8.6 分散サーバ上へのコンテナの展開

NetIQでは、Identity Managerエンジンコンテナにはホストネットワークモードを使用し、他のすべてのIdentity Managerコンテナにはオーバーレイネットワークを使用することをお勧めします。このガイドの例では、DockerホストAにIdentity Managerコンテナを展開し、DockerホストBに他のIdentity Managerコンテナを展開します。

オーバーレイネットワークを設定するには、次の手順を実行します。

  1. DockerホストAで、次のコマンドを実行します。

    docker run -d -p <host port>:8500 -h consul --name <container name> progrium/consul -server -bootstrap

    例:

    docker run -d -p 8500:8500 -h consul --name consul progrium/consul -server -bootstrap

  2. DockerホストBで、/etc/sysconfig/ディレクトリにあるdockerファイルを編集して、次の行を追加します。

    DOCKER_OPTS="-H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock --cluster-advertise <Master Server Network Interface>:2375 --cluster-store consul://<Docker Host A IP Address>:<Docker Host A Port>"

    例:

    DOCKER_OPTS="-H tcp://0.0.0.0:2375 -H unix:///var/run/docker.sock --cluster-advertise eth0:2375 --cluster-store consul://172.120.0.1:8500"

  3. DockerホストBで、Dockerサービスを再起動します。

    systemctl restart docker

  4. DockerホストBで、次のコマンドを実行して、DockerホストBがクラスタに追加されるかどうかを確認します。

    docker info

    サンプル出力は次のとおりです。

    Cluster store: consul://<Docker HOST A IP Address>:8500

    Cluster advertise: <Docker HOST B IP Address>:2375

  5. DockerホストBにオーバーレイネットワークを作成します。

    docker network create -d overlay --subnet=<subnet in CID format that represents a network segment> --gateway=<ipv4 gateway> <name of the overlay network>

    例:

    docker network create -d overlay --subnet=192.168.0.0/24 --gateway=192.168.0.1 idmoverlaynetwork

  6. 次のコマンドを実行して、オーバーレイネットワークが作成されているかどうかを確認します。

    docker network ls

8.6.1 前提条件

  • Docker展開におけるすべてのDockerホストの/etc/hostsファイルは、そのホスト上で実行されているすべてのコンテナの詳細で更新される必要があります。すべてのコンテナのホスト名が完全修飾ドメイン名(FQDN)形式のみであることを確認してください。

    ホストファイルのエントリは、すべてのコンポーネントについて次の形式に従うことができます。

    <IP of the container> <FQDN> <short_name>

    このガイドで使用されるサンプル展開では、/etc/hostsファイルに次のエントリを追加します。

    172.120.0.1     identityengine.example.com       identityengine
    192.168.0.2     remoteloader.example.com         remoteloader
    192.168.0.3     fanoutagent.example.com          fanoutagent
    192.168.0.4     imanager.example.com             imanager
    192.168.0.5     osp.example.com                  osp
    192.168.0.6     postgresql.example.com           postgresql
    192.168.0.7     identityapps.example.com         identityapps
    192.168.0.8     formrenderer.example.com         formrenderer
    192.168.0.9     activemq.example.com             activemq
    192.168.0.10    identityreporting.example.com    identityreporting   
    192.168.0.11    sspr.example.com                 sspr
  • コンテナが起動されるたびに使用できるように、サードパーティのjarファイルがボリュームマウントされていることを確認します。たとえば、ojdbc.jarがコンテナの/opt/netiq/idm/apps/tomcat/libディレクトリに存在する場合は、次のようなサンプルコマンドを使用してjarファイルをボリュームマウントする必要があります。

    -v /host/ojdbc.jar:/opt/netiq/idm/apps/tomcat/lib/ojdbc.jar

  • コンテナを展開する前に、サイレントプロパティファイルを生成する必要があります。サイレントプロパティファイルの生成に関する詳細については、サイレントプロパティファイルの作成を参照してください。

8.6.2 コンテナがアクセスするポートの公開

前提条件として、コンテナに使用するポートを知っておく必要があります。必要なポートを公開し、コンテナポートをDockerホスト上のポートにマップする必要があります。次のテーブルでは、このガイドで提供される例に基づいてDockerホスト上で公開する必要があるポートに関する情報を提供します。

コンテナ

展開例に従って想定されるデフォルトのポート

リモートローダ

8090

ファンアウトエージェント

対象外。

iManager

8743

OSP

8543

識別情報アプリケーション

18543

Identity Reporting

28543

フォームレンダラ

8600

ActiveMQ

  • 8161

  • 61616

PostgreSQL

5432

SSPR

8443

メモ:SSPRコンテナは8443ポートでのみ実行します。

ただし、環境に基づいてポートをカスタマイズできます。ポートの公開時には、次の考慮事項が適用されます。

  • 必ず使用していないポートを公開してください。

  • コンテナポートはDockerホスト上の同じポートにマップされる必要があります。たとえば、コンテナ上の8543ポートはDockerホスト上の8543ポートにマップされる必要があります。

コンテナは次の順序で展開される必要があります。

8.6.3 Identity Managerエンジンコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_identityengine.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --network=host --name=engine-container -v /etc/hosts:/etc/hosts -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityengine:idm-4.8.0

  5. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/idm/log/idmconfigure.log

  6. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it engine-container bash

メモ:ndstracendsrepairなどのアイデンティティボールトユーティリティを実行するには、ndsと呼ばれるルート以外のユーザとしてコンテナにログインします。ルートユーザとしてログインしている場合にはこれらのユーティリティは実行できません。ndsユーザとしてコンテナにログインするには、docker exec -it engine-container sudo ndsコマンドを実行します。

8.6.4 リモートローダコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_remoteloader.tar.gz

  3. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.2 --network=idmoverlaynetwork --hostname=remoteloader.example.com -p 8090:8090 --name=rl-container -v /etc/hosts:/etc/hosts -v /data:/config remoteloader:idm-4.8.0

    これにより、64ビットバージョンおよび32ビットバージョンのリモートローダが展開されます。ドライバファイルはコンテナの/opt/novell/eDirectory/lib/dirxml/classes/ディレクトリにあります。

  4. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it rl-container bash

  5. リモートローダを設定します。詳細については、『NetIQ Identity Manager Driver Administration Guide』の「Configuring the Remote Loader and Drivers」を参照してください。

8.6.5 ファンアウトエージェントコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_fanoutagent.tar.gz

  3. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.3 --network=idmoverlaynetwork --hostname=fanoutagent.example.com --name=foa-container -v /etc/hosts:/etc/hosts -v /data:/config fanoutagent:idm-4.8.0

  4. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it foa-container bash

  5. ファンアウトエージェントを設定します。詳細については、『NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide』の「Configuring the Fanout Agent」を参照してください。

8.6.6 iManagerコンテナのデプロイ

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_iManager320.tar

  3. 環境に合わせて必要な設定で.envファイルを作成します。たとえば、iManager.envは、/dataディレクトリで作成されます。

    # Certificate Public Key Algorithm
    # Allowed Values: RSA, ECDSA256, ECDSA384
    CERTIFICATE_ALGORITHM=RSA
    # Cipher Suite
    # Allowed Values:
    # For RSA - NONE, LOW, MEDIUM HIGH
    # For ECDSA256 - SUITEB128ONLY
    # For ECDSA384 - SUITEB128, SUITEB192
    CIPHER_SUITE=NONE
    # Tomcat Server HTTP Port
    TOMCAT_HTTP_PORT=8080
    # Tomcat Server SSL Port
    TOMCAT_SSL_PORT=8743
    # iManager Authorized User (admin_name.container_name.tree_name)
    AUTHORIZED_USER=
  4. 共有ボリューム/dataの下にサブディレクトリ、たとえば、iManagerを作成します。

  5. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.4 --name=iman-container --network=idmoverlaynetwork --hostname=imanager.example.com -v /etc/hosts:/etc/hosts -v /data:/config -v /data/iManager.env:/etc/opt/novell/iManager/conf/iManager.env -p 8743:8743 imanager:3.2.0

  6. Identity Managerプラグインをインストールするには、次の手順を実行します。

    1. iManagerにログインします。

      https://imanager.example.com:8743/nps/

    2. 設定をクリックします。

    3. Plug-in Installation (プラグインのインストール)をクリックし、次にAvailable NetIQ Plug-in Modules (利用できるNetIQプラグインモジュール)をクリックします。

    4. NetIQ Plug-in Modules (NetIQプラグインモジュール)リストからすべてのプラグインを選択し、インストールをクリックします。

    プラグインをオフラインで取得するには、次の手順を実行します。

    1. NetIQダウンロードWebサイトからIdentity_Manager_4.8_Linux.isoをダウンロードします。

    2. ダウンロード済みの.isoをマウントします。

    3. マウントされている場所から、/iManager/pluginsディレクトリに移動し、必要なプラグインを取得します。

    または、iManagerプラグインWebサイトからプラグインをインストールできます。

  7. iManagerコンテナを再起動します。

    docker restart iman-container

  8. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it iman-container bash

iManagerコンテナの展開に関する詳細については、『NetIQ iManagerインストールガイド』の「Deploying iManager Using Docker Container」を参照してください。

8.6.7 アイデンティティボールト認証局での証明書の生成

(状況によって実行) このセクションは、認証局としてアイデンティティボールトを使用している場合にのみ適用されます。

次のコンポーネントは、証明書を生成してから、展開する必要があります。次のコンポーネントの証明書を生成する前に、Identity ManagerエンジンおよびiManagerコンテナを展開していることを確認します。

OSPの証明書の生成

証明書を生成するには、次の手順を実行します。

  1. iManagerコンテナにログインします。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it iman-container bash

  2. Javaパスを設定していることを確認します。たとえば、次のコマンドを実行します。

    export PATH=<java installed location>/bin:$PATH

    次に例を示します。

    export PATH=/opt/netiq/common/jre/bin/:$PATH

    メモ:インストールされているJavaバージョンがAzul Zulu 1.80_222以降であることを確認します。

  3. PKCSキーストアを生成します。

    keytool -genkey -alias osp -keyalg RSA -storetype pkcs12 -keystore /config/tomcat-osp.ks -validity 3650 -keysize 2048 -dname "CN=osp.example.com" -keypass <password> -storepass <password>

  4. 証明書署名要求を生成します。

    keytool -certreq -v -alias osp -file /config/osp.csr -keypass <password> -keystore /config/tomcat-osp.ks -storepass <password>

  5. 自己署名証明書を生成します。

    1. DockerホストからiManagerを起動し、管理者としてログインします。

    2. Roles and Tasks (役割とタスク) > NetIQ Certificate Server > Issue Certificate (証明書の発行)に移動します。

    3. 手順3で作成した.csrファイルを参照します。たとえば、osp.csrというファイルを参照します。

    4. 次へをクリックします。

    5. キー使用を指定し、次へをクリックします。

    6. 証明書タイプとしてUnspecified (指定なし)を選択します。

    7. 次へをクリックします。

    8. 証明書の有効性を指定し、次へをクリックします。

    9. File in binary DER format (バイナリDER形式のファイル)ラジオボタンを選択します。

    10. 次へをクリックします。

    11. 完了をクリックします。

    12. 証明書をダウンロードし、ダウンロードされた証明書を/dataディレクトリにコピーします。

  6. .der形式でroot証明書をエクスポートします。

    1. DockerホストからiManagerを起動し、管理者としてログインします。

    2. Roles and Tasks (役割とタスク) > NetIQ Certificate Access (NetIQ証明書アクセス) > Server Certificates (サーバ証明書)の順に移動します。

    3. SSL CertificateDNS (SSL証明書DNS)チェックボックスをオンにして、エクスポートをクリックします。

    4. 証明書ドロップダウンリストで、組織のCAを選択します。

    5. エクスポート形式ドロップダウンリストで、DERを選択します。

    6. 次へをクリックします。

    7. 証明書をダウンロードし、ダウンロードされた証明書を/dataディレクトリにコピーします。

  7. 証明書を手順2で作成したPKCSキーストアにインポートします。

    keytool -import -trustcacerts -alias root -keystore /config/tomcat-osp.ks -file /config/cert.der -storepass <password> -noprompt

    keytool -import -alias osp -keystore /config/tomcat-osp.ks -file /config/osp.der -storepass <password> -noprompt

メモ:キーストアが展開用の入力として指定されたパスで使用可能であることを確認します。

Identity Applicationsの証明書の生成

証明書を生成するには、次の手順を実行します。

  1. iManagerコンテナにログインします。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it iman-container bash

  2. Javaパスを設定していることを確認します。たとえば、次のコマンドを実行します。

    export PATH=<java installed location>/bin:$PATH

    次に例を示します。

    export PATH=/opt/netiq/common/jre/bin/:$PATH

    メモ:インストールされているJavaバージョンがAzul Zulu 1.80_222以降であることを確認します。

  3. PKCSキーストアを生成します。

    keytool -genkey -alias ua -keyalg RSA -storetype pkcs12 -keystore /config/tomcat-ua.ks -validity 3650 -keysize 2048 -dname "CN=identityapps.example.com" -keypass <password> -storepass <password>

  4. 証明書署名要求を生成します。

    keytool -certreq -v -alias ua -file /config/ua.csr -keypass <password> -keystore /config/tomcat-ua.ks -storepass <password>

  5. 自己署名証明書を生成します。

    1. 管理者としてiManagerにログインします。

    2. Roles and Tasks (役割とタスク) > NetIQ Certificate Server > Issue Certificate (証明書の発行)に移動します。

    3. 手順3で作成した.csrファイルを参照します。たとえば、ua.csrというファイルを参照します。

    4. 次へをクリックします。

    5. キー使用を指定し、次へをクリックします。

    6. 証明書タイプとしてUnspecified (指定なし)を選択します。

    7. 次へをクリックします。

    8. 証明書の有効性を指定し、次へをクリックします。

    9. File in binary DER format (バイナリDER形式のファイル)ラジオボタンを選択します。

    10. 次へをクリックします。

    11. 完了をクリックします。

    12. 証明書をダウンロードし、ダウンロードされた証明書を/dataディレクトリにコピーします。

  6. .der形式でroot証明書をエクスポートします。

    1. 管理者としてiManagerにログインします。

    2. Roles and Task (役割とタスク) > NetIQ Certificate Access (NetIQ証明書アクセス) > Server Certificates (サーバ証明書)の順に移動します。

    3. SSL CertificateDNS (SSL証明書DNS)チェックボックスをオンにして、エクスポートをクリックします。

    4. 証明書ドロップダウンリストで、組織のCAを選択します。

    5. [エクスポート形式]ドロップダウンリストで、DERを選択します。

    6. 次へをクリックします。

    7. 証明書をダウンロードし、ダウンロードされた証明書を/dataディレクトリにコピーします。

  7. 証明書を手順2のPKCSキーストアにインポートします。

    keytool -import -trustcacerts -alias root -keystore /config/tomcat-ua.ks -file /config/cert.der -storepass <password> -noprompt

    keytool -import -alias ua -keystore /config/tomcat-ua.ks -file /config/ua.der -storepass <password> -noprompt

メモ:証明書が展開用の入力として指定されたパスで利用可能であることを確認します。

Identity Reportingの証明書の生成

証明書を生成するには、次の手順を実行します。

  1. iManagerコンテナにログインします。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it iman-container bash

  2. Javaパスを設定していることを確認します。たとえば、次のコマンドを実行します。

    export PATH=<java installed location>/bin:$PATH

    次に例を示します。

    export PATH=/opt/netiq/common/jre/bin/:$PATH

    メモ:インストールされているJavaバージョンがAzul Zulu 1.80_222以降であることを確認します。

  3. PKCSキーストアを生成します。

    keytool -genkey -alias rpt -keyalg RSA -storetype pkcs12 -keystore /config/tomcat-rpt.ks -validity 3650 -keysize 2048 -dname "CN=identityreporting.example.com" -keypass <password> -storepass <password>

  4. 証明書署名要求を生成します。

    keytool -certreq -v -alias rpt -file /config/rpt.csr -keypass <password> -keystore /config/tomcat-rpt.ks -storepass <password>

  5. 自己署名証明書を生成します。

    1. 管理者としてiManagerにログインします。

    2. Roles and Tasks (役割とタスク) > NetIQ Certificate Server > Issue Certificate (証明書の発行)に移動します。

    3. 手順3で作成した.csrファイルを参照します。たとえば、rpt.csrというファイルを参照します。

    4. 次へをクリックします。

    5. キー使用を指定し、次へをクリックします。

    6. 証明書タイプとしてUnspecified (指定なし)を選択します。

    7. 次へをクリックします。

    8. 証明書の有効性を指定し、次へをクリックします。

    9. File in binary DER format (バイナリDER形式のファイル)ラジオボタンを選択します。

    10. 次へをクリックします。

    11. 完了をクリックします。

    12. 証明書をダウンロードし、ダウンロードされた証明書を/dataディレクトリにコピーします。

  6. .der形式でroot証明書をエクスポートします。

    1. 管理者としてiManagerにログインします。

    2. Roles and Task (役割とタスク) > NetIQ Certificate Access (NetIQ証明書アクセス) > Server Certificates (サーバ証明書)の順に移動します。

    3. SSL CertificateDNS (SSL証明書DNS)チェックボックスをオンにして、エクスポートをクリックします。

    4. 証明書ドロップダウンリストで、組織のCAを選択します。

    5. [エクスポート形式]ドロップダウンリストで、DERを選択します。

    6. 次へをクリックします。

    7. 証明書をダウンロードし、ダウンロードされた証明書を/dataディレクトリにコピーします。

  7. 証明書を手順2で作成したPKCSキーストアにインポートします。

    keytool -import -trustcacerts -alias root -keystore /config/tomcat-rpt.ks -file /config/cert.der -storepass <password> -noprompt

    keytool -import -alias rpt -keystore /config/tomcat-rpt.ks -file /config/rpt.der -storepass <password> -noprompt

メモ:証明書が展開用の入力として指定されたパスで利用可能であることを確認します。

8.6.8 OSPコンテナの展開

メモ:OSPコンテナを展開する前に、必要な証明書を生成してください。詳細については、OSPの証明書の生成を参照してください。

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_osp.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.5 --network=idmoverlaynetwork --hostname=osp.example.com -p 8543:8543 --name=osp-container -v /etc/hosts:/etc/hosts -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties osp:idm-4.8.0

  5. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/osp/log/idmconfigure.log

  6. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it osp-container bash

8.6.9 PostgreSQLコンテナの展開

  1. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  2. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_postgres.tar.gz

  3. 共有ボリューム/dataの下にサブディレクトリ、たとえば、postgresを作成します。

    mkdir postgres

  4. 次のサンプルコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.6 --network=idmoverlaynetwork --hostname=postgresql.example.com --name=postgresql-container -p 5432:5432 -e POSTGRES_PASSWORD=<password> -v /data/postgres:/var/lib/postgresql/data -v /etc/hosts:/etc/hosts -v /data:/config postgres:9.6.12-alpine

    次に例を示します。

    docker run -d --ip=192.168.0.6 --network=idmoverlaynetwork --hostname=postgresql.example.com --name=postgresql-container -p 5432:5432 -e POSTGRES_PASSWORD=novell -v /data/postgres:/var/lib/postgresql/data -v /etc/hosts:/etc/hosts -v /data:/config postgres:9.6.12-alpine

  5. Identity Applications用のidmdaminユーザを作成します。

    docker exec -it postgresql-container psql -U postgres -c "CREATE USER idmadmin WITH ENCRYPTED PASSWORD '<password>'"

  6. Identity Applications、ワークフロー、およびIdentity Reportingのデータベースを作成します。

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmuserappdb"

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE igaworkflowdb"

    docker exec -it postgresql-container psql -U postgres -c "CREATE DATABASE idmrptdb"

    メモ:これらのデータベースは、Identity ApplicationsおよびIdentity Reportingコンテナの設定中に使用されます。

  7. idmadminユーザにデータベースに関するすべての権限を付与します。

    docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE idmuserappdb TO idmadmin"

    docker exec -it postgresql-container psql -U postgres -c "GRANT ALL PRIVILEGES ON DATABASE igaworkflowdb TO idmadmin"

  8. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it postgresql-container bash

8.6.10 Identity Applicationsコンテナの展開

メモ:Identity Applicationsコンテナを展開する前に、必要な証明書を生成してください。詳細については、Identity Applicationsの証明書の生成を参照してください。

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

    メモ:アプリケーションサーバポートの値として、公開されているポート18543を指定します。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_identityapplication.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.7 --network=idmoverlaynetwork --hostname=identityapps.example.com -p 18543:18543 --name=idapps-container -v /etc/hosts:/etc/hosts -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityapplication:idm-4.8.0

  5. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/userapp/log/idmconfigure.log

  6. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it idapps-container bash

  7. 次のコマンドを実行します。

    メモ:この手順を実行する前に、コンテナが正常に展開されていることを確認します。

    /opt/netiq/common/jre/bin/keytool -importkeystore -srckeystore /config/tomcat-osp.ks -srcstorepass <password> -destkeystore /opt/netiq/idm/apps/tomcat/conf/idm.jks -deststorepass <password>

  8. rootエイリアスのエントリを上書きするには、yesと入力します。

  9. Identity Applicationsコンテナを再起動します。

    docker restart idapps-container

メモ:設定更新ユーティリティの設定を変更するには、Identity Applicationsコンテナの/opt/netiq/idm/apps/configupdate/ディレクトリからconfigupdate.shを起動します。設定更新ユーティリティはコンソールモードでのみ起動できます。

8.6.11 フォームレンダラコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_formrenderer.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.8 --network=idmoverlaynetwork --hostname=formrenderer.example.com -p 8600:8600 --name=fr-container -v /etc/hosts:/etc/hosts -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties formrenderer:idm-4.8.0

  5. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it fr-container bash

8.6.12 ActiveMQコンテナの展開

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_activemq.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.9 --network=idmoverlaynetwork --hostname=activemq.example.com -p 8161:8161 -p 61616:61616 --name=amq-container -v /etc/hosts:/etc/hosts -v /data:/config --env-file /data/silent.properties activemq:idm-4.8.0

  5. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it amq-container bash

  6. ActiveMQを設定します。詳細については、『NetIQ Identity Manager Driver for JDBC Fanout Implementation Guide』の「Setting Up ActiveMQ Startup Service」を参照してください。

8.6.13 Identity Reportingコンテナの展開

メモ:Identity Reportingコンテナを展開する前に、必要な証明書を生成してください。詳細については、Identity Reportingの証明書の生成を参照してください。

  1. サイレントプロパティファイルを生成します。詳細については、サイレントプロパティファイルの作成を参照してください。

    メモ:アプリケーションサーバポートの値として、公開されているポート28543を指定します。

  2. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  3. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_identityreporting.tar.gz

  4. 次のコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.10 --network=idmoverlaynetwork --hostname=identityreporting.example.com -p 28543:28543 --name=rpt-container -v /etc/hosts:/etc/hosts -v /data:/config -e SILENT_INSTALL_FILE=/config/silent.properties identityreporting:idm-4.8.0

  5. コンテナが正常に展開されたかどうかを確認するには、次のコマンドを実行してログファイルを確認します。

    tail -f /data/reporting/log/idmconfigure.log

  6. コンテナにログインするには、次のコマンドを実行します。

    docker exec -it <container> <command>

    次に例を示します。

    docker exec -it rpt-container bash

  7. 次のコマンドを実行します。

    メモ:この手順を実行する前に、コンテナが正常に展開されていることを確認します。

    /opt/netiq/common/jre/bin/keytool -importkeystore -srckeystore /config/tomcat-osp.ks -srcstorepass <password> -destkeystore /opt/netiq/idm/apps/tomcat/conf/idm.jks -deststorepass <password>

  8. rootエイリアスのエントリを上書きするには、yesと入力します。

  9. Identity Reportingコンテナを再起動します。

    docker restart rpt-container

8.6.14 SSPRコンテナの展開

以下のタスクを実行して、SSPRコンテナを展開します。

  1. SSPRのサイレントプロパティファイルを生成します。サイレントプロパティファイルの生成中にIdentity Applicationsを選択します。詳細については、サイレントプロパティファイルの作成を参照してください。

  2. 共有ボリューム/dataの下にサブディレクトリ、たとえば、ssprを作成します。

    mkdir sspr

  3. Identity_Manager_4.8_Containers.tar.gz fileを抽出した場所から、Identity_Manager_4.8_Containersディレクトリに移動します。

  4. 次のコマンドを実行して、イメージをロードします。

    docker load --input IDM_48_sspr.tar.gz

  5. 次のサンプルコマンドを使用してコンテナを展開します。

    docker run -d --ip=192.168.0.11 --network=idmoverlaynetwork --hostname=sspr.example.com --name=sspr-container -v /etc/hosts:/etc/hosts -v /data/sspr:/config -p 8443:8443 sspr/sspr-webapp:latest

  6. DockerホストからSSPRコンテナにsilent.propertiesファイルをコピーするには、Dockerホストから次のコマンドを実行します。

    docker cp /data/silent.properties sspr-container:/tmp

  7. サイレントプロパティファイルをSSPRコンテナにロードします。

    docker exec -it sspr-container /app/command.sh ImportPropertyConfig /tmp/silent.properties

    メモ:SSPRConfiguration.xmlが、SSPRコンテナの/configディレクトリに作成されているかどうかを確認し、ファイルの内容を確認します。

  8. OAuth証明書をSSPRにインポートします。

    1. Dockerホストから、/data/sspr/ディレクトリにあるSSPRConfiguration.xmlファイルを編集し、configIsEditableフラグの値をtrueに設定して、変更内容を保存します。

    2. ブラウザを起動し、https://sspr.example.com:8443/sspr URLを入力します。

    3. 管理者資格情報、たとえば、uaadminを使用してログインします。

    4. 右上隅のユーザ、たとえば、uaadminをクリックし、Configuration Editor (環境設定エディタ)をクリックします。

    5. 設定パスワードを指定し、Sign In (サインイン)をクリックします。

    6. 設定 > Single Sign On (SSO) Client (シングルサインオン(SSO)クライアント) > OAuthの順にクリックして、すべてのURLがHTTPSプロトコルと正しいポートを使用していることを確認します。

    7. OAuth Server Certificate (OAuthサーバ証明書)の下で、Import From Server (サーバからインポート)をクリックして、新しい証明書をインポートし、OKをクリックします。

    8. 右上隅のをクリックして、証明書を保存します。

    9. 変更を確認し、OKをクリックします。

    10. SSPRアプリケーションが再起動した後で、SSPRConfiguration.xmlファイルを編集し、configIsEditableフラグの値をfalseに設定して、変更内容を保存します。