6.6 設定 Identity Applications

6.6.1 完成 Identity Applications 的設定

Identity Applications 組態公用程式可協助您管理使用者應用程式驅動程式和 Identity Applications 的設定。Identity Applications 的安裝程式將呼叫某版本的此公用程式,以使您能夠更快地設定應用程式。您也可以在安裝後修改其中的大部分設定。

依預設,用於執行組態公用程式 (configupdate.sh) 的檔案位於 /opt/netiq/idm/apps/configupdate 目錄中:

附註:

  • 您應該只從 configupdate 目錄執行 configudate.sh。從自訂位置執行 configupdate.sh 將導致失敗。

  • 在叢集中,所有叢集成員的組態設定都必須相同。

本節說明了組態公用程式中的設定。這些設定按索引標籤組織。如果您要安裝 Identity Reporting,安裝程序會將 Reporting 的參數新增至公用程式中。

執行 Identity Applications 組態公用程式

  1. configupdate.sh.properties 中,確認以下選項已正確設定:

    edit_admin="true"
    use_console="false"

    附註:僅當您要以主控台模式執行該公用程式時,才應將 -use_console 的值設定為 true

  2. 儲存並關閉 configupdate.sh.properties

  3. 在指令提示符處,執行以下指令來執行組態公用程式:

    ./configupdate.sh

    附註:您可能需要花幾分鐘時間等待公用程式啟動。

使用者應用程式參數

在設定 Identity Applications 時,此索引標籤用於定義應用程式在與 Identity Vault 通訊時使用的值。有些設定對於完成安裝程序必不可少。

該索引標籤預設會顯示基本選項。若要查看所有設定,請按一下顯示進階選項。此索引標籤包含以下幾組設定:

Identity Vault 設定

本節定義可讓 Identity Applications 存取 Identity Vault 中的使用者身分和角色的設定。有些設定對於完成安裝程序必不可少。

Identity Vault 伺服器

必需

指定 LDAP 伺服器的主機名稱或 IP 位址。例如 myLDAPhost

LDAP 連接埠

指定 Identity Vault 要用來監聽純文字格式 LDAP 要求的連接埠。預設值為 389。

LDAP 安全連接埠

指定 Identity Vault 用來監聽使用安全通訊端層 (SSL) 通訊協定之 LDAP 要求的連接埠。預設值為 636。

如果在安裝 eDirectory 之前伺服器上已載入的某項服務使用了預設連接埠,則您必須指定其他連接埠。

Identity Vault 管理員

必需

指定 LDAP 管理員的身分證明。例如,cn=admin。Identity Vault 中必須已存在此使用者。

Identity Applications 將使用此帳戶來與 Identity Vault 建立管理連接。這個值會根據萬能金鑰進行加密。

Identity Vault 管理員密碼

必需

指定與 LDAP 管理員關聯的密碼。這個密碼會根據萬能金鑰進行加密。

使用公用匿名帳戶

指定未登入的使用者是否能夠存取 LDAP 公用匿名帳戶。

安全管理員連接

指定 RBPM 是否使用 SSL 通訊協定來進行與管理員帳戶相關的所有通訊。如果指定此設定,則無需 SSL 的其他操作可以在不使用 SSL 的情況下執行。

附註:此選項可能會對效能造成負面影響。

安全使用者連接

指定 RBPM 是否使用 TLS/SSL 通訊協定來進行與已登入使用者帳戶相關的所有通訊。如果指定此設定,則無需 TLS/SSL 的其他操作可以在不使用該通訊協定的情況下執行。

附註:此選項可能會對效能造成負面影響。

Identity Vault DN

本節定義可在 Identity Applications 與其他 Identity Manager 元件之間進行通訊的容器和使用者帳戶的可辨識名稱。有些設定對於完成安裝程序必不可少。

根容器 DN

必需

指定根容器的 LDAP 可辨識名稱。當在目錄抽象層中沒有指定任何搜尋根部時,會將它用做預設實體定義搜尋根部。例如 o=mycompany。

使用者容器 DN

必需

在顯示進階選項的情況下,公用程式會在「Identity Vault 使用者身分」下顯示此參數。

指定使用者容器的 LDAP 可辨識名稱 (DN) 或完全合格的 LDAP 名稱。對於此項設定,請注意以下事項:

  • 允許此容器 (及其下層) 中的使用者登入 Identity Applications。

  • 如果您已啟動代管 Identity Applications 的 Tomcat,則無法使用 configupdate.sh 檔案變更此設定。

  • 此容器必須包含您在安裝使用者應用程式驅動程式時指定的使用者應用程式管理員。否則,指定的帳戶將無法執行工作流程。

群組容器 DN

必需

在顯示進階選項的情況下,公用程式會在「Identity Vault 使用者群組」下顯示此參數。

指定群組容器的 LDAP 可辨識名稱 (DN) 或完全合格的 LDAP 名稱。對於此項設定,請注意以下事項:

  • 目錄抽象層中的實體定義使用此 DN。

  • 如果您已啟動代管 Identity Applications 的 Tomcat,則無法使用 configupdate.sh 檔案變更此設定。

使用者應用程式驅動程式

必需

指定使用者應用程式驅動程式的可辨識名稱。

例如,如果驅動程式為 UserApplicationDriver,驅動程式集名為 MyDriverSet,並且驅動程式集位於網路位置 o=myCompany 中,請指定 cn=UserApplicationDriver,cn=myDriverSet,o=myCompany

使用者應用程式管理員

必需

指定 Identity Vault 中有權對使用者應用程式的指定使用者容器執行管理任務的現有使用者帳戶。對於此項設定,請注意以下事項:

  • 如果您已啟動代管使用者應用程式的 Tomcat,則無法使用 configupdate.sh 檔案變更此設定。

  • 若要在部署使用者應用程式後變更此指定,請在使用者應用程式的管理 > 安全性頁面中進行變更。

  • 此使用者帳戶有權使用使用者應用程式的管理索引標籤來管理入口網站。

  • 如果使用者應用程式管理員參與 iManager、 Designer 或使用者應用程式 (申請和核准索引標籤) 中公開的工作流程管理任務,則您必須為此管理員授予適當的託管者權限,使其能夠存取使用者應用程式驅動程式中包含的物件例項。如需詳細資訊,請參閱《User Application Administration Guide》(使用者應用程式管理指南)。

佈建管理員

指定 Identity Vault 中的一個現有使用者帳戶,該帳戶將負責管理可在整個使用者應用程式中使用的「佈建工作流程」功能。

若要在部署使用者應用程式之後變更此指定,請使用使用者應用程式中的「管理」>「管理員指定」頁面。

法規遵循管理員

指定 Identity Vault 中的一個現有帳戶,該帳戶可執行某個系統角色,以允許成員執行法規遵循索引標籤上的所有功能。對於此項設定,請注意以下事項:

  • 若要在部署 Identity Applications 後變更此項指定,請在使用者應用程式的管理 > 管理員指定頁面中進行變更。

  • 在組態更新期間,只有在未指定有效的法規遵循管理員時,對此值的變更才會生效。如果已存在有效的法規遵循管理員,則不會儲存所做的變更。

角色管理員

指定一個角色,該角色允許成員建立、移除或修改所有角色,以及授予或撤銷對任何使用者、群組或容器的任何角色指定。它還允許其角色成員為任一使用者執行報告。對於此項設定,請注意以下事項:

  • 依預設,「使用者應用程式」管理員會指定為此角色。

  • 若要在部署 Identity Applications 後變更此項指定,請在使用者應用程式的管理 > 管理員指定頁面中進行變更。

  • 在組態更新期間,只有在未指定有效的角色管理員時,對此值的變更才會生效。如果有效的「角色管理員」已存在,則不會儲存您所做的變更。

安全性管理員

指定一個為成員提供安全性網域內所有功能的角色。對於此項設定,請注意以下事項:

  • 安全性管理員可以對安全性網域內的所有物件執行所有允許的動作。安全性網域允許安全性管理員為 RBPM 中所有網域內的所有物件設定存取許可權。安全性管理員可以設定團隊,還可以指定網域管理員、委託管理員及其他安全性管理員。

  • 若要在部署 Identity Applications 後變更此項指定,請在使用者應用程式的管理 > 管理員指定頁面中進行變更。

資源管理員

指定一個為成員提供資源網域內所有功能的角色。對於此項設定,請注意以下事項:

  • 資源管理員可以對資源網域內的所有物件執行所有允許的動作。

  • 若要在部署 Identity Applications 後變更此項指定,請在使用者應用程式的管理 > 管理員指定頁面中進行變更。

RBPM 組態管理員

指定一個為成員提供組態網域內所有功能的角色。對於此項設定,請注意以下事項:

  • RBPM 組態管理員可以對組態網域內的所有物件執行所有允許的動作。RBPM 組態管理員控制對 RBPM 中導覽項目的存取權。此外,RBPM 組態管理員還可以設定委託與代理服務、佈建用者介面及工作流程引擎。

  • 若要在部署 Identity Applications 後變更此項指定,請在使用者應用程式的管理 > 管理員指定頁面中進行變更。

RBPM 報告管理員

指定報告管理員。依預設,安裝程式列出的該值與其餘安全性欄位中的使用者相同。

Identity Vault 使用者身分

本節定義可讓 Identity Applications 與 Identity Vault 中的使用者容器通訊的值。有些設定對於完成安裝程序必不可少。

僅當您選取了顯示進階選項時,公用程式才會顯示這些設定。

使用者容器 DN

必需

在不顯示進階選項的情況下,公用程式會在「Identity Vault DN」下顯示此參數。

指定使用者容器的 LDAP 可辨識名稱 (DN) 或完全合格的 LDAP 名稱。對於此項設定,請注意以下事項:

  • 允許此容器 (及其下層) 中的使用者登入 Identity Applications。

  • 如果您已啟動代管 Identity Applications 的 Tomcat,則無法使用 configupdate.sh 檔案變更此設定。

  • 此容器必須包含您在安裝使用者應用程式驅動程式時指定的使用者應用程式管理員。否則,指定的帳戶將無法執行工作流程。

使用者搜尋範圍

指定 Identity Vault 使用者在搜尋容器時可以探查的範圍深度。

使用者物件類別

指定 LDAP 使用者的物件類別。通常,該類別為 inetOrgPerson

登入屬性

指定代表使用者登入名稱的 LDAP 屬性。例如,cn

命名屬性

指定在查閱使用者或群組時做為識別碼的 LDAP 屬性。這與登入屬性不同,後者僅在登入期間使用。例如,cn

使用者成員資格屬性

(選擇性) 指定代表使用者群組成員資格的 LDAP 屬性。指定名稱時請不要使用空格。

Identity Vault 使用者群組

本節定義可讓 Identity Applications 與 Identity Vault 中的群組容器通訊的值。有些設定對於完成安裝程序必不可少。

僅當您選取了顯示進階選項時,公用程式才會顯示這些設定。

群組容器 DN

必需

在不顯示進階選項的情況下,公用程式會在「Identity Vault DN」下顯示此參數。

指定群組容器的 LDAP 可辨識名稱 (DN) 或完全合格的 LDAP 名稱。對於此項設定,請注意以下事項:

  • 目錄抽象層中的實體定義使用此 DN。

  • 如果您已啟動代管 Identity Applications 的 Tomcat,則無法使用 configupdate.sh 檔案變更此設定。

群組容器範圍

指定 Identity Vault 使用者在搜尋群組容器時可以探查的範圍深度。

群組物件類別

指定 LDAP 群組的物件類別。通常,該類別為 groupofNames

群組成員資格屬性

(選擇性) 指定使用者的群組成員資格。請勿在此名稱中使用空格。

使用動態群組

指定是否要使用動態群組。

您還必須指定動態群組物件類別的值。

動態群組物件類別

僅當您選取了使用動態群組時才適用。

指定 LDAP 動態群組的物件類別。通常,該類別為 dynamicGroup

Identity Vault 證書

本節定義 JRE 金鑰儲存區的路徑和密碼。有些設定對於完成安裝程序必不可少。

金鑰儲存區路徑

必需

指定 Tomcat 在執行時所用 JRE 金鑰儲存區 (cacerts) 檔案的完整路徑。您可以手動輸入路徑,也可以瀏覽至 cacerts 檔案。對於此項設定,請注意以下事項:

  • 在環境中,您必須指定 RBPM 的安裝目錄。預設值會設定為正確的位置。

  • Identity Applications 的安裝程式將會修改金鑰儲存區檔案。在 Linux 上,使用者必須具有寫入此檔案的許可權。

金鑰儲存區密碼

必需

指定金鑰儲存區檔案的密碼。預設值為「changeit」。

電子郵件伺服器組態

本節定義用於啟用電子郵件通知的值,您可以使用電子郵件通知來進行基於電子郵件的核准。

通知樣板主機

指定代管 Identity Applications 的 Tomcat 的名稱或 IP 位址。例如 myapplication serverServer

此值會取代電子郵件範本中的 $HOST$ 記號。安裝程式將使用此資訊來建立佈建申請任務和核准通知的 URL。

通知樣板連接埠

指定代管 Identity Applications 的 Tomcat 的連接埠號碼。

此值將取代佈建申請任務和核准通知中所用電子郵件樣板內的 $PORT$ 記號。

通知樣板安全連接埠

指定代管 Identity Applications 的 Tomcat 的安全連接埠號碼。

此值將取代佈建申請任務和核准通知中所用電子郵件樣板內的 $SECURE_PORT$ 記號。

通知樣板通訊協定

指定在傳送使用者電子郵件時要包含在 URL 中的非安全通訊協定。例如 http

此值將取代佈建申請任務和核准通知中所用電子郵件樣板內的 $PROTOCOL$ 記號。

通知樣板安全通訊協定

指定在傳送使用者電子郵件時要包含在 URL 中的安全通訊協定。例如:https

此值將取代佈建申請任務和核准通知中所用電子郵件樣板內的 $SECURE_PROTOCOL$ 記號。

SMTP 電子郵件通知寄件者

指定 Identity Applications 用來傳送電子郵件通知的電子郵件帳戶。

SMTP 伺服器名稱

指定 Identity Applications 為佈建電子郵件使用之 SMTP 電子郵件主機的 IP 位址或 DNS 名稱。請不要使用 localhost

伺服器需要驗證

指定伺服器是否需要驗證。

您還必須指定電子郵件伺服器的身分證明。

使用者名稱

僅當您啟用了伺服器需要驗證時才適用。

指定電子郵件伺服器的登入帳戶名稱。

密碼

僅當您啟用了伺服器需要驗證時才適用。

指定郵件伺服器的登入帳戶密碼。

使用 SMTP TLS

指定在郵件伺服器之間進行傳輸期間,是否要保護電子郵件內容的安全。

電子郵件通知影像位置

指定要在電子郵件通知中包含的影像所在的路徑。

當 Identity Applications 伺服器和電子郵件伺服器均設定為使用安全連接時,請確定滿足以下條件:

  • 用於在 Identity Applications 伺服器與電子郵件伺服器之間建立安全連接的證書是可信的 CA 證書

  • 在影像路徑中使用 https。例如 https://localhost:8543/IDMProv/images

如果 Identity Applications 在使用 http 進行純文字通訊的伺服器上運作,請在影像路徑中用 http 取代 https。影像路徑的範例:http://localhost:8080/IDMProv/images

對電子郵件簽名

指定是否要將數位簽名新增至外送郵件。

如果啟用此選項,則還必須指定金鑰儲存區和簽名金鑰的設定。

金鑰儲存區路徑

僅當您啟用了對電子郵件簽名時才適用。

指定要用於對電子郵件數位簽名的金鑰儲存區 (cacerts) 檔案的完整路徑。您可以手動輸入路徑,也可以瀏覽至 cacerts 檔案。

例如,/opt/netiq/idm/apps/jre/lib/security/cacerts

金鑰儲存區密碼

僅當您啟用了對電子郵件簽名時才適用。

指定金鑰儲存區檔案的密碼。例如,changeit

簽名金鑰的別名

僅當您啟用了對電子郵件簽名時才適用。

指定簽章金鑰在金鑰儲存區中的別名。例如,idmapptest

簽名金鑰密碼

僅當您啟用了對電子郵件簽名時才適用。

指定用於保護包含簽名金鑰的檔案的密碼。例如,changeit

可信金鑰儲存區

本節定義 Identity Applications 的可信金鑰儲存區的值。僅當您選取了顯示進階選項時,公用程式才會顯示這些設定。

可信儲存區路徑

指定包含所有可信簽名者證書之可信金鑰儲存區的路徑。如果此路徑為空,Identity Applications 將會從系統內容 javax.net.ssl.trustStore 中取得路徑。如果該系統內容無法提供路徑,安裝程式會使用預設值 jre/lib/security/cacerts

可信儲存區密碼

指定可信金鑰儲存區的密碼。如果您將此欄位保留空白,Identity Applications 將會從系統內容 javax.net.ssl.trustStorePassword 中取得密碼。如果該系統內容無法提供密碼,安裝程式會使用預設值 changeit

這個密碼會根據萬能金鑰進行加密。

可信證書儲存區類型

指定可信證書儲存區路徑應使用 Java 金鑰儲存區 (JKS) 還是 PKCS12 進行數位簽章。

NetIQ Sentinel 數位簽名證書與金鑰

本節定義可讓 Identity Manager 與 Sentinel 通訊以進行事件稽核的值。僅當您選取了顯示進階選項時,公用程式才會顯示這些設定。

Sentinel 數位簽名證書

列出您希望 OAuth 伺服器用來驗證傳送至 Sentinel 之稽核訊息的自訂公用金鑰證書。

Sentinel 數位簽名私密金鑰

指定您希望 OAuth 伺服器用來驗證傳送至 Sentinel 之稽核訊息的自訂私密金鑰檔案所在的路徑。

其他

僅當您選取了顯示進階選項時,公用程式才會顯示這些設定。

OCSP URI

指定當用戶端安裝使用線上證書狀態通訊協定 (OCSP) 時要使用的資源識別字串 (URI)。例如 http://host:port/ocspLocal

OCSP URI 會在線上更新可信證書的狀態。

授權組態路徑

指定授權組態檔案的完全合格名稱。

Identity Vault 索引

若要提高 Identity Applications 的效能,可以為 manager、ismanager 和 srvprvUUID 屬性建立值索引。 

您可以在完成 Identity Applications 安裝後,使用組態公用程式或 iManager 建立值索引。對於此項設定,請注意以下事項:

  • 如果沒有建立這些屬性的索引,Identity Applications 使用者可能會遇到 Identity Applications 效能不佳的問題。

  • 您可以在安裝 Identity Applications 後使用 iManager 來手動建立這些索引。

  • 為取得最佳效能,您應該在安裝期間建立索引。

  • 僅當索引處於線上模式時,您才可將 Identity Applications 提供給使用者使用。

  • 若要建立索引,請在伺服器 DN 設定中選取建立,並指定伺服器 DN 的值。按一下確定,然後重新啟動 Identity Vault 以使變更生效。

  • 若要刪除索引,請在伺服器 DN 設定中選取刪除,並指定伺服器 DN 的值。按一下確定,然後重新啟動 Identity Vault 以使變更生效。

伺服器 DN

僅當您要建立或刪除 Identity Vault 索引時才適用。

指定要在其中建立或移除索引的 eDirectory 伺服器。

一次只能指定一個伺服器。若要在多個 eDirectory 伺服器上設定索引,必須執行 RBPM 組態公用程式多次。

重新啟始化 RBPM 安全性

指定是否要在安裝程序完成時重設 RBPM 安全性。您還必須重新部署 Identity Applications。

IDMReport URL

指定 Identity Manager Reporting Module 的 URL。例如 http://hostname:port/IDMRPT

自訂主題網路位置名稱

指定要用於在瀏覽器中顯示 Identity Applications 的自訂主題名稱。

記錄訊息識別碼字首

指定要在 idmuserapp_logging.xml 檔案內 CONSOLE 和 FILE 附加器的配置模式中使用的值。預設值為 RBPM

變更 RBPM 網路位置名稱

指定是否要變更 RBPM 的網路位置名稱。

您還必須指定角色與資源驅動程式的新名稱和 DN。

RBPM 網路位置名稱

僅當您選取了變更 RBPM 網路位置名稱時才適用。

指定 RBPM 的新網路位置名稱。

角色驅動程式 DN

僅當您選取了變更 RBPM 網路位置名稱時才適用。

指定角色與資源驅動程式的 DN。

容器物件

這些參數僅在安裝期間適用。

此區段可協助您定義容器物件的值,或建立新的容器物件。

已選定

指定您要使用的容器物件類型。

容器物件類型

指定容器:地域性、國家/地區、組織單位、組織或網域。

您也可以在 iManager 中定義自己的容器,然後將其新增至「新增新容器物件」之下。

容器屬性名稱

設定與指定容器物件類型關聯之屬性類型的名稱。

新增新容器物件:容器物件類型

指定 Identity Vault 中可用做新容器之物件類別的 LDAP 名稱。

新增新容器物件:容器屬性名稱

指定與新容器物件類型關聯之屬性類型的名稱。

Reporting 參數

在設定 Identity Applications 時,此索引標籤定義用於管理 Identity Reporting 的值。當您安裝 Identity Reporting 時,公用程式會新增此索引標籤。

該索引標籤預設會顯示基本選項。若要查看所有設定,請按一下顯示進階選項。此索引標籤包含以下幾組設定:

電子郵件傳送組態

本節定義用於傳送通知的值。

SMTP 伺服器主機名稱

指定您希望 Identity Reporting 在傳送通知時應使用之電子郵件伺服器的 DNS 名稱或 IP 位址。請不要使用 localhost

SMTP 伺服器連接埠

指定 SMTP 伺服器的連接埠號。

SMTP 使用 SSL

指定是否要使用 TLS/SSL 通訊協定來與電子郵件伺服器通訊。

伺服器需要驗證

指定是否要對電子郵件伺服器通訊使用驗證。

SMTP 使用者名稱

指定要用來進行驗證的電子郵件地址。

您必須指定一個值。如果伺服器不需要驗證,則可指定無效的位址。

SMTP 使用者密碼

僅當您指定了伺服器需要驗證時才適用。

指定 SMTP 使用者帳戶的密碼。

預設電子郵件地址

指定您希望 Identity Reporting 用做電子郵件通知來源的電子郵件地址。

報告保留值

本節定義用於儲存已完成報告的值。

報告單位, 報告生命期間

指定 Identity Reporting 在刪除已完成報告之前應保留這些報告的時間。例如,若要指定六個月,請在報告生命期間欄位中輸入 6,然後在報告單位欄位中選取

報告的位置

指定要用來儲存報告定義的路徑。例如 /opt/netiq/IdentityReporting

修改地區設定

本節定義您希望 Identity Reporting 使用的語言值。Identity Reporting 在搜尋中會使用特定的地區設定。如需詳細資訊,請參閱《Administrator Guide to NetIQ Identity Reporting》(NetIQ Identity Reporting 管理員指南)。

職能組態

本節定義 Identity Reporting 用來產生報告之驗證來源的值。

新增驗證來源

指定您要為報告功能新增的驗證來源類型。驗證來源可以是

  • 預設值

  • LDAP 目錄

  • 檔案

傳出代理

僅當使用 Identity Manager 4.8.1 或更新版本時才適用。

本節定義了要使用供 Identity Reporting 用來下載報告的反向代理伺服器所需指定的值。

使用代理

指定該選項會為報告功能使用反向代理伺服器。

  • 主機名稱或 IP 位址

  • Port (連接埠)

  • 使用 TLS

    僅當您要使用 TCP 做為網路通訊協定時適用。

驗證參數

在設定 Identity Applications 時,此索引標籤定義 Tomcat 用於將使用者導向至 Identity Applications 和密碼管理頁面的值。

該索引標籤預設會顯示基本選項。若要查看所有設定,請按一下顯示進階選項。此索引標籤包含以下幾組設定:

驗證伺服器

本節定義 Identity Applications 用於連接驗證伺服器的設定。

OAuth 伺服器主機識別碼

必需

指定向 OSP 發出記號之驗證伺服器的相對 URL。例如 192.168.0.1。

OAuth 伺服器 TCP 連接埠

指定驗證伺服器的連接埠。

Access Manager 是 OAuth 提供者

不支援透過組態更新公用程式的「驗證」索引標籤將 OAuth 從 OSP 轉換為 NAM。若要隱藏此選項,請在 configupdate.sh.properties 檔案中將 no_nam_oauth 的值設定為 "true"

OAuth 伺服器正在使用 TLS/SSL

指定驗證伺服器是否使用 TLS/SSL 通訊協定進行通訊。

選擇性 TLS/SSL 可信證書儲存區檔案

僅當您選取了 OAuth 伺服器正在使用 TLS/SSL,並且公用程式顯示了進階選項時才適用。

選擇性 TLS/SSL 可信證書儲存區密碼

僅當您選取了 OAuth 伺服器正在使用 TLS/SSL,並且公用程式顯示了進階選項時才適用。

指定用於載入 TLS/SSL 驗證伺服器之金鑰儲存區檔案的密碼。

附註:如果您未指定金鑰儲存區路徑和密碼,並且驗證伺服器的信任證書不在 JRE 可信證書儲存區 (cacerts) 中,則 Identity Applications 無法連接到使用 TLS/SSL 通訊協定的驗證服務。

驗證組態

本節定義驗證伺服器的設定。

管理員容器的 LDAP DN

必需

指定 Identity Vault 中包含 OSP 必須驗證之任何管理員使用者物件的容器可辨識名稱。例如 ou=sa,o=data

重複的解析命名屬性

指定用於區分 cn 值相同的多個 eDirectory 使用者物件的 LDAP 屬性名稱。預設值為 mail

將驗證來源限制為網路位置

指定是要將 Identity Vault 中使用者和管理員容器內進行的搜尋限制為僅涵蓋這些容器中的使用者物件,還是讓搜尋範圍也涵蓋子容器。

工作階段逾時 (分鐘)

指定當使用者的工作階段處於非使用中狀態多少分鐘後,伺服器應使該工作階段逾時。其預設值為 20 分鐘。

存取記號生命期間 (秒)

指定 OSP 存取記號保持有效的秒數。預設值是 60 秒。

重新整理記號生命期間 (小時)

指定 OSP 重新整理記號保持有效的秒數。重新整理記號供 OSP 內部使用。預設值為 48 小時。

驗證方法

本節定義可讓 OSP 對登入 Identity Manager 瀏覽器元件的使用者進行驗證的值。

方法 :

指定您希望 Identity Manager 在使用者登入時使用的驗證類型。

  • 名稱和密碼:OSP 使用 Identity Vault 確認驗證。

  • Kerberos:OSP 接受來自 Kerberos 票證伺服器和 Identity Vault 的驗證。

  • SAML 2.0:OSP 接受來自 SAML 身分提供者和 Identity Vault 的驗證。

啟用 reCAPTCHA

僅當您指定了名稱和密碼時才適用。

指定是否要在登入頁面上啟用 reCAPTCHA。

reCAPTCHA 會要求使用者確認他們不是傀儡程式,這提供了一層額外的安全防護。它會顯示一些影像,使用者必須依據相符準則選取相應影像。如果回應正確,Access Manager 將驗證使用者的驗證身分證明。如果回應不正確,Access Manager 將不會驗證使用者身分證明,而是重新導向至登入頁面。

啟用雙因素驗證

僅當您指定了名稱和密碼時才適用。

指定是否要啟用雙因素驗證。

這需要在第二個因素索引標籤中完成一些組態。如需詳細資訊,請參閱 第二個因素參數

對應屬性名稱

僅當您指定了 KerberosSAML 時才適用。

指定要對應到 Kerberos 票證伺服器或身分提供程式中 SAML 表示的屬性名稱。

啟用後援 reCAPTCHA

僅當您指定了 Kerberos 時才適用。

指定在無法使用 Kerberos 時,是否要透過後援使用者名稱和密碼啟用 reCAPTCHA。

需要啟用 reCAPTCHA 前的嘗試次數

僅當您選取了啟用後援 reCAPTCHA 核取方塊時才適用。

指定登入嘗試失敗多少次後啟用 reCAPTCHA。將值設定為零表示永遠需要啟用 reCAPTCHA。

網站金鑰

僅當您選取了啟用後援 reCAPTCHA 核取方塊時才適用。

指定從 Google reCAPTCHA 網站獲取的 reCAPTCHA 網站金鑰值。

私密金鑰

僅當您選取了啟用後援 reCAPTCHA 核取方塊時才適用。

指定從 Google reCAPTCHA 網站獲取的 reCAPTCHA 私密金鑰值。

啟用後援雙因素驗證

僅當您指定了 Kerberos 時才適用。

指定在無法使用 Kerberos 時,是否要透過後援使用者名稱和密碼啟用雙因素驗證。

這需要在第二個因素索引標籤中完成一些組態。如需詳細資訊,請參閱 第二個因素參數

使用者登出抵達頁面

僅當您指定了 Kerberos 時才適用。

指定是否要在成功登出後啟用抵達頁面,而不是重新導向至登入頁面。

抵達頁面

僅當您指定了 SAML 時才適用。

  • 無: 指定不使用抵達頁面。如果指定了 IDP URL,請選取此選項。

  • 內部: 指定要使用內部 OSP 抵達頁面。

  • 外部: 指定要將您重新導向至外部 OSP 抵達頁面。

URL

僅當您在抵達頁面欄位中選取了外部時才適用。

指定外部抵達頁面的 URL。

中繼資料來源

僅當您指定了 SAML 時才適用。

指定 IDP 中繼資料的來源。您可以從 URL 載入中繼資料,也可以複製先前獲取的中繼資料。

中繼資料 URL

僅當您在中繼資料 URL 欄位中指定了 URL 時才適用。

指定是否要從 URL 載入中繼資料,並在結束應用程式之前將中繼資料儲存到組態中。

儲存時載入

僅當您在中繼資料 URL 欄位中指定了 URL 時才適用。

指定 OSP 用來將驗證要求重新導向至 SAML 的 URL。

IDP 中繼資料

僅當您在中繼資料 URL 欄位中指定了複製/粘貼時才適用。

指定您要粘貼的資料 (該資料從 SAML IDP 獲取)。

結束時設定 Access Manager

僅當您在中繼資料 URL 欄位中指定了複製/粘貼時才適用。

指定是否要在 Access Manager 中自動設定 SAML 服務提供者定義。

密碼管理

本節定義可讓使用者透過自助操作形式修改其密碼的值。

密碼管理提供程式

指定要使用的密碼管理系統類型。

使用者應用程式 (舊版):使用 Identity Manager 慣常所用的密碼管理程式。此選項還允許您使用外部密碼管理程式。

忘記密碼

僅當您要使用 SSPR 時,此核取方塊參數才適用。

指定是否希望使用者不聯絡服務台,自行復原忘記的密碼。

您還必須為「忘記密碼」功能設定處理安全回應規則。如需詳細資訊,請參閱《NetIQ Self Service Password Reset Administration Guide》(NetIQ Self Service Password Reset 管理指南)。

忘記密碼

僅當您選取了使用者應用程式 (舊版) 時,此功能表清單才適用。

指定您要使用使用者應用程式中整合的密碼管理系統,還是要使用外部系統。

  • 內部:使用預設的內部密碼管理功能。/jsps/pwdmgt/ForgotPassword.jsp (開頭不加 http(s) 通訊協定)。這會將使用者重新導向至「使用者應用程式」內建的「忘記密碼」功能,而不是外部 WAR。

  • 外部:使用外部忘記密碼 WAR 透過 Web 服務回呼使用者應用程式。您還必須指定外部系統的設定。

忘記密碼連結

僅當您要使用外部密碼管理系統時才適用。

指定指向「忘記密碼」功能頁面的 URL。在外部或內部密碼管理 WAR 中指定 ForgotPassword.jsp 檔案。

忘記密碼返回連結

僅當您要使用外部密碼管理系統時才適用。

指定使用者在執行完忘記密碼操作後可以使用的忘記密碼返回連結的 URL。

忘記密碼 Web 服務 URL

僅當您要使用外部密碼管理系統時才適用。

指定外部忘記密碼 WAR 將用來回呼至使用者應用程式,以執行核心忘記密碼功能的 URL。請使用以下格式:

https://<idmhost>:<sslport>/<idm>/
pwdmgt/service
Sentinel 數位簽名證書和金鑰

本節定義可讓 Identity Manager 與 Sentinel 通訊以進行事件稽核的值。

Sentinel 數位簽名證書

指定您希望 OSP 伺服器用來驗證傳送至稽核系統之稽核訊息的自訂公用金鑰證書。

如需為 Novell Audit 設定證書的資訊,請參閱《Novell Audit Administration Guide》(Novell Audit 管理指南) 中的「Managing Certificates」(管理證書)。

Sentinel 數位簽名私密金鑰

指定您希望 OSP 伺服器用來驗證傳送至稽核系統之稽核訊息的自訂私密金鑰檔案所在的路徑。

SSO 用戶端參數

在設定 Identity Applications 時,此索引標籤定義用於管理對應用程式進行單一登入存取的值。

該索引標籤預設會顯示基本選項。若要查看所有設定,請按一下顯示進階選項。此索引標籤包含以下幾組設定:

IDM 儀表板

本節定義使用者存取 Identity Manager 儀表板所需的 URL 值,儀表板是 Identity Applications 的初始登入位置。

OAuth 用戶端 ID

必需

指定用於供驗證伺服器識別儀表板的單一登入用戶端的名稱。預設值為 idmdash

OAuth 用戶端密碼

必需

指定儀表板的單一登入用戶端的密碼。

OSP OAuth 重新導向 URL

必需

指定在驗證完成後,驗證伺服器要將瀏覽器用戶端重新導向到的絕對 URL。

請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/idmdash/oauth.html

IDM 管理員

本節定義使用者存取 Identity Manager 管理員頁面所需 URL 的值。

OAuth 用戶端 ID

必需

指定用於供驗證伺服器識別 Identity Manager 管理員單一登入用戶端的名稱。預設值為 idmadmin

OAuth 用戶端密碼

必需

指定 Identity Manager 管理員單一登入用戶端的密碼。

OSP OAuth 重新導向 URL

必需

指定在驗證完成後,驗證伺服器要將瀏覽器用戶端重新導向到的絕對 URL。

請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/idmadmin/oauth.html

RBPM

本節定義使用者在存取使用者應用程式時需要使用的 URL 值。

OAuth 用戶端 ID

必需

指定用來供驗證伺服器識別使用者應用程式單一登入用戶端的名稱。預設值為 rbpm

OAuth 用戶端密碼

必需

指定使用者應用程式單一登入用戶端的密碼。

抵達頁面的 URL 連結

必需

指定用於從使用者應用程式中存取儀表板的相對 URL。預設值為 /landing

OSP OAuth 重新導向 URL

必需

指定在驗證完成後,驗證伺服器要將瀏覽器用戶端重新導向到的絕對 URL。

請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/IDMProv/oauth

RBPM 至 eDirectory SAML 的組態

必需

指定 SSO 驗證所需的 RBPM 至 Identity Vault SAML 設定。

報告

本節定義使用者在存取 Identity Reporting 時需要使用的 URL 值。僅當您將 Identity Reporting 新增到了 Identity Manager 解決方案時,公用程式才會顯示這些值。

OAuth 用戶端 ID

必需

指定用來供驗證伺服器識別 Identity Reporting 單一登入用戶端的名稱。預設值為 rpt

OAuth 用戶端密碼

必需

指定 Identity Reporting 單一登入用戶端的密碼。

抵達頁面的 URL 連結

必需

指定用於從 Identity Reporting 中存取儀表板的相對 URL。預設值為 /idmdash/#/landing

如果您將 Identity Reporting 和 Identity Applications 分別安裝到了不同的伺服器上,請指定絕對 URL。請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/IDMRPT/oauth

OSP OAuth 重新導向 URL

必需

指定在驗證完成後,驗證伺服器要將瀏覽器用戶端重新導向到的絕對 URL。

請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/IDMRPT/oauth

IDM 資料收集服務

本節定義使用者存取 Identity Manager 資料收集服務所需 URL 的值。

OAuth 用戶端 ID

必需

指定用於供驗證伺服器識別 Identity Manager 資料收集服務單一登入用戶端的名稱。預設值為 idmdcs

OAuth 用戶端密碼

必需

指定 Identity Manager 資料收集服務單一登入用戶端的密碼。

OSP OAuth 重新導向 URL

必需

指定在驗證完成後,驗證伺服器要將瀏覽器用戶端重新導向到的絕對 URL。

請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/idmdcs/oauth.html

DCS 驅動程式

本節定義用於管理資料收集服務驅動程式的值。

OAuth 用戶端 ID

指定用來供驗證伺服器識別資料收集服務驅動程式單一登入用戶端的名稱。此參數的預設值為 dcsdrv

OAuth 用戶端密碼

指定資料收集服務驅動程式單一登入用戶端的密碼。

Self Service Password Reset

本節定義使用者存取 SSPR 所需 URL 的值。

OAuth 用戶端 ID

必需

指定用來供驗證伺服器識別 SSPR 單一登入用戶端的名稱。預設值為 sspr

OAuth 用戶端密碼

必需

指定 SSPR 單一登入用戶端的密碼。

OSP OAuth 重新導向 URL

必需

指定在驗證完成後,驗證伺服器要將瀏覽器用戶端重新導向到的絕對 URL。

請使用以下格式:通訊協定://伺服器:連接埠/路徑。例如,https://192.168.0.1:8543/sspr/public/oauth.html

第二個因素參數

在繼續後續操作之前,請確定已在進階驗證中建立了方法、驗證鏈和事件。您必須將 OSP 設定為接受來自進階驗證的驗證。

該索引標籤預設會顯示基本選項。若要查看所有設定,請按一下顯示進階選項。此索引標籤包含以下幾組設定:

AAF 管理員

此區段定義進階驗證管理員的設定:

管理員名稱 (儲存庫\名稱)

必需

指定 OSP 用來與進階驗證進行互動的進階驗證管理員帳戶的儲存庫合格名稱。通常,該帳戶位於 LOCAL 儲存庫中。

預設的進階驗證管理員帳戶名稱為 admin。如果您已使用此帳戶,則管理員名稱值為:

LOCAL\admin (即儲存庫名稱\使用者名稱)

管理員密碼

必需

指定上方所設定進階驗證管理使用者的密碼。

AAF 使用者儲存庫

此區段定義進階驗證使用者儲存庫的設定:

使用者儲存庫名稱

必需

指定您在進階驗證中所建立儲存庫的名稱。此儲存庫對應於 Identity Manager 的 Identity Vault。

AAF 伺服器

此區段定義進階驗證伺服器的設定:

允許測試 TLS 證書

必需

指定是否要忽略來自 AAF 伺服器的無效測試證書標題。這僅適用於初始組態和測試。

按一下新增,然後指定進階驗證伺服器的 DNS 名稱或 IP 位址。如果您使用的連接埠不是 443,另請指定所用的連接埠。

(視情況而定) 如果您已將進階驗證伺服器叢集化,請再次按一下新增,然後指定叢集中每部伺服器的每個 DNS 名稱或 IP 位址。

顯示調整參數

必需

指定是否要啟用調整參數。

登出工作階段清理 (分鐘): 僅當您已選取顯示調整參數核取方塊時才適用。

指定多久之後將使用中 AAF 登入工作階段視為發生逾時和清理問題。

活動訊號間隔 (毫秒): 僅當您已選取顯示調整參數核取方塊時才適用。

指定多久之後向 AAF 伺服器傳送活動訊號申請以檢查可用性。

AAF 端點

此區段定義進階驗證端點的設定:

建立新端點

必需

指定是否要建立用於雙因素驗證的新端點。

識別碼: 僅當您未選取建立新端點核取方塊時才適用。

指定 AAF 管理中設定的端點識別碼。

秘密: 僅當您未選取建立新端點核取方塊時才適用。

指定 AAF 管理中設定的端點機密。

名稱: 僅當您已選取建立新端點核取方塊時才適用。

指定新端點的名稱,以用於在 AAF 管理頁面中識別該端點。

描述: 僅當您已選取建立新端點核取方塊時才適用。

指定上方所設定新端點的描述。

第二個因素條件

此區段定義第二個因素條件的設定。

所有使用者,任何時間

必需

指定是否允許所有使用者在任何時間提供第二個因素驗證。

使用者登入條件: 僅當您未選取所有使用者,任何時間核取方塊時才適用

指定您可以定義要讓 Identity Manager 使用第二個因素驗證所需符合的特定運算式和條件。

第二個因素驗證方法

此區段定義進階驗證方法的設定。

指定是否要為不同的方法啟用第二個因素驗證。

若要對某個方法停用第二個因素驗證,請取消選取該方法名稱旁邊的核取方塊。

如果使用者已在多個方法中註冊,Identity Manager 將使用第二個因素方法的相對優先程度。

CEF 稽核參數

本節定義用於管理單一登入用戶端的 CEF 稽核參數的值。

傳送稽核事件

指定是否要使用 CEF 來稽核事件。

目的地主機

指定稽核伺服器的 DNS 名稱或 IP 位址。

目的地連接埠

指定稽核伺服器的連接埠。

網路協定

指定稽核伺服器用來接收 CEF 事件的網路通訊協定。

使用 TLS

僅當您要使用 TCP 做為網路通訊協定時適用。

指定稽核伺服器是否設定為將 TLS 與 TCP 搭配使用。選取使用 TLS >「顯示進階選項」,並提供 Identity Manager 金鑰儲存區檔案名稱Identity Manager 金鑰儲存區密碼

中間事件儲存目錄

指定在將 CEF 事件傳送到稽核伺服器之前快取目錄的位置。如果您要提供自選的中間事件儲存目錄,必須先確定該目錄的許可權和擁有權已變更為 novlua。若要變更目錄的許可權,請執行以下指令:

chown novlua:novlua <directory_path>

chmod 755 <directory_path>

其中,<directory_path> 是中間事件儲存目錄的路徑。

如需有關設定 CEF 稽核的完整文件,請參閱《NetIQ Identity Manager - Configuring Auditing in Identity Manager》(NetIQ Identity Manager - 在 Identity Manager 中設定稽核) 中的「Configuring Identity Applications」(設定 Identity Applications)。

6.6.2 指定許可權索引的位置

當您安裝 Identity Applications 時,安裝程序將為 Tomcat 建立一個許可權索引。如果您未指定該索引的位置,安裝程式會在暫存目錄中建立一個資料夾。例如,Tomcat 上的 /opt/netiq/idm/apps/tomcat/temp/permindex

在測試環境中,該位置一般來說是無關緊要的。但是,在線上或預備環境中,您可能不想將許可權索引放在暫存目錄中。

若要指定索引的位置:

  1. 停止 Tomcat。

  2. 在文字編輯器中,開啟 ism-configuration.properties 檔案。

  3. 在該檔案的末尾新增以下文字:

    com.netiq.idm.cis.indexdir = path/permindex

    例如:

    com.netiq.idm.cis.indexdir = /opt/netiq/idm/apps/tomcat/temp/permindex
  4. 儲存然後關閉該檔案。

  5. 刪除暫存目錄中現有的 permindex 資料夾。

  6. 啟動 Tomcat。

若要為叢集啟用許可權索引,請參閱節 18.0, Tomcat 應用程式伺服器上的 Identity Applications 叢集部署解決方案範例

6.6.3 部署適用於 Identity Applications 的 REST API

Identity Applications 元件整合了可在 Identity Applications 中啟用不同功能的多個 REST API。REST 服務使用 OAUTH2 通訊協定來提供驗證。您可以透過瀏覽器或使用程序檔中的 curl 指令來呼叫這些 API,以自動執行管理任務。idmappsdoc.war 檔案中提供了 REST API 和相應文件。安裝 Identity Applications 時會自動部署該 war 檔案。如需詳細資訊,請參閱 REST API 文件。

若要存取安裝了 Identity Applications 的伺服器上的 REST API 文件,請在瀏覽器的網址列中指定 https://<Identity Applications 伺服器名稱>:<連接埠>/idmappsdoc。例如 https://192.168.0.1:8543/idmappsdoc

附註:若要輸出工作流程資料庫表,請在 ism-configuration.properties 檔案中新增下面一項:

com.microfocus.workflow.migration.tables = <list-of-tables-to-exported-comma-separated>

例如:

com.microfocus.workflow.migration.tables = afmodel,afform, afprocess,afdocument,afactivity,afactivitytimertasks,afbranch,afcomment,afprovisioningstatus,afquorum,afworktask,configuration,email_approval_token,localization,processed_eba_mails

6.6.4 設定 Identity Applications 的 Oracle 資料庫

執行以下步驟來設定 Oracle 資料庫:

  1. 下載並安裝最新版本的 Oracle 資料庫。

    該資料庫的預設 SID 為 orcl

  2. 建立資料庫例項:

    1. 在指令行中執行以下指令,以啟動資料庫組態助手 (Database Configuration Assistor)。

      dbca

    2. 全域資料庫名稱欄位中指定資料庫名稱。例如 idappsdb

  3. 建立資料庫使用者:

    1. 登入 Oracle SQL 開發人員工具。

    2. 執行以下指令:

      CREATE USER idmadmin IDENTIFIED BY <password>;

      GRANT CONNECT, RESOURCE to idmadmin;

      ALTER USER idmadmin quota 100M on USERS;

      其中,

      idmadmin 表示使用者帳戶,

      <password> 表示使用者密碼。

  4. 重複步驟 2 和 3 以設定工作流程引擎資料庫。

附註:為 Identity Applications 設定 Oracle 資料庫時,請確定使用上述章節中指定的相同詳細資料。

6.6.5 使用 Oracle 服務名稱存取 Oracle 資料庫

您可以使用 Oracle 系統 ID (SID) 和 Oracle 服務名稱連接至 Oracle 資料庫。如果要使用服務名稱存取資料庫,請透過 SID 連接將 Identity Applications 安裝到資料庫例項。完成安裝後,請執行以下動作:

  1. 執行以下指令,以在 Oracle 資料庫中建立服務名稱:

    alter system set service_names='SERVICE1' scope=both sid='*'; 

    其中,SERVICE 1 是 Oracle 服務的名稱。

    附註:您可以使用大寫或小寫指定服務名稱。並不會區分大小寫。

  2. 在 Tomcat 的 server.xml 檔案中修改 Oracle 資料來源詳細資料,以定義服務名稱:

    url="jdbc:oracle:thin:@IP:PORT/service1"
  3. 重新啟動 Tomcat。

  4. 驗證 catalina.out 記錄檔案中是否包含該服務名稱。

  5. 驗證 Identity Applications 是否已正確連接至資料庫。

6.6.6 手動建立資料庫綱要

安裝 Identity Applications 時,您可以暫不執行連接到資料庫或在資料庫中建立表格的操作。如果您對資料庫沒有相應的許可權,則可能需要選取此選項。安裝程式將會建立一個 SQL 檔案,供您用來建立資料庫綱要。您也可以在安裝後重新建立資料庫表,而無需重新安裝。為此,您需要刪除 Identity Applications 的資料庫,然後建立一個新的同名資料庫。

使用 SQL 檔案產生資料庫綱要

本節假設安裝程式已建立了一個可供您執行以產生資料庫綱要的 SQL 檔案。如果您沒有該 SQL 檔案,請參閱手動建立用於產生資料庫綱要的 SQL 檔案

附註:請不要使用 SQL*Plus 來執行該 SQL 檔案。該檔案中的行長度超過了 4000 個字元。

  1. 停止應用程式伺服器。

  2. 登入資料庫伺服器。

  3. 刪除 Identity Applications 使用的資料庫。

  4. 建立一個與步驟 3 中刪除的資料庫同名的新資料庫。

  5. 導覽至安裝程序建立的 SQL 程序檔 (預設位於 /安裝路徑/userapp/sql 目錄中)。

  6. (視情況而定) 對於 Oracle 資料庫,請在函數 CONCAT_BLOB 的定義後面插入一個反斜線 (/)。例如:

      -- Changeset icfg-data-load.xml::700::IDMRBPM
    CREATE OR REPLACE FUNCTION CONCAT_BLOB(A IN BLOB, B IN BLOB) RETURN BLOB AS
                    C BLOB;
                BEGIN
                    DBMS_LOB.CREATETEMPORARY(C, TRUE);
                    DBMS_LOB.APPEND(C, A);
                    DBMS_LOB.APPEND(C, B);
                    RETURN c;
                END;
    /
  7. 讓資料庫管理員執行該 SQL 程序檔,以建立並設定使用者應用程式資料庫。

  8. 重新啟動 Tomcat。

手動建立用於產生資料庫綱要的 SQL 檔案

您可以在安裝後重新建立資料庫表,而無需重新安裝,也無需使用 SQL 檔案。本節的內容可協助您在沒有 SQL 檔案的情況下建立資料庫綱要。

  1. 停止 Tomcat。

  2. 登入代管 Identity Applications 資料庫的伺服器。

  3. 刪除現有的資料庫。

  4. 建立一個與您在步驟 3 中刪除的資料庫同名的新資料庫。

  5. 在文字編輯器中,開啟 NetIQ-Custom-Install.log 檔案 (預設位於 Identity Applications 的安裝根目錄中)。例如:

    /opt/netiq/idm/apps/UserApplication
  6. NetIQ-Custom-Install.log 檔案中搜尋並複製以下指令:

    /opt/netiq/common/jre/bin/java -Xms256m -Xmx256m  -Dwar.context.name=IDMProv -Ddriver.dn="cn=User Application Driver,cn=driverset1,o=system" -Duser.container="o=data" -jar /opt/netiq/idm/apps/UserApplication/liquibase.jar --databaseClass=liquibase.database.core.PostgresDatabase --driver=org.postgresql.Driver --classpath=/opt/netiq/idm/apps/postgresql/postgresql-9.4.1212jdbc42.jar opt/netiq/idm/apps/UserApplication/IDMProv.war --changeLogFile=DatabaseChangeLog.xml  --url="jdbc:postgresql://localhost:5432/idmuserappdb" --contexts="prov,newdb" --logLevel=info --logFile=/opt/netiq/idm/apps/UserApplication/db.out --username=******** --password=******** update
  7. 登入安裝了 Identity Applications 資料庫的伺服器。

  8. 在終端機中,貼上您複製的指令字串。

    附註:該指令應為 updateSQL。如果指令是 update,請將其變更為 updateSQL

  9. 在該指令中,將代表資料庫使用者名稱和密碼的星號 (*) 取代為進行驗證所需的實際值。此外,請確保 SQL 檔案名稱是唯一的。

  10. 執行指令。

  11. (視情況而定) 如果安裝程序產生了一個 SQL 檔案,而不是在資料庫中填入資料,請將該檔案提供給資料庫管理員,讓其將該檔案輸入至資料庫伺服器。如需詳細資訊,請參閱使用 SQL 檔案產生資料庫綱要

  12. 在資料庫管理員輸入該 SQL 檔案後,啟動 Tomcat。

6.6.7 組態 Identity Applications 的單一登入設定

安裝程序會安裝用於在 Identity Manager 中進行單一登入存取的驗證服務 (OSP)。不過,您也可以將 OSP 驗證伺服器設定為接受來自 Kerberos 票證伺服器或 SAML 的驗證。若要在安裝後組態 Identity Applications 的單一登入設定,請參閱《NetIQ Identity Manager - Administrator’s Guide to the Identity Applications》(NetIQ Identity Manager - Identity Applications 管理員指南) 中的「Configuring Single Sign-on Access in Identity Manager」(在 Identity Manager 中設定單一登入存取)。

6.6.8 啟動 Identity Applications

設定 Identity Applications 之後,請務必重新啟動 Tomcat 和 ActiveMQ 服務。

systemctl restart netiq-tomcat.service

systemctl restart netiq-activemq.service

6.6.9 Identity Applications 的組態和使用考量

在設定和初次使用 Identity Applications 時,需注意以下事項。

  • 安裝過程中,安裝程式會將記錄檔案寫入安裝目錄。這些檔案包含組態的相關資訊。設定 Identity Applications 環境之後,您應考慮刪除這些記錄檔案,或將其儲存在安全位置。安裝過程中,您可以選擇將資料庫綱要寫入檔案。由於此檔案包含資料庫的描述性資訊,因此安裝程序完成後,您應將其移至安全的位置。

  • (視情況而定) 若要稽核 Identity Applications,必須在環境中安裝 Identity Reporting 和稽核服務,並將其設定為擷取事件。此外,您還必須對 Identity Applications 進行設定以支援稽核。

  • 只有在您完成以下活動之後,使用者才能存取 Identity Applications:

    • 確保已安裝所有必要的 Identity Manager 驅動程式。

    • 確保 Identity Vault 的索引處於線上模式。如需在安裝期間或之後設定索引的詳細資訊,請參閱建立 Identity Vault 的值索引

    • 在所有瀏覽器上啟用 Cookie。如果停用 Cookie,應用程式將無法運作。

  • 如果您將 Identity Applications 和 SSPR 安裝在不同的伺服器上,則必須將 SSPR 可信證書輸入至 Identity Applications 伺服器的 idm.jks 中。