この例では、ホストネットワークモードを使用して、すべてのIdentity Managerコンテナが単一のDockerホスト上に展開されます。
ホスト名が以下に示されるように、FQDN形式であることを確認します。
<IP of the host> <FQDN> <short_name>
例:
172.120.0.1 identitymanager.example.com identitymanager
コンテナを展開する前に、サイレントプロパティファイルを生成する必要があります。サイレントプロパティファイルの生成に関する詳細については、サイレントプロパティファイルの作成を参照してください。
コンテナは次の順序で展開される必要があります。
サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_identityengine.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=engine-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityengine:idm-4.8.0
コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。
tail -f /data/idm/log/idmconfigure.log
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it engine-container bash
メモ:ndstraceやndsrepairなどのアイデンティティボールトユーティリティを実行するには、ndsと呼ばれるルート以外のユーザとしてコンテナにログインします。ルートユーザとしてログインしている場合にはこれらのユーティリティは実行できません。ndsユーザとしてコンテナにログインするには、docker exec -it engine-container sudo ndsコマンドを実行します。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_remoteloader.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=rl-container -v /data:/config remoteloader:idm-4.8.0
これにより、64ビットバージョンおよび32ビットバージョンのリモートローダが展開されます。ドライバファイルはコンテナの/opt/novell/eDirectory/lib/dirxml/classes/ディレクトリにあります。
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it rl-container bash
リモートローダを設定します。詳細については、『NetIQ Identity Manager Driver Administration Guide』の「Configuring the Remote Loader and Drivers」を参照してください。
設定ファイルが共有ボリュームで利用できることを確認します。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_fanoutagent.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=foa-container -v /data:/config fanoutagent:idm-4.8.0
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it foa-container bash
ファンアウトエージェントを設定します。詳細については、『NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide』の「Configuring the Fanout Agent」を参照してください。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_iManager320.tar
環境に合わせて必要な設定で.envファイルを作成します。たとえば、iManager.envは、/dataディレクトリで作成されます。
# Certificate Public Key Algorithm # Allowed Values: RSA, ECDSA256, ECDSA384 CERTIFICATE_ALGORITHM=RSA # Cipher Suite # Allowed Values: # For RSA - NONE, LOW, MEDIUM HIGH # For ECDSA256 - SUITEB128ONLY # For ECDSA384 - SUITEB128, SUITEB192 CIPHER_SUITE=NONE # Tomcat Server HTTP Port TOMCAT_HTTP_PORT=8080 # Tomcat Server SSL Port TOMCAT_SSL_PORT=8743 # iManager Authorized User (admin_name.container_name.tree_name) AUTHORIZED_USER=
共有ボリューム/dataの下にサブディレクトリ、たとえば、iManagerを作成します。
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=iman-container -v /data:/config -v /data/iManager.env:/etc/opt/novell/iManager/conf/iManager.env imanager:3.2.0
Identity Managerプラグインをインストールするには、次の手順を実行します。
iManagerにログインします。
https://identitymanager.example.com:8743/nps/
設定をクリックします。
Plug-in Installation (プラグインのインストール)をクリックし、次にAvailable NetIQ Plug-in Modules (利用できるNetIQプラグインモジュール)をクリックします。
NetIQ Plug-in Modules (NetIQプラグインモジュール)リストからすべてのプラグインを選択し、インストールをクリックします。
プラグインをオフラインで取得するには、次の手順を実行します。
NetIQダウンロードWebサイトからIdentity_Manager_4.8_Linux.isoをダウンロードします。
ダウンロード済みの.isoをマウントします。
マウントされている場所から、/iManager/pluginsディレクトリに移動し、必要なプラグインを取得します。
または、iManagerプラグインWebサイトからプラグインをインストールできます。
iManagerコンテナを再起動します。
docker restart iman-container
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it iman-container bash
iManagerコンテナの展開に関する詳細については、『NetIQ iManagerインストールガイド』の「Deploying iManager Using Docker Container」を参照してください。
サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。
SSO_SERVER_SSL_PORTプロパティが固有のポートに設定されていることを確認します。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_osp.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=osp-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties osp:idm-4.8.0
コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。
tail -f /data/osp/log/idmconfigure.log
次のコマンドを使用してコンテナを停止します。
docker stop osp-container
次のコマンドを実行して、server.xmlファイルのTomcatシャットダウンポートを変更します。次の例では、ポート8005が18005に変更されます。
sed -i "s~8005~18005~g" /data/osp/tomcat/conf/server.xml
次のコマンドを使用してコンテナを起動します。
docker start osp-container
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it osp-container bash
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_postgres.tar.gz
共有ボリューム/dataの下にサブディレクトリ、たとえば、postgresを作成します。
mkdir postgres
次のサンプルコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=<password> -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine
次に例を示します。
docker run -d --network=host --name=postgresql-container -e POSTGRES_PASSWORD=novell -v /data/postgres:/var/lib/postgresql/data postgres:9.6.12-alpine
Identity Applications用のidmdaminユーザを作成します。
docker exec -it postgresql-container psql -U postgres -c "CREATE USER idmadmin WITH ENCRYPTED PASSWORD '<password>'"
Identity Applications、ワークフロー、およびIdentity Reportingのデータベースを作成します。
docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmuserappdb"
docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE igaworkflowdb"
docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmrptdb"
メモ:これらのデータベースは、Identity ApplicationsおよびIdentity Reportingコンテナの設定中に使用されます。
idmadminユーザにデータベースに関するすべての権限を付与します。
docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE idmuserappdb TO idmadmin"
docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE igaworkflowdb TO idmadmin"
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it postgresql-container bash
サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。
UA_SERVER_SSL_PORTプロパティが固有のポートに設定されていることを確認します。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_identityapplication.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=idapps-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityapplication:idm-4.8.0
コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。
tail -f /data/userapp/log/idmconfigure.log
次のコマンドを使用してコンテナを停止します。
docker stop idapps-container
次のコマンドを実行して、server.xmlファイルのTomcatシャットダウンポートを変更します。次の例では、ポート8005が28005に変更されます。
sed -i "s~8005~28005~g" /data/userapp/tomcat/conf/server.xml
次のコマンドで、Dockerコンテナを起動します。
docker start idapps-container
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it idapps-container bash
メモ:設定更新ユーティリティの設定を変更するには、Identity Applicationsコンテナの/opt/netiq/idm/apps/configupdate/ディレクトリからconfigupdate.shを起動します。設定更新ユーティリティはコンソールモードでのみ起動できます。
サイレントプロパティファイルを生成します。サイレントプロパティファイルの生成中にIdentity Applicationsを選択します。詳細については、サイレントプロパティファイルの作成を参照してください。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_formrenderer.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=fr-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties formrenderer:idm-4.8.0
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it fr-container bash
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_activemq.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=amq-container -v /data:/config --env-file /data/silent.properties activemq:idm-4.8.0
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it amq-container bash
ActiveMQを設定します。詳細については、『NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide』の「Setting Up ActiveMQ Startup Service」を参照してください。
サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。
TOMCAT_HTTPS_PORTプロパティが固有のポートに設定されていることを確認します。
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_identityreporting.tar.gz
次のコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=rpt-container -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityreporting:idm-4.8.0
コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。
tail -f /data/reporting/log/idmconfigure.log
次のコマンドを使用してコンテナを停止します。
docker stop rpt-container
次のコマンドを実行して、server.xmlファイルのTomcatシャットダウンポートを変更します。次の例では、ポート8005が38005に変更されます。
sed -i "s~8005~38005~g" /data/reporting/tomcat/conf/server.xml
(状況によって実行) 認証局としてアイデンティティボールトを使用している場合にのみ適用されます。
-Dcom.sun.net.ssl.checkRevocation=falseパラメータをsetenv.shファイルのexport CATALINA_OPTSエントリに追加します。この例では、setenv.shファイルは/data/reporting/tomcat/bin/ディレクトリにあります。
次のコマンドで、Dockerコンテナを起動します。
docker start rpt-container
コンテナにログインするには、次のコマンドを実行します。
docker exec -it <container> <command>
次に例を示します。
docker exec -it rpt-container bash
以下のタスクを実行して、SSPRコンテナを展開します。
SSPRのサイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。
共有ボリューム/dataの下にサブディレクトリ、たとえば、ssprを作成します。
mkdir sspr
Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。
次のコマンドを実行して、イメージをロードします。
docker load --input IDM_48_sspr.tar.gz
次のサンプルコマンドを使用してコンテナを展開します。
docker run -d --network=host --name=sspr-container -v /data/sspr:/config sspr/sspr-webapp:latest
DockerホストからSSPRコンテナにsilent.propertiesファイルをコピーするには、Dockerホストから次のコマンドを実行します。
docker cp /data/silent.properties sspr-container:/tmp
サイレントプロパティファイルをSSPRコンテナにロードします。
docker exec -it sspr-container /app/command.sh ImportPropertyConfig /tmp/silent.properties
メモ:SSPRConfiguration.xmlが、SSPRコンテナの/configディレクトリに作成されているかどうかを確認し、ファイルの内容を確認します。
OAuth証明書をSSPRにインポートします。
Dockerホストから、/data/sspr/ディレクトリにあるSSPRConfiguration.xmlファイルを編集し、configIsEditableフラグの値をtrueに設定して、変更内容を保存します。
ブラウザを起動し、https://identitymanager.example.com:8443/sspr URLを入力します。
管理者資格情報、たとえば、uaadminを使用してログインします。
右上隅のユーザ、たとえば、uaadminをクリックし、Configuration Editor (環境設定エディタ)をクリックします。
設定パスワードを指定し、Sign In (サインイン)をクリックします。
設定 > Single Sign On (SSO) Client (シングルサインオン(SSO)クライアント) > OAuthの順にクリックして、すべてのURLがHTTPSプロトコルと正しいポートを使用していることを確認します。
OAuth Server Certificate (OAuthサーバ証明書)の下で、Import From Server (サーバからインポート)をクリックして、新しい証明書をインポートし、OKをクリックします。
右上隅のをクリックして、証明書を保存します。
変更を確認し、OKをクリックします。
SSPRアプリケーションが再起動した後で、SSPRConfiguration.xmlファイルを編集し、configIsEditableフラグの値をfalseに設定して、変更内容を保存します。