8.5 単一サーバ上へのコンテナの展開

この例では、ホストネットワークモードを使用して、すべてのIdentity Managerコンテナが単一のDockerホスト上に展開されます。

8.5.1 前提条件

  • ホスト名が以下に示されるように、FQDN形式であることを確認します。

    <IP of the host> <FQDN> <short_name>

    例:

    172.120.0.1     identitymanager.example.com      identitymanager
    
  • コンテナを展開する前に、サイレントプロパティファイルを生成する必要があります。サイレントプロパティファイルの生成に関する詳細については、サイレントプロパティファイルの作成を参照してください。

コンテナは次の順序で展開される必要があります。

8.5.2 Identity Managerエンジンコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_identityengine.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=engine-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityengine:idm-4.8.0

  5. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/idm/log/idmconfigure.log

  6. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it engine-container bash

メモ:ndstracendsrepairなどのアイデンティティボールトユーティリティを実行するには、ndsと呼ばれるルート以外のユーザとしてコンテナにログインします。ルートユーザとしてログインしている場合にはこれらのユーティリティは実行できません。ndsユーザとしてコンテナにログインするには、docker exec -it engine-container sudo ndsコマンドを実行します。

8.5.3 リモートローダコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_remoteloader.tar.gz

  3. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=rl-container -v /data:/config remoteloader:idm-4.8.0

    これにより、64ビットバージョンおよび32ビットバージョンのリモートローダが展開されます。ドライバファイルはコンテナの/opt/novell/eDirectory/lib/dirxml/classes/ディレクトリにあります。

  4. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it rl-container bash

  5. リモートローダを設定します。詳細については、『NetIQ Identity Manager Driver Administration Guide』の「Configuring the Remote Loader and Drivers」を参照してください。

  6. 設定ファイルが共有ボリュームで利用できることを確認します。

8.5.4 ファンアウトエージェントコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_fanoutagent.tar.gz

  3. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=foa-container -v /data:/config fanoutagent:idm-4.8.0

  4. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it foa-container bash

  5. ファンアウトエージェントを設定します。詳細については、『NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide』の「Configuring the Fanout Agent」を参照してください。

8.5.5 iManagerコンテナのデプロイ

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_iManager320.tar

  3. 環境に合わせて必要な設定で.envファイルを作成します。たとえば、iManager.envは、/dataディレクトリで作成されます。

    # Certificate Public Key Algorithm
    # Allowed Values: RSA, ECDSA256, ECDSA384
    CERTIFICATE_ALGORITHM=RSA
    # Cipher Suite
    # Allowed Values:
    # For RSA - NONE, LOW, MEDIUM HIGH
    # For ECDSA256 - SUITEB128ONLY
    # For ECDSA384 - SUITEB128, SUITEB192
    CIPHER_SUITE=NONE
    # Tomcat Server HTTP Port
    TOMCAT_HTTP_PORT=8080
    # Tomcat Server SSL Port
    TOMCAT_SSL_PORT=8743
    # iManager Authorized User (admin_name.container_name.tree_name)
    AUTHORIZED_USER=
  4. 共有ボリューム/dataの下にサブディレクトリ、たとえば、iManagerを作成します。

  5. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=iman-container -v /data:/config -v /data/iManager.env:/etc/opt/novell/iManager/conf/iManager.env imanager:3.2.0

  6. Identity Managerプラグインをインストールするには、次の手順を実行します。

    1. iManagerにログインします。

      https://identitymanager.example.com:8743/nps/

    2. 設定をクリックします。

    3. Plug-in Installation (プラグインのインストール)をクリックし、次にAvailable NetIQ Plug-in Modules (利用できるNetIQプラグインモジュール)をクリックします。

    4. NetIQ Plug-in Modules (NetIQプラグインモジュール)リストからすべてのプラグインを選択し、インストールをクリックします。

    プラグインをオフラインで取得するには、次の手順を実行します。

    1. NetIQダウンロードWebサイトからIdentity_Manager_4.8_Linux.isoをダウンロードします。

    2. ダウンロード済みの.isoをマウントします。

    3. マウントされている場所から、/iManager/pluginsディレクトリに移動し、必要なプラグインを取得します。

    または、iManagerプラグインWebサイトからプラグインをインストールできます。

  7. iManagerコンテナを再起動します。

    docker restart iman-container

  8. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it iman-container bash

iManagerコンテナの展開に関する詳細については、『NetIQ iManagerインストールガイド』の「Deploying iManager Using Docker Container」を参照してください。

8.5.6 OSPコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. SSO_SERVER_SSL_PORTプロパティが固有のポートに設定されていることを確認します。

  3. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  4. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_osp.tar.gz

  5. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=osp-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties osp:idm-4.8.0

  6. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/osp/log/idmconfigure.log

  7. 次のコマンドを使用してコンテナを停止します。

    docker stop osp-container

  8. 次のコマンドを実行して、server.xmlファイルのTomcatシャットダウンポートを変更します。次の例では、ポート8005が18005に変更されます。

    sed -i "s~8005~18005~g" /data/osp/tomcat/conf/server.xml

  9. 次のコマンドを使用してコンテナを起動します。

    docker start osp-container

  10. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it osp-container bash

8.5.7 PostgreSQLコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_postgres.tar.gz

  3. 共有ボリューム/dataの下にサブディレクトリ、たとえば、postgresを作成します。

    mkdir postgres

  4. 次のサンプルコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=<password> -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine

    次に例を示します。

    docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=novell -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine

  5. Identity Applications用のidmdaminユーザを作成します。

    docker exec -it postgresql-container psql -U postgres -c "CREATE USER idmadmin WITH ENCRYPTED PASSWORD '<password>'"

  6. Identity Applications、ワークフロー、およびIdentity Reportingのデータベースを作成します。

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmuserappdb"

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE igaworkflowdb"

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmrptdb"

    メモ:これらのデータベースは、Identity ApplicationsおよびIdentity Reportingコンテナの設定中に使用されます。

  7. idmadminユーザにデータベースに関するすべての権限を付与します。

    docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE idmuserappdb TO idmadmin"

    docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE igaworkflowdb TO idmadmin"

  8. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it postgresql-container bash

8.5.8 Identity Applicationsコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. UA_SERVER_SSL_PORTプロパティが固有のポートに設定されていることを確認します。

  3. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  4. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_identityapplication.tar.gz

  5. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=idapps-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityapplication:idm-4.8.0

  6. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/userapp/log/idmconfigure.log

  7. 次のコマンドを使用してコンテナを停止します。

    docker stop idapps-container

  8. 次のコマンドを実行して、server.xmlファイルのTomcatシャットダウンポートを変更します。次の例では、ポート8005が28005に変更されます。

    sed -i "s~8005~28005~g" /data/userapp/tomcat/conf/server.xml

  9. 次のコマンドで、Dockerコンテナを起動します。

    docker start idapps-container

  10. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it idapps-container bash

メモ:設定更新ユーティリティの設定を変更するには、Identity Applicationsコンテナの/opt/netiq/idm/apps/configupdate/ディレクトリからconfigupdate.shを起動します。設定更新ユーティリティはコンソールモードでのみ起動できます。

8.5.9 フォームレンダラコンテナの展開

  1. サイレントプロパティファイルを生成します。サイレントプロパティファイルの生成中にIdentity Applicationsを選択します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_formrenderer.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=fr-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties formrenderer:idm-4.8.0

  5. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it fr-container bash

8.5.10 ActiveMQコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_activemq.tar.gz

  3. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=amq-container -v /data:/config --env-file /data/silent.properties activemq:idm-4.8.0

  4. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it amq-container bash

  5. ActiveMQを設定します。詳細については、『NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide』の「Setting Up ActiveMQ Startup Service」を参照してください。

8.5.11 Identity Reportingコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. TOMCAT_HTTPS_PORTプロパティが固有のポートに設定されていることを確認します。

  3. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  4. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_identityreporting.tar.gz

  5. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=rpt-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityreporting:idm-4.8.0

  6. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/reporting/log/idmconfigure.log

  7. 次のコマンドを使用してコンテナを停止します。

    docker stop rpt-container

  8. 次のコマンドを実行して、server.xmlファイルのTomcatシャットダウンポートを変更します。次の例では、ポート8005が38005に変更されます。

    sed -i "s~8005~38005~g" /data/reporting/tomcat/conf/server.xml

  9. (状況によって実行) 認証局としてアイデンティティボールトを使用している場合にのみ適用されます。

    -Dcom.sun.net.ssl.checkRevocation=falseパラメータをsetenv.shファイルのexport CATALINA_OPTSエントリに追加します。この例では、setenv.shファイルは/data/reporting/tomcat/bin/ディレクトリにあります。

  10. 次のコマンドで、Dockerコンテナを起動します。

    docker start rpt-container

  11. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it rpt-container bash

8.5.12 SSPRコンテナの展開

以下のタスクを実行して、SSPRコンテナを展開します。

  1. SSPRのサイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. 共有ボリューム/dataの下にサブディレクトリ、たとえば、ssprを作成します。

    mkdir sspr

  3. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  4. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_sspr.tar.gz

  5. 次のサンプルコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=sspr-container -v /data/sspr:/config sspr/sspr-webapp:latest

  6. DockerホストからSSPRコンテナにsilent.propertiesファイルをコピーするには、Dockerホストから次のコマンドを実行します。

    docker cp /data/silent.properties sspr-container:/tmp

  7. サイレントプロパティファイルをSSPRコンテナにロードします。

    docker exec -it sspr-container /app/command.sh ImportPropertyConfig /tmp/silent.properties

    メモ:SSPRConfiguration.xmlが、SSPRコンテナの/configディレクトリに作成されているかどうかを確認し、ファイルの内容を確認します。

  8. OAuth証明書をSSPRにインポートします。

    1. Dockerホストから、/data/sspr/ディレクトリにあるSSPRConfiguration.xmlファイルを編集し、configIsEditableフラグの値をtrueに設定して、変更内容を保存します。

    2. ブラウザを起動し、https://identitymanager.example.com:8443/sspr URLを入力します。

    3. 管理者資格情報、たとえば、uaadminを使用してログインします。

    4. 右上隅のユーザ、たとえば、uaadminをクリックし、Configuration Editor (環境設定エディタ)をクリックします。

    5. 設定パスワードを指定し、Sign In (サインイン)をクリックします。

    6. 設定 > Single Sign On (SSO) Client (シングルサインオン(SSO)クライアント) > OAuthの順にクリックして、すべてのURLがHTTPSプロトコルと正しいポートを使用していることを確認します。

    7. OAuth Server Certificate (OAuthサーバ証明書)の下で、Import From Server (サーバからインポート)をクリックして、新しい証明書をインポートし、OKをクリックします。

    8. 右上隅のをクリックして、証明書を保存します。

    9. 変更を確認し、OKをクリックします。

    10. SSPRアプリケーションが再起動した後で、SSPRConfiguration.xmlファイルを編集し、configIsEditableフラグの値をfalseに設定して、変更内容を保存します。