Activation du JRE pour les connexions SSL. Novell Identity Manager
Une fois cette vérification terminée, vous pouvez poursuivre l'installation et effectuer la mise à niveau vers RBPM 3.7.
3.2.7 Activation du JRE pour les connexions SSL
Cette section explique comment configurer le JRE pour qu'il utilise une connexion SSL.
En premier lieu, exportez un certificat auto-signé à partir de l'autorité de certification dans le coffrefort d'identité :
1 Dans la vue Rôles et tâches d'iManager, cliquez sur Administration de l'annuaire > Modifier un
objet.
2 Sélectionnez l'objet Autorité de certification pour le coffre-fort d'identité, puis cliquez sur OK.
Il se trouve généralement dans le conteneur Sécurité et est nommé NOM_ARBORESCENCE
CA.Security.
3 Cliquez sur Certificat > Certificat auto-signé.
4 Cliquez sur Exporter.
5 Lorsque vous êtes invité à indiquer si vous souhaitez exporter la clé privée avec le certificat, cliquez sur Non, puis sur Suivant.
6 Sélectionnez le format DER binaire.
7 Cliquez sur le lien Enregistrer le certificat exporté.
8 Accédez à l'emplacement dans lequel vous souhaitez enregistrer le fichier, puis cliquez sur
Enregistrer.
9 Cliquez sur Fermer.
Ensuite, importez le certificat auto-signé dans la zone de stockage approuvée du JRE.
1 Exécutez l'utilitaire keytool inclus dans le JRE.
2 Importez le certificat dans la zone de stockage approuvée de l'administrateur d'assignation des rôles. Pour ce faire, saisissez la commande suivante en réponse à l'invite : keytool -import -file name_of_cert_file -trustcacerts -noprompt -keystore
filename -storepass password
Par exemple : keytool -import -file tree_ca_root.b64 -trustcacerts -noprompt -keystore cacerts -storepass changeit
3.2.8 Restauration des pilotes d'application utilisateur invalidés
Si la mise à jour du schéma est appliquée à un pilote d'application utilisateur avant que l'utilitaire
NrfCaseUpdate traite ce pilote, ce dernier est invalidé et vous devez le restaurer à l'aide d'une sauvegarde.
36
Guide d'installation de l'application utilisateur pour le module de provisioning basé sur les rôles Identity Manager
Important : ne supprimez et ne renommez pas le pilote d'application utilisateur invalidé, car cela invaliderait toutes les associations du pilote. En outre, si le pilote du service de rôles et de ressources est en cours d'exécution et que vous supprimez le pilote d'application utilisateur, le pilote du service de rôles et de ressources détecte les suppressions de rôles et supprime les rôles des utilisateurs concernés.
Par ailleurs, il ne suffit pas de redéployer le pilote sauvegardé dans IDM, car le changement de schéma ne peut pas être actualisé de cette façon. La procédure suivante effectue la restauration en déployant une copie renommée du pilote afin de générer les données à restaurer.
Cette procédure décrit le processus de restauration d'une sauvegarde de pilote d'application utilisateur à l'aide de Designer 3.5 :
1 Redémarrez le serveur eDirectory afin de vérifier que la modification du schéma a été prise en compte.
2 Ouvrez une copie du projet Designer 3.5 contenant la sauvegarde du pilote d'application utilisateur UserAppDriver. Cette procédure modifie le nom du pilote ; il est donc important d'utiliser une copie du projet.
3 Sélectionnez le connecteur entre le pilote d'application utilisateur et le coffre-fort d'identité, cliquez avec le bouton droit de la souris, puis choisissez Propriétés.
4 Indiquez un nouveau nom, par exemple
UserAppDriver_restore
. Cliquez sur Appliquer, puis sur OK.
5 Cliquez sur Enregistrer pour enregistrer le projet.
6 Synchronisez le schéma du coffre-fort d'identité : sélectionnez le coffre-fort d'identité, puis accédez au menu En direct -> Schéma -> Comparer et choisissez Mettre à jour Designer pour
l'opération de rapprochement.
7 Enregistrez le projet.
8 Déployez le pilote renommé : sélectionnez le pilote puis choisissez Pilote -> Déployer.
9 Exécutez l'utilitaire NrfCaseUpdate et exportez le pilote renommé vers un fichier LDIF.
10 Créez une copie du fichier LDIF afin de pouvoir le modifier.
11 Modifiez le fichier LDIF et renommez toutes les références du pilote en fonction du pilote d'application utilisateur que vous restaurez. Par exemple, si votre pilote d'application utilisateur initial est cn=UserAppDriver
, renommez cn=UserAppDriver_restore
en cn=UserAppDriver
. Cette étape crée un fichier LDIF reflétant le pilote d'application utilisateur réel.
12 Importez le fichier LDIF modifié à l'aide de la commande ice : ice -l[mylogfile.log] -v -SLDIF -f[your_created_ldif] -c -DLDAP s[hostname] -p[389/636] -d[cn=myadmin,o=mycompany] -w[MYPASSWORD] -F -B
13 Vérifiez l'état de l'importation à l'aide de la commande ice afin de vous assurer qu'elle a abouti.
15 Supprimez le pilote renommé de l'ensemble de pilotes.
Installation du module de provisioning basé sur les rôles dans le méta-annuaire
37

Link pubblico aggiornato
Il link pubblico alla tua chat è stato aggiornato.