安装 Identity Reporting 后,您仍可以修改许多安装属性。要进行更改,请运行配置更新实用程序 (configupdate.sh) 文件。
如果使用配置工具更改了 Identity Reporting 的任何设置,您必须重启动 Tomcat 才能使更改生效。但是,在 Identity Reporting 的 Web 用户界面中进行更改后,则不需要重启动服务器。
登录 Identity Reporting 应用程序。
单击数据源。
单击添加。
在添加数据源对话框中,单击从预定义列表中选择单选按钮。
选择 IDMDCSDataSource。
单击保存。
Identity Reporting 可让您针对远程 Oracle 数据库运行报告。确保运行 Oracle 数据库的服务器上存在 ojbc8.jar 文件。
要在安装后手动生成数据库纲要,请对您的数据库执行下列过程之一:
使用位于 C:\NetIQ\idm\apps\IdentityReporting\sql 中的 create_dcs_roles_and_schemas.sql 和 create_rpt_roles_and_schemas.sql SQL,将必需的角色添加到数据库中。
以 postgres 用户身份登录 PGAdmin。
运行查询工具。
要创建 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 过程,请将这些 SQL 中的内容复制到查询工具,然后对连接的数据库执行命令。
要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:
Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>');
Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>');
例如,如果 IDM_RPT_DATA、IDMRPTUSER 和 IDM_RPT_CFG 的口令分别是 password、password1 和 password2,则您必须执行以下命令:
Select CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1');
Select CREATE_RPT_ROLES_AND_SCHEMAS('password2');
将 C:\NetIQ\idm\apps\IdentityReporting\sql 中 get_formatted_user_dn.sql 的内容复制到查询工具中,然后对连接的数据库执行这些命令。
注:如果针对数据库纲要创建选项选择文件,必须手动添加 get_formatted_user_dn.sql 函数。如果针对数据库纲要创建选项选择立即或启动,安装程序会将此函数添加到数据库。
使用 C:\NetIQ\idm\apps\IdentityReporting\sql 中的 create_dcs_roles_and_schemas-orcale.sql 和 create_rpt_roles_and_schemas-orcale.sql,将必需的角色添加到数据库中。
以数据库管理员用户身份登录 SQL Developer。
要创建 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 过程,请将这些 SQL 中的内容复制到 SQL Developer,然后对连接的数据库执行命令。
要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:
begin CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>'); end;
例如,如果 IDM_RPT_DATA、IDMRPTUSER 和 IDM_RPT_CFG 的口令分别是 password、password1 和 password2,则您必须执行以下命令:
begin CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('password2'); end;
将 C:\NetIQ\idm\apps\IdentityReporting\sql 中 get_formatted_user_dn-oracle.sql 的内容复制到 SQL Developer 中,然后对连接的数据库执行这些命令。
注:如果针对数据库纲要创建选项选择文件,必须手动将 get_formatted_user_dn-oracle.sql 函数添加到数据库。如果针对数据库纲要创建选项选择立即或启动,安装程序会将此函数添加到数据库。
执行 delete_create_dcs_roles_and_schemas-mssql.sql 和 delete_get_formatted_user_dn-mssql.sql。
使用 C:\NetIQ\idm\apps\IdentityReporting\sql 中的 create_dcs_roles_and_schemas.mssql 和 create_rpt_roles_and_schemas.mssql,将必需的角色添加到数据库中。
以数据库管理员用户身份登录 SQL Developer。
要创建 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 过程,请将 create_dcs_roles_and_schemas.mssql 和 create_rpt_roles_and_schemas.mssql 中的内容复制到 SQL Developer,然后对连接的数据库执行这些命令。
要创建 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,请按给定的顺序执行以下命令:
execute CREATE_DCS_ROLES_AND_SCHEMAS '<设置 IDM_RPT_DATA 的口令>', '<设置 IDMRPTUSER 的口令>'
execute CREATE_DCS_ROLES_AND_SCHEMAS '<设置 IDM_RPT_DATA 的口令>', '<设置 IDMRPTUSER 的口令>'
将 C:\NetIQ\idm\apps\IdentityReporting\sql 中 get_formatted_user_dn.sql 的内容复制到 SQL Developer 中,然后对连接的数据库执行这些命令。
在 C:\NetIQ\idm\apps\IdentityReporting\sql 中找到下列 .sql 文件。
DbUpdate-01-run-as-idm_rpt_cfg.sql
DbUpdate-02-run-as-idm_rpt_cfg.sql
DbUpdate-03-run-as-idm_rpt_data.sql
DbUpdate-04-run-as-idm_rpt_data.sql
DbUpdate-05-run-as-idm_rpt_data.sql
DbUpdate-06-run-as-idm_rpt_cfg.sql
清除数据库校验和
要使用每个 .sql 运行 clearchsum 命令,请将下面一行附加到每个文件的开头:
update DATABASECHANGELOG set MD5SUM = NULL;
修改后的内容应该类似如下:
-- ********************************************************************* -- Update Database Script -- ********************************************************************* -- Change Log: IdmDcsDataDropViews.xml -- Ran at: 2/23/18 5:17 PM -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl -- Liquibase version: 3.5.1 -- ********************************************************************* update databasechangelog set md5sum = null;
以相应的用户身份运行每个 .sql。
将更改提交到数据库。
Identity Reporting 在报告功能中整合了多个用于实现不同功能的 REST API。这些 REST API 使用 OAuth2 协议进行鉴定。
在 Tomcat 上,系统会在安装 Identity Reporting 时自动部署 rptdoc war 和 dcsdoc war。
如果您的 PostgreSQL 数据库安装在单独的服务器上,则需要在该远程数据库的 postgresql.conf 和 pg_hba.conf 文件中更改默认设置。
在 postgresql.conf 文件中更改侦听地址。
默认情况下,PostgreSQL 允许侦听 localhost 连接,不允许远程 TCP/IP 连接。要允许进行远程 TCP/IP 连接,请将以下条目添加到 C:\NetIQ\idm\apps\postgres\data\postgresql.conf 文件中:
listen_addresses = '*'
如果服务器上有多个接口,可以指定要侦听的特定接口。
将客户端鉴定条目添加到 pg_hba.conf 文件中。
默认情况下,PostgreSQL 只接受来自 localhost 的连接。它会拒绝远程连接。这通过应用访问控制规则来控制,该规则允许用户在提供有效口令(md5 关键字)后从某个 IP 地址登录。要接受远程连接,请将以下条目添加到 C:\NetIQ\idm\apps\postgres\data\pg_hba.conf 文件中。
host all all 0.0.0.0/0 md5
例如,192.168.104.24/26 trust
这仅适用于 IPv4 地址。对于 IPv6 地址,请添加以下条目:
host all all ::0/0 md5
如果您要允许来自特定网络上多台客户端计算机的连接,请采用 CIDR 地址格式在此条目中指定网络地址。
pg_hba.conf 文件支持以下客户端鉴定格式。
local database user authentication-method [authentication-option]
host database user CIDR-address authentication-method [authentication-option]
hostssl database user CIDR-address authentication-method [authentication-option]
hostnossl database user CIDR-address authentication-method [authentication-option]
您可以使用以下格式在单独的字段中指定 IP 地址和网络掩码,而不使用 CIDR 地址格式:
host database user IP-address IP-mask authentication-method [authentication-option]
hostssl database user IP-address IP-mask authentication-method [authentication-option]
hostnossl database user IP-address IP-mask authentication-method [authentication-option]
测试远程连接。
重启动远程 PostgreSQL 服务器。
使用用户名和口令远程登录服务器。