8.2 Installation de l'application utilisateur avec une seule commande

Cette section décrit l'installation en mode silencieux. Une installation en mode silencieux ne requiert aucune interaction lors de l'installation et peut faire gagner du temps, en particulier lors d'une installation sur plusieurs systèmes. L'installation en mode silencieux est prise en charge sous Linux et Solaris.

  1. Obtenez les fichiers d'installation appropriés indiqués dans le Tableau 2-1.

  2. Loguez-vous et ouvrez une session de terminal.

  3. Recherchez le fichier de propriétés Identity Manager, silent.properties, qui se trouve avec le s fichiers d'installation. Si vous travaillez à partir d'un CD, faites une copie locale de ce fichier.

  4. Modifiez silent.properties pour fournir vos paramètres d'installation et les paramètres de configuration de l'application utilisateur.

    Reportez-vous au fichier silent.properties pour afficher un exemple de chaque paramètre d'installation. Les paramètres d'installation correspondent aux paramètres d'installation que vous avez configurés dans les procédures d'installation de l'interface utilisateur graphique ou de la console.

    Reportez-vous au Tableau 8-1 pour obtenir une description de chaque paramètre de configuration de l'application utilisateur. Les paramètres de configuration de l'application utilisateur sont les mêmes que ceux que vous pouvez configurer dans les procédures d'installation de l'interface utilisateur graphique ou de la console ou avec l'utilitaire configupdate.

  5. Lancez l'installation silencieuse de la façon suivante :

    java -jar IdmUserApp.jar -i silent -f /chemin_de_votre_répertoire/silent.properties

    Saisissez le chemin d'accès complet à silent.properties si ce fichier est dans un répertoire différent du script du programme d'installation. Le script décondense les fichiers nécessaires vers un répertoire temporaire et lance l'installation en mode silencieux.

Tableau 8-1 Paramètres de configuration de l'application utilisateur pour l'installation en mode silencieux

Nom du paramètre de l'application utilisateur dans silent.properties

Nom du paramètre équivalent dans le fichier des paramètres de configuration de l'application utilisateur

NOVL_CONFIG_LDAPHOST=

Paramètres de connexion eDirectory : hôte LDAP.

Indiquez le nom d'hôte ou l'adresse IP de votre serveur LDAP.

NOVL_CONFIG_LDAPADMIN=

Paramètres de login eDirectory : administrateur LDAP.

Indiquez les références de l'administrateur LDAP. Cet utilisateur doit déjà exister. L'application utilisateur utilise ce compte pour effectuer une connexion administrative au coffre-fort d'identité. Cette valeur est codée, en fonction de la clé maîtresse.

NOVL_CONFIG_LDAPADMINPASS=

Paramètres de login eDirectory : mot de passe administrateur LDAP.

Indiquez le mot de passe administrateur LDAP. Ce mot de passe est codé, en fonction de la clé maîtresse.

NOVL_CONFIG_ROOTCONTAINERNAME=

DN eDirectory : DN du conteneur racine.

Indiquez le nom distinctif LDAP du conteneur racine. Celui-ci est utilisé comme racine de recherche de définition d'entité par défaut lorsqu'aucune racine n'est indiquée dans la couche d'abstraction d'annuaire.

NOVL_CONFIG_PROVISIONROOT=

DN eDirectory : DN du pilote de provisioning.

Indiquez le nom distinctif du pilote de l'application utilisateur. Par exemple, si votre pilote est UserApplicationDriver et si votre ensemble de pilotes est appelé myDriverSet, et si l'ensemble de pilotes est dans un contexte de o=myCompany, vous saisissez une valeur de :

cn=UserApplicationDriver,cn=myDriverSet,o=myCompany

NOVL_CONFIG_LOCKSMITH=

DN eDirectory : admin. de l'application utilisateur.

Un utilisateur existant dans le coffre-fort d'identité qui dispose des droits pour effectuer des tâches administratives pour le conteneur d'utilisateurs de l'application utilisateur spécifié. Cet utilisateur peut utiliser l'onglet Administration de l'application utilisateur pour administrer le portail.

Si l'administrateur de l'application utilisateur participe aux tâches d'administration du workflow exposées dans iManager, Novell Designer pour Identity Manager ou l'application utilisateur (onglet Requêtes et approbations), vous devez accorder à cet administrateur des autorisations d'ayant droit sur les instances d'objets contenues dans le pilote de l'application utilisateur. Reportez-vous au Guide d'administration de l'application utilisateur pour en savoir plus.

Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages Administration > Sécurité de l'application utilisateur.

NOVL_CONFIG_PROVLOCKSMITH=

DN eDirectory : administrateur de l'application de provisioning.

Cet utilisateur est disponible dans la version de provisioning d'Identity Manager. L'administrateur de l'application de provisioning utilise l'onglet Provisioning (sous l'onglet Administration) pour gérer les fonctions de workflow du provisioning. Ces fonctions sont accessibles aux utilisateurs en passant par l'onglet Requêtes et approbations de l'application utilisateur. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné administrateur de l'application Provisioning.

Pour modifier cette assignation après avoir déployé l'application utilisateur, vous devez utiliser les pages Administration > Sécurité de l'application utilisateur.

NOVL_CONFIG_ROLECONTAINERDN=

Ce rôle est disponible dans le module de provisioning basé sur les rôles de Novell d'Identity Manager. Il permet aux membres de créer, de supprimer ou de modifier l'ensemble des rôles, ainsi que de révoquer les assignations de rôles des utilisateurs, des groupes ou des conteneurs. Il permet également à ses membres d'exécuter des rapports pour n'importe quel utilisateur. Par défaut, ce rôle est assigné à l'administrateur de l'application utilisateur.

Pour modifier cette assignation après avoir déployé l'application utilisateur, utilisez la page Rôles > Assignations de rôles de l'application utilisateur.

NOVL_CONFIG_COMPLIANCECONTAINERDN

L'administrateur du module de conformité est un rôle système qui permet aux membres d'exécuter toutes les fonctions de l'onglet Conformité. Cet utilisateur doit exister dans le coffre-fort d'identité avant d'être désigné comme administrateur du module de conformité.

NOVL_CONFIG_USERCONTAINERDN=

Identité utilisateur du méta-annuaire : DN du conteneur utilisateur.

Indiquez le nom distinctif (DN) LDAP ou le nom LDAP complet du conteneur utilisateur. Cela définit l'étendue de recherche d'utilisateurs et de groupes. Les utilisateurs de ce conteneur (et en-dessous) sont autorisés à se loguer à l'application utilisateur.

IMPORTANT :vérifiez que l'administrateur de l'application utilisateur indiqué lors de la configuration des pilotes de l'application utilisateur existe dans ce conteneur si vous souhaitez que cet utilisateur soit en mesure d'exécuter les workflows.

NOVL_CONFIG_GROUPCONTAINERDN=

Groupes d'utilisateurs du méta-annuaire : DN du conteneur de groupes.

Indiquez le nom distinctif (DN) LDAP ou le nom LDAP complet du conteneur de groupes. Utilisé par les définitions d'entités au sein de la couche d'abstraction d'annuaire.

NOVL_CONFIG_KEYSTOREPATH=

Certificats eDirectory : chemin d'accès au keystore. Requis.

Indiquez le chemin d'accès complet au fichier keystore (cacerts) du JRE utilisé par le serveur d'applications. L'installation de l'application utilisateur modifie le fichier keystore. Sous Linux ou Solaris, l'utilisateur doit avoir une autorisation pour écrire sur ce fichier.

NOVL_CONFIG_KEYSTOREPASSWORD=

Certificats eDirectory : mot de passe du keystore.

Indiquez le mot de passe cacerts. L'unité par défaut est changeit.

NOVL_CONFIG_SECUREADMINCONNECTION=

Paramètres de connexion eDirectory : connexion d'admin. sécurisée.

Requis. Indiquez Vrai pour que toutes les communications utilisant le compte administrateur soient effectuées à l'aide d'un socket sécurisé (cette option peut nuire aux performances). Cette configuration permet également d'exécuter des opérations qui ne nécessitent pas SSL.

Indiquez Faux si le compte administrateur n'utilise pas de communication à socket sécurisé.

NOVL_CONFIG_SECUREUSERCONNECTION=

Paramètres de connexion eDirectory : connexion utilisateur sécurisée.

Requis. Indiquez Vrai pour que toutes les communications sur le compte de l'utilisateur logué soient effectuées via un socket sécurisé (cette option peut nuire fortement aux performances). Cette configuration permet également d'exécuter des opérations qui ne nécessitent pas SSL.

Indiquez Faux si le compte utilisateur n'utilise pas de communication par socket sécurisé.

NOVL_CONFIG_SESSIONTIMEOUT=

Divers : timeout de session.

Requis. Indiquez un intervalle de timeout de session d'application.

NOVL_CONFIG_LDAPPLAINPORT=

Paramètres de connexion eDirectory : port non sécurisé LDAP.

Requis. Indiquez le port non sécurisé de votre serveur LDAP, par exemple 389.

NOVL_CONFIG_LDAPSECUREPORT=

Paramètres de connexion eDirectory : port sécurisé LDAP.

Requis. Indiquez le port sécurisé de votre serveur LDAP, par exemple 636.

NOVL_CONFIG_ANONYMOUS=

Paramètres de connexion eDirectory : utiliser un compte anonyme public.

Requis. Indiquez Vrai pour permettre aux utilisateurs non logués d'accéder au compte anonyme public LDAP.

Indiquez Faux si vous préférez activer NOVL_CONFIG_GUEST.

NOVL_CONFIG_GUEST=

Paramètres de login eDirectory : invité LDAP.

Permet aux utilisateurs non logués d'accéder à des portlets autorisés. Vous devez également désélectionner Utiliser un compte anonyme public. Le compte utilisateur Guest doit déjà exister dans le coffre-fort d'identité. Pour désactiver l'utilisateur Guest, sélectionnez Utiliser un compte anonyme public.

NOVL_CONFIG_GUESTPASS=

Paramètres de connexion eDirectory : mot de passe Guest LDAP.

NOVL_CONFIG_EMAILNOTIFYHOST=

Courrier électronique : jeton HÔTE du modèle de notification.

Indiquez le serveur d'applications hébergeant l'application utilisateur Identity Manager. Par exemple :

myapplication serverServer

Cette valeur remplace le jeton $HOST$ des modèles de courrier électronique. L'URL construite est la liaison aux tâches de requête de provisioning et aux notifications d'approbation.

NOVL_CONFIG_EMAILNOTIFYPORT=

Courrier électronique : jeton du port du modèle de notification.

Utilisé pour remplacer le jeton $PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.

NOVL_CONFIG_EMAILNOTIFYSECUREPORT=

Courrier électronique : jeton du port sécurisé du modèle de notification.

Utilisé pour remplacer le jeton $SECURE_PORT$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation

NOVL_CONFIG_NOTFSMTPEMAILFROM=

Courrier électronique : notification SMTP - expéditeur du courrier électronique.

Requis. Indiquez l'utilisateur expéditeur du courrier électronique dans le message de provisioning.

NOVL_CONFIG_NOTFSMTPEMAILHOST=

Courrier électronique : notification SMTP - destinataire du courrier électronique.

Requis. Indiquez l'utilisateur destinataire du courrier électronique dans le message de provisioning. Il peut s'agir d'une adresse IP ou d'un nom DNS.

NOVL_CONFIG_USEEXTPWDWAR=

Gestion des mots de passe : utiliser un WAR de mots de passe externe.

Indiquez Vrai si vous utilisez un WAR de gestion de mots de passe externe. Si vous indiquez Vrai, vous devez également fournir des valeurs pour NOVL_CONFIG_EXTPWDWARPTH et NOVL_CONFIG_EXTPWDWARRTNPATH.

Indiquez Faux pour utiliser la fonction de gestion des mots de passe interne par défaut, /jsps/pwdmgt/ForgotPassword.jsp (sans le protocole http(s) au début). Cela redirige l'utilisateur vers la fonction Mot de passe oublié intégrée à l'application utilisateur, plutôt que vers un WAR externe.

NOVL_CONFIG_EXTPWDWARPATH=

Gestion des mots de passe : liaison Mot de passe oublié.

Indiquez l'URL de la page de la fonction Mot de passe oublié, ForgotPassword.jsp, dans un fichier WAR de gestion de mot de passe externe ou interne. Vous pouvez également accepter le fichier WAR de gestion de mot de passe interne par défaut. Pour plus de détails, reportez-vous à la section Configuration de la gestion externe des mots de passe oubliés.

NOVL_CONFIG_EXTPWDWARRTNPATH=

Gestion des mots de passe : liaison de retour Mot de passe oublié.

Définissez le paramètre Lien Retour mot de passe oublié afin que l'utilisateur puisse cliquer dessus après une opération de type Mot de passe oublié.

NOVL_CONFIG_FORGOTWEBSERVICEURL=

Gestion des mots de passe : URL du service Web de mot de passe oublié

Il s'agit de l'URL que le fichier WAR externe de mot de passe oublié utilise pour revenir à l'application utilisateur en vue d'exécuter les fonctions de base de mot de passe oublié. Le format de cette URL est le suivant :

https://<idmhost>:<sslport>/<idm>/pwdmgt/service

NOVL_CONFIG_USEROBJECTATTRIBUTE=

Identité utilisateur du méta-annuaire : classe d'objets utilisateur.

Requis. La classe d'objets utilisateur LDAP (généralement inetOrgPerson).

NOVL_CONFIG_LOGINATTRIBUTE=

Identité utilisateur du méta-annuaire : attribut de login.

Requis. L'attribut LDAP (par exemple, CN) qui représente le nom de login de l'utilisateur.

NOVL_CONFIG_NAMINGATTRIBUTE=

Identité utilisateur du méta-annuaire : attribut d'assignation de nom.

Requis. L'attribut LDAP utilisé comme identifiant lors de la consultation d'utilisateurs ou de groupes. Il est différent de l'attribut de login, qui n'est utilisé que lors du login, et non pas lors des recherches d'utilisateurs/de groupes.

NOVL_CONFIG_USERMEMBERSHIPATTRIBUTE=

Identité utilisateur du méta-annuaire : attribut d'adhésion utilisateur. Facultatif.

Requis. L'attribut LDAP qui représente l'adhésion à un groupe de l'utilisateur. N'utilisez pas d'espace pour ce nom.

NOVL_CONFIG_GROUPOBJECTATTRIBUTE=

Groupes d'utilisateurs du méta-annuaire : classe d'objets Groupe.

Requis. La classe d'objets Groupe LDAP (généralement groupofNames).

NOVL_CONFIG_GROUPMEMBERSHIPATTRIBUTE=

Groupes d'utilisateurs du méta-annuaire : attribut d'adhésion à un groupe.

Requis. Indiquez l'attribut représentant l'adhésion à un groupe de l'utilisateur. N'utilisez pas d'espace pour ce nom.

NOVL_CONFIG_USEDYNAMICGROUPS=

Groupes d'utilisateurs du méta-annuaire : utiliser des groupes dynamiques.

Requis. Indiquez Vrai si vous souhaitez utiliser les groupes dynamiques. Indiquez Faux dans le cas contraire.

NOVL_CONFIG_DYNAMICGROUPOBJECTCLASS=

Groupes d'utilisateurs du méta-annuaire : classe d'objets de groupe dynamique.

Requis. Indiquez la classe d'objets de groupe dynamique LDAP (généralement dynamicGroup).

NOVL_CONFIG_TRUSTEDSTOREPATH=

Keystore approuvé : chemin de keystore approuvé.

Le keystore approuvé contient les certificats de tous les signataires approuvés. Si ce chemin est vide, l'application utilisateur obtient le chemin à partir de la propriété Système javax.net.ssl.trustStore. Si le chemin n'y est pas, il est supposé être jre/lib/security/cacerts.

NOVL_CONFIG_TRUSTEDSTOREPASSWORD=

Keystore approuvé : mot de passe du keystore approuvé.

NOVL_CONFIG_ICSLOGOUTENABLED=

Paramètres Access Manager et IChain : logout simultané activé.

Indiquez Vrai pour activer le logout simultané de l'application utilisateur et de Novell Access Manager ou d'iChain. L'application utilisateur vérifie la présence du cookie Novell Access Manager ou iChain durant le logout ; s'il est présent, l'utilisateur est renvoyé à la page de logout simultané.

Indiquez Faux pour désactiver le logout simultané.

NOVL_CONFIG_ICSLOGOUTPAGE=

Paramètres Access Manager et IChain : page de logout simultané.

Indiquez l'URL pointant vers la page de logout de Novell Access Manager ou iChain (il doit s'agir d'un nom d'hôte attendu par Novell Access Manager ou iChain). Si la consignation ICS est activée et qu'un utilisateur se délogue de l'application utilisateur, il est réacheminé vers cette page.

NOVL_CONFIG_EMAILNOTIFYPROTOCOL=

Courrier électronique : jeton PROTOCOLE du modèle de notification.

Se rapporte à un protocole non sécurisé, HTTP. Utilisé pour remplacer le jeton $PROTOCOL$ des modèles de courrier électronique utilisés dans les tâches de requête de provisioning et les notifications d'approbation.

NOVL_CONFIG_EMAILNOTIFYSECUREPROTOCOL=

Courrier électronique : jeton du port sécurisé du modèle de notification.

NOVL_CONFIG_OCSPURI=

Divers : OCSP URI.

Si l'installation client utilise le protocole OCSP (protocole de propriété d'état de certificat en ligne), fournissez un identificateur de ressource uniforme (URI). Par exemple, le format est http://hstport/ocspLocal. L'URI OCSP met à jour le statut des certificats approuvés en ligne.

NOVL_CONFIG_AUTHCONFIGPATH=

Divers : chemin de configuration d'autorisation.

Le nom complet du fichier de configuration de l'autorisation.

NOVL_CONFIG_CREATEDIRECTORYINDEX

Divers : créer un index eDirectory.

Indiquez Vrai si vous souhaitez que le programme d'installation silencieux crée des index sur les attributs manager, ismanager et srvprvUUID sur le serveur eDirectory indiqué dans NOVL_CONFIG_SERVERDN. Si ce paramètre est défini sur Vrai, NOVL_CONFIG_REMOVEEDIRECTORYINDEX ne peut pas être Vrai.

Pour que les performances soient optimales, la création de l'index doit être terminée. Les index doivent être en mode En ligne pour que vous puissiez rendre l'Application utilisateur disponible.

NOVL_CONFIG_REMOVEDIRECTORYINDEX

Divers : supprimer un index eDirectory.

Indiquez Vrai si vous souhaitez que le programme d'installation silencieux supprime des index sur le serveur indiqué dans NOVL_CONFIG_SERVERDN. Si ce paramètre est défini sur Vrai, NOVL_CONFIG_CREATEEDIRECTORYINDEX ne peut pas être Vrai.

NOVL_CONFIG_SERVERDN

Divers : DN de serveur.

Indiquez le serveur eDirectory sur lequel les index doivent être créés ou duquel ils doivent être supprimés.

NOVL_CREATE_DB

Indique la méthode de création de la base de données. Vous avez le choix entre :

  • maintenant : crée la base de données immédiatement.

  • fichier : écrit la sortie SQL dans un fichier.

  • démarrage : crée la base de données au démarrage de l'application.

NOVL_DATABASE_NEW

Indique si la base de données est nouvelle ou existe déjà. Choisissez Vrai dans le cas d'une nouvelle base de données. Choisissez Faux dans le cas d'une base de données existante.

NOVL_RBPM_SEC_ADMINDN

Administrateur de la sécurité.

Ce rôle permet aux membres d'accéder à toutes les fonctionnalités du domaine Sécurité.

L'administrateur de la sécurité peut effectuer toutes les opérations possibles sur tous les objets au sein du domaine Sécurité. Le domaine Sécurité permet également à l'administrateur de la sécurité de configurer des autorisations d'accès pour tous les objets dans tous les domaines du module de provisioning basé sur les rôles. L'administrateur de la sécurité peut configurer des équipes et assigner des administrateurs de domaine, des administrateurs délégués et d'autres administrateurs de la sécurité.

NOVL_RBPM_RESOURCE_ADMINDN

Administrateur de ressources.

Ce rôle permet aux membres d'accéder à toutes les fonctionnalités du domaine Ressource. L'administrateur de ressources peut effectuer toutes les opérations possibles sur tous les objets au sein du domaine Ressource.

NOVL_RBPM_CONFIG_ADMINDN

Ce rôle permet aux membres d'accéder à toutes les fonctionnalités du domaine Configuration. L'administrateur de la configuration RBPM peut effectuer toutes les opérations possibles pour tous les objets au sein du domaine Configuration. Il contrôle l'accès aux éléments de navigation dans le module de provisioning basé sur les rôles. En outre, l'administrateur de la configuration RBPM configure le service proxy et de délégation, l'interface utilisateur de provisioning et le moteur de workflow.

RUN_LDAPCONFIG=

Indique à quel moment vous souhaitez configurer les paramètres LDAP, à savoir maintenant ou ultérieurement. Valeurs :

  • Maintenant : exécute la configuration LDAP immédiatement en remplissant le fichier WAR avec les paramètres de configuration LDAP fournis.

  • Ultérieurement : installe simplement les fichiers de l'application utilisateur sans configurer les paramètres LDAP.

8.2.1 Définition des mots de passe dans l'environnement pour une installation en mode silencieux

Si vous ne souhaitez pas spécifier les mots de passe dans le fichier silent.properties, vous pouvez les définir dans l'environnement. Dans ce cas, le programme d'installation en mode silencieux lit les mots de passe à partir de l'environnement et non à partir du fichier silent.properties, ce qui permet d'accroître la sécurité.

Les mots de passe suivants doivent être définis pour le programme d'installation de l'application utilisateur :

  • NOVL_DB_USER_PASSWORD

  • NOVL_CONFIG_DBADMIN_PASSWORD

  • NOVL_CONFIG_LDAPADMINPASS

  • NOVL_CONFIG_KEYSTOREPASSWORD

Pour définir un mot de passe sous Linux, utilisez la commande export, comme dans l'exemple ci-dessous :

export NOVL_DB_USER_PASSWORD=myPassWord

Pour définir un mot de passe sous Windows, utilisez la commande set, comme dans l'exemple ci-dessous :

set NOVL_DB_USER_PASSWORD=myPassWord