安裝 Identity Reporting 後,您仍可以修改許多安裝內容。若要進行變更,請執行組態更新公用程式 (configupdate.sh) 檔案。
如果使用組態工具變更了 Identity Reporting 的任何設定,您必須重新啟動 Tomcat 才能使變更生效。但是,在 Identity Reporting 的 Web 使用者介面中進行變更後,不需要新啟動伺服器。
登入 Identity Reporting 應用程式。
按一下資料來源。
按一下新增。
在新增資料來源對話方塊中,按一下從預定義清單中選取選項圓鈕。
選取 IDMDCSDataSource。
按一下儲存。
Identity Reporting 可讓您針對遠端 Oracle 資料庫執行報告。確定執行 Oracle 資料庫的伺服器上存在 ojbc8.jar 檔案。
若要在安裝後手動產生資料庫綱要,請對您的資料庫執行下列程序之一:
使用位於 C:\NetIQ\idm\apps\IdentityReporting\sql 中的 create_dcs_roles_and_schemas.sql 和 create_rpt_roles_and_schemas.sql SQL,將必需的角色新增至資料庫中。
以 postgres 使用者身分登入 PGAdmin。
執行查詢工具。
若要建立 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 程序,請將這些 SQL 中的內容複製到查詢工具,然後對連接的資料庫執行指令。
若要建立 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,請依給定順序執行以下指令:
Select CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>');
Select CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>');
例如,如果 IDM_RPT_DATA、IDMRPTUSER 和 IDM_RPT_CFG 的密碼分別是 password、password1 和 password2,則您必須執行以下指令:
Select CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1');
Select CREATE_RPT_ROLES_AND_SCHEMAS('password2');
將 C:\NetIQ\idm\apps\IdentityReporting\sql 中 get_formatted_user_dn.sql 的內容複製到查詢工具中,然後對連接的資料庫執行這些指令。
附註:如果針對資料庫綱要建立選項選取檔案,則必須手動新增 get_formatted_user_dn.sql 函數。如果針對資料庫綱要建立選項選取現在或啟動,安裝程式會將此函數新增至資料庫。
使用 C:\NetIQ\idm\apps\IdentityReporting\sql 中的 create_dcs_roles_and_schemas-orcale.sql 和 create_rpt_roles_and_schemas-orcale.sql,將必需的角色新增至資料庫中。
以資料庫管理員使用者身分登入 SQL Developer。
若要建立 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 程序,請將這些 SQL 中的內容複製到 SQL Developer,然後對連接的資料庫執行指令。
若要建立 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,請依給定順序執行以下指令:
begin CREATE_DCS_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_DATA>', '<Set pwd for IDMRPTUSER>'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('<Set pwd for IDM_RPT_CFG>'); end;
例如,如果 IDM_RPT_DATA、IDMRPTUSER 和 IDM_RPT_CFG 的密碼分別是 password、password1 和 password2,則您必須執行以下指令:
begin CREATE_DCS_ROLES_AND_SCHEMAS('password', 'password1'); end; begin CREATE_RPT_ROLES_AND_SCHEMAS('password2'); end;
將 C:\NetIQ\idm\apps\IdentityReporting\sql 中 get_formatted_user_dn-oracle.sql 的內容複製到 SQL Developer 中,然後對連接的資料庫執行這些指令。
附註:如果針對資料庫綱要建立選項選取檔案,則必須手動將 get_formatted_user_dn-oracle.sql 函數新增至資料庫。如果針對資料庫綱要建立選項選取現在或啟動,安裝程式會將此函數新增至資料庫。
執行 delete_create_dcs_roles_and_schemas-mssql.sql 和 delete_get_formatted_user_dn-mssql.sql。
使用 C:\NetIQ\idm\apps\IdentityReporting\sql 中的 create_dcs_roles_and_schemas.mssql 和 create_rpt_roles_and_schemas.mssql,將必需的角色新增至資料庫中。
以資料庫管理員使用者身分登入 SQL Developer。
若要建立 Create_rpt_roles_and_schemas 和 Create_dcs_roles_and_schemas 程序,請將 create_dcs_roles_and_schemas.mssql 和 create_rpt_roles_and_schemas.mssql 中的內容複製到 SQL Developer,然後對連接的資料庫執行這些指令。
若要建立 IDM_RPT_DATA、IDM_RPT_CFG 和 IDMRPTUSER 角色,請依給定順序執行以下指令:
execute CREATE_DCS_ROLES_AND_SCHEMAS '<設定 IDM_RPT_DATA 的密碼>', '<設定 IDMRPTUSER 的密碼>'
execute CREATE_DCS_ROLES_AND_SCHEMAS '<設定 IDM_RPT_DATA 的密碼>', '<設定 IDMRPTUSER 的密碼>'
將 C:\NetIQ\idm\apps\IdentityReporting\sql 中 get_formatted_user_dn.sql 的內容複製到 SQL Developer 中,然後對連接的資料庫執行這些指令。
在 C:\NetIQ\idm\apps\IdentityReporting\sql 中找到下列 .sql 檔案。
DbUpdate-01-run-as-idm_rpt_cfg.sql
DbUpdate-02-run-as-idm_rpt_cfg.sql
DbUpdate-03-run-as-idm_rpt_data.sql
DbUpdate-04-run-as-idm_rpt_data.sql
DbUpdate-05-run-as-idm_rpt_data.sql
DbUpdate-06-run-as-idm_rpt_cfg.sql
清除資料庫檢查總數
若要使用每個 .sql 執行 clearchsum 指令,請將下行附加到每個檔案的開頭:
update DATABASECHANGELOG set MD5SUM = NULL;
修改後的內容應該類似如下:
-- ********************************************************************* -- Update Database Script -- ********************************************************************* -- Change Log: IdmDcsDataDropViews.xml -- Ran at: 2/23/18 5:17 PM -- Against: IDM_RPT_CFG@jdbc:oracle:thin:@192.99.170.20:1521/orcl -- Liquibase version: 3.5.1 -- ********************************************************************* update databasechangelog set md5sum = null;
以相應的使用者身分執行每個 .sql。
將變更提交到資料庫。
Identity Reporting 在報告功能中整合了多個用於啟用不同特性的 REST API。這些 REST API 使用 OAuth2 通訊協定進行驗證。
在 Tomcat 上,系統會在安裝 Identity Reporting 時自動部署 rptdoc war 和 dcsdoc war。
如果您的 PostgreSQL 資料庫安裝在其他伺服器上,則需要在該遠端資料庫的 postgresql.conf 和 pg_hba.conf 檔案中變更預設設定。
在 postgresql.conf 檔案中變更監聽位址。
依預設,PostgreSQL 允許監聽 localhost 連接,不允許遠端 TCP/IP 連接。若要允許進行遠端 TCP/IP 連接,請將以下項目新增至 C:\NetIQ\idm\apps\postgres\data\postgresql.conf 檔案中:
listen_addresses = '*'
如果伺服器上有多個介面,可以指定要監聽的特定介面。
將用戶端驗證項目新增至 pg_hba.conf 檔案中。
依預設,PostgreSQL 只接受來自 localhost 的連接。它會拒絕遠端連接。透過套用存取控制規則來控制此行為,該規則允許使用者在提供有效密碼 (md5 關鍵字) 後從某個 IP 位址登入。若要接受遠端連接,請將以下項目新增至 C:\NetIQ\idm\apps\postgres\data\pg_hba.conf 檔案中。
host all all 0.0.0.0/0 md5
例如,192.168.104.24/26 trust
這僅適用於 IPv4 位址。對於 IPv6 位址,請新增以下項目:
host all all ::0/0 md5
如果您要允許來自特定網路上多部用戶端電腦的連接,請採用 CIDR 位址格式在此項目中指定網路位址。
pg_hba.conf 檔案支援以下用戶端驗證格式。
local database user authentication-method [authentication-option]
host database user CIDR-address authentication-method [authentication-option]
hostssl database user CIDR-address authentication-method [authentication-option]
hostnossl database user CIDR-address authentication-method [authentication-option]
您可以使用以下格式在單獨的欄位中指定 IP 位址和網路遮罩,而不使用 CIDR 位址格式:
host database user IP-address IP-mask authentication-method [authentication-option]
hostssl database user IP-address IP-mask authentication-method [authentication-option]
hostnossl database user IP-address IP-mask authentication-method [authentication-option]
測試遠端連接。
重新啟動遠端 PostgreSQL 伺服器。
使用使用者名稱和密碼從遠端登入伺服器。