2.2 Feuille de calcul de planification du déploiement

Les informations de cette rubrique vous permettent de comprendre les détails d'une nouvelle implémentation d'Identity Manager.

Tableau 2-1 Feuille de calcul de planification

Activité de planification

Feuille de calcul

Décidez de votre type d'implémentation en fonction des cas d'utilisation et de la taille du déploiement.

Feuille de calcul de dimensionnement

Concevez votre architecture de déploiement. Répertoriez le nombre d'ordinateurs/de serveurs physiques et d'autres systèmes nécessaires pour prendre en charge votre environnement.

Feuille de calcul d'architecture

Vérifiez que votre système respecte la configuration système requise.

Feuille de calcul de la configuration système requise

Vérifiez les ports réseau pour déterminer si les ports par défaut entreront en conflit avec les ports en service.

Vérification des ports utilisés par les composants Identity Manager

2.2.1 Feuille de calcul de dimensionnement

Il est important d'estimer correctement la taille de votre déploiement, car les étapes à suivre et les éléments de conception varient en fonction de celle-ci. Passez en revue les considérations de dimensionnement et d'évolutivité de chaque composant afin de comprendre les exigences en matière de capacité.

Tableau 2-2 Feuille de calcul de dimensionnement

Caractéristique

Valeur

Nombre d'ordinateurs/de serveurs physiques

Nombre de pilotes s'exécutant sur le serveur Identity Manager primaire

 

Nombre de pilotes s'exécutant sur le serveur Identity Manager secondaire

 

Nombre de noeuds Identity Applications dans la grappe

 

Nombre de bases de données d'Identity Applications

 

Nombre d'instances SSPR à l'intérieur du pare-feu

 

Etc.

 

2.2.2 Feuille de calcul d'architecture

Une fois le déploiement dimensionné, sélectionnez le déploiement approprié et enregistrez le nombre d'ordinateurs/de serveurs physiques requis pour le prendre en charge.

Tableau 2-3 Feuille de calcul d'architecture

Cas d'utilisation du déploiement

 

 

 

 

Déploiement de basculement du serveur Identity Manager avec tous les pilotes

 

 

 

 

Nombre de pilotes en cours d'exécution

 

 

 

 

 

Déploiement haute disponibilité Identity Applications

 

 

 

 

 

2.2.3 Feuille de calcul de la configuration système requise

Pour plus d'informations sur le matériel recommandé ainsi que sur les systèmes d'exploitation et environnements virtuels pris en charge, reportez-vous au document System Requirements for Identity Manager 4.8 (Configuration système requise pour Identity Manager 4.8).

Pour obtenir des informations sur la configuration système requise pour une version spécifique, consultez les notes de version accompagnant la version sur le site Web de documentation d'Identity Manager. Étant donné qu'une implémentation Identity Manager peut varier en fonction des besoins de votre environnement informatique, contactez les services NetIQ Consulting ou l'un des partenaires NetIQ Identity Manager avant de finaliser l'architecture Identity Manager pour votre environnement.

2.2.4 Vérification des ports utilisés par les composants Identity Manager

Les composants Identity Manager utilisent différents ports pour assurer une bonne communication entre eux.

REMARQUE :si un port par défaut est déjà utilisé, assurez-vous de spécifier un autre port pour le composant Identity Manager.

Numéro de port

Composant

Utilisation du port

389

Coffre-fort d'identité

Utilisé pour les communications LDAP en texte clair avec des composants Identity Manager

465

Identity Reporting

Utilisé pour les communications avec le serveur de messagerie SMTP

524

Coffre-fort d'identité

Utilisé pour la communication NCP (NetWare Core Protocol)

636

Coffre-fort d'identité

Utilisé pour les communications LDAP TLS/SSL avec les composants Identity Manager

5432

Identity Applications

Utilisé pour les communications avec la base de données d'Identity Applications

7707

Identity Reporting

Utilisé par le pilote de passerelle système gérée pour communiquer avec le coffre-fort d'identité

8000

Chargeur distant

Utilisé par l'instance du pilote pour la communication TCP/IP

REMARQUE :chaque instance du chargeur distant ne doit être assignée qu'à un seul port.

8005

Identity Applications

Utilisé par Tomcat pour écouter les commandes d'arrêt

8009

Identity Applications

Utilisé par Tomcat pour communiquer avec un connecteur Web qui utilise le protocole AJP au lieu de HTTP

8028

Coffre-fort d'identité

Utilisé pour la communication HTTP en texte clair avec NCP

8030

Coffre-fort d'identité

Utilisé pour la communication HTTPS avec NCP

8080

Identity Applications

iManager

Utilisé par Tomcat pour la communication HTTP en texte clair

8090

Chargeur distant

Utilisé par le chargeur distant pour écouter les connexions TCP/IP à partir du module d'interface (shim) distant

REMARQUE :chaque instance du chargeur distant ne doit être assignée qu'à un seul port.

8109

Identity Applications

S'applique uniquement si vous utilisez la procédure d'installation intégrée

Utilisé par Tomcat pour communiquer avec un connecteur Web qui utilise le protocole AJP au lieu de HTTP

8180

Identity Applications

Utilisé pour les communications HTTP par le serveur d'applications Tomcat sur lequel est exécuté Identity Applications

8443

Identity Applications

iManager

Utilisé par Tomcat pour la communication HTTPS (SSL) ou pour le réacheminement des requêtes de communication SSL

8543

Identity Applications

N'écoute pas (option par défaut)

Utilisé par Tomcat pour rediriger les requêtes qui nécessitent un transport SSL lorsque vous n'utilisez pas le protocole TLS/SSL

9009

iManager

Utilisé par Tomcat pour MOD_JK

5432

Identity Reporting

Utilisé pour la base de données PostgreSQL de Sentinel

45654

Application utilisateur

Utilisé par le serveur sur lequel la base de données d'Identity Applications est installée pour écouter les communications, lors de l'exécution de Tomcat au sein d'un groupe de grappes