[PDF] Guide dinstallation de NetIQ Identity Manager





Previous PDF Next PDF



Self-Service password reset

Evidian Self-Service Password Reset (SSPR) offre plusieurs méthodes d'authentification réinitialiser leurs mots de passe Windows en toute sécurité sans ...



Guide utilisateur pour lauthentification PRIMEO

Oct 17 2014 Service de l'informatique et des télécommunications SITel ... au service de réinitialisation de mot de passe en libre-service (SSPR) .



Guide dinstallation de NetIQ Identity Manager

Utilisation de la gestion des mots de passe en self-service dans Identity réinitialisation d'un mot de passe SSPR invite l'utilisateur à répondre à une ...



Guide dinstallation de NetIQ Identity Manager pour Windows

Utilisation de la gestion des mots de passe en self-service dans Identity comprend NetIQ Self Service Password Reset (SSPR) un module qui aide les.



Authentication Manager Orientation métier prêt à lemploi

La fonctionnalité Self Service Password Request. (SSPR) réduit les coûts d'utilisation en autorisant les utilisateurs à réinitialiser leur mot de passe de 



Guide dinstallation de NetIQ Identity Manager

Utilisation de la gestion des mots de passe en self-service dans Identity réinitialisation d'un mot de passe SSPR invite l'utilisateur à répondre à une ...



Citrix Virtual Apps and Desktops 7 2206

Sep 16 2022 d'exploitation pris en charge. Fonction de réinitialisation des mots de passe en libre-service (SSPR) sur Windows Server. 2012 et Windows.



Citrix Virtual Apps and Desktops 7 1912 LTSR

Feb 6 2020 d'exploitation pris en charge. Fonction de réinitialisation des mots de passe en libre-service (SSPR) sur Windows Server. 2012 et Windows.



Sécurisez votre environnement Microsoft

4.2.3 La fédération avec Active Directory Federation Services . . . . 115 6.3.2 Portail MyAccount. ... 7.4.4 Réinitialisation de mot de passe via SSPR .



Direction du logement de lenvironnement et de larchitecture

logement et des gérances le Service des parcs et domaines

Guide dinstallation de NetIQ Identity Manager www.netiq.com/documentation

NetIQ Identity Manager

Guide d'installation

Décembre 2014

Mentions légales

CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT SONT FOURNIS CONFORMÉMENT AUX TERMES D'UN ACCORD DE LICENCE OU D'UN ACCORD DE NON-DIVULGATION, ET SONT SOUMIS AUXDITS TERMES. SAUF DISPOSITIONS EXPRESSÉMENT PRÉVUES DANS CET ACCORD DE LICENCE OU DE NON-DIVULGATION, NETIQ CORPORATION

FOURNIT CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT " EN L'ÉTAT », SANS GARANTIE D'AUCUNE SORTE,

EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS DE MANIÈRE NON LIMITATIVE, TOUTE GARANTIE IMPLICITE DE

VALEUR COMMERCIALE OU D'ADÉQUATION À UN USAGE PARTICULIER. CERTAINS ÉTATS N'AUTORISENT PAS LES

EXCLUSIONS DE GARANTIE EXPLICITES OU IMPLICITES DANS LE CADRE DE CERTAINES TRANSACTIONS ; IL SE PEUT DONC QUE VOUS NE SOYEZ PAS CONCERNÉ PAR CETTE DÉCLARATION.

À des fins de clarté, tout module, adaptateur ou autre équipement semblable (" Module ») est concédé sous licence selon les

termes du Contrat de Licence Utilisateur Final relatif à la version appropriée du produit ou logiciel NetIQ auquel il fait référence

ou avec lequel il interopère. En accédant à un module, en le copiant ou en l'utilisant, vous acceptez d'être lié auxdits termes.

Si vous n'acceptez pas les termes du Contrat de licence utilisateur final, vous n'êtes pas autorisé à utiliser un module, à y

accéder ou à le copier. Vous devez alors en détruire toutes les copies et contacter NetIQ pour obtenir des instructions

supplémentaires.

Ce document et le logiciel qui y est décrit ne peuvent pas être prêtés, vendus ou donnés sans l'autorisation écrite préalable de

NetIQ Corporation, sauf si cela est autorisé par la loi. Sauf dispositions contraires expressément prévues dans cet accord de

licence ou de non-divulgation, aucune partie de ce document ou du logiciel qui y est décrit ne pourra être reproduite, stockée

dans un système d'extraction ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique

ou autre, sans le consentement écrit préalable de NetIQ Corporation. Certaines sociétés, appellations et données contenues

dans ce document sont utilisées à titre indicatif et ne représentent pas nécessairement des sociétés, personnes ou données

réelles.

Ce document peut contenir des imprécisions techniques ou des erreurs typographiques. Ces informations font

périodiquement l'objet de modifications, lesquelles peuvent être incorporées dans de nouvelles versions de ce document.

NetIQ Corporation se réserve le droit d'apporter, à tout moment, des améliorations ou des modifications au logiciel décrit dans

le présent document.

Droits restreints sous les lois du gouvernement des États-Unis : si le logiciel et la documentation sont achetés par ou au nom

du gouvernement des États-Unis ou par un entrepreneur principal ou un sous-traitant (à n'importe quel niveau) du

gouvernement des États-Unis, conformément aux articles 48 C.F.R. 227.7202-4 (pour les achats effectués par le département

de la Défense) et 48 C.F.R. 2.101 et 12.212 (pour les achats effectués par un autre département), les droits du gouvernement

concernant le logiciel et la documentation, ainsi que ses droits d'utiliser, de modifier, de reproduire, de publier, d'exécuter,

d'afficher ou de divulguer le logiciel ou la documentation, seront soumis, à tous les égards, aux restrictions et droits de licence

commerciale exposés dans l'accord de licence. © 2014 NetIQ Corporation. Tous droits réservés.

Pour plus d'informations sur les marques de NetIQ, rendez-vous sur le site https://www.netiq.com/company/legal/.

Table des matières3

Table des matières

À propos de ce guide et de la bibliothèque 17

À propos de NetIQ Corporation 19

Partie I Introduction 21

1 Présentation des composants et de la communication pour Identity Manager 23

1.1 Présentation des composants Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23

1.2 Présentation de la communication sécurisée dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . 25

1.3 Présentation de l'authentification mutuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

2 Création et gestion de votre environnement Identity Manager 27

2.1 Designer pour Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.2 Analyzer pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.3 Administration des rôles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.4 iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3 Gestion des données dans l'environnement Identity Manager 31

3.1 Présentation de la synchronisation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

3.2 Présentation des fonctions d'audit, de création de rapports et de conformité . . . . . . . . . . . . . . . . . . 31

3.3 Présentation des composants pour la synchronisation de vos données d'identité . . . . . . . . . . . . . . 32

3.3.1 Coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.3.2 Moteur Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

3.3.3 Chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.3.4 Identity Reporting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4 Provisioning des utilisateurs pour l'accès sécurisé 35

4.1 Présentation du processus d'attestation dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

4.2 Présentation du processus de self-service d'Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.3 Présentation des composants de gestion du provisioning des utilisateurs . . . . . . . . . . . . . . . . . . . . 37

4.3.1 Application utilisateur et module de provisioning basé sur les rôles . . . . . . . . . . . . . . . . . . 37

4.3.2 Identity Manager Home and Provisioning Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.4 Utilisation de la gestion des mots de passe en self-service dans Identity Manager . . . . . . . . . . . . . 40

4.4.1 Présentation du processus de self-service par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.4.2 Présentation du fournisseur hérité pour la gestion des mots de passe . . . . . . . . . . . . . . . . 41

4.5 Utilisation de l'accès Single Sign-on dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.5.1 Présentation de l'authentification avec One SSO Provider . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.5.2 Présentation du fichier Keystore pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.5.3 Présentation des événements d'audit pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . 43

Partie II Planification de l'installation d'Identity Manager 45

5 Présentation de la planification 47

5.1 Planification de la liste de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5.2 Présentation des processus d'installation intégré et autonome . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

4Guide d'installation de NetIQ Identity Manager

5.2.1 Présentation du processus d'installation intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.2.2 Présentation du processus d'installation autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.3 Configuration de serveur et scénarios d'installation recommandés. . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.3.1 Envoi d'événements à un service d'audit externe sans création de rapport dans

Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.3.2 Envoi d'événements à Identity Manager et génération de rapports. . . . . . . . . . . . . . . . . . . 51

5.3.3 Envoi d'événements à un service externe avant de transmettre les événements à

Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.3.4 Configuration recommandée pour le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.3.5 Sélection d'une plate-forme de système d'exploitation pour Identity Manager . . . . . . . . . . 53

5.4 Présentation des licences et de l'activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

5.5 Présentation de la communication dans Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.6 Présentation du support linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.6.1 Composants et programmes d'installation traduits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.6.2 Considérations spéciales pour la prise en charge des langues. . . . . . . . . . . . . . . . . . . . . . 58

5.7 Téléchargement des fichiers d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

6 Considérations et conditions préalables à l'installation 61

6.1 Installation d'Identity Manager dans un environnement en grappe . . . . . . . . . . . . . . . . . . . . . . . . . . 61

6.2 Installation d'Identity Manager sur un serveur RHEL 6.x. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

6.2.1 Conditions préalables à l'installation sous RHEL 6.x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

6.2.2 Vérifications des conditions préalables d'un serveur RHEL 6.x . . . . . . . . . . . . . . . . . . . . . 62

6.2.3 Vérification de la présence des bibliothèques dépendantes nécessaires sur le

serveur RHEL 6.x . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

6.2.4 Création d'un dépôt pour le support d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

Partie III Installation du coffre-fort d'identité 65

7 Planification de l'installation du coffre-fort d'identité 67

7.1 Liste de contrôle pour l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67

7.2 Conditions préalables et considérations relatives à l'installation du coffre-fort d'identité. . . . . . . . . . 69

7.2.1 Conditions préalables à l'installation du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . 69

7.2.2 Conditions préalables à l'installation du coffre-fort d'identité en tant qu'utilisateur

non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

7.2.3 Conditions préalables à l'installation du coffre-fort d'identité sur un serveur Windows . . . . 71

7.2.4 Conditions préalables à l'installation du coffre-fort d'identité dans un environnement

en grappe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

7.3 Présentation des objets Identity Manager dans eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

7.4 Réplication des objets nécessaires à Identity Manager sur le serveur . . . . . . . . . . . . . . . . . . . . . . . 73

7.5 Utilisation du filtrage de l'étendue pour gérer les utilisateurs sur des serveurs différents . . . . . . . . . 75

7.6 Présentation des paquetages Linux du kit d'installation du coffre-fort d'identité . . . . . . . . . . . . . . . . 76

7.7 Configuration système requise pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

8 Préparation de l'installation du coffre-fort d'identité 81

8.1 Utilisation de caractères d'échappement lorsque le nom d'un conteneur comprend un point

(" . ») . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

8.2 Utilisation d'OpenSLP ou d'un fichier hosts.nds pour résoudre les noms d'arborescence. . . . . . . . . 82

8.2.1 Utilisation d'un fichier hosts.nds pour résoudre les noms d'arborescence . . . . . . . . . . . . . 82

8.2.2 Présentation d'OpenSLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .83

8.2.3 Configuration de SLP pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

8.3 Amélioration des performances du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .86

8.4 Utilisation d'adresses IPv6 sur le serveur du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

8.4.1 Utilisation d'adresses IPv6 sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88

Table des matières5

8.4.2 Utilisation d'adresses IPv6 sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

8.5 Utilisation du protocole LDAP pour communiquer avec le coffre-fort d'identité . . . . . . . . . . . . . . . . . 89

8.6 Installation manuelle de NICI sur les postes de travail disposant d'utilitaires de gestion. . . . . . . . . . 90

8.6.1 Installation de NICI sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.6.2 Installation de NICI sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.7 Installation du logiciel NMAS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.7.1 Installation et configuration du logiciel NMAS Client sur des serveurs Linux . . . . . . . . . . . 92

8.7.2 Installation du logiciel NMAS Client sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . 93

9 Installation du coffre-fort d'identité sur un serveur Linux 95

9.1 Installation du coffre-fort d'identité en tant qu'utilisateur root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

9.2 Installation du coffre-fort d'identité en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . .97

10 Installation du coffre-fort d'identité sur un serveur Windows 99

10.1 Utilisation de l'assistant pour installer le coffre-fort d'identité sur un serveur Windows . . . . . . . . . . . 99

10.2 Installation et configuration silencieuses du coffre-fort d'identité sur un serveur Windows . . . . . . . 100

10.2.1 Édition du fichier response.ni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101

10.2.2 Exécution d'une installation silencieuse ou sans surveillance. . . . . . . . . . . . . . . . . . . . . . 107

10.2.3 Configuration en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .108

10.2.4 Installation silencieuse et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

11 Installation du coffre-fort d'identité dans un environnement en grappe 109

11.1 Installation du coffre-fort d'identité dans une grappe sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

11.1.1 Installation et configuration du coffre-fort d'identité sous Linux . . . . . . . . . . . . . . . . . . . . . 110

11.1.2 Configuration d'un serveur SNMP dans un environnement Linux en grappe . . . . . . . . . . 112

11.2 Installation du coffre-fort d'identité dans une grappe sous Windows . . . . . . . . . . . . . . . . . . . . . . . . 112

11.2.1 Installation et configuration du coffre-fort d'identité sous Windows . . . . . . . . . . . . . . . . . . 112

11.2.2 Configuration d'un serveur SNMP dans des environnements Windows en grappe . . . . . 114

12 Configuration du coffre-fort d'identité après l'installation 115

12.1 Modification de l'arborescence eDirectory et du serveur de répliques à l'aide de l'utilitaire

ndsconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

12.1.1 Description des paramètres de l'utilitaire ndsconfig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116

12.1.2 Configuration du coffre-fort d'identité en utilisant des paramètres régionaux

spécifiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

12.1.3 Ajout d'une nouvelle arborescence au coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 119

12.1.4 Ajout d'un serveur à une arborescence existante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

12.1.5 Suppression du coffre-fort d'identité et de sa base de données du serveur . . . . . . . . . . . 120

12.1.6 Suppression d'un objet Serveur eDirectory et des services Annuaire d'une

arborescence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120

12.1.7 Configuration de plusieurs instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . .121

12.2 Gestion d'instances à l'aide de l'utilitaire ndsmanage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121

12.2.1 Liste des instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .121

12.2.2 Création d'une instance dans le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

12.2.3 Configuration et annulation de la configuration d'une instance dans le coffre-fort

d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

12.2.4 Appel d'un utilitaire pour une instance du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . 122

12.2.5 Démarrage et arrêt d'instances dans le coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . 123

6Guide d'installation de NetIQ Identity Manager

Partie IV Installation du moteur, des pilotes et des plug-ins Identity Manager 125

13 Planification de l'installation du moteur, des pilotes et des plug-ins 127

13.1 Liste de contrôle pour l'installation du moteur, des pilotes et des plug-ins Identity Manager. . . . . . 127

13.2 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128

13.3 Conditions préalables et considérations relatives à l'installation du moteur Identity Manager. . . . . 129

13.3.1 Considérations relatives à l'installation du moteur Identity Manager. . . . . . . . . . . . . . . . . 129

13.3.2 Considérations relatives à l'installation des pilotes avec le moteur Identity Manager . . . . 130

13.4 Configuration système requise pour le moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 130

14 Préparation à l'installation du moteur, des pilotes et des plug-ins 133

14.1 Vérification des variables d'environnement (UNIX/Linux) pour l'installation d'Identity Manager . . . 133

14.2 Arrêt et démarrage des pilotes Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133

14.2.1 Arrêt des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

14.2.2 Lancement des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134

15 Installation du moteur, des pilotes et des plug-ins d'iManager 137

15.1 Utilisation de l'assistant pour l'installation des composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137

15.1.1 Installation en tant qu'utilisateur root ou administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . 137

15.1.2 Installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138

15.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

15.3 Installation du chargeur distant Java sous UNIX ou Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 141

Partie V Installation et gestion du chargeur distant 143

16 Planification de l'installation du chargeur distant 145

16.1 Liste de contrôle pour l'installation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .145

16.2 Présentation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

16.2.1 Présentation des modules d'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

16.2.2 Cas d'utilisation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

16.2.3 Présentation du chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

16.3 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

16.4 Utilisation d'un chargeur distant 32 ou 64 bits sur le même ordinateur . . . . . . . . . . . . . . . . . . . . . .148

16.5 Conditions préalables et considérations relatives à l'installation du chargeur distant . . . . . . . . . . . 148

16.6 Configuration système requise pour le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

16.6.1 Chargeur distant 32 et 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .150

16.6.2 Chargeur distant .NET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

16.6.3 Chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152

17 Installation du chargeur distant 153

17.1 Utilisation de l'assistant pour l'installation des composants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .153

17.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

17.3 Installation du chargeur distant Java sous UNIX ou Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155

18 Configuration des pilotes et du chargeur distant 157

18.1 Création d'une connexion sécurisée au moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . 157

18.1.1 Présentation du processus de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

18.1.2 Gestion des certificats de serveur auto-signés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158

18.1.3 Création d'un fichier Keystore à l'aide de connexions SSL . . . . . . . . . . . . . . . . . . . . . . . . 159

Table des matières7

quotesdbs_dbs33.pdfusesText_39
[PDF] APPEL à CANDIDATURE RESIDENCE d ARTISTE à la FILEUSE, Friche artistique de Reims Année 2014

[PDF] COMPETENCE 5 : LA CULTURE HUMANISTE AVOIR DES CONNAISSANCES ET DES REPERES

[PDF] Budget Primitif Données budgétaires. Montants proposés

[PDF] Bac Editorial du responsable. 2. Organisation des études. 3. Conditions d admission. Domaine :

[PDF] un ENT pour les écoles, l académie et les collectivités

[PDF] Projet de Résidence d Artiste en Milieu Scolaire, proposition artistique : «Sors les Mains de tes Poches!»

[PDF] CONVENTION DE RÉSIDENCE D ARTISTES

[PDF] Khalfa Mohamed Consultant expert international en management qualité ISO 9001

[PDF] Avis. Appel à projet Création d un Etablissement d hébergement pour personnes âgées dépendantes (EHPAD) dans le Département d Eure-et-Loir

[PDF] Soutenir sa croissance en misant sur ses compétences clés

[PDF] Comment devenir hospitalo-universitaire en pharmacie clinique?

[PDF] Délibération n du 17 mai 2010

[PDF] Dossier de demande de labellisation académique E3D

[PDF] RESIDENCE ARTISTIQUE GEORGE SAND FRÉDÉRIC CHOPIN SCHLOSS GENSHAGEN, 22 JUIN 14 AOÛT 2015

[PDF] REGLEMENT DE LA CONSULTATION ((RC) n de marché 14 000 11. Date : Novembre 2014