Sécurité des Communications Ouvertes: Vers une Infrastructure
May 7 2013 CHAPITRE 6 NORMALISATION DE LA SECURITE DANS OSI ... Un format de certificat pour divers types d'utilisateur.
Mise en place dun intranet au Ministère de lEconomie et des
responsable de l'analyse des besoins des utilisateurs et de la réalisation des Lotus Notes/Domino peut également s'effectuer entre serveur et client.
Application Dependency Discovery Manager : Administration
avec une identification unique et avec l'interface utilisateur cible en Pour changer la clé de chiffrement TADDM dans un déploiement de serveur de.
IBM Workload Scheduler : Administration
document IBM Workload Scheduler Notes sur l'édition à l'adresse ID de l'utilisateur d'administration de la WebSphere Application Server.
Administrators Guide
Les utilisateurs de ce logiciel acceptent que toute modification ou extension Utilisation de Desktop Agent quand Lotus Notes n'est pas configuré .
Aide de la Sophos Enterprise Console
Empêcher l'utilisateur de reconfigurer désactiver ou désinstaller les logiciels de sécurité. Sophos. ? Protéger les données sur les ordinateurs
Internet et Entreprise mirages et opportunités ? Pour un plan daction
Jan 1 2004 Un grand nombre de personnes (entreprises
AIDE DADOBE ® ACROBAT ® DC
L'interface utilisateur d'Adobe Acrobat DC comporte trois vues : Accueil barre d'outils ou le menu Adobe PDF (le menu Actions dans Lotus Notes).
Aide de Sophos Enterprise Console
4.1.14 Comment un autre utilisateur peut-il utiliser l'Enterprise 9.1 À propos des ... de sécurité Sophos sur les ordinateurs utilisant des systèmes ...
Guide dinstallation de NetIQ Identity Manager
40.2.8 Clé et certificat de signature numérique de NetIQ Sentinel. compte utilisateur dans Active Directory un compte dans Lotus Notes et un compte ...
![Guide dinstallation de NetIQ Identity Manager Guide dinstallation de NetIQ Identity Manager](https://pdfprof.com/Listes/20/5669-20setup.pdf.pdf.jpg)
NetIQ Identity Manager
Guide d'installation
Février 2017
Mentions légales
Pour plus d'informations sur les mentions légales, les exclusions de garantie, les garanties, les limitations en matière
d'exportation et d'utilisation de NetIQ, les droits restreints du gouvernement américain, la politique relative aux brevets et la
compatibilité avec la norme FIPS, consultez le site http://www.netiq.com/fr-fr/company/legal/. Copyright (C) 2017 NetIQ Corporation. Tous droits réservés.Table des matières3
Table des matières
À propos de ce guide et de la bibliothèque 19À propos de NetIQ Corporation 21
Partie I Introduction 23
1 Aperçu des composants Identity Manager 25
2 Création et gestion de votre environnement Identity Manager 27
2.1 Designer pour Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2 Analyzer pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Administration des rôles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4 iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3 Gestion des données dans l'environnement Identity Manager 31
3.1 Présentation de la synchronisation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
3.2 Présentation des fonctions d'audit, de création de rapports et de conformité . . . . . . . . . . . . . . . . . . 31
3.3 Présentation des composants pour la synchronisation de vos données d'identité . . . . . . . . . . . . . . 32
3.3.1 Coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.2 Moteur Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
3.3.3 Chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.4 Identity Reporting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4 Provisioning des utilisateurs pour l'accès sécurisé 35
4.1 Présentation du processus d'attestation dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2 Présentation du processus de self-service d'Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3 Présentation des composants de gestion du provisioning des utilisateurs . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Application utilisateur et module de provisioning basé sur les rôles . . . . . . . . . . . . . . . . . . 37
4.3.2 Tableau de bord Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.4 Utilisation de la gestion des mots de passe en self-service dans Identity Manager . . . . . . . . . . . . . 40
4.4.1 Présentation du processus de self-service par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4.2 Présentation du fournisseur hérité pour la gestion des mots de passe. . . . . . . . . . . . . . . . 41
4.5 Utilisation de l'accès Single Sign-on dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1 Présentation de l'authentification avec One SSO Provider . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.2 Présentation du fichier Keystore pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.3 Présentation des événements d'audit pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . 43
Partie II Planification de l'installation d'Identity Manager 455 Présentation de la planification 47
5.1 Planification de la liste de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.2 Présentation des processus d'installation intégré et autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.1 Présentation du processus d'installation intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.2 Présentation du processus d'installation autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.3 Configuration de serveur et scénarios d'installation recommandés. . . . . . . . . . . . . . . . . . . . . . . . . . 50
4Table des matières
5.3.1 Envoi d'événements à un service d'audit sans création de rapport dans Identity
Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.3.2 Envoi d'événements à Identity Manager et génération de rapports. . . . . . . . . . . . . . . . . . . 51
5.3.3 Envoi d'événements à un service externe avant de transmettre les événements à
Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.3.4 Configuration recommandée pour le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.5 Sélection d'une plate-forme de système d'exploitation pour Identity Manager . . . . . . . . . . 53
5.4 Présentation des licences et de l'activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
5.5 Présentation de la communication dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.6 Présentation du support linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.6.1 Composants et programmes d'installation traduits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.6.2 Considérations spéciales pour la prise en charge des langues. . . . . . . . . . . . . . . . . . . . . . 58
5.7 Téléchargement des fichiers d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6 Considérations et conditions préalables à l'installation 61
6.1 Garantie d'une haute disponibilité pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
6.2 Espace minimum requis sur les serveurs Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
6.3 Installation d'Identity Manager sur des serveurs SLES 12 SP1 ou version ultérieure . . . . . . . . . . . . 63
6.4 Installation d'Identity Manager sur des serveurs RHEL 6.x ou 7.x. . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.4.1 Conditions préalables à l'installation sous RHEL 6.x ou 7.x . . . . . . . . . . . . . . . . . . . . . . . . 63
6.4.2 Exécution d'une vérification préalable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
6.4.3 Vérification de la présence de bibliothèques dépendantes sur le serveur. . . . . . . . . . . . . . 64
6.4.4 Création d'un dépôt pour le support d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Partie III Installation du coffre-fort d'identité 677 Planification de l'installation du coffre-fort d'identité 69
7.1 Liste de contrôle pour l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
7.2 Conditions préalables et considérations relatives à l'installation du coffre-fort d'identité. . . . . . . . . . 71
7.2.1 Conditions préalables à l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 71
7.2.2 Conditions préalables à l'installation du coffre-fort d'identité en tant qu'utilisateur
non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
7.2.3 Conditions préalables à l'installation du coffre-fort d'identité sur un serveur Windows . . . . 73
7.2.4 Conditions préalables à l'installation du coffre-fort d'identité dans un environnement
en grappe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
7.3 Présentation des objets Identity Manager dans eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.4 Réplication des objets nécessaires à Identity Manager sur le serveur . . . . . . . . . . . . . . . . . . . . . . . 76
7.5 Utilisation du filtrage de l'étendue pour gérer les utilisateurs sur des serveurs différents . . . . . . . . . 77
7.6 Présentation des paquetages Linux du kit d'installation du coffre-fort d'identité . . . . . . . . . . . . . . . . 79
7.7 Configuration système requise pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8 Préparation de l'installation du coffre-fort d'identité 83
8.1 Utilisation de caractères d'échappement lorsque le nom d'un conteneur comprend un point
(" . ») . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
8.2 Utilisation d'OpenSLP ou d'un fichier hosts.nds pour résoudre les noms d'arborescence. . . . . . . . . 84
8.2.1 Utilisation d'un fichier hosts.nds pour résoudre les noms d'arborescence . . . . . . . . . . . . . 84
8.2.2 Présentation d'OpenSLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
8.2.3 Configuration de SLP pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
8.3 Amélioration des performances du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
8.4 Utilisation d'adresses IPv6 sur le serveur du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8.4.1 Utilisation d'adresses IPv6 sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.4.2 Utilisation d'adresses IPv6 sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.5 Utilisation du protocole LDAP pour communiquer avec le coffre-fort d'identité . . . . . . . . . . . . . . . . . 91
Table des matières5
8.6 Installation manuelle de NICI sur les postes de travail disposant d'utilitaires de gestion. . . . . . . . . . 92
8.6.1 Installation de NICI sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.6.2 Installation de NICI sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.7 Installation du logiciel NMAS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.7.1 Installation et configuration du logiciel NMASClient sur des serveurs Linux . . . . . . . . . . . 94
8.7.2 Installation du logiciel NMAS Client sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . 95
8.8 Utilisation d'eDirectory 9.0.2 ou d'une version ultérieure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
8.8.1 Fonctionnalités pouvant être activées sur le serveur de coffre-fort d'identité . . . . . . . . . . . 95
8.8.2 Modification de la configuration de NICI en mode non-FIPS dans eDirectory. . . . . . . . . . . 96
9 Installation du coffre-fort d'identité sur un serveur Linux 99
9.1 Installation du coffre-fort d'identité en tant qu'utilisateur root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.2 Installation du coffre-fort d'identité en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . 101
10 Installation du coffre-fort d'identité sur un serveur Windows 105
10.1 Utilisation de l'assistant pour installer le coffre-fort d'identité sur un serveur Windows . . . . . . . . . . 105
10.2 Installation et configuration silencieuses du coffre-fort d'identité sur un serveur Windows . . . . . . . 107
10.2.1 Édition du fichier response.ni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
10.2.2 Exécution d'une installation silencieuse ou sans surveillance. . . . . . . . . . . . . . . . . . . . . . 113
10.2.3 Configuration en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
10.2.4 Installation silencieuse et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11 Application du Hot Fix 2 au coffre-fort d'identité 115
11.1 Conditions préalables à l'installation du Hot Fix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.2 Installation du Hot Fix en tant qu'utilisateur root ou administrateur . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.3 Installation du Hot Fix en tant qu'utilisateur non-root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
12 Configuration du coffre-fort d'identité après l'installation 119
12.1 Modification de l'arborescence eDirectory et du serveur de répliques à l'aide de l'utilitaire
ndsconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
12.1.1 Description des paramètres de l'utilitaire ndsconfig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
12.1.2 Ajout de SecretStore au schéma du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . 123
12.1.3 Configuration du coffre-fort d'identité en utilisant des paramètres régionaux
spécifiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
12.1.4 Ajout d'une nouvelle arborescence au coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 124
12.1.5 Ajout d'un serveur à une arborescence existante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
12.1.6 Suppression du coffre-fort d'identité et de sa base de données du serveur . . . . . . . . . . . 125
12.1.7 Suppression d'un objet Serveur eDirectory et des services Annuaire d'une
arborescence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
12.1.8 Configuration de plusieurs instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . .126
12.2 Gestion d'instances à l'aide de l'utilitaire ndsmanage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
12.2.1 Liste des instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
12.2.2 Création d'une instance dans le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
12.2.3 Configuration et annulation de la configuration d'une instance dans le coffre-fort
d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
12.2.4 Appel d'un utilitaire pour une instance du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . 127
12.2.5 Démarrage et arrêt d'instances dans le coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . 128
6Table des matières
Partie IV Installation et gestion de Sentinel Log Management for IdentityGovernance and Administration 129
13 Planification de l'installation de Sentinel Log Management for IGA 131
13.1 Liste de contrôle pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
13.2 Dans quels cas installer Sentinel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
13.3 Présentation du processus d'installation de Sentinel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
13.4 Conditions préalables pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
13.5 Configuration système requise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
14 Installation de Sentinel 135
14.1 Exécution d'une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
14.1.1 Installation standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
14.1.2 Installation personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
14.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
14.3 Personnalisation de votre configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Partie V Installation du moteur, des pilotes et des plug-ins Identity Manager 13915 Planification de l'installation du moteur, des pilotes et des plug-ins 141
15.1 Liste de contrôle pour l'installation du moteur, des pilotes et des plug-ins Identity Manager. . . . . . 141
15.2 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
15.3 Conditions préalables et considérations relatives à l'installation du moteur Identity Manager. . . . . 143
15.3.1 Considérations relatives à l'installation du moteur Identity Manager. . . . . . . . . . . . . . . . . 144
15.3.2 Considérations relatives à l'installation des pilotes avec le moteur Identity Manager . . . . 144
15.4 Configuration système requise pour le moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 145
16 Préparation à l'installation du moteur, des pilotes et des plug-ins 147
16.1 Vérification des variables d'environnement (UNIX/Linux) pour l'installation d'Identity Manager . . . 147
16.2 Arrêt et démarrage des pilotes Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
16.2.1 Arrêt des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
16.2.2 Lancement des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17 Installation du moteur, des pilotes et des plug-ins d'iManager 151
17.1 Utilisation de l'assistant pour l'installation des composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
17.1.1 Installation en tant qu'utilisateur root ou administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . 151
17.1.2 Installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
17.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
17.3 Installation sur un serveur hébergeant plusieurs instances de coffre-fort d'identité. . . . . . . . . . . . . 155
17.4 Exécution d'une installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
17.4.1 Assignation de l'objet Stratégie de mot de passe aux ensembles de pilotes . . . . . . . . . . 157
17.4.2 Création de l'objet Collection de notification par défaut dans le coffre-fort d'identité. . . . . 160
17.4.3 Ajout de la prise en charge des graphiques dans les notifications par message
électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Partie VI Installation et gestion du chargeur distant 16318 Planification de l'installation du chargeur distant 165
18.1 Liste de contrôle pour l'installation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
Table des matières7
18.2 Présentation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
18.2.1 Présentation des modules d'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
18.2.2 Cas d'utilisation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167
18.2.3 Présentation du chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
18.3 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
18.4 Utilisation d'un chargeur distant 32 ou 64 bits sur le même ordinateur . . . . . . . . . . . . . . . . . . . . . .169
18.5 Conditions préalables et considérations relatives à l'installation du chargeur distant . . . . . . . . . . . 169
18.6 Configuration système requise pour le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.6.1 Chargeur distant 32 et 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
18.6.2 Chargeur distant .NET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.6.3 Chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
19 Installation du chargeur distant 175
19.1 Installation du chargeur distant à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
19.2 Installation du chargeur distant en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176
19.3 Installation du chargeur distant Java sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
19.4 Installation du chargeur distant Java sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
20 Configuration des pilotes et du chargeur distant 181
20.1 Création d'une connexion sécurisée au moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . 181
20.1.1 Présentation du processus de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
20.1.2 Gestion des certificats de serveur auto-signés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
20.1.3 Création d'un fichier Keystore à l'aide de connexions SSL . . . . . . . . . . . . . . . . . . . . . . . . 184
20.2 Présentation des paramètres de configuration du chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . 185
20.2.1 Paramètres de configuration des instances de pilote dans le chargeur distant. . . . . . . . . 185
20.2.2 Présentation des noms du paramètre -class Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
20.3 Configuration du chargeur distant pour des instances de pilote sous UNIX ou Linux . . . . . . . . . . . 194
20.4 Configuration du chargeur distant pour des instances de pilote sous Windows . . . . . . . . . . . . . . .196
20.4.1 Création d'une nouvelle instance de pilote dans le chargeur distant sous Windows. . . . . 196
20.4.2 Modification d'une instance de pilote existante dans le chargeur distant sous
Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.5 Configuration du chargeur distant Java pour les instances de pilote. . . . . . . . . . . . . . . . . . . . . . . . 199
20.6 Configuration des pilotes Identity Manager pour fonctionner avec le chargeur distant . . . . . . . . . . 200
20.7 Configuration de l'authentification mutuelle avec le moteur Identity Manager . . . . . . . . . . . . . . . . . 201
20.7.1 Exportation de certificats pour le moteur Identity Manager et le chargeur distant. . . . . . . 201
20.7.2 Activation d'un pilote pour l'authentification mutuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
20.8 Vérification de la configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
21 Démarrage et arrêt du chargeur distant 211
21.1 Démarrage d'une instance de pilote dans le chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
21.1.1 Démarrage des instances de pilote sous UNIX ou Linux . . . . . . . . . . . . . . . . . . . . . . . . . 211
21.1.2 Démarrage des instances du pilote sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.2 Arrêt d'une instance de pilote dans le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Partie VII Installation d'iManager 215
22 Planification de l'installation d'iManager 217
22.1 Liste de contrôle pour l'installation d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
22.2 Présentation des versions serveur et client d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
22.3 Présentation de l'installation des plug-ins d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
22.4 Conditions préalables et considérations relatives à l'installation d'iManager. . . . . . . . . . . . . . . . . . 220
8Table des matières
22.4.1 Considérations relatives à l'installation d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
22.4.2 Considérations relatives à l'installation d'iManager sur une plate-forme Linux . . . . . . . . . 221
22.4.3 Considérations relatives à l'installation d'iManager sur une plate-forme Windows . . . . . . 222
22.4.4 Considérations relatives à l'installation d'iManager Workstation sur des clients Linux . . . 222
22.4.5 Considérations relatives à l'installation d'iManager Workstation sur des clients
Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
22.5 Configuration système requise pour le serveur iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
22.6 Configuration système requise pour iManager Workstation (version client) . . . . . . . . . . . . . . . . . . 225
23 Installation de la version serveur d'iManager et d'iManager Workstation 227
23.1 Installation d'iManager et d'iManager Workstation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
23.1.1 Installation d'iManager sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
23.1.2 Installation d'iManager Workstation sur des clients Linux . . . . . . . . . . . . . . . . . . . . . . . . . 230
23.2 Installation d'iManager et d'iManager Workstation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 231
23.2.1 Installation d'iManager sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
23.2.2 Installation d'iManager Workstation sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
23.3 Installation d'iManager en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
23.3.1 Modification du fichier de propriétés pour une installation en mode silencieux
personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
23.3.2 Exécution d'une installation d'iManager en mode silencieux. . . . . . . . . . . . . . . . . . . . . . . 237
24 Tâches postérieures à l'installation d'iManager 239
24.1 Remplacement des certificats auto-signés temporaires pour iManager . . . . . . . . . . . . . . . . . . . . . 239
24.1.1 Remplacement des certificats iManager auto-signés sous Linux . . . . . . . . . . . . . . . . . . . 240
24.1.2 Remplacement des certificats iManager auto-signés sous Windows . . . . . . . . . . . . . . . . 241
24.2 Configuration d'iManager pour les adresses IPv6 après l'installation . . . . . . . . . . . . . . . . . . . . . . . 243
24.3 Spécification d'un utilisateur autorisé pour eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243
Partie VIII Installation de Designer pour Identity Manager 24525 Planification de l'installation de Designer 247
25.1 Liste de contrôle pour l'installation de Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
25.2 Conditions préalables à l'installation de Designer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
25.3 Configuration système requise pour Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248
26 Installation de Designer 251
26.1 Utilisation de la commande d'installation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251
26.2 Exécution du fichier exécutable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
26.3 Installation en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
26.4 Modification d'un chemin d'installation qui contient un espace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
quotesdbs_dbs31.pdfusesText_37[PDF] PROJET DU REGLEMENT INTERIEUR DE FONCTIONNEMENT ADOPTE PAR LE CONSEIL D ADMINISTRATION DU TITRE I BUT ET COMPOSITION
[PDF] TABLEAU DE BORD ECONOMIQUE. n 3
[PDF] Conditions générales d assurance (CGA)
[PDF] Formations Santé et Sécurité
[PDF] LE CONTRAT DE COMMERCE ÉLECTRONIQUE INTERNATIONAL
[PDF] Le microcrédit personnel accompagné
[PDF] A la recherche d un cadre d analyse pour l articulation entre micro-finance et micro-assurance santé au Bénin
[PDF] DEMANDE DE PRÊT 2015 Cocher la case correspondante au prêt concerné Acquisition Construction Aménagement Jeune ménage À l installation
[PDF] APPEL D OFFRES (DSI 2016 434 PAP)
[PDF] LES MISSIONS DES DELEGUES DU PERSONNEL
[PDF] Le graphique ci-dessous représente l offre et la demande pour le médicament Zinzin utilisé dans le rhume.
[PDF] Salon Tech & Bio Intervention mercredi 7 septembre
[PDF] Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance
[PDF] Convention. SAS Catherineau. Aide à l investissement matériel * * * *