[PDF] Guide dinstallation de NetIQ Identity Manager





Previous PDF Next PDF



Self-Service password reset

Evidian Self-Service Password Reset (SSPR) offre plusieurs méthodes d'authentification réinitialiser leurs mots de passe Windows en toute sécurité sans ...



Guide utilisateur pour lauthentification PRIMEO

Oct 17 2014 Service de l'informatique et des télécommunications SITel ... au service de réinitialisation de mot de passe en libre-service (SSPR) .



Guide dinstallation de NetIQ Identity Manager

Utilisation de la gestion des mots de passe en self-service dans Identity réinitialisation d'un mot de passe SSPR invite l'utilisateur à répondre à une ...



Guide dinstallation de NetIQ Identity Manager pour Windows

Utilisation de la gestion des mots de passe en self-service dans Identity comprend NetIQ Self Service Password Reset (SSPR) un module qui aide les.



Authentication Manager Orientation métier prêt à lemploi

La fonctionnalité Self Service Password Request. (SSPR) réduit les coûts d'utilisation en autorisant les utilisateurs à réinitialiser leur mot de passe de 



Guide dinstallation de NetIQ Identity Manager

Utilisation de la gestion des mots de passe en self-service dans Identity réinitialisation d'un mot de passe SSPR invite l'utilisateur à répondre à une ...



Citrix Virtual Apps and Desktops 7 2206

Sep 16 2022 d'exploitation pris en charge. Fonction de réinitialisation des mots de passe en libre-service (SSPR) sur Windows Server. 2012 et Windows.



Citrix Virtual Apps and Desktops 7 1912 LTSR

Feb 6 2020 d'exploitation pris en charge. Fonction de réinitialisation des mots de passe en libre-service (SSPR) sur Windows Server. 2012 et Windows.



Sécurisez votre environnement Microsoft

4.2.3 La fédération avec Active Directory Federation Services . . . . 115 6.3.2 Portail MyAccount. ... 7.4.4 Réinitialisation de mot de passe via SSPR .



Direction du logement de lenvironnement et de larchitecture

logement et des gérances le Service des parcs et domaines

Guide dinstallation de NetIQ Identity Manager

NetIQ Identity Manager

Guide d'installation

Février 2017

Mentions légales

Pour plus d'informations sur les mentions légales, les exclusions de garantie, les garanties, les limitations en matière

d'exportation et d'utilisation de NetIQ, les droits restreints du gouvernement américain, la politique relative aux brevets et la

compatibilité avec la norme FIPS, consultez le site http://www.netiq.com/fr-fr/company/legal/. Copyright (C) 2017 NetIQ Corporation. Tous droits réservés.

Table des matières3

Table des matières

À propos de ce guide et de la bibliothèque 19

À propos de NetIQ Corporation 21

Partie I Introduction 23

1 Aperçu des composants Identity Manager 25

2 Création et gestion de votre environnement Identity Manager 27

2.1 Designer pour Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

2.2 Analyzer pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.3 Administration des rôles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

2.4 iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

3 Gestion des données dans l'environnement Identity Manager 31

3.1 Présentation de la synchronisation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31

3.2 Présentation des fonctions d'audit, de création de rapports et de conformité . . . . . . . . . . . . . . . . . . 31

3.3 Présentation des composants pour la synchronisation de vos données d'identité . . . . . . . . . . . . . . 32

3.3.1 Coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

3.3.2 Moteur Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32

3.3.3 Chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

3.3.4 Identity Reporting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4 Provisioning des utilisateurs pour l'accès sécurisé 35

4.1 Présentation du processus d'attestation dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.2 Présentation du processus de self-service d'Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.3 Présentation des composants de gestion du provisioning des utilisateurs . . . . . . . . . . . . . . . . . . . . 37

4.3.1 Application utilisateur et module de provisioning basé sur les rôles . . . . . . . . . . . . . . . . . . 37

4.3.2 Tableau de bord Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

4.4 Utilisation de la gestion des mots de passe en self-service dans Identity Manager . . . . . . . . . . . . . 40

4.4.1 Présentation du processus de self-service par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.4.2 Présentation du fournisseur hérité pour la gestion des mots de passe. . . . . . . . . . . . . . . . 41

4.5 Utilisation de l'accès Single Sign-on dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.5.1 Présentation de l'authentification avec One SSO Provider . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.5.2 Présentation du fichier Keystore pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.5.3 Présentation des événements d'audit pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . 43

Partie II Planification de l'installation d'Identity Manager 45

5 Présentation de la planification 47

5.1 Planification de la liste de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5.2 Présentation des processus d'installation intégré et autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.2.1 Présentation du processus d'installation intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

5.2.2 Présentation du processus d'installation autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.3 Configuration de serveur et scénarios d'installation recommandés. . . . . . . . . . . . . . . . . . . . . . . . . . 50

4Table des matières

5.3.1 Envoi d'événements à un service d'audit sans création de rapport dans Identity

Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.3.2 Envoi d'événements à Identity Manager et génération de rapports. . . . . . . . . . . . . . . . . . . 51

5.3.3 Envoi d'événements à un service externe avant de transmettre les événements à

Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.3.4 Configuration recommandée pour le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.3.5 Sélection d'une plate-forme de système d'exploitation pour Identity Manager . . . . . . . . . . 53

5.4 Présentation des licences et de l'activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55

5.5 Présentation de la communication dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

5.6 Présentation du support linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.6.1 Composants et programmes d'installation traduits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

5.6.2 Considérations spéciales pour la prise en charge des langues. . . . . . . . . . . . . . . . . . . . . . 58

5.7 Téléchargement des fichiers d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

6 Considérations et conditions préalables à l'installation 61

6.1 Garantie d'une haute disponibilité pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

6.2 Espace minimum requis sur les serveurs Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62

6.3 Installation d'Identity Manager sur des serveurs SLES 12 SP1 ou version ultérieure . . . . . . . . . . . . 63

6.4 Installation d'Identity Manager sur des serveurs RHEL 6.x ou 7.x. . . . . . . . . . . . . . . . . . . . . . . . . . . 63

6.4.1 Conditions préalables à l'installation sous RHEL 6.x ou 7.x . . . . . . . . . . . . . . . . . . . . . . . . 63

6.4.2 Exécution d'une vérification préalable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

6.4.3 Vérification de la présence de bibliothèques dépendantes sur le serveur. . . . . . . . . . . . . . 64

6.4.4 Création d'un dépôt pour le support d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Partie III Installation du coffre-fort d'identité 67

7 Planification de l'installation du coffre-fort d'identité 69

7.1 Liste de contrôle pour l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

7.2 Conditions préalables et considérations relatives à l'installation du coffre-fort d'identité. . . . . . . . . . 71

7.2.1 Conditions préalables à l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 71

7.2.2 Conditions préalables à l'installation du coffre-fort d'identité en tant qu'utilisateur

non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

7.2.3 Conditions préalables à l'installation du coffre-fort d'identité sur un serveur Windows . . . . 73

7.2.4 Conditions préalables à l'installation du coffre-fort d'identité dans un environnement

en grappe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

7.3 Présentation des objets Identity Manager dans eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

7.4 Réplication des objets nécessaires à Identity Manager sur le serveur . . . . . . . . . . . . . . . . . . . . . . . 76

7.5 Utilisation du filtrage de l'étendue pour gérer les utilisateurs sur des serveurs différents . . . . . . . . . 77

7.6 Présentation des paquetages Linux du kit d'installation du coffre-fort d'identité . . . . . . . . . . . . . . . . 79

7.7 Configuration système requise pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

8 Préparation de l'installation du coffre-fort d'identité 83

8.1 Utilisation de caractères d'échappement lorsque le nom d'un conteneur comprend un point

(" . ») . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83

8.2 Utilisation d'OpenSLP ou d'un fichier hosts.nds pour résoudre les noms d'arborescence. . . . . . . . . 84

8.2.1 Utilisation d'un fichier hosts.nds pour résoudre les noms d'arborescence . . . . . . . . . . . . . 84

8.2.2 Présentation d'OpenSLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85

8.2.3 Configuration de SLP pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87

8.3 Amélioration des performances du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88

8.4 Utilisation d'adresses IPv6 sur le serveur du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

8.4.1 Utilisation d'adresses IPv6 sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90

8.4.2 Utilisation d'adresses IPv6 sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91

8.5 Utilisation du protocole LDAP pour communiquer avec le coffre-fort d'identité . . . . . . . . . . . . . . . . . 91

Table des matières5

8.6 Installation manuelle de NICI sur les postes de travail disposant d'utilitaires de gestion. . . . . . . . . . 92

8.6.1 Installation de NICI sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

8.6.2 Installation de NICI sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

8.7 Installation du logiciel NMAS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

8.7.1 Installation et configuration du logiciel NMASClient sur des serveurs Linux . . . . . . . . . . . 94

8.7.2 Installation du logiciel NMAS Client sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . 95

8.8 Utilisation d'eDirectory 9.0.2 ou d'une version ultérieure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95

8.8.1 Fonctionnalités pouvant être activées sur le serveur de coffre-fort d'identité . . . . . . . . . . . 95

8.8.2 Modification de la configuration de NICI en mode non-FIPS dans eDirectory. . . . . . . . . . . 96

9 Installation du coffre-fort d'identité sur un serveur Linux 99

9.1 Installation du coffre-fort d'identité en tant qu'utilisateur root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

9.2 Installation du coffre-fort d'identité en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . 101

10 Installation du coffre-fort d'identité sur un serveur Windows 105

10.1 Utilisation de l'assistant pour installer le coffre-fort d'identité sur un serveur Windows . . . . . . . . . . 105

10.2 Installation et configuration silencieuses du coffre-fort d'identité sur un serveur Windows . . . . . . . 107

10.2.1 Édition du fichier response.ni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107

10.2.2 Exécution d'une installation silencieuse ou sans surveillance. . . . . . . . . . . . . . . . . . . . . . 113

10.2.3 Configuration en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

10.2.4 Installation silencieuse et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

11 Application du Hot Fix 2 au coffre-fort d'identité 115

11.1 Conditions préalables à l'installation du Hot Fix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

11.2 Installation du Hot Fix en tant qu'utilisateur root ou administrateur . . . . . . . . . . . . . . . . . . . . . . . . . 115

11.3 Installation du Hot Fix en tant qu'utilisateur non-root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117

12 Configuration du coffre-fort d'identité après l'installation 119

12.1 Modification de l'arborescence eDirectory et du serveur de répliques à l'aide de l'utilitaire

ndsconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

12.1.1 Description des paramètres de l'utilitaire ndsconfig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120

12.1.2 Ajout de SecretStore au schéma du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . 123

12.1.3 Configuration du coffre-fort d'identité en utilisant des paramètres régionaux

spécifiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

12.1.4 Ajout d'une nouvelle arborescence au coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 124

12.1.5 Ajout d'un serveur à une arborescence existante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

12.1.6 Suppression du coffre-fort d'identité et de sa base de données du serveur . . . . . . . . . . . 125

12.1.7 Suppression d'un objet Serveur eDirectory et des services Annuaire d'une

arborescence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125

12.1.8 Configuration de plusieurs instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . .126

12.2 Gestion d'instances à l'aide de l'utilitaire ndsmanage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126

12.2.1 Liste des instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126

12.2.2 Création d'une instance dans le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

12.2.3 Configuration et annulation de la configuration d'une instance dans le coffre-fort

d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

12.2.4 Appel d'un utilitaire pour une instance du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . 127

12.2.5 Démarrage et arrêt d'instances dans le coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . 128

6Table des matières

Partie IV Installation et gestion de Sentinel Log Management for Identity

Governance and Administration 129

13 Planification de l'installation de Sentinel Log Management for IGA 131

13.1 Liste de contrôle pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

13.2 Dans quels cas installer Sentinel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132

13.3 Présentation du processus d'installation de Sentinel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132

13.4 Conditions préalables pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133

13.5 Configuration système requise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

14 Installation de Sentinel 135

14.1 Exécution d'une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

14.1.1 Installation standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

14.1.2 Installation personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

14.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

14.3 Personnalisation de votre configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

Partie V Installation du moteur, des pilotes et des plug-ins Identity Manager 139

15 Planification de l'installation du moteur, des pilotes et des plug-ins 141

15.1 Liste de contrôle pour l'installation du moteur, des pilotes et des plug-ins Identity Manager. . . . . . 141

15.2 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

15.3 Conditions préalables et considérations relatives à l'installation du moteur Identity Manager. . . . . 143

15.3.1 Considérations relatives à l'installation du moteur Identity Manager. . . . . . . . . . . . . . . . . 144

15.3.2 Considérations relatives à l'installation des pilotes avec le moteur Identity Manager . . . . 144

15.4 Configuration système requise pour le moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 145

16 Préparation à l'installation du moteur, des pilotes et des plug-ins 147

16.1 Vérification des variables d'environnement (UNIX/Linux) pour l'installation d'Identity Manager . . . 147

16.2 Arrêt et démarrage des pilotes Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147

16.2.1 Arrêt des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

16.2.2 Lancement des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148

17 Installation du moteur, des pilotes et des plug-ins d'iManager 151

17.1 Utilisation de l'assistant pour l'installation des composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151

17.1.1 Installation en tant qu'utilisateur root ou administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . 151

17.1.2 Installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

17.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

17.3 Installation sur un serveur hébergeant plusieurs instances de coffre-fort d'identité. . . . . . . . . . . . . 155

17.4 Exécution d'une installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157

17.4.1 Assignation de l'objet Stratégie de mot de passe aux ensembles de pilotes . . . . . . . . . . 157

17.4.2 Création de l'objet Collection de notification par défaut dans le coffre-fort d'identité. . . . . 160

17.4.3 Ajout de la prise en charge des graphiques dans les notifications par message

électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

Partie VI Installation et gestion du chargeur distant 163

18 Planification de l'installation du chargeur distant 165

18.1 Liste de contrôle pour l'installation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165

Table des matières7

18.2 Présentation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

18.2.1 Présentation des modules d'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

18.2.2 Cas d'utilisation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167

18.2.3 Présentation du chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

18.3 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

18.4 Utilisation d'un chargeur distant 32 ou 64 bits sur le même ordinateur . . . . . . . . . . . . . . . . . . . . . .169

18.5 Conditions préalables et considérations relatives à l'installation du chargeur distant . . . . . . . . . . . 169

18.6 Configuration système requise pour le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171

18.6.1 Chargeur distant 32 et 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171

18.6.2 Chargeur distant .NET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172

18.6.3 Chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173

19 Installation du chargeur distant 175

19.1 Installation du chargeur distant à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175

19.2 Installation du chargeur distant en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176

19.3 Installation du chargeur distant Java sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177

19.4 Installation du chargeur distant Java sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178

20 Configuration des pilotes et du chargeur distant 181

20.1 Création d'une connexion sécurisée au moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . 181

20.1.1 Présentation du processus de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

20.1.2 Gestion des certificats de serveur auto-signés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

20.1.3 Création d'un fichier Keystore à l'aide de connexions SSL . . . . . . . . . . . . . . . . . . . . . . . . 184

20.2 Présentation des paramètres de configuration du chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . 185

20.2.1 Paramètres de configuration des instances de pilote dans le chargeur distant. . . . . . . . . 185

20.2.2 Présentation des noms du paramètre -class Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193

20.3 Configuration du chargeur distant pour des instances de pilote sous UNIX ou Linux . . . . . . . . . . . 194

20.4 Configuration du chargeur distant pour des instances de pilote sous Windows . . . . . . . . . . . . . . .196

20.4.1 Création d'une nouvelle instance de pilote dans le chargeur distant sous Windows. . . . . 196

20.4.2 Modification d'une instance de pilote existante dans le chargeur distant sous

Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

20.5 Configuration du chargeur distant Java pour les instances de pilote. . . . . . . . . . . . . . . . . . . . . . . . 199

20.6 Configuration des pilotes Identity Manager pour fonctionner avec le chargeur distant . . . . . . . . . . 200

20.7 Configuration de l'authentification mutuelle avec le moteur Identity Manager . . . . . . . . . . . . . . . . . 201

20.7.1 Exportation de certificats pour le moteur Identity Manager et le chargeur distant. . . . . . . 201

20.7.2 Activation d'un pilote pour l'authentification mutuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

20.8 Vérification de la configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209

21 Démarrage et arrêt du chargeur distant 211

21.1 Démarrage d'une instance de pilote dans le chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

21.1.1 Démarrage des instances de pilote sous UNIX ou Linux . . . . . . . . . . . . . . . . . . . . . . . . . 211

21.1.2 Démarrage des instances du pilote sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212

21.2 Arrêt d'une instance de pilote dans le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214

Partie VII Installation d'iManager 215

22 Planification de l'installation d'iManager 217

22.1 Liste de contrôle pour l'installation d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

22.2 Présentation des versions serveur et client d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

22.3 Présentation de l'installation des plug-ins d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219

22.4 Conditions préalables et considérations relatives à l'installation d'iManager. . . . . . . . . . . . . . . . . . 220

8Table des matières

22.4.1 Considérations relatives à l'installation d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

22.4.2 Considérations relatives à l'installation d'iManager sur une plate-forme Linux . . . . . . . . . 221

22.4.3 Considérations relatives à l'installation d'iManager sur une plate-forme Windows . . . . . . 222

22.4.4 Considérations relatives à l'installation d'iManager Workstation sur des clients Linux . . . 222

22.4.5 Considérations relatives à l'installation d'iManager Workstation sur des clients

Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

22.5 Configuration système requise pour le serveur iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

22.6 Configuration système requise pour iManager Workstation (version client) . . . . . . . . . . . . . . . . . . 225

23 Installation de la version serveur d'iManager et d'iManager Workstation 227

23.1 Installation d'iManager et d'iManager Workstation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

23.1.1 Installation d'iManager sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

23.1.2 Installation d'iManager Workstation sur des clients Linux . . . . . . . . . . . . . . . . . . . . . . . . . 230

23.2 Installation d'iManager et d'iManager Workstation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 231

23.2.1 Installation d'iManager sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

23.2.2 Installation d'iManager Workstation sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

23.3 Installation d'iManager en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235

23.3.1 Modification du fichier de propriétés pour une installation en mode silencieux

personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236

23.3.2 Exécution d'une installation d'iManager en mode silencieux. . . . . . . . . . . . . . . . . . . . . . . 237

24 Tâches postérieures à l'installation d'iManager 239

24.1 Remplacement des certificats auto-signés temporaires pour iManager . . . . . . . . . . . . . . . . . . . . . 239

24.1.1 Remplacement des certificats iManager auto-signés sous Linux . . . . . . . . . . . . . . . . . . . 240

24.1.2 Remplacement des certificats iManager auto-signés sous Windows . . . . . . . . . . . . . . . . 241

24.2 Configuration d'iManager pour les adresses IPv6 après l'installation . . . . . . . . . . . . . . . . . . . . . . . 243

24.3 Spécification d'un utilisateur autorisé pour eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243

Partie VIII Installation de Designer pour Identity Manager 245

25 Planification de l'installation de Designer 247

25.1 Liste de contrôle pour l'installation de Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

25.2 Conditions préalables à l'installation de Designer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

25.3 Configuration système requise pour Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248

26 Installation de Designer 251

26.1 Utilisation de la commande d'installation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251

26.2 Exécution du fichier exécutable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

26.3 Installation en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

26.4 Modification d'un chemin d'installation qui contient un espace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

Partie IX Installation de PostgreSQL et de Tomcat pour Identity Manager 255

27 Planification de l'installation de PostgreSQL et de Tomcat 257

27.1 Liste de contrôle pour l'installation de Tomcat et de PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . . . 257

27.2 Présentation de la procédure d'installation de PostgreSQL et de Tomcat . . . . . . . . . . . . . . . . . . . . 258

27.3 Conditions préalables à l'installation de PostgreSQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259

27.4 Conditions préalables à l'installation de Tomcat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259

27.5 Configuration système requise pour PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

27.6 Configuration système requise pour Tomcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260

Table des matières9

28 Installation de PostgreSQL et de Tomcat 261

28.1 Utilisation de l'assistant pour l'installation de PostgreSQL et de Tomcat . . . . . . . . . . . . . . . . . . . . . 261

28.2 Installation en mode silencieux de Tomcat et PostgreSQL pour Identity Manager . . . . . . . . . . . . . 263

28.2.1 Sauvegarde des mots de passe pour une installation en mode silencieux . . . . . . . . . . . . 264

28.2.2 Installation en mode silencieux de Tomcat et PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . 264

Partie X Installation du composant Single Sign-on 267

29 Planification de l'installation du composant Single Sign-on pour Identity

Manager269

29.1 Liste de contrôle pour le composant Single Sign-on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269

29.2 Conditions préalables à l'installation d'OSP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270

29.3 Configuration système requise pour OSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271

29.4 Utilisation du service Apache Log4j pour consigner les événements de connexion . . . . . . . . . . . . 271

30 Installation du composant Single Sign-on pour Identity Manager 273

30.1 Installation de One SSO Provider à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273

30.2 Installation de One SSO Provider en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

30.3 Configuration de l'accès Single Sign-on. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276

Partie XI Installation du composant de gestion des mots de passe 279

31 Planification de l'installation du composant de gestion des mots de passe pour

Identity Manager 281

31.1 Liste de contrôle pour l'installation des composants de gestion des mots de passe. . . . . . . . . . . . 281

31.2 Conditions préalables à l'installation du module de réinitialisation de mot de passe en

self-service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

31.3 Configuration système requise pour le module SSPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282

31.4 Utilisation du service Apache Log4j Apache pour consigner les événements de mot de passe . . . 282

32 Installation du composant de gestion des mots de passe pour Identity Manager 285

32.1 Installation de Self Service Password Request à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . 285

32.2 Installation de Self Service Password Reset en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . 288

32.3 Tâches de post-installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

32.4 Dépannage de SSPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

32.4.1 Le mot de passe universel n'est pas assigné au conteneur dans lequel se trouve

l'utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

32.4.2 Les utilisateurs ne disposent pas d'un accès en écriture aux attributs

pwmResponseSet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

32.4.3 La restriction de configuration provoque une erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291

quotesdbs_dbs33.pdfusesText_39
[PDF] APPEL à CANDIDATURE RESIDENCE d ARTISTE à la FILEUSE, Friche artistique de Reims Année 2014

[PDF] COMPETENCE 5 : LA CULTURE HUMANISTE AVOIR DES CONNAISSANCES ET DES REPERES

[PDF] Budget Primitif Données budgétaires. Montants proposés

[PDF] Bac Editorial du responsable. 2. Organisation des études. 3. Conditions d admission. Domaine :

[PDF] un ENT pour les écoles, l académie et les collectivités

[PDF] Projet de Résidence d Artiste en Milieu Scolaire, proposition artistique : «Sors les Mains de tes Poches!»

[PDF] CONVENTION DE RÉSIDENCE D ARTISTES

[PDF] Khalfa Mohamed Consultant expert international en management qualité ISO 9001

[PDF] Avis. Appel à projet Création d un Etablissement d hébergement pour personnes âgées dépendantes (EHPAD) dans le Département d Eure-et-Loir

[PDF] Soutenir sa croissance en misant sur ses compétences clés

[PDF] Comment devenir hospitalo-universitaire en pharmacie clinique?

[PDF] Délibération n du 17 mai 2010

[PDF] Dossier de demande de labellisation académique E3D

[PDF] RESIDENCE ARTISTIQUE GEORGE SAND FRÉDÉRIC CHOPIN SCHLOSS GENSHAGEN, 22 JUIN 14 AOÛT 2015

[PDF] REGLEMENT DE LA CONSULTATION ((RC) n de marché 14 000 11. Date : Novembre 2014