Identity Reportingのインストール後でも、さまざまなインストールプロパティを変更できます。変更するには、設定更新ユーティリティ(configupdate.sh)ファイルを実行します。
環境設定ツールでIdentity Reportingの設定を変更した場合、変更を反映するにはTomcatを再起動する必要があります。ただし、Identity ReportingのWebユーザインタフェースで変更を加えた場合は、サーバの再起動は必要ありません。
Identity Reportingアプリケーションにログインします。
データソースをクリックします。
[追加]をクリックします。
データソースの追加ダイアログボックスで、事前定義リストから選択しますラジオボタンをクリックします。
IDMDCSDataSourceを選択します。
保存をクリックします。
Identity Reportingは、リモートのOracleデータベースに対してレポートを実行できます。Oracleデータベースを実行しているサーバにojbc8.jarファイルが存在することを確認します。
インストール後にデータベーススキーマを手動で生成するには、データベースについて次のいずれかの手順を実行します。
C:\NetIQ\idm\apps\IdentityReporting\sqlにあるSQL、create_dcs_roles_and_schemas.sqlおよびcreate_rpt_roles_and_schemas.sqlを使用して、データベースに必要な役割を追加します。
postgresユーザとしてPGAdminにログインします。
クエリツールを実行します。
Create_rpt_roles_and_schemasおよびCreate_dcs_roles_and_schemasプロシージャを作成するには、これらのSQLからクエリツールにコンテンツをコピーして、接続されているデータベースに対して実行します。
IDM_RPT_DATA、IDM_RPT_CFG、およびIDMRPTUSER役割を作成するには、次のコマンドを指定された順序で実行します。
Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>');
Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>');
たとえば、IDM_RPT_DATA、IDMRPTUSER、およびIDM_RPT_CFGのパスワードが、それぞれpassword、password1、およびpassword2の場合、以下のコマンドを実行する必要があります。
Select CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1');
Select CREATE_RPT_ROLES_AND_SCHEMAS('password2');
get_formatted_user_dn.sqlのコンテンツをC:\NetIQ\idm\apps\IdentityReporting\sqlからクエリツールにコピーし、接続されたデータベースに対して実行します。
メモ:データベーススキーマ作成オプションとしてFileを選択した場合、get_formatted_user_dn.sql関数を手動で追加する必要があります。データベーススキーマ作成オプションとしてNowまたはStartupを選択した場合、インストーラはこの関数をデータベースに追加します。
C:\NetIQ\idm\apps\IdentityReporting\sqlからcreate_dcs_roles_and_schemas-orcale.sqlおよびcreate_rpt_roles_and_schemas-orcale.sqlを使用して、データベースに必要な役割を追加します。
データベース管理者ユーザとしてSQL Developerにログインします。
Create_rpt_roles_and_schemasおよびCreate_dcs_roles_and_schemasプロシージャを作成するには、これらのSQLからSQL Developerにコンテンツをコピーして、接続されているデータベースに対して実行します。
IDM_RPT_DATA、IDM_RPT_CFG、およびIDMRPTUSER役割を作成するには、次のコマンドを指定された順序で実行します。
begin CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>'); end;
たとえば、IDM_RPT_DATA、IDMRPTUSER、およびIDM_RPT_CFGのパスワードが、それぞれpassword、password1、およびpassword2の場合、以下のコマンドを実行する必要があります。
begin CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('password2'); end;
get_formatted_user_dn-oracle.sqlのコンテンツをC:\NetIQ\idm\apps\IdentityReporting\sqlからSQL Developerにコピーし、接続されたデータベースに対して実行します。
メモ:データベーススキーマ作成オプションとしてFileを選択した場合、get_formatted_user_dn-oracle.sql関数を手動でデータベースに追加する必要があります。データベーススキーマ作成オプションとしてNowまたはStartupを選択した場合、インストーラはこの関数をデータベースに追加します。
delete_create_dcs_roles_and_schemas-mssql.sqlおよびdelete_get_formatted_user_dn-mssql.sqlを実行します。
C:\NetIQ\idm\apps\IdentityReporting\sqlからcreate_dcs_roles_and_schemas.mssqlおよびcreate_rpt_roles_and_schemas.mssqlを使用して、データベースに必要な役割を追加します。
データベース管理者ユーザとしてSQL Developerにログインします。
Create_rpt_roles_and_schemasおよびCreate_dcs_roles_and_schemasプロシージャを作成するには、コンテンツをcreate_dcs_roles_and_schemas.mssqlおよびcreate_rpt_roles_and_schemas.mssqlからSQL Developerにコピーし、接続されたデータベースに対して実行します。
IDM_RPT_DATA、IDM_RPT_CFG、およびIDMRPTUSER役割を作成するには、次のコマンドを指定された順序で実行します。
execute CREATE_DCS_ROLES_AND_SCHEMAS '<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>'
execute CREATE_DCS_ROLES_AND_SCHEMAS '<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>'
get_formatted_user_dn.sqlのコンテンツをC:\NetIQ\idm\apps\IdentityReporting\sqlからSQL Developerにコピーし、接続されたデータベースに対して実行します。
C:\NetIQ\idm\apps\IdentityReporting\sqlで次の.sqlファイルを見つけます。
DbUpdate-01-run-as-idm_rpt_cfg.sql
DbUpdate-02-run-as-idm_rpt_cfg.sql
DbUpdate-03-run-as-idm_rpt_data.sql
DbUpdate-04-run-as-idm_rpt_data.sql
DbUpdate-05-run-as-idm_rpt_data.sql
DbUpdate-06-run-as-idm_rpt_cfg.sql
データベースチェックサムをクリアします。
各.sqlでclearchsumコマンドを実行するには、各ファイルの初めに次の行を追加します。
update DATABASECHANGELOG set MD5SUM = NULL;
変更されたコンテンツは次のようになるはずです。
-- ********************************************************************* -- Update Database Script -- ********************************************************************* -- Change Log: IdmDcsDataDropViews.xml -- Ran at: 2/23/18 5:17 PM -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl -- Liquibase version: 3.5.1 -- ********************************************************************* update databasechangelog set md5sum = null;
対応するユーザで各.sqlを実行します。
データベースに変更をコミットします。
Identity Reportingには、レポーティング機能内でさまざまな機能を可能にする複数のREST APIが組み込まれています。これらのREST APIは認証にOAuth2プロトコルを使用します。
Tomcatでは、Identity Reportingがインストールされるときに、rptdoc warおよびdcsdoc warが自動的に展開されます。
PostgreSQLデータベースが別のサーバにインストールされている場合は、リモートデータベースのpostgresql.confおよびpg_hba.confファイルのデフォルト設定を変更する必要があります。
postgresql.confファイルのリスニングアドレスを変更します。
デフォルトでは、PostgreSQLはlocalhost接続をリスンできます。リモートTCP/IP接続は許可されません。リモートTCP/IP接続を許可するには、C:\NetIQ\idm\apps\postgres\data\postgresql.confファイルに次のエントリを追加します。
listen_addresses = '*'
サーバ上に複数のインタフェースがある場合は、リスンされる特定のインタフェースを指定できます。
pg_hba.confファイルにクライアント認証エントリを追加します。
デフォルトで、PostgreSQLはlocalhostからの接続のみを受諾します。リモート接続は拒否します。これは、有効なパスワード(md5キーワード)を入力したユーザにはIPアドレスからのログインを許可する、アクセス制御ルールを適用することによって制御されます。リモート接続を受け入れるには、C:\NetIQ\idm\apps\postgres\data\pg_hba.conffファイルに次のエントリを追加します。
host all all 0.0.0.0/0 md5
たとえば、192.168.104.24/26 trustです。
これはIPv4アドレスに対してのみ機能します。IPv6アドレスの場合、次のエントリを追加します。
host all all ::0/0 md5
特定のネットワーク上にある複数のクライアントコンピュータからの接続を許可する場合は、このエントリにCIDRアドレス形式でネットワークアドレスを指定します。
pg_hba.confファイルは、次のクライアント認証形式をサポートしています。
ローカルデータベースユーザ認証方法[認証オプション]
ホストデータベースユーザCIDRアドレス認証方法[認証オプション]
hostsslデータベースユーザCIDRアドレス認証方法[認証オプション]
hostnosslデータベースユーザCIDRアドレス認証方法[認証オプション]
CIDRアドレス形式の代わりに、次の形式を使用して別のフィールドにIPアドレスとネットワークマスクを指定できます。
ホストデータベースユーザIPアドレスIPマスク認証方法[認証オプション]
hostsslデータベースユーザIPアドレスIPマスク認証方法[認証オプション]
hostnosslデータベースユーザIPアドレスIPマスク認証方法[認証オプション]
リモート接続をテストします。
リモートPostgreSQLサーバを再起動します。
ユーザ名とパスワードを使用してリモートでサーバにログインします。