Self-Service password reset
Evidian Self-Service Password Reset (SSPR) offre plusieurs méthodes d'authentification réinitialiser leurs mots de passe Windows en toute sécurité sans ...
Guide utilisateur pour lauthentification PRIMEO
Oct 17 2014 Service de l'informatique et des télécommunications SITel ... au service de réinitialisation de mot de passe en libre-service (SSPR) .
Guide dinstallation de NetIQ Identity Manager
Utilisation de la gestion des mots de passe en self-service dans Identity réinitialisation d'un mot de passe SSPR invite l'utilisateur à répondre à une ...
Guide dinstallation de NetIQ Identity Manager pour Windows
Utilisation de la gestion des mots de passe en self-service dans Identity comprend NetIQ Self Service Password Reset (SSPR) un module qui aide les.
Authentication Manager Orientation métier prêt à lemploi
La fonctionnalité Self Service Password Request. (SSPR) réduit les coûts d'utilisation en autorisant les utilisateurs à réinitialiser leur mot de passe de
Guide dinstallation de NetIQ Identity Manager
Utilisation de la gestion des mots de passe en self-service dans Identity réinitialisation d'un mot de passe SSPR invite l'utilisateur à répondre à une ...
Citrix Virtual Apps and Desktops 7 2206
Sep 16 2022 d'exploitation pris en charge. Fonction de réinitialisation des mots de passe en libre-service (SSPR) sur Windows Server. 2012 et Windows.
Citrix Virtual Apps and Desktops 7 1912 LTSR
Feb 6 2020 d'exploitation pris en charge. Fonction de réinitialisation des mots de passe en libre-service (SSPR) sur Windows Server. 2012 et Windows.
Sécurisez votre environnement Microsoft
4.2.3 La fédération avec Active Directory Federation Services . . . . 115 6.3.2 Portail MyAccount. ... 7.4.4 Réinitialisation de mot de passe via SSPR .
Direction du logement de lenvironnement et de larchitecture
logement et des gérances le Service des parcs et domaines
![Guide dinstallation de NetIQ Identity Manager Guide dinstallation de NetIQ Identity Manager](https://pdfprof.com/Listes/21/9074-21setup.pdf.pdf.jpg)
NetIQ Identity Manager
Guide d'installation
Février 2017
Mentions légales
Pour plus d'informations sur les mentions légales, les exclusions de garantie, les garanties, les limitations en matière
d'exportation et d'utilisation de NetIQ, les droits restreints du gouvernement américain, la politique relative aux brevets et la
compatibilité avec la norme FIPS, consultez le site http://www.netiq.com/fr-fr/company/legal/. Copyright (C) 2017 NetIQ Corporation. Tous droits réservés.Table des matières3
Table des matières
À propos de ce guide et de la bibliothèque 19À propos de NetIQ Corporation 21
Partie I Introduction 23
1 Aperçu des composants Identity Manager 25
2 Création et gestion de votre environnement Identity Manager 27
2.1 Designer pour Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2 Analyzer pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.3 Administration des rôles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4 iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3 Gestion des données dans l'environnement Identity Manager 31
3.1 Présentation de la synchronisation des données. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
3.2 Présentation des fonctions d'audit, de création de rapports et de conformité . . . . . . . . . . . . . . . . . . 31
3.3 Présentation des composants pour la synchronisation de vos données d'identité . . . . . . . . . . . . . . 32
3.3.1 Coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.3.2 Moteur Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
3.3.3 Chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3.4 Identity Reporting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4 Provisioning des utilisateurs pour l'accès sécurisé 35
4.1 Présentation du processus d'attestation dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.2 Présentation du processus de self-service d'Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.3 Présentation des composants de gestion du provisioning des utilisateurs . . . . . . . . . . . . . . . . . . . . 37
4.3.1 Application utilisateur et module de provisioning basé sur les rôles . . . . . . . . . . . . . . . . . . 37
4.3.2 Tableau de bord Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
4.4 Utilisation de la gestion des mots de passe en self-service dans Identity Manager . . . . . . . . . . . . . 40
4.4.1 Présentation du processus de self-service par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.4.2 Présentation du fournisseur hérité pour la gestion des mots de passe. . . . . . . . . . . . . . . . 41
4.5 Utilisation de l'accès Single Sign-on dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.1 Présentation de l'authentification avec One SSO Provider . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.5.2 Présentation du fichier Keystore pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.5.3 Présentation des événements d'audit pour One SSO Provider. . . . . . . . . . . . . . . . . . . . . . 43
Partie II Planification de l'installation d'Identity Manager 455 Présentation de la planification 47
5.1 Planification de la liste de contrôle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.2 Présentation des processus d'installation intégré et autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.1 Présentation du processus d'installation intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.2 Présentation du processus d'installation autonome. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.3 Configuration de serveur et scénarios d'installation recommandés. . . . . . . . . . . . . . . . . . . . . . . . . . 50
4Table des matières
5.3.1 Envoi d'événements à un service d'audit sans création de rapport dans Identity
Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.3.2 Envoi d'événements à Identity Manager et génération de rapports. . . . . . . . . . . . . . . . . . . 51
5.3.3 Envoi d'événements à un service externe avant de transmettre les événements à
Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
5.3.4 Configuration recommandée pour le serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
5.3.5 Sélection d'une plate-forme de système d'exploitation pour Identity Manager . . . . . . . . . . 53
5.4 Présentation des licences et de l'activation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
5.5 Présentation de la communication dans Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
5.6 Présentation du support linguistique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.6.1 Composants et programmes d'installation traduits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
5.6.2 Considérations spéciales pour la prise en charge des langues. . . . . . . . . . . . . . . . . . . . . . 58
5.7 Téléchargement des fichiers d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
6 Considérations et conditions préalables à l'installation 61
6.1 Garantie d'une haute disponibilité pour Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
6.2 Espace minimum requis sur les serveurs Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
6.3 Installation d'Identity Manager sur des serveurs SLES 12 SP1 ou version ultérieure . . . . . . . . . . . . 63
6.4 Installation d'Identity Manager sur des serveurs RHEL 6.x ou 7.x. . . . . . . . . . . . . . . . . . . . . . . . . . . 63
6.4.1 Conditions préalables à l'installation sous RHEL 6.x ou 7.x . . . . . . . . . . . . . . . . . . . . . . . . 63
6.4.2 Exécution d'une vérification préalable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
6.4.3 Vérification de la présence de bibliothèques dépendantes sur le serveur. . . . . . . . . . . . . . 64
6.4.4 Création d'un dépôt pour le support d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Partie III Installation du coffre-fort d'identité 677 Planification de l'installation du coffre-fort d'identité 69
7.1 Liste de contrôle pour l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
7.2 Conditions préalables et considérations relatives à l'installation du coffre-fort d'identité. . . . . . . . . . 71
7.2.1 Conditions préalables à l'installation du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 71
7.2.2 Conditions préalables à l'installation du coffre-fort d'identité en tant qu'utilisateur
non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
7.2.3 Conditions préalables à l'installation du coffre-fort d'identité sur un serveur Windows . . . . 73
7.2.4 Conditions préalables à l'installation du coffre-fort d'identité dans un environnement
en grappe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
7.3 Présentation des objets Identity Manager dans eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.4 Réplication des objets nécessaires à Identity Manager sur le serveur . . . . . . . . . . . . . . . . . . . . . . . 76
7.5 Utilisation du filtrage de l'étendue pour gérer les utilisateurs sur des serveurs différents . . . . . . . . . 77
7.6 Présentation des paquetages Linux du kit d'installation du coffre-fort d'identité . . . . . . . . . . . . . . . . 79
7.7 Configuration système requise pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8 Préparation de l'installation du coffre-fort d'identité 83
8.1 Utilisation de caractères d'échappement lorsque le nom d'un conteneur comprend un point
(" . ») . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
8.2 Utilisation d'OpenSLP ou d'un fichier hosts.nds pour résoudre les noms d'arborescence. . . . . . . . . 84
8.2.1 Utilisation d'un fichier hosts.nds pour résoudre les noms d'arborescence . . . . . . . . . . . . . 84
8.2.2 Présentation d'OpenSLP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .85
8.2.3 Configuration de SLP pour le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
8.3 Amélioration des performances du coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .88
8.4 Utilisation d'adresses IPv6 sur le serveur du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8.4.1 Utilisation d'adresses IPv6 sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
8.4.2 Utilisation d'adresses IPv6 sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
8.5 Utilisation du protocole LDAP pour communiquer avec le coffre-fort d'identité . . . . . . . . . . . . . . . . . 91
Table des matières5
8.6 Installation manuelle de NICI sur les postes de travail disposant d'utilitaires de gestion. . . . . . . . . . 92
8.6.1 Installation de NICI sur des serveurs Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
8.6.2 Installation de NICI sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.7 Installation du logiciel NMAS Client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
8.7.1 Installation et configuration du logiciel NMASClient sur des serveurs Linux . . . . . . . . . . . 94
8.7.2 Installation du logiciel NMAS Client sur des serveurs Windows . . . . . . . . . . . . . . . . . . . . . 95
8.8 Utilisation d'eDirectory 9.0.2 ou d'une version ultérieure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
8.8.1 Fonctionnalités pouvant être activées sur le serveur de coffre-fort d'identité . . . . . . . . . . . 95
8.8.2 Modification de la configuration de NICI en mode non-FIPS dans eDirectory. . . . . . . . . . . 96
9 Installation du coffre-fort d'identité sur un serveur Linux 99
9.1 Installation du coffre-fort d'identité en tant qu'utilisateur root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
9.2 Installation du coffre-fort d'identité en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . 101
10 Installation du coffre-fort d'identité sur un serveur Windows 105
10.1 Utilisation de l'assistant pour installer le coffre-fort d'identité sur un serveur Windows . . . . . . . . . . 105
10.2 Installation et configuration silencieuses du coffre-fort d'identité sur un serveur Windows . . . . . . . 107
10.2.1 Édition du fichier response.ni. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .107
10.2.2 Exécution d'une installation silencieuse ou sans surveillance. . . . . . . . . . . . . . . . . . . . . . 113
10.2.3 Configuration en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
10.2.4 Installation silencieuse et configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
11 Application du Hot Fix 2 au coffre-fort d'identité 115
11.1 Conditions préalables à l'installation du Hot Fix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.2 Installation du Hot Fix en tant qu'utilisateur root ou administrateur . . . . . . . . . . . . . . . . . . . . . . . . . 115
11.3 Installation du Hot Fix en tant qu'utilisateur non-root. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
12 Configuration du coffre-fort d'identité après l'installation 119
12.1 Modification de l'arborescence eDirectory et du serveur de répliques à l'aide de l'utilitaire
ndsconfig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
12.1.1 Description des paramètres de l'utilitaire ndsconfig. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
12.1.2 Ajout de SecretStore au schéma du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . 123
12.1.3 Configuration du coffre-fort d'identité en utilisant des paramètres régionaux
spécifiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
12.1.4 Ajout d'une nouvelle arborescence au coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . 124
12.1.5 Ajout d'un serveur à une arborescence existante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
12.1.6 Suppression du coffre-fort d'identité et de sa base de données du serveur . . . . . . . . . . . 125
12.1.7 Suppression d'un objet Serveur eDirectory et des services Annuaire d'une
arborescence. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .125
12.1.8 Configuration de plusieurs instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . .126
12.2 Gestion d'instances à l'aide de l'utilitaire ndsmanage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
12.2.1 Liste des instances du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .126
12.2.2 Création d'une instance dans le coffre-fort d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
12.2.3 Configuration et annulation de la configuration d'une instance dans le coffre-fort
d'identité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
12.2.4 Appel d'un utilitaire pour une instance du coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . 127
12.2.5 Démarrage et arrêt d'instances dans le coffre-fort d'identité . . . . . . . . . . . . . . . . . . . . . . . 128
6Table des matières
Partie IV Installation et gestion de Sentinel Log Management for IdentityGovernance and Administration 129
13 Planification de l'installation de Sentinel Log Management for IGA 131
13.1 Liste de contrôle pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
13.2 Dans quels cas installer Sentinel ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
13.3 Présentation du processus d'installation de Sentinel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .132
13.4 Conditions préalables pour l'installation de Sentinel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .133
13.5 Configuration système requise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
14 Installation de Sentinel 135
14.1 Exécution d'une installation interactive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
14.1.1 Installation standard. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
14.1.2 Installation personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
14.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
14.3 Personnalisation de votre configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Partie V Installation du moteur, des pilotes et des plug-ins Identity Manager 13915 Planification de l'installation du moteur, des pilotes et des plug-ins 141
15.1 Liste de contrôle pour l'installation du moteur, des pilotes et des plug-ins Identity Manager. . . . . . 141
15.2 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
15.3 Conditions préalables et considérations relatives à l'installation du moteur Identity Manager. . . . . 143
15.3.1 Considérations relatives à l'installation du moteur Identity Manager. . . . . . . . . . . . . . . . . 144
15.3.2 Considérations relatives à l'installation des pilotes avec le moteur Identity Manager . . . . 144
15.4 Configuration système requise pour le moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . 145
16 Préparation à l'installation du moteur, des pilotes et des plug-ins 147
16.1 Vérification des variables d'environnement (UNIX/Linux) pour l'installation d'Identity Manager . . . 147
16.2 Arrêt et démarrage des pilotes Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
16.2.1 Arrêt des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
16.2.2 Lancement des pilotes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17 Installation du moteur, des pilotes et des plug-ins d'iManager 151
17.1 Utilisation de l'assistant pour l'installation des composants. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .151
17.1.1 Installation en tant qu'utilisateur root ou administrateur. . . . . . . . . . . . . . . . . . . . . . . . . . . 151
17.1.2 Installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
17.2 Installation silencieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
17.3 Installation sur un serveur hébergeant plusieurs instances de coffre-fort d'identité. . . . . . . . . . . . . 155
17.4 Exécution d'une installation en tant qu'utilisateur non-root . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .157
17.4.1 Assignation de l'objet Stratégie de mot de passe aux ensembles de pilotes . . . . . . . . . . 157
17.4.2 Création de l'objet Collection de notification par défaut dans le coffre-fort d'identité. . . . . 160
17.4.3 Ajout de la prise en charge des graphiques dans les notifications par message
électronique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Partie VI Installation et gestion du chargeur distant 16318 Planification de l'installation du chargeur distant 165
18.1 Liste de contrôle pour l'installation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .165
Table des matières7
18.2 Présentation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
18.2.1 Présentation des modules d'interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
18.2.2 Cas d'utilisation du chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .167
18.2.3 Présentation du chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
18.3 Présentation du programme d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
18.4 Utilisation d'un chargeur distant 32 ou 64 bits sur le même ordinateur . . . . . . . . . . . . . . . . . . . . . .169
18.5 Conditions préalables et considérations relatives à l'installation du chargeur distant . . . . . . . . . . . 169
18.6 Configuration système requise pour le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.6.1 Chargeur distant 32 et 64 bits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171
18.6.2 Chargeur distant .NET. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.6.3 Chargeur distant Java . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
19 Installation du chargeur distant 175
19.1 Installation du chargeur distant à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
19.2 Installation du chargeur distant en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .176
19.3 Installation du chargeur distant Java sous Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .177
19.4 Installation du chargeur distant Java sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178
20 Configuration des pilotes et du chargeur distant 181
20.1 Création d'une connexion sécurisée au moteur Identity Manager. . . . . . . . . . . . . . . . . . . . . . . . . . 181
20.1.1 Présentation du processus de communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
20.1.2 Gestion des certificats de serveur auto-signés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
20.1.3 Création d'un fichier Keystore à l'aide de connexions SSL . . . . . . . . . . . . . . . . . . . . . . . . 184
20.2 Présentation des paramètres de configuration du chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . 185
20.2.1 Paramètres de configuration des instances de pilote dans le chargeur distant. . . . . . . . . 185
20.2.2 Présentation des noms du paramètre -class Java. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
20.3 Configuration du chargeur distant pour des instances de pilote sous UNIX ou Linux . . . . . . . . . . . 194
20.4 Configuration du chargeur distant pour des instances de pilote sous Windows . . . . . . . . . . . . . . .196
20.4.1 Création d'une nouvelle instance de pilote dans le chargeur distant sous Windows. . . . . 196
20.4.2 Modification d'une instance de pilote existante dans le chargeur distant sous
Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.5 Configuration du chargeur distant Java pour les instances de pilote. . . . . . . . . . . . . . . . . . . . . . . . 199
20.6 Configuration des pilotes Identity Manager pour fonctionner avec le chargeur distant . . . . . . . . . . 200
20.7 Configuration de l'authentification mutuelle avec le moteur Identity Manager . . . . . . . . . . . . . . . . . 201
20.7.1 Exportation de certificats pour le moteur Identity Manager et le chargeur distant. . . . . . . 201
20.7.2 Activation d'un pilote pour l'authentification mutuelle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
20.8 Vérification de la configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
21 Démarrage et arrêt du chargeur distant 211
21.1 Démarrage d'une instance de pilote dans le chargeur distant. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
21.1.1 Démarrage des instances de pilote sous UNIX ou Linux . . . . . . . . . . . . . . . . . . . . . . . . . 211
21.1.2 Démarrage des instances du pilote sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.2 Arrêt d'une instance de pilote dans le chargeur distant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Partie VII Installation d'iManager 215
22 Planification de l'installation d'iManager 217
22.1 Liste de contrôle pour l'installation d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
22.2 Présentation des versions serveur et client d'iManager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
22.3 Présentation de l'installation des plug-ins d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .219
22.4 Conditions préalables et considérations relatives à l'installation d'iManager. . . . . . . . . . . . . . . . . . 220
8Table des matières
22.4.1 Considérations relatives à l'installation d'iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
22.4.2 Considérations relatives à l'installation d'iManager sur une plate-forme Linux . . . . . . . . . 221
22.4.3 Considérations relatives à l'installation d'iManager sur une plate-forme Windows . . . . . . 222
22.4.4 Considérations relatives à l'installation d'iManager Workstation sur des clients Linux . . . 222
22.4.5 Considérations relatives à l'installation d'iManager Workstation sur des clients
Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
22.5 Configuration système requise pour le serveur iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
22.6 Configuration système requise pour iManager Workstation (version client) . . . . . . . . . . . . . . . . . . 225
23 Installation de la version serveur d'iManager et d'iManager Workstation 227
23.1 Installation d'iManager et d'iManager Workstation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
23.1.1 Installation d'iManager sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
23.1.2 Installation d'iManager Workstation sur des clients Linux . . . . . . . . . . . . . . . . . . . . . . . . . 230
23.2 Installation d'iManager et d'iManager Workstation sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . 231
23.2.1 Installation d'iManager sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
23.2.2 Installation d'iManager Workstation sous Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
23.3 Installation d'iManager en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235
23.3.1 Modification du fichier de propriétés pour une installation en mode silencieux
personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236
23.3.2 Exécution d'une installation d'iManager en mode silencieux. . . . . . . . . . . . . . . . . . . . . . . 237
24 Tâches postérieures à l'installation d'iManager 239
24.1 Remplacement des certificats auto-signés temporaires pour iManager . . . . . . . . . . . . . . . . . . . . . 239
24.1.1 Remplacement des certificats iManager auto-signés sous Linux . . . . . . . . . . . . . . . . . . . 240
24.1.2 Remplacement des certificats iManager auto-signés sous Windows . . . . . . . . . . . . . . . . 241
24.2 Configuration d'iManager pour les adresses IPv6 après l'installation . . . . . . . . . . . . . . . . . . . . . . . 243
24.3 Spécification d'un utilisateur autorisé pour eDirectory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243
Partie VIII Installation de Designer pour Identity Manager 24525 Planification de l'installation de Designer 247
25.1 Liste de contrôle pour l'installation de Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
25.2 Conditions préalables à l'installation de Designer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
25.3 Configuration système requise pour Designer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .248
26 Installation de Designer 251
26.1 Utilisation de la commande d'installation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .251
26.2 Exécution du fichier exécutable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
26.3 Installation en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
26.4 Modification d'un chemin d'installation qui contient un espace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Partie IX Installation de PostgreSQL et de Tomcat pour Identity Manager 25527 Planification de l'installation de PostgreSQL et de Tomcat 257
27.1 Liste de contrôle pour l'installation de Tomcat et de PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . . . 257
27.2 Présentation de la procédure d'installation de PostgreSQL et de Tomcat . . . . . . . . . . . . . . . . . . . . 258
27.3 Conditions préalables à l'installation de PostgreSQL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .259
27.4 Conditions préalables à l'installation de Tomcat. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
27.5 Configuration système requise pour PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
27.6 Configuration système requise pour Tomcat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .260
Table des matières9
28 Installation de PostgreSQL et de Tomcat 261
28.1 Utilisation de l'assistant pour l'installation de PostgreSQL et de Tomcat . . . . . . . . . . . . . . . . . . . . . 261
28.2 Installation en mode silencieux de Tomcat et PostgreSQL pour Identity Manager . . . . . . . . . . . . . 263
28.2.1 Sauvegarde des mots de passe pour une installation en mode silencieux . . . . . . . . . . . . 264
28.2.2 Installation en mode silencieux de Tomcat et PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . 264
Partie X Installation du composant Single Sign-on 26729 Planification de l'installation du composant Single Sign-on pour Identity
Manager269
29.1 Liste de contrôle pour le composant Single Sign-on . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .269
29.2 Conditions préalables à l'installation d'OSP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
29.3 Configuration système requise pour OSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
29.4 Utilisation du service Apache Log4j pour consigner les événements de connexion . . . . . . . . . . . . 271
30 Installation du composant Single Sign-on pour Identity Manager 273
30.1 Installation de One SSO Provider à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .273
30.2 Installation de One SSO Provider en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
30.3 Configuration de l'accès Single Sign-on. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276
Partie XI Installation du composant de gestion des mots de passe 27931 Planification de l'installation du composant de gestion des mots de passe pour
Identity Manager 281
31.1 Liste de contrôle pour l'installation des composants de gestion des mots de passe. . . . . . . . . . . . 281
31.2 Conditions préalables à l'installation du module de réinitialisation de mot de passe en
self-service. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
31.3 Configuration système requise pour le module SSPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
31.4 Utilisation du service Apache Log4j Apache pour consigner les événements de mot de passe . . . 282
32 Installation du composant de gestion des mots de passe pour Identity Manager 285
32.1 Installation de Self Service Password Request à l'aide de l'assistant . . . . . . . . . . . . . . . . . . . . . . . 285
32.2 Installation de Self Service Password Reset en mode silencieux . . . . . . . . . . . . . . . . . . . . . . . . . . 288
32.3 Tâches de post-installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
32.4 Dépannage de SSPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
32.4.1 Le mot de passe universel n'est pas assigné au conteneur dans lequel se trouve
l'utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
32.4.2 Les utilisateurs ne disposent pas d'un accès en écriture aux attributs
pwmResponseSet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
32.4.3 La restriction de configuration provoque une erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . .291
quotesdbs_dbs33.pdfusesText_39[PDF] COMPETENCE 5 : LA CULTURE HUMANISTE AVOIR DES CONNAISSANCES ET DES REPERES
[PDF] Budget Primitif Données budgétaires. Montants proposés
[PDF] Bac Editorial du responsable. 2. Organisation des études. 3. Conditions d admission. Domaine :
[PDF] un ENT pour les écoles, l académie et les collectivités
[PDF] Projet de Résidence d Artiste en Milieu Scolaire, proposition artistique : «Sors les Mains de tes Poches!»
[PDF] CONVENTION DE RÉSIDENCE D ARTISTES
[PDF] Khalfa Mohamed Consultant expert international en management qualité ISO 9001
[PDF] Avis. Appel à projet Création d un Etablissement d hébergement pour personnes âgées dépendantes (EHPAD) dans le Département d Eure-et-Loir
[PDF] Soutenir sa croissance en misant sur ses compétences clés
[PDF] Comment devenir hospitalo-universitaire en pharmacie clinique?
[PDF] Délibération n du 17 mai 2010
[PDF] Dossier de demande de labellisation académique E3D
[PDF] RESIDENCE ARTISTIQUE GEORGE SAND FRÉDÉRIC CHOPIN SCHLOSS GENSHAGEN, 22 JUIN 14 AOÛT 2015
[PDF] REGLEMENT DE LA CONSULTATION ((RC) n de marché 14 000 11. Date : Novembre 2014