[PDF] Guide dinstallation de NetIQ Identity Manager





Previous PDF Next PDF



Sécurité des Communications Ouvertes: Vers une Infrastructure

May 7 2013 CHAPITRE 6 NORMALISATION DE LA SECURITE DANS OSI ... Un format de certificat pour divers types d'utilisateur.



Mise en place dun intranet au Ministère de lEconomie et des

responsable de l'analyse des besoins des utilisateurs et de la réalisation des Lotus Notes/Domino peut également s'effectuer entre serveur et client.



Application Dependency Discovery Manager : Administration

avec une identification unique et avec l'interface utilisateur cible en Pour changer la clé de chiffrement TADDM dans un déploiement de serveur de.



IBM Workload Scheduler : Administration

document IBM Workload Scheduler Notes sur l'édition à l'adresse ID de l'utilisateur d'administration de la WebSphere Application Server.



Administrators Guide

Les utilisateurs de ce logiciel acceptent que toute modification ou extension Utilisation de Desktop Agent quand Lotus Notes n'est pas configuré .



Aide de la Sophos Enterprise Console

Empêcher l'utilisateur de reconfigurer désactiver ou désinstaller les logiciels de sécurité. Sophos. ? Protéger les données sur les ordinateurs 



Internet et Entreprise mirages et opportunités ? Pour un plan daction

Jan 1 2004 Un grand nombre de personnes (entreprises



AIDE DADOBE ® ACROBAT ® DC

L'interface utilisateur d'Adobe Acrobat DC comporte trois vues : Accueil barre d'outils ou le menu Adobe PDF (le menu Actions dans Lotus Notes).



Aide de Sophos Enterprise Console

4.1.14 Comment un autre utilisateur peut-il utiliser l'Enterprise 9.1 À propos des ... de sécurité Sophos sur les ordinateurs utilisant des systèmes ...



Guide dinstallation de NetIQ Identity Manager

40.2.8 Clé et certificat de signature numérique de NetIQ Sentinel. compte utilisateur dans Active Directory un compte dans Lotus Notes et un compte ...

Guide dinstallation de NetIQ Identity Manager

NetIQ Identity Manager

Guide d'installation

Février 2017

Mentions légales

Pour plus d'informations sur les mentions légales, les exclusions de garantie, les garanties, les limitations en matière

d'exportation et d'utilisation de NetIQ, les droits restreints du gouvernement américain, la politique relative aux brevets et la

compatibilité avec la norme FIPS, consultez le site http://www.netiq.com/fr-fr/company/legal/. Copyright (C) 2017 NetIQ Corporation. Tous droits réservés.

Table des matières3

Table des matières

À propos de ce guide et de la bibliothèque 19

À propos de NetIQ Corporation 21

Partie I Introduction 23

1 Aperçu des composants Identity Manager 25

2 Création et gestion de votre environnement Identity Manager 27

2.1 Designer pour Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.2 Analyzer pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.3 Administration des rôles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.4 iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3 Gestion des données dans l'environnement Identity Manager 31

3.1 Présentation de la synchronisation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

3.2 Présentation des fonctions d'audit, de création de rapports et de conformité . . . . . . . . . . . . . . . . . . 31

3.3 Présentation des composants pour la synchronisation de vos données d'identité . . . . . . . . . . . . . . 32

3.3.1 Coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.3.2 Moteur Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

3.3.3 Chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.3.4 Identity Reporting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4 Provisioning des utilisateurs pour l'accès sécurisé 35

4.1 Présentation du processus d'attestation dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.2 Présentation du processus de self-service d'Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.3 Présentation des composants de gestion du provisioning des utilisateurs . . . . . . . . . . . . . . . . . . . . 37

4.3.1 Application utilisateur et module de provisioning basé sur les rôles . . . . . . . . . . . . . . . . . . 37

4.3.2 Tableau de bord Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.4 Utilisation de la gestion des mots de passe en self-service dans Identity Manager . . . . . . . . . . . . . 40

4.4.1 Présentation du processus de self-service par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.4.2 Présentation du fournisseur hérité pour la gestion des mots de passe. . . . . . . . . . . . . . . . 41

4.5 Utilisation de l'accès Single Sign-on dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.5.1 Présentation de l'authentification avec One SSO Provider . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.5.2 Présentation du fichier Keystore pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.5.3 Présentation des événements d'audit pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . 43

Partie II Planification de l'installation d'Identity Manager 45

5 Présentation de la planification 47

5.1 Planification de la liste de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5.2 Présentation des processus d'installation intégré et autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.2.1 Présentation du processus d'installation intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.2.2 Présentation du processus d'installation autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.3 Configuration de serveur et scénarios d'installation recommandés. . . . . . . . . . . . . . . . . . . . . . . . . . 50

4Table des matières

5.3.1 Envoi d'événements à un service d'audit sans création de rapport dans Identity

Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.3.2 Envoi d'événements à Identity Manager et génération de rapports. . . . . . . . . . . . . . . . . . . 51

5.3.3 Envoi d'événements à un service externe avant de transmettre les événements à

Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.3.4 Configuration recommandée pour le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.3.5 Sélection d'une plate-forme de système d'exploitation pour Identity Manager . . . . . . . . . . 53

5.4 Présentation des licences et de l'activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

5.5 Présentation de la communication dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.6 Présentation du support linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.6.1 Composants et programmes d'installation traduits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.6.2 Considérations spéciales pour la prise en charge des langues. . . . . . . . . . . . . . . . . . . . . . 58

5.7 Téléchargement des fichiers d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

6 Considérations et conditions préalables à l'installation 61

6.1 Garantie d'une haute disponibilité pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

6.2 Espace minimum requis sur les serveurs Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62

6.3 Installation d'Identity Manager sur des serveurs SLES 12 SP1 ou version ultérieure . . . . . . . . . . . . 63

6.4 Installation d'Identity Manager sur des serveurs RHEL 6.x ou 7.x. . . . . . . . . . . . . . . . . . . . . . . . . . . 63

6.4.1 Conditions préalables à l'installation sous RHEL 6.x ou 7.x . . . . . . . . . . . . . . . . . . . . . . . . 63

6.4.2 Exécution d'une vérification préalable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

6.4.3 Vérification de la présence de bibliothèques dépendantes sur le serveur. . . . . . . . . . . . . . 64

6.4.4 Création d'un dépôt pour le support d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Partie III Installation du coffre-fort d'identité 67

7 Planification de l'installation du coffre-fort d'identité 69

7.1 Liste de contrôle pour l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

7.2 Conditions préalables et considérations relatives à l'installation du coffre-fort d'identité. . . . . . . . . . 71

7.2.1 Conditions préalables à l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 71

7.2.2 Conditions préalables à l'installation du coffre-fort d'identité en tant qu'utilisateur

non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

7.2.3 Conditions préalables à l'installation du coffre-fort d'identité sur un serveur Windows . . . . 73

7.2.4 Conditions préalables à l'installation du coffre-fort d'identité dans un environnement

en grappe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

7.3 Présentation des objets Identity Manager dans eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

7.4 Réplication des objets nécessaires à Identity Manager sur le serveur . . . . . . . . . . . . . . . . . . . . . . . 76

7.5 Utilisation du filtrage de l'étendue pour gérer les utilisateurs sur des serveurs différents . . . . . . . . . 77

7.6 Présentation des paquetages Linux du kit d'installation du coffre-fort d'identité . . . . . . . . . . . . . . . . 79

7.7 Configuration système requise pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

8 Préparation de l'installation du coffre-fort d'identité 83

8.1 Utilisation de caractères d'échappement lorsque le nom d'un conteneur comprend un point

(" . ») . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

8.2 Utilisation d'OpenSLP ou d'un fichier hosts.nds pour résoudre les noms d'arborescence. . . . . . . . . 84

8.2.1 Utilisation d'un fichier hosts.nds pour résoudre les noms d'arborescence . . . . . . . . . . . . . 84

8.2.2 Présentation d'OpenSLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

8.2.3 Configuration de SLP pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

8.3 Amélioration des performances du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88

8.4 Utilisation d'adresses IPv6 sur le serveur du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

8.4.1 Utilisation d'adresses IPv6 sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.4.2 Utilisation d'adresses IPv6 sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.5 Utilisation du protocole LDAP pour communiquer avec le coffre-fort d'identité . . . . . . . . . . . . . . . . . 91

Table des matières5

8.6 Installation manuelle de NICI sur les postes de travail disposant d'utilitaires de gestion. . . . . . . . . . 92

8.6.1 Installation de NICI sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.6.2 Installation de NICI sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

8.7 Installation du logiciel NMAS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

8.7.1 Installation et configuration du logiciel NMASClient sur des serveurs Linux . . . . . . . . . . . 94

8.7.2 Installation du logiciel NMAS Client sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . 95

8.8 Utilisation d'eDirectory 9.0.2 ou d'une version ultérieure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95

8.8.1 Fonctionnalités pouvant être activées sur le serveur de coffre-fort d'identité . . . . . . . . . . . 95

8.8.2 Modification de la configuration de NICI en mode non-FIPS dans eDirectory. . . . . . . . . . . 96

9 Installation du coffre-fort d'identité sur un serveur Linux 99

9.1 Installation du coffre-fort d'identité en tant qu'utilisateur root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

9.2 Installation du coffre-fort d'identité en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . 101

10 Installation du coffre-fort d'identité sur un serveur Windows 105

10.1 Utilisation de l'assistant pour installer le coffre-fort d'identité sur un serveur Windows . . . . . . . . . . 105

10.2 Installation et configuration silencieuses du coffre-fort d'identité sur un serveur Windows . . . . . . . 107

10.2.1 Édition du fichier response.ni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107

10.2.2 Exécution d'une installation silencieuse ou sans surveillance. . . . . . . . . . . . . . . . . . . . . . 113

10.2.3 Configuration en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

10.2.4 Installation silencieuse et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

11 Application du Hot Fix 2 au coffre-fort d'identité 115

11.1 Conditions préalables à l'installation du Hot Fix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

11.2 Installation du Hot Fix en tant qu'utilisateur root ou administrateur . . . . . . . . . . . . . . . . . . . . . . . . . 115

11.3 Installation du Hot Fix en tant qu'utilisateur non-root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

12 Configuration du coffre-fort d'identité après l'installation 119

12.1 Modification de l'arborescence eDirectory et du serveur de répliques à l'aide de l'utilitaire

ndsconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

12.1.1 Description des paramètres de l'utilitaire ndsconfig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

12.1.2 Ajout de SecretStore au schéma du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . 123

12.1.3 Configuration du coffre-fort d'identité en utilisant des paramètres régionaux

spécifiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

12.1.4 Ajout d'une nouvelle arborescence au coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 124

12.1.5 Ajout d'un serveur à une arborescence existante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

12.1.6 Suppression du coffre-fort d'identité et de sa base de données du serveur . . . . . . . . . . . 125

12.1.7 Suppression d'un objet Serveur eDirectory et des services Annuaire d'une

arborescence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125

12.1.8 Configuration de plusieurs instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . .126

12.2 Gestion d'instances à l'aide de l'utilitaire ndsmanage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126

12.2.1 Liste des instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126

12.2.2 Création d'une instance dans le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

12.2.3 Configuration et annulation de la configuration d'une instance dans le coffre-fort

d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

12.2.4 Appel d'un utilitaire pour une instance du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . 127

12.2.5 Démarrage et arrêt d'instances dans le coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . 128

6Table des matières

Partie IV Installation et gestion de Sentinel Log Management for Identity

Governance and Administration 129

13 Planification de l'installation de Sentinel Log Management for IGA 131

13.1 Liste de contrôle pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

13.2 Dans quels cas installer Sentinel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

13.3 Présentation du processus d'installation de Sentinel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132

13.4 Conditions préalables pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133

13.5 Configuration système requise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

14 Installation de Sentinel 135

14.1 Exécution d'une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

14.1.1 Installation standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

14.1.2 Installation personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

14.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

14.3 Personnalisation de votre configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Partie V Installation du moteur, des pilotes et des plug-ins Identity Manager 139

15 Planification de l'installation du moteur, des pilotes et des plug-ins 141

15.1 Liste de contrôle pour l'installation du moteur, des pilotes et des plug-ins Identity Manager. . . . . . 141

15.2 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

15.3 Conditions préalables et considérations relatives à l'installation du moteur Identity Manager. . . . . 143

15.3.1 Considérations relatives à l'installation du moteur Identity Manager. . . . . . . . . . . . . . . . . 144

15.3.2 Considérations relatives à l'installation des pilotes avec le moteur Identity Manager . . . . 144

15.4 Configuration système requise pour le moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 145

16 Préparation à l'installation du moteur, des pilotes et des plug-ins 147

16.1 Vérification des variables d'environnement (UNIX/Linux) pour l'installation d'Identity Manager . . . 147

16.2 Arrêt et démarrage des pilotes Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

16.2.1 Arrêt des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

16.2.2 Lancement des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

17 Installation du moteur, des pilotes et des plug-ins d'iManager 151

17.1 Utilisation de l'assistant pour l'installation des composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151

17.1.1 Installation en tant qu'utilisateur root ou administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . 151

17.1.2 Installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

17.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

17.3 Installation sur un serveur hébergeant plusieurs instances de coffre-fort d'identité. . . . . . . . . . . . . 155

17.4 Exécution d'une installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157

17.4.1 Assignation de l'objet Stratégie de mot de passe aux ensembles de pilotes . . . . . . . . . . 157

17.4.2 Création de l'objet Collection de notification par défaut dans le coffre-fort d'identité. . . . . 160

17.4.3 Ajout de la prise en charge des graphiques dans les notifications par message

électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Partie VI Installation et gestion du chargeur distant 163

18 Planification de l'installation du chargeur distant 165

18.1 Liste de contrôle pour l'installation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165

Table des matières7

18.2 Présentation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

18.2.1 Présentation des modules d'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

18.2.2 Cas d'utilisation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167

18.2.3 Présentation du chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

18.3 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

18.4 Utilisation d'un chargeur distant 32 ou 64 bits sur le même ordinateur . . . . . . . . . . . . . . . . . . . . . .169

18.5 Conditions préalables et considérations relatives à l'installation du chargeur distant . . . . . . . . . . . 169

18.6 Configuration système requise pour le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

18.6.1 Chargeur distant 32 et 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171

18.6.2 Chargeur distant .NET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

18.6.3 Chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

19 Installation du chargeur distant 175

19.1 Installation du chargeur distant à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

19.2 Installation du chargeur distant en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

19.3 Installation du chargeur distant Java sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177

19.4 Installation du chargeur distant Java sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178

20 Configuration des pilotes et du chargeur distant 181

20.1 Création d'une connexion sécurisée au moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . 181

20.1.1 Présentation du processus de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

20.1.2 Gestion des certificats de serveur auto-signés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

20.1.3 Création d'un fichier Keystore à l'aide de connexions SSL . . . . . . . . . . . . . . . . . . . . . . . . 184

20.2 Présentation des paramètres de configuration du chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . 185

20.2.1 Paramètres de configuration des instances de pilote dans le chargeur distant. . . . . . . . . 185

20.2.2 Présentation des noms du paramètre -class Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

20.3 Configuration du chargeur distant pour des instances de pilote sous UNIX ou Linux . . . . . . . . . . . 194

20.4 Configuration du chargeur distant pour des instances de pilote sous Windows . . . . . . . . . . . . . . .196

20.4.1 Création d'une nouvelle instance de pilote dans le chargeur distant sous Windows. . . . . 196

20.4.2 Modification d'une instance de pilote existante dans le chargeur distant sous

Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

20.5 Configuration du chargeur distant Java pour les instances de pilote. . . . . . . . . . . . . . . . . . . . . . . . 199

20.6 Configuration des pilotes Identity Manager pour fonctionner avec le chargeur distant . . . . . . . . . . 200

20.7 Configuration de l'authentification mutuelle avec le moteur Identity Manager . . . . . . . . . . . . . . . . . 201

20.7.1 Exportation de certificats pour le moteur Identity Manager et le chargeur distant. . . . . . . 201

20.7.2 Activation d'un pilote pour l'authentification mutuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

20.8 Vérification de la configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

21 Démarrage et arrêt du chargeur distant 211

21.1 Démarrage d'une instance de pilote dans le chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

21.1.1 Démarrage des instances de pilote sous UNIX ou Linux . . . . . . . . . . . . . . . . . . . . . . . . . 211

21.1.2 Démarrage des instances du pilote sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

21.2 Arrêt d'une instance de pilote dans le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Partie VII Installation d'iManager 215

22 Planification de l'installation d'iManager 217

22.1 Liste de contrôle pour l'installation d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

22.2 Présentation des versions serveur et client d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

22.3 Présentation de l'installation des plug-ins d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

22.4 Conditions préalables et considérations relatives à l'installation d'iManager. . . . . . . . . . . . . . . . . . 220

8Table des matières

22.4.1 Considérations relatives à l'installation d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

22.4.2 Considérations relatives à l'installation d'iManager sur une plate-forme Linux . . . . . . . . . 221

22.4.3 Considérations relatives à l'installation d'iManager sur une plate-forme Windows . . . . . . 222

22.4.4 Considérations relatives à l'installation d'iManager Workstation sur des clients Linux . . . 222

22.4.5 Considérations relatives à l'installation d'iManager Workstation sur des clients

Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

22.5 Configuration système requise pour le serveur iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

22.6 Configuration système requise pour iManager Workstation (version client) . . . . . . . . . . . . . . . . . . 225

23 Installation de la version serveur d'iManager et d'iManager Workstation 227

23.1 Installation d'iManager et d'iManager Workstation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

23.1.1 Installation d'iManager sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

23.1.2 Installation d'iManager Workstation sur des clients Linux . . . . . . . . . . . . . . . . . . . . . . . . . 230

23.2 Installation d'iManager et d'iManager Workstation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 231

23.2.1 Installation d'iManager sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

23.2.2 Installation d'iManager Workstation sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

23.3 Installation d'iManager en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235

23.3.1 Modification du fichier de propriétés pour une installation en mode silencieux

personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236

23.3.2 Exécution d'une installation d'iManager en mode silencieux. . . . . . . . . . . . . . . . . . . . . . . 237

24 Tâches postérieures à l'installation d'iManager 239

24.1 Remplacement des certificats auto-signés temporaires pour iManager . . . . . . . . . . . . . . . . . . . . . 239

24.1.1 Remplacement des certificats iManager auto-signés sous Linux . . . . . . . . . . . . . . . . . . . 240

24.1.2 Remplacement des certificats iManager auto-signés sous Windows . . . . . . . . . . . . . . . . 241

24.2 Configuration d'iManager pour les adresses IPv6 après l'installation . . . . . . . . . . . . . . . . . . . . . . . 243

24.3 Spécification d'un utilisateur autorisé pour eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243

Partie VIII Installation de Designer pour Identity Manager 245

25 Planification de l'installation de Designer 247

25.1 Liste de contrôle pour l'installation de Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

25.2 Conditions préalables à l'installation de Designer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

25.3 Configuration système requise pour Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248

26 Installation de Designer 251

26.1 Utilisation de la commande d'installation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251

26.2 Exécution du fichier exécutable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

26.3 Installation en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

26.4 Modification d'un chemin d'installation qui contient un espace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

quotesdbs_dbs31.pdfusesText_37
[PDF] Service e-carte Bleue

[PDF] PROJET DU REGLEMENT INTERIEUR DE FONCTIONNEMENT ADOPTE PAR LE CONSEIL D ADMINISTRATION DU TITRE I BUT ET COMPOSITION

[PDF] TABLEAU DE BORD ECONOMIQUE. n 3

[PDF] Conditions générales d assurance (CGA)

[PDF] Formations Santé et Sécurité

[PDF] LE CONTRAT DE COMMERCE ÉLECTRONIQUE INTERNATIONAL

[PDF] Le microcrédit personnel accompagné

[PDF] A la recherche d un cadre d analyse pour l articulation entre micro-finance et micro-assurance santé au Bénin

[PDF] DEMANDE DE PRÊT 2015 Cocher la case correspondante au prêt concerné Acquisition Construction Aménagement Jeune ménage À l installation

[PDF] APPEL D OFFRES (DSI 2016 434 PAP)

[PDF] LES MISSIONS DES DELEGUES DU PERSONNEL

[PDF] Le graphique ci-dessous représente l offre et la demande pour le médicament Zinzin utilisé dans le rhume.

[PDF] Salon Tech & Bio Intervention mercredi 7 septembre

[PDF] Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

[PDF] Convention. SAS Catherineau. Aide à l investissement matériel * * * *