conteneur personnalisé comme conteneur racine

ENABLE_CUSTOM_CONTAINER_CREATION

Indique si vous souhaitez utiliser le conteneur personnalisé comme conteneur root. Par défaut, le programme d'installation crée o=data et le choisit comme conteneur des utilisateurs ; il lui assigne les stratégies de mot de passe et les droits d'ayant droit requis.

Pour créer un conteneur personnalisé, choisissez Oui.

Chemin du fichier LDIF du conteneur personnalisé

 

S'applique uniquement si vous avez défini le conteneur personnalisé sur Oui.

Indique le chemin du fichier LDIF pour le conteneur personnalisé.

Conteneur racine

ROOT_CONTAINER

Indique le conteneur root. La valeur par défaut est o=data.

DN du conteneur racine de la recherche de groupe

GROUP_ROOT_CONTAINER

Indique le DN du conteneur racine de la recherche de groupe.

Créer les pilotes de l'application utilisateur et des services Rôles et ressources pour Identity Applications

UA_CREATE_DRIVERS

Spécifie si vous souhaitez installer les pilotes UA et RRSD. Si vous sélectionnez N, vous devez spécifier le nom du pilote d'application utilisateur existant.

Nom du pilote d'application utilisateur existant

UA_DRIVER_NAME

S'applique uniquement si vous avez fixé la valeur pour la création des pilotes UA et RRSD sur Non.

Spécifie les détails du DN du pilote d'application utilisateur existant.

ID du moteur de workflow de l'application utilisateur

UA_WORKFLOW_ENGINE_ID

Indique l'ID du moteur de workflow d'Identity Applications.

Plate-forme de base de données d'Identity Applications et du moteur de workflow

UA_WFE_DB_PLATFORM_OPTION

Indique la plate-forme de base de données d'Identity Applications et du moteur de workflow. Les valeurs prises en charge sont Postgres, Oracle et MsSQL.

Port de base de données d'Identity Applications et du moteur de workflow

UA_WFE_DB_PORT

Indique le port de base de données d'Identity Applications et du moteur de workflow.

Nom de la base de données du moteur de workflow

WFE_DATABASE_NAME

Indique le nom de la base de données du moteur de workflow. Le nom de la base de données par défaut est igaworkflowdb.

Mot de passe de la base de données d'Identity Applications et du moteur de workflow

UA_WFE_DATABASE_PWD

Indique le mot de passe de la base de données d'Identity Applications et du moteur de workflow.

Certificat personnalisé d'Identity Applications

CUSTOM_UA_CERTIFICATE

Indique si vous souhaitez utiliser un certificat personnalisé pour Identity Applications.

Fichier keystore Tomcat Identity Applications avec un autre nom d'objet

UA_COMM_TOMCAT_KEYSTORE_FILE

Spécifie le fichier keystore Tomcat Identity Applications avec un autre nom d'objet.

Mot de passe Keystore Tomcat Identity Applications

UA_COMM_TOMCAT_KEYSTORE_PWD

Spécifie le mot de passe Keystore Tomcat Identity Applications.

Port NGINX

NGINX_HTTPS_PORT

Spécifie le port NGINX.

Identity Reporting

 

 

Mot de passe commun

IS_COMMON_PASSWORD

Indique si vous souhaitez définir un mot de passe commun. Assurez-vous que le mot de passe répond aux considérations spécifiées à la section Utilisation de mots de passe non intuitifs pendant la configuration.

Nom d'hôte (nom de domaine complet en minuscules)

 

Indique le nom distinctif complet ou l'adresse IP par défaut du serveur.

REMARQUE :assurez-vous que le nom de domaine complet est indiqué en minuscules. Le serveur qui héberge votre composant doit également être configuré pour utiliser le nom de domaine complet en minuscules.

Nom d'hôte/adresse IP du coffre-fort d'identité

ID_VAULT_HOST

Spécifie l'adresse IP ou le nom d'hôte du serveur sur lequel le coffre-fort d'identité est installé.

Nom de l'administrateur du coffre-fort d'identité

ID_VAULT_ADMIN_LDAP

Permet de spécifier le nom distinctif relatif (RDN) de l'objet Administrateur de l'arborescence qui possède les droits complets, au moins sur le contexte auquel ce serveur est ajouté.

Mot de passe de l'administrateur du coffre-fort d'identité

ID_VAULT_PASSWORD

Indique le mot de passe de l'objet Administrateur, Par exemple : password.

Se connecter à un serveur One SSO externe

 

Spécifie si vous souhaitez vous connecter à un serveur SSO externe.

Adresse DNS/IP du serveur d'applications

TOMCAT_SERVLET_HOSTNAME

Indique l'adresse IP ou le nom d'hôte du serveur Tomcat.

Nom de l'écran de connexion personnalisé OSP

OSP_CUSTOM_NAME

Indique le nom qui s'affichera sur l'écran de connexion OSP.

DN du conteneur de recherche Utilisateur

USER_CONTAINER

Spécifie le conteneur par défaut pour tous les objets Utilisateur dans le coffre-fort d'identité.

DN du conteneur de recherche Admin

ADMIN_CONTAINER

Spécifie le nom distinctif du conteneur du coffre-fort d'identité qui contient les objets Administrateur que le service d'authentification (OSP) doit authentifier. Par exemple, o=data.

Port HTTPS du serveur d'applications

TOMCAT_HTTPS_PORT

Indique le port HTTPS que le serveur Tomcat doit utiliser pour la communication avec les ordinateurs client. La valeur par défaut est 8543.

Adresse DNS/IP du serveur SSO One

SSO_SERVER_HOST

Spécifie l'adresse IP du serveur sur lequel le service Single Sign-on est installé.

Port SSL du serveur SSO One

SSO_SERVER_PORT

Spécifie le port que le service Single Sign-on doit utiliser. La valeur par défaut est 8543.

Fichier Keystore Tomcat OSP avec un autre nom d'objet

OSP_COMM_TOMCAT_KEYSTORE_FILE

Indique l'emplacement du fichier keystore Tomcat.

REMARQUE :les certificats personnalisés ne sont pris en charge qu'avec le type PKCS.

Mot de passe Keystore OAuth

OSP_KEYSTORE_PWD

Spécifie le mot de passe Keystore OAuth.

Mot de passe Keystore du serveur d'applications

TOMCAT_SSL_KEYSTORE_PASS

Spécifie le mot de passe Keystore du serveur d'applications.

Fichier keystore Tomcat Identity Applications avec un autre nom d'objet

UA_COMM_TOMCAT_KEYSTORE_FILE

Indique l'emplacement du fichier keystore Tomcat.

REMARQUE :les certificats personnalisés ne sont pris en charge qu'avec le type PKCS.

Mot de passe du service One SSO d'Identity Reporting

RPT_SSO_SERVICE_PWD

Spécifie le mot de passe du service d'authentification pour Identity Reporting.

Sélectionner la plate-forme de base de données pour Identity Reporting

RPT_DATABASE_PLATFORM_OPTION

Spécifie la base de données à utiliser pour Identity Reporting.

Configurer PostgreSQL sur le serveur actuel

INSTALL_PG_DB_FOR_REPORTING

Indique si vous souhaitez configurer la base de données PostgreSQL sur le même serveur.

Mot de passe du compte de la base de données d'Identity Reporting

RPT_DATABASE_SHARE_PASSWORD

Spécifie le mot de passe du compte de base de données d'Identity Reporting.

Créer une base de données ou mettre à jour/migrer une base de données existante

RPT_DATABASE_NEW_OR_EXIST

Indique si vous souhaitez créer une base de données ou effectuer une mise à niveau à partir d'une base de données existante.

Nom de l'administrateur d'Identity Reporting

RPT_ADMIN

Spécifie le nom de l'administrateur d'Identity Reporting. La valeur par défaut est cn=uaadmin,ou=sa,o=data.

Mot de passe de l'administrateur Identity Reporting

RPT_ADMIN_PWD

Spécifie le mot de passe de l'administrateur d'Identity Reporting.

Nom de la base de données d'Identity Reporting

RPT_DATABASE_NAME

Indique le nom de la base de données d'Identity Reporting. La valeur par défaut est idmrptdb.

Utilisateur de la base de données d'Identity Reporting

RPT_DATABASE_USER

Spécifie le compte d'administration qui permet à Identity Reporting d'accéder et de modifier les données dans les bases de données. La valeur par défaut est rptadmin.

Hôte de base de données d'Identity Reporting

Spécifie le nom DNS ou l'adresse IP du serveur sur lequel la base de données doit être créée.

Port de la base de données d'Identity Reporting

RPT_DATABASE_PORT

Permet de spécifier le port de connexion à la base de données. Le port par défaut est 5432.

Fichier JAR JDBC de la base de données d'Identity Applications

RPT_DATABASE_JDBC_DRIVER_JAR

Spécifie le fichier JAR pour la plate-forme de base de données.

Fichier keystore Tomcat d'Identity Reporting avec un autre nom d'objet

RPT_COMM_TOMCAT_KEYSTORE_FILE

Indique l'emplacement du fichier keystore Tomcat.

REMARQUE :les certificats personnalisés ne sont pris en charge qu'avec le type PKCS.

Créer un schéma

RPT_DATABASE_CREATE_OPTION

Indique si vous souhaitez créer le schéma de base de données dans le cadre du processus d'installation. Les options disponibles sont Maintenant, Démarrage et Fichier.

Si vous sélectionnez l'option de création du schéma de base de données Démarrage ou Fichier, vous devez ajouter manuellement la source des données à la page des services de collecte des données d'identité. Pour plus d'informations, reportez-vous à la section Ajout manuel de la source de données dans la page des services de collecte de données d'identité.

Si votre base de données est en cours d'exécution sur un serveur distinct, vous devez vous connecter à cette base de données. Pour une base de données PostgreSQL installée à distance, vérifiez que celle-ci est en cours d'exécution. Pour vous connecter à une base de données PostgreSQL à distance, reportez-vous à la section Connexion à une base de données PostgreSQL distante. Si vous vous connectez à une base de données Oracle, vérifiez que vous avez créé une instance de base de données Oracle. Pour plus d'informations, reportez-vous à la documentation Oracle.

Si vous sélectionnez l'option de création du schéma de base de données Démarrage ou Fichier, vous devez manuellement créer les tables et vous connecter à la base de données après la configuration. Pour plus d'informations, reportez-vous à la section Génération manuelle du schéma de base de données.

Adresse électronique par défaut

RPT_DEFAULT_EMAIL_ADDRESS

Permet de spécifier l'adresse électronique à partir de laquelle Identity Reporting envoie les notifications par message électronique.

Serveur SMTP

RPT_SMTP_SERVER

Permet d'indiquer le nom DNS ou l'adresse IP de l'hôte de messagerie électronique SMTP utilisé par Identity Reporting pour les notifications.

Port du serveur SMTP

RPT_SMTP_SERVER_PORT

Permet d'indiquer le numéro de port du serveur SMTP. Le numéro de port par défaut est 465.

Créer les pilotes MSGW et DCS pour Identity Reporting

RPT_CREATE_DRIVERS

Indique si vous souhaitez créer les pilotes MSGW et DCS.

Port HTTPS NGINX

NGINX_HTTPS_PORT

Spécifie le port pour NGINX.

5.2.1 Création et configuration d'un ensemble de pilotes

Utilisez le fichier sample-driverset.ldif du répertoire IDM/LDIF/ du kit d'installation d'Identity Manager pour vous aider à créer un ensemble de pilotes. Le fichier renferme le contenu suivant :

dn: cn=driverset1,o=system
changetype: add
DirXML-LogLimit: 0
DirXML-ConfigValues:: PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0iVVRGLTgiPz48Y29u
 ZmlndXJhdGlvbi12YWx1ZXM+Cgk8ZGVmaW5pdGlvbnMvPgo8L2NvbmZpZ3VyYXRpb24tdmFsdWVzPg==
objectClass: DirXML-DriverSet
objectClass: Top
objectClass: Partition
objectClass: nsimPasswordPolicyAux
dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security
changetype: add
nsimPwdRuleEnforcement: FALSE
nspmSpecialAsLastCharacter: TRUE
nspmSpecialAsFirstCharacter: TRUE
nspmSpecialCharactersAllowed: TRUE
nspmNumericAsLastCharacter: TRUE
nspmNumericAsFirstCharacter: TRUE
nspmNumericCharactersAllowed: TRUE
description: This Password Policy is used by IDM Engine
nspmMaximumLength: 64
nspmConfigurationOptions: 596
passwordUniqueRequired: FALSE
passwordMinimumLength: 1
passwordAllowChange: TRUE
objectClass: nspmPasswordPolicy
objectClass: Top
cn: DirXML-PasswordPolicy
nsimAssignments: cn=driverset1,o=system

Création d'un ensemble de pilotes dans une nouvelle installation

Dans un éditeur de texte, ouvrez le fichier sample-driverset.ldif et apportez les modifications suivantes. Si vous avez fourni le chemin d'accès au fichier LDIF personnalisé, indiquez le chemin personnalisé :

  1. Faites pointer le DN de l'ensemble de pilote vers le nouvel ensemble. Par exemple, remplacez dn: cn=driverset1,o=system par dn:cn=Driverset47,ou=drivers,o=acme.

  2. Remplacez la valeur d'attribut nsimAssignments par le DN du nouvel ensemble de pilotes. Par exemple, remplacez nsimAssignments: cn=driverset1,o=system par nsimAssignments: cn=Driverset47,ou=drivers,o=acme.

REMARQUE :si vous copiez le contenu tel quel, vous risquez d'introduire des caractères spéciaux masqués dans le fichier. Si un message d'erreur de type ldif_record() = 17 s'affiche lors de l'ajout de ces attributs au coffre-fort d'identité, insérez un espace supplémentaire entre les deux DN.

Configuration d'un ensemble de pilote sur un serveur existant

Si Identity Manager est déjà installé sur un serveur dans l'arborescence eDirectory, l'objet DirXML-PasswordPolicy existe dans celle-ci. Les options proposées sont les suivantes :

  • Utiliser la stratégie de mot de passe existante

    Changement

    dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security
    changetype: modify
    add: nsimAssignments
    nsimAssignments: cn=driverset1,o=system
  • Utiliser une stratégie de mot de passe différente

    Utilisation

    dn: cn=DirXML-PasswordPolicy,cn=Password Policies,cn=Security 
    changetype: add

Dans un éditeur de texte, ouvrez le fichier sample-driverset.ldif et apportez les modifications suivantes :

  1. Faites pointer le DN de l'ensemble de pilote vers le nouvel ensemble.

  2. Remplacez la valeur d'attribut nsimAssignments par le DN du nouvel ensemble de pilotes.

  3. Changez l'attribut DirXML-PasswordPolicy pour qu'il pointe vers l'objet DirXML-PasswordPolicy existant ou vers une stratégie de mot de passe différente.