NetIQ Identity Managerセットアップガイド

NetIQ Identity Manager
セットアップガイド
2014 年 12 月
www.netiq.com/documentation
保証と著作権
本書および本書に記載されているソフトウェアには、使用許諾契約または守秘契約が適用され、これらの条項の下に提供さ
れます。上記ライセンス契約または守秘契約に明示されている場合を除き、NetIQ 社は、本書および本書に記載されている
ソフトウェアを「現状のまま」提供するものとし、明示的、黙示的を問わず、商品性または特定目的への適合性に対する黙
示的な保証を含め、いかなる保証も行いません。州によっては、明示的、黙示的を問わず、特定の取引に関する保証の否認
が認められていないため、この記述が適用されない場合もあります。
わかりやすくするため、すべてのモジュール、アダプタ、またはそれに類する要素 (「モジュール」) は、そのモジュールが
関連または相互作用する NetIQ 製品またはソフトウェアの当該バージョンのエンドユーザ使用許諾契約の条項と条件に基づ
いてライセンスが供与されます。モジュールを接続、複製、または使用することは、これらの条項に従うことに同意したこ
とになります。エンドユーザ使用許諾契約の条項に同意しない場合、モジュールを使用、接続または複製する権利はなく、
モジュールのすべての複製を破棄して頂く必要があります。詳細については NetIQ にお問い合わせください。
本書および本書に記載されているソフトウェアは、法律によって認められた場合を除き、NetIQ 社が書面をもって事前に許
可しない限り、貸出、販売、譲渡することはできません。上記の使用許諾契約または守秘契約に明示されていない限り、
NetIQ 社の書面による事前の同意がない場合は、本書および本書に記載されているソフトウェアのいかなる部分も、電子的、
物理的、またはその他の方式を問わず、いかなる形式や手段においても再現したり、情報取得システムに保存または転送す
ることは禁じられています。本書に記載されている会社名、個人名、データは引用を目的として使用されており、実際の会
社、個人、およびデータを示していないことがあります。
本書は技術的な誤りおよび誤植を含むことがあります。本書の情報は定期的に変更されます。定期的な変更は、本書の新版
に組み込まれることがあります。NetIQ 社は、本書に記載されているソフトウェアに対して、随時改良または変更を行うこ
とがあります。
米国政府の制限付き権利 : ソフトウェアおよび文書が、米国政府または米国政府の元請人または下請人 ( 階層を問わず ) に
よって直接または間接的に取得される場合は、48 C.F.R. 227.7202-4 (for Department of Defense (DOD) acquisitions) および
48 C.F.R. 2.101 および 12.212 (for non-DOD acquisitions) に基づき、ソフトウェアまたは文書の使用、修正、再生、リリー
ス、実行、表示、開示などに関する政府の権利は、このライセンス契約に記載されている商用ライセンスの権利および制限
に全面的に従うものとします。
© 2014 NetIQ Corporation. All Rights Reserved.
NetIQ の商標については、https://www.netiq.com/company/legal/ を参照してください。
目次
本書およびライブラリについて
NetIQ 社について
17
19
ページのパート I はじめに
21
1 Identity Manager のコンポーネントと通信の概要
23
1.1
1.2
1.3
Identity Manager コンポーネントの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Identity Manager のセキュア通信の理解 . . . . . . . . . . . . . . . . . . . . . . . . . 25
相互認証の理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2 Identity Manager 環境の構築と維持
27
2.1
2.2
Designer for Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Analyzer for Identity Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3
2.4
役割管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
iManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 Identity Manager 環境でのデータ管理
3.1
3.2
3.3
29
データ同期の理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
監査、レポーティング、およびコンプライアンスの理解 . . . . . . . . . . . . . . . . . . 29
識別情報データを同期するためのコンポーネントの理解 . . . . . . . . . . . . . . . . . . 30
3.3.1
識別ボールト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.2
Identity Manager エンジン . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.3
リモートローダ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3.3.4
Identity Reporting. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4 セキュアなアクセスのためのユーザプロビジョニング
4.1
4.2
4.3
4.4
4.5
33
Identity Manager の検証プロセスの理解 . . . . . . . . . . . . . . . . . . . . . . . . . 33
Identity Manager のセルフサービスプロセスの理解 . . . . . . . . . . . . . . . . . . . . 34
ユーザプロビジョニングを管理するためのコンポーネントの理解 . . . . . . . . . . . . . . 35
4.3.1
ユーザアプリケーションおよび Roles Based Provisioning Module . . . . . . . . . . . . . . . . . . 35
4.3.2
Identity Manager ホームおよびプロビジョニングダッシュボード . . . . . . . . . . 37
Identity Manager でのセルフサービスパスワード管理の使用 . . . . . . . . . . . . . . . . 38
4.4.1
デフォルトのセルフサービスプロセスの理解 . . . . . . . . . . . . . . . . . . . 38
4.4.2
レガシパスワード管理プロバイダの理解 . . . . . . . . . . . . . . . . . . . . . 39
Identity Manager でのシングルサインオンアクセスの使用 . . . . . . . . . . . . . . . . . 40
4.5.1
One SSO Provider による認証の理解 . . . . . . . . . . . . . . . . . . . . . . 40
4.5.2
One SSO Provider のキーストアの理解 . . . . . . . . . . . . . . . . . . . . . 41
4.5.3
One SSO Provider の監査イベントの理解 . . . . . . . . . . . . . . . . . . . . 41
ページのパート II Identity Manager のインストールの計画
43
5 計画の概要
45
5.1
5.2
計画チェックリスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
統合およびスタンドアロンインストールプロセスの理解 . . . . . . . . . . . . . . . . . . 47
目次
3
5.3
5.4
5.5
5.6
5.7
5.2.1
統合インストールプロセスの理解 . . . . . . . . . . . . . . . . . . . . . . . .
5.2.2
スタンドアロンインストールプロセスの理解 . . . . . . . . . . . . . . . . . . .
推奨されるインストールシナリオとサーバセットアップ . . . . . . . . . . . . . . . . . .
5.3.1
Identity Manager におけるレポーティングなしの、外部監査サービスへのイベントの送
信 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.2
Identity Manager へのイベントの送信およびレポートの生成 . . . . . . . . . . . .
5.3.3
Identity Manager にイベントをプッシュする前に外部サービスにイベントを送信 . . .
5.3.4
推奨されるサーバセットアップ . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.5
Identity Manager のオペレーティングシステムプラットフォームの選択 . . . . . . .
ライセンスおよびアクティベーションの理解 . . . . . . . . . . . . . . . . . . . . . . .
Identity Manager の通信の理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
言語サポートの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.6.1
翻訳されているコンポーネントおよびインストールプログラム . . . . . . . . . . .
5.6.2
言語サポートに関する特別な考慮事項 . . . . . . . . . . . . . . . . . . . . . .
インストールファイルのダウンロード . . . . . . . . . . . . . . . . . . . . . . . . . .
6 インストールに関する考慮事項および前提条件
6.1
6.2
クラスタ環境での Identity Manager のインストール . . . . . . . .
RHEL 6.x サーバへの Identity Manager のインストール. . . . . . .
6.2.1
RHEL 6.x にインストールするための前提条件 . . . . . .
6.2.2
RHEL 6.x での前提条件チェックの実行 . . . . . . . . .
6.2.3
RHEL 6.x サーバに必要な依存ライブラリがあることの確認
6.2.4
インストールメディア用のリポジトリの作成 . . . . . . .
48
49
49
50
51
53
53
55
55
56
56
59
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
59
60
60
60
60
61
ページのパート III 識別ボールトのインストール
63
7 識別ボールトのインストールの計画
65
7.1
7.2
7.3
7.4
7.5
7.6
7.7
識別ボールトのインストールに関するチェックリスト . . . . . . . . . . . . . . . . . . . 65
識別ボールトのインストールに関する前提条件と考慮事項 . . . . . . . . . . . . . . . . . 66
7.2.1
識別ボールトのインストールに関する前提条件 . . . . . . . . . . . . . . . . . . 67
7.2.2
非 root ユーザとしての識別ボールトのインストールに関する前提条件 . . . . . . . . 68
7.2.3
Windows サーバに識別ボールトをインストールする場合の前提条件 . . . . . . . . . 69
7.2.4
クラスタ環境への識別ボールトのインストールに関する前提条件 . . . . . . . . . . 70
eDirectory の Identity Manager オブジェクトの理解 . . . . . . . . . . . . . . . . . . . . 70
Identity Manager がサーバで必要とするオブジェクトの複製 . . . . . . . . . . . . . . . . 71
スコープフィルタリングを使用した異なるサーバ上のユーザの管理 . . . . . . . . . . . . . . . . . . . . . . . 72
識別ボールトインストールキットの Linux パッケージの理解 . . . . . . . . . . . . . . . . 74
識別ボールトのシステム要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
8 識別ボールトのインストールの準備
8.1
8.2
8.3
8.4
8.5
8.6
4
47
47
48
79
コンテナ名にピリオド (「.」) が含まれている場合のエスケープ文字の使用. . . . . . . . . . 79
ツリー名を解決するための OpenSLP または hosts.nds の使用 . . . . . . . . . . . . . . . 80
8.2.1
hosts.nds ファイルを使用したツリー名の解決 . . . . . . . . . . . . . . . . . . 80
8.2.2
OpenSLP の理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.2.3
識別ボールト用の SLP の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 84
識別ボールトのパフォーマンスの向上 . . . . . . . . . . . . . . . . . . . . . . . . . . 85
識別ボールトサーバでの IPv6 アドレスの使用. . . . . . . . . . . . . . . . . . . . . . . 85
8.4.1
Linux サーバでの IPv6 アドレスの使用 . . . . . . . . . . . . . . . . . . . . . . 86
8.4.2
Windows サーバでの IPv6 アドレスの使用 . . . . . . . . . . . . . . . . . . . . 87
識別ボールトと通信するための LDAP の使用 . . . . . . . . . . . . . . . . . . . . . . . 87
管理ユーティリティがインストールされているワークステーションへの NICI の手動インスト
ール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
8.6.1
Linux サーバへの NICI のインストール . . . . . . . . . . . . . . . . . . . . . . 89
NetIQ Identity Manager セットアップガイド
8.7
8.6.2
Windows サーバへの NICI のインストール . . . . . . . . . . . . . .
NMAS クライアントソフトウェアのインストール . . . . . . . . . . . . . . .
8.7.1
Linux サーバへの NMAS クライアントソフトウェアのインストールと設定
8.7.2
Windows サーバへの NMAS クライアントソフトウェアのインストール .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
9 Linux サーバへの識別ボールトのインストール
9.1
9.2
root としての識別ボールトのインストール . . . . . . . . . . . . . . . . . . . . . . . . 93
非 root ユーザとしての識別ボールトのインストール . . . . . . . . . . . . . . . . . . . . 95
97
ウィザードを使用した、Windows サーバへの識別ボールトのインストール .
Windows サーバへの識別ボールトのサイレントインストールと設定 . . . .
10.2.1 response.ni ファイルの編集. . . . . . . . . . . . . . . . . .
10.2.2 サイレントまたは無人インストールの実行 . . . . . . . . . . .
10.2.3 サイレント設定の実行 . . . . . . . . . . . . . . . . . . . .
10.2.4 サイレントインストールと設定の実行 . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
11 クラスタ環境への識別ボールトのインストール
11.1
11.2
Linux 上のクラスタへの識別ボールトのインストール . . . .
11.1.1 Linux サーバへの識別ボールトのインストールと設定
11.1.2 Linux のクラスタ環境での SNMP サーバの設定 . . .
Windows 上のクラスタへの識別ボールトのインストール . . .
11.2.1 Windows への識別ボールトのインストールと設定 . .
11.2.2 Windows のクラスタ環境での SNMP サーバの設定 .
12.2
. 97
. 98
. 99
105
105
106
107
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
12 インストール後の識別ボールトの設定
12.1
90
90
91
92
93
10 Windows サーバへの識別ボールトのインストール
10.1
10.2
.
.
.
.
ndsconfig ユーティリティを使用した、eDirectory ツリーとレプリカサーバの変更 . .
12.1.1 ndsconfig ユーティリティのパラメータの理解 . . . . . . . . . . . . .
12.1.2 特定のロケールでの識別ボールトの設定 . . . . . . . . . . . . . . . .
12.1.3 識別ボールトへの新しいツリーの追加 . . . . . . . . . . . . . . . . .
12.1.4 既存のツリーへのサーバの追加 . . . . . . . . . . . . . . . . . . . .
12.1.5 サーバからの識別ボールトおよびそのデータベースの削除 . . . . . . . .
12.1.6 ツリーからの eDirectory サーバオブジェクトとディレクトリサービスの削除
12.1.7 識別ボールトの複数のインスタンスの設定 . . . . . . . . . . . . . . .
ndsmanage ユーティリティによるインスタンスの管理. . . . . . . . . . . . . .
12.2.1 識別ボールトインスタンスの表示 . . . . . . . . . . . . . . . . . . .
12.2.2 識別ボールトにおける新規インスタンスの作成 . . . . . . . . . . . . .
12.2.3 識別ボールトにおけるインスタンスの設定と設定解除 . . . . . . . . . .
12.2.4 識別ボールトにおけるインスタンスに対するユーティリティの呼び出し . .
12.2.5 識別ボールトにおけるインスタンスの起動と停止 . . . . . . . . . . . .
107
108
110
110
110
112
113
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
113
114
117
118
118
118
119
119
119
119
120
120
120
121
ページのパート IV Identity
Manager エンジン、ドライバ、およびプラグインのインストール
123
13 エンジン、ドライバ、およびプラグインのインストールの計画
125
13.1
13.2
13.3
13.4
Identity Manager エンジン、ドライバ、およびプラグインのインストールチェックリスト
インストールプログラムの理解 . . . . . . . . . . . . . . . . . . . . . . . . . .
Identity Manager エンジンのインストールに関する前提条件と考慮事項 . . . . . . . .
13.3.1 Identity Manager エンジンのインストールに関する考慮事項 . . . . . . . . .
13.3.2 ドライバと Identity Manager エンジンのインストールに関する考慮事項 . . . .
Identity Manager エンジンのシステム要件 . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
目次
125
126
127
127
128
128
5
14 エンジン、ドライバ、およびプラグインのインストールの準備
14.1
14.2
131
Identity Manager をインストールするための環境変数 (UNIX/Linux) の確認
Identity Manager ドライバの停止と起動 . . . . . . . . . . . . . . .
14.2.1 ドライバの停止 . . . . . . . . . . . . . . . . . . . . . .
14.2.2 ドライバの起動 . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15 エンジン、ドライバ、および iManager プラグインのインストール
15.1
15.2
15.3
ウィザードを使用したコンポーネントのインストール . . . .
15.1.1 Root または管理ユーザとしてのインストール . . . .
15.1.2 非 root ユーザとしてのインストール . . . . . . . .
サイレントインストールの実行 . . . . . . . . . . . . . .
Java リモートローダを UNIX または Linux にインストールする
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
135
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
135
135
137
138
140
ページのパート V リモートローダのインストールと管理
143
16 リモートローダのインストールの計画
145
16.1
16.2
16.3
16.4
16.5
16.6
リモートローダのインストールチェックリスト . . . . . . . . . . . . . . . . . . . . . 145
リモートローダの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
16.2.1 シムの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
16.2.2 リモートローダを使用すべき条件の判断 . . . . . . . . . . . . . . . . . . . . 147
16.2.3 Java リモートローダの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
インストールプログラムの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
同じコンピュータでの 32 ビットリモートローダと 64 ビットリモートローダの使用 . . . . . 148
リモートローダのインストールに関する前提条件と考慮事項 . . . . . . . . . . . . . . . 148
リモートローダのシステム要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
16.6.1 リモートローダ (32 ビットおよび 64 ビット ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
16.6.2 .NET リモートローダ . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
16.6.3 Java リモートローダ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
17 リモートローダのインストール
17.1
17.2
17.3
18.1
18.2
18.3
18.4
18.5
18.6
18.7
153
ウィザードを使用したコンポーネントのインストール . . . . . . . . . . . . . . . . . . 153
サイレントインストールの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Java リモートローダを UNIX または Linux にインストールする . . . . . . . . . . . . . . 155
18 リモートローダとドライバの設定
6
.
.
.
.
.
131
131
132
133
157
Identity Manager エンジンへのセキュア接続の作成 . . . . . . . . . . . . . . . . . . . 157
18.1.1 通信プロセスの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
18.1.2 自己署名サーバ証明書の管理 . . . . . . . . . . . . . . . . . . . . . . . . . 158
18.1.3 SSL 接続使用時のキーストアファイルの作成 . . . . . . . . . . . . . . . . . . 159
リモートローダの環境設定パラメータの理解 . . . . . . . . . . . . . . . . . . . . . . 160
18.2.1 リモートローダのドライバインスタンスの環境設定パラメータ . . . . . . . . . . 160
18.2.2 Java -class パラメータの名前の理解 . . . . . . . . . . . . . . . . . . . . . . 168
ドライバインスタンスのリモートローダの設定 (UNIX または Linux) . . . . . . . . . . . . . . . . . . . . . . 169
ドライバインスタンスのリモートローダの設定 (Windows) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
18.4.1 リモートローダの新しいドライバインスタンスの作成 (Windows). . . . . . . . . . . . . . . . . . 171
18.4.2 リモートローダの既存のドライバインスタンスの変更 (Windows). . . . . . . . . . . . . . . . . . 172
ドライバインスタンスの Java リモートローダの設定 . . . . . . . . . . . . . . . . . . 173
リモートローダと連携するための Identity Manager ドライバの設定 . . . . . . . . . . . . 174
設定の検証 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
NetIQ Identity Manager セットアップガイド
19 リモートローダの起動と停止
19.1
19.2
177
リモートローダのドライバインスタンスの起動 . . . . . . . . . . . . . . . . . . . . . 177
19.1.1 ドライバインスタンスの起動 (UNIX または Linux) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
19.1.2 ドライバインスタンスの起動 (Windows) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
リモートローダのドライバインスタンスの停止 . . . . . . . . . . . . . . . . . . . . . 179
ページのパート VI iManager のインストール
181
20 iManager のインストールの計画
183
20.1
20.2
20.3
20.4
20.5
20.6
iManager のインストールチェックリスト. . . . . . . . . . . . . . . . . . . . . . . . 183
iManager のサーババージョンとクライアントバージョンの理解. . . . . . . . . . . . . . 185
iManager プラグインのインストールの理解. . . . . . . . . . . . . . . . . . . . . . . 185
iManager のインストールに関する前提条件と考慮事項. . . . . . . . . . . . . . . . . . 186
20.4.1 iManager のインストールに関する考慮事項. . . . . . . . . . . . . . . . . . . 186
20.4.2 Linux プラットフォームへの iManager のインストールに関する考慮事項 . . . . . . 187
20.4.3 Windows プラットフォームへの iManager のインストールに関する考慮事項 . . . . 188
20.4.4 Linux クライアントへの iManager ワークステーションのインストールに関する考慮
事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
20.4.5 Windows クライアントへの iManager ワークステーションのインストールに関する考
慮事項 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
iManager サーバのシステム要件. . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
iManager ワークステーション ( クライアントバージョン ) のシステム要件 . . . . . . . . . 191
21 iManager サーバとワークステーションのインストール
21.1
21.2
21.3
193
Linux への iManager と iManager ワークステーションのインストール . . . . . . . . . . . 193
21.1.1 iManager の Linux へのインストール . . . . . . . . . . . . . . . . . . . . . . 193
21.1.2 Linux クライアントへの iManager ワークステーションのインストール . . . . . . . 196
Windows への iManager と iManager ワークステーションのインストール . . . . . . . . . . . . . . . . . . 197
21.2.1 iManager の Windows へのインストール . . . . . . . . . . . . . . . . . . . . 197
21.2.2 iManager ワークステーションの Windows へのインストール . . . . . . . . . . . 200
iManager のサイレントインストール. . . . . . . . . . . . . . . . . . . . . . . . . . 201
21.3.1 プロパティファイルの編集によるサイレントインストールのカスタマイズ . . . . . 201
21.3.2 iManager のサイレントインストールの実行. . . . . . . . . . . . . . . . . . . 203
22 iManager のインストール後のタスク
22.1
22.2
22.3
iManager 用の一時的な自己署名証明書の置き換え. . . . . .
22.1.1 Linux での iManager 自己署名証明書の置き換え . . .
22.1.2 Windows での iManager 自己署名証明書の置き換え .
インストール後における iManager の IPv6 アドレス対応の設定
eDirectory 用の許可されたユーザの指定 . . . . . . . . . .
205
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
205
205
207
209
209
ページのパート VII Designer for Identity Manager のインストール
211
23 Designer のインストールの計画
213
23.1
23.2
23.3
Designer のインストールチェックリスト . . . . . . . . . . . . . . . . . . . . . . . . 213
Designer のインストールの前提条件 . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Designer のシステム要件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
24 Designer のインストール
24.1
217
Linux でのインストールコマンドの使用 . . . . . . . . . . . . . . . . . . . . . . . . 217
目次
7
24.2
24.3
24.4
Windows の実行可能ファイルの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . 217
サイレントインストールプロセスの使用 . . . . . . . . . . . . . . . . . . . . . . . . 218
スペース文字が含まれるインストールパスの変更 . . . . . . . . . . . . . . . . . . . . 219
ページのパート VIII Identity
Manager 用の PostgreSQL および Tomcat のインストール
221
25 PostgreSQL および Tomcat のインストールの計画
223
25.1
25.2
25.3
25.4
25.5
25.6
Tomcat および PostgreSQL のインストールチェックリスト.
PostgreSQL および Tomcat のインストールプロセスの理解.
PostgreSQL のインストールの前提条件 . . . . . . . . .
Tomcat のインストールの前提条件. . . . . . . . . . . .
PostgreSQL のシステム要件 . . . . . . . . . . . . . .
Tomcat のシステム要件. . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
26 PostgreSQL と Tomcat のインストール
26.1
26.2
ウィザードを使用した PostgreSQL と Tomcat のインストール . . . . . . .
Identity Manager 用の PostgreSQL および Tomcat のサイレントインストール .
26.2.1 サイレントインストールでのパスワードの保護 . . . . . . . . . .
26.2.2 Tomcat および PostgreSQL のサイレントインストール. . . . . . .
227
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
227
229
230
230
ページのパート IX
シングルサインオンおよびパスワード管理コンポーネントのインストール
233
27 Identity
Manager 用のシングルサインオンおよびパスワード管理のインストールの計画
235
27.1
27.2
27.3
27.4
27.5
27.6
シングルサインオンおよびパスワード管理コンポーネントのインストールチェックリスト
One SSO Provider のインストールの前提条件 . . . . . . . . . . . . . . . . . . .
Self Service Password Reset のインストールの前提条件 . . . . . . . . . . . . . . .
One SSO Provider のシステム要件 . . . . . . . . . . . . . . . . . . . . . . . .
Self Service Password Reset のシステム要件 . . . . . . . . . . . . . . . . . . . .
Apache Log4j サービスを使用したサインオンイベントとパスワードイベントの記録 . . .
28 Identity Manager 用のシングルサインオンおよびパスワード管理のインストール
28.1
28.2
28.3
.
.
.
.
.
.
.
.
.
.
.
.
235
236
237
237
237
237
239
ウィザードを使用したシングルサインオンおよびパスワード管理コンポーネントのインスト
ール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
シングルサインオンおよびパスワード管理コンポーネントのサイレントインストール . . . . 243
シングルサインオンアクセスの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 243
ページのパート X 識別情報アプリケーションのインストール
245
29 識別情報アプリケーションのインストールのプラニング
247
29.1
29.2
29.3
8
223
224
225
225
226
226
識別情報アプリケーションのインストールのチェックリスト . . . . . . . . . . . . . . . 247
識別情報アプリケーションのインストールファイルの理解 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
識別情報アプリケーションのインストールの前提条件と検討事項 . . . . . . . . . . . . . 250
29.3.1 識別情報アプリケーションのインストールの検討事項 . . . . . . . . . . . . . . 250
29.3.2 識別情報アプリケーションの設定と使用方法の検討事項 . . . . . . . . . . . . . 252
29.3.3 アプリケーションサーバの前提条件と検討事項 . . . . . . . . . . . . . . . . . 253
NetIQ Identity Manager セットアップガイド
29.4
29.3.4 クラスタ環境で識別情報アプリケーションをインストールする場合の前提条件 . . . 254
29.3.5 識別情報アプリケーションのデータベースをインストールする場合の前提条件 . . . 255
識別情報アプリケーションのシステム要件 . . . . . . . . . . . . . . . . . . . . . . . 256
30 識別情報アプリケーションで使用する識別ボールトの準備
30.1
30.2
259
ユーザアプリケーションスキーマをログアプリケーションとして Audit サーバに追加する . . 259
ユーザアプリケーション管理者アカウントの作成 . . . . . . . . . . . . . . . . . . . . 260
31 識別情報アプリケーションのデータベースの設定
31.1
31.2
31.3
Oracle データベースの設定 . . . . . .
31.1.1 文字セットの設定 . . . . . .
31.1.2 管理者ユーザアカウントの設定
PostgreSQL データベースの設定 . . .
SQL Server データベースの設定. . . .
31.3.1 文字セットの設定 . . . . . .
31.3.2 管理者ユーザアカウントの設定
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
261
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
32 識別情報アプリケーションを実行する環境の準備
32.1
32.2
32.3
パーミッションインデックスの場所の指定 . . . . . . . . . . . . . . .
識別情報アプリケーションを実行するアプリケーションサーバの準備 . . .
32.2.1 JBoss 環境の準備 . . . . . . . . . . . . . . . . . . . . . .
32.2.2 Tomcat 環境の準備. . . . . . . . . . . . . . . . . . . . . .
32.2.3 WebSphere 環境の準備. . . . . . . . . . . . . . . . . . . .
ユーザアプリケーションを実行するクラスタの準備 . . . . . . . . . . .
32.3.1 JBoss 環境と WebSphere 環境のクラスタグループの理解 . . . .
32.3.2 ワークフローエンジン ID のシステムプロパティの設定 . . . . .
32.3.3 クラスタ内の各ユーザアプリケーションでの同じマスタキーの使用
263
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
33 識別情報アプリケーションのインストール
33.1
33.2
33.3
33.4
33.5
33.6
33.7
33.8
263
264
264
264
266
267
267
268
269
271
識別情報アプリケーションのインストールのチェックリスト . . . . . . . . . . . . . . . 271
ガイドによる識別情報アプリケーションインストールプロセス . . . . . . . . . . . . . . 272
識別情報アプリケーションのサイレントインストール . . . . . . . . . . . . . . . . . . 280
33.3.1 サイレントインストールを行う環境でのパスワードの設定 . . . . . . . . . . . . 280
33.3.2 .properties ファイルの編集 . . . . . . . . . . . . . . . . . . . . . . . . . . 280
33.3.3 識別情報アプリケーションのサイレントインストールの実行 . . . . . . . . . . . 290
JBoss のインストール後の手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
Tomcat のインストール後の手順. . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
WebSphere のインストール後の手順. . . . . . . . . . . . . . . . . . . . . . . . . . 295
33.6.1 識別情報アプリケーションのインストール後の WebSphere クラスタの設定 . . . . 295
33.6.2 ユーザアプリケーション環境設定ファイルと JVM システムプロパティの追加 . . . 296
33.6.3 共有ライブラリの作成と適用 . . . . . . . . . . . . . . . . . . . . . . . . . 297
33.6.4 WebSphere キーストアへの eDirectory ルート認証局のインポート . . . . . . . . 298
33.6.5 IBM JDK への無制限ポリシーファイルの適用 . . . . . . . . . . . . . . . . . . 299
33.6.6 preferIPv4Stack プロパティを JVM に渡す . . . . . . . . . . . . . . . . . . . 299
33.6.7 WebSphere での JMS の設定 . . . . . . . . . . . . . . . . . . . . . . . . . 300
Identity Manager を SSPR と統合するための HTML フレーム化抑制設定の無効化 . . . . . . 303
識別情報アプリケーションの起動 . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
33.8.1 JBoss サーバまたは Tomcat サーバでのユーザアプリケーションの起動 . . . . . . 303
33.8.2 WebSphere サーバ上でのユーザアプリケーションの起動. . . . . . . . . . . . . 305
34 識別情報アプリケーション用のドライバの作成と展開
34.1
261
261
262
262
262
262
262
307
ユーザアプリケーションドライバの作成 . . . . . . . . . . . . . . . . . . . . . . . . 307
目次
9
34.2
34.3
役割とリソースサービスドライバの作成 . . . . . . . . . . . . . . . . . . . . . . . . 308
ユーザアプリケーションのドライバの展開 . . . . . . . . . . . . . . . . . . . . . . . 309
35 識別情報アプリケーションのインストールの完了
35.1
35.2
35.3
35.4
35.5
35.6
手動によるデータベーススキーマの作成 . . . . . . . . . . . . . . . . . . . . . . . . 311
35.1.1 SQL ファイルによるデータベーススキーマの生成 . . . . . . . . . . . . . . . . 311
35.1.2 データベーススキーマを生成する SQL ファイルの手動による作成 . . . . . . . . 312
マスタキーの記録 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
ローカライズされたユーザ名の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 313
識別情報アプリケーションで使用する識別ボールトの設定 . . . . . . . . . . . . . . . . 314
35.4.1 eDirectory でのインデックスの作成 . . . . . . . . . . . . . . . . . . . . . . 314
35.4.2 SAML 認証メソッドのインストールおよび環境設定 . . . . . . . . . . . . . . . 314
識別情報アプリケーションの WAR ファイルの再設定 . . . . . . . . . . . . . . . . . . 316
パスワードを忘れた場合の管理の設定 . . . . . . . . . . . . . . . . . . . . . . . . . 316
35.6.1 セルフサービスパスワードリセットによるパスワードを忘れた場合の管理 . . . . . 317
35.6.2 レガシプロバイダによるパスワードを忘れた場合の管理 . . . . . . . . . . . . . 319
35.6.3 外部システムによるパスワードを忘れた場合の管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
35.6.4 分散環境またはクラスタ化環境のホームページの SSPR リンクの更新 . . . . . . . 322
36 識別情報アプリケーションの設定の管理
36.1
36.2
36.3
36.4
36.5
10
311
323
識別情報アプリケーション設定ユーティリティの実行 . . . . . . . . . . . . . . . . . . 323
User Application Parameters ( ユーザアプリケーションのパラメータ ) . . . . . . . . . . . . . . . . . . . . . 324
36.2.1 識別ボールト設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
36.2.2 識別ボールト DN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
36.2.3 識別ボールトユーザ ID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
36.2.4 識別ボールトユーザグループ . . . . . . . . . . . . . . . . . . . . . . . . . 329
36.2.5 識別ボールト証明書 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
36.2.6 電子メールサーバ設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
36.2.7 トラステッドキーストア . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
36.2.8 NetIQ Sentinel デジタル署名証明書 & キー . . . . . . . . . . . . . . . . . . . 332
36.2.9 その他 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 332
36.2.10 コンテナオブジェクト . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
認証パラメータ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
36.3.1 Authentication Server( 認証サーバ ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
36.3.2 認証の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
36.3.3 認証方式 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
36.3.4 パスワード管理 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
36.3.5 Novell Audit Digital Signature Certificate and Key (Novell
Audit デジタル署名証明書 & キー ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
SSO Clients Parameters (SSO クライアントパラメータ ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
36.4.1 ランディング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
36.4.2 ダッシュボード . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
36.4.3 RBPM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
36.4.4 レポーティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
36.4.5 DCS Driver (DCS ドライバ ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
36.4.6 Catalog Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
36.4.7 セルフサービスパスワードリセット . . . . . . . . . . . . . . . . . . . . . . 344
Reporting Parameters (Reporting パラメータ ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
36.5.1 電子メール配信設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
36.5.2 レポート保持の値 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
36.5.3 Identity Audit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
36.5.4 ロケールの変更 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
36.5.5 役割の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
NetIQ Identity Manager セットアップガイド
ページのパート XI Identity Reporting コンポーネントのインストール
347
37 Identity Reporting のインストールの計画
349
37.1
37.2
37.3
37.4
Identity Reporting のインストールチェックリスト . . . . . . .
Identity Reporting コンポーネントのインストールプロセスの理解
37.2.1 イベント監査サービスのインストールプロセスの理解 .
37.2.2 Identity Reporting のインストールプロセスの理解 . . .
37.2.3 インストールプロセスで作成されるユーザの理解 . . .
Identity Reporting コンポーネントのインストールの前提条件 . .
37.3.1 イベント監査サービスの前提条件 . . . . . . . . . .
37.3.2 Identity Reporting の前提条件 . . . . . . . . . . . .
Identity Reporting のシステム要件 . . . . . . . . . . . . . .
37.4.1 イベント監査サービスのシステム要件 . . . . . . . .
37.4.2 Identity Reporting のシステム要件 . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
38 イベント監査サービスのインストール
38.1
38.2
38.3
357
イベント監査サービス用の環境の準備 . . . . . . . . . . . . . . . . . . . . . . . . . 357
ウィザードを使用したイベント監査サービスのインストール . . . . . . . . . . . . . . . 358
イベント監査サービスのサイレントインストール . . . . . . . . . . . . . . . . . . . . 359
39 Identity Reporting のインストール
39.1
39.2
39.3
361
ガイド付きプロセスを使用した Identity Reporting のインストール . . . . . . . . . . . . . 361
Identity Reporting のサイレントインストール . . . . . . . . . . . . . . . . . . . . . . 367
データベーススキーマの手動生成 . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
40 Identity Reporting の設定
40.1
40.2
40.3
371
Identity Reporting の WebSphere 用の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
40.1.1 WebSphere 環境の準備. . . . . . . . . . . . . . . . . . . . . . . . . . . . 371
40.1.2 WebSphere 環境を Windows サービスとして実行するための設定 . . . . . . . . . 372
40.1.3 WebSphere の SSL 接続の設定 . . . . . . . . . . . . . . . . . . . . . . . . 372
40.1.4 レポーティング環境設定ファイルと JVM システムプロパティの追加 . . . . . . . 373
40.1.5 共有ライブラリの作成と適用 . . . . . . . . . . . . . . . . . . . . . . . . . 374
Oracle データベースでのレポートの実行 . . . . . . . . . . . . . . . . . . . . . . . . 376
Identity Reporting 用の REST API の展開 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
41 Reporting 用ドライバの管理
41.1
41.2
41.3
41.4
349
351
351
351
352
352
352
353
354
354
354
377
Identity Reporting 用のドライバの設定 . . . . . . . . . . . . . . . . . . . . . . . . . 377
41.1.1 Identity Reporting 用のドライバパッケージのインストール . . . . . . . . . . . . 377
41.1.2 管理対象システムのゲートウェイドライバの設定 . . . . . . . . . . . . . . . . 378
41.1.3 データ収集サービス用ドライバの設定 . . . . . . . . . . . . . . . . . . . . . 380
41.1.4 識別情報アプリケーションからのデータ収集に関する Identity Reporting の設定 . . . 382
Identity Reporting 用ドライバの展開と起動 . . . . . . . . . . . . . . . . . . . . . . . 383
41.2.1 ドライバの展開 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
41.2.2 管理対象システムの動作の確認 . . . . . . . . . . . . . . . . . . . . . . . . 384
41.2.3 Identity Reporting 用ドライバの起動 . . . . . . . . . . . . . . . . . . . . . . 387
ドライバのスキーマのバックアップ . . . . . . . . . . . . . . . . . . . . . . . . . . 388
41.3.1 idm_rpt_data および idm_rpt_cfg スキーマのバックアップと復元 . . . . . . . . . 389
41.3.2 public スキーマのバックアップと復元 . . . . . . . . . . . . . . . . . . . . . 389
ランタイム環境の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
41.4.1 識別情報アプリケーションからのデータ収集に関するデータ収集サービスドライバの
設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
41.4.2 データ収集サービスドライバの移行 . . . . . . . . . . . . . . . . . . . . . . 391
目次
11
41.5
41.4.3 カスタム属性とカスタムオブジェクトのサポートの追加
41.4.4 複数のドライバセットのサポートの追加 . . . . . . .
41.4.5 SSL を使用したリモートモードでのドライバ実行設定 .
ドライバの監査フラグの設定 . . . . . . . . . . . . . . . .
41.5.1 Identity Manager での監査フラグの設定 . . . . . . .
41.5.2 eDirectory での監査フラグの設定 . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
ページのパート XII Analyzer for Identity Manager のインストール
403
42 Analyzer のインストールの計画
405
42.1
42.2
42.3
Analyzer のインストールチェックリスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Analyzer のインストールの前提条件 . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Analyzer のインストールのシステム要件 . . . . . . . . . . . . . . . . . . . . . . . . 406
43 Analyzer のインストール
43.1
43.2
43.3
43.4
ウィザードを使用した Analyzer のインストール . . . . . .
Analyzer のサイレントインストール . . . . . . . . . . .
Linux プラットフォームで Analyzer.ini に XULrunner を追加
Analyzer の監査クライアントのインストール . . . . . . .
407
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
407
408
408
409
ページのパート XIII Identity Manager のシングルサインオンアクセスの設定
411
44 シングルサインオンアクセスの準備
413
45 One SSO Provider による Identity Manager でのシングルサインオンアクセス
415
45.1
45.2
45.3
シングルサインオンアクセスで使用する eDirectory の準備 . . . . . . . . . . . . . . . . 416
シングルサインオンアクセスの基本設定の変更 . . . . . . . . . . . . . . . . . . . . . 416
OSP を信頼するためのセルフサービスパスワードリセットの設定 . . . . . . . . . . . . . 417
46 NetIQ Access Manager での SAML 認証によるシングルサインオン
46.1
46.2
46.3
46.4
46.5
サードパーティ認証とシングルサインオンの理解 . . . . . . . . . . . . . . . . . .
SSL 証明書の作成とインストール . . . . . . . . . . . . . . . . . . . . . . . . .
46.2.1 Access Manager の SSL 証明書の作成 . . . . . . . . . . . . . . . . . . .
46.2.2 Access Manager の証明書の Identity Manager トラストストアへのインストール
46.2.3 SSL サーバの証明書の Access Manager トラストストアへのインストール . . .
Access Manager を信頼するための Identity Manager の設定 . . . . . . . . . . . . .
Identity Manager と連携するための Access Manager の設定 . . . . . . . . . . . . .
46.4.1 Identity Manager のメタデータのコピー . . . . . . . . . . . . . . . . . .
46.4.2 SAML の属性セットの作成 . . . . . . . . . . . . . . . . . . . . . . . .
46.4.3 Identity Manager をトラステッドサービスプロバイダとして追加 . . . . . . .
Access Manager のログインページの更新 . . . . . . . . . . . . . . . . . . . . .
47 Kerberos によるシングルサインオン
47.1
47.2
47.3
12
393
395
397
398
399
400
419
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
419
419
420
420
421
421
422
422
423
423
424
427
Active Directory での Kerberos ユーザの設定 . . . . . . . . . . . . . . . . . . . . . . 427
識別情報アプリケーションサーバ環境の設定 . . . . . . . . . . . . . . . . . . . . . . 428
統合 Windows 認証を使用するためのエンドユーザのブラウザの設定 . . . . . . . . . . . 431
NetIQ Identity Manager セットアップガイド
48 識別情報アプリケーションへのシングルサインオンアクセスの検証
433
49 SSL によるセキュア通信
435
49.1
49.2
49.3
49.4
49.5
49.6
SSL 接続を確認するためのチェックリスト . . . . . . . . . .
キーストアと証明書署名要求の作成 . . . . . . . . . . . . .
自己署名証明書による SSL の有効化 . . . . . . . . . . . . .
49.3.1 認証局のエクスポート . . . . . . . . . . . . . . .
49.3.2 自己署名証明書の生成 . . . . . . . . . . . . . . .
署名入り証明書による SSL の有効化 . . . . . . . . . . . . .
識別情報アプリケーションの SSL 設定の変更 . . . . . . . . .
49.5.1 設定ユーティリティによる SSL 設定の更新 . . . . . .
49.5.2 セルフサービスパスワードリセットの SSL 設定の更新 .
クライアントワークステーションの証明書の確認 . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
50 Identity Manager のアクティベート
50.1
50.2
50.3
50.4
プロダクトアクティベーションキーのインストール . . . . . . . . . . . .
Identity Manager およびドライバのプロダクトアクティベーションのレビュー
Identity Manager のドライバの有効化 . . . . . . . . . . . . . . . . . .
Identity Manager の特定のコンポーネントのアクティベーション . . . . . .
50.4.1 Designer と Catalog Administrator のアクティベーション . . . . . .
50.4.2 Analyzer のアクティベート . . . . . . . . . . . . . . . . . . .
435
435
436
437
437
438
439
439
440
441
443
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
443
444
444
445
445
445
ページのパート XIV Identity Manager のアップグレード
447
51 Identity Manager のアップグレードの準備
449
51.1
51.2
51.3
51.4
Identity Manager のアップグレードのチェックリスト . . . . . . . . . . . . . . . . . . 449
アップグレードとマイグレーションの理解 . . . . . . . . . . . . . . . . . . . . . . . 451
現在の設定のバックアップ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
51.3.1 Designer のプロジェクトのエクスポート . . . . . . . . . . . . . . . . . . . . 453
51.3.2 ドライバの環境設定のエクスポート . . . . . . . . . . . . . . . . . . . . . . 454
遠隔測定ジョブの削除 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
52 Identity Manager コンポーネントのアップグレード
52.1
52.2
52.3
52.4
52.5
52.6
457
Designer のアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iManager のアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . .
52.2.1 Linux での iManager のアップグレード . . . . . . . . . . . . . . . . . . .
52.2.2 Windows での iManager のアップグレード . . . . . . . . . . . . . . . . .
52.2.3 iManager のサイレントアップグレード. . . . . . . . . . . . . . . . . . .
52.2.4 役割ベースサービスの更新 . . . . . . . . . . . . . . . . . . . . . . . .
52.2.5 Plug-in Studio でのプラグインの再インストールまたはマイグレート. . . . . .
52.2.6 iManager プラグインのアップグレードまたは再インストール後のアップデート.
リモートローダのアップグレード . . . . . . . . . . . . . . . . . . . . . . . . .
Identity Manager エンジンのアップグレード . . . . . . . . . . . . . . . . . . . .
52.4.1 ガイドによるアップグレードの実行 . . . . . . . . . . . . . . . . . . . .
52.4.2 サイレントアップグレードの実行 . . . . . . . . . . . . . . . . . . . . .
Identity Reporting のアップグレード . . . . . . . . . . . . . . . . . . . . . . . .
52.5.1 Identity Reporting のドライバパッケージのアップグレード . . . . . . . . . .
52.5.2 イベント監査サービスのアップグレード . . . . . . . . . . . . . . . . . .
52.5.3 Windows サーバから EAS への XDAS イベントの送信 . . . . . . . . . . . .
52.5.4 Identity Reporting のアップグレード . . . . . . . . . . . . . . . . . . . .
52.5.5 Identity Reporting のアップグレードの検証 . . . . . . . . . . . . . . . . .
Analyzer のアップグレード . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
目次
457
458
459
460
462
462
463
463
464
465
465
466
466
466
467
467
468
468
468
13
Identity Manager ドライバのアップグレード . . . . . . . . . . . . . . . . . . . . . . 469
52.7.1 新しいドライバの作成 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 469
52.7.2 既存のコンテンツをパッケージのコンテンツと交換 . . . . . . . . . . . . . . . 469
52.7.3 現在のコンテンツを維持しつつパッケージを使用する新しいコンテンツを追加 . . . 470
52.8 新しいサーバをドライバセットに追加する . . . . . . . . . . . . . . . . . . . . . . . 470
52.8.1 新しいサーバをドライバセットに追加する . . . . . . . . . . . . . . . . . . . 471
52.8.2 ドライバセットのサーバ固有情報のコピー . . . . . . . . . . . . . . . . . . . 471
52.8.3 ドライバセットから古いサーバを削除する . . . . . . . . . . . . . . . . . . . 473
52.9 ドライバへのカスタムポリシーとルールの復元 . . . . . . . . . . . . . . . . . . . . . 474
52.9.1 Designer を使用したドライバへのカスタムポリシーとルールの復元 . . . . . . . . 474
52.9.2 iManager を使用したドライバへのカスタムポリシーおよびルールの復元. . . . . . 475
52.10 Identity Manager 4.5 のパッチの適用 . . . . . . . . . . . . . . . . . . . . . . . . . . 475
52.10.1 前提条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
52.10.2 ガイドによるパッチのインストールプロセス . . . . . . . . . . . . . . . . . . 476
52.10.3 サイレントインストールの実行 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
52.7
ページのパート XV Identity Manager のデータの新しいインストールへのマイグレート
479
53 Identity Manager をマイグレートする準備
481
53.1
53.2
マイグレーションを実行するためのチェックリスト . . . . . . . . . . . . . . . . . . . 481
マイグレーション実行時の Identity Manager ドライバの停止と起動 . . . . . . . . . . . . 482
54 Identity Manager の新しいサーバへのマイグレート
54.1
54.2
54.3
54.4
54.5
54.6
483
Identity Manager のマイグレーションのチェックリスト . . . . . . . . . . . . . . . . . 483
Designer プロジェクトのマイグレーションの準備 . . . . . . . . . . . . . . . . . . . . 484
Identity Manager エンジンの新しいサーバへのマイグレート . . . . . . . . . . . . . . . 485
ユーザアプリケーションドライバのマイグレート . . . . . . . . . . . . . . . . . . . . 485
54.4.1 新しいベースパッケージのインポート . . . . . . . . . . . . . . . . . . . . . 486
54.4.2 既存のベースパッケージのアップグレード . . . . . . . . . . . . . . . . . . . 486
54.4.3 マイグレートしたドライバの展開 . . . . . . . . . . . . . . . . . . . . . . . 486
識別情報アプリケーションのアップグレード . . . . . . . . . . . . . . . . . . . . . . 487
識別情報アプリケーションのマイグレーションの完了 . . . . . . . . . . . . . . . . . . 487
54.6.1 SQL ファイルを実行する Oracle データベースの準備 . . . . . . . . . . . . . . 487
54.6.2 ブラウザのキャッシュのフラッシュ . . . . . . . . . . . . . . . . . . . . . . 488
54.6.3 レガシプロバイダまたは外部プロバイダによるパスワード管理 . . . . . . . . . . 488
54.6.4 SharedPagePortlet の最大タイムアウト設定の更新 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
54.6.5 グループの自動クエリ設定の無効化 . . . . . . . . . . . . . . . . . . . . . . 489
55 Identity Manager のコンポーネントのアンインストール
55.1
55.2
55.3
55.4
55.5
14
識別ボールトからのオブジェクトの削除 . . . . . . . . . . . . . . . . .
Identity Manager エンジンのアンインストール . . . . . . . . . . . . . .
55.2.1 Linux/UNIX での Identity Manager エンジンのアンインストール . . .
55.2.2 non-root ユーザによる Identity Manager エンジンのアンインストール
55.2.3 Windows での Identity Manager エンジンのアンインストール . . . .
リモートローダのアンインストール . . . . . . . . . . . . . . . . . . .
55.3.1 Linux/Unix でのリモートローダのアンインストール . . . . . . . .
55.3.2 non-root ユーザによるリモートローダのアンインストール . . . . .
55.3.3 Windows でのリモートローダのアンインストール . . . . . . . . .
Roles Based Provisioning Module のアンインストール . . . . . . . . . . .
55.4.1 Roles Based Provisioning Module のドライバの削除 . . . . . . . .
55.4.2 Linux/UNIX でのユーザアプリケーションのアンインストール . . . .
55.4.3 Windows でのユーザアプリケーションのアンインストール . . . . .
Identity Reporting のアンインストール . . . . . . . . . . . . . . . . . .
NetIQ Identity Manager セットアップガイド
491
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
491
491
492
492
492
492
493
493
493
493
494
494
494
495
55.5.1 レポーティングドライバの削除 . . . . . . . . . . . . . . . . . . . . . . . . 495
55.5.2 Identity Reporting のアンインストール . . . . . . . . . . . . . . . . . . . . . 496
55.5.3 イベント監査サービスのアンインストール . . . . . . . . . . . . . . . . . . . 496
55.6 ロールマッピング管理者のアンインストール . . . . . . . . . . . . . . . . . . . . . . 497
55.7 Catalog Administrator のアンインストール . . . . . . . . . . . . . . . . . . . . . . . 497
55.8 eDirectory のアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . 497
55.9 Analyzer のアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 498
55.10 iManager のアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
55.10.1 Linux での iManager のアンインストール . . . . . . . . . . . . . . . . . . . . 499
55.10.2 Windows での iManager のアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
55.10.3 iManager ワークステーションのアンインストール. . . . . . . . . . . . . . . . 500
55.11 Designer のアンインストール . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
56 トラブルシューティング
56.1
56.2
501
ユーザアプリケーションと RBPM のインストールのトラブルシューティング. . . . . . . . 501
アンインストールのトラブルシューティング . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
A Identity Manager のクラスタ展開ソリューションのサンプル
A.1
A.2
503
前提条件 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
インストール手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
A.2.1
iSCSI サーバの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
A.2.2
すべてのノード上の iSCSI Initiator の設定 . . . . . . . . . . . . . . . . . . . 505
A.2.3
共有ストレージのパーティション化 . . . . . . . . . . . . . . . . . . . . . . 505
A.2.4
HA Extension のインストール . . . . . . . . . . . . . . . . . . . . . . . . . 506
A.2.5
HA クラスタの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
A.2.6
グローバルクラスタオプションの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
A.2.7
OCFS リソースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
A.2.8
IP リソースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
A.2.9
クラスタノードでの eDirectory と Identity Manager のインストールと設定 . . . . . 512
A.2.10 eDirectory リソースの設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
目次
15
16
NetIQ Identity Manager セットアップガイド
本書およびライブラリについて
このセットアップガイドには、NetIQ Identity Manager (Identity Manager) 製品のインストール手順
が記載されています。このガイドでは、分散環境に個々のアプリケーションをインストールするプ
ロセスについて説明します。
本書の読者
本書は、組織の識別情報管理ソリューションの構築に必要なコンポーネントのインストールを行う
識別情報アーキテクトおよび識別情報管理者向けの情報を提供します。
ライブラリに含まれているその他の情報
Identity Manager のライブラリの詳細については、Identity Manager マニュアルの Web サイト
(https://www.netiq.com/documentation/idm45/) を参照してください。
本書およびライブラリについて
17
18
NetIQ Identity Manager セットアップガイド
NetIQ 社について
当社はグローバルなエンタープライズソフトウェア企業であり、お客様の環境において絶えず挑戦
となる変化、複雑さ、リスクという 3 つの要素に焦点を当て、それらをお客様が制御するためにど
のようにサポートできるかを常に検討しています。
当社の観点
変化に適応すること、複雑さとリスクを管理することは普遍の課題
実際、直面するあらゆる課題の中で、これらは、物理環境、仮想環境、およびクラウドコン
ピューティング環境の安全な評価、監視、および管理を行うために必要な制御を脅かす最大の
要因かもしれません。
重要なビジネスサービスの改善と高速化を可能にする
当社は、IT 組織に可能な限りの制御能力を付与することが、よりタイムリーでコスト効率の高
いサービス提供を実現する唯一の方法だと信じています。組織が継続的な変化を遂げ、組織を
管理するために必要なテクノロジが実質的に複雑さを増していくにつれ、変化と複雑さという
圧力はこれからも増え続けていくことでしょう。
当社の理念
単なるソフトウェアではなく、インテリジェントなソリューションを販売する
確かな制御手段を提供するために、まずお客様の IT 組織が日々従事している現実のシナリオを
把握することに努めます。そのようにしてのみ、実証済みで測定可能な結果を成功裏に生み出
す、現実的でインテリジェントな IT ソリューションを開発することができます。これは単にソ
フトウェアを販売するよりもはるかにやりがいのあることです。
当社の情熱はお客様の成功を推し進めること
お客様が成功するためにわたしたちには何ができるかということが、わたしたちのビジネスの
核心にあります。製品の着想から展開まで、当社は次のことを念頭に置いています。お客様は
既存資産とシームレスに連動して動作する IT ソリューションを必要としており、展開後も継続
的なサポートとトレーニングを必要とし、変化を遂げるときにも共に働きやすいパートナーを
必要としています。究極的に、お客様の成功こそがわたしたちの成功なのです。
当社のソリューション
 ID およびアクセスのガバナンス
 アクセス管理
 セキュリティ管理
 システムおよびアプリケーション管理
NetIQ 社について
19
 ワークロード管理
 サービス管理
セールスサポートへのお問い合わせ
製品、価格、および機能についてのご質問は、地域のパートナーへお問い合わせください。パート
ナーに連絡できない場合は、弊社のセールスサポートチームへお問い合わせください。
各国共通 :
www.netiq.com/about_netiq/officelocations.asp
米国およびカナダ :
1-888-323-6768
電子メール :
[email protected]
Web サイト :
www.netiq.com
テクニカルサポートへのお問い合わせ
特定の製品に関する問題については、弊社のテクニカルサポートチームへお問い合わせください。
各国共通 :
www.netiq.com/support/contactinfo.asp
北米および南米 :
1-713-418-5555
ヨーロッパ、中東、アフリカ :
+353 (0) 91-782 677
電子メール :
[email protected]
Web サイト :
www.netiq.com/support
マニュアルサポートへのお問い合わせ
弊社の目標は、お客様のニーズを満たすマニュアルの提供です。本製品のマニュアルは、NetIQ
Web サイトから HTML 形式および PDF 形式で入手することができます。ログインしなくてもマ
ニュアルページにアクセスできます。マニュアルを改善するためのご提案がございましたら、
www.netiq.com/documentation に掲載されている本マニュアルの HTML 版で、各ページの下にあ
る[comment on this topic]をクリックしてください。[email protected] 宛て
に電子メールを送信することもできます。貴重なご意見をぜひお寄せください。
オンラインユーザコミュニティへのお問い合わせ
NetIQ のオンラインコミュニティである NetIQ Communities は、他のユーザや NetIQ のエキスパー
トとやり取りできるコラボレーションネットワークです。より迅速な情報、有益なリソースへの役
立つリンク、NetIQ エキスパートとのやり取りを提供する NetIQ Communities は、信頼のおける
IT 投資が持つ可能性を完全に実現するために必要な知識を習得するために役立ちます。詳細につい
ては、community.netiq.com を参照してください。
20
NetIQ Identity Manager セットアップガイド
I
I
はじめに
NetIQ Identity Manager は、ファイアウォールの内側であってもクラウド内であっても、エンター
プライズにサービスを提供するインテリジェントな識別情報管理フレームワークを構築する場合に
役立ちます。Identity Manager は、物理ネットワークや仮想ネットワークからクラウドに至るまで、
ユーザアクセスの管理を一元化し、ユーザごとに 1 つの識別情報が存在するようにします。
一般的に、Identity Manager を構成する各コンポーネントは次の機能に分類できます。
 Identity Manager 環境の構築と維持。詳細については、27 ページの第 2 章「Identity Manager 環
境の構築と維持」を参照してください。
 Identity Manager 環境の監視 ( ユーザプロビジョニングアクティビティの監査およびレポート機
能を含む )。これにより、ビジネスポリシー、IT ポリシー、および企業ポリシーへのコンプラ
イアンスを証明できます。詳細については、29 ページの第 3 章「Identity Manager 環境での
データ管理」を参照してください。
 ユーザプロビジョニングアクティビティ ( 役割、検証、個々のユーザのセルフサービスなど ) の
管理。詳細については、33 ページの第 4 章「セキュアなアクセスのためのユーザプロビジョ
ニング」を参照してください。
このセクションでは、これらのアクティビティを実行する際に役立つ Identity Manager の各コン
ポーネントの概要について説明します。この知識を身に付けることで、製品のインストール計画を
開始できます。これらのコンポーネントの相互関係の概要については、23 ページの第 1 章
「Identity Manager のコンポーネントと通信の概要」を参照してください。
はじめに
21
22
NetIQ Identity Manager セットアップガイド
1
Identity Manager のコンポーネントと通信
の概要
1
このセクションでは、Identity Manager コンポーネントの構成について説明します。また、Identity
Manager で使用される通信および認証モデルについても概説します。
1.1
Identity Manager コンポーネントの概要
Identity Manager は、物理ネットワークや仮想ネットワークからクラウドに至るまで、ユーザごと
に 1 つの識別情報が存在するようにします。完全な Identity Manager ソリューションには、次のコ
ンポーネントが含まれています。
識別ボールト
 識別情報管理ソリューションのすべての情報を格納します。
 NetIQ eDirectory を使用します。
Identity Manager エンジン
識別ボールトまたは管理対象システムで発生するすべてのデータ変更を処理します。
管理対象システム
管理する識別情報が格納されているシステム、ディレクトリ、データベース、またはオペレー
ティングシステム。たとえば、接続システムとして PeopleSoft アプリケーションや
LDAP ディレクトリを使用できます。接続システムまたはアプリケーションとも呼ばれます。
ドライバ
管理対象システムと識別ボールトを接続します。たとえば、データ収集サービスドライバで
す。ドライバは、システム間でのデータの同期や共有も可能にします。Identity Manager は、
ドライバおよびライブラリオブジェクトをドライバセットという名前のコンテナに保管しま
す。
リモートローダ
ドライバをロードし、リモートサーバにインストールされているドライバの代わりに Identity
Manager エンジンと通信します。
識別情報アプリケーション
 識別情報管理ソリューションの役割およびリソース管理機能を提供します。
 アプリケーションサーバ上に展開します。
 データベースが必要です。
 認証サーバが必要です。
 ユーザアプリケーション、Catalog Administrator、ホーム、およびプロビジョニングダッ
シュボードが含まれます。
Identity Manager のコンポーネントと通信の概要
23
Identity Reporting
 識別情報管理ソリューションに関するリアルタイムの履歴情報を提供します。
 アプリケーションサーバ上に展開します。
 データベースが必要です。
 認証サーバが必要です。
 識別情報アプリケーションと Identity Reporting のアクティビティを記録する場合は、イベ
ント監査サービスが必要です。
Designer
テスト環境または運用環境における識別情報管理ソリューションの設計、テスト、ドキュメン
ト化、および展開を支援します。
iManager
識別情報管理ソリューションのヘルス監視を支援します。
Analyzer
社内のデータ品質ポリシーへの準拠に役立つデータ分析、クレンジング、調整、およびレポー
ティングの各機能を提供します。
24
NetIQ Identity Manager セットアップガイド
識別情報管理ソリューションのサイズによっては、これらのコンポーネントの一部を同じサーバに
インストールできます。Identity Reporting などの他のコンポーネントは、ユーザがワークステー
ションやモバイルプラットフォームからアクセスできるブラウザベースのインタフェースを備えて
います。次の図は、コンポーネントの概念図です。
1.2
Identity Manager のセキュア通信の理解
サンドボックステスト中、HTTP を使って識別情報アプリケーションと認証サーバを接続すること
ができます。また、ドライバとアプリケーションサーバ間の通信に、自己署名証明書 ( 一時的な手
段として ) を使用することもできます。ただし、運用環境では、会社の Verisign * ( または他の信頼
できるプロバイダ ) の証明書に基づいたサーバ認証による安全な接続を使用する必要があります。
一般的に、Identity Manager 環境では X.509 証明書を使用します。次の図に、証明書ベースのセッ
トアップの例を示します。
デフォルトでは、識別情報アプリケーションと識別ボールト間の通信はすべて、TLS (Transport
Layer Security) により保護されます。識別ボールト (eDirectory) をインストールする際に、Tomcat
または JBoss アプリケーションサーバのキーストアに証明書が追加されます。また、特に指定しな
い限り、識別情報アプリケーションのインストール中に、eDirectory 証明書のコピーが JRE のデ
フォルト cacerts ストアに保存されます。ただし、IBM のツールを使用して、WebSphere アプリ
ケーションサーバに手動で証明書をインストールする必要があります。
Identity Manager のコンポーネントと通信の概要
25
安全に通信するには、図のようにサーバ証明書を複数の場所に配置する必要があります。次のよう
な考慮事項に該当する場合は、証明書を正しく配置するために複数の手順を実行しなければならな
いことがあります。
 図中の「アプリケーションサーバ証明書」ボックスで示されている複数の箇所で、自己署名証
明書を使用する予定の場合。
 VeriSign などの信頼する認証局 (CA) が発行した証明書を使用する予定の場合。
アプリケーションサーバと他の Identity Manager コンポーネントが安全に通信できるようにするに
は、https プロトコルを使用します。詳細については、435 ページの第 49 章「SSL によるセキュア
通信」を参照してください。
1.3
相互認証の理解
識別情報アプリケーションと Identity Reporting は、即時利用可能なクライアント証明書ベースの認
証をサポートしていません。クライアント認証を組み込む場合、NetIQ Access Manager を使用で
きます。詳細については、419 ページの第 46 章「NetIQ Access Manager での SAML 認証によるシ
ングルサインオン」を参照してください。
26
NetIQ Identity Manager セットアップガイド
2
Identity Manager 環境の構築と維持
2
ほとんどの組織では、独立した環境を使用して Identity Manager を開発およびステージングしてか
ら、運用環境に展開します。Identity Manager 環境を構築および維持するには、次の Identity
Manager コンポーネントを使用できます。
 27 ページのセクション 2.1「Designer for Identity Manager」
 27 ページのセクション 2.2「Analyzer for Identity Manager」
 28 ページのセクション 2.3「役割管理」
 28 ページのセクション 2.4「iManager」
これらのコンポーネントは、Identity Manager をビジネスニーズの変化に対応させて、全社的なビ
ジネス継続性確保とユーザ生産性向上を実現する場合にも役立ちます。
2.1
Designer for Identity Manager
Designer for Identity Manager (Designer) は、ネットワーク環境またはテスト環境における
Identity Manager ソリューションの設計、テスト、ドキュメント化、および展開を支援します。
Identity Manager プロジェクトをオフライン環境で設定してからライブシステムに展開できます。
設計上の観点から、Designer は次のことに役立ちます。
 Identity Manager ソリューションを構成するすべてのコンポーネントをグラフィカルに表示し、
それらがどのように相互作用しているかを確認する。
 テストソリューションの一部または全体を運用環境に展開する前に、Identity Manager 環境を
変更およびテストして、想定どおりに動作しているかを確認します。
Designer は、設計情報とレイアウト情報を維持します。ボタンをクリックするだけで、好みの
フォーマットで情報を印刷できます。さらに、エンタープライズレベルのプロジェクト作業を複数
のチームで共有することもできます。
Designer の使用の詳細については、『NetIQ Designer for Identity Manager Administration Guide』を
参照してください。
2.2
Analyzer for Identity Manager
Analyzer for Identity Manager (Analyzer) は、内部データ品質ポリシーへの準拠を支援するデータ
分析、クレンジング、調整、およびレポーティングの各機能を提供します。Analyzer を使用する
と、企業内に保存されているすべてのデータを分析、拡張、および制御できます。Analyzer には、
次の機能があります。
 Analyzer のスキーママップにより、アプリケーションのスキーマ属性を、Analyzer の基本ス
キーマの対応するスキーマ属性に関連付けます。これにより、データ分析およびクリーニング
操作によって異種システム間の類似する値を適切に関連付けることができます。このために、
Analyzer は Designer のスキーママッピング機能を利用します。
Identity Manager 環境の構築と維持
27
 Analysis Profile エディタを使用すると、1 つ以上のデータセットインスタンスを分析するための
プロファイルを設定できます。各分析プロファイルには 1 つ以上のメトリクスが含まれてお
り、これらを基準にして属性値を評価することで、データが定義済みのデータフォーマット標
準にどの程度準拠しているかを確認できます。
 Matching Profile エディタを使用して、1 つ以上のデータセットの値を比較できます。指定した
データセット内に重複する値がないかどうか、または 2 つのデータセット間で一致する値がな
いかどうかを確認できます。
Analyzer の使用の詳細については、『NetIQ Analyzer for Identity Manager Administration Guide』を
参照してください。
2.3
役割管理
Identity Manager では、役割は、1 つ以上の接続システムに関連する一連の許可を定義します。この
許可モデルを維持するため、Identity Manager ドライバは接続システムからアカウント ID と許可割
り当てを収集します。Identity Manager では、これらの許可をエンタイトルメントと呼びます。
Identity Manager はこれらのエンタイトルメントを使用して、接続システムのリソースに対するア
クセス権をユーザに提供します。Identity Manager の役割システムには、役割ベースプロビジョニ
ングシステムに対するさまざまなレベルのアクセス権を提供する多くの役割が組み込まれています。
たとえば、Roles Module の管理に割り当てるユーザには役割システム内で無制限のスコープを与え
ながら、役割管理のみを担当するユーザの権限は、別途指定したユーザ、グループ、および役割に
制限できます。
ビジネスアナリストは、NetIQ Identity Manager Catalog Administrator (Catalog Administrator) を
使用することで、IT インフラストラクチャの全体像を理解していなくても権限を管理できます。こ
れらのコンポーネントにより、役割、複合役割、およびプロファイル ( まとめて許可と呼びます )
を検出して、これらを 1 箇所から、複数のシステムにある Identity Manager の役割にマップできま
す。権限とは、ビジネス役割、複合役割、およびプロファイルのことです。たとえば、Roles
Based Provisioning Module のユーザに Identity Manager の役割を割り当てた場合、そのユーザは、
対象の役割にマップされたすべての権限を得ることになります。
Catalog Administrator はユーザアプリケーションドライバから役割情報を取得します。また、識別
ボールトと、NetIQ Identity Manager ホームおよびプロビジョニングダッシュボード (Identity
Manager ホーム ) へのアクセスが必要です。詳細については、『NetIQ Identity Manager Catalog
Administrator User Guide』を参照してください。
2.4
iManager
Novell iManager はブラウザベースのツールで、Identity Manager など、数多くの Novell および
NetIQ 製品を単一点で管理できます。iManager 用の Identity Manager プラグインをインストールし
た後は、Identity Manager を管理できるだけでなく、Identity Manager システムに関するリアルタイ
ムのヘルスおよびステータス情報を受信できます。
iManager では Designer と同様のタスクを実行できるほか、システムのヘルスも監視できます。
NetIQ では、管理タスクに iManager を使用することをお勧めします。Designer はパッケージへの
変更、モデリング、および展開前のテストを必要とする設定タスクに使用してください。
iManager の詳細については、『NetIQ iManager 管理ガイド』を参照してください。
28
NetIQ Identity Manager セットアップガイド
3
Identity Manager 環境でのデータ管理
3
Identity Manager は、物理ネットワーク、仮想ネットワーク、およびクラウドネットワークにわ
たって一貫したアクセス制御を適用し、コンプライアンスを証明できる動的レポートを使用します。
基本的に Identity Manager は、接続アプリケーションまたは識別ボールト内に格納されているあら
ゆる種類のデータを同期します。パスワード同期などのデータ同期機能を提供する Identity
Manager ソリューションのコンポーネントは、次のとおりです。
 識別ボールト
 Identity Manager エンジン
 Identity Manager リモートローダ
 Identity Reporting
 Identity Manager ドライバ
 接続システム
3.1
データ同期の理解
Identity Manager を使用すると、SAP、PeopleSoft、Microsoft SharePoint、Lotus Notes、Microsoft
Exchange、Microsoft Active Directory、NetIQ eDirectory、LDAP ディレクトリなど、さまざまな接
続システムで情報を同期、変換、および配信することができます。Identity Manager では、次のア
クティビティを実行できます。
 接続システム間でデータフローを制御します。
 他のシステム間で、どのデータを共有するか、あるデータに関してどのシステムが権限のある
ソースであるか、どのようにしてデータを解釈および変換して他のシステムの要件を満たすの
かを決定します。
 システム間でパスワードを同期します。たとえば、ユーザが Active Directory 内の自分のパス
ワードを変更する場合、Identity Manager によってパスワードを Lotus Notes および Linux に同
期することができます。
 Active Directory などのディレクトリ、PeopleSoft や Lotus Notes などのシステム、および UNIX
や Linux などのオペレーティングシステムで、ユーザアカウントを新規作成したり、既存のア
カウントを削除したりします。たとえば、新しい従業員を SAP HR システムに追加する場合、
Identity Manager システムでは、Active Directory 内に新しいユーザアカウント、Lotus
Notes 内に新しいアカウント、Linux NIS アカウント管理システム内に新しいアカウントを自
動的に作成できます。
3.2
監査、レポーティング、およびコンプライアンスの
理解
Identity Manager を使用しないと、ユーザのプロビジョニングは冗長で時間と費用のかかる作業に
なる可能性があります。さらにその後に、プロビジョニングアクティビティが組織のポリシー、要
件、および規制に準拠しているかどうかの検証も必要です。適切なユーザが適切なリソースへのア
Identity Manager 環境でのデータ管理
29
クセス権を持っていますか。その同じリソースに対して権限のないユーザがアクセスできないよう
になっていますか。昨日働き始めた従業員は仕事に必要なネットワーク、電子メール、および他の
システムに対するアクセス権を持っていますか。先週退職した従業員については、アクセス権を
キャンセルしましたか。
Identity Manager を使用すると、過去または現在を問わずユーザのプロビジョニングアクティビ
ティが監査のためにすべて追跡され、ログが記録されることが分かっているので、作業が楽になり
ます。識別情報ウェアハウスに問い合わせることで、お客様の組織に関連するビジネスの法律およ
び規則を完全に遵守するのに必要なあらゆる情報を取得できます。
Identity Manager には事前定義されたレポートが含まれています。このレポートを使用すると、識
別情報ウェアハウスに対して問い合わせを実行し、ビジネス、IT、および会社の方針を遵守してい
ることを明らかにできます。事前定義されたレポートがニーズを満たさない場合は、カスタムレ
ポートを作成することもできます。
3.3
識別情報データを同期するためのコンポーネントの
理解
 30 ページのセクション 3.3.1「識別ボールト」
 30 ページのセクション 3.3.2「Identity Manager エンジン」
 31 ページのセクション 3.3.3「リモートローダ」
 31 ページのセクション 3.3.4「Identity Reporting」
3.3.1
識別ボールト
識別ボールトには、Identity Manager が必要とするすべての情報が格納されます。識別ボールトは、
接続システム間で同期するデータのメタディレクトリの役割を果たしています。たとえば、
PeopleSoft システムから Lotus Notes に同期されたデータが最初に識別ボールトに追加され、Lotus
Notes システムに送信されます。識別ボールトには、ドライバ環境設定、パラメータ、ポリシーな
どの Identity Manager に固有の情報も格納されます。
識別ボールトは、NetIQ eDirectory データベースを使用します。eDirectory の使用の詳細について
は、『NetIQ eDirectory 8.8 管理ガイド』を参照してください。
3.3.2
Identity Manager エンジン
Identity Manager エンジンは、識別ボールトまたは接続アプリケーションで発生するすべてのデー
タ変更を処理します。識別ボールトで発生するイベントでは、エンジンによって変更が処理され、
ドライバを通じてアプリケーションにコマンドが発行されます。アプリケーションで発生するイベ
ントでは、エンジンによってドライバからの変更が受信され、その変更が処理され、識別ボールト
にコマンドが発行されます。ドライバは、Identity Manager エンジンをアプリケーションに接続し
ます。ドライバには 2 つの役割があります。アプリケーション内のデータ変更 ( イベント ) を
Identity Manager エンジンにレポートすること、および Identity Manager エンジンによって送信さ
れたデータ変更 ( コマンド ) をアプリケーションに対して実行することです。ドライバは、接続ア
プリケーションと同じサーバにインストールする必要があります。
Identity Manager エンジンは、メタディレクトリエンジンとも呼ばれています。Identity Manager エ
ンジンが実行されているサーバを Identity Manager サーバと呼びます。サーバのワークロードに
よっては、ご使用の環境で複数の Identity Manager サーバを使用できます。
30
NetIQ Identity Manager セットアップガイド
3.3.3
リモートローダ
Identity Manager リモートローダはドライバをロードし、リモートサーバにインストールされてい
るドライバの代わりに Identity Manager エンジンと通信します。アプリケーションを Identity
Manager エンジンと同じサーバで実行する場合、そのサーバにドライバをインストールできます。
一方、アプリケーションを Identity Manager エンジンと同じサーバで実行しない場合は、ドライバ
をアプリケーションサーバにインストールする必要があります。ご使用の環境のワークロードを軽
減したり設定を容易にしたりする場合、リモートローダをアプリケーションサーバおよび Identity
Manager サーバとは別のサーバにインストールできます。
リモートローダの詳細については、146 ページのセクション 16.2「リモートローダの理解」を参照
してください。
3.3.4
Identity Reporting
Identity Manager には識別情報ウェアハウスが含まれています。これは、お客様の組織内部の識別
ボールトと接続システムの現状と望ましい状態に関する情報のインテリジェントリポジトリです。
識別情報ウェアハウスでは、お客様のビジネスエンタイトルメントに関する 360° のビューが提供
され、組織内で識別情報に対して付与された権限や許可の過去および現在の状況を確認するのに必
要な知識が得られます。
識別情報ウェアハウスに問い合わせを行うと、お客様の組織に関連するビジネスの法律および規則
を完全に遵守するのに必要なあらゆる情報を取得できます。この知識をもとに、最も高度な GRC
(Governance Risk and Compliance) に関する問い合わせであっても答えることができます。
識別情報ウェアハウスのインフラストラクチャには、次のコンポーネントが必要です。
 31 ページの 「Identity Reporting for Identity Manager」
 32 ページの 「データ収集サービス」
 32 ページの 「Managed System Gateway Driver」
 32 ページの 「イベント監査サービス」
Identity Reporting for Identity Manager
識別情報ウェアハウスは、その情報をイベント監査サービスの SIEM データベースに保存します。
Identity Reporting コンポーネントを使用すると、Identity Manager ソリューションを監査してその
ソリューションに関するレポートを作成できます。レポートを使用すると、ビジネスのコンプライ
アンス規制に従うのに役立ちます。定義済みレポートを実行して、ビジネスポリシー、IT ポリ
シー、および企業ポリシーへのコンプライアンスを証明できます。事前定義されたレポートがニー
ズを満たさない場合は、カスタムレポートを作成することもできます。Identity Reporting を使用し
て、Identity Manager の設定のさまざまな側面に関する重要なビジネス情報を表示するレポートを
生成してください。これには、識別ボールトと接続システムから収集された情報も含まれます。
Identity Reporting のユーザインタフェースを使用すると、パフォーマンスを最適化するために、レ
ポートを混雑していない時間帯に実行するようスケジュールするのが楽になります。Identity
Reporting の詳細については、『NetIQ Identity Reporting Module Guide』を参照してください。
Identity Manager 環境でのデータ管理
31
データ収集サービス
データ収集サービスは、データ収集サービスドライバを使用して、識別ボールトに保存されている
オブジェクト ( アカウント、役割、リソース、グループ、チームメンバーシップなど ) の変更を
キャプチャします。このドライバは、自身をサービスに登録し、変更イベント ( データの同期、追
加、変更、および削除イベント ) をサービスにプッシュします。
このサービスには、次の 3 つのサブサービスが含まれます。
 レポートデータコレクタ : プルデザインモデルを使用して、1 つ以上の識別ボールトデータ
ソースからデータを取得します。収集は、一連の環境設定パラメータによって決定され、定期
的に実行されます。データを収集するために、コレクタが Managed System Gateway Driver を
呼び出します。
 イベント駆動型データコレクタ : プッシュデザインモデルを使用して、データ収集サービスド
ライバが取得したイベントデータを収集します。
 非管理対象アプリケーションデータコレクタ : それぞれのアプリケーション専用に記述された
REST エンドポイントを呼び出すことによって、1 つ以上の非管理対象アプリケーションから
データを取得します。非管理対象アプリケーションとは、識別ボールトに接続されていない企
業内のアプリケーションのことです。
Managed System Gateway Driver
Managed System Gateway Driver は、識別ボールトに問い合わせて管理対象システムから次のタ
イプの情報を収集します。
 すべての管理対象システムのリスト
 管理対象システムのすべてのアカウントのリスト
 エンタイトルメントの種類、値、割り当て、および管理対象システムのユーザアカウントプロ
ファイル
イベント監査サービス
監査およびレポーティングを Identity Manager ソリューションの一部として組み込むには、
NetIQ イベント監査サービスや NetIQ Sentinel などのセキュリティ情報およびイベント管理サービ
スが必要です。Identity Reporting のインストールパッケージには、イベント監査サービス (EAS) が
付属しています。EAS は、次のアクションタイプに関連付けられたログイベントをキャプチャしま
す。
 RBPM および役割管理コンポーネント内で実行されたアクション
 Identity Reporting で実行されたアクション ( レポートのインポート、変更、削除、スケジューリ
ングなど )
32
NetIQ Identity Manager セットアップガイド
4
セキュアなアクセスのためのユーザプロビ
ジョニング
4
Identity Manager は、物理ネットワークや仮想ネットワークからクラウドに至るまで、アクセス管
理を一元化し、ユーザごとに 1 つの識別情報が存在するようにします。ユーザが組織内の役割に基
づいてリソースにアクセスを要求することもよくあります。たとえば、法律事務所の弁護士は事務
所の弁護士補助員とは異なるリソースのセットにアクセスする必要がある場合があります。
Identity Manager を使用すると、組織の役割に基づいてユーザをプロビジョニングすることができ
ます。役割を定義し、組織のニーズに従って割り当てを行います。ユーザに役割を割り当てると、
Identity Manager はその役割に関連付けられているリソースへのアクセス権を持つユーザをプロビ
ジョニングします。複数の役割を持つユーザは、それらの役割すべてに関連付けられたリソースに
対するアクセス権を受け取ります。
組織で発生したイベントの結果に応じて自動的にユーザを役割に追加できます。たとえば、弁護士
の役職を持つ新しいユーザを SAP HR データベースに追加できます。ユーザを役割に追加するため
の承認が必要な場合、ワークフローを構築して、役割の要求を適切な承認者にルーティングするこ
とができます。手動でユーザを役割に割り当てることもできます。
場合によっては、役割が競合するため、同じユーザに割り当ててはいけない特定の役割があります。
Identity Manager には義務の分離機能があります。この機能を使用すると、組織のユーザが競合を
例外にしない限り、競合する役割にユーザが割り当てられることがなくなります。
Identity Manager ソリューションでは、ユーザプロビジョニング用の次のコンポーネントが提供さ
れています。
 NetIQ Identity Manager Roles Based Provisioning Module およびユーザアプリケーション
 NetIQ Identity Manager ホームおよびプロビジョニングダッシュボード
Identity Manager ホームおよびプロビジョニングダッシュボードは、Identity Manager のすべての
ユーザおよび管理者の一元的なアクセスポイントです。Roles Based Provisioning Module および
ユーザアプリケーションの既存の機能をすべて利用できます。
4.1
Identity Manager の検証プロセスの理解
Identity Manager を使用すると、検証プロセスを通じて役割の割り当てが適切であるかどうかを検
証することができます。不適切な役割を割り当てると、会社および組織の規制の遵守が脅かされる
可能性があります。検証プロセスで、組織内の担当ユーザが次の役割に関連付けられているデータ
を認証します。
 ユーザプロファイルの検証 : 選択されたユーザは自分のプロファイル情報が正しいかどうかを
検証し、間違った情報を変更します。役割の割り当てを変更するには、正しいプロファイル情
報が必要です。
 義務の分離違反検証 : 担当ユーザが義務の分離違反に関するレポートをレビューし、レポート
の正確さを検証します。レポートには、ユーザを競合する役割に割り当てることができる例外
のリストが示されています。
セキュアなアクセスのためのユーザプロビジョニング
33
 役割の割り当ての検証 : 担当ユーザがレポートリストで選択された役割、および各役割に割り
当てられたユーザ、グループ、および役割をレビューします。さらに、担当ユーザは情報の正
確さを検証する必要があります。
 ユーザの割り当ての検証 : 担当ユーザはレポートリストで選択されたユーザ、およびユーザに
割り当てられた役割をレビューします。さらに、担当ユーザは情報の正確さを検証する必要が
あります。
検証レポートは元来、役割の割り当てが正確であること、および競合する役割の例外を許可するの
に有効な理由が存在することを保証するのに役立つように設計されています。
4.2
Identity Manager のセルフサービスプロセスの理解
Identity Manager では、システム、アプリケーション、およびデータベースへのユーザアクセスを
認証する基盤として、識別情報が使用されています。各ユーザ固有の ID、および各ユーザの役割に
は、識別情報データに対する特定のアクセス権が付与されています。たとえば、マネージャの ID を
持つユーザは、直属の部下の給与情報にアクセスできますが、社内の他の従業員の給与情報にはア
クセスできません。Identity Manager では、責任を負う必要のあるユーザに管理業務を委任できま
す。たとえば、各ユーザが次の目標を達成できるようにすることができます。
 会社のディレクトリ内にある各自データの管理。あなたが電話番号を変更するのではなく、各
自が 1 つの場所で電話番号を変更し、Identity Manager によって同期されたすべてのシステム
でその番号を変更することもできます。
 パスワードの変更、パスワードを忘れた場合のヒントの設定、パスワードを忘れた場合の秘密
の質問と答えの設定。ユーザがパスワードを忘れているので、あなたがパスワードをリセット
するのではなく、ヒントまたは問題に対する答えを受信した後に、ユーザが自分でパスワード
をリセットすることができます。
 データベース、システム、ディレクトリなどのリソースに対するアクセスの要求。あなたにア
プリケーションに対するアクセスを要求するように呼びかけるのではなく、ユーザが使用可能
なリソースのリストからアプリケーションを選択することができます。
各ユーザのセルフサービスだけでなく、Identity Manager にはユーザの要求のサポート、監視、お
よび承認を担当する機能についてセルフサービス管理が用意されています。たとえば、John が
Identity Manager のセルフサービス機能を使用して、必要なドキュメントへのアクセスを要求した
とします。John のマネージャと CFO がセルフサービス経由でその要求を受け取り、要求を承認で
きます。承認ワークフローを確立すると、John は自分の要求の進行状況を開始および監視でき、
John のマネージャと CFO は John の要求に応答することができます。John のマネージャと CFO
の承認によって、財務ドキュメントにアクセスして表示するために John が必要とする Active
Directory 権限のプロビジョニングがトリガされます。
Identity Manager には、プロビジョニングプロセスで適切なリソース承認者を要求するワークフ
ロー機能も備わっています。たとえば、Active Directory アカウントですでに設定されている John
が Active Directory を使用して一部の財務レポートにアクセスする必要があるとします。ここでは、
John の直接のマネージャと CFO の両方からの承認が必要です。幸いにも、John の要求をマネー
ジャに転送し、マネージャからの承認後に CFO に転送する承認ワークフローがセットアップされ
ています。CFO による承認で、John が経理ドキュメントのアクセスおよび表示を行うのに必要な
Active Directory 権限の自動プロビジョニングがトリガされます。
特定のイベントが発生するか ( 新規ユーザが HR システムに追加される場合など )、ユーザの要求に
よって手動で開始されたときにワークフローを自動的に開始することができます。承認がタイミン
グよく行われるように、プロキシ承認者および承認チームをセットアップすることができます。
34
NetIQ Identity Manager セットアップガイド
4.3
ユーザプロビジョニングを管理するためのコンポー
ネントの理解
このセクションでは、次のコンポーネントの目的について説明します。
 35 ページのセクション 4.3.1「ユーザアプリケーションおよび Roles Based Provisioning
Module」
 37 ページのセクション 4.3.2
「Identity Manager ホームおよびプロビジョニングダッシュボード」
4.3.1
ユーザアプリケーションおよび Roles Based Provisioning
Module
Identity Manager ユーザアプリケーションは、Identity Manager の情報、リソース、および機能を利
用するためのビューをユーザとビジネス管理者に提供します。ユーザアプリケーションはブラウザ
ベースの Web アプリケーションで、さまざまな識別情報セルフサービスタスクと役割プロビジョ
セキュアなアクセスのためのユーザプロビジョニング
35
ニングタスクを実行できます。ユーザは、パスワードと識別情報データを管理したり、プロビジョ
ニング要求と役割割り当て要求を開始および監視したり、プロビジョニング要求の承認プロセスを
管理したり、検証レポートを確認したりできます。
ユーザアプリケーションでは、独立した複数のコンポーネントが連携して動作しています。
ユーザアプリケーションは、RBPM (Roles Based Provisioning Module) フレームワーク上で動作
します。このフレームワークには、要求のルーティングを適切な承認プロセスを介して制御する
ワークフローエンジンが含まれています。これらのコンポーネントには、次のドライバが必要です。
ユーザアプリケーションドライバ
設定情報を格納し、識別ボールトで変更が行われた場合にユーザアプリケーションに通知しま
す。識別ボールト内のイベントでワークフローをトリガできるようドライバを設定できます。
このドライバから、ワークフローのプロビジョニングアクティビティの成否をユーザアプリ
ケーションに通知することもできます。これにより、ユーザは要求の最終的なステータスを参
照することができます。
36
NetIQ Identity Manager セットアップガイド
役割およびリソースサービスドライバ
すべての役割およびリソース割り当てを管理します。このドライバは、承認を必要とする役割
およびリソース割り当て要求のワークフローを開始し、グループおよびコンテナのメンバー
シップに従って間接的な役割割り当てを維持します。さらに、ユーザの役割のメンバーシップ
に基づいて、ユーザエンタイトルメントの許可および取り消しを行います。完了した要求に対
してはクリーンアップ手順を実行します。
ユーザは、サポートされている任意の Web ブラウザからユーザアプリケーションにアクセスでき
ます。ユーザアプリケーションと RBPM の詳細については、『NetIQ Identity Manager User
Application: Administration Guide』を参照してください。
4.3.2
Identity Manager ホームおよびプロビジョニングダッシュボー
ド
NetIQ Identity Manager ホーム ( ホームページ ) は、Identity Manager のすべてのユーザおよび管理
者の一元的なアクセスポイントです。RBPM およびユーザアプリケーションの既存の機能すべてに
アクセスできるほか、ユーザ指向の追加機能が提供されます。管理者は、次の方法でホームページ
の内容を作成できます。
 各ユーザに関連する項目やリンクのみを表示するようにホームページをカスタマイズする。
 リンクや項目をカテゴリに分類して、わかりやすく編成する。たとえば、会社固有のリンクや
REST エンドポイントを追加します。
 バッジを含むようにホームページの項目を設定する。たとえば、ユーザがアクセスできる特定
の種類の項目数をバッジで表示することができます。
ホームページには、コンピュータまたはタブレットから、サポートされている Web ブラウザを使
用してアクセスできます。詳細については、『NetIQ Identity Manager Home and Provisioning
Dashboard User Guide』を参照してください。
Identity Manager プロビジョニングダッシュボード ( ダッシュボード ) には、各ユーザの許可、タ
スク、および要求をパーソナライズして表示できます。Identity Manager ホームは、各ユーザの
ダッシュボードの適切な場所にリンクしています。
ダッシュボードは、次の基本分野に絞って機能を提供しています。
何かが必要な場合の機能
あるアイテムが必要な場合、そのアイテムがラップトップなどの機器類であっても、特定の
サーバやアプリケーションなど形のないものであっても、ユーザは[要求する]オプションを
使用してアイテムを要求できます。アイテムを検索するには、[権限]フィールドに検索条件
のすべてまたは一部を入力します。
何かを実行する必要がある場合の機能
管理する必要があるタスクを把握したい場合、[タスク]ページに、Identity Manager システム
でユーザが保留中の承認またはプロビジョニングタスクがすべて表示されます。
所有している項目を確認する場合の機能
現在アクセス可能なすべての情報を確認したい場合、[許可]ページに、自身がアクセス可能
な役割とリソースのリストが表示されます。
セキュアなアクセスのためのユーザプロビジョニング
37
取得した項目の経緯を確認する場合の機能
過去の要求のリストを参照したい場合、[履歴]ページに、最近要求したすべての項目と、す
べての保留中の要求のステータスが表示されます。
ダッシュボードには、コンピュータまたはタブレットから、サポートされている Web ブラウザを
使用してアクセスできます。詳細については、『NetIQ Identity Manager Home and Provisioning
Dashboard User Guide』を参照してください。
4.4
Identity Manager でのセルフサービスパスワード管
理の使用
Identity Manager の NetIQ SSPR (Self Service Password Reset) は、識別情報アプリケーションにア
クセスできるユーザが、管理者の助けを借りずに自分でパスワードをリセットできる機能です。
Identity Manager の最新バージョンをインストールすると、または最新バージョンにアップグレー
ドすると、インストールプロセスによって SSPR がデフォルトで有効になります。新規インストー
ルの場合、SSPR は独自のプロトコルで認証方法を管理します。ただし、アップグレード後に、
NMAS (NetIQ Modular Authentication Services) を使用するように SSPR に指示できます。NMAS
は、Identity Manager が従来使用していたパスワード管理プログラムです。
複雑なパスワードの管理を使用するかどうかに応じて、次のいずれかのプロバイダを設定できます。
SSPR
NetIQ Self Service Password Reset は、Identity Manager をインストールまたはアップグレー
ドする際のデフォルトのオプションです。詳細については、38 ページのセクション 4.4.1「デ
フォルトのセルフサービスプロセスの理解」を参照してください。
パスワード管理用のレガシプロバイダ
複数のパスワードポリシーの使用をサポートする、Identity Manager 4.0.2 のパスワード管理プ
ロセスを使用します。詳細については、39 ページのセクション 4.4.2「レガシパスワード管理
プロバイダの理解」を参照してください。
サードパーティプロバイダのパスワード管理
パスワードを忘れた場合のプロセスを管理するサードパーティプログラムを使用できます。
Identity Manger の一部の設定は変更する必要があります。詳細については、320 ページのセク
ション 35.6.3「外部システムによるパスワードを忘れた場合の管理」を参照してください。
4.4.1
デフォルトのセルフサービスプロセスの理解
SSPR は、アイデンティティアプリケーションおよび Identity Reporting のシングルサインオンプロ
セスと自動的に統合されます。SSPR をインストールしていない場合でも、これが Identity
Manager のデフォルトのパスワード管理プログラムです。ユーザがパスワードのリセットを要求す
ると、本人確認の質問に回答するよう求められます。回答が正しければ、SSPR は次のいずれかの
方法で応答します。
 ユーザに新しいパスワードの作成を許可する
 新しいパスワードを作成してユーザに送信する
 新しいパスワードを作成してユーザに送信し、古いパスワードを期限切れとしてマークする
38
NetIQ Identity Manager セットアップガイド
SSPR Configuration Editor でこの回答を設定します。新しいバージョンの Identity Manager にアッ
プグレードした後は、Identity Manager がパスワード管理に従来使用していた NMAS を使用するよ
うに SSPR を設定することができます。ただし、SSPR は、パスワードを忘れた場合のプロセスを
管理する際に既存のパスワードポリシーを認識しません。既存のポリシーを引き続き使用する場合
は、39 ページのセクション 4.4.2「レガシパスワード管理プロバイダの理解」を参照してください。
NMAS の代わりに、独自のプロトコルを使用するように SSPR を設定することもできます。このよ
うに変更した場合、パスワードポリシーをリセットせずに NMAS を使用する設定に戻すことはでき
ません。
参照する情報 ...
参照先 ...
SSPR のインストール
239 ページの第 28 章「Identity Manager 用のシング
ルサインオンおよびパスワード管理のインストール」
識別情報アプリケーションのパスワード管理の設定
317 ページのセクション 35.6.1「セルフサービスパス
ワードリセットによるパスワードを忘れた場合の管
理」
SSPR の管理と設定
『NetIQ Self Service Password Reset Administration
Guide』
SSPR のインストールプログラムは、Identity Manager および Identity Manager 統合インストーラ
アプリケーションの .iso イメージにあります。
4.4.2
レガシパスワード管理プロバイダの理解
旧バージョンの Identity Manager からアップグレードした場合、識別情報アプリケーションのパス
ワード管理プログラムはデフォルトで SSPR に設定されます。SSPR は、従来 Identity Manager で
パスワード管理に使われていた NMAS による方法を使用できます。ただし、SSPR は、パスワード
を忘れた場合のプロセスを管理する際に既存のパスワードポリシーを認識しません。SSPR をバイ
パスして、レガシパスワード管理プロバイダを使用できます。
ユーザがパスワードリセットを要求すると、レガシプロバイダはユーザの資格情報を、設定されて
いるパスワードポリシーと比較します。たとえば、秘密の質問の答えに回答するようユーザに要求
できます。そのユーザに適用されるポリシーに基づいて、次のいずれかの方法で応答が返されます。
 パスワードをリセットする
 パスワードのヒントを表示する
 パスワードのヒントをユーザに電子メールで送信する
 新しいパスワードをユーザに電子メールで送信する
自社で複数のパスワードポリシーまたは複雑なパスワードポリシーが使用されている場合は、レガ
シプロバイダを使用してください。たとえば、パスワードポリシーがユーザの役割に基づいている
とします。インターンの場合、秘密の質問の答えが設定されていない自動生成パスワードで十分で
す。一方、セキュアデータにアクセスできるマネージャに対しては、より厳しい要件を設定できま
す。このユーザは、定期的にパスワードをリセットする必要があります。どちらの場合も、ユーザ
がパスワード要求のセルフサービスを利用できるようにします。
レガシプロバイダを使用するには、Identity Manager のインストールまたはアップグレード後に識
別情報アプリケーションの設定を変更します。アップグレード後にパスワードポリシーを再設定す
る必要はありません。
セキュアなアクセスのためのユーザプロビジョニング
39
参照する情報 ...
参照先 ...
レガシプロバイダを使用するように Identity Manager
を設定する
319 ページのセクション 35.6.2「レガシプロバイダに
よるパスワードを忘れた場合の管理」
パスワード管理にレガシプロバイダを使用する
4.5
『NetIQ Identity Manager Password Management
Guide』
Identity Manager でのシングルサインオンアクセス
の使用
シングルサインオン (SSO) アクセスを提供するため、Identity Manager は認証サービス NetIQ One
SSO Provider (OSP) を使用します。OSP は、次のコンポーネントで使用する必要があります。
 Catalog Administrator
 Home and Provisioning Dashboard
 Identity Reporting
 Self-Service Password Reset
 ユーザアプリケーション
Identity Manager の .iso イメージおよび Identity Manager 統合インストーラプログラムの両方に、
OSP のインストール方法が記述されています。OSP のインストールの詳細については、239 ペー
ジの第 28 章「Identity Manager 用のシングルサインオンおよびパスワード管理のインストール」を
参照してください。
4.5.1
One SSO Provider による認証の理解
OSP は OAuth2 仕様をサポートしており、認証に OAuth プロトコルを使用する LDAP 認証サーバ
を必要とします。デフォルトでは、Identity Manager は識別ボールト (eDirectory) を使用します。認
証要求を処理するように 1 つ以上の認証ソース、つまり識別ボールトを設定できます。ただし、
ソースが OAuth プロトコルを使用していることが条件です。OSP は Kerberos と連携できます。
OSP および SSO の動作の仕組み
識別ボールト内の指定コンテナにユーザの CN とパスワードが設定されていれば、ユーザはイ
ンストール後すぐに Identity Manager にログインできます。このログインアカウントがない場
合、すぐにログイン可能なユーザはインストール中に指定した管理者だけです。
ユーザがブラウザベースのコンポーネントの 1 つにログインすると、ユーザの名前とパスワー
ドのペアが OSP サービスにリダイレクトされ、OSP サービスが認証サーバに問い合わせま
す。認証サーバは、ユーザ資格情報を検証します。その後、OSP はコンポーネントとブラウザ
に対して OAuth2 アクセストークンを発行します。ブラウザは、ユーザのセッション中にこの
トークンを使用して、すべてのブラウザベースのコンポーネントに対する SSO アクセスを提
供します。
ログインシーケンス中に、OSP は Kerberos または SAML のどちらが Identity Manager 環境に
設定されているかを検出できます。この際に、OSP は Kerberos チケットサーバまたは SAML
IDP からの認証を受け入れ、ユーザがログインしたコンポーネントに対して OAuth2 アクセス
トークンを発行します。ただし、OSP は MIT 方式の Kerberos または SAP ログインチケット
はサポートしません。
40
NetIQ Identity Manager セットアップガイド
OSP と Kerberos の連携の仕組み
OSP と Kerberos を使用することで、いったんログインしたユーザは、識別情報アプリケー
ションの 1 つおよび Identity Reporting とのセッションを作成できるようになります。ユーザの
セッションがタイムアウトした場合は自動的に認証が実行され、ユーザによる操作は必要はあ
りません。ログアウト後、ユーザは必ずブラウザを終了してセッションを確実に終了する必要
があります。そうしないと、ユーザはログインウィンドウにリダイレクトされ、OSP によって
ユーザセッションが再認証されます。
認証とシングルサインオンアクセスのセットアップ方法
OSP と SSO を機能させるには、OSP をインストールする必要があります。その後、各コン
ポーネントに対するクライアントアクセスの URL、検証要求を OSP にリダイレクトする
URL、および認証サーバの設定を指定します。この情報は、インストール中に指定すること
も、RBPM 設定ユーティリティを使用して後で指定することもできます。Kerberos チケット
サーバまたは SAML IDP の設定も指定できます。
認証およびシングルサインオンアクセスの設定の詳細については、411 ページのパート XIII
「Identity Manager のシングルサインオンアクセスの設定」を参照してください。クラスタで
は、そのすべてのメンバーの環境設定は同一です。
4.5.2
One SSO Provider のキーストアの理解
Identity Manager では、OSP サービスと認証サーバ間での http および https 通信をサポートするキー
ストアを使用します。キーストアは OSP のインストール時に作成します。また、OSP サービスが
認証サーバと許可された方法で対話する場合に使用するパスワードも作成します。詳細については、
239 ページの第 28 章「Identity Manager 用のシングルサインオンおよびパスワード管理のインス
トール」を参照してください。
4.5.3
One SSO Provider の監査イベントの理解
OSP は、ユーザがユーザアプリケーションまたは Identity Reporting にログインしたとき、または
これらからログアウトしたときを表すイベントを 1 つずつ生成します。
 003E0204 - ログイン
 003E0201 - ログアウト
これらの OSP イベントは、XDAS 分類により、ログイン / ログアウトの成功、ユーザアプリケー
ションに対する SOAP コールの成功、または「成功以外」のいずれかとして解釈されます。
注 : OSP によって監査イベントがどのように変更されるかの詳細については、本バージョンのリ
リースノートを参照してください。
セキュアなアクセスのためのユーザプロビジョニング
41
42
NetIQ Identity Manager セットアップガイド
II
Identity Manager のインストールの計
画
I
このセクションでは、Identity Manager 環境をプランニングするための役に立つ情報を提供します。
各 Identity Manager コンポーネントのインストール先となるコンピュータの前提条件とシステム要
件を確認するには、該当するコンポーネントのインストールに関するセクションを参照してくださ
い。
Identity Manager をインストールまたは初めて実行するために、アクティベーションコードは必要
はありません。ただし、アクティベーションコードがない場合、インストールから 90 日を経過す
ると Identity Manager は機能しなくなります。Identity Manager は、その 90 日間またはその後いつ
でもアクティベートできます。
 45 ページの第 5 章「計画の概要」
 59 ページの第 6 章「インストールに関する考慮事項および前提条件」
Identity Manager のインストールの計画
43
44
NetIQ Identity Manager セットアップガイド
5
5
計画の概要
このセクションは、Identity Manager のインストールプロセスを計画するために役立ちます。イン
ストールプロセスでは、その前にインストールされているコンポーネントにアクセスする必要があ
るため、一部のコンポーネントは特定の順番でインストールする必要があります。たとえば、識別
ボールトは、Identity Manager エンジンをインストールする前に、インストールおよび設定する必
要があります。
 45 ページのセクション 5.1「計画チェックリスト」
 47 ページのセクション 5.2「統合およびスタンドアロンインストールプロセスの理解」
 48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」
 53 ページのセクション 5.4「ライセンスおよびアクティベーションの理解」
 53 ページのセクション 5.5「Identity Manager の通信の理解」
 55 ページのセクション 5.6「言語サポートの理解」
 56 ページのセクション 5.7「インストールファイルのダウンロード」
5.1
計画チェックリスト
次のチェックリストは、ご使用の環境で Identity Manager のインストールを計画するための大まか
なステップを示します。Identity Manager コンポーネントのインストールに関する各セクションに
は、より詳細なチェックリストがあります。
チェックリストの項目

1. 製品のアーキテクチャ情報を確認して Identity Manager コンポーネントについて学習しま
す。詳細については、21 ページのパート I「はじめに」を参照してください。

2. どのタイプのインストールプログラムを使用するかを判断します。詳細については、
47 ページのセクション 5.2「統合およびスタンドアロンインストールプロセスの理解」を参
照してください。

3. どのオペレーティングシステムのプラットフォームがこの製品をインストールするのに最適
かを判断します。詳細については、51 ページのセクション 5.3.5「Identity Manager のオペ
レーティングシステムプラットフォームの選択」を参照してください。
注 : Identity Reporting の NetIQ Event Auditing Service コンポーネントは、Linux サーバにの
みインストールできます。ただし、識別情報ソリューションが Windows のみである場合は、
別の監査サービスを使用できます。

4. ( 状況によって実行 ) Red Hat Enterprise Linux 6.x 環境にコンポーネントをインストールす
る場合は、サーバに正しいライブラリがあることを確認します。詳細については、60 ペー
ジのセクション 6.2「RHEL 6.x サーバへの Identity Manager のインストール」を参照してく
ださい。

5. コンポーネントのインストールの順番および各コンポーネントのインストール先を特定しま
す。詳細については、48 ページのセクション 5.3「推奨されるインストールシナリオとサー
バセットアップ」を参照してください。
計画の概要
45
チェックリストの項目

6. Identity Manager を実行するためのライセンスがあることを確認します。詳細については、
53 ページのセクション 5.4「ライセンスおよびアクティベーションの理解」を参照してくだ
さい。

7. 各 Identity Manager コンポーネントのデフォルトポートを確認して、インストール設定をカ
スタマイズする必要があるかどうかを判断します。詳細については、53 ページのセクショ
ン 5.5「Identity Manager の通信の理解」を参照してください。

8. 優先言語でインストールプログラムを実行できるかどうかを判断します。詳細については、
55 ページのセクション 5.6「言語サポートの理解」を参照してください。

9. Identity Manager をインストールするためのファイルがあることを確認します。詳細につい
ては、56 ページのセクション 5.7「インストールファイルのダウンロード」を参照してくだ
さい。

10. ( 状況によって実行 ) クラスタに Identity Manager をインストールするには、ご使用の環境
が要件を満たしていることを確認します。詳細については、59 ページのセクション 6.1「ク
ラスタ環境での Identity Manager のインストール」を参照してください。

11. ご使用のサーバに Identity Manager コンポーネントをインストールするために必要とされる
適切な資格情報、およびインストール時に作成するアカウントを確認します。

12. Identity Manager コンポーネントをインストールするコンピュータが指定の要件を満たして
いることを確認します。詳細については、次の各セクションを参照してください。
 Analyzer: ( オプション ) 405 ページの 「Analyzer のインストールの計画」
 Designer: 213 ページの 「Designer のインストールの計画」
 Event Auditing: 349 ページの 「Identity Reporting のインストールの計画」
 役割およびリソース管理のための識別情報アプリケーション : 247 ページの 「識別情報
アプリケーションのインストールのプラニング」
 Identity Manager エンジン : 125 ページの 「エンジン、ドライバ、およびプラグインの
インストールの計画」
 Identity Reporting: 349 ページの 「Identity Reporting のインストールの計画」
 識別ボールト : 63 ページの 「識別ボールトのインストール」
 iManager: ( オプション ) 183 ページの 「iManager のインストールの計画」
 パスワードリセット (SSPR): 235 ページの「Identity Manager 用のシングルサインオン
およびパスワード管理のインストールの計画」
 PostgreSQL: 223 ページの 「PostgreSQL および Tomcat のインストールの計画」
 リモートローダ : 125 ページの 「エンジン、ドライバ、およびプラグインのインストー
ルの計画」
 Tomcat: 223 ページの 「PostgreSQL および Tomcat のインストールの計画」
 シングルサインオンアクセス (OSP): 235 ページの 「Identity Manager 用のシングルサ
インオンおよびパスワード管理のインストールの計画」
注 : NetIQ では、インストールプロセスで作成する各アカウントを書き留めておくことをお
勧めします。

46
13. デフォルトの設定で Identity Manager をインストールするには、『NetIQ Identity Manager
Integrated Installation Guide』を参照してください。
NetIQ Identity Manager セットアップガイド
チェックリストの項目

5.2
14. Identity Manager コンポーネントをアクティベートします。詳細については、443 ページの
第 50 章「Identity Manager のアクティベート」を参照してください。
統合およびスタンドアロンインストールプロセスの
理解
NetIQ には、ご使用の環境において Identity Manager をインストールおよび設定するための 2 つの
方法、統合インストールプログラムとスタンドアロンインストールプログラムがあります。このセ
クションは、ご使用の環境でどちらのプロセスを使用するかを判断するために役立ちます。
 47 ページのセクション 5.2.1「統合インストールプロセスの理解」
 47 ページのセクション 5.2.2「スタンドアロンインストールプロセスの理解」
5.2.1
統合インストールプロセスの理解
NetIQ では、Identity Manager を評価する場合、またはテスト環境を作成する場合は、このプロセ
スを使用することをお勧めします。統合インストールプログラムでは、必要なすべてのコンポーネ
ントが 1 つのインストールプロセスにバンドルされています。このプロセスでは、次のようなこと
が可能です。
 識別ボールトの事前定義ツリー構造など、ほとんどの設定のデフォルト値を適用する
 すべてのコンポーネントを 1 台のコンピュータまたは小規模な分散環境にインストールする
 すべてのドライバをインストールし、Identity Manager エンジンの設定を指定するときにドラ
イバセットを別のパーティションとして作成する
 すべての iManager プラグインをインストールする
 すべてのデータベースに PostgreSQL を使用する
 すべてのアプリケーションサーバに Apache Tomcat を使用する
 サーバのプラットフォームをチェックして、サポートされているバージョンであることを確認
する
 クラスタ環境では使用できません。
 運用環境では使用できません。
 以前のバージョンの Identity Manager をアップグレードするためには使用できません。
詳細については、『NetIQ Identity Manager Integrated Installation Guide』を参照してください。
5.2.2
スタンドアロンインストールプロセスの理解
このオプションは、識別情報管理ソリューションのステージング環境または運用環境で使用するこ
とをお勧めします。スタンドアロンインストールプログラムでは、より柔軟に使用環境を設定でき
ます。たとえば、識別ボールトなど、多くの Identity Manager コンポーネントは、データ集約型で
あり、別々のサーバにインストールする必要があります。
スタンドアロンインストールプロセスでは、次のようなことが可能です。
 識別ボールトのツリー構造など、コンポーネント設定をカスタマイズできる
計画の概要
47
 分散環境およびクラスタ環境にインストールできるにする
 ドライバを選択し、識別情報管理ソリューションに追加するドライバセットを作成できる
 識別情報管理ソリューションに追加する iManager プラグインを選択できる
 非 root アカウントを使用して一部のコンポーネントをインストールできる
 複数のデータベースプラットフォームをサポートする
 複数のアプリケーションサーバをサポートする
 サポートされる運用環境を構築する
 以前のバージョンの Identity Manager をアップグレードするために使用できます。
最適な結果を得るために、識別情報管理ソリューションで指定されている順番でスタンドアロンイ
ンストールプログラムを実行します。詳細については、48 ページのセクション 5.3「推奨されるイ
ンストールシナリオとサーバセットアップ」を参照してください。
5.3
推奨されるインストールシナリオとサーバセット
アップ
スタンドアロンインストールを実行する場合は、コンポーネントを、特定の順番で特定のサーバに
インストールする必要があります。順番は、使用するイベント監査サービスのタイプ、および
Identity Reporting を含めるかどうかによって異なります。一部のコンポーネントのインストールプ
ログラムでは、その前にインストールされたコンポーネントに関する情報が必要です。たとえば、
Identity Reporting では、イベント監査サービスおよび識別情報アプリケーションへのアクセスが必
要となります。
このセクションは、監査およびレポーティングの特定のシナリオに応じて、インストールの順番お
よびサーバタイプを判断するために役立ちます。
 48 ページのセクション 5.3.1「Identity Manager におけるレポーティングなしの、外部監査サー
ビスへのイベントの送信」
 49 ページのセクション 5.3.2「Identity Manager へのイベントの送信およびレポートの生成」
 49 ページのセクション 5.3.3「Identity Manager にイベントをプッシュする前に外部サービスに
イベントを送信」
 50 ページのセクション 5.3.4「推奨されるサーバセットアップ」
 51 ページのセクション 5.3.5「Identity Manager のオペレーティングシステムプラットフォーム
の選択」
5.3.1
Identity Manager におけるレポーティングなしの、外部監査
サービスへのイベントの送信
このシナリオでは、NetIQ Sentinel などのサービスを使用して、Identity Manager で発生するイベン
トを監査することを計画します。Identity Manager でレポートを生成することは計画していません。
次の順番でコンポーネントをインストールします。
1. 外部監査サービス (Sentinel など )
2. 識別ボールト
3. Identity Manager エンジン、ドライバ、および iManager プラグイン
4. ( オプション ) iManager
48
NetIQ Identity Manager セットアップガイド
5. Designer
6. Tomcat および PostgreSQL
7. OSP および SSPR
8. 識別情報アプリケーション
9. ( オプション ) Analyzer
5.3.2
Identity Manager へのイベントの送信およびレポートの生成
このシナリオでは、Identity Manager に標準装備されている NetIQ イベント監査サービスを使用し
て Identity Manager を監査することを計画します。それらのイベントのレポートを生成することも
可能です。次の順番でコンポーネントをインストールします。
1. 識別ボールト
2. Identity Manager エンジン、ドライバ、および iManager プラグイン
3. ( オプション ) iManager
4. Designer
5. イベント監査サービス
6. Tomcat および PostgreSQL
7. OSP および SSPR
8. 識別情報アプリケーション
9. Identity Reporting
10. ( オプション ) Analyzer
5.3.3
Identity Manager にイベントをプッシュする前に外部サービス
にイベントを送信
このシナリオでは、Sentinel などのサービスを使用して、Identity Manager を監査することを計画
します。ただし、レポーティングのために、Identity Manager のイベント監査サービスにいくつか
のイベントをプッシュすることも可能です。次の順番でコンポーネントをインストールします。
1. 外部監査サービス (Sentinel など )
2. 識別ボールト
3. Identity Manager エンジン、ドライバ、および iManager プラグイン
4. ( オプション ) iManager
5. Designer
6. Tomcat および PostgreSQL
7. OSP および SSPR
8. 識別情報アプリケーション
9. NetIQ イベント監査サービス
10. Identity Reporting
11. ( オプション ) Analyzer
計画の概要
49
5.3.4
推奨されるサーバセットアップ
一般的な運用環境では、Identity Manager を 7 台以上のサーバと、クライアントワークステーショ
ンにインストールすることが考えられます。次に例を示します。
コンピュータのセットアップ
コンポーネントのセットアップ
サーバ 1 および 2 (2 サーバのディレクトリレプリカ ) 識別ボールト
サーバ 3 および 4 (2 サーバのクラスタ )
 識別情報アプリケーション
 Identity Manager エンジン
 iManager
 One SSO Provider
 リモートローダ
 セルフサービスパスワードリセット
サーバ 5 ( またはサーバのクラスタ )
Identity Manager データベース :
 識別情報アプリケーション
 Identity Reporting
サーバ 6 ( クラスタ外 )
Identity Reporting
Server 7
イベント監査サービス
クライアントワークステーション (1 台以上 )
 Designer
 iManager ワークステーション
 識別情報アプリケーションおよびレポーティン
グにアクセスするインターネットブラウザ
50
NetIQ Identity Manager セットアップガイド
5.3.5
Identity Manager のオペレーティングシステムプラットフォー
ムの選択
Identity Manager コンポーネントは、さまざまなオペレーティングシステムプラットフォームにイ
ンストールできます。次の表は、識別情報管理ソリューションで使用するサーバの決定に役立ちま
す。
Platform
コンポーネント
Open Enterprise Server (OES)
イベント監査サービス
識別情報アプリケーション
Identity Manager エンジン
Identity Reporting
識別ボールト
iManager ( サーバ )
One SSO Provider
PostgreSQL
リモートローダ
セルフサービスパスワードリセット
Tomcat
openSUSE
Analyzer
Designer
iManager ワークステーション ( クライアント )
Red Hat Linux Server (RHEL)
イベント監査サービス
識別情報アプリケーション
Identity Manager エンジン
Identity Reporting
識別ボールト
iManager ( サーバ )
One SSO Provider
PostgreSQL
リモートローダ
セルフサービスパスワードリセット
Tomcat
計画の概要
51
Platform
コンポーネント
SUSE Linux Enterprise Server (SLES)
Analyzer
イベント監査サービス
Designer
識別情報アプリケーション
Identity Manager エンジン
Identity Reporting
識別ボールト
iManager ( サーバ )
One SSO Provider
リモートローダ
セルフサービスパスワードリセット
PostgreSQL
Tomcat
Windows デスクトップ
Analyzer
Designer
iManager ワークステーション ( クライアント )
識別情報アプリケーションおよび Identity Reporting
へのブラウザアクセス
Windows Server
Analyzer
Designer
識別情報アプリケーション
Identity Manager エンジン
Identity Reporting
識別ボールト
iManager ( サーバ )
One SSO Provider
PostgreSQL
リモートローダ
セルフサービスパスワードリセット
Tomcat
システム要件および前提条件の詳細については、次のセクションを参照してください。
 405 ページの 「Analyzer のインストールの計画」
 213 ページの 「Designer のインストールの計画」
52
NetIQ Identity Manager セットアップガイド
 349 ページの 「Identity Reporting のインストールの計画」
 247 ページの 「識別情報アプリケーションのインストールのプラニング」
 125 ページの 「エンジン、ドライバ、およびプラグインのインストールの計画」
 349 ページの 「Identity Reporting のインストールの計画」
 63 ページの 「識別ボールトのインストール」
 183 ページの 「iManager のインストールの計画」
 235 ページの 「Identity Manager 用のシングルサインオンおよびパスワード管理のインストー
ルの計画」
 125 ページの 「エンジン、ドライバ、およびプラグインのインストールの計画」
 223 ページの 「PostgreSQL および Tomcat のインストールの計画」
 235 ページの 「Identity Manager 用のシングルサインオンおよびパスワード管理のインストー
ルの計画」
5.4
ライセンスおよびアクティベーションの理解
Identity Manager の評価版をインストールし、90 日間無料で使用できます。ただし、インストール
してから 90 日以内に Identity Manager コンポーネントをアクティベートする必要があります。そ
うしないと、それらのコンポーネントは機能しなくなります。90 日間の評価期間内またはその後に
製品ライセンスを購入し、Identity Manager をアクティベートできます。詳細については、
443 ページの第 50 章「Identity Manager のアクティベート」を参照してください。
Identity Manager の製品ライセンスを購入するには、NetIQ Identity Manager の購入方法に関する
Web サイトを参照してください。製品のライセンスをご購入になると、NetIQ よりカスタマ ID が
送信されます。電子メールには、プロダクトアクティベーションキーを入手可能な NetIQ Web サイ
トの URL も含まれています。ご自分のカスタマ ID を思い出せない場合、またはカスタマ ID を受け
取っていない場合は、担当者までお問い合わせください。
5.5
Identity Manager の通信の理解
Identity Manager コンポーネント間で正しい通信が行われるようにするために、NetIQ では、次の
表に記載されているデフォルトポートを開くことをお勧めします。
注 : デフォルトポートがすでに使用されている場合は、Identity Manager コンポーネント用に別の
ポートを指定してください。
ポート番号
コンポーネントコ
ンピュータ
ポートの使用
389
識別ボールト
Identity Manager コンポーネントとの平文での LDAP 通信に使用され
ます。
435
Identity Reporting
SMTP メールサーバとの通信に使用されます。
524
識別ボールト
NetWare Core Protocol (NCP) 通信に使用されます。
636
識別ボールト
Identity Manager コンポーネントとの TLS/SSL による LDAP 通信に使
用されます。
計画の概要
53
ポート番号
コンポーネントコ
ンピュータ
ポートの使用
5432
識別情報アプリ
ケーション
識別情報アプリケーションデータベースとの通信に使用されます。
7707
Identity Reporting
Managed System Gateway ドライバによって、識別ボールトとの通信
に使用されます。
8000
リモートローダ
TCP/IP 通信のためにドライバインスタンスによって使用されます。
注 : リモートローダの各インスタンスには一意のポートが割り当てら
れる必要があります。
8005
識別情報アプリ
ケーション
Tomcat によって、シャットダウンコマンドのリスンに使用されます。
8009
識別情報アプリ
ケーション
アプリケーションサーバによって、HTTP ではなく AJP プロトコルを
使用した Web コネクタとの通信に使用されます。
8028
識別ボールト
NCP 通信との平文での HTTP 通信に使用されます。
8030
識別ボールト
NCP 通信との HTTPS 通信に使用されます。
8080
識別情報アプリ
ケーション
アプリケーションサーバによって、平文での HTTP 通信に使用されま
す。
iManager
8090
リモートローダ
リモートローダによって、リモートインタフェースシムからの TCP/
IP 接続のリスンに使用されます。
注 : リモートローダの各インスタンスには一意のポートが割り当てら
れる必要があります。
識別情報アプリ
ケーション
統合インストールプロセスの使用時にのみ適用されます。
8180
識別情報アプリ
ケーション
識別情報アプリケーションが実行されているアプリケーションサーバ
(JBoss など ) によって、HTTP 通信に使用されます。
8443
識別情報アプリ
ケーション
アプリケーションサーバによって、HTTPS (SSL) 通信、または SSL 通
信に対する要求のリダイレクトに使用されます。
8109
アプリケーションサーバによって、HTTP ではなく AJP プロトコルを
使用した Web コネクタとの通信に使用されます。
iManager
識別情報アプリ
ケーション
デフォルトではリスンしません。
9009
iManager
Tomcat によって MOD_JK に使用されます。
15432
Identity Reporting
イベント監査サービスの PostgreSQL データベースで使用されます。
45654
ユーザアプリケー
ション
JBoss または WebSphere がクラスタグループとともに実行されている
場合、識別情報アプリケーションのデータベースがインストールされ
ているサーバによって、通信のリスンに使用されます。
8543
54
TLS/SSL プロトコルを使用していないときに、アプリケーションサー
バによって、SSL 転送を求める要求のリダイレクトに使用されます。
NetIQ Identity Manager セットアップガイド
5.6
言語サポートの理解
NetIQ では、Identity Manager およびそのインストールプログラムのインタフェースは翻訳 ( ローカ
ライズ ) されており、ご使用のローカルコンピュータのオペレーティングシステム言語をサポート
します。ただし、すべての言語をサポートすることはできません。インストール時、一部のインス
トールプログラムは、コンピュータのロケールをチェックして、インストールプロセスの言語を判
断します。
特定の言語でインストールプログラムを実行するには、Windows で[地域の設定]オプションを使
用してロケールを変更します。Linux では、プロファイルまたはコマンドラインで LANG 変数を設
定します。
5.6.1
翻訳されているコンポーネントおよびインストールプログラム
次の表に、コンポーネントのインストールごとに使用可能な翻訳を示します。この表に記載されて
いないコンポーネントは、英語版のみ使用可能です。コンポーネントがオペレーティングシステム
の言語に翻訳されていない場合、プログラムはデフォルトで英語になります。また、インストール
プログラムのエンドユーザ使用許諾契約が、サポートされているすべての言語では使用できない場
合もあります。
ロケール
Designer
Identity
Manager エン
ジン
iManager
iManager プラ
グイン
識別情報アプ
リケーション
簡体字中国語
○
○
○
○
○
繁体字中国語
○
○
○
○
○
デンマーク語
–
–
–
–
○
オランダ語
○
–
–
–
○
英語
○
○
○
○
○
フランス語
○
○
○
○
○
ドイツ語
○
○
○
○
○
イタリア語
○
–
○
–
○
日本語
○
○
○
○
○
ポルトガル語 ( ブ
ラジル
○
–
○
–
○
ロシア語
–
–
○
–
○
スペイン語
○
–
○
–
○
スウェーデン語
–
–
–
–
○
計画の概要
55
識別情報アプリケーションは、RBPM、Home and Provisioning Dashboard、Catalog Administrator、
Identity Reporting、および Identity Approvals の総称です。
5.6.2
言語サポートに関する特別な考慮事項
NetIQ では、Identity Manager の翻訳バージョンを使用するかどうかを判断する際に、次の考慮事
項を確認することをお勧めします。
 一般に、Identity Manager コンポーネントがオペレーティングシステムの言語をサポートして
いない場合、コンポーネントのインタフェースはデフォルトで英語になります。たとえば、
Identity Manager ドライバは、Identity Manager エンジンと同じ言語で使用可能です。Identity
Manager がドライバの言語をサポートしていない場合、ドライバ設定はデフォルトで英語にな
ります。
 次の iManager プラグインは、前記の表に記載されている言語に加えて、スペイン語、ロシア
語、イタリア語、およびポルトガル語でも使用できます。
 Linuxオペレーティングシステムを実行しているコンピュータにDesignerをインストールする場
合は、gettext ユーティリティをインストールする必要があります。GNU gettext ユーティリ
ティにより、国際化および多言語のメッセージに対応するためのフレームワークが提供されて
います。
 Identity Manager コンポーネントのインストールプログラムを起動する場合、次の条件が適用
されます。
 オペレーティングシステムが、インストールプログラムでサポートされている言語である
場合、プログラムはデフォルトでその言語になります。ただし、インストールプロセス用
に別の言語を指定することができます。
 インストールプログラムがオペレーティングシステムの言語をサポートしていない場合、
インストールプログラムはデフォルトで英語になります。
 オペレーティングシステムがラテン語由来の言語を使用している場合、インストールプロ
グラムでは、ラテン語由来の言語をどれでも指定できます。
 オペレーティングシステムがサポートされているアジア由来の言語またはロシア語を使用
している場合、インストールプログラムでは、オペレーティングシステムに一致する言語
または英語のみを指定できます。
5.7
インストールファイルのダウンロード
NetIQ では、完全な Identity Manager インストールのためのすべてのコンポーネントを含む
ISO ファイルを提供しています。各ファイルには、製品のバージョンが含まれています。ISO ファ
イルの名前により、プラットフォームが識別されます。たとえば、Identity_Manager_version_Linux.iso
のようになります。
注 : ISO イメージは大きなファイルです。それらのファイルは、そのサイズに対応しているボ
リュームまたは DVD にダウンロードするようにしてください。
Identity Manager インストールファイルをダウンロードするには :
1 NetIQ のダウンロードの Web サイトに移動します。
2 [製品または技術]メニューで、
[ Identity Manager]を選択し、[検索]をクリックします。
56
NetIQ Identity Manager セットアップガイド
3 NetIQ Identity Manager のダウンロードページで、ダウンロードする ISO ファイルの横の[ダ
ウンロード]ボタンをクリックします。
4 画面の指示に従って、ファイルをコンピュータ上のディレクトリにダウンロードします。
5 ダウンロードされた .iso ファイルをボリュームとしてマウントするか、.iso ファイルを使用し
てソフトウェアの DVD を作成します。
計画の概要
57
58
NetIQ Identity Manager セットアップガイド
6
インストールに関する考慮事項および前提
条件
6
このセクションでは、Identity Manager コンポーネントをホストするコンピュータの一般的な前提
条件について説明します。一般に、ご使用の環境で完全な識別情報管理を実現できるようにするた
めに、コンポーネントをすべてインストールする必要があります。ただし、Analyzer や iManager
など、すべてのコンポーネントが必要というわけではありません。
 59 ページのセクション 6.1「クラスタ環境での Identity Manager のインストール」
 60 ページのセクション 6.2「RHEL 6.x サーバへの Identity Manager のインストール」
6.1
クラスタ環境での Identity Manager のインストール
一部の Identity Manager コンポーネントは、SUSE Linux Enterprise Server (SLES) 11 SP3 以降 ( 最
新のパッチが適用済み ) を実行しているサーバ上のクラスタ環境に展開できます。Identity Manager
は、デフォルトで eDirectory プロセススペース内で実行される、ほぼ Java ベースのアプリケー
ションです。eDirectory をクラスタ環境で実行する場合、Identity Manager エンジンもクラスタ化さ
れます。
Identity Manager コンポーネントをクラスタ環境にインストールできるかどうかを判断するには、
59 ページの第 6 章「インストールに関する考慮事項および前提条件」で該当するコンポーネントの
システム要件を参照してください。たとえば、ユーザアプリケーションは、クラスタ環境のアプリ
ケーションサーバで実行できます。リモートローダもクラスタ環境に展開できます。Identity
Reporting は、クラスタ環境のサーバにインストールすることはできません。
Identity Manager 環境のネットワークリソースの可用性を管理するには、SUSE Linux Enterprise
High Availability Extension を使用します。High Availability により、データ、アプリケーション、
サービスなどの重要なネットワークリソースを効率的に管理できます。さらに、指定の任意の時点
で 1 つのノードのみがアクティブであることを確実にすることができます。High Availability
Extension には、Corosync/Pacemaker メッセージングおよびメンバーシップ層が標準装備されてお
り、クラスタリソースマネージャ (CRM) として Pacemaker が使用されます。Pacemaker は、
eDirectory の仮想 IP アドレスを管理し、それらをクラスタの最適なノードに動的に割り当てます。
それらの IP アドレスを使用するように eDirectory を設定する必要があります。
High Availability サービスを設定および有効化するには、NetIQ のダウンロード Web サイトから
SUSE Linux Enterprise High Availability Extension ISO ファイルをダウンロードします。ノードでの
High Availability の設定および有効化の詳細については、『SUSE Linux Enterprise High Availability
Extension 11 SP2 High Availability Guide』を参照してください。
インストールに関する考慮事項および前提条件
59
6.2
RHEL 6.x サーバへの Identity Manager のインス
トール
Identity Manager を、Red Hat Enterprise Linux 6.x オペレーティングシステムを実行しているサー
バにインストールするには、サーバが特定の前提条件セットを満たしていることを確認します。
 60 ページのセクション 6.2.1「RHEL 6.x にインストールするための前提条件」
 60 ページのセクション 6.2.2「RHEL 6.x での前提条件チェックの実行」
 60 ページのセクション 6.2.3「RHEL 6.x サーバに必要な依存ライブラリがあることの確認」
 61 ページのセクション 6.2.4「インストールメディア用のリポジトリの作成」
6.2.1
RHEL 6.x にインストールするための前提条件
NetIQ では、次の前提条件を確認することをお勧めします。
 /etc/hosts ファイルに、127.0.0.1 ループバックアドレスおよび実際の IP アドレスのエントリが含
まれている必要があります。ファイル内のループバックアドレスをコメント化してください。
次の形式を使用してください。
127.0.0.1 localhost.localdomain localhost
IP_address hostname
#loopback
次に例を示します。
127.0.0.1 localhost.localdomain localhost
123.45.678.9 server1
#loopback
エントリをコメント化しないと、プロセスによって 127.0.0.2 ループバックアドレスのデフォ
ルト IP 証明書が作成されるため、設定は失敗します。
 サーバに適切なライブラリをインストールします。詳細については、60 ページのセクション
6.2.3「RHEL 6.x サーバに必要な依存ライブラリがあることの確認」を参照してください。
6.2.2
RHEL 6.x での前提条件チェックの実行
各 Identity Manager コンポーネントで満たされていない前提条件のレポートを生成できます。II-rhelPrerequisite.sh スクリプトを実行します。このスクリプトは、デフォルトでインストールキットの
install\utilities ディレクトリにあります。
6.2.3
RHEL 6.x サーバに必要な依存ライブラリがあることの確認
32 ビット RHEL プラットフォームで、compat-libstdc++-33-3.2.3-69.el6.i686.rpm をインストールしま
す。64 ビットプラットフォームでは、RHEL の必須ライブラリは、選択したインストール方法に
よって異なります。記載されている順番で依存ライブラリをインストールします。
 ガイド付きインストール (GUI):
 libXau-1.0.6-4.el6.i686.rpm
 libxcb-1.8.1-1.el6.i686.rpm
 libX11-1.5.0-4.el6.i686.rpm
 libXext-1.3.1-2.el6.i686.rpm
60
NetIQ Identity Manager セットアップガイド
 libXi-1.6.1-3.el6.i686.rpm
 libXtst-1.2.1-2.el6.i686.rpm
 glibc-2.12-1.132.el6.i686.rpm
 libstdc++-4.4.7-4.el6.i686.rpm
 libgcc-4.4.7-4.el6.i686.rpm
 compat-libstdc++-33-3.2.3-69.el6.x86_64.rpm
 compat-libstdc++-33-3.2.3-69.el6.i686.rpm
 libXrender-0.9.7-2.el6.i686.rpm
 ksh-20120801-4mgc30.x86_64.rpm
 Designer および Analyzer のみ
 gettext-0.18.3.2-1.x86_64.rpm
 gettext-0.18.3.111.ram0.98.i686.rpm
 コマンドラインインストール ( コンソールまたはサイレント ):
 glibc-2.12-1.7.el6.i686.rpm
 libstdc++-4.4.4-13.el6.i686.rpm
 libgcc-4.4.4-13.el6.i686.rpm
 compat-libstdc++-33-3.2.3-69.el6.x86_64.rpm
 compat-libstdc++-33-3.2.3-69.el6.i686.rpm
 libXrender-0.9.7-2.el6.i686.rpm
 ksh-20120801-4mgc30.x86_64.rpm
6.2.4
インストールメディア用のリポジトリの作成
RHEL 6.x サーバでインストールメディア用のリポジトリが必要な場合、手動で作成できます。
注
 RHEL サーバに、適切なライブラリがインストールされていることも必要です。詳細について
は、60 ページのセクション 6.2「RHEL 6.x サーバへの Identity Manager のインストール」を
参照してください。
 unzip rpm は、Identity Manager のインストール前にインストールしてください。これは、すべ
ての Linux プラットフォームに該当します。
インストールのためのリポジトリを設定するには :
1 ( オプション ) ISO をサーバにコピーする場合、次のコマンドを実行します。
#mount-o loop <path to iso>/mnt/rhes65
2 ( オプション ) CD または DVD、およびサーバにコピーする場合、次のコマンドを実行します。
#mount /dev/cdrom/mnt/rhes65
3 ( オプション ) ISO をマウントしてある場合、/etc/yum.repos.d という場所にリポジトリファイル
を作成し、次の設定手順を実行します :
インストールに関する考慮事項および前提条件
61
#vi/etc/yum.repos.d/rhes.repo
[redhat-enterprise]
name=RedHat Enterprise $releasever - $basearch
baseurl=file:///mnt/rhes65/
enabled=1
4 ( オプション ) インストールサーバを使用している場合、vi /etc/yum.repos.d/rhes.repo に次のテキ
ストを入力します。
[redhat-enterprise]
name=RedHat Enterprise $releasever - $basearch
baseurl=url_to_the_installation source
enabled=1
5 リポジトリの設定が終わったら、次のコマンドを実行します。
# yum clean all
# yum repolist
# yum makecache
6 32 ビットパッケージをインストールするには、/etc/yum.conf ファイルの「exactarch=1」を
「exactarch=0」に変更します。
7 GPG キーをインストールするには、次のコマンドのいずれかを入力します。
# rpm --import /mnt/rhes65/RPM-GPG-KEY-redhat-release
または
# rpm --import http://url/RPM-GPG-KEY-redhat-release
8 ( オプション ) Identity Manager の必須パッケージをインストールするには、次のスクリプトを
実行します。
#!/bin/bash
PKGS="ksh gettext.i686 gettext.x86_64 libXrender.i686 libXau.i686 libxcb.i686
libX11.i686 libXext.i686 libXi.i686 libXtst.i686 glibc.i686 libstdc++.i686
libgcc.i686 compat-libstdc++-33.i686 compat-libstdc++-33.x86_64"
for PKG in $PKGS ;
do
yum -y install "$PKG"
done
注 : 64 ビットリポジトリを変更して、RPM を別個にインストールしていない限り、このスク
リプトは、32 ビットリポジトリで compat-libstdc++-33.x86_64 ライブラリを見つけることはでき
ません。
62
NetIQ Identity Manager セットアップガイド
III
I
識別ボールトのインストール
このセクションでは、識別ボールトの必須コンポーネントのインストールプロセスについて説明し
ます。識別ボールトには、ドライバ設定、パラメータ、ポリシーなど、Identity Manager 固有の情
報が格納されます。
インストールファイルは、Identity Manager インストールパッケージの .iso イメージファイル内の
products/eDirectory/processor_type/ ディレクトリにあります。デフォルトでは、インストールプログ
ラムにより、識別ボールトが次の場所にインストールされます。
 Linux: /opt/novell/eDirectory
 Windows: C:\Novell\Directory
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、65 ページの第 7 章「識別ボールトのインストールの計画」を参照してください。
識別ボールトのインストール
63
64
NetIQ Identity Manager セットアップガイド
7
7
識別ボールトのインストールの計画
このセクションでは、識別ボールトのインストールに必要な前提条件、考慮事項、およびシステム
設定について説明します。まず、次のチェックリストを参照してインストールプロセスを理解しま
す。
 65 ページのセクション 7.1「識別ボールトのインストールに関するチェックリスト」
 66 ページのセクション 7.2「識別ボールトのインストールに関する前提条件と考慮事項」
 70 ページのセクション 7.3「eDirectory の Identity Manager オブジェクトの理解」
 71 ページのセクション 7.4「Identity Manager がサーバで必要とするオブジェクトの複製」
 72 ページのセクション 7.5「スコープフィルタリングを使用した異なるサーバ上のユーザの管
理」
 74 ページのセクション 7.6「識別ボールトインストールキットの Linux パッケージの理解」
 77 ページのセクション 7.7「識別ボールトのシステム要件」
7.1
識別ボールトのインストールに関するチェックリス
ト
NetIQ では、次のチェックリストの手順を実行することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、30 ページの
セクション 3.3.1「識別ボールト」を参照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
50 ページのセクション 5.3.4「推奨されるサーバセットアップ」を参照してください。

3. 識別ボールトをインストールする前に、イベント監査サービスをインストールする必要があ
るかどうかを判断します。詳細については、48 ページのセクション 5.3「推奨されるインス
トールシナリオとサーバセットアップ」を参照してください。

4. 識別ボールトのインストールに関する考慮事項を検討して、コンピュータが前提条件を満た
していることを確認します。詳細については、66 ページのセクション 7.2「識別ボールトの
インストールに関する前提条件と考慮事項」を参照してください。

5. 識別ボールトをホストするコンピュータのハードウェアおよびソフトウェア要件を確認しま
す。詳細については、77 ページのセクション 7.7「識別ボールトのシステム要件」を参照し
てください。

6. 識別ボールトのコンテナ名にピリオド (「.」) が含まれている場合は、エスケープ文字の使
用方法について理解します。詳細については、79 ページのセクション 8.1「コンテナ名にピ
リオド (「.」) が含まれている場合のエスケープ文字の使用」を参照してください。

7. IPv6 アドレスを使用する環境における識別ボールトの使用方法について理解します。詳細
については、85 ページのセクション 8.4「識別ボールトサーバでの IPv6 アドレスの使用」
を参照してください。
識別ボールトのインストールの計画
65
チェックリストの項目

8. LDAP 通信に必要なポートについて理解します。詳細については、87 ページのセクション
8.5「識別ボールトと通信するための LDAP の使用」を参照してください。

9. サービスロケーションプロトコル (SLP) サービスがインストール済みであり、かつ SLPDA
が安定しているか、hosts.nds ファイルが設定済みであることを確認します。詳細について
は、80 ページのセクション 8.2「ツリー名を解決するための OpenSLP または hosts.nds の
使用」を参照してください。

10. ( 状況によって実行 ) 識別ボールトを非 root ユーザとしてインストールするには、ご使用の
環境がインストール条件を満たしていることを確認します。詳細については、68 ページの
セクション 7.2.2「非 root ユーザとしての識別ボールトのインストールに関する前提条件」
を参照してください。

11. ( 状況によって実行 ) Linux サーバにインストールするには、次のセクションのいずれかを参
照してください。
 root としてインストールするには、93 ページのセクション 9.1「root としての識別ボー
ルトのインストール」を参照してください。
 非 root ユーザとしてインストールするには、95 ページのセクション 9.2「非 root ユーザ
としての識別ボールトのインストール」を参照してください。

12. ( 状況によって実行 ) Windows サーバにインストールするには、次のセクションのいずれか
を参照してください。
 ガイド付きインストール ( ウィザード ) については、97 ページのセクション 10.1「ウィ
ザードを使用した、Windows サーバへの識別ボールトのインストール」を参照してく
ださい。
 サイレントインストール ( 無人インストール ) については、98 ページのセクション 10.2
「Windows サーバへの識別ボールトのサイレントインストールと設定」を参照してくだ
さい。
7.2

13. ( オプション ) ウイルス対策またはバックアップソフトウェアプロセスから、
eDirectory サーバ上の DIB ディレクトリを除外します。

14. ( オプション ) DIB ディレクトリをバックアップします。詳細については、『NetIQ
eDirectory 8.8 SP8 管理ガイド』の「Backing Up and Restoring NetIQ eDirectory」を参照し
てください。

15. Identity Manager エンジンをインストールします。詳細については、131 ページの第 14 章
「エンジン、ドライバ、およびプラグインのインストールの準備」を参照してください。
識別ボールトのインストールに関する前提条件と考
慮事項
識別ボールトでは、ディレクトリを使用して、Identity Manager ソリューションを通じて同期され
たオブジェクトを格納します。次のセクションでは、識別ボールトのフレームワークとして使用す
る NetIQ eDirectory の展開の計画に役立つガイドラインを示します。
 67 ページのセクション 7.2.1「識別ボールトのインストールに関する前提条件」
 68 ページのセクション 7.2.2
「非 root ユーザとしての識別ボールトのインストールに関する前提
条件」
66
NetIQ Identity Manager セットアップガイド
 69 ページのセクション 7.2.3
「Windows サーバに識別ボールトをインストールする場合の前提条
件」
 70 ページのセクション 7.2.4「クラスタ環境への識別ボールトのインストールに関する前提条
件」
7.2.1
識別ボールトのインストールに関する前提条件
NetIQ では、識別ボールトのフレームワークとして eDirectory をインストールする前に、次の考慮
事項を確認することをお勧めします。
 eDirectory をインストールする前に、ツリー名をサーバ参照に解決する方法を用意する必要が
あります。NetIQ では、SLP ( サービスロケーションプロトコル ) サービスを使用することを
お勧めします。NetIQ eDirectory のバージョン 8.8 より前のリリースでは SLP もインストール
されていました。ただし、バージョン 8.8 以上では、SLP は別途インストールする必要があり
ます。フラットファイル hosts.nds を使用してツリー名を解決することもできます。詳細につい
ては、80 ページのセクション 8.2「ツリー名を解決するための OpenSLP または hosts.nds の
使用」を参照してください。
 ( 状況によって実行 ) Linux サーバにインストールする場合は、マルチキャストルーティング用の
ホストを有効にする必要があります ( ルーティングテーブルの 224.0.0.0)。たとえば、次のコ
マンドを入力します。
route add -net 224.0.0.0 netmask 240.0.0.0 dev interface
ここで、interface は、ネットワークインタフェースカードに応じて、eth0、hme0、hme1、
hme2 などの値に置き換えます。
 効率的なパフォーマンスが得られるよう、eDirectory インフラストラクチャ用のサーバには静
的 IP アドレスを設定する必要があります。サーバで DHCP アドレスを使用すると、eDirectory
で予測不可能な結果が発生する可能性があります。
 すべてのネットワークサーバ間で時刻を同期します。NetIQ では、Network Time Protocol
(NTP) の ntp オプションを使用することをお勧めします。
 ( 状況によって実行 ) セカンダリサーバをインストールするには、製品をインストールするパー
ティション内のレプリカがすべて、オンの状態になっている必要があります。
 ( 状況によって実行 ) 管理者以外のユーザとしてセカンダリサーバを既存のツリーにインストー
ルするには、コンテナを作成し、そのコンテナをパーティションで分割します。次の権限を
持っていることを確認します。
 サーバを追加するパーティションに対するスーパバイザ権。
 (Windows) サーバを追加するコンテナに対するスーパバイザ権。
 すべての属性権 : W0.KAP.Security オブジェクトに対する読み込み権、比較権、および書き
込み権。
 属性権 : Security コンテナオブジェクトに対する読み込み権および比較権。
 エントリ権 : Security コンテナオブジェクトに対するブラウズ権。
これらの権限は、レプリカ数が 3 未満の場合にレプリカを追加するために必要です。
 ( 状況によって実行 ) 管理者以外のユーザとしてセカンダリサーバを既存のツリーにインストー
ルするには、ツリー内の少なくとも 1 台のサーバの eDirectory バージョンが、コンテナ管理者
として追加されるセカンダリの eDirectory バージョンと同じかそれ以上である必要がありま
す。追加されるセカンダリのバージョンのほうが新しい場合、ツリーの管理者は、コンテナ管
理者を使用してセカンダリを追加する前に、スキーマを拡張する必要があります。
識別ボールトのインストールの計画
67
 セカンダリサーバを追加できるように、eDirectory の設定中に、ファイアウォールの NetWare
Core Protocol (NCP) ポート ( デフォルトは 524) を有効にする必要があります。さらに、必要
に応じて、次のデフォルトサービスポートも有効にできます。
 LDAP ( 平文 ) - 389
 LDAP ( 平文 ) - 636
 HTTP ( 平文 ) - 8028
 HTTP ( 平文 ) - 8030
 iManager など、eDirectory の管理ユーティリティを使用して、すべてのワークステーションに
Novell International Cryptographic Infrastructure (NICI) をインストールする必要があります。
NICI および eDirectory でサポートされているキーサイズは、最大 4,096 ビットです。
Linux では、識別ボールトのインストールプログラム nds-install により、自動的に NICI がイン
ストールされます。ただし、NICI を手動でインストールすることもできます。詳細について
は、『NetIQ eDirectory Installation Guide』の「Installing NICI」を参照してください。
 ( 状況によって実行 ) NICI 2.7 および eDirectory 8.8.x でサポートされているキーサイズは、最大
4,096 ビットです。4KB のキーサイズを使用するには、すべてのサーバを、サポートされてい
る eDirectory のバージョンにアップグレードする必要があります。また、iManager や
ConsoleOne などの管理ユーティリティを使用して、すべてのワークステーションに NICI 2.7
をインストールすることも必要です。
認証局 (CA) サーバを、サポートされている eDirectory のバージョンにアップグレードする場
合、キーサイズは変わらず 2KB になります。4KB のキーサイズを作成するには、アップグ
レードされた eDirectory サーバで CA を再作成する必要があります。加えて、CA 作成時に、
キーサイズのデフォルトを 2KB から 4KB に変更する必要があります。
 ( 状況によって実行 ) eDirectory ツリー内のコンテナの名前にピリオドが含まれている場合は、
インストール時、および既存のツリーにサーバを追加するときに、エスケープ文字を使用し
て、管理者名、管理者コンテキスト、およびサーバコンテキストパラメータを指定する必要が
あります。詳細については、79 ページのセクション 8.1「コンテナ名にピリオド (「.」) が含
まれている場合のエスケープ文字の使用」を参照してください。
7.2.2
非 root ユーザとしての識別ボールトのインストールに関する前
提条件
非 root ユーザとして識別ボールトをインストールするには、ご使用の環境が次の条件を満たしてい
る必要があります。
 クラスタ環境では、非 root ユーザとして識別ボールトをインストールすることはできません。
 NICI は、root ユーザによってサーバにインストールされる必要があります。詳細については、
89 ページのセクション 8.6「管理ユーティリティがインストールされているワークステーショ
ンへの NICI の手動インストール」を参照してください。
 SNMP サブエージェント (NOVsubag) は、root ユーザによってサーバにインストールされ、設定
される必要があります。
Novsubag をインストールするには :
コマンド「rpm -ivh --nodeps NOVLsubag_rpm_file_name_with_path」を入力します。
SNMP を設定するには :
次のコマンドを使用して、環境変数のパスを手動でエクスポートします。
68
NetIQ Identity Manager セットアップガイド
export LD_LIBRARY_PATH=custom_location/opt/novell/eDirectory/lib64:/opt/
novell/eDirectory/lib64/nds-modules:/opt/novell/lib64:$LD_LIBRARY_PATH
export PATH=/opt/novell/eDirectory/bin:$PATH
export MANPATH=/opt/novell/man:$MANPATH
次に例を示します。
rpm -ivh --nodeps novell-NOVLsubag-8.8.1-5.i386.rpm
 ( 状況によって実行 ) 識別ボールトサーバ上で SLP および SNMP を使用するには、root としてサー
ビスをインストールする必要があります。
 識別ボールトをインストールする非 root ユーザアカウントは、インストール先のディレクトリ
に対する書き込み権を持っている必要があります。
7.2.3
Windows サーバに識別ボールトをインストールする場合の前
提条件
NetIQ では、Windows サーバに識別ボールトをインストールする前に、次の考慮事項を確認するこ
とをお勧めします。
 Windows サーバ、およびドメイン対応ユーザオブジェクトを含む eDirectory ツリーのすべての
部分に対する管理権が必要です。既存のツリー内にインストールする場合は、スキーマを拡張
しオブジェクトを作成するために、その Tree オブジェクトに対する管理権が必要です。
 ( 状況によって実行 ) サイレントインストール ( 無人インストール ) を実行する前に、ターゲット
サーバに次のソフトウェアをインストールする必要があります。
 Microsoft Visual C++ 2005 および Microsoft Visual C++ 2012 再頒布可能パッケージ。デフォ
ルトでは、インストールファイル vcredist_x86.exe および vcredist_x64.exe は、
eDirectory\Windows\x64\redist_pkg フォルダにあります。
 Novell International Cryptographic Infrastructure (NICI) (32 ビットおよび 64 ビットの両方 )。
デフォルトでは、インストールファイルは、eDirectory/Windows/processor_type/nici フォルダ
にあります。
 FAT ファイルシステムの場合、NTFS に比べてトランザクション処理の安全性が低いため、
eDirectory は NTFS パーティションにのみインストールできます。FAT ファイルシステムしか
ない場合は、次のいずれかを実行します。
 この作業には、Windows の「ディスクの管理」を使用します。詳細については、
Windows サーバのマニュアルを参照してください。
 新しいパーティションを作成し、NTFS としてフォーマットする。
 CONVERT コマンドを使って、既存の FAT ファイルシステムを NTFS に変換する。
 詳細については、Windows サーバのマニュアルを参照してください。
サーバに FAT ファイルシステムしか存在しないときに上記の措置をとらなかった場合は、イン
ストールプログラムによって NTFS パーティションを作成するよう指示されます。
 最新バージョンの Windows SNMP サービスを実行している必要があります。
 インストールプロセスを開始する前に、Windows オペレーティングシステムが最新のサービス
パックを実行していることを確認します。
 DHCP アドレスが設定されている仮想マシン、または SLP がブロードキャストでない物理マシ
ンまたは仮想マシンにインストールするには、ディレクトリエージェントがネットワークで設
定されていることを確認します。詳細については、81 ページのセクション 8.2.2「OpenSLP
の理解」を参照してください。
識別ボールトのインストールの計画
69
7.2.4
クラスタ環境への識別ボールトのインストールに関する前提条
件
NetIQ では、クラスタ環境に識別ボールトをインストールする前に、次の考慮事項を確認すること
をお勧めします。
 クラスタリングソフトウェアがインストールされている 2 つ以上の Windows サーバまたは
Linux サーバが必要です。
 すべての識別ボールトおよび NICI データを格納するための十分なディスク容量を持つ、クラス
タソフトウェアがサポートしている外部共有ストレージが必要です。
 識別ボールト DIB は、クラスタ共有ストレージに存在している必要があります。識別ボー
ルトの状態データは、サービスを現在実行しているクラスタノードで使用できるように、
共有ストレージに配置する必要があります。
 各クラスタノード上のルート識別ボールトインスタンスは、共有ストレージの DIB を使用
するよう設定する必要があります。
 さらに、共有 NICI (NetIQ International Cryptographic Infrastructure) データを共有して、
サーバ固有のキーがクラスタノード間で複製されるようにすることも必要です。すべての
クラスタノードが使用する NICI のデータは、クラスタ共有ストレージに配置する必要が
あります。
 NetIQ では、他のすべての eDirectory 設定およびログデータを共有ストレージに格納するこ
とをお勧めします。
 仮想 IP アドレスが必要です。
 ( 状況によって実行 ) 識別ボールトのサポート構造として eDirectory を使用している場合、ndscluster-config ユーティリティでは、ルート eDirectory インスタンスの設定のみがサポートされ
ます。クラスタ環境内での eDirectory の複数インスタンスの環境設定と、eDirectory の非ルー
トインストールはサポートされていません。
詳細については、107 ページの第 11 章「クラスタ環境への識別ボールトのインストール」を参照し
てください。
7.3
eDirectory の Identity Manager オブジェクトの理解
次のリストは、eDirectory に保存されている主要な Identity Manager オブジェクト、およびそれら
が互いにどのように関係しているのかを示しています。インストールプロセスでは、オブジェクト
は作成されません。その代わり、Identity Manager ソリューションの設定時に Identity Manager オ
ブジェクトを作成します。
 ドライバセット : ドライバセットは Identity Manager ドライバおよびライブラリオブジェクト
を格納するコンテナです。1 つのサーバで一度にアクティブにできるドライバセットは 1 つだ
けです。ただし、複数のサーバを 1 つのドライバセットに関連付ける場合があります。また、
1 つのドライバは同時に複数のサーバと関連付けることができます。ただし、ドライバは一度
に 1 つのサーバでしか実行できません。そのドライバは他のサーバで無効化しておく必要があ
ります。ドライバセットに関連付けられているすべてのサーバには、Identity Manager サーバ
がインストールされている必要があります。
 ライブラリ : ライブラリオブジェクトは共通に使用するポリシーのリポジトリで、複数の場所
から参照できます。ライブラリはドライバセットに保存されます。ドライバセットのすべての
ドライバが参照できるようにライブラリにポリシーを配置できます。
70
NetIQ Identity Manager セットアップガイド
 ドライバ : ドライバは、アプリケーションと識別ボールト間の接続を提供します。また、シス
テム間でデータの同期や共有も可能にします。ドライバはドライバセットに保存されます。
 ジョブ : ジョブは繰り返して実行されるタスクを自動化します。たとえば、ジョブを使用する
ことで、特定の日にアカウントを無効にしたり、ワークフローを開始して会社のリソースに対
するユーザのアクセス権の拡張を要求したりするようにシステムを設定できます。ジョブはド
ライバセットに保存されます。
7.4
Identity Manager がサーバで必要とするオブジェク
トの複製
Identity Manager 環境で、複数の Identity Manager ドライバを実行するために複数のサーバを呼び
出す場合は、計画において、それらの Identity Manager ドライバを実行するサーバ上で特定の
eDirectory オブジェクトが複製されていることを確認してください。
読み込み、または同期を行うためにドライバで必要なオブジェクト、および属性のすべてがフィル
タされたレプリカに含まれているのであれば、フィルタされたレプリカを使用することもできます。
Identity Manager のドライバオブジェクトに、同期対象のすべてのオブジェクトに対する十分な
eDirectory 権限を付与する必要がある点に注意してください。これは、権限を明示的に付与するか、
必要な権限を持つオブジェクトと同等のドライバオブジェクトセキュリティを作成することにより
行います。
Identity Manager ドライバを実行中の eDirectory サーバ ( または、リモートローダを使用している
場合はドライバが参照している eDirectory サーバ ) はマスタレプリカまたは読み書き可能レプリカ
を保持している必要があります。
 そのサーバのドライバセットオブジェクト。
Identity Manager が実行されている各サーバには、1 つのドライバセットオブジェクトが必要
です。特定の必要がない限り、複数のサーバを同じドライバセットオブジェクトに関連付けな
いでください。
注 : ドライバセットオブジェクトを作成すると、デフォルト設定を使用して独立したパーティ
ションが作成されます。NetIQ では、ドライバセットオブジェクトに、独立したパーティショ
ンを作成することをお勧めします。Identity Manager を機能させるには、ドライバセットオブ
ジェクトの完全なレプリカをサーバが格納している必要があります。ドライバセットオブジェ
クトがインストールされている場所の完全なレプリカがサーバにある場合、パーティションは
不要です。
 そのサーバのサーバオブジェクト。
サーバオブジェクトは、ドライバがオブジェクトの鍵のペアを生成できるようにするために必
要です。さらに、リモートローダの認証にも必要です。
 ドライバのこのインスタンスを同期するオブジェクト。
ドライバは、オブジェクトのレプリカがドライバと同じサーバにない場合は、それらのオブ
ジェクトを同期できません。実際に、スコープフィルタリングのルールを作成して別途指定し
ない限り、Identity Manager ドライバはサーバで複製されるすべてのコンテナ内のオブジェク
トを同期します。
たとえば、ドライバですべてのユーザオブジェクトを同期したい場合、最も簡単なのは、すべ
てのユーザのマスタレプリカまたは読み書き可能レプリカを格納するサーバにあるドライバの
インスタンスを 1 つ使用する方法です。
識別ボールトのインストールの計画
71
ただし、多くの環境にはすべてのユーザのレプリカが含まれる 1 つのサーバがありません。む
しろ、ユーザの完全なセットは複数のサーバに分散しています。この場合、次の 3 つから選択
します。
 ユーザを 1 つのサーバに集約します。既存のサーバにレプリカを追加することにより、す
べてのユーザを保持する 1 つのサーバを作成できます。必要なユーザオブジェクトおよび
属性がフィルタされたレプリカに含まれている限り、必要に応じてフィルタされたレプリ
カを使用し、eDirectory データベースのサイズを小さくできます。
 スコープフィルタリングを行って、複数のサーバ上にあるドライバの複数のインスタンス
を使用します。ユーザを 1 つサーバに集約したくない場合は、どのサーバセットにすべて
のユーザを保持するかを判別し、それらの各サーバに Identity Manager ドライバの 1 つの
インスタンスを設定する必要があります。
ドライバの別々のインスタンスが同じユーザを同期しないようにするには、「スコープ
フィルタリング」を使用して、ドライバの各インスタンスが同期するユーザを定義する必
要があります。スコープフィルタリングは、特定のコンテナに対するドライバの管理範囲
を制限するルールを各ドライバに追加することを意味しています。詳細については、72
ページの 「スコープフィルタリングを使用した異なるサーバ上のユーザの管理」を参照し
てください。
 スコープフィルタリングを行わずに、複数のサーバにあるドライバの複数のインスタンス
を使用します。フィルタされたレプリカを使用せずに、複数のサーバでドライバの複数の
インスタンスを実行する場合は、ドライバが同じ識別ボールト内でさまざまなオブジェク
トセットを処理できるようにするポリシーを、複数のドライバインスタンスで定義する必
要があります。
 テンプレートの使用を選択した場合は、ユーザの作成時にドライバで使用されるテンプレート
オブジェクト。
Identity Manager ドライバが、ユーザの作成時に eDirectory テンプレートオブジェクトを指定
するよう求めることはありません。ただし、eDirectory でユーザを作成する際にドライバがテ
ンプレートを使用するように指定した場合は、ドライバが実行されているサーバでテンプレー
トオブジェクトを複製する必要があります。
 Identity Manager ドライバがユーザの管理に使用するすべてのコンテナ。
たとえば、無効になったユーザアカウントを保持する Inactive Users という名前のコンテナを
作成した場合、ドライバが実行されているサーバ上にそのコンテナのマスタレプリカまたは読
み書き可能レプリカ ( 可能であればマスタレプリカ ) が必要です。
 ドライバが参照する必要のある他のすべてのオブジェクト ( たとえば、ドライバ用の作業順序オ
ブジェクト )。
他のオブジェクトがドライバによって読み込まれるだけで変更はされない場合、サーバ上にあ
るそれらのオブジェクトのレプリカは読み込み専用レプリカにすることができます。
7.5
スコープフィルタリングを使用した異なるサーバ上
のユーザの管理
スコープフィルタリングは、特定のコンテナに対するドライバのアクション範囲を制限するルール
を各ドライバに追加することを意味しています。スコープフィルタリングを使用する必要のある 2
つの状況を次に示します。
 ドライバにより、特定のコンテナ内のユーザだけを同期する。
72
NetIQ Identity Manager セットアップガイド
Identity Manager ドライバは、デフォルトでは、実行されているサーバで複製されるすべての
コンテナ内にあるオブジェクトを同期します。範囲を絞り込むには、スコープフィルタリング
ルールを作成する必要があります。
 Identity Manager ドライバによりすべてのユーザを同期するが、一部のユーザは同じサーバ上
で複製しない。
すべてのユーザを 1 つのサーバ上で複製せずに同期する場合は、どのサーバセットですべての
ユーザを保持するかを決定し、それらの各サーバで Identity Manager ドライバのインスタンス
を作成する必要があります。ドライバの 2 つのインスタンスが同じユーザを同期しないように
するには、スコープフィルタリングを使用して、ドライバの各インスタンスが同期するユーザ
を定義する必要があります。
注 : スコープフィルタリングは、サーバのレプリカが今のところ重複していない場合でも使用
してください。今後、レプリカがサーバに追加され、意図せずに重複が発生する可能性があり
ます。スコープフィルタリングを適切な場所に設定すると、今後レプリカがサーバに追加され
た場合でも、Identity Manager ドライバは同じサーバを同期しなくなります。
73 ページの 図 7-1 は、ユーザを保持する 3 つのコンテナ (Marketing、Finance、および
Development) が存在する識別ボールトの例を示しています。また、ドライバセットを保持する
Identity Management コンテナも示しています。これらの各コンテナは、独立したパーティション
です。この例では、Identity Manager 管理者は、2 つの識別ボールトサーバ (Server A と Server B)
を持ち、いずれのサーバにもすべてのユーザのコピーが含まれているわけではありません。各サー
バには、3 つのパーティションのうち 2 つが含まれているため、サーバが保持している対象の範囲
が重複しています。
図 7-1 スコープフィルタリングによる、各コンテナを同期するドライバの定義
管理者にとっては、ツリー内のすべてのユーザを GroupWise ドライバにより同期することが望まし
いのですが、すべてのユーザのレプリカを 1 つのサーバに集約することは望ましくありません。代
わりに、GroupWise ドライバの 2 つのインスタンスを使用する ( 各サーバに 1 つのインスタンスを
使用 ) よう指定します。Identity Manager をインストールして、各 Identity Manager サーバで
GroupWise ドライバを設定します。
Server A は、Marketing コンテナおよび Finance コンテナのレプリカを保持しています。このサー
バには Identity Management コンテナのレプリカもあり、Server A のドライバセットおよび Server
A の GroupWise Driver オブジェクトを保持しています。
識別ボールトのインストールの計画
73
Server B は Development および Finance コンテナのレプリカを保持し、Identity Management コン
テナは Server B のドライバセットおよび Server B の GroupWise Driver オブジェクトを保持してい
ます。
Server A と Server B はどちらも Finance コンテナのレプリカを保持しているため、どちらのサー
バも Finance コンテナにあるユーザ JBassad を保持しています。スコープフィルタリングを設定し
ないと、GroupWise Driver A および GroupWise Driver B の両方により JBassad が同期されます。
スコープフィルタリングで各コンテナを同期するドライバを定義することにより、ドライバの両方
のインスタンスで同じユーザを管理するのを回避できます。
Identity Manager には、定義済みルールが付属しています。スコープフィルタリングに役立つ 2 つ
のルールがあります。Event Transformation - Scope Filtering - Include Subtrees と Event
Transformation - Scope Filtering - Exclude Subtrees です。詳細については、『NetIQ Identity
Manager Understanding Policies Guide』を参照してください。
この例では、Server A および Server B には定義済みルール Include Subtrees を使用します。指定さ
れたコンテナのユーザだけを同期するように、各ドライバには異なる範囲を定義します。Server A
は、Marketing および Finance を同期します。Server B は、Development を同期します。
7.6
識別ボールトインストールキットの Linux パッケー
ジの理解
NetIQ eDirectory には、Linux パッケージシステムが含まれています。このパッケージは、さまざま
な eDirectory コンポーネントのインストールとアンインストールを容易にするツールをまとめたも
のです。パッケージには、特定の eDirectory コンポーネントの構築に必要な条件を示した makefile
が含まれています。パッケージには、OS と一緒にインストールされた標準の Linux ツールで使用
される環境設定ファイル、ユーティリティ、ライブラリ、デーモン、およびマニュアルページも含
まれています。
一部のパッケージは、他のパッケージまたは NICI などの Identity Manager コンポーネントに依存し
ています。正しく機能させるためには、依存するパッケージすべてをインストールする必要があり
ます。
下の表に、eDirectory に含まれている Linux パッケージに関する情報を示します。すべてのパッケー
ジには、novell- というプリフィックスが付けられています。たとえば、NDSserv は novell-NDSserv
となります。
74
パッケージ
説明
NOVLice
NetIQ インポート / エクスポート変換ユーティリティ
が含まれています。このパッケージは、NOVLmgnt、
NOVLxis、および NLDAPbase パッケージに依存して
います。
NetIQ Identity Manager セットアップガイド
パッケージ
説明
NOVbase
ディレクトリユーザエージェントを表します。この
パッケージは、NICI パッケージに依存しています。
このパッケージには次の項目が含まれています。
 eDirectoryに必要なRSA認証を格納する認証ツー
ルボックス。
 プラットフォーム独立システム抽象ライブラリ、
すべての定義済みディレクトリユーザエージェ
ント機能を格納するライブラリ、およびスキー
マ拡張ライブラリ。
 統合設定ユーティリティおよびディレクトリ
ユーザエージェントテストユーティリティ。
 eDirectory 環境設定ファイルおよびマニュアル
ページ。
NDScommon
eDirectory 環境設定ファイルのマニュアルページと、
インストールおよびアンインストールユーティリティ
が含まれています。このパッケージは、
NDSbase パッケージに依存しています。
NDSmasv
必須アクセスコントロールサービス (MASV) に必要な
ライブラリが含まれています。
NDSserv
eDirectory サーバが必要とするすべてのバイナリとラ
イブラリが含まれています。また、システム上の
eDirectory サーバを管理するユーティリティも含まれ
ています。このパッケージは、NDSbase、
NDScommon、NDSmasv、NLDAPsdk、NOVLpkia、
および NOVLpkit パッケージに依存しています。ま
た、次の項目も含まれています。
 NDS インストールライブラリ、FLAIM ライブラ
リ、トレースライブラリ、NDS ライブラリ、
LDAP サーバライブラリ、LDAP インストールラ
イブラリ、インデックスエディタライブラリ、
DNS ライブラリ、マージライブラリ、および
LDAP SDK 用 LDAP 拡張ライブラリ。
 eDirectory サーバデーモン。
 DNS 用バイナリ、および LDAP のロード / アン
ロード用バイナリ。
 MAC アドレスの作成に必要なユーティリティ、
サーバの追跡およびサーバの一部のグローバル
変数の変更用ユーティリティ、eDirectory の
バックアップと復元用ユーティリティ、および
eDirectory ツリーのマージユーティリティ。
 DNS、NDSD、および NLDAP の起動スクリプ
ト。
 マニュアルページ。
識別ボールトのインストールの計画
75
パッケージ
説明
NDSrepair
eDirectory データベースの問題を修正する、ランタイ
ムライブラリおよびユーティリティが含まれていま
す。このパッケージは、NDSbase パッケージに依存
しています。
NLDAPbase
LDAP ライブラリ、LDAP ライブラリの拡張、および
次の LDAP ツールが含まれています。
 ldapdelete
 ldapmodify
 ldapmodrdn
 ldapsearch
このパッケージは NLDAPsdk パッケージに依存して
います。
76
NOVLnmas
NMAS サーバが必要とする、すべての NMAS ライブ
ラリと nmasinst バイナリが含まれています。この
パッケージは、NICI および NDSmasv パッケージに
依存しています。
NLDAPsdk
LDAP ランタイムとセキュリティライブラリ (Client
NICI) に対する NetIQ 拡張が含まれています。
NOVLsubag
eDirectory SNMP サブエージェント用のランタイムラ
イブラリおよびユーティリティが含まれています。こ
のパッケージは、NICI、NDSbase、および
NLDAPbase パッケージに依存しています。
NOVLpkit
eDirectory を必要としない PKI サービスを提供しま
す。このパッケージは、NICI および NLDAPsdk パッ
ケージに依存しています。
NOVLpkis
PKI サーバサービスを提供します。このパッケージ
は、NICI、NDSbase、および NLDAPsdk パッケージ
に依存しています。
NOVLsnmp
SNMP 用のランタイムライブラリおよびユーティリ
ティです。このパッケージは、NICI パッケージに依
存しています。
NDSdexvnt
NetIQ eDirectory で生成された、他のデータベースに
対するイベントを管理するライブラリが含まれていま
す。
NOVLpkia
PKI サービスを提供します。このパッケージは、
NICI、NDSbase、および NLDAPsdk パッケージに依
存しています。
NOVLembox
eMBox インフラストラクチャおよび eMTool を提供
します。
NOVLlmgnt
NetIQ Language Management のランタイムライブラ
リが含まれています。
NetIQ Identity Manager セットアップガイド
7.7
パッケージ
説明
NOVLxis
NetIQ XIS 用ランタイムライブラリが含まれていま
す。
NOVLsas
NetIQ SAS ライブラリが含まれています。
NOVLntls
NetIQ TLS ライブラリが含まれています。このパッ
ケージは、ntls としても識別されます。
NOVLldif2
NetIQ Offline Bulkload ユーティリティが含まれてお
り、NDSbase、NDSserv、NOVLntls、NOVLlmgnt、
および NICI パッケージに依存しています。
NOVLncp
NetIQ Encrypted NCP Services for Linux が含まれて
います。このパッケージは、NDScommon パッケー
ジに依存しています。
識別ボールトのシステム要件
このセクションでは、識別ボールトをホストするサーバの設定に役立つ要件について説明します。
カテゴリ
最小要件
プロセッサ
1GHz
ディスク容量
 識別ボールト用に 300MB
 50,000 ユーザごとに 150MB の追加のディスク容量
メモリ
識別ボールト用に 1GB
オペレーティングシス
テム
次のいずれかのオペレーティングシステムが必要です。
 Open Enterprise Server 11 SP2 (64 ビット )
 Red Hat 6.5 (64 ビット )
 SUSE Linux Enterprise Server 11 SP3 (64 ビット )
 Windows Server 2012 R2 (64 ビット )
注 : 識別ボールトを RHEL で使用するには、glibc ライブラリが最低でもバージョ
ン 2.4 である必要があります。
ディレクトリサービス
NetIQ eDirectory 8.8.8 Patch 3 ( 最低要件 )
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
識別ボールトのインストールの計画
77
78
NetIQ Identity Manager セットアップガイド
8
8
識別ボールトのインストールの準備
識別ボールトの環境を適切に設定する必要があります。たとえば、サーバには、識別ボールトのツ
リー名をサーバ参照に解決するために使用できる方法 ( サービスまたは指定のファイル ) が存在し
ている必要があります。このセクションは、識別ボールトをインストールする前に、ご使用の環境
を準備するために役立ちます。
8.1
コンテナ名にピリオド (「.」) が含まれている場合の
エスケープ文字の使用
サーバ名にピリオドが使用されている Windows または Linux サーバをディレクトリツリーに追加で
きます。たとえば、O=netiq.com、C=u.s.a などです。ただし、ツリー内のコンテナの名前にピリオド
(「.」) が含まれている場合は、エスケープ文字を使用する必要があります。次の考慮事項を確認し
てください。
 Linux:
 管理者名、管理者コンテキスト、およびサーバコンテキストパラメータを指定している場
合は、パラメータを引用符で囲みます。
 コンテナ名のピリオドは、円記号 (「\」) でエスケープします。
 たとえば、識別ボールトをインストールする際、インストールコマンドを次のように入力
します。
ndsconfig new -a 'admin.netiq.com' -t netiq_tree -n
'OU=servers.O=netiq\.com'
 Windows:
 サーバ名の先頭にピリオドを使用しないでください。たとえば、.netiq などです。
 コンテナ名のピリオドは、円記号 (「\」) でエスケープします。次に例を示します。
O=novell\.com
または
C=a\.b\.c
iMonitor、iManager、DHost iConsole、DSRepair、Backup、DSMerge、DSLogin、および
ldapconfig などのユーティリティの、ドットが含まれている管理者名およびコンテキストを入力す
る場合も、エスケープ文字を使用してください。たとえば、iMonitor にログインする場合、ツリー
内の O の名前が netiq.com である場合、「'admin.netiq\.com'」または「admin.netiq\.com」と入力しま
す。
識別ボールトのインストールの準備
79
8.2
ツリー名を解決するための OpenSLP または
hosts.nds の使用
識別ボールトインフラストラクチャをインストールする前に、サーバには、識別ボールトのツリー
名をサーバ参照に解決するために使用できる方法 ( サービスまたは指定のファイル ) が存在してい
る必要があります。NetIQ では、サービスロケーションプロトコル (SLP) サービスを使用してツ
リー名を解決することをお勧めします。eDirectory の以前のバージョンには、OpenSLP が含まれて
いました。しかし、eDirectory 8.8 以降、OpenSLP は含まれなくなりました。SLP サービスを別途
インストールするか、hosts.nds ファイルを使用する必要があります。SLP サービスを使用する場合
は、サービスのディレクトリエージェント (SLPDA) が安定している必要があります。
この節では、次のトピックについて説明します。
 80 ページのセクション 8.2.1「hosts.nds ファイルを使用したツリー名の解決」
 81 ページのセクション 8.2.2「OpenSLP の理解」
 84 ページのセクション 8.2.3「識別ボールト用の SLP の設定」
8.2.1
hosts.nds ファイルを使用したツリー名の解決
hosts.nds ファイルは、識別ボールトアプリケーションが識別ボールトパーティションおよびサーバ
を検索するために使用するスタティックなルックアップテーブルです。SLP DA がネットワークに
存在しない場合、このファイルは、SLP マルチキャストによる遅延を回避するために役立ちます。
各ツリーまたはサーバについて、次の情報を hosts.nds ファイルに 1 行で指定する必要があります。
 サーバ名またはツリー名 : ツリー名は後続ドット (.) で終了します。
 インターネットアドレス : DNS 名の場合もあれば IP アドレスの場合もあります。localhost は使用
しないでください。
 サーバポート : オプションです。インターネットアドレスにコロン (:) が付加されます。
サーバがデフォルト以外の NCP ポートをリスンする場合を除き、ファイル内のローカルサーバの
エントリを含める必要はありません。
hosts.nds ファイルを設定するには :
1 新しいファイルを作成するか、既存の hosts.nds ファイルを開きます。
2 次の情報を追加します。
partition_name.tree_name. host_name/ip-addr:port server_name dns-addr/ipaddr:port
次に例を示します。
# This is an example of a hosts.nds file:
# Tree name Internet address/DNS Resolvable Name
CORPORATE. myserver.mycompany.com
novell.CORPORATE. 1.2.3.4:524
# Server name Internet address
CORPSERVER myserver.mycompany.com:524
3 ( オプション ) 後で、SLP を使用してツリー名を解決し、識別ボールトツリーをネットワーク
で使用できるようにすることを決めた場合は、hosts.nds ファイルに次のテキストを追加しま
す。
80
NetIQ Identity Manager セットアップガイド
/usr/bin/slptool findattrs services:ndap.novell///(svcname-ws==[treename or
*])"
たとえば、svcname-ws 属性が値 SAMPLE_TREE と一致するサービスを検索するには、次のコマ
ンドを入力します。
/usr/bin/slptool findattrs services:ndap.novell///(svcname-ws==SAMPLE_TREE)"
注 : SLP および識別ボールトをインストールした後、この操作を実行します。
svcname-ws 属性が SAMPLE_TREE として登録されたサービスがある場合、出力は
service:ndap.novell:///SAMPLE_TREE のようになります。それ以外の場合、出力応答はありませ
ん。
8.2.2
OpenSLP の理解
OpenSLP は、IETF Service Location Protocol Version 2.0 規格のオープンソースによる実装です。
この規格は、IETF Request-For-Comments (RFC) 2608 で文書化されました。
OpenSLP ソースコードが提供するインタフェースは、SLP 機能にプログラム的にアクセスするた
めの別の IETF 規格を実装したもので、RFC 2614 で文書化されています。
SLP の動作を完全に理解するため、前述の文書を読んで修得することをお勧めします。読みやすい
文書ではありませんが、インターネットでの SLP の正しい設定を行うためには重要なドキュメント
です。
OpenSLP プロジェクトの詳細については、OpenSLP および SourceForge の Web サイトを参照し
てください。OpenSLP の Web サイトには、環境設定に関する貴重なヒントを含んださまざまな文
書があります。ただし、このガイドの公開時点では、これらのドキュメントの多くは未完成です。
このセクションでは、SLP の使用、および SLP が識別ボールトとどのように関連するかについて
説明します。このセクションには、次のトピックがあります。
 81 ページの 「NetIQ Service Location Providers」
 82 ページの 「ユーザエージェント」
 82 ページの 「サービスエージェント」
 83 ページの 「ディレクトリエージェント」
NetIQ Service Location Providers
Novell のバージョンの SLP では、強力なサービスアドバータイズ環境を提供するため、SLP 標準
が一部変更されます。しかし、このために一部の拡張性を犠牲にしています。
たとえば、サービスアドバータイズのフレームワークの拡張性を改善するために、サブネット上で
のブロードキャストまたはマルチキャストのパケット数が制限されます。SLP の仕様では、これを
管理するために、ディレクトリエージェントのクエリに関してサービスエージェントおよびユーザ
エージェントに制限を加えています。必要なスコープに対応するための最初に検出されたディレク
トリエージェントは、サービスエージェント ( つまり結果的にローカルユーザエージェント ) がそ
のスコープ上の将来の要求すべてに使用するエージェントとなります。
NetIQ SLP を実装すると、クエリ情報の検索について既知のディレクトリエージェントをすべてス
キャンします。スキャンの所要時間は 300 ミリ秒とかなり長く、したがって、約 3 ~ 5 秒以内で
10 台のサーバしかスキャンできません。SLP がネットワーク上で正しく設定されている場合には
識別ボールトのインストールの準備
81
このような検索の必要はありません。OpenSLP では、ネットワークが実際に SLP トラフィック用
に設定されていると見なされます。OpenSLP の応答タイムアウト値は NetIQ の SLP サービスプロ
バイダの応答タイムアウト値よりも大きい値です。ディレクトリエージェント数は、エージェント
の情報が正確で完全であるかどうかに関係なく、最初に応答するディレクトリエージェントに制限
されます。
ユーザエージェント
ユーザエージェント (UA) の物理形式は、アプリケーションにリンクされたスタティックライブラ
リまたはダイナミックライブラリです。ユーザエージェントにより、アプリケーションは SLP サー
ビスに対して問い合わせることができます。ユーザエージェントは、クライアントがサービスを問
い合わせたり、サービスがそれ自体を通知するためのプログラムインタフェースを提供します。
ユーザエージェントはディレクトリエージェントに接続し、指定したスコープ内の指定したサービ
スクラスに登録されたサービスを問い合わせます。
ユーザエージェントは、アルゴリズムに従って、クエリの送信先になるディレクトリエージェント
のアドレスを取得します。指定したスコープのディレクトリエージェントの (DA) アドレスを取得
すると、ユーザエージェントはそのスコープから応答がなくなるまで同じアドレスを使用し続けま
す。応答がなくなると、ユーザエージェントはそのスコープに対する別の DA アドレスを取得しま
す。ユーザエージェントは、指定されたスコープのディレクトリエージェントのアドレスを次の方
法で検索します。
1 現在の要求のソケットハンドルが、指定したスコープの DA に接続されているかどうかを確認
する。複数の要求の場合は、すでにキャッシュ化された接続がある可能性がある。
2 指定したスコープと一致している DA の、既知のローカル DA キャッシュをチェックする。
3 指定したスコープでローカルサービスエージェント (SA) に対して DA を確認する ( その後
キャッシュに新しいアドレスを追加します )。
4 指定したスコープに一致する DA のネットワーク設定済みのアドレスを DHCP に問い合わせる
( その後キャッシュに新しいアドレスを追加します )。
5 既知のポートで DA の検出要求をマルチキャストする ( その後キャッシュに新しいアドレスを
追加します )。
スコープを指定しない場合、指定スコープは「デフォルト」になります。つまり、SLP 設定ファイ
ルで静的に定義されたスコープがなく、クエリでスコープを指定していない場合は、使用されるス
コープは「デフォルト」という単語になります。また、識別ボールトの登録では、スコープを指定
しないことに注意してください。スコープが静的に設定されている場合、そのスコープが、すべて
のローカル UA 要求および SA 登録に対して、指定したスコープがない場合のデフォルトのスコー
プになります。
サービスエージェント
サービスエージェントの物理形式は、ホストマシン上での個別のプロセスです。Windows の場合
は、slpd.exe がローカルマシン上のサービスとして実行されます。ユーザエージェントは、既知の
ポート上のループバックアドレスにメッセージを送信することによって、ローカルサービスエー
ジェントを問い合わせます。
サービスエージェントは、SLP で登録されたローカルサービスを持続的に格納し、維持する場所を
提供します。サービスエージェントは主として、登録済みのローカルサービスをメモリ内データ
ベースとして維持します。この場合、サービスはローカル SA がない限り SLP で登録できません。
82
NetIQ Identity Manager セットアップガイド
クライアントがサービスを検出するのは UA ライブラリ内のみですが、登録するには SA が必要で
す。これは主に、ディレクトリエージェントを受信して登録を維持するためには、登録済みサービ
スの存在を SA が定期的に表明する必要があるためです。
サービスエージェントは、潜在 DA アドレスに DA 検出要求を直接送信することにより、ディレク
トリエージェントおよびそれがサポートするスコープリストを検出してキャッシュします。DA 検
出要求は、次の方法で送信されます。
1 静的に設定された DA アドレスをすべてチェックする ( その後 SA の既知の DA キャッシュに新
しい DA アドレスを追加します )。
2 DHCP から DA とスコープのリストを要求する ( その後 SA の既知の DA キャッシュに新しい
リストを追加します )。
3 既知のポートで DA の検出要求をマルチキャストする ( その後 SA の既知の DA キャッシュに新
しいポートを追加します )。
4 DA によって定期的にブロードキャストされた DA のアドバータイズパケットを受信する ( その
後 SA の既知の DA キャッシュに新しいアドバータイズパケットを追加します )。
ユーザエージェントは常に、最初にローカルサービスエージェントに対して問い合わせます。ロー
カルサービスエージェントの応答によってユーザエージェントが次の検出段階を続行するかどうか
が決定されるため、このことは重要な点です (DHCP のこのケースについては、82 ページの 「ユー
ザエージェント」のステップ 3 およびステップ 4 を参照してください )。
ディレクトリエージェント
ディレクトリエージェントは、通知されたサービスに対して長期間持続的にキャッシュを提供し、
ユーザエージェントがサービスを検索するためのアクセスポイントとなります。キャッシュ機能を
提供する DA は、SA が新しいサービスを通知するのを受信し、これらの通知をキャッシュします。
DA のキャッシュは、短時間でいっぱいになるか、完了します。ディレクトリエージェントは、期
限切れのアルゴリズムを使用してエントリキャッシュを有効期限切れにします。ディレクトリエー
ジェントが起動すると、持続的な格納領域 ( 通常はハードドライブ ) からキャッシュを読み込み、
アルゴリズムに従ってエントリを有効期限切れにします。新しい DA が起動したり、キャッシュが
削除されると、DA はこの条件を検出して受信中のすべての SA に特別な通知を送信します。SA
は、DA が直ちにキャッシュを作成できるようにローカルデータベースをダンプします。
ディレクトリエージェントが存在しない場合、UA は SA が応答できる一般的なマルチキャスト方式
のクエリを使用し、DA がキャッシュを作成するのとほぼ同じ方法で、要求されたサービスのリス
トを作成します。このクエリによって返されるサービスのリストは、DA が提供するリストと比較
すると不完全かつ局所的です。特に、多くのネットワーク管理者が使用するマルチキャスト方式で
のフィルタ処理では、ブロードキャストおよびマルチキャストの対象がローカルサブネットのみに
制限されるためです。
つまり、指定されたスコープに対してユーザエージェントが検索するものは、すべてディレクトリ
エージェントに依存します。
識別ボールトのインストールの準備
83
8.2.3
識別ボールト用の SLP の設定
%systemroot%/slp.conf ファイル内の次のパラメータによって、ディレクトリエージェントの検出が
制御されます。
net.slp.useScopes = comma-delimited scope list
net.slp.DAAddresses = comma-delimited address list
net.slp.passiveDADetection = <"true" or "false">
net.slp.activeDADetection = <"true" or "false">
net.slp.DAActiveDiscoveryInterval = <0, 1, or a number of seconds>
useScopes
SA の通知先のスコープ、およびサービスまたはクライアントアプリケーションで作成された
登録またはクエリに指定したスコープが存在しない場合にクエリが作成されるスコープを示し
ます。識別ボールトは常にデフォルトのスコープに通知し、問い合わせを行うため、このリス
トが識別ボールトのすべての登録およびクエリに対するデフォルトのスコープリストになりま
す。
DAAddresses
コンマで区切られた IP アドレスのリストで、アドレスは 10 進数とドットで表記されます。こ
のアドレスが他のすべてに対して優先されます。設定された DA のこのリストが登録またはク
エリのスコープをサポートしない場合、検出を無効にしていない限りは、SA および UA はマ
ルチキャスト方式で DA を検出します。
passiveDADetection
デフォルトでは True です。ディレクトリエージェントは、設定に応じて定期的にそれ自体の存
在をサブネットの既知のポート上にブロードキャストします。これらのパケットは
DAAdvert パケットと名付けられます。このオプションに「FALSE」を設定した場合、ブロー
ドキャスト方式のすべての DAAdvert パケットは SA に無視されます。
activeDADetection
デフォルトでは True です。この設定により、SA はすべての DA に対して、指示された
DAAdvert パケットで応答するように、定期的にブロードキャスト方式で要求できます。指示
されたパケットはブロードキャストではありませんが、この要求に対する応答では SA に直接
送信されます。このオプションに「FALSE」を設定した場合、SA は定期的な DA の検出要求
をブロードキャストしません。
DAActiveDirectoryInterval
tri-state パラメータを表します。デフォルト値は 1 です。これは、初期化の際に、SA が DA の
検出要求を 1 回送る設定であることを意味する特別な値です。このオプションに 0 を設定する
と、activeDADetection オプションに「FALSE」を設定した場合と結果は同じです。その他の
値は、検出をブロードキャストする間隔を秒数で表します。
このオプションを正しく使用すると、サービスアドバータイズに使用するネットワーク帯域幅を適
切に設定できます。ただし、デフォルト設定は平均的なネットワークで拡張性を最適化するように
設計されています。
84
NetIQ Identity Manager セットアップガイド
8.3
識別ボールトのパフォーマンスの向上
識別ボールトの基盤となるインフラストラクチャである eDirectory は、プロセッサ集約というより
は I/O 集約アプリケーションです。識別ボールトのパフォーマンスを向上させる 2 つの要因は、
キャッシュメモリの量を増やすことと、プロセッサの処理速度を上げることです。最適な結果を得
るためには、ハードウェアで可能な限り多くの DIB (Directory Information Base) セットをキャッ
シュに入れるようにします。
eDirectory は単一のプロセッサで適切にスケーリングされますが、複数のプロセッサの使用を検討
することも考えられます。プロセッサを追加すると、ユーザログインなどの領域でパフォーマンス
が向上します。さらに、複数のプロセッサ上で複数のスレッドをアクティブにすることによっても
パフォーマンスが向上します。
次の表は、eDirectory 内で想定されるオブジェクトの数に基づく、サーバ設定の一般的なガイドラ
インを示しています。
オブジェクト
メモリ
ハードディスク
100.000
2GB 以上 (Linux)
300MB (Linux)
384MB (Windows)
144MB (Windows)
4GB (Linux)
1.5GB
100 万
4GB (Windows)
1,000 万
4GB 以上 (Linux)
15GB
2GB 以上 (Windows)
たとえば、標準スキーマを使用する基本的な eDirectory のインストールでは、50,000 ユーザごとに
約 74MB の空きディスク容量が必要です。ただし、新しい属性のセットを追加したり、既存の属性
をすべて使用すると、オブジェクトのサイズは拡大します。それに対応して、必要な空きディスク
容量、プロセッサ、およびメモリが変わります。また、プロセッサの要件は、コンピュータで利用
できる追加サービス、およびコンピュータが処理している認証と読み書きの数によっても決まりま
す。暗号化や索引付けなどの処理では、プロセッサが集中して使用されることがあります。
8.4
識別ボールトサーバでの IPv6 アドレスの使用
識別ボールトでは、IPv4 アドレスと IPv6 アドレスの両方がサポートされています。識別ボールト
のインストール時に、IPv6 アドレスを有効にできます。以前のバージョンからアップグレードする
場合、IPv6 アドレスを手動で有効にする必要があります。
識別ボールトでは、デュアル IP スタック方式、トンネル方式、およびピュア IPv6 移行方式をサ
ポートしています。グローバルの IP アドレスのみがサポートされます。次に例を示します。
 [::]
 [::1]
 [2015::12]
 [2015::12]:524
識別ボールトのインストールの準備
85
IPv6 アドレスは、角かっこ [ ] で囲んで指定する必要があります。IP アドレスではなく、ホスト名
を用いる場合、etc\hosts ファイルで名前を指定し、それを IPv6 アドレスに関連付ける必要がありま
す。
8.4.1
Linux サーバでの IPv6 アドレスの使用
ndsconfig ユーティリティを使用して、IPv6 アドレスを持つツリーを作成したり、IPv6 アドレスを
持つサーバを既存のツリーに追加したり、IPv6 用の LDAP URL を指定したりすることができます。
ユーティリティの使用方法の詳細については、113 ページのセクション 12.1「ndsconfig ユーティ
リティを使用した、eDirectory ツリーとレプリカサーバの変更」を参照してください。
ndsconfig ユーティリティに加えて、すでに IPv6 アドレスをサポートしている Linux コンピュータ
で識別ボールトを設定するための他の手順を実行できます。
 86 ページの 「既存のもしくはアップグレードした eDirectory サーバでの IPv6 アドレスの有効
化」
 86 ページの 「IPV6 の LDAP URL の LDAP サーバオブジェクトへの追加」
既存のもしくはアップグレードした eDirectory サーバでの IPv6 アドレ
スの有効化
注 : コンピュータに複数のインスタンスが設定されている場合は、それぞれの環境設定ファイルに
IPv6 アドレスを追加する必要があります。
1 nds.conf ファイルを開きます。このファイルは、デフォルトでは /etc/opt/novell/eDirectory/
conf/ ディレクトリにあります。
2 このファイルに、ポート番号を含む IPv6 インタフェースアドレスを追加します。次に例を示
します。
n4u.server.interfaces=164.99.90.148@524,[2015::4]@524,[2015:1234:2345:3456:abc
d:bcde:cdef:aaaa]@524
http.server.interfaces=164.99.90.148@8028,[2015::4]@8028,[2015:1234:2345:3456:
abcd:bcde:cdef:aaaa]@8028
https.server.interfaces=164.99.90.148@8030,[2015::4]@8030,[2015:1234:2345:3456
:abcd:bcde:cdef:aaaa]@8030
3 次のコマンドを使用して、ndsd を再起動します。
ndsmanage stopall
ndsmanage startall
IPV6 の LDAP URL の LDAP サーバオブジェクトへの追加
最初に識別ボールトを設定する際に LDAP URL を指定しない場合は、ldapconfig コマンドまたは
iManager を使用して、それらを ldapInterfaces 属性に追加できます。
コマンドラインから LDAP URL を追加するには :
ldapconfig set コマンドまたは ldapconfig -s コマンドを使用できます。次の例のようなテキストを入力
します。
ldapconfig set "ldapInterfaces=ldap://[2015::3]:389,ldaps://[2015::3]:636"
86
NetIQ Identity Manager セットアップガイド
ldapconfig -s
"ldapInterfaces=ldap://[2015::3]:389,ldapInterfaces=ldaps://[2015::3]:636"
iManager で LDAP URL を追加する:
1 iManager の[役割およびタスク]をクリックします。
2 [LDAP]> [LDAP オプション]をクリックする。
3 [LDAP サーバの表示]をクリックし、設定する LDAP サーバオブジェクトの名前をクリック
します。
4 [LDAP Interfaces (LDAP インタフェース )]で、
[Connections ( 接続 )]、
[add LDAP URLS
(LDAP URL の追加 )]をクリックします。
5 [適用]をクリックして、
[OK]をクリックします。
8.4.2
Windows サーバでの IPv6 アドレスの使用
Windows サーバで IPv6 アドレスを使用するには、インストール時に[IPV6 の初期設定]の下の
[IPV6 を有効にする]チェックボックスを選択する必要があります。このオプションにより、
IPv6 アドレスに対して、NCP、HTTP、および HTTPS プロトコルが有効になります。インストー
ルプロセス中に IPv6 アドレスを有効にせず、後から使用することにした場合は、セットアッププロ
グラムを再度実行する必要があります。詳細については、97 ページの第 10 章「Windows サーバへ
の識別ボールトのインストール」を参照してください。
リンク http://[2015::3]:8028/nds を使用して、IPv6 アドレスを介して iMontior にアクセスできます。
8.5
識別ボールトと通信するための LDAP の使用
識別ボールトをインストールする場合、LDAP サーバが監視するポートを指定して、LDAP 要求を
処理できるようにする必要があります。デフォルトの設定では、平文と SSL/TLS のポート番号とし
て 389 と 636 が設定されます。
LDAP 単純バインドでは、DN およびパスワードのみが要求されます。パスワードは平文形式です。
ポート 389 を使用する場合、すべてのパケットは平文形式です。ポート 389 では平文が使用できる
ため、LDAP サーバサービスではこのポートを通じて eDirectory への読み込みおよび書き込みを処
理します。このポートの使用は開放性が高く、通信に妨害を受けることがなく、パケットが不正受
信されない信頼性の高い環境に適しています。デフォルトでは、インストールの実行中にこのオプ
ションは使用できません。
ポート 636 を通じた接続は暗号化されます。TLS( 以前の SSL) によって暗号化が管理されます。
ポート 636 への接続では、自動的にハンドシェークをインスタンス生成します。ハンドシェークが
失敗した場合、接続は拒否されます。
注 : インストールプログラムにより、TLS/SSL 通信用にデフォルトでポート 636 が選択されます。
この設定をデフォルトで選択することで、ローカル LDAP サーバに問題が発生する場合がありま
す。eDirectory がインストールされる前にホストサーバにロードされているサービスがポート 636
を使用している場合は、別のポートを指定する必要があります。eDirectory 8.7 以前のインストール
では、この競合は致命的なエラーとみなされ、nldap はアンロードされます。eDirectory 8.7.3 以降、
インストールプログラムによって nldap がロードされ、dstrace.log ファイルにエラーメッセージが記
録されて、セキュリティ保護されたポートを使用せずに実行されます。
識別ボールトのインストールの準備
87
インストールプロセスで、平文パスワードおよび他のデータの使用を禁止するように識別ボールト
を設定できます。[パスワードとの単純バインドに TLS を必要とする]オプションによって、閲覧
可能なパスワードの送信ができないようになっています。この設定を選択しない場合、ユーザは別
の人がパスワードを閲覧しても気が付きません。このオプションは接続を許可しないように設定す
るもので、平文ポートにのみ適用できます。ポート 636 に対してセキュリティ保護された接続を行
い、単純バインドを実行する場合は、接続はその時点ですでに暗号化されています。このため、パ
スワード、データパケット、またはバインド要求を閲覧することはできません。
次のシナリオを検討します。
[パスワードとの単純バインドに TLS を必要とする]オプションが有効の場合
ユーザはパスワードを要求するクライアントを使用しています。パスワードを入力した後、ク
ライアントはサーバに接続します。ただし、LDAP サーバでは平文ポートからサーバにバイン
ドする接続は許可されていません。誰でもユーザのパスワードを見ることができますが、ユー
ザはバインド接続できません。
ポート 636 がすでに使用されている場合
ローカルサーバで Active Directory を実行しています。Active Directory では、ポート 636 を使
用して LDAP プログラムを実行しています。eDirectory をインストールします。インストール
プログラムによってポート 636 がすでに使用されていることが検出されるため、NetIQ
LDAP サーバにポート番号は割り当てられません。LDAP サーバはロードを開始し、実行され
ているように見えますが、。LDAP サーバではすでに開いているポートを複製または使用できな
いため、複製されたポートでの要求は LDAP サーバで処理されません。
ポート 389 またはポート 636 が NetIQ LDAP サーバに割り当てられているかどうかを確認する
には、ICE ユーティリティを実行します。[ベンダバージョン]フィールドに NetIQ が指定さ
れていない場合は、eDirectory の LDAP Server を再設定し、別のポートを選択する必要があり
ます。詳細については、『NetIQ eDirectory 8.8 SP8 管理ガイド』の「LDAP サーバが実行され
ているか確認する」を参照してください。
Active Directory が実行中の場合
Active Directory が実行中であり、平文ポート 389 が開いている場合、ポート 389 に ICE コマ
ンドを実行し、ベンダーバージョンを問い合わせることができます。レポートに Microsoft* が
表示されます。次に、別のポートを選択して NetIQ LDAP サーバを再設定します。eDirectory
LDAP サーバが LDAP の要求を処理できるようになります。
また、iMonitor では、ポート 389 または 636 がすでに開かれているかどうかもレポートされま
す。LDAP サーバが動作していない場合、iMonitor を使用して、詳細を特定します。詳細につ
いては、『NetIQ eDirectory 8.8 SP8 管理ガイド』の「LDAP サーバが実行されているか確認す
る」を参照してください。
88
NetIQ Identity Manager セットアップガイド
8.6
管理ユーティリティがインストールされているワー
クステーションへの NICI の手動インストール
iManager などの管理ユーティリティを使用するすべてのワークステーションに NICI をインストー
ルする必要があります。NICI を識別ボールトとともに使用する方法の詳細については、67 ページ
のセクション 7.2.1「識別ボールトのインストールに関する前提条件」を参照してください。
8.6.1
Linux サーバへの NICI のインストール
nds-install を使用し、NICI オプションを選択します。デフォルトでは、インストールファイルは
products\eDirectory\processor_type\setup\ ディレクトリにあります。必要な NICI パッケージはシステ
ム全体で使用されるため、NetIQ では、NICI を root としてインストールすることをお勧めします。
ただし、必要であれば、sudo を使用して別のアカウントにアクセス権限を委任し、そのアカウント
を使用して NICI パッケージをインストールすることができます。
注 : eDirectory 8.8 サービスパック 3 以降、NetIQ では、eDirectory の 32 ビットバージョンと
64 ビットバージョンを単一のシステムにインストールできるようにしました。サーバに両方のバー
ジョンをインストールした場合は、NICI の 32 ビットバージョンと 64 ビットバージョンもインス
トールする必要があります。
このセクションでは、次のアクティビティについて説明します。
 89 ページの 「root ユーザとしての NICI のインストール」
 90 ページの 「非 root ユーザとしての NICI のインストール」
root ユーザとしての NICI のインストール
NICI をインストールするには、次の両方のコマンドを入力します。
32-bit: rpm -ivh NICI_rpm_absolute_path/nici-2.7.7-0.02.i586.rpm
64-bit: rpm -ivh NICI_rpm_absolute_path/nici64-2.7.7-0.02.x86_64.rpm
注 : eDirectory 8.8 サービスパック 3 以降、NetIQ では、eDirectory の 32 ビットバージョンと
64 ビットバージョンを単一のシステムにインストールできるようにしました。サーバに両方のバー
ジョンをインストールした場合は、NICI の 32 ビットバージョンと 64 ビットバージョンもインス
トールする必要があります。
識別ボールトのインストールの準備
89
非 root ユーザとしての NICI のインストール
非 root ユーザは、sudo ユーティリティを使用して NICI をインストールできます。root ユーザは、
sudo (superuser do) を使用して、特定のユーザに root として一部のコマンドを実行する権限を付与
することができます。root ユーザは、/etc/sudoers 環境設定ファイルを編集し、適切なエントリを追
加することによって、これを行うことができます。
警告 : sudo を使用すると、非 root ユーザに制限付きの root 権限を付与することが可能になります。
1 NICI をインストールするサーバに sudo アカウントでログインします。
2 次のコマンドを実行します :
sudo rpm -ivh nici_rpm_file_name_with_path
3 次のコマンドで NICI を初期化します。
ln -sf /var/opt/novell/nici /var/novell/nici
4 ( オプション ) NICI がサーバモードに設定されていることを確認するには、次のコマンドを入
力します。
/var/opt/novell/nici/set_server_mode
8.6.2
Windows サーバへの NICI のインストール
Windows サーバに NICI をインストールするには、NICI_wx64.msi ファイルを使用します。このファ
イルは、デフォルトでは products\eDirectory\processor_type\windows\processor_type\nici フォルダにあり
ます。ガイド付きプロセス ( ウィザード ) として、またはサイレントインストールとしてファイル
を実行できます。
8.7
NMAS クライアントソフトウェアのインストール
NMAS ログインメソッドを使用する各クライアントワークステーションに、NetIQ Modular
Authentication Service (NMAS) クライアントソフトウェアをインストールする必要があります。識
別ボールトをインストールするときにログインメソッドを指定します。
90
NetIQ Identity Manager セットアップガイド
8.7.1
Linux サーバへの NMAS クライアントソフトウェアのインス
トールと設定
識別ボールトインストールユーティリティ (nds-install) には、インストールプロセスのコンポーネ
ントとして NMAS が含まれています。NetIQ では、NMAS の設定に使用できる 2 つのユーティリ
ティを用意しています。
ndsconfig ユーティリティ
識別ボールトのインストール後、このユーティリティを使用して、識別ボールトと NMAS の両
方を設定します。このユーティリティは、NMAS ログインメソッドをインストールしません。
nmasinst ユーティリティ
識別ボールトが設定済みであり、NMAS のみを設定する場合は、このユーティリティを使用し
ます。このユーティリティは、NMAS ログインメソッドをインストールします。
注 : NMAS ログインメソッドをインストールする前に、ndsconfig ユーティリティを使用して識別
ボールトを設定する必要があります。また、ツリーに対する管理権も必要です。
NMAS の設定
このプロセスでは、NMAS に必要なセキュリティコンテナ内にオブジェクトが作成され、
eDirectory 内の LDAP サーバオブジェクトの NMAS に対する LDAP 拡張がインストールされます。
ツリー内に NMAS を初めてインストールする場合は、セキュリティコンテナ内にオブジェクトを作
成できる十分な権利でログインする必要があります。ただし、それ以降のインストールは、セキュ
リティコンテナに対して読み込み専用の権限のみを持つコンテナ管理者も実行できます。nmasinst
は、NMAS オブジェクトを作成しようとする前に、セキュリティコンテナ内に NMAS オブジェク
トが存在していることを確認します。
nmasinst ユーティリティは、スキーマを拡張しません。代わりに、識別ボールトイントールには、
eDirectory のベーススキーマの一部として NMAS スキーマが含まれます。
NMAS を設定して eDirectory 内に NMAS オブジェクトを作成するには :
1 サーバコンソールのコマンドラインで、次のように入力します。
nmasinst -i admin.context tree_name
2 パスワードの入力。
NMAS ログインメソッドのインストール
NMAS ログインメソッドをインストールするには、nmasinst ユーティリティを使用します。インス
トールするログインメソッドの config.txt ファイルを指定する必要があります。各ログインメソッド
には config.txt ファイルがあります。
サーバコンソールのコマンドラインに、次のコマンドを入力します。
nmasinst -addmethod admin.context tree_name config.txt_path
たとえば、-addmethod コマンドを使用するには、次のように入力します。
識別ボールトのインストールの準備
91
nmasinst -addmethod admin.netiq MY_TREE ./nmas-methods/novell/Simple Password/
config.txt
ログインメソッドがすでに存在する場合は、nmasinst ユーティリティによって更新されます。
詳細については、『NetIQ Modular Authentication Services Administration Guide』の「Managing
Login and Post-Login Methods and Sequences」を参照してください。
8.7.2
Windows サーバへの NMAS クライアントソフトウェアのイン
ストール
1 管理者アカウントを使用して、Windows クライアントワークステーションにログインします。
2 インストールディレクトリから nmasinstall.exe プログラムを実行します。デフォルトでは、
IDM4.5_Win:\products\eDirectory\processor_type\nmas\ にあります。
3 [NMAS クライアントコンポーネント]をクリックします。
4 ( オプション ) NICI コンポーネントをインストールする NICI オプションを選択します。
5 [OK]をクリックします。
6 インストールプロセスが完了したら、クライアントワークステーションを再起動します。
92
NetIQ Identity Manager セットアップガイド
9
Linux サーバへの識別ボールトのインス
トール
9
インストールユーティリティは、ユーザによる識別ボールトの環境設定を支援します。root ユーザ
としてインストールを実行するか、非 root ユーザとしてインストールを実行するかの選択は、
Identity Manager エンジンのインストールに使用する予定の方法に合わせる必要があります。
Linux サーバで eDirectory をサポートするために使用できる追加のパッケージの詳細については、
『NetIQ eDirectory 8.8 SP8 管理ガイド』の「Linux Packages for NetIQ eDirectory」を参照してくだ
さい。
警告 : install_location/etc/opt/novell/eDirectory/conf ディレクトリには、サーバ上で実行されている
eDirectory インスタンスの追跡と管理に使用する重要な環境設定情報が含まれています。このディ
レクトリからは、コンテンツを削除しないでください。
9.1
root としての識別ボールトのインストール
このセクションでは、nds-install ユーティリティを使用して root ユーザとして識別ボールトをイン
ストールするためのプロセスについて説明します。このユーティリティでは、インストール対象と
して選択したコンポーネントに基づいて、必要なパッケージが追加されます。
注 : root ユーザとしてインストールし、カスタムインストールパスを指定するには、インストール
で tarball 形式を使用することが考えられます。詳細については、95 ページのセクション 9.2「非
root ユーザとしての識別ボールトのインストール」を参照してください。
root として識別ボールトをインストールするには :
1 識別ボールトをインストールするコンピュータに root としてログインします。
2 nds-install ユーティリティを含むディレクトリから次のコマンドを実行します。デフォルトで
は、products/eDirectory/processor_type/setup ディレクトリにあります。
./nds-install parameters
コマンドラインで次のパラメータを使用します。
-h または --help
nds-install のヘルプを表示します。
-i
アップグレード時に DIB が検出された場合、nds-install スクリプトが ndsconfig upgrade コ
マンドを呼び出さないようにします。
-j
eDirectory インストール前のヘルスチェックオプションをジャンプまたは無効化します。
ヘルスチェックの詳細については、『NetIQ eDirectory 8.8 SP8 管理ガイド』の
「eDirectory の正常な動作の維持」を参照してください。
Linux サーバへの識別ボールトのインストール
93
-m module_name
インストールおよび設定対象のモジュールの名前を指定します。新しいツリーを設定する
ときは、DS モジュールのみを設定できます。DS モジュールを設定した後、add コマンド
を使用して、NMAS、LDAP、SAS、SNMP、HTTP の各サービス、および NetIQ
SecretStore (ss) を追加することができます。モジュール名を指定しない場合は、すべて
のモジュールがインストールされます。
-u
無人 ( サイレント ) インストールモードで実行することを指定します。
3 ( オプション ) ライセンスファイルがデフォルトディレクトリにない場合は、プロンプトでライ
センスファイルへの完全なパスを指定します。
4 インストールプロセスが完了するまで、すべてのプロンプトに応答します。
5 ( 状況によって実行 ) 次の環境変数を手動で更新し、エクスポートするには、次のコマンドを入
力します。
export LD_LIBRARY_PATH=/opt/novell/eDirectory/lib64:/opt/novell/
eDirectory/lib64/nds-modules:/opt/novell/lib64:$LD_LIBRARY_PATH
export MANPATH=/opt/novell/man:/opt/novell/eDirectory/man:$MANPATH
export TEXTDOMAINDIR=/opt/novell/eDirectory/share/locale:$TEXTDOMAINDIR
6 ( 状況によって実行 ) ndspath スクリプトを使用して、次の環境変数を更新し、パスをエクス
ポートするには、ユーティリティの前に ndspath スクリプトを指定する必要があります。次の
手順に従います。
6a custom_location/eDirectory/ ディレクトリから、次のコマンドを使用してユーティリティを
実行します。
eDirectory installation/bin/ndspath utility_name_with_parameters
6b 次のコマンドを使用して、現在のシェルのパスをエクスポートします。
. custom_location/eDirectory/opt/novell/eDirectory/bin/ndspath
注 : 引数を使用するコマンドの前に ndspath スクリプトを指定する場合、引数を二重引用
符で囲んで指定します。
たとえば、
/opt/novell/eDirectory/bin/ndspath ldapconfig "-s ldapTLSRequired=yes"
6c 次のコマンドを使用して、現在のシェルのパスをエクスポートします。
. /opt/novell/eDirectory/bin/ndspath
6d ユーティリティを通常どおり実行します。
6e パスのエクスポート指示は、/etc/profile や ~/bashrc などのスクリプトの最後に追加します。
この手順により、ログイン時または新しいシェルのオープン時には常に、ユーティリティ
を直接起動できます。
94
NetIQ Identity Manager セットアップガイド
9.2
非 root ユーザとしての識別ボールトのインストール
このセクションでは、nds-install ユーティリティではなく、tarball を使用して識別ボールトをイン
ストールする方法について説明します。tar ファイルを解凍 (untar) すると、システムにより etc、
opt、および var ディレクトリが作成されます。
非 root インストールの前提条件の詳細については、68 ページのセクション 7.2.2「非 root ユーザと
しての識別ボールトのインストールに関する前提条件」を参照してください。
注 : また、root ユーザとしてインストールするときに、カスタムパスを指定する場合は、このプロ
セスを使用することができます。
非 root ユーザとして識別ボールトをインストールするには :
1 識別ボールトをインストールするコンピュータに対する適切な権利を持つ sudo ユーザとして
ログインします。
注 : カスタムインストールパスを指定する場合は、root ユーザとしてログインすることもでき
ます。
2 識別ボールトのインストール先ディレクトリで、次のコマンドを使用して tar ファイルを解凍
します。
tar xvf /tar_file_name
3 ( 状況によって実行 ) 環境変数のパスを手動でエクスポートするには、次のコマンドを入力しま
す。
export LD_LIBRARY_PATH=custom_location/eDirectory/opt/novell/eDirectory/
lib64:custom_location/eDirectory/opt/novell/eDirectory/lib64/ndsmodules:
custom_location/eDirectory/opt/novell/lib64:$LD_LIBRARY_PATH
export PATH=custom_location/eDirectory/opt/novell/eDirectory/
bin:custom_location/eDirectory/opt/novell/eDirectory/sbin:/opt/novell/
eDirectory/bin:$PATH
export MANPATH=custom_location/eDirectory/opt/novell/man:custom_location/
eDirectory/opt/novell/eDirectory/man:$MANPATH
export TEXTDOMAINDIR=custom_location/eDirectory/opt/novell/eDirectory/
share/locale:$TEXTDOMAINDIR
4 ( 状況によって実行 ) ndspath スクリプトを使用して、環境変数のパスをエクスポートするに
は、ユーティリティの前に ndspath スクリプトを指定する必要があります。次の手順に従いま
す。
4a custom_location/eDirectory/opt ディレクトリから、次のコマンドを使用してユーティリティ
を実行します。
custom_location/eDirectory/opt/novell/eDirectory/bin/ndspath
utility_name_with_parameters
4b 次のコマンドを使用して、現在のシェルのパスをエクスポートします。
. custom_location/eDirectory/opt/novell/eDirectory/bin/ndspath
4c ユーティリティを通常どおり実行します。
Linux サーバへの識別ボールトのインストール
95
4d パスのエクスポート指示は、/etc/profile や ~/bashrc などのスクリプトの最後に追加します。
この手順により、ログイン時または新しいシェルのオープン時には常に、ユーティリティ
を直接起動できます。
5 識別ボールトを設定するには、次の手順のいずれかを実行します。
5a ndsconfig ユーティリティを実行するには、コマンドラインに次のテキストを入力します。
ndsconfig new [-t treename] [-n server_context] [-a admin_FDN] [-w
admin password] [-i] [-S server_name] [-d path_for_dib] [-m module] [e] [-L
ldap_port] [-l SSL_port] [-o http_port] -O https_port] [-p IP
address:[port]] [-c] [-b port_to_bind] [-B interface1@port1,
interface2@port2,..] [-D custom_location] [--config-file
configuration_file]
次に例を示します。
ndsconfig new -t mary-tree -n novell -a admin.novell -S linux1 -d /home/
mary/inst1/data -b 1025 -L 1026 -l 1027 -o 1028 -O 1029 -D /home/mary/
inst1/var --config-file /home/mary/inst1/nds.conf
注
 ndsconfig ユーティリティで指定できるパラメータの詳細については、114 ページのセ
クション 12.1.1「ndsconfig ユーティリティのパラメータの理解」を参照してくださ
い。
 1024 ~ 65535 の範囲内のポート番号を指定する必要があります。どの eDirectory アプ
リケーションでも、デフォルトポート 524 は使用できません。
ポートの指定に関するこの制限は、次のタイプのアプリケーションに悪影響を及ぼす
可能性があります。
 ターゲットサーバポートを指定するオプションがないアプリケーション。
 NCP を使用し、ポート 524 でルートとして動作する古いアプリケーション。
 -B および -P オプションで IPv6 アドレスを指定できます。IPv6 アドレスを指定するに
は、アドレスを角かっこ [ ] で囲む必要があります。たとえば、-B [2015::4]@636 のよ
うに指定します。
5b ndsmanage ユーティリティを使用して、新しいインスタンスを設定します。詳細につい
ては、120 ページのセクション 12.2.2「識別ボールトにおける新規インスタンスの作成」
を参照してください。
96
NetIQ Identity Manager セットアップガイド
10
Windows サーバへの識別ボールトのイン
ストール
10
インストールプログラム ( ウィザード ) は、ユーザによる識別ボールトの環境設定を支援します。
インストールプログラムは、デフォルトで自動的にウィザードモードになります。ただし、サイレ
ントインストールを実行することも可能です。
このセクションは、識別ボールトのベース構造として eDirectory を使用することを前提としていま
す。
インストールプログラムを起動すると、インストールプログラムは、Novell International
Cryptographic Infrastructure (NICI) および Novell Client for Windows についてチェックします。必要
に応じて、インストールプログラムによって、それらのコンポーネントがインストールまたは更新
されます。すでに Novell Client があるコンピュータに識別ボールトをインストールすると、
eDirectory は既存の Novell Client を使用します。Novell Client がなくても、Windows 用の識別ボー
ルトをインストールできます。
NICI の詳細については、『Novell International Cryptographic Infrastructure 2.7 Administration
Guide』を参照してください。Client の詳細については、Novell Client for Windows のマニュアルを
参照してください。
インストールプログラムにより、NetIQ Module Authentication Service (NMAS) のサーバコンポーネ
ントをインストールできます。インストール時に、NMAS で使用するログインメソッドを指定する
必要があります。また、NMAS ログインメソッドを使用する各クライアントワークステーション
に、NMAS クライアントソフトウェアをインストールすることも必要です。
注
 eDirectory 8.8 から、すべてのユーティリティで大文字 / 小文字を区別したパスワードを使用で
きるようになりました。
 コンテナ名にはピリオド ( ドット ) を使用することができます。コンテナ名にドットを使用する
場合の詳細については、69 ページのセクション 7.2.3「Windows サーバに識別ボールトをイン
ストールする場合の前提条件」を参照してください。
10.1
ウィザードを使用した、Windows サーバへの識別
ボールトのインストール
1 eDirectory をインストールするコンピュータに管理者ユーザとしてログインします。
2 インストールディレクトリの Setup.exe プログラムに移動します。デフォルトでは、
IDMversion_Win:\products\eDirectory\processor_type\windows\ にあります。
3 Setup.exe プログラムを実行します。
4 インストールウィザードに表示される手順に従います。
Windows サーバへの識別ボールトのインストール
97
5 ( 状況によって実行 ) NICI または Novell Client for Windows がまだコンピュータにインストー
ルされていない場合、インストールプログラムによって、それらのコンポーネントをインス
トールするように求めるプロンプトが表示されます。
NICI のインストール後、コンピュータは再起動します。コンピュータの再起動後、識別ボール
トのインストールウィザードが開きます。開かない場合は、Setup.exe プログラムを実行しま
す。
6 識別ボールトのインストールプログラムで、次の考慮事項を確認しながら、ウィザードの手順
を完了します。
 ( オプション ) 識別ボールトサーバで IPv6 アドレスを使用するには、
[IPV6 の初期設定]の
下の[IPV6 を有効にする]をクリックします。
注 : NetIQ では、このオプションを有効にすることをお勧めします。インストール後に
IPv6 アドレス指定を有効にするには、セットアッププログラムを再度実行する必要があり
ます。
 HTTP スタックのポートは、NetIQ iManager で使用しているか、使用予定の HTTP スタック
のポートとは別のポートを指定してください。詳細については、
『iManager Administration
Guide』を参照してください。
 ( 状況によって実行 ) eDirectory がインストールされる前にホストサーバにロードされてい
るサービスがポート 636 を使用している場合は、SSL/TLS に別のポートを指定する必要
があります。
 ( オプション ) 平文パスワードおよびその他のデータの使用を禁止するには、LDAP ポートの
指定時に[パスワードとの単純バインドに TLS を必要とする]を選択します。詳細につ
いては、87 ページのセクション 8.5「識別ボールトと通信するための LDAP の使用」を参
照してください。
 NetIQ Module Authentication Service (NMAS) 用にインストールするログインメソッドを指
定します。詳細については、『NetIQ Modular Authentication Services 3.3 Administration
Guide』の「Managing Login and Post-Login Methods and Sequences」を参照してくださ
い。
7 ウィザードの指示に従って、識別ボールトのインストールを完了します。
8 NMAS ログインメソッドを使用するには、各クライアントワークステーションに NMAS クラ
イアントソフトウェアをインストールします。詳細については、『NetIQ eDirectory 管理ガイド
』の「NMAS Considerations」を参照してください。
9 ( オプション ) ウイルス対策またはバックアップソフトウェアプロセスから、eDirectory サーバ
上の DIB ディレクトリを除外します。DIB ディレクトリのバックアップは、eDirectory バック
アップツールを使って行えます。eDirectory のバックアップの詳細については、『NetIQ
eDirectory 管理ガイド』の「NetIQ eDirectory のバックアップと復元」を参照してください。
10.2
Windows サーバへの識別ボールトのサイレントイン
ストールと設定
識別ボールトのサイレント ( 無人 ) インストールまたは設定をサポートするために、(Windows.
ni ファイルに類似した ) セクションとキーを含む response.ni ファイルを使用できます。
98
NetIQ Identity Manager セットアップガイド
10.2.1
response.ni ファイルの編集
ASCII テキストエディタを使用して、response.ni ファイルを作成および編集できます。レスポンス
ファイルは、次の操作に役立ちます。
 必要なすべてのユーザ入力が用意された完全無人インストールの実行。
 コンポーネントのデフォルト設定の定義。
 インストール中のすべてのプロンプトのバイパス。
NetIQ では、インストールキットの products\eDirectory\x64\windows\x64\NDSonNT フォルダに
response.ni ファイルが用意されています。このファイルには、必須パラメータのデフォルト設定が
含まれています。NWI:NDS セクションの eDirectory インスタンスの値を編集する必要があります。
注 : response.ni ファイルを編集する場合、キーと値のペアを結ぶ等号記号 (「=」) の前後にスペー
スが入らないようにしてください。
警告 : 無人インストールで使用する response.ni ファイルで、管理者ユーザ資格情報を指定します。
管理者資格情報が危険にさらされることを防ぐには、インストールまたは設定後にこのファイルを
永久に削除する必要があります。
次のセクションでは、response.ni ファイルで必要なセクションおよびキーについて説明します。
 99 ページの 「NWI:NDS」
 102 ページの 「NWI:NMAS (NMAS メソッド )」
 102 ページの 「eDir:HTTP ( ポート )」
 103 ページの 「Novell:Languages:1.0.0 ( 言語設定 )」
 103 ページの 「Initialization」
 103 ページの 「NWI:SNMP」
 104 ページの 「EDIR:SLP」
 104 ページの 「Novell:ExistingTree:1.0.0」
 104 ページの 「Selected Nodes」
 105 ページの 「Novell:NOVELL_ROOT:1.0.0」
NWI:NDS
Upgrade Mode
インストールプログラムをアップグレードとして実行するかどうかを指定します。有効な値
は、False、True、および Copy です。
モード
実行するインストールのタイプを指定します。
 full では、識別ボールトのインストールと設定の両方を実行できます。識別ボールトの新
規インストールと設定、または必須ファイルのアップグレードと設定のみを実行する場合
は、この値を指定します。
Windows サーバへの識別ボールトのインストール
99
 install では、識別ボールトの新規バージョンのインストールまたは必要なファイルのアッ
プグレードを実行できます。
 configure では、識別ボールト設定の変更を実行できます。必須ファイルのアップグレー
ドのみを実行する場合、インストールプログラムはアップグレードしたファイルだけを設
定します。
注
 configure を指定した場合、[Initialization] セクション内の ConfigurationMode キーの
RestrictNodeRemove 値を変更しないようにしてください。
 full を指定した場合は、識別ボールトのアンインストール時に、個別の設定解除およびアン
インストールオプションを選択することはできません。
新しいツリー
このインストールが新しいツリー向けのものであるか、セカンダリサーバ向けのものであるか
を指定します。有効な値は、Yes および No です。たとえば、新しいツリーをインストールす
る場合は、Yes を指定します。既存のツリー向けの値の指定の詳細については、104 ページの
「Novell:ExistingTree:1.0.0」を参照してください。
ツリー名
これが新規のインストールである場合は、インストールするツリーの名前を指定します。セカ
ンダリサーバをインストールするには、サーバの追加先のツリーを指定します。
サーバ名
識別ボールトにインストールするサーバの名前を指定します。
サーバコンテナ
サーバオブジェクトの追加先となるツリー内のコンテナオブジェクトを指定します。サーバオ
ブジェクトには、識別ボールトサーバに固有の設定の詳細がすべて含まれています。識別ボー
ルトの新規バージョンをインストールする場合、インストールプログラムにより、サーバオブ
ジェクトとともにこのコンテナが作成されます。
サーバコンテキスト
サーバオブジェクトの完全な識別名 (DN) と、コンテナオブジェクトを指定します。たとえば、
識別ボールトサーバが EDIR-TEST-SERVER で、コンテナが Netiq である場合、EDIR-TESTSERVER.Netiq と指定します。
管理者コンテキスト
管理者オブジェクトの追加先となるツリー内のコンテナオブジェクトを指定します。たとえ
ば、Netiq などです。ツリーに追加されたユーザにはユーザオブジェクトがあり、そこにユーザ
固有の詳細情報がすべて入っています。識別ボールトの新規バージョンをインストールする場
合、インストールプログラムにより、サーバオブジェクトとともにこのコンテナが作成されま
す。
管理者ログイン名
少なくともこのサーバの追加先のコンテキストに対してフル権限を持つ、ツリー内の管理者オ
ブジェクトの相対識別名 (RDN) を指定します。たとえば、Admin などです。インストールプロ
グラムは、ツリー内でのすべての操作にこの名前を使用します。
100
NetIQ Identity Manager セットアップガイド
管理者パスワード
管理者オブジェクトのパスワードを指定します。たとえば、netiq123 です。識別ボールトの新
規バージョンをインストールする場合、インストールプログラムにより、管理者オブジェクト
のこのパスワードが設定されます。
NDS ロケーション
識別ボールトライブラリおよびバイナリのインストール先となるローカルシステムのパスを指
定します。識別ボールトコンポーネントを設定する際、関連するファイルのこのインストール
場所が参照されます。デフォルトでは、インストールプログラムは C:\Novell\NDS にファイルを
配置します。
DataDir
DIB ファイルのインストール先となるローカルシステムのパスを指定します。デフォルトで
は、インストールプログラムは C:\Novell\NDS\DIBFiles にファイルを配置します。
ご使用の環境の DIB データファイルが、デフォルトの場所で使用可能な容量を超える容量を必
要としている場合は、別のパスを指定することもできます。
インストレーションロケーション
( オプション ) NDS の場所にファイルをコピーするときにインストールプログラムによって使
用されるパスを指定します。たとえば、[Novell:DST:1.0.0_Location]、Path=file://C:\Novell\NDS な
どです。デフォルト値は C:\Novell\NDS です。これは、NDS の場所のデフォルトと同じです。
インストールプログラムは、指定された NDS および DataDir の場所にファイルをコピーする
とき、このパスを使用します。
システムロケーション
( オプション ) 識別ボールトサーバのインストール先コンピュータのシステムフォルダへのパ
スを指定します。たとえば、[Novell:SYS32_DST:1.0.0_Location]、Path=file:/C:\Windows\system32
などです。インストールプログラムは、インストール中に DLL をコピーしてシステム固有の
ファイルにアクセスする際に、システムフォルダへのアクセス権を必要とします。
TLS 要求
( オプション ) LDAP 要求を平文で受信するとき、識別ボールトで Transport Layer Security
(TLS) プロトコルを必要とするかどうかを指定します。
LDAP TLS ポート
( オプション ) 識別ボールトが平文の LDAP 要求をリスンするポートを指定します。
LDAP SSL ポート
( オプション ) 識別ボールトが Secure Sockets Layer (SSL) プロトコルを使用して LDAP 要求
をリスンするポートを指定します。
Install as Service ( サービスとしてインストール )
Windows で、eDirectory をサービスとしてインストールするよう、インストールプログラムに
指示します。Yes を指定する必要があります。
プロンプト
インストールプログラムによって、ツリー名やサーバ名などの決定を求めるプロンプトを表示
するかどうかを指定します。たとえば、サイレントまたは無人インストールの場合は、False
を指定します。
Windows サーバへの識別ボールトのインストール
101
NWI:NMAS (NMAS メソッド )
識別ボールトでは、インストール時とアップグレード時の両方で、複数の NMAS メソッドがサポー
トされています。response.ni ファイルで NDS NMAS メソッドを指定する必要があります。
NMAS メソッドを何も指定しないと、インストールプログラムにより、デフォルトで NDS メソッ
ドがインストールされます。ただし、明示的リストを作成している場合は、NDS を含める必要があ
ります。
Choices
インストールする NMAS メソッドの数を指定します。たとえば、5 と入力します。
Methods
インストールする NMAS メソッドのタイプを指定します。複数のタイプを指定するには、カン
マで区切ります。たとえば、CertMutual,Challenge Response,DIGEST-MD5,NDS などです。
インストールプログラムは、インストールする NMAS メソッドを選択するため、文字列の正確
な比較 ( 大文字 / 小文字を区別 ) を行います。そのため、記載されているとおり正確に値を指
定する必要があります。
 CertMutual
 Challenge Response - NetIQ チャレンジ / レスポンス方式 NMAS メソッド。
 DIGEST-MD5
 高度なパスワード
 Entrust
 GSSAPI - eDirectory 用 SASL GSSAPI メカニズム。Kerberos チケットを使用して、LDAP を
介して行われる識別ボールトの認証。
 NDS - デフォルトのログインメソッド。REQUIRED.
 NDS パスワード変更
 単純パスワード
 Universal Smart Card
 X509 拡張証明書
 X509 Certificate
レスポンスファイルで NMAS メソッドを指定する際、識別ボールトは、ユーザ入力のプロンプトを
出さずに、インストール中にステータスメッセージを表示します。
eDir:HTTP ( ポート )
識別ボールトは、Web を介したアクセスのために事前設定された HTTP ポートをリスンします。た
とえば、iMonitor は、Web インタフェースを介して識別ボールトにアクセスします。適切なアプリ
ケーションにアクセスするには、特定のポートを指定する必要があります。次のオプションを使用
して、特定のポートに対して識別ボールトを設定できます。
平文 HTTP ポート
平文での HTTP 操作のためのポート番号を指定します。
SSL HTTP ポート
SSL プロトコルを使用した HTTP 操作のためのポート番号を指定します。
102
NetIQ Identity Manager セットアップガイド
Novell:Languages:1.0.0 ( 言語設定 )
インストール時、識別ボールトのロケールおよび表示言語 ( 英語、フランス語、日本語 ) を指定で
きます。これらの値は相互排他的です。
LangID4
英語を表します。たとえば、LangID4=true などです。
LangID6
フランス語を表します。
LangID9
日本語を表します。
注
 複数の言語に true を指定しないでください。
 インストールプロセス全体でメッセージの表示に使用される言語を指定することもできます。
詳細については、103 ページの 「Initialization」を参照してください。
Initialization
response.ni ファイルの [Initialization] セクションでは、インストールプロセスの設定を指定します。
DisplayLanguage
インストールプロセスで表示されるメッセージで使用される言語を指定します。たとえば、
DisplayLanguage=en_US などです。
InstallationMode
インストールプロセスの実行方法を指定します。たとえば、サイレントまたは無人インストー
ルを実行するには、silent を指定します。
SummaryPrompt
インストール設定の概要を確認することを求めるプロンプトを表示するかどうかを指定しま
す。たとえば、サイレントまたは無人インストールの場合は、false を指定します。
確認メッセージ
決定を求めるプロンプトを表示するかどうかを指定します。たとえば、サイレントまたは無人
インストールの場合は、false を指定します。
NWI:SNMP
ほとんどの Windows サーバでは、SNMP が設定され、動作しています。識別ボールトをインス
トールするときは、SNMP サービスを停止し、プロセスの完了後に再起動する必要があります。手
動インストールでは、インストールを続行する前に SNMP サービスを停止するよう求めるプロンプ
トが表示されます。
サイレントまたは無人インストールでプロンプトを表示しないで SNMP サービスを停止するには、
response.ni ファイルの [NWI:SNMP] セクションで、Stop Service=yes と指定します。
Windows サーバへの識別ボールトのインストール
103
EDIR:SLP
識別ボールトは、インストール時やアップグレード時、Service Location Protocol (SLP) サービスを
使用して、サブネット内の他のサーバやツリーを特定します。SLP サービスがすでにサーバにイン
ストールされている場合、識別ボールトの現在のバージョンに付属しているバージョンに置き換え
るか、独自の SLP サービスを使用することができます。
Need to uninstall service ( サービスのアンインストールが必要 )
サーバにインストールされている SLP サービスをアンインストールするかどうかを指定しま
す。デフォルト値は、true です。
Need to remove files ( ファイルの削除が必要 )
サーバにインストールされている SLP サービスのファイルを削除するかどうかを指定します。
デフォルト値は、true です。
Novell:ExistingTree:1.0.0
インストールプログラムには、プライマリサーバまたはセカンダリサーバをネットワークに無人イ
ンストールする際に使用できるオプションがあります。インストールプログラムは、3 つの異なる
キーを使用して、新しいツリーをインストールするのか、既存のツリーにセカンダリサーバをイン
ストールするのかを判断します。
注 : New Tree キーは、NWI:NDS セクションにあります。詳細については、99 ページの
「NWI:NDS」を参照してください。
ExistingTreeYes
有効な値は、True および False です。たとえば、新しいツリーをインストールする場合は、
False を指定します。
ExistingTreeNo
有効な値は、True および False です。たとえば、新しいツリーをインストールする場合は、
True を指定します。
プライマリサーバまたはセカンダリサーバのインストールに関する決定を求めるプロンプトを表示
しないでサイレントまたは無人インストールを実行するには、response.ni ファイルの Existing
Tree セクションで、prompt=false と指定します。
Selected Nodes
response.ni ファイルのこのセクションには、識別ボールトにインストールされたコンポーネントと、
コンポーネントに関する詳細情報 ( ソースの場所、コピー先の場所、コンポーネントのバージョン
など ) が格納されたプロファイルデータベースの情報が一覧表示されます。プロファイルデータ
ベース内の詳細情報は、識別ボールトのリリースで提供される .db ファイルに蓄積されます。
コピー先の場所やバージョンに関する詳細など、決定を求めるプロンプトを表示しないでサイレン
トまたは無人インストールを実行するには、response.ni ファイルの [Selected Nodes] セクションで、
prompt=false と指定します。
レスポンスファイルには、このセクションが含まれている必要があります。サンプルの
response.ni ファイルに記載されているとおりのキーと値を使用します。
104
NetIQ Identity Manager セットアップガイド
Novell:NOVELL_ROOT:1.0.0
response.ni ファイルのこのセクションには、インストールプロセスにおける画像とステータスの表
示の設定が含まれています。たとえば、ファイルの書き込みの競合やファイルのコピーの判断など
でインストールプログラムがどのように対応するかを指定できます。画像を表示するかどうかを指
定することもできます。ほとんどの画像には、インストールされている識別ボールトのバージョン、
インストールされているコンポーネント、初期画面、ライセンスファイル、カスタマイズオプショ
ン、現在インストール中のコンポーネントや完了パーセントを示すステータスメッセージなどに関
する情報が含まれています。eDirectory を埋め込む一部のアプリケーションでは、このような画像
を表示しないことが望ましい場合があります。
コピー先の場所やバージョンに関する詳細など、決定を求めるプロンプトを表示しないでサイレン
トまたは無人インストールを実行するには、response.ni ファイルのこのセクションで、prompt=false
と指定します。
レスポンスファイルには、このセクションが含まれている必要があります。サンプルの
response.ni ファイルに記載されているキーと値を使用します。
10.2.2
サイレントまたは無人インストールの実行
始める前に、Windows サーバでサイレントまたは無人インストールを実行するための前提条件を確
認します。詳細については、69 ページのセクション 7.2.3「Windows サーバに識別ボールトをイン
ストールする場合の前提条件」を参照してください。さらに、インストールのテンプレートとして
使用する response.ni ファイルを作成します。詳細については、99 ページのセクション 10.2.1
「response.ni ファイルの編集」を参照してください。
注 : インストール、アップグレード、または設定に関するステータスウィンドウがオペレーティン
グシステムによって表示されないようにするには、コマンドで nopleasewait オプションを使用しま
す。
1 新しい response.ni ファイルを作成するか、既存のレスポンスファイルを編集します。レスポン
スファイルの値の詳細については、99 ページのセクション 10.2.1「response.ni ファイルの編
集」を参照してください。
2 識別ボールトをインストールするコンピュータに管理者アカウントでログインします。
3 [管理者として実行]オプションを有効にしてコマンドプロンプトを開きます。
4 コマンドラインに、次のコマンドを入力します。
path_to_installation_files\windows\eDirectory\x64\NDSonNT>install.exe /silent
/nopleasewait /template=Response file
次に例を示します。
D:\builds\eDirectory\windows\eDirectory\x64\NDSonNT>install.exe /silent /
nopleasewait /template=D:\builds\eDirectory\windows\x64\NDSonNT\response.ni
10.2.3
サイレント設定の実行
1 新しい response.ni ファイルを作成するか、既存のレスポンスファイルを編集します。レスポン
スファイルの値の詳細については、99 ページのセクション 10.2.1「response.ni ファイルの編
集」を参照してください。
2 識別ボールトをインストールするコンピュータに管理者アカウントでログインします。
3 [管理者として実行]オプションを有効にしてコマンドプロンプトを開きます。
Windows サーバへの識別ボールトのインストール
105
4 コマンドラインに、次のコマンドを入力します。
Windows Drive\Program Files\Common Files\novell>install.exe /silent /
restrictnoderemove /nopleasewait /template=Response file
次に例を示します。
c:\Program Files\Common Files\novell>install.exe /silent /restrictnoderemove /
nopleasewait /template=D:\builds\eDirectory\windows\x64\NDSonNT\response.ni
10.2.4
サイレントインストールと設定の実行
始める前に、Windows サーバでサイレントまたは無人インストールを実行するための前提条件を確
認します。詳細については、69 ページのセクション 7.2.3「Windows サーバに識別ボールトをイン
ストールする場合の前提条件」を参照してください。さらに、インストールのテンプレートとして
使用する response.ni ファイルを作成します。
1 新しい response.ni ファイルを作成するか、既存のレスポンスファイルを編集します。レスポン
スファイルの値の詳細については、99 ページのセクション 10.2.1「response.ni ファイルの編
集」を参照してください。
2 識別ボールトをインストールするコンピュータに管理者アカウントでログインします。
3 [管理者として実行]オプションを有効にしてコマンドプロンプトを開きます。
4 コマンドラインに、次のコマンドを入力します。
Unzipped Location\windows\eDirectory\x64\NDSonNT>install.exe /silent /
nopleasewait /template=Response file
次に例を示します。
D:\builds\eDirectory\windows\eDirectory\x64\NDSonNT>install.exe /silent /
nopleasewait /template=D:\builds\eDirectory\windows\x64\NDSonNT\response.ni
106
NetIQ Identity Manager セットアップガイド
11
クラスタ環境への識別ボールトのインス
トール
1
一部の環境で高可用性を実現するためには、識別ボールトをクラスタ環境にインストールすること
が実行可能な代替案となる場合があります。
このセクションでは、共有ストレージを使用して、高可用性クラスタ上で識別ボールトを環境設定
するためのガイドラインについて説明します。このセクションの情報は、サポート対象の Windows
または Linux プラットフォームにおける一般的な高可用性クラスタの共有ストレージに関するもの
であり、特定のクラスタマネージャに特化したものではありません。
NetIQ では、始める前にクラスタ環境に関する考慮事項を確認することをお勧めします。詳細につ
いては、70 ページのセクション 7.2.4「クラスタ環境への識別ボールトのインストールに関する前
提条件」を参照してください。
このセクションの手順は、次の前提条件に基づいています。
 識別ボールトの基盤となる構造として eDirectory を使用している。
 ユーザが eDirectory のインストール手順に精通している。
 2 ノードクラスタを使用している。
注 : 2 ノードクラスタは、高可用を実現するために使われる最小環境設定です。ただし、この
セクションのコンセプトは、ノードを追加することで、簡単にクラスタに拡張することができ
ます。eDirectory は複数のクラスタノードを使用する負荷分散をサポートしていないことに注
意してください。
11.1
Linux 上のクラスタへの識別ボールトのインストール
この手順は、Linux 環境で識別ボールトの基盤となる構造として eDirectory を使用することを前提
としています。NetIQ では、次の考慮事項を確認することをお勧めします。
 eDirectory を環境設定する場合、デフォルトの NCP サーバ名は、eDirectory をインストールした
コンピュータのホストサーバ名になります。eDirectory はクラスタ環境内の複数のホスト上で
ホストされているため、デフォルト名を使用する代わりに、クラスタに対して一意となる
NCP サーバ名を指定します。たとえば、プライマリクラスタノード上に eDirectory を設定し
た場合、NCP サーバに clusterserver という名前を指定できます。
 環境設定処理中、eDirectory のインストールで必ず仮想 IP アドレスを設定してください。クラ
スタ環境では、eDirectory はシステムの IP アドレスではなく、仮想 IP アドレスだけをリスン
します。
重要 : 理想的には、クラスタマネージャは、2 台以上のノードが同じ DIB に同時にアクセスしない
ことを確認します。ただし、ユーザが、2 台以上のクラスタノードから同時に ndsd が実行されない
ことを確認する必要があります。これは、2 台以上のノードを介して同じ DIB にアクセスすると、
DIB の破損につながるからです。
クラスタ環境への識別ボールトのインストール
107
11.1.1
Linux サーバへの識別ボールトのインストールと設定
1 プライマリクラスタノードとして使用する Linux サーバに識別ボールトをインストールして設
定します。
インストールの詳細については、93 ページの第 9 章「Linux サーバへの識別ボールトのインス
トール」を参照してください。
2 テキストエディタで、nds.conf ファイルを開きます。このファイルは、デフォルトで /etc/opt/
novell/eDirectory/conf ディレクトリにあります。
3 n4u.nds.preferred-server 設定をクラスタイントールの仮想 IP アドレスに変更します。
4 nds.conf ファイルを保存して閉じます。
5 ( オプション ) eDirectory のインストールを確認するには、ndsstat コマンドを使用します。
eDirectory はプライマリクラスタノードで稼働している必要があります。
6 クラスタマネージャを使用して共有ファイルシステムをマウントします。
7 次のディレクトリ内のすべてのデータをバックアップします。
 /var/opt/novell/nici
 /var/opt/novell/eDirectory/data (n4u.server.vardir)
 /var/opt/novell/eDirectory/data/ (n4u.nds.dir)
 /etc/opt/novell/eDirectory/conf (n4u.server.configdir)
 /var/opt/novell/eDirectory /log
注 : デフォルト以外の場所に eDirectory をインストールする場合、ndsconfig get コマンドを
使って、インストールで使われた vardir や dir パスを検索できます。
8 プライマリクラスタノードサーバで eDirectory サービスを停止するには、端末を開き、次のコ
マンドを実行します。
ndsmanage stopall
9 端末で、nds-cluster-config 環境設定ユーティリティに移動します。デフォルトでは、/opt/novell/
eDirectory/bin ディレクトリにあります。
10 次のコマンドを実行します。
nds-cluster-config -s /sharedfilesystem
ここで、sharedfilesystem は、eDirectory 共有クラスタデータ用に使用する場所を表します。
注 : -u オプションを使って、ユーティリティを無人モードで実行することもできます。このオ
プションを使用すると、クラスタの eDirectory を設定するときに、ユーティリティによる確認
は行われなくなります。
無人オプションを使用する場合、-s オプションを併せて使用し、共有クラスタファイルシステ
ムを指定する必要があります。
108
NetIQ Identity Manager セットアップガイド
11 クラスタ共有ストレージが有効であることを、nds クラスタ環境設定ユーティリティが確認し
た後、
[y]をクリックして、クラスタの環境設定を続行します。
環境設定ユーティリティは、先に示したディレクトリ内のデータを、共有ファイルシステムの
次の場所に移動します。
 sharedfilesystem/nici
 sharedfilesystem/data
 sharedfilesystem/data/
 sharedfilesystem/conf
 sharedfilesystem/log
12 eDirectory サービスを再起動するには、次のコマンドを実行します。
ndsmanage startall
13 ( オプション ) eDirectory のステータスをチェックするには、ndsstat コマンドを使用します。
14 クラスタのセカンダリノードを準備するには、次の手順を実行します。
14a eDirectory サービスを停止するには、次のコマンドを実行します。
ndsmanage stopall
14b クラスタのセカンダリノードとして使用するサーバにログインします。
14c クラスタマネージャを使って、共有ストレージをセカンダリノードに移動します。
14d プライマリクラスタノードにインストールしたバージョンと同じ eDirectory のバージョン
を、セカンダリクラスタノードにインストールします。ただし、eDirectory は設定しない
でください。
14e 端末で、セカンダリノードの nds-cluster-config 環境設定ユーティリティに移動します。デ
フォルトでは、/opt/novell/eDirectory/bin ディレクトリにあります。
14f 端末で次のコマンドを実行します。
nds-cluster-config -s /sharedfilesystem
ここで、sharedfilesystem は、クラスタ共有ストレージを表します。sharedfilesystem のパス
は、108 ページのステップ 10 でプライマリノードに対して設定したものと同じパスであ
る必要があります。
nds-cluster-config ユーティリティは、セカンダリクラスタノードを、共有クラスタファイ
ルシステム上に格納されている共有 eDirectory データにリンクします。
14g セカンダリクラスタノードサーバで eDirectory サービスを起動するには、次のコマンドを
実行します。
ndsmanage startall
14h ( オプション ) eDirectory のステータスをチェックするには、ndsstat コマンドを使用しま
す。
14i セカンダリクラスタノードサーバで eDirectory サービスを停止するには、次のコマンドを
実行します。
ndsmanage stopall
15 クラスタの両方のノード上で eDirectory を正常に環境設定した後、次のコマンドを使用して、
各ノード上の ndsd サービスのスタートアップモードを変更する必要があります。
クラスタ環境への識別ボールトのインストール
109
chkconfig -d ndsd
16 環境設定ユーティリティで 2 番目のノードの環境設定が終了した後、クラスタマネージャを
使って、eDirectory サービスをクラスタに追加できます。
11.1.2
Linux のクラスタ環境での SNMP サーバの設定
1 クラスタ内の各ノードで、snmpd.conf ファイルを変更します。
詳細については、『NetIQ eDirectory 8.8 SP8 管理ガイド』の「eDirectory の SNMP サービスの
インストールと設定」を参照してください。
2 ndssnmpsa を起動します。
3 [Remember password ( パスワー を保存する )]で、
[はい]を選択します。
4 snmp サービスを起動するには、次のいずれかを実行します。
 /etc/init.d/ndssnmpsa start を post_ndsd_start スクリプトに追加し、/etc/init.d/ndssnmpsa stop を
pre_ndsd_stop スクリプトに追加します。
 eDirectory リソースに依存するクラスタリソースとして ndssnmpsa を追加します。
注 : eDirectory は仮想 IP アドレスをリスンするため、トラップにはホストの IP アドレスが設定さ
れます。これはエージェントの IP アドレスになります。
11.2
Windows 上のクラスタへの識別ボールトのインス
トール
このセクションでは、Windows の高可用性クラスタリングを使用して、eDirectory を環境設定する
方法について説明します。
11.2.1
Windows への識別ボールトのインストールと設定
1 プライマリクラスタノードとして使用する Windows サーバに識別ボールトをインストールし
て設定します。
インストールの詳細については、97 ページの第 10 章「Windows サーバへの識別ボールトのイ
ンストール」を参照してください。
2 クラスタマネージャを使用して共有ファイルシステムをマウントします。
3 すべての DIB ファイルと NICI データをバックアップします。
4 プライマリクラスタノードサーバで端末を開きます。
5 端末で、NDSCons.exe 環境設定ユーティリティに移動します。デフォルトでは、eDirectory イ
ンストールフォルダにあります。
6 端末で次のコマンドを実行します。
NDSCons.exe
7 NDS 環境設定ユーティリティで[シャットダウン]をクリックして、すべての eDirectory サー
ビスを停止します。
8 [Yes ( はい )]をクリックして確認します。
110
NetIQ Identity Manager セットアップガイド
9 端末で、eDirectory 共有クラスタ環境設定ユーティリティ dsclusterconfig.exe に移動します。デ
フォルトでは、eDirectory インストールディレクトリにあります。
10 次のコマンドを実行します。
dsclusterconfig.exe -s /sharedfilesystem
ここで、sharedfilesystem は、eDirectory 共有クラスタデータ用に使用する場所を表します。
注
 -s と -u オプションを使って、無人モードでユーティリティを実行することもできます。
 プライマリクラスタノードにマウントされている共有ドライブ内のフォルダを指定する必
要があります。ドライブ名だけを指定することはできません。たとえば、E: を指定するの
ではなく、E:\Novell を指定する必要があります。
11 クラスタ共有ストレージが有効であることを、クラスタ環境設定ユーティリティが確認した
後、[y]をクリックして、クラスタの環境設定を続行します。
12 クラスタ環境設定ユーティリティは、先に示したディレクトリ内のデータを、共有ファイルシ
ステムの次の場所に移動します。
 sharedfilesystem/nici
 sharedfilesystem/Files
共有ファイルシステムへの eDirectory データの移動に加え、ユーティリティは eDirectory サー
ビスのレジストリキーを共有ボリュームにコピーし、キーを ndsConfigKey ファイルとして保存
します。
また、プライマリノードコンピュータの NDS Server サービスの[起動のタイプ]を、[自動]
から[手動]に変更します。
13 NDS 環境設定ユーティリティ ndsconfig で、
[起動]をクリックして、すべての
eDirectory サービスを起動します。
14 すべての eDirectory サービスが実行されていることを確認し、NDS 環境設定ユーティリティを
使用してサービスを再度停止します。
15 NDS 環境設定ユーティリティを終了します。
16 クラスタのセカンダリノードを準備するには、次の手順を実行します。
16a クラスタのセカンダリノードとして使用するサーバにログインします。
16b クラスタマネージャを使って、共有ストレージをセカンダリノードに移動します。
16c サイレント ( 無人 ) インストールで、セカンダリノードに eDirectory をインストールしま
す。インストールのモードが「Install」であることを確認します。詳細については、
98 ページのセクション 10.2「Windows サーバへの識別ボールトのサイレントインストー
ルと設定」を参照してください。
16d セカンダリクラスタノードサーバで端末を開きます。
16e 端末で、NDSCons.exe 環境設定ユーティリティに移動します。デフォルトでは、
eDirectory インストールフォルダにあります。
16f 端末で次のコマンドを実行します。
dsclusterconfig.exe -s /sharedfilesystem
ここで、sharedfilesystem は、クラスタ共有ストレージを表します。sharedfilesystem のパス
は、プライマリノードの設定時に指定したパスの場所と同じである必要があります。
クラスタ環境への識別ボールトのインストール
111
クラスタ環境設定ユーティリティは、セカンダリクラスタノードのレジストリを、共有ク
ラスタファイルシステム上に格納されている共有 eDirectory データに更新します。
16g 環境設定ユーティリティによるセカンダリノードの環境設定が終了したら、NDS 環境設
定ユーティリティを実行します。
16h NDS 環境設定ユーティリティで、
[起動]をクリックします。
16i [Yes ( はい )]をクリックして確認します。
16j NDS 環境設定ユーティリティがすべての eDirectory サービスを起動したら、eDirectory を
確認し、[シャットダウン]をクリックします。
16k [Yes ( はい )]をクリックして確認します。
17 クラスタリソースグループで eDirectory を設定するには、次の手順を実行します。
17a eDirectory に使用するリソースグループに新しいリソースを作成します。
17b 次の詳細を指定します。
 リソースタイプ - 汎用サービス
 依存先 - リソースグループの IP アドレスと共有ディスク
 サービス名 - NDS Server0
 起動パラメータなし
 レジストリキー -SYSTEM\CurrentControlSet\Services\NDS Server0
11.2.2
Windows のクラスタ環境での SNMP サーバの設定
1 プライマリクラスタノードで、マスタエージェントを設定し、自動化する起動タイプを設定し
ます。詳細については、『NetIQ eDirectory 管理ガイド』の「eDirectory の SNMP サービスのイ
ンストールと設定」を参照してください。
2 パスワードの入力を求めるプロンプトが表示されたら、eDirectory パスワードを保存します。
3 サブエージェントを起動します。
4 クラスタのノードごとにこの手順を繰り返します。
112
NetIQ Identity Manager セットアップガイド
12
12
インストール後の識別ボールトの設定
識別ボールトのインストール後、ndsconfig ユーティリティを使用してディレクトリを設定し、
ndsmanage ユーティリティを使用してサーバインスタンスを作成、起動、および停止できます。ご
使用のサーバが IPv6 アドレス指定をサポートしている場合は、IPv6 アドレスと連携するように識
別ボールトを設定することもできます。
12.1
ndsconfig ユーティリティを使用した、
eDirectory ツリーとレプリカサーバの変更
識別ボールトのインストール後、ndsconfig ユーティリティを使用して識別ボールトを設定できま
す。ndsconfig ユーティリティを使用するには、管理者の権利を持っている必要があります。引数
付きでこのユーティリティを使用した場合は、すべての引数が検証され、管理者の権利を持つユー
ザのパスワード入力を要求するプロンプトが表示されます。引数なしで ndsconfig ユーティリティ
を使用した場合は、このユーティリティに関する説明と利用可能なオプションが表示されます。
このユーティリティを使用して、eDirectory レプリカサーバを削除したり、eDirectory サーバの現
在の設定を変更したりすることもできます。詳細については、113 ページの第 12 章「インストール
後の識別ボールトの設定」を参照してください。
ndsconfig ユーティリティを使用する場合、次の条件が適用されます。
 treename、admin_FDN、および server_FDN 変数で使用できる最大文字数次のとおりです。
 treename: 32 文字
 admin_FDN: 255 文字
 server_FDN: 255 文字
 既存のツリーにサーバを追加する場合、指定したコンテキストがサーバオブジェクトに存在し
ていないと、ndsconfig ユーティリティは、サーバを追加する際にそのコンテキストを作成し
ます。
 識別ボールトのインストール後、LDAP およびセキュリティサービスを既存のツリーに追加で
きます。
 サーバで暗号化レプリケーションを有効にするには、既存のツリーにサーバを追加するための
コマンドに -E オプションを含めます。暗号化レプリケーションの詳細については、『NetIQ
eDirectory 8.8 SP8 管理ガイド』の「暗号化レプリケーション」を参照してください。
ndsconfig ユーティリティを使用して eDirectory を変更する方法については、『NetIQ eDirectory 8.8
SP8 管理ガイド』を参照してください。
インストール後の識別ボールトの設定
113
12.1.1
ndsconfig ユーティリティのパラメータの理解
ndsconfig ユーティリティでは、次のパラメータがサポートされています。
new
新しいツリーを作成します。コマンドラインにパラメータが指定されてない場合、ユーティリ
ティによって、指定されていない各パラメータに値を入力するよう求めるプロンプトが表示さ
れます。
def
新しいツリーを作成します。コマンドラインにパラメータが指定されていない場合、ndsconfig
によって、指定されていない各パラメータにデフォルト値が適用されます。
追加
既存のツリーにサーバを追加します。また、既存のツリーで識別ボールトを設定した後、
LDAP および SAS サービスを追加します。
rm
サーバオブジェクトとディレクトリサービスをツリーから削除します。
注 : このオプションを指定しても、キーマテリアルオブジェクトは削除されません。これらの
オブジェクトは手動で削除する必要があります。
upgrade
eDirectory を使用中のバージョンよりも新しいバージョンにアップグレードします。
-i
新しいツリーの設定時に、同じ名前のツリーが存在しているかどうかのチェックを行わないよ
うにユーティリティに指示します。複数の同じ名前を持つツリーが存在できます。
-S server_name
サーバ名を指定します。サーバ名にはピリオドを使用できます (netiq.com など )。ただし、ピ
リオドに対するエスケープ文字を含める必要があります。エスケープ文字の使用の詳細につい
ては、79 ページのセクション 8.1「コンテナ名にピリオド (「.」) が含まれている場合のエス
ケープ文字の使用」を参照してください。
-t treename
サーバの追加先ツリーの名前を指定します。最大で 32 文字の名前を付けることができます。
指定しない場合、ndsconfig は、/etc/opt/novell/eDirectory/conf/nds.conf ファイルで指定されている
n4u.nds.treename パラメータのツリー名を採用します。デフォルトのツリー名は $LOGNAME$HOSTNAME-NDStree です。
-n server_context
サーバオブジェクトを追加するサーバのコンテキストを指定します。最大で 64 文字の名前を
付けることができます。このコンテキストが指定されていない場合、ndsconfig は /etc/opt/
novell/eDirectory/conf/nds.conf ファイルの n4u.nds.server-context 環境設定パラメータに指定されて
いるコンテキストを採用します。サーバコンテキストはタイプつきの形式で指定する必要があ
ります。デフォルトのコンテキストは org です。
-d path_for_DIB
データベースファイルの保管先とする位置のディレクトリパスを指定します。
114
NetIQ Identity Manager セットアップガイド
-r
サーバにすでに追加されているサーバの数にかかわらず、サーバのレプリカが強制的に追加さ
れます。
-L ldap_port
LDAP サーバの TCP ポート番号を指定します。デフォルトのポートである 389 が使用中の場
合は、新しいポート番号を指定するように求めるプロンプトが表示されます。
-l ssl_port
LDAP サーバの SSL ポート番号を指定します。デフォルトのポートである 636 が使用中の場
合は、新しいポート番号を指定するように求めるプロンプトが表示されます。
-a admin_FDN
サーバオブジェクトとディレクトリサービスの作成先のコンテキストに対するスーパバイザ権
を持つ、ユーザオブジェクトの完全識別名を指定します。admin 名はタイプつきの形式で指定
する必要があります。最大で 64 文字の名前を付けることができます。デフォルト値は
admin.org です。
-e
LDAP オブジェクトの平文パスワードを有効にします。
-m module_name
インストールまたは設定対象のモジュールの名前を指定します。新しいツリーを設定する場合
は、ds モジュールのみを指定できます。DS モジュールを設定してから、add コマンドを使用
して、NMAS、LDAP、SAS、SNMP、HTTP の各サービス、および SecretStore (ss) を追加す
ることができます。モジュール名が指定されていない場合は、すべてのモジュールがインス
トールされます。
注 : nds-install コマンドを使用して eDirectory をアップグレードしているときに、SecretStore
を設定しない場合は、このオプションに no_ss という値を渡します。たとえば、「ndsinstall '-m
no_ss'」と入力します。
-o
HTTP クリアポート番号を指定します。
-O
HTTP セキュアポート番号を指定します。
-p IP_address:[port]
このサーバの追加先パーティションのレプリカを保持するリモートホストの IP アドレスを指
定します。セカンダリサーバをツリーに追加する場合 (add コマンド ) は、このオプションを使
用します。デフォルトのポート番号は 524 です。これにより、SLP ルックアップが回避される
ため、ツリーのルックアップが高速化されます。
-R
サーバの追加先パーティションをローカルサーバに複製します。このオプションを使用する
と、レプリカをローカルサーバに追加することは許可されません。
インストール後の識別ボールトの設定
115
-c
ndsconfig 操作中のプロンプト ( 操作を続行するための yes/no の選択など ) や、競合が発生し
たときにポート番号の再入力を求めるプロンプトなどが表示されないようにします。ただし、
コマンドラインで必須パラメータを渡さなかった場合のみ、必須パラメータの入力を求めるプ
ロンプトが表示されます。
-w admin_password
このオプションを使用すると、管理ユーザパスワードを平文で渡すことができます。
注 : NetIQ では、パスワードセキュリティに懸念がある環境ではこのオプションを使用するこ
とはお勧めしません。
-E
追加するサーバに対して暗号化レプリケーションを有効にします。
-j
識別ボールトをインストールする前に、ヘルスチェックオプションを回避するか、無効にする
ようにユーティリティに指示します。
-b port_to_bind
特定のインスタンスが監視に使用するデフォルトのポート番号を指定します。これにより、
n4u.server.tcp-port と n4u.server.udp-port にデフォルトのポート番号が設定されます。-b オプショ
ンを使用して NCP ポートを指定する場合、ユーティリティは、ポートがデフォルトポートで
あることを想定し、それに応じて TCP および UDP パラメータを更新します。
注 : -b および -B オプションは、相互排他的パラメータです。
-B interface1@port1, interface2@port2,...
ポート番号を IP アドレスまたはインタフェースとともに指定します。たとえば、-B eth0@524、
-B 100.1.1.2@524、-B[2015::3]@524 などです。
注
 -b および -B オプションは、相互排他的パラメータです。
 IPv6 アドレスを指定するには、アドレスを角かっこ ([ ]) で囲む必要があります。
--config-file configuration_file
nds.conf 環境設定ファイルを格納するための絶対パスとファイル名を指定します。たとえば、
環境設定ファイルを /etc/opt/novell/eDirectory/directory に格納するには、次のコマンドを入力しま
す。
--config-file /etc/opt/novell/eDirectory/nds.conf
-P LDAP_URL(s)
LDAP URL で、LDAP サーバオブジェクト上の LDAP インタフェースを設定できるようにしま
す。複数の URL を指定するには、カンマで区切ります。次に例を示します。
-P ldap://1.2.3.4:1389,ldaps://1.2.3.4:1636,ldap://[2015::3]:389
116
NetIQ Identity Manager セットアップガイド
注
 IPv6 アドレスを指定するには、アドレスを角かっこ ([ ]) で囲む必要があります。たとえば、
ldap://[2015::3]:389 などです。
 LDAP URL を初期設定の段階で指定しない場合は、後から ldapconfig コマンドまたは
iManager を使用して ldapInterfaces 属性に追加できます。詳細については、86 ページの
「IPV6 の LDAP URL の LDAP サーバオブジェクトへの追加」を参照してください。
-D path_for_data
指定したパスに data、dib、および log ディレクトリを作成します。
set valuelist
識別ボールト用に指定した設定可能パラメータの値を設定します。このオプションを使用し
て、ツリーを設定する前に、ブートストラップパラメータを設定します。
環境設定パラメータを変更した場合、新しい値を有効にするには、ndsd を再起動する必要が
あります。次の環境設定パラメータの場合は、ndsd を再起動する必要はありません。
 n4u.nds.inactivity-synchronization-interval
 n4u.nds.synchronization-restrictions
 n4u.nds.janitor-interval
 n4u.nds.backlink-interval
 n4u.nds.drl-interval
 n4u.nds.flatcleaning-interval
 n4u.nds.server-state-up-threshold
 n4u.nds.heartbeat-schema
 n4u.nds.heartbeat-data
get help paramlist
識別ボールト用に指定した設定可能パラメータのヘルプ文字列を表示します。パラメータリス
トを指定しない場合、ユーティリティにより、すべての設定可能パラメータのヘルプ文字列が
表示されます。
12.1.2
特定のロケールでの識別ボールトの設定
識別ボールトを特定のロケールで設定するには、設定を行う前に、その特定のロケールに LC_ALL
および LANG をエクスポートする必要があります。たとえば、ndsconfig ユーティリティで次のコ
マンドを入力します。
export LC_ALL=ja
export LANG=ja
インストール後の識別ボールトの設定
117
12.1.3
識別ボールトへの新しいツリーの追加
識別ボールトに新しいツリーを作成する場合、ndsconfig ユーティリティが設定を支援します。ま
たは、単一のコマンドを入力してすべてのパラメータ値を指定することができます。識別ボールト
サーバが IPv6 アドレスをサポートしている場合は、新しいツリーの IPv6 アドレスを指定できます。
1 ( 状況によって実行 ) ndsconfig ユーティリティが識別ボールトにおける新しいツリーのパラ
メータについてプロンプトを表示するようにするには、次のコマンドを入力します。
ndsconfig new [-t tree_name] [-n server_context] [-a admin_FDN]
次に例を示します。
ndsconfig new -t corp-tree -n o=company -a cn=admin.o=company
2 ( 状況によって実行 ) コマンドラインにすべてのパラメータを指定することで識別ボールトに新
しいツリーを作成するには、次のテキストを入力します。
ndsconfig new [-t treename] [-n server_context] [-a admin_FDN] [-i] [-S server_name] [-d path_for_dib] [-m
module] [e] [-L ldap_port] [-l SSL_port] [-o http_port] [-O https_port] [-p IP_address:[port]] [-R] [-c] [-w
admin_password] [-b port_to_bind] [-B interface1@port1,interface2@port2,..] [-D custom_location] [-config-file configuration_file]
または
ndsconfig def [-t treename] [-n server_context] [-a admin_FDN] [-w admin_password] [-c] [-i] [-S
server_name] [-d path_for_dib] [-m module] [-e] [-L ldap_port] [-l SSL_port] [-o http_port] [-O https_port] [-D
custom_location] [--config-file configuration_file]
12.1.4
既存のツリーへのサーバの追加
既存のツリーにサーバを追加するには、次のコマンドを入力します。
ndsconfig add [-t treename] [-n server context] [-a admin_FDN] [-i] [-S
server_name] [-d path_for_dib] [-m module] [e] [-L ldap_port] [-l SSL_port] [-o
http_port] [-O https_port] [-p IP_address:[port]] [-R] [-c] [-w admin_password] [b port_to_bind] [-B interface1@port1,interface2@port2,..] [-D custom_location] [-config-file configuration_file]
次に例を示します。
ndsconfig add -t corp-tree -n o=company -a cn=admin.o=company -S srv1
12.1.5
サーバからの識別ボールトおよびそのデータベースの削除
1 dsreports ディレクトリに移動します。デフォルトでは、/var/opt/novell/eDirectory/data/ にありま
す。
2 iMonitor を使用して以前に作成した HTML ファイルを削除します。
3 ndsconfig ユーティリティを使用して、次のコマンドを入力します。
ndsconfig rm [-a admin_FDN] [-w admin_password] [-p IP_address:[port]] [-c]
118
NetIQ Identity Manager セットアップガイド
12.1.6
ツリーからの eDirectory サーバオブジェクトとディレクトリ
サービスの削除
サーバオブジェクトとディレクトリサービスをツリーから削除するには、次のコマンドを入力しま
す。
ndsconfig rm -a Admin_FDN
12.1.7
識別ボールトの複数のインスタンスの設定
単一のホスト上で識別ボールトの複数のインスタンスを設定できます。ndsconfig ユーティリティ
での複数インスタンスの設定方法は、1 つのインスタンスを複数回設定する場合と同様です。各イ
ンスタンスは、次のように固有のインスタンス識別子を持つ必要があります。
 異なるデータとログファイルの場所 . --config-file、-d、および -D オプションを使用します。
 リスン対象インスタンスの一意なポート番号 . -b および -B オプションを使用します。
 インスタンスの一意なサーバ名 . -S server name オプションを使用します。
詳細については、『NetIQ eDirectory Installation Guide』の「Using ndsconfig to Configure Multiple
Instances of eDirectory」を参照してください。
注:
 識別ボールトの設定時、デフォルトの NCP サーバ名がホストサーバ名として設定されます。複
数のインスタンスを設定する場合、NCP サーバ名を変更する必要があります。ndsconfig コマ
ンドラインオプション -S server_name を使用して、別のサーバ名を指定します。同じツリーま
たは複数の異なるツリーのどちらであっても、複数インスタンスを設定する場合は、NCP サー
バ名が一意でなければなりません。
 すべてのインスタンスは同じサーバキー (NICI) を共有します。
12.2
ndsmanage ユーティリティによるインスタンスの管
理
ndsmanage ユーティリティにより、識別ボールトにおいてサーバインスタンスを作成、起動、およ
び停止することができます。設定済みのインスタンスのリストを表示することもできます。
12.2.1
識別ボールトインスタンスの表示
ndsmanage ユーティリティを使用して、環境設定ファイルのパス、サーバインスタンスの完全識別
名とポート、および指定したユーザのインスタンスのステータス ( アクティブか、非アクティブか )
を表示できます。ユーティリティでは、次のパラメータがサポートされています。
ndsmanage
設定したすべてのインスタンスを表示します。
ndsmanage -a|--all
識別ボールトの特定のインストールを使用しているすべてのユーザのインスタンスを表示しま
す。
インストール後の識別ボールトの設定
119
ndsmanage ユーザ名
指定したユーザが設定したインスタンスを表示します。
12.2.2
識別ボールトにおける新規インスタンスの作成
1 コマンドラインで、
「ndsmanage」と入力します。
2 「c」と入力します。
3 コマンドプロンプトの指示に従って、新しいインスタンスを作成します。
12.2.3
識別ボールトにおけるインスタンスの設定と設定解除
インスタンスを設定するには、次のコマンドを入力します。
ndsconfig new -t treename -n server_context -a admin_FDN -b port_to_bind -D
path_for_data
次に例を示します。
ndsconfig new -t mytree -n o=netiq -a cn=admin.o=company -b 1524 -D
/home/mary/inst1/var --config-file /home/mary/inst1/nds.conf
注 : Linux オペレーティングシステムでは、マウントされたファイルシステム上でのソケット作成が
制限されています。eDirectory では、var ディレクトリはローカルファイルシステムに作成し
(ndsconfig で -D オプションを指定 )、DIB ディレクトリは任意のファイルシステムとする (ndsconfig
で -d オプションを指定 ) ことをお勧めします。
インスタンスの設定を解除するには :
1 コマンドラインで、
「ndsmanage」と入力します。
2 設定解除するインスタンスを選択します。
3 「d」と入力します。
12.2.4
識別ボールトにおけるインスタンスに対するユーティリティの
呼び出し
インスタンスに対して、DSTrace などのユーティリティを実行できます。たとえば、/home/mary/
inst1/nds.conf ディレクトリにある環境設定ファイルおよび /home/mary/inst1/var ディレクトリにある
その DIB ファイルを使用して、ポート 1524 でリスンしているインスタンス 1 に対して
DSTrace ユーティリティを実行するとします。この場合、次のいずれかのコマンドを入力できま
す。
ndstrace --config-file /home/mary/inst1/nds.conf
または
ndstrace -h 164.99.146.109:1524
インスタンス識別子を指定しない場合、ユーティリティによりすべてのインスタンスが表示されま
す。そこから、インスタンスを選択できます。
120
NetIQ Identity Manager セットアップガイド
12.2.5
識別ボールトにおけるインスタンスの起動と停止
設定した 1 つ以上のインスタンスを起動または停止できます。
1 ( 状況によって実行 ) 単一のインスタンスの起動または停止のガイド付きプロセスで、次の手順
を実行します。
1a コマンドラインで、
「ndsmanage」と入力します。
1b 起動または停止するインスタンスを選択します。
1c インスタンスを起動するには「s」
、インスタンスを停止するには「k」を入力します。
2 ( 状況によって実行 ) 単一のインスタンスを起動または停止するには、次のように入力します。
ndsmanage start --config-file configuration_file_of_the_instance
または
ndsmanage stop --config-file configuration_file_of_the_instance
3 ( 状況によって実行 ) すべてのインスタンスを起動または停止するには、次のように入力しま
す。
ndsmanage startall
または
ndsmanage stopall
インストール後の識別ボールトの設定
121
122
NetIQ Identity Manager セットアップガイド
IV
Identity Manager エンジン、ドライ
バ、およびプラグインのインストール
IV
このセクションでは、Identity Manager サーバの基本フレームワークのインストールについて説明
します。このインストールプログラムでインストールできるコンポーネントは、次のとおりです。
 Identity Manager ドライバ
 Identity Manager エンジン
 Identity Manager 用 iManager プラグイン
利便性のため、NetIQ ではこれらのコンポーネントを同じインストールプログラムにバンドルして
います。各コンポーネントを同じサーバにインストールすることも、個別のサーバにインストール
することもできます。インストールファイルは、Identity Manager インストールパッケージの
products/IDM/ ディレクトリにあります。デフォルトでは、各コンポーネントは次の場所にインス
トールされます。
 Linux: /opt/netiq
 Windows: C:\netiq
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、125 ページのセクション 13.1「Identity Manager エンジン、ドライバ、およびプラグインのイ
ンストールチェックリスト」を参照してください。
注 : このインストールプログラムでリモートローダもインストールできます。詳細については、
143 ページのパート V「リモートローダのインストールと管理」を参照してください。
Identity Manager エンジン、ドライバ、およびプラグインのインストール
123
124
NetIQ Identity Manager セットアップガイド
13
エンジン、ドライバ、およびプラグインの
インストールの計画
13
このセクションでは、識別ボールトのインストールに必要な前提条件、考慮事項、およびシステム
セットアップについて説明します。まず、次のチェックリストを参照してインストールプロセスを
理解します。
 125 ページのセクション 13.1「Identity Manager エンジン、ドライバ、およびプラグインのイン
ストールチェックリスト」
 126 ページのセクション 13.2「インストールプログラムの理解」
 127 ページのセクション 13.3「Identity Manager エンジンのインストールに関する前提条件と考
慮事項」
 128 ページのセクション 13.4「Identity Manager エンジンのシステム要件」
注 : このインストールプログラムでリモートローダもインストールできます。詳細については、
143 ページのパート V「リモートローダのインストールと管理」を参照してください。
13.1
Identity Manager エンジン、ドライバ、およびプラ
グインのインストールチェックリスト
インストールプロセスを開始する前に、次の手順を確認することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、30 ページの
セクション 3.3.2「Identity Manager エンジン」を参照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。

3. 識別ボールトがインストールされていることと、1 つ以上の部門、1 人以上のユーザ、およ
び 1 台以上の iManager サーバが存在するツリーがその識別ボールトに含まれていることを
確認します。詳細については、93 ページの第 9 章「Linux サーバへの識別ボールトのインス
トール」を参照してください。

4. Identity Manager エンジンのインストールに関する考慮事項を検討し、コンピュータが前提
条件を満たしていることを確認します。詳細については、127 ページのセクション 13.3
「Identity Manager エンジンのインストールに関する前提条件と考慮事項」を参照してくださ
い。

5. Identity Manager エンジンをホストするコンピュータのハードウェアおよびソフトウェアの
要件を確認します。詳細については、190 ページのセクション 20.5「iManager サーバのシ
ステム要件」および 191 ページのセクション 20.6「iManager ワークステーション ( クライ
アントバージョン ) のシステム要件」を参照してください。
エンジン、ドライバ、およびプラグインのインストールの計画
125
チェックリストの項目

6. Identity Manager エンジンのインストール後にどのドライバが自動的に有効になるかを理解
します。詳細については、128 ページのセクション 13.3.2「ドライバと Identity Manager エ
ンジンのインストールに関する考慮事項」を参照してください。

7. ( 状況によって実行 ) RHEL 6.x オペレーティングシステムが稼働しているコンピュータの場
合、適切なライブラリセットがインストールされていることを確認します。詳細について
は、60 ページのセクション 6.2「RHEL 6.x サーバへの Identity Manager のインストール」
を参照してください。

8. インストールプログラムのオプションを理解します。詳細については、126 ページのセク
ション 13.2「インストールプログラムの理解」を参照してください。

9. 使用している UNIX/Linux 環境が Identity Manager エンジンの要件を満たしていることを確
認します。詳細については、131 ページのセクション 14.1「Identity Manager をインストー
ルするための環境変数 (UNIX/Linux) の確認」を参照してください。

10. ( 状況によって実行 ) Identity Manager エンジンのガイド付きインストールプロセス ( ウィ
ザード ) について、次のいずれかのセクションを参照します。
 135 ページのセクション 15.1.1「Root または管理ユーザとしてのインストール」
 137 ページのセクション 15.1.2「非 root ユーザとしてのインストール」
13.2

11. ( 状況によって実行 ) 1 つのコマンドでコンポーネントをインストールするには、138 ページ
のセクション 15.2「サイレントインストールの実行」を参照します。

12. ( 状況によって実行 ) リモートローダをインストールするには、143 ページのパート V「リ
モートローダのインストールと管理」を参照します。

13. リモートローダのドライバインスタンスを起動します。詳細については、157 ページの第
18 章「リモートローダとドライバの設定」を参照してください。

14. 識別情報アプリケーションや Identity Reporting など、残りの Identity Manager コンポーネ
ントをインストールします。
インストールプログラムの理解
利便性のため、このインストールプログラムには、Identity Manager ソリューションの基礎となる
フレームワークを提供する複数のコンポーネントがバンドルされています。すべてのコンポーネン
トを同じサーバにインストールすることも、個別のサーバにインストールすることもできます。
サーバの要件の詳細については、各コンポーネントの「エンジン、ドライバ、およびプラグインの
インストールの計画」
、個々のドライバのガイド、および最新のリリースノートを参照してくださ
い。
このインストールプログラムでは、コンポーネントのインストール時に次のオプションを使用でき
ます。
Identity Manager サーバ
Identity Manager エンジン、スキーマ、NetIQ Audit Agent、および XDAS (Distributed Audit
Services) をインストールします。
126
NetIQ Identity Manager セットアップガイド
接続システムサーバ
リモートローダサービスとドライバインスタンスをローダにインストールします。リモート
ローダを使用すると、識別ボールトおよび Identity Manager エンジンをホストしない接続シス
テムで Identity Manager ドライバを実行できます。
インストールプログラムで、接続システム上のリモートローダと共にインストールするドライ
バを選択します。Linux サーバでは、32 ビットバージョンまたは 64 ビットバージョンのサー
ビスの一方をインストールするか、それとも両方をインストールするかを選択できます。
Windows サーバでは、.NET リモートローダをインストールできます。
Identity Manager 用 iManager プラグイン
iManager プラグインをインストールします。これにより、iManager を使用して、構造化され
たグローバル構成値 (GCV) を持つ Identity Manager ドライバを iManager で管理できるように
なります。このオプションは、サーバに iManager がインストールされている場合に選択しま
す。
ドライバ
Identity Manager ドライバは、さまざまなタイプのディレクトリ、データベース、およびビジ
ネスアプリケーションと識別ボールトとの間で識別情報を同期します。ドライバの設定によ
り、データを一方向または双方向で同期可能です。
インストールプログラムで、その他のコンポーネントと共にインストールするドライバを選択
できます。ドライバによっては、Identity Manager エンジンをホストしないサーバにインス
トールできます。この場合、そのサーバにリモートローダサービスもインストールする必要が
あります。
13.3
Identity Manager エンジンのインストールに関する
前提条件と考慮事項
このセクションでは、Identity Manager エンジンとドライバのインストールについて説明します。
 127 ページのセクション 13.3.1「Identity Manager エンジンのインストールに関する考慮事項」
 128 ページのセクション 13.3.2「ドライバと Identity Manager エンジンのインストールに関する
考慮事項」
13.3.1
Identity Manager エンジンのインストールに関する考慮事項
Identity Manager エンジンをインストールする前に、次の考慮事項を確認します。
 Identity Manager エンジンをインストールする前に、識別ボールトをインストールする必要が
あります。識別ボールトには、1 つ以上の部門、1 人以上のユーザ、および 1 台以上の
iManager サーバが存在するツリーが含まれている必要があります。
 Identity Manager エンジンは、識別ボールトをホストするサーバと同じサーバにインストール
します。インストールプログラムは、識別ボールトのバージョンに応じて 32 ビットまたは
64 ビットの Identity Manager をインストールします。
 ( 状況によって実行 ) Identity Manager エンジンと同じコンピュータにリモートローダをインス
トールするには、両方のコンポーネントをサポートするオペレーティングシステムを選択する
ようにします。リモートローダのシステム要件の詳細については、148 ページのセクション
エンジン、ドライバ、およびプラグインのインストールの計画
127
16.5「リモートローダのインストールに関する前提条件と考慮事項」を参照してください。
 ( 状況によって実行 ) Identity Manager エンジンを非 root ユーザとしてインストールした場合、
NetIQ Sentinel プラットフォームエージェント、UNIX/Linux アカウントドライバ、またはリ
モートローダはインストールされません。これらのコンポーネントは別途インストールする必
要があります。
13.3.2
ドライバと Identity Manager エンジンのインストールに関する
考慮事項
Identity Manager エンジンをインストールするサーバのパフォーマンスは、そのサーバで実行され
るドライバの数など、さまざまな要因の影響を受けます。ドライバのインストール先を計画する際
は、以下をお勧めします。
 一般的に、サーバで動作するドライバの数は、それらのドライバによってサーバにかかる負荷
に応じて決まります。ドライバの中には大量のオブジェクトを処理するものもあれば、そうで
ないものもあります。
 各ドライバで数百万個のオブジェクトを同期する計画の場合は、サーバのドライバの数を制限
してください。たとえば、このようなドライバを展開する場合は 10 個未満にします。
 各ドライバで同期する計画のオブジェクトの数が 100 個以下の場合は、10 個より多くのドライ
バをサーバで実行できます。
 最適なドライバ数を判断するのに役立つサーバパフォーマンスのベースラインを作成するに
は、iManager のヘルスモニタリングツールを使用します。ヘルスモニタリングツールの詳細
については、『NetIQ Identity Manager Driver Administration Guide』の「ドライバヘルスのモニ
タリング」を参照してください。
インストール後に Identity Manager ドライバをアクティベートする方法の詳細については、
443 ページの第 50 章「Identity Manager のアクティベート」を参照してください。
13.4
Identity Manager エンジンのシステム要件
このセクションでは、Identity Manager エンジンをホストするサーバを設定するのに役立つ要件に
ついて説明します。
カテゴリ
要件
プロセッサ
Red Hat、SUSE Linux Enterprise、および Windows の各オペレーティングシステ
ムが実行されているサーバの場合 :
 AMD Anthlon64
 AMD Opteron
 Intel EM64T
メモリ
 Identity Manager エンジン用に 2048MB
 Identity Manager ドライバ用に 200MB
128
NetIQ Identity Manager セットアップガイド
カテゴリ
要件
オペレーティングシス
テム
次のオペレーティングシステム以上のいずれか :
 Open Enterprise Server 11 SP2 (64 ビット )
 Red Hat 6.5 (64 ビット )
 SUSE Linux Enterprise Server 11 SP3 (64 ビット )
 Windows Server 2012 R2 (64 ビット )
注 : Open Enterprise Server 11 SP2 (64 ビット ) が実行されているシステムでは
統合インストールプロセスを使用できません。
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
オペレーティングシス
テムのホットフィック
ス
Identity Manager をインストールする前に、製造元の自動アップデート機能に
従ってオペレーティングシステムの最新パッチを適用することをお勧めします。
ソフトウェア
次の製品すべて :
 NetIQ eDirectory 8.8.8 Patch 3 以上
 iManager 2.7.7 Patch 1 以上
エンジン、ドライバ、およびプラグインのインストールの計画
129
130
NetIQ Identity Manager セットアップガイド
14
エンジン、ドライバ、およびプラグインの
インストールの準備
14
Identity Manager エンジンは、識別ボールトおよび接続アプリケーションで発生したデータ変更を
処理します。このエンジンはメタディレクトリエンジンとも呼ばれていました。ドライバは Identity
Manager エンジンを接続アプリケーションに接続します。リモートローダはドライバをロードし、
リモートサーバにインストールされているドライバの代わりに Identity Manager エンジンと通信し
ます。
 131 ページのセクション 14.1「Identity Manager をインストールするための環境変数 (UNIX/
Linux) の確認」
 131 ページのセクション 14.2「Identity Manager ドライバの停止と起動」
14.1
Identity Manager をインストールするための環境変
数 (UNIX/Linux) の確認
Identity Manager エンジンを Linux および UNIX サーバにインストールする場合、システムの環境変
数で識別ボールトのインストールパスが設定されていることを確認します。eDirectory の環境変数
がエクスポートされていることを確認するには、コマンドプロンプトで次のコマンドを入力します。
set | grep PATH
環境変数が設定されている場合、システムからの応答に識別ボールトのインストールパスが表示さ
れます。環境変数がまだ設定されていない場合は、現在のシェルに次のコマンドを入力します。
. /opt/novell/eDirectory/bin/ndspath
コマンドを実行するには、ピリオド (.) とスラッシュ (/) の間にスペースが必要です。詳細について
は、
『NetIQ eDirectory インストールガイド』の「NDS インストールユーティリティを使用した
eDirectory コンポーネントのインストール」を参照してください。
14.2
Identity Manager ドライバの停止と起動
インストールプロセスやアップグレードプロセスで正しいファイルを変更または置換できるように
するには、Identity Manager ドライバを起動または停止しなければならない場合があります。この
セクションでは、次の操作について説明します。
 132 ページのセクション 14.2.1「ドライバの停止」
 133 ページのセクション 14.2.2「ドライバの起動」
エンジン、ドライバ、およびプラグインのインストールの準備
131
14.2.1
ドライバの停止
ドライバのファイルを変更する場合、あらかじめドライバを停止しておくことが重要です。
 132 ページの 「Designer を使用したドライバの停止」
 132 ページの 「iManager を使用したドライバの停止」
Designer を使用したドライバの停止
1 Designer で、識別ボールトの オブジェクトを[アウトライン]タブで選択します。
2 モデラーツールバーで、
[すべてのドライバを停止]アイコン をクリックします。
これにより、プロジェクトの一部であるすべてのドライバが停止します。
3 ドライバを手動開始に設定すると、アップグレードプロセスを完了しない限りドライバは開始
されません。
3a [アウトライン]タブの[ドライバ]アイコン をダブルクリックします。
3b [ドライバ環境設定]>[起動時のオプション]の順に選択します。
3c [手動]を選択し、
[OK]をクリックします。
3d 各ドライバに対して、ステップ 3a ~ステップ 3c を繰り返します。
iManager を使用したドライバの停止
1 iManager で、
[Identity Manager]>[Identity Manager の概要]の順に選択します。
2 ツリーでその場所を参照して選択し、ドライバセットオブジェクトを検索してから、
[検索]
アイコン をクリックします。
3 ドライバセットオブジェクトをクリックします。
4 [ドライバ]>[すべてのドライバを停止]の順にクリックします。
5 各ドライバセットオブジェクトに対して、ステップ 2 ~ステップ 4 を繰り返します。
6 ドライバを手動開始に設定すると、アップグレードプロセスを完了しない限りドライバは開始
されません。
6a iManager で、
[Identity Manager]>[Identity Manager の概要]の順に選択します。
6b ツリーでその場所を参照して選択し、ドライバセットオブジェクトを検索してから、
[検
索]アイコン をクリックします。
6c ドライバセットオブジェクトをクリックします。
6d ドライバアイコンの右上隅をクリックし、
[プロパティの編集]をクリックします。
6e [ドライバ環境設定]ページの[起動時のオプション]で[手動]を選択し、
[OK]をク
リックします。
6f ツリーの各ドライバに対して、ステップ 6a ~ステップ 6e を繰り返します。
132
NetIQ Identity Manager セットアップガイド
14.2.2
ドライバの起動
Identity Manager コンポーネントがすべてアップデートされたら、ドライバを再起動します。ドラ
イバが実行状態になったら、ドライバをテストして、すべてのポリシーが依然と同様に機能してい
ることを確認することをお勧めします。
 133 ページの 「Designer を使用したドライバの起動」
 133 ページの 「iManager を使用したドライバの起動」
Designer を使用したドライバの起動
1 Designer で、識別ボールトの オブジェクトを[アウトライン]タブで選択します。
2 モデラーツールバーの[すべてのドライバを起動]アイコン をクリックします。これにより、
プロジェクト内のすべてのドライバが起動されます。
3 ドライバ起動オプションを設定します。
3a [アウトライン]タブの[ドライバ]アイコン をダブルクリックします。
3b [ドライバ環境設定]>[起動時のオプション]を選択します。
3c [自動開始]を選択するか、ドライバの起動方法を選択し、
[OK]をクリックします。
3d 各ドライバに対して、ステップ 3a ~ステップ 3c を繰り返します。
4 ドライバをテストして、ポリシーが設計どおりに機能していることを確認します。ポリシーの
テスト方法の詳細については、『NetIQ Identity Manager Policies in Designer』の「ポリシーシ
ミュレータを使用したポリシーのテスト」を参照してください。
iManager を使用したドライバの起動
1 iManager で、
[Identity Manager]>[Identity Manager の概要]の順に選択します。
2 ツリーでその場所を参照して選択し、ドライバセットオブジェクトを検索してから、
[検索]
アイコン をクリックします。
3 ドライバセットオブジェクトをクリックします。
4 [ドライバ]>[すべてのドライバを起動]の順にクリックして、すべてのドライバを同時に起
動します。
または
[ドライバ]アイコンの右上部分で、[ドライバの起動]をクリックして、各ドライバを別々に
起動します。
5 ドライバが複数ある場合、ステップ 2 ~ステップ 4 の手順を繰り返します。
6 ドライバ起動オプションを設定します。
6a iManager で、
[Identity Manager]>[Identity Manager の概要]の順に選択します。
6b ツリーでその場所を参照して選択し、ドライバセットオブジェクトを検索してから、
[検
索]アイコン をクリックします。
6c ドライバセットオブジェクトをクリックします。
6d ドライバアイコンの右上隅をクリックし、
[プロパティの編集]をクリックします。
6e [ドライバ設定]ページの[起動オプション]で、
[自動開始]またはドライバの起動方法
を選択し、[OK]をクリックします。
6f 各ドライバに対して、ステップ 6b ~ステップ 6e を繰り返します。
エンジン、ドライバ、およびプラグインのインストールの準備
133
7 ドライバをテストして、ポリシーが設計どおりに機能していることを確認します。
iManager にはポリシーシミュレータはありません。ポリシーをテストするには、ポリシーを
実行するイベントを発生させます。たとえば、ユーザの作成、ユーザの変更、またはユーザの
削除などです。
134
NetIQ Identity Manager セットアップガイド
15
エンジン、ドライバ、および iManager プ
ラグインのインストール
15
このセクションでは、Identity Manager エンジン、ドライバ、iManager プラグイン、およびリモー
トローダのインストールプロセスについて説明します。これらのプログラムは、同じサーバにイン
ストールすることも、別々のサーバにインストールすることもできます。たとえば、ドライバを、
Identity Manager エンジンと同じサーバではなく接続システムにインストールできます。この場合、
接続システムにリモートローダもインストールする必要があります。
ガイド付きインストールプロセスとサイレントインストールの両方が用意されています。
 135 ページのセクション 15.1「ウィザードを使用したコンポーネントのインストール」
 138 ページのセクション 15.2「サイレントインストールの実行」
 140 ページのセクション 15.3「Java リモートローダを UNIX または Linux にインストールする」
15.1
ウィザードを使用したコンポーネントのインストー
ル
インストールプログラムに従って Identity Manager エンジンの設定を進めることができます。コン
ソールまたは GUI でインストールを実行できます。UNIX および Windows コンピュータでは、イン
ストールプログラムはデフォルトで自動的にウィザードモードになります。
インストールの準備を行うには、125 ページのセクション 13.1「Identity Manager エンジン、ドラ
イバ、およびプラグインのインストールチェックリスト」を参照してください。リリースに付属す
るリリースノートも参照してください。無人インストールを実行するには、138 ページのセクショ
ン 15.2「サイレントインストールの実行」を参照してください。
注 : インストールを root ユーザまたは非 root ユーザのどちらとして実行するかは、識別ボールトの
インストールに使用した方法に合わせて選択してください。
15.1.1
Root または管理ユーザとしてのインストール
このセクションでは、インストールウィザードまたはコンソールを使用して Identity Manager エン
ジンを root ユーザまたは管理ユーザとして Windows コンピュータにインストールするガイド付き
プロセスについて説明します。使用するプラットフォームに合わせて次のインストールプログラム
を使用します。
 Linux: /products/IDM/install.bin
 Windows: \products\IDM\windows\setup\idm_install.exe
エンジン、ドライバ、および iManager プラグインのインストール
135
Identity Manager エンジンを root または管理ユーザとしてインストールする
1 Identity Manager エンジンをインストールするコンピュータに root または管理者としてログイ
ンします。
2 インストールファイルが保存されているディレクトリから、次のいずれかの操作を実行しま
す。
 Linux ( コンソール ): 「./install.bin -i console」と入力します。
 Linux (GUI): 「./install.bin」と入力します。
 Windows: idm_install.exe を実行します。
3 ライセンス契約に同意して、
[Next]をクリックします。
4 [コンポーネントの選択]ウィンドウで、インストールするコンポーネントを指定します。
オプションの詳細については、126 ページのセクション 13.2「インストールプログラムの理
解」を参照してください。
5 ( オプション ) 個々のコンポーネント用の特定のドライバを選択するには、次の手順を実行しま
す。
5a [Customize the selected components ( 選択したコンポーネントのカスタマイズ )]をク
リックし、[次へ]をクリックします。
5b インストールするコンポーネントの下にある[ドライバ]を展開します。
5c インストールするドライバを選択します。
6 [次へ]をクリックします。
7 [Activation Notice ( アクティベーションの通知 )]ウィンドウで、
[OK]をクリックします。詳
細については、443 ページの第 50 章「Identity Manager のアクティベート」を参照してくださ
い。
8 [認証]で、eDirectory でスキーマを拡張するのに十分な権限を持つユーザアカウントとそのパ
スワードを指定します。ユーザ名は LDAP 形式で指定します。たとえば、cn=admin,o=company
と指定します。
9 [インストール前の概要]で、設定を確認します。
10 [インストール]をクリックします。
11 Identity Manager をアクティベートします。詳細については、443 ページの第 50 章「Identity
Manager のアクティベート」を参照してください。
12 ドライバオブジェクトを作成および設定するため、そのドライバ専用のガイドを参照します。
詳細については、Identity Manager ドライバマニュアルの Web サイトを参照してください。
13 ( オプション ) デフォルトのインストール場所については、/tmp/idmInstall.log を参照してくださ
い。
136
NetIQ Identity Manager セットアップガイド
15.1.2
非 root ユーザとしてのインストール
Identity Manager を非 root ユーザとしてインストールすると、UNIX または Linux サーバのセキュリ
ティを向上できます。識別ボールトを root としてインストールした場合、Identity Manager を非
root ユーザとしてインストールすることはできません。
この方法を使用する場合、次のコンポーネントはインストールできません。
 リモートローダ : 非 root ユーザとしてリモートローダをインストールするには、Java リモー
トローダを使用します。詳細については、140 ページのセクション 15.3「Java リモートロー
ダを UNIX または Linux にインストールする」を参照してください。
 UNIX/Linux アカウントドライバ : 機能させるには root 権限が必要です。
 Novell Audit プラットフォームエージェント : Novell Audit プラットフォームエージェントは
root を使用してインストールします。プラットフォームエージェントは、監査サーバ (Novell
Audit または NetIQ Sentinel) にイベントをレポートします。プラットフォームエージェントは、
/etc/logevent.conf にある環境設定ファイル logevent で設定できます。
logevent ファイルには、プラットフォームエージェントが監査サーバと通信するために必要な
設定情報が含まれています。デフォルトでは、イベントは /var/opt/novell/idm/audit の場所に記録
されます。この場所に非 root ユーザの書き込み許可が設定されている必要があります。イベン
トを別の場所に記録するには、logevent ファイルでその場所を指定します。logevent 環境設定
ファイルの構造の詳細については、『Novell Audit Installation Guide』の「Configuring the
Platform Agent」を参照してください。
Identity Manager エンジンを非 root ユーザとしてインストールする
1 識別ボールトのインストールに使用した非 root ユーザとしてログインします。
このユーザアカウントには、非 root でインストールした識別ボールト (eDirectory) のディレク
トリおよびファイルに対する書き込みアクセス権が必要です。
2 インストールプログラムを実行します。
IDMversion_Lin/products/IDM/linux/setup/idm-nonroot-install
3 次の情報を使用して、インストールを完了します。
root 以外でインストールした eDirectory の基本ディレクトリ
root 以外でインストールした eDirectory があるディレクトリを指定します。たとえば、/
home/user/install/eDirectory です。
eDirectory スキーマの拡張
これが eDirectory のこのインスタンスにインストールされている最初の Identity
Manager サーバである場合、「Y」と入力してスキーマを拡張します。スキーマを拡張しな
いと、Identity Manager は機能しません。
root 以外でインストールした eDirectory によってホストされていて、root 以外のユーザが
所有している eDirectory の各インスタンスのスキーマを拡張するようメッセージが表示さ
れます。
エンジン、ドライバ、および iManager プラグインのインストール
137
スキーマを拡張するよう選択した場合、スキーマを拡張する権限を持つ eDirectory ユーザ
の完全識別名 (DN) を指定します。スキーマを拡張するには、ユーザにツリー全体に対す
るスーパバイザ権限が必要です。root 以外のユーザとしてスキーマを拡張する場合の詳細
については、schema.log ファイルを参照してください。このファイルは、eDirectory の各
インスタンスの data ディレクトリにあります。
インストール完了後、/opt/novell/eDirectory/bin/idm-install-schema プログラムを実行して、追
加の eDirectory インスタンスのスキーマを拡張します。
ユーティリティ
( オプション ) Windows サーバ用の Identity Manager ドライバユーティリティが必要な場
合、Identity Manager のインストールメディアから Identity Manager サーバにコピーする
必要があります。ユーティリティはすべて IDMversion_platform/product/IDM/platform/setup/
utilities ディレクトリにあります。
4 Identity Manager をアクティベートします。詳細については、443 ページの第 50 章「Identity
Manager のアクティベート」を参照してください。
5 ドライバオブジェクトを作成および設定するため、そのドライバ専用のガイドを参照します。
詳細については、Identity Manager ドライバマニュアルの Web サイトを参照してください。
15.2
サイレントインストールの実行
Identity Manager のサイレントインストールを実行するには、インストールを完了するのに必要な
パラメータを含むプロパティファイルを作成します。Identity Manager のメディアの次の場所に、
サンプルのプロパティファイルが収録されています。
 Linux: /products/IDM/linux/setup/silent.properties
 Windows: \products\IDM\windows\setup\silent.properties
サイレントインストールを実行する
1 インストールディレクトリで、プロパティファイルを作成するか、サンプルの
silent.properties ファイルを編集します。
2 テキストエディタで、ファイルに次のパラメータを指定します。
EDIR_USER_NAME
識別ボールトの管理者アカウントの LDAP 識別名を指定します。たとえば、
c=admin,o=netiq と指定します。インストールプログラムは、このアカウントを使用して
Identity Manager エンジンを識別ボールトに接続します。
このパラメータは、サンプルの silent.properties ファイルに追加しなければならない場合が
あります。
EDIR_USER_PASSWORD
識別ボールトの管理者アカウントのパスワードを指定します。たとえば、netiq123 と指定
します。このパラメータは、サンプルの silent.properties ファイルに追加しなければならな
い場合があります。
パスワード値をファイルに記述しない場合は、このフィールドを空のままにします。その
場合、インストールプログラムは EDIR_USER_PASSWORD 環境変数からパスワード値を
読み込みます。EDIR_USER_PASSWORD に対して環境変数が設定されていることを確認し
てください。
138
NetIQ Identity Manager セットアップガイド
METADIRECTORY_SERVER_SELECTED
Identity Manager サーバとドライバをインストールするかどうかを指定します。
CONNECTED_SYSTEM_SELECTED
32 ビットのリモートローダサービスとドライバをインストールするかどうかを指定しま
す。同じサーバに 32 ビットバージョンと 64 ビットバージョンの両方をインストールでき
ます。
X64_CONNECTED_SYSTEM_SELECTED
64 ビットのリモートローダサービスとドライバをインストールするかどうかを指定しま
す。同じサーバに 32 ビットバージョンと 64 ビットバージョンの両方をインストールでき
ます。
WEB_ADMIN_SELECTED
iManager をすでにインストール済みの場合に適用されます。
iManager プラグインをインストールするかどうかを指定します。
UTLITIES_SELECTED
リモートローダ用のユーティリティとシステムコンポーネントをインストールするかどう
かを指定します。
DOT_NET_REMOTELOADER_SELECTED
Windows サーバに .NET リモートローダサービスとドライバをインストールするかどうか
を指定します。
EDIR_NDS_CONF
識別ボールトの環境設定ファイルである nds.conf ファイルのパスを指定します。たとえ
ば、/etc/opt/novell/eDirectory/nds.conf と指定します。
識別ボールトのインスタンスが複数ある場合は、各インスタンスに適切な値を指定しま
す。
EDIR_IP_ADDRESS
識別ボールトの IP アドレスを指定します。
識別ボールトのインスタンスが複数ある場合は、各インスタンスのアドレスを指定しま
す。
EDIR_NCP_PORT
識別ボールトのポート番号を指定します。
識別ボールトのインスタンスが複数ある場合は、各インスタンスのポートを指定します。
3 サイレントインストールを実行するため、プロパティファイルのディレクトリから次のいずれ
かのコマンドを発行します。
 Linux: install.bin -i silent -f filename.properties
 Windows: install.exe -i silent -f filename.properties
4 ( オプション ) デフォルトのインストール場所については、/tmp/idmInstall.log を参照してくださ
い。
エンジン、ドライバ、および iManager プラグインのインストール
139
15.3
Java リモートローダを UNIX または Linux にインス
トールする
dirxml_jremote は、純粋な Java リモートローダです。Identity Manager は、このプログラムを使用し
て、1 つのサーバで実行されている Identity Manager エンジンと、rdxml が動作しない別の場所で実
行されている Identity Manager ドライバとの間でデータを交換します。dirxml_jremote は、互換性の
ある JRE (1.5.0 以上 ) と Java Sockets がインストールされた、サポート対象の任意の UNIX または
Linux コンピュータにインストールできます。
1 リモートローダコンポーネントをインストールするコンピュータに root または管理者としてロ
グインします。
2 ホストシステムに、サポートされているバージョンの Java JDK または JRE がインストールさ
れていることを確認します。
3 インストールプログラムにアクセスするため、次のいずれかの手順を実行します。
3a ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルが
ある場合は、Java リモートローダのインストールファイルが保存されているディレクト
リへナビゲートします。デフォルトの場所は products/IDM/java_remoteloader です。
3b ( 状況によって実行 ) Java リモートローダのインストールファイルを NetIQ Downloads の
Web サイトからダウンロードした場合は、次の手順を実行します。
3b1 ダウンロードしたイメージの .tgz ファイルへナビゲートします。
3b2 ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
4 dirxml_jremote_dev.tar.gz ファイルをリモートサーバの目的の場所にコピーします。たとえば、/
usr/idm にファイルをコピーします。
5 次のいずれかのファイルをリモートサーバ上の目的の場所にコピーします。
 dirxml_jremote.tar.gz
 dirxml_jremote_mvs.tar
mvs の詳細については、dirxml_jremote_mvs.tar ファイルを untar し、ドキュメント
usage.html を参照してください。
6 リモートサーバで、.tar.gz ファイルを圧縮解除して展開します。
たとえば、「gunzip dirxml_jremote.tar.gz」または「tar -xvf dirxml_jremote_dev.tar」と入力します。
7 アプリケーションシムの .jar ファイルを Identity Manager エンジンサーバから、
dirxml_jremote.tar ファイルの展開時に作成された lib サブディレクトリにコピーします。
デフォルトでは、.jar ファイルは Identity Manager エンジンサーバ上の /opt/novell/eDirectory/lib/
dirxml/classes ディレクトリにあります。
140
NetIQ Identity Manager セットアップガイド
8 RDXML_PATH 環境変数によって Java 実行可能ファイルにアクセスできるように
dirxml_jremote スクリプトをカスタマイズするため、次の手順を実行します。
8a 次のいずれかのコマンドを入力して、環境変数 RDXML_PATH を設定します。
 set RDXML_PATH=path
 export RDXML_PATH
8b dirxml_jremote スクリプトを編集して、Java 実行可能ファイルへのパスを Java を実行する
スクリプトラインに追加します。
9 アプリケーションシムで使用するサンプルの config8000.txt ファイルを設定します。このファイ
ルは、デフォルトでは /opt/novell/dirxml/doc ディレクトリにあります。詳細については、
157 ページの第 18 章「リモートローダとドライバの設定」を参照してください。
エンジン、ドライバ、および iManager プラグインのインストール
141
142
NetIQ Identity Manager セットアップガイド
V
V
リモートローダのインストールと管理
このセクションでは、リモートローダ、.NET リモートローダ、または Java リモートローダをイン
ストールし、ローダのドライバインスタンスを設定します。
リモートローダのインストールプログラムは Identity Manager エンジンにバンドルされています。
これらのファイルは、Identity Manager インストールパッケージの products/IDM/ ディレクトリにあ
ります。デフォルトでは、各コンポーネントは次の場所にインストールされます。
 Linux: /opt/netiq
 Windows: C:\netiq
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、145 ページのセクション 16.1「リモートローダのインストールチェックリスト」を参照してく
ださい。
リモートローダのインストールと管理
143
144
NetIQ Identity Manager セットアップガイド
16
16
リモートローダのインストールの計画
このセクションには、リモートローダおよび Java リモートローダのインストールの準備に役立つ
情報が記載されています。
 145 ページのセクション 16.1「リモートローダのインストールチェックリスト」
 146 ページのセクション 16.2「リモートローダの理解」
 148 ページのセクション 16.3「インストールプログラムの理解」
 148 ページのセクション 16.4「同じコンピュータでの 32 ビットリモートローダと 64 ビットリ
モートローダの使用」
 148 ページのセクション 16.5「リモートローダのインストールに関する前提条件と考慮事項」
 150 ページのセクション 16.6「リモートローダのシステム要件」
16.1
リモートローダのインストールチェックリスト
次のチェックリストの手順を完了することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、31 ページの
セクション 3.3.3「リモートローダ」を参照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。

3. Identity Manager エンジンがインストールされていることを確認します。詳細については、
123 ページのパート IV「Identity Manager エンジン、ドライバ、およびプラグインのインス
トール」を参照してください。

4. リモートローダのインストールに関する考慮事項を検討し、コンピュータが前提条件を満た
していることを確認します。詳細については、148 ページのセクション 16.5「リモートロー
ダのインストールに関する前提条件と考慮事項」を参照してください。

5. リモートローダをホストするコンピュータのハードウェアおよびソフトウェアの要件を確認
します。詳細については、150 ページのセクション 16.6「リモートローダのシステム要件」
を参照してください。

6. ( 状況によって実行 ) Identity Manager エンジンをホストしないサーバにリモートローダをイ
ンストールするには、エンジンとのセキュア接続を確立できることを確認します。詳細につ
いては、157 ページのセクション 18.1「Identity Manager エンジンへのセキュア接続の作
成」を参照してください。

7. 32 ビットバージョンまたは 64 ビットバージョンのどちらのリモートローダをインストール
するかを決定します。詳細については、148 ページのセクション 16.4「同じコンピュータで
の 32 ビットリモートローダと 64 ビットリモートローダの使用」を参照してください。
リモートローダのインストールの計画
145
チェックリストの項目

8. リモートローダまたは Java リモートローダのどちらを使用するかを決定します。詳細につ
いては、148 ページのセクション 16.2.3「Java リモートローダの理解」を参照してくださ
い。

9. リモートローダをインストールします。
 ガイド付きインストールについては、153 ページのセクション 17.1「ウィザードを使用
したコンポーネントのインストール」を参照してください。
 サイレントインストールについては、154 ページのセクション 17.2「サイレントインス
トールの実行」を参照してください。

10. ( 状況によって実行 ) Java リモートローダをインストールするには、155 ページのセクショ
ン 17.3「Java リモートローダを UNIX または Linux にインストールする」を参照します。

11. ドライバインスタンスを設定するためのパラメータを検討します。詳細については、
160 ページのセクション 18.2「リモートローダの環境設定パラメータの理解」を参照してく
ださい。

12. リモートローダのドライバインスタンスを設定するには、次のいずれかのセクションを参照
します。
 169 ページのセクション 18.3「ドライバインスタンスのリモートローダの設定 (UNIX ま
たは Linux)」
 170 ページのセクション 18.4「ドライバインスタンスのリモートローダの設定
(Windows)」
 173 ページのセクション 18.5「ドライバインスタンスの Java リモートローダの設定」
16.2

13. リモートローダ用のドライバを準備します。詳細については、174 ページのセクション 18.6
「リモートローダと連携するための Identity Manager ドライバの設定」を参照してください。

14. リモートローダのドライバインスタンスを起動します。詳細については、177 ページのセク
ション 19.1「リモートローダのドライバインスタンスの起動」を参照してください。

15. リモートローダとドライバが Identity Manager エンジンおよび接続システムと通信している
ことを確認します。詳細については、175 ページのセクション 18.7「設定の検証」を参照し
てください。

16. 識別情報アプリケーションや Identity Reporting など、残りの Identity Manager コンポーネ
ントをインストールします。
リモートローダの理解
リモートローダを使用すると、識別ボールトおよび Identity Manager エンジンをホストしない接続
システムで Identity Manager ドライバを実行できます。.NET リモートローダは Windows ベースの
システムでのみ動作します。
リモートローダは、プラットフォーム固有のファイルに含まれる Identity Manager アプリケーショ
ンシムを JNI 経由でホストできます。さらに、プラットフォーム非依存の JAR ファイルに含まれる
より一般的な Identity Manager アプリケーションシムをホストすることもできます。リモートロー
ダはすべてのプラットフォームで実行可能です。ただし、プラットフォーム固有のシムはそのネイ
ティブプラットフォームで実行する必要があります ( たとえば、.so ファイルは Linux/Unix で実行し
ます )。
146
NetIQ Identity Manager セットアップガイド
16.2.1
シムの理解
リモートローダはシムを使用して管理対象システム上のアプリケーションと通信します。
「シム」と
は、識別ボールトとアプリケーションとの間で同期するイベントを処理するコードが記述された 1
つまたは複数のファイルです。リモートローダを使用する前に、Identity Manager エンジンに安全
に接続するようにアプリケーションシムを設定する必要があります。さらに、リモートローダと
Identity Manager ドライバ両方の設定も必要です。
詳細については、157 ページの第 18 章「リモートローダとドライバの設定」を参照してください。
16.2.2
リモートローダを使用すべき条件の判断
Identity Manager エンジン、識別ボールト、およびドライバシムを同じサーバにインストールでき
ます。Identity Manager エンジンは、eDirectory プロセスの一部として実行されます。Identity
Manager ドライバは、Identity Manager がインストールされているサーバで実行できます。また、
Identity Manager エンジンと同じプロセスの一部として実行することもできます。ただし、次のよ
うな目的がある場合、Identity Manager エンジンをホストするサーバ上で Identity Manager ドライ
バを別のプロセスとして実行できます。
 ドライバシムで発生する例外から識別ボールトを保護する
 ドライバコマンドをリモートアプリケーションまたはデータベースにオフロードすることで、
Identity Manager エンジンを実行しているサーバのパフォーマンスを向上させる
 Identity Manager エンジンをホストしないサーバで他のドライバを実行する
このような場合、リモートローダは Identity Manager エンジンとドライバ間の通信チャネルを提供
します。たとえば、LDAP ドライバを Identity Manager エンジンおよび識別ボールトと同じサーバ
にインストールします。続いて、リモートローダとともに Active Directory (AD) ドライバを別の
サーバにインストールします。ドライバがアプリケーションにアクセスして識別ボールトと通信で
きるようにするため、次の図に示すように両方のサーバにリモートローダをインストールします。
NetIQ では、可能な場合、リモートローダを使用するドライバに使用できるよう設定することをお
勧めします。アプリケーションが Identity Manager エンジンと同じサーバにある場合でも、リモー
トローダを使用してください。
リモートローダのインストールの計画
147
16.2.3
Java リモートローダの理解
Java リモートローダを使用すると、ネイティブリモートローダでサポートされていないプラット
フォームにドライバシムをロードでき、自由度が増します。Java リモートローダは Java アプリ
ケーションであるため、互換性がありサポートされている JRE および Java Sockets がインストー
ルされたすべてのシステムで動作します。
アプリケーションを開くには、dirxml_jremote という名前のシェルスクリプトを実行します。詳細に
ついては、173 ページのセクション 18.5「ドライバインスタンスの Java リモートローダの設定」
を参照してください。
16.3
インストールプログラムの理解
利便性のため、このインストールプログラムには、Identity Manager ソリューションの基礎となる
フレームワークを提供する複数のコンポーネントがバンドルされています。すべてのコンポーネン
トを同じサーバにインストールすることも、個別のサーバにインストールすることもできます。リ
モートローダに加え、接続システムにインストールするドライバも選択できます。Linux サーバで
は、32 ビットバージョンまたは 64 ビットバージョンのサービスの一方をインストールするか、そ
れとも両方をインストールするかを選択できます。Windows サーバでは、.NET リモートローダを
インストールできます。
16.4
同じコンピュータでの 32 ビットリモートローダと
64 ビットリモートローダの使用
デフォルトの設定では、インストールプログラムによってオペレーティングシステムのバージョン
が検出され、該当するバージョンのリモートローダがインストールされます。1 つの 64 ビットオペ
レーティングシステムに 32 ビットのリモートローダと 64 ビットのリモートローダの両方をインス
トールできます。
 64ビットオペレーティングシステム上にインストールされている32ビットのリモートローダを
アップグレードする場合、32 ビットのリモートローダが最新バージョンにアップグレードされ
ると同時に、64 ビットのリモートローダもインストールされます。
 32 ビットおよび 64 ビットの両方のリモートローダを同じコンピュータ上に置くことにした場
合、監査イベントは 64 ビットのリモートローダでのみ生成されます。32 ビットのリモート
ローダをインストールする前に 64 ビットのリモートローダをインストールすると、イベント
は 32 ビットのキャッシュに記録されます。
16.5
リモートローダのインストールに関する前提条件と
考慮事項
リモートローダをインストールする前に、次の考慮事項を確認することをお勧めします。
 管理対象システムと通信可能なサーバにリモートローダをインストールします。各管理対象シ
ステム用のドライバが関連 API によって利用できる必要があります。
 Identity Manager エンジンをインストールしたコンピュータと同じコンピュータにリモート
ローダをインストールできます。
148
NetIQ Identity Manager セットアップガイド
 同じコンピュータに 32 ビットのリモートローダと 64 ビットのリモートローダの両方をインス
トールできます。
 ネイティブのリモートローダをサポートしないプラットフォームには Java リモートローダをイ
ンストールできます。サポートされているプラットフォームの詳細については、151 ページの
「オペレーティングシステム」を参照してください。
 .NET リモートローダは、.NET Framework 3.5 以上が動作する、サポートされている
Windows オペレーティングシステムにインストールできます。
 ( 状況によって実行 ) Identity Manager を Active Directory に接続するには、リモートローダと
Active Directory 用ドライバをメンバーサーバまたはドメインコントローラであるサーバにイン
ストールする必要があります。eDirectory と Identity Manager を接続システムと同じサーバに
インストールする必要はありません。リモートローダはすべてのイベントを Active Directory
から Identity Manager サーバへ送信します。その後、リモートローダが Identity Manager サー
バから情報を受信し、その情報を接続アプリケーションに渡します。
 NetIQ では、可能な場合、ドライバでリモートローダの設定を使用することをお勧めします。
接続システムが Identity Manager サーバエンジンと同じサーバにある場合でも、リモートロー
ダを使用してください。
ドライバシムをリモートローダ設定で実行すると、次のような利点が得られます。
 各ドライバシム間のメモリと処理が分離されるため、Identity Manager ソリューションの
パフォーマンスとモニタリングを向上できます。
 ドライバシムにパッチを適用したり、ドライバシムをアップグレードしたりしても、
eDirectory や他のドライバに影響しません。
 ドライバシムで発生する可能性がある致命的な問題から eDirectory が保護されます。
 ドライバシムによる負荷が他のサーバに分散されます。
 リモートローダの機能をサポートするドライバは次のとおりです。
 Active Directory
 Access Review
 ACF 2
 バナー
 黒板
 データ収集サービス
 区切りテキスト
 GoogleApps
 GroupWise (32 ビットのリモートローダ用 )
 JDBC
 JMS
 LDAP
 Linux/UNIX の設定
 Lotus Notes
 Managed System Gateway
 手動タスクサービス
 Null およびループバック
 Office 365
リモートローダのインストールの計画
149
 Oracle EBS HRMS
 Oracle EBS TCA
 Oracle EBS User Management
 PeopleSoft 5.2
 特権ユーザ管理
 Remedy
 SalesForce.com
 SAP Business Logic
 SAP GRC (CMP のみ )
 SAP HR
 SAP Portal
 SAP User Management
 Sentinel 用統合モジュール V2.0
 SharePoint
 SOAP
 極秘
 WorkOrder
 リモートローダをサポートしないドライバは次のとおりです。
 双方向 eDirectory
 eDirectory
 エンタイトルメントサービス
 役割サービス
 ユーザアプリケーション
Identity Manager リモートローダの詳細については、「The Many Faces of Remote Loader in IDM」
を参照してください。
16.6
リモートローダのシステム要件
このセクションでは、リモートローダ、.NET リモートローダ、および Java リモートローダをホス
トするサーバの設定に役立つ要件について説明します。
16.6.1
150
リモートローダ (32 ビットおよび 64 ビット )
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
メモリ
リモートローダ用に 512MB
NetIQ Identity Manager セットアップガイド
カテゴリ
要件
オペレーティングシス
テム
次のオペレーティングシステム以上のいずれか :
 OES 11 SP2 (64 ビット )
 Red Hat Enterprise Linux Server 6.5 (32 ビットまたは 64 ビット )
 SUSE Linux Enterprise Server 11 SP3 (32 ビットまたは 64 ビット )
 Windows Server 2012 R2 (64 ビット )
 Windows Server 2012 (64 ビット )
 Windows Server 2008 R2 (64 ビット )
 Windows Server 2008 SP2 (32 ビットまたは 64 ビット )
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
16.6.2
.NET リモートローダ
.NET Remote Loader は Windows ベースのサーバ用に設計されています。
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
メモリ
.NET リモートローダ用に 512MB
オペレーティングシス
テム
次のオペレーティングシステム以上のいずれか :
 Windows Server 2012 R2 (64 ビット )
 Windows Server 2012 (64 ビット )
 Windows Server 2008 R2 (64 ビット )
 Windows Server 2008 SP2 (32 ビットまたは 64 ビット )
.NET Framework
次のプラットフォームのいずれか :
 4.x
 3.5.1
リモートローダのインストールの計画
151
カテゴリ
要件
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
16.6.3
Java リモートローダ
Java リモートローダは、互換性がある JRE および Java Sockets がインストールされたすべての接
続システムで動作します。
152
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
メモリ
リモートローダ用に 512MB
JRE
7u51 以上
プラットフォームエー
ジェント
PA v2011.1r2
NetIQ Identity Manager セットアップガイド
17
17
リモートローダのインストール
リモートローダは、次のプログラムを使用して、Identity Manager エンジンをホストするサーバと
通信します。
 Linux および UNIX: rdxml 実行可能ファイルにより、Identity Manager エンジンが、Solaris または
Linux 環境で実行されている Identity Manager ドライバと通信できるようにします。
 Windows: リモートローダコンソールは、rlconsole.exe を使用して dirxml_remote.exe を操作しま
す。これは実行可能ファイルで、Identity Manager エンジンサーバが、Windows で実行されて
いる Identity Manager ドライバと通信できるようにします。
 153 ページのセクション 17.1「ウィザードを使用したコンポーネントのインストール」
 154 ページのセクション 17.2「サイレントインストールの実行」
 155 ページのセクション 17.3「Java リモートローダを UNIX または Linux にインストールする」
17.1
ウィザードを使用したコンポーネントのインストー
ル
インストールプログラムに従ってリモートローダの設定を進めることができます。コンソールまた
は GUI でインストールを実行できます。UNIX および Windows コンピュータでは、インストールプ
ログラムはデフォルトで自動的にウィザードモードになります。
インストールの準備を行うには、145 ページのセクション 16.1「リモートローダのインストール
チェックリスト」を参照してください。リリースに付属するリリースノートも参照してください。
無人インストールを実行するには、138 ページのセクション 15.2「サイレントインストールの実
行」を参照してください。
注 : インストールを root ユーザまたは非 root ユーザのどちらとして実行するかは、識別ボールトの
インストールに使用した方法に合わせて選択してください。
 Linux: /products/IDM/install.bin
 Windows: \products\IDM\windows\setup\idm_install.exe
リモートローダを root または管理ユーザとしてインストールする
1 Identity Manager エンジンをインストールするコンピュータに root または管理者としてログイ
ンします。
注 : Java リモートローダを非 root ユーザとしてインストールできます。
2 インストールファイルが保存されているディレクトリから、次のいずれかの操作を実行しま
す。
 Linux ( コンソール ): 「./install.bin -i console」と入力します。
 Linux (GUI): 「./install.bin」と入力します。
 Windows: idm_install.exe を実行します。
リモートローダのインストール
153
3 ライセンス契約に同意して、
[Next]をクリックします。
4 [コンポーネントの選択]ウィンドウで、インストールするリモートローダコンポーネントを
指定します。
オプションの詳細については、126 ページのセクション 13.2「インストールプログラムの理
解」を参照してください。
5 ( オプション ) 個々のコンポーネント用の特定のドライバを選択するには、次の手順を実行しま
す。
5a [Customize the selected components ( 選択したコンポーネントのカスタマイズ )]をク
リックし、[次へ]をクリックします。
5b インストールするコンポーネントの下にある[ドライバ]を展開します。
5c インストールするドライバを選択します。
6 [次へ]をクリックします。
7 [Activation Notice ( アクティベーションの通知 )]ウィンドウで、
[OK]をクリックします。詳
細については、443 ページの第 50 章「Identity Manager のアクティベート」を参照してくださ
い。
8 [認証]で、eDirectory でスキーマを拡張するのに十分な権限を持つユーザアカウントとそのパ
スワードを指定します。ユーザ名は LDAP 形式で指定します。たとえば、cn=admin,o=company
と指定します。
9 [インストール前の概要]で、設定を確認します。
10 [インストール]をクリックします。
11 Identity Manager をアクティベートします。詳細については、443 ページの第 50 章「Identity
Manager のアクティベート」を参照してください。
12 ドライバおよび Identity Manager に接続するようにリモートローダを設定します。詳細につい
ては、157 ページの第 18 章「リモートローダとドライバの設定」を参照してください。
13 ドライバオブジェクトを作成および設定するため、そのドライバ専用のガイドを参照します。
詳細については、Identity Manager ドライバマニュアルの Web サイトを参照してください。
14 ( オプション ) デフォルトのインストール場所については、/tmp/idmInstall.log を参照してくださ
い。
17.2
サイレントインストールの実行
Identity Manager のサイレントインストールを実行するには、インストールを完了するのに必要な
パラメータを含むプロパティファイルを作成します。Identity Manager のメディアの次の場所に、
サンプルのプロパティファイルが収録されています。
 Linux: /products/IDM/linux/setup/silent.properties
 Windows: \products\IDM\windows\setup\silent.properties
サイレントインストールを実行する
1 インストールディレクトリで、プロパティファイルを作成するか、サンプルの
silent.properties ファイルを編集します。
2 テキストエディタで、ファイルに次のパラメータを指定します。
154
NetIQ Identity Manager セットアップガイド
CONNECTED_SYSTEM_SELECTED
32 ビットのリモートローダサービスとドライバをインストールするかどうかを指定しま
す。同じサーバに 32 ビットバージョンと 64 ビットバージョンの両方をインストールでき
ます。
X64_CONNECTED_SYSTEM_SELECTED
64 ビットのリモートローダサービスとドライバをインストールするかどうかを指定しま
す。同じサーバに 32 ビットバージョンと 64 ビットバージョンの両方をインストールでき
ます。
UTLITIES_SELECTED
リモートローダ用のユーティリティとシステムコンポーネントをインストールするかどう
かを指定します。
DOT_NET_REMOTELOADER_SELECTED
Windows サーバに .NET リモートローダサービスとドライバをインストールするかどうか
を指定します。
3 サイレントインストールを実行するため、プロパティファイルのディレクトリから次のいずれ
かのコマンドを発行します。
 Linux: install.bin -i silent -f filename.properties
 Windows: install.exe -i silent -f filename.properties
4 ( オプション ) デフォルトのインストール場所については、/tmp/idmInstall.log を参照してくださ
い。
17.3
Java リモートローダを UNIX または Linux にインス
トールする
dirxml_jremote は、純粋な Java リモートローダです。Identity Manager は、このプログラムを使用し
て、1 つのサーバで実行されている Identity Manager エンジンと、rdxml が動作しない別の場所で実
行されている Identity Manager ドライバとの間でデータを交換します。dirxml_jremote は、互換性の
ある JRE (1.5.0 以上 ) と Java Sockets がインストールされた、サポート対象の任意の UNIX または
Linux コンピュータにインストールできます。
1 Identity Manager エンジンをホストするサーバで、アプリケーションシムの .so ファイルまたは
.jar ファイルをコピーします。これらのファイルは、デフォルトでは /opt/novell/eDirectory/lib/
dirxml/classes ディレクトリにあります。
2 Java リモートローダをインストールするコンピュータ ( ターゲットコンピュータ ) にログイン
します。
3 ターゲットコンピュータに、サポートされているバージョンの JRE がインストールされている
ことを確認します。
リモートローダのインストール
155
4 インストールプログラムにアクセスするため、次のいずれかの手順を実行します。
4a ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルが
ある場合は、Java リモートローダのインストールファイルが保存されているディレクト
リへナビゲートします。デフォルトの場所は products/IDM/java_remoteloader です。
4b ( 状況によって実行 ) Java リモートローダのインストールファイルを NetIQ Downloads の
Web サイトからダウンロードした場合は、次の手順を実行します。
4b1 ダウンロードしたイメージの .tgz ファイルへナビゲートします。
4b2 ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
5 dirxml_jremote_dev.tar.gz ファイルをターゲットコンピュータ上の目的の場所にコピーします。
たとえば、/usr/idm にファイルをコピーします。
6 次のいずれかのファイルをターゲットコンピュータ上の目的の場所にコピーします。
 dirxml_jremote.tar.gz
 dirxml_jremote_mvs.tar
mvs の詳細については、dirxml_jremote_mvs.tar ファイルを untar し、ドキュメント
usage.html を参照してください。
7 ターゲットコンピュータで、.tar.gz ファイルを圧縮解除して展開します。
たとえば、「gunzip dirxml_jremote.tar.gz」または「tar -xvf dirxml_jremote_dev.tar」と入力します。
8 140 ページのステップ 7 でコピーしたアプリケーションシムの .so ファイルまたは .jar ファイル
を、lib ディレクトリの下層にある dirxml/classes ディレクトリに保存します。
9 RDXML_PATH 環境変数によって Java 実行可能ファイルにアクセスできるように
dirxml_jremote スクリプトをカスタマイズするため、次の手順を実行します。
9a 次のいずれかのコマンドを入力して、環境変数 RDXML_PATH を設定します。
 set RDXML_PATH=path
 export RDXML_PATH
9b dirxml_jremote スクリプトを編集して、Java 実行可能ファイルへのパスを Java を実行する
スクリプトラインに追加します。
10 サンプル環境設定ファイル config8000.txt をアプリケーションシム用に設定します。
このサンプルファイルは、デフォルトでは /opt/novell/dirxml/doc ディレクトリにあります。詳細
については、157 ページの第 18 章「リモートローダとドライバの設定」を参照してください。
156
NetIQ Identity Manager セットアップガイド
18
18
リモートローダとドライバの設定
リモートローダは、.dll、.so、または .jar ファイルに含まれる Identity Manager アプリケーションシ
ムをホストできます。Java リモートローダは Java ドライバシムのみをホストします。ネイティブ
(C++) ドライバシムはロードまたはホストしません。
リモートローダを使用する前に、Identity Manager エンジンに安全に接続するようにアプリケー
ションシムを設定する必要があります。さらに、リモートローダと Identity Manager ドライバ両方
の設定も必要です。シムの詳細については、147 ページのセクション 16.2.1「シムの理解」を参照
してください。
 157 ページのセクション 18.1「Identity Manager エンジンへのセキュア接続の作成」
 160 ページのセクション 18.2「リモートローダの環境設定パラメータの理解」
 169 ページのセクション 18.3「ドライバインスタンスのリモートローダの設定 (UNIX または
Linux)」
 170 ページのセクション 18.4「ドライバインスタンスのリモートローダの設定 (Windows)」
 173 ページのセクション 18.5「ドライバインスタンスの Java リモートローダの設定」
 174 ページのセクション 18.6
「リモートローダと連携するための Identity Manager ドライバの設
定」
 175 ページのセクション 18.7「設定の検証」
18.1
Identity Manager エンジンへのセキュア接続の作成
リモートローダと Identity Manager エンジンとの間でデータが安全に転送されるようにする必要が
あります。NetIQ では、通信に TLS/SSL (Transport Layer Security/Secure Socket Layer) プロトコ
ルを使用することをお勧めします。TLS/SSL 接続をサポートするには、キーストアファイル内に適
切な自己署名証明書が必要です。このセクションでは、その証明書を作成、エクスポート、および
保管する方法について説明します。
注 : Identity Manager エンジンをホストするサーバとリモートローダで同じバージョンの SSL を使
用してください。サーバとリモートローダの SSL のバージョンが一致していないと、サーバから
「SSL3_GET_RECORD:wrong version number」というエラーメッセージが返されます。このメッセー
ジは単なる警告で、サーバとリモートローダ間の通信が中断されることはありませんが、エラーが
表示されると混乱を招くおそれがあります。
18.1.1
通信プロセスの理解
リモートローダはサーバのソケットを開いて、リモートインタフェースシムからの接続をリスンし
ます。リモートインタフェースシムとリモートローダは、SSL ハンドシェークを実行してセキュア
なチャネルを確立します。続いて、リモートインタフェースシムはリモートローダへの認証を実行
リモートローダとドライバの設定
157
します。リモートインタフェースシムの認証が成功すると、リモートローダはリモートインタ
フェースシムへの認証を実行します。正規の権限によって通信が確立されていることを両側から確
認できた場合にのみ、同期トラフィックが発生します。
ドライバと Identity Manager エンジンとの間で SSL 接続を確立するプロセスは、次のようにドライ
バのタイプによって異なります。
 ネイティブのドライバ (Active Directory ドライバなど ) の場合、Base64 エンコード証明書を指し
ます。詳細については、158 ページのセクション 18.1.2「自己署名サーバ証明書の管理」を参
照してください。
 Java ドライバの場合、キーストアを作成する必要があります。詳細については、159 ページの
セクション 18.1.3「SSL 接続使用時のキーストアファイルの作成」を参照してください。
注 : リモートローダでは、リモートローダおよび Identity Manager サーバでホストされているリ
モートインタフェースシムとの間の接続方法をカスタマイズできます。カスタム接続モジュールを
設定する場合、接続文字列で必要な項目と使用可能な項目に関する情報については、モジュールに
付属のマニュアルを参照してください。
18.1.2
自己署名サーバ証明書の管理
自己署名サーバ証明書を作成してエクスポートすることで、リモートローダと Identity Manager エ
ンジン間のセキュアな通信を保証できます。新しい証明書を作成してエクスポートできます。
SSL サーバ証明書がすでに存在していて、SSL 証明書を使用した経験がある場合は、新しい証明書
を作成して使用するのではなく既存の証明書を使用することもできます。Active Directory ドライバ
などのネイティブドライバを使用する場合は、このプロセスを使用する必要があります。
注 : サーバがツリーに参加すると、eDirectory によって次のデフォルトの証明書が作成されます。
 SSL CertificateIP
 SSL CertificateDNS
1 NetIQ iManager にログインします。
2 新しい証明書を作成するには、次の手順を実行します。
2a [NetIQ Certificate Server]>[Create Server Certificate ( サーバ証明書の作成 )]の順に
クリックします。
2b 証明書を所有するサーバを選択します。
2c 証明書のニックネームを指定します。たとえば、
「remotecert」と指定します。
注 : 証明書のニックネームにはスペースを使用しないことをお勧めします。たとえば、
「remote cert」ではなく「remotecert」を使用します。
また、証明書のニックネームは書き留めておいてください。このニックネームは、ドライ
バのリモート接続パラメータの KMO 名に使用します。
2d [Creation method]は[Standard]のままにし、
[Next]をクリックします。
2e [Summary]の画面を確認し、
[Finish]をクリックして[Close]をクリックします。
158
NetIQ Identity Manager セットアップガイド
3 証明書をエクスポートするには、次の手順を実行します。
3a iManager で、
[eDirectory Administration]>[Modify Object]の順にクリックします。
3b [Security]コンテナの[Certificate Authority]を参照して選択し、
[OK]をクリックしま
す。
認証局 (CA) にはツリー名に基づいた名前 (Treename-CA.Security) が付けられます。
3c [Certificates ( 証明書 )]タブで、証明書のリストから[Self-Signed Certificate ( 自己署名
証明書 )]を選択します。
3d [Export]をクリックします。
3e Export Certificate ( 証明書のエクスポート ) ウィザードで、
[Export private key ( 秘密鍵の
エクスポート )]を選択解除します。
3f エクスポート形式で[BASE64]を選択して、
[次へ]をクリックします。
注 : Windows 2003 R2 SP1 32 ビットサーバでリモートローダを実行している場合、証明
書は Base64 形式にする必要があります。DER 形式を使用すると、リモートローダが
Identity Manager エンジンに接続できません。
3g [Save the exported certificate ( エクスポートした証明書を保存 )]をクリックして、ロー
カルファイルシステムの場所を指定します。
3h [保存]
、
[閉じる]の順にクリックします。
18.1.3
SSL 接続使用時のキーストアファイルの作成
Java ドライバと Identity Manager エンジンの間で SSL 接続を使用するには、キーストアを作成す
る必要があります。キーストアは、暗号化キーおよび証明書 ( オプション ) を含む Java ファイルで
す。リモートローダと Identity Manager エンジンの間で SSL を使用する必要があり、Java シムを
使用する場合は、キーストアファイルを作成する必要があります。次のセクションでは、キースト
アファイルの作成方法について説明します。
 159 ページの 「任意のプラットフォームでのキーストアの作成」
 159 ページの 「Linux でのキーストアの作成」
 160 ページの 「Windows でのキーストアの作成」
任意のプラットフォームでのキーストアの作成
任意のプラットフォームでキーストアを作成するには、コマンドラインで次のコマンドを入力しま
す。
keytool -import -alias trustedroot -file self-signed_certificate_name -keystore filename -storepass keystorepass
filename には任意の名前を指定できます (rdev_keystore など )。
Linux でのキーストアの作成
Linux 環境では、create_keystore ファイルを使用します。これは、Keytool ユーティリティを呼び出
すシェルスクリプトです。このファイルは rdxml とともにインストールされ、デフォルトでは
install_directory/dirxml/bin ディレクトリにあります。create_keystore ファイルは、
\dirxml\java_remoteloader ディレクトリにある dirxml_jremote.tar.gz ファイルにも含まれています。
リモートローダとドライバの設定
159
注 : UNIX コンピュータでは、自己署名証明書を使用してキーストアが作成されると、Base64 また
はバイナリの DER 形式で証明書をエクスポートできます。
コマンドラインで次のコマンドを入力します。
create_keystore self-signed_certificate_name keystorename
たとえば、次のいずれかを入力します。
create_keystore tree-root.b64 mystore
create_keystore tree-root.der mystore
create_keystore スクリプトにより、キーストアパスワード用にハードコードされている “dirxml” のパ
スワードが指定されます。キーストアに保存されるのはパブリック証明書と公開鍵のみなので、セ
キュリティリスクはありません。
Windows でのキーストアの作成
Windows でコンピュータでは、Keytool ユーティリティを実行します。このユーティリティは、デ
フォルトでは c:\novel\lremoteloader\jre\bin ディレクトリにあります。
18.2
リモートローダの環境設定パラメータの理解
Identity Manager アプリケーションシムをホストするドライバインスタンスとリモートローダを連
携するには、ドライバインスタンスを設定する必要があります。たとえば、インスタンスの接続お
よびポートの設定を指定する必要があります。コマンドライン、環境設定ファイル (UNIX または
Linux)、あるいはリモートローダコンソール (Windows) で設定を指定できます。インスタンスが実
行状態になったら、コマンドラインを使用して、環境設定パラメータを変更したり、特定の機能を
実行するようリモートローダに命令したりできます。たとえば、トレースウィンドウを開いたり、
リモートローダをアンロードしたりできます。
このセクションでは、環境設定パラメータについて説明します。ここでの説明では、インスタンス
の実行中にコマンドラインからパラメータを送信してリモートローダを更新できるかどうかを指定
します。
新しいドライバインスタンスの設定の詳細については、以下のセクションを参照してください。
 Linux および UNIX: 169 ページのセクション 18.3
「ドライバインスタンスのリモートローダの設
定 (UNIX または Linux)」
 Windows: 170 ページのセクション 18.4「ドライバインスタンスのリモートローダの設定
(Windows)」.
18.2.1
リモートローダのドライバインスタンスの環境設定パラメータ
ドライバインスタンスは、コマンドラインまたは環境設定ファイルで設定できます。リモートロー
ダおよびドライバをアプリケーションシム用に設定するのに役立つサンプルファイル config8000.txt
が用意されています。このサンプルファイルは、デフォルトでは /opt/novell/dirxml/doc ディレクトリ
にあります。たとえば、環境設定ファイルに次の行を記述できます。
-commandport 8000
-connection "port=8090 rootfile=/dirxmlremote/root.pem"
-module $DXML_HOME/dirxmlremote/libcskeldrv.so.0.0.0
-trace 3
160
NetIQ Identity Manager セットアップガイド
使用するパラメータは、以下のとおりです。
-description value (-desc value)
( オプション ) 文字列形式の短い説明を指定します (SAP など )。この説明は、アプリケーショ
ンによってトレースウィンドウのタイトルや監査ログに使用されます。次に例を示します。
-description SAP
-desc SAP
-class name (-cl name)
( 状況によって実行 ) Java ドライバを使用する場合、ホストする Identity Manager アプリケー
ションシムの Java クラス名を指定します。このオプションにより、Java キーストアを使用し
て証明書を読み込むようアプリケーションに指示します。次に例を示します。
-class com.novell.nds.dirxml.driver.ldap.LDAPDriverShim-cl
com.novell.nds.dirxml.driver.ldap.LDAPDriverShim
注
 -module オプションを指定した場合、このオプションは使用できません。
 -class オプションで区切り文字としてタブを使用すると、リモートローダは自動的に起動
しません。代わりに、手動で起動する必要があります。リモートローダを適切に起動する
には、タブではなくスペースを使用できます。
 このオプションで指定できる名前の詳細については、168 ページの 「Java -class パラメー
タの名前の理解」を参照してください。
-commandport port_number (-cp port_number)
ドライバインスタンスが制御目的で使用する TCP/IP ポートを指定します。たとえば、commandport 8001 または -cp 8001 と指定します。デフォルトは 8000 です。
同じサーバ上のリモートローダで複数のドライバインスタンスを使用するには、インスタンス
ごとに異なる接続ポートとコマンドポートを指定します。
ドライバインスタンスがアプリケーションシムをホストしている場合、コマンドポートは、別
のインスタンスが、シムをホストしているインスタンスと通信するポートになります。ドライ
バインスタンスが、アプリケーションシムをホストしているインスタンスにコマンドを送信す
る場合、コマンドポートはホストインスタンスがリスンしているポートになります。
このパラメータをコマンドラインから、アプリケーションシムをホストしているインスタンス
に送信する場合、コマンドポートはホストインスタンスがリスンしているポートを表します。
このコマンドはリモートローダの実行中に送信できます。
-config filename
ドライバインスタンスの環境設定ファイルを指定します。次に例を示します。
-config config.txt
環境設定ファイルには、-config 以外のあらゆるコマンドラインオプションを含めることができ
ます。コマンドラインで指定したオプションは、環境設定ファイル内で指定されたオプション
よりも優先されます。
このコマンドはリモートローダの実行中に送信できます。
リモートローダとドライバの設定
161
-connection “parameters” (-conn “parameters”)
Identity Manager リモートインタフェースシムを実行する Identity Manager エンジンをホスト
しているサーバに接続するための設定を指定します。デフォルトの接続方法は、SSL を使用し
た TCP/IP です。
同じサーバ上のリモートローダで複数のドライバインスタンスを使用するには、インスタンス
ごとに異なる接続ポートとコマンドポートを指定します。
次の構文で接続設定を入力します。
-connection "parameter parameter parameter"
次に例を示します。
-connection "port=8091 fromaddress=198.51.100.0 rootfile=server1.pem
keystore=ca.pem localaddress=198.51.100.0 hostname=198.51.100.0 kmo=remote
driver cert"
TCP/IP 接続の設定を指定するには、次のパラメータを使用します。
address=IP_address
( オプション ) リモートローダが特定のローカル IP アドレスをリスンするかどうかを指定
します。これは、リモートローダをホストするサーバが複数の IP アドレスを持ち、リ
モートローダが 1 つのアドレスのみをリスンしなければならない場合に便利です。有効な
値は次のとおりです。
 address=address number
 address='localhost'
次に例を示します。
address=198.51.100.0
値を指定しない場合、リモートローダはすべてのローカル IP アドレスをリスンします。
fromaddress=IP_address
リモートローダが接続を受け入れる元のサーバを指定します。アプリケーションは他のア
ドレスからの接続を無視します。サーバの IP アドレスまたは DNS 名を指定します。次に
例を示します。
fromaddress=198.51.100.0
fromaddress=testserver1.company.com
handshaketimeout=milliseconds
( 状況によって実行 ) Identity Manager エンジンからの有効な接続でハンドシェークのタイ
ムアウトが発生した場合に適用されます。リモートローダと Identity Manager エンジン間
のハンドシェークのタイムアウト時間 ( ミリ秒単位 ) を指定します。次に例を示します。
handshaketimeout=1000
ゼロ以上の整数を指定できます。ゼロは、接続がタイムアウトしないことを意味します。
デフォルト値は 1000 ミリ秒です。
hostname=server
リモートローダを実行するサーバの IP アドレスまたは名前を指定します。次に例を示し
ます。
hostname=198.51.100.0
162
NetIQ Identity Manager セットアップガイド
keystore=filename
( 状況によって実行 ) Identity Manager アプリケーションシムが .jar ファイルに含まれてい
る場合に適用されます。リモートインタフェースシムが使用する証明書の発行者のルート
認証局証明書を含む Java キーストアのファイル名を指定します。次に例を示します。
keystore=ca.pem
通常は、リモートインタフェースシムをホストしているツリーの認証局を指定します。
kmo=name
SSL 接続に使用するキーと証明書を含む暗号化キーオブジェクトのキー名を指定します。
次に例を示します。
kmo=remote driver cert
localaddress=IP_address
クライアント接続用ソケットのバインド先 IP アドレスを指定します。次に例を示します。
localaddress=198.51.100.0
port=port_number
リモートローダがリモートインタフェースシムからの接続をリスンする TCP/IP ポートを
指定します。デフォルトポートを指定するには、「port=8090」と入力します。
rootfile=trusted certname
( 状況によって実行 ) SSL の使用時にリモートローダがネイティブドライバと通信する必
要がある場合にのみ適用されます。リモートインタフェースシムによって使用される証明
書の発行者のルート認証局証明書を含むファイルを指定します。この証明書は Base64 形
式 (PEM) である必要があります。次に例を示します。
rootfile=server1.pem
通常、このファイルはリモートインタフェースシムをホストしているツリーの認証局で
す。
storepass=password
( 状況によって実行 ) Identity Manager アプリケーションシムが .jar ファイルに含まれてい
る場合に、Java リモートローダにのみ適用されます。keystore パラメータに入力した
Java キーストアのパスワードを指定します。次に例を示します。
storepass=mypassword
注 : SSL の使用時にリモートローダが Java ドライバと通信する必要がある場合、次の構
文を使用して鍵と値のペアを指定します。
keystore=keystorename storepass=password
-datadir directory (-dd directory)
リモートローダが使用するデータファイルのディレクトリを指定します。次に例を示します。
-datadir /var/opt/novell/dirxml/rdxml/data
このコマンドを使用すると、rdxml プロセスにより、カレントディレクトリが指定のディレク
トリに変更されます。明示的にパスが指定されていないトレースファイルなどのファイルは、
このデータディレクトリに作成されます。
リモートローダとドライバの設定
163
-help (-h)
ヘルプを表示するようアプリケーションに命令します。
-java (-j)
( 状況によって実行 ) Java ドライバシムインスタンスのパスワードを設定するよう指定します。
注 : -class の値を同時に指定しない場合、このオプションは -setpasswords オプションとともに
使用します。
-javadebugport port_number (-jdp port_number)
指定されたポートで Java デバッグを有効にするようインスタンスに命令します。次に例を示
します。
-javadebugport 8080
このコマンドは Identity Manager アプリケーションシムの開発時に使用します。このコマンド
はリモートローダの実行中に送信できます。
-javaparam parameters (-jp parameters)
Java 環境の各種パラメータを指定します。次の構文で Java 環境パラメータを入力します。
-javaparam parameter
-jp parameter
-jp parameter
個々のパラメータに複数の値を指定するには、パラメータを引用符で囲みます。次に例を示し
ます。
-javaparam DHOST_JVM_MAX_HEAP=512M
-jp DHOST_JVM_MAX_HEAP=512M
-jp "DHOST_JVM_OPTIONS=-Dfile.encoding=utf-8 -Duser.language=en"
Java 環境を設定するには、次のパラメータを使用します。
DHOST_JVM_ADD_CLASSPATH
JVM がパッケージ (.jar) ファイルおよびクラス (.class) ファイルを検索する追加のパスを指
定します。UNIX または Linux の 1 つの JVM に対して複数のクラスパスを指定するには、
各パスの間にコロンを挿入します。Windows JVM の場合はセミコロンを使用します。
DHOST_JVM_INITIAL_HEAP
JVM の初期 ( 最小 ) ヒープサイズを 10 進数のバイト単位で指定します。数値を指定し、
その後に単位としてバイトタイプを表す G、M、または K を指定します。次に例を示しま
す。
100M
バイトタイプを指定しない場合、サイズはデフォルトでバイトに設定されます。このパラ
メータを使用することは、java -Xms コマンドを使用することと同等です。
このパラメータは、ドライバセット属性オプションよりも優先されます。初期ヒープサイ
ズを大きくすれば、起動時間とスループットのパフォーマンスが改善される場合がありま
す。
DHOST_JVM_MAX_HEAP
JVM の最大ヒープサイズを 10 進数のバイト単位で指定します。数値を指定し、その後に
単位としてバイトタイプを表す G、M、または K を指定します。次に例を示します。
100M
164
NetIQ Identity Manager セットアップガイド
バイトタイプを指定しない場合、サイズはデフォルトでバイトに設定されます。
このパラメータは、ドライバセット属性オプションよりも優先されます。
DHOST_JVM_OPTION
ドライバの JVM インスタンスの起動時に使用する引数を指定します。空白を使用して各
オプション文字列を区切ります。次に例を示します。
-Xnoagent -Xdebug -Xrunjdwp: transport=dt_socket,server=y, address=8000
このパラメータよりもドライバセット属性オプションが優先されます。この環境変数は、
ドライバセット属性オプションの末尾に付加されます。有効なオプションの詳細について
は、JVM のマニュアルを参照してください。
-module “name” (-m “name”)
( 状況によって実行 ) ネイティブドライバを使用する場合、ホストする Identity Manager アプリ
ケーションシムが含まれるモジュールを指定します。このオプションは、rootfile 証明書を使用
するようアプリケーションに命令します。たとえば、ネイティブドライバに対しては次のいず
れかを入力します。
-module "c:\Novell\RemoteLoader\ADDriver.dll"
-m "c:\Novell\RemoteLoader\ADDriver.dll"
または
-module "usr/lib/dirxml/NISDriverShim.so"
-m "usr/lib/dirxml/NISDriverShim.so"
注
 -class オプションを指定した場合、このオプションは使用できません。
 -module オプションで区切り文字としてタブを使用すると、リモートローダは自動的に起動
しません。代わりに、手動で起動する必要があります。リモートローダを適切に起動する
には、タブではなくスペースを使用できます。
-password value (-p value)
設定を変更するコマンドやインスタンスの操作に影響するコマンドを発行する場合は、ドライ
バインスタンスのパスワードを指定する必要があります。コマンドを発行するインスタンスに
対して setpasswords で指定した最初のパスワードと同じパスワードを指定します。次に例を
示します。
-password netiq4
コマンドの発行時にパスワードを送信しない場合、ドライバインスタンスにより、パスワード
を入力するようプロンプトが表示されます。
このコマンドはリモートローダの実行中に送信できます。
-piddir directory (-pd directory)
リモートローダプロセスが使用するプロセス ID ファイル (pidfile) のディレクトリのパスを指定
します。次に例を示します。
-piddir /var/opt/novell/dirxml/rdxml/data
pidfile は、主に SysV 方式の init スクリプトが使用します。デフォルト値は /var/run です。
pidfile を開いて /var/run の読み書きを行うための十分な権限を持たないユーザによってリモー
トローダが実行されている場合、デフォルト値はカレントディレクトリになります。
このパラメータは -datadir と同様です。
リモートローダとドライバの設定
165
-service value (-serv value)
(Windows のみ ) Windows コンピュータ上でインスタンスを Win32 サービスとして設定するか
どうかを指定します。有効な値は install および uninstall と、アプリケーションシムをホストす
るのに必要なその他のパラメータです。たとえば、-module を記述する必要がある場合に、commandport と接続設定も記述できます。
このコマンドは単にインスタンスをサービスとしてインストールか、アンインストールしま
す。サービスを起動するものではありません。
このコマンドはリモートローダの実行中に送信できます。ただし、rdxml または Java リモート
ローダではこのコマンドを使用できません。
-setpasswords Remote_Loader_pwd optional_pwd (-sp Remote_Loader_pwd optional_pwd)
ドライバインスタンスのパスワード、およびリモートローダが通信するリモートインタフェー
スシムの Identity Manager ドライバオブジェクトのパスワードを指定します。
パスワードを指定する必要はありません。その代わり、リモートローダによって、パスワード
を入力するようプロンプトが表示されます。ただし、リモートローダのパスワードを指定した
場合、Identity Manager エンジンサーバでリモートインタフェースシムに関連付けられている
Identity Manager ドライバオブジェクトのパスワードも指定する必要があります。パスワード
を指定するには、次の構文を使用します。
-setpasswords Remote_Loader_password driver_object_password
次に例を示します。
-setpasswords netiq4 idmobject6
注 : このオプションを使用すると、指定したパスワードがドライバインスタンスに設定されま
すが、Identity Manager アプリケーションシムはロードされず、別のインスタンスとも通信し
ません。
トレースファイルの設定
( 状況によって実行 ) Identity Manager アプリケーションシムをホストする場合、リモートロー
ダとこのインスタンスのドライバの両方からの情報メッセージを記録するトレースファイルの
設定を指定します。
環境設定ファイルに次のパラメータを追加します。
-trace integer (-t integer)
トレースウィンドウに表示するメッセージのレベルを指定します。次に例を示します。
-trace 3
リモートローダのトレースレベルは、Identity Manager エンジンをホストしているサーバ
で使用されているトレースレベルに対応します。
-tracefile filepath (-tf filepath)
トレースメッセージを記録するファイルのパスを指定します。特定のコンピュータで実行
されている各ドライバインスタンスに対して固有のトレースファイルを指定する必要があ
ります。次に例を示します。
-tracefile c:\temp\trace.txt
-trace パラメータがゼロより大きい場合、アプリケーションはメッセージをこのファイル
に書き込みます。メッセージをファイルに書き込むためにトレースウィンドウが開いてい
る必要はありません。
166
NetIQ Identity Manager セットアップガイド
-tracefilemax size (-tf size)
このインスタンスのトレースファイルのサイズの制限を指定します。キロバイト、メガバ
イト、またはギガバイト単位の値を、バイトタイプを表す略語を使用して指定します。次
に例を示します。
 -tracefilemax 1000K
 -tf 100M
 -tf 10G
注
 リモートローダの起動時にトレースファイルのデータが指定した最大サイズよりも大
きい場合、10 ファイルすべてのロールオーバーが完了するまで、トレースファイル
のデータは指定した最大値よりも大きいままとなります。
 環境設定ファイルにこのオプションを追加した場合、アプリケーションは指定した名
前をトレースファイルに使用し、最大 9 個の「ロールオーバー」ファイルを含めま
す。ロールオーバーファイルには、メインのトレースファイル名と「_n」に基づいた
名前が付けられます。「n」は 1 ~ 9 の値になります。
-tracechange integer (-tc integer)
( 状況によって実行 ) アプリケーションシムをホストしている既存のドライバインスタン
スがある場合に、情報メッセージの新しいレベルを指定します。トレースレベルは
Identity Manager サーバで使用されているレベルと同じです。次に例を示します。
-trace 3
このコマンドはリモートローダの実行中に送信できます。
-tracefilechange filepath (-tfc filepath)
( 状況によって実行 ) アプリケーションシムをホストしている既存のドライバインスタン
スがある場合に、そのインスタンスに対し、特定のトレースファイルを使用するか、使用
中のファイルを閉じてこの新しいファイルに変更するよう命令します。次に例を示しま
す。
-tracefilechange \temp\newtrace.txt
このコマンドはリモートローダの実行中に送信できます。
-unload (-u)
アンロードするようドライバインスタンスに命令します。リモートローダが Win32 サービスと
して実行されている場合は、サービスを停止します。
このコマンドはリモートローダの実行中に送信できます。
-window value (-w) value
(Windows のみ ) Windows コンピュータでドライバインスタンスのトレースウィンドウをオン
またはオフにするようアプリケーションに命令します。有効な値は on および off です。次に例
を示します。
-window on
このコマンドはリモートローダの実行中に送信できます。このコマンドは Java リモートロー
ダでは使用できません。
リモートローダとドライバの設定
167
-wizard (-wiz)
(Windows のみ ) Windows コンピュータでリモートローダの環境設定ウィザードを起動します。
コマンドラインパラメータを指定せずに dirxml_remote.exe を実行してもウィザードを起動でき
ます。
このコマンドを実行する際に環境設定ファイルも指定した場合 (-config オプション )、ウィザー
ドは環境設定ファイルの値で起動します。環境設定ファイルを直接編集せずに、ウィザードを
使用して設定を変更できます。次に例を示します。
-wizard -config config.txt
このコマンドは Java リモートローダでは使用できません。
18.2.2
Java -class パラメータの名前の理解
-class パラメータを使用してリモートローダおよび Java リモートローダのドライバインスタンスを
設定する場合、ホストする Identity Manager アプリケーションシムの Java クラス名を指定する必
要があります。
168
Java クラス名
ドライバ
com.novell.nds.dirxml.driver.dcsshim.DCSShim
データ収集サービス用ドライバ
com.novell.nds.dirxml.driver.delimitedtext.DelimitedTextDriver
区切り付きテキストドライバ
be.opns.dirxml.driver.ars.arsremedydrivershim.ARSDriverShim
Driver for Remedy ARS
com.novell.nds.dirxml.driver.entitlement.EntitlementServiceDriver
エンタイトルメントサービスドライ
バ
com.novell.gw.dirxml.driver.gw.GWdriverShim
GroupWise ドライバ
com.novell.idm.drivers.idprovider.IDProviderShim
ID プロバイダドライバ
com.novell.nds.dirxml.driver.jdbc.JDBCDriverShim
JDBC ドライバ
com.novell.nds.dirxml.driver.jms.JMSDriverShim
JMS ドライバ
com.novell.nds.dirxml.driver.ldap.LDAPDriverShim
LDAP ドライバ
com.novell.nds.dirxml.driver.loopback.LoopbackDriverShim
Loopback Driver
com.novell.nds.dirxml.driver.ebs.user.EBSUserDriver
Oracle ユーザ管理ドライバ
com.novell.nds.dirxml.driver.ebs.hr.EBSHRDriver
Oracle HR ドライバ
com.novell.nds.dirxml.driver.ebs.tca.EBSTCADriver
Oracle TCA ドライバ
com.novell.nds.dirxml.driver.msgateway.MSGatewayDriverShim
Managed System Gateway Driver
com.novell.nds.dirxml.driver.manualtask.driver.ManualTaskDriver
Manual Task Driver
com.novell.nds.dirxml.driver.nisdriver.NISDriverShim
NIS Driver
com.novell.nds.dirxml.driver.notes.NotesDriverShim
Notes Driver
com.novell.nds.dirxml.driver.psoftshim.PSOFTDriverShim
PeopleSoft Driver
com.netiq.nds.dirxml.driver.pum.PUMDriverShim
特権ユーザ管理ドライバ
com.novell.nds.dirxml.driver.salesforce.SFDriverShim
SalesForce ドライバ
NetIQ Identity Manager セットアップガイド
18.3
Java クラス名
ドライバ
com.novell.nds.dirxml.driver.SAPHRShim.SAPDriverShim
SAP HR ドライバ
com.novell.nds.dirxml.driver.sap.portal.SAPPortalShim
SAP ポータルドライバ
com.novell.nds.dirxml.driver.sapumshim.SAPDriverShim
SAP User Management Driver
com.novell.nds.dirxml.driver.soap.SOAPDriver
SOAP ドライバ
com.novell.idm.driver.ComposerDriverShim
ユーザアプリケーション
com.novell.nds.dirxml.driver.workorder.WorkOrderDriverShim
ワークオーダードライバ
ドライバインスタンスのリモートローダの設定
(UNIX または Linux)
リモートローダは、.dll、.so、または .jar ファイルに含まれる Identity Manager アプリケーションシ
ムをホストできます。UNIX または Linux コンピュータでリモートローダを実行するには、アプリ
ケーションは各ドライバインスタンスに対して環境設定ファイル (LDAPShim.txt など ) を必要としま
す。環境設定ファイルは、コマンドラインオプションを使用して作成または編集することもできま
す。
デフォルトでは、リモートローダは TLS/SSL プロトコルを使用して TCP/IP 経由で Identity
Manager エンジンに接続します。この接続におけるデフォルトの TCP/IP ポートは 8090 になりま
す。同じサーバ上のリモートローダで複数のドライバインスタンスを実行できます。各インスタン
スは別々の Identity Manager アプリケーションシムインスタンスをホストします。同じサーバ上で
リモートローダの複数のインスタンスを使用するには、インスタンスごとに異なる接続ポートとコ
マンドポートを指定します。
注
 環境設定ファイルには、-config 以外のあらゆるコマンドラインオプションを含めることができ
ます。
 環境設定ファイルにパラメータを追加する場合、長い形式のパラメータか、短い形式のパラ
メータを使用できます。たとえば、-description または -desc です。
 次の手順では、長い形式を最初に示し、その後に丸かっこで囲んで短い形式を示します。たと
えば、-description value (-desc value) のように示します。
 このセクションで使用されているパラメータの詳細については、160 ページの 「リモートロー
ダの環境設定パラメータの理解」を参照してください。
環境設定ファイルを作成する
1 テキストエディタで新しいファイルを作成します。
リモートローダおよびドライバをアプリケーションシム用に設定するのに役立つサンプルファ
イル config8000.txt が用意されています。このサンプルファイルは、デフォルトでは /opt/novell/
dirxml/doc ディレクトリにあります。
2 次の環境設定パラメータをファイルに追加します。
 -description ( オプション )
 -commandport
リモートローダとドライバの設定
169
 接続パラメータ :
 port
 address
 fromaddress
 handshaketimeo
 rootfile
 keystore ( 条件付き )
 storepass ( 条件付き )
 localaddress
 hostname
 kmo
 トレースファイルパラメータ ( オプション ):
 -trace
 -tracefile
 -tracefilemax
 -javaparam
 -class または -module
これらのパラメータに値を指定する方法の詳細については、160 ページのセクション 18.2「リ
モートローダの環境設定パラメータの理解」を参照してください。
3 ファイルを保存します。
コンピュータの起動時にリモートローダを自動的に起動するには、ファイルを /etc/opt/novell/
dirxml/rdxml ディレクトリに保存します。
18.4
ドライバインスタンスのリモートローダの設定
(Windows)
リモートローダは、.dll、.so、または .jar ファイルに含まれる Identity Manager アプリケーションシ
ムをホストできます。リモートローダを実行するには、アプリケーションは環境設定ファイル
(LDAPShim.txt など ) を必要とします。リモートローダコンソールユーティリティ ( コンソール ) は、
Windows サーバで実行されている Identity Manager ドライバのすべてのインスタンスを管理するの
に役立ちます。リモートローダの各インスタンスを起動、停止、追加、削除、および編集できます。
リモートローダのインストールプログラムを実行すると、コンソールもインストールされます。
アップグレードを行う場合、コンソールは既存のドライバインスタンスを検出してインポートしま
す。ドライバを自動的にインポートするには、その環境設定ファイルをリモートローダのディレク
トリ ( デフォルトでは c:\novell\remoteloader) に保存する必要があります。その後、コンソールを使
用してリモートドライバを管理できます。
コマンドラインまたはリモートローダコンソールを使用して、Windows のドライバを認識するよう
にリモートローダを設定できます。コマンドラインの使用の詳細については、160 ページのセク
ション 18.2「リモートローダの環境設定パラメータの理解」を参照してください。
170
NetIQ Identity Manager セットアップガイド
このセクションでは、次の操作の方法について説明します。
 171 ページのセクション 18.4.1「リモートローダの新しいドライバインスタンスの作成
(Windows)」
 172 ページのセクション 18.4.2「リモートローダの既存のドライバインスタンスの変更
(Windows)」
18.4.1
リモートローダの新しいドライバインスタンスの作成
(Windows)
1 リモートローダコンソールを開きます。
注 : インストールの際にコンソールのショートカットを作成するよう選択した場合は、デスク
トップの[Identity Manager Remote Loader Console (Identity Manager リモートローダコンソール )]
アイコンを使用します。そうでない場合は、rlconsole.exe を実行します。デフォルトの場所は
C:\novell\remoteloader\nnbit です。
2 このサーバにドライバのインスタンスを追加するため、
[追加]をクリックします。
3 [説明]に、インスタンスを表す短い名前を入力します。
コンソールは、この情報を[Config File ( 環境設定ファイル )]のデフォルト値に使用します。
4 [ドライバ]で、Java クラス名を選択します。
注 : Active Directory ドライバを使用するには、[ADDriver.dll]を選択します。各ドライバのク
ラス名の詳細については、168 ページの 「Java -class パラメータの名前の理解」を参照してく
ださい。
5 [Config File ( 環境設定ファイル )]で、リモートローダが環境設定パラメータを保存するファ
イルのパスを指定します。デフォルト値は C:\novell\remoteloader\nnbit\Description-config.txt です。
6 リモートローダおよびドライバオブジェクトのパスワードを指定します。
7 ( オプション ) リモートローダと Identity Manager エンジンサーバの間で TLS/SSL 接続を使用
するには、次の手順を実行します。
7a [SSL 接続の使用]を選択します。
注 : Identity Manager エンジンサーバとリモートローダの両方で同じバージョンの SSL を
使用することをお勧めします。サーバとリモートローダの SSL のバージョンが一致して
いないと、サーバから「SSL3_GET_RECORD:wrong version number」というエラーメッセー
ジが返されます。このメッセージは単なる警告で、サーバとリモートローダ間の通信が中
断されることはありませんが、エラーが表示されると混乱を招くおそれがあります。
7b [Trusted Root File ( 信頼するルートファイル )]で、eDirectory ツリーの組織認証局から
エクスポートされた自己署名証明書を指定します。詳細については、157 ページのセク
ション 18.1「Identity Manager エンジンへのセキュア接続の作成」を参照してください。
8 ( オプション ) リモートローダのトレースファイルを設定するため、次の手順を実行します。
リモートローダとドライバの設定
171
注 : トレース機能は問題をトラブルシューティングする場合にのみ使用することをお勧めしま
す。トレースを有効にすると、リモートローダのパフォーマンスが低下します。トレースを有
効にしたまま運用しないでください。
8a [Trace Level ( トレースレベル )]で、トレースウィンドウに表示する、リモートローダ
とドライバの両方からの通知メッセージのレベルを定義するゼロより大きい値を指定しま
す。1 ~ 4 の値はコンソールで事前定義されています。独自のメッセージタイプを作成す
るには、5 以上の値を指定します。
最も一般的な設定はトレースレベル 3 で、処理全般、XML ドキュメント、およびリモー
トローダのメッセージが表示されます。
8b [Trace File ( トレースファイル )]で、トレースメッセージを記録するファイルのパスを
指定します。たとえば、C:\novell\remoteloader\64bit\Test-Delimited-Trace.log です。
特定のコンピュータで実行されている各ドライバインスタンスに対して固有のトレース
ファイルを指定する必要があります。トレースメッセージは、トレースレベルがゼロより
も大きい場合にだけトレースファイルに書き込まれます。
8c [Maximum Disk Space Allowed for all Trace Logs (Mb) ( 全トレースログで使用できる
最大ディスク領域 (MB))]で、このインスタンスのトレースファイルに使用できる最大
ディスク領域のおおよその値を指定します。
9 ( オプション ) コンピュータの起動時にリモートローダが自動的に起動できるようにするには、
[Establish Remote Loader Service for this driver instance ( このドライバインスタンスのリ
モートローダサービスを設定する )]を選択します。
10 ( 状況によって実行 ) Java 環境設定のパラメータを変更するには、次の手順を実行します。
10a [Advanced ( 詳細 )]を選択します。
10b [Classpath ( クラスパス )]で、JVM がパッケージ (.jar) ファイルおよびクラス
(.class) ファイルを検索するパスを指定します。複数のパスを指定するには、コロン (UNIX
または Linux JVM の場合 ) またはセミコロン (Windows JVM の場合 ) で各パスを区切りま
す。
このパラメータの機能は java -classpath コマンドと同じです。
10c [JVM Options (JVM オプション )]で、ドライバの JVM インスタンスの起動時に使用す
るオプションを指定します。
10d JVM インスタンスの初期ヒープサイズと最大ヒープサイズを MB 単位で指定します。
10e [OK]をクリックします。
11 [OK]をクリックします。
18.4.2
リモートローダの既存のドライバインスタンスの変更
(Windows)
1 リモートローダコンソールの[説明]カラムから、ドライバインスタンスを選択します。
2 [停止]をクリックします。
3 リモートローダのパスワードを入力して、
[OK]をクリックします。
4 [編集]をクリックします。
5 設定情報を変更します。各パラメータの詳細については、171 ページの 「リモートローダの新
しいドライバインスタンスの作成 (Windows)」を参照してください。
6 変更を保存するには、
[OK]をクリックします。
172
NetIQ Identity Manager セットアップガイド
18.5
ドライバインスタンスの Java リモートローダの設定
Java リモートローダは Java ドライバシムのみをホストします。ネイティブ (C++) ドライバシムは
ロードまたはホストしません。
Linux プラットフォームで Java リモートローダの新しいインスタンスを設定するには、次の手順を
実行します。このセクションで使用されているパラメータの詳細については、160 ページの 「リ
モートローダの環境設定パラメータの理解」を参照してください。
1 テキストエディタで新しいファイルを作成します。
リモートローダおよびドライバをアプリケーションシム用に設定するのに役立つサンプルファ
イル config8000.txt が用意されています。このサンプルファイルは、デフォルトでは /opt/novell/
dirxml/doc ディレクトリにあります。
2 新しい環境設定ファイルに次のパラメータを追加します。
 -description ( オプション )
 -class または -module
たとえば、-class com.novell.nds.dirxml.driver.ldap.LDAPDriverShim です。
 -commandport
 接続パラメータ :
 port
 address
 fromaddress
 handshaketimeo
 rootfile
 keystore ( 条件付き )
 storepass ( 条件付き )
 localaddress
 hostname
 kmo
 -java ( 条件付き )
 -javadebugport ( オプション )
 -password
 -service ( 条件付き )
 -setpasswords
 トレースファイルパラメータ ( オプション ):
 -trace
 -tracefile
 -tracefilemax
注 : パラメータの詳細については、160 ページのセクション 18.2「リモートローダの環境設定
パラメータの理解」を参照してください。
3 新しい環境設定ファイルを保存します。
リモートローダとドライバの設定
173
コンピュータの起動時にリモートローダを自動的に起動するには、ファイルを /etc/opt/novell/
dirxml/rdxml ディレクトリに保存します。
4 コマンドプロンプトを開きます。
5 プロンプトで「-config filename」と入力します。filename には新しい環境設定ファイルの名前を
指定します。次に例を示します。
-config config.txt
18.6
リモートローダと連携するための Identity
Manager ドライバの設定
新しいドライバを設定するか、または既存のドライバを有効にして、リモートローダと通信できま
す。Identity Manager アプリケーションシムをリモートローダで使用できるように設定する必要が
あります。
注 : このセクションでは、リモートローダと通信できるようにするためのドライバの設定に関する
一般的な情報について説明します。ドライバ固有の情報については、Identity Manager ドライバマ
ニュアルの Web サイトで、関連するドライバ実装ガイドを参照してください。
Designer または iManager で新しいドライバオブジェクトを追加したり、既存のドライバオブジェ
クトを変更したりするには、リモートローダのドライバインスタンスを有効にするための設定が必
要です。このセクションで使用されているパラメータの詳細については、160 ページの 「リモート
ローダの環境設定パラメータの理解」を参照してください。
1 [概要]から Identity Manager ドライバオブジェクトを選択します。
2 ドライバオブジェクトのプロパティで、次の手順を実行します。
2a [ドライバモジュール]から、
[リモートローダに接続]を選択します。
2b [ドライバオブジェクトパスワード]で、リモートローダが Identity Manager エンジン
サーバに対して自身を認証するために使用するパスワードを指定します。
このパスワードは、リモートローダで定義したドライバオブジェクトのパスワードに一致
している必要があります。
2c [Remote Loader Connection Parameters ( リモートローダ接続パラメータ )]で、リ
モートローダに接続するために必要な情報を指定します。使用する構文は次のとおりで
す。
hostname=xxx.xxx.xxx.xxx port=xxxx kmo=certificatename
localaddress=xxx.xxx.xxx.xxx
各要素の内容は次のとおりです。
hostname
リモートローダをホストするサーバの IP アドレスを指定します。たとえば、
「hostname=192.168.0.1」と指定します。
port
リモートローダがリスンするポートを指定します。デフォルトは 8090 です。
kmo
SSL 接続に使用するキーと証明書を含む暗号化キーオブジェクトのキー名を指定しま
す。たとえば、「kmo=remotecert」と指定します。
174
NetIQ Identity Manager セットアップガイド
localaddress
Identity Manager エンジンをホストするサーバに複数の IP アドレスが設定されている
場合、ソース IP アドレスを指定します。
2d [Remote Loader Password ( リモートローダパスワード )]で、Identity Manager エンジ
ン ( またはリモートローダシム ) がリモートローダへ認証するために必要なパスワードを
指定します。
3 セキュリティ上同等なユーザを定義します。
4 [次へ]をクリックし、
[終了]をクリックします。
18.7
設定の検証
リモートローダの起動と停止の詳細については、177 ページの第 19 章「リモートローダの起動と
停止」を参照してください。
1. リモートローダを起動します。次に例を示します。
dirxml_remote -config config.txt
2. iManager を使用してリモートインタフェースシムを起動します。
3. リモートローダが適切に動作していることを確認します。
4. リモートローダを停止します。次に例を示します。
dirxml_remote -config config.txt -u
5. リモートローダを Win32 サービスとしてインストールします。次に例を示します。
dirxml_remote -config config.txt -service install
リモートローダとドライバの設定
175
176
NetIQ Identity Manager セットアップガイド
19
19
リモートローダの起動と停止
リモートローダはサービスまたはデーモンであり、場合によっては再起動が必要です。この章では、
リモートローダの停止および起動の方法について説明します。
 177 ページのセクション 19.1「リモートローダのドライバインスタンスの起動」
 179 ページのセクション 19.2「リモートローダのドライバインスタンスの停止」
19.1
リモートローダのドライバインスタンスの起動
ホストコンピュータの起動時に自動的にドライバインスタンスを起動するように各プラットフォー
ムを設定できます。手動でインスタンスを起動することもできます。
 177 ページのセクション 19.1.1「ドライバインスタンスの起動 (UNIX または Linux)」
 178 ページのセクション 19.1.2「ドライバインスタンスの起動 (Windows)」
19.1.1
ドライバインスタンスの起動 (UNIX または Linux)
UNIX または Linux コンピュータでリモートローダのドライバインスタンスを起動するには、次の 2
つの方法があります。
 177 ページの 「ドライバインスタンスの自動起動 (UNIX または Linux)」
 177 ページの 「コマンドラインを使用したドライバインスタンスの起動 (UNIX または Linux)」
ドライバインスタンスの自動起動 (UNIX または Linux)
コンピュータの起動時に自動的に起動するようにリモートローダのドライバインスタンスを設定で
きます。環境設定ファイルを /etc/opt/novell/dirxml/rdxml ディレクトリに配置します。
コマンドラインを使用したドライバインスタンスの起動 (UNIX または
Linux)
Linux プラットフォームでは、バイナリコンポーネント rdxml はリモートローダ用のコマンドライン
機能をサポートしています。このコンポーネントは、デフォルトでは /usr/bin/ ディレクトリにあり
ます。
このセクションで使用されているパラメータの詳細については、160 ページの 「リモートローダの
環境設定パラメータの理解」を参照してください。
1 コマンドプロンプトを開きます。
2 ドライバインスタンスを Identity Manager エンジンへ認証するためのパスワードを指定するに
は、次のいずれかのコマンドを入力します。
 Linux: rdxml -config filename -sp password password
 UNIX: dirxml_jremote -config config_file -sp password password
リモートローダの起動と停止
177
3 ドライバインスタンスを起動するため、次のコマンドを入力します。
 Linux: rdxml -config filename
 UNIX: dirxml_jremote -config filename
4 iManager にログインし、ドライバを起動します。
5 リモートローダが正常に動作していることを確認します。
 Linux: ps コマンドまたはトレースファイルを使用して、コマンドおよび接続ポートがリス
ンしているかどうかを判断します。
 UNIX: トレースファイル上で tail コマンドを使用して Java リモートローダを監視します。
tail -f trace filename
ログの最終行に次のテキストが表示される場合、ローダは正常に実行されており、Identity
Manager リモートインタフェースシムからの接続を待機しています。
TRACE: Remote Loader: Entering listener accept()
リモートローダは、リモートローダが Identity Manager エンジンサーバ上のリモートインタ
フェースシムと通信している場合にのみ、Identity Manager アプリケーションシムをロードし
ます。つまり、たとえば、リモートローダがサーバとの通信を失うと、アプリケーションシム
はシャットダウンされます。
19.1.2
ドライバインスタンスの起動 (Windows)
Windows コンピュータでリモートローダのドライバインスタンスを起動するには、次の 3 つの方法
があります。
 178 ページの 「ドライバインスタンスの自動起動 (Windows)」
 178 ページの 「コンソールを使用したドライバインスタンスの起動 (Windows)」
 179 ページの 「コマンドラインを使用したドライバインスタンスの起動 (Windows)」
ドライバインスタンスの自動起動 (Windows)
Windows コンピュータの起動時に自動的に起動するようにリモートローダのドライバインスタンス
を設定できます。
1 リモートローダコンソールを開きます。
インストールの際にリモートローダコンソールのショートカットを作成した場合は、デスク
トップの[Identity Manager Remote Loader Console (Identity Manager リモートローダコンソール )]
アイコンを使用します。そうでない場合は、rlconsole.exe を実行します。デフォルトの場所は
C:\novell\remoteloader\nnbit です。
2 ドライバインスタンスを選択して、
[編集]をクリックします。
3 [Establish a Remote Loader Service for this Drive Instance ( このドライバインスタンスの
リモートローダサービスを設定する )]を選択します。
4 変更内容を保存し、コンソールを閉じます。
コンソールを使用したドライバインスタンスの起動 (Windows)
1 リモートローダコンソールを開きます。
178
NetIQ Identity Manager セットアップガイド
インストールの際にリモートローダコンソールのショートカットを作成した場合は、デスク
トップの[Identity Manager Remote Loader Console (Identity Manager リモートローダコンソール )]
アイコンを使用します。そうでない場合は、rlconsole.exe を実行します。デフォルトの場所は
C:\novell\remoteloader\nnbit です。
2 ドライバインスタンスを選択し、
[Start]をクリックします。
コマンドラインを使用したドライバインスタンスの起動 (Windows)
dirxml_remote.exe ファイルは、リモートローダ用のコマンドライン機能をサポートしています。こ
の実行可能ファイルは、デフォルトでは c:\novell\RemoteLoader ディレクトリにあります。このセク
ションで使用されているパラメータの詳細については、160 ページの 「リモートローダの環境設定
パラメータの理解」を参照してください。
1 コマンドプロンプトを開きます。
2 リモートローダのドライバインスタンスを Identity Manager エンジンへ認証するためのパス
ワードを指定するには、次のコマンドを入力します。
dirxml_remote -config filename -setpasswords password password
次に例を示します。
dirxml_remote -config config.txt -sp Novell4 idmpwd6
3 ドライバインスタンスを起動するため、次のコマンドを入力します。
dirxml_remote -config filename
次に例を示します。
dirxml_remote -config config.txt
4 iManager にログインし、ドライバを起動します。
5 リモートローダが正常に動作していることを確認します。
リモートローダは、リモートローダが Identity Manager エンジンサーバ上のリモートインタ
フェースシムと通信している場合にのみ、Identity Manager アプリケーションシムをロードし
ます。つまり、たとえば、リモートローダがサーバとの通信を失うと、アプリケーションシム
はシャットダウンされます。
6 ( 状況によって実行 ) リモートローダを Win32 サービスとしてインストールしていない場合は、
次のコマンドを入力します。
dirxml_remote -config filename -service install
次に例を示します。
dirxml_remote -config config.txt -service install
19.2
リモートローダのドライバインスタンスの停止
リモートローダのドライバインスタンスを停止する方法はプラットフォームごとに異なります。こ
のセクションで使用されているパラメータの詳細については、160 ページの 「リモートローダの環
境設定パラメータの理解」を参照してください。
リモートローダの起動と停止
179
注
 UNIX または Linux コンピュータでリモートローダのインスタンスを複数実行する場合は、リ
モートローダが適切なインスタンスを停止できるように -cp command port オプションを含めま
す。
 ドライバインスタンスを停止する場合、十分な権利を持っているか、リモートローダのパス
ワードを指定する必要があります。たとえば、リモートローダが Windows サービスとして実
行されていて、リモートローダを停止するための十分な権限を持っているとします。ここでパ
スワードを入力したところ、パスワードが間違っていることが判明します。リモートローダは
実際にはそのパスワードを「受け付けない」ため、いずれにしてもリモートローダは停止しま
す。この場合パスワードが冗長であるため、パスワードは無視されます。サービスではなくア
プリケーションとしてリモートローダを実行している場合、パスワードが使用されます。
ドライバインスタンスを停止する
Linux
コマンド「rdxml -config filename -u」を入力します。次に例を示します。
rdxml -config config.txt -u
UNIX
コマンド「dirxml_jremote -config filename -u」を入力します。次に例を示します。
dirxml_remote -config config.txt -u
Windows
リモートローダコンソールを使用します。
インストールの際にリモートローダコンソールのショートカットを作成した場合は、デスク
トップの[Identity Manager Remote Loader Console (Identity Manager リモートローダコンソール )]
アイコンを使用します。そうでない場合は、rlconsole.exe を実行します。デフォルトの場所は
C:\novell\remoteloader\nnbit です。
180
NetIQ Identity Manager セットアップガイド
VI
iManager のインストール
VI
このセクションでは、iManager に必要なコンポーネントのインストールプロセスを順を追って説明
します。セットアッププログラムでインストールできるコンポーネントは次のとおりです。
 iManager ( サーババージョン )
 iManager ワークステーション ( クライアントバージョン )
 Java
 Novell International Cryptographic Infrastructure (NICI)
 Tomcat
インストールファイルは、Identity Manager インストールパッケージの .iso イメージファイル内の
products/iManager/installs/server_platform/ ディレクトリにあります。デフォルトでは、各コンポーネン
トは次の場所にインストールされます。
 Linux: /opt/novell
 Windows: C:\Novell
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、183 ページの第 20 章「iManager のインストールの計画」を参照してください。
iManager のインストール
181
182
NetIQ Identity Manager セットアップガイド
20
iManager のインストールの計画
20
このセクションでは、iManager のインストールに必要な前提条件、考慮事項、およびシステムセッ
トアップについて説明します。まず、次のチェックリストを参照してインストールプロセスを理解
します。
 183 ページのセクション 20.1「iManager のインストールチェックリスト」
 185 ページのセクション 20.2
「iManager のサーババージョンとクライアントバージョンの理解」
 185 ページのセクション 20.3「iManager プラグインのインストールの理解」
 186 ページのセクション 20.4「iManager のインストールに関する前提条件と考慮事項」
 190 ページのセクション 20.5「iManager サーバのシステム要件」
 191 ページのセクション 20.6「iManager ワークステーション ( クライアントバージョン ) のシス
テム要件」
20.1
iManager のインストールチェックリスト
インストールを開始する前に、次の手順を確認することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、23 ページの
第 1 章「Identity Manager のコンポーネントと通信の概要」を参照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。

3. iManager と iManager ワークステーションの違いを理解します。詳細については、185 ペー
ジのセクション 20.2「iManager のサーババージョンとクライアントバージョンの理解」を
参照してください。

4. ( 状況によって実行 ) Linux コンピュータが iManager および iManager ワークステーション
のインストールに関する前提条件を満たしていることを確認するため、次の考慮事項を検討
します。
 iManager については、187 ページのセクション 20.4.2「Linux プラットフォームへの
iManager のインストールに関する考慮事項」を参照してください。
 iManager ワークステーションについては、188 ページのセクション 20.4.4「Linux クラ
イアントへの iManager ワークステーションのインストールに関する考慮事項」を参照
してください。
iManager のインストールの計画
183
チェックリストの項目

5. ( 状況によって実行 ) Windows コンピュータが iManager および iManager ワークステーショ
ンのインストールに関する前提条件を満たしていることを確認するため、次の考慮事項を検
討します。
 iManager については、188 ページのセクション 20.4.3「Windows プラットフォームへの
iManager のインストールに関する考慮事項」を参照してください。
 iManager ワークステーションについては、189 ページのセクション 20.4.5「Windows ク
ライアントへの iManager ワークステーションのインストールに関する考慮事項」を参
照してください。

6. iManager をホストするコンピュータのハードウェアおよびソフトウェアの要件を確認しま
す。
 iManager については、190 ページのセクション 20.5「iManager サーバのシステム要件」
を参照してください。
 iManager ワークステーションについては、191 ページのセクション 20.6
「iManager ワークステーション ( クライアントバージョン ) のシステム要件」を参照し
てください。

7. iManager のインストールファイルにアクセスします。デフォルトでは、Identity Manager イ
ンストールパッケージの .iso イメージファイル内の products/iManager/installs/
server_platform/ ディレクトリにあります。
または、NetIQ Downloads Web サイトからインストールファイルをダウンロードします。
iManager 製品を検索して必要な iManager のバージョンを選択し、.tgz ファイルおよび
tar.bz2 ファイル、または win.zip ファイルをサーバ上のディレクトリにダウンロードしま
す。たとえば、iMan_277_linux.tgz および iMan_277_workstation_linux.tar.bz2、または
iMan_277_win.zip をダウンロードします。

8. ( オプション ) プラグインのインストールプロセスについてさらに詳しく理解するには
185 ページのセクション 20.3「iManager プラグインのインストールの理解」を参照します。

9. ( オプション ) iManager のインストール後に実行可能な操作を確認するため、205 ページの
第 22 章「iManager のインストール後のタスク」を参照します。

10. iManager および iManager ワークステーションをインストールするため、次の各セクション
を参照します。
 Linux コンピュータの場合、193 ページのセクション 21.1「Linux への iManager と
iManager ワークステーションのインストール」を参照してください。
 Windows コンピュータの場合、197 ページのセクション 21.2「Windows への iManager
と iManager ワークステーションのインストール」を参照してください。
 サイレントインストールについては、201 ページのセクション 21.3「iManager のサイレ
ントインストール」を参照してください。
184
NetIQ Identity Manager セットアップガイド
20.2
iManager のサーババージョンとクライアントバー
ジョンの理解
iManager は、eDirectory ツリーにアクセスできるサーバにインストールする必要があります。サー
バではなくワークステーションに iManager をインストールするには、iManager のクライアント
ベースのバージョンである iManager ワークステーションが必要です。どちらのバージョンがご使
用の環境により適しているか、または eDirectory 管理ポリシーでは両方のバージョンをインストー
ルするのが有効かどうかを判断するには、次のガイドラインに従ってください。
 一人の管理者が、常に同じクライアントワークステーションから eDirectory を管理している場
合、iManager ワークステーションを有効に活用できます。iManager ワークステーションは、
完全に自己完結型で、セットアップはほとんど必要ありません。ロードまたはアンロードする
ときに、必要なリソースが自動的に開始および停止されます。iManager ワークステーション
は、さまざまな Linux または Windows クライアントワークステーションにインストールされ
て実行されます。サーバベースの iManager には依存せず、ネットワークにインストールされ
ている他の任意のバージョンの iManager と共存することができます。
iManager プラグインでは、iManager インスタンス間の同期を自動的に行いません。カスタマ
イズされたプラグインを複数の管理者が使用している場合は、iManager ワークステーション
とこれらのプラグインが各管理者のクライアントワークステーションにインストールされてい
る必要があります。
 複数のクライアントワークステーションから eDirectory を管理する、または複数の管理者がい
る場合は、接続されているすべてのワークステーションから使用できるように iManager サー
バをインストールします。また、カスタマイズされたプラグインは、iManager サーバ 1 台に
つき一度だけインストールする必要があります。
20.3
iManager プラグインのインストールの理解
デフォルトでは、プラグインモジュールは iManager サーバ間で複製されません。必要なプラグイ
ンモジュールを各 iManager サーバにインストールする必要があります。
クリーンインストールの場合は、セットアッププログラムによって「標準」のプラグインがあらか
じめ選択されています。アップグレードの場合は、更新する必要があるプラグインのみがあらかじ
め選択されています。デフォルトの選択項目を上書きし、ダウンロードする新しいプラグインを追
加できます。ただし、アップグレードの場合は、あらかじめ選択されているプラグインを選択解除
しないことをお勧めします。原則として、旧バージョンの iManager でインストールされていたプ
ラグインは必ずアップグレードしてください。さらに、新しいプラグインは、旧バージョンの
iManager と互換性がない可能性があります。
iManager の基本プラグインは、完全な iManager ソフトウェアをダウンロードした場合にのみ利用
できます ( たとえば eDirectory 管理プラグイン )。特定のアップデートがない限り、これらのプラグ
インは完全な iManager 製品に付属した形でのみダウンロードおよびインストールできます。
インストールプログラムは、XML デスクリプタファイル iman_mod_desc.xml を使用して、ダウン
ロード可能なプラグインを特定します。このファイルのデフォルトの URL は http://
www.novell.com/products/consoles/imanager/iman_mod_desc.xml です。ただし、代わりのネット
ワーク URL を指すようにインストールプログラムを設定できます。たとえば、インストールプログ
ラムがデフォルトの URL にアクセスするのを禁止しているプロキシやファイアウォールの内側に
iManager をインストールするとします。
iManager のインストールの計画
185
重要 : この場合、最新の iManager SDK を使用して、新しくインストールされたバージョンの環境
で使用するカスタムプラグインを再コンパイルする必要があります。
プラグインのダウンロードとインストールの方法については、次のいずれかのセクションの手順を
参照してください。
 Linux: 193 ページのセクション 21.1
「Linux への iManager と iManager ワークステーションのイ
ンストール」
 Windows: 197 ページのセクション 21.2
「Windows への iManager と iManager ワークステーショ
ンのインストール」
 サイレントインストール : 201 ページのセクション 21.3「iManager のサイレントインストール」
プラグインのダウンロードとインストールのプロセスをカスタマイズする方法の詳細については、
『NetIQ iManager インストールガイド』の「インストール中のプラグインのダウンロードおよびイ
ンストール」を参照してください。
20.4
iManager のインストールに関する前提条件と考慮事
項
このセクションでは、iManager のサーババージョンとワークステーションバージョンのインストー
ルについて説明します。
 186 ページのセクション 20.4.1「iManager のインストールに関する考慮事項」
 187 ページのセクション 20.4.2
「Linux プラットフォームへの iManager のインストールに関する
考慮事項」
 188 ページのセクション 20.4.3「Windows プラットフォームへの iManager のインストールに関
する考慮事項」
 188 ページのセクション 20.4.4
「Linux クライアントへの iManager ワークステーションのインス
トールに関する考慮事項」
 189 ページのセクション 20.4.5「Windows クライアントへの iManager ワークステーションのイ
ンストールに関する考慮事項」
20.4.1
iManager のインストールに関する考慮事項
iManager をインストールする前に、次の考慮事項を確認します。
 識別ボールトを root ユーザとしてインストールした場合は、iManager を root ユーザとしてインス
トールする必要があります。
 10 人を超える管理者が日常的に iManager を同時操作する計画の場合は、iManager を他の
Identity Manager コンポーネントと同じサーバにインストールしないでください。
 管理者が 1 人のみの場合は、iManager を Identity Manager エンジンと同じサーバにインストール
してかまいません。
 サポートされている Open Enterprise Server プラットフォームが稼働するサーバに iManager を
インストールするには、OES バージョンのパッチチャネルを使用して最新の iManager バー
ジョンにアップグレードする必要があります。
186
NetIQ Identity Manager セットアップガイド
 以前のバージョンの iManager 2.7.x が、iManager 2.7.7 サーバセットアッププログラムにより検
出された場合は、インストール処理を中止するか、すでにインストールされている iManager、
JRE、および Tomcat を削除できます。
 iManager ワークステーションは自己完結型の環境であるので、同じワークステーション上に
Mobile iManager の旧バージョンを含む、複数のバージョンをインストールすることができま
す。ただし、それらを同時に実行しようとしないでください。異なるバージョンを使用する必
要がある場合は、あるバージョンを実行して終了させてから、もう一方のバージョンを実行し
てください。
 スペースを含むパスから iManager ワークステーションを実行することはできません。たとえ
ば、C:\NetIQ\iManager Workstation\working などです。
 Linux サーバでは root アクセス権限を持っている必要があり、Windows サーバでは管理者アクセ
ス権限を持っている必要があります。
 eDirectory ツリー内で役割ベースサービス (RBS) コレクションを作成するには、管理者と同等の
権利が必要になります。
 iManager RBS 環境設定ウィザードを実行するには、管理者と同等の権利が必要になります。
 複数のバージョンの iManager で同じ eDirectory ツリーを管理するには、RBS コレクションを最
新の iManager バージョンに更新する必要があります。
20.4.2
Linux プラットフォームへの iManager のインストールに関す
る考慮事項
iManager をインストールする前に、Linux サーバに特定のパッケージをインストールしておく必要
があります。一般的に、.rpm ファイルは http://rpmfind.net/linux などの Web サイトからダウンロー
ドできます。
Red Hat Enterprise Linux
次のパッケージをインストールする必要があります。64 ビットバージョンの RHEL に iManager を
インストールする際でも、32 ビットバージョンの RHEL ライブラリもインストールされているこ
とを確認してください。
 compat-libstdc++-33-version.el6.i686.rpm (RHEL 6 32 ビット )
 compat-libstdc++-33-version.el6.i686.rpm (RHEL 6 64 ビット )
 compat-libstdc++-33-version.el6.x86_64.rpm (RHEL 6 64 ビット )
 libstdc++-4.4.version.el6.i686.rpm (RHEL 6 64 ビット )
 libstdc++-4.4.version.el6.x86_64.rpm (RHEL 6 64 ビット GUI インストールモード )
 glibc-2.12-version.el6.i686 (RHEL 6 64 ビット )
 libXau-version.el6.i686.rpm (RHEL 6 64 ビット )
 libxcb-version.el6.i686.rpm (RHEL 6 64 ビット )
 libX11-version.el6.i686.rpm (RHEL 6 64 ビット )
 libXext-version.el6.i686.rpm (RHEL 6 64 ビット )
 libXi-version.el6.i686.rpm (RHEL 6 64 ビット )
 libXtst-version.el6.i686.rpm (RHEL 6 64 ビット )
iManager のインストールの計画
187
 libstdc++-version.el6.i686.rpm (RHEL 6 64 ビット )
 libgcc-version.el6.i686.rpm (RHEL 6 64 ビット )
 libXrender-0.9.5-1.el6.i686.rpm (RHEL 6 64 ビット )
SUSE Linux Enterprise Server (64 ビット )
次のパッケージをインストールする必要があります。
 libstdc++33-32bit
PKI プラグインを使用するには、次の RPM も iManager サーバにインストールする必要がありま
す。
 SLES 11 64 ビット : compat-32bit (compat-32bit-2009.1.19-2.1)
 SLES 11 32 ビット : compat (compat-2009.1.19-2.1)
SUSE Linux Enterprise Server (32 ビット )
次のパッケージをインストールする必要があります。
 libstdc++33
 libstdc++43
PKI プラグインを使用するには、次の RPM も iManager サーバにインストールする必要がありま
す。
 SLES 11 64 ビット : compat-32bit (compat-32bit-2009.1.19-2.1)
 SLES 11 32 ビット : compat (compat-2009.1.19-2.1)
20.4.3
Windows プラットフォームへの iManager のインストールに
関する考慮事項
Microsoft インターネットインフォメーションサービス (IIS) または Windows 版 Apache HTTP サー
バを使用する場合は、iManager をこれらの Web サーバインフラストラクチャに手動で統合する必
要があります。デフォルトでは、iManager は Windows サーバ上で Tomcat を使用します。
20.4.4
Linux クライアントへの iManager ワークステーションのイン
ストールに関する考慮事項
iManager ワークステーションをインストールする前に、Linux クライアントに次のパッケージをイ
ンストールしておく必要があります。
 GTK2
 GLIBC 2.3
 libstdc++33
 SUSE Linux Enterprise Desktop (SLED) 11 32 ビット
 SLED 11 SP1 32 ビット
188
NetIQ Identity Manager セットアップガイド
 openSUSE 11.0 32 ビット
 openSUSE 11.1 32 ビット
 openSUSE 11.2 32 ビット
 openSUSE 11.3 32 ビット
 openSUSE 12.1
 libstdc++33-32bit
 SLED 11 64 ビット
 SLED 11 SP1 64 ビット
 openSUSE 11.0 64 ビット
 openSUSE 11.1 64 ビット
 openSUSE 11.2 64 ビット
 openSUSE 11.3 64 ビット
 libgtk-2_0-0-32bit
 openSUSE 12.2 (64 ビット )
 openSUSE 12.3 (64 ビット )
 libXt6-32bit
 openSUSE 12.2 (64 ビット )
 openSUSE 12.3 (64 ビット )
 libgthread-2_0-0-32bit
 openSUSE 12.2 (64 ビット )
 openSUSE 12.3 (64 ビット )
 libXtst6-32bit
 openSUSE 12.2 (64 ビット )
 openSUSE 12.3 (64 ビット )
20.4.5
Windows クライアントへの iManager ワークステーションの
インストールに関する考慮事項
Windows クライアントに iManager ワークステーションをインストールする前に、次の考慮事項を
確認することをお勧めします。
 Internet Explorer が LAN のプロキシサーバを使用できるようにするには、
[ツール]>[インター
ネットオプション]>[接続]>[LAN の設定]の順に選択し、[ローカルアドレスにはプロキ
シサーバを使用しない]を指定する必要があります。
 バージョン 4.91 より前の Novell Client を実行するには、iManager ワークステーションを起動す
る前にワークステーションに NetIQ Modular Authentication Service (NMAS) クライアントをイ
ンストールする必要があります。
iManager のインストールの計画
189
 いずれかのディレクトリの名前に tempまたは tmpが含まれるパス(c:\programs\temp\imanagerなど)
から iManager ワークステーションを実行した場合、iManager プラグインはインストールされ
ません。代わりに、C:\imanager または一時ディレクトリ以外のディレクトリから
iManager ワークステーションを実行してください。
 Windows ワークステーションで初めて iManager ワークステーションを実行するときは、ワーク
ステーションの Administrators グループのメンバーであるアカウントを使用します。
20.5
iManager サーバのシステム要件
このセクションでは、iManager をホストするサーバを設定するのに役立つ要件について説明しま
す。サーババージョンの iManager の詳細については、185 ページのセクション 20.2「iManager の
サーババージョンとクライアントバージョンの理解」を参照してください。
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
ディスク容量
Linux: 200MB 以上
Windows: 500MB 以上
メモリ
512MB (1024MB を推奨 )
iManager プラグイン用に 80MB
オペレーティングシス
テム
『NetIQ iManager インストールガイド』の「iManager のサーバベースバージョン
とクライアントベースバージョン」に記載されたオペレーティングシステムのい
ずれか
注 : Solaris プラットフォームに iManager をインストールすることはできません。
ただし、Solaris で実行される、eDirectory などのアプリケーションやリソース
を、iManager で引き続き管理して使用することができます。
Web ブラウザ
アプリケーションサー
バ
『NetIQ iManager インストールガイド』の「iManager のサーバベースバージョン
とクライアントベースバージョン」に記載された任意の Web ブラウザ
Tomcat 7.0.55、または iManager に付属のバージョン
注 : Windows サーバにすでに IIS または Apache Web サーバインフラストラク
チャがインストールされている場合は、手動で iManager と統合できます。
190
ディレクトリサービス
NetIQ eDirectory 8.8.8 Patch 3 以上
デフォルトのポート
8080、8443、および 9009
NetIQ Identity Manager セットアップガイド
20.6
iManager ワークステーション ( クライアントバー
ジョン ) のシステム要件
このセクションでは、iManager ワークステーションをホストするコンピュータを設定するのに役立
つ要件について説明します。クライアントバージョンの iManager の詳細については、185 ページ
のセクション 20.2「iManager のサーババージョンとクライアントバージョンの理解」を参照して
ください。
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
ディスク容量
200MB 以上
メモリ
256MB (521MB を推奨 )
オペレーティングシス
テム
『NetIQ iManager インストールガイド』の「iManager のサーバベースバージョン
とクライアントベースバージョン」に記載されたオペレーティングシステムのい
ずれか
Web ブラウザ
『NetIQ iManager インストールガイド』の「iManager のサーバベースバージョン
とクライアントベースバージョン」に記載された任意の Web ブラウザ
アプリケーションサー
バ
Tomcat 7.0.42 (iManager ワークステーションに付属 )
ソフトウェア
Java 1.7.0_25 (iManager ワークステーションに付属 )
デフォルトのポート
8080、8443、および 9009
iManager のインストールの計画
191
192
NetIQ Identity Manager セットアップガイド
21
iManager サーバとワークステーションの
インストール
21
この章では、iManager のインストールプロセスについて説明します。インストールの準備をするた
めに、186 ページのセクション 20.4「iManager のインストールに関する前提条件と考慮事項」に
記載されている前提条件とシステム要件を確認します。
インストールプロセス全体を確認するには、183 ページの 「iManager のインストールの計画」を
参照してください。
 193ページのセクション21.1
「LinuxへのiManagerとiManagerワークステーションのインストー
ル」
 197 ページのセクション 21.2
「Windows への iManager と iManager ワークステーションのインス
トール」
 201 ページのセクション 21.3「iManager のサイレントインストール」
21.1
Linux への iManager と iManager ワークステーショ
ンのインストール
このセクションでは、iManager および iManager ワークステーションを Linux サーバとクライアン
トにインストールする手順について説明します。インストールの準備をするために、前提条件とシ
ステム要件を確認します。
 iManager: 187 ページのセクション 20.4.2
「Linux プラットフォームへの iManager のインストー
ルに関する考慮事項」および 190 ページのセクション 20.5「iManager サーバのシステム要件」
 iManager ワークステーション : 188 ページのセクション 20.4.4「Linux クライアントへの
iManager ワークステーションのインストールに関する考慮事項」および 191 ページのセク
ション 20.6「iManager ワークステーション ( クライアントバージョン ) のシステム要件」
 リリースに付属するリリースノートも参照してください。
21.1.1
iManager の Linux へのインストール
次の手順では、GUI 形式またはコンソールからインストールウィザードを使用して、サーババー
ジョンの iManager を Linux サーバにインストールする方法について説明します。無人のサイレン
トインストールを実行するには、201 ページのセクション 21.3「iManager のサイレントインス
トール」を参照してください。
以前のバージョンの iManager が、iManager サーバのセットアッププログラムにより検出された場
合は、インストール処理を中止するか、すでにインストールされている iManager、JRE、および
Tomcat を削除するかを尋ねる選択肢が提示されることがあります。
正常にインストールされると、インストール中に提示された質問の答えに基づいた値で、環境設定
ファイル ( デフォルトでは /var/log/install.properties) が生成されます。サイレントインストールを使用
する際はこのファイルを変更します。詳細については、201 ページのセクション 21.3「iManager
iManager サーバとワークステーションのインストール
193
のサイレントインストール」を参照してください。
iManager を Linux にインストールする
1 インストールプログラムを実行するコンピュータに root または root と同等のユーザとしてログ
インします。
2 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、iManager のインストールファイルが保存されているディレクトリへ移動します。デ
フォルトの場所は products/iManager/installs/Linux/ ディレクトリです。
3 ( 状況によって実行 ) iManager のインストールファイルを NetIQ Downloads の Web サイトか
らダウンロードした場合は、.tgz ファイルを見つけます。たとえば、iMan_277_linux.tgz です。
4 iManager フォルダを展開するため、次のコマンドを入力します。
tar -zxvf iMan_version_linux.tgz
5 シェルで、/extracted_directory/products/iManager/installs/linux ディレクトリに移動します。
このパスは、iManager のファイルをコピーまたは展開したディレクトリに対する相対パスで
す。
6 ( 状況によって実行 ) コマンドライン ( テキスト ) インストールを実行するには、次のコマンド
を入力します。
./iManagerInstallLinux.bin
7 ( 状況によって実行 ) インストールプログラムのウィザードを実行するには、次のコマンドを入
力します。
./iManagerInstallLinux.bin -i gui
8 スプラッシュスクリーンで、言語を指定して[OK]をクリックします。
9 概要を読み、
[次へ]をクリックします。
10 ライセンス契約に同意して、
[次へ]をクリックします。
11 インストールするコンポーネントで、
[iManager、Tomcat、JVM]を指定します。
注 : このオプション「のみ」選択してください。. 他の 2 つのいずれかを選択した場合、
iManager は想定とおりに動作しません。
12 [次へ]をクリックします。
13 ( オプション ) iManager で IPv6 アドレスを使用するには、
[Enable IPv6 (IPv6 を有効にする )]
ウィンドウで[はい]をクリックします。
iManager のインストール後に IPv6 アドレスを有効にすることもできます。詳細については、
209 ページのセクション 22.2「インストール後における iManager の IPv6 アドレス対応の設
定」を参照してください。
14 [次へ]をクリックします。
15 ( オプション ) インストールの一部としてプラグインをダウンロードしてインストールするに
は、次の手順を実行します。
15a プラグインをダウンロードしてインストールするよう指定し、
[次へ]をクリックします。
15b ( 状況によって実行 ) コンソールインストールの場合は、ダウンロードするプラグイン番
号のコンマ区切りリストを入力します。
15c ( 状況によって実行 ) ウィザードプログラムを使用している場合は、ダウンロードするプ
ラグインのチェックボックスをオンにします。
194
NetIQ Identity Manager セットアップガイド
( オプション ) ネットワーク上の別の場所からプラグインをダウンロードするには、
[Network URL ( ネットワーク URL)]に代替ネットワーク URL を指定します。
代替 URL を使用してプラグインをダウンロードする場合は、URL コンテンツを確認し、
プラグインが使用に適していることを確認してください。デフォルトでは、インストール
プログラムはプラグインを http://www.novell.com/products/consoles/imanager/
iman_mod_desc.xml からダウンロードします。詳細については、185 ページのセクショ
ン 20.3「iManager プラグインのインストールの理解」を参照してください。
15d [次へ]をクリックします。
15e ( 状況によって実行 ) セットアッププログラムによって次のメッセージが表示されること
があります。
No new or updated plug-ins found. All plug-ins are downloaded or updated or
the iManager download server is unavailable.
メッセージが表示された場合、次の状態が 1 つ以上存在しています。
 ダウンロードサイトに利用可能な更新されたプラグインがありません。
 インターネット接続に問題があります。インターネット接続を確認して再試行してく
ださい。
 デスクリプタファイル (http://www.novell.com/products/consoles/imanager/
iman_mod_desc.xml) への接続が、正常に行われませんでした。この URL は、利用
可能な iManager プラグインの XML デスクリプタファイルを参照します。
 iManager が、上記の URL への接続が許可されていないプロキシの内側にインストール
されています。
15f ローカルドライブからプラグインをインストールするかどうかを指定し、
[次へ]をク
リックします。
15g ( ローカルドライブからインストールする場合 ) ローカルディレクトリからプラグインを
インストールするには、適切なプラグイン (.npm) ファイルを含むディレクトリパスを指定
します。
デフォルトパスは / 展開した場所 /iManager/installs/plug-ins ですが、有効なマウントポイント
をここで指定できます。
15h [次へ]をクリックします。
16 Tomcat を実行するポートを指定します。
デフォルトのポートは、HTTP は 8080、HTTPS は 8443、MOD_JK コネクタポートは 9009 で
す。
17 [次へ]をクリックします。
18 ( オプション ) 許可されたユーザおよびこのユーザが管理する適切な eDirectory ツリー名を指
定します。
注
 NetIQ はそれらの設定を空白のままにすることを推奨しません。これらのフィールドを空
白のままにすると、iManager で任意のユーザがプラグインをインストールし、
iManager サーバ設定を変更できるようになります。インストールプロセスの完了後に、
許可されたユーザを指定することもできます。詳細については、209 ページのセクション
22.3「eDirectory 用の許可されたユーザの指定」を参照してください。
 インストールプログラムは、指定されたユーザの資格情報を eDirectory で検証しません。
19 [次へ]をクリックします。
iManager サーバとワークステーションのインストール
195
20 [アップグレード前の概要]ページを確認して、
[次へ]をクリックします。
21 インストールが完了したら、
[完了]をクリックします。
22 iManager の初期化が終了したら、
[はじめに]ページの最初のリンクをクリックしてログイン
します。詳細については、『NetIQ iManager 2.7.7 管理ガイド』の「Accessing iManager」を参
照してください。
注 : 将来、iManager Workstation を非 root ユーザとして実行する場合は、最初に iManager を
root として実行しないでください。詳細については、197 ページのセクション 21.2「Windows
への iManager と iManager ワークステーションのインストール」を参照してください。
23 chmod コマンドを使用して、次の InstallAnywhere ファイルに対する許可を 644 ( 読み込み ) に
変更し、変更できないようにします。
/var/opt/novell/tomcat7/webapps/nps/UninstallerData/.com.zerog.registry.xml
/var/opt/novell/tomcat7/webapps/nps/UninstallerData/Uninstall_PluginName/
.com.zerog.registry.xml
ファイルの内容は変更しないでください。内容を変更すると、InstallAnywhere を使用する他の
インストールに影響する可能性があります。
21.1.2
Linux クライアントへの iManager ワークステーションのイン
ストール
iManager ワークステーションは自己完結型の環境です。そのため、1 台のワークステーションに複
数のバージョンをインストールできます (Mobile iManager の古いバージョンを含みます )。ただし、
それらを同時に実行しようとしないでください。異なるバージョンを使用する必要がある場合は、
あるバージョンを実行して終了させてから、もう一方のバージョンを実行してください。
注 : スペースを含むパスから iManager ワークステーションを実行することはできません。たとえ
ば、products/NetIQ/iManager Workstation/working などです。
Linux クライアントに iManager ワークステーションをインストールする
1 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、iManager のインストールファイルが保存されているディレクトリへ移動します。デ
フォルトの場所は products/iManager/installs/Linux/ ディレクトリです。
2 ( 状況によって実行 ) iManager のインストールファイルを NetIQ Downloads の Web サイトか
らダウンロードした場合は、tar.bz2 ファイルを見つけます。たとえば、
iMan_277_workstation_linux.tar.bz2 です。
3 tar.bz2 ファイルを展開するため、次のコマンドを入力します。
tar -xjvf iMan_277_workstation_linux.tar.bz2
展開により、tar.bz2 ファイルがあるフォルダと同じフォルダに imanager フォルダが作成されま
す。
4 ( オプション ) Novell International Cryptography Infrastructure (NICI) ソフトウェアをインス
トールまたはアップグレードするために、次の手順を実行します。
4a NICI をインストールまたはアップグレードするコンピュータに root または root と同等の
ユーザとしてログインします。
4b imanager/NICI/linux ディレクトリから、次のコマンドを入力します。
196
NetIQ Identity Manager セットアップガイド
rpm -Uvh nici.i586.rpm
このコマンドは、NICI を新規インストールするか、既存のバージョンの NICI をアップグ
レードします。
5 ( 状況によって実行 ) 将来、iManager ワークステーションを非 root ユーザとして実行する場合
は、最初に iManager を root として実行しないでください。imanager/bin ディレクトリに移動
し、iManager ワークステーションの起動スクリプトを実行します。
./iManager.sh
6 iManager のログイン画面で、ユーザ名、パスワード、および eDirectory ツリーを指定します。
iManager へのアクセスの詳細については、
『NetIQ iManager 2.7.7 管理ガイド』の「Accessing
iManager」を参照してください。
7 ( オプション ) IPv6 アドレスを有効にするには、次の手順を実行します。
1. User_Install_Directory/Tomcat/conf/catalina.properties ファイルを開きます。
2. catalina.properties ファイルに以下の設定項目を設定します。
java.net.preferIPv4Stack=false
java.net.preferIPv4Addresses=true
3. Tomcat を再起動します。
21.2
Windows への iManager と iManager ワークステー
ションのインストール
このセクションでは、iManager および iManager ワークステーションを Windows サーバとクライ
アントにインストールする手順について説明します。インストールの準備をするために、前提条件
とシステム要件を確認します。
 iManager: 187 ページのセクション 20.4.2
「Linux プラットフォームへの iManager のインストー
ルに関する考慮事項」
 iManager ワークステーション : 188 ページのセクション 20.4.4「Linux クライアントへの
iManager ワークステーションのインストールに関する考慮事項」
 リリースに付属するリリースノートも参照してください。
21.2.1
iManager の Windows へのインストール
次の手順では、インストールウィザードを使用して、サーババージョンの iManager を
Windows サーバにインストールする方法について説明します。無人のサイレントインストールを実
行するには、201 ページのセクション 21.3「iManager のサイレントインストール」を参照してく
ださい。
以前のバージョンの iManager が、iManager サーバのセットアッププログラムにより検出された場
合は、インストール処理を中止するか、すでにインストールされている iManager、JRE、および
Tomcat を削除するかを尋ねる選択肢が提示されることがあります。インストールされている以前の
バージョンの iManager がセットアッププログラムにより削除される場合、それ以前に行った設定
内容を保つために旧バージョンの TOMCAT_HOME ディレクトリを指し示すディレクトリ構造を
バックアップします。
iManager サーバとワークステーションのインストール
197
iManager を Windows にインストールする
1 iManager をインストールするコンピュータに管理者特権を持つユーザとしてログインします。
2 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、iManager のインストールファイルが保存されているディレクトリへ移動します。デ
フォルトの場所は products/iManager/installs/Win/ ディレクトリです。
3 ( 状況によって実行 ) iManager のインストールファイルを NetIQ Downloads の Web サイトか
らダウンロードした場合は、次の手順を実行します。
3a win.zip ファイルを見つけます。たとえば、iMan_277_win.zip です。
3b win.zip ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
4 iManagerInstall.exe を実行します。これは、デフォルトでは \products\iManager\installs\win フォル
ダにあります。
5 ( オプション ) インストールプログラムのデバッグ出力を表示するには、インストールプログラ
ムの起動直後に、コンソールウィンドウが表示されるまで <Ctrl> キーを押したままにします。
デバッグの詳細については、
『NetIQ iManager 2.7.7 管理ガイド』の「Troubleshooting」を参照
してください。
6 iManager のようこそウィンドウで言語を選択して、
[OK]をクリックします。
7 [Introduction ( 概要 )]ウィンドウで[次へ]をクリックします。
8 ライセンス契約に同意して、
[次へ]をクリックします。
9 ( 状況によって実行 ) サーバに iManager の一部として特定のバージョンの JVM または Tomcat
のなんらかのバージョン、あるいは他のサポートコンポーネントがすでにインストールされて
いる場合は、[Detection Summary ( 検出の概要 )]ウィンドウで次の手順を実行します。
9a [Install the following components ( 次のコンポーネントをインストール )]で、各コンポー
ネントに対してリストされているバージョンがインストールするバージョンに一致してい
ることを確認します。
9b ( オプション ) インストールするバージョンがセットアッププログラムにリストされてい
ない場合は、インストールフォルダで適切なコンポーネントを探します。
10 [次へ]をクリックします。
11 [ポート入力の取得]ウィンドウで Tomcat サーバを実行するためのポート番号を指定し、
[次
へ]をクリックします。
デフォルトでは HTTP ポートおよび SSL ポートの値はそれぞれ 8080 と 8443 に設定されてい
ます。ただし、他のサービスまたは Tomcat サーバがデフォルトのポートを使用している場合
は、別のポートを指定できます。
12 ( オプション ) iManager で IPv6 アドレスを使用するには、
[Enable IPv6 (IPv6 を有効にする )]
ウィンドウで[はい]をクリックします。
iManager のインストール後に IPv6 アドレスを有効にすることもできます。詳細については、
209 ページのセクション 22.2「インストール後における iManager の IPv6 アドレス対応の設
定」を参照してください。
13 [次へ]をクリックします。
14 [Choose Install Folder ( インストールフォルダの選択 )]ウィンドウで、インストールファイル
を保存するフォルダを指定して[次へ]をクリックします。
デフォルトのインストールディレクトリは、C:\Program Files\Novell です。
198
NetIQ Identity Manager セットアップガイド
15 ( オプション ) インストールの一部としてプラグインをダウンロードしてインストールするに
は、次の手順を実行します。
15a [Select Plug-ins to Download and Install ( ダウンロードしてインストールするプラグイン
の選択 )]ウィンドウで、目的のプラグインを選択します。
15b ( オプション ) ネットワーク上の別の場所からプラグインをダウンロードするには、
[Network URL ( ネットワーク URL)]に代替ネットワーク URL を指定します。
代替 URL を使用してプラグインをダウンロードする場合は、URL コンテンツを確認し、
プラグインが使用に適していることを確認してください。デフォルトでは、インストール
プログラムはプラグインを http://www.novell.com/products/consoles/imanager/
iman_mod_desc.xml からダウンロードします。詳細については、185 ページのセクショ
ン 20.3「iManager プラグインのインストールの理解」を参照してください。
15c [次へ]をクリックします。
15d ( 状況によって実行 ) セットアッププログラムによって次のメッセージが表示されること
があります。
No new or updated plug-ins found. All plug-ins are downloaded or updated or
the iManager download server is unavailable.
このエラーが表示される場合、次の条件が 1 つ以上存在しています。
 ダウンロードサイトに利用可能な更新されたプラグインがありません。
 インターネット接続に問題があります。インターネット接続を確認して再試行してく
ださい。
 デスクリプタファイル (http://www.novell.com/products/consoles/imanager/
iman_mod_desc.xml) への接続が、正常に行われませんでした。この URL は、利用
可能な iManager プラグインの XML デスクリプタファイルを参照します。
 iManager が、上記の URL への接続が許可されていないプロキシの内側にインストール
されています。
15e ( オプション ) ローカルディレクトリからプラグインをインストールするには、
[Select
Plug-ins to Install from Disk ( ディスクからインストールするプラグインの選択 )]ウィン
ドウで、適切な .npm プラグインファイルが含まれるディレクトリパスを指定します。
この手順により、以前にダウンロードしたプラグインまたはカスタムプラグインをインス
トールできます。デフォルトのパスは /extracted location/iManager/installs/plugins です。ただ
し、任意の有効なパスを指定できます。
15f [次へ]をクリックします。
16 ( オプション )[Get User and Tree Names ( ユーザとツリー名の取得 )]ウィンドウで、許可さ
れたユーザ、およびこのユーザが管理する eDirectory ツリーの名前を指定します。
注
 eDirectory でデフォルトポートである 524 以外のポートを使用する場合は、eDirectory サー
バの IP アドレスまたは DNS 名とポート番号を指定できます。localhost は使用しないでく
ださい。たとえば、IPv6 アドレスを指定するには、「 https://[2001:db8::6]:1080/nps/servlet/
webacc?taskId=fw.Startup&forceMaster=true」と入力します。
 NetIQ はそれらの設定を空白のままにすることを推奨しません。これらのフィールドを空
白のままにすると、iManager で任意のユーザがプラグインをインストールし、
iManager サーバ設定を変更できるようになります。インストールプロセスの完了後に、
許可されたユーザを指定することもできます。詳細については、209 ページのセクション
iManager サーバとワークステーションのインストール
199
22.3「eDirectory 用の許可されたユーザの指定」を参照してください。
 インストールプログラムは、指定されたユーザの資格情報を eDirectory で検証しません。
17 [次へ]をクリックします。
18 [インストール前の概要]ページを確認して、
[インストール]をクリックします。
19 インストールが完了すると、
[Install Complete ( インストール完了 )]ウィンドウに、処理が成
功したことを示す関連メッセージが表示されます。
注 : インストールが成功したにもかかわらず、[Install Complete ( インストール完了 )]ウィン
ドウに次のエラーメッセージが表示されることがあります。
The installation of iManager version is complete, but some errors occurred
during the install.
Please see the installation log Log file path for details. Press "Done" to quit
the installer.
20 ( 状況によって実行 ) インストーラにより、ステップ 19 に示すエラーメッセージが表示される
場合は、次の手順を実行します。
20a エラーメッセージに表示されているログファイルのパスを書き留めます。
20b [Install Complete ( インストール完了 )]ウィンドウで、
[完了]をクリックします。
20c ログファイルを開きます。
20d ( 状況によって実行 ) ログファイルに次のようなエラーがある場合は、エラーメッセージ
を無視します。インストールが成功し、iManager は正常に機能します。
Custom Action: com.novell.application.iManager.install.InstallDLLs
Status: ERROR
Additional Notes: ERROR - class
com.novell.application.iManager.install.InstallDLLs
NonfatalInstallException C:\WINDOWS\system32\msvcr71.dll (The process
cannot access the file because it is being used by another process)
20e ( 状況によって実行 ) ログファイルに記録されているエラーがステップ 20d に示すエラー
でない場合は、インストールを再試行することをお勧めします。
21 [完了]をクリックします。
22 iManager の初期化が終了したら、
[はじめに]ページの最初のリンクをクリックしてログイン
します。詳細については、『NetIQ iManager 2.7.7 管理ガイド』の「Accessing iManager」を参
照してください。
21.2.2
iManager ワークステーションの Windows へのインストール
iManager ワークステーションは自己完結型の環境です。そのため、1 台のワークステーションに複
数のバージョンをインストールできます (Mobile iManager の古いバージョンを含みます )。ただし、
それらを同時に実行しようとしないでください。異なるバージョンを使用する必要がある場合は、
あるバージョンを実行して終了させてから、もう一方のバージョンを実行してください。
注 : スペースを含むパスから iManager ワークステーションを実行することはできません。たとえ
ば、C:\NetIQ\iManager Workstation\working などです。
200
NetIQ Identity Manager セットアップガイド
iManager ワークステーションを Windows にインストールする
1 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、iManager のインストールファイルが保存されているディレクトリへ移動します。デ
フォルトの場所は products/iManager/installs/win/ ディレクトリです。
2 ( 状況によって実行 ) iManager のインストールファイルを NetIQ Downloads の Web サイトか
らダウンロードした場合は、次の手順を実行します。
2a win.zip ファイルを見つけます。たとえば、iMan_277_workstation_win.zip です。
2b win.zip ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
3 imanager\bin フォルダから、iManager.bat ファイルを実行します。
4 iManager のログインウィンドウで、許可されたユーザの資格情報と、このユーザが管理する
eDirectory ツリーを指定します。
iManager へのアクセスの詳細については、
『NetIQ iManager 2.7.7 管理ガイド』の「Accessing
iManager」を参照してください。
5 ( オプション ) IPv6 アドレスを有効にするには、次の手順を実行します。
1. User_Install_Directory/Tomcat/conf/catalina.properties ファイルを開きます。
2. catalina.properties ファイルに以下の設定項目を設定します。
java.net.preferIPv4Stack=false
java.net.preferIPv4Addresses=true
3. Tomcat サービスを再起動します。
21.3
iManager のサイレントインストール
サイレント ( 非対話型 ) インストールでは、ユーザインタフェースは表示されず、ユーザに対する
質問も行われません。代わりに、InstallAnywhere はデフォルトの install.properties ファイルの情報を
使用します。デフォルトのファイルを使用してサイレントインストールを実行することも、ファイ
ルを編集してインストールプロセスをカスタマイズすることもできます。
インストールの準備をするために、前提条件とシステム要件を確認します。
 iManager: 187 ページのセクション 20.4.2
「Linux プラットフォームへの iManager のインストー
ルに関する考慮事項」
 iManager ワークステーション : 188 ページのセクション 20.4.4「Linux クライアントへの
iManager ワークステーションのインストールに関する考慮事項」
 リリースに付属するリリースノートも参照してください。
21.3.1
プロパティファイルの編集によるサイレントインストールのカ
スタマイズ
インストールするモジュールをさらに細かく指定するには、サイレントインストール処理をカスタ
マイズします。
1 install.properties ファイルを開きます。このファイルは、デフォルトでは、各オペレーティング
システム環境用のディレクトリに対応する、Identity Manager インストールパッケージの
.iso イメージファイル内にある products/iManager ディレクトリにあります。
iManager サーバとワークステーションのインストール
201
注 : サーバに最新のバージョンの iManager がインストールされている場合は、そのセット
アッププログラムによって生成された installer.properties ファイルを使用できます。このファイ
ルはデフォルトでは /var/log ディレクトリにあり、インストール中に指定した値が記録されて
います。
2 このプロパティファイルに次のパラメータと値を追加します。
$PLUGIN_INSTALL MODE$
プラグインをインストールするかどうかを制御するプロパティを指定します。次のいずれ
かの値を追加します。
 DISK - ( デフォルト ) ローカルディスクからプラグインをインストールするようセット
アッププログラムに命令します。
 NET - ネットワークからプラグインをインストールするようセットアッププログラム
に命令します。
 BOTH - ディスクとネットワークの両方からプラグインをインストールするようセッ
トアッププログラムに命令します。
 SKIP - プラグインをインストールしません。
$PLUGIN_DIR$
ローカルディスク上にあるプラグインの代替パスを指定します。デフォルトのパスは
installer_root_directory/iManager/installs/platform path/plugin です。
インストールプログラムは、サブディレクトリを除き、このプラグインディレクトリにあ
るモジュールをすべてインストールします。
$PLUGIN_INSTALL_URL$
インストールプログラムがプラグインをダウンロードできるネットワーク URL を指定し
ます。デフォルトでは http://www.novell.com/products/consoles/imanager/
iman_mod_desc.xml からダウンロードします。代替 URL を指定した場合は、URL の内容
と、プラグインが使用に適していることを確認してください。詳細については、185 ペー
ジのセクション 20.3「iManager プラグインのインストールの理解」を参照してください。
$LAUNCH_BROWSER$
インストールプロセスの完了後にインストールプログラムから gettingstarted.html ファイル
を起動するかどうかを指定します。
$USER_INSTALL_DIR$
iManager をインストールするパスを指定します。
USER_INPUT_ENABLE_IPV6
iManager で IPv6 アドレスを使用できるようにするかどうかを指定します。デフォルトで
は、インストールプログラムはこの値を yes に設定します。
3 ダウンロードしてインストールするプラグインモジュールそれぞれについて、
MANIFEST.MF ファイルからモジュールの ID とバージョンを指定します。このファイルは .npm
( プラグインモジュール ) の META-INF/ フォルダにあります。次に例を示します。
$PLUGIN_MODULE_ID_1$=eDirectoryBackupAndRestore
$PLUGIN_VERSION_1$=2.7.20050517
$PLUGIN_MODULE_ID_2$=ldap
$PLUGIN_VERSION_2$=2.7.20050517
202
NetIQ Identity Manager セットアップガイド
注
 モジュールが定義されていない場合は、ダウンロード Web サイト上にある
iman_mod_desc.xml ファイル内で「selected」としてタグが記述された、最も一般的にイン
ストールされるモジュールがインストールされます。
 モジュールのバージョンを定義しない場合、.npm の名前と一致するモジュールのいずれか
がセットアッププログラムによりインストールされます。
21.3.2
iManager のサイレントインストールの実行
install.properties ファイルのデフォルト値を使用して、Linux または Windows サーバに iManager を
サイレントインストールできます。このファイルは、デフォルトでは、各オペレーティングシステ
ム環境用のディレクトリに対応する、Identity Manager インストールパッケージの .iso イメージファ
イル内にある products/iManager ディレクトリにあります。インストール用実行可能ファイルも
products/iManager ディレクトリに含まれている必要があります。
1 コンソールウィンドウで、ダウンロードした install.properties ファイルがあるディレクトリに移
動します。
2 コマンドラインで次のいずれかのコマンドを入力します。
 Linux: ./iManagerInstall platform.bin -i silent
 Windows: iManagerInstall.exe -i silent
iManager サーバとワークステーションのインストール
203
204
NetIQ Identity Manager セットアップガイド
22
iManager のインストール後のタスク
2
iManager のインストール後、IPv6 アドレスの有効化や eDirectory ツリーの許可されたユーザの変
更などの環境設定を変更できます。さらに、インストールプロセス中に作成された自己署名証明書
を置き換えることをお勧めします。
 205 ページのセクション 22.1「iManager 用の一時的な自己署名証明書の置き換え」
 209 ページのセクション 22.2「インストール後における iManager の IPv6 アドレス対応の設定」
 209 ページのセクション 22.3「eDirectory 用の許可されたユーザの指定」
22.1
iManager 用の一時的な自己署名証明書の置き換え
スタンドアロンの iManager のインストールには、Tomcat によって使用される、一時的な、自己署
名証明書が含まれます。自己署名証明書の有効期限は 1 年間です。NetIQ がこの証明書を提供して
いる目的は、iManager のインストール後すぐにシステムを稼働して安全に製品を使用できるように
するためです。NetIQ および OpenSSL では、テストを目的とする場合を除き、自己署名証明書の
使用をお勧めしません。代わりに、一時的な証明書をセキュアな証明書に置き換えることをお勧め
します。
Tomcat は、Tomcat (JKS) 形式のファイルを使用するキーストアに自己署名証明書を保存します。
通常、証明書を置き換えるには秘密鍵をインポートします。ただし、Tomcat のキーストアの変更に
使用する keytool で秘密鍵をインポートすることはできません。このツールは自己生成鍵のみを使用
します。
このセクションでは、NetIQ Certificate Server を使用して eDirectory 内に公開鍵 / 秘密鍵のペアを
生成する方法と、一時的な証明書を置き換える方法について説明します。eDirectory を使用してい
る場合は、追加投資を行わずに、NetIQ Certificate Server を使用して証明書の生成、追跡、格納、
および取り消しを安全に行うことができます。
注 : このセクションの情報は、Tomcat と Apache の両方をインストールする OES Linux には適用さ
れません。OES Linux のマニュアルに、Apache と Tomcat の自己署名証明書の置き換えに関する情
報が記載されています。
22.1.1
Linux での iManager 自己署名証明書の置き換え
このセクションでは、Linux プラットフォームで、eDirectory 内に鍵ペアを作成し、PKCS#12 ファ
イルを使用して公開鍵、秘密鍵、およびルート CA ( 認証局 ) 鍵をエクスポートする方法について説
明します。これには、PKCS12 ディレクティブを使用し、デフォルトの JKS キーストアを使用する
のではなく環境設定が実際の P12 ファイルを参照するように、Tomcat の server.xml 環境設定ファイ
ルを変更する手順が含まれます。
この処理では次のファイルを使用します。
 /var/opt/novell/novlwww/.keystore - 一時鍵ペアが保存されています。
iManager のインストール後のタスク
205
 /opt/novell/jdk1.7.0_25/jre/lib/security/cacerts - ルート認証局証明書が保存されています。
 /etc/opt/novell/tomcat7/server.xml - Tomcat による証明書の使用を設定するために使用します。
Linux で自己署名証明書を置き換える
1 新しい証明書を作成するため、次の手順を実行します。
1a iManager にログインします。
1b [NetIQ Certificate Server]>[Create Server Certificate ( サーバ証明書の作成 )]の順にク
リックします。
1c 適切なサーバを選択します。
1d サーバのニックネームを指定します。
1e 残りの項目については、証明書のデフォルト値をそのまま使用します。
2 サーバ証明書を Tomcat のホームディレクトリにエクスポートするため、次の手順を実行しま
す。
2a iManager で、
[Directory Administration ( ディレクトリ管理 )]>[オブジェクトの変更]
の順に選択します。
2b キーマテリアルオブジェクト (KMO) を参照して選択します。
2c [証明書]>[エクスポート]の順にクリックします。
2d パスワードを入力します。
2e サーバ証明書を /var/opt/novell/novlwww ディレクトリに PKCS#12 (.pfx) として保存します。
3 .pfx ファイルを .pem ファイルに変換するため、次の手順を実行します。
3a コマンドを入力します (openssl pkcs12 -in newtomcert.pfx -out newtomcert.pem など )。
3b ステップ 2 で指定した証明書のパスワードと同じパスワードを入力します。
3c 新しい .pem ファイルのパスワードを指定します。
同じパスワードを使用することもできます。
4 .pem ファイルを .p12 ファイルに変換するため、次の手順を実行します。
4a コマンドを入力します (openssl pkcs12 -export -in newtomcert.pem -out newtomcert.p12 -name
"New Tomcat" など )。
4b ステップ 3 で指定した証明書のパスワードと同じパスワードを入力します。
4c 新しい .p12 ファイルのパスワードを指定します。
同じパスワードを使用することもできます。
5 Tomcat を停止するため、次のコマンドを入力します。
/etc/init.d/novell-tomcat7 stop
6 Tomcat が新しく作成された .p12 証明書ファイルを使用するよう、変数 keystoreType、
keystoreFile、および keystorePass を Tomcat の環境設定ファイルに追加します。この環境設定
ファイルは、デフォルトでは /etc/opt/novell/tomcat7.0.42/server.xml にあります。次に例を示しま
す。
206
NetIQ Identity Manager セットアップガイド
<Connector className="org.apache.coyote.tomcat7.CoyoteConnector"
port="8443" minProcessors="5" maxProcessors="75" enableLookups="true"
acceptCount="100" debug="0" scheme="https" secure="true"
useURIValidationHack="false" disableUploadTimeout="true">
<Factory className="org.apache.coyote.tomcat7.CoyoteServerSocketFactory"
clientAuth="false" protocol="TLS" keystoreType="PKCS12" keystoreFile="/var/
opt/novell/novlwww/newtomcert.p12" keystorePass="password" />
</Connector>
注 : キーストアの種類を PKCS12 に設定するときは、Tomcat ではデフォルトで Tomcat ホーム
パスが使用されなくなるため、証明書ファイルのパス全体を指定する必要があります。
7 .p12 証明書ファイルが適切に機能することを確認するため、次の手順を実行します。
7a ファイルの所有権を適切な Tomcat ユーザ / グループに変更します。デフォルトは novlwww
です。たとえば、chown novlwww:novlwww newtomcert.p12 に変更します。
7b ファイルの許可を user=rw、group=rw、および others=r に変更します。たとえば、chmod
654 newtomcert.p12 に変更します。
8 Tomcat を再起動するため、次のコマンドを入力します。
/etc/init.d/novell-tomcat7 start
22.1.2
Windows での iManager 自己署名証明書の置き換え
このセクションでは、Windows プラットフォームで、eDirectory 内に鍵ペアを作成し、
PKCS#12 ファイルを使用して公開鍵、秘密鍵、およびルート CA ( 認証局 ) 鍵をエクスポートする
方法について説明します。これには、PKCS12 ディレクティブを使用し、デフォルトの JKS キース
トアを使用するのではなく環境設定が実際の P12 ファイルを参照するように、Tomcat の
server.xml 環境設定ファイルを変更する手順が含まれます。
この処理では次のファイルを使用します。
 C:\Program Files\Novell\Tomcat\conf\ssl\.keystore - 一時鍵ペアが保存されています。
 C:\Program Files\Novell\jre\lib\security\cacerts - ルート認証局証明書が保存されています。
 C:\Program Files\Novell\Tomcat\conf\server.xml - Tomcatによる証明書の使用を設定するために使用
します。
Windows で iManager 自己署名証明書を置き換える
1 新しい証明書を作成するため、次の手順を実行します。
1a iManager にログインします。
1b [NetIQ Certificate Server]>[Create Server Certificate ( サーバ証明書の作成 )]の順にク
リックします。
1c 適切なサーバを選択します。
1d サーバのニックネームを指定します。
1e 残りの項目については、証明書のデフォルト値をそのまま使用します。
2 サーバ証明書をエクスポートするため、次の手順を実行します。
2a iManager で、
[Directory Administration ( ディレクトリ管理 )]>[オブジェクトの変更]
の順に選択します。
2b キーマテリアルオブジェクト (KMO) を参照して選択します。
2c [証明書]>[エクスポート]の順にクリックします。
iManager のインストール後のタスク
207
2d パスワードを入力します。
2e サーバ証明書を PKCS#12 (.pfx) として保存します。
3 .pfx ファイルを .pem ファイルに変換するため、次の手順を実行します。
注 : OpenSSL はデフォルトでは Windows にインストールされていません。ただし、
Windows プラットフォーム用のバージョンを OpenSSL の Web サイトからダウンロードでき
ます。または、OpenSSL がデフォルトでインストールされている Linux プラットフォーム上
で証明書を変換できます。Linux を使用してファイルを変換する方法の詳細については、
205 ページのセクション 22.1「iManager 用の一時的な自己署名証明書の置き換え」を参照し
てください。
3a コマンドを入力します (openssl pkcs12 -in newtomcert.pfx -out newtomcert.pem など )。
3b ステップ 2 で指定した証明書のパスワードと同じパスワードを入力します。
3c 新しい .pem ファイルのパスワードを指定します。
同じパスワードを使用することもできます。
4 .pem ファイルを .p12 ファイルに変換するため、次の手順を実行します。
4a コマンドを入力します (openssl pkcs12 -export -in newtomcert.pem -out newtomcert.p12 -name
"New Tomcat" など )。
4b ステップ 3 で指定した証明書のパスワードと同じパスワードを入力します。
4c 新しい .p12 ファイルのパスワードを指定します。
同じパスワードを使用することもできます。
5 .p12 ファイルを Tomcat の証明書がある場所にコピーします。デフォルトでは、C:\Program
Files\Novell\Tomcat\conf\ssl\ です。
6 Tomcat サービスを停止するため、次のコマンドを入力します。
/etc/init.d/novell-tomcat7 stop
7 Tomcat が新しく作成された .p12 証明書ファイルを使用するよう、変数 keystoreType、
keystoreFile、および keystorePass を Tomcat の server.xml ファイルに追加します。次に例を示し
ます。
<Connector className="org.apache.coyote.tomcat7.CoyoteConnector"
port="8443" minProcessors="5" maxProcessors="75" enableLookups="true"
acceptCount="100" debug="0" scheme="https" secure="true"
useURIValidationHack="false" disableUploadTimeout="true">
<Factory className="org.apache.coyote.tomcat7.CoyoteServerSocketFactory"
clientAuth="false" protocol="TLS" keystoreType="PKCS12"
keystoreFile="/conf/ssl/newtomcert.p12" keystorePass="password" />
キーストアの種類を PKCS12 に設定すると、Tomcat はデフォルトの Tomcat ホームパスを使用
しなくなるため、証明書ファイルのパス全体を指定する必要があります。
8 Tomcat サービスを開始します。
208
NetIQ Identity Manager セットアップガイド
22.2
インストール後における iManager の IPv6 アドレス
対応の設定
iManager のインストール後に、iManager が IPv6 アドレスを使用するように設定できます。
1. インストールディレクトリにある catalina.properties ファイルを開きます。これは、デフォルト
では次のディレクトリにあります。
Linux: /var/opt/novell/tomcat7/conf/ ディレクトリ
Windows: installation_directory\Tomcat\conf フォルダ
2. プロパティファイルに次の設定エントリを設定します。
java.net.preferIPv4Stack=false
java.net.preferIPv4Addresses=true
3. Tomcat を再起動します。
22.3
eDirectory 用の許可されたユーザの指定
iManager のインストール後に、許可されたユーザの資格情報と、このユーザが管理する適切な
eDirectory ツリー名を変更できます。詳細については、『NetIQ iManager 2.7.7 管理ガイド』の
「iManager Authorized Users and Groups」を参照してください。
1 iManager にログインします。
2 [Configure ( 設定 )]ビューで、
[iManager Server (iManager サーバ )]>[Configure iManager
(iManager の設定 )]>[Security ( セキュリティ )]の順に選択します。
3 ユーザ資格情報とツリー名を更新します。
iManager のインストール後のタスク
209
210
NetIQ Identity Manager セットアップガイド
VII
Designer for Identity Manager のイン
ストール
VI
このセクションでは、Designer for Identity Manager のインストールプロセスを順を追って説明しま
す。デフォルトでは、各コンポーネントは次の場所にインストールされます。
 Linux: /opt/netiq
 Windows: C:\NetIQ
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、183 ページの第 20 章「iManager のインストールの計画」を参照してください。
Designer for Identity Manager のインストール
211
212
NetIQ Identity Manager セットアップガイド
23
Designer のインストールの計画
23
このセクションでは、Designer のインストールに必要な前提条件、考慮事項、およびシステムセッ
トアップについて説明します。まず、次のチェックリストを参照してインストールプロセスを理解
します。
 213 ページのセクション 23.1「Designer のインストールチェックリスト」
 214 ページのセクション 23.2「Designer のインストールの前提条件」
 214 ページのセクション 23.3「Designer のシステム要件」
23.1
Designer のインストールチェックリスト
インストールを開始する前に、次の手順を確認することをお勧めします。
チェックリストの項目

1. 製品のアーキテクチャ情報を確認して Identity Manager コンポーネント間の相互作用を理解
します。詳細については、27 ページのセクション 2.1「Designer for Identity Manager」を参
照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。

3. Designer のインストールに関する考慮事項を検討し、コンピュータが前提条件を満たして
いることを確認します。詳細については、214 ページのセクション 23.2「Designer のイン
ストールの前提条件」を参照してください。

4. Designer をインストールするコンピュータが指定されたソフトウェアおよびハードウェア
要件を満たしていることを確認します。詳細については、214 ページのセクション 23.3
「Designer のシステム要件」を参照してください。

5. Designer をインストールするため、次のいずれかのセクションを参照します。
 217 ページの 「Linux でのインストールコマンドの使用」
 217 ページの 「Windows の実行可能ファイルの実行」
 218 ページの 「サイレントインストールプロセスの使用」

6. 残りの Identity Manager コンポーネントをインストールします。

7. ( オプション ) Identity Manager ソリューション用のプロジェクトを開始するため、『NetIQ
Designer for Identity Manager Administration Guide』を参照します。
Designer のインストールの計画
213
23.2
Designer のインストールの前提条件
このセクションでは、Designer をインストールするための前提条件とシステム要件について説明し
ます。
Designer をインストールまたはアップグレードする前に、次の考慮事項を確認します。
 openSUSE 64ビットオペレーティングシステムが実行されているコンピュータにDesignerをイ
ンストールするには、ご使用の環境が次の前提条件を満たしている必要があります。
 Designer をインストールする前に、32 ビットの Novell International Cryptographic
Infrastructure (NICI) パッケージをインストールする必要があります。
 openSUSE.org からすべてのライブラリをインストールする必要があります。特に、bugbuddy、gtk2 (32 ビット )、および libgthread です。
 Designer をインストールする前に、libgthread-2_0-0-32bit-2.17.2+2.17.3+20080708+r71713.1.x86_64.rpm compat ライブラリをインストールする必要があります。
 64 ビットオペレーティングシステムが実行されているコンピュータに Designer をインス
トールする場合でも、32 ビットバージョンの gtk2 RPM ライブラリをインストールする必
要があります。
 Linuxオペレーティングシステムが実行されているコンピュータにDesignerをインストールする
前に、GNU gettext ユーティリティをインストールする必要があります。これらのユーティリ
ティにより、国際化および多言語のメッセージに対応するためのフレームワークが提供されま
す。言語サポートの詳細については、55 ページのセクション 5.6「言語サポートの理解」を参
照してください。
 Designer 2.1x のワークスペースを Designer 3.0 以上で使用することはできません。古いワーク
スペースバージョンは新しいバージョンの Designer との互換性がないためです。Designer は、
プロジェクトおよび設定情報をワークスペースに保存します。たとえば、Designer 4 ワークス
ペースはデフォルトでは次のディレクトリにインストールされます。
 Linux: $HOME/designer_workspace
 Windows Vista および Windows 7: %UserProfile%\designer_workspace ディレクトリ
 ワークフロープロビジョニングおよび役割付きのプロビジョニングを実行している場合に
Designer をアップグレードするには、485 ページのセクション 54.4「ユーザアプリケーション
ドライバのマイグレート」のアップグレード手順を確認します。
23.3
Designer のシステム要件
このセクションでは、Designer をホストするサーバを設定するのに役立つ要件について説明しま
す。
214
カテゴリ
要件
プロセッサ
1GHz
ディスク容量
Designer 用に 1GB
メモリ
Designer 用に 1024MB
NetIQ Identity Manager セットアップガイド
カテゴリ
要件
オペレーティングシス
テム
NetIQ は 32 ビットの Designer と 64 ビットの Designer の両方を提供していま
す。次のオペレーティングシステム以上に Designer をインストールできます。
 openSUSE 13.1 (32 ビットまたは 64 ビット )
 SUSE Linux Enterprise Server 11 SP3 (64 ビット )
 SUSE Linux Enterprise Desktop 12 (64 ビット )
 Windows Server 2012 R2 (64 ビット )
 Windows 8.1 (32 ビットまたは 64 ビット )
 Windows 7 SP1 (32 ビットまたは 64 ビット )
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
Designer のインストールの計画
215
216
NetIQ Identity Manager セットアップガイド
24
Designer のインストール
24
Identity Manager Designer は、ターゲットコンピュータに応じて、実行可能ファイル、バイナリ
ファイル、またはテキストモードを使用してインストールできます。サイレントインストールも実
行可能です。インストールプログラムを使用します。インストールプログラムは、デフォルトでは
次のディレクトリにあります。
 Linux コンピュータ : /products/Designer/install
 Windows コンピュータ : \products\Designer\install.exe
このセクションでは、新しい環境に Designer をインストールする方法について説明します。
Designer のアップグレードの詳細については、457 ページのセクション 52.1「Designer のアップ
グレード」を参照してください。
Identity Manager の複数のコンポーネントでは Designer のパッケージが必要です。Designer をイン
ストールする際に、インストールプログラムは自動的に複数のパッケージを新しいプロジェクトに
追加します。
 217 ページのセクション 24.1「Linux でのインストールコマンドの使用」
 217 ページのセクション 24.2「Windows の実行可能ファイルの実行」
 218 ページのセクション 24.3「サイレントインストールプロセスの使用」
 219 ページのセクション 24.4「スペース文字が含まれるインストールパスの変更」
24.1
Linux でのインストールコマンドの使用
テキストモードでインストールを実行することも、バイナリファイルを実行することもできます。
インストールプログラムが保存されているディレクトリから次のいずれかのコマンドを入力します。
 バイナリファイル : ./install
 テキストモード : ./install -i console
24.2
Windows の実行可能ファイルの実行
1 Designer をインストールするコンピュータに管理者アカウントでログインします。
2 install.exe ファイルを実行します。
3 インストールプロセスが完了するまで、ウィザードの手順に従います。
Designer のインストール
217
24.3
サイレントインストールプロセスの使用
スクリプトを使用することで、Designer をサイレントインストールできます。ユーザによる操作は
必要ありません。designerInstaller.properties ファイルを編集していない限り、-i silent オプションはイ
ンストールにデフォルトのパラメータ値を使用します。
1 Designer をインストールするコンピュータに管理者アカウントでログインします。
2 インストールプログラムが含まれるディレクトリに移動します。
3 ( オプション ) Designer のインストールディレクトリと言語を設定するため、次の手順を実行
します。
3a designerInstaller.properties ファイルを開きます。このファイルは、デフォルトでは
Path_to_unzipped_Designer_files/products/Designer ディレクトリにあります。
3b このプロパティファイルで、次のパラメータの値を変更します。
USER_INSTALL_DIR
Designer をインストールする場所のパスを指定します。次に例を示します。
USER_INSTALL_DIR=/home/user/designer
末尾が designer ディレクトリでないパスを指定した場合、Designer のインストール
プログラムによって自動的に designer ディレクトリが付加されます。
SELECTED_DESIGNER_LOCALE
インストール後に Designer を起動する言語を次の中から 1 つ指定します。
 zh_CN - 中国語 ( 簡体字 )
 zh_TW - 中国語 ( 繁体字 )
 nl - オランダ語
 en - 英語
 fr - フランス語
 de - ドイツ語
 it - イタリア語
 ja - 日本語
 pt_BR - ポルトガル語 ( ブラジル )
 es - スペイン語
3c プロパティファイルを保存して閉じます。
4 次のいずれかのコマンドを実行します。
 Linux: install -i silent -f Path\designerInstaller.properties
 Windows: install -i silent -f Path/designerInstaller.properties
218
NetIQ Identity Manager セットアップガイド
24.4
スペース文字が含まれるインストールパスの変更
ディレクトリ名にスペースが含まれる場所に Designer をインストールできます。ただし、Designer
のインストール後、Designer が適切に機能するよう、StartDesigner.sh ファイルと Designer.ini ファイ
ルを変更する必要があります。スペースを手動でエスケープ文字 (「\」) に置き換えます。次に例を
示します。
変更前 :
root/designer installation
変更後 :
root/designer\ installation
Designer のインストール
219
220
NetIQ Identity Manager セットアップガイド
VIII
Identity Manager 用の PostgreSQL お
よび Tomcat のインストール
VI
このセクションでは、ほとんどの Identity Manager コンポーネントが使用する次のアプリケーショ
ンサーバとデータベースプログラムをインストールします。
 Apache Tomcat
 PostgreSQL
インストールファイルは、Identity Manager インストールパッケージの products/RBPM/ ディレクト
リにあります。デフォルトでは、各アプリケーションは次の場所にあるそれぞれのディレクトリに
インストールされます。
 Linux: /opt/netiq/idm/apps/
 Windows: C:\netiq\idm\apps\
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、223 ページのセクション 25.1「Tomcat および PostgreSQL のインストールチェックリスト」
を参照してください。
Identity Manager 用の PostgreSQL および Tomcat のインストール
221
222
NetIQ Identity Manager セットアップガイド
25
PostgreSQLおよびTomcatのインストール
の計画
25
利便性のため、NetIQ は Apache Tomcat と PostgreSQL を同じインストールプログラムにバンドル
しています。アプリケーションサーバおよびデータベースサーバがまだ会社で用意されていない場
合は、この簡易ユーティリティを使用して、これらのコンポーネントのオープンソースバージョン
をインストールできます。このインストーラでは、Oracle JRE、オープンソースバージョンの
Apache Tomcat Web サーバ、Apache Tomcat、および PostgreSQL データベースサーバが Identity
Manager の基盤として提供されています。
このインストーラを使用することで、これらのアプリケーションを別途ダウンロードすることなく
インストールできます。NetIQ では、ステージングおよび運用環境ではエンタープライズアプリ
ケーションサーバを使用し、この簡易インストーラを使用して開発環境を構築することをお勧めし
ます。アプリケーションのサポートが必要な場合は、コンポーネントのプロバイダに問い合わせて
ください。NetIQ は、NetIQ Identity Manager のマニュアルで説明する範囲を超えて、これらのコン
ポーネントのアップデート、管理、環境設定、または調整情報の提供を行いません。
 223 ページのセクション 25.1「Tomcat および PostgreSQL のインストールチェックリスト」
 224 ページのセクション 25.2「PostgreSQL および Tomcat のインストールプロセスの理解」
 225 ページのセクション 25.3「PostgreSQL のインストールの前提条件」
 225 ページのセクション 25.4「Tomcat のインストールの前提条件」
 226 ページのセクション 25.5「PostgreSQL のシステム要件」
 226 ページのセクション 25.6「Tomcat のシステム要件」
25.1
Tomcat および PostgreSQL のインストールチェック
リスト
次のチェックリストの手順を完了することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、次の各セク
ションを参照してください。
 40 ページのセクション 4.5「Identity Manager でのシングルサインオンアクセスの使用」
 38 ページのセクション 4.4「Identity Manager でのセルフサービスパスワード管理の使
用」

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
50 ページのセクション 5.3.4「推奨されるサーバセットアップ」を参照してください。

3. Tomcat または PostgreSQL をインストールする前に、NetIQ イベント監査サービスをイン
ストールする必要があるかどうかを決定します。詳細については、48 ページのセクション
5.3「推奨されるインストールシナリオとサーバセットアップ」を参照してください。
PostgreSQL および Tomcat のインストールの計画
223
チェックリストの項目

4. アプリケーションのインストールに関する考慮事項を検討し、コンピュータが要件を満たし
ていることを確認します。
 225 ページのセクション 25.4「Tomcat のインストールの前提条件」
 225 ページのセクション 25.3「PostgreSQL のインストールの前提条件」

5. アプリケーションをインストールします。
 ガイド付きインストールについては、227 ページのセクション 26.1「ウィザードを使用
した PostgreSQL と Tomcat のインストール」を参照してください。
 サイレントインストールについては、229 ページのセクション 26.2「Identity
Manager 用の PostgreSQL および Tomcat のサイレントインストール」を参照してくだ
さい。

25.2
6. 残りの Identity Manager コンポーネントをインストールします。
PostgreSQL および Tomcat のインストールプロセス
の理解
一方のアプリケーションをインストールするか、それとも両方をインストールするかを選択できま
す。たとえば、サポートされているバージョンのアプリケーションがすでにサーバにインストール
されているため、PostgreSQL は必要ない場合があります。個々のインストールには次の考慮事項
が適用されます。
PostgreSQL
インストールプロセスにより、ユーザアプリケーション用のデータベースがインストールさ
れ、データベースを所有する idmadmin という名前の管理ユーザが作成されます。ただし、イ
ンストール時にはユーザアプリケーション用のデータベース内にスキーマは作成されません。
スキーマ情報はユーザアプリケーションのインストール時に追加されます。
サポートされているバージョンの PostgreSQL がすでにサーバで実行されている場合は、デ
フォルトの postgres ユーザのパスワードを入力するようプロンプトが表示されます。続いて、
idmadmin ユーザが作成され、postgres と同じパスワードが割り当てられます。
プロセスが終了すると、データベースインスタンスが起動されます。このデータベースを使用
する他の Identity Manager コンポーネント ( ユーザアプリケーションなど ) をインストールす
る際に、インスタンスが実行中である必要があります。
ユーザアプリケーションのデータベースに PostgreSQL を使用する必要はありません。
Tomcat
インストールプロセス中に IDM Apps Tomcat Service が作成されます。Tomcat アプリケーショ
ンサーバをサポートするため、インストールプログラムによって Apache ActiveMQ および
Oracle JRE もインストールされます。これらの項目は、Tomcat から電子メール通知を送信す
るのに役立ちます。
インストールプログラムの完了時に Tomcat は起動されません。他の Identity Manager コン
ポーネント (Identity Reporting など ) をインストールする前にアプリケーションサーバを停止
する必要があります。
224
NetIQ Identity Manager セットアップガイド
25.3
PostgreSQL のインストールの前提条件
PostgreSQL のインストール計画を立案する前に次の考慮事項を確認します。
 Identity Manger にバンドルされているバージョンの PostgreSQL を、
このデータベースプログラ
ムの旧バージョンが実行されている環境にインストールできます。新たにインストールするこ
とによって旧バージョンが上書きされないよう、ファイルに対して別のディレクトリを指定し
てください。
 識別情報アプリケーションが使用するデータベース(PostgreSQLなど)には前提条件がいくつか
適用されます。詳細については、255 ページのセクション 29.3.5「識別情報アプリケーション
のデータベースをインストールする場合の前提条件」を参照してください。
 ( 状況によって実行 ) Windows では、複数のバージョンの PostgreSQL をインストールすること
はできません。これは、Postgres のサービスアカウントが両方のインスタンスを扱えないため
です。このバージョンの Postgres をインストールする前に旧バージョンをアンインストール
してください。
25.4
Tomcat のインストールの前提条件
Tomcat のインストール計画を立案する前に次の考慮事項を確認します。
 Tomcat と PostgreSQL は、同じサーバにインストールすることも、別々のサーバにインストー
ルすることもできます。
 インストールプロセスにより、サポートされているバージョンの Oracle JRE と Apache
ActiveMQ がインストールされます。
 さらに、Apache Log4j サービスで Tomcat のイベントを監視するために必要なファイルもインス
トールされます。
 Identity Manager インストールキットに付属する Tomcat インストールプログラムではなく、
ユーザが独自に入手したインストールプログラムを使用できます。ただし、ご使用のバージョ
ンの Tomcat で Apache Log4j サービスを使用するには、適切なファイルがインストールされて
いることを確認してください。詳細については、237 ページのセクション 27.6「Apache
Log4j サービスを使用したサインオンイベントとパスワードイベントの記録」を参照してくだ
さい。この要件は、Tomcat を OSP、識別情報アプリケーション、および Identity Reporting に
使用する場合に適用されます。
 ActiveMQ で確実に電子メール通知を配信するには、MQServer をインストールします。
 識別情報アプリケーションが実行されるアプリケーションサーバ (Tomcat など ) には前提条件が
いくつか適用されます。詳細については、253 ページのセクション 29.3.3「アプリケーション
サーバの前提条件と検討事項」を参照してください。
 インストールプロセスにより、JRE の場所が setenv.sh ファイルに設定されます。このファイル
は、デフォルトでは /opt/netiq/idm/apps/tomcat/bin/ ディレクトリにあります。識別情報アプリ
ケーションと Identity Reporting を Tomcat にインストールする際に、setenv.sh ファイルの
JAVA_OPTs エントリまたは CATALINA_OPTS エントリが更新されます。
 Tomcat を root として実行しないでください。インストールプロセス中に Tomcat サービス用の
ユーザアカウントが作成されます。これを root にしないでください。
PostgreSQL および Tomcat のインストールの計画
225
25.5
PostgreSQL のシステム要件
PostgreSQL のコンピュータの要件は識別情報アプリケーションの要件と同じです。詳細について
は、256 ページのセクション 29.4「識別情報アプリケーションのシステム要件」を参照してくださ
い。Identity Manager の最新バージョンのリリースノート、および PostgreSQL のマニュアルも参
照してください。
25.6
Tomcat のシステム要件
Tomcat のコンピュータの要件は識別情報アプリケーションの要件と同じです。詳細については、
256 ページのセクション 29.4「識別情報アプリケーションのシステム要件」を参照してください。
Identity Manager の最新バージョンのリリースノート、および Tomcat のマニュアルも参照してくだ
さい。
226
NetIQ Identity Manager セットアップガイド
26
PostgreSQL と Tomcat のインストール
26
このセクションでは、Tomcat と PostgreSQL のインストールプロセスを順を追って説明します。
EAS コンポーネントの代わりに NetIQ Sentinel などの製品を使用できます。
 227 ページのセクション 26.1「ウィザードを使用した PostgreSQL と Tomcat のインストール」
 229 ページのセクション 26.2「Identity Manager 用の PostgreSQL および Tomcat のサイレントイ
ンストール」
26.1
ウィザードを使用した PostgreSQL と Tomcat のイ
ンストール
次の手順では、GUI 形式またはコンソールからガイド付きプロセスを使用して、Linux または
Windows プラットフォームに Tomcat および PostgreSQL をインストールする方法について説明し
ます。無人のサイレントインストールを実行するには、229 ページのセクション 26.2「Identity
Manager 用の PostgreSQL および Tomcat のサイレントインストール」を参照してください。
インストールの準備をするために、次の各セクションに記載されている考慮事項とシステム要件を
確認します。
 225 ページのセクション 25.4「Tomcat のインストールの前提条件」
 225 ページのセクション 25.3「PostgreSQL のインストールの前提条件」
 リリースに付属するリリースノート
ガイド付きインストールを実行する
1 アプリケーションをインストールするコンピュータに root または管理者としてログインしま
す。
2 計画したインストールパスに、次の名前が含まれるディレクトリがないことを確認します。
 tomcat
 postgres
 activemq
 jre
3 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、インストールファイルが保存されているディレクトリへ移動します。
 Linux: products/RBPM/postgre_tomcat_install/
 Windows: products/RBPM/postgre_tomcat_install
4 ( 状況によって実行 ) インストールファイルを NetIQ Downloads の Web サイトからダウンロー
ドした場合は、次の手順を実行します。
4a ダウンロードしたイメージの .tgz ファイルまたは win.zip ファイルへ移動します。
4b このファイルの内容をローカルコンピュータ上のディレクトリに抽出します。
PostgreSQL と Tomcat のインストール
227
5 インストールファイルが保存されているディレクトリから、次のいずれかの操作を実行しま
す。
 Linux ( コンソール ): 「./TomcatPostgreSQL.bin -i console」と入力します。
 Linux (GUI): 「./TomcatPostgreSQL.bin」と入力します。
 Windows: TomcatPostgreSQL.exe を実行します。
6 インストールプログラムで、インストールに使用する言語を指定して[OK]をクリックしま
す。
7 概要情報を確認して[次へ]をクリックします。
8 ライセンス契約に同意して、
[次へ]をクリックします。
9 Tomcat または PostgreSQL の一方をインストールするか、それとも両方をインストールするか
を指定します。
10 ガイド付きプロセスを実行するため、次のパラメータの値を指定します。
 Tomcat parent folder (Tomcat の親フォルダ )
Tomcat をインストールする場合にのみ適用されます。
Tomcat のファイルをインストールするディレクトリを指定します。
 Tomcat の詳細
Tomcat をインストールする場合にのみ適用されます。
Tomcat で必要なポートを指定します。
Tomcat shutdown port (Tomcat シャットダウンポート )
すべての Web アプリケーションと Tomcat を正常にシャットダウンするために使用
するポートを指定します。デフォルトは 8005 です。
Tomcat http port (Tomcat HTTP ポート )
Tomcat サーバがクライアントコンピュータとの通信に使用するポートを指定します。
デフォルトは 8080 です。SSL を使用する場合、デフォルトは 8443 です。
Tomcat redirect port (Tomcat リダイレクトポート )
( 状況によって実行 ) TLS/SSL プロトコルを使用しない場合、SSL トランスポートが
必要な要求をアプリケーションサーバがリダイレクトするポートを指定します。デ
フォルトは 8443 です。
Tomcat ajp port (Tomcat AJP ポート )
( オプション ) アプリケーションサーバが http ではなく AJP プロトコルを使用する
Web コネクタと通信する場合に使うポートを指定します。デフォルトは 8009 です。
このパラメータは、アプリケーションサーバで Web アプリケーションに含まれる静
的なコンテンツを管理する場合や、アプリケーションサーバの SSL 処理を利用する
場合に使用します。
 PostgreSQL 親フォルダ
PostgreSQL をインストールする場合にのみ適用されます。
PostgreSQL のファイルをインストールするディレクトリを指定します。
 PostgreSQL の詳細
PostgreSQL をインストールする場合にのみ適用されます。
ユーザアプリケーション用の PostgreSQL データベースの設定を指定します。
228
NetIQ Identity Manager セットアップガイド
注 : サポートされているバージョンの PostgreSQL がすでにサーバで実行されている場合
は、デフォルトの postgres ユーザのパスワードを入力するようプロンプトが表示されま
す。続いて、idmadmin ユーザが作成され、postgres と同じパスワードが割り当てられます。
データベース名
データベースの名前を指定します。デフォルト値は idmuserappdb です。
データベース管理者
idmadmin アカウントを指定します。これは、データベースのテーブルやビューなどの
アーティファクトを作成できるデータベース管理者です。
このアカウントはデフォルトの postgres ユーザとは異なります。
管理者ユーザのパスワード
データベース管理者およびデフォルトの postgres ユーザのパスワードを指定します。
PostgreSQL のポート
PostgreSQL データベースをホストするサーバのポートを指定します。デフォルトは
5432 です。
11 インストール前の概要を確認します。
12 インストールプロセスを開始します。
13 インストールプロセスが完了したら、
[完了]をクリックします。
26.2
Identity Manager 用の PostgreSQL および Tomcat
のサイレントインストール
サイレント ( 非対話型 ) インストールでは、ユーザインタフェースは表示されず、ユーザに対する
質問も行われません。代わりに、InstallAnywhere はデフォルトの silent.properties ファイルの情報を
使用します。デフォルトのファイルを使用してサイレントインストールを実行することも、ファイ
ルを編集してインストールプロセスをカスタマイズすることもできます。ガイド付きインストール
については、227 ページのセクション 26.1「ウィザードを使用した PostgreSQL と Tomcat のイン
ストール」を参照してください。
インストールの準備をするために、次の各セクションに記載されている考慮事項とシステム要件を
確認します。
 225 ページのセクション 25.4「Tomcat のインストールの前提条件」
 225 ページのセクション 25.3「PostgreSQL のインストールの前提条件」
 230 ページのセクション 26.2.1「サイレントインストールでのパスワードの保護」
 リリースに付属するリリースノート
PostgreSQL と Tomcat のインストール
229
26.2.1
サイレントインストールでのパスワードの保護
インストール用の silent.properties ファイルの中にパスワードを指定するのを望まない場合、代わり
に環境内でパスワードを設定できます。この場合、サイレントインストーラは silent.properties ファ
イルからではなく、環境からパスワードを読み込みます。これにより、セキュリティが増強されま
す。
ユーザアプリケーションをインストールするために次のパスワードを指定する必要があります。
 NETIQ_DB_PASSWORD
 NETIQ_DB_PASSWORD_CONFIRM
Linux
export コマンドを使用します。次に例を示します。
export NETIQ_DB_PASSWORD_CONFIRM=myPassWord
Windows
set コマンドを使用します。次に例を示します。
set NETIQ_DB_PASSWORD_CONFIRM=myPassWord
26.2.2
Tomcat および PostgreSQL のサイレントインストール
1 アプリケーションをインストールするコンピュータにログインします。
2 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、インストールファイルが保存されているディレクトリへ移動します。
 Linux: products/RBPM/postgre_tomcat_install
 Windows: products/RBPM/postgre_tomcat_install
3 ( 状況によって実行 ) インストールファイルを NetIQ Downloads の Web サイトからダウンロー
ドした場合は、次の手順を実行します。
3a ダウンロードしたイメージの .tgz ファイルまたは win.zip ファイルへ移動します。
3b ファイルの内容をローカルコンピュータ上のディレクトリに抽出します。
4 インストールパラメータを指定するため、次の手順を実行します。
4a silent.properties ファイルがインストール用の実行可能ファイルと同じディレクトリにある
ことを確認します。
4b テキストエディタで silent.properties ファイルを開きます。
4c パラメータの値を指定します。パラメータの説明については、273 ページのステップ 7 を
参照してください。
注 : Linux サーバでユーザアプリケーションに既存の PostgreSQL データベースを使用す
るには、NETIQ_USE_INSTALLED_POSTGRES に installed を指定します。データベースイン
スタンスが、サポートされているバージョンの PostgreSQL によって実行されている必要
があります。データベースを設定する必要はありません。
4d ファイルを保存して閉じます。
230
NetIQ Identity Manager セットアップガイド
5 インストールプロセスを開始するため、次のいずれかのコマンドを入力します。
 Linux: TomcatPostgreSQL.bin -i silent -f silent.properties
 Windows: install -i silent -f silent.properties
注 : silent.properties ファイルがインストールスクリプトとは異なるディレクトリにある場合は、
ファイルのフルパスを指定する必要があります。スクリプトによって、必要なファイルが一時
ディレクトリに解凍され、サイレントインストールが開始されます。
PostgreSQL と Tomcat のインストール
231
232
NetIQ Identity Manager セットアップガイド
IX
シングルサインオンおよびパスワード
管理コンポーネントのインストール
IX
このセクションでは、シングルサインオンアクセスを可能にし、ユーザが自分のパスワードをリ
セットできるように Identity Manager を設定するのに役立つコンポーネントをインストールします。
 OSP (One SSO Provider)
 SSPR (Self Service Password Reset)
注 : パスワード管理に別のセルフサービスプログラムを使用することもできます。ただし、Identity
Manger の設定を一部変更しなければならないことがあります。詳細については、316 ページのセ
クション 35.6「パスワードを忘れた場合の管理の設定」を参照してください。
利便性のため、NetIQ は OSP と SSPR を同じインストールプログラムにバンドルしています。両
方のコンポーネントを同じサーバにインストールすることも、個別にインストールすることもでき
ます。インストールファイルは、Identity Manager インストールパッケージの products/RBPM/
osp_sspr_install ディレクトリにあります。デフォルトでは、各コンポーネントは次の場所にインス
トールされます。
 Linux: /opt/netiq/idm/apps/osp_sspr
 Windows: C:\netiq\idm\apps\osp_sspr
インストールを開始する前にインストールプロセスを確認することをお勧めします。
シングルサインオンおよびパスワード管理コンポーネントのインストール
233
234
NetIQ Identity Manager セットアップガイド
27
Identity Manager 用のシングルサインオン
およびパスワード管理のインストールの計
画
27
Identity Manager は、OSP (One SSO Provider) を使用して、識別情報アプリケーションおよび
Identity Reporting へのシングルサインオンアクセスをサポートします。SSPR (Self Service
Password Reset) はアプリケーションおよび OSP と統合され、パスワードを変更する必要がある
ユーザが他の操作を実行することなく適切な Web ページに移動できるようにします。ユーザがセ
ルフサービス作業を完了すると、SSPR は、ユーザが最初にアクセスを試みたアプリケーションへ
ユーザをリダイレクトします。
利便性のため、NetIQ は OSP と SSPR を同じインストールプログラムにバンドルしています。両
方のコンポーネントを同じサーバにインストールすることも、別々にインストールすることもでき
ます。ただし、Identity Manager に SSPR は必須ではありません。ユーザパスワードをリセットす
る場合、別の方法を使用することもできます。詳細については、316 ページのセクション 35.6「パ
スワードを忘れた場合の管理の設定」を参照してください。
 235 ページのセクション 27.1「シングルサインオンおよびパスワード管理コンポーネントのイ
ンストールチェックリスト」
 236 ページのセクション 27.2「One SSO Provider のインストールの前提条件」
 237 ページのセクション 27.3「Self Service Password Reset のインストールの前提条件」
 237 ページのセクション 27.4「One SSO Provider のシステム要件」
 237 ページのセクション 27.5「Self Service Password Reset のシステム要件」
 237 ページのセクション 27.6「Apache Log4j サービスを使用したサインオンイベントとパス
ワードイベントの記録」
27.1
シングルサインオンおよびパスワード管理コンポー
ネントのインストールチェックリスト
次のチェックリストの手順を完了することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、次の各セク
ションを参照してください。
 40 ページのセクション 4.5「Identity Manager でのシングルサインオンアクセスの使用」
 38 ページのセクション 4.4「Identity Manager でのセルフサービスパスワード管理の使
用」

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。
Identity Manager 用のシングルサインオンおよびパスワード管理のインストールの計画
235
チェックリストの項目

3. Tomcat がインストールされていることを確認します。詳細については、227 ページの第
26 章「PostgreSQL と Tomcat のインストール」を参照してください。

4. ( 状況によって実行 ) Apac e Log4j サービスを使用して Tomcat でイベントを記録するには、
適切なファイルが用意されていることを確認します。詳細については、237 ページのセク
ション 27.6「Apache Log4j サービスを使用したサインオンイベントとパスワードイベント
の記録」を参照してください。

5. コンポーネントをインストールします。
 ガイド付きインストールについては、239 ページのセクション 28.1「ウィザードを使用
したシングルサインオンおよびパスワード管理コンポーネントのインストール」を参
照してください。
 コンポーネントをサイレントインストールするには、243 ページのセクション 28.2「シ
ングルサインオンおよびパスワード管理コンポーネントのサイレントインストール」
を参照してください。

27.2
6. 識別情報アプリケーションをインストールし、シングルサインオンアクセスおよびパスワー
ド管理を使用するように設定します。詳細については、245 ページのパート X「識別情報ア
プリケーションのインストール」を参照してください。
One SSO Provider のインストールの前提条件
次の Identity Manager コンポーネントではユーザ認証のために OSP が必要です。
 Catalog Administrator
 Home and Provisioning Dashboard
 Identity Reporting
 Identity 承認
 ユーザアプリケーション
OSP をインストールする前に、次の考慮事項を確認することをお勧めします。
 OSP を実行するために、Identity Manager インストールキットに付属する Tomcat インストール
プログラムではなく、ユーザが独自に入手したインストールプログラムを使用できます。ただ
し、ご使用のバージョンの Tomcat で Apache Log4j サービスを使用するには、適切なファイル
がインストールされていることを確認してください。詳細については、237 ページのセクショ
ン 27.6「Apache Log4j サービスを使用したサインオンイベントとパスワードイベントの記録」
を参照してください。
 SAML 2.0認証を使用して NetIQ Access Manager 4.0と連携するよう OSP を設定できます。詳細
については、419 ページの第 46 章「NetIQ Access Manager での SAML 認証によるシングルサ
インオン」を参照してください。
 OSP では、識別情報アプリケーションおよび Reporting が認証サーバと通信できるようにする
ために信頼証明書が必要です。インストールプロセス中に osp.jks ファイル内に TLS/SSL 用の
証明書が自動的に作成されます。eDirectory に対する SAML アサーション用のルート認証局証
明もこのプロセスで作成できます。
236
NetIQ Identity Manager セットアップガイド
注 : これらの証明書の有効期限は作成日から 2 年です。元の証明書が期限切れになった場合
は、新しい証明書を作成する必要があります。詳細については、335 ページのセクション
36.3.1「Authentication Server( 認証サーバ )」および 314 ページのセクション 35.4.2
「SAML 認証メソッドのインストールおよび環境設定」をそれぞれ参照してください。
27.3
Self Service Password Reset のインストールの前提
条件
インストールする NetIQ Self Service Password Reset (SSPR) が識別情報アプリケーションのサー
バ要件に一致する必要があります。考慮事項は次のとおりです。
 SSPR では通信用に TSL/SSL プロトコルが必要です。
 SSPR ではサポートされているバージョンの Tomcat アプリケーションサーバが必要です。詳細
については、225 ページのセクション 25.4「Tomcat のインストールの前提条件」およびこの
バージョンの最新のリリースノートを参照してください。
 『NetIQ Self Service Password Reset Administration Guide』に記載されている前提条件と要件
を確認することをお勧めします。
27.4
One SSO Provider のシステム要件
インストールする OSP が識別情報アプリケーションのサーバ要件に一致する必要があります。詳
細については、250 ページのセクション 29.3「識別情報アプリケーションのインストールの前提条
件と検討事項」およびこのバージョンの最新のリリースノートを参照してください。
27.5
Self Service Password Reset のシステム要件
インストールする SSPR が識別情報アプリケーションのサーバ要件に一致する必要があります。詳
細については、250 ページのセクション 29.3「識別情報アプリケーションのインストールの前提条
件と検討事項」およびこのバージョンの最新のリリースノートを参照してください。
27.6
Apache Log4j サービスを使用したサインオンイベン
トとパスワードイベントの記録
Apache Log4j または java.util.logging サービスを使用して、Tomcat で発生するイベントを記録でき
ます。Log4j に必要なファイルは Identity Manager インストールキットの Tomcat インストーラに含
まれています。ただし、独自のバージョンの Tomcat をインストールする場合、Apache のログ記録
サービスを使用するには次のファイルが必要になります。
 log4j-1.2.16.jar
 tomcat-juli-adapters.jar
 tomcat-juli.jar
Identity Manager 用のシングルサインオンおよびパスワード管理のインストールの計画
237
インストール済みの Tomcat にこれらのファイルを追加するには、次の手順を実行します。
1 Apache の Web サイトから Tomcat v7.0.55 用の「JULI」ファイルをダウンロードします。
 tomcat-juli.jar
 tomcat-juli-adapters.jar
2 Apache の Web サイトから log4j-1.2.16.jar ファイルをダウンロードします。
3 次のファイルを $TOMCAT_HOME/lib ディレクトリに配置します。
 log4j-1.2.16.jar
 tomcat-juli-adapters.jar
4 tomcat-juli.jar ファイルを $TOMCAT_HOME/bin ディレクトリに配置します。
5 CATALINA_OPTS で -Dlog4j.configuration の値を指定するか、$TOMCAT_HOME/lib ディレクトリ内
に log4j.properties ファイルを作成します。
238
NetIQ Identity Manager セットアップガイド
28
Identity Manager 用のシングルサインオン
およびパスワード管理のインストール
28
このセクションでは、OSP および SSPR の両方のインストールプロセスについて説明します。こ
れらのプログラムは、同じサーバにインストールすることも、別々のサーバにインストールするこ
ともできます。
 239 ページのセクション 28.1「ウィザードを使用したシングルサインオンおよびパスワード管
理コンポーネントのインストール」
 243 ページのセクション 28.2「シングルサインオンおよびパスワード管理コンポーネントのサ
イレントインストール」
 243 ページのセクション 28.3「シングルサインオンアクセスの設定」
注 : 古い方法である「パスワードを忘れた場合」を使用する場合、SSPR のインストールは必要あ
りません。詳細については、39 ページのセクション 4.4.2「レガシパスワード管理プロバイダの理
解」を参照してください。
28.1
ウィザードを使用したシングルサインオンおよびパ
スワード管理コンポーネントのインストール
次の手順では、GUI 形式またはコンソールからインストールウィザードを使用して、Linux または
Windows プラットフォームに OSP および SSPR をインストールする方法について説明します。無
人のサイレントインストールを実行するには、243 ページのセクション 28.2「シングルサインオン
およびパスワード管理コンポーネントのサイレントインストール」を参照してください。インス
トールの準備をするために、235 ページのセクション 27.1「シングルサインオンおよびパスワード
管理コンポーネントのインストールチェックリスト」に記載されている前提条件とシステム要件を
確認します。
1 OSP をインストールするサーバに root または管理者としてログインします。
2 アプリケーションサーバ (Tomcat など ) を停止します。
3 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、OSP のインストールファイルが保存されているディレクトリへ移動します。デフォル
トの場所は products/rbpm/osp_sspr_install ディレクトリです。
4 ( 状況によって実行 ) OSP のインストールファイルをダウンロードした場合は、次の手順を実
行します。
4a ダウンロードしたイメージの .tgz ファイルまたは win.zip ファイルへ移動します。
4b このファイルの内容をローカルコンピュータ上のディレクトリに抽出します。
5 インストールファイルが保存されているディレクトリから、次のいずれかの操作を実行しま
す。
 Linux ( コンソール ): 「./osp-sspr-install.bin -i console」と入力します。
Identity Manager 用のシングルサインオンおよびパスワード管理のインストール
239
 Linux (GUI): 「./osp-sspr-install.bin」と入力します。
 Windows: osp-sspr-install.exe を実行します。
6 ライセンス契約に同意して、
[Next]をクリックします。
7 OSP または SSPR の一方をインストールするか、それとも両方をインストールするかを指定
します。
8 インストールするファイルのパスを指定します。
9 次のパラメータを使用して、ガイド付きプロセスを実行します。
 Tomcat の詳細
Tomcat サーバのホームディレクトリを指定します。たとえば、/opt/apache-tomcat-7.0.50 で
す。インストールプロセス中に OSP 用の複数のファイルがこのフォルダに追加されます。
 Tomcat の接続
ユーザが Tomcat サーバ上の OSP および SSPR に接続するために必要な URL の設定を指
定します。たとえば、https:myserver.mycompany.com:8080 です。
注 : 次の考慮事項が当てはまる場合は、[外部認証サーバに接続する]を選択し、外部
サーバの値も指定する必要があります。
 SSPR をインストールする場合。
 OSP を SSPR と異なるアプリケーションサーバのインスタンスで実行する場合。
プロトコル
http または https のどちらを使用するのかを指定します。SSL (Secure Sockets Layer)
を使用して通信する場合は https を指定します。
ホスト名
OSP または SSPR をインストールするサーバの DNS 名または IP アドレスを指定し
ます。localhost は使用しないでください。
ポート
サーバがクライアントコンピュータとの通信に使用するポートを指定します。
Connect to an external authentication server ( 外部認証サーバへの接続 )
アプリケーションサーバの別のインスタンスで認証サーバ (OSP) をホストするかど
うかを指定します。認証サーバには、SSPR にログイン可能なユーザのリストが保存
されています。
この設定を選択する場合は、認証サーバの[プロトコル]、
[ホスト名]、および
[ポート]も指定する必要があります。
 Tomcat Java ホーム
Tomcat サーバ上の Java のホームディレクトリを指定します。たとえば、/usr/lib/jvm/
default-java です。インストールプロセス中に OSP 用の複数のファイルがこのディレクト
リに追加されます。
 認証の詳細
アプリケーションにログイン可能なユーザのリストが保存されている認証サーバに接続す
るための要件を指定します。認証サーバの詳細については、40 ページのセクション 4.5.1
「One SSO Provider による認証の理解」を参照してください。
240
NetIQ Identity Manager セットアップガイド
LDAP ホスト
LDAP 認証サーバの DNS 名または IP アドレスを指定します。localhost は使用しない
でください。
LDAP ポート
LDAP 認証サーバが Identity Manager との通信に使用するポートを指定します。たと
えば、セキュアポート以外を使用する場合は 389、SSL 接続を使用する場合は 636 を
指定します。
SSL を使用
識別ボールトと認証サーバ間の接続に Secure Sockets Layer プロトコルを使用する
かどうかを指定します。
JRE トラストストア (cacerts) ファイル
LDAP 接続に SSL を使用する場合にのみ適用されます。
証明書のパスを指定します。たとえば、C:\netiq\idm\apps\jre\lib\security\cacerts です。
JRE トラストストアパスワード
LDAP 接続に SSL を使用する場合にのみ適用されます。
cacerts ファイルのパスワードを指定します。
管理者 DN
新しい認証サーバをインストールする場合にのみ適用されます。
LDAP 認証サーバの管理者アカウントの DN を指定します。たとえば、
cn=admin,ou=sa,o=system です。
管理者パスワード
新しい認証サーバをインストールする場合にのみ適用されます。
LDAP 認証サーバの管理者アカウントのパスワードを指定します。
ユーザコンテナ
新しい認証サーバをインストールする場合にのみ適用されます。
Access Review にログイン可能なユーザアカウントを保存する LDAP 認証サーバ内の
コンテナを指定します。たとえば、o=data です。
管理者コンテナ
新しい認証サーバをインストールする場合にのみ適用されます。
Access Review の管理者アカウントを保存する LDAP 認証サーバ内のコンテナを指定
します。たとえば、ou=sa,o=system です。
キーストアパスワード
新しい認証サーバをインストールする場合にのみ適用されます。
LDAP 認証サーバの新しいキーストア用に作成するパスワードを指定します。
パスワードは 6 文字以上にする必要があります。
 監査の詳細 (OSP)
認証サーバで発生する OSP イベントを監査するための設定を指定します。
OSP の監査を有効にする
OSP イベントを監査サーバに送信するかどうかを指定します。
この設定を選択する場合は、監査ログキャッシュの場所も指定する必要があります。
Identity Manager 用のシングルサインオンおよびパスワード管理のインストール
241
監査ログキャッシュフォルダ
OSP に対して監査を有効にする場合にのみ適用されます。
監査で使用するキャッシュディレクトリの場所を指定します。たとえば、/var/opt/
novell/naudit/jcache です。
既存の証明書を指定 / 証明書を生成
NAudit サーバで既存の証明書を使用するか、それとも新しい証明書を作成するかを
指定します。
パブリックキーを入力
既存の証明書を使用する場合にのみ適用されます。
監査メッセージを認証するために NAudit サービスで使用するカスタム公開鍵証明書
のリストを入力します。
RSA キーを入力
既存の証明書を使用する場合にのみ適用されます。
監査メッセージを認証するために NAudit サービスで使用するカスタム公開鍵ファイ
ルのパスを入力します。
 SSPR の詳細
SSPR を設定するために必要な設定を指定します。
設定パスワード
管理者が SSPR を設定する場合に使用するパスワードを作成するよう指定します。
デフォルトでは、SSPR に設定パスワードは設定されていません。パスワードを設定
しないと、SSPR にログイン可能なユーザであれば誰でも設定を変更できます。
SSPR redirect URL (SSPR のリダイレクト URL)
SSPR でパスワード変更や秘密の質問などの操作が完了したときにクライアントをリ
ダイレクトする絶対 URL を指定します。たとえば、[Identity Manager ホーム]ペー
ジに転送します。
protocol://server:port/path の形式を使用します。たとえば、http://127.0.0.1:8080/landing で
す。
 認証サーバの詳細
SSPR サービスがサーバ上の OSP クライアントへ接続時に使用するために作成するパス
ワードを指定します。クライアントシークレットととも呼ばれます。
インストール後にこのパスワードを変更するには、RBPM 環境設定ユーティリティを使用
します。
 監査の詳細 (SSPR)
認証サーバで発生する SSPR イベントを監査するための設定を指定します。
SSPR の監査を有効にする
SSPR イベントを監査サーバに送信するかどうかを指定します。
この設定を選択する場合は、syslog サーバの設定も指定する必要があります。
Syslog のホスト名
SSPR に対して監査を有効にする場合にのみ適用されます。
Syslog サーバをホストするサーバの DNS または IP アドレスを指定します。localhost
は使用しないでください。
242
NetIQ Identity Manager セットアップガイド
Syslog のポート
SSPR に対して監査を有効にする場合にのみ適用されます。
Syslog サーバをホストするサーバのポートを指定します。
10 SSPR と OSP を使用するように識別情報アプリケーションおよび Identity Reporting を設定す
るため、245 ページのパート X「識別情報アプリケーションのインストール」に進みます。
パスワードを忘れた場合の管理の詳細については、316 ページのセクション 35.6「パスワード
を忘れた場合の管理の設定」を参照してください。
28.2
シングルサインオンおよびパスワード管理コンポー
ネントのサイレントインストール
サイレント ( 非対話型 ) インストールでは、ユーザインタフェースは表示されず、ユーザに対する
質問も行われません。
1 コンポーネントをインストールするコンピュータに root または管理者としてログインします。
2 アプリケーションサーバ (Tomcat など ) を停止します。
3 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、OSP のインストールファイルが保存されているディレクトリへ移動します。デフォル
トの場所は osp_sspr ディレクトリです。
4 ( 状況によって実行 ) インストールファイルを NetIQ Downloads の Web サイトからダウンロー
ドした場合は、次の手順を実行します。
4a ダウンロードしたイメージの .tgz ファイルまたは .zip ファイルへ移動します。
4b ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
5 silent.properties ファイルを OSP/SSPR のインストール用に編集します。このファイルは、デ
フォルトではインストールスクリプトと同じディレクトリにあります。
インストール用の設定の詳細については、ステップ 7 ~ 240 ページのステップ 9 を参照してく
ださい。
6 サイレントインストールを実行するため、次のいずれかのコマンドを発行します。
 Linux: install -i silent -f path_to_silent.properties_file
 Windows: install.exe -i silent -f path_to_silent.properties_file
28.3
シングルサインオンアクセスの設定
OSP のインストール後すぐに、いくつかの手順を実行してシングルサインオンアクセスを設定でき
ます。ただし、最終的な設定を行うには、まず識別情報アプリケーションをインストールする必要
があります。詳細については、411 ページのパート XIII「Identity Manager のシングルサインオンア
クセスの設定」を参照してください。
Identity Manager 用のシングルサインオンおよびパスワード管理のインストール
243
244
NetIQ Identity Manager セットアップガイド
X
識別情報アプリケーションのインス
トール
X
このセクションでは、次の識別情報アプリケーションに必要なコンポーネントとフレームワークの
インストールプロセスについて説明します。
 Catalog Administrator
 Home and Provisioning Dashboard
 Roles Based Provisioning Module (RBPM)
 役割およびリソースサービスドライバ
 ユーザアプリケーション
 ユーザアプリケーションドライバ
インストールプログラムはデフォルトで次の場所にこれらのコンポーネントをインストールします。
 Linux: /opt/netiq/idm
 Windows: C:\netiq\idm\apps
識別情報アプリケーションは、インストールの実行中および実行後に、Identity Manager の他のコ
ンポーネントへのアクセスを必要とします。インストールを開始する前にインストールプロセスを
確認することをお勧めします。詳細については、247 ページの第 29 章「識別情報アプリケーショ
ンのインストールのプラニング」を参照してください。
識別情報アプリケーションのインストール
245
246
NetIQ Identity Manager セットアップガイド
29
識別情報アプリケーションのインストール
のプラニング
29
識別情報アプリケーションのインストールには、次のコンポーネントが含まれます。
 Catalog Administrator
 Home and Provisioning Dashboard
 Roles Based Provisioning Module
 ユーザアプリケーション
インストールには、識別情報アプリケーションに必要なユーザアプリケーションドライバと役割と
リソースサービスドライバの 2 つのドライバが含まれていません。これらのドライバは、Identity
Manager エンジンと一緒にインストールします。詳細については、131 ページの第 14 章「エンジ
ン、ドライバ、およびプラグインのインストールの準備」を参照してください。
注 : 技術的には、Identity Reporting も SSPR と OSP を使用するため、識別情報アプリケーション
と考えられ、RBPM 設定ユーティリティで設定を変更します。しかし、Identity Reporting には独自
のインストールプログラムがあり、個別のサーバにインストール可能であり、使用するデータベー
スが異なります。詳細については、354 ページのセクション 37.4「Identity Reporting のシステム要
件」を参照してください。
 247 ページのセクション 29.1「識別情報アプリケーションのインストールのチェックリスト」
 249 ページのセクション 29.2「識別情報アプリケーションのインストールファイルの理解」
 250 ページのセクション 29.3「識別情報アプリケーションのインストールの前提条件と検討事
項」
 256 ページのセクション 29.4「識別情報アプリケーションのシステム要件」
29.1
識別情報アプリケーションのインストールのチェッ
クリスト
インストールプロセスを開始する前に、次の手順を確認することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、35 ページの
セクション 4.3.1「ユーザアプリケーションおよび Roles Based Provisioning Module」を参
照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
50 ページのセクション 5.3.4「推奨されるサーバセットアップ」を参照してください。

3. 識別情報アプリケーションをインストールする前にイベント監査サービスをインストールす
る必要があるかどうかを決定します。詳細については、48 ページのセクション 5.3「推奨さ
れるインストールシナリオとサーバセットアップ」を参照してください。
識別情報アプリケーションのインストールのプラニング
247
チェックリストの項目

4. Identity Manager エンジンがインストールされていることを確認します。エンジンのインス
トールの詳細については、131 ページの第 14 章「エンジン、ドライバ、およびプラグイン
のインストールの準備」を参照してください。

5. 識別情報アプリケーションとそのサポートフレームワークをインストールする場合の検討事
項をレビューして、サーバが前提条件を満たしていることを確認します。詳細については、
250 ページのセクション 29.3「識別情報アプリケーションのインストールの前提条件と検討
事項」を参照してください。

6. 識別情報アプリケーションとそのサポートフレームワークをホストするコンピュータのハー
ドウェアとソフトウェアの要件をレビューします。詳細については、256 ページのセクショ
ン 29.4「識別情報アプリケーションのシステム要件」を参照してください。

7. 無効なスキーマに関するエラーメッセージが出力されないように、デフォルトの LDAP ポー
トの 389 と 636 で eDirectory が動作していることを確認します。eDirectory スキーマは、イ
ンストール後に手動で拡張できます。詳細については、259 ページのセクション 30.1「ユー
ザアプリケーションスキーマをログアプリケーションとして Audit サーバに追加する」を参
照してください。

8. eDirectory 識別ボールトにユーザアプリケーション管理者アカウントを作成します。詳細に
ついては、260 ページのセクション 30.2「ユーザアプリケーション管理者アカウントの作
成」を参照してください。

9. ローカルコンピュータまたは接続されたサーバに識別情報アプリケーション用のデータベー
スをインストールし、設定します。
 データベースの詳細については、255 ページのセクション 29.3.5「識別情報アプリケー
ションのデータベースをインストールする場合の前提条件」を参照してください。
 データベースをインストールする方法については、261 ページの第 31 章「識別情報アプ
リケーションのデータベースの設定」を参照してください。

10. ローカルコンピュータ上またはクラスタ内のアプリケーションサーバを準備します。
 要件を理解するには、253 ページのセクション 29.3.3「アプリケーションサーバの前提
条件と検討事項」を参照してください。
 クラスタを準備する方法については、263 ページの第 32 章「識別情報アプリケーション
を実行する環境の準備」を参照してください。
 アプリケーションサーバをインストールする方法については、264 ページのセクション
32.2「識別情報アプリケーションを実行するアプリケーションサーバの準備」を参照
してください。
248

11. ( 状況によって実行 ) Apac e Log4j サービスを使用して Tomcat でイベントを記録するには、
適切なファイルが用意されていることを確認します。詳細については、237 ページのセク
ション 27.6「Apache Log4j サービスを使用したサインオンイベントとパスワードイベント
の記録」を参照してください。

12. 識別情報アプリケーションインストールキットの内容をレビューして、現在の環境に必要な
ファイルを決定します。詳細については、249 ページのセクション 29.2「識別情報アプリ
ケーションのインストールファイルの理解」を参照してください。

13. 識別情報アプリケーションをインストールします。詳細については、271 ページの第 33 章
「識別情報アプリケーションのインストール」を参照してください。

14. ユーザアプリケーションドライバと役割とリソースサービスドライバを作成し、展開しま
す。詳細については、307 ページの第 34 章「識別情報アプリケーション用のドライバの作
成と展開」を参照してください。
NetIQ Identity Manager セットアップガイド
チェックリストの項目
29.2

15. インストールプロセスの最終タスクを実行するには、311 ページの第 35 章「識別情報アプ
リケーションのインストールの完了」を参照してください。

16. 識別情報アプリケーションとシングルサインオンの設定を正しく設定していることを確認し
ます。詳細については、433 ページの第 48 章「識別情報アプリケーションへのシングルサ
インオンアクセスの検証」を参照してください。

17. ( オプション ) 識別情報アプリケーションの使用を開始するには、
『NetIQ Identity
Manager ユーザアプリケーション : 管理ガイド』を参照してください。
識別情報アプリケーションのインストールファイル
の理解
識別情報アプリケーションのインストールファイルは、インストールパッケージの /products/RBPM/
user_app_install ディレクトリにあります。
ファイル
説明
configupdate.propteries
サイレントインストールを実行する場合、このファイルを使用
して Roles Based Provisioning Module を設定します。詳細につ
いては、280 ページのセクション 33.3「識別情報アプリケー
ションのサイレントインストール」を参照してください。
IdmUserApp.exe または IdmUserApp.bin
識別情報アプリケーションのインストールプログラム。使用し
ているプラットフォームに固有のインストーラがあります。
user_app.configure.properties
サイレントインストールを実行する場合、このファイルを使用
して識別情報アプリケーションを設定します。詳細について
は、280 ページのセクション 33.3「識別情報アプリケーション
のサイレントインストール」を参照してください。
user_app.install.propteries
サイレントインストールを実行する場合、このファイルを使用
して識別情報アプリケーションをインストールします。詳細に
ついては、280 ページのセクション 33.3「識別情報アプリケー
ションのサイレントインストール」を参照してください。
インストールプログラムは次の処理を実行します。
 使用する既存のバージョンのアプリケーションサーバを指定する。
 使用する既存のバージョンのデータベースを指定する。このデータベースには、識別情報アプ
リケーションのデータと環境設定情報が格納されます。
 識別情報アプリケーション ( アプリケーションサーバ上で実行されている ) が識別ボールトおよ
びユーザアプリケーションドライバを使用して安全に通信できるように、JDK の証明書ファイ
ルを設定する。
 ユーザアプリケーション用の Java Web アプリケーションアーカイブ (WAR) ファイルを設定し、
アプリケーションサーバに展開する。WebSphere では、WAR を手動で展開する必要がありま
す。
識別情報アプリケーションのインストールのプラニング
249
 ログ記録を有効にする場合は、イベント監査サービス、Sentinel、または OpenXDAS のいずれ
かの監査クライアントを使用します。
 識別情報アプリケーションの特定のインストールを復元したり、クラスタをサポートしたりす
るために、既存のマスタキーをインポートできるようにします。
29.3
識別情報アプリケーションのインストールの前提条
件と検討事項
識別情報アプリケーションのインストールプロセスを開始する前に、その前提条件とコンピュータ
要件をレビューすることをお勧めします。ユーザアプリケーション環境の設定の詳細については、
『ユーザアプリケーション : 管理ガイド』を参照してください。
 250 ページのセクション 29.3.1「識別情報アプリケーションのインストールの検討事項」
 252 ページのセクション 29.3.2「識別情報アプリケーションの設定と使用方法の検討事項」
 253 ページのセクション 29.3.3「アプリケーションサーバの前提条件と検討事項」
 254 ページのセクション 29.3.4「クラスタ環境で識別情報アプリケーションをインストールす
る場合の前提条件」
 255 ページのセクション 29.3.5「識別情報アプリケーションのデータベースをインストールす
る場合の前提条件」
29.3.1
識別情報アプリケーションのインストールの検討事項
識別情報アプリケーションのインストールには次の検討事項が適用されます。
 次の Identity Manager コンポーネントのサポートされるバージョンが必要です。
 Designer
 識別ボールト
 Identity Manager エンジン
 リモートローダ
 One SSO Provider
これらのコンポーネントの必要なバージョンとパッチの詳細については、最新のリリースノー
トを参照してください。
 識別情報アプリケーションをインストールする前に次のフレームワーク項目をインストールし
ます。
 ローカルコンピュータ上のアプリケーションサーバ。詳細については、253 ページのセク
ション 29.3.3「アプリケーションサーバの前提条件と検討事項」を参照してください。
 ローカルコンピュータまたは接続されたサーバ上のデータベース。詳細については、
255 ページのセクション 29.3.5「識別情報アプリケーションのデータベースをインストー
ルする場合の前提条件」を参照してください。
 ( 状況によって実行 ) SLES(SUSE Linux Enterprise Server) 上に識別情報アプリケーションをイ
ンストールする場合、SLES に付属の IBM JDK を使用しないでください。このバージョンは、
ユーザアプリケーションインストールの一部の機能との互換性がありません。かわりに Oracle
JDK をダウンロードします。
250
NetIQ Identity Manager セットアップガイド
 ( オプション ) Identity Manager コンポーネント間の通信では、SSL (Secure Sockets Layer) プロ
トコルを有効にすることをお勧めします。SSL プロトコルを使用するには、現在の環境で SSL
を有効にして、インストール時に https を指定する必要があります。SSL を有効にする方法に
ついては、『ユーザアプリケーション : 管理ガイド』の「Enabling SSL in a Production
Environment」を参照してください。
 役割とリソースドライバを作成する前に、ユーザアプリケーションドライバを作成します。役
割とリソースドライバは、ユーザアプリケーションドライバ内の役割ボールトコンテナ
(RoleConfig.AppConfig) を参照します。
 役割とリソースサービスドライバは jClient を使用するので、リモートローダと組み合わせて使
用することはできません。
 JAVA_HOME 環境変数を、識別情報アプリケーションと一緒に使用する JDK を参照するように設
定します。JAVA_HOME を上書きするには、インストール時に手動でパスを指定します。
 インストールプロセスはデフォルトで、このプログラムのファイルを C:\NetIQ\IDM または /opt/
netiq/idm ディレクトリに配置します。ユーザアプリケーションをデフォルト以外の新しいディ
レクトリにインストールする場合、そのディレクトリはインストールプロセス開始前に次の要
件を満たしている必要があります。
 ディレクトリが既存で、書き込み可能です。
 Linux 環境の場合、root 以外のユーザがこのディレクトリに書き込み可能です。
 各ユーザアプリケーションインスタンスは 1 つのユーザコンテナのみ処理できます。たとえば、
インスタンスに関連付けられているコンテナに対してのみユーザの追加、検索、およびクエリ
を実行できます。また、アプリケーションとコンテナの関係は永続的なものと見なされます。
 ( 状況によって実行 ) 外部パスワード管理を使用する場合、現在の環境が次の要件を満たしてい
る必要があります。
 識別情報アプリケーションと IDMPwdMgt.war ファイルを展開しているアプリケーション
サーバで SSL プロトコルを有効にします。
 SSL ポートがファイアウォール上で開いていることを確認します。
Tomcat で SSL を有効にする方法の詳細については、「SSL Configuration HOW-TO」を参照し
てください。JBoss と WebSphere で SSL を有効化する方法の詳細については、その製品のマ
ニュアルを参照してください。
IDMPwdMgt.war ファイルの詳細については、316 ページのセクション 35.6「パスワードを忘れ
た場合の管理の設定」を参照してください。
 ( オプション ) 管理対象システムから認証を取得するには、Identity Manager の 1 つまたは複数の
ドライバをインストールします。
 Identity Manager 3.6.1または4.0以降によりサポートされているドライバを使用する必要が
あります。ドライバのインストールの詳細については、NetIQ Identity Manager ドライバ
マニュアルの Web サイトで該当するドライバガイドを参照してください。
 ドライバを管理するには、Designer または iManager の適切なプラグインがインストールさ
れている必要があります。詳細については、185 ページのセクション 20.3「iManager プ
ラグインのインストールの理解」を参照してください。
識別情報アプリケーションのインストールのプラニング
251
29.3.2
識別情報アプリケーションの設定と使用方法の検討事項
識別情報アプリケーションを設定および初めて使用する際、次の検討事項が適用されます。
 ユーザが識別情報アプリケーションにアクセスできるようにするには、次のアクティビティを
完了する必要があります。
 必要なすべての Identity Manager ドライバがインストールされていることを確認します。
 識別ボールトのインデックスがオンラインモードであることを確認します。インストール
時にインデックスを設定する方法の詳細については、332 ページのセクション 36.2.9「そ
の他」を参照してください。
 すべてのブラウザで cookie を有効にします。cookie が無効な場合、アプリケーションは機
能しません。
 現在の Identity Manager 環境で SSO を有効にした後は、ユーザがゲストまたは匿名ユーザとし
て識別情報アプリケーションにアクセスできなくなります。かわりにユーザインタフェースに
ログインするようにメッセージが表示されます。詳細については、411 ページのパート XIII
「Identity Manager のシングルサインオンアクセスの設定」を参照してください。
 Identity Manager でユニバーサルパスワード機能が適用されることを保証するには、ユーザの
初回ログインプロセスとして NMAS ログインを使用するように識別ボールトを設定します。
 Linux: /opt/novell/eDirectory/sbin/pre_ndsd_start スクリプトの最後に次のコマンドを追加しま
す。
NDSD_TRY_NMASLOGIN_FIRST=true
export NDSD_TRY_NMASLOGIN_FIRST
 Windows: HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\Environment レジ
ストリキーに NDSD_TRY_NMASLOGIN_FIRST とその文字列値 true を追加します。
 ( 状況によって実行 ) レポートを実行するには、現在の環境に Identity Reporting のコンポーネン
トがインストールされている必要があります。詳細については、347 ページのパート XI
「Identity Reporting コンポーネントのインストール」を参照してください。
 インストールプロセス中、インストールプログラムによりログファイルがインストールディレ
クトリに書き込まれます。これらのファイルには、設定に関する情報が含まれています。現在
の識別情報アプリケーション環境を設定した後で、これらのログファイルを削除するか、安全
な場所に保存することを検討する必要があります。インストールプロセス中、データベースス
キーマをファイルに書き込むことも選択できます。このファイルにはデータベースについての
説明的な情報が含まれているので、インストールプロセスが完了した後で、安全な場所に移動
する必要があります。
 ( 状況によって実行 ) 識別情報アプリケーションを監査するには、現在の環境に Identity
Reporting とイベント監査サービス (EAS) がインストールされ、イベントをキャプチャするよ
うに設定されている必要があります。また、識別情報アプリケーションを監査用に設定する必
要があります。詳細については、『Identity Reporting Module Guide』を参照してください。
 (オプション) SAML 2.0認証を使用してNetIQ Access Manager 4.0と連携するように識別情報ア
プリケーションを設定できます。詳細については、419 ページの第 46 章「NetIQ Access
Manager での SAML 認証によるシングルサインオン」を参照してください。
252
NetIQ Identity Manager セットアップガイド
29.3.3
アプリケーションサーバの前提条件と検討事項
識別情報アプリケーションを使用するには、アプリケーションサーバがインストールされている必
要がありますが、次の検討事項があります。
 アプリケーションサーバは、JDK(Java Development Kit) または JRE(Java Runtime
Environment) と一緒に実行されている必要があります。サポートされるバージョンの詳細につ
いては、256 ページのセクション 29.4「識別情報アプリケーションのシステム要件」を参照し
てください。
 JAVA_HOME 環境変数を、ユーザアプリケーションと一緒に使用する JDK を参照するように設定
します。JAVA_HOME を上書きするには、インストール時に手動でパスを指定します。
 ( 状況によって実行 ) Tomcat インストールプログラムは、Identity Manager インストールキット
に同梱のものではなく、独自に用意したものを使用できます。ただし、独自のバージョンの
Tomcat で Apache Log4j サービスを使用する場合は、適切なファイルがインストールされてい
ることを確認します。詳細については、237 ページのセクション 27.6「Apache Log4j サービ
スを使用したサインオンイベントとパスワードイベントの記録」を参照してください。
 ( 状況によって実行 ) 複数のアプリケーションサーバをインストールして識別情報アプリケー
ションを展開する場合、ユーザアプリケーションを同じ JBoss クラスタの姉妹ノードにインス
トールしている場合を除き、展開ごとに個別のユーザアプリケーションドライバが必要です。
詳細については、254 ページのセクション 29.3.4「クラスタ環境で識別情報アプリケーション
をインストールする場合の前提条件」を参照してください。クラスタ環境の設定の詳細につい
ては、263 ページの第 32 章「識別情報アプリケーションを実行する環境の準備」を参照して
ください。
 ( 状況によって実行 ) デジタル署名したドキュメントを保管するには、
JBoss または Tomcat のア
プリケーションサーバ上に識別情報アプリケーションをインストールして、Novell Identity
Audit を使用する必要があります。デジタル署名ドキュメントはワークフローデータと一緒に
ユーザアプリケーションデータベースには保管されません。ログデータベースに保管されま
す。これらのドキュメントを保管するには、ログ記録を有効にする必要もあります。詳細につ
いては、『ユーザアプリケーション : 管理ガイド』の「ログの設定」を参照してください。
 ( 状況によって実行 ) 大量のユーザデータをログ記録する環境やディレクトリサーバに大量のオ
ブジェクトが置かれている環境では、複数のアプリケーションサーバを使用して識別情報アプ
リケーションを展開できます。最適なパフォーマンスを得るための設定の詳細については、
『ユーザアプリケーション : 管理ガイド』の「Performance Tuning」を参照してください。
 ( 状況によって実行 ) アプリケーションサーバに JBoss または Tomcat を使用する場合、インス
トールプロセスを完了するまでアプリケーションサーバを起動しないでください。
 ( 状況によって実行 ) 外部パスワード管理を使用する場合、次の手順を実行して、SSL プロトコ
ルを有効にする必要があります。
 識別情報アプリケーションと IDMPwdMgt.war ファイルを展開しているアプリケーション
サーバで SSL を有効にします。
 SSL ポートがファイアウォール上で開いていることを確認します。
Tomcat で SSL を有効にする方法の詳細については、「SSL Configuration HOW-TO」を参照し
てください。JBoss と WebSphere で SSL を有効化する方法の詳細については、その製品のマ
ニュアルを参照してください。
IDMPwdMgt.war ファイルの詳細については、316 ページのセクション 35.6「パスワードを忘れ
た場合の管理の設定」および『ユーザアプリケーション : 管理ガイド』を参照してください。
識別情報アプリケーションのインストールのプラニング
253
 使用するアプリケーションサーバによっては、識別情報アプリケーションのインストールプロ
セスで setenv.sh ファイルの JRE マッピングの次のエントリが変更されます。
 Tomcat: JAVA_OPTs または CATALINA_OPTS
 JBoss: JAVA_HOME または JRE_HOME
Tomcat サーバでは、このプロセスで JAVA_HOME または JRE_HOME のエントリが変更される
ことはありません。Tomcat の簡易インストーラはデフォルトで、setenv.sh ファイルを /opt/
netiq/idm/apps/tomcat/bin/ ディレクトリに配置します。同時に、このファイルの JRE の場所も設
定されます。
29.3.4
クラスタ環境で識別情報アプリケーションをインストールする
場合の前提条件
JBoss、Tomcat、および WebSphere クラスタがサポートする環境に識別情報アプリケーション用
のデータベースをインストールできますが、次の検討事項があります。
 クラスタには、固有のクラスタパーティション名、マルチキャストアドレス、およびマルチ
キャストポートが必要です。固有の識別子を使用して複数のクラスタを分離することによっ
て、パフォーマンスの問題や異常な動作の発生を防ぎます。
 クラスタの各メンバーで、識別情報アプリケーションのデータベースの待ち受けポートの
ポート番号として同一の値を指定する必要があります。
 クラスタの各メンバーで、識別情報アプリケーションのデータベースをホストするサーバ
のホスト名または IP アドレスとして同一の値を指定する必要があります。
 クラスタ内のサーバの時刻を同期化する必要があります。サーバの時刻が同期していない場
合、セッションタイムアウトが早期に発生し、HTTP セッションのフェールオーバーが正しく
機能しない可能性があります。
 同一ホストでは、複数のブラウザタブまたは複数のブラウザセッションで複数のログインを使
用しないことをお勧めします。一部のブラウザはすべてのタブとプロセス間で cookie を共有し
ます。そのため、複数のログインを行うと、(1 台のコンピュータを複数ユーザが共有すること
で認証機能に予期しない動作が発生するおそれがあるだけでなく ) HTTP セッションのフェー
ルオーバーの際に問題が発生する可能性があります。
 ( 状況によって実行 ) JBoss クラスタの場合、同一のパーティション名とパーティション UDP グ
ループを使用して、各サーバを起動します。クラスタ内の各サーバは、一意のエンジン ID を
使用する必要があります。また、JBoss クラスタのすべてのノードが同じデータベースインス
タンスにアクセスする必要があります。JBoss のシステムプロパティの設定の詳細について
は、267 ページのセクション 32.3「ユーザアプリケーションを実行するクラスタの準備」を参
照してください。
クラスタ環境で識別情報アプリケーションを設定する方法の詳細については、263 ページの第
32 章「識別情報アプリケーションを実行する環境の準備」および『ユーザアプリケーション : 管理
ガイド』の「Clustering」を参照してください。
254
NetIQ Identity Manager セットアップガイド
29.3.5
識別情報アプリケーションのデータベースをインストールする
場合の前提条件
このデータベースには、識別情報アプリケーションのデータと環境設定情報が格納されます。
データベースインスタンスをインストールする前に、次の前提条件をレビューします。
 アプリケーションサーバでデータベースを使用するように設定するには、JDBC ドライバを作
成する必要があります。識別情報アプリケーションは標準の JDBC コールを使用してデータ
ベースのアクセスや更新を行います。識別情報アプリケーションは、JNDI ツリーにバインド
された JDBC データソースファイルを使用して、データベースへの接続を開きます。
 データベースを参照するデータソースファイルが既存である必要があります。インストール環
境によっては、このファイルを次のように作成または設定する必要があります。
 JBoss: ユーザアプリケーションのインストールプログラムによって、IDM-ds.xml という名
前のアプリケーションサーバデータソースファイルが作成されます。このファイルはデー
タベースを参照しています。このファイルは deploy ディレクトリに配置されます。たと
えば、server/IDMProv/deploy ディレクトリです。また、インストール時に指定されたデー
タベースに対応する適切な JDBC ドライバが lib ディレクトリに配置されます。たとえば、
/server/IDMProv/lib ディレクトリです。
JBoss クラスタのノードはすべて、同じデータベースインスタンスにアクセスする必要が
あります。ユーザアプリケーションインストールプログラムを使用する場合、データベー
ス名、ホスト、およびポートの指定を要求するメッセージが表示されます。
 WebSphere: インストールを実行する前に、手動でデータソースを設定する必要がありま
す。詳細については、266 ページの 「WebSphere 上の識別情報アプリケーションのデー
タベースを参照するデータソースの設定」を参照してください。
 次の情報を手元に用意します。
 データベースサーバのホストとポート。
 作成するデータベースの名前。識別情報アプリケーションのデフォルトのデータベースは
idmuserappdb です。
 データベースのユーザ名およびパスワード。データベースのユーザ名は、管理者アカウン
トを表すか、データベースサーバでテーブルを作成できる十分な許可を持っている必要が
あります。ユーザアプリケーションのデフォルトの管理者は idmadmin です。
 使用しているデータベース用にデータベースベンダーから提供されるドライバ .jar ファイ
ル。NetIQ はサードパーティベンダーから提供されるドライバ JAR ファイルをサポートし
ません。
 データベースインスタンスは、ローカルコンピュータまたは接続されたサーバのどちらにも配
置できます。
 データベース文字セットは Unicode エンコーディングを使用する必要があります。たとえば、
UTF-8 は Unicode エンコード方式を使用する文字セットですが、Latin1 は Unicode エンコード
方式を使用しません。文字セットの指定の詳細については、262 ページのセクション 31.3.1
「文字セットの設定」または 261 ページのセクション 31.1「Oracle データベースの設定」を参
照してください。
 マイグレーション時に重複キーエラーが発生しないように、大文字と小文字を区別する照合を
使用します。重複キーエラーが発生した場合は、照合を確認して修正してから、識別情報アプ
リケーションを再インストールします。
識別情報アプリケーションのインストールのプラニング
255
 ( 状況によって実行 ) 1 つのデータベースを監査目的と識別情報アプリケーションの両方で使用
する場合、識別情報アプリケーションを実行するアプリケーションサーバをホストするサーバ
とは別の専用サーバにデータベースをインストールすることをお勧めします。
 ( 状況によって実行 ) 新しいバージョンの識別情報アプリケーションに移行する場合、移行前の
インストールで使用していたデータベースと同じデータベースを使用する必要があります。
 データベースクラスタリングは、個々のデータベースサーバの機能です。クラスタリングは本
製品の機能とは無関係なので、NetIQ はどのクラスタ化データベース設定についても公式なテ
ストを実行していません。したがって、次の警告付きで、クラスタ化データベースサーバをサ
ポートします。
 クラスタ化データベースサーバの一部の機能または側面を無効にする必要がある場合があ
ります。たとえば、トランザクションレプリケーションは、重複キーを挿入しようとした
ときに制約違反になるので、特定のテーブルでは無効にする必要があります。
 クラスタ化データベースサーバのインストール、設定、または最適化について、クラスタ
化データベースサーバへの弊社製品のインストールも含めて、支援を提供することはあり
ません。
 クラスタ化データベース環境で弊社製品を使用する際に問題が発生した場合は、その解決
に向けて最善の努力を尽くします。複雑な環境におけるトラブルシューティング方法の多
くは、問題を解決するために連携作業を必要とします。NetIQ は、自社製品の分析、プラ
ニング、およびトラブルシューティングを実行するための専門知識を提供します。他の
サードパーティ製品の分析、プラニング、およびトラブルシューティングを実行するため
の専門知識は、お客様から提供していただく必要があります。NetIQ 製品の問題とクラス
タ設定の潜在的な問題を切り分けるために、お客様には問題の再現または非クラスタ化環
境におけるコンポーネントの動作の分析をお願いします。
29.4
識別情報アプリケーションのシステム要件
このセクションでは、識別情報アプリケーションをホストするサーバを設定する際に適用する要件
について説明します。これらの要件は、PostgreSQL、Tomcat、OSP、および SSPR のインストー
ルにも適用されます。
カテゴリ
要件
プロセッサ
1GHz( 最小 )
ディスク容量
 データ用に 1GB
 データベースやアプリケーションサーバのログなど、サポートするアプリ
ケーションのコンテンツを格納できる十分な容量
メモリ
512MB(1GB 推奨 )
オペレーティングシス
テム
次のいずれかの 64 ビットオペレーティングシステム ( 最小 )
 Open Enterprise Server 11 SP2
 Red Hat Enterprise 6.5
 SUSE Linux Enterprise Server 11 SP3
 Windows Server 2012 R2
注 : 製造元が提供する自動更新機能を使用して、最新のオペレーティングシステ
ムパッチを適用することをお勧めします。
256
NetIQ Identity Manager セットアップガイド
カテゴリ
要件
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
データベース
 Microsoft SQL Server 2014
 Oracle 12c
 PostgreSQL 9.3.4( 最小 )
アプリケーションサー
バ
次のいずれか ( 最小 ):
 Apache Tomcat 7.0.55
 IBM WebSphere 8.5.5.3
 JBoss Enterprise Application Platform (EAP) 5.2
Java
JBoss and Tomcat: Sun (Oracle) が提供する JDK(Java Development Kit) または
JRE(Java Runtime Environment) のバージョン 1.7.0_65 以降
WebSphere: IBM Java 1.7 for WebSphere 8.5.5.3
ポート
8180
Web ブラウザ
デスクトップコンピュータ ( 最小 ):
 Windows 用 Apple Safari 5.1.7
 Safari 7.0.1
 Google Chrome 37
 Microsoft Internet Explorer 11
 Mozilla Firefox 32
iPad( 最小 ):
 Apple Safari 7
 Google Chrome 37
注 : 識別情報アプリケーションにアクセスするには、ブラウザで Cookie が有効
になっている必要があります。Cookie が無効な場合、この製品は動作しません。
OpenXDAS
0.8.345
注 : ( 状況によって実行 ) SLES 10 を実行しているサーバでは、次のバージョンが
必要です。
 openxdas-0.8.351-1.1.i586.rpm
 openxdas-0.8.351-1.1.x86_64.rpm
識別情報アプリケーションのインストールのプラニング
257
258
カテゴリ
要件
Domain Services for
Windows(Windows 対
応ドメインサービス)
OES 2 SP1
( オプション ) パスワー
ド管理の秘密の質問の
答え
NMAS Challenge Response Login Method バージョン : 2770 ビルド :
20080603( 最小 )
NetIQ Identity Manager セットアップガイド
30
識別情報アプリケーションで使用する識別
ボールトの準備
30
このセクションでは、識別情報アプリケーションをインストールする準備について説明します。識
別情報アプリケーションは、Roles Based Provisioning Module(RBPM) という名前のフレームワー
ク上で動作します。Identity Manager エンジンをインストールすると、インストールプロセスが自
動的に netiq-DXMLuad-4.5.0-0.noarch RPM と netiq-DXMLrrsd-4.5.0-0.noarc RPM をインストールしま
す。これらはユーザアプリケーションドライバおよび役割とリソースドライバをインストールし、
RBPM とやりとりする eDirectory スキーマを拡張します。
インストールファイルは、Identity Manager インストールパッケージの .iso イメージファイル内の
products/RBPM/user_app_install ディレクトリにあります。
 259 ページのセクション 30.1「ユーザアプリケーションスキーマをログアプリケーションとし
て Audit サーバに追加する」
 260 ページのセクション 30.2「ユーザアプリケーション管理者アカウントの作成」
30.1
ユーザアプリケーションスキーマをログアプリケー
ションとして Audit サーバに追加する
Audit サーバがログアプリケーションとしてユーザアプリケーションを使用する場合、dirxml.lsc ファ
イルを Audit サーバにコピーする必要があります。このセクションは、Novell Identity Audit にのみ
適用されます。
1 dirxml.lsc ファイルを見つけます。
このファイルは、Identity Manager ユーザアプリケーションインストールディレクトリにあり
ます。たとえば、/opt/netiq/idm/apps/UserApplication ディレクトリです。
2 Web ブラウザを使って、Novell Identity Audit プラグインがインストールされた iManager にア
クセスし、管理者としてログインします。
3 [Roles and Tasks ( 役割とタスク )]>[Auditing and Logging ( 監査とログ )]の順に移動し、
[Logging Server Options ( ログサーバオプション )]を選択します。
4 ツリー内の[Logging Services container ( ログサービスコンテナ )]を参照して適切な[Audit
Secure Logging Server ( 監査セキュアログサーバ )]を選択し、[OK]をクリックします。
5 [Log Applications ( ログアプリケーション )]タブで、適切なコンテナ名を選択して[New
Log Application ( 新規ログアプリケーション )]リンクをクリックします。
6 [New Log Application ( 新規ログアプリケーション )]ダイアログボックスで次の手順を実行し
ます。
6a [Log Application Name ( ログアプリケーション名 )]では現在の環境で有効な名前を指定
します。
6b [Import LSC File (LSC ファイルのインポート )]で dirxml.lsc ファイルを参照します。
6c [OK]をクリックします。
識別情報アプリケーションで使用する識別ボールトの準備
259
7 [OK]をクリックして Audit サーバの設定を完了します。
8 ログアプリケーションのステータスが[ON ( オン )]に設定されている ( ステータスの下の円
が緑色である ) ことを確認します。
9 Audit サーバを再起動して、新しいログアプリケーション設定をアクティブ化します。
30.2
ユーザアプリケーション管理者アカウントの作成
Roles Based Provisioning Module を正常にインストールするには、eDirectory 識別ボールトにユー
ザアプリケーション管理者アカウントを手動で作成する必要があります。ユーザアプリケーション
管理者アカウントは、最上位コンテナのトラスティである必要があり、そのコンテナに対するスー
パバイザ権を持つ必要があります。
ユーザアプリケーション管理者アカウントを作成したら、この新しいユーザアカウントにパスワー
ドポリシーを割り当てる必要があります。詳細については、『Password Management
Administration Guide』の「Creating Password Policies」を参照してください。
Identity Manager の統合インストーラは、デフォルトのユーザアプリケーション管理アカウントを
cn=uaadmin.ou=sa.=data のように作成します。Designer は、フィールドにこのアカウント名を事前
入力します。スタンドアロンインストールプログラムを使用する場合、同じアカウント名を作成す
ることも、別のアカウント名を使用することもできます。
260
NetIQ Identity Manager セットアップガイド
31
識別情報アプリケーションのデータベース
の設定
31
識別情報アプリケーションのデータベースは、設定データの保存やワークフローアクティビティの
データの保存などのタスクをサポートします。アプリケーションをインストールする前に、データ
ベースがインストールされ、設定されている必要があります。サポートされるデータベースの詳細
については、256 ページのセクション 29.4「識別情報アプリケーションのシステム要件」を参照し
てください。ユーザアプリケーションデータベースの検討事項の詳細については、255 ページのセ
クション 29.3.5「識別情報アプリケーションのデータベースをインストールする場合の前提条件」
を参照してください。
注 : 新しいバージョンの RBPM と識別情報アプリケーションに移行する場合、前のインストールで
使用していたデータベースと同じデータベースを使用する必要があります。前のインストールとは、
移行元のインストールのことです。
 261 ページのセクション 31.1「Oracle データベースの設定」
 262 ページのセクション 31.2「PostgreSQL データベースの設定」
 262 ページのセクション 31.3「SQL Server データベースの設定」
31.1
Oracle データベースの設定
このセクションでは、ユーザアプリケーションで Oracle データベースを使用する場合の設定オプ
ションについて説明します。サポートされる Oracle のバージョンについては、256 ページのセク
ション 29.4「識別情報アプリケーションのシステム要件」を参照してください。
31.1.1
文字セットの設定
ユーザアプリケーションデータベースは、Unicode エンコーディング文字セットを使用する必要が
あります。データベースを作成する際に AL32UTF8 を使用してこの文字セットを指定します。
Oracle 12c データベースに UTF-8 が設定されていることを確認するには、次のコマンドを実行しま
す。
select * from nls_database_parameters;
データベースに UTF-8 が設定されていない場合、次の情報が表示されます。
NLS_CHARACTERSET
WE8MSWIN1252
設定されている場合、データベースに UTF-8 が設定されていることを示す次の情報が表示されま
す。
NLS_CHARACTERSET
AL32UTF8
識別情報アプリケーションのデータベースの設定
261
文字セットの設定の詳細については、「Choosing an Oracle Database Character Set」を参照してく
ださい。
31.1.2
管理者ユーザアカウントの設定
ユーザアプリケーションを使用するには、Oracle データベースユーザアカウントが特定の特権を持
つ必要があります。SQL Plus ユーティリティで、次のコマンドを入力します。
CREATE USER idmuser IDENTIFIED BY password
GRANT CONNECT, RESOURCE to idmuser
ALTER USER idmuser quota 100M on USERS;
ここで、idmuser はユーザアカウントを表します。
31.2
PostgreSQL データベースの設定
ユーザの便宜を図るために、PostgreSQL のインストールプログラムが提供されています。このプ
ログラムは、Identity Manager 内のフレームワークのサービスとアプリケーションを完全にサポー
トします。インストールプログラムの指示に従って設定プロセスを実行します。詳細については、
227 ページの第 26 章「PostgreSQL と Tomcat のインストール」を参照してください。
31.3
SQL Server データベースの設定
このセクションでは、ユーザアプリケーションで SQL Server データベースを使用する場合の設定
オプションについて説明します。サポートされる SQL Server のバージョンについては、256 ペー
ジのセクション 29.4「識別情報アプリケーションのシステム要件」を参照してください。
31.3.1
文字セットの設定
SQL Server では、ユーザはデータベースの文字セットを指定できません。ユーザアプリケーション
は SQL Server の文字データを NCHAR カラムタイプ (UTF-8 をサポート ) で保存します。
31.3.2
管理者ユーザアカウントの設定
Microsoft SQL Server をインストールした後、SQL Server Management Studio などのアプリケー
ションを使用してデータベースとデータベースユーザを作成します。データベースユーザアカウン
トは、次の特権を持つ必要があります。
 CREATE TABLE
 DELETE
 INSERT
 SELECT
 UPDATE
262
NetIQ Identity Manager セットアップガイド
32
識別情報アプリケーションを実行する環境
の準備
32
識別情報アプリケーションをクラスタ内で実行すると、可用性が高くなるという利点があります。
また、識別情報アプリケーションは HTTP のセッションレプリケーションとセッションフェール
オーバーをサポートします。つまり、ノードでセッション処理中にノードにエラーが発生した場合、
誰も介入しなくても、そのセッションは同じクラスタ内の別のサーバ上で再開されます。
このセクションでは、識別情報アプリケーションと連携して動作するように、クラスタ環境などの
環境を準備する方法について説明します。この章で示す手順は、次のいずれかのセクションで示す
手順と併せて実行する必要があります。
 272 ページのセクション 33.2「ガイドによる識別情報アプリケーションインストールプロセス」
 280 ページのセクション 33.3「識別情報アプリケーションのサイレントインストール」
クラスタ環境の要件の詳細については、254 ページのセクション 29.3.4「クラスタ環境で識別情報
アプリケーションをインストールする場合の前提条件」と 256 ページのセクション 29.4「識別情報
アプリケーションのシステム要件」を参照してください。
 263 ページのセクション 32.1「パーミッションインデックスの場所の指定」
 264 ページのセクション 32.2「識別情報アプリケーションを実行するアプリケーションサーバ
の準備」
 267 ページのセクション 32.3「ユーザアプリケーションを実行するクラスタの準備」
32.1
パーミッションインデックスの場所の指定
識別情報アプリケーションをインストールすると、アプリケーションサーバのパーミッションイン
デックスが作成されます。インデックスの場所を指定しない場合、一時ディレクトリにフォルダが
作成されます。次に例を示します。
 JBoss: /tmp/permindex
 Tomcat: /opt/netiq/idm/apps/tomcat/temp/permindex
 WebSphere: /tmp/permindex
通常は、テスト環境では場所は問題になりません。ただし、運用環境またはステージング環境では、
一時ディレクトリにパーミッションインデックスを配置することが好ましくない場合があります。
インデックスの場所を指定するには
1 アプリケーションサーバを停止します。
2 テキストエディタで ism-configuration.properties ファイルを開きます。
3 ファイルの末尾に、次のテキストを追加します。
com.netiq.idm.cis.indexdir = path/permindex
例:
com.netiq.idm.cis.indexdir = /opt/netiq/idm/apps/permindex
識別情報アプリケーションを実行する環境の準備
263
4 ファイルを保存して閉じます。
5 一時ディレクトリの既存の permindex フォルダを削除します。
6 アプリケーションサーバを起動します。
32.2
識別情報アプリケーションを実行するアプリケー
ションサーバの準備
識別情報アプリケーションを実行するアプリケーションサーバを準備する必要があります。ユーザ
の便宜を図るために、インストールキットで Apache Tomcat が提供されています。クラスタ環境で
アプリケーションを使用する方法の詳細については、267 ページのセクション 32.3「ユーザアプリ
ケーションを実行するクラスタの準備」も参照してください。
32.2.1
JBoss 環境の準備
JBoss アプリケーションサーバに識別情報アプリケーションをインストールする前に、次のアク
ションと検討事項についてレビューします。
 JBoss が実行されていないことを確認します。Linux では、JBoss はデフォルトでシステムリ
ブート時にサービスとして起動されるので、このサービスを停止する必要があります。JBoss
を停止するには、/etc/init.d/jboss_init start/stop スクリプトを使用します。JavaServiceWrapper を
使用して、Windows のサービスまたは Linux/UNIX のデーモンプロセスである JBoss アプリ
ケーションサーバを停止することもできます。
JBoss からの指示の詳細については、http://www.jboss.org/community/wiki/
RunJBossAsAServiceOnWindows を参照してください。このようなラッパーの 1 つが http://
wrapper.tanukisoftware.org/doc/english/integrate-simple-win.html にあります。その管理には
JMX (http://wrapper.tanukisoftware.org/doc/english/jmx.html#jboss) を使用します。
 JBoss には、すぐに利用できる 3 種類のサーバ環境設定 minimal、default、および all が用意され
ています。クラスタリングを有効化できるのは all 設定のみです。/deploy フォルダにある
cluster-service.xml ファイルには、デフォルトのクラスタパーティションの設定が記述されてい
ます。識別情報アプリケーションをインストールする場合、インストールプログラムにクラス
タへのインストールを指示すると、all 設定のコピーがデフォルト名 IDM で作成され、この設
定に従って識別情報アプリケーションがインストールされます。
JBoss クラスタに識別情報アプリケーションをインストールする方法の詳細については、次の
セクションを参照してください。
 267 ページのセクション 32.3.1「JBoss 環境と WebSphere 環境のクラスタグループの理解」
 267 ページのセクション 32.3「ユーザアプリケーションを実行するクラスタの準備」
32.2.2
Tomcat 環境の準備
このセクションでは、Tomcat 上で識別情報アプリケーションを実行する環境を準備する方法につい
て説明します。Identity Manager インストール用の .iso には、Tomcat( およびオプションで
PostgreSQL) のインストールプログラムが含まれています。詳細については、227 ページの第
264
NetIQ Identity Manager セットアップガイド
26 章「PostgreSQL と Tomcat のインストール」を参照してください。
ユーザの便宜を図るためにインストールパッケージで提供されるインストーラのかわりに、ユーザ
が独自に入手した Tomcat インストールプログラムを使用できます。ただし、別のインストールプ
ログラムを使用する場合、Tomcat が識別情報アプリケーションと連携して正常に動作するために追
加手順を実行する必要があります。
インストールプロセスを開始する前に、インストールするコンポーネントのバージョンが識別情報
アプリケーションのバージョンでサポートされていることを確認します。詳細については、
250 ページのセクション 29.3「識別情報アプリケーションのインストールの前提条件と検討事項」
を参照してください。
1 サーバにサービスとして Apache Tomcat をインストールします。
詳細については、「Tomcat Setup (http://tomcat.apache.org/tomcat-7.0-doc/setup.html)」を参照
してください。
2 Tomcat をインストールしたサーバに次のコンポーネントをインストールします。
 Java Runtime Environment (JRE): 詳細については、『Java Platform Installation Guide
(https://docs.oracle.com/javase/8/docs/technotes/guides/install/install_overview.html)』を
参照してください。
 Apache ActiveMQ: 詳細については、(http://activemq.apache.org/getting-started.html) を
参照してください。
 PostgreSQL: 詳細については、「PostgreSQL Manuals (http://www.postgresql.org/docs/
manuals/)」を参照してください。
3 ActiveMQ 用に activemq-all-5.9.0.jar ファイルを TOMCAT_INSTALLED_HOME/lib フォルダにコ
ピーします。
4 ログ記録用に次のファイルを TOMCAT_INSTALLED_HOME/lib フォルダにコピーします。
 log4j.jar
 log4j.properties
 tomcat-juli-adapters.jar
5 setenv.bat (Windows) ファイルまたは setenv.sh (Linux) ファイルで次のプロパティを設定しま
す。
JAVA_HOME
JRE_HOME
PATH (set Java path)
JAVA_OPTS="-Zms1024m -Xmx1024m -XX:MaxPermSize=512m"
6 novlua という名前でユーザを作成し、novlua という名前でグループを作成します。
これにより、Tomcat を non-root ユーザとして実行できます。詳細については、『A Guide To
Apache Tomcat Linux Installation and Set-Up (http://www.mulesoft.com/tcat/tomcat-linux)』を参
照してください。
7 novlua ユーザと novlua グループを Tomcat のファイルの所有者にします。
8 postgresql-9.3-1101.jdbc41.jar ファイルを TOMCAT/HOME/lib フォルダにコピーします。
Tomcat と識別情報アプリケーションをインストールした後で、Tomcat を調整して動作効率を高め
ることができます。詳細については、295 ページのセクション 33.5「Tomcat のインストール後の
手順」を参照してください。
識別情報アプリケーションを実行する環境の準備
265
32.2.3
WebSphere 環境の準備
このセクションでは WebSphere 上で識別情報アプリケーションを実行する環境を準備する方法に
ついて説明します。
 266 ページの 「WebSphere 上の識別情報アプリケーションのデータベースを参照するデータ
ソースの設定」
 267 ページの 「IBM JDK への無制限ポリシーファイルの適用」
 267 ページの 「WebSphere クラスタの設定」
WebSphere 上の識別情報アプリケーションのデータベースを参照する
データソースの設定
識別情報アプリケーションのインストールプロセスでは、使用するデータベースを参照する既存の
データソースファイルが必要です。WebSphere 環境の場合、手動で JDBC プロバイダとデータ
ソースファイルを作成する必要があります。
1 Integrated Solutions Console を開きます。ここで、WebSphere Application Server (WAS) を設
定および管理できます。デフォルトでは http://host_name:9060/ibm/console です。
2 コンソールの左側ペインで、
[リソース]>[JDBC]を展開します。
3 JDBC プロバイダを作成するには、次の手順を実行します。
3a [JDBC プロバイダー]をクリックします。
3b コンテンツペインで[有効範囲]を展開します。
3c [ノード =yourservername, サーバー =server1]を選択します。
3d [新規作成]をクリックします。
3e [データベース・タイプ]では使用するデータベースのタイプを指定します。たとえば、
「Oracle」を指定します。
3f [次へ]をクリックします。
3g JDBC プロバイダのクラスパスを指定します。
3h [次へ]をクリックします。
3i [完了]をクリックします。
3j [保存]をクリックしてマスタ環境設定に直接変更を保存します。
4 データソースファイルを作成するには、次の手順を実行します。
4a 左側ペインで[JDBC]の下にある[データ・ソース]をクリックします。
4b コンテンツペインで[有効範囲]を展開します。
4c [ノード =yourservername, サーバー =server1]を選択します。
4d [新規]をクリックします。
4e データソースファイルの名前と JNDI を指定します。たとえば、両方のフィールドに
「IDMUADatasource」と入力します。
4f [次へ]をクリックします。
4g [既存 JDBC プロバイダを選択]をクリックします。
4h ステップ 3 で作成した JDBC プロバイダを選択します。
4i [次へ]をクリックします。
266
NetIQ Identity Manager セットアップガイド
4j データベースの名前、サーバ名、ポート、ユーザ名、およびパスワードを指定します。
4k [次へ]をクリックします。
4l ( オプション ) セキュリティ別名の情報を指定します。
4m [次へ]をクリックします。
4n [完了]をクリックします。
4o [保存]をクリックします。
4p [データ・ソース]ペインで、新しく作成したデータソースファイルの左にあるボックス
をクリックします。
4q 設定を検証するには、
[テスト接続]をクリックします。
IBM JDK への無制限ポリシーファイルの適用
WebSphere 環境で識別情報アプリケーションを実行するには、サポートされている IBM JDK に無
制限ポリシーファイルを適用する必要があります。適用しない場合、識別情報アプリケーションが
「Illegal key size」というエラーを出力します。
これらのファイルを適用する方法については、IBM と WebSphere のマニュアルを参照してくださ
い。正しい JDK バージョンを使用していることを確認します。また、無制限ポリシーファイルの
JAR ファイルを JAVA_HOME\jre\lib\security ディレクトリに配置します。
WebSphere クラスタの設定
WebSphere クラスタに識別情報アプリケーションをインストールする方法の詳細については、次の
セクションを参照してください。
 267 ページのセクション 32.3.1「JBoss 環境と WebSphere 環境のクラスタグループの理解」
 267 ページのセクション 32.3「ユーザアプリケーションを実行するクラスタの準備」
32.3
ユーザアプリケーションを実行するクラスタの準備
JBoss クラスタまたは WebSphere クラスタに識別情報アプリケーションをインストールする前に、
環境を準備する必要があります。
 267 ページのセクション 32.3.1「JBoss 環境と WebSphere 環境のクラスタグループの理解」
 268 ページのセクション 32.3.2「ワークフローエンジン ID のシステムプロパティの設定」
 269 ページのセクション 32.3.3「クラスタ内の各ユーザアプリケーションでの同じマスタキー
の使用」
32.3.1
JBoss 環境と WebSphere 環境のクラスタグループの理解
JGroups 通信モジュールは、共通の名前、マルチキャストアドレス、およびマルチキャストポート
を共有するグループ間の通信を提供します。JGroups は JBoss と一緒にインストールされますが、
JBoss がなくても使用できます。ユーザアプリケーションの識別情報アプリケーション WAR ファ
イルには、クラスタ環境でキャッシュをサポートする JGroups モジュールが用意されています。
JBoss は JGroups 通信モジュールを使用して、JBoss クラスタを実装します。JBoss は、使用する
JBoss のバージョンによって異なる JGroups とセッションレプリケーションの設定を定義します。
識別情報アプリケーションを実行する環境の準備
267
識別情報アプリケーションは、JBoss クラスタと WebSphere クラスタのクラスタ化環境で識別情
報アプリケーションのキャッシュを調整するためだけに別のクラスタグループを使用します。ユー
ザアプリケーションクラスタグループは、2 つの JBoss クラスタグループとは独立しており、デー
タのやり取りなどは行われません。ユーザアプリケーションクラスタグループと 2 つの JBoss グ
ループは、異なるグループ名、マルチキャストアドレス、およびマルチキャストポートをデフォル
トで使用するため、設定し直す必要はありません。次の表に、ユーザアプリケーションクラスタグ
ループのデフォルト設定を示します。
リンクは、
デフォルト値
名前
c373e901aba5e8ee9966444553544200
マルチキャストアドレス
228.8.8.8
ポート
45654
ユーザアプリケーションクラスタグループは UUID 名を使用して、ユーザがサーバに追加する他の
クラスタグループと競合するリスクを最小限に抑えます。ユーザアプリケーション管理機能を使用
して、ユーザアプリケーションクラスタグループの環境設定を変更できます。クラスタ設定の変更
がサーバノードで有効になるのは、そのノードを再起動した場合のみです。
クラスタ環境にインストールする場合の前提条件の詳細については、250 ページのセクション 29.3
「識別情報アプリケーションのインストールの前提条件と検討事項」を参照してください。
32.3.2
ワークフローエンジン ID のシステムプロパティの設定
クラスタ内で識別情報アプリケーションをホストする各サーバでは、ワークフローエンジンを実行
できますクラスタとワークフローエンジンのパフォーマンスを保証するために、クラスタ内のすべ
てのサーバが同じパーティション名とパーティション UDP グループを使用する必要があります。
また、クラスタ内の各サーバを起動する際に一意のワークフローエンジン ID を指定する必要があり
ます。なぜなら、ワークフローエンジンのクラスタリングは、識別情報アプリケーションのキャッ
シュフレームワークとは独立して動作するからです。
ワークフローエンジンが適切に動作することを保証するには、アプリケーションサーバのシステム
プロパティを設定する必要があります。
 268 ページの 「JBoss のシステムプロパティの設定」
 269 ページの 「WebSphere のシステムプロパティの設定」
JBoss のシステムプロパティの設定
1 JBoss 起動スクリプトを開きます。このスクリプトは、デフォルトでは、識別情報アプリケー
ションのファイルをダウンロードしたディレクトリにあります。
 Linux: start-jboss.sh
 Windows の場合 : start-jboss.bat
2 このスクリプトに次のテキストを追加します。
start run.bat -c IDM -Djboss.partition.name=PartitionNameDjboss.partition.udpGroup=UDP_Group -Dcom.novell.afw.wf.engine-id=Engine_ID
ここで
 PartitionName はパーティションの名前 ( 例 :Example_Partition) を表します。
268
NetIQ Identity Manager セットアップガイド
 UDP_Group はパーティションのユーザデータグラムプロトコル (UDP) グループ ( 例
:228.3.2.1) を表します。
 Engine_ID は一意のワークフローエンジン ID( 例 :Engine1) を表します。
3 設定スクリプトを閉じて保存します。
4 クラスタ内の識別情報アプリケーションサーバごとに、これらの手順を繰り返します。
WebSphere のシステムプロパティの設定
1 クラスタ内の識別情報アプリケーションサーバごとに、新しい JVM システムプロパティを作
成します。
2 このシステムプロパティに com.novell.afw.wf.engine-id という名前を付けます。ここで、engine-
id は一意な値です。
32.3.3
クラスタ内の各ユーザアプリケーションでの同じマスタキーの
使用
識別情報アプリケーションは、マスタキーを使用して機密データを暗号化します。クラスタ内のす
べての識別情報アプリケーションが同じマスタキーを使用する必要があります。このセクションで
は、クラスタ内のすべての識別情報アプリケーションが同じマスタキーを使用することを保証する
方法について説明します。
マスタキーの作成の詳細については、273 ページのステップ 7 の「セキュリティ - マスタキー」を
参照してください。識別情報アプリケーションで機密データを暗号化する方法の詳細については、
『ユーザアプリケーション : 管理ガイド』の「Encryption of Sensitive User Application Data」を参照
してください。
1 クラスタ内の 1 番目のノードにユーザアプリケーションをインストールします。
2 インストールプログラムの[セキュリティ - マスタキー]ウィンドウで、識別情報アプリケー
ションの新しいマスタキーが格納される master-key.txt ファイルの場所を書き留めます。デフォ
ルトでは、このファイルはインストールディレクトリにあります。
3 クラスタ内の他のノードに識別情報アプリケーションをインストールします。
4 [セキュリティ - マスタキー]ウィンドウで[はい]をクリックして、
[次へ]をクリックしま
す。
5 [マスタキーのインポート]ウィンドウで、269 ページのステップ 2 で作成したテキストファ
イルからマスタキーをコピーします。
識別情報アプリケーションを実行する環境の準備
269
270
NetIQ Identity Manager セットアップガイド
33
3
識別情報アプリケーションのインストール
この章では、ユーザアプリケーションと RBPM をインストールして、これらを使用できるようにア
プリケーションサーバを設定する方法について説明します。アプリケーションサーバに合わせて正
しいバージョンの Java 環境を設定する必要があります。
アプリケーションサーバと Java の要件の詳細については、256 ページのセクション 29.4「識別情
報アプリケーションのシステム要件」を参照してください。
 271 ページのセクション 33.1「識別情報アプリケーションのインストールのチェックリスト」
 272 ページのセクション 33.2「ガイドによる識別情報アプリケーションインストールプロセス」
 280 ページのセクション 33.3「識別情報アプリケーションのサイレントインストール」
 291 ページのセクション 33.4「JBoss のインストール後の手順」
 295 ページのセクション 33.5「Tomcat のインストール後の手順」
 295 ページのセクション 33.6「WebSphere のインストール後の手順」
 303 ページのセクション 33.7
「Identity Manager を SSPR と統合するための HTML フレーム化抑
制設定の無効化」
 303 ページのセクション 33.8「識別情報アプリケーションの起動」
33.1
識別情報アプリケーションのインストールのチェッ
クリスト
次のチェックリストに従って、識別情報アプリケーションをインストールするプロセスを実行しま
す。
チェックリストの項目

1. ( 状況によって実行 ) クラスタ環境で JBoss または WebSphere に識別情報アプリケーショ
ンをインストールする場合の検討事項をレビューします。詳細については、267 ページのセ
クション 32.3.1「JBoss 環境と WebSphere 環境のクラスタグループの理解」を参照してく
ださい。

2. サポートされているバージョンのアプリケーションサーバおよび Java 開発キットまたは
Java ランタイム環境をインストールします。詳細については、256 ページのセクション
29.4「識別情報アプリケーションのシステム要件」を参照してください。

3. アプリケーションサーバが正しく設定されていることを確認します。詳細については、
264 ページのセクション 32.2「識別情報アプリケーションを実行するアプリケーションサー
バの準備」を参照してください。

4. 使用するデータベースに合わせてデータソースファイルと JDBC ドライバを設定します。詳
細については、266 ページの 「WebSphere 上の識別情報アプリケーションのデータベース
を参照するデータソースの設定」を参照してください。
識別情報アプリケーションのインストール
271
チェックリストの項目

5. 識別情報アプリケーションをインストールします。詳細については、次のいずれかのセク
ションを参照してください。
 272 ページのセクション 33.2「ガイドによる識別情報アプリケーションインストールプ
ロセス」
 280 ページのセクション 33.3「識別情報アプリケーションのサイレントインストール」
注 : サイレントインストールは Linux コンピュータでのみ実行できます。

6. 識別情報アプリケーション用にアプリケーションサーバを設定します。詳細については、次
のいずれかのセクションを参照してください。
 291 ページのセクション 33.4「JBoss のインストール後の手順」
 295 ページのセクション 33.5「Tomcat のインストール後の手順」
 295 ページのセクション 33.6「WebSphere のインストール後の手順」

33.2
7. 識別情報アプリケーションを展開して起動します。詳細については、303 ページの 「識別情
報アプリケーションの起動」を参照してください。
ガイドによる識別情報アプリケーションインストー
ルプロセス
次の手順では、GUI フォーマットまたはコンソールのどちらかでインストールウィザードを使用し
て識別情報アプリケーションをインストールする方法について説明します。無人のサイレントイン
ストールを実行するには、280 ページのセクション 33.3「識別情報アプリケーションのサイレント
インストール」を参照してください。
インストールを準備するには、271 ページのセクション 33.1「識別情報アプリケーションのインス
トールのチェックリスト」の一覧に示すアクティビティをレビューします。リリースに付属するリ
リースノートも参照してください。
注
 インストールプログラムは、ウィザードの各ウィンドウでユーザが入力した値を保存しませ
ん。[前へ]をクリックして 1 つ前のウィンドウに戻った場合、設定値を再入力する必要があ
ります。
 インストールプログラムは、novlua ユーザアカウントを作成し、アプリケーションサーバファ
イルで許可をこのユーザに設定します。たとえば、idmapps_tomcat_init スクリプトはこのユー
ザアカウントを使用して Tomcat を実行します。
 WebSphere でホームとダッシュボードの WAR を展開する場合
 [サーバーへのモジュールのマップ]オプションでは、両方の WAR の uadash のモジュール
値が表示されます。URI 値は展開する WAR と一致する必要があります。
 [Web モジュールのコンテキスト・ルートのマップ]オプションでは、両方の WAR の
uadash のモジュール値が表示されます。URI 値は展開する WAR と一致する必要がありま
す。
272
NetIQ Identity Manager セットアップガイド
 .war ファイルの名前と一致するコンテキスト値を持つ WAR を展開します。dash.war の場合
はコンテキスト値として dash を指定し、landing.war の場合はコンテキスト値として
landing を指定します。
 WAR ファイルがユーザアプリケーション (IDMProv.war) と同じ WebSphere ノードに展開さ
れていることを確認します。
 WebSphere で Catalog Administrator (rra.war) を展開する場合、[Web モジュールのコンテキス
ト・ルートのマップ]でコンテキスト値として「rra」を指定します。rra.war がユーザアプリ
ケーション (IDMProv.war) と同じ WebSphere ノードに展開されていることを確認します。
ガイドによるインストールプロセスを実行するには
1 識別情報アプリケーションをインストールするコンピュータに root または管理者ユーザとして
ログインします。
2 ( 状況によって実行 ) WebSphere 環境にインストールするには、無制限ポリシーファイルをサ
ポートされている IBM JDK に適用します。
詳細については、IBM マニュアルに記載されているこれらのファイルへのリンクおよびこれら
のファイルを適用する方法を参照してください。無制限ポリシーファイルの JAR ファイルは、
JAVA_HOME\jre\lib\security ディレクトリに配置する必要があります。
これらの制限なしポリシーファイルがないと、無効なキーサイズというエラーが発生します。
この問題の根本原因は制限なしポリシーファイル欠如です。したがって必ず正しい IBM JDK
を使用してください。
3 Tomcat などのアプリケーションサーバを停止します。
4 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合、そのインストールファイルが置かれているディレクトリ ( デフォルトでは products/
RBPM/user_app_install ディレクトリ ) に移動します。
5 ( 状況によって実行 ) インストールファイルをダウンロードした場合、次の手順を実行します。
5a ダウンロードしたイメージの .tgz ファイルまたは win.zip ファイルのある場所に移動しま
す。
5b このファイルの内容をローカルコンピュータ上のディレクトリに抽出します。
6 インストールファイルが保存されているディレクトリから、次のいずれかの操作を実行しま
す。
 Linux ( コンソール ): 「./IdmUserApp.bin -i console
 Linux (GUI): 「./IdmUserApp.bin
 Windows: IdmUserApp.exe を実行する
7 次のパラメータを使用してガイドによるプロセスを完了します。
 アプリケーションサーバプラットフォーム
識別情報アプリケーションを実行するアプリケーションサーバを表します。アプリケー
ションサーバはすでにインストールされている必要があります。
ユーザの便宜を図るために、Tomcat が提供されています。
 インストールフォルダ
インストールプログラムがアプリケーションファイルを作成するディレクトリへのパスを
表します。
 データベースプラットフォーム
識別情報アプリケーションのインストール
273
ユーザアプリケーションデータベースのプラットフォームを表します。データベースソフ
トウェアはすでにインストールされている必要があります。ただし、インストール時に
データベーススキーマを作成する必要はありません。
ユーザの便宜を図るために、PostgresSQL が提供されています。
 データベースホストおよびポート
ユーザアプリケーションデータベースをホストするサーバの設定を表します。
注 : クラスタ環境では、クラスタ内の各メンバーに同じデータベース設定を指定する必要
があります。
ホスト
サーバの名または IP アドレスを指定します。
ポート
サーバがユーザアプリケーションとの通信に使用するポートを指定します。
 データベースのユーザ名およびパスワード
ユーザアプリケーションデータベースを実行するための設定を表します。
注
 このバージョンの Identity Manager をインストールする際にその一部として
PostgresSQL をインストールしていた場合、データベースとデータベース管理者はイ
ンストールプロセスによりすでに作成されています。デフォルトでは、インストール
されるデータベースは idmuserappdb、データベースユーザは idmadmin です。
PostgreSQL のインストールで使用した値と同じ値を指定します。
 クラスタ環境では、クラスタ内の各メンバーに同じデータベース名、ユーザ名、およ
びパスワードを指定する必要があります。
データベース名または SID
データベースプラットフォームに従ってデータベースの名前を指定します。デフォル
トでは、データベース名は idmuserappdb です。
 PostgreSQL または SQL Server のデータベースの場合は名前を指定します。
 Oracle データベースの場合は、データベースインスタンスに付けられているセ
キュリティ識別子 (SID) を指定します
データベースユーザ名
ユーザアプリケーションによるデータベースデータのアクセスと変更を許可するアカ
ウント名を指定します。
データベースパスワード
指定したユーザ名のパスワードを指定します。
データベースドライバ JAR ファイル
データベースプラットフォームの JAR ファイルを指定します。
ドライバ JAR ファイルは、データベースベンダーにより提供され、データベース
サーバのシンクライアント JAR を表します。たとえば、PostgreSQL の場合は
postgresql-9.3-1101.jdbc41.jar を指定します。このファイルはデフォルトでは
opt\netiq\idm\apps\Postgres フォルダにあります。
NetIQ はサードパーティベンダーから提供されるドライバ JAR ファイルをサポート
しません。
274
NetIQ Identity Manager セットアップガイド
 データベース管理者
オプション
データベース管理者の名前とパスワードを表します。
このフィールドには、[データベースユーザ名]と[データベースパスワード]に指定し
たユーザアカウントとパスワードが自動的に表示されます。このアカウントを使用する場
合は何も変更しません。
データベース管理者
( オプション ) データベースのテーブル、ビュー、または他のアーティファクトを作
成できるデータベース管理者のアカウントを指定します。
パスワード
( オプション ) データベース管理者のパスワードを指定します。
 データベーステーブルの作成
インストールプロセスの実行中または実行後に新規または既存のデータベースを設定する
かどうかを指定します。
テーブルを今すぐ作成
インストールプログラムは、インストールプロセスの実行中にデータベーステーブル
を作成します。
アプリケーションの開始時にテーブルを作成
インストールプログラムは、ユーザアプリケーションの初回実行時にテーブルを作成
する手順を残します。
SQL をファイルに書き込む
データベース管理者がデータベースを作成するために実行できる SQL スクリプトを
生成します。このオプションを選択する場合、[スキーマファイル]に名前を指定す
る必要もあります。この設定は、[SQL 出力ファイル]設定にあります。
現在の環境でデータベースを作成または変更する許可を持たない場合は、このオプ
ションを選択できます。このファイルを使用してテーブルを作成する方法の詳細につ
いては、311 ページのセクション 35.1「手動によるデータベーススキーマの作成」を
参照してください。
 新しいデータベースまたは既存のデータベース
インストールの実行中にテーブルを作成する場合または SQL ファイルに書き込む場合に
のみ適用されます。
既存の空のデータベースを使用するのか、またはインストール中に新しいデータベースを
作成するのかを指定します。次の検討事項を使用します。
 このバージョンの Identity Manager をインストールする際にその一部として
PostgresSQL をインストールしていた場合、[既存のデータベース]を選択します。
PostgreSQL のインストールによりすでにデータベースとデータベース管理者は作成
されています。デフォルトでは、データベースは idmuserappdb、データベースユーザ
は idmadmin です。
 前のインストールの既存データベースを使用するには、データやテーブルが格納され
ていない状態にする必要があります。データやテーブルが格納されていると、インス
トールでエラーが発生します。
 既存データベースが Oracle プラットフォームで実行されている場合、スキーマを更新
する前に Oracle を準備する必要があります。詳細については、487 ページのセク
ション 54.6.1「SQL ファイルを実行する Oracle データベースの準備」を参照してく
ださい。
識別情報アプリケーションのインストール
275
 データベース接続のテスト
直接テーブルを作成するため、または .sql ファイルを作成するために、インストーラを
データベースに接続するかどうかを指定します。.
[次へ]をクリックするか、<Enter> を押すと、インストールプログラムは接続を試みま
す。
注 : データベース接続に失敗しても、インストールは続行できます。ただし、インストー
ル後に手動でテーブルを作成し、データベースに接続する必要があります。詳細について
は、312 ページのセクション 35.1.2「データベーススキーマを生成する SQL ファイルの
手動による作成」を参照してください。
 Java のインストール
インストールプログラムを起動するために使用する JRE ファイルへのパスを表します。
たとえば、/root/opt/java/jre7 です。
 Application_Server Configuration (Application_Server 設定 )
アプリケーションサーバのインストールファイルへのパスを表します。たとえば、/opt/
apache-tomcat-7.0.52 です。インストールプロセスはいくつかのファイルをこのフォルダに
追加します。
 IDM 環境設定
URL やワークフローエンジンで使用する識別情報アプリケーションコンテキストの設定を
表します。
シングルノード ( デフォルト ) またはクラスタ ( すべて )?
JBoss クラスタ内のノードにプロビジョニング WAR ファイルをインストールする場
合にのみ適用されます。
アプリケーションサーバの設定を指定します。たとえば、このインストールがクラス
タ外のノード上にある場合は、[デフォルト]を選択します。
[all]を選択する場合、ワークフローエンジン ID を指定する必要があります。
アプリケーションコンテキスト
アプリケーションサーバ設定、アプリケーション WAR ファイル、および URL コン
テキストにおける名前を表す名前を指定します。
インストールスクリプトは、サーバ設定を作成した後、アプリケーションサーバのイ
ンストール時に作成された名前に基づいてサーバ設定に名前を付けます。たとえば、
IDMProv です。
重要 : [Application Context]に指定した値を書き留めておくことをお勧めします。
このアプリケーション名は、ブラウザから識別情報アプリケーションを起動する際に
URL で使用します。
ワークフローエンジン ID
JBoss クラスタ内のノードにプロビジョニング WAR ファイルをインストールする場
合にのみ適用されます。
ワークフローエンジンの ID を指定します。
エンジン ID は 32 文字を越えることはできません。ワークフローエンジン ID の詳細
については、『ユーザアプリケーション : 管理ガイド』でクラスタリングのワークフ
ローの設定に関するセクションを参照してください。
 Audit によるログ記録のタイプを選択
276
NetIQ Identity Manager セットアップガイド
ログイベントを Audit サーバに送信するかどうかを指定します。[はい]または[いいえ]
を指定します。
 Audit のログ
[Audit によるログ記録のタイプを選択]に[はい]を指定した場合にのみ適用されます。
有効にするログ記録のタイプを指定します。
ログ記録の設定の詳細については、
『ユーザアプリケーション : 管理ガイド』を参照してく
ださい。
Novell Identity Audit or NetIQ Sentinel (Novell Identity Audit または NetIQ Sentinel)
ユーザアプリケーションの Novell クライアントまたは NetIQ クライアントを通じた
ログ記録を有効にします。
注 : このオプションを選択する場合、クライアントサーバのホスト名または IP アド
レスおよびログキャッシュへのパスも指定する必要があります。これらは、[Novell
Identity Audit or NetIQ Sentinel (Novell Identity Audit または NetIQ Sentinel)]設
定セクションで設定します。
OpenXDAS
ユーザアプリケーションがイベントを OpenXDAS ログサーバに送信できるようにし
ます。
 セキュリティ - マスタキー
既存のマスタキーをインポートするかどうかを指定します。ユーザアプリケーションは、
マスタキーを使用して暗号化データにアクセスします。[はい]または[いいえ]を指定
します。
次の状況では、マスタキーをインポートできます。
 クラスタに識別情報アプリケーションの最初のインスタンスをインストールした後。
クラスタ内のユーザアプリケーションインスタンスはすべて、同じマスタキーを使用
する必要があります。詳細については、269 ページのセクション 32.3.3「クラスタ内
の各ユーザアプリケーションでの同じマスタキーの使用」を参照してください。
 インストールをステージングシステムから運用システムに移行する際、ステージング
システムで使用していたデータベースへのアクセスを維持する必要がある場合。
 ユーザアプリケーションを復元する際、前のバージョンのユーザアプリケーションに
よって格納されていた暗号化データにアクセスする必要がある場合。
はい
既存のマスタキーをインポートすることを指定します。
いいえ
インストールプログラムでキーを作成することを指定します。
デフォルトでは、インストール手順で、インストールディレクトリにある masterkey.txt ファイルに暗号化マスタキーが書き込まれます。
 マスタキーのインポート
[セキュリティ - マスタキー]に[はい]を指定した場合にのみ適用されます。
使用するマスタキーを指定します。master-key.txt ファイルからマスタキーをコピーできま
す。
 Application server connection ( アプリケーションサーバ接続 )
識別情報アプリケーションのインストール
277
アプリケーションサーバ上の識別情報アプリケーションに接続するために必要な URL の
設定を表します。たとえば、https:myserver.mycompany.com:8080 です。
注 : OSP がアプリケーションサーバの別のインスタンスで実行されている場合、
[Connect to an external authentication server ( 外部認証サーバへの接続 )]を選択して
OSP サーバの値を指定する必要もあります。
プロトコル
http または https のどちらを使用するのかを指定します。SSL (Secure Sockets Layer)
を使用して通信する場合は https を指定します。
Host Name ( ホスト名 )
OSP をホストするサーバの DNS 名または IP アドレスを指定します。localhost は使用
しないでください。
ポート
サーバがクライアントコンピュータとの通信に使用するポートを指定します。
Connect to an external authentication server ( 外部認証サーバへの接続 )
アプリケーションサーバの別のインスタンスで認証サーバ (OSP) をホストするかど
うかを指定します。認証サーバには、SSPR にログイン可能なユーザのリストが保存
されています。
この設定を選択する場合、認証サーバの[Protocol ( プロトコル )]、[Host name
( ホスト名 )]
、および[ポート]も指定します。
 Authentication server details ( 認証サーバの詳細 )
識別情報アプリケーションが認証サーバに接続する際に使用するパスワードを指定しま
す。クライアントシークレットとも呼ばれます。インストールプロセスでこのパスワード
は作成されます。
8 ( 状況によって実行 ) インストール後に識別情報アプリケーションを設定するには、
[役割ベー
スプロビジョニングモジュール環境設定]ウィンドウで[キャンセル]をクリックします。
注 : configureupdate.sh ファイルまたは configureupdate.bat ファイルの設定の多くは、ユーザアプ
リケーションのインストール後に変更できます。これらの設定の値を指定する方法の詳細につ
いては、323 ページの第 36 章「識別情報アプリケーションの設定の管理」を参照してくださ
い。
278
NetIQ Identity Manager セットアップガイド
9 ( 状況によって実行 ) GUI インストールで識別情報アプリケーションを即時設定するには、
[IDM の設定]ウィンドウで次の手順を実行します。
9a [はい]をクリックしてから[次へ]をクリックします。
9b [役割ベースプロビジョニングモジュール環境設定]で[詳細オプションの表示]をク
リックします。
9c 必要に応じて、設定を変更します。
注
 値の指定の詳細については、323 ページの第 36 章「識別情報アプリケーションの設定
の管理」を参照してください。
 運用環境では、すべての管理者の割り当てがライセンスによって制限されます。
NetIQ は、運用環境が契約内容に必ず準拠するように、監査データベース内に監視
データを収集します。また、セキュリティ管理者の許可は 1 ユーザにのみ付与するこ
とをお勧めします。
9d [OK]をクリックします。
10 ( 状況によって実行 ) コンソールインストールで識別情報アプリケーションを即時設定するに
は、次の手順を実行します。
10a コマンドラインから次の設定更新ユーティリティを起動します。
 Linux: configupdate.sh
 Windows: configupdate.bat
10b ( オプション ) NMAS 証明書を作成するには、
[SSO クライアント]>[RBPM]の順に移
動し、
[RBPM から eDirectory SAML への設定]を[自動]に変更します。
10c 323 ページの第 36 章「識別情報アプリケーションの設定の管理」の説明に従って、他の
設定の値を指定します。
11 [次へ]をクリックします。
12 [インストール前の概要]ウィンドウで[Install ( インストール )]をクリックします。
13 ( オプション ) インストールログファイルをレビューします。基本インストールの結果について
は、/opt/netiq/idm/apps/UserApplication/logs/ ディレクトリにある
user_application_install_log.log ファイルを参照してください。
識別情報アプリケーション設定については、/opt/netiq/idm/apps/UserApplication/ ディレクトリに
ある NetIQ-Custom-Install.log ファイルを参照してください。
14 ( オプション ) 外部パスワード管理 WAR を使用している場合は、この WAR を、インストール
ディレクトリおよび外部パスワード WAR 機能を実行するリモートアプリケーションサーバ展
開ディレクトリに手動でコピーします。
15 ( 状況によって実行 ) JBoss Enterprise Application Platform (EAP) 上に識別情報アプリケーショ
ンをインストールする場合は 291 ページの 「JBoss のインストール後の手順」に進みます。
16 ( 状況によって実行 ) WebSphere 環境では、ユーザアプリケーション用に新しい JVM システム
プロパティを作成します。詳細については、296 ページのセクション 33.6.2「ユーザアプリ
ケーション環境設定ファイルと JVM システムプロパティの追加」を参照してください。
17 311 ページの第 35 章「識別情報アプリケーションのインストールの完了」の説明に従って、
インストール後タスクに進みます。
識別情報アプリケーションのインストール
279
33.3
識別情報アプリケーションのサイレントインストー
ル
このセクションでは、識別情報アプリケーションのサイレントインストールを実行する方法につい
て説明します。サイレントインストールは、インストール中に操作する必要がなく、特に複数の
サーバにインストールする場合に時間を節約できます。サイレントインストールは、サポートされ
ている Linux コンピュータでのみ実行できます。
インストールを準備するには、271 ページのセクション 33.1「識別情報アプリケーションのインス
トールのチェックリスト」の一覧に示すアクティビティをレビューします。リリースに付属するリ
リースノートも参照してください。
このプロセスには次の作業が含まれます。
 280 ページのセクション 33.3.1「サイレントインストールを行う環境でのパスワードの設定」
 280 ページのセクション 33.3.2「.properties ファイルの編集」
 290 ページのセクション 33.3.3「識別情報アプリケーションのサイレントインストールの実行」
33.3.1
サイレントインストールを行う環境でのパスワードの設定
.properties ファイルで設定パスワードを指定するのではなく、環境にパスワードを設定できます。
この場合、サイレントインストーラは、silent.properties ファイルからではなく、環境からパスワー
ドを読み込みます。これにより、セキュリティが増強されます。
インストールの次のパスワードを指定する必要があります。
 NOVL_DB_USER_PASSWORD
 NOVL_CONFIG_DBADMIN_PASSWORD
 NOVL_CONFIG_LDAPADMINPASS
 NOVL_CONFIG_KEYSTOREPASSWORD
Linux
export コマンドを使用します。次に例を示します。
export NOVL_DB_USER_PASSWORD=myPassWord
Windows
set コマンドを使用します。次に例を示します。
set NOVL_DB_USER_PASSWORD=myPassWord
33.3.2
.properties ファイルの編集
サイレントインストールまたは設定を実行する前に、.properties ファイルのパラメータ値を編集する
必要があります。このセクションの表にパラメータの一覧を示します。記載されているパラメータ
は、基本インストールパラメータのほか、RBPM と識別情報アプリケーションの設定に対応してい
ます。パラメータ値の指定の詳細については、272 ページのセクション 33.2「ガイドによる識別情
報アプリケーションインストールプロセス」と 323 ページの第 36 章「識別情報アプリケーション
280
NetIQ Identity Manager セットアップガイド
の設定の管理」を参照してください。
1 識別情報アプリケーションをインストールするコンピュータに root としてログインします。
2 silent.properties ファイルがローカルコンピュータに存在することを確認します。
このファイルは、デフォルトでは、Identity Manager インストールパッケージの .iso イメージ
ファイル内の products/rbpm/user_app_install ディレクトリにあります。
3 user_app.install.properties ファイルを開きます。
4 .properties ファイルの次のパラメータを変更します。
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_LDAPHOST=
eDirectory 接続設定 : LDAP ホスト。
LDAP サーバのホスト名または IP アドレスを指定し
ます。
NOVL_CONFIG_LDAPADMIN=
eDirectory 接続設定 : LDAP 管理者。
LDAP 管理者の資格情報を指定します。このユーザは
すでに存在している必要があります。ユーザアプリ
ケーションは、このアカウントを使用して識別ボール
ドへの管理接続を行います。この値は、マスタキーに
基づいて暗号化されます。
NOVL_CONFIG_LDAPADMINPASS=
eDirectory 接続設定 : LDAP 管理者パスワード。
LDAP 管理者パスワードを指定します。このパスワー
ドは、マスタキーに基づいて暗号化されます。
NOVL_CONFIG_ROOTCONTAINERNAME=
eDirectory DN: ルートコンテナ DN。
ルートコンテナの LDAP 識別名を指定します。これ
は、ディレクトリ抽象化層で検索ルートが指定されな
い場合に、デフォルトのエンティティ定義検索ルート
として使用されます。
NOVL_CONFIG_PROVISIONROOT=
eDirectory DN: プロビジョニングドライバ DN。
ユーザアプリケーションドライバの識別名を指定しま
す。たとえば、ドライバが UserApplicationDriver で
ドライバセットの名前が myDriverSet であり、ドライ
バセットが o=myCompany のコンテキストにある場
合は、次の値を入力します。
cn=UserApplicationDriver,cn=
myDriverSet,o=myCompany
識別情報アプリケーションのインストール
281
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_LOCKSMITH=
eDirectory DN: ユーザアプリケーション管理者。
指定されたユーザアプリケーションのユーザコンテナ
についての管理タスクを実行する権限のある、識別
ボールト内の既存のユーザ。このユーザは、ユーザア
プリケーションの[管理者]タブを使用してポータル
を管理できます。
ユーザアプリケーション管理者が、iManager、NetIQ
Designer for Identity Manager、またはユーザアプリ
ケーション ([要求と承認]タブ ) で公開されている
ワークフロー管理タスクに参加する場合は、この管理
者に、ユーザアプリケーションドライバに含まれるオ
ブジェクトインスタンスに対する適切なトラスティ権
限を付与します。詳細については、
『NetIQ Identity
Manager User Application: Administration Guide』を
参照してください。
ユーザアプリケーションの展開後にこの割り当てを変
更するには、ユーザアプリケーションの[管理]>
[セキュリティ]ページを使用します。
NOVL_CONFIG_PROVLOCKSMITH=
eDirectory DN: プロビジョニングアプリケーション管
理者。
このユーザは、Identity Manager のプロビジョニング
バージョンで利用できます。プロビジョニングアプリ
ケーション管理者は、
[プロビジョニング]タブ (
[管理]タブの下 ) を使用して、プロビジョニング
ワークフロー機能を管理します。これらの機能は、
ユーザアプリケーションの[要求と承認]タブでユー
ザが使用可能です。このユーザは、プロビジョニング
アプリケーション管理者に指定される前に、識別ボー
ルトに存在する必要があります。
ユーザアプリケーションの展開後にこの割り当てを変
更するには、ユーザアプリケーションの[管理]>
[セキュリティ]ページを使用します。
NOVL_CONFIG_ROLECONTAINERDN=
この役割は RBPM で使用できます。この役割を使用
すると、そのメンバーはすべての役割の作成、削除、
変更、およびユーザ、グループ、またはコンテナへの
役割の付与または取り消しを行うことができます。さ
らに役割のメンバーは、任意のユーザに対してレポー
トを実行できます。デフォルトでは、この役割には
ユーザアプリケーション管理者が割り当てられていま
す。
ユーザアプリケーションの展開後にこの割り当てを変
更するには、ユーザアプリケーションの[役割]>
[役割の割り当て]ページを使用します。
NOVL_CONFIG_COMPLIANCECONTAINERDN
282
NetIQ Identity Manager セットアップガイド
コンプライアンスモジュール管理者はシステムの役割
であり、メンバーはこの[コンプライアンス]タブの
すべての機能が実行可能です。このユーザは、コンプ
ライアンスモジュール管理者として指定される前に、
識別ボールトに存在している必要があります。
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_USERCONTAINERDN=
メタディレクトリユーザ ID: ユーザコンテナ DN。
ユーザコンテナの LDAP 識別名 (DN) または完全修飾
LDAP 名を指定します。これにより、ユーザおよびグ
ループの検索スコープが定義されます。このコンテナ
内 ( およびその下 ) のユーザが、ユーザアプリケー
ションにログインできます。
重要 : ユーザによるワークフローの実行を可能とさせ
る場合は、ユーザアプリケーションドライバの設定中
に指定したユーザアプリケーション管理者が、確実に
このコンテナに存在するようにしてください。
NOVL_CONFIG_GROUPCONTAINERDN=
メタディレクトリユーザグループ : グループコンテナ
DN。
グループコンテナの LDAP 識別名 (DN) または完全修
飾 LDAP 名を指定します。ディレクトリ抽象化レイ
ヤ内のエンティティ定義で使用します。
NOVL_CONFIG_KEYSTOREPATH=
eDirectory 証明書 : キーストア パス。必須。
アプリケーションサーバが使用している JRE のキー
ストア (cacerts) ファイルへのフルパスを指定します。
ユーザアプリケーションのインストールによって、
キーストアファイルが変更されます。Linux では、
ユーザにこのファイルへの書き込み許可が必要です。
NOVL_CONFIG_KEYSTOREPASSWORD=
eDirectory 証明書 : キーストアパスワード。
cacerts のパスワードを指定します。デフォルトは、
「changeit」です。
NOVL_CONFIG_SECUREADMINCONNECTION=
eDirectory 接続設定 : セキュア管理者接続。
必須
管理者アカウントを使用するすべての通信でセキュア
ソケットの使用を要求する ( このオプションを使用す
ると、パフォーマンスに悪影響を及ぼすことがありま
す ) には、True を指定します。この設定を行っても、
SSL を必要としない他の処理は SSL を使用せずに処
理を実行できます。
管理者アカウントで SSL 通信を使用しない場合、
False を指定します。
識別情報アプリケーションのインストール
283
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_SECUREUSERCONNECTION=
eDirectory 接続設定 : セキュアユーザ接続。
必須
ログインユーザのアカウントで実行されるすべての通
信でセキュアソケットの使用を要求する ( このオプ
ションを使用すると、パフォーマンスに深刻な悪影響
を及ぼすことがあります ) には、True を指定します。
この設定を行っても、SSL を必要としない他の処理
は SSL を使用せずに処理を実行できます。
ユーザのアカウントで SSL 通信を使用しない場合、
False を指定します。
NOVL_CONFIG_SESSIONTIMEOUT=
その他 : セッションのタイムアウト。
必須
アプリケーションセッションのタイムアウト時間を指
定します。
NOVL_CONFIG_LDAPPLAINPORT=
eDirectory 接続設定 : LDAP 非セキュアポート。
必須
LDAP サーバの非セキュアポートを指定します。たと
えば、「389」と指定します。
NOVL_CONFIG_LDAPSECUREPORT=
eDirectory 接続設定 : LDAP セキュアポート。
必須
LDAP サーバのセキュアポートを、たとえば「636」
のように指定します。
NOVL_CONFIG_ANONYMOUS=
eDirectory 接続設定 : パブリック匿名アカウントの使
用
必須
ログインしていないユーザに LDAP パブリック匿名
アカウントへのアクセスを許可するには、True を指
定します。
かわりに NOVL_CONFIG_GUEST を有効にするに
は、False を指定します。
NOVL_CONFIG_GUEST=
eDirectory 接続設定 : LDAP ゲスト。
ログインしていないユーザに、許可されたポートレッ
トへのアクセスを許可します。ゲストユーザアカウン
トを無効にする必要もあります。ゲストユーザアカウ
ントは、識別ボールトにすでに存在している必要があ
ります。アカウントを無効にするには、[パブリック
匿名アカウントの使用]を選択します。
NOVL_CONFIG_GUESTPASS=
284
NetIQ Identity Manager セットアップガイド
eDirectory 接続設定 : LDAP ゲストパスワード。
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_EMAILNOTIFYHOST=
電子メール : 通知テンプレートホストトークン。
Identity Manager ユーザアプリケーションをホストし
ているアプリケーションサーバを指定します。たとえ
ば、次のようにします。
myapplication serverServer
この値は、電子メールテンプレートの $HOST$ トー
クンと置き換えられます。作成される url は、プロビ
ジョニング要求タスクと承認通知へのリンクです。
NOVL_CONFIG_EMAILNOTIFYPORT=
電子メール : 通知テンプレートポートトークン。
プロビジョニング要求タスクと承認通知で使用する電
子メールテンプレートの $PORT$ トークンの置き換
えに使用されます。
NOVL_CONFIG_EMAILNOTIFYSECUREPORT=
電子メール : 通知テンプレートセキュアポートトーク
ン。
プロビジョニング要求タスクと承認通知で使用する電
子メールテンプレートの $SECURE_PORT$ トーク
ンの置き換えに使用します。
NOVL_CONFIG_NOTFSMTPEMAILFROM=
電子メール : 通知 SMTP 電子メール送信者。
必須
プロビジョニング電子メール内のユーザからの電子
メールを指定します。
NOVL_CONFIG_NOTFSMTPEMAILHOST=
電子メール : 通知 SMTP 電子メールホスト。
必須
プロビジョニング電子メールを使用している
SMTP 電子メールホストを指定します。これは、IP ア
ドレスまたは DNS 名が可能です。localhost は使用し
ないでください。
NOVL_CONFIG_USEEXTPWDWAR=
パスワード管理 : 外部パスワード WAR の使用。
外部パスワード管理 WAR を使用するには True を指
定し、NOVL_CONFIG_EXTPWDWARPTH と
NOVL_CONFIG_EXTPWDWARRTNPATH に値を指
定します。
デフォルトの内部パスワード管理機能 ./jsps/pwdmgt/
ForgotPassword.jsp( 先頭に http(s) プロトコルを指定
しない ) を使用するには、False を指定します。これ
は、ユーザを、外部 WAR ではなく、ユーザアプリ
ケーションに組み込まれた[パスワードを忘れた場
合]機能にリダイレクトします。
識別情報アプリケーションのインストール
285
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_EXTPWDWARPATH=
パスワード管理 : パスワードを忘れた場合のリンク。
外部または内部のパスワード管理 WAR で、[パス
ワードを忘れた場合]機能ページ
ForgotPassword.jsp の URL を指定します。または、
デフォルトの内部パスワード管理 WAR を受け入れま
す。詳細については、316 ページのセクション 35.6
「パスワードを忘れた場合の管理の設定」を参照して
ください。
NOVL_CONFIG_EXTPWDWARRTNPATH=
パスワード管理 : パスワードを忘れた場合の返信リン
ク。
ユーザがパスワードを忘れた場合の操作を実行した後
でクリックできるように、[パスワードを忘れた場合
の返信リンク]を指定します。
NOVL_CONFIG_FORGOTWEBSERVICEURL=
パスワード管理 : パスワードを忘れた場合の
Web サービス URL。
パスワードを忘れた場合の外部 WAR がユーザアプリ
ケーションを呼び戻してパスワードを忘れた場合のコ
ア機能を実行するために使用する URL を表します。
次の形式を使用してください。
https://idmhost:sslport/idm/
pwdmgt/service
NOVL_CONFIG_USEROBJECTATTRIBUTE=
メタディレクトリユーザ ID: ユーザオブジェクトクラ
ス。
必須
LDAP ユーザオブジェクトクラス ( 通常は
inetOrgPerson)。
NOVL_CONFIG_LOGINATTRIBUTE=
メタディレクトリユーザ ID: ログイン属性。
必須
ユーザのログイン名を表す LDAP 属性です。たとえ
ば、CN です。
NOVL_CONFIG_NAMINGATTRIBUTE=
メタディレクトリユーザ ID : 名前付け属性。
必須
ユーザまたはグループをルックアップする際に ID と
して使用する LDAP 属性これはログイン属性と同じ
ではありません。ログイン属性はログイン中にのみ使
用し、ユーザおよびグループの検索中には使用しませ
ん。
286
NetIQ Identity Manager セットアップガイド
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_USERMEMBERSHIPATTRIBUTE=
メタディレクトリユーザ ID: ユーザメンバーシップ属
性。オプション。
必須
ユーザのグループメンバーシップを表す LDAP 属性
です。この名前にはスペースを使用しないでくださ
い。
NOVL_CONFIG_GROUPOBJECTATTRIBUTE=
メタディレクトリユーザグループ : グループオブジェ
クトクラス。
必須
LDAP オブジェクトクラス ( 通常は groupofNames)。
NOVL_CONFIG_GROUPMEMBERSHIPATTRIBUTE
=
メタディレクトリユーザグループ : グループメンバー
シップ属性。
必須
ユーザのグループメンバーシップを表す属性を指定し
ます。この名前にはスペースを使用しないでくださ
い。
NOVL_CONFIG_USEDYNAMICGROUPS=
メタディレクトリユーザグループ : ダイナミックグ
ループ。
必須
動的グループを使用するには、True を指定します。
NOVL_CONFIG_DYNAMICGROUPOBJECTCLASS= メタディレクトリユーザグループ : ダイナミックグ
ループオブジェクトクラス。
必須
LDAP ダイナミックグループオブジェクトクラスを指
定します ( 通常は dynamicGroup)。
NOVL_CONFIG_TRUSTEDSTOREPATH=
トラステッドキーストア : トラステッドストアパス。
トラステッドキーストアには、すべての信頼される署
名者の証明書が含まれます。入力しない場合は、ユー
ザアプリケーションはシステムプロパティ
javax.net.ssl.trustStore からパスを取得します。パス
が存在しない場合、ユーザアプリケーションは jre/lib/
security/cacerts を使用します。
NOVL_CONFIG_TRUSTEDSTOREPASSWORD=
トラステッドキーストア : トラステッドストアパス
ワード。
識別情報アプリケーションのインストール
287
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_ICSLOGOUTENABLED=
Access Manager および iChain の設定 : 同時ログアウ
ト有効。
ユーザアプリケーションおよび NetIQ Access
Manager または iChain の同時ログアウトを有効にす
るには、True を指定します。ユーザアプリケーショ
ンはログアウト時に NetIQ Access Manager または
iChain の cookie をチェックし、cookie が存在する場
合はユーザを ICS ログアウトページに再転送します。
同時ログアウトを無効にするには、False を指定しま
す。
NOVL_CONFIG_ICSLOGOUTPAGE=
Access Manager および iChain 設定 : [同時ログアウ
ト]ページ。
NetIQ Access Manager または iChain のログアウト
ページの URL を指定します。URL は NetIQ Access
Manager または iChain が期待するホスト名です。
ICS ログが有効な場合は、ユーザはユーザアプリケー
ションからログアウトし、ユーザはこのページを再
ルーティングします。
NOVL_CONFIG_EMAILNOTIFYPROTOCOL=
電子メール : 通知テンプレートプロトコルトークン。
非セキュアプロトコル、HTTP を参照してください。
プロビジョニング要求タスクと承認通知で使用する電
子メールテンプレートの $PROTOCOL$ トークンの
置き換えに使用します。
NOVL_CONFIG_EMAILNOTIFYSECUREPROTOCO
L=
電子メール : 通知テンプレートセキュアポートトーク
ン。
NOVL_CONFIG_OCSPURI=
その他 : OCSP URI。
クライアントインストールで On-Line Certificate
Status Protocol(OCSP) を使用する場合は、Uniform
Resource Identifier(URI) を指定します。たとえば、
http://hstport/ocspLocal というフォーマットで指定し
ます。OCSP URI によって、トラステッド証明書オン
ラインの状態は更新されます。
NOVL_CONFIG_AUTHCONFIGPATH=
その他 : 許可設定パス。
許可環境設定ファイルの完全修飾名。
288
NetIQ Identity Manager セットアップガイド
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_CONFIG_CREATEDIRECTORYINDEX
その他 : eDirectory インデックスの作成
サイレントインストーラで、
NOVL_CONFIG_SERVERDN に指定されている
eDirectory サーバ上で manager、ismanager、および
srvprvUUID の各属性にインデックスを作成する場合、
true を指定します。このパラメータが true に設定さ
れている場合、
NOVL_CONFIG_REMOVEEDIRECTORYINDEX を
true に設定できません。
最良のパフォーマンス結果を得るには、インデックス
作成が完了している必要があります。ユーザアプリ
ケーションを利用可能な状態にする前にインデックス
をオンラインモードにする必要があります。
NOVL_CONFIG_REMOVEDIRECTORYINDEX
その他 : eDirectory インデックスの削除
サイレントインストーラで、
NOVL_CONFIG_SERVERDN で指定されているサー
バ上のインデックスを削除する場合、true を指定しま
す。このパラメータが true に設定されている場合、
NOVL_CONFIG_CREATEEDIRECTORYINDEX を
true に設定できません。
NOVL_CONFIG_SERVERDN
その他 : サーバ DN。
インデックスを作成または削除する必要のある
eDirectory サーバを指定します。
NOVL_CREATE_DB
データベースの作成方法を示します。次の値が有効で
す。
 now: データベースをすぐに作成します。
 file: SQL の出力をファイルに書き込みます。
 startup: アプリケーションの起動時にデータベー
スを作成します。
NOVL_DATABASE_NEW
データベースが新規か既存かを示します。新規の場合
は True を指定します。
NOVL_RBPM_SEC_ADMINDN
セキュリティ管理者
この役割により、メンバーはセキュリティドメイン内
のすべての機能を付与されます。
セキュリティ管理者は、セキュリティドメイン内のす
べてのオブジェクトで可能なアクションをすべて実行
できます。セキュリティドメインを使用すると、セ
キュリティ管理者は RBPM 内のすべてのドメインの
すべてのオブジェクトのアクセス許可を設定できま
す。セキュリティ管理者はチームを構成でき、またド
メイン管理者、委任管理者、およびその他のセキュリ
ティ管理者も割り当てることができます。
識別情報アプリケーションのインストール
289
silent.properties のパラメータ名
識別情報アプリケーション環境設定パラメータファイ
ルにある同等のパラメータ名
NOVL_RBPM_RESOURCE_ADMINDN
リソース管理者
この役割により、メンバーはリソースドメイン内のす
べての機能を付与されます。リソース管理者はリソー
スドメイン内のすべてのオブジェクトで可能なアク
ションをすべて実行できます。
NOVL_RBPM_CONFIG_ADMINDN
この役割により、メンバーは構成ドメイン内のすべて
の機能を付与されます。RBPM 設定管理者は、構成
ドメイン内のすべてのオブジェクトで可能なアクショ
ンをすべて実行できます。RBPM 設定管理者は、
RBPM 内のナビゲーション項目へのアクセスを制御
します。また、RBPM 設定管理者は委任と代理サー
ビス、ユーザインタフェースのプロビジョニング、お
よびワークフローエンジンを設定します。
RUN_LDAPCONFIG=
即時または後でなど、いつ LDAP の設定を行うか指
定します。次の値があります。
 Now: 提供されている LDAP の環境設定を使用し
て WAR ファイルに値を入力することで、
LDAP 設定を即時実行します。
 Later: LDAP の設定を行わずにユーザアプリケー
ションのファイルのインストールのみを行いま
す。
33.3.3
識別情報アプリケーションのサイレントインストールの実行
1 識別情報アプリケーションをインストールするコンピュータに root ユーザとしてログインしま
す。
2 ターミナルセッションを開きます。
3 インストールの値を指定します。詳細については、280 ページのセクション 33.3.2
「.properties ファイルの編集」および 230 ページのセクション 26.2.1「サイレントインストー
ルでのパスワードの保護」を参照してください。
4 プラットフォームに応じて次のコマンドを実行してインストールプログラムを起動します。
 Linux: ./IdmUserApp.bin -i silent -f /yourdirectorypath/silent.properties
 Windows: ./IdmUserApp.exe -i silent -f /yourdirectorypath/silent.properties
注 : silent.properties ファイルがインストーラスクリプトとは別のディレクトリにある場合、そ
のファイルのフルパスを指定する必要があります。このスクリプトは必要なファイルを一時
ディレクトリに解凍し、サイレントインストールを起動します。
290
NetIQ Identity Manager セットアップガイド
33.4
JBoss のインストール後の手順
識別情報アプリケーションを JBoss Enterprise Application Platform (EAP) 上に展開するには、いく
つかの設定手順を手動で実行する必要があります。
1 JBoss EAP をインストールします。
2 272 ページの 「ガイドによる識別情報アプリケーションインストールプロセス」または
280 ページのセクション 33.3「識別情報アプリケーションのサイレントインストール」の説明
に従って識別情報アプリケーションをインストールします。
3 次に示す内容で新しい messaging-jboss-beans.xml ファイルを作成します。
<?xml version="1.0" encoding="UTF-8"?>
<!-========================================================================
Copyright (c) 2014 NetIQ Corporation. All Rights Reserved.
THIS WORK IS SUBJECT TO U.S. AND INTERNATIONAL COPYRIGHT LAWS AND TREATIES
NO PART OF THIS WORK MAY BE USED, PRACTICED, PERFORMED COPIED, DISTRIBUTED,
REVISED, MODIFIED, TRANSLATED, ABRIDGED, CONDENSED, EXPANDED, COLLECTED,
COMPILED, LINKED, RECAST, TRANSFORMED OR ADAPTED WITHOUT THE PRIOR WRITTEN
CONSENT OF NOVELL, INC. ANY USE OR EXPLOITATION OF THIS WORK WITHOUT
AUTHORIZATION COULD SUBJECT THE PERPETRATOR TO CRIMINAL AND CIVIL
LIABILITY.
========================================================================
-->
<!-Messaging beans
$Id: messaging-jboss-beans.xml 88672 2009-05-11 20:49:47Z
[email protected] $
-->
<deployment xmlns="urn:jboss:bean-deployer:2.0">
<!-- messaging application-policy definition -->
<application-policy xmlns="urn:jboss:security-beans:1.0" name="messaging">
<authentication>
<login-module
code="org.jboss.security.auth.spi.DatabaseServerLoginModule" flag="required">
<module-option name="unauthenticatedIdentity">guest</module-option>
<module-option name="dsJndiName">java:/IDMUADataSource</moduleoption>
<module-option name="principalsQuery">SELECT PASSWD FROM JBM_USER
WHERE USER_ID=?</module-option>
<module-option name="rolesQuery">SELECT ROLE_ID, 'Roles' FROM
JBM_ROLE WHERE USER_ID=?</module-option>
</login-module>
</authentication>
</application-policy>
<bean name="SecurityStore"
class="org.jboss.jms.server.jbosssx.JBossASSecurityMetadataStore">
<!-- default security configuration -->
<property name="defaultSecurityConfig">
<![CDATA[
<security>
<role name="guest" read="true" write="true" create="true"/>
</security>
]]>
</property>
<property name="suckerPassword">changeit</property>
<property name="securityDomain">messaging</property>
<property name="securityManagement"><inject
識別情報アプリケーションのインストール
291
bean="JNDIBasedSecurityManagement"/></property>
<!-- @JMX annotation to export the management view of this bean -->
<annotation>@org.jboss.aop.microcontainer.aspects.jmx.JMX(name="jboss.messagin
g:service=SecurityStore",exposedInterface=org.jboss.jms.server.jbosssx.JBossAS
SecurityMetadataStoreMBean.class)</annotation>
<!-- Password Annotation to inject the password from the common password
utility
<annotation>@org.jboss.security.integration.password.Password(securityDomain="
messaging",methodName="setSuckerPassword")</annotation>
-->
</bean>
<bean name="MessagingDeploymentTemplateInfoFactory"
class="org.jboss.managed.plugins.factory.DeploymentTemplateInfoFactory"/>
<bean name="QueueTemplate"
class="org.jboss.profileservice.management.templates.JmsDestinationTemplate">
<property name="info"><inject bean="QueueTemplateInfo"/></property>
</bean>
<bean name="QueueTemplateInfo"
class="org.jboss.profileservice.management.templates.JmsDestinationTemplateInf
o">
<constructor factoryMethod="createTemplateInfo">
<factory bean="DSDeploymentTemplateInfoFactory"/>
<parameter
class="java.lang.Class">org.jboss.profileservice.management.templates.JmsDesti
nationTemplateInfo</parameter>
<parameter
class="java.lang.Class">org.jboss.jms.server.destination.QueueServiceMO</
parameter>
<parameter class="java.lang.String">QueueTemplate</parameter>
<parameter class="java.lang.String">A template for JMS queue *service.xml deployments</parameter>
</constructor>
<property name="destinationType">QueueTemplate</property>
</bean>
<bean name="TopicTemplate"
class="org.jboss.profileservice.management.templates.JmsDestinationTemplate">
<property name="info"><inject bean="TopicTemplateInfo"/></property>
</bean>
<bean name="TopicTemplateInfo"
class="org.jboss.profileservice.management.templates.JmsDestinationTemplateInf
o">
<constructor factoryMethod="createTemplateInfo">
<factory bean="DSDeploymentTemplateInfoFactory"/>
<parameter
class="java.lang.Class">org.jboss.profileservice.management.templates.JmsDesti
nationTemplateInfo</parameter>
<parameter
class="java.lang.Class">org.jboss.jms.server.destination.TopicServiceMO</
parameter>
<parameter class="java.lang.String">TopicTemplate</parameter>
<parameter class="java.lang.String">A template for JMS topic *service.xml deployments</parameter>
</constructor>
<property name="destinationType">TopicTemplate</property>
</bean>
</deployment>
4 IDMProv/deploy/messaging フォルダにある既存の messaging-jboss-beans.xml ファイルをステップ
3 で作成したファイルで置き換えます。
292
NetIQ Identity Manager セットアップガイド
5 JBoss の永続性サービス設定ファイルを見つけます。たとえば、PostgreSQL データベースの
場合、このファイルは novell\\jboss\docs\examples\jms ディレクトリにある postgresql-persistenceservice.xml です。
6 既存の永続性サービス設定ファイルをデータベースの examples フォルダにあるファイルで置
き換えます。たとえば、PostgreSQL の場合、%jboss-root%/docs/examples/jms/postgresqlpersistence-service.xml ファイルで置き換えます。
7 新しい永続性サービス設定ファイルを %jboss-root%/server/IDMProv/deploy/messaging/ ディレクト
リにコピーします。
8 永続性サービス設定ファイルを開いて、次の手順を実行します。
8a テキスト DefaultDS をテキスト IDMUADataSource で置き換えます。
8b Clustered 属性内の次の行をコメントアウトします。
<attribute name="Clustered">false</attribute>
<!-- All the remaining properties only have to be specified if the
post
office is clustered.
You can safely comment them out if your post office is non
clustered
-->
<!-- The JGroups group name that the post office will use -->
<!--attribute
name="GroupName">${jboss.messaging.groupname:MessagingPostOffice}</
attribute>-->
<!-- Max time to wait for state to arrive when the post office joins
the
cluster -->
<!--attribute name="StateTimeout">30000</attribute>-->
<!-- Max time to wait for a synchronous call to node members using the
MessageDispatcher -->
<!--attribute name="CastTimeout">30000</attribute>-->
<!-- Set this to true if you want failover of connections to occur
when a
node is shut down -->
<!--<attribute name="FailoverOnNodeLeave">false</attribute>
<depends
optional-attributename="ChannelFactoryName">jboss.jgroups:service=ChannelFactory</depends>
<attribute name="ControlChannelName">jbm-control</attribute>
<attribute name="DataChannelName">jbm-data</attribute>
<attribute
name="ChannelPartitionName">${jboss.partition.name:DefaultPartition}-JMS</
attribute>-->
</mbean>
識別情報アプリケーションのインストール
293
8c 次の行を指定したテキストで置き換えます。
置換前
置換後
POPULATE.TABLES.3 = INSERT INTO
JBM_USER (USER_ID, PASSWD, CLIENTID)
VALUES ('john', 'needle',
'DurableSubscriberExample')
POPULATE.TABLES.3 = INSERT INTO
JBM_USER (USER_ID, PASSWD, CLIENTID)
VALUES ('p_user', 'changeit',
'IDMNotificationDurableTopic')
POPULATE.TABLES.8 = INSERT INTO
JBM_ROLE (ROLE_ID, USER_ID) VALUES
('john','guest')
POPULATE.TABLES.8 = INSERT INTO
JBM_ROLE (ROLE_ID, USER_ID) VALUES
('p_user','guest')
POPULATE.TABLES.9 = INSERT INTO
JBM_ROLE (ROLE_ID, USER_ID) VALUES
('subscriber','john')
POPULATE.TABLES.9 = INSERT INTO
JBM_ROLE (ROLE_ID, USER_ID) VALUES
('subscriber','p_user')
POPULATE.TABLES.10 = INSERT INTO
JBM_ROLE (ROLE_ID, USER_ID) VALUES
('publisher','john')
POPULATE.TABLES.12 = INSERT INTO
JBM_ROLE (ROLE_ID, USER_ID) VALUES
('durpublisher','p_user')
8d 永続性サービス設定ファイルを閉じて保存します。
9 JBoss を起動します。
10 ( 状況によって実行 ) Windows サーバで JBoss が起動に失敗する場合は、
「Solution 310273
“System properties cannot be set via run.bat script in EAP 5.2” (https://access.redhat.com/
solutions/310273)」で示されている解決策を実行します。
この問題が発生した場合、AbstractKernelController の例外エラーが server.log ファイルに記録さ
れます。詳細については、JBoss コミュニティフォーラムで JBPAAP-10938 と JBPAAP-9581
の説明を参照してください。
11 次の手順を実行して、JBoss 管理者アカウントを stop-jboss.sh スクリプトに追加します。
11a stop-jboss.sh スクリプトを開きます。
11b shutdown.sh コマンドの末尾に JBoss 管理者のユーザアカウントとパスワードを追加しま
す。使用する構文は次のとおりです。
shutdown.sh -s jnp://localhost:1199 -u %user_account% -p %password%
次に例を示します。
shutdown.sh -s jnp://localhost:1199 -u admin -p novell
11c スクリプトを閉じて保存します。
12 ( オプション ) 正しく設定されていることを検証するために、サーバログに次の情報が記録され
ていることを確認します。
INFO
[ServerPeer] JBoss Messaging 1.4.7.GA server [0] started
INFO [TopicService] Topic[/topic/IDMNotificationDurableTopic] started,
fullSize=200000, pageSize=2000, downCacheSize=2000
INFO [RBPM] [com.novell.soa.notification.impl.jms.JMSConnectionMediator:init]
Starting JMS notification system
INFO [STDOUT] INFO [RBPM]
[com.novell.soa.notification.impl.NotificationThread:run] Starting
asynchronous notification system
294
NetIQ Identity Manager セットアップガイド
33.5
Tomcat のインストール後の手順
ユーザの便宜を図るために提供される Tomcat のインストーラを使用した場合、Identity Manager の
インストーラプログラムによって自動的に Tomcat の設定が実行されます。ユーザが独自に用意し
た Tomcat プログラムを使用してインストールした場合、次の問題について検討します。
 実行効率が高くなるように Tomcat サービスを変更できます。詳細については、「So You Want
High Performance」を参照してください。
 イベントのログ記録のサポートを追加できます。詳細については、237 ページのセクション
27.6「Apache Log4j サービスを使用したサインオンイベントとパスワードイベントの記録」を
参照してください。
33.6
WebSphere のインストール後の手順
このセクションでは、識別情報アプリケーションのインストール後に WebSphere 環境を更新する
方法について説明します。
 295 ページのセクション 33.6.1「識別情報アプリケーションのインストール後の WebSphere ク
ラスタの設定」
 296 ページのセクション 33.6.2「ユーザアプリケーション環境設定ファイルと JVM システムプ
ロパティの追加」
 297 ページのセクション 33.6.3「共有ライブラリの作成と適用」
 298 ページのセクション 33.6.4
「WebSphere キーストアへの eDirectory ルート認証局のインポー
ト」
 299 ページのセクション 33.6.5「IBM JDK への無制限ポリシーファイルの適用」
 299 ページのセクション 33.6.6「preferIPv4Stack プロパティを JVM に渡す」
 300 ページのセクション 33.6.7「WebSphere での JMS の設定」
33.6.1
識別情報アプリケーションのインストール後の WebSphere ク
ラスタの設定
このセクションでは、識別情報アプリケーションを使用するために WebSphere クラスタを設定す
るプロセスの概要について説明します。このセクションの説明は、WebSphere アプリケーション
サーバ (WAS) を熟知しているユーザを想定しています。
1 ( 状況によって実行 ) RBPM でセッションフェールオーバーを使用するには、次の手順を実行
します。
1a IBM 管理コンソールで[アプリケーション・サーバー]>[clustermember1]>[セッ
ション管理]>[分散環境設定]>[チューニング・パラメーター]>[カスタム・チュー
ニング・パラメータ]の順に移動します。
1b [すべてのセッション属性]モードを指定します。これは、セッションフェールオーバー
の書き込みの内容を制御します。
2 アプリケーションサーバを起動し、展開時に指定したコンテキストを使用してユーザアプリ
ケーションポータルにアクセスします。
識別情報アプリケーションのインストール
295
33.6.2
ユーザアプリケーション環境設定ファイルと JVM システムプ
ロパティの追加
このセクションでは、識別情報アプリケーションが WebSphere アプリケーションサーバ上で動作
するために必要な JVM システムプロパティを新規作成する方法について説明します。
1 WebSphere 管理コンソールに管理者ユーザとしてログインします。
2 左側ペインで[サーバー]>[アプリケーション・サーバー]の順にクリックします。
3 サーバのリストから該当するサーバ名をクリックします。たとえば、
[server1]をクリックし
ます。
4 コンテンツペインの設定リストで、
[サーバー・インフラストラクチャー]の下にある[Java
およびプロセス管理]をクリックします。
5 リンクを展開して、
[プロセス定義]を選択します。
6 [追加プロパティー]のリストで[Java 仮想マシン]をクリックします。
7 JVM ページの[追加プロパティー]の見出しで[カスタム・プロパティー]をクリックしま
す。
8 extend.local.config.dir JVM システムプロパティを追加するには、次の手順を実行します。
8a [新規]をクリックします。
8b [名前]では「extend.local.config.dir」を指定します。
8c [値]では hibernate.cfg.xml ファイルが置かれているディレクトリのフルパスを指定しま
す。たとえば、「/opt/netiq/idm/apps/UserApplication/」と指定します。
8d [説明]ではプロパティの説明を指定します。
たとえば、識別情報アプリケーション設定ファイルのパスを指定します。
8e [OK]をクリックしてプロパティを保存します。
9 idmuserapp.logging.config.dir JVM システムプロパティを追加するには、次の手順を実行します。
9a [新規]をクリックします。
9b [名前]では「idmuserapp.logging.config.dir」を指定します。
9c [値]では idmuserapp_logging.xml ファイルが置かれているディレクトリのフルパスを指定
します。
たとえば、「/opt/netiq/idm/apps/UserApplication/」と指定します。
9d [説明]ではプロパティの説明を指定します。
たとえば、識別情報アプリケーションのログ設定ファイルのパスを指定します。
9e [OK]をクリックしてプロパティを保存します。
10 com.netiq.ism.config JVM システムプロパティを追加するには、次の手順を実行します。
10a [新規]をクリックします。
10b [名前]では「com.netiq.ism.config」を指定します。
10c [値]では ism-configuation.properties ファイルのファイル名を含むフルパスを指定します。
たとえば、「/opt/netiq/idm/apps/UserApplication/ism-configuation.properties」と指定します。
10d [説明]ではプロパティの説明を指定します。
たとえば、識別情報アプリケーションの ism properties ファイルを指定します。
10e [OK]をクリックしてプロパティを保存します。
296
NetIQ Identity Manager セットアップガイド
11 ( 状況によって実行 ) クラスタ化環境のワークフローエンジン ID を指定するには、次の手順を
実行します。
11a [新規]をクリックします。
11b [名前]では「com.novell.afw.wf.engine-id」を指定します。
11c [値]ではワークフローエンジンの ID を指定します。
11d [説明]ではプロパティの説明を指定します。たとえば、
「workflow engine ID」と指定しま
す。
11e [OK]をクリックしてプロパティを保存します。
33.6.3
共有ライブラリの作成と適用
識別情報アプリケーションの共有ライブラリを設定する必要がある場合があります。共有ライブラ
リを作成した場合、WebSphere が Identity Manager バージョンの JAR ファイルを使用することを
保証するために、このライブラリを新しいクラスローダに適用する必要もあります。適用しない場
合、WebSphere に付属する JAR ファイルでクラスロードの問題が発生します。WebSphere でクラ
スロードの問題がある場合、次の種類の例外として出現する可能性があります。
 ClassCastException
 ClassNotFoundException
 NoClassDefFoundException
 UnsatisfiedLinkError
 LinkageError
このプロセスには次の作業が含まれます。
 297 ページの 「共有ライブラリの設定」
 298 ページの 「新しいクラスローダへの共有ライブラリの適用」
共有ライブラリの設定
1 WebSphere 管理コンソールに管理者ユーザとしてログインします。
2 左側ペインで、
[環境]を展開します。
3 [共有ライブラリー]をクリックします。
4 コンテンツペインで、
[新規]をクリックします。
5 名前を指定します (「IDMUA クラスパス」など )。
6 [クラスパス]では次の必須 JAR ファイルを追加します。
 log4j.jar
 commons-logging-1.1.1.jar
 IDMselector.jar
これらのファイルは、デフォルトでは識別情報アプリケーションのインストールディレクトリ
にあります。たとえば、/opt/netiq/idm/apps/UserApplication ディレクトリです。
7 [この共有ライブラリーに分離クラス・ローダーを使用する]の選択を解除します。
8 [OK]をクリックします。
9 [保存]をクリックしてマスタ環境設定に変更を保存します。
識別情報アプリケーションのインストール
297
新しいクラスローダへの共有ライブラリの適用
1 WebSphere 管理コンソールに管理者ユーザとしてログインします。
2 [アプリケーション・サーバー]>[server-name]>[クラス・ローダー]の順に展開します。
注 : デフォルトでは、このオプションは[Java およびプロセス管理]セクションの下で縮小さ
れています。
3 コンテンツペインで[新規]をクリックし、新しいクラスローダを作成します。
4 [最初にローカル・クラス・ローダーをロードしたクラス ( 親は最後 )]を選択します。
5 [適用]をクリックします。
6 [共有ライブラリー参照]を選択します。
7 [追加]をクリックし、297 ページの 「共有ライブラリの設定」で作成した共有ライブラリを
選択します。
8 [適用]をクリックします。
9 [OK]をクリックします。
10 [保存]をクリックしてマスタ環境設定に変更を保存します。
33.6.4
WebSphere キーストアへの eDirectory ルート認証局のイン
ポート
このセクションでは、eDirectory ルート認証局の証明書を WebSphere サーバをホストするコン
ピュータ上のキーストアにインポートする方法について説明します。このプロセスは、次のどちら
かの方法で実行できます。
 298 ページの 「WebSphere 管理者コンソールを使用した証明書のインポート」
 299 ページの 「コマンドラインを使用した証明書のインポート」
WebSphere 管理者コンソールを使用した証明書のインポート
1 WebSphere サーバをホストするコンピュータに eDirectory ルート認証局の証明書をコピーし
ます。
Identity Manager は、WebSphere の IBM JRE の次の場所にある証明書をインポートします。
 cacerts ファイル
 /lib/security ディレクトリ ( 例 :/opt/IBM/WebSphere/AppServer/java_1.7_64/jre/lib/security)
2 WebSphere 管理コンソールに管理者ユーザとしてログインします。
3 左側ペインで[セキュリティー]>[SSL 証明書および鍵管理]の順に展開します。
4 コンテンツペインで[関連項目]の下の[鍵ストアおよび証明書]をクリックします。
5 [NodeDefaultTrustStore]( または使用している認証ストア ) を選択します。
6 [追加プロパティー]の下にある[署名者証明書]をクリックします。
7 [追加]をクリックします。
8 エイリアス名と証明書ファイルへのフルパスを入力します。
9 ドロップダウンリストでデータタイプを[Binary DER data]に変更します。
298
NetIQ Identity Manager セットアップガイド
10 [OK]をクリックします。
これで、署名者証明書リストに証明書が表示されます。
11 [保存]をクリックしてマスタ環境設定に変更を保存します。
コマンドラインを使用した証明書のインポート
WebSphere の keytool を使用して、証明書を WebSphere キーストアにインポートする必要があり
ます。WebSphere の keytool は、デフォルトでは /IBM/WebSphere/AppServer/java/bin にあります。ス
トアタイプは PKCS12 です。
1 WebSphere サーバをホストするコンピュータに eDirectory ルート認証局の証明書をコピーし
ます。
ユーザアプリケーションのインストール手順では、ユーザアプリケーションをインストールす
るディレクトリに証明書がエクスポートされます。
2 WebSphere サーバをホストするマシン上で、コマンドラインから WebSphere keytool を実行
します。
次に例を示します。
keytool -import -trustcacerts -file servercert.der -alias myserveralias
-keystore trust.p12 -storetype PKCS12
注 : システム上に複数の trust.p12 ファイルがある場合は、ファイルへのフルパスを指定しなけ
ればならないことがあります。
33.6.5
IBM JDK への無制限ポリシーファイルの適用
識別情報アプリケーションが効率良く動作するには、アプリケーションをインストールしたサーバ
上のサポートされている IBM JDK に対して無制限ポリシーファイルを実行する必要があります。ま
た、これらの無制限ポリシーファイルは、RBPM を実行する各 WebSphere IBM JDK サーバで適用
する必要があります。
各 WebSphere サーバの IBM JDK をレビューして、無制限ポリシーファイルが適用されていること
を確認します。これらの無制限ポリシーファイルがない場合、RBPM の起動中に「Illegal key size」
というエラーが発生します。
33.6.6
preferIPv4Stack プロパティを JVM に渡す
識別情報アプリケーションは、JGroups を使用してキャッシュを実装します。環境設定によって
は、mcast_addr のバインディングが確実に成功するように、preferIPv4Stack プロパティを true に
設定するように JGroups が要求します。
このオプションが設定されていない場合、次のエラーが発生する可能性があります。
[10/1/09 16:11:22:147 EDT] 0000000d UDP
W org.jgroups.util.Util
createMulticastSocket could not bind to /228.8.8.8 (IPv4 address); make sure
your mcast_addr is of the same type as the IP stack (IPv4 or IPv6).
次のエラーも発生する可能性があります。
[3/21/12 10:04:32:470 EDT] 00000024 UDP
E org.jgroups.protocols.TP down
failed sending message to null (131 bytes)
java.lang.Exception: dest=/228.8.8.8:45654 (134 bytes)
at org.jgroups.protocols.UDP._send(UDP.java:353)
識別情報アプリケーションのインストール
299
パラメータ java.net.preferIPv4Stack=true は、たとえば extend.local.config.dir のようなその他のシステ
ムプロパティと同じ方法で設定できるシステムプロパティです。システム設定プロパティの設定に
ついては 296 ページのセクション 33.6.2「ユーザアプリケーション環境設定ファイルと JVM シス
テムプロパティの追加」、を参照してください。
33.6.7
WebSphere での JMS の設定
識別情報アプリケーションは、Java Message Service (JMS) の永続ストアを使用して、電子メール
メッセージを保持します。JMS が正常に設定されていない場合、アプリケーションサーバのシャッ
トダウンにより、メモリキュー内の電子メールメッセージは失われます。
1 WebSphere 管理コンソールに管理者ユーザとしてログインします。
2 新しいバスを作成するには、次の手順を実行します。
2a [サービス統合]>[バス]の順にクリックします。
2b [新規]をクリックします。
2c バスの名前を指定します。たとえば、
「IDMProvBus」と指定します。
2d [バス・セキュリティー]の選択を解除します。
2e [次へ]をクリックし、変更を確認します。
2f [完了]をクリックし、
[保存]をクリックします。
3 バスを設定するには、次の手順を実行します。
3a [サービス統合]>[バス]の順にクリックし、ステップ 2 で作成したバスを選択します。
3b [構成]>[一般プロパティー]の順にクリックします。
3c バスの説明を指定します。たとえば、
「Bus to be used with the IDM Applications」と指定しま
す。
3d [適用]をクリックし、
[保存]をクリックします。
3e [構成]タブで[トポロジー]>[バス・メンバー]をクリックします。
3f [追加]をクリックします。
3g IDMProv.war ファイルの展開先としてサーバ、クラスタ、または WebSphere MQ サーバ
のいずれかを指定して、[次へ]をクリックします。
3h [ファイル・ストア]では、メッセージストアのタイプを指定し、
[次へ]をクリックしま
す。
3i ファイルストアのデフォルト値をレビューし、
[次へ]をクリックします。
3j ( オプション ) バスのパフォーマンスパラメータを調整します。
3k [ 次へ ] をクリックし、[ 完了 ] をクリックします。
4 バスのトピック接続を作成するには、次の手順を実行します。
4a [リソース]>[JMS]>[トピック接続ファクトリー]の順に移動します。
4b [有効範囲]メニューで適切な有効範囲を選択します。たとえば、
[ノード =MyNode01, サー
バー =server1]を選択します。
4c [新規]をクリックします。
4d [デフォルトのメッセージング・プロバイダー]を選択し、
[OK]をクリックします。
4e [構成]をクリックします。
4f トピック接続の名前を指定します。たとえば、
「ConnectionFactory」と指定します。
300
NetIQ Identity Manager セットアップガイド
4g [JNDI 名]では名前と同じ値を指定します。たとえば、
「ConnectionFactory」と指定しま
す。
4h トピック接続の簡単な説明を指定します。たとえば、
「Topic Connection Factory to be used
with the IDM Applications」と指定します。
4i [バス名]では、ステップ 2 で作成したバスを選択します。
4j [永続サブスクリプション]>[クライアント]の順にクリックし、
「IDMNotificationDurableTopic」を指定します。
4k [サービスの品質]>[パーシスタント・メッセージの信頼性]の順にクリックし、
[Reliability persistent]を選択します。
4l [永続サブスクリプションを共有]>[拡張メッセージング]の順にクリックし、
[共有し
ない]を選択します。
4m [ 適用 ] をクリックし、[ 完了 ] をクリックします。
5 トピックを作成するには、次の手順を実行します。
5a [リソース]>[JMS]>[トピック]の順に移動します。
5b 使用する有効範囲を選択します。たとえば、
[ノード =MyNode01, サーバー =server1]を選択
します。
5c [新規]をクリックします。
5d [デフォルトのメッセージング・プロバイダー]を選択し、
[OK]をクリックします。
5e [構成]をクリックします。
5f トピックの名前を指定します。たとえば、
「IDMNotificationDurableTopic」と指定します。
5g [JNDI 名]では、
「topic/name」の構文を使用します。たとえば、「topic/
IDMNotificationDurableTopic」と指定します。
5h トピック接続の簡単な説明を指定します。たとえば、
「Topic to be used with the IDM
Applications」と指定します。
5i [バス名]では、ステップ 2 で作成したバスを選択します。
5j [トピック・スペース]をクリックし、
[Default. Topic.Space]を選択します。
5k [JMS デリバリー・モード]をクリックし、
[パーシスタント]を選択します。
5l [適用]をクリックし、
[保存]をクリックします。
6 WebSphere コンソールからログアウトします。
7 識別情報アプリケーションの WAR をデプロイしたサーバ上で WebSphere を再起動します。
8 JMS サーバが正しく設定されていることを検証するために、SystemOut.log ファイルをチェック
します。
正しく設定されていない場合
JMS サーバが正しく設定されていない場合、SystemOut.log ファイルには次の行がこの順
序で表示されます。
INFO [JMSConnectionMediator] Starting JMS notification system
WARN [NotificationEngine] Could not properly initialize JMS persistence
for the notification system. Will revert back to non-persistent
asynchronous notification system.
INFO [NotificationThread] Starting asynchronous notification system
識別情報アプリケーションのインストール
301
正しく設定されている場合
正しく設定されている場合、SystemOut.log ファイルには次のタイプの情報がこの順序で表
示されます。
INFO [JMSConnectionMediator] Starting JMS notification system
%connection information%
INFO [NotificationThread] Starting asynchronous notification system
========
[9/7/14 14:39:52:167 EDT] 00000000 SibMessage
I
[:] CWSID0021I:
Configuration reload is enabled for bus IDMProvBus.
[9/7/14 14:39:52:372 EDT] 00000000 SibMessage
I
[:] CWSIS1569I:
Messaging engine N35020Node02.server1-IDMProvBus is using a file store.
========
[9/7/14 14:41:32:613 EDT] 0000000c SystemOut
O 14:41:32,608 INFO
[JMSConnectionMediator] Starting JMS notification system
[9/7/14 14:41:32:841 EDT] 0000000c SharedPool
I
J2CA0086W: Shareable
connection MCWrapper id 5c175c17 Managed connection
[com.ibm.ws.sib.api.jmsra.impl.JmsJcaManagedConnection@490f490f
<managedConnectionFactory=[com.ibm.ws.sib.api.jmsra.impl.JmsJcaManagedTopi
cConnectionFactoryImpl@1f9c1f9c <logWriter=null> <busName=IDMProvBus>
<clientID=IDMNotificationDurableTopic> <userName=null> <password=null>
<xaRecoveryAlias=> <nonPersistentMapping=ExpressNonPersistent>
<persistentMapping=ReliablePersistent>
<durableSubscriptionHome=N35020Node02.server1-IDMProvBus>
<readAhead=Default> <temporaryQueueNamePrefix=null>
<temporaryTopicNamePrefix=null> <target=null>
<targetSignificance=Preferred> <targetTransportChain=null>
<targetType=BusMember> <providerEndpoints=null> <connectionProximity=Bus>
<shareDataSourceWithCMP=false> <shareDurableSubscriptions=NeverShared>
<cachedFactory=com.ibm.ws.sib.api.jms.impl.JmsFactoryFactoryImpl@4fb24fb2>
<producerDoesNotModifyPayloadAfterSet=false>
<consumerDoesNotModifyPayloadAfterGet=false>]>
<coreConnection=com.ibm.ws.sib.processor.impl.ConnectionImpl@b0b0b0b>
<localTransaction=[com.ibm.ws.sib.api.jmsra.impl.JmsJcaManagedConnection$J
msJcaLocalTransaction@78ce78ce <localSITransaction=null>]>
<xaResource=null> <metaData=null>
<userDetails=[com.ibm.ws.sib.api.jmsra.impl.JmsJcaUserDetails@5b4d5b4d
<userName=null> <password=null>]> <subject=null> <logWriter=null>
<sessions=[[com.ibm.ws.sib.api.jmsra.impl.JmsJcaSessionImpl@21ff21ff
<managedConnection=1225738511> <connection=828453217> <transacted=false>
<applicationLocalTransaction=null>
<reqInfo=[com.ibm.ws.sib.api.jmsra.impl.JmsJcaConnectionRequestInfo@219a21
9a> <userDetails=null>
<coreConnection=com.ibm.ws.sib.processor.impl.ConnectionImpl@b0b0b0b>
<request counter=0>]> <sessionClosed=false> <sessionInvalidated=false>]]>
<connectionListeners=[com.ibm.ejs.j2c.ConnectionEventListener@1572625852]>
] State:STATE_TRAN_WRAPPER_INUSE
from resource ConnectionFactory was used within a local transaction
containment boundary.
[9/7/14 14:41:32:938 EDT] 0000001a SystemOut
O 14:41:32,938 INFO
[NotificationThread] Starting asynchronous notification system
302
NetIQ Identity Manager セットアップガイド
33.7
Identity Manager を SSPR と統合するための
HTML フレーム化抑制設定の無効化
このセクションでは、Identity Manager 4.5 によって展開されない既存の SSPR 3.2 環境を Identity
Manager に統合するために必要な設定について説明します。SSPR の[Prevent HTML Framing
(HTML フレーム化の抑制 )]設定オプションを使用すると、iframe HTML ソースコードを使用して
いる任意のアプリケーションでインラインフレームに SSPR を表示できます。このオプションを選
択すると、SSPR はアプリケーションで指定している iFrame には表示されません。Identity
Manager でこのオプションを無効にするには、次の手順を実行します。
1 http://<IP/DNS name>:<port>/sspr にアクセスします。SSPR ポータルに移動します。
2 SSPR 管理者としてログインします。
3 ページ上部にある[Configuration Editor ( 環境設定エディタ )]をクリックし、OSP 設定パ
スワードを指定します。
4 [設定]>[セキュリティ]>[Always Show Advanced Settings ( 常に詳細設定を表示 )]の
順にクリックし、次のアクションを実行します。
4a [Prevent HTML Framing (HTML フレーム化の抑制 )]を参照して[有効]の選択を解除
し、[保存]をクリックして設定を保存します。
4b 確認ウィンドウで[OK]をクリックします。
33.8
識別情報アプリケーションの起動
このセクションでは、識別情報アプリケーションを起動し、アプリケーションサーバに初めてログ
インする方法について説明します。クラスタ環境では、プライマリノードで手順を開始します。識
別情報アプリケーションがインストールされ、展開する準備ができている必要があります。インス
トール後のタスクの詳細については、311 ページの第 35 章「識別情報アプリケーションのインス
トールの完了」を参照してください。
 303 ページのセクション 33.8.1
「JBoss サーバまたは Tomcat サーバでのユーザアプリケーション
の起動」
 305 ページのセクション 33.8.2「WebSphere サーバ上でのユーザアプリケーションの起動」
33.8.1
JBoss サーバまたは Tomcat サーバでのユーザアプリケーショ
ンの起動
このセクションでは、使用するアプリケーションサーバ用の起動スクリプトが必要です。
 Linux - JBoss: etc/init.d/jboss_init start
 Linux - Tomcat: etc/init.d/idmapps_tomcat_init start
 Windows - JBoss: start-jboss.bat
Windows - Tomcat: start-tomcat.bat
ここまでの手順を実行してもブラウザにユーザアプリケーションページが表示されない場合、端末
コンソールでエラーメッセージをチェックし、501 ページの第 56 章「トラブルシューティング」
を参照します。
識別情報アプリケーションのインストール
303
識別情報アプリケーションを起動するには
1 識別情報アプリケーションのデータベースを起動します。詳細については、データベースのマ
ニュアルを参照してください。
2 ユーザアプリケーションでレポートを実行するには、アプリケーションサーバの起動スクリプ
トに Djava.awt.headless=true フラグを追加します。次に例を示します。
JAVA_OPTS="-Djava.awt.headless=true -Dfile.encoding=UTF-8 -Dsun.jnu.encoding=UTF-8 -server Xms1024m -Xmx1024m -XX:MaxPermSize=512m
注 : X11 Windows システム上で実行している場合は、この手順を実行する必要はありません。
3 識別情報アプリケーションをインストールしたアプリケーションサーバを起動します。
注 : クラスタでは、プライマリノードのみ起動します。
4 コマンドラインで、インストールディレクトリを作業ディレクトリにします。
5 起動スクリプトを実行します。
6 ユーザアプリケーションドライバと通信できるようにするには、次の手順を実行します。
6a iManager にログインします。
6b 左側ナビゲーションフレームの[Roles and Tasks ( 役割とタスク )]>[Identity
Manager]の下で[Identity Manager Overview (Identity Manager の概要 )]をクリック
します。
6c コンテンツビューで、ユーザアプリケーションドライバを含むドライバセットを指定し、
[検索]をクリックします。
6d ドライバセットとそれに関連付けられているドライバが表示されているグラフで、ユーザ
アプリケーションドライバを表す赤と白のアイコンをクリックします。
6e [ドライバの起動]をクリックします。
ドライバは、起動時にユーザアプリケーションと「ハンドシェーク」しようとします。ア
プリケーションサーバが実行されていない場合または WAR が正常に展開されていなかっ
た場合、ドライバはエラーを返します。それ以外の場合、ドライバステータスは陰陽記号
に変化し、ドライバが起動されていることを示します。
7 役割とリソースのサービスドライバを起動するには、ステップ 6 の手順を繰り返します。
8 ユーザアプリケーションを起動してログインするには、Web ブラウザで次の URL を入力しま
す。
http://hostname:port/ApplicationName
hostname
アプリケーションサーバの名前を表します。たとえば、myserver.domain.com です。
port
アプリケーションサーバのポート番号を表します。たとえば、8180 です。
ApplicationName
インストール時にアプリケーションサーバの設定情報を指定する際にアプリケーションに
指定した名前を表します。たとえば、IDMProv です。
9 ユーザアプリケーションのランディングページの右上隅で[ログイン]をクリックします。
304
NetIQ Identity Manager セットアップガイド
10 ( 状況によって実行 ) クラスタグループでユーザアプリケーションを有効にするには、次の手順
を実行します。
10a [管理]をクリックします。
10b アプリケーション設定ポータルで[キャッシング]をクリックします。
10c [キャッシュマネージャー]ウィンドウの[有効なクラスタ]で[True]を選択します。
10d [保存]をクリックします。
10e サーバを再起動します。
10f ( 状況によって実行 ) ローカル設定を使用するには、クラスタ内の各サーバでこの手順を
繰り返します。
33.8.2
WebSphere サーバ上でのユーザアプリケーションの起動
1 識別情報アプリケーションをホストする WebSphere アプリケーションサーバにログインしま
す。
2 標準の WebSphere 展開手順を使用して、ユーザアプリケーション WAR ファイルを展開しま
す。
3 WebSphere 管理コンソールに管理者ユーザとしてログインします。
4 左側ナビゲーションペインで、
[アプリケーション]>[エンタープライズ・アプリケーショ
ン]を展開します。
5 起動するユーザアプリケーションコンテキストの横にあるチェックボックスを選択し、
[始動]
をクリックします。
6 コンソールからログアウトします。
7 ユーザアプリケーションポータルにアクセスするには、サポートされている Web ブラウザで
次の URL を入力します。
http://application-server-host:port/application-context
次に例を示します。
http://localhost:9080/IDMProv
識別情報アプリケーションのインストール
305
306
NetIQ Identity Manager セットアップガイド
34
識別情報アプリケーション用のドライバの
作成と展開
34
RBPM のインストールプロセスは、識別情報アプリケーション用のドライバを作成するためのファ
イルを追加します。ドライバ環境設定サポートでは、次の処理を実行できます。
 1つのユーザアプリケーションドライバと1 つの役割サービスドライバおよびリソースサービス
ドライバとの関連付け
 1 つのユーザアプリケーションと 1 つのユーザアプリケーションドライバとの関連付け
ドライバの設定を開始する前に、Designer の[パッケージカタログ]で必要なパッケージがすべて
揃っていることを確認します。新しい Identity Manager プロジェクトを作成すると、新しいプロ
ジェクトにいくつかのパッケージをインポートするようにユーザインタフェースによって自動的に
要求されます。
 307 ページのセクション 34.1「ユーザアプリケーションドライバの作成」
 308 ページのセクション 34.2「役割とリソースサービスドライバの作成」
 309 ページのセクション 34.3「ユーザアプリケーションのドライバの展開」
34.1
ユーザアプリケーションドライバの作成
ユーザアプリケーションドライバはランタイムコンポーネントとしてだけでなく、ディレクトリオ
ブジェクト ( ユーザアプリケーションのランタイムの生成物で構成される ) のストレージラッパー
としても動作します。アプリケーション固有の環境設定データを保存する役割もあります。また、
識別ボールトで重要なデータ値が変更されると、ディレクトリ抽象化レイヤに通知します。この通
知により、ディレクトリ抽象化レイヤがそのキャッシュを更新します。
1 Designer でプロジェクトを開きます。
2 [モデラー]>[プロビジョニング]ビューで、パレットから[ユーザアプリケーション]を選
択します。
3 [ユーザアプリケーション]のアイコンを[モデラー]ビュー上にドラッグします。
4 ドライバ環境設定ファイルウィザードで、
[User Application Base ( ユーザアプリケーション
ベース )]を選択し、[次へ]をクリックします。
5 さまざまな追加パッケージのインストールを確認するプロンプトで[OK]をクリックします。
6 ( オプション ) ドライバの名前を指定します。
[次へ]をクリックします。
7 接続パラメータウィンドウで、ユーザアプリケーション管理者の ID とパスワードを指定しま
す。
8 ユーザアプリケーションサーバのホストとポートを指定します。
9 ユーザアプリケーションサーバのアプリケーションコンテキストを指定します。
識別情報アプリケーション用のドライバの作成と展開
307
10 ( オプション ) プロビジョニング管理者が代理として指名されている別のユーザ名でワークフ
ローを開始できるようにするには、
[Allow Initiator Override ( イニシエータの無効化を許可 )]
に対して[はい]を選択します。
11 [インストールタスクの確認 .]ウィンドウで、
[終了]をクリックします。
34.2
役割とリソースサービスドライバの作成
ユーザアプリケーションは、役割とリソースのサービスドライバを使用して、リソースのバックエ
ンド処理を行います。たとえば、すべてのリソース要求の管理、リソース要求のワークフローの開
始、およびリソース要求のプロビジョニングプロセスの開始などです。
1 Designer でプロジェクトを開きます。
2 [モデラー]>[プロビジョニング]ビューのパレットで[役割サービス]を選択します。
3 [役割サービス]のアイコンを[モデラー]ビュー上にドラッグします。
4 ドライバ環境設定ウィザードで[Role and Resource Service Base ( 役割とリソースサービス
ベース )]を選択し、[次へ]をクリックします。
5 ( 状況によって実行 ) これが Designer でインストールした最初のドライバである場合、
[OK]
をクリックして[Common Settings Advanced Edition ( 共通設定拡張エディション )]パッ
ケージをインストールします。
5a ユーザアプリケーションサーバの URL を指定します。
5b ユーザアプリケーション管理者の eDirectory DN を指定します。
5c ユーザアプリケーションプロビジョニングサービスアカウントの LDAP DN を指定します。
ユーザアプリケーション管理者と同じアカウントまたは別のアカウントを指定できます。
役割またはリソースのプロビジョニング要求がこのサービスアカウントによって開始され
た場合、この役割またはリソースに関連付けられている承認またはプロビジョニングワー
クフローは無視されます。
6 ( オプション ) ドライバの名前を指定します。
7 [次へ]をクリックします。
8 [User Application/Workflow Connection ( ユーザアプリケーション / ワークフロー接続 )]ウィ
ンドウで、ユーザグループベースコンテナ DN と、直前に作成したユーザアプリケーションド
ライバを指定します。
このドライバはまだ展開されていないので、参照機能では直前に設定したユーザアプリケー
ションドライバは表示されません。ドライバの DN を入力する必要がある場合があります。
9 ユーザアプリケーションの URL を指定します。
10 ユーザアプリケーション管理者アカウントの LDAP DN を指定します。
承認ワークフローを開始するために、ユーザアプリケーション管理者アカウントをユーザアプ
リケーションで認証します。詳細については、260 ページのセクション 30.2「ユーザアプリ
ケーション管理者アカウントの作成」を参照してください。
11 ユーザアプリケーション管理者アカウントのパスワードを指定します。
12 [次へ]をクリックします。
13 [インストールタスクの確認 .]ウィンドウで、
[終了]をクリックします。
308
NetIQ Identity Manager セットアップガイド
34.3
ユーザアプリケーションのドライバの展開
ユーザアプリケーションと役割とリソースサービスドライバは、展開されるまで使用できません。
注 : eDirectory の環境を複製するには、レプリカに Identity Manager の NCP サーバオブジェクトが
含まれていることを確認する必要があります。Identity Manager は、サーバのローカルレプリカに
制約されます。そのため、セカンダリサーバにサーバオブジェクトが含まれていない場合は、役割
とリソースサービスドライバが正しく開始されない可能性があります。
ドライバを展開するには
1 Designer でプロジェクトを開きます。
2 [モデラー]または[アウトライン]ビューで[ドライバセット]を選択します。
3 [ライブ]>[展開]をクリックします。
識別情報アプリケーション用のドライバの作成と展開
309
310
NetIQ Identity Manager セットアップガイド
35
識別情報アプリケーションのインストール
の完了
35
このセクションでは、識別情報アプリケーションとそのフレームワークをインストールした後に実
行できるアクティビティの手順について説明します。
 311 ページのセクション 35.1「手動によるデータベーススキーマの作成」
 313 ページのセクション 35.2「マスタキーの記録」
 313 ページのセクション 35.3「ローカライズされたユーザ名の設定」
 314 ページのセクション 35.4「識別情報アプリケーションで使用する識別ボールトの設定」
 316 ページのセクション 35.5「識別情報アプリケーションの WAR ファイルの再設定」
 316 ページのセクション 35.6「パスワードを忘れた場合の管理の設定」
35.1
手動によるデータベーススキーマの作成
識別情報アプリケーションをインストールする際、データベースへの接続またはデータベーステー
ブルの作成を後回しにできます。データベースに対する許可を持たないユーザは、このオプション
を選択する必要がある場合があります。インストールプログラムは、ユーザがデータベーススキー
マを作成するために使用できる SQL ファイルを作成します。インストール後に、再インストールを
行わずに、データベーステーブルを再作成することもできます。それには、識別情報アプリケー
ションのデータベースを削除して、それと同じ名前で新しいデータベースを作成します。
35.1.1
SQL ファイルによるデータベーススキーマの生成
このセクションでは、ユーザがデータベーススキーマを生成するために使用できる SQL ファイルを
インストールプログラムが作成していると想定しています。この SQL ファイルが存在しない場合
は、312 ページのセクション 35.1.2「データベーススキーマを生成する SQL ファイルの手動による
作成」を参照してください。
注 : この SQL ファイルを SQL*Plus で実行しないでください。このファイルの行長は 4000 文字を
超えています。
1 アプリケーションサーバを停止します。
2 データベースサーバにログインします。
3 識別情報アプリケーションが使用するデータベースを削除します。
4 ステップ 3 で削除したデータベースと同じ名前で新しいデータベースを作成します。
5 インストールプロセスで作成された SQL スクリプトのある場所に移動します。デフォルトで
は、/installation_path/userapp/sql ディレクトリにあります。
識別情報アプリケーションのインストールの完了
311
6 ( 状況によって実行 ) Oracle データベースの場合、関数 CONCAT_BLOB の定義の後にバックス
ラッシュ (/) を挿入します。次に例を示します。
-- Changeset icfg-data-load.xml::700::IDMRBPM
CREATE OR REPLACE FUNCTION CONCAT_BLOB(A IN BLOB, B IN BLOB) RETURN BLOB AS
C BLOB;
BEGIN
DBMS_LOB.CREATETEMPORARY(C, TRUE);
DBMS_LOB.APPEND(C, A);
DBMS_LOB.APPEND(C, B);
RETURN c;
END;
/
7 データベース管理者に、ユーザアプリケーションデータベースを作成および設定する SQL ス
クリプトを実行させます。
8 アプリケーションサーバを再起動します。
35.1.2
データベーススキーマを生成する SQL ファイルの手動による
作成
インストール後に、SQL ファイルがなくても、再インストールを行わずに、データベーステーブル
を再作成できます。このセクションでは、SQL ファイルを持たない場合にデータベーススキーマを
作成する方法について説明します。
1 アプリケーションサーバを停止します。
2 識別情報アプリケーションデータベースをホストするサーバにログインします。
3 既存のデータベースを削除します。
4 ステップ 3 で削除したデータベースと同じ名前で新しいデータベースを作成します。
5 テキストエディタで NetIQ-Custom-Install.log ファイルを開きます。このファイルは、デフォルト
では、識別情報アプリケーションのインストールディレクトリのルートにあります。次に例を
示します。
/opt/netiq/idm/apps/UserApplication
6 NetIQ-Custom-Install.log ファイルで次のコマンドを検索し、コピーします。
/opt/netiq/idm/jre/bin/java -Xms256m -Xmx256m -Dwar.context.name=IDMProv Ddriver.dn="cn=User Application Driver,cn=driverset1,o=system" Duser.container="o=data" -jar /opt/netiq/idm/apps/UserApplication/
liquibase.jar --databaseClass=liquibase.database.core.PostgresDatabase -driver=org.postgresql.Driver --classpath=/opt/netiq/idm/apps/postgresql/
postgresql-9.3-1101.jdbc41.jar opt/netiq/idm/apps/UserApplication/IDMProv.war
--changeLogFile=DatabaseChangeLog.xml --url="jdbc:postgresql://
localhost:5432/idmuserappdb" --contexts="prov,newdb" --logLevel=info -logFile=/opt/netiq/idm/apps/UserApplication/db.out --username=******** -password=******** update
7 識別情報アプリケーションで使用するデータベースをインストールしたサーバにログインしま
す。
8 端末でコピーしたコマンド文字列を貼り付けます。
注 : 正しいコマンドは updateSQL です。update だった場合は updateSQL に変更してください。
9 コマンドでデータベースユーザ名とパスワードを表すアスタリスク (*) を、認証に必要な実際
の値で置き換えます。また、SQL ファイルの名前が一意であることを確認します。
312
NetIQ Identity Manager セットアップガイド
10 コマンドを実行します。
11 ( 状況によって実行 ) インストールプロセスでデータベースにデータを設定せずに SQL ファイ
ルを生成した場合、データベース管理者にそのファイルを渡してデータベースサーバにイン
ポートします。詳細については、311 ページのセクション 35.1.1「SQL ファイルによるデータ
ベーススキーマの生成」を参照してください。
12 データベース管理者が SQL ファイルをインポートした後、アプリケーションサーバを起動し
ます。
35.2
マスタキーの記録
インストールの後は速やかに暗号化マスタキーをコピーして、安全な場所に記録することをお勧め
します。このインストールがクラスタの最初のメンバーである場合、クラスタの他のメンバーに識
別情報アプリケーションをインストールする際にこの暗号化マスタキーを使用します。
コンソールから識別情報アプリケーションをインストールした場合、インストールプログラムは
master-key.txt ファイルを自動作成しません。かわりに、手動で ism-configuration.properties ファイル
からマスタキーをコピーする必要があります。
1 インストールディレクトリにある ism-configuration.properties ファイルを開きます。
2 暗号化マスタキーを、システム障害の場合にアクセスできる安全な場所にコピーします。
警告 : 暗号化マスタキーのコピーは常に保持してください。マスタキーを紛失した場合、暗号化
データに再びアクセスするために暗号化マスタキーが必要になります。たとえば、機器が故障した
後にこのキーが必要になる可能性があります。
35.3
ローカライズされたユーザ名の設定
Identity Manager ホーム、プロビジョニングダッシュボード、およびユーザアプリケーションでは、
ユーザの現在のロケールに基づいて、現在の環境内でのユーザ名の表示形式を設定できます。
User エンティティ定義キーを使用するフォームでリテラル %LocaleFormattedFullName% を使用して、
ユーザアプリケーションの承認フォームでローカライズされたユーザ名を使用できます。Designer
でユーザアプリケーションのフォームを作成または設定する方法の詳細については、『NetIQ User
Application: Design Guide』の「Creating Forms for a Provisioning Request Definition」を参照して
ください。
ローカライズされた名前のフォーマットを設定するには、Designer を使用してディレクトリ抽象化
レイヤ (DAL) の Full Name エンティティを編集します。
1 Designer を起動します。
2 現在のプロジェクトを開いて、アウトラインビューでプロジェクト名をクリックします。
3 プロビジョニングビューで、
[Full Name]を右クリックして[編集]を選択します。
4 ディレクトリ抽象化レイヤエディタで、
[エンティティ]>[Full Name]の順に展開します。
5 変更するロケール名パターンを選択します。
6 [計算される属性]式を変更して、ロケールに使用するフォーマットを指定します。たとえば、
ユーザの名前を姓名の順に表示する場合、次のように式を変更します。
attr.getValue("Surname") + " " + attr.getValue("Given Name")
識別情報アプリケーションのインストールの完了
313
[式]フィールドで手動で式を変更する方法と、[ECMAScript 式のビルド]アイコンをクリッ
クして ECMA Expression Builder で式を変更する方法があります。ECMAScript 式を変更する
方法の詳細については、『NetIQ User Application: Design Guide』の「Working with ECMA
Expressions」を参照してください。
7 変更をロケール名パターンに保存します。
8 設定する名前パターンごとに、ステップ 5 ~ステップ 7 を繰り返します。
9 終了したら、ディレクトリ抽象化レイヤエディタを閉じます。
10 [モデラー]で[ユーザアプリケーションドライバ]を右クリックして、
[ドライバ]>[展開]
の順に選択します。
11 [展開]をクリックし、
[はい]をクリックしてドライバを再起動します。
12 [OK]をクリックします。
35.4
識別情報アプリケーションで使用する識別ボールト
の設定
識別情報アプリケーションは、識別ボールト内のオブジェクトとデータをやり取りできる必要があ
ります。場合によっては、eDirectory で認証方法とインデックスを設定して、識別ボールトと識別
情報アプリケーションが効率よく通信できるようにする必要があります。
 314 ページのセクション 35.4.1「eDirectory でのインデックスの作成」
 314 ページのセクション 35.4.2「SAML 認証メソッドのインストールおよび環境設定」
35.4.1
eDirectory でのインデックスの作成
識別情報アプリケーションのパフォーマンスを高めるために、eDirectory 管理者は manager、
ismanager、および srvprvUUID の各属性にインデックスを作成する必要があります。これらの属性に
インデックスがない場合、識別情報アプリケーションユーザは、特にクラスタ化環境で、パフォー
マンスの低下を感じる可能性があります。
RBPM 設定ユーティリティで[詳細]>[Create eDirectory Indexes (eDirectory インデックスの
作成 )]を選択すると、インストール中に自動的にこれらのインデックスを作成できます。Index
Manager を使用してインデックスを作成する方法の詳細については、『NetIQ eDirectory 管理ガイド
』を参照してください。
35.4.2
SAML 認証メソッドのインストールおよび環境設定
Identity Manager インストールプログラムは自動的にこの設定を追加します。
NMAS でサポートされている他の製品と一緒に識別情報アプリケーションを設定する場合、手動で
この設定を実行します。その際は、次のアクティビティを実行します。
 315 ページの 「eDirectory ツリーにおける SAML メソッドのインストール」
 315 ページの 「eDirectory の属性の編集」
314
NetIQ Identity Manager セットアップガイド
eDirectory ツリーにおける SAML メソッドのインストール
1 nmassaml.zip ファイルを見つけて圧縮解除します。
2 eDirectory ツリーに SAML メソッドをインストールするには、次の手順を実行します。
2a authsaml.sch に保存されたスキーマの拡張
たとえば Linux では、次のコマンドを入力します。
ndssch -h edir_ip edir_admin authsaml.sch
2b SAML メソッドをインストールします。
たとえば Linux では、次のコマンドを入力します。
nmasinst
-addmethod edir_admin tree ./config.txt
eDirectory の属性の編集
1 iManager を開きます。
2 [Roles and Tasks ( 役割とタスク )]>[Directory Administration ( ディレクトリ管理 )]>
[Create Object ( オブジェクトの作成 )]の順に展開します。
3 [すべてのオブジェクトクラスの表示]を選択します。
4 クラスが authsamlAffiliate である新規のオブジェクトを作成します。
5 [authsamlAffiliate]を選択して、
[OK]をクリックします
このオブジェクトには任意の有効な名前を付けることができます。
6 コンテキストを指定するには、ツリーで[SAML Assertion.Authorized Login
Methods.Security]コンテナオブジェクトを選択して、[OK]をクリックします。
7 クラスオブジェクト authsamlAffiliate に属性を追加するには、次の手順を実行します。
7a iManager で[View Objects ( オブジェクトの表示 )]>[参照]タブをクリックします。
7b SAML Assertion.Authorized Login Methods.Security コンテナで新しい連携オブジェクトを
見つけます。
7c 新しい連携オブジェクトを選択して、
[オブジェクトの修正]を選択します。
7d 属性 authsamlProviderID を新しい連携オブジェクトに追加します。
この属性を使用して、アサーションを連携と一致させます。この属性のコンテンツは、
SAML アサーションで送られた Issuer の属性と完全に一致している必要があります。
7e [OK]をクリックします。
7f 属性 authsamlValidBefore および authsamlValidAfter を連携オブジェクトに追加しま
す。
これらの属性は、アサーションが有効とみなされると、アサーションの IssueInstant に基
づいて時間を秒で定義します。一般的なデフォルトは 180 秒です。
7g [OK]をクリックします。
8 セキュリティコンテナを選択します。
9 [Create Object ( オブジェクトの作成 )]を選択し、セキュリティコンテナ内でルート認証局コ
ンテナを作成します。
識別情報アプリケーションのインストールの完了
315
10 ルート認証局コンテナ内でルート認証局オブジェクトを作成するには、次の手順を実行しま
す。
10a [Roles and Tasks ( 役割とタスク )]>[Directory Administration ( ディレクトリ管理 )]
の順に移動し、[Create Object ( オブジェクトの作成 )]を選択します。
10b [すべてのオブジェクトクラスの表示]を選択します。
10c 連携がアサーションを署名するために使用する証明書用のルート認証局オブジェクトを作
成します。これを行うには、証明書の der エンコードしたコピーを持っている必要があり
ます。
10d ルート CA 証明書につながれた署名証明書で、各証明書に対し新規のトラステッドルート
オブジェクトを作成します。
10e 以前作成された[トラステッドルートコンテナへのコンテキスト]を設定して、
[OK]を
クリックします。
11 オブジェクトビューアに戻ります。
12 authsamlTrustedCertDN 属性を連携オブジェクトに追加し、
[OK]をクリックします。
この属性は、前の手順で作成した署名証明書のルート認証局オブジェクトを参照する必要があ
ります ( 連携のアサーションはすべて、この属性によって示される証明書で署名されている必
要があります。署名がない場合は拒否されます )。
13 authsamlCertContainerDN 属性を連携オブジェクトに追加し、
[OK]をクリックします。
この属性は、以前作成したルート認証局コンテナを参照する必要があります ( この属性を使用
して、署名証明書の証明書チェーンを確認します )。
35.5
識別情報アプリケーションの WAR ファイルの再設定
識別情報アプリケーションの WAR ファイルを更新するには、RBPM 設定ユーティリティを実行し
ます。
1 このユーティリティを実行するには、インストールディレクトリで configupdate.sh または
configupdate.bat を実行します。
ユーティリティパラメータの詳細については、323 ページの第 36 章「識別情報アプリケー
ションの設定の管理」を参照してください。
2 新しい WAR ファイルをアプリケーションサーバに展開する場合、次のことを考慮します。
 WebSphere の場合、WAR ファイルをアプリケーションサーバに再展開します。
 JBoss と Tomcat の単独サーバの場合、変更を展開されている WAR に適用します。
 JBoss クラスタの場合、クラスタ内の各 JBoss サーバ上の WAR ファイルを更新します。
35.6
パスワードを忘れた場合の管理の設定
Identity Manager インストールには、忘れたパスワードをリセットするプロセスの管理に役立つセ
ルフサービスパスワードリセットが含まれています。それとは別に、外部パスワード管理システム
を使用する方法があります。
 317 ページのセクション 35.6.1「セルフサービスパスワードリセットによるパスワードを忘れ
た場合の管理」
 319 ページのセクション 35.6.2「レガシプロバイダによるパスワードを忘れた場合の管理」
316
NetIQ Identity Manager セットアップガイド
 320 ページのセクション 35.6.3「外部システムによるパスワードを忘れた場合の管理」
 322 ページのセクション 35.6.4
「分散環境またはクラスタ化環境のホームページの SSPR リンク
の更新」
35.6.1
セルフサービスパスワードリセットによるパスワードを忘れた
場合の管理
SSPR と識別情報アプリケーションをインストールすると、通常はパスワードを忘れた場合の管理
を有効にできます。ただし、パスワードを変更した後に SSPR がユーザを転送する識別情報アプリ
ケーションのランディングページの URL を指定していない場合があります。また、パスワードを忘
れた場合の管理を有効にする必要がある場合もあります。この節では、次のトピックについて説明
します。
 317 ページの「セルフサービスパスワードリセットを使用するための Identity Manager の設定」
 318 ページの 「Identity Manager で使用するためのセルフサービスパスワードリセットの設定」
 318 ページの 「SSPR 設定のロック」
セルフサービスパスワードリセットを使用するための Identity Manager
の設定
このセクションでは、SSPR を使用するために Identity Manager を設定する方法について説明しま
す。
1 識別情報アプリケーションをインストールしたサーバにログインします。
2 RBPM 設定ユーティリティを実行します。詳細については、323 ページのセクション 36.1「識
別情報アプリケーション設定ユーティリティの実行」を参照してください。
3 ユーティリティで[認証]>[パスワードの管理]の順に移動します。
4 [パスワード管理プロバイダ]では SSPR を指定します。
5 [パスワードを忘れた場合]を選択します。
6 [SSO クライアント]>[セルフサービスパスワードリセット]の順に移動します。
7 [OSP client ID (OSP クライアント ID)]では認証サーバに認識させる SSPR のシングルサイ
ンオンクライアントの名前を指定します。デフォルト値は sspr です。
8 [OSP client secret (OSP クライアントシークレット )]では SSPR のシングルサインオンクラ
イアントのパスワードを指定します。
9 [OSP redirect URL (OSP リダイレクト URL)]では認証完了時に認証サーバがブラウザクライ
アントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678:8180/sspr/
public/oauth」と指定します。
10 変更を保存して、ユーティリティを閉じます。
識別情報アプリケーションのインストールの完了
317
Identity Manager で使用するためのセルフサービスパスワードリセット
の設定
このセクションでは、Identity Manager と一緒に使用するために SSPR を設定する方法について説
明します。たとえば、パスワードポリシーや秘密の質問の答えの質問を変更できます。
Identity Manager と一緒に SSPR をインストールしたときに、管理者がこのアプリケーションを設
定するために使用できるパスワードを指定しました。SSPR 設定を変更してから、管理者アカウン
トまたは管理者グループが SSPR を設定できるように指定することをお勧めします。設定パスワー
ドの詳細については、239 ページの第 28 章「Identity Manager 用のシングルサインオンおよびパス
ワード管理のインストール」を参照してください。
1 インストール時に指定した設定パスワードを使用して、SSPR にログインします。
2 [設定]ページで、パスワードポリシーと秘密の質問の答えの質問の設定を変更します。
SSPR 設定のデフォルト値を設定する方法の詳細については、『NetIQ Self Service Password
Reset Administration Guide』の「Configuring Self Service Password Reset」を参照してくださ
い。
3 SSPR 設定ファイル (SSPRConfiguartion.xml) のロック設定ファイルのロックの詳細については、
318 ページの 「SSPR 設定のロック」を参照してください。
4 ( オプション ) 設定をロックした後で SSPR 設定を変更するには、SSPRConfiguartion.xml ファイ
ルで configIsEditable 設定を true に設定する必要があります。
5 SSPR からログアウトします。
6 変更を有効にするには、Tomcat を再起動します。
SSPR 設定のロック
1 http://<IP/DNS name>:<port>/sspr にアクセスします。SSPR ポータルに移動します。
2 Identity Manager に管理者アカウントでログインするか、または既存のログイン資格情報でロ
グインします。
3 ページ上部の[Configuration Manager ( 環境設定マネージャ )]をクリックし、インストール
時に指定した設定パスワードを指定します。
4 [Configuration Editor ( 環境設定エディタ )]をクリックし、
[設定]>[LDAP Settings
(LDAP 設定 )]の順に移動します。
5 SSPR 設定ファイル (SSPRConfiguartion.xml) のロック
5a [Administrator Permission ( 管理者許可 )]セクションで、識別ボールト内の SSPR に対す
る管理者権限を持つユーザまたはグループを表すフィルタを LDAP フォーマットで定義し
ます。デフォルトでは、このフィルタは groupMembership=cn=Admins,ou=Groups,o=example
と設定されています。
たとえば、ユーザアプリケーション管理者の場合は「uaadmin (cn=uaadmin)」と設定しま
す。
これにより、設定を変更するためのすべての権限を持つ SSPR 管理者ユーザを除いて、
ユーザは SSPR で設定を変更できなくなります。
5b LDAP クエリが結果を返していることを確認するために、
[View Matches ( 一致の表示 )]
をクリックします。
設定にエラーがある場合は、次の設定オプションに進めません。SSPR は問題のトラブル
シューティングに役立つエラー詳細を表示します。
318
NetIQ Identity Manager セットアップガイド
5c [保存]をクリックします。
5d ポップアップされる確認ウィンドウで[OK]をクリックします。
SSPR がロックされている間は、管理者ユーザが表示する管理インタフェースには、
[Dashboard ( ダッシュボード )]、[User Activity ( ユーザアクティビティ )]
、[Data
Analysis ( データ分析 )]など、SSPR がロックされる前は表示されていなかった追加オプ
ションが表示されます。
6 ( オプション ) 設定をロックした後で SSPR 設定を変更するには、SSPRConfiguartion.xml ファイ
ルで configIsEditable 設定を true に設定する必要があります。
7 SSPR からログアウトします。
8 ステップ 3 で定義されている管理者ユーザとして SSPR に再ログインします。
9 [Close Configuration ( 設定を閉じる )]をクリックし、
[OK]をクリックして変更を確認し
ます。
10 変更を有効にするには、Tomcat を再起動します。
35.6.2
レガシプロバイダによるパスワードを忘れた場合の管理
パスワードを忘れた場合の管理に、SSPR ではなく、Identity Manager のレガシプロバイダを使用
できます。レガシプロバイダを選択する場合、SSPR をインストールする必要はありません。ただ
し、パスワード管理のための共有ページにアクセスする許可をユーザに再割り当てする必要があり
ます。このセクションでは、次のアクティビティを実行する手順について説明します。
 319 ページの 「パスワードを忘れた場合の管理で使用するためのレガシプロバイダの設定」
 320 ページの 「パスワード管理ページの許可の再割り当て」
レガシプロバイダの詳細については、39 ページのセクション 4.4.2「レガシパスワード管理プロバ
イダの理解」を参照してください。共有ページと許可の詳細については、『NetIQ Identity Manager
User Application: Administration Guide』の「Page Administration」を参照してください。
パスワードを忘れた場合の管理で使用するためのレガシプロバイダの設
定
1 識別情報アプリケーションをインストールしたサーバにログインします。
2 RBPM 設定ユーティリティを実行します。詳細については、323 ページのセクション 36.1「識
別情報アプリケーション設定ユーティリティの実行」を参照してください。
3 ユーティリティで[認証]>[パスワードの管理]の順に移動します。
4 [パスワード管理プロバイダ]では[ユーザアプリケーション ( レガシ )]を指定します。
5 [パスワードを忘れた場合]では[内部]を指定します。
6 [SSO クライアント]>[セルフサービスパスワードリセット]の順に移動します。
7 [OSP redirect URL (OSP リダイレクト URL)]では認証完了時に認証サーバがブラウザクライ
アントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678:8180/
landing」と指定します。
8 変更を保存して、ユーティリティを閉じます。
識別情報アプリケーションのインストールの完了
319
パスワード管理ページの許可の再割り当て
識別情報アプリケーションの設定は、インストール時にデフォルトで SSPR に設定されます。パス
ワードを忘れた場合の管理のための共有ページにアクセスさせるユーザ、グループ、またはコンテ
ナの許可の割り当てまたは再割り当てを実行する必要があります。ユーザにコンテナページまたは
共有ページの表示許可を割り当てると、ユーザはそのページにアクセスできるようになり、使用可
能なページのリストにそのページが表示されます。
1 Identity Manager がレガシプロバイダを使用していることを確認します。詳細については、319
ページの 「パスワードを忘れた場合の管理で使用するためのレガシプロバイダの設定」を参照
してください。
2 ユーザアプリケーションにアプリケーション管理者としてログインします。たとえば、
uaadmin としてログインします。
3 [管理]>[ページ管理]の順に移動します。
4 [共有ページ]パネルで[パスワードの管理]に移動します。
5 許可を指定するページを選択します。たとえば、
[パスワードの変更]または[パスワード確
認の回答]を選択します。
6 右側パネルで[許可の割り当て]をクリックします。
7 [表示]で、ページを割り当てるユーザ、グループ、またはコンテナを選択します。
8 ( オプション ) 指定したページにアプリケーション管理者だけがアクセスできることを保証する
には、
[表示許可を管理者のみに設定]を選択します。
9 [保存]をクリックします。
10 設定するページごとに、ステップ 5 ~ステップ 9 を実行します。
11 Identity Manager ホームに戻ります。
12 [編集]をクリックします。
13 [Edit Home Items ( ホームアイテムの編集 )]ページで、SSPR ページへのリンクを UserApp
PwdMgt のリンクで置き換えます。
詳細については、322 ページのセクション 35.6.4「分散環境またはクラスタ化環境のホーム
ページの SSPR リンクの更新」を参照してください。
14 ログアウトして、アプリケーションサーバを再起動します。
35.6.3
外部システムによるパスワードを忘れた場合の管理
外部システムを使用するには、パスワードを忘れた場合機能を含む WAR ファイルの場所を指定す
る必要があります。このプロセスには次の作業が含まれます。
 321 ページの 「外部からパスワードを忘れた場合を管理する WAR ファイルの指定」
 322 ページの 「外部パスワードを忘れた場合の環境設定のテスト」
 322 ページの 「アプリケーションサーバ間の SSL 通信の設定」
320
NetIQ Identity Manager セットアップガイド
外部からパスワードを忘れた場合を管理する WAR ファイルの指定
インストール時にこの値を指定せずに、後で設定を変更する場合、RBPM 設定ユーティリティを使
用するか、ユーザアプリケーションで管理者として変更します。
1 ( 状況によって実行 ) RBPM 設定ユーティリティで設定を変更するには、次の手順を実行しま
す。
1a 識別情報アプリケーションをインストールしたサーバにログインします。
1b RBPM 設定ユーティリティを実行します。詳細については、323 ページのセクション 36.1
「識別情報アプリケーション設定ユーティリティの実行」を参照してください。
1c ユーティリティで[認証]>[パスワードの管理]の順に移動します。
1d [パスワード管理プロバイダ]では[ユーザアプリケーション ( レガシ )]を指定します。
2 ( 状況によって実行 ) ユーザアプリケーションで設定を変更するには、次の手順を実行します。
2a ユーザアプリケーションの管理者としてログインします。
2b [管理]>[アプリケーション環境設定]>[パスワードモジュールのセットアップ]>[ロ
グイン]の順に移動します。
3 [パスワードを忘れた場合]では、
[外部]を指定します。
4[
[パスワードを忘れた場合]リンク]では、ログインページでユーザが[パスワードを忘れた
場合]をクリックしたときに表示するリンクを指定します。ユーザがこのリンクをクリックす
ると、アプリケーションはユーザを外部パスワード管理システムに転送します。次に例を示し
ます。
http://localhost:8180/ExternalPwd/jsps/pwdmgt/ForgotPassword.jsp
5 [パスワードを忘れた場合の返信リンク]では、ユーザがパスワードを忘れた場合の手順の実
行完了後に表示するリンクを指定します。このリンクをクリックすると、指定したリンクにリ
ダイレクトされます。次に例を示します。
http://localhost/IDMProv
6 [パスワードを忘れた場合の Web サービス URL]では、パスワードを忘れた場合の外部 WAR
が識別情報アプリケーションを呼び戻すために使用する Web サービスの URL を指定します。
次の形式を使用してください。
https://idmhost:sslport/idm/pwdmgt/service
識別情報アプリケーションに対してセキュアな Web サービス通信を保証するために、返信リ
ンクでは SSL を使用する必要があります。詳細については、322 ページの 「アプリケーショ
ンサーバ間の SSL 通信の設定」を参照してください。
7 ExternalPwd.war を、外部パスワード WAR 機能を実行するリモートアプリケーションサーバ展
開ディレクトリに手動でコピーします。
識別情報アプリケーションのインストールの完了
321
外部パスワードを忘れた場合の環境設定のテスト
外部パスワード WAR ファイルがあり、これにアクセスして[パスワードを忘れた場合]機能をテ
ストする場合は、次の場所でアクセスできます。
 ブラウザ内で直接アクセスします。外部パスワード WAR ファイルで[パスワードを忘れた場
合]ページに移動します。たとえば、http://localhost:8180/ExternalPwd/jsps/pwdmgt/
ForgotPassword.jsp に移動します。
 ユーザアプリケーションログインページで、[パスワードを忘れた場合]のリンクをクリック
します。
アプリケーションサーバ間の SSL 通信の設定
外部パスワード管理システムを使用する場合、識別情報アプリケーションおよびパスワードを忘れ
た場合の外部管理 WAR ファイルを展開しているアプリケーションサーバ間に SSL 通信を設定する
必要があります。アプリケーションサーバのマニュアルを参照してください。
35.6.4
分散環境またはクラスタ化環境のホームページの SSPR リンク
の更新
インストールプロセスは、識別情報アプリケーションおよび Identity Reporting と同じアプリケー
ションサーバ上に SSPR が展開されていると想定しています。デフォルトでは、[Identity
Manager ホーム]ページにある組み込みリンクは、ローカルシステム上の SSPR を参照する相対
URL フォーマットを使用します。たとえば、/sspr/private/changepassword です。分散環境またはクラ
スタ化環境にアプリケーションをインストールする場合、SSPR リンクの URL を更新する必要があ
ります。
1 [Identity Manager ホーム]に管理者としてログインします。たとえば、uaadmin としてログイ
ンします。
2 [編集]をクリックします。
3 [Edit Home Items ( ホームアイテムの編集 )]ページで、更新するアイテムの上にマウスを移動
し、編集アイコンをクリックします。たとえば、[マイパスワードの変更]を選択します。
4 [リンク]では絶対 URL を指定します。たとえば、
「http://123.45.678:8180/sspr/changepassword」
と指定します。
5 [保存]をクリックします。
6 更新する SSPR リンクごとにこの手順を繰り返します。
7 終了したら、
[I'm done ( 完了 )]をクリックします。
8 ログアウトしてから一般ユーザとしてログインし、変更されているかどうかをテストします。
322
NetIQ Identity Manager セットアップガイド
36
36
識別情報アプリケーションの設定の管理
識別情報アプリケーション設定ユーティリティを使用して、ユーザアプリケーションドライバと識
別情報アプリケーションの設定を管理できます。識別情報アプリケーションのインストールプログ
ラムは、アプリケーションの設定にかかる時間を短縮するために、このユーティリティを呼び出し
ます。これらの設定のほとんどは、インストール後にも変更できます。
設定ユーティリティを実行するためのファイルは、デフォルトでは識別情報アプリケーションのイ
ンストールサブディレクトリにあります。
 Linux: configupdate.sh スクリプト
 Windows: configupdate.bat ファイル
注 : クラスタでは、そのすべてのメンバーの環境設定は同一です。
このセクションでは、設定ユーティリティの設定について説明します。これらの設定は複数のタブ
として編成されています。Identity Reporting をインストールする場合、インストールプロセスは
ユーティリティに Identity Reporting 用のパラメータを追加します。
 323 ページのセクション 36.1「識別情報アプリケーション設定ユーティリティの実行」
 324 ページのセクション 36.2「User Application Parameters ( ユーザアプリケーションのパラ
メータ )」
 334 ページのセクション 36.3「認証パラメータ」
 339 ページのセクション 36.4「SSO Clients Parameters (SSO クライアントパラメータ )」
 345 ページのセクション 36.5「Reporting Parameters (Reporting パラメータ )」
36.1
識別情報アプリケーション設定ユーティリティの実
行
1 Linux では、テキストエディタで configupdate.sh ファイルを開きます。このファイルは、デ
フォルトではユーザアプリケーションのインストールディレクトリ /opt/netiq/idm/apps/
UserApplication にあります。
2 configupdate.sh で次のオプションが正しく設定されていることを確認します。
-edit_admin true
-use_console false
注 : ユーティリティをコンソールモードで実行する必要がある場合のみ、-use_console の値を
true に設定する必要があります。
3 configupdate.sh を保存して閉じます。
4 コマンドプロンプトで、次のどちらかの方法で設定ユーティリティを実行します。
 Linux: ./configupdate.sh
 Windows: configupdate.bat
識別情報アプリケーションの設定の管理
323
注 : ユーティリティが起動するまで数分待つ必要がある場合があります。
36.2
User Application Parameters ( ユーザアプリケー
ションのパラメータ )
識別情報アプリケーションを設定する際、このタブでは、識別情報アプリケーションが識別ボール
トと通信する場合に使用する値を定義します。いくつかの設定は、インストールプロセスを完了す
るために必須です。
デフォルトでは、このタブには基本オプションが表示されます。すべての設定を表示するには、
[詳
細オプションの表示]をクリックします。このタブには、次の設定グループがあります。
 324 ページのセクション 36.2.1「識別ボールト設定」
 326 ページのセクション 36.2.2「識別ボールト DN」
 328 ページのセクション 36.2.3「識別ボールトユーザ ID」
 329 ページのセクション 36.2.4「識別ボールトユーザグループ」
 330 ページのセクション 36.2.5「識別ボールト証明書」
 330 ページのセクション 36.2.6「電子メールサーバ設定」
 332 ページのセクション 36.2.7「トラステッドキーストア」
 332 ページのセクション 36.2.8「NetIQ Sentinel デジタル署名証明書 & キー」
 332 ページのセクション 36.2.9「その他」
 334 ページのセクション 36.2.10「コンテナオブジェクト」
36.2.1
識別ボールト設定
このセクションでは、識別情報アプリケーションが識別ボールト内のユーザの識別情報と役割にア
クセスできるようにする設定を定義します。いくつかの設定は、インストールプロセスを完了する
ために必須です。
識別ボールトサーバ
必須
LDAP サーバのホスト名または IP アドレスを指定します。たとえば、「myLDAPhost」と指定し
ます。
LDAP ポート
識別ボールトが平文の LDAP 要求をリスンするポートを指定します。デフォルトは 389 です。
LDAP を使用する方法の詳細については、87 ページのセクション 8.5「識別ボールトと通信す
るための LDAP の使用」を参照してください。
324
NetIQ Identity Manager セットアップガイド
LDAP セキュアポート
識別ボールトが SSL (Secure Sockets Layer) プロトコルを使用した LDAP 要求をリスンする
ポートを指定します。デフォルトは 636 です。
eDirectory がインストールされる前にサーバにロードされているサービスがデフォルトのポー
トを使用している場合は、別のポートを指定する必要があります。LDAP を使用する方法の詳
細については、87 ページのセクション 8.5「識別ボールトと通信するための LDAP の使用」を
参照してください。
識別ボールト管理者
必須
LDAP 管理者の資格情報を指定します。たとえば、「cn=admin」 というようになります。この
ユーザは識別ボールトにすでに存在している必要があります。
識別情報アプリケーションはこのアカウントを使用して、識別ボールトへの管理接続を行いま
す。この値は、マスタキーに基づいて暗号化されます。
識別ボールト管理者パスワード
必須
LDAP 管理者のパスワードを指定します。このパスワードは、マスタキーに基づいて暗号化さ
れます。
パブリック匿名アカウントの使用
ログインしていないユーザが LDAP パブリック匿名アカウントにアクセスできるかどうかを指
定します。
セキュア管理者接続
RBPM が管理者アカウント関連のすべての通信で SSL プロトコルを使用するかどうかを指定
します。この設定を行っても、SSL を必要としない他の処理は SSL を使用せずに処理を実行
できます。
注 : このオプションを選択すると、パフォーマンスが低下する可能性があります。
セキュアなユーザ接続
RPBM がログインユーザアカウント関連のすべての通信で TLS/SSL プロトコルを使用するか
どうかを指定します。この設定を行っても、TLS/SSL を必要としない他の処理は TLS/SSL を
使用せずに動作できます。
注 : このオプションを選択すると、パフォーマンスが低下する可能性があります。
識別情報アプリケーションの設定の管理
325
36.2.2
識別ボールト DN
このセクションでは、識別情報アプリケーションと Identity Manager の他のコンポーネントの間で
通信できるようにするコンテナとユーザアカウントの識別名を定義します。いくつかの設定は、イ
ンストールプロセスを完了するために必須です。
ルートコンテナ DN
必須
ルートコンテナの LDAP 識別名を指定します。これは、ディレクトリ抽象化層で検索ルートが
指定されない場合に、デフォルトのエンティティ定義検索ルートとして使用されます。たとえ
ば、「o=mycompany」と指定します。
ユーザコンテナ DN
必須
詳細オプションを表示すると、このパラメータは[識別ボールトユーザ識別情報]に表示され
ます。
ユーザコンテナの LDAP 識別名 (DN) または完全修飾 LDAP 名を指定します。この設定には次
の考慮事項が適用されます。
 このコンテナ ( とその下位 ) のユーザは、識別情報アプリケーションへのログインを許可さ
れます。
 識別情報アプリケーションをホストするアプリケーションサーバを起動していた場合、
configupdate.sh ファイルまたは configupdate.bat ファイルでこの設定を変更することはでき
ません。
 このコンテナには、ユーザがユーザアプリケーションドライバを設定したときに指定した
ユーザアプリケーション管理者が含まれている必要があります。含まれていない場合、指
定したアカウントはワークフローを実行できません。
グループコンテナ DN
必須
詳細オプションを表示すると、このパラメータは[識別ボールトユーザグループ]に表示され
ます。
グループコンテナの LDAP 識別名 (DN) または完全修飾 LDAP 名を指定します。この設定には
次の考慮事項が適用されます。
 ディレクトリ抽象化レイヤ内のエンティティ定義では、この DN を使用します。
 識別情報アプリケーションをホストするアプリケーションサーバを起動していた場合、
configupdate.sh ファイルまたは configupdate.bat ファイルでこの設定を変更することはでき
ません。
ユーザアプリケーションドライバ
必須
ユーザアプリケーションドライバの識別名を指定します。
たとえば、ドライバが UserApplicationDriver、ドライバセットの名前が myDriverSet、ドライ
バセットのコンテキストが o=myCompany である場合、
「cn=UserApplicationDriver,cn=myDriverSet,o=myCompany」と指定します。
ユーザアプリケーション管理者
必須
326
NetIQ Identity Manager セットアップガイド
ユーザアプリケーションの指定したユーザコンテナの管理タスクを実行する権限を持つ識別
ボールト内の既存のユーザアカウントを指定します。この設定には次の考慮事項が適用されま
す。
 ユーザアプリケーションをホストするアプリケーションサーバを起動したことがある場
合、configupdate.sh ファイルまたは configupdate.bat ファイルを使用してこの設定を変更す
ることはできません。
 ユーザアプリケーションの展開後にこの割り当てを変更するには、ユーザアプリケーショ
ンの[管理]>[セキュリティ]ページを使用します。
 このユーザアカウントは、ユーザアプリケーションの[管理]タブを使用してポータルを
管理する権利を持ちます。
 ユーザアプリケーション管理者が、iManager、Designer、またはユーザアプリケーション
([要求と承認]タブ ) に公開されているワークフロー管理タスクに参加する場合は、この
管理者に、ユーザアプリケーションドライバに含まれるオブジェクトインスタンスに対す
る適切なトラスティ権限を与える必要があります。詳細については、『User Application
Administration Guide』を参照してください。
プロビジョニング管理者
ユーザアプリケーション全体で使用可能なプロビジョニングワークフロー機能を管理する識別
ボールト内の既存のユーザアカウントを指定します。
ユーザアプリケーションを展開した後でこの割り当てを変更するには、ユーザアプリケーショ
ンの[管理]>[管理者の割り当て]ページを使用します。
整合性管理者
[コンプライアンス]タブのすべての機能を実行することをメンバーに許可するシステム役割
を実行する識別ボールト内の既存のアカウントを指定します。この設定には次の考慮事項が適
用されます。
 識別情報アプリケーションを展開した後にこの割り当てを変更するには、ユーザアプリ
ケーションの[管理]>[管理者の割り当て]ページを使用します。
 設定を更新する際、この値に対する変更が有効になるのは、有効なコンプライアンス管理
者が割り当てられていない場合のみです。有効なコンプライアンス管理者が存在する場合
は、変更は保存されません。
役割管理者
任意の役割の作成、削除、または変更および任意のユーザ、グループ、またはコンテナへの役
割割り当ての付与または取消をメンバーに許可する役割を指定します。さらに役割のメンバー
は、任意のユーザに対してレポートを実行できます。この設定には次の考慮事項が適用されま
す。
 デフォルトでは、この役割にはユーザアプリケーション管理者が割り当てられています。
 識別情報アプリケーションを展開した後にこの割り当てを変更するには、ユーザアプリ
ケーションの[管理]>[管理者の割り当て]ページを使用します。
 設定を更新する際、この値に対する変更が有効になるのは、有効な役割管理者が割り当て
られていない場合のみです。有効な役割管理者が存在する場合は、変更は保存されませ
ん。
識別情報アプリケーションの設定の管理
327
セキュリティ管理者
セキュリティドメイン内のすべての機能をメンバーに付与する役割を指定します。この設定に
は次の考慮事項が適用されます。
 セキュリティ管理者は、セキュリティドメイン内のすべてのオブジェクトで可能なアク
ションをすべて実行できます。セキュリティドメインを使用すると、セキュリティ管理者
は RBPM 内のすべてのドメインのすべてのオブジェクトのアクセス許可を設定できます。
セキュリティ管理者はチームを構成でき、またドメイン管理者、委任管理者、およびその
他のセキュリティ管理者も割り当てることができます。
 識別情報アプリケーションを展開した後にこの割り当てを変更するには、ユーザアプリ
ケーションの[管理]>[管理者の割り当て]ページを使用します。
リソース管理者
リソースドメイン内のすべての機能をメンバーに付与する役割を指定します。この設定には次
の考慮事項が適用されます。
 リソース管理者はリソースドメイン内のすべてのオブジェクトで可能なアクションをすべ
て実行できます。
 識別情報アプリケーションを展開した後にこの割り当てを変更するには、ユーザアプリ
ケーションの[管理]>[管理者の割り当て]ページを使用します。
RBPM 設定管理者
構成ドメイン内のすべての機能をメンバーに付与する役割を指定します。この設定には次の考
慮事項が適用されます。
 RBPM 設定管理者は、構成ドメイン内のすべてのオブジェクトで可能なアクションをすべ
て実行できます。RBPM 設定管理者は、RBPM 内のナビゲーション項目へのアクセスを制
御します。また、RBPM 設定管理者は委任と代理サービス、ユーザインタフェースのプロ
ビジョニング、およびワークフローエンジンを設定します。
 識別情報アプリケーションを展開した後にこの割り当てを変更するには、ユーザアプリ
ケーションの[管理]>[管理者の割り当て]ページを使用します。
RBPM レポーティング管理者
レポーティング管理者を指定します。デフォルトでは、インストールプログラムが他のセキュ
リティフィールドと同じユーザをこの値に表示します。
36.2.3
識別ボールトユーザ ID
このセクションでは、識別情報アプリケーションが識別ボールト内のユーザコンテナと通信できる
ようにする値を定義します。いくつかの設定は、インストールプロセスを完了するために必須です。
このセクションの設定は、[詳細オプションの表示]を選択した場合のみ表示されます。
ユーザコンテナ DN
必須
詳細オプションを表示していない場合、このパラメータは[識別ボールト DN]に表示されま
す。
ユーザコンテナの LDAP 識別名 (DN) または完全修飾 LDAP 名を指定します。この設定には次
の考慮事項が適用されます。
 このコンテナ ( とその下位 ) のユーザは、識別情報アプリケーションへのログインを許可さ
れます。
328
NetIQ Identity Manager セットアップガイド
 識別情報アプリケーションをホストするアプリケーションサーバを起動していた場合、
configupdate.sh ファイルまたは configupdate.bat ファイルでこの設定を変更することはでき
ません。
 このコンテナには、ユーザがユーザアプリケーションドライバを設定したときに指定した
ユーザアプリケーション管理者が含まれている必要があります。含まれていない場合、指
定したアカウントはワークフローを実行できません。
ユーザ検索スコープ
識別ボールトユーザがコンテナを検索できるスコープの深さを指定します。
ユーザオブジェクトクラス
LDAP ユーザのオブジェクトクラスを指定します。通常は inetOrgPerson です。
ログイン属性
ユーザのログイン名を表す LDAP 属性を指定します。たとえば、「cn」と指定します。
名前付け属性
ユーザまたはグループをルックアップする際に識別子として使用する LDAP 属性を指定しま
す。これはログイン属性とは異なります。ログイン属性はログイン時にのみ使用されます。た
とえば、「cn」と指定します。
ユーザメンバーシップ属性
( オプション ) ユーザのグループメンバーシップを表す LDAP 属性を指定します。この名前を
指定する際、スペースを使用しないでください。
36.2.4
識別ボールトユーザグループ
このセクションでは、識別情報アプリケーションが識別ボールト内のグループコンテナと通信でき
るようにする値を定義します。いくつかの設定は、インストールプロセスを完了するために必須で
す。
このセクションの設定は、[詳細オプションの表示]を選択した場合のみ表示されます。
グループコンテナ DN
必須
詳細オプションを表示していない場合、このパラメータは[識別ボールト DN]に表示されま
す。
グループコンテナの LDAP 識別名 (DN) または完全修飾 LDAP 名を指定します。この設定には
次の考慮事項が適用されます。
 ディレクトリ抽象化レイヤ内のエンティティ定義では、この DN を使用します。
 識別情報アプリケーションをホストするアプリケーションサーバを起動していた場合、
configupdate.sh ファイルまたは configupdate.bat ファイルでこの設定を変更することはでき
ません。
グループコンテナのスコープ
識別ボールトユーザがグループコンテナを検索できるスコープの深さを指定します。
グループオブジェクトクラス
LDAP グループのオブジェクトクラスを指定します。通常は groupofNames です。
識別情報アプリケーションの設定の管理
329
グループメンバーシップ属性
( オプション ) ユーザのグループメンバーシップを指定します。この名前にはスペースを使用
しないでください。
ダイナミックグループの使用
ダイナミックグループを使用するかどうかを指定します。
[ダイナミックグループオブジェクトクラス]の値も指定する必要があります。
ダイナミックグループオブジェクトクラス
[ダイナミックグループの使用]を選択している場合のみ適用されます。
LDAP ダイナミックグループのオブジェクトクラスを指定します。通常は dynamicGroup です。
36.2.5
識別ボールト証明書
このセクションでは、JRE キーストアのパスとパスワードを定義します。いくつかの設定は、イン
ストールプロセスを完了するために必須です。
キーストアパス
必須
アプリケーションサーバが動作するために使用している JRE のキーストア (cacerts) ファイル
へのフルパスを指定します。手動でパスを入力するか、または cacerts ファイルを参照して指
定できます。この設定には次の考慮事項が適用されます。
 現在の環境における RBPM のインストールディレクトリを指定する必要があります。デ
フォルト値は正しい場所に設定されます。
 識別情報アプリケーションのインストールプログラムは、キーストアファイルを変更しま
す。Linux では、ユーザにこのファイルへの書き込み許可が必要です。
キーストアパスワード
必須
キーストアファイルのパスワードを指定します。デフォルトは、「changeit」です。
36.2.6
電子メールサーバ設定
このセクションでは、電子メール通知を有効にする値を定義します。
通知テンプレートホスト
識別情報アプリケーションをホストするアプリケーションサーバの名前または IP アドレスを
指定します。たとえば、「myapplication serverServer」と指定します。
この値は、電子メールテンプレートの $HOST$ トークンと置き換えられます。インストールプ
ログラムはこの情報を使用して、プロビジョニング要求タスクと承認通知を参照する URL を
作成します。
通知テンプレート PORT
識別情報アプリケーションをホストするアプリケーションサーバのポート番号を指定します。
プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの $PORT$ トーク
ンがこの値で置き換えられます。
330
NetIQ Identity Manager セットアップガイド
通知テンプレートセキュアポート
識別情報アプリケーションをホストするアプリケーションサーバのセキュアポート番号を指定
します。
プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの
$SECURE_PORT$ トークンがこの値で置き換えられます。
通知テンプレートプロトコル
ユーザの電子メールを送信する際に URL に使用する非セキュアプロトコルを指定します。た
とえば、「http」と指定します。
プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの
$PROTOCOL$ トークンがこの値で置き換えられます。
通知テンプレートセキュアプロトコル
ユーザの電子メールを送信する際に URL に使用するセキュアプロトコルを指定します。たと
えば、
「https」と指定します。
プロビジョニング要求タスクと承認通知で使用する電子メールテンプレートの
$SECURE_PROTOCOL$ トークンがこの値で置き換えられます。
通知 SMTP 電子メール送信者
識別情報アプリケーションが電子メール通知を送信するために使用する電子メールアカウント
を指定します。
SMTP サーバ名
識別情報アプリケーションがプロビジョニング電子メールに使用する SMTP 電子メールホスト
の IP アドレスまたは DNS 名を指定します。localhost は使用しないでください。
サーバには認証が必要です
サーバに認証が必要かどうかを指定します。
電子メールサーバに対する資格情報も指定する必要があります。
ユーザ名
[サーバには認証が必要です]を選択している場合にのみ適用されます。
電子メールサーバのログインアカウントの名前を指定します。
[Password ( パスワード )]
[サーバには認証が必要です]を選択している場合にのみ適用されます。
メールサーバのログインアカウントのパスワードを指定します。
電子メール通知イメージの場所
電子メール通知に添付するイメージへのパスを指定します。たとえば、「http://localhost:8080/
IDMProv/images」と指定します。
識別情報アプリケーションの設定の管理
331
36.2.7
トラステッドキーストア
このセクションでは、識別情報アプリケーションのトラステッドキーストアの値を定義します。こ
のセクションの設定は、[詳細オプションの表示]を選択した場合のみ表示されます。
トラステッドストアパス
信頼される署名者のすべての証明書が含まれるトラステッドキーストアへのパスを指定しま
す。入力しない場合は、識別情報アプリケーションはシステムプロパティ javax.net.ssl.trustStore
からパスを取得します。このシステムプロパティからパスを取得できない場合、インストール
プログラムはデフォルトで jre/lib/security/cacerts に設定します。
トラステッドストアパスワード
トラステッドキーストアのパスワードを指定します。入力しない場合は、識別情報アプリケー
ションはシステムプロパティ javax.net.ssl.trustStorePassword からパスワードを取得します。こ
のシステムプロパティからパスを取得できない場合、インストールプログラムはデフォルトで
changeit に設定します。
このパスワードは、マスタキーに基づいて暗号化されます。
トラステッドストアタイプ
トラステッドストアパスがデジタル署名に Java キーストア (JKS) または PKCS12 のどちらを
使用するかを指定します。
36.2.8
NetIQ Sentinel デジタル署名証明書 & キー
このセクションでは、Identity Manager がイベント監査のために NetIQ Sentinel と通信できるよう
にする値を定義します。このセクションの設定は、[詳細オプションの表示]を選択した場合のみ表
示されます。
NetIQ Sentinel デジタル署名証明書
Sentinel に送信される監査メッセージを OAuth サーバが認証するために使用するカスタム公開
鍵証明書が表示されます。
NetIQ Sentinel デジタル署名秘密鍵
Sentinel に送信される監査メッセージを OAuth サーバが認証するために使用するカスタム秘密
鍵ファイルへのパスを指定します。
36.2.9
その他
このセクションの設定は、[詳細オプションの表示]を選択した場合のみ表示されます。
OCSP URI
クライアントインストールがオンライン証明書状態プロトコル (OCSP) を使用する際に使用す
る Uniform Resource Identifier(URI) を指定します。たとえば、「http://host:port/ocspLocal」と指
定します。
OCSP URI によって、トラステッド証明書オンラインの状態は更新されます。
許可設定パス
許可環境設定ファイルの完全修飾名を指定します。
332
NetIQ Identity Manager セットアップガイド
識別ボールトインデックス
インストール時にインストールプログラムで manager、ismanager、および srvprvUUID の各
属性にインデックスを作成するかどうかを指定します。インストール後にそれらのインデック
スの新しい場所を参照するように設定を変更できます。この設定には次の考慮事項が適用され
ます。
 これらの属性にインデックスがない場合、識別情報アプリケーションユーザは、特にクラ
スタ化環境で、識別情報アプリケーションのパフォーマンスの低下を感じる可能性があり
ます。
 識別情報アプリケーションをインストールした後、iManager を使用して、手動でこれらの
インデックスを作成できます。詳細については、314 ページのセクション 35.4.1
「eDirectory でのインデックスの作成」を参照してください。
 パフォーマンスを最大化するには、インストール時にインデックスを作成する必要があり
ます。
 識別情報アプリケーションをユーザが使用できるようにする前に、これらのインデックス
をオンラインモードにする必要があります。
 インデックスを作成または削除するには、[サーバ DN]にも値を指定する必要がありま
す。
サーバ DN
識別ボールトインデックスを作成または削除する必要がある場合にのみ適用されます。
インデックスを作成または削除する eDirectory サーバを指定します。
指定できるサーバは一度に 1 つだけです。複数の eDirectory サーバでインデックスを設定する
には、RBPM 設定ユーティリティを複数回実行する必要があります。
Reinitialize RBPM Security (RBPM セキュリティの再初期化 )
インストールプロセスの終了時に RBPM セキュリティをリセットするかどうかを指定します。
識別情報アプリケーションを再展開する必要もあります。
IDMReport URL
Identity Manager Reporting モジュールの URL を指定します。たとえば、「http://hostname:port/
IDMRPT」と指定します。
カスタムテーマのコンテキスト名
ブラウザで識別情報アプリケーションを表示する際に使用するカスタマイズしたテーマの名前
を指定します。
ログメッセージの識別子プレフィックス
idmuserapp_logging.xml ファイルの CONSOLE アペンダと FILE アペンダのレイアウトパターン
で使用する値を指定します。デフォルト値は RBPM です。
RBPM コンテキスト名の変更
RBPM のコンテキスト名を変更するかどうかを指定します。
役割とリソースドライバの新しい名前と DN も指定する必要があります。
RBPM コンテキスト名
[RBPM コンテキスト名の変更]を選択している場合にのみ適用されます。
RBPM の新しいコンテキスト名を指定します。
識別情報アプリケーションの設定の管理
333
役割ドライバの DN
[RBPM コンテキスト名の変更]を選択している場合にのみ適用されます。
役割とリソースドライバの DN を指定します。
36.2.10
コンテナオブジェクト
このセクションのパラメータはインストール時にのみ適用されます。
このセクションでは、コンテナオブジェクトの値を定義したり、新しいコンテナオブジェクトを作
成したりできます。
Selected( 選択済み )
使用するコンテナオブジェクトタイプを指定します。
コンテナオブジェクトタイプ
コンテナの地域、国、部門、組織、またはドメインを指定します。
iManager 内で自分のコンテナを定義でき、これを[新規コンテナオブジェクトの追加]の下
に追加できます。
コンテナ属性名
指定したコンテナオブジェクトタイプに関連付けられている属性タイプの名前を指定します。
新規コンテナオブジェクトの追加 : コンテナオブジェクトタイプ
新しいコンテナとして使用可能な識別ボールトのオブジェクトクラスの LDAP 名を指定しま
す。
新規コンテナオブジェクトの追加 : コンテナ属性名
新しいコンテナオブジェクトタイプに関連付けられている属性タイプの名前を指定します。
36.3
認証パラメータ
識別情報アプリケーションを設定する際、このタブでは、アプリケーションサーバがユーザを識別
情報アプリケーションおよびパスワード管理のページに転送するために使用する値を定義します。
デフォルトでは、このタブには基本オプションが表示されます。すべての設定を表示するには、
[詳
細オプションの表示]をクリックします。このタブには、次の設定グループがあります。
 335 ページのセクション 36.3.1「Authentication Server( 認証サーバ )」
 335 ページのセクション 36.3.2「認証の設定」
 337 ページのセクション 36.3.3「認証方式」
 337 ページのセクション 36.3.4「パスワード管理」
 338 ページのセクション 36.3.5「Novell Audit Digital Signature Certificate and Key (Novell
Audit デジタル署名証明書 & キー )」
334
NetIQ Identity Manager セットアップガイド
36.3.1
Authentication Server( 認証サーバ )
このセクションでは、識別情報アプリケーションが認証サーバに接続するための設定を定義します。
OAuth サーバのホスト識別子
必須
トークンを OSP に発行する認証サーバの相対 URL を指定します。たとえば、
「123.45.678.90」と指定します。
OAuth サーバの TCP ポート
認証サーバのポートを指定します。
OAuth サーバは TLS/SSL を使用しています
認証サーバが通信に TLS/SSL を使用するかどうかを指定します。
Optional TLS/SSL keystore file ( オプションの TLS/SSL キーストアファイル )
[OAuth サーバは TLS/SSL を使用しています]を選択し、詳細オプションを表示している場
合にのみ適用されます。
認証サーバの信頼証明書を含む Java JKS キーストアファイルのパスとファイル名を指定しま
す。このパラメータは、認証サーバが TLS/SSL プロトコルを使用し、認証サーバの信頼証明
書が JRE トラストストア (cacerts) に存在しない場合に適用されます。
Optional TLS/SSL keystore password ( オプションの TLS/SSL キーストアパスワード )
[OAuth サーバは TLS/SSL を使用しています]を選択し、詳細オプションを表示している場
合にのみ適用されます。
TLS/SSL 認証サーバのキーストアファイルをロードする際に使用するパスワードを指定しま
す。
36.3.2
認証の設定
このセクションでは、認証サーバの設定を定義します。
OAuth server's authentication endpoint (OAuth サーバの認証エンドポイント )
必須
OSP または認証サーバが認証のトークンを取得できる URL を指定します。
OAuth server's token endpoint (OAuth サーバのトークンエンドポイント )
必須
OSP が取得したトークンを検証できる URL を指定します。
OAuth server's token endpoint (OAuth サーバのトークンエンドポイント )
必須
OSP が認証サーバとのセッションを終了するために使用する URL を指定します。
管理コンテナの LDAP DN
必須
OSP が認証する必要がある管理者ユーザオブジェクトが含まれる識別ボールト内のコンテナの
識別名を指定します。たとえば、「ou=sa,o=data」と指定します。
識別情報アプリケーションの設定の管理
335
OAuth キーストアファイル
必須
認証に使用する Java JKS キーストアファイルのパスを指定します。このキーストアファイル
には少なくとも 1 つの公開鍵 / 秘密鍵ペアが存在する必要があります。
OAuth キーストアファイルパスワード
必須
OAuth キーストアファイルをロードする際に使用するパスワードを指定します。
OAuth で使用するためのキー別名
必須
対象鍵の生成に使用する OSP キーストアファイル内の公開鍵 / 秘密鍵ペアの名前を指定しま
す。
OAuth で使用するためのキーパスワード
必須
認証サーバが使用する秘密鍵のパスワードを指定します。
ログイン画面のカスタム CSS ファイルへの URL
識別情報アプリケーションのログインページのデザインをカスタマイズする際に使用する
CSS スタイルシートの URL を指定します。
重複解決名前付け属性
同じ cn 値を持つ複数の eDirectory ユーザオブジェクトを区別するために使用する LDAP 属性
の名前を指定します。デフォルト値は mail です。
コンテキストへの認証ソースの制限
識別ボールト内のユーザコンテナおよび管理者コンテナにおける検索を、そのコンテナ内の
ユーザオブジェクトのみに限定するのか、それともサブコンテナも検索対象にするのかを指定
します。
セッションタイムアウト ( 分 )
ユーザが何も操作せずに一定時間が経過するとサーバはそのユーザセッションをタイムアウト
させますが、その時間を分単位で指定します。デフォルト値は 20 分です。
Validity duration for access token ( アクセストークンの有効期間 )
OSP アクセストークンの有効期間の秒数を指定します。デフォルト値は 120 秒です。
Validity duration for refresh token ( リフレッシュトークンの有効期間 )
OSP リフレッシュトークンの有効期間の秒数を指定します。リフレッシュトークンは OSP が
内部的に使用します。デフォルトは 30 日です。
Maximum login duration ( 最大ログイン期間 )
Identity Manager が OSP リフレッシュトークンの呼び出しを記録し続ける秒数を指定します。
Identity Manager は、ユーザの認証セッションの有効期限が切れたときにリフレッシュトーク
ンが無効になることを保証するために、この呼び出しエントリを保存します。デフォルト値は
172800(2 日 ) です。
336
NetIQ Identity Manager セットアップガイド
36.3.3
認証方式
このセクションでは、Identity Manager のブラウザベースのコンポーネントにログインするユーザ
を OSP が認証できるようにする値を定義します。
OSP の詳細については、40 ページのセクション 4.5「Identity Manager でのシングルサインオンア
クセスの使用」と 233 ページのパート IX「シングルサインオンおよびパスワード管理コンポーネン
トのインストール」を参照してください。
メソッド
ユーザがログオンする際に Identity Manager が使用する認証タイプを指定します。
 [名前とパスワード]: OSP は識別ボールトを使用して認証を検証します。
 [Kerberos]: OSP は Kerberos チケットサーバと識別ボールトの両方から認証を受け入れ
ます。
[マッピング属性名]の値も指定する必要があります。
 [SAML]: OSP は SAML 識別情報プロバイダと識別ボールトの両方から認証を受け入れま
す。[マッピング属性名]と[メタデータ URL]の値も指定する必要があります。
マッピング属性名
[Kerberos]または[SAML]を指定している場合にのみ適用されます。
Kerberos チケットサーバまたは識別情報プロバイダの SAML 表現にマッピングする属性の名
前を指定します。
メタデータ URL
[SAML]を指定している場合にのみ適用されます。
OSP が認証要求を SAML にリダイレクトする際に使用する URL を指定します。
36.3.4
パスワード管理
このセクションでは、ユーザがパスワードの変更をセルフサービス操作として実行できるようにす
る値を定義します。
パスワード管理プロバイダ
使用するパスワード管理システムのタイプを指定します。
 [SSPR]: 統合されている SSPR 方式を使用します。
ユーザの便宜を図るために、インストールメディアで SSPR が提供されています。SSPR
の詳細については、38 ページのセクション 4.4「Identity Manager でのセルフサービスパ
スワード管理の使用」と 233 ページのパート IX「シングルサインオンおよびパスワード
管理コンポーネントのインストール」を参照してください。
 [ユーザアプリケーション ( レガシ )]: Identity Manager が従来使用していたパスワード管理
プログラムを使用します。このオプションを使用すると、外部パスワード管理プログラム
を使用することもできます。
パスワードを忘れた場合
このチェックボックスパラメータは、SSPR を使用する場合にのみ適用されます。
識別情報アプリケーションの設定の管理
337
ユーザがパスワードを忘れた場合にヘルプデスクに連絡せずに回復するように設定するかどう
かを指定します。
パスワードを忘れた場合の機能で秘密の質問の答えに関するポリシーも設定する必要がありま
す。詳細については、『NetIQ Self Service Password Reset Administration Guide』を参照して
ください。
パスワードを忘れた場合
このメニューリストは、[ユーザアプリケーション ( レガシ )]を選択している場合にのみ適用
されます。
ユーザアプリケーションまたは外部システムのどちらに統合されているパスワード管理システ
ムを使用するかを指定します。
 [内部]: デフォルトの内部パスワード管理機能を使用します。/jsps/pwdmgt/
ForgotPassword.jsp( 最初は http(s) プロトコルなし )。これは、ユーザを、外部 WAR ではな
く、ユーザアプリケーションに組み込まれた[パスワードを忘れた場合]機能にリダイレ
クトします。
 [外部]: パスワードを忘れた場合の外部 WAR を使用して、Web サービス経由でユーザア
プリケーションを呼び戻します。外部システムの設定も指定する必要があります。
Forgotten Password Link ([パスワードを忘れた場合]リンク )
外部パスワード管理システムを使用する場合にのみ適用されます。
パスワードを忘れた場合の機能ページを参照する URL を指定します。外部または内部のパス
ワード管理 WAR にある ForgotPassword.jsp ファイルを指定します。
Forgotten Password Return Link ( パスワードを忘れた場合の返信リンク )
外部パスワード管理システムを使用する場合にのみ適用されます。
ユーザがパスワードを忘れた場合の操作を実行した後でクリックできるように、[パスワード
を忘れた場合の返信リンク]の URL を指定します。
Forgotten Password Web Service URL ( パスワードを忘れた場合の Web サービス URL)
外部パスワード管理システムを使用する場合にのみ適用されます。
パスワードを忘れた場合の外部 WAR がユーザアプリケーションを呼び戻してパスワードを忘
れた場合のコア機能を実行するために使用する URL を指定します。次の形式を使用してくだ
さい。
https://<idmhost>:<sslport>/<idm>/
pwdmgt/service
36.3.5
Novell Audit Digital Signature Certificate and Key (Novell
Audit デジタル署名証明書 & キー )
このセクションでは、Identity Manager がイベント監査のために NetIQ Sentinel と通信できるよう
にする値を定義します。
NetIQ Sentinel デジタル署名証明書
監査システムに送信される監査メッセージを OSP サーバが認証するために使用するカスタム
公開鍵証明書を指定します。
Novell Audit で使用するために証明書を設定する方法の詳細については、『Novell Audit
Administration Guide』の「Managing Certificates」を参照してください。
338
NetIQ Identity Manager セットアップガイド
NetIQ Sentinel デジタル署名秘密鍵
監査システムに送信される監査メッセージを OSP サーバが認証するために使用するカスタム
秘密鍵ファイルへのパスを指定します。
36.4
SSO Clients Parameters (SSO クライアントパラ
メータ )
識別情報アプリケーションを設定する際、このタブでは、識別情報アプリケーションへのシングル
サインオンアクセスを管理する値を定義します。
デフォルトでは、このタブには基本オプションが表示されます。すべての設定を表示するには、
[詳
細オプションの表示]をクリックします。このタブには、次の設定グループがあります。
 339 ページのセクション 36.4.1「ランディング」
 340 ページのセクション 36.4.2「ダッシュボード」
 342 ページのセクション 36.4.3「RBPM」
 343 ページのセクション 36.4.4「レポーティング」
 343 ページのセクション 36.4.5「DCS Driver (DCS ドライバ )」
 344 ページのセクション 36.4.6「Catalog Administrator」
 344 ページのセクション 36.4.7「セルフサービスパスワードリセット」
シングルサインオンアクセスを設定する方法の詳細については、411 ページのパート XIII「Identity
Manager のシングルサインオンアクセスの設定」を参照してください。
36.4.1
ランディング
このセクションでは、ユーザが識別情報アプリケーションのランディングページにアクセスするた
めに必要な URL の値を定義します。通常は、この URL によりユーザは[Identity Manager ホーム]
に転送されます。
OAuth クライアント ID
必須
[Identity Manager ホーム]のシングルサインオンクライアントを認証サーバに認識させるため
に使用する名前を指定します。デフォルト値は ualanding です。
OAuth クライアントシークレット
必須
[Identity Manager ホーム]のシングルサインオンクライアントのパスワードを指定します。
ダッシュページへの URL リンク
必須
[Identity Manager ホーム]からプロビジョニングダッシュボードにアクセスするために使用す
る相対 URL を指定します。デフォルト値は /dash です。
識別情報アプリケーションの設定の管理
339
OAuth redirect url (OAuth リダイレクト URL)
必須
認証完了時に認証サーバがブラウザクライアントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678.90:8180/
landing/com.netiq.test」と指定します。
36.4.2
ダッシュボード
このセクションでは、ユーザが識別情報アプリケーションのランディングページにアクセスするた
めに必要な URL の値を定義します。通常は、この URL によりユーザは[Identity Manager ホーム]
に転送されます。
OAuth クライアント ID
必須
Identity Manager プロビジョニングダッシュボードのシングルサインオンクライアントを認証
サーバに認識させるために使用する名前を指定します。デフォルト値は uadash です。
OAuth クライアントシークレット
必須
Identity Manager プロビジョニングダッシュボードのシングルサインオンクライアントのパス
ワードを指定します。
OAuth redirect url (OAuth リダイレクト URL)
必須
認証完了時に認証サーバがブラウザクライアントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば「http://123.45.678.90:8180/
dash/com.netiq.test」と指定します。
ユーザの電子メールアドレス
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの電子メー
ル属性を特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は Email です。
ユーザの電話
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの電話番号
属性を特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は TelephoneNumber です。
340
NetIQ Identity Manager セットアップガイド
ユーザのモバイル
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの携帯電話
番号属性を特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は MobileNumber です。
ユーザの名
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの名属性を
特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は FirstName です。
ユーザの場所
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの場所属性
を特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は Location です。
ユーザの部署
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの部署属性
を特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は Department です。
ユーザの姓
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの姓属性を
特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は LastName です。
ユーザの役職
必須
Roles Based Provisioning Module がユーザ情報 REST API の結果に含まれるユーザの役職属性
を特定するために使用する値を指定します。
この値は、Designer で設定されているエンティティと一致する必要があります。デフォルト値
は Title です。
識別情報アプリケーションの設定の管理
341
36.4.3
RBPM
このセクションでは、ユーザがユーザアプリケーションにアクセスするために必要な URL の値を定
義します。
OAuth クライアント ID
必須
ユーザアプリケーションのシングルサインオンクライアントを認証サーバに認識させるために
使用する名前を指定します。デフォルト値は rbpm です。
OAuth クライアントシークレット
必須
ユーザアプリケーションのシングルサインオンクライアントのパスワードを指定します。
ランディングページへの URL リンク
必須
ユーザアプリケーションから[Identity Manager ホーム]にアクセスするために使用する相対
URL を指定します。デフォルト値は /landing です。
OAuth redirect url (OAuth リダイレクト URL)
必須
認証完了時に認証サーバがブラウザクライアントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678.90:8180/
IDMProv/oauth」と指定します。
RBPM から eDirectory SAML への設定
SAML 認証メソッドを使用し、Access Manager は同時に使用しない場合に適用されます。
RBPM がシングルサインオンのために eDirectory SAML と通信するために使用するデジタル署
名のタイプを指定します。
署名証明書
[手動 - PKCS8]を選択している場合に適用されます。
SAML 認証に使用する公開鍵証明書を指定します。
署名キー
[手動 - PKCS8]または[手動 - PKCS12]を選択している場合に適用されます。
Identity Manager がデジタル署名を検証するために使用する公開鍵を指定します。
署名キーパスワード
[手動 - PKCS8]または[手動 - PKCS12]を選択している場合に適用されます。
Identity Manager がデジタル署名を検証するために使用する公開鍵のパスワードを指定します。
署名キーの別名
[手動 - PKCS12]を選択している場合に適用されます。
キーストアの署名キーの別名を指定します。
342
NetIQ Identity Manager セットアップガイド
重要 :[RBPM から eDirectory SAML への設定]の値を[自動]に変更している場合、NMAS 証明
書が自動的に作成されます。
36.4.4
レポーティング
このセクションでは、ユーザが Identity Reporting にアクセスするために必要な URL の値を定義し
ます。このセクションの値は、Identity Manager ソリューションに Identity Reporting を追加してい
る場合にのみ表示されます。
OAuth クライアント ID
必須
Identity Reporting のシングルサインオンクライアントを認証サーバに認識させるために使用す
る名前を指定します。デフォルト値は rpt です。
OAuth クライアントシークレット
必須
Identity Reporting のシングルサインオンクライアントのパスワードを指定します。
ランディングページへの URL リンク
必須
Identity Reporting から[Identity Manager ホーム]にアクセスするために使用する相対 URL を
指定します。デフォルト値は /landing です。
Identity Reporting と識別情報アプリケーションを異なるサーバにインストールしている場合
は、絶対 URL を指定します。使用するフォーマットは、protocol://server:port/path です。
OAuth redirect url (OAuth リダイレクト URL)
必須
認証完了時に認証サーバがブラウザクライアントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678.90:8180/
idmrpt/oauth」と指定します。
36.4.5
DCS Driver (DCS ドライバ )
このセクションでは、データ収集サービスドライバを管理するための値を定義します。ドライバの
詳細については、377 ページの第 41 章「Reporting 用ドライバの管理」を参照してください。
OAuth クライアント ID
データ収集サービスドライバのシングルサインオンクライアントを認証サーバに認識させるた
めに使用する名前を指定します。このパラメータのデフォルト値は dcsdrv です。
OAuth クライアントシークレット
データ収集サービスドライバのシングルサインオンクライアントのパスワードを指定します。
識別情報アプリケーションの設定の管理
343
36.4.6
Catalog Administrator
このセクションでは、ユーザが Catalog Administrator にアクセスするために必要な URL の値を定
義します。
OAuth クライアント ID
必須
Catalog Administrator のシングルサインオンクライアントを認証サーバに認識させるために使
用する名前を指定します。デフォルト値は rra です。
OAuth クライアントシークレット
必須
Catalog Administrator のシングルサインオンクライアントのパスワードを指定します。
ランディングページへの URL リンク
必須
Catalog Administrator から[Identity Manager ホーム]にアクセスするために使用する相対
URL を指定します。デフォルト値は /landing です。
OAuth redirect url (OAuth リダイレクト URL)
必須
認証完了時に認証サーバがブラウザクライアントをリダイレクトする絶対 URL を指定します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678.90:8180/
rra/com.netiq.test」と指定します。
36.4.7
セルフサービスパスワードリセット
このセクションでは、識別情報アプリケーションが SSPR と通信するための値を定義します。
OAuth クライアント ID
必須
SSPR のシングルサインオンクライアントを認証サーバに認識させるために使用する名前を指
定します。デフォルト値は sspr です。
OAuth クライアントシークレット
必須
SSPR のシングルサインオンクライアントのパスワードを指定します。
OAuth redirect URL (OAuth リダイレクト URL)
必須
SSPR でパスワード変更または秘密の質問などのアクションを終了したときにクライアントを
転送する絶対 URL を指定します。たとえば、[Identity Manager ホーム]ページに転送します。
使用するフォーマットは、protocol://server:port/path です。たとえば、「http://123.45.678.90:8180/
sspr/public/oauth」と指定します。
344
NetIQ Identity Manager セットアップガイド
36.5
Reporting Parameters (Reporting パラメータ )
識別情報アプリケーションを設定する際、このタブでは、Identity Reporting を管理するための値を
定義します。Identity Reporting をインストールすると、このタブが追加されます。
デフォルトでは、このタブには基本オプションが表示されます。すべての設定を表示するには、
[詳
細オプションの表示]をクリックします。このタブには、次の設定グループがあります。
 345 ページのセクション 36.5.1「電子メール配信設定」
 346 ページのセクション 36.5.2「レポート保持の値」
 346 ページのセクション 36.5.3「Identity Audit」
 346 ページのセクション 36.5.4「ロケールの変更」
 346 ページのセクション 36.5.5「役割の設定」
36.5.1
電子メール配信設定
このセクションでは、通知を送信するための値を定義します。
SMTP Server Host (SMTP サーバホスト )
Identity Reporting が通知を送信する際に使用する電子メールサーバの DNS 名または IP アドレ
スを指定します。localhost は使用しないでください。
SMTP サーバポート
SMTP サーバのポート番号を指定します。
SMTP は SSL を使用
電子メールサーバとの通信に TLS/SSL プロトコルを使用するかどうかを指定します。
サーバは認証が必要
電子メールサーバとの通信に認証を使用するかどうかを指定します。
SMTP ユーザ名
サーバは認証が必要と指定している場合にのみ適用されます。
認証に使用する電子メールアドレスを指定します。
SMTP ユーザパスワード
サーバは認証が必要と指定している場合にのみ適用されます。
SMTP ユーザアカウントのパスワードを指定します。
デフォルト電子メールアドレス
電子メールサーバとの通信に認証を使用するかどうかを指定します。
識別情報アプリケーションの設定の管理
345
36.5.2
レポート保持の値
このセクションでは、完了したレポートを保持するための値を定義します。
レポートの単位 , レポート有効期間
Identity Reporting が完了したレポートを保持する期間を指定します。この期間が経過すると、
完了したレポートは削除されます。たとえば、6 カ月を指定するには、「6」を入力して[月]
を選択します。
レポートの場所
レポート定義を保存する場所のパスを指定します。たとえば、「/opt/netiq/IdentityReporting」と指
定します。
36.5.3
Identity Audit
このセクションでは、インストール時に指定したイベント監査サービスに監査イベントを送信する
かどうかを指定します。
36.5.4
ロケールの変更
このセクションでは、Identity Reporting の使用言語に関する値を定義します。Identity Reporting は
特定のロケールを使用して検索します。詳細については、『NetIQ Identity Reporting Module Guide』
を参照してください。
36.5.5
役割の設定
このセクションでは、Identity Reporting がレポートを生成する際に使用する認証ソースに関する値
を定義します。
認証ソースの追加
レポーティングのために追加する認証ソースのタイプを指定します。次の認証ソースを指定で
きます。
 デフォルト
 LDAP ディレクトリ
 File ( ファイル )
346
NetIQ Identity Manager セットアップガイド
XI
Identity Reporting コンポーネントの
インストール
XI
このセクションでは、レポートの実行に必要なコンポーネントのインストールプロセスを順を追っ
て説明します。インストールプロセスでは、アプリケーションに必要な次のコンポーネントがすべ
てインストールされます。
 NetIQ Identity Reporting
 NetIQ イベント監査システム (EAS)
 Identity Manager 管理対象システムのゲートウェイドライバ (MSGW ドライバ )
 Identity Manager データ収集サービス用ドライバ (DCS ドライバ )
注 : このセクションでは、監査情報をウェアハウスに送信する EAS のインストール方法について説
明します。EAS コンポーネントの代わりに NetIQ Sentinel などの製品を使用できます。
インストールファイルは、Identity Manager インストールパッケージの .iso イメージファイル内の
products/EAS ディレクトリおよび products/Reporting ディレクトリにあります。デフォルトでは、各
コンポーネントは次の場所にインストールされます。
 Linux: /opt/netiq/idm/apps/IDMReporting
 Windows: C:\NetIQ\IdentityManager\apps\IDMReporting
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、349 ページの第 37 章「Identity Reporting のインストールの計画」を参照してください。
Identity Reporting コンポーネントのインストール
347
348
NetIQ Identity Manager セットアップガイド
37
Identity Reporting のインストールの計画
37
このセクションでは、Identity Reporting のコンポーネントのインストールを準備するためのガイド
が記載されています。NetIQ Sentinel など、任意のイベント監査アプリケーションを使用できます。
ただし、このセクションで説明する要件は、Identity Manager の .iso ファイルに含まれる NetIQ イ
ベント監査サービス (EAS) のものです。
 349 ページのセクション 37.1「Identity Reporting のインストールチェックリスト」
 351 ページのセクション 37.2「Identity Reporting コンポーネントのインストールプロセスの理
解」
 352 ページのセクション 37.3「Identity Reporting コンポーネントのインストールの前提条件」
 354 ページのセクション 37.4「Identity Reporting のシステム要件」
37.1
Identity Reporting のインストールチェックリスト
次のチェックリストの手順を完了することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、31 ページの
セクション 3.3.4「Identity Reporting」を参照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。

3. Identity Reporting のインストールに関する考慮事項を確認します。詳細については、
352 ページのセクション 37.3「Identity Reporting コンポーネントのインストールの前提条
件」を参照してください。

4. Identity Reporting をホストするコンピュータのハードウェアおよびソフトウェアの要件を確
認します。詳細については、354 ページのセクション 37.4「Identity Reporting のシステム要
件」を参照してください。

5. 識別情報アプリケーションがインストールされていることを確認します。詳細については、
247 ページの第 29 章「識別情報アプリケーションのインストールのプラニング」を参照し
てください。
注 : 識別情報アプリケーションをインストールする前に EAS をインストールできます。詳
細については、48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセッ
トアップ」を参照してください。
Identity Reporting のインストールの計画
349
チェックリストの項目

6. EAS をインストールします。
 ガイド付きインストールについては、358 ページのセクション 38.2「ウィザードを使用
したイベント監査サービスのインストール」を参照してください。
 サイレントインストールについては、359 ページのセクション 38.3「イベント監査サー
ビスのサイレントインストール」を参照してください。
注 : NetIQ Sentinel など、別のイベント監査サービスをインストールできます。ただし、こ
のガイドでは、そのような種類のインストールについては説明しません。

7. Identity Reporting をインストールするサーバに Tomcat などのアプリケーションサーバがイ
ンストールされていることを確認します。詳細については、227 ページの第 26 章
「PostgreSQL と Tomcat のインストール」を参照してください。

8. ( 状況によって実行 ) Apac e Log4j サービスを使用して Tomcat でイベントを記録するには、
適切なファイルが用意されていることを確認します。詳細については、237 ページのセク
ション 27.6「Apache Log4j サービスを使用したサインオンイベントとパスワードイベント
の記録」を参照してください。

9. Identity Reporting をインストールします。
 ガイド付きインストールについては、361 ページのセクション 39.1「ガイド付きプロセ
スを使用した Identity Reporting のインストール」を参照してください。
 Reporting をサイレントインストールするには、367 ページのセクション 39.2「Identity
Reporting のサイレントインストール」を参照してください。
350

10. Identity Reporting のセットアップを完了します。詳細については、371 ページの第 40 章
「Identity Reporting の設定」を参照してください。

11. ( 状況によって実行 ) WebSphere 環境で Identity Reporting を設定します。詳細については、
371 ページのセクション 40.1「Identity Reporting の WebSphere 用の設定」を参照してくだ
さい。

12. 管理対象システムのゲートウェイドライバおよびデータ収集サービスドライバを設定しま
す。詳細については、377 ページのセクション 41.1「Identity Reporting 用のドライバの設
定」を参照してください。

13. ドライバを展開して起動します。詳細については、383 ページのセクション 41.2「Identity
Reporting 用ドライバの展開と起動」を参照してください。

14. データベース内のドライバスキーマをバックアップします。詳細については、388 ページの
セクション 41.3「ドライバのスキーマのバックアップ」を参照してください。

15. ドライバに合わせて環境を設定します。詳細については、390 ページのセクション 41.4「ラ
ンタイム環境の設定」を参照してください。

16. データをドライバに送信するように Identity Manager および eDirectory を設定します。詳細
については、398 ページのセクション 41.5「ドライバの監査フラグの設定」を参照してくだ
さい。
NetIQ Identity Manager セットアップガイド
37.2
Identity Reporting コンポーネントのインストールプ
ロセスの理解
EAS、Identity Reporting、およびレポーティングドライバは同じサーバにインストールできます。
ただし、ワークロードを考慮し、EAS とレポーティングは別々のサーバにインストールすることを
お勧めします。詳細については、48 ページのセクション 5.3「推奨されるインストールシナリオと
サーバセットアップ」を参照してください。
 351 ページのセクション 37.2.1「イベント監査サービスのインストールプロセスの理解」
 351 ページのセクション 37.2.2「Identity Reporting のインストールプロセスの理解」
 352 ページのセクション 37.2.3「インストールプロセスで作成されるユーザの理解」
37.2.1
イベント監査サービスのインストールプロセスの理解
EAS のインストールプログラムは、次の機能を実行します。
 サービスをインストールし、オプションでサービスを設定する
 サービスの管理タスクを実行できるユーザアカウント (admin) を作成する
 サービスがデータベースを操作するために使用するデータベース管理者アカウント (dbauser)
を作成する
 PostgreSQL データベースを実行するポートを定義できるようにする
37.2.2
Identity Reporting のインストールプロセスの理解
Identity Reporting のインストールプログラムは、次の機能を実行します。
 アプリケーションサーバプラットフォームを選択できるようにする
 レポーティング用のユーザインタフェースコンポーネントが含まれるクライアントWARファイ
ルをアプリケーションサーバに展開する
 レポーティングに必要なコア REST サービスが含まれるコア WAR ファイルを展開する
 レポーティングに必要なコア REST サービスのマニュアルが含まれる API WAR ファイルを展開
する
 EAS 用サーバ ( 別途インストール ) の場所を定義する
 EAS 内の SIEM データベースにレポーティングスキーマを作成する
 SIEM データベースに接続する PostgreSQL JDBC ドライバを設定する
 Identity Reporting の認証サービスを設定する
 Identity Reporting の電子メール配信システムを設定する
 Identity Reporting のコアレポーティングサービスを設定する
 Identity Reporting のユーザアカウント (idmrptsrv および idmrptuser) を作成する
 NetIQ Sentinel との相互作用に使用するユーザアカウント (appuser および rptuser) を作成する
Identity Reporting のインストールの計画
351
37.2.3
インストールプロセスで作成されるユーザの理解
イベント監査サービスおよび Identity Reporting のインストールプロセスでは、次のデータベース
ユーザが作成されます。
37.3
ユーザ名
説明
dbauser
PostgreSQL サーバの管理者で、EAS のスキーマとビューの所有者
admin
EAS 管理ユーティリティで使用するユーザ識別情報
idmrptsrv および idmrptuser
Identity Reporting のスキーマとビュー、および Identity Reporting の
データベース接続に使用される資格情報の所有者
rptuser および appuser
NetIQ Sentinel をイベント監査サービスとして使用する場合に利用可能
Identity Reporting コンポーネントのインストールの
前提条件
インストールプロセスを開始する前に、次の前提条件と考慮事項を確認することをお勧めします。
 352 ページのセクション 37.3.1「イベント監査サービスの前提条件」
 353 ページのセクション 37.3.2「Identity Reporting の前提条件」
37.3.1
イベント監査サービスの前提条件
イベント監査サービスをインストールする際には、以下を考慮します。
 OpenSSL ライブラリが必要です ( 通常は libssl.so.0.9.8 および libcrypto.so.0.9.8)。また、各 .so ファ
イルのバージョンが一致している必要があります。一致していない場合は、ソフトリンクを作
成します。
 ( 状況によって実行 ) RHEL 6.x コンピュータの場合、OpenSSL ライブラリはデフォルトでは /usr/
lib または /usr/lib64 ディレクトリにあります。バンドルされているアップグレードバージョンの
ファイルがシステムで使用されている場合もあります。次に例を示します。
 libssl.so.1.0.0
 ln -s libssl.so.1.0.0 libssl.so.0.9.8
 ln -s libcrypto.so.1.0.0 libcrypto.so.0.9.8
 EAS インストールスクリプトは KornShell を使用するため、KornShell がインストールされてい
る必要があります。これは、デフォルトでは /bin/ksh にあります。KornShell は通常、すべての
Linux オペレーティングシステム環境にバンドルされています。
 NetIQ では、EAS をインストールするコンピュータの時刻と、このサービスと相互作用するコ
ンポーネント (Identity Reporting などの Identity Manager コンポーネント ) をホストするコン
ピュータの時刻を同期することをお勧めします。時刻が同期されていないと、設定上の問題が
発生するおそれがあります。
352
NetIQ Identity Manager セットアップガイド
37.3.2
Identity Reporting の前提条件
Identity Reporting をインストールする際は、次の前提条件と考慮事項を検討します。
 サポートされていて設定済みのバージョンの次の Identity Manager コンポーネントが必要です。
 ユーザアプリケーションドライバを含む識別情報アプリケーション。
 別の Linux コンピュータにインストールされた独占的なイベント監査サービス (Sentinel や
NetIQ イベント監査サービスなど )。複数のレポーティングインスタンスが 1 つの EAS 環
境と通信することはできません。
 データ収集サービス用ドライバ。
 管理対象システムのゲートウェイサービス用ドライバ。
これらのコンポーネントの必要なバージョンとパッチの詳細については、最新のリリースノー
トを参照してください。ドライバのインストールの詳細については、377 ページの第 41 章
「Reporting 用ドライバの管理」を参照してください。
 Identity Reporting をクラスタ環境のサーバにインストールしないでください。
 ( 状況によって実行 ) Oracle 12c データベースに対してレポートを実行するには、適切な
JDBC ファイルをインストールする必要があります。詳細については、376 ページのセクショ
ン 40.2「Oracle データベースでのレポートの実行」を参照してください。
 ( 状況によって実行 ) Identity Manager インストールキットに付属する Tomcat インストールプロ
グラムではなく、ユーザが独自に入手したインストールプログラムを使用できます。ただし、
独自のバージョンの Tomcat で Apache Log4j サービスを使用する場合は、適切なファイルがイ
ンストールされていることを確認します。詳細については、237 ページのセクション 27.6
「Apache Log4j サービスを使用したサインオンイベントとパスワードイベントの記録」を参照
してください。
 レポーティング機能にアクセスできるようにするすべてのユーザにレポート管理者の役割を割
り当てます。
 Identity Manager環境のすべてのサーバ(特にデータベースとEASコンポーネント用のサーバ)が
同じ時刻に設定されていることを確認します。サーバの時刻を同期していない場合、レポート
によっては実行時に空になることがあります。たとえば、Identity Manager エンジンをホスト
しているサーバとウェアハウスをホストしているサーバでタイムスタンプが異なる場合、この
問題により、新しいユーザに関連するデータが影響を受ける可能性があります。ユーザを作成
してから変更すると、レポートにデータが取り込まれます。
 識別情報アプリケーションで使用するアプリケーションサーバによっては、インストールプロ
セス中に setenv.sh ファイル内にある JRE マッピングエントリがいくつか変更されます。
 Tomcat: JAVA_OPTs または CATALINA_OPTS
 JBoss: JAVA_HOME または JRE_HOME
デフォルトでは、Tomcat 用の簡易インストーラは setenv.sh ファイルを /opt/netiq/idm/apps/
tomcat/bin/ ディレクトリに配置します。さらに、このファイルに JRE の場所も設定します。
 ( オプション ) SAML 2.0 認証を使用して NetIQ Access Manager 4.0 と連携するよう Identity
Reporting を設定できます。詳細については、419 ページの第 46 章「NetIQ Access Manager
での SAML 認証によるシングルサインオン」を参照してください。
Identity Reporting のインストールの計画
353
37.4
Identity Reporting のシステム要件
このセクションでは、Identity Reporting コンポーネントをホストするサーバの要件について説明し
ます。各コンポーネントを同じサーバにインストールすべきかどうかの詳細については、48 ページ
のセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参照してください。
 354 ページのセクション 37.4.1「イベント監査サービスのシステム要件」
 354 ページのセクション 37.4.2「Identity Reporting のシステム要件」
37.4.1
イベント監査サービスのシステム要件
このセクションでは、EAS をホストするサーバを設定するのに役立つ要件について説明します。
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
オペレーティングシス
テム
次のいずれかの 64 ビットオペレーティングシステム ( 最小 )
 Open Enterprise Server 11 SP2
 Red Hat Enterprise 6.5
 SUSE Linux Enterprise Server 11 SP3
データベース
EAS およびレポーティングデータベースを実行できる最小プラットフォームは次
のとおりです。
 PostgreSQL 8.4.3
37.4.2
Identity Reporting のシステム要件
このセクションでは、Identity Reporting をホストするサーバを設定するのに役立つ要件について説
明します。
カテゴリ
要件
プロセッサ
Pentium* III 600MHz 以上
オペレーティングシス
テム
次のいずれかの 64 ビットオペレーティングシステム ( 最小 )
 Open Enterprise Server 11 SP2
 Red Hat Enterprise 6.5
 SUSE Linux Enterprise Server 11 SP3
 Windows Server 2012 R2
354
NetIQ Identity Manager セットアップガイド
カテゴリ
要件
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
アプリケーションサー
バ
次のいずれか ( 最小 ):
 Apache Tomcat 7.0.55
 IBM WebSphere 8.5.5.3
 JBoss Enterprise Application Platform (EAP) 5.2
Java
JBoss and Tomcat: Sun (Oracle) が提供する JDK(Java Development Kit) または
JRE(Java Runtime Environment) のバージョン 1.7.0_65 以降
WebSphere: IBM Java 1.7 for WebSphere 8.5.5.3
Web ブラウザ
デスクトップコンピュータ :
次のバージョン以上 :
 Windows 用 Apple Safari 5.1.7
 Safari 7.0.1
 Google Chrome 37
 Microsoft Internet Explorer 11
 Mozilla Firefox 32
iPad:
次のバージョン以上 :
 Apple Safari 7
 Google Chrome 37
注 : ブラウザで Cookie が有効になっている必要があります。Cookie が無効な場
合、この製品は動作しません。
データベース
Identity Reporting データベース ( および EAS) は次のバージョン以上のプラット
フォームで動作します。
 PostgreSQL 8.4.3
次のバージョン以上のデータベースに対してレポートを実行できます。
 Oracle 12c
 PostgreSQL 8.4.3
Identity Reporting のインストールの計画
355
356
NetIQ Identity Manager セットアップガイド
38
38
イベント監査サービスのインストール
このセクションでは、監査情報を Identity Reporting ウェアハウスに送信する NetIQ イベント監査
サービス (EAS) のインストールプロセスを順を追って説明します。EAS コンポーネントの代わりに
NetIQ Sentinel などの製品を使用できます。
 357 ページのセクション 38.1「イベント監査サービス用の環境の準備」
 358 ページのセクション 38.2「ウィザードを使用したイベント監査サービスのインストール」
 359 ページのセクション 38.3「イベント監査サービスのサイレントインストール」
38.1
イベント監査サービス用の環境の準備
EAS をインストールする前に Linux 環境を準備する必要があります。たとえば、カーネルパラメー
タ SHMMAX を更新して PostgreSQL を有効にしたり、syslog ファイルを転送する場合はファイア
ウォールを有効にしたりする必要があります。
1 Linux システムが適切にホスト名を返すようにするため、次の手順を実行します。
1a テキストエディタで /etc/hosts ファイルを開きます。
1b IP アドレス (127.0.0.1 など ) が記述されている行に「hostname -f」と入力します。
2 PostgreSQL データベースがサーバ上で動作できるようにするため、次の手順を実行します。
2a テキストエディタで /etc/sysctl.conf ファイルを開きます。
2b カーネルパラメータ SHMMAX の最小値を変更し、データベースを有効にします。
たとえば、RHEL 6.x システムの場合、ファイルの末尾に次のテキストを入力します。
# for Sentinel Postgresql
kernel.shmmax=1073741824
注 : ご使用のシステムによっては、この最小値以上のメモリが必要な場合があります。詳
細については、PostgreSQL のマニュアルの「Managing Kernel Resources」(http://
www.postgresql.org/docs/8.2/static/kernel-resources.html) を参照してください。
2c このパラメータを設定するには、次のコマンドを実行します。
cd /proc/sys/kernel
echo new_val_to_set > shmmax
3 監査用に syslog ファイルを転送するため、次のいずれかの手順を実行します。
 EAS をインストールする際に、syslog をポート転送できるようにファイアウォールを設定
するためのオプションを有効にします。
 次のコマンドを実行します :
iptables -t nat -A PREROUTING -p udp --destination-port 514 -j REDIRECT -to-ports 1514
イベント監査サービスのインストール
357
38.2
ウィザードを使用したイベント監査サービスのイン
ストール
次の手順では、GUI 形式またはコンソールからインストールウィザードを使用して、EAS をインス
トールする方法について説明します。無人のサイレントインストールを実行するには、359 ページ
のセクション 38.3「イベント監査サービスのサイレントインストール」を参照してください。
インストールの準備をするために、354 ページのセクション 37.4.1「イベント監査サービスのシス
テム要件」に記載されている前提条件とシステム要件を確認します。リリースに付属するリリース
ノートも参照してください。
1 EAS をインストールするサポート対象コンピュータにログインします。
2 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、EAS のインストールファイルが保存されているディレクトリへ移動します。デフォル
トの場所は products/EAS/ ディレクトリです。
3 ( 状況によって実行 ) EAS のインストールファイルを NetIQ Downloads の Web サイトからダ
ウンロードした場合は、次の手順を実行します。
3a ダウンロードしたイメージの .tgz ファイルへ移動します。
3b ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
4 インストールファイルが保存されているディレクトリからインストールプログラムを起動しま
す。
./EASInstall.bin
5 インストールプログラムで、インストールに使用する言語を指定して[OK]をクリックしま
す。
6 ライセンス契約に同意して、
[次へ]をクリックします。
7 概要のテキストを確認して[次へ]をクリックします。
8 [インストールディレクトリ]ウィンドウで、
[次へ]をクリックします。
9 [ユーティリティ管理者パスワード]ウィンドウで、EAS ユーティリティの管理者ユーザのパ
スワードを指定します。
注 : SUSE Linux (SLES) サーバの場合、パスワードは SLES のシステムパスワードポリシーを
満たす必要があります。
10 [次へ]をクリックします。
11 [EAS 管理者のパスワード]ウィンドウで、dbauser のパスワードを指定します。
注 : SUSE Linux (SLES) サーバの場合、パスワードは SLES のシステムパスワードポリシーを
満たす必要があります。
12 [次へ]をクリックします。
13 PostgreSQL データベースを実行するポートを指定して、
[次へ]をクリックします。
14 [インストール前の概要]ページを確認して、
[インストール]をクリックします。
15 ( 状況によって実行 ) Syslog UDP コネクタを使用するには、
[ポート転送の有効化]を選択し
て[次へ]をクリックします。
16 インストールプロセスが完了したら、
[完了]をクリックします。
358
NetIQ Identity Manager セットアップガイド
17 ( 状況によって実行 ) インストールした EAS の pg_dump などの操作を実行するには、
LD_LIBRARY_PATH 変数をエクスポートする必要があります。
17a 非 root ユーザとしてサーバにログインします。たとえば、novleas ユーザです。
17b ターミナルで次のコマンドを実行します。
. /opt/novell/sentinel_eas/bin/setenv.sh
このコマンドは、インストールフォルダから setenv.sh ファイルの内容をフェッチするよ
うシステムに指示します。
38.3
イベント監査サービスのサイレントインストール
サイレント ( 非対話型 ) インストールでは、ユーザインタフェースは表示されず、ユーザに対する
質問も行われません。代わりに、システムは .properties ファイルの情報を使用します。デフォルト
のファイルを使用してサイレントインストールを実行することも、ファイルを編集してインストー
ルプロセスをカスタマイズすることもできます。ガイド付きインストールを実行するには、358
ページの 「ウィザードを使用したイベント監査サービスのインストール」を参照してください。
インストールの準備をするために、354 ページのセクション 37.4.1「イベント監査サービスのシス
テム要件」に記載されている前提条件とシステム要件を確認します。リリースに付属するリリース
ノートも参照してください。
1 ( 状況によって実行 ) EAS ユーティリティおよび PostgreSQL データベースの管理者パスワー
ドをサイレントインストール用の .properties ファイルで指定しないようにするには、export コ
マンドを使用します。
export ADMIN_PWD=EAS_utilities_admin_password
export DBA_PWD=PostgreSQL_dbauser_password
次に例を示します。
export ADMIN_PWD=myPassWord
この場合、サイレントインストールプロセスでは、.properties ファイルからではなく環境から
パスワードが読み込まれます。
2 テキストエディタで次のいずれかのプロパティファイルを変更します。これらのファイルは、
デフォルトでは .iso イメージの products/EAS ディレクトリにあります。
 eas_install.properties - デフォルトのインストール設定を使用する場合
 eas_configure.properties - インストール設定をカスタマイズする場合 (EAS ユーティリティお
よび PostgreSQL データベースのパスワードを指定する場合など )
3 次のコマンドでインストールを開始します。
./EASInstall.bin -i silent -f path_to_properties_file
次に例を示します。
./EASInstall.bin -i silent -f /root/Software/eas_configure.properties
4 ( 状況によって実行 ) インストールした EAS の pg_dump などの操作を実行するには、
LD_LIBRARY_PATH 変数をエクスポートする必要があります。
4a 非 root ユーザとしてサーバにログインします。たとえば、novleas ユーザです。
4b ターミナルで次のコマンドを実行します。
イベント監査サービスのインストール
359
. /opt/novell/sentinel_eas/bin/setenv.sh
このコマンドは、インストールフォルダから setenv.sh ファイルの内容をフェッチするよ
うシステムに指示します。
360
NetIQ Identity Manager セットアップガイド
39
Identity Reporting のインストール
39
このセクションでは、Identity Reporting のインストールプロセスについて説明します。
注 : NetIQ では、識別情報アプリケーションおよび EAS のインストール後に Identity Reporting を
インストールすることをお勧めします。詳細については、48 ページのセクション 5.3「推奨される
インストールシナリオとサーバセットアップ」を参照してください。
 361 ページのセクション 39.1「ガイド付きプロセスを使用した Identity Reporting のインストー
ル」
 367 ページのセクション 39.2「Identity Reporting のサイレントインストール」
 368 ページのセクション 39.3「データベーススキーマの手動生成」
39.1
ガイド付きプロセスを使用した Identity Reporting
のインストール
次の手順では、GUI 形式またはコンソールからインストールウィザードを使用して、Identity
Reporting をインストールする方法について説明します。無人のサイレントインストールを実行す
るには、367 ページのセクション 39.2「Identity Reporting のサイレントインストール」を参照して
ください。
インストールの準備をするために、354 ページのセクション 37.4.2「Identity Reporting のシステム
要件」に記載されている前提条件とシステム要件を確認します。リリースに付属するリリースノー
トも参照してください。
1 イベント監査サービスで SIEM データベースが実行中であることを確認します。
インストールプログラムは、このデータベースにテーブルを作成して接続を検証します。さら
に、PostgreSQL JDBC ドライバの JAR ファイルをインストールし、自動的にこのファイルを
データベース接続に使用します。
2 Identity Reporting をインストールするコンピュータにログインします。
3 アプリケーションサーバ (Tomcat など ) を停止します。
4 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、Identity Reporting のインストールファイルが保存されているディレクトリへ移動しま
す。デフォルトの場所は products/Reporting/ ディレクトリです。
5 ( 状況によって実行 ) Identity Reporting のインストールファイルを NetIQ Downloads の Web サ
イトからダウンロードした場合は、次の手順を実行します。
5a ダウンロードしたイメージの .tgz ファイルへ移動します。
5b ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
6 インストールファイルが保存されているディレクトリから、次のいずれかの操作を実行しま
す。
 Linux ( コンソール ): 「./rpt-install.bin -i console」と入力します。
Identity Reporting のインストール
361
 Linux (GUI): 「./rpt-install.bin」と入力します。
 Windows: rpt-install.exe を実行します。
7 インストールプログラムで、インストールに使用する言語を指定して[OK]をクリックしま
す。
8 概要のテキストを確認して[次へ]をクリックします。
9 ライセンス契約に同意して、
[次へ]をクリックします。
10 ガイド付きプロセスを実行するため、次のパラメータの値を指定します。
 インストールフォルダ
インストールファイルの保存場所を入力します。
 アプリケーションサーバのプラットフォーム
コアファイル (IDMRPT-Core.war)、EASREST REST API ファイル (easrestapi.war)、EAS
Webstart ファイル (easwebstart.war)、および Reporting REST API リファレンス WAR ファ
イル (rptdoc.war) を実行するアプリケーションサーバを指定します。
注 : これらの WAR ファイルの名前を変更しないでください。ファイル名を変更すると、
展開プロセスが失敗します。
 アプリケーションサーバの詳細
アプリケーションサーバが JBoss および Tomcat の場合にのみ適用されます。
アプリケーションサーバインスタンスの展開ディレクトリまたは webapps ディレクトリ
のパスを指定します。たとえば、/home/netiq/idm/jboss/server/IDM/deploy または /opt/netiq/
idm/apps/tomcat/webapps です。
 アプリケーションサーバの接続
ユーザがアプリケーションサーバ上の Identity Reporting に接続するために必要な URL の
設定です。たとえば、https:myserver.mycompany.com:8080 です。
注 : OSP がアプリケーションサーバの別のインスタンスで実行されている場合、
[Connect to an external authentication server ( 外部認証サーバへの接続 )]を選択して
OSP サーバの値を指定する必要もあります。
プロトコル
[http]または[https]のどちらを使用するかを指定します。通信に SSL を使用する
には、
[https]を指定します。
ホスト名
アプリケーションサーバの DNS 名または IP アドレスを指定します。localhost は使用
しないでください。
ポート
アプリケーションサーバが Identity Manager との通信に使用するポートを指定しま
す。
362
NetIQ Identity Manager セットアップガイド
外部認証サーバに接続する
アプリケーションサーバの別のインスタンスで認証サーバ (OSP) をホストするかど
うかを指定します。認証サーバには、Identity Reporting にログイン可能なユーザのリ
ストが保存されています。
この設定を選択する場合は、認証サーバの[プロトコル]、
[ホスト名]、および
[ポート]も指定する必要があります。
 認証サーバの詳細
Identity Reporting サービスが認証サーバ上の OSP クライアントに接続に使用するために
作成するパスワードを指定します。
インストール後にこのパスワードを変更するには、RBPM 環境設定ユーティリティを使用
します。
 イベント監査サービス
NetIQ イベント監査サービス (EAS) で Identity Reporting およびユーザアプリケーション
のイベントを追跡するかどうかを指定します。
この設定を選択する場合、EAS をホストするサーバの DNS 名または IP アドレスも指定
します。
 データベースの詳細 (EAS を使用しない場合 )
SIEM データベースの設定です。
データベースタイプ
EAS を使用せず、SIEM データベースを Oracle プラットフォームで実行する場合に
のみ適用されます。
SIEM データベースが Oracle データベースかどうかを指定します。この設定を選択す
る場合は、JDBC ドライバの値も指定する必要があります。
JDBC ドライバの JAR
SIEM データベースを Oracle プラットフォームで実行する場合にのみ適用されます。
Oracle JDBC ドライバの JAR ファイルのパスを指定します。たとえば、
opt\oracl\ojdbc7.jar です。
詳細については、376 ページのセクション 40.2「Oracle データベースでのレポート
の実行」を参照してください。
JDBC ドライバのクラス名
SIEM データベースを Oracle プラットフォームで実行する場合にのみ適用されます。
JDBC ドライバのクラスを指定します。
JDBC ドライバのタイプ
SIEM データベースを Oracle プラットフォームで実行する場合にのみ適用されます。
JDBC ドライバのタイプを指定します。
データベースホスト
EAS を使用しない場合にのみ適用されます。
SIEM データベースをホストするサーバの DNS 名または IP アドレスを指定します。
localhost は使用しないでください。
Identity Reporting のインストール
363
データベース名
EAS を使用しない場合にのみ適用されます。
SIEM データベースの名前を指定します。
データベースポート
SIEM データベースのポートを指定します。デフォルトは 15432 です。
DBA ユーザ ID
EAS を使用しない場合にのみ適用されます。
SIEM データベースサーバの管理アカウントおよびイベント監査スキーマとビューの
所有者の名前を指定します。
DBA パスワード
データベースの管理アカウントのパスワードを指定します。
EAS を使用する場合、dbauser アカウントのこのパスワードはインストールプログラ
ムによって作成されます。
idmrptsrv ユーザパスワード
データベースの Identity Reporting のスキーマとビューを所有するアカウントのパス
ワードを指定します。
EAS を使用する場合、idmrptsrv アカウントのこのパスワードはインストールプログラ
ムによって作成されます。
idmrptuser ユーザパスワード
データベースにアクセスしてレポートを実行できるアカウントのパスワードを指定し
ます。
EAS を使用する場合、idmrptuser アカウントのこのパスワードはインストールプログ
ラムによって作成されます。
データベース接続のテスト
データベースに対して指定した値をインストールプログラムでテストするかどうかを
指定します。
[次へ]をクリックするか、<Enter> を押すと、インストールプログラムは接続を試
行します。
注 : データベース接続に失敗しても、インストールは続行できます。ただし、インス
トール後に手動でテーブルを作成し、データベースに接続する必要があります。詳細
については、368 ページのセクション 39.3「データベーススキーマの手動生成」を参
照してください。
 認証の詳細
認証サーバの設定です。インストール後にこれらの設定を変更するには、RBPM 環境設定
ユーティリティを使用します。
SSL を使用
Identity Reporting と認証サーバ間の接続に SSL プロトコルを使用するかどうかを指
定します。
識別ボールトサーバ
認証サーバの DNS 名または IP アドレスを指定します。localhost は使用しないでくだ
さい。
364
NetIQ Identity Manager セットアップガイド
識別ボールトポート
認証サーバが Identity Reporting との通信に使用するポートを指定します。たとえば、
セキュアポート以外を使用する場合は 389、SSL 接続を使用する場合は 636 を指定し
ます。
識別ボールトの管理者ユーザ
認証サーバの管理者アカウントの LDAP 識別名 (DN) を指定します。たとえば、
cn=admin,ou=sa,o=system です。
識別ボールトの管理者パスワード
認証サーバの管理者アカウントのパスワードを指定します。
ベースコンテナ
Identity Reporting にログイン可能なユーザのリストが保存されているコンテナの DN
を指定します。たとえば、o=data です。
注 : DN に特殊文字が使用されている場合、それらの文字をエスケープしなければな
らないことがあります。詳細については、RFC 2253/4514 のセクション 2.4 を参照し
てください。
ログイン属性
ユーザコンテナのサブツリーを検索する場合に使用する属性を指定します。たとえ
ば、cn です。
ターゲットロケール
Identity Reporting で使用する言語を指定します。アプリケーションは、検索の際に指
定のロケールを使用します。
 ユーザアプリケーションドライバ
ユーザアプリケーションドライバの設定です。
ユーザアプリケーションドライバ
ユーザアプリケーションドライバの名前を指定します。
ドライバセット名
ユーザアプリケーションドライバのドライバセットの名前を指定します。
ドライバセットのコンテナ
ドライバセットを保管するコンテナの DN を指定します。
 電子メール配信
レポート通知を送信する SMTP サーバの設定です。インストール後にこれらの設定を変更
するには、RBPM 環境設定ユーティリティを使用します。
デフォルトの電子メールアドレス
Identity Reporting が電子メール通知の発信元として使用する電子メールアドレスを指
定します。
SMTP サーバー
Identity Reporting が通知に使用する SMTP 電子メールホストの IP アドレスまたは
DNS 名を指定します。localhost は使用しないでください。
SMTP サーバーポート
SMTP サーバのポート番号を指定します。デフォルトは 465 です。
Identity Reporting のインストール
365
SMTP に SSL を使用
SMTP サーバとの通信に SSL プロトコルを使用するかどうかを指定します。
サーバ認証が必要
SMTP サーバとの通信に認証を使用するかどうかを指定します。
この設定を選択する場合は、電子メールサーバの資格情報も指定する必要がありま
す。
SMTP ユーザ名
[サーバには認証が必要です]を選択した場合にのみ適用されます。
SMTP サーバのログインアカウントの名前を指定します。
SMTP パスワード
[サーバには認証が必要です]を選択した場合にのみ適用されます。
SMTP サーバのログインアカウントのパスワードを指定します。
 レポートの詳細
完了したレポートを管理するための設定です。
終了したレポートを次の目的のために保持
Identity Reporting が完了したレポートを削除するまでの保持期間を指定します。たと
えば、6 カ月を指定するには、「6」と入力して[月]を選択します。
レポート定義の場所
レポート定義を保存するパスを指定します。たとえば、/opt/netiq/IdentityReporting で
す。
 Novel Identity Audit
Identity Reporting の監査動作の設定です。
Identity Reporting の監査を有効にする
ログイベントを監査サーバに送信するかどうかを指定します。
この設定を選択する場合は、監査ログキャッシュの場所も指定する必要があります。
監査ログキャッシュフォルダ
Identity Reporting の監査を有効にする場合にのみ適用されます。
監査で使用するキャッシュディレクトリの場所を指定します。たとえば、/opt/novell/
Identity Reporting です。
 NAudit 証明書
Identity Reporting の監査を有効にする場合にのみ適用されます。
Identity Reporting からのイベントを EAS に送信する NAudit サービスの設定です。
既存の証明書を指定 / 証明書を生成
NAudit サーバで既存の証明書を使用するか、それとも新しい証明書を作成するかを
指定します。
パブリックキーを入力
既存の証明書を使用する場合にのみ適用されます。
EAS に送信される監査メッセージを認証するために NAudit サービスで使用するカス
タム公開鍵証明書のリストを入力します。
366
NetIQ Identity Manager セットアップガイド
RSA キーを入力
既存の証明書を使用する場合にのみ適用されます。
EAS に送信される監査メッセージを認証するために NAudit サービスで使用するカス
タム公開鍵ファイルのパスを入力します。
11 [インストール前の概要]ウィンドウの情報を確認し、
[インストール]をクリックします。
12 ( 状況によって実行 ) WebSphere を使用して Identity Reporting をホストするには、371 ページ
のセクション 40.1「Identity Reporting の WebSphere 用の設定」に進みます。
39.2
Identity Reporting のサイレントインストール
サイレント ( 非対話型 ) インストールでは、ユーザインタフェースは表示されず、ユーザに対する
質問も行われません。代わりに、システムは .properties ファイルの情報を使用します。デフォルト
のファイルを使用してサイレントインストールを実行することも、ファイルを編集してインストー
ルプロセスをカスタマイズすることもできます。ガイド付きインストールを実行するには、361
ページの 「ガイド付きプロセスを使用した Identity Reporting のインストール」を参照してくださ
い。
インストールの準備をするために、354 ページのセクション 37.4.2「Identity Reporting のシステム
要件」に記載されている前提条件とシステム要件を確認します。リリースに付属するリリースノー
トも参照してください。
1 ( 状況によって実行 ) インストールで使用する管理者パスワードをサイレントインストール用の
.properties ファイルで指定しないようにするには、export または set コマンドを使用します。次
に例を示します。
 Linux: export NOVL_ADMIN_PWD=myPassWord
 Windows: set NOVL_ADMIN_PWD=myPassWord
この場合、サイレントインストールプロセスでは、.properties ファイルからではなく環境から
パスワードが読み込まれます。
次のパスワードを指定します。
NOVL_DB_RPT_USER_PASSWORD
SIEM データベースの管理者のパスワードを指定します。
NOVL_IDM_SRV_PWD
レポーティング用のデータベーススキーマとオブジェクトの所有者のパスワードを指定し
ます。
NOVL_IDM_USER_PWD
レポーティングデータに対する読み込み専用アクセス権を持つ idmrptuser のパスワードを
指定します。
NOVL_EAS_SYSTEM_PASSWORD
EAS サーバのパスワードを指定します。
EAS がインストールされているコンピュータにある activemqusers.properties ファイルのシ
ステムプロパティからシステムのパスワードをコピーできます。
NOVL_ADMIN_PWD
( 状況によって実行 ) ログイン時にサブコンテナを検索できるようにするには、LDAP 管理
者のパスワードを指定します。
Identity Reporting のインストール
367
NOVL_SMTP_PASSWORD
( 状況によって実行 ) 電子メールの通信に認証を使用するには、デフォルトの SMTP 電子
メールユーザのパスワードを指定します。
2 インストールパラメータを指定するため、次の手順を実行します。
2a .properties ファイルがインストール実行可能ファイルと同じディレクトリにあることを確
認します。
利便性のため、NetIQ は次の 2 つの .properties ファイルを提供しています。これらのファ
イルは、デフォルトでは .iso イメージの products/Reporting ディレクトリにあります。
 rpt_installonly.properties - デフォルトのインストール設定を使用する場合
 rpt_configonly.properties - インストール設定をカスタマイズする場合
2b テキストエディタで .properties ファイルを開きます。
2c パラメータの値を指定します。パラメータの説明については、362 ページのステップ 10
を参照してください。
2d ファイルを保存して閉じます。
3 インストールプロセスを開始するため、次のいずれかのコマンドを入力します。
 Linux: ./rpt-install.bin -i silent -f path_to_properties_file
 Windows: ./rpt-install.exe -i silent -f path_to_properties_file
注 : .properties ファイルがインストールスクリプトとは異なるディレクトリにある場合は、
ファイルのフルパスを指定する必要があります。スクリプトによって、必要なファイルが
一時ディレクトリに解凍され、サイレントインストールが開始されます。
39.3
データベーススキーマの手動生成
インストール後に、再インストールすることなくデータベーステーブルを作成できます。このセク
ションは、データベーススキーマを作成する場合に役立ちます。
1 アプリケーションサーバを停止します。
2 Identity Reporting データベースをホストするサーバにログインします。
3 既存のデータベースを削除します。
4 ステップ 3 で削除したデータベースと同じ名前の新しいデータベースを作成します。
5 テキストエディタで NetIQ-Custom-Install.log ファイルを開きます。このファイルは、デフォルト
では Identity Reporting のインストールディレクトリのルートにあります。次に例を示します。
/opt/netiq/idm
6 次の内容に似たエントリを検索します。
**************************************************
If a failure is encountered while creating the tables, verify that this string
is correct If not, you can modify this string and copy/paste to a command line
to run
**************************************************
7 このエントリからコマンド文字列をコピーします。
8 Identity Reporting 用のデータベースをインストールしたサーバにログインします。
9 ターミナルで、コピーしたコマンド文字列を貼り付けます。
368
NetIQ Identity Manager セットアップガイド
注 : 正しいコマンドは updateSQL です。update だった場合は updateSQL に変更してください。
10 コマンドでデータベースユーザ名とパスワードを表すアスタリスク (*) を、認証に必要な実際
の値で置き換えます。また、SQL ファイルの名前が一意であることを確認します。
11 コマンドを実行します。
12 ( 状況によって実行 ) データベースにデータが取り込まれるのではなく SQL ファイルが生成さ
れた場合は、そのファイルをデータベース管理者に提供してデータベースサーバにインポート
してもらいます。
13 アプリケーションサーバを起動します。
Identity Reporting のインストール
369
370
NetIQ Identity Manager セットアップガイド
40
Identity Reporting の設定
40
Identity Reporting のインストール後でも、さまざまなインストールプロパティを変更できます。変
更を加えるには、ご使用のプラットフォームに応じた環境設定更新ユーティリティを実行します。
Linux の場合は configupdate.sh、Windows の場合は configupdate.bat を実行します。
環境設定ツールで Identity Reporting の設定を変更した場合、変更を反映するにはアプリケーション
サーバを再起動する必要があります。ただし、Identity Reporting の Web ユーザインタフェースで
変更を加えた場合は、サーバの再起動は必要ありません。
 371 ページのセクション 40.1「Identity Reporting の WebSphere 用の設定」
 376 ページのセクション 40.2「Oracle データベースでのレポートの実行」
 376 ページのセクション 40.3「Identity Reporting 用の REST API の展開」
40.1
Identity Reporting の WebSphere 用の設定
このセクションは、WebSphere アプリケーションサーバを Identity Reporting と連携するよう設定
するのに役立ちます。
 371 ページのセクション 40.1.1「WebSphere 環境の準備」
 372 ページのセクション 40.1.2「WebSphere 環境を Windows サービスとして実行するための設
定」
 372 ページのセクション 40.1.3「WebSphere の SSL 接続の設定」
 373 ページのセクション 40.1.4「レポーティング環境設定ファイルと JVM システムプロパティ
の追加」
 374 ページのセクション 40.1.5「共有ライブラリの作成と適用」
40.1.1
WebSphere 環境の準備
Identity Reporting のインストールプログラムは、PostgreSQL データベース内にユーザ idmrptsrv お
よび idmrptuser を作成します。これらのユーザは、Identity Reporting が必要とするデータソースを
テストする場合に必要になります。また、アプリケーションを展開する前にデータソースが存在し
ている必要もあります。詳細については、351 ページのセクション 37.2「Identity Reporting コン
ポーネントのインストールプロセスの理解」を参照してください。
環境が正しく設定されていることを確認するため、次の手順をこの順番で実行する必要があります。
次の表を使用して、各 PostgreSQL ユーザにバインドする適切なデータソースを特定します。
Identity Reporting の設定
371
PostgreSQL ユーザ
WebSphere のデータソース
idmrptsrv
IDMRPTDataSource
idmrptuser
IDMRPTCfgDataSource
1 次のいずれかのセクションの手順に従って、Identity Reporting をインストールします。
 361 ページのセクション 39.1「ガイド付きプロセスを使用した Identity Reporting のインス
トール」
 367 ページのセクション 39.2「Identity Reporting のサイレントインストール」
この手順により、PostgreSQL データベース内にユーザ idmrptsrv および idmrptuser が作成さ
れ、WAR が /opt/netiq/idm/apps/IdentityReporting に書き込まれます。
2 SIEM データベースに接続して次の PostgreSQL ユーザにバインドされる 2 つの
PostgreSQL データソースを作成します。
3 アプリケーションサーバの展開ツールを使用して、次の Identity Reporting WAR ファイルを展
開します。
 IDMRPT-CORE.war
 IDMRPT.war
 rptdoc.war
 easwebstart.war
 easrestapi.war
40.1.2
WebSphere 環境を Windows サービスとして実行するための
設定
Windows サービスとして実行される Web コンテナに Identity Reporting を展開する場合、そのサー
ビスの[ログオン]プロパティを設定し、インストールツールおよび環境設定ツールによって設定
された環境設定データと同じデータを読み書きできるようにする必要があります。
この変更を行わないと、WebSphere 7.0 を Windows サービスとしてインストールした場合に問題
が発生することがあります。この場合、[ログオン]プロパティはデフォルトで、システムのユーザ
とグループで定義されたどのユーザにもマップされていない「ローカルシステム」に設定されます。
Identity Reporting は、プロセス ( アプリケーションサーバ ) を実行する OS ユーザに関連付けられ
た Java Preferences を使用して、アプリケーションの環境設定データを保存します。
[ログオン]プロパティを、アプリケーションサーバの実行に使用するユーザアカウントに設定しま
す。たとえば、
「管理者」として実行するには、[ログオン]を管理者に設定します。インストール
後の環境設定ツールは同じユーザとして実行する必要があります。
40.1.3
WebSphere の SSL 接続の設定
SSL 接続を使用する場合、eDirectory 証明書を永続化する必要があります。コンソールユーティリ
ティを使用して、信頼されたストアに CA をアップロードします。
372
NetIQ Identity Manager セットアップガイド
40.1.4
レポーティング環境設定ファイルと JVM システムプロパティ
の追加
このセクションは、Identity Reporting を WebSphere アプリケーションサーバ上で機能させるため
に必要な新しい JVM システムプロパティを作成するのに役立ちます。このプロセスは、Identity
Reporting を識別情報アプリケーションと同じ WebSphere 環境に展開するかどうかによって多少異
なります。
1 WebSphere の管理コンソールに管理ユーザとしてログインします。
2 左側のペインで、
[Servers ( サーバ )]>[Application Servers ( アプリケーションサーバ )]
の順にクリックします。
3 サーバのリストで、設定するサーバの名前をクリックします。たとえば、
[server1]です。
4 コンテンツペインの[Server Infrastructure ( サーバインフラストラクチャ )]で、
[Java and
Process Management (Java およびプロセス管理 )]をクリックします。
5 リンクを展開して、
[Process Definition]を選択します。
6 [追加プロパティー]のリストで[Java 仮想マシン]をクリックします。
7 [JVM]ページの[Additional Properties ( 追加プロパティ )]という見出しの下にある
[Custom Properties ( カスタムプロパティ )]をクリックします。
8 JVM システムプロパティ com.netiq.rpt.config.file を追加するため、次の手順を実行します。
8a [New ( 新規 )]をクリックします。
8b [Name ( 名前 )]に、
「com.netiq.rpt.config.file」を指定します。
8c [Value ( 値 )]に、ism-configuation.properties ファイルのファイル名を含むフルパスを指定
します。
たとえば、/opt/netiq/idm/apps/IdentityReporting/config/ism-configuation.properties です。
8d [Description ( 説明 )]に、プロパティの説明を指定します。
たとえば、「Identity Manager Reporting ism プロパティファイル」などを指定します。
8e [OK]をクリックしてプロパティを保存します。
9 ( 状況によって実行 ) Identity Reporting を識別情報アプリケーションとともに展開する場合、
次の手順を実行します。
9a Identity Reporting のインストールディレクトリから次の環境設定ファイルをコピーしま
す。
 rpt_data_hibernate.cfg.xml
 rpt_runner_hibernate.cfg.xml
 rpt_mgt_cfg_hibernate.cfg.xml
9b これらのファイルを、識別情報アプリケーションの設定時に JVM プロパティ
extend.local.config.dir にマップしたディレクトリに配置します。
10 ( 状況によって実行 ) Identity Reporting を識別情報アプリケーションととともに展開しない場
合は、次の手順を実行して、JVM システムプロパティ extend.local.config.dir を追加します。
10a [New ( 新規 )]をクリックします。
10b [Name ( 名前 )]に、
「extend.local.config.dir」を指定します。
Identity Reporting の設定
373
10c [Value ( 値 )]に、Reporting の 3 つの環境設定ファイル (rpt_data_hibernate.cfg.xml、
rpt_runner_hibernate.cfg.xml、および rpt_mgt_cfg_hibernate.cfg.xml) があるディレクトリのフ
ルパスを指定します。
たとえば、/opt/netiq/idm/apps/IdentityReporting/conf/ です。
10d [Description ( 説明 )]に、プロパティの説明を指定します。
たとえば、「Identity Manager Reporting 環境設定ファイルのパス」と入力します。
10e [OK]をクリックしてプロパティを保存します。
11 WebSphere を再起動します。
40.1.5
共有ライブラリの作成と適用
共有ライブラリを Identity Reporting 用に設定しなければならない場合があります。共有ライブラリ
を作成する場合は、ライブラリを新しいクラスローダに適用して、WebSphere が Identity
Manager バージョンの JAR ファイルを使用するようにする必要もあります。適用しない場合、
WebSphere に付属する JAR ファイルでクラスロードの問題が発生します。WebSphere でクラス
ロードの問題がある場合、次の種類の例外として出現する可能性があります。
 ClassCastException
 ClassNotFoundException
 NoClassDefFoundException
 UnsatisfiedLinkError
 LinkageError
このプロセスには次の作業が含まれます。
 374 ページの 「共有ライブラリの設定」
 375 ページの 「新しいクラスローダへの共有ライブラリの適用」
共有ライブラリの設定
1 WebSphere の管理コンソールに管理ユーザとしてログインします。
2 左側ペインで、
[環境]を展開します。
3 [共有ライブラリー]をクリックします。
4 コンテンツペインで、
[新規]をクリックします。
5 名前を指定します (「IDMUA クラスパス」など )。
6 [Classpath ( クラスパス )]に、必要な JAR ファイルを追加します。
 個々のコンポーネントのインストーラを使用して Identity Reporting をインストールした場
合、共有ライブラリには、識別情報アプリケーションで必要な JAR と同じ 3 つの JAR に
加え、次の JAR が追加で必要です。
 log4j.jar
 commons-logging-1.1.1.jar
 IDMselector.jar
 felix.jar
374
NetIQ Identity Manager セットアップガイド
log4j.jar、IDMselector.jar、および felix.jar は %reporting-install% ディレクトリに、commonslogging-1.1.1.jar は %reporting-install%/bin/lib ディレクトリにあります。
次に例を示します。
 /opt/netiq/idm/apps/IdentityReporting/log4j.jar
 /opt/netiq/idm/apps/IdentityReporting/IDMselector.jar
 /opt/netiq/idm/apps/IdentityReporting/bin/lib/commons-logging-1.1.1.jar
 /opt/netiq/idm/apps/IdentityReporting/felix.jar
 識別情報アプリケーションのインストールの一部として Identity Reporting をインストール
した場合は、既存の共有ライブラリ定義に felix JAR 用のエントリを追加します。felix JAR
は Identity Reporting のインストールディレクトリにあります。たとえば、/opt/netiq/idm/
apps/IdentityReporting/felix.jar です。
例 : /opt/netiq/idm/apps/IdentityReporting/felix.jar
7 [Use an isolated class loader for this shared library ( この共有ライブラリで独立したクラス
ローダを使用する )]を選択解除します。
8 [OK]をクリックします。
9 [保存]をクリックしてマスタ環境設定に変更を保存します。
新しいクラスローダへの共有ライブラリの適用
1 WebSphere の管理コンソールに管理ユーザとしてログインします。
2 [アプリケーション・サーバー]>[server-name]>[クラス・ローダー]の順に展開します。
注 : デフォルトでは、このオプションは[Java およびプロセス管理]セクションの下で縮小さ
れています。
3 コンテンツペインで[新規]をクリックし、新しいクラスローダを作成します。
4 [最初にローカル・クラス・ローダーをロードしたクラス ( 親は最後 )]を選択します。
5 [適用]をクリックします。
6 [共有ライブラリー参照]を選択します。
7 [追加]をクリックし、297 ページの 「共有ライブラリの設定」で作成した共有ライブラリを
選択します。
8 [適用]をクリックします。
9 [OK]をクリックします。
10 [保存]をクリックしてマスタ環境設定に変更を保存します。
Identity Reporting の設定
375
40.2
Oracle データベースでのレポートの実行
Identity Reporting は、リモートの Oracle データベースに対してレポートを実行できます。ただし、
ご使用のアプリケーションサーバ用のライブラリに Oracle JDBC ファイルを追加する必要がありま
す。
1 Oracle の Web サイトから ojdbc7.jar ファイルをダウンロードします。
2 ご使用のアプリケーションサーバに適した場所にこのファイルをコピーします。
 JBoss: 分離用のコンテキストライブラリディレクトリ : jboss_install/server/context/lib。これ
は、インストール中に[JDBC ドライバの JAR]で指定したフォルダと同じです。
 Tomcat: tomcat_install 内の common/lib ディレクトリ。
 WebSphere: 次のオプションのうちの 1 つを選択します。
 共有ライブラリに追加する。詳細については、297 ページのセクション 33.6.3「共有
ライブラリの作成と適用」を参照してください。
 [WebSphere Variables (WebSphere 変数 )]を使用して JDBC エントリを作成する。
サポートされている Oracle データベースの詳細については、354 ページのセクション 37.4.2
「Identity Reporting のシステム要件」を参照してください。
40.3
Identity Reporting 用の REST API の展開
Identity Reporting には、レポーティング機能内でさまざまな機能を可能にする複数の REST API が
組み込まれています。これらの REST API は認証に OAuth2 プロトコルを使用します。
Tomcat および JBoss では、Identity Reporting のインストール時に rptdoc war が自動的に展開されま
す。WebSphere では、この WAR は %Reporting-install-folder% にインストールされます。たとえば、
/opt/netiq/idm/apps/IdentityReporting です。Reporting の他の WAR と同様に、この WAR を手動で展開
する必要があります。
ステージング環境または運用環境で作業する際は、Tomcat および JBoss 上の使用環境から rptdoc
war のファイルとフォルダを手動で削除します。このファイルを WebSphere に展開しないでくださ
い。
376
NetIQ Identity Manager セットアップガイド
41
Reporting 用ドライバの管理
41
Identity Reporting に必要なドライバは次のとおりです。
 Identity Manager 管理対象システムのゲートウェイドライバ
 Identity Manager データ収集サービス用ドライバ
Designer に付属するパッケージ管理ツールを使用して、ドライバをインストールおよび設定できま
す。このプロセスには次の作業が含まれます。
 377 ページのセクション 41.1「Identity Reporting 用のドライバの設定」
 383 ページのセクション 41.2「Identity Reporting 用ドライバの展開と起動」
 388 ページのセクション 41.3「ドライバのスキーマのバックアップ」
 390 ページのセクション 41.4「ランタイム環境の設定」
 398 ページのセクション 41.5「ドライバの監査フラグの設定」
41.1
Identity Reporting 用のドライバの設定
このセクションは、管理対象システムのゲートウェイドライバおよびデータ収集サービスドライバ
を Identity Reporting 用にインストールおよび設定するのに役立ちます。
注 : このセクションは、ユーザアプリケーションドライバと RBPM 用の役割およびリソースドライ
バがインストールおよび設定済みであることが前提です。詳細については、307 ページの第 34 章
「識別情報アプリケーション用のドライバの作成と展開」を参照してください。
 377 ページのセクション 41.1.1「Identity Reporting 用のドライバパッケージのインストール」
 378 ページのセクション 41.1.2「管理対象システムのゲートウェイドライバの設定」
 380 ページのセクション 41.1.3「データ収集サービス用ドライバの設定」
 382 ページのセクション 41.1.4「識別情報アプリケーションからのデータ収集に関する Identity
Reporting の設定」
41.1.1
Identity Reporting 用のドライバパッケージのインストール
ドライバを設定する前に、ドライバに必要なすべてのパッケージがパッケージカタログに含まれて
いる必要があります。Designer で新しい Identity Manager プロジェクトを作成すると、新しいプロ
ジェクトにいくつかのパッケージをインポートするようにユーザインタフェースによって自動的に
要求されます。インストール中にパッケージをインポートする必要はありませんが、Identity
Reporting を適切に機能させるには、一定の段階でパッケージをインストールする必要があります。
1 Designer でプロジェクトを開きます。
2 [パッケージカタログ]>[パッケージのインポート]の順に選択します。
Reporting 用ドライバの管理
377
3 [パッケージの選択]ダイアログボックスで、
[すべて選択]をクリックし、[OK]をクリック
します。
Designer によって、[パッケージカタログ]にいくつかの新しいパッケージフォルダが追加さ
れます。これらのパッケージフォルダは、Designer 内の[モデラー]ビューの右側にあるパ
レットに含まれるオブジェクトに対応します。
4 [保存]をクリックします。
41.1.2
管理対象システムのゲートウェイドライバの設定
1 Designer でプロジェクトを開きます。
2 [モデラー]ビューのパレットで、
[サービス]>[管理対象のシステムゲートウェイ]の順に
選択します。
3 [管理対象のシステムゲートウェイ]のアイコンを[モデラー]ビューにドラッグします。
4 ドライバ環境設定ウィザードで、
[Managed System Gateway Base ( 管理対象のシステム
ゲートウェイベース )]を選択して、[次へ]をクリックします。
注 : 4.0.2 リリースでは、バージョン 2.0.0.20120509205929 の管理対象システムのゲートウェ
イベースパッケージが必要です。
5 [必須機能の選択]ウィンドウで、必須機能を選択して[次へ]をクリックします。
6 ( 状況によって実行 )「Advanced Java Class ( 拡張 Java クラス )」という名前の追加パッ
ケージを指定するようプロンプトが表示される場合は、そのパッケージを選択して[OK]を
クリックします。
7 ( オプション ) ドライバに使用する名前を指定します。
8 [次へ]をクリックします。
9 [Connection Parameters ( 接続パラメータ )]に、Identity Reporting がドライバにデータを要
求する場合に使用する値を指定します。
複数の IP アドレスを指定した場合は、引き続き同じポート番号を使用してすべてのインタ
フェースをリスンします。たとえば、アドレスに「164.99.88.30,127.0.0.1」、ポートに「9000」
を指定した場合、ドライバは次の設定を使用します。
164.99.88.30:9000
127.0.0.1:9000
10 ( オプション ) エンドポイントトレースを有効にするため、
[true]を選択してトレースファイ
ルの場所を指定します。
11 [次へ]をクリックします。
12 ( オプション ) ドライバをリモートローダに接続するため、次の手順を実行します。
12a [リモートローダ]ウィンドウで[はい]を選択します。
12b 使用するリモートローダ設定を指定します。
13 [次へ]をクリックします。
14 [インストールタスクの確認]ウィンドウの情報を確認して、
[終了]をクリックします。
378
NetIQ Identity Manager セットアップガイド
15 ( オプション ) ドライバの他の設定を行うため、
[モデラー]ビューで次の手順を実行します。
15a 管理対象システムのゲートウェイドライバとドライバセットを結ぶ線を右クリックして、
[プロパティ]をクリックします。
15b [プロパティ]ダイアログボックスで、
[ドライバ環境設定]>[起動オプション]の順に
選択します。
15c [起動オプション]で[手動]を選択して、
[適用]をクリックします。
15d [ドライバパラメータ]タブを選択します。
15e ( オプション )[ドライバオプション]タブで、ドライバ、接続、およびエンドポイントト
レースの設定を変更します。
設定を表示するには、[Connection Parameters ( 接続パラメータ )]および[ドライバパ
ラメータ]の下にある[show ( 表示 )]を選択しなければならない場合があります。
15f ( オプション ) 発行者チャネル上でドライバから定期的にステータスメッセージを送信す
るため、[発行者オプション]タブを選択し、[Publisher heartbeat interval ( 発行者の
ハートビート間隔 )]に値を分単位で指定します。
指定した間隔内に発行者チャネル上でトラフィックが発生しないと、ドライバは新しい
ハートビートを送信します。
15g [Apply ( 適用 )]をクリックします。
16 ( オプション ) サーバのグローバル構成値を指定するため、次の手順を実行します。
16a ナビゲーションペインで[GCV]を選択します。
16b 次のようなグローバル構成値を指定します。
Query Managed Systems across driversets ( ドライバセット全体に管理対象システムを
問い合わせる )
管理対象システムのゲートウェイドライバの操作スコープを定義します。[true]に
設定すると、ドライバはドライバセット全体の管理対象システムに関する情報を返し
ます。他の設定の場合、スコープはローカルドライバセットに制限されます。
Add end-point request data to queries ( クエリにエンドポイント要求データを追加する )
ドライバによって送信されるクエリにエンドポイント要求データを追加するかどうか
を指定します。これは operation-data ノードとして追加されます。
End-point request data node name ( エンドポイント要求データのノード名 )
クエリの operation-data に追加するノード名を指定します。ノード属性に要求の詳細
が含まれるようになります。
16c [Apply ( 適用 )]をクリックします。
17 ( オプション ) インストールされたパッケージを確認するため、ナビゲーションペインで[パッ
ケージ]をクリックします。
特定のパッケージをアンインストールする場合を除き、[操作]の設定を変更する必要はあり
ません。
18 [OK]をクリックします。
19 Identity Reporting が正しく機能するよう、購読者チャネルを有効にします。
Reporting 用ドライバの管理
379
41.1.3
データ収集サービス用ドライバの設定
1 Designer でプロジェクトを開きます。
2 [モデラー]ビューのパレットで、
[サービス]>[データ収集サービス]の順に選択します。
3 [データ収集サービス]のアイコンを[モデラー]ビュー上にドラッグします。
4 ドライバ環境設定ウィザードで、
[Data Collection Service Base ( データ収集サービスベース
)]を選択して、[次へ]をクリックします。
注 : 4.0.2 リリースでは、バージョン 2.0.0.20120509205929 のデータ収集サービスベースパッ
ケージが必要です。
5 [必須機能の選択]ウィンドウで、必須機能を選択して[次へ]をクリックします。
6 適用するオプション機能を選択し、
[次へ]をクリックします。
7 ( 状況によって実行 )「LDAP Library (LDAP ライブラリ )」という名前の追加パッケージを指
定するようプロンプトが表示される場合は、次の手順を実行します。
7a パッケージを選択し、
[OK]をクリックします。
7b ( オプション ) すべてのドライバを対象にしたグローバルな接続プロファイルを設定する
には、
[Install LDAP Library (LDAP ライブラリのインストール )]ページで[はい]を選択
します。
8 [次へ]をクリックします。
9 ( オプション ) ドライバに使用する名前を指定します。
10 [次へ]をクリックします。
11 [Connection Parameters ( 接続パラメータ )]に、Identity Reporting がドライバにデータを要
求する場合に使用する値を指定します。
たとえば、認証に使用するレポーティング管理者のユーザとパスワードを指定します。
複数の IP アドレスを指定した場合は、引き続き同じポート番号を使用してすべてのインタ
フェースをリスンします。たとえば、アドレスに「164.99.88.30,127.0.0.1」、ポートに「9000」
を指定した場合、ドライバは次の設定を使用します。
164.99.88.30:9000
127.0.0.1:9000
12 [次へ]をクリックします。
13 [Identity Vault Registration ( 識別ボールトの登録 )]に、識別ボールトの設定を指定します。
14 ( オプション ) 管理対象システムのゲートウェイドライバを登録するため、次の手順を実行しま
す。
14a [Managed System Gateway Registration ( 管理対象システムのゲートウェイの登録 )]
で[はい]をクリックします。
14b ドライバの DN に加え、LDAP 管理者のユーザおよびパスワードを指定します。
注 : ドライバがまだ展開されていないので、ブラウズ機能では設定したばかりの管理対象
システムのゲートウェイドライバは表示されません。したがって、ドライバの DN を入力
する必要があります。
15 [次へ]をクリックします。
380
NetIQ Identity Manager セットアップガイド
16 ( オプション ) ドライバをリモートローダに接続するため、次の手順を実行します。
16a [リモートローダ]ウィンドウで[はい]を選択します。
16b 使用するリモートローダ設定を指定します。
17 [次へ]をクリックします。
18 [Scoping Configuration ( スコープ設定 )]で、データ収集サービスドライバの役割を指定し
ます。
19 [インストールタスクの確認]ウィンドウの情報を確認して、
[終了]をクリックします。
20 ( オプション ) ドライバの他の設定を行うため、
[モデラー]ビューで次の手順を実行します。
20a データ収集サービスドライバとドライバセットを結ぶ線を右クリックして、
[プロパティ]
をクリックします。
20b [プロパティ]ダイアログボックスで、
[ドライバ環境設定]>[起動オプション]の順に
選択します。
20c [起動オプション]で[手動]を選択して、
[適用]をクリックします。
20d [ドライバパラメータ]タブを選択します。
20e ( オプション )[ドライバオプション]タブで、ドライバ、接続、および登録の設定を変更
します。
テスト環境では、低い数値を使用して、イベントが正常に処理されるかどうかを確認でき
ます。ただし運用環境では、多くの場合、高い数値を使用して、システムが必要以上にイ
ベントを処理しないようにします。
IP アドレス
Identity Reporting をホストするサーバの IP アドレスを指定します。
ポート
Identity Reporting が REST 接続に使用するポート番号を指定します。
プロトコル
Identity Reporting にアクセスするためのプロトコルを指定します。[HTTPS]を選択
した場合は、サーバの証明書を信頼するかどうかも指定する必要があります。
名前
Identity Reporting 内で識別ボールトを参照するために使用する名前を指定します。
説明
識別ボールトの短い説明を指定します。
アドレス
識別ボールトの IP アドレスを指定します。
164.99.130.127
注 : IP アドレスを指定する必要があります。[Identity Vault Registration ( 識別ボール
トの登録 )]に「localhost」アドレスを指定しないでください。
Register Managed System Gateway ( 管理対象システムのゲートウェイの登録 )
管理対象システムのゲートウェイドライバを登録するかどうかを指定します。
Managed System Gateway Driver DN (LDAP) ( 管理対象システムのゲートウェイドライ
バの DN (LDAP))
管理対象システムのゲートウェイドライバの DN をスラッシュ形式で指定します。
Reporting 用ドライバの管理
381
Managed System Gateway Driver Configuration Mode ( 管理対象システムのゲートウェ
イドライバの環境設定モード )
ドライバをローカルまたはリモートのどちらで設定するかを指定します。
ユーザ DN (LDAP)
管理対象システムのゲートウェイドライバへの認証でドライバが使用するユーザの
LDAP DN を指定します。この DN は識別ボールトに存在している必要があります。
パスワード
ユーザのパスワードを指定します。
Time interval between submitting events ( イベント送信間隔 )
イベントを DCS ( および Identity Reporting 用データベース ) に送信する前に永続レ
イヤー内に保持しておくことができる最大時間 ( 分単位 )。
20f ( 状況によって実行 ) 識別情報アプリケーションからデータを収集するには、
[SSO
Service Support (SSO サービスのサポート )]の値を指定します。詳細については、
382 ページのセクション 41.1.4「識別情報アプリケーションからのデータ収集に関する
Identity Reporting の設定」を参照してください。
20g [適用]をクリックします。
21 DN を設定するため、次の手順を実行します。
21a ナビゲーションメニューで[エンジン制御値]を選択します。
21b [Qualified form for DN-syntax attribute values (DN 構文属性値の識別形式 )]の設定で、
[True]を選択します。
21c [Apply ( 適用 )]をクリックします。
22 ( オプション ) サーバのグローバル構成値を指定するため、次の手順を実行します。
22a ナビゲーションペインで[GCV]を選択します。
22b [Show override options ( 上書きオプションの表示 )]で[Show ( 表示 )]を選択します。
22c 設定を変更してグローバル構成値を上書きします。
22d [適用]をクリックします。
23 [OK]をクリックします。
41.1.4
識別情報アプリケーションからのデータ収集に関する Identity
Reporting の設定
Identity Reporting で識別情報アプリケーションからデータを収集するには、シングルサインオンプ
ロセスをサポートするように DCS ドライバを設定する必要があります。
1 Designer でプロジェクトを開きます。
2 [アウトライン]ビューで、データ収集サービスドライバを右クリックし、
[プロパティ]をク
リックします。
3 [ドライバ環境設定]>[ドライバパラメータ]の順にクリックします。
4 [Show connection parameters ( 接続パラメータの表示 )]>[show ( 表示 )]の順にクリック
します。
5 [SSO Service Support (SSO サービスのサポート )]>[はい]の順にクリックします。
6 シングルサインオン機能のパラメータを指定します。
382
NetIQ Identity Manager セットアップガイド
SSO Service Address (SSO サービスのアドレス )
必須
OSP へトークンを発行する認証サーバの相対 URL を指定します。たとえば、
123.45.678.90 と入力します。
この値は、RBPM 環境設定ユーティリティの[OSP server host identifier (OSP サーバの
ホスト識別子 )]で指定した値と同じ値にする必要があります。詳細については、
335 ページのセクション 36.3.1「Authentication Server( 認証サーバ )」を参照してくださ
い。
SSO Service Port (SSO サービスのポート )
必須
認証サーバのポートを指定します。デフォルトは 8180 です。
この値は、RBPM 環境設定ユーティリティの[OSP server TCP port (OSP サーバの
TCP ポート )]で指定した値と同じ値にする必要があります。詳細については、335 ペー
ジのセクション 36.3.1「Authentication Server( 認証サーバ )」を参照してください。
SSO Service Client ID (SSO サービスクライアント ID)
必須
DCS ドライバのシングルサインオンクライアントを認証サーバに対して識別するために
使用する名前を指定します。デフォルト値は dcsdrv です。
この値は、RBPM 環境設定ユーティリティの[OSP client ID (OSP クライアント ID)]で
指定した値と同じ値にする必要があります。詳細については、343 ページのセクション
36.4.4「レポーティング」を参照してください。
SSO Service Client Secret (SSO サービスクライアントシークレット )
必須
DCS ドライバのシングルサインオンクライアントのパスワードを指定します。
この値は、RBPM 環境設定ユーティリティの[OSP client secret (OSP クライアントシー
クレット )]で指定した値と同じ値にする必要があります。詳細については、343 ページ
のセクション 36.4.4「レポーティング」を参照してください。
プロトコル
サービスクライアントが認証サーバとの通信時に http ( 非セキュア ) プロトコルまたは
https ( セキュア ) プロトコルのどちらを使用するかを指定します。
7 [適用]をクリックし、
[OK]をクリックします。
8 ( 状況によって実行 ) ドライバの展開後にこれらの設定を変更した場合、ドライバを展開して再
起動する必要があります。詳細については、383 ページのセクション 41.2「Identity
Reporting 用ドライバの展開と起動」を参照してください。
9 現在の環境内にある DCS ドライバごとに、この手順を繰り返します。
41.2
Identity Reporting 用ドライバの展開と起動
Identity Reporting に必要なドライバは次のとおりです。
 Identity Manager 管理対象システムのゲートウェイドライバ
 Identity Manager データ収集サービス用ドライバ
Reporting 用ドライバの管理
383
このプロセスには次の作業が含まれます。
 384 ページのセクション 41.2.1「ドライバの展開」
 384 ページのセクション 41.2.2「管理対象システムの動作の確認」
 387 ページのセクション 41.2.3「Identity Reporting 用ドライバの起動」
これらのドライバのインストールと設定の詳細については、377 ページのセクション 41.1「Identity
Reporting 用のドライバの設定」を参照してください。
41.2.1
ドライバの展開
Identity Reporting 用に 2 つのドライバを展開する必要があります。
1 Designer でプロジェクトを開きます。
2 [モデラー]ビューまたは[アウトライン]ビューで、展開するドライバセットを右クリック
します。
3 [ライブ]>[展開]の順に選択します。
4 選択したドライバの識別ボールト資格情報を指定します。
41.2.2
管理対象システムの動作の確認
管理対象システムのゲートウェイドライバおよびデータ収集サービスドライバを起動する前に、基
礎となる管理対象システムが適切に設定されていることを確認する必要があります。このプロセス
は、レポーティングドライバの環境設定と関係のない、使用環境上の問題を切り分けるのに役立ち
ます。
たとえば、Active Directory 環境をトラブルシューティングする場合、ユーザアプリケーションでリ
ソースを割り当てることによって、Active Directory のエンタイトルメントをテストできます。
注 : Active Directory ドライバの詳細については、
『NetIQ Identity Manager Driver for Active Directory
Implementation Guide』を参照してください。
次の手順は、Active Directory が適切に設定されているかどうかを確認する方法の 1 つを示していま
す。
1 ユーザアプリケーションと Identity Reporting の両方が同じサーバで実行されていることを確認
します。
2 iManager で、ユーザアプリケーションドライバと役割およびリソースサービスドライバが実
行されていることを確認してから、管理対象システム用のドライバが実行されていることを確
認します。
3 ユーザアプリケーションが Active Directory から情報を取得できることを確認するため、ユー
ザアプリケーションにユーザアプリケーション管理者としてログインします。
4 リソースカタログで、Active Directory アカウント用の新しいリソースを作成します。
5 そのリソースを Active Directory ドライバ内のエンタイトルメント ([User Account
Entitlement ( ユーザアカウントエンタイトルメント )]など ) にバインドします。
384
NetIQ Identity Manager セットアップガイド
これで、ユーザアプリケーションはドライバからエンタイトルメントを取得できます。
6 この特定のリソースはアカウントに関係しているため、アカウントの値を割り当てるようにリ
ソースを設定します。
7 アカウントの値を選択して、
[追加]をクリックします。
8 グループを割り当てる別のリソースを作成します。
Reporting 用ドライバの管理
385
9 そのリソースを、グループに適したエンタイトルメントにバインドします。この特定のリソー
スを[Group Membership Entitlement ( グループメンバーシップエンタイトルメント )]に割
り当てます。
10 ユーザが要求時にエンタイトルメントの値を割り当てるようにリソースを設定し、ユーザが 1
つの割り当て要求に対して複数の値を選択できるようにします。
11 エンタイトルメントが正常に作成されたことを確認します。
この時点で、管理対象システムの基礎となるアーキテクチャ ( この場合は Active Directory) が
正しく機能していることを確認できます。これは、後になって問題が発生した場合に、問題の
トラブルシューティングに役立ちます。
386
NetIQ Identity Manager セットアップガイド
41.2.3
Identity Reporting 用ドライバの起動
このセクションでは、管理対象システムのゲートウェイドライバおよびデータ収集サービスドライ
バの起動方法について説明します。
1 iManager を開きます。
2 管理対象システムのゲートウェイドライバを右クリックし、
[ドライバの起動]をクリックし
ます。
3 データ収集サービスドライバを右クリックし、
[ドライバの起動]をクリックします。
4 ドライバが起動したら、コンソールにより、サーバコンソールに追加情報が表示されることを
確認します。次に例を示します。
5 Identity Reporting にレポーティング管理者としてログインします。
6 左側のナビゲーションペインで、
[概要]をクリックします。
7 [環境設定]セクションに、識別ボールトが設定済みとレポートされることを確認します。
8 ナビゲーションペインで、
[識別ボールト]をクリックします。
9 [識別ボールト]ページに、データ収集サービスドライバおよび管理対象システムのゲート
ウェイドライバの詳細が表示されることを確認します。管理対象システムのゲートウェイドラ
イバのステータスには、ドライバが初期化済みであることが示されている必要があります。
この時点で識別情報ウェアハウスの内容を確認すると、識別ボールト関連の豊富な保存データ
のほか、エンタープライズ内の管理対象システムをさらに詳しく把握できます。
10 識別情報ウェアハウス内のデータを参照するには、データベース管理ツール (PostgreSQL の場
合は PGAdmin など ) を使用して SIEM データベースの内容を確認します。SIEM データベース
を参照すると、次のスキーマが表示されます。
idm_rpt_cfg
レポート定義やスケジュールなどのレポーティング環境設定データが保存されています。
このスキーマは、Identity Reporting のインストールプログラムによってデータベースに追
加されます。
idm_rpt_data
管理対象システムのゲートウェイドライバおよびデータ収集サービスドライバによって収
集された情報が保存されています。このスキーマは、Identity Reporting のインストールプ
ログラムによってデータベースに追加されます。
public
EAS によってキャプチャされたイベントの情報が提供されます。EAS のインストールプ
ログラムにより、SIEM データベースがインストールされます。
11 ドライバによって収集されたデータを表示するため、
[idm_rpt_data]>[Tables ( テーブル )]
>[idmrpt_idv]の順に展開します。
12 新しいデータ収集サービスドライバに対して、このテーブルに行が 1 つ追加されていることを
確認します。
Reporting 用ドライバの管理
387
13 このテーブルのデータが識別ボールトの名前を示していることを確認します。
このテーブルに新しい行が表示されている場合、ドライバの登録プロセスは正常に完了してい
ます。
41.3
ドライバのスキーマのバックアップ
必要に応じて、Identity Reporting が監査データ、イベントデータ、および環境設定情報の保存に使
用する EAS PostgreSQL データベースをバックアップできます。このデータベースには 3 つの独立
したスキーマが含まれます。
 public: 監査データ、イベントソースの環境設定情報、およびその他の管理情報が保存されま
す。
EAS の監査データ保存期間は 90 日です。90 日より古いイベントはパージ ( 削除 ) されます。
監査データを 90 日以上保持する必要がある場合は、PostgreSQL のツール、または Identity
Manager に付属する backup_util.sh ユーティリティを使用して、EAS サーバの
PostgreSQL データベースの public スキーマをバックアップしてください。データのバック
アップと復元の詳細については、389 ページの 「public スキーマのバックアップと復元」を参
照してください。
 idm_rpt_data: 管理対象システムのゲートウェイドライバおよびデータ収集サービスドライバ
によって収集されたデータに加え、データ収集環境設定情報が保存されます。
EAS は、[設定]ページの[収集したレポートデータを次の期間保存する]設定で指定された
値に基づいてこのデータを保存します。デフォルトは 365 日です。データのバックアップと復
元の詳細については、389 ページの 「idm_rpt_data および idm_rpt_cfg スキーマのバックアッ
プと復元」を参照してください。
388
NetIQ Identity Manager セットアップガイド
 idm_rpt_cfg: レポーティング環境設定情報、レポート、およびレポートスケジュール情報が保
存されます。
REST エンドポイントを使用してパージ操作を実行しない限り、EAS はこのデータを保存しま
す。データのバックアップと復元の詳細については、389 ページの 「idm_rpt_data および
idm_rpt_cfg スキーマのバックアップと復元」を参照してください。
リアルタイム監査ソリューションを使用する必要がある場合は、NetIQ Sentinel を使用して
Sentinel から EAS へのリンクを設定します。
このプロセスには次の作業が含まれます。
 389 ページのセクション 41.3.1「idm_rpt_data および idm_rpt_cfg スキーマのバックアップと復
元」
 389 ページのセクション 41.3.2「public スキーマのバックアップと復元」
41.3.1
idm_rpt_data および idm_rpt_cfg スキーマのバックアップと
復元
NetIQ では、idm_rpt_data および idm_rpt_cfg スキーマをバックアップまたは復元する場合、
PostgreSQL 標準のバックアップおよび復元手順を使用することをお勧めします。PostgreSQL デー
タベースのバックアップと復元の詳細については、PostgreSQL のマニュアルの「バックアップと
リストア」を参照してください。(http://www.postgresql.org/docs/8.4/static/backup.html)
41.3.2
public スキーマのバックアップと復元
public スキーマをバックアップするには、Identity Manager に付属する backup_util.sh ユーティリ
ティを使用します。このユーティリティは、Identity Manager サーバの /opt/novell/sentinel/bin ディレ
クトリにあります。
public スキーマをバックアップおよび復元するには :
1 /home/novleas ディレクトリに .pgpass ファイルを作成し、ファイルが次の条件を満たしている
ことを確認します。
 ファイルの所有者が novleas である。
 このファイルで world または group へのアクセスが一切許可されていない。必要であれば、
chmod 0600 コマンドを使用してアクセスを制限します。
 hostname:port:database:username:password の形式を使用する。たとえば、
localhost:15432:*:dbauser:novell です。
2 Identity Manager サーバで root としてログインし、su コマンドを使用して novleas ユーザに切
り替えます。
3 /opt/novell/sentinel_eas/bin に移動します。
4 次のコマンドを実行します。
。/backup_util.sh -backup。-online -config_only -no_logs
5 スキーマの復元先の PostgreSQL データベースが空であることを確認します。
6 次のコマンドを実行します。
。/backup_util.sh -restore。-online -config_only -no_logs
Reporting 用ドライバの管理
389
詳細については、
『NetIQ Sentinel Administration Guide』の「Backing Up and Restoring Data」を参
照してください。
41.4
ランタイム環境の設定
このセクションでは、ランタイム環境が正常に動作していることを確認するために必要な追加の設
定手順について説明します。さらに、トラブルシューティングの手法に加え、注意を要するデータ
ベーステーブルに関する情報についても説明します。
このプロセスには次の作業が含まれます。
 390 ページのセクション 41.4.1「識別情報アプリケーションからのデータ収集に関するデータ
収集サービスドライバの設定」
 391 ページのセクション 41.4.2「データ収集サービスドライバの移行」
 393 ページのセクション 41.4.3「カスタム属性とカスタムオブジェクトのサポートの追加」
 395 ページのセクション 41.4.4「複数のドライバセットのサポートの追加」
 397 ページのセクション 41.4.5「SSL を使用したリモートモードでのドライバ実行設定」
理解が困難な問題が 1 つ以上のドライバで発生する場合は、『NetIQ Identity Reporting Module
Guide』の「Troubleshooting the Drivers」を参照してください。
41.4.1
識別情報アプリケーションからのデータ収集に関するデータ収
集サービスドライバの設定
識別情報アプリケーションを Identity Reporting と適切に連携させるには、OAuth プロトコルをサ
ポートするように DCS ドライバを設定する必要があります。
注
 現在の環境で Identity Reporting を使用している場合は、DCS ドライバをインストールして設定
するだけで済みます。
 現在の環境で DCS ドライバが複数設定されている場合は、各ドライバに対して次の手順を実行
する必要があります。
1 Designer にログインします。
2 Designer でプロジェクトを開きます。
3 ( 状況によって実行 ) プロジェクトにまだデータ収集サービスドライバが組み込まれていない場
合は、ドライバをプロジェクトにインポートします。詳細については、307 ページの第 34 章
「識別情報アプリケーション用のドライバの作成と展開」を参照してください。
4 ( 状況によって実行 ) DCS ドライバをサポートされているパッチバージョンにまだアップグ
レードしていない場合は、次の手順を実行します。
4a 最新の DCS ドライバパッチファイルをダウンロードします。
4b パッチファイルをサーバ上の場所に展開します。
4c ターミナルで、ご使用の環境用のパッチ RPM を展開した場所へ移動し、次のコマンドを
実行します。
rpm -Uvh novell-DXMLdcs.rpm
390
NetIQ Identity Manager セットアップガイド
4d eDirectory を再起動します。
4e Designer で、サポートされているバージョンのデータ収集サービスベースパッケージがイ
ンストールされていることを確認します。必要に応じて、続行する前に最新バージョンを
インストールします。ソフトウェア要件の詳細については、352 ページのセクション 37.3
「Identity Reporting コンポーネントのインストールの前提条件」を参照してください。
4f Designer で DCS ドライバを再展開して再起動します。
5 [アウトライン]ビューで、DCS ドライバを右クリックし、
[プロパティ]を選択します。
6 [ドライバ環境設定]をクリックします。
7 [ドライバパラメータ]タブをクリックします。
8 [Show connection parameters ( 接続パラメータの表示 )]をクリックし、
[show ( 表示 )]を
選択します。
9 [SSO Service Support (SSO サービスのサポート )]をクリックし、
[はい]を選択します。
10 Reporting Module の IP アドレスとポートを指定します。
11 SSO サービスクライアントのパスワードを指定します。デフォルトのパスワードは driver で
す。
12 [適用]をクリックし、
[OK]をクリックします。
13 [アウトライン]ビューで、DCS ドライバを右クリックし、
[プロパティ]>[展開]の順に選
択します。
14 [展開]をクリックします。
15 DCS ドライバの再起動を求めるプロンプトが表示される場合は、
[はい]をクリックします。
16 [OK]をクリックします。
41.4.2
データ収集サービスドライバの移行
オブジェクトを識別情報ウェアハウスに同期するには、データ収集サービスドライバを移行する必
要があります。
1 iManager にログインします。
2 データ収集サービスドライバの[概要]パネルで、
[Migrate From Identity Vault ( 識別ボール
トからの移行 )]を選択します。
3 関連データが含まれる組織を選択して、
[開始]をクリックします。
注 : 保存されているデータの量によっては、マイグレーションプロセスに数分かかる場合があ
ります。次に進む前にマイグレーションプロセスが完了するまで待ってください。
4 マイグレーションプロセスが終わるまでしばらく待ちます。
5 識別ボールト内にある識別情報とアカウントの情報を提供する idmrpt_identity テーブルおよ
び idmrpt_acct テーブルに、次のタイプの情報が含まれていることを確認します。
Reporting 用ドライバの管理
391
6 LDAP ブラウザで、マイグレーションプロセスによって[DirXML-Associations (DirXML 関連付
け )]に次の参照が追加されていることを確認します。
 各ユーザについて次のタイプの情報を確認します。
 各グループについて次のタイプの情報を確認します。
7 idmrpt_group テーブルのデータが次の情報のように表示されることを確認します。
このテーブルには、各グループの名前のほかに、そのグループが動的であるか、それともネス
トされているかを示すフラグが表示されます。さらに、グループが移行済みかどうかも表示さ
れます。オブジェクトがユーザアプリケーションで変更されているものの、まだ移行されてい
392
NetIQ Identity Manager セットアップガイド
ない場合、同期ステータス (idmrpt_syn_state) が 0 に設定されている可能性があります。たと
えば、ユーザをグループに追加し、ドライバがまだ移行されていない場合、この値が 0 に設定
されている可能性があります。
8 ( オプション ) 次のテーブルのデータを確認します。
 idmrpt_approver
 idmrpt_association
 idmrpt_category
 idmrpt_container
 idmrpt_idv_drivers
 idmrpt_idv_prd
 idmrpt_role
 idmrpt_resource
 idmrpt_sod
9 ( オプション ) 管理対象システムのゲートウェイドライバのデータ収集状態に関する情報が表示
される idmrpt_ms_collect_state テーブルに新しい行が含まれていることを確認します。
このテーブルには、管理対象システムのどの REST エンドポイントが実行されたかに関する
データが記録されます。この時点では、まだこのドライバのデータ収集プロセスを開始してい
ないため、テーブルに行はありません。
41.4.3
カスタム属性とカスタムオブジェクトのサポートの追加
デフォルトのデータ収集スキームに含まれないカスタム属性とカスタムオブジェクトのデータを収
集して永続化するよう、データ収集サービスドライバを設定できます。このためには、データ収集
サービスドライバフィルタを変更する必要があります。フィルタを変更しても、オブジェクトの同
期はすぐにはトリガされません。その代わりに、新しく追加した属性とオブジェクトは、識別ボー
ルトで追加、変更、または削除イベントが発生したときにデータ収集サービスに送信されます。
カスタム属性とカスタムオブジェクトのサポートを追加する場合、レポートを変更して拡張属性と
拡張オブジェクトの情報を組み込む必要があります。拡張オブジェクトと拡張属性に関する最新
データと履歴データは、次のビューで提供されます。
 idm_rpt_cfg.idmrpt_ext_idv_item_v
 idm_rpt_cfg.idmrpt_ext_item_attr_v
このプロセスには次の作業が含まれます。
 393 ページの 「拡張オブジェクトを使用するためのドライバの設定」
 394 ページの 「データベースへの名前と説明の組み込み」
 395 ページの 「既知のオブジェクトタイプへの拡張属性の追加」
拡張オブジェクトを使用するためのドライバの設定
任意のオブジェクトまたは属性をデータ収集サービスフィルタポリシーに追加できます。新しいオ
ブジェクトまたは属性を追加する場合、GUID ( 購読者同期を使用 ) およびオブジェクトクラス ( 購
読者通知を使用 ) をマップする必要があります。次に例を示します。
Reporting 用ドライバの管理
393
<filter-class class-name="Device" publisher="ignore" publisher-createhomedir="true" publisher-track-template-member="false" subscriber="sync">
<filter-attr attr-name="CN" merge-authority="default" publisher="ignore"
publisher-optimize-modify="true" subscriber="sync"/>
<filter-attr attr-name="Description" merge-authority="default" publisher="ignore"
publisher-optimize-modify="true" subscriber="sync"/>
<filter-attr attr-name="GUID" merge-authority="default" publisher="ignore"
publisher-optimize-modify="true" subscriber="sync"/>
<filter-attr attr-name="Object Class" merge-authority="default" publisher="ignore"
publisher-optimize-modify="true" subscriber="notify"/>
<filter-attr attr-name="Owner" merge-authority="default" publisher="ignore"
publisher-optimize-modify="true" subscriber="sync"/>
<filter-attr attr-name="Serial Number" merge-authority="default"
publisher="ignore" publisher-optimize-modify="true" subscriber="sync"/>
<filter-attr attr-name="sampleDeviceModel" from-all-classes="true" mergeauthority="default" publisher="ignore" publisher-optimize-modify="true"
subscriber="sync"/>
<filter-attr attr-name="sampleDeviceType" from-all-classes="true" mergeauthority="default" publisher="ignore" publisher-optimize-modify="true"
subscriber="sync"/>
</filter-class>
データベースへの名前と説明の組み込み
データベースにオブジェクトの名前と設定を指定する場合、_dcsName および _dcsDescription に
対するスキーママッピングポリシーを追加する必要があります。このスキーママッピングポリシー
は、オブジェクトインスタンスの属性値をそれぞれ列 idmrpt_ext_idv_item.item_name および
idmrpt_ext_idv_item.item_desc にマップします。スキーママッピングポリシーを追加しない場合、
属性は子テーブル idmrpt_ext_item_attr で設定されます。
次に例を示します。
<attr-name class-name="Device">
<nds-name>CN</nds-name>
<app-name>_dcsName</app-name>
</attr-name>
<attr-name class-name="Device">
<nds-name>Description</nds-name>
<app-name>_dcsDescription</app-name>
</attr-name>
次の SQL の例では、データベース内にあるこれらのオブジェクトと属性の値を表示できます。
SELECT
item.item_dn,
item.item_name,
item.item_desc,
attr.attribute_name,
itemAttr.attribute_value,
item.idmrpt_deleted as item_deleted,
itemAttr.idmrpt_deleted as attr_deleted,
item.item_desc,
obj.object_class
FROM
idm_rpt_data.idmrpt_ext_idv_item as item, idm_rpt_data.idmrpt_ext_item_attr
itemAttr, idm_rpt_data.idmrpt_ext_attr as attr, idm_rpt_data.idmrpt_ext_obj as obj
WHERE
item.object_id = obj.object_id and itemAttr.attribute_id = attr.attribute_id
and itemAttr.cat_item_id = item.item_id
ORDER BY
item.item_dn, item.item_name
394
NetIQ Identity Manager セットアップガイド
既知のオブジェクトタイプへの拡張属性の追加
属性をデータ収集サービスドライバのフィルタポリシーに追加し、XML 参照ファイル
(IdmrptIdentity.xml) でレポーティングデータベースに明示的にマップしていない場合、値には
idmrpt_ext_attr テーブルの属性参照が取り込まれ、idmrpt_ext_item_attr テーブルで管理されます。
次の SQL の例は、これらの拡張属性を示しています。
SELECT
acct.idv_acct_dn,
attrDef.attribute_name,
attribute_value,
attrVal.idmrpt_valid_from,
cat_item_attr_id,
attrVal.idmrpt_deleted,
attrVal.idmrpt_syn_state
FROM
idm_rpt_data.idmrpt_ext_item_attr as attrVal, idm_rpt_data.idmrpt_ext_attr as
attrDef, idm_rpt_data.idmrpt_identity as idd, idm_rpt_data.idmrpt_idv_acct as acct
WHERE attrVal.attribute_id = attrDef.attribute_id and idd.identity_id =
acct.identity_id and attrVal.cat_item_id = acct.identity_id and cat_item_type_id =
'IDENTITY'
ユーザオブジェクトのほかに、次のオブジェクトのフィルタポリシーにも拡張属性を追加し、デー
タベースにそれらの属性を入力できます。
 nrfRole
 nrfResource
 コンテナ
注 : インストールした製品は organizationUnit、Organization、および Domain をサポートして
います。コンテナタイプは idmrpt_container_types テーブルで管理されます。
 グループ
 nrfSod
拡張属性と親テーブルまたはオブジェクトの関連付けは、
idmrpt_cat_item_types.idmrpt_table_name 列を参照することで確認できます。この列には、
idm_rpt_data.idmrpt_ext_item_attr.cat_item_id 列を親テーブルのプライマリキーに結合する方法が
記述されています。
41.4.4
複数のドライバセットのサポートの追加
新しい Data Collection Service Scoping パッケージ (NOVLDCSSCPNG) は、複数のドライバセット
と、データ収集サービスドライバおよび管理対象システムのゲートウェイドライバのペアを複数使
用するエンタープライズ環境において、静的および動的なスコープ設定機能を実現します。
インストール中またはインストール後に、このパッケージをインストールするデータ収集サービス
ドライバの役割を決定する必要があります。次のいずれかの役割を選択する必要があります。
 プライマリ このドライバは、他のドライバセットのサブツリーを除くすべてを同期します。プ
ライマリデータ収集サービスドライバは、識別ボールト全体にサービスを提供したり、1 つ以
上のセカンダリドライバと連携して動作したりする可能性があります。
Reporting 用ドライバの管理
395
 セカンダリ このドライバは専用のドライバセットのみを同期し、それ以外は何も同期しませ
ん。通常、セカンダリデータ収集サービスドライバには、別のドライバセットで実行されてい
るプライマリドライバが必要です。そうでない場合、ローカルドライバセットの外部にある
データはデータ収集サービスに送信されません。
統合インストールプロセスを使用して 2 つ目のサーバをツリーに追加した場合、サーバは、そ
のルートと専用のドライバセットパーティションのコピーのみを受け取ります。さらに、この
2 つ目のサーバでデータ収集サービスドライバをプライマリとして使用した場合、ドライバは、
レポートする必要があるオブジェクトの変更を認識できません。このようなサーバでデータ収
集サービスドライバを設定するには、380 ページのセクション 41.1.3「データ収集サービス用
ドライバの設定」を参照してください。
 Custom 管理者はカスタムスコープ設定ルールを定義できます。暗黙のスコープはローカルド
ライバセットのみで、それ以外は、カスタムスコープのリストに明示的に追加されていない限
り、すべてスコープの範囲外とみなされます。カスタムスコープは、同期するサブオーディ
ネートまたはサブツリーが含まれる識別ボールト内にあるコンテナのスラッシュ形式の識別名
です。
このスコープ設定パッケージが必要になるのは、次に挙げるような特定の設定シナリオのみです。
 1 つのサーバと、1 つのドライバセットの識別ボールト。このシナリオでは、スコープを設定す
る必要がないため、スコープ設定パッケージをインストールする必要はありません。
 複数のサーバと、1 つのドライバセットの識別ボールト。このシナリオでは、次のガイドライ
ンに従う必要があります。
 Identity Manager サーバがデータ収集元の全パーティションのレプリカを保持する必要が
あります。
 このシナリオでは、スコープ設定は必要ないため、スコープ設定パッケージはインストー
ルしません。
 複数のサーバと、複数のドライバセットの識別ボールト。このシナリオでは、次の 2 つの基本
設定があります。
 すべてのサーバがデータ収集元の全パーティションのレプリカを保持する設定。
この設定では、次のガイドラインに従う必要があります。
 複数の DCS ドライバによって同じ変更が処理されるのを避けるため、スコープ設定が
必要です。
 すべての DCS ドライバにスコープ設定パッケージをインストールする必要がありま
す。
 1 つの DCS ドライバをプライマリドライバとして選択する必要があります。
 他の DCS ドライバはすべてセカンダリドライバになるように設定する必要がありま
す。
 すべてのサーバがデータ収集元の全パーティションのレプリカを「保持しない」設定。
この設定では、次の 2 つの状況が考えられます。
 データ収集元の全パーティションは「1 つの」Identity Manager サーバによってのみ保
持されます。
この場合、次のガイドラインに従う必要があります。
 複数の DCS ドライバによって同じ変更が処理されるのを避けるため、スコープ
設定が必要です。
396
NetIQ Identity Manager セットアップガイド
 すべての DCS ドライバにスコープ設定パッケージをインストールする必要があ
ります。
 すべての DCS ドライバをプライマリドライバになるように設定する必要があり
ます。
 データの収集元の全パーティションは「1 つの Identity Manager サーバのみによって保
持されません」( 一部のパーティションは複数の Identity Manager サーバで保持され
ます )。
この場合、次のガイドラインに従う必要があります。
 複数の DCS ドライバによって同じ変更が処理されるのを避けるため、スコープ
設定が必要です。
 すべての DCS ドライバにスコープ設定パッケージをインストールする必要があ
ります。
 すべての DCS ドライバをプライマリドライバになるように設定する必要があり
ます。
各ドライバに対してカスタムスコープ設定ルールを定義し、作成したスコープが
重複していないことを確認する必要があります。
41.4.5
SSL を使用したリモートモードでのドライバ実行設定
リモートモードで実行する場合、データ収集サービスドライバおよび管理対象のシステムゲート
ウェイドライバを、SSL を使用するように設定できます。このセクションでは、SSL を使用してリ
モートモードで実行されるようにドライバを設定する手順について説明します。
管理対象システムのゲートウェイドライバに対してキーストアを使用して SSL を設定する
1 iManager でサーバ証明書を作成します。
1a [Roles and Tasks ( 役割とタスク )]ビューで、
[NetIQ Certificate Server]>[Create
Server Certificate ( サーバ証明書の作成 )]の順にクリックします。
1b 管理対象システムのゲートウェイドライバがインストールされているサーバオブジェクト
を参照して選択します。
1c 証明書のニックネームを指定します。
1d 作成方法として[Standard ( 標準 )]を選択し、
[次へ]をクリックします。
1e [終了]をクリックし、
[閉じる]をクリックします。
2 iManager を使用してサーバ証明書をエクスポートします。
2a [Roles and Tasks ( 役割とタスク )]ビューで、
[NetIQ Certificate Access (NetIQ 証明書
アクセス )]>[Server Certificates ( サーバ証明書 )]の順にクリックします。
2b 397 ページのステップ 1 で作成した証明書を選択して、
[エクスポート]をクリックしま
す。
2c [証明書]メニューで、証明書の名前を選択します。
2d [Export private key ( 秘密鍵のエクスポート )]がオンになっていることを確認します。
2e パスワードを入力し、
[次へ]をクリックします。
2f [Save the exported certificate ( エクスポートされた証明書の保存 )]をクリックし、エ
クスポートされた pfx 証明書を保存します。
Reporting 用ドライバの管理
397
3 397 ページのステップ 2 でエクスポートした pfx 証明書を Java キーストアにインポートしま
す。
3a Java に付属するキーツールを使用します。JDK 6 以上を使用する必要があります。
3b コマンドプロンプトで次のコマンドを入力します。
keytool -importkeystore -srckeystore pfx certificate -srcstoretype
PKCS12 -destkeystore Keystore Name
次に例を示します。
keytool -importkeystore -srckeystore cert.pfx -srcstoretype PKCS12
-destkeystore msgw.jks
3c 要求されたときにはパスワードを入力してください。
4 iManager を使用して、このキーストアを使用するように管理対象システムのゲートウェイド
ライバの設定を変更します。
4a [Identity Manager Overview (Identity Manager の概要 )]から、管理対象システムのゲート
ウェイドライバが含まれるドライバセットをクリックします。
4b [driver state ( ドライバ状態 )]アイコンをクリックし、
[Edit properties ( プロパティの編
集 )]>[Driver configuration ( ドライバ環境設定 )]の順に選択します。
4c [Show Connection Parameters ( 接続パラメータの表示 )]を[true]に設定し、
[Driver
configuration mode ( ドライバ環境設定モード )]を[remote ( リモート )]に設定しま
す。
4d キーストアファイルの完全なパスとパスワードを入力します。
4e 保存してドライバを再起動します。
5 iManager を使用して、このキーストアを使用するようにデータ収集サービスドライバの設定
を変更します。
5a [Identity Manager Overview (Identity Manager の概要 )]から、管理対象システムの
ゲートウェイドライバが含まれるドライバセットをクリックします。
5b [driver state ( ドライバ状態 )]アイコンをクリックし、
[Edit properties ( プロパティの編
集 )]>[Driver configuration ( ドライバ環境設定 )]の順に選択します。
5c [Managed System Gateway Registration ( 管理対象システムのゲートウェイの登録 )]
という見出しの下にある[Managed System Gateway Driver Configuration Mode ( 管理
対象システムのゲートウェイドライバの環境設定モード )]を[remote ( リモート )]に設
定します。
5d キーストアの完全なパス、パスワード、および 397 ページのステップ 1c で入力した別名
を入力します。
5e 保存してドライバを再起動します。
41.5
ドライバの監査フラグの設定
このセクションでは、管理対象システムのゲートウェイドライバおよびデータ収集サービスドライ
バを監査する場合の推奨設定の概要について説明します。
 399 ページのセクション 41.5.1「Identity Manager での監査フラグの設定」
 400 ページのセクション 41.5.2「eDirectory での監査フラグの設定」
398
NetIQ Identity Manager セットアップガイド
41.5.1
Identity Manager での監査フラグの設定
NetIQ では、Identity Manager でドライバに対して監査フラグを設定することをお勧めします。こ
れらのフラグは Novell Audit 用です (XDAS 用ではありません )。
iManager でフラグを設定するには、
[Driver Set Properties ( ドライバセットのプロパティ )]>[ロ
グレベル]>[特定のイベントの記録]の順に選択します。
カテゴリ
推奨フラグ
Metadirectory Engine Events ( メタディレクトリエン
ジンイベント )
 Metadirectory Engine Warnings ( メタディレクト
ステータスイベント
 Success ( 成功 )
リエンジン警告 )
注 :[Correlated Resource Assignment Events
per User ( ユーザあたりの相関リソース割り当
てイベント )]レポートには[Success ( 成功 )]
フラグが必要です。このレポートまたはそのカ
スタマイズバージョンを実行できるようにする
には、[Success ( 成功 )]フラグを有効にする必
要があります。
 Error ( エラー )
 Fatal
操作イベント
 変更
 関連付けの追加
 パスワードの確認
 値の追加
 追加
 リネーム
 関連付けの削除
 オブジェクトパスワードの確認
 属性のクリア
 値の削除
 Named Password ( 名前付きパスワード ) の取得
 削除
 Move
 パスワードの変更
 値の追加 ( 変更時 )
 属性のリセット
変換イベント
 パスワードのリセット
 ユーザエージェントの要求
 パスワードの同期
Reporting 用ドライバの管理
399
カテゴリ
資格情報プロビジョニングイベント
推奨フラグ
 SSO 資格情報の設定
 SSO 資格情報のクリア
 SSO パスフレーズの設定
41.5.2
eDirectory での監査フラグの設定
NetIQ では、eDirectory でドライバに対して監査フラグを設定することをお勧めします。これらの
フラグは Novell Audit 用です (XDAS 用ではありません )。
[eDirectory Auditing (eDirectory の監査 )]>[Audit
iManager でフラグを設定するには、
Configuration ( 監査環境設定 )]>[Novell Audit]の順に選択します。
カテゴリ
推奨フラグ
Global
 複製されたイベントを送信しない
メタ
 ( すべてのフラグを選択 )
オブジェクト
 追加するプロパティ
 ログインの許可
 パスワードの変更
 セキュリティ等号の変更
 作成
 削除
 プロパティの削除
 ログイン
 ログアウト
 RDN の変更
 移動 ( ソース )
 移動 ( ターゲット )
 削除
 名前の変更
 復元
 検索
 パスワードの確認
属性
 ( すべてのフラグを選択 )
エージェント
 DS のリロード
 ローカルエージェントを開く
 ローカルエージェントを閉じる
 NLM のロード
400
NetIQ Identity Manager セットアップガイド
カテゴリ
その他
推奨フラグ
 CA キーの生成
 公開キーの再認証
LDAP
 LDAP バインド
 LDAP レスポンスのバインド
 LDAP 変更
 LDAP レスポンスの変更
 LDAP パスワード変更
 LDAP アンバインド
 LDAP 削除
 LDAP レスポンスの削除
 LDAP DN の変更
 LDAP DN レスポンスの変更
 LDAP 検索
 LSAP 応答の検索
 LDAP 追加
 LDAP レスポンスの追加
Reporting 用ドライバの管理
401
402
NetIQ Identity Manager セットアップガイド
XII
Analyzer for Identity Manager のイン
ストール
XI
このセクションでは、Analyzer for Identity Manager のインストールプロセスを順を追って説明しま
す。Analyzer は、ワークステーションにインストールするシッククライアントコンポーネントで
す。Analyzer を使用して、Identity Manager ソリューションに追加する接続システムのデータを調
査し、クリーンアップできます。計画段階で Analyzer を使用すると、必要な変更、およびそれらの
変更を行うための最善の方法を判断できます。
インストールファイルは、Identity Manager インストールパッケージの .iso イメージファイル内の
products/Analyzer ディレクトリにあります。デフォルトでは、各コンポーネントは次の場所にインス
トールされます。
 Linux: home/admin/analyzer
 Windows: C:\NetIQ\Analyzer
インストールを開始する前にインストールプロセスを確認することをお勧めします。詳細について
は、405 ページのセクション 42.1「Analyzer のインストールチェックリスト」を参照してくださ
い。
Analyzer for Identity Manager のインストール
403
404
NetIQ Identity Manager セットアップガイド
42
Analyzer のインストールの計画
42
このセクションには、Analyzer for Identity Manager のインストールを準備するためのガイドが記載
されています。インストールを開始する前にインストールプロセスを確認することをお勧めします。
 405 ページのセクション 42.1「Analyzer のインストールチェックリスト」
 406 ページのセクション 42.2「Analyzer のインストールの前提条件」
 406 ページのセクション 42.3「Analyzer のインストールのシステム要件」
42.1
Analyzer のインストールチェックリスト
インストールプロセスを開始する前に、次の手順を確認することをお勧めします。
チェックリストの項目

1. Identity Manager コンポーネント間の相互作用を理解します。詳細については、23 ページの
第 1 章「Identity Manager のコンポーネントと通信の概要」を参照してください。

2. Identity Manager コンポーネント用に使用するサーバを決定します。詳細については、
48 ページのセクション 5.3「推奨されるインストールシナリオとサーバセットアップ」を参
照してください。

3. 使用環境が Analyzer をホストするための考慮事項と要件を満たしていることを確認します。
詳細については、次の各セクションを参照してください。
 406 ページのセクション 42.2「Analyzer のインストールの前提条件」
 406 ページのセクション 42.3「Analyzer のインストールのシステム要件」

4. Analyzer をインストールするため、次の各セクションを参照します。
 インストールウィザードを使用するには、407 ページのセクション 43.1「ウィザードを
使用した Analyzer のインストール」を参照してください。
 サイレントインストールについては、408 ページのセクション 43.2「Analyzer のサイレ
ントインストール」を参照してください。

5. ( オプション ) Analyzer から自動的に監査イベントを受信して表示するには、XDAS クライ
アントをインストールします。詳細については、409 ページのセクション 43.4「Analyzer
の監査クライアントのインストール」を参照してください。

6. Analyzer をアクティベートするため、445 ページのセクション 50.4.2「Analyzer のアク
ティベート」を参照します。

7. ( オプション ) Analyzer をアップグレードするには、468 ページのセクション 52.6
「Analyzer のアップグレード」を参照します。
Analyzer のインストールの計画
405
42.2
Analyzer のインストールの前提条件
Analyzer をインストールする前に、/usr/lib/libpng12.so.0 ライブラリが含まれる適切なパッケージを
インストールします。
42.3
Analyzer のインストールのシステム要件
このセクションでは、EAS をホストするサーバを設定するのに役立つ要件について説明します。
カテゴリ
要件
プロセッサ
1GHz 以上
メモリ
512MB (1GB を推奨 )
ビデオ解像度
1024x768 (1280x1024 を推奨 )
オペレーティングシス
テム
次のオペレーティングシステム以上のいずれか :
 openSUSE 13.1 (32 ビットまたは 64 ビット )
 SUSE Linux Enterprise Server 11 SP3 (64 ビット )
 Windows Server 2012 R2 (64 ビット )
 Windows 8.1 (32 ビットまたは 64 ビット )
 Windows 7 SP1 (32 ビットまたは 64 ビット )
仮想化システム
次の仮想化プラットフォームのいずれか :
 Hyper-V Server 2012 R2
 VMWare ESX 5.5
重要 : NetIQ では、NetIQ 製品が動作するオペレーティングシステムを正式にサ
ポートするエンタープライズクラスの仮想化システムで Identity Manager をサ
ポートします。仮想化システムのベンダーが該当のオペレーティングシステムを
正式にサポートしていれば、NetIQ はそのオペレーティングシステム上の Identity
Manager スタック全体をサポートします。
オペレーティングシス
テムのホットフィック
ス
NetIQ では、Identity Manager をインストールする前に、製造元の自動更新機能
に従ってオペレーティングシステムの最新パッチを適用することをお勧めしま
す。
追加ソフトウェアコン
ポーネント
 compat-2008.5.6-6.1.i586.rpm(32 ビットシステム ) または compat-32bit2008.5.6-6.1.x86_64.rpm(64 ビットシステム )
 Gettext ユーティリティ (Linux コンピュータのみ )
406
NetIQ Identity Manager セットアップガイド
43
Analyzer のインストール
43
このセクションでは、Analyzer のインストールプロセス、および使用環境を Analyzer 用に設定す
るプロセスを順を追って説明します。
 407 ページのセクション 43.1「ウィザードを使用した Analyzer のインストール」
 408 ページのセクション 43.2「Analyzer のサイレントインストール」
 408 ページのセクション 43.3「Linux プラットフォームで Analyzer.ini に XULrunner を追加」
 409 ページのセクション 43.4「Analyzer の監査クライアントのインストール」
43.1
ウィザードを使用した Analyzer のインストール
次の手順では、GUI 形式またはコンソールからインストールウィザードを使用して、Linux または
Windows プラットフォームに Analyzer をインストールする方法について説明します。無人のサイ
レントインストールを実行するには、408 ページのセクション 43.2「Analyzer のサイレントインス
トール」を参照してください。
インストールの準備をするために、405 ページのセクション 42.1「Analyzer のインストールチェッ
クリスト」に記載されている前提条件とシステム要件を確認します。
1 Analyzer をインストールするコンピュータに root または管理者としてログインします。
2 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、Analyzer のインストールファイルが保存されているディレクトリへ移動します。デ
フォルトの場所は products/Analyzer/ ディレクトリです。
3 ( 状況によって実行 ) Analyzer のインストールファイルをダウンロードした場合は、次の手順
を実行します。
3a ダウンロードしたイメージの .tgz ファイルまたは win.zip ファイルへ移動します。
3b ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
4 products/Analyzer/ ディレクトリからインストールプログラムを実行します。
4a Linux: ./install.bin
4b Windows: install.exe
5 ウィザードの指示に従って、Analyzer のインストールを完了します。
6 インストールプロセスが完了したら、インストール後の概要を参照し、Analyzer のインストー
ルステータスおよびログファイルの場所を確認します。
7 [完了]をクリックします。
8 ( 状況によって実行 ) Linux コンピュータでは、408 ページのセクション 43.3「Linux プラット
フォームで Analyzer.ini に XULrunner を追加」の手順を実行します。
9 ( オプション ) Windows コンピュータで Analyzer のロールベースサービスを設定するため、
gettingstarted.html の Web サイトへのリンクを開きます。このファイルは、デフォルトでは
C:\Program Files (x86)\NetIQ\Tomcat\webapp\nps\help\en\install ディレクトリにあります。
Analyzer のインストール
407
iManager を使用してロールベースサービスを設定します。
10 Analyzer をアクティベートするため、445 ページのセクション 50.4.2「Analyzer のアクティ
ベート」を参照します。
43.2
Analyzer のサイレントインストール
サイレント ( 非対話型 ) インストールでは、ユーザインタフェースは表示されず、ユーザに対する
質問も行われません。代わりに、InstallAnywhere はデフォルトの analzerInstaller.properties ファイル
の情報を使用します。デフォルトのファイルを使用してサイレントインストールを実行することも、
ファイルを編集してインストールプロセスをカスタマイズすることもできます。
デフォルトでは、インストールプログラムは Analyzer を Program Files (x86)\NetIQ\Analyzer ディレク
トリにインストールします。
1 Analyzer をインストールするコンピュータに root または管理者としてログインします。
2 ( 状況によって実行 ) Identity Manager インストールパッケージの .iso イメージファイルがある
場合は、Analyzer のインストールファイルが保存されているディレクトリへ移動します。デ
フォルトの場所は products/Analyzer/ ディレクトリです。
3 ( 状況によって実行 ) Analyzer のインストールファイルを NetIQ Downloads の Web サイトから
ダウンロードした場合は、次の手順を実行します。
3a ダウンロードしたイメージの .tgz ファイルまたは win.zip ファイルへ移動します。
3b ファイルの内容をローカルコンピュータ上のフォルダに抽出します。
4 ( オプション ) デフォルト以外のインストールパスを指定するには、次の手順を実行します。
4a analzerInstaller.properties ファイルを開きます。このファイルは、デフォルトでは products/
Analyzer/ ディレクトリにあります。
4b このプロパティファイルに次のテキストを追加します。
USER_INSTALL_DIR=installation_path
5 サイレントインストールを実行するため、次のいずれかのコマンドを発行します。
 Linux: install -i silent -f analyzerInstaller.properties
 Windows: install.exe -i silent -f analyzerInstaller.properties
6 ( 状況によって実行 ) Linux コンピュータでは、408 ページのセクション 43.3「Linux プラット
フォームで Analyzer.ini に XULrunner を追加」の手順を実行します。
7 Analyzer をアクティベートするため、445 ページのセクション 50.4.2「Analyzer のアクティ
ベート」を参照します。
43.3
Linux プラットフォームで Analyzer.ini に
XULrunner を追加
Linux プラットフォームで Analyzer を実行する前に、XULRunner のマッピングを変更する必要があ
ります。
408
NetIQ Identity Manager セットアップガイド
注 : XULrunner の推奨バージョンは SLED 11 では 1.9.0.19、openSUSE 11.4 では 1.9.0.2 です。こ
れらのバージョンは、オペレーティングシステムに付属しています。
1 Analyzer のインストールディレクトリに移動します。デフォルトの場所は次のとおりです。
 Linux: home/admin/analyzer
 Windows: C:\NetIQ\Analyzer
2 gedit エディタで Analyzer.ini ファイルを開きます。
3 パラメータのリストの末尾に次の行を追加します。
-Dorg.eclipse.swt.browser.XULRunnerPath=/usr/lib/xulrunner-1.9/
たとえば、Analyzer.ini ファイルは次のようになります。
-vmargs
-Xms256m
-Xmx1024m
-XX:MaxPermSize=128m
-XX:+UseParallelGC
-XX:ParallelGCThreads=20
-XX:+UseParallelOldGC
-Dorg.eclipse.swt.browser.XULRunnerPath=/usr/lib/xulrunner-1.9/
4 Analyzer.ini ファイルを保存します。
5 Analyzer を起動します。
43.4
Analyzer の監査クライアントのインストール
Analyzer には、更新したデータをアプリケーションに戻す際にデータブラウザエディタから監査イ
ベントを自動生成する XDAS ライブラリが付属します。データブラウザエディタを使用してソース
アプリケーションのデータを更新する方法の詳細については、
『NetIQ Analyzer for Identity Manager
Administration Guide』の「Modifying Data」を参照してください。
これらの監査イベントを表示するには、Analyzer から監査イベントを受信可能な XDAS クライアン
トをインストールします。XDAS の詳細については、OpenXDAS プロジェクト (http://
openxdas.sourceforge.net) を参照してください。
Analyzer には、ダウンロードパッケージの一部として Linux 版および Windows 版の両方の
XDAS クライアントが付属します。ただし、Analyzer 用のインストールプログラムでは XDAS クラ
イアントはインストールされません。
1 Analyzer をインストールします。
2 OpenXDAS のインストールファイルに移動します。これらのファイルは、デフォルトでは
.iso イメージファイルの products/Analyzer/openxdas/Operating_system ディレクトリにあります。
3 XDAS クライアントのインストールプログラムを起動します。
 Linux: rpm コマンドを使用して適切な XDAS クライアント (32 ビットまたは 64 ビット ) をイ
ンストールします。
 Windows: .msi ファイルを起動します。Windows クライアントは 32 ビット版のみです。
4 プロンプトに従って XDAS クライアントをインストールします。
5 インストールプロセスが完了したら、XDAS クライアントを起動して Analyzer から監査イベン
トを自動的に受信して表示します。
Analyzer のインストール
409
410
NetIQ Identity Manager セットアップガイド
XIII
Identity Manager のシングルサインオ
ンアクセスの設定
XI
Identity Manager は、デフォルトでは OSP を使用して Identity Manager でのシングルサインオンア
クセスを実行します。Identity Reporting と識別情報アプリケーションをインストールする際、ユー
ザ認証の基本設定を指定します。ただし、OSP 認証サーバを設定して、Kerberos チケットサーバ
または SAML IDP から認証を受け入れることもできます。たとえば、SAML を使用して、NetIQ
Access Manager による認証をサポートできます。OSP の詳細については、40 ページのセクション
4.5「Identity Manager でのシングルサインオンアクセスの使用」を参照してください。
Identity Manager のシングルサインオンアクセスの設定
411
412
NetIQ Identity Manager セットアップガイド
44
4
シングルサインオンアクセスの準備
Identity Manager は、デフォルトでは OSP を使用して Identity Manager でのシングルサインオンア
クセスを実行します。Identity Reporting と識別情報アプリケーションをインストールする際、ユー
ザ認証の基本設定を指定します。ただし、OSP 認証サーバを設定して、Kerberos チケットサーバ
または SAML IDP から認証を受け入れることもできます。たとえば、SAML を使用して、NetIQ
Access Manager による認証をサポートできます。
次のチェックリストの手順を完了することをお勧めします。
チェックリストの項目

1. Identity Manager が OSP を使用してシングルサインオンアクセスを実現する方法を理解し
ます。詳細については、40 ページのセクション 4.5「Identity Manager でのシングルサイン
オンアクセスの使用」を参照してください。

2. OSP をインストールします。詳細については、233 ページのパート IX「シングルサインオ
ンおよびパスワード管理コンポーネントのインストール」を参照してください。

3. 識別情報アプリケーションをインストールします。詳細については、245 ページのパート X
「識別情報アプリケーションのインストール」を参照してください。

4. ( オプション ) Identity Reporting をインストールします。詳細については、347 ページの
パート XI「Identity Reporting コンポーネントのインストール」を参照してください。

5. OSP を使用するシングルサインオンアクセス用に識別情報アプリケーションを設定します。
詳細については、415 ページの第 45 章「One SSO Provider による Identity Manager でのシ
ングルサインオンアクセス」を参照してください。

6. Identity Manager で使用する認証システムをインストールします。たとえば、Access
Manager または Kerberos を使用します。

7. ( 状況によって実行 ) Access Manager と OSP を設定します。詳細については、419 ページ
の第 46 章「NetIQ Access Manager での SAML 認証によるシングルサインオン」を参照し
てください。

8. シングルサインオン設定を検証します。詳細については、433 ページの第 48 章「識別情報
アプリケーションへのシングルサインオンアクセスの検証」を参照してください。
シングルサインオンアクセスの準備
413
414
NetIQ Identity Manager セットアップガイド
45
One SSO Provider による Identity
Manager でのシングルサインオンアクセ
ス
45
識別情報アプリケーションへのシングルサインオンアクセスを提供するには、RBPM 設定ユーティ
リティで環境設定する必要があります。OSP をインストールする際にシングルサインオンに必要な
証明書と鍵をすでに取得している必要があります。
始める前に、手順に関する次の検討事項をレビューします。
 Identity Manager 環境で SSO を設定して有効にした後は、ユーザがゲストユーザまたは匿名
ユーザとして識別情報アプリケーションにアクセスすることはできません。かわりにユーザイ
ンタフェースにログインするようにメッセージが表示されます。
 この手順では、現在の環境では eDirectory、SSO コントローラ、および OAuth Provider 用の証
明書を 1 つ使用することを想定しています。組織として分離レイヤを追加する必要がある場
合、OAuth Provider の証明書を個別に作成します。
One SSO Provider による Identity Manager でのシングルサインオンアクセス
415
45.1
シングルサインオンアクセスで使用する eDirectory
の準備
eDirectory のインストールの一環として、識別情報アプリケーションと Identity Reporting のシング
ルサインオンアクセスをサポートするように識別ボールトを設定する必要があります。
314 ページのセクション 35.4「識別情報アプリケーションで使用する識別ボールトの設定」の手順
を実行します。すでに eDirectory スキーマを拡張して SAML スキーマを追加し、必要な NMAS メ
ソッドをインストールしている場合は、この手順を再実行する必要はありません。その場合はルー
ト認証局コンテナの作成に関するサブセクションに進みます。
45.2
シングルサインオンアクセスの基本設定の変更
識別情報アプリケーションをインストールする際、通常はシングルサインオンアクセスの基本設定
を設定します。このセクションでは、現在の環境でその設定が正常に機能することを保証する方法
について説明します。
1 RBPM 設定ユーティリティを実行します。詳細については、323 ページのセクション 36.1「識
別情報アプリケーション設定ユーティリティの実行」を参照してください。
2 認証設定を変更するには、次の手順を実行します。
2a [認証]をクリックします。
2b ( 状況によって実行 ) 実際のサーバの DNS 名または IP アドレスを指定するには、localhost
のすべてのインスタンスを変更します。
 指定するアドレスは、すべてのクライアントが解決可能である必要があります。
localhost は、Identity Manager へのアクセスが ( ブラウザからのアクセスを含めて ) す
べてローカルに行われる場合にのみ使用します。
 この「パブリック」なホスト名または IP アドレスは、OSP をインストールしたときに
指定した PublicServerName の値と同じである必要があります。詳細については、
239 ページの第 28 章「Identity Manager 用のシングルサインオンおよびパスワード管
理のインストール」を参照してください。
 分散環境またはクラスタ化環境では、すべての OAuth URL の値は同じ値である必要が
あります。この URL は、L4 スイッチまたはロードバランサを経由するクライアント
アクセスを実現するものである必要があります。また、osp.war と設定ファイルを、
環境内の展開ごとにインストールする必要があります。
2c [管理コンテナの LDAP DN]では、
[参照]ボタンをクリックして、識別情報アプリケー
ションの管理者が含まれる識別ボールト内のコンテナを選択します。
2d OSP のインストール時に作成した OAuth キーストアファイルを指定します。詳細につい
ては、239 ページの第 28 章「Identity Manager 用のシングルサインオンおよびパスワード
管理のインストール」を参照してください。
キーストアファイルパス、キーストアファイルパスワード、キー別名、およびキーパス
ワードを指定します。デフォルトのキーストアファイルは osp.jks、デフォルトのキー別名
は osp です。
416
NetIQ Identity Manager セットアップガイド
3 シングルサインオン設定を変更するには、次の手順を実行します。
3a [SSO クライアント]をクリックします。
3b ( 状況によって実行 ) 実際のサーバの DNS 名または IP アドレスを指定するには、localhost
のすべてのインスタンスを変更します。
 指定するアドレスは、すべてのクライアントが解決可能である必要があります。
localhost は、Identity Manager ホームとプロビジョニングダッシュボードへのアクセ
スが ( ブラウザからのアクセスを含めて ) すべてローカルに行われる場合にのみ使用
します。
 この「パブリック」なホスト名または IP アドレスは、OSP をインストールしたときに
指定した PublicServerName の値と同じである必要があります。詳細については、
239 ページの第 28 章「Identity Manager 用のシングルサインオンおよびパスワード管
理のインストール」を参照してください。
 分散環境またはクラスタ化環境では、すべての OAuth リダイレクト URL の値は同じ値
である必要があります。この URL は、L4 スイッチまたはロードバランサを経由する
クライアントアクセスを実現するものである必要があります。
3c ( 状況によって実行 ) デフォルト以外のポートを使用する場合、Identity Manager の次のコ
ンポーネントのポート番号を更新します。
 Catalog Administrator
 Identity Manager ホーム
 プロビジョニングダッシュボード
 Reporting モジュール
 ユーザアプリケーション
4 [OK]をクリックして変更を保存し、設定ユーティリティを閉じます。
5 アプリケーションサーバを起動します。
45.3
OSP を信頼するためのセルフサービスパスワードリ
セットの設定
シングルサインオンが正常に動作するには、OSP とセルフサービスパスワードリセット (SSPR) の
間で証明書による信頼関係を設定する必要があります。OSP のキーストアファイル (osp.jks) から証
明書をエクスポートする必要があります。
エクスポートした証明書は、SSPR のキーストアファイルにインポートする必要があります。
SSPR のキーストアファイルのデフォルトのパスは次のとおりです。
 Linux/UNIX: /[Java_Home]/lib/security/cacerts
 Windows の場合 : C:\[Java_Home]\lib\security\cacerts
セキュアチャネルを設定する方法の詳細については、
『
「Self Service Password Reset Administration
Guide」
』の「Setting Up a Secure Channel Between the Application Server and the LDAP Server」
を参照してください。
One SSO Provider による Identity Manager でのシングルサインオンアクセス
417
418
NetIQ Identity Manager セットアップガイド
46
NetIQ Access Manager での SAML 認証に
よるシングルサインオン
46
このセクションでは、SAML 2.0 認証を使用して Identity Manager 内のシングルサインオンアクセ
スをサポートするために NetIQ Access Manager と OSP を設定する方法について説明します。始め
る前に、手順に関する次の想定をレビューします。
 最新のサポートされているバージョンの Access Manager をインストールしています。
 最新のバージョンの Identity Manager をインストールしています。
 どちらのインストールもホスト名の設定に DNS 名を使用しています。
 どちらのインストールも通信に SSL プロトコルを使用しています。
 LDAP ユーザストアとして識別ボールトを使用するように Access Manager のクラスタ環境を設
定する必要があります。詳細については、『NetIQ Access Manager Quick Start』を参照してく
ださい。
46.1
サードパーティ認証とシングルサインオンの理解
SAML 2.0 認証を使用して NetIQ Access Manager と連携して動作するように Identity Manager を設
定できます。この機能を使用すると、パスワードを使用しない技術を使用して、Access
Manager 経由で識別情報アプリケーションにログインできます。たとえば、ユーザはスマートカー
ドなどのユーザ ( クライアント ) 証明書でログインできます。
Access Manager は OSP とデータをやり取りして、ユーザを識別ボールト内の DN にマッピングし
ます。ユーザが Access Manager を使用して識別情報アプリケーションにログインする際、Access
Manager は SAML アサーション ( ユーザの DN を識別子として ) を HTTP ヘッダに挿入し、そのリ
クエストを識別情報アプリケーションに転送できます。識別情報アプリケーションは SAML アサー
ションを使用して識別ボールトへの LDAP 接続を確立します。
パスワードに基づくシングルサインオン認証を許容するアクセサリポートレットは、識別情報アプ
リケーション認証に SAML アサーションを使用する場合はシングルサインオンをサポートしませ
ん。
46.2
SSL 証明書の作成とインストール
認証を保証するために、Access Manager と OSP はそれぞれの SSL 証明書のルート認証局を共有
する必要があります。このセクションでは、Access Manager の新しい証明書を作成した後、トラ
ストストアに適切な証明書が存在することを保証する方法について説明します。
 420 ページのセクション 46.2.1「Access Manager の SSL 証明書の作成」
 420 ページのセクション 46.2.2「Access Manager の証明書の Identity Manager トラストストアへ
のインストール」
 421 ページのセクション 46.2.3
「SSL サーバの証明書の Access Manager トラストストアへのイ
ンストール」
NetIQ Access Manager での SAML 認証によるシングルサインオン
419
46.2.1
Access Manager の SSL 証明書の作成
Access Manager は、そのデフォルトの SSL 証明書 test-connector を使用して Identity Manager と通
信することはできません。かわりに、証明書の件名にホスト名を含む証明書を作成して Access
Manager に割り当てる必要があります。
詳細については、『NetIQ Access Manager Administration Console Guide』の「Security and
Certificate Management」を参照してください。
1 Access Manager の管理コンソールを開きます。
2 [Security ( セキュリティ )]>[Certificates ( 証明書 )]の順にクリックします。
3 [New ( 新規 )]をクリックします。
4 新しい証明書の名前を指定します。たとえば、
「hostname_ssl」と指定します。
5 ウィンドウの右側にある編集ボタンをクリックします。
6 [Common name ( 一般名 )]で Access Manager をホストするサーバの DNS 名を指定し、
[OK]をクリックします。
7 [Months valid ( 有効な月数 )]では、最大 99 までの値を指定します。
8 [Key size ( キーサイズ )]では、2048 を指定します。
9 新しく作成した証明書を選択し、
[Actions ( アクション )]>[Add certificate to Keystores...
( 証明書をキーストアに追加 )]の順にクリックします。
10 [Keystores ( キーストア )]の右側にある編集ボタンをクリックします。
11 [SSL connector (SSL コネクタ )]を選択して[OK]をクリックします。
12 [OK]をクリックします。
13 OSP トラストストアに新しい証明書をインストールします。詳細については、420 ページのセ
クション 46.2.2「Access Manager の証明書の Identity Manager トラストストアへのインス
トール」を参照してください。
46.2.2
Access Manager の証明書の Identity Manager トラストスト
アへのインストール
OSP トラストストアには、Access Manager のセキュリティ証明書が存在する必要があります。
1 新しく作成した SSL 証明書をエクスポートするには、次のどちらかのアクションを実行しま
す。
 Access Manager の管理コンソールの[Security ( セキュリティ )]>[Trusted Roots
( ルート認証局 )]で、SSL 証明書のルート証明書をエクスポートします。ルート証明書
に「configCA」という名前を付けます。
 SSL サーバ証明書をエクスポートします。
詳細については、『NetIQ Access Manager Administration Console Guide』の「Managing
Trusted Roots and Trust Stores」を参照してください。
2 エクスポートしたファイルを、OSP をホストするサーバにコピーします。
3 このファイルを、Java に付属の keytool を使用して、OSP を実行している JRE の cacerts キー
ストアにインポートします。
420
NetIQ Identity Manager セットアップガイド
4 OSP 証明書を Access Manager トラストストアにインストールします。
詳細については、421 ページのセクション 46.2.3「SSL サーバの証明書の Access Manager ト
ラストストアへのインストール」を参照してください。
46.2.3
SSL サーバの証明書の Access Manager トラストストアへの
インストール
Access Manager トラストストアには、OSP のセキュリティ証明書が存在する必要があります。詳
細については、『NetIQ Access Manager Administration Console Guide』の「Managing Trusted
Roots and Trust Stores」を参照してください。
1 OSP をホストする Tomcat インスタンスの SSL サーバ証明書を、Access Manager をインス
トールしたサーバにコピーします。
2 Access Manager の管理コンソールを開きます。
3 証明書をインストールするには、
[Security ( セキュリティ )]>[Trusted Roots ( ルート認証
局 )]>[Import ( インポート )]の順にクリックします。
4 インポートするルート証明書を指定して[OK]をクリックします。
5 [Security ( セキュリティ )]>[Trusted Roots ( ルート認証局 )]の順にクリックします。
6 ルート証明書を選択して[Add Trusted Roots to Trust Stores ( ルート認証局をトラストスト
アに追加 )]をクリックします。
7 ルート認証局ストアには[Trust Store ( トラストストア )]を指定します。
8 [OK]をクリックします。
9 OSP が SAML からの認証アサーションを認識することを確認します。
詳細については、423 ページのセクション 46.4.2「SAML の属性セットの作成」を参照してく
ださい。
46.3
Access Manager を信頼するための Identity
Manager の設定
Identity Manager が認証要求のためにユーザをリダイレクトするには、SAML メタデータの URL が
必要です。Access Manager は、デフォルトでは、次の URL を使用して SAML メタデータを格納し
ます。
https://server:port/nidp/app/saml2/metadata
ここで、server:port は Access Manager の識別情報サーバを表します。
1 ( オプション ) SAML メタデータの .xml ドキュメントを表示するには、ブラウザでその URL を
開きます。
この URL でドキュメントが生成されない場合、リンクが正しいことを確認します。
2 OSP サーバ上で、RBPM 設定ユーティリティを実行します。詳細については、323 ページのセ
クション 36.1「識別情報アプリケーション設定ユーティリティの実行」を参照してください。
3 ユーティリティで、
[認証]を選択します。
4 [認証方法]では[SAML 2.0]を指定します。
NetIQ Access Manager での SAML 認証によるシングルサインオン
421
5 [メタデータ URL]では、OSP が認証要求を Access Manager の SAML メタデータにリダイレ
クトするために使用する URL を指定します。
たとえば、「https://server:port/nidp/app/saml2/metadata」と指定します。
6 [認証サーバ]セクションの[OAuth サーバのホスト識別子]設定では、OSP をホストする
サーバの DNS 名を指定します。
7 [OK]をクリックし、変更を保存します。
8 OSP をホストしている Tomcat インスタンスを再起動します。
46.4
Identity Manager と連携するための Access
Manager の設定
Access Manager が Identity Manager をトラステッドサービスプロバイダとして認識することを保
証するには、OSP のメタデータテキストを識別情報サーバに追加し、属性セットを設定します。こ
のプロセスには次の作業が含まれます。
 422 ページのセクション 46.4.1「Identity Manager のメタデータのコピー」
 423 ページのセクション 46.4.2「SAML の属性セットの作成」
 423 ページのセクション 46.4.3「Identity Manager をトラステッドサービスプロバイダとして追
加」
46.4.1
Identity Manager のメタデータのコピー
Access Manager は OSP のメタデータテキストを必要とします。メタデータの .xml ファイルの内容
を、Access Manager の識別情報サーバで開くことができるドキュメントにコピーする必要があり
ます。
1 ブラウザで、OSP メタデータの URL に移動します。Identity Manager は、デフォルトでは次
の URL を使用します。
https://server:port/osp/a/idm/auth/saml2/spmetadata
ここで、server:port は OSP をホストしている Tomcat サーバを表します。
2 spmetadata.xml ファイルのページソースを表示します。
3 このファイルの内容を 423 ページの 「Identity Manager をトラステッドサービスプロバイダと
して追加」でアクセスできるドキュメントにコピーします。
422
NetIQ Identity Manager セットアップガイド
46.4.2
SAML の属性セットの作成
SAML が Access Manager と OSP の間でアサーション交換を実行できることを保証するには、
Access Manager で属性セットを作成します。属性セットは、交換の共通ネーミングスキームを提
供します。OSP はアサーションの件名を特定する属性値を検索します。デフォルトでは、この属性
は mail です。
詳細については、『NetIQ Access Manager Identity Server Guide』の「Configuring Attribute Sets」
を参照してください。
1 Access Manager の管理コンソールを開きます。
2 [Devices ( デバイス )]>[Identity Servers ( 識別情報サーバ )]>[Shared Settings ( 共有設
定 )]>[Attribute Sets ( 属性セット )]>[New ( 新規 )]の順にクリックします。
3 属性セットの名前を指定します。たとえば、
「IDM SAML Attributes」と指定します。
4 [Next ( 次へ )]をクリックし、
[New ( 新規 )]をクリックします。
5 [Local Attribute ( ローカル属性 )]では、
[Ldap attribute: mail [LDAP Attribute Profile]
(Ldap 属性 : mail [LDAP 属性プロファイル ])]を選択します。
6 [Remote Attribute ( リモート属性 )]では、
[mail]を指定します。
7 [OK]をクリックし、
[Finish ( 終了 )]をクリックします。
46.4.3
Identity Manager をトラステッドサービスプロバイダとして追
加
Identity Manager をトラステッドサービスプロバイダとして認識するように、Access Manager を設
定します。詳細については、『NetIQ Access Manager Identity Server Guide』の「Creating a
Trusted Service Provider for SAML 2.0」を参照してください。
1 Access Manager の管理コンソールを開きます。
2 [Devices ( デバイス )]>[Identity Servers ( 識別情報サーバ )]>[Edit ( 編集 )]>[SAML
2.0 (SAML 2.0)]の順にクリックします。
3 [New ( 新規 )]>[Service Provider ( サービスプロバイダ )]の順にクリックします。
4 [Provider Type ( プロバイダタイプ )]では、
[General ( 一般 )]を指定します。
5 [Source ( ソース )]では、
[Metadata Text ( メタデータテキスト )]を指定します。
6 [Text ( テキスト )]フィールドには、422 ページの 「Identity Manager のメタデータのコピー」
でコピーした spmetadata.xml ファイルの内容を貼り付けます。
7 新しい OSP サービスプロバイダの名前を指定します。
8 [次へ]をクリックし、
[終了]をクリックします。
9 [SAML 2.0 (SAML 2.0)]タブでは、ステップ 7 で作成した OSP サービスプロバイダを選択し
ます。
10 [Attributes ( 属性 )]をクリックします。
11 423 ページの 「SAML の属性セットの作成」で作成した属性セットを選択します。たとえば、
「IDM SAML Attributes」と指定します。
NetIQ Access Manager での SAML 認証によるシングルサインオン
423
12 OSP サービスプロバイダセットで使用可能な属性を、ページの左側の[Send with
authentication ( 認証時に送信 )]パネルに移動します。
[Send with authentication ( 認証時に送信 )]パネルに移動するのは、認証の際に取得する必
要がある属性です。
13 [OK]を 2 回クリックします。
14 識別情報サーバを更新するには、
[Devices ( デバイス )]>[Identity Servers ( 識別情報サー
バ )]>[Update ( 更新 )]>[Update All Configuration ( すべての設定を更新 )]の順にク
リックします。
46.5
Access Manager のログインページの更新
Access Manager のデフォルトのログインページでは、識別情報アプリケーションで使用している
要素と競合する HTML iFrame 要素が使用されています。このセクションでは、新しいログインメ
ソッドと契約を作成してその競合を解消する方法について説明します。このセクションで言及する
.jsp ファイルは、デフォルトでは /opt/novell/nam/idp/webapps/nidp/jsp ディレクトリにあります。
詳細については、『NetIQ Access Manager Identity Server Guide』の「Customizing the Identity
Server Login Page」を参照してください。
1 TID 7004020 (https://www.novell.com/support/kb/doc.php?id=7004020) に従って top.jsp ファイ
ルを変更します。
2 ( オプション ) バックアップ用に login.jsp ファイルをコピーして名前を変更します。たとえば、
idm_login.jsp という名前に変更します。
3 Access Manager の管理コンソールを開きます。
4 新しいログインメソッドを作成するには、次の手順を実行します。
4a [Devices ( デバイス )]>[Identity Servers ( 識別情報サーバ )]>[Edit ( 編集 )]>
[Local ( ローカル )]>[Methods ( メソッド )]の順にクリックします。
4b [New ( 新規 )]をクリックし、新しいメソッドの[Display Name ( 表示名 )]を指定しま
す。たとえば、「IDM Name/Password」と指定します。
4c [Class ( クラス )]では、
[Name/Password-Form ( 名前 / パスワード - フォーム )]を指
定します。
4d [User Store ( ユーザストア )]では、LDAP ユーザストアとして識別ボールトを指定しま
す。
4e [Properties ( プロパティ )]セクションでは、
[New ( 新規 )]をクリックし、次のプロパ
ティを指定します。
名前
値
JSP
idm_login
MainJSP
true
4f [OK]をクリックします。
424
NetIQ Identity Manager セットアップガイド
5 新しいログインメソッドを使用する契約を作成するには、次の手順を実行します。
5a [Contracts ( 契約 )]>[New ( 新規 )]をクリックします。
5b [Configuration ( 環境設定 )]タブで、新しい契約の[Display Name ( 表示名 )]を指定
します。たとえば、「IDM Name/Password」と指定します。
5c [URI (URI)]では、
「name/password/uri/idm」と指定します。
5d [Methods ( メソッド )]では、ステップ 4 で作成したメソッドを追加します。たとえば、
「IDM Name/Password」と指定します。
5e [Authentication Card ( 認証カード )]タブでは、カードの[ID (ID)]を指定します。た
とえば、「IDM_NamePassword」と指定します。
5f カードの画像を指定します。
5g [OK]をクリックします。
6 システムが新しい認証契約を処理する方法のデフォルト値を指定するには、次の手順を実行し
ます。
6a [Local ( ローカル )]タブで、
[Defaults ( デフォルト )]をクリックします。
6b [User Store ( ユーザストア )]では、LDAP ユーザストアとして識別ボールトを指定しま
す。
6c [Authentication Contract ( 認証契約 )]では、ステップ 5 で作成した契約を指定します。
たとえば、「IDM Name/Password-Form」と指定します。
6d [OK]をクリックします。
7 識別情報サーバを更新するには、
[Devices ( デバイス )]>[Identity Servers ( 識別情報サー
バ )]>[Update ( 更新 )]>[Update All Configuration ( すべての設定を更新 )]の順にク
リックします。
NetIQ Access Manager での SAML 認証によるシングルサインオン
425
426
NetIQ Identity Manager セットアップガイド
47
Kerberos によるシングルサインオン
47
識別情報アプリケーションでシングルサインオンを使用するための認証方法として Kerberos を使
用できます。この場合、統合 Windows 認証を使用して識別情報アプリケーションにログインする
こともできます。このセクションでは、Kerberos を使用して識別情報アプリケーションに接続する
ように Active Directory を設定する手順について説明します。
 427 ページのセクション 47.1「Active Directory での Kerberos ユーザの設定」
 428 ページのセクション 47.2「識別情報アプリケーションサーバ環境の設定」
 431 ページのセクション 47.3「統合 Windows 認証を使用するためのエンドユーザのブラウザの
設定」
47.1
Active Directory での Kerberos ユーザの設定
識別情報アプリケーション用に新しい Active Directory ユーザアカウントを作成する必要がありま
す。このユーザアカウント名には、識別情報アプリケーションをホストするサーバの DNS 名を使
用する必要があります。
1 Active Directory の管理者として、Microsoft 管理コンソール (MMC) で RBPM の DNS 名を持つ
新しいユーザアカウントを作成します。
たとえば、RBPM サーバの DNS 名が rbpm.mycompany.com である場合、次の情報を使用して
ユーザを作成します。
名前 : rbpm
[ユーザー ログオン名]: HTTP/rbpm.mycompany.com
[Windows 2000 以前のログオン名]: rbpm
パスワードの設定 : 適切なパスワードを指定します。たとえば、「Passw0rd」と指定します。
パスワードを期限切れにしない : このオプションを選択します。
[ユーザーは次回ログオン時にパスワードの変更が必要]: このオプションの選択を解除しま
す。
2 新しいユーザにサービスプリンシパル名 (SPN) を関連付けます。
重要 : ドメインまたはレルムの参照は大文字にする必要があります。
2a Active Directory サーバでコマンドシェルを開きます。
2b コマンドプロンプトで、次のコマンドを入力します。
setspn -A HTTP/DNS_name_RBPM_server@WINDOWS_DOMAIN userID
たとえば、「setspn -A HTTP/[email protected] rbmp」と入力します。
2c 「setspn -L userID」と入力して、setspn を検証します。
3 ktpass ユーティリティを使用して、keytab ファイルを生成します。
Kerberos によるシングルサインオン
427
重要 : ドメインまたはレルムの参照は大文字にする必要があります。
3a コマンドラインプロンプトで、次のように入力します。
ktpass /out filename.keytab /princ servicePrincipalName /mapuser
userPrincipalName /mapop set /pass password /crypto ALL /ptype
KRB5_NT_PRINCIPAL
次に例を示します。
ktpass /out rpbm.keytab /princ HTTP/[email protected] /
mapuser rbpm /mapop set /pass Passw0rd /crypto All /ptype
KRB5_NT_PRINCIPAL
3b rpbm.keytab ファイルをユーザアプリケーションサーバにコピーします。
4 Active Directory の管理者として、MCC でエンドユーザアカウントを作成し、SSO を使用する
準備を行います。
このエンドユーザのアカウント名は、シングルサインオンをサポートするために、
eDirectory ユーザのある属性値と一致する必要があります。ユーザを作成して「cnano」などの
名前を付け、パスワードを記憶し、[ユーザーは次回ログオン時にパスワードの変更が必要]
が選択されていないことを確認します。
これで、Kerberos 認証を使用するように Active Directory が設定されました。次は、Kerberos 設定
を受け入れるように、ユーザアプリケーションサーバを設定する必要があります。428 ページのセ
クション 47.2「識別情報アプリケーションサーバ環境の設定」に進みます。
47.2
識別情報アプリケーションサーバ環境の設定
Active Directory で作成した Kerberos keytab ファイルとユーザアカウントを使用するように、識別
情報アプリケーションサーバを設定する必要があります。次に進む前に、427 ページのセクション
47.1「Active Directory での Kerberos ユーザの設定」の手順を完了していることを確認します。
1 Kerberos 設定を使用するようにオペレーティングシステム設定を定義します。
1a ユーザアプリケーションサーバで、テキストエディタで krb5 ファイルを開きます。
Linux: /etc/krb5.conf
Windows の場合 : C:\Windows\krb5.ini
UNIX: /etc/krb5/krb5.conf
1b krb5 ファイルを編集して、次の情報を追加します。
[libdefaults]
default_realm = WINDOWS-DOMAIN
kdc_timesync = 0
forwardable = true
proxiable = false
[realms]
WINDOWS-DOMAIN = {
kdc = FQDN Active Directory Server
admin_server = FQDN Active Directory Server
}
[domain_realm]
.your.domain = WINDOWS-DOMAIN
your.domain = WINDOWS-DOMAIN
次に例を示します。
428
NetIQ Identity Manager セットアップガイド
[libdefaults]
default_realm = MYCOMPANY.COM
kdc_timesync = 0
forwardable = true
proxiable = false
[realms]
MYCOMPANY.COM = {
kdc = myadserver.mycompany.com
admin_server = myadserver.mycompany.com
}
[domain_realm]
.mycompany.com = MYCOMPANY.COM
mycompany.com = MYCOMPANY.COM
1c 変更を保存して krb5 ファイルを閉じます。
2 Kerberos 設定情報を Tomcat に定義します。
2a Tomcat アプリケーションサーバで、次の内容のサンプルファイル Kerberos_login.config を
作成します。
com.sun.security.jgss.krb5.accept {
com.sun.security.auth.module.Krb5LoginModule required
debug="true"
refreshKrb5Config="true"
useTicketCache="true"
ticketCache="/opt/netiq/idm/apps/tomcat/kerberos/spnegoTicket.cache"
doNotPrompt="true"
principal="HTTP/shortname@WINDOWS-DOMAIN"
useKeyTab="true"
keyTab="/absolute_path/filename.keytab"
storeKey="true";
};
次の 2 行は、現在の環境の情報で置き換えます。
principal="HTTP/[email protected]"
keyTab="/home/usr/rbpm.keytab"
注 : ユーザアプリケーションサーバ上の keytab ファイルの場所を正確に指定する必要があ
ることに注意してください。keytab ファイルの絶対パスを指定する必要があります。この
ファイルは先に示したディレクトリに存在する必要はありません。
2b JVM java.security ファイルに次の行を記述して、Kerberos_login.config ファイルを参照しま
す。
login.config.url.1=file:/opt/netiq/idm/apps/tomcat/kerberos/
Kerberos_login.config
このパスは、Linux 上のデフォルトのインストール先です。
3 設定ファイルを編集または作成して、Web コンテナ設定を定義します。手順は JBoss と
WebSphere で異なります。
JBoss
jboss/server/context/conf/loginconfig.xml を開いて、次の一連の行を追加します。
Kerberos によるシングルサインオン
429
<application-policy name = "com.sun.security.jgss.krb5.accept">
<authentication>
<login-module code =
"com.novell.common.auth.sso.KerberosCredentialLoginModule" flag =
"required" />
<login-module code =
"com.sun.security.auth.module.Krb5LoginModule" flag = "required">
<module-option name = "debug">false</module-option>
<module-option name = "kdc">FQDN-Active-Directory-Server</ module-option>
<module-option name = "realm">WINDOWS-DOMAIN</module-option>
<module-option name = "useKeyTab">true</module-option>
<module-option name = "keyTab">path-to-keytab</module-option>
<module-option name = "storeKey">true</module-option>
<module-option name = "useFirstPass">true</module-option>
<module-option name = "principal">HTTP/DNS-name-for-RBMP</ module-option>
<module-option name = "noPrompt">true</module-option>
</login-module>
</authentication>
</application-policy>
次に例を示します。
<application-policy name = "com.sun.security.jgss.krb5.accept">
<authentication>
<login-module code =
"com.novell.common.auth.sso.KerberosCredentialLoginModule" flag =
"required" />
<login-module code =
"com.sun.security.auth.module.Krb5LoginModule" flag = "required">
<module-option name = "debug">false</module-option>
<module-option name = "kdc">myadserver.mycompany.com</moduleoption>
<module-option name = "realm">MYCOMPANY.COM</moduleoption>
<module-option name = "useKeyTab">true</module-option>
<module-option name = "keyTab">/home/usr/rbpm.keytab</module-option>
<module-option name = "storeKey">true</module-option>
<module-option name = "useFirstPass">true</module-option>
<module-option name = "principal">HTTP/rbpm.mycompany.com</ module-option>
<module-option name = "noPrompt">true</module-option>
</login-module>
</authentication>
</application-policy>
WebSphere
WebSphere アプリケーションサーバ上で、次の内容の Kerberos_login.config ファイルを作
成します。
IBMJGSSRBPM {com.ibm.security.auth.module.Krb5LoginModule required
debug=true credsType=acceptor useKeytab=file:///path_to_filename.keytab
tryFirstPass=true principal="HTTP/[email protected]";};
次に例を示します。
IBMJGSSRBPM {com.ibm.security.auth.module.Krb5LoginModule required
debug=true credsType=acceptor useKeytab=file:///c:/rbpm.keytab
tryFirstPass=true principal="HTTP/[email protected]";};
注 : keytab ファイルの正確なパスまたは絶対パスを指定する必要があります。
setDomainEnv.sh(Linux) または setDomainEnv.cmd(Windows) の JAVA_OPTS セクションに
次のようなエントリを追加する必要があります。
-Djava.security.auth.login.config=C:/kerberos_login.config
430
NetIQ Identity Manager セットアップガイド
4 Configupdate ユーティリティで認証方法を指定します。
4a Configupdate ユーティリティを開きます。
4b [認証]タブをクリックします。
4c [認証方法]セクションが表示されるまで下方にスクロールします。
4d [方法]フィールドでは、
[Kerberos]を選択します。
4e [マッピング属性名]フィールドでは、
「cn」を指定します。
これで、ユーザアプリケーションサーバの設定が完了しました。シングルサインオン設定を完了す
るには、統合 Windows 認証を使用するようにエンドユーザのブラウザごとに設定する必要があり
ます。431 ページのセクション 47.3「統合 Windows 認証を使用するためのエンドユーザのブラウ
ザの設定」に進みます。
47.3
統合 Windows 認証を使用するためのエンドユーザの
ブラウザの設定
シングルサインオンが動作するには、Active Directory ドメインとユーザアプリケーションサーバを
設定した後で、統合 Windows 認証を使用するようにエンドユーザのブラウザを設定する必要があ
ります。
Internet Explore には、統合 Windows 認証を使用するための設定があります。すべてのオプション
をエンドユーザのブラウザごとに設定する必要があります。
統合 Windows 認証を使用するように Internet Explore を設定するには :
1 Internet Explorer を起動します。
2 ツールバーで[ツール]>[インターネット オプション]の順にクリックします。
3 [セキュリティ]タブをクリックします。
4 [信頼済みサイト]>[サイト]の順にクリックします。
5 ユーザアプリケーションサーバの DNS 名を追加します。
たとえば、「rbpm.mycompany.com」と指定します。
6 [追加]をクリックし、
[閉じる]をクリックします。
7 [セキュリティ]タブで[カスタム]レベルをクリックします。
8 下へスクロールして、
[User Authenticaiton ( ユーザ認証 )]で[Automatic logon with
current user name and password ( 現在のユーザ名とパスワードで自動的にログオンする )]
を選択します。
9 [OK]をクリックして変更内容を保存します。
10 [インターネット オプション]ウィンドウで[詳細設定]タブをクリックします。
11 [セキュリティ]見出しが表示されるまで下方にスクロールして、
[統合 Windows 認証を使用
する]を選択します。
12 シングルサインオンを使用するエンドユーザのコンピュータごとにこの手順を繰り返します。
Kerberos によるシングルサインオン
431
432
NetIQ Identity Manager セットアップガイド
48
識別情報アプリケーションへのシングルサ
インオンアクセスの検証
48
識別情報アプリケーションをインストールしてシングルサインオンを設定した後は、個々のアプリ
ケーションにログインして、その後はログアウトしなくてもアプリケーション間で切り替えること
ができることを検証する必要があります。デフォルトでは、各アプリケーションは、URL リンクで
次のサフィックスを使用します。
 Catalog Administrator: /rra
 Identity Manager ホーム : /landing
 プロビジョニングダッシュボード : /dash
 ユーザアプリケーション : /IDMProv
 Reporting モジュール : /IDMRPT
サフィックスをカスタマイズするには、RBPM 設定ユーティリティを使用します。詳細について
は、323 ページの第 36 章「識別情報アプリケーションの設定の管理」を参照してください。
シングルサインオン機能を検証するには :
1 識別情報アプリケーションサーバで新しいブラウザウィンドウを開き、Identity Manager ホー
ムの URL を入力します。
https://server:port/landing
Identity Manager ホームにログインはしないでください。
2 ブラウザでユーザアプリケーションにアクセスします。
https://server:port/IDM-context
3 ユーザアプリケーションが表示するログインページが、ステップ 1 で表示されるログインペー
ジと同じであることを検証します。
4 ユーザアプリケーションにログインします。
5 右上隅にある[ホーム]アイコンをクリックし、再ログインしなくても Identity Manager ホー
ムにアクセスできることを検証します。
識別情報アプリケーションへのシングルサインオンアクセスの検証
433
434
NetIQ Identity Manager セットアップガイド
49
SSL によるセキュア通信
49
識別情報アプリケーションと Identity Reporting は、認証に HTML フォームを使用します。その結
果、ログインプロセスでユーザ資格情報が晒される可能性があります。SSL プロトコルを有効にし
て機密情報を保護することをお勧めします。
注 : SSPR と OSP の間の通信には SSL プロトコルを使用する必要があります。
証明書を生成するには、認証局、キーストア、およびキーストア内の証明書署名要求ファイル
(.csr ファイル ) が必要です。生成手順は、自己署名証明書を使用するのか、それとも VeriSign など
の認証局によって署名された証明書を使用するのかによって異なります。
49.1
SSL 接続を確認するためのチェックリスト
識別情報アプリケーション、Identity Reporting、SSPR、および OSP の間でセキュア接続が使用さ
れることを確認するために、次のチェックリストの手順を実行することをお勧めします。
チェックリストの項目
49.2

1. 認証証明書を格納するキーストアが用意されていることを確認します。詳細については、
435 ページのセクション 49.2「キーストアと証明書署名要求の作成」を参照してください。

2. ( 状況によって実行 ) テスト環境では自己署名証明書を使用します。詳細については、
436 ページのセクション 49.3「自己署名証明書による SSL の有効化」を参照してください。

3. ( 状況によって実行 ) 運用環境では署名入り証明書をインポートします。詳細については、
438 ページのセクション 49.4「署名入り証明書による SSL の有効化」を参照してください。

4. SSL 通信をサポートするように認証サーバ、識別情報アプリケーション、および Identity
Reporting を設定していることを確認します。詳細については、439 ページのセクション
49.5「識別情報アプリケーションの SSL 設定の変更」を参照してください。

5. クライアント証明書を生成してクライアントワークステーションにコピーします。詳細につ
いては、441 ページのセクション 49.6「クライアントワークステーションの証明書の確認」
を参照してください。
キーストアと証明書署名要求の作成
キーストアは、暗号化キーおよびセキュリティ証明書 ( オプション ) を含む Java ファイルです。
キーストアを作成するには、JRE に付属の Java Keytool ユーティリティが必要です。
1 コマンドプロンプトで、アプリケーションサーバインストールの conf ディレクトリに移動しま
す。たとえば、opt/netiq/idm/apps/tomcat/conf に移動します。
tomcat/conf は、識別情報アプリケーションが Tomcat 上にインストールされている場合のデ
フォルトパスです。このパスは、識別情報アプリケーションと Tomcat をインストールした方
法によって異なる可能性があります。
SSL によるセキュア通信
435
2 次のコマンドを入力します。
keytool -genkey -alias keystore_name -keyalg RSA -keystore
keystore_name.keystore -validity 3650
次に例を示します。
keytool -genkey -alias IDMkey -keyalg RSA -keystore IDMkey.keystore -validity
3650
3 プロンプトが表示されたら、次の検討条件に従ってパラメータ値を指定します。
 姓名の入力を要求された場合、サーバの完全修飾名を指定します。次に例を示します。
MyTomcatServer.NetIQ.com
 正しいつづりで指定してください。つづりを間違えると、署名機関から署名入り証明書を
生成する際にエラーが表示されます。
4 ( オプション ) 単純なテキストファイルを作成して、パラメータ値として指定した情報を保存し
ます。
この情報を保存しておくと、署名機関に申請する際および証明書をインポートする際に、確実
に同じ情報を指定できます。
5 証明書要求を生成するには、次の手順を実行します。
5a conf ディレクトリに your_request.csr という名前の単純なテキストファイルを作成します。
たとえば、IDMcertrequest.csr という名前にします。
5b コマンドプロンプトで以下のコマンドを入力します。
keytool -certreq -v -alias Keystore_name -file your_request.csr -keypass
keystore_password -keystore your.keystore -storepass your_password
次に例を示します。
keytool -certreq -v -alias IDMkey.keystore -file IDMcertrequest.csr keypass IDMkeypass -keystore IDMkey.keystore -storepass IDMpass
コマンドを実行すると、Keytool ユーティリティが証明書を要求するための適切なデータ
を .csr ファイルに書き込みます。
6 ( 状況によって実行 ) 署名入り証明書を作成するには、.csr ファイルを、VeriSign や Entrust な
どの認証局に送信します。
49.3
自己署名証明書による SSL の有効化
自己署名証明書は、VeriSign などの認証局の署名入り証明書よりも簡単に入手できるので、テスト
環境での使用に適しています。
 437 ページのセクション 49.3.1「認証局のエクスポート」
 437 ページのセクション 49.3.2「自己署名証明書の生成」
436
NetIQ Identity Manager セットアップガイド
49.3.1
認証局のエクスポート
iManager を使用して eDirectory サーバから認証局 (CA) をエクスポートして、自己署名証明書を生
成できます。
1 eDirectory 管理者のユーザ名とパスワードを使用して iManager にログインします。
2 [Administration ( 管理 )]>[Modify Object ( オブジェクトの変更 )]の順にクリックします。
3 セキュリティコンテナで「TreeName CA.Security」という名前の CA オブジェクトを参照しま
す。たとえば、IDMTESTTREE CA.Security を参照します。
4 [OK]をクリックします。
5 [Certificates ( 証明書 )]>[Self-Signed Certificate ( 自己署名証明書 )]の順にクリックしま
す。
6 使用する自己署名証明書を選択します。
7 [Export]をクリックします。
8 [Export private key ( 秘密鍵のエクスポート )]をクリアします。
9 [Export format ( エクスポートフォーマット )]>[DER (DER)]の順にクリックします。
10 [次へ]をクリックします。
11 [Save the exported certificate ( エクスポートされた証明書の保存 )]をクリックします。
12 [Save File ( ファイルの保存 )]をクリックします。
iManager はファイルを「TreeName cert.der」という名前で保存します。たとえば、
IDMTESTREE cert.der というファイルに保存します。
13 [閉じる]をクリックします。
14 保存された cert.der ファイルを、エクスポートされた証明書の格納場所に移動します。
49.3.2
自己署名証明書の生成
自己署名証明書を生成する前に、キーストアと証明書要求ファイルが用意されていることを確認し
ます。
1 キーストアと証明書要求ファイルを作成します。
詳細については、435 ページのセクション 49.2「キーストアと証明書署名要求の作成」を参照
してください。
2 iManager にログインします。
3 [Certificate Server ( 証明書サーバ )]>[Issue Certificate ( 証明書の発行 )]の順に移動しま
す。
4 436 ページのステップ 5 で作成した .csr ファイルを参照します。
5 [次へ]を 2 回クリックします。
6 証明書タイプとして[Unspecified ( 指定なし )]をクリックします。
7 [次へ]を 2 回クリックします。
8 設定ユーティリティで SSL 設定を更新します。詳細については、439 ページのセクション
49.5「識別情報アプリケーションの SSL 設定の変更」を参照してください。
9 アプリケーションサーバを再起動します。
SSL によるセキュア通信
437
49.4
署名入り証明書による SSL の有効化
運用環境では、VeriSign などの認証局が発行した署名入り証明書を使用します。このセクションで
は、署名入り証明書を識別情報アプリケーションのデフォルトの Tomcat アプリケーションサーバ
にインポートする方法について説明します。手順の大部分は、JBoss と WebSphere にも適用され
ます。ただし、証明書が正しくインポートされることを保証するために、使用するアプリケーショ
ンサーバのマニュアルをレビューすることをお勧めします。
この手順は、認証局からの署名入り証明書が用意されていると想定しています。詳細については、
435 ページのセクション 49.2「キーストアと証明書署名要求の作成」を参照してください。
署名入り証明書と SSL を使用するには :
1 アプリケーションサーバの設定ディレクトリに証明書のコピーを配置します。たとえば、opt/
netiq/idm/apps/tomcat/conf に移動します。
注
 識別情報アプリケーション、Identity Reporting、OSP、および SSPR をアプリケーション
サーバの複数のインスタンスに展開している場合、確実に各インスタンスに証明書のコ
ピーを配置します。
 この証明書のバックアップコピーを安全な場所に保存する必要もあります。
2 ルート証明書を DER フォーマットに変換するには、次の手順を実行します。
2a conf ディレクトリにある証明書をダブルクリックします。
2b [証明書]ダイアログで[証明のパス]をクリックします。
2c 署名機関から入手したルート証明書を選択します。
2d [証明書の表示]をクリックします。
2e [詳細]>[ファイルにコピー]の順にクリックします。
2f 証明書のエクスポートウィザードで[次へ]をクリックします。
2g [DER encoded binary for X.509 (.CER)]を選択して[次へ]をクリックします。
2h 新しくフォーマットされた証明書を格納する新しいファイルを作成し、アプリケーション
サーバの conf ディレクトリに格納します。
2i [完了]をクリックします。
3 変換された証明書をインポートするには、次の手順を実行します。
3a コマンドプロンプトでアプリケーションサーバの conf ディレクトリに移動します。
3b 次のコマンドを入力します。
keytool -import -trustcacerts -alias root -keystore your.keystore -file
yourRootCA.cer
次に例を示します。
keytool -import -trustcacerts -alias root -keystore IDMkey.keystore -file
IDMTESTREE.cer
注 : 別名として root を指定する必要があります。
インポートに成功すると、「Certificate was added to keystore」と表示されます。
438
NetIQ Identity Manager セットアップガイド
3c 署名入り証明書が正常にインポートされていることを検証するには、conf ディレクトリで
次のコマンドを実行します。
keytool -list -v -alias Keystore_name -keystore your.keystore
次に例を示します。
keytool -list -v -alias IDMkey.keystore -keystore IDMkey.keystore
自己署名証明書と署名入り証明書のリストが表示されます。
4 アプリケーションサーバを停止します。
5 ( 状況によって実行 ) Tomcat で SSL を有効にするには、次の手順を実行します。
5a テキストエディタで server.xml を開きます。このファイルは、デフォルトでは conf ディレ
クトリにあります。
5b このファイルの次のセクションのコメントを解除するか、またはこのファイルに次のセク
ションを追加します。
<Connector port="8543" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="/opt/certs/chap8.keystore"
keystorePass="keystore_password" />
keystoreFile と keystorePass に適切な値を指定する必要があります。
Tomcat で SSL を有効にする方法の詳細については、「SSL Configuration HOW-TO」を参
照してください。
6 ( 状況によって実行 ) JBoss または WebSphere で SSL を有効にするには、適切なマニュアル
を参照してください。次に例を示します。
 JBoss: SSL Configuration HOW-TO
 WebSphere: Setting up SSL for WebSphere
7 識別情報アプリケーションと SSPR の SSL 設定を更新します。詳細については、439 ページ
のセクション 49.5「識別情報アプリケーションの SSL 設定の変更」を参照してください。
8 アプリケーションサーバを再起動します。
49.5
識別情報アプリケーションの SSL 設定の変更
識別情報アプリケーション、Identity Reporting、および SSPR が認証サーバと通信することを保証
するために、それらの SSL 設定を変更する必要があります。
49.5.1
設定ユーティリティによる SSL 設定の更新
識別情報アプリケーションと Identity Reporting をインストールする際、通信方法として https を指
定する必要があります。たとえば、278 ページの 「プロトコル」と入力します。ただし、インス
トール後に RBPM 設定ユーティリティを使用して、これらのアプリケーションが SSL を使用して
通信することを保証できます。設定するパラメータの詳細については、323 ページの第 36 章「識
別情報アプリケーションの設定の管理」を参照してください。
1 アプリケーションサーバを停止します。
2 設定ユーティリティに移動します。デフォルトでは、識別情報アプリケーションのインストー
ルディレクトリにあります。たとえば、/opt/netiq/idm/apps/UserApplication ディレクトリです。
SSL によるセキュア通信
439
3 コマンドプロンプトで、次のどちらかの方法で設定ユーティリティを実行します。
 Linux: ./configupdate.sh
 Windows: configupdate.bat
注 : ユーティリティが起動するまで数分待つ必要がある場合があります。
4 [認証]をクリックし、次の設定を変更します。
 335 ページの 「OAuth サーバの TCP ポート」
 335 ページの 「OAuth サーバは TLS/SSL を使用しています」
 335 ページの「Optional TLS/SSL keystore file ( オプションの TLS/SSL キーストアファイル
)」
 335 ページの「Optional TLS/SSL keystore password ( オプションの TLS/SSL キーストアパ
スワード )」
 336 ページの 「OAuth キーストアファイル」
 336 ページの 「OAuth キーストアファイルパスワード」
 336 ページの 「OAuth で使用するためのキー別名」
 336 ページの 「OAuth で使用するためのキーパスワード」
5 [SSO クライアント]をクリックし、
[OAuth redirect url settings (OAuth リダイレクト
URL 設定 )]をすべて更新します。たとえば、340 ページの 「OAuth redirect url (OAuth リダ
イレクト URL)」と入力します。
6 設定ユーティリティで変更を保存します。
7 アプリケーションサーバを再起動します。
49.5.2
セルフサービスパスワードリセットの SSL 設定の更新
SSPR の SSL 設定を変更するには、識別情報アプリケーションにログインする必要があります。
1 設定ユーティリティでランディングページに指定した https URL をブラウザで入力します。た
とえば、「https://myserver.host:8543/landing」と入力します。
2 識別情報アプリケーションの管理者資格情報を使用してログインします。
リダイレクトホワイトリスト URL を変更する必要があることを示す警告が表示されます。
3 リダイレクトホワイトリスト URL を変更するには、表示されたページの手順を実行します。
4 [Settings ( 設定 )]>[OAuth SSO (OAuth SSO)]の順に移動します。
5 3 つの URL すべてに https プロトコルとポートを指定します。
6 [Settings ( 設定 )]>[Application ( アプリケーション )]の順に移動します。
7 3 つの URL すべてに https プロトコルとポートを指定します。
8 [Save ( 保存 )]をクリックし、
[OK]をクリックします。
9 識別情報アプリケーションのすべての URL に https プロトコルが使用されていることを検証し
ます。
440
NetIQ Identity Manager セットアップガイド
49.6
クライアントワークステーションの証明書の確認
アプリケーションサーバで生成した証明書に一致するクライアント証明書が、識別情報アプリケー
ションにアクセスする各ユーザのワークステーションに配置されていることを確認します。SSL
は、Identity Manager にアクセスする際、クライアント証明書を使用してユーザの識別情報を示し
ます。これらの証明書は、サーバでクライアントを認証するためのものです。
SSL によるセキュア通信
441
442
NetIQ Identity Manager セットアップガイド
50
Identity Manager のアクティベート
50
Identity Manager のいくつかのコンポーネントは、初回ログイン時に自動的にアクティベートされ
ます。他のコンポーネントは、アクティベーション手順を実行する必要があります。
 443 ページのセクション 50.1「プロダクトアクティベーションキーのインストール」
 444 ページのセクション 50.2「Identity Manager およびドライバのプロダクトアクティベーショ
ンのレビュー」
 444 ページのセクション 50.3「Identity Manager のドライバの有効化」
 445 ページのセクション 50.4「Identity Manager の特定のコンポーネントのアクティベーショ
ン」
50.1
プロダクトアクティベーションキーのインストール
iManager を使用してプロダクトアクティベーションキーをインストールすることをお勧めします。
注 : 使用するドライバごとに、ドライバが存在するドライバセットをアクティベートします。資格
情報によってツリーを有効にできます。
1 ライセンスの購入後に、NetIQ からカスタマ ID が記載された電子メールが送信されます。電子
メールの「注文の詳細」セクションには、資格情報を入手可能なサイトへのリンクも含まれて
います。リンクをクリックすると、サイトに移動します。
2 ライセンスのダウンロードリンクをクリックして、次のいずれかのアクションを実行します。
 プロダクトアクティベーションキーファイルを開き、プロダクトアクティベーションキー
の内容をクリップボードにコピーします。
 プロダクトアクティベーションキーファイルを保存します。
 内容をコピーする方法を選択する場合、不要な行やスペースが含まれないようにしてくだ
さい。プロダクトアクティベーションキーの最初のダッシュ (-) から (----BEGIN PRODUCT
ACTIVATION CREDENTIAL) 最後のダッシュ (-) まで (END PRODUCT ACTIVATION
CREDENTIAL-----) をコピーする必要があります。
3 iManager にログインします。
4 [Identity Manager]>[Identity Manager の概要]の順に選択します。
5 ツリー構造でドライバセットを選択するには、参照アイコン ( ) をクリックします。
6 [Identity Manager の概要]ページで、アクティベートするドライバを含むドライバセットを
クリックします。
7 [ドライバセットの概要]ページで、
[アクティベーション]>[インストール]の順にクリッ
クします。
8 Identity Manager コンポーネントをアクティベートするドライバセットを選択して、
[次へ]を
クリックします。
9 ( 状況によって実行 ) ステップ 2 でプロダクトアクティベーションキーファイルを保存してい
た場合は、保存した場所を指定します。
Identity Manager のアクティベート
443
10 ( 状況によって実行 ) ステップ 2 でプロダクトアクティベーションキーファイルの内容をコ
ピーしていた場合は、テキスト領域に内容を貼り付けます。
11 [次へ]をクリックします。
12 [完了]をクリックします。
50.2
Identity Manager およびドライバのプロダクトアク
ティベーションのレビュー
ドライバセットごとに、Identity Manager エンジンサーバと Identity Manager ドライバのためにイ
ンストールしたプロダクトアクティベーションキーを表示できます。アクティベーションキーを削
除することもできます。
注 : ドライバセットの有効なプロダクトアクティベーションキーをインストールした後も、ドライ
バ名の横に「アクティベーションが必要です」と表示されることがあります。この場合、ドライバ
を再起動します。メッセージは消去されます。
1 iManager にログインします。
2 [Identity Manager]>[Identity Manager の概要]の順にクリックします。
3 ツリー構造でドライバセットを選択するには、参照アイコン ( ) と検索アイコン ( ) を使用し
ます。
4 [Identity Manager の概要]ページで、アクティベーション情報をレビューするドライバセッ
トをクリックします。
5 [ドライバセットの概要]ページで、
[アクティベーション]>[情報]の順にクリックします。
アクティベーションキーのテキストを参照できます。エラーが報告された場合は、アクティ
ベーションキーを削除できます。
50.3
Identity Manager のドライバの有効化
Identity Manager エンジンをアクティベートする際、次のドライバもアクティベートします。
サービスドライバ
共通ドライバ
データ収集サービス
Active Directory
ID プロバイダ
eDirectory 用双方向ドライバ
Managed System Gateway
eDirectory
役割およびリソースサービス
GroupWise
ユーザアプリケーション
LDAP
Lotus Notes
Identity Manager の他のドライバをアクティベートするには、Identity Manager 統合モジュールを購
入する必要があります。このモジュールには 1 つまたは複数のドライバが含まれている可能性があ
ります。購入した Identity Manager 統合モジュールごとにプロダクトアクティベーションキーが提
供されます。プロダクトアクティベーションキーを受信した後、443 ページのセクション 50.1「プ
ロダクトアクティベーションキーのインストール」の手順を実行します。ドライバの詳細について
444
NetIQ Identity Manager セットアップガイド
は、Identity Manager ドライバマニュアルの Web サイトを参照してください。
50.4
Identity Manager の特定のコンポーネントのアク
ティベーション
このセクションでは、Identity Manager の特定のコンポーネントのアクティベーションについて説
明します。
 445 ページのセクション 50.4.1「Designer と Catalog Administrator のアクティベーション」
 445 ページのセクション 50.4.2「Analyzer のアクティベート」
50.4.1
Designer と Catalog Administrator のアクティベーション
Identity Manager エンジンまたは Identity Manager ドライバをアクティベートする際、Designer と
Catalog Administrator もアクティベートします。
50.4.2
Analyzer のアクティベート
ライセンスがない状態で Analyzer を起動すると、アクティベーションページが開きます。このペー
ジで、Analyzer のライセンスを管理できます。
注 :[Activation ( アクティベーション )]ダイアログボックスを閉じても、ライセンスを入力してア
クティベートするまでは Analyzer はロックされたままです。ライセンスを追加する準備ができた
ら、
[Project View ( プロジェクトビュー )]で[Activate Analyzer (Analyzer のアクティベート )]を
クリックして[Activation ( アクティベーション )]ダイアログボックスを開きます。
1 Analyzer を起動します。
2 ( 状況によって実行 ) Analyzer ライセンスを取得するには、次の手順を実行します。
2a [Analyzer Activation (Analyzer アクティベーション )]ウィンドウで、
[Need a license
( ライセンスが必要 )]をクリックします。
2b NetIQ の[ご注文と配送]ポータルから受信した Analyzer ライセンスを参照して選択しま
す。
2c アクティベーションコードをコピーして、
[ご注文と配送]ポータルを閉じます。
3 [Analyzer Activation (Analyzer アクティベーション )]ウィンドウで、
[Add a new license ( 新
しいライセンスを追加 )]をクリックします。
4 [License ( ライセンス )]ウィンドウで、NetIQ の[ご注文と配送]ポータルからダウンロー
ドしたアクティベーションコードを入力して[OK]をクリックします。
5 [Analyzer Activation (Analyzer アクティベーション )]ウィンドウで、直前にインストールし
たライセンスの詳細をレビューします。
6 [OK]をクリックし、Analyzer の使用を開始します。
Identity Manager のアクティベート
445
446
NetIQ Identity Manager セットアップガイド
XIV
Identity Manager のアップグレード
XIV
このセクションでは、Identity Manager のコンポーネントのアップグレードについて説明します。
既存データを新しいサーバにマイグレートするには、479 ページのパート XV「Identity Manager の
データの新しいインストールへのマイグレート」を参照してください。アップグレードとマイグ
レーションの違いの詳細については、451 ページのセクション 51.2「アップグレードとマイグレー
ションの理解」を参照してください。
Identity Manager のアップグレード
447
448
NetIQ Identity Manager セットアップガイド
51
Identity Manager のアップグレードの準備
51
このセクションでは、Identity Manager ソリューションを最新バージョンにアップグレードする準
備について説明します。Identity Manager の大部分のコンポーネントは、ターゲットコンピュータ
に応じて、実行可能ファイルまたはバイナリファイルを使用して、またはテキストモードで、アッ
プグレードできます。アップグレードを実行するには、Identity Manager インストールキットをダ
ウンロードして、圧縮解除する必要があります。
 449 ページのセクション 51.1「Identity Manager のアップグレードのチェックリスト」
 451 ページのセクション 51.2「アップグレードとマイグレーションの理解」
 452 ページのセクション 51.3「現在の設定のバックアップ」
 455 ページのセクション 51.4「遠隔測定ジョブの削除」
51.1
Identity Manager のアップグレードのチェックリス
ト
アップグレードを実行するには、次のチェックリストの手順を実行することをお勧めします。
チェックリストの項目

1. アップグレードとマイグレーションの違いをレビューします。詳細については、451 ページ
のセクション 51.2「アップグレードとマイグレーションの理解」を参照してください。

2. Identity Manager 4.0.2 にアップグレードします。4.0.2 より古いバージョンからバージョン
4.5 にアップグレードまたはマイグレートすることはできません。詳細については、
『NetIQ
Identity Manager Setup Guide 4.0.2』を参照してください。

3. Identity Manager をアップグレードする最新のインストールキットを用意していることを確
認します。

4. Identity Manager コンポーネント間の相互作用を理解します。詳細については、21 ページの
パート I「はじめに」を参照してください。

5. Identity Manager の最新バージョンのハードウェアとソフトウェアの前提条件をコンピュー
タが満たしていることを確認します。詳細については、59 ページの第 6 章「インストール
に関する考慮事項および前提条件」およびアップグレードするバージョンのリリースノート
を参照してください。

6. 遠隔測定ジョブを停止して削除します。詳細については、455 ページのセクション 51.4「遠
隔測定ジョブの削除」を参照してください。

7. Designer を最新バージョンにアップグレードします。詳細については、457 ページのセク
ション 52.1「Designer のアップグレード」を参照してください。

8. 現在のプロジェクト、ドライバ環境設定、およびデータベースをバックアップします。詳細
については、452 ページのセクション 51.3「現在の設定のバックアップ」を参照してくださ
い。
Identity Manager のアップグレードの準備
449
チェックリストの項目

9. iManager をインストールするか、Identity Manager の最新バージョンにアップグレードしま
す。詳細については、次のいずれかのセクションを参照してください。
 の確認 : 181 ページの 「iManager のインストール」
 アップグレード : 458 ページの 「iManager のアップグレード」

10. iManager のプラグインを iManager のバージョンと一致するようにアップデートします。詳
細については、463 ページのセクション 52.2.6「iManager プラグインのアップグレードま
たは再インストール後のアップデート」を参照してください。

11. Identity Manager を実行しているサーバ上で、eDirectory を最新のバージョンにアップグ
レードしてパッチを適用します。
eDirectory をアップグレードすると ndsd が停止し、その結果、すべてのドライバが停止し
ます。詳細については、『NetIQ eDirectory 8.8 Installation Guide』と『Identity Manager
Release Notes』を参照してください。

12. ( 状況によって実行 ) 64 ビットの Identity Manager をアップグレードしている場合、ドライ
バを起動して、ドライバが起動することを検証します。
この手順は、eDirectory のアップグレードが正常に終了していることも検証します。詳細に
ついては、133 ページのセクション 14.2.2「ドライバの起動」を参照してください。

13. Identity Manager エンジン (Metadirectory) をインストールしたサーバに関連付けられている
ドライバを停止します。詳細については、132 ページのセクション 14.2.1「ドライバの停
止」を参照してください。

14. Identity Manager エンジンをアップグレードします。詳細については、465 ページのセク
ション 52.4「Identity Manager エンジンのアップグレード」を参照してください。
注 : Identity Manager エンジンを新しいサーバにマイグレートしている場合、現在の Identity
Manager サーバ上のものと同じ eDirectory レプリカを使用できます。詳細については、
485 ページのセクション 54.3「Identity Manager エンジンの新しいサーバへのマイグレー
ト」を参照してください。

15. ( 状況によって実行 ) Identity Manager エンジンのドライバセットのいずれかのドライバがリ
モートローダドライバである場合、ドライバごとにリモートローダサーバをアップグレード
します。詳細については、464 ページのセクション 52.3「リモートローダのアップグレー
ド」を参照してください。

16. ( 状況によって実行 ) ドライバ環境設定ファイルの代わりにパッケージを使用する場合、既
存のドライバのパッケージをアップグレードし、新しいポリシーを取得します。詳細につい
ては、469 ページのセクション 52.7「Identity Manager ドライバのアップグレード」を参照
してください。
この手順は、パッケージのより新しいバージョンが入手可能で、ドライバのポリシーに既存
のドライバに追加する新しい機能が含まれている場合にのみ必要です。
450

17. イベント監査サービスをアップデートします。詳細については、467 ページのセクション
52.5.2「イベント監査サービスのアップグレード」を参照してください。

18. ロールマッピング管理者を使用している場合、Identity Manager 4.5 ではサポートされてい
ないので、アンインストールします。ロールマッピング管理者を拡張した Catalog
Administrator をかわりに使用します。ロールマッピング管理者のアンインストールの詳細に
ついては、497 ページのセクション 55.6「ロールマッピング管理者のアンインストール」を
参照してください。
NetIQ Identity Manager セットアップガイド
チェックリストの項目

19. Tomcat と PostgreSQL をアップグレードまたはインストールします。詳細については、
233 ページのパート IX「シングルサインオンおよびパスワード管理コンポーネントのインス
トール」を参照してください。

20. OSP と SSPR をインストールします。詳細については、233 ページのパート IX「シングル
サインオンおよびパスワード管理コンポーネントのインストール」を参照してください。
注 : レガシプロバイダでパスワードを管理している場合は SSPR をインストールする必要は
ありません。詳細については、39 ページのセクション 4.4.2「レガシパスワード管理プロバ
イダの理解」を参照してください。
51.2

21. ユーザアプリケーション、Home and Provisioning Dashboard、および Catalog
Administrator をアップデートします。詳細については、479 ページのパート XV「Identity
Manager のデータの新しいインストールへのマイグレート」を参照してください。

22. Identity Reporting と関連ドライバをアップグレードします。詳細については、466 ページの
セクション 52.5「Identity Reporting のアップグレード」を参照してください。

23. 識別情報アプリケーションと Identity Manager エンジンの関連ドライバを起動します。詳細
については、133 ページのセクション 14.2.2「ドライバの起動」を参照してください。

24. ( 状況によって実行 ) Identity Manager エンジンまたは識別情報アプリケーションを新しい
サーバにマイグレートした場合、この新しいサーバをドライバセットに追加します。詳細に
ついては、470 ページのセクション 52.8「新しいサーバをドライバセットに追加する」を参
照してください。

25. ( 状況によって実行 ) カスタムポリシーとルールがある場合、カスタマイズされている設定
を復元します。詳細については、474 ページのセクション 52.9「ドライバへのカスタムポリ
シーとルールの復元」を参照してください。

26. アップグレードした Identity Manager ソリューションをアクティベートします。詳細につい
ては、466 ページのセクション 52.5「Identity Reporting のアップグレード」を参照してくだ
さい。

27. ( 状況によって実行 ) NetIQ Sentinel を使用している場合、最新のサービスパックを実行して
いることを確認します。Sentinel のアップグレードに関する詳細については、『NetIQ
Sentinel Installation and Configuration Guide』を参照してください。
アップグレードとマイグレーションの理解
既存の Identity Manager インストールの最新バージョンをインストールする場合、通常はアップグ
レードを実行します。ただし、Identity Manager の最新バージョンで既存データのアップグレード
パスが提供されていない場合は、マイグレーションを実行する必要があります。マイグレーション
は、新しいサーバに Identity Managers をインストールして、既存のデータをこの新しいサーバにマ
イグレートすることとして定義されています。
Identity Manager 4.0.2 Advanced Edition は、通常はアップグレード可能です。ただし、アップグ
レードを実行できない場合もあります。その場合は、マイグレーションを実行する必要があります。
次に例を示します。
 サポートされていない OS: 今後サポートされないオペレーティングシステムを実行している
サーバ上に Identity Manager をインストールしていた場合、アップグレードではなく、マイグ
レーションを実行する必要があります。
Identity Manager のアップグレードの準備
451
 Identity Manager 4.0.2 Standard Edition: 現在 Identity Manager 4.0.2 Standard Edition を使用
している場合、そのままアップグレードを実行することはできません。次のアクションを実行
する必要があります。
 Identity Manager 4.0.2 Advanced Edition にアップグレードします。
 Identity Manager 4.5 にアップグレードします。
 役割ベースデータ ( 識別情報アプリケーション ) をマイグレートします。詳細については、
487 ページのセクション 54.5「識別情報アプリケーションのアップグレード」を参照して
ください。
 Identity Manager 4.0.1 以前 : 現在 Identity Manager 4.0.1 以前を使用している場合、RBPM の
有無に関係なく、そのままアップグレードを実行することはできません。次のアクションを実
行する必要があります。
 Identity Manager 4.0.2 Advanced Edition にアップグレードします。
 Identity Manager 4.5 にアップグレードします。
 役割ベースデータ ( 識別情報アプリケーション ) をマイグレートします。詳細については、
487 ページのセクション 54.5「識別情報アプリケーションのアップグレード」を参照して
ください。
1 つのドライバセットに複数のサーバを関連付けている場合、一度に 1 台のサーバに対してアップ
グレードまたはマイグレーションを実行することができます。時間が足りずに一度ですべてのサー
バをアップグレードしない場合、各サーバのアップグレードが完了するまでは、ドライバは複数の
バージョンの Identity Manager と連携して動作します。
Identity Manager エンジンには後方互換性があるので、Identity Manager 4.5 のエンジンは Identity
Manager 4.0.2 のドライバを問題なく実行できます。
重要 : Identity Manager 4.0 以降でのみサポートされているドライバの機能を有効にした場合、バー
ジョンが混在しているサーバでは、ドライバは動作を停止します。古いエンジンは新しい機能を扱
うことができません。そのため、すべてのサーバを Identity Manager 4.0 以降にアップグレードす
るまでは、ドライバは動作しません。
51.3
現在の設定のバックアップ
アップグレードを実行する前に、Identity Manager ソリューションの現在の設定をバックアップす
ることをお勧めします。ユーザアプリケーションをバックアップする必要はありません。すべての
ユーザアプリケーションの環境設定は、ユーザアプリケーションドライバに保存されます。バック
アップは次の方法で作成できます。
 453 ページのセクション 51.3.1「Designer のプロジェクトのエクスポート」
 454 ページのセクション 51.3.2「ドライバの環境設定のエクスポート」
452
NetIQ Identity Manager セットアップガイド
51.3.1
Designer のプロジェクトのエクスポート
Designer のプロジェクトには、スキーマおよびすべてのドライバ構成情報が含まれています。
Identity Manager ソリューションのプロジェクトを作成すると、すべてのドライバを 1 ステップで
エクスポートでき、ドライバごとに個別のエクスポートファイルを作成する必要はありません。
 453 ページの 「現在のプロジェクトのエクスポート」
 453 ページの 「識別ボールトからプロジェクトを新規作成する」
現在のプロジェクトのエクスポート
すでに Designer プロジェクトがある場合には、以下の方法で、プロジェクト内の情報が識別ボール
トの内容と同期されているかどうか確認してください。
1 Designer で、プロジェクトを開きます。
2 モデラーで、
[識別ボールト]アイコンを右クリックして、[ライブ]>[比較]の順に選択し
ます。
3 プロジェクトを評価し、相違点があれば一致させて、
[OK]をクリックします。
詳細については、『NetIQ Designer for Identity Manager Administration Guide』の「展開時の比
較機能の使用」を参照してください。
4 ツールバーで、
[プロジェクト]>[エクスポート]を選択します。
5 [すべて選択]をクリックして、すべてのリソースをエクスポートするように選択します。
6 プロジェクトを保存する場所と、そのフォーマットを選択し、
[完了]をクリックします。
プロジェクトは、現在のワークスペースの場所を除き、任意の場所に保存できます。Designer
にアップグレードする場合には、ワークスペースロケーションを新規作成する必要がありま
す。詳細については、『NetIQ Designer for Identity Manager Administration Guide』の「プロ
ジェクトのエクスポート」を参照してください。
識別ボールトからプロジェクトを新規作成する
現在の Identity Manager ソリューションの Designer プロジェクトがない場合は、現在のソリュー
ションをバックアップするためにプロジェクトを作成する必要があります。
1 Designer をインストールします。
2 Designer を起動して、ワークスペースの場所を指定します。
3 オンラインのアップデートをチェックするかどうかを指定して、
[OK]をクリックします。
4 [ようこそ]ページで、
[Designer の実行]をクリックします。
5 ツールバーで、
[プロジェクト]>[プロジェクトのインポート]>[識別ボールト]を選択し
ます。
6 プロジェクトの名前を指定します。それから、プロジェクトのデフォルトの場所を使用する
か、または別の場所を選択します。
7 [次へ]をクリックします。
8 識別ボールトに接続するために次の値を指定します。
 [ホスト名]: 識別ボールトサーバの IP アドレスまたは DNS 名
Identity Manager のアップグレードの準備
453
 [ユーザ名]: 識別ボールトで認証するために使用するユーザの DN
 [パスワード]: 認証ユーザのパスワード
9 [次へ]をクリックします。
10 [識別ボールトのスキーマ]と[デフォルトの通知コレクション]は選択したままにします。
11 [デフォルト通知コレクション]を展開し、必要のない言語を選択解除します。
デフォルトの通知コレクションは、多くの言語に翻訳されています。すべての言語をインポー
トすることもできますし、使用する言語だけを選択することもできます。
12 [参照]をクリックして、インポートするドライバセットを参照し、選択します。
13 この識別ボールトのドライバセットごとにステップ 12 を繰り返し、
[完了]をクリックしま
す。
14 プロジェクトがインポートされたら、
[OK]をクリックします。
15 識別ボールトが 1 つだけの場合には、これで完了です。複数の識別ボールトがある場合には、
ステップ 16 に進みます。
16 ツールバーの[ライブ]>[インポート]をクリックします。
17 追加の識別ボールトごとに、ステップ 8 からステップ 14 を繰り返します。
51.3.2
ドライバの環境設定のエクスポート
ドライバのエクスポートを作成することは、現在の環境設定のバックアップを作成することです。
ただし、Designer は現在のところ、役割ベースのエンタイトルメントドライバとポリシーのバック
アップは作成しません。iManager を使用して、役割ベースのエンタイトルメントドライバをエクス
ポートしてあるかどうかを確認してください。
 454 ページの 「Designer によるドライバ環境設定のエクスポート」
 454 ページの 「iManager を使用したドライバのエクスポートの作成」
Designer によるドライバ環境設定のエクスポート
1 Designer のプロジェクトで最新バージョンのドライバが使用されていることを確認します。詳
細については、『NetIQ Designer for Identity Manager Administration Guide』の「Importing a
Library, a Driver Set, or a Driver from the Identity Vault」を参照してください。
2 [モデラー]で、アップグレードするドライバの行を右クリックします。
3 [環境設定ファイルのエクスポート]を選択します。
4 環境設定ファイルを保存する場所を参照して、
[保存]をクリックします。
5 [結果]ページで[OK]をクリックします。
6 各ドライバに対して、ステップ 1 ~ステップ 5 を繰り返します。
iManager を使用したドライバのエクスポートの作成
1 iManager で、
[Identity Manager]>[Identity Manager の概要]の順に選択します。
2 ツリーでその場所を参照して選択し、ドライバセットオブジェクトを検索してから、
[検索]
アイコン をクリックします。
3 アップグレードするドライバを格納するドライバセットオブジェクトをクリックします。
4 アップグレードするドライバをクリックして、
[エクスポート]をクリックします。
454
NetIQ Identity Manager セットアップガイド
5 [次へ]をクリックして、
[環境設定にリンクされているかどうかにかかわらず、含まれるすべ
てのポリシーをエクスポート]を選択します。
6 [次へ]をクリックし、
[名前を付けて保存]をクリックします。
7 [ディスクに保存]を選択し、
[OK]をクリックします。
8 [完了]をクリックします。
9 各ドライバに対して、ステップ 1 ~ステップ 8 を繰り返します。
51.4
遠隔測定ジョブの削除
Identity Manager 4.5 以降にアップグレードする前に、サーバ上に遠隔測定ジョブが存在する場合
は、それを停止して削除する必要があります。Designer でジョブを削除する方法の詳細について
は、
『NetIQ Designer for Identity Manager Administration Guide』の「Scheduling Jobs」を参照しま
す。
1 iManager で[Identity Manager Administration (Identity Manager の管理 )]ページに移動しま
す。
2 [管理]リストで、
[Identity Manager の概要].
3 [Search in ( 検索するフォルダ )]では、ツリー構造からドライバセットのコンテナを参照しま
す。
4 目的のドライバセットをクリックし、
[ドライバセットの概要]ページを表示します。
5 ( 状況によって実行 ) ( ドライバセットではなく ) ドライバのジョブを削除している場合、ドラ
イバをクリックし、[Driver Overview ( ドライバの概要 )]ページを表示します。
6 [Jobs ( ジョブ )]をクリックします。
7 遠隔測定ジョブのチェックボックスを選択します。
8 [Stop ( 停止 )]をクリックし、
[OK]をクリックして停止を確認します。
9 [Delete ( 削除 )]をクリックし、
[OK]をクリックして削除を確認します。
10 [閉じる]をクリックします。
Identity Manager のアップグレードの準備
455
456
NetIQ Identity Manager セットアップガイド
52
Identity Manager コンポーネントのアップ
グレード
52
このセクションでは、Identity Manager の個々のコンポーネントをアップグレードする方法の詳細
について説明します。たとえば、Designer は最新バージョンにアップグレードして、iManager は
アップグレードしない、ということができます。アップグレード後に実行する必要がある可能性が
ある手順についても説明します。
注 : 識別情報アプリケーションはアップグレードできません。詳細については、479 ページのパー
ト XV「Identity Manager のデータの新しいインストールへのマイグレート」を参照してください。
ロールマッピング管理者を使用している場合、Identity Manager 4.5 ではサポートされていないの
で、アンインストールします。ロールマッピング管理者を拡張した Catalog Administrator をかわり
に使用します。ロールマッピング管理者のアンインストールの詳細については、497 ページのセク
ション 55.6「ロールマッピング管理者のアンインストール」を参照してください。
 457 ページのセクション 52.1「Designer のアップグレード」
 458 ページのセクション 52.2「iManager のアップグレード」
 464 ページのセクション 52.3「リモートローダのアップグレード」
 465 ページのセクション 52.4「Identity Manager エンジンのアップグレード」
 466 ページのセクション 52.5「Identity Reporting のアップグレード」
 468 ページのセクション 52.6「Analyzer のアップグレード」
 469 ページのセクション 52.7「Identity Manager ドライバのアップグレード」
 470 ページのセクション 52.8「新しいサーバをドライバセットに追加する」
 474 ページのセクション 52.9「ドライバへのカスタムポリシーとルールの復元」
 475 ページのセクション 52.10「Identity Manager 4.5 のパッチの適用」
52.1
Designer のアップグレード
1 Designer がインストールされているサーバに管理者としてログインします。
2 プロジェクトのバックアップコピーを作成するために、プロジェクトをエクスポートします。
エクスポートの詳細については、『NetIQ Designer for Identity Manager Administration Guide』
の「プロジェクトのエクスポート」を参照してください。
3 Identity Manager のメディアから Designer のインストールプログラムを起動します。
 Linux: IDM4.0.2_Lin/products/Designer/install
バイナリファイルを実行するために、「./install」と入力します。
 Windows: IDM4.0.2_Win:\products\Designer\install.exe
4 Designer をインストールする言語を選択し、使用許諾契約書の条項を確認し、同意します。
Identity Manager コンポーネントのアップグレード
457
5 Designer がインストールされているディレクトリを指定し、すでに Designer がインストール
されていることを示すメッセージの中で[はい]をクリックします。
6 ショートカットをデスクトップ上に配置するか、デスクトップメニュー内に配置するかを選択
します。
7 概要を確認して、
[インストール]をクリックします。
8 リリースノートをレビューし、
[次へ]をクリックします。
9 Designer の起動を選択し、
[Done ( 完了 )]をクリックします。
10 Designer のワークスペースの場所を指定し、
[OK]をクリックします。
11 プロジェクトを閉じて変換する必要があることを示す警告メッセージで[OK]クリックしま
す。
12 [プロジェクト]ビューで、プロジェクトを展開し、
[Project needs conversion ( プロジェク
トには変換が必要 )]をダブルクリックします。
13 プロジェクトコンバータウィザードが実行する手順を確認し、
[次へ]をクリックします。
14 プロジェクトのバックアップ用に名前を指定し、
[次へ]をクリックします。
15 変換時に行われる内容の概要を確認し、
[Convert ( 変換 )]をクリックします。
16 変換終了後に概要を確認し、
[開く]をクリックします。
Designer の最新バージョンにアップグレードした後、古いバージョンで作成した Designer プロ
ジェクトをすべてインポートする必要があります。インポートプロセスを開始すると、Designer は
プロジェクトコンバータウィザードを実行します。このウィザードは、古いバージョンで作成した
プロジェクトを最新バージョンに変換します。ウィザードで[プロジェクトをワークスペースにコ
ピーする]を選択します。プロジェクトコンバータの詳細については、
『NetIQ Designer for Identity
Manager Administration Guide』を参照してください。
52.2
iManager のアップグレード
一般に、iManager のアップグレードプロセスは、ポート値や認定されたユーザなど、
configiman.properties ファイルに既存の環境設定値を使用します。設定ファイルの server.xml と
context.xml をこれまでに変更したことがある場合、アップグレードする前にそれらのファイルを
バックアップすることをお勧めします。
アップグレードプロセスでは、次のアクティビティを実行します。
 459 ページのセクション 52.2.1「Linux での iManager のアップグレード」
 460 ページのセクション 52.2.2「Windows での iManager のアップグレード」
 462 ページのセクション 52.2.3「iManager のサイレントアップグレード」
 462 ページのセクション 52.2.4「役割ベースサービスの更新」
 463 ページのセクション 52.2.5「Plug-in Studio でのプラグインの再インストールまたはマイグ
レート」
 463 ページのセクション 52.2.6「iManager プラグインのアップグレードまたは再インストール
後のアップデート」
458
NetIQ Identity Manager セットアップガイド
52.2.1
Linux での iManager のアップグレード
以前のバージョンの iManager が、iManager サーバのセットアッププログラムにより検出された場
合は、インストール処理を中止するか、すでにインストールされている iManager、JRE、および
Tomcat を削除するかを尋ねる選択肢が提示されることがあります。
iManager をアップグレードする前に、コンピュータが前提条件とシステム要件を満たすことを確認
します。詳細については、次のソースを参照してください。
 アップデートに添付されているリリースノート
 iManager については、187 ページのセクション 20.4.2
「Linux プラットフォームへの iManager の
インストールに関する考慮事項」を参照してください。
 iManager ワークステーションについては、188 ページのセクション 20.4.4「Linux クライアント
への iManager ワークステーションのインストールに関する考慮事項」を参照してください。
注 : アップグレードプロセスは、iManager の古いバージョンで設定されていた HTTP ポートと
SSL ポートの値を使用します。
Linux で iManager サーバをアップグレードするには :
1 インストールプログラムを実行するコンピュータに root または root と同等のユーザとしてログ
インします。
2 ( 状況によって実行 ) 設定ファイルの server.xml と context.xml を変更していた場合、アップグ
レードを実行する前にこれらのファイルのバックアップコピーを別の場所に保存します。
アップグレードプロセスはこれらの設定ファイルを置き換えます。
3 NetIQ ダウンロード Web サイトで、iManager 製品を検索して必要な iManager バージョンを
選択し、.tgz ファイルをサーバ上のディレクトリにダウンロードします。たとえば、
iMan_277_linux.tgz です。
4 iManager フォルダを展開するため、次のコマンドを入力します。
tar -zxvf iMan_version_linux.tgz
5 シェルで /extracted_directory/iManager/installs/linux ディレクトリに移動します。
このパスは、iManager のファイルをコピーまたは展開したディレクトリに対する相対パスで
す。
6 ( 状況によって実行 ) コマンドライン ( テキスト ) インストールを実行するには、次のコマンド
を入力します。
./iManagerInstallLinux.bin
7 ( 状況によって実行 ) インストールプログラムのウィザードを実行するには、次のコマンドを入
力します。
./iManagerInstallLinux.bin -i gui
8 スプラッシュスクリーンで、言語を指定して[OK]をクリックします。
9 アップグレードのプロンプトが表示されたら、
[アップグレード]を選択します。
10 概要を読み、
[次へ]をクリックします。
11 ライセンス契約に同意して、
[次へ]をクリックします。
Identity Manager コンポーネントのアップグレード
459
12 ( オプション ) iManager で IPv6 アドレスを使用するには、
[Enable IPv6 (IPv6 を有効にする )]
ウィンドウで[はい]をクリックします。
iManager のアップグレード後に IPv6 アドレスを有効にすることもできます。詳細について
は、209 ページのセクション 22.2「インストール後における iManager の IPv6 アドレス対応の
設定」を参照してください。
13 [次へ]をクリックします。
14 [Pre-Upgrade Summary ( アップグレード前の概要 )]ページを確認し、
[Next ( 次へ )]をク
リックします。
アップグレード処理には数分かかることがあります。このプロセスは、iManager コンポーネ
ントの新しいファイルを追加したり、iManager 環境設定を変更したりします。詳細について
は、アップグレードのリリースノートを参照してください。
15 アップグレードプロセスが完了したら、
[Done ( 完了 )]をクリックします。
16 iManager の初期化が完了したら、
[Getting Started ( 初めに )]ページの 1 番目のリンクをク
リックしてログインします。詳細については、『NetIQ iManager 2.7.7 管理ガイド』の
「Accessing iManager」を参照してください。
17 ( 状況によって実行 ) アップグレードプロセスを開始する前に設定ファイルの server.xml と
context.xml のバックアップコピーを作成していた場合、新しい設定ファイルをバックアップコ
ピーで置き換えます。
52.2.2
Windows での iManager のアップグレード
iManager サーバのセットアッププログラムが古いバージョンの iManager がインストールされてい
ることを検出した場合、インストールされているバージョンをアップグレードするように要求する
メッセージが表示される可能性があります。アップグレードする場合、インストールプログラムは、
既存のバージョンの JRE と Tomcat を最新バージョンに置き換えます。また、iManager が最新
バージョンにアップグレードされます。
iManager をアップグレードする前に、コンピュータが前提条件とシステム要件を満たすことを確認
します。詳細については、次のソースを参照してください。
 アップデートに添付されているリリースノート
 iManager については、187 ページのセクション 20.4.2
「Linux プラットフォームへの iManager の
インストールに関する考慮事項」を参照してください。
 iManager ワークステーションについては、188 ページのセクション 20.4.4「Linux クライアント
への iManager ワークステーションのインストールに関する考慮事項」を参照してください。
注 : アップグレードプロセスは、iManager の古いバージョンで設定されていた HTTP ポートと
SSL ポートの値を使用します。
iManager を Windows にインストールする
1 iManager をアップグレードするコンピュータに管理特権を持つユーザとしてログインします。
2 ( 状況によって実行 ) 設定ファイルの server.xml と context.xml を変更していた場合、アップグ
レードを実行する前にこれらのファイルのバックアップコピーを別の場所に保存します。
アップグレードプロセスはこれらの設定ファイルを置き換えます。
3 NetIQ ダウンロード Web サイトで、必要な iManager バージョンを選択し、win.zip ファイルを
サーバ上のディレクトリにダウンロードします。たとえば、iMan_277_win.zip です。
460
NetIQ Identity Manager セットアップガイド
4 win.zip ファイルを iManager フォルダに展開します。
5 iManagerInstall.exe を実行します。このファイルは、デフォルトでは
extracted_directory\iManager\installs\win フォルダにあります。
6 iManager のようこそウィンドウで言語を選択して、
[OK]をクリックします。
7 [Introduction ( 概要 )]ウィンドウで[次へ]をクリックします。
8 ライセンス契約に同意して、
[次へ]をクリックします。
9 ( オプション ) iManager で IPv6 アドレスを使用するには、
[Enable IPv6 (IPv6 を有効にする )]
ウィンドウで[はい]をクリックします。
iManager のアップグレード後に IPv6 アドレスを有効にすることもできます。詳細について
は、209 ページのセクション 22.2「インストール後における iManager の IPv6 アドレス対応の
設定」を参照してください。
10 [次へ]をクリックします。
11 アップグレードのプロンプトが表示されたら、
[アップグレード]を選択します。
12 ( 状況によって実行 )[Detection Summary ( 検出の概要 )]ウィンドウをレビューします。
[Detection Summary ( 検出の概要 )]ウィンドウには、iManager がアップグレードされた後
に使用するサーブレットコンテナおよび JVM ソフトウェアの最新バージョンが表示されます。
13 [次へ]をクリックします。
14 [インストール前の概要]ページを確認して、
[インストール]をクリックします。
アップグレード処理には数分かかることがあります。このプロセスは、iManager コンポーネ
ントの新しいファイルを追加したり、iManager 環境設定を変更したりします。詳細について
は、アップグレードのリリースノートを参照してください。
15 ( 状況によって実行 )[Install Complete ( インストール完了 )]ウィンドウに次のエラーメッ
セージが表示される場合、次の手順を実行します。
The installation of iManager version is complete, but some errors occurred
during the install.
Please see the installation log Log file path for details. Press "Done" to quit
the installer.
15a エラーメッセージに表示されているログファイルのパスを書き留めます。
15b [Install Complete ( インストール完了 )]ウィンドウで、
[完了]をクリックします。
15c ログファイルを開きます。
15d ( 状況によって実行 ) ログファイルに次のようなエラーがある場合は、エラーメッセージ
を無視します。インストールが成功し、iManager は正常に機能します。
Custom Action: com.novell.application.iManager.install.InstallDLLs
Status: ERROR
Additional Notes: ERROR - class
com.novell.application.iManager.install.InstallDLLs
NonfatalInstallException C:\WINDOWS\system32\msvcr71.dll (The process
cannot access the file because it is being used by another process)
15e ( 状況によって実行 ) ログファイルに記録されているエラーがステップ 20d に示すエラー
でない場合は、インストールを再試行することをお勧めします。
16 [完了]をクリックします。
Identity Manager コンポーネントのアップグレード
461
17 iManager の初期化が完了したら、
[Getting Started ( 初めに )]ページの 1 番目のリンクをク
リックしてログインします。詳細については、『NetIQ iManager 2.7.7 管理ガイド』の
「Accessing iManager」を参照してください。
18 ( 状況によって実行 ) アップグレードプロセスを開始する前に設定ファイルの server.xml と
context.xml のバックアップコピーを作成していた場合、新しい設定ファイルをバックアップコ
ピーで置き換えます。
52.2.3
iManager のサイレントアップグレード
Linux サーバまたは Windows サーバで標準のサイレントインストールを実行するには、デフォルト
のインストール値を使用します。
1 NetIQ ダウンロード Web サイトで、必要な iManager バージョンを選択します。次に例を示し
ます。
 Linux: iMan_version_linux.tgz
 Windows: iMan_version_win.zip
2 アップグレードファイルをサーバ上のディレクトリにダウンロードします。
3 ( 状況によって実行 ) Windows コンピュータ上で、win.zip ファイルを iManager フォルダに展開
します。
4 コンソールウィンドウで、アップグレードファイルをダウンロードしたディレクトリに移動し
ます。
5 コマンドラインで次のいずれかのコマンドを入力します。
 Linux: ./iManagerInstall platform.bin -i silent
 Windows: iManagerInstall.exe -i silent
52.2.4
役割ベースサービスの更新
役割ベースサービス (RBS) コレクションがすでに含まれている eDirectory ツリーに初めて
iManager を使用してログインする場合、役割情報の一部は表示されない可能性があります。プラグ
インの一部は最新バージョンの iManager と連携して動作するためにアップデートする必要がある
ので、この動作は正常です。iManager で使用可能な機能をすべて表示および使用できるように、
RBS モジュールを最新バージョンにアップデートすることをお勧めします。[RBS Configuration
(RBS 設定 )]には、アップデートする必要がある RBS モジュールが表示されます。
複数の役割に同じ名前が付けられている場合があることにご注意ください。iManager 2.5 以降、一
部のプラグイン開発者がタスク ID やモジュール名を変更しましたが、表示名は同じです。この問題
により、実際には古いバージョンのインスタンスと新しいバージョンのインスタンスが存在してい
るのに、役割が重複するように見えるという事象が発生します。
注
 iManager をアップデートまたは再インストールする場合、インストールプログラムは既存のプ
ラグインをアップデートしません。プラグインを手動でアップデートするには、iManager を
起動し、[Configure ( 設定 )]>[Plug-in Installation ( プラグインのインストール )]>
[Available Novell Plug-in Modules ( 利用できる Novell プラグインモジュール )]の順に移動し
ます。詳細については、185 ページのセクション 20.3「iManager プラグインのインストール
462
NetIQ Identity Manager セットアップガイド
の理解」を参照してください。
 iManager の複数のインストールで、それぞれ異なる数のプラグインがローカルにインストール
されている可能性があります。その結果、[Role Based Services ( 役割ベースサービス )]>
[RBS Configuration (RBS 設定 )]ページから生成する特定のコレクションのモジュールレポー
トに不一致が表示される可能性があります。iManager の複数のインストールの間でプラグイ
ンの数を同じにするには、ツリーの各 iManager インスタンスに同じプラグインのサブセット
をインストールする必要があります。
古い RBS オブジェクトをチェックしてアップデートするには :
1 iManager にログインします。
2 [設定]ビューで[役割ベースサービス]>[RBS の設定]の順に選択します。
[2.x Collections (2.x コレクション )]タブページの表で古いモジュールをレビューします。
3 ( オプション ) モジュールをアップデートするには、次の手順を実行します。
3a アップデートするコレクションの[Out-Of-Date ()]列の数値をクリックします。
古いモジュールのリストが表示されます。
3b アップデートするモジュールを選択します。
3c 表の上部にある[Update ( アップデート )]をクリックします。
52.2.5
Plug-in Studio でのプラグインの再インストールまたはマイグ
レート
[Plug-in Studio (Plug-in Studio)]でプラグインを別の iManager インスタンスまたは iManager の新
しいバージョンまたはアップデートされたバージョンにマイグレートまたは複製できます。
1 iManager にログインします。
2 iManager の[Configure ( 設定 )]ビューで、
[Role Based Services ( 役割ベースサービス )]>
[Plug-in Studio (Plug-in Studio)]の順に選択します。
コンテンツフレームには、プラグインが属する RBS コレクションの場所を含む、インストー
ルされたカスタムプラグインのリストが表示されます。
3 再インストールまたはマイグレートするプラグインを選択し、
[Edit ( 編集 )]をクリックしま
す。
注 : 編集できるプラグインは一度に 1 つだけです。
4 [インストール]をクリックします。
5 再インストールまたはマイグレートする必要があるプラグインごとに、これらの手順を繰り返
します。
52.2.6
iManager プラグインのアップグレードまたは再インストール
後のアップデート
iManager 2.7.7 にアップグレードするか、または再インストールする際、インストールプロセスは
既存のプラグインをアップデートしません。プラグインが iManager バージョン 2.7.7 に一致してい
ることを確認します。詳細については、185 ページのセクション 20.3「iManager プラグインのイ
Identity Manager コンポーネントのアップグレード
463
ンストールの理解」を参照してください。
1 iManager を開きます。
2 [Configure ( 設定 )]>[Plug-in Installation ( プラグインのインストール )]>[Available
Novell Plug-in Modules ( 利用できる Novell プラグインモジュール )]の順に移動します。
3 プラグインをアップデートします。
52.3
リモートローダのアップグレード
リモートローダを実行している場合は、リモートローダファイルをアップグレードする必要があり
ます。
1 リモートローダ環境設定ファイルのバックアップを作成します。このファイルのデフォルトの
場所は次のとおりです。
 Windows: C:\Novell\RemoteLoader\remoteloadername-config.txt
 Linux: rdxml のパスで独自の環境設定ファイルを作成します。
2 ドライバを停止していることを確認します。手順については、132 ページのセクション 14.2.1
「ドライバの停止」を参照してください。
3 各ドライバのリモートローダサービスまたはデーモンを停止します。
 Windows: リモートローダコンソールで、リモートローダインスタンスを選択してから、
[停止]をクリックします。
 Linux: rdxml -config path_to_configfile -u
 Java リモートローダ : dirxml_jremote -config path_to_configfile -u
4 ( 状況によって実行 ) .NET リモートローダをインストールするには、Windows サーバで
lcache プロセスを強制終了します。
5 ( 状況によって実行 ) Windows サーバでサイレントインストールを実行するには、インストー
ルされたリモートローダのファイルが置かれているディレクトリのパスが silent.properties ファ
イルに設定されていることを確認します。次に例を示します。
X64_CONNECTED_SYSTEM_LOCATION=c:\novell\remoteloader\64bit
インストールプログラムは、既存のインストールのデフォルトパスを検出しません。
6 リモートローダのインストールプログラムを実行します。
インストールプロセスにより、ファイルおよびバイナリが最新バージョンに更新されます。詳
細については、123 ページのパート IV「Identity Manager エンジン、ドライバ、およびプラグ
インのインストール」を参照してください。
7 インストールが完了したら、環境設定ファイルに現在の環境の情報が含まれていることを確認
します。
8 ( 状況によって実行 ) 環境設定ファイルに問題がある場合は、ステップ 1 で作成したバック
アップファイルをコピーします。問題がなければ、464 ページのステップ 9 に進みます。
9 各ドライバのリモートローダサービスまたはデーモンを起動します。
 Java リモートローダ : dirxml_jremote -config path_to_config_file
 Linux: rdxml -config path_to_config_file
 Windows: リモートローダコンソールで、リモートローダインスタンスを選択してから、
[Start ( 開始 )]をクリックします。
464
NetIQ Identity Manager セットアップガイド
注 : リモートローダを 32 ビットから 64 ビットにアップグレードすると、Groupwise ドライバとネ
イティブカスタムドライバは機能しなくなります。
52.4
Identity Manager エンジンのアップグレード
リモートローダと役割ベースサービスをアップグレードした後、Identity Manager エンジンをアッ
プグレードできます。アップグレードプロセスは、ホストコンピュータのファイルシステムに保存
されているドライバシムファイルをアップデートします。
注 : Identity Manager を 32 ビットから 64 ビットにアップグレードすると、Groupwise ドライバと
ネイティブカスタムドライバは機能しなくなります。これらを機能させるには、32 ビットのリモー
トローダをインストールする必要があります。32 ビットのリモートローダのインストールする方法
の詳細については、126 ページのセクション 13.2「インストールプログラムの理解」の
[Connected System Server ( 接続システムサーバ )]オプションの説明を参照してください。
52.4.1
ガイドによるアップグレードの実行
1 ドライバを停止していることを確認します。詳細については、132 ページのセクション 14.2.1
「ドライバの停止」を参照してください。
2 Identity Manager エンジンのインストールプログラムを起動します。
 Linux: IDMversion_Lin/products/IDM/install.bin
 Windows の場合 : IDMversion_Win:\products\IDM\Windows\setup\idm_install.exe
3 インストールで使用する言語を選択します。
4 使用許諾契約書の条項を確認し、同意します。
5 Identity Manager エンジンとドライバシムファイルをアップデートするには、次のオプション
を選択します。
 Identity Manager サーバ
 iManager Plug-ins for Identity Manager (Identity Manager の iManager 用プラグイン )
 ドライバ
6 eDirectory に対する管理者権限を持つユーザおよびユーザパスワードを LDAP 形式で指定しま
す。
7 概要を確認して、
[インストール]をクリックします。
8 インストールの概要を読み、
[Done ( 完了 )]をクリックします。
9 ( 状況によって実行 ) Windows 上で UpgradeUtility_4.5.exe ファイルを実行します。
NetIQ ダウンロード Web サイトから UpgradeUtility_4.5.zip ファイルをダウンロードして圧縮解
除し、UpgradeUtility_4.5.exe ファイルを実行します。
これにより、[コントロール パネル]の Identity Manager のエントリに正しいバージョンとブ
ランド名が表示されることが保証されます。
Identity Manager コンポーネントのアップグレード
465
52.4.2
サイレントアップグレードの実行
Identity Manager のコンポーネントのサイレントアップグレードを実行するには、アップグレード
を完了するために必要なパラメータを含むプロパティファイルを作成する必要があります。インス
トールキットの IDMversion\products\IDM\platform\setup ディレクトリに、サンプルの
silent.properties ファイルがあります。
サイレントアップグレードを実行するには :
1 サンプルの silent.properties ファイルを、アップグレードを実行するディレクトリにコピーしま
す。
2 silent.properties ファイルを編集します。詳細については、138 ページのセクション 15.2「サイ
レントインストールの実行」を参照してください。
3 silent.properties ファイルに次のパラメータが設定されていることを確認します。
 EDIR_NDS_CONF
 EDIR_IP_ADDRESS
 EDIR_NCP_PORT
4 アップグレードプロセスを起動するには、インストールファイルと silent.properties ファイルが
置かれているディレクトリから次のどちらかのコマンドを入力します。
 Linux: ./install.bin -i silent -f silent.properties
 Windows: idm_install.exe -i silent -f silent.properties
5 ( 状況によって実行 ) Windows 上で UpgradeUtility_4.5.exe ファイルを実行します。
NetIQ ダウンロード Web サイトから UpgradeUtility_4.5.zip ファイルをダウンロードして圧縮解
除し、UpgradeUtility_4.5.exe ファイルを実行します。
これにより、[コントロール パネル]の Identity Manager のエントリに正しいバージョンとブ
ランド名が表示されることが保証されます。
52.5
Identity Reporting のアップグレード
Identity Reporting には、イベント監査サービスと 2 つのドライバが含まれています。アップグレー
ドは次の順序で実行します。
1. データ収集サービスのドライバパッケージをアップグレードします。
2. Managed System Gateway サービスのドライバパッケージをアップグレードします。
3. イベント監査サービスをアップグレードします。
4. Identity Reporting をアップグレードします。
52.5.1
Identity Reporting のドライバパッケージのアップグレード
このセクションでは、Managed System Gateway ドライバとデータ収集サービスドライバのパッ
ケージを最新バージョンにアップデートする方法について説明します。このタスクは、イベント監
査サービスまたは Identity Reporting をアップグレードする前に実行する必要があります。
1 Designer で現在のプロジェクトを開きます。
2 [パッケージカタログ]>[パッケージのインポート]の順に右クリックします。
466
NetIQ Identity Manager セットアップガイド
3 適切なパッケージを選択します。たとえば、
「Manage System Gateway Base package
2.0.0.20120509205929」を選択します。
4 [OK]をクリックします。
5 [開発者]ビューでドライバを右クリックし、
[プロパティ]をクリックします。
6 [プロパティ]ページで[パッケージ]タブに移動します。
7 右上隅の[パッケージを追加 (+)]記号をクリックします。
8 パッケージを選択し、
[OK]をクリックします。
9 ドライバの設定プロセスを完了します。詳細については、次の各セクションを参照してくださ
い。
 378 ページのセクション 41.1.2「管理対象システムのゲートウェイドライバの設定」
 380 ページのセクション 41.1.3「データ収集サービス用ドライバの設定」
10 ステップ 2 ~ステップ 9 を繰り返して、データ収集サービスドライバのパッケージをアップグ
レードします。
11 Managed System Gateway ドライバとデータ収集サービスドライバがアップグレード済みの
Identity Manager に接続されていることを確認します。
52.5.2
イベント監査サービスのアップグレード
EAS をアップグレードする前に、次の検討事項をレビューします。
 Identity Reporting のドライバをアップグレードしていることを確認します。詳細については、
468 ページのセクション 52.5.4「Identity Reporting のアップグレード」を参照してください。
 EAS をアップグレードするには、古いバージョンの上に新しいバージョンをインストールしま
す。詳細については、357 ページの第 38 章「イベント監査サービスのインストール」を参照
してください。
 Novell Audit など、別の監査ソリューションを使用していた場合、サーバ上の logevent ファイル
(.conf または .cfg) をアップデートし、適切なポートを使用して EAS を参照するようにします。
これにより、イベントが、Novell Auditing サーバではなく、EAS に転送されることが保証され
ます。
 Windows サーバ上に Identity Manager をインストールしていた場合、EAS に接続するための正
しい情報が xdasconfig.properties ファイルに設定されていることを確認します。詳細について
は、467 ページのセクション 52.5.3「Windows サーバから EAS への XDAS イベントの送信」
を参照してください。
52.5.3
Windows サーバから EAS への XDAS イベントの送信
Windows サーバで Identity Manager エンジンをホストしている場合、EAS をアップグレードして
も、xdasconfig.properties ファイルのエンジンに関するカスタム設定は上書きされません。アップグ
レード後にこのファイルをアップデートして、Identity Manager が XDAS イベントを EAS に送信で
きることを保証します。
1 Linux サーバ上で、EAS をアップグレードします。
2 Windows サーバ上で、Identity Manager エンジンをインストールまたはアップグレードしま
す。
Identity Manager コンポーネントのアップグレード
467
3 テキストエディタで xdasconfig.properties ファイルを開きます。このファイルは、デフォルトで
は C:\NetIQ\IdentityManager\NDS フォルダにあります。
4 log4j.appender エントリで、%c とセミコロン (:) の間のスペースを削除します。行は次のように
なります。
log4j.appender.S.layout.ConversionPattern=%c: %p%m%n
5 ファイルを保存して閉じます。
6 XDAS で Identity Manager のログ記録を有効にします。
52.5.4
Identity Reporting のアップグレード
Identity Reporting をアップグレードする前に、ユーザアプリケーションとイベント監査サービスを
アップグレードする必要があります。Identity Reporting をバージョン 4.0.2 以降からアップグレー
ドするには、古いバージョンの上に新しいバージョンをインストールします。詳細については、
361 ページの 「Identity Reporting のインストール」を参照してください。
52.5.5
Identity Reporting のアップグレードの検証
1 Identity Reporting を起動します。
2 ツールで古いレポートと新しいレポートが表示されることを検証します。
3 [カレンダ]を参照し、スケジュールされたレポートが表示されるかどうかを確認します。
4 [設定]ページに管理対象アプリケーションと管理対象外アプリケーションの設定が表示され
ることを確認します。
5 他の設定がすべて正しく見えることを検証します。
6 完了したレポートがリストに表示されるかどうかを検証します。
52.6
Analyzer のアップグレード
Analyzer をアップグレードするために、NetIQ はパッチファイルを .zip 形式で提供しています。
Analyzer をアップグレードする前に、コンピュータが前提条件とシステム要件を満たすことを確認
します。詳細については、アップデートのリリースノートを参照してください。
1 NetIQ ダウンロード Web サイトから analyzer_402_patch1_20121128.zip などのパッチファイルを
ダウンロードします。
2 この .zip ファイルを Analyzer インストールファイル ( プラグイン、アンインストールスクリプ
ト、および他の Analyzer ファイルなど ) が置かれているディレクトリに展開します。
3 Analyzer を再起動します。
4 新しいパッチの適用に成功したことを検証するために、次の手順を実行します。
4a Analyzer を起動します。
4b [ヘルプ]>[About Analyzer ( バージョン情報 )]の順にクリックします。
4c 新しいバージョン ( たとえば 4.0.2 Update 1) とビルド ID( たとえば 20121128) が表示され
るかどうかをチェックします。
468
NetIQ Identity Manager セットアップガイド
52.7
Identity Manager ドライバのアップグレード
Identity Manager 4.0.2 以降は、新しいドライバの内容は、ドライバ環境設定ファイルではなく、
パッケージを使用して提供されます。パッケージの管理、保守、および作成には、Designer を使用
します。iManager はパッケージに対応していますが、Designer はユーザが iManager で変更したド
ライバの内容を保持しません。パッケージ管理の詳細については、『NetIQ Designer for Identity
Manager Administration Guide』の「Managing Packages」を参照してください。
注 : 3.x バージョンのユーザアプリケーションドライバをユーザアプリケーションバージョン
4.0.2 パッケージにアップグレードする場合、Designer は同じドライバポリシーのバージョン 3.x
とバージョン 4.0 の両方をインストールします。パッケージカタログ内に 3.x と 4.0 の両方のポリ
シーがあると、Designer が正常に機能しない可能性があります。バージョン 3.x のポリシーを削除
して、バージョン 4.0 のポリシーを保持してください。
ドライバをパッケージにアップグレードするには、次の手順を実行します。
 469 ページのセクション 52.7.1「新しいドライバの作成」
 469 ページのセクション 52.7.2「既存のコンテンツをパッケージのコンテンツと交換」
 470 ページのセクション 52.7.3「現在のコンテンツを維持しつつパッケージを使用する新しい
コンテンツを追加」
52.7.1
新しいドライバの作成
ドライバをパッケージにアップグレードする最も簡単な方法は、既存のドライバを削除し、パッ
ケージを使用して新しいドライバを作成する方法です。新しいドライバに必要なすべての機能を追
加します。手順はドライバごとに異なります。手順については、Identity Manager ドライバマニュ
アルの Web サイトで個別のドライバガイドを参照してください。ドライバは以前と同様に機能し
ますが、ドライバの環境設定ファイルのコンテンツの代わりにパッケージのコンテンツを使用する
ようになります。
52.7.2
既存のコンテンツをパッケージのコンテンツと交換
ドライバによって作成された関連付けを維持する必要がある場合、ドライバを削除して再作成する
必要はありません。関連付けを維持したまま、ドライバのコンテンツをパッケージで置き換えるこ
とができます。
パッケージからのコンテンツで既存のコンテンツを置き換えるには
1 ドライバおよびドライバに含まれるカスタマイズされたすべてのコンテンツのバックアップを
作成します。
方法については、454 ページのセクション 51.3.2「ドライバの環境設定のエクスポート」を参
照してください。
2 Designer で、ドライバ内に保存されているすべてのオブジェクトを削除します。ドライバ内部
に保存されているポリシー、フィルタ、エンタイトルメント、および他のすべての項目を削除
します。
注 : Designer には、最新のパッケージをインポートする自動インポート機能があります。ドラ
イバパッケージをパッケージカタログに手動でインポートする必要はありません。
Identity Manager コンポーネントのアップグレード
469
詳細については、『NetIQ Designer for Identity Manager Administration Guide』の「パッケージ
カタログへのカタログのインポート」を参照してください。
3 最新のパッケージをドライバにインストールします。
これらの手順は各ドライバに固有です。手順については、Identity Manager ドライバマニュア
ルの Web サイトで個別のドライバガイドを参照してください。
4 カスタムポリシーとルールがある場合はドライバに復元します。方法については、474 ページ
のセクション 52.9「ドライバへのカスタムポリシーとルールの復元」を参照してください。
52.7.3
現在のコンテンツを維持しつつパッケージを使用する新しいコ
ンテンツを追加
パッケージに含まれる機能が、ドライバの現在の機能と重複しない限り、現在の状態のままドライ
バを維持しつつ、パッケージを使用して新しい機能を追加できます。
パッケージをインストールする前に、ドライバ環境設定ファイルのバックアップを作成します。
パッケージをインストールすると、パッケージが既存のポリシーを上書きし、ドライバが動作を停
止する可能性があります。ポリシーが上書きされた場合、バックアップのドライバ環境設定ファイ
ルをインポートして、ポリシーを再作成できます。
開始前に、カスタマイズされたポリシーに、デフォルトのポリシーと異なるポリシー名が付いてい
ることを確認します。ドライバ環境設定が新しいドライバファイルでオーバーレイされると、既存
のポリシーは常に上書きされます。一意の名前が付けられていないカスタムポリシーは失われます。
パッケージを使用してドライバに新しいコンテンツを追加するには
1 ドライバおよびドライバに含まれるカスタマイズされたすべてのコンテンツのバックアップを
作成します。
方法については、454 ページのセクション 51.3.2「ドライバの環境設定のエクスポート」を参
照してください。
注 : Designer には、最新のパッケージをインポートする自動インポート機能があります。ドラ
イバパッケージをパッケージカタログに手動でインポートする必要はありません。
詳細については、『NetIQ Designer for Identity Manager Administration Guide』の「パッケージ
カタログへのカタログのインポート」を参照してください。
2 ドライバにパッケージをインストールします。
手順については、Identity Manager ドライバマニュアルの Web サイトで個別のドライバガイド
を参照してください。
3 ドライバに必要なパッケージを追加します。これらの手順は各ドライバに固有です。
詳細については、Identity Manager ドライバマニュアルの Web サイトを参照してください。
ドライバには、パッケージによって追加された新しい機能が含まれます。
52.8
新しいサーバをドライバセットに追加する
Identity Manager を新しいサーバにアップグレードまたはマイグレートする場合、ドライバセット
情報をアップデートする必要があります。このセクションでは、このプロセスについて説明します。
Designer または iManager を使用してドライバセットをアップデートできます。
470
NetIQ Identity Manager セットアップガイド
52.8.1
新しいサーバをドライバセットに追加する
iManager を使用している場合には、新しいサーバをドライバセットに追加する必要があります。
Designer には、この手順を実行するサーバ用のマイグレーションウィザードが含まれています。
Designer を使用している場合には、471 ページのセクション 52.8.2「ドライバセットのサーバ固有
情報のコピー」にスキップしてください。iManager を使用している場合には、以下の手順を実行し
ます。
1 iManager で、
をクリックして、[Identity Manager の管理]ページを表示します。
2 [Identity Manager の概要]をクリックします。
3 ドライバセットを含んでいるコンテナをブラウズして、選択します。
4 ドライバセット名をクリックして、
[ドライバセットの概要]ページにアクセスします。
5 [サーバ]>[サーバの追加]をクリックします。
6 新しい Identity Manager 4.0.2 サーバを参照して選択し、
[OK]をクリックします。
52.8.2
ドライバセットのサーバ固有情報のコピー
各ドライバおよびドライバセットに保存されているサーバ固有のすべての情報を、新しいサーバの
情報にコピーする必要があります。その中には、新しいサーバに存在せず、コピーする必要がある、
ドライバセットの GCV と他のデータも含まれます。サーバ固有の情報は、次のものに含まれてい
ます :
 グローバル構成値
 エンジン制御値
 名前付きパスワード
 ドライバの認証情報
 ドライバの起動オプション
 ドライバパラメータ
 ドライバセットデータ
これは、Designer または iManager で実行できます。Designer を使用する場合には、自動的なプロ
セスです。iManager を使用する場合には、手動のプロセスです。バージョン 3.5 より古い Identity
Manager サーバを 3.5 以降の Identity Manager サーバにマイグレートする場合、iManager を使用す
る必要があります。サポートされている他のすべてのマイグレーションパスの場合は、Designer を
使用できます。
 471 ページの 「Designer でサーバ固有の情報をコピーする」
 472 ページの 「iManager でサーバ固有の情報を変更する」
 473 ページの 「ユーザアプリケーションのサーバ固有の情報を変更する」
Designer でサーバ固有の情報をコピーする
この手順は、ドライバセットに保存されているすべてのドライバに影響します。
1 Designer で、プロジェクトを開きます。
2 [アウトライン]タブで、サーバを右クリックして、
[移行]を選択します。
Identity Manager コンポーネントのアップグレード
471
3 概要を読んで新しいサーバにマイグレートされる項目を確認し、
[次へ]をクリックします。
4 選択可能なサーバのリストからターゲットサーバを選択して、
[次へ]をクリックします。
リストに表示されているサーバだけが、現在ドライバセットに関連付けられておらず、ソース
サーバの Identity Manager のバージョンと等しいか新しいサーバです。
5 次のいずれかのオプションを選択します。
 ターゲットサーバをアクティブにする : ソースサーバの設定をターゲットサーバにコピー
して、ソースサーバのドライバを無効にします。このオプションを使用することをお勧め
します。
 ソースサーバをアクティブのままにする : 設定をコピーせずに、ターゲットサーバのすべ
てのドライバを無効にします。
 ターゲットソースサーバの両方をアクティブにする : ソースサーバの設定をターゲット
サーバにコピーし、ソースサーバまたはターゲットサーバのドライバは無効にしません。
このオプションはお勧めできません。両方のドライバを起動すると、同じ情報が 2 つの異
なるキューに書き込まれます。これは障害を起こす可能性があります。
6 [移行]をクリックします。
7 変更されたドライバを識別ボールトに展開します。
詳細については、『NetIQ Designer for Identity Manager Administration Guide』の「識別ボール
トへのドライバセットの展開」を参照してください。
8 ドライバを起動します。
詳細については、133 ページのセクション 14.2.2「ドライバの起動」を参照してください。
iManager でサーバ固有の情報を変更する
1 iManager で、
をクリックして、[Identity Manager の管理]ページを表示します。
2 [Identity Manager の概要]をクリックします。
3 ドライバセットを含んでいるコンテナをブラウズして、選択します。
4 ドライバセット名をクリックして、
[ドライバセットの概要]ページにアクセスします。
5 ドライバの右上隅をクリックし、
[ドライバの停止]をクリックします。
6 ドライバの右上隅をクリックし、
[プロパティの編集]をクリックします。
7 古いサーバの情報を含むすべてのサーバ固有のドライバパラメータ、グローバル環境設定値、
エンジン制御値、名前付きパスワード、ドライバ認証データ、およびドライバの起動オプショ
ンを、新しいサーバの情報にコピーまたはマイグレートします。最大ヒープサイズ、Java の設
定などのグローバル環境設定値やドライバセットのその他のパラメータは、古いサーバの値と
同一の値を持つ必要があります。
8 [OK]をクリックして、すべての変更を保存します。
9 ドライバの右上隅をクリックして、ドライバを起動します。
10 ドライバセットのドライバごとに、ステップ 5 ~ステップ 9 を繰り返します。
472
NetIQ Identity Manager セットアップガイド
ユーザアプリケーションのサーバ固有の情報を変更する
新しいサーバを認識するようにユーザアプリケーションを再設定する必要があります。
configupdate.sh または configupdate.bat を実行します。
1 デフォルトでユーザアプリケーションのインストールサブディレクトリにある設定更新ユー
ティリティに移動します。
2 コマンドプロンプトで、設定更新ユーティリティを起動します。
 Linux: configupdate.sh
 Windows: configupdate.bat
3 323 ページの第 36 章「識別情報アプリケーションの設定の管理」の説明に従って、値を指定
します。
52.8.3
ドライバセットから古いサーバを削除する
新しいサーバがすべてのドライバを実行した後、ドライバセットから古いサーバを削除できます。
 473 ページの 「Designer を使用してドライバセットから古いサーバを削除する」
 473 ページの 「iManager を使用してドライバセットから古いサーバを削除する」
 474 ページの 「古いサーバの退役」
Designer を使用してドライバセットから古いサーバを削除する
1 Designer で、プロジェクトを開きます。
2 Modeler で、ドライバセットを右クリックし、
[プロパティ]を選択します。
3 [サーバリスト]を選択します。
4 [Selected Servers ( 選択したサーバ )]リストで古い Identity Manager サーバを選択し、
[<]
をクリックして、[Selected Servers ( 選択したサーバ )]リストからサーバを削除します。
5 [OK]をクリックし、変更を保存します。
6 識別ボールトに変更を展開します。
詳細については、『NetIQ Designer for Identity Manager Administration Guide』の「識別ボール
トへのドライバセットの展開」を参照してください。
iManager を使用してドライバセットから古いサーバを削除する
1 iManager で、
をクリックして、[Identity Manager の管理]ページを表示します。
2 [Identity Manager の概要]をクリックします。
3 ドライバセットを含んでいるコンテナをブラウズして、選択します。
4 ドライバセット名をクリックして、
[ドライバセットの概要]ページにアクセスします。
5 [サーバ]>[サーバの削除]をクリックします。
6 古い Identity Manager サーバを選択して、
[OK]をクリックします。
Identity Manager コンポーネントのアップグレード
473
古いサーバの退役
この時点で、古いサーバがホストしているドライバはありません。このサーバが必要でなくなった
場合は、追加の手順を実行し、サーバを廃止する必要があります。
1 このサーバから eDirectory のレプリカを削除します。
詳細については、『NetIQ eDirectory 8.8 Administration Guide』の「レプリカの削除」を参照し
てください。
2 このサーバから eDirectory を削除します。
詳細については、TID 10056593, “Removing a Server From an NDS Tree Permanently” を参照
してください。
52.9
ドライバへのカスタムポリシーとルールの復元
ドライバの新しいパッケージをインストールまたはアップグレードした後、新しいドライバ環境設
定ファイルをオーバーレイした後にカスタムポリシーとルールを復元する必要があります。これら
のポリシーに別の名前が付いている場合、ポリシーはドライバ内にそのまま保存されていますが、
リンクが壊れているので、再設定する必要があります。
 474 ページのセクション 52.9.1「Designer を使用したドライバへのカスタムポリシーとルール
の復元」
 475 ページのセクション 52.9.2「iManager を使用したドライバへのカスタムポリシーおよび
ルールの復元」
52.9.1
Designer を使用したドライバへのカスタムポリシーとルール
の復元
ポリシーセットにポリシーを追加できます。この手順は、アップグレードしたドライバを運用環境
に移動する前に、テスト環境で実行する必要があります。
1 アウトラインビューで、アップグレードしたドライバを選択してから、
[ポリシーフローの表
示]アイコン
をクリックします。
2 カスタマイズしたポリシーをドライバに復元する必要があるポリシーセットを右クリックし
て、[ポリシーの追加]>[既存の項目をコピー]の順に選択します。
3 カスタマイズしたポリシーを参照して選択し、
[OK]をクリックします。
4 カスタマイズしたポリシーの名前を指定し、
[OK]をクリックします。
5 ファイルの競合を示すメッセージが表示されたら、
[はい]をクリックしてプロジェクトを保
存します。
6 ポリシービルダでポリシーが開いたら、コピーしたポリシーの情報が正しいことを確認しま
す。
7 ドライバに復元する必要があるカスタマイズした各ポリシーに対して、ステップ 2 ~ステップ
6 を繰り返します。
8 ドライバを起動してテストします。
ドライバの起動の詳細については、133 ページのセクション 14.2.2「ドライバの起動」を参照
してください。ドライバのテストの詳細については、『NetIQ Identity Manager Policies in
Designer』の「ポリシーシミュレータを使用したポリシーのテスト」を参照してください。
9 ポリシーが動作することを確認したら、ドライバを運用環境に移します。
474
NetIQ Identity Manager セットアップガイド
52.9.2
iManager を使用したドライバへのカスタムポリシーおよび
ルールの復元
アップグレードしたドライバを運用環境に移す前に、テスト環境でこれらの手順を実行します。
1 iManager で、
[Identity Manager]>[Identity Manager の概要]の順に選択します。
2 ツリーでその場所を参照して選択し、ドライバセットオブジェクトを検索してから、
[検索]
アイコン をクリックします。
3 アップグレードしたドライバを含むドライバセットオブジェクトをクリックします。
4 ドライバアイコンをクリックしてから、カスタマイズしたポリシーを復元する必要があるポリ
シーセットを選択します。
5 [挿入]をクリックします。
6 [既存のポリシーを使用する]を選択し、カスタムポリシーを参照して選択します。
7 [OK]をクリックし、
[閉じる]をクリックします。
8 ドライバに復元する必要がある各カスタムポリシーに対して、ステップ 3 ~ステップ 7 を繰り
返します。
9 ドライバを起動してテストします。
ドライバの起動については、133 ページのセクション 14.2.2「ドライバの起動」を参照してく
ださい。iManager にはポリシーシミュレータはありません。ポリシーをテストするには、ポ
リシーを実行するイベントを発生させます。たとえば、ユーザの作成、ユーザの変更、または
ユーザの削除などです。
10 ポリシーが動作することを確認したら、ドライバを運用環境に移します。
52.10
Identity Manager 4.5 のパッチの適用
Identity Manager 4.5 のパッチファイルには、Identity Manager サーバとリモートローダのアップ
デートが含まれています。Identity Manager 4.5 のパッチは、GUI モードとサイレントモードでのみ
インストールできます。コンソールモードはサポートされていません。
 475 ページのセクション 52.10.1「前提条件」
 476 ページのセクション 52.10.2「ガイドによるパッチのインストールプロセス」
 477 ページのセクション 52.10.3「サイレントインストールの実行」
52.10.1
前提条件
 eDirectory を停止します。
eDirectory が停止していない場合、パッチインストーラが eDirectory を停止しようとします。
 リモートローダサービスを停止します。
パッチインストーラは、使用中のリモートローダを置き換えることはできません。
 ( 状況によって実行 ) non-root インストールの Java パスを設定します。
install.sh ファイルで JAVA_NONROOT 変数を編集するか、または Java 1.7 パスをエクスポー
トします。
Identity Manager コンポーネントのアップグレード
475
52.10.2
ガイドによるパッチのインストールプロセス
root インストールと non-root インストールのどちらの場合も、次の手順を実行します。
1 NetIQ ダウンロードページ (https://dl.netiq.com/index.jsp) に移動します。
2 [Patches ( パッチ )]で[Search Patches ( パッチの検索 )]をクリックします。
3 検索ボックスで「Identity Manager 4.5 patch」と指定します。見つかったパッチファイルをダ
ウンロードして、その内容を圧縮解除します。
4 ファイルを圧縮解除した cd-image ディレクトリに移動します。プラットフォームに応じて次の
どちらかのコマンドを実行します。
 Linux: 端末ウィンドウで /install.sh コマンドを実行します。
 Windows の場合 : install.bat ファイルを起動します。
5 ( 状況によって実行 ) eDirectory が実行中の場合、パッチインストーラは eDirectory を停止しま
す。[OK]をクリックして、インストールを続行します。
または
パッチインストーラが eDirectory を停止できない場合、警告メッセージを表示します。手動で
eDirectory を停止して[OK]をクリックし、インストールを続行します。または、[Cancel
( キャンセル )]をクリックして、インストールを停止します。
6 表示されるパッチインストーラページでインストールするコンポーネントを選択し、
[Install
( インストール )]をクリックします。
7 ( 状況によって実行 ) non-root インストールを実行している場合、
[Browse ( 参照 )]をクリッ
クして Identity Manager サーバのパッチインストールパスを指定し、[Install ( インストール )]
をクリックします。
non-root インストールの場合、選択できるのは Identity Manager サーバパッチのみです。
8 ( 状況によって実行 ) ステップ 6 でリモートローダを選択した場合、警告メッセージが表示さ
れます。リモートローダサービスを停止して、[OK]をクリックします。
または
リモートローダサービスがすでに停止している場合、[OK]をクリックします。
リモートローダの場合、パッチインストーラがコンピュータにインストールされている
32 ビットまたは 64 ビットのリモートローダを検出できないときは、[Browse ( 参照 )]ボタ
ンが有効になります。[Browse ( 参照 )]ボタンを使用して、リモートローダのパッチインス
トールパスを指定します。
[Browse ( 参照 )]ボタンは、Linux 上の Identity Manager サーバでは、デフォルトで使用可能
です。Windows 上では、デフォルトで使用不可です。
9 出力画面で選択したコンポーネントのインストールステータスをレビューし、
[Done ( 完了 )]
をクリックします。
10 ( 状況によって実行 ) ステップ 6 で選択した Identity Manager コンポーネントにパッチが正常に
適用されていることを検証します。
 Linux: 次を実行します。
 Identity Manager サーバトレースをチェックして、Identity Manager のバージョンが
アップデートされていることを検証します。トレースウィンドウには、次の出力が表
示されます。
<product version="4.5.x.x">DirXML</product>
476
NetIQ Identity Manager セットアップガイド
ここで、x は Identity Manager パッチのバージョンです。
 rpm -qa | grep nov | grep 4.5 コマンドを実行して、Identity Manager RPM がコンピュータ
にインストールされていることを検証します。
 Windows の場合 : 以下を実行します。
 パッチインストーラがアップデートしたファイルの変更日をチェックします。
 リモートローダに正常にパッチが適用されていることを検証します。
1. リモートローダを起動します。
2. [Properties ( プロパティ )]に移動し、rlconsole.exe を右クリックして
[Properties ( プロパティ )]を選択します。
3. [Details ( 詳細 )]タブをクリックし、ファイルバージョンの値が 4.5.x.x である
ことを検証します。
ここで、x は Identity Manager パッチのバージョンです。
Non-Root ユーザによるパッチのインストール
GUI から non-root としてインストールを実行するには :
1 java1.7 パスをエクスポートするか、または install.sh を編集して JAVA_NONROOT が正しい
java1.7 パスを参照するようにします。
2 eDirectory デーモンを停止します。
3 install.sh ファイルを実行します。
4 eDirectory の基本の場所を参照します。たとえば、/home/<user>/eDirectory です。
5 [インストール]をクリックします。
52.10.3
サイレントインストールの実行
Identity Manager 4.5 のパッチのサイレントインストールを実行するには、cd-image ディレクトリの
patchUpgradeSilent.Properties サンプルファイルを変更する必要があります。プラットフォームに応
じた適切なコマンドを使用して、サイレントインストールを開始します。
 Linux: <patch location>/install.sh -i silent -f <filename>
 Windows の場合 : <patch location>\install.bat -i silent -f <filename>
サンプルの patchUpgradeSilent.Properties プロパティファイルには、次の属性があります。
Identity Manager コンポーネントのアップグレード
477
#Silent Properties File IDMPatchInstaller
#eDirectory and RemoteLoader services should be stopped before installation
#Set this property to true/false for Engine Upgrade for root and non root install
install_Engine=true
#Set this property to true/false for Remote Loader32 Upgrade
install_RL32=true
#Set this property to true/false for Remote Loader64 Upgrade
install_RL64=true
#Set this property for Engine Upgrade for NON ROOT user
#eg: If the engine location is /home/eDirectoryNonRoot/eDirectory/opt/novell/
eDirectory select till eDirectory(parent directory of /opt)
engine_Location=/home/eDirectoryNonRoot/eDirectory/
#Set this property for Remote Loader 32-Bit Install location
#Only for Windows
RL32_Location=C:\\Novell\\IdentityManager\\RemoteLoader\\32bit
#Set this property for Remote Loader 64-Bit Install location
#Only for Windows
RL64_Location=C:\\Novell\\IdentityManager\\RemoteLoader\\64bit
Windows では、サイレントプロパティファイルで Identity Manager サーバのインストールパスを指
定するオプションはありません。パッチインストーラは、Identity Manager 4.5 のインストール時に
指定されたインストールパスと同じインストールパスを使用します。
ログファイルは、次の場所にあります。
 Linux: /tmp/logs/idmPatchInstall.log
 Windows の場合 : \%Temp%\logs
パッチインストーラバックアップフォルダは、\%UserProfile%\PatchInstallerBackUp<Date><Time>
に作成されます。バックアップフォルダは、Windows の場合のみ作成されます。
Non-Root サイレントインストールの実行
Identity Manager パッチインストーラを root または non-root として実行するには :
1 パッチを適用する Identity Manager インスタンスのユーザとしてコンピュータにログインしま
す。
2 java1.7 パスをエクスポートするか、または install.sh を編集して JAVA_NONROOT が正しい
java1.7 パスを参照するようにします。
3 eDirectory デーモンを停止します。
4 patchUpgradeSilent.Properties を編集し、engine_Location プロパティのコメントを解除して
Identity Manager エンジンの正確な場所を参照するように設定します。
5 install.sh ファイルを実行します。
注 : root ユーザとして Identity Manager の non-root インストールを実行した場合、次の警告が
表示されます。
NetIQ recommends that you apply only patches pertaining to the installed IDM
version. If you understand the risk and want to proceed, type yes else no:.
警告メッセージを無視して[はい]を入力し、先に進みます。
478
NetIQ Identity Manager セットアップガイド
XV
Identity Manager のデータの新しいイ
ンストールへのマイグレート
XV
このセクションでは、Identity Manager のコンポーネントに既存のデータを新しいインストールに
マイグレートするための情報を提供します。ほとんどのマイグレーションタスクは、識別情報アプ
リケーションに適用されます。Identity Manager のコンポーネントをアップグレードするには、
447 ページのパート XIV「Identity Manager のアップグレード」を参照してください。アップグレー
ドとマイグレーションの違いの詳細については、451 ページのセクション 51.2「アップグレードと
マイグレーションの理解」を参照してください。
Identity Manager のデータの新しいインストールへのマイグレート
479
480
NetIQ Identity Manager セットアップガイド
53
Identity Manager をマイグレートする準備
53
このセクションでは、Identity Manager ソリューションを新しいインストールにマイグレートする
準備について説明します。
53.1
マイグレーションを実行するためのチェックリスト
マイグレーションを実行するために、次のチェックリストの手順を実行することをお勧めします。
チェックリストの項目

1. アップグレードまたはマイグレーションのどちらを実行する必要があるのかを決定します。
詳細については、451 ページのセクション 51.2「アップグレードとマイグレーションの理
解」を参照してください。

2. Identity Manager のデータをマイグレートするために最新のインストールキットを用意して
いることを確認します。

3. Identity Manager コンポーネント間の相互作用を理解します。詳細については、21 ページの
パート I「はじめに」を参照してください。

4. Identity Manager の最新バージョンのハードウェアとソフトウェアの前提条件をコンピュー
タが満たしていることを確認します。詳細については、59 ページの第 6 章「インストール
に関する考慮事項および前提条件」およびアップグレードするバージョンのリリースノート
を参照してください。

5. eDirectory を識別ボールトでサポートされている最新バージョンにアップグレードします。
詳細については、66 ページのセクション 7.2「識別ボールトのインストールに関する前提条
件と考慮事項」を参照してください。

6. 現在の Identity Manager サーバにあるのと同じ eDirectory のレプリカを、新しいサーバに追
加します。詳細については、485 ページのセクション 54.3「Identity Manager エンジンの新
しいサーバへのマイグレート」を参照してください。

7. 新しいサーバで Identity Manager をインストールします。詳細については、43 ページの
「Identity Manager のインストールの計画」を参照してください。

8. ( 状況によって実行 ) ドライバセットのいずれかのドライバがリモートローダドライバであ
る場合、各ドライバのリモートローダサーバをアップグレードします。詳細については、
464 ページのセクション 52.3「リモートローダのアップグレード」を参照してください。

9. ( 状況によって実行 ) 古いサーバでユーザアプリケーションを実行している場合、そのコン
ポーネントとドライバをアップデートします。詳細については、483 ページのセクション
54.1「Identity Manager のマイグレーションのチェックリスト」を参照してください。

10. 新しいサーバをドライバセットに追加します。詳細については、471 ページのセクション
52.8.1「新しいサーバをドライバセットに追加する」を参照してください。

11. ドライバごとに、サーバ固有の情報を変更します。詳細については、471 ページのセクショ
ン 52.8.2「ドライバセットのサーバ固有情報のコピー」を参照してください。
Identity Manager をマイグレートする準備
481
チェックリストの項目
53.2

12. ( 状況によって実行 ) RBPM を使用できる場合、ユーザアプリケーションのサーバ固有情報
を古いサーバのものから新しいサーバのものに更新します。詳細については、473 ページの
「ユーザアプリケーションのサーバ固有の情報を変更する」を参照してください。

13. ドライバをアップデートしてパッケージフォーマットにします。詳細については、469 ペー
ジのセクション 52.7「Identity Manager ドライバのアップグレード」を参照してください。

14. ( 状況によって実行 ) カスタムポリシーとルールがある場合、カスタマイズされている設定
を復元します。詳細については、474 ページのセクション 52.9「ドライバへのカスタムポリ
シーとルールの復元」を参照してください。

15. ドライバセットから古いサーバを削除します。詳細については、473 ページのセクション
52.8.3「ドライバセットから古いサーバを削除する」を参照してください。

16. アップグレードした Identity Manager ソリューションをアクティベートします。詳細につい
ては、443 ページの第 50 章「Identity Manager のアクティベート」を参照してください。

17. ( 状況によって実行 ) NetIQ Sentinel を使用している場合、最新のサービスパックを実行して
いることを確認します。Sentinel のアップグレードに関する詳細については、『NetIQ
Sentinel Installation and Configuration Guide』を参照してください。
マイグレーション実行時の Identity Manager ドライ
バの停止と起動
Identity Manager をアップグレードまたはマイグレートする場合、正しいファイルを変更または置
換できることを保証するために、ドライバを起動および停止する必要があります。このセクション
では、次のアクティビティについて説明します。詳細については、次の各セクションを参照してく
ださい。
 132 ページのセクション 14.2.1「ドライバの停止」
 133 ページのセクション 14.2.2「ドライバの起動」
482
NetIQ Identity Manager セットアップガイド
54
Identity Manager の新しいサーバへのマイ
グレート
54
このセクションでは、ユーザアプリケーションから新しいサーバ上の識別情報アプリケーションに
マイグレートする方法について説明します。既存のインストールをアップグレードできない場合も
マイグレーションが必要になる可能性があります。このセクションでは、次のアクティビティにつ
いて説明します。
 483 ページのセクション 54.1「Identity Manager のマイグレーションのチェックリスト」
 484 ページのセクション 54.2「Designer プロジェクトのマイグレーションの準備」
 485 ページのセクション 54.3「Identity Manager エンジンの新しいサーバへのマイグレート」
 485 ページのセクション 54.4「ユーザアプリケーションドライバのマイグレート」
 487 ページのセクション 54.5「識別情報アプリケーションのアップグレード」
 487 ページのセクション 54.6「識別情報アプリケーションのマイグレーションの完了」
54.1
Identity Manager のマイグレーションのチェックリ
スト
次のチェックリストの手順を完了することをお勧めします。
チェックリストの項目

1. Identity Manager ソリューションのディレクトリとデータベースのバックアップ

2. 識別情報アプリケーションを除いて、Identity Manager のコンポーネントの最新バージョン
がインストールされていることを確認します。詳細については、50 ページのセクション
5.3.4「推奨されるサーバセットアップ」とコンポーネントの最新のリリースを参照してく
ださい。
注 : 現在のユーザアプリケーションデータベースを引き続き使用するには、インストールプ
ログラムで[既存のデータベース]を指定します。詳細については、245 ページのパート X
「識別情報アプリケーションのインストール」を参照してください。

3. 識別ボールトのヘルスチェックを実行し、スキーマが適切に拡張されていることを確認しま
す。TID 3564075 を使用してヘルスチェックを完了します。

4. 既存のユーザアプリケーションドライバを Designer にインポートします。

5. Designer プロジェクトをアーカイブします。これはドライバのマイグレーション前の状態
を表します。詳細については、484 ページのセクション 54.2「Designer プロジェクトのマ
イグレーションの準備」を参照してください。
Identity Manager の新しいサーバへのマイグレート
483
チェックリストの項目

6. ( 状況によって実行 ) Identity Manager エンジンを新しいサーバにマイグレートするには、
eDirectory のレプリカを新しいサーバにコピーします。詳細については、485 ページのセク
ション 54.3「Identity Manager エンジンの新しいサーバへのマイグレート」を参照してくだ
さい。

7. Designer の最新バージョンで新しい Designer プロジェクトを作成し、ユーザアプリケー
ションドライバをインポートしてマイグレーションを準備します。

8. ユーザアプリケーションドライバをマイグレートします。詳細については、485 ページのセ
クション 54.4「ユーザアプリケーションドライバのマイグレート」を参照してください。

9. 新しい役割およびリソースサービスドライバを作成します。
既存の役割とリソースサービスドライバをマイグレートすることはできません。詳細につい
ては、308 ページのセクション 34.2「役割とリソースサービスドライバの作成」を参照して
ください。
54.2

10. 2 つのドライバを識別ボールトに展開します。詳細については、309 ページのセクション
34.3「ユーザアプリケーションのドライバの展開」を参照してください。

11. 識別情報アプリケーションをインストールします。詳細については、487 ページのセクショ
ン 54.6「識別情報アプリケーションのマイグレーションの完了」を参照してください。

12. ( 状況によって実行 ) インストールプロセスで作成された SQL ファイルを使用して
Oracle データベースをアップグレードするために、Oracle 環境を準備します。詳細につい
ては、487 ページのセクション 54.6.1「SQL ファイルを実行する Oracle データベースの準
備」を参照してください。

13. 古いバージョンの Identity Manager のコンテンツがブラウザに含まれていないことを確認し
ます。詳細については、488 ページのセクション 54.6.2「ブラウザのキャッシュのフラッ
シュ」を参照してください。

14. ( 状況によって実行 ) SharedPagePortlet のカスタム設定を回復します。詳細については、
489 ページのセクション 54.6.4「SharedPagePortlet の最大タイムアウト設定の更新」を参
照してください。

15. ユーザがフィルタのパラメータを入力するまで、グループの検索オプションに情報が表示さ
れないことを確認します。詳細については、489 ページのセクション 54.6.5「グループの自
動クエリ設定の無効化」を参照してください。
Designer プロジェクトのマイグレーションの準備
ドライバをマイグレートする前に、Designer プロジェクトのマイグレーションを準備するためにい
くつかの手順を実行する必要があります。
注 : マイグレートする Designer プロジェクトが存在しない場合、[ファイル]>[インポート]>
[プロジェクト ( 識別ボールトから )]を使用して新しいプロジェクトを作成します。
1 Designer を起動します。
484
NetIQ Identity Manager セットアップガイド
2 ( 状況によって実行 ) マイグレートするユーザアプリケーションを含む Designer プロジェクト
が既存の場合、そのプロジェクトをバックアップします。
2a プロジェクトビューでプロジェクト名を右クリックして、
[プロジェクトのコピー]を選
択します。
2b プロジェクトの名前を指定して、
[OK]をクリックします。
3 既存のプロジェクトのスキーマをアップデートするには、次の手順を実行します。
3a [モデラー]ビューで[識別ボールト]を選択します。
3b [ライブ]>[スキーマ]>[インポート]の順に選択します。
4 ( オプション ) プロジェクトの Identity Manager のバージョン番号が適切であることを検証する
には、次の手順を実行します。
4a [モデラー]ビューで、
[識別ボールト]を選択し、[プロパティ]をクリックします。
4b 左のナビゲーションメニューで[サーバリスト]を選択します。
4c サーバを選択し、
[編集]をクリックします。
[Identity Manager バージョン]に最新バージョンが表示されるはずです。
54.3
Identity Manager エンジンの新しいサーバへのマイ
グレート
Identity Manager エンジンを新しいサーバにマイグレートする場合、古いサーバで現在使用してい
る eDirectory のレプリカを維持できます。
1 新しいサーバで、サポートされているバージョンの eDirectory をインストールします。
2 現在の Identity Manager サーバにあるのと同じ eDirectory のレプリカを、新しいサーバにコ
ピーします。
詳細については、『NetIQ eDirectory 管理ガイド』の「Administering Replicas」を参照してくだ
さい。
3 新しいサーバで Identity Manager エンジンをインストールします。
詳細については、123 ページのパート IV「Identity Manager エンジン、ドライバ、およびプラ
グインのインストール」を参照してください。
54.4
ユーザアプリケーションドライバのマイグレート
新しいバージョンの Identity Manager にアップグレードする場合または別のサーバにマイグレート
する場合、ユーザアプリケーションドライバの新しいベースパッケージをインポートするか、また
は既存のパッケージをアップグレードする必要がある可能性があります。たとえば、User
Application Base Version 2.2.0.20120516011608 をインポートします。
Identity Manager プロジェクトの作業を開始すると、プロジェクトに新しいパッケージをインポー
トするように、Designer からのメッセージが自動的に表示されます。その時点で手動でパッケージ
をインポートすることもできます。
Identity Manager の新しいサーバへのマイグレート
485
54.4.1
新しいベースパッケージのインポート
1 Designer でプロジェクトを開きます。
2 [パッケージカタログ]を右クリックして[パッケージのインポート]をクリックし、適切な
パッケージを選択します。
3 ( 状況によって実行 )[パッケージのインポート]ダイアログのリストにユーザアプリケーショ
ンベースパッケージが表示されない場合、次の手順を実行します。
3a [Browse]ボタンをクリックします。
3b designer_root/packages/eclipse/plugins/NOVLUABASE_version_of_latest_package.jar のある場所
に移動します。
3c [OK]をクリックします。
4 [OK]をクリックします。
54.4.2
既存のベースパッケージのアップグレード
1 Designer でプロジェクトを開きます。
2 ユーザアプリケーションドライバを右クリックします。
3 [ドライバ]>[プロパティ]>[パッケージ]の順にクリックします。
ベースパッケージをアップグレードできる場合、[アップグレード]列にチェックマークが表
示されます。
4 アップグレード可能なパッケージの[操作の選択]をクリックします。
5 ドロップダウンリストで[アップグレード]をクリックします。
6 アップグレード後のバージョンを選択します。
[OK]をクリックします。
7 [Apply ( 適用 )]をクリックします。
8 パッケージをアップグレードするための適切な情報をフィールドに入力します。次に、
[次へ]
をクリックします。
9 インストールの概要を読みます。続いて、
[終了]をクリックします。
10 [パッケージ管理]ページを閉じます。
11 [適切なパッケージバージョンのみを表示]の選択を解除します。
54.4.3
マイグレートしたドライバの展開
ドライバのマイグレーションは、ユーザアプリケーションドライバを識別ボールトに展開するまで
完了しません。移行後のプロジェクトは、移行した環境設定全体のみを展開できる状態になります。
マイグレートした設定に定義をインポートすることはできません。マイグレートした設定全体を展
開した後は、この制約は解除され、個々のオブジェクトを展開したり、定義をインポートしたりで
きるようになります。
1 Designer でプロジェクトを開いて、マイグレートされたオブジェクトに対してプロジェクト
チェッカを実行します。
詳細については、
『NetIQ User Application: Design Guide』の「Validating Provisioning Objects」
を参照してください。設定に検証エラーがある場合はそのことが表示されます。これらのエ
ラーを修正するまでは、ドライバを展開できません。
2 [アウトライン]ビューで、ユーザアプリケーションドライバを右クリックします。
486
NetIQ Identity Manager セットアップガイド
3 [展開]を選択します。
4 ドライバセットのユーザアプリケーションドライバごとにこのプロセスを繰り返します。
54.5
識別情報アプリケーションのアップグレード
識別情報アプリケーションのインストールプログラムを実行する場合、次の検討事項を確実に反映
します。
 前のユーザアプリケーションで使用していたデータベースと同じデータベースを使用します。
前のインストールとは、移行元のインストールのことです。インストールプログラムで、デー
タベースタイプとして[既存のデータベース]を指定します。
 ( 状況によって実行 ) 既存のデータベースが Oracle ベースであり、インストールプログラムにス
キーマを更新する SQL ファイルを書き込むように指定した場合、次の手順を実行する必要が
あります。詳細については、487 ページのセクション 54.6.1「SQL ファイルを実行する
Oracle データベースの準備」を参照してください。
 ユーザアプリケーションコンテキストに別の名前を指定できます。
 前のインストールとは異なるインストール先を指定します。
 サポートされているバージョンのアプリケーションサーバを参照します。
 大文字と小文字を区別しない照合をデータベースに対して使用しないでください。大文字と小
文字を区別しない照合はサポートされていません。大文字と小文字を区別しない照合を使用す
ると、マイグレーション時に重複キーエラーが発生する場合があります。重複キーエラーが発
生した場合は、照合を確認して修正してから、識別情報アプリケーションを再インストールし
ます。
 プロバイダごとのパスワード管理の違いを理解します。デフォルトプロバイダは SSPR です。
Identity Manager のレガシプロバイダまたは外部プロバイダを使用するには、アップグレード
後に識別情報アプリケーションの設定を更新する必要があります。詳細については、38 ページ
のセクション 4.4「Identity Manager でのセルフサービスパスワード管理の使用」を参照してく
ださい。
識別情報アプリケーションのインストールの詳細については、245 ページのパート X「識別情報ア
プリケーションのインストール」を参照してください。
54.6
識別情報アプリケーションのマイグレーションの完
了
識別情報アプリケーションのアップグレードまたはマイグレードの後で、マイグレーションプロセ
スを完了します。
54.6.1
SQL ファイルを実行する Oracle データベースの準備
インストールプロセス中、識別情報アプリケーションのデータベースを更新する SQL ファイルを書
き込むことを選択できます。Oracle プラットフォームでデータベースを実行している場合、
SQL ファイルを実行するには、次の手順を実行する必要があります。
1 データベースで次の SQL ステートメントを実行します。
Identity Manager の新しいサーバへのマイグレート
487
ALTER TABLE DATABASECHANGELOG ADD ORDEREXECUTED INT;
UPDATE DATABASECHANGELOG SET ORDEREXECUTED = -1;
ALTER TABLE DATABASECHANGELOG MODIFY ORDEREXECUTED INT NOT NULL;
ALTER TABLE DATABASECHANGELOG ADD EXECTYPE VARCHAR(10);
UPDATE DATABASECHANGELOG SET EXECTYPE = 'EXECUTED';
ALTER TABLE DATABASECHANGELOG MODIFY EXECTYPE VARCHAR(10) NOT NULL;
2 次の updateSQL コマンドを実行します。:
/opt/novell/idm/jre/bin/java -Xms256m -Xmx256m -Dwar.context.name=IDMProv
-jar /opt/novell/idm/liquibase.jar
--databaseClass=com.novell.soa.persist.liquibase.OracleUnicodeDatabase
--driver=oracle.jdbc.driver.OracleDriver
--classpath=/root/ojdbc6.jar:/opt/novell/idm/jboss/server/IDMProv/deploy/
IDMProv.war
--changeLogFile=DatabaseChangeLog.xml
--url="jdbcURL" --logLevel=debug
--logFile=/opt/novell/idm/db.out --contexts="prov,updatedb" --username=xxxx
--password=xxxx updateSQL > /opt/novell/idm/db.sql
3 生成される SQL ファイルをテキストエディタで開きます。このファイルは、デフォルトでは /
installation_path/userapp/sql ディレクトリにあります。
4 関数 CONCAT_BLOB の定義の後にバックスラッシュ (/) を挿入します。例 -- Changeset icfg-data-load.xml::700::IDMRBPM
CREATE OR REPLACE FUNCTION CONCAT_BLOB(A IN BLOB, B IN BLOB) RETURN BLOB AS
C BLOB;
BEGIN
DBMS_LOB.CREATETEMPORARY(C, TRUE);
DBMS_LOB.APPEND(C, A);
DBMS_LOB.APPEND(C, B);
RETURN c;
END;
/
5 SQL ファイルを実行します。
SQL ファイルを実行する方法の詳細については、311 ページのセクション 35.1「手動による
データベーススキーマの作成」を参照してください。
注 : この SQL ファイルを SQL*Plus で実行しないでください。このファイルの行長は 4000 文
字を超えています。
54.6.2
ブラウザのキャッシュのフラッシュ
識別情報アプリケーションにログインする前に、ブラウザのキャッシュをフラッシュする必要があ
ります。キャッシュをフラッシュしない場合、ランタイムエラーが発生する可能性があります。
54.6.3
レガシプロバイダまたは外部プロバイダによるパスワード管理
デフォルトでは、Identity Manager は SSPR を使用してパスワードを管理します。ただし、既存の
パスワードポリシーを使用するために Identity Manager 内部のレガシプロバイダを使用できます。
別の方法として、外部プロバイダも使用できます。これらのプロバイダを使用するように Identity
Manager を設定する方法の詳細については、次のいずれかのセクションを参照してください。
 319 ページのセクション 35.6.2「レガシプロバイダによるパスワードを忘れた場合の管理」
 320 ページのセクション 35.6.3「外部システムによるパスワードを忘れた場合の管理」
488
NetIQ Identity Manager セットアップガイド
54.6.4
SharedPagePortlet の最大タイムアウト設定の更新
SharedPagePortlet のデフォルト設定または初期設定をカスタマイズしている場合、この設定は
データベースに保存されており、上書きされることはありません。したがって、[セルフサービス]
タブに移動したときに、常に適切な共有ページが強調表示されるわけではありません。この問題が
発生しないことを保証するには、次の手順を実行します。
1 ユーザアプリケーションの管理者としてログインします。
2 [Administration ( 管理 )]>[Portlet Administration ( ポートレット管理 )]の順に移動しま
す。
3 [共有ページナビゲーション]を展開します。
4 左のポートレットツリーで[共有ページナビゲーション]をクリックします。
5 ページの右側で[設定]をクリックします。
6 [最大タイムアウト]が 0 に設定されていることを確認します。
7 [Save Settings]をクリックします。
54.6.5
グループの自動クエリ設定の無効化
デフォルトでは、ディレクトリ抽象化レイヤの[グループ]エンティティの[DNLookup 表示]は
有効です。このことは、グループを割り当てるためにオブジェクトセレクタを開くと、検索しなく
てもデフォルトですべてのグループが表示されることを意味します。グループ検索ウィンドウには、
ユーザが検索条件を入力するまで何も結果が表示されないようにする必要があるので、この設定を
変更する必要があります。
この設定は、次に示すように、Designer で[自動クエリの実行]の選択を解除することで変更でき
ます。
Identity Manager の新しいサーバへのマイグレート
489
490
NetIQ Identity Manager セットアップガイド
55
Identity Manager のコンポーネントのアン
インストール
5
このセクションでは、Identity Manager のコンポーネントをアンインストールするプロセスについ
て説明します。コンポーネントによっては、アンインストールするための前提条件があります。ア
ンインストールプロセスを始める前に、必ずコンポーネントごとのセクション全体をレビューして
ください。
55.1
識別ボールトからのオブジェクトの削除
Identity Manager をアンインストールする最初のステップでは、すべての Identity Manager オブ
ジェクトを識別ボールトから削除します。ドライバセットの作成時に、ウィザードにより、ドライ
バセットを 1 つのパーティションにするようメッセージが表示されます。いずれかのドライバセッ
トオブジェクトが eDirectory のパーティションルートオブジェクトでもある場合、ドライバセット
オブジェクトを削除するには、パーティションを親パーティションにマージする必要があります。
識別ボールトからオブジェクトを削除するには :
1 eDirectory データベースでヘルスチェックを実行し、発生したエラーを修正してから次に進み
ます。
詳細については、『「NetIQ eDirectory 管理ガイド」』の「eDirectory の正常な動作の維持」を参
照してください。
2 eDirectory ツリーに対するすべての権限を持つ管理者として iManager にログインします。
3 [パーティションとレプリカ]>[パーティションのマージ]の順に選択します。
4 パーティションのルートオブジェクトであるドライバセットオブジェクトを参照して選択し、
[OK]をクリックします。
5 マージプロセスが完了するまで待ってから、
[OK]をクリックします。
6 ドライバセットオブジェクトを削除します。
ドライバセットオブジェクトを削除する際、そのドライバセットに関連付けられているすべて
のドライバオブジェクトが削除されます。
7 eDirectory データベースにある各ドライバセットオブジェクトに対して、すべて削除されるま
で、ステップ 3 ~ステップ 6 を繰り返します。
8 ステップ 1 を繰り返して、すべてのマージが完了し、オブジェクトがすべて削除されたことを
確認します。
55.2
Identity Manager エンジンのアンインストール
Identity Manager エンジンをインストールする際、インストールプロセスは Identity Manager サー
バにアンインストールスクリプトを配置します。このスクリプトを使用して、インストール時に作
成されたすべてのサービス、パッケージ、およびディレクトリを削除できます。
Identity Manager のコンポーネントのアンインストール
491
注 : Identity Manager エンジンをアンインストールする前に、識別ボールトを準備します。詳細に
ついては、491 ページのセクション 55.1「識別ボールトからのオブジェクトの削除」を参照してく
ださい。
55.2.1
Linux/UNIX での Identity Manager エンジンのアンインストー
ル
Identity Manager エンジンをホストしている Linux サーバまたは UNIX サーバで、
Uninstall_Identity_Manager スクリプトのある場所に移動します。このスクリプトは、デフォルトでは
/root/idm/Uninstall_Identity_Manager ディレクトリにあります。
スクリプトを実行するには、次のコマンドを入力します。
./Uninstall_Identity_Manager
55.2.2
non-root ユーザによる Identity Manager エンジンのアンイン
ストール
Identity Manager エンジンを non-root ユーザとしてインストールした場合、インストールプロセス
は、インストールを実行したユーザのディレクトリに idm ディレクトリを配置します。
Identity Manager エンジンをアンインストールするには :
1 Identity Manager エンジンをインストールしたユーザとしてログインします。
2 Identity Manager エンジンのインストールディレクトリに移動します。デフォルトでは、/
eDirectory_Base_Directory/opt/novell/eDirectory/bin/idm-uninstall です。
3 アンインストールスクリプトを実行するには、次のコマンドを入力します。
./Uninstall_Identity_Manager
55.2.3
Windows での Identity Manager エンジンのアンインストール
Windows サーバで Identity Manager エンジンをアンインストールするには、
[コントロール パネル]
のプログラムを追加および削除するユーティリティを使用します。たとえば、Windows Server
2008 では、
[プログラムと機能]をクリックします。[Identity Manager]を右クリックして、[ア
ンインストール]をクリックします。
55.3
リモートローダのアンインストール
リモートローダをインストールすると、インストールプロセスはサーバ上にアンインストールスク
リプトを配置します。このスクリプトを使用して、インストール時に作成されたすべてのサービス、
パッケージ、およびディレクトリを削除できます。
492
NetIQ Identity Manager セットアップガイド
55.3.1
Linux/Unix でのリモートローダのアンインストール
Linux サーバまたは UNIX サーバでリモートローダをアンインストールするには、アンインストー
ルスクリプトのある場所に移動します。デフォルトでは、/root/idm/Uninstall_Identity_Manager ディレ
クトリにあります。スクリプトを実行するには、「./Uninstall_Identity_Manager」と入力します。
non-root ユーザとしてリモートローダをインストールした場合、idm ディレクトリは、デフォルトで
はインストールを実行したユーザのディレクトリに配置されます。
55.3.2
non-root ユーザによるリモートローダのアンインストール
リモートローダを non-root ユーザとしてインストールした場合、インストールプロセスは、インス
トールを実行したユーザのディレクトリに idm ディレクトリを配置します。
1 リモートローダをインストールしたユーザとしてログインします。
2 リモートローダのインストールディレクトリに移動します。デフォルトでは、/user directory/
idm/Uninstall_Identity_Manager です。
3 アンインストールスクリプトを実行するには、次のコマンドを入力します。
./Uninstall_Identity_Manager
55.3.3
Windows でのリモートローダのアンインストール
Windows サーバでリモートローダをアンインストールするには、[コントロール パネル]のプログ
ラムを追加および削除するユーティリティを使用します。たとえば、Windows Server 2008 では、
[プログラムと機能]をクリックします。[Identity Manager]を右クリックして、[アンインストー
ル]をクリックします。
55.4
Roles Based Provisioning Module のアンインス
トール
Roles Based Provisioning Module(RBPM) のコンポーネントは、ドライバやデータベースなど、1 つ
ずつアンインストールする必要があります。
RBPM に関連するランタイムコンポーネントをアンインストールする必要がある場合、Windows 上
でサイレントモードでアンインストールプログラムを実行している場合を除いて、アンインストー
ルプログラムは自動的にサーバを再起動します。Windows サーバを手動で再起動する必要がありま
す。統合インストーラを使用せずに Identity Manager をアンインストールする必要がある場合、ア
ンインストールプログラムを起動する前に nds サービスを停止します。
注 : RBPM をアンインストールする前に、Identity Manager エンジンをアンインストールします。
詳細については、491 ページのセクション 55.2「Identity Manager エンジンのアンインストール」
を参照してください。
Identity Manager のコンポーネントのアンインストール
493
55.4.1
Roles Based Provisioning Module のドライバの削除
Designer または iManager を使用して、ユーザアプリケーションドライバおよび役割とリソース
サービスドライバを削除できます。
1 ユーザアプリケーションドライバおよび役割ドライバとリソースドライバを停止します。使用
するコンポーネントに応じて、次のどちらかのアクションを実行します。
 Designer: ドライバ行を右クリックし、[Live ( ライブ )]>[Stop Driver ( ドライバの停
止 )]をクリックします。
 iManager: [Driver Set Overview ( ドライバセットの概要 )]ページで、ドライバ画像の右
上隅をクリックして、[Stop Driver ( ドライバの停止 )]をクリックします。
2 ユーザアプリケーションドライバおよび役割ドライバとリソースドライバを削除します。使用
するコンポーネントに応じて、次のどちらかのアクションを実行します。
 Designer: ドライバ行を右クリックし、[削除]をクリックします。
 iManager: [Driver Set Overview ( ドライバセットの概要 )]ページで、[Drivers ( ドライ
バ )]>[Delete drivers ( ドライバの削除 )]の順にクリックし、削除するドライバをク
リックします。
55.4.2
Linux/UNIX でのユーザアプリケーションのアンインストール
アプリケーションサーバからユーザアプリケーションとそのデータベースをアンインストールする
必要があります。ここでは、Tomcat と PostgreSQL からユーザアプリケーションとそのデータベー
スを削除する方法について説明します。他のアプリケーションサーバとデータベースを使用してい
る場合の手順については、その製品のマニュアルを参照してください。
重要 : ユーザアプリケーションを削除する場合、ユーザアプリケーションのスクリプトとサポート
ファイルがインストールされているフォルダからすべてのフォルダとファイルが削除されるので、
注意が必要です。ファイルを削除する際、無意識に Tomcat または PostgreSQL をアンインストー
ルする可能性があります。たとえば、アンインストールフォルダは通常、/opt/netiq/idm/apps/
UserApplication です。このフォルダには、Tomcat と PostgreSQL のフォルダも置かれています。
1 ユーザアプリケーションをインストールしたサーバにログインします。
2 ユーザアプリケーションをアンインストールするには、次の手順を実行します。
2a Uninstall_UserApp スクリプトのある場所に移動します。デフォルトでは、/opt/netiq/idm/
apps/UserApplication/RemoveUserApp ディレクトリにあります。
3 データベースをアンインストールするには、次の手順を実行します。
3a Uninstall_JBossPostgreSQL スクリプトのある場所に移動します。デフォルトでは、/opt/
netiq/idm/apps/TomcatPostgreSQL_Uninstaller ディレクトリにあります。
3b 次のコマンドを入力します。
./Uninstall_TomcatPostgreSQL
55.4.3
Windows でのユーザアプリケーションのアンインストール
アプリケーションサーバからユーザアプリケーションとそのデータベースをアンインストールする
必要があります。ここでは、Tomcat と PostgreSQL からユーザアプリケーションとそのデータベー
スを削除する方法について説明します。他のアプリケーションサーバとデータベースを使用してい
る場合の手順については、その製品のマニュアルを参照してください。
494
NetIQ Identity Manager セットアップガイド
重要 : ユーザアプリケーションを削除する場合、ユーザアプリケーションのスクリプトとサポート
ファイルがインストールされているフォルダからすべてのフォルダとファイルが削除されるので、
注意が必要です。ファイルを削除する際、無意識に Tomcat または PostgreSQL をアンインストー
ルする可能性があります。たとえば、インストールフォルダは通常、
C:\NetIQ\IdentityManager\apps\UserApplication です。このフォルダには、Tomcat と PostgreSQL の
フォルダも置かれています。
1 ユーザアプリケーションをインストールしたサーバにログインします。
2 [コントロール パネル]のプログラムを追加および削除するユーティリティを開きます。たと
えば、Windows Server 2012 R2 では、[プログラムと機能]をクリックします。
3 [Identity Manager User Application (Identity Manager ユーザアプリケーション )]を右ク
リックして、[アンインストール]をクリックします。
55.5
Identity Reporting のアンインストール
Identity Reporting のコンポーネントをアンインストールする場合、次の順序で実行する必要があり
ます。
1. ドライバを削除します。詳細については、495 ページのセクション 55.5.1「レポーティングド
ライバの削除」を参照してください。
2. Identity Reporting を削除します。詳細については、496 ページのセクション 55.5.2「Identity
Reporting のアンインストール」を参照してください。
3. イベント監査システムを削除します。詳細については、496 ページのセクション 55.5.3「イベ
ント監査サービスのアンインストール」を参照してください。
注 : ディスク容量を節約するために、EAS と Identity Reporting のインストールプログラムは
Java 仮想マシン (JVM) をインストールしません。したがって、1 つまたは複数のコンポーネントを
アンインストールするには、使用可能な JVM が存在し、その JVM が PATH で指定されていること
を確認します。アンインストールの際にエラーが発生した場合、JVM の場所をローカルの PATH 環
境変数に追加してからアンインストールプログラムを再実行します。
55.5.1
レポーティングドライバの削除
Designer または iManager を使用して、データ収集および Managed System Gateway ドライバを削
除できます。
1 ドライバを停止します。使用するコンポーネントに応じて、次のどちらかのアクションを実行
します。
 Designer: ドライバごとに、ドライバ行を右クリックして、[ライブ]>[ドライバの停
止]の順にクリックします。
 iManager: [Driver Set Overview ( ドライバセットの概要 )]ページで、各ドライバ画像の
右上隅をクリックして、[Stop Driver ( ドライバの停止 )]をクリックします。
2 ドライバを削除します。使用するコンポーネントに応じて、次のどちらかのアクションを実行
します。
 Designer: ドライバごとに、ドライバ行を右クリックして、[削除]をクリックします。
Identity Manager のコンポーネントのアンインストール
495
 iManager: [Driver Set Overview ( ドライバセットの概要 )]ページで、[Drivers ( ドライ
バ )]>[Delete drivers ( ドライバの削除 )]の順にクリックし、削除するドライバをク
リックします。
55.5.2
Identity Reporting のアンインストール
Identity Reporting を削除する前に、データ収集および Managed System Gateway ドライバを削除済
みであることを確認します。詳細については、495 ページのセクション 55.5.1「レポーティングド
ライバの削除」を参照してください。
重要 : Identity Reporting アンインストールプログラムは Reporting インストールディレクトリから
すべてのファイルとフォルダを削除するので、アンインストールプログラムを実行する前に、これ
までに生成したレポートを Reporting インストールディレクトリから使用しているコンピュータの
別の場所にコピー済みであることを確認します。Reporting インストールフォルダは、たとえば、
C:\NetIQ\IdentityManager\apps\IDMReporting または /opt/netiq/idm/apps/IDMReporting です。
Identity Reporting をアンインストールするには、オペレーティングシステムに応じて次のアクショ
ンを実行します。
Linux および UNIX
Uninstall_Identity Reporting スクリプトのある場所に移動します。デフォルトでは、/opt/netiq/idm/
apps/IDMReporting/ ディレクトリにあります。
スクリプトを実行するには、「./Uninstall_IdentityReporting」と入力します。
Windows
[コントロール パネル]のプログラムを追加および削除するユーティリティを使用します。た
とえば、Windows Server 2012 R2 では、
[プログラムと機能]をクリックします。[Identity
Reporting]を右クリックして、[アンインストール]をクリックします。
55.5.3
イベント監査サービスのアンインストール
イベント監査サービスをアンインストールする前に、Identity Reporting をアンインストール済みで
あることを確認します。詳細については、496 ページのセクション 55.5.2「Identity Reporting のア
ンインストール」を参照してください。
1 アンインストールスクリプトのあるディレクトリに移動します。このスクリプトは、デフォル
トでは、/opt/novell/sentinel_eas/Uninstall_Event Auditing Service/Uninstall Event Auditing Service です。
2 コマンドとして「./Uninstall\ Event\ Auditing\ Service」と入力します。
496
NetIQ Identity Manager セットアップガイド
55.6
ロールマッピング管理者のアンインストール
ロールマッピング管理者 (RMA) は、識別ボールトにマッピングと権限を保存します。RMA をアン
インストールすると、そのインストール先からすべてのデータが削除されます。RMA をアンインス
トールして再インストールしても、識別ボールトに保存されている情報は影響を受けません。
1 ロールマッピング管理者のインストールファイルがあるディレクトリに移動します。デフォル
トでは次の場所にあります。
 Linux: install-path/rma/
 Windows: install-path/rma/
2 ロールマッピング管理者を停止するには、次の stop スクリプトを実行します。
 Linux:./stop.sh と入力します。
 Windows: stop.bat
3 アンインストールスクリプトを実行するには、次のコマンドを入力します。
 Linux: ./rma-uninstall.sh -h -s
 Windows: rma-uninstall.bat -h -s
注 : -h はヘルプを指定します。-s はサイレントモードを指定します。
4 インストール時に指定したパラメータが記録されているインストールログを削除します。デ
フォルトでは、install-path/rma-install.log です。
5 インストールディレクトリを削除します。
重要 : RMA は Identity Manager 4.5 ではサポートされていません。Catalog Administrator は、RMA
を拡張したものであり、RMA の代わりに使用します。
55.7
Catalog Administrator のアンインストール
Catalog Administrator のアンインストールは、Identity Manager ホームのコンポーネントもすべてア
ンインストールする場合にのみ実行します。Catalog Administrator は Identity Manager ホームと一
緒に使用するので、通常はこのコンポーネントのみをアンインストールすることはありません。
55.8
eDirectory のアンインストール
eDirectory をアンインストールする前に、eDirectory のツリー構造とレプリカの配置を理解する必
要があります。たとえば、ツリーに複数のサーバが存在するかどうかを知る必要があります。
1 ( 状況によって実行 ) eDirectory ツリーに複数のサーバが存在する場合、次の手順を実行しま
す。
1a ( 状況によって実行 ) eDirectory をインストールしたサーバにマスタレプリカが保持されて
いる場合、eDirectory を削除する前に、レプリカリング内の別のサーバをマスタになるよ
うにプロモートする必要があります。
詳細については、『NetIQ eDirectory 管理ガイド』の「パーティションおよびレプリカの管
理」を参照してください。
Identity Manager のコンポーネントのアンインストール
497
1b ( 状況によって実行 ) eDirectory をインストールしたサーバのツリーにパーティションの唯
一のコピーが保持されている場合、このパーティションを親パーティションにマージする
か、または別のサーバにこのパーティションのレプリカを追加してマスタレプリカを保持
させます。
詳細については、『NetIQ eDirectory 管理ガイド』の「パーティションおよびレプリカの管
理」を参照してください。
1c eDirectory データベースでヘルスチェックを実行します。発生したエラーを修正してから
次に進みます。
詳細については、『「NetIQ eDirectory 管理ガイド」』の「eDirectory の正常な動作の維持」
を参照してください。
2 オペレーティングシステムに応じた手順で、eDirectory をアンインストールします。
Linux および UNIX
nds-uninstall スクリプトのある場所に移動します。デフォルトでは、/opt/novell/eDirectory/
sbin ディレクトリにあります。
スクリプトを実行するには、「./nds-uninstall」と入力します。
Windows
[コントロール パネル]のプログラムを追加および削除するユーティリティを使用します。
たとえば、Windows Server 2012 R2 では、[プログラムと機能]をクリックします。
[NetIQ eDirectory]を右クリックして、[アンインストール]をクリックします。
3 ( 状況によって実行 ) eDirectory ツリーに複数のサーバが存在する場合、次の手順を実行しま
す。
3a サーバ固有のオブジェクトがツリーに残っている場合、それらを削除します。
3b ヘルスチェックを再実行して、サーバが正しくツリーから削除されていることを確認しま
す。
詳細については、『「NetIQ eDirectory 管理ガイド」』の「eDirectory の正常な動作の維持」
を参照してください。
55.9
Analyzer のアンインストール
1 Analyzer を閉じます。
2 オペレーティングシステムに応じた手順で、Analyzer をアンインストールします。
Linux および UNIX
Uninstall Analyzer for Identity Manager スクリプトのある場所に移動します。デフォルトでは、
<installation_directory>/analyzer/UninstallAnalyzer ディレクトリにあります。
スクリプトを実行するには、「./Uninstall\ Analyzer\ for\ Identity\ Manager」と入力します。
Windows
[コントロール パネル]のプログラムを追加および削除するユーティリティを使用します。
たとえば、Windows Server 2008 では、[プログラムと機能]をクリックします。
[Analyzer for Identity Manager]を右クリックして、[アンインストール]をクリックしま
す。
498
NetIQ Identity Manager セットアップガイド
55.10
iManager のアンインストール
このセクションでは、iManager と iManager ワークステーションをアンインストールする方法につ
いて説明します。iManager または関連するサードパーティコンポーネントをアンインストールする
場合、特定の順序で実行する必要はありません。これらのコンポーネントのアンインストールに関
する検討事項をレビューすることをお勧めします。
 Web サーバまたはサーブレットコンテナをアンインストールすると、iManager を実行できなく
なります。
 すべてのプラットフォームで、アンインストールによって削除されるのは、最初にインストー
ルされたファイルのみです。アプリケーションが実行中に作成したファイルは、アンインス
トールプロセスによって削除されません。たとえば、Tomcat が実行中に作成したログファイ
ルと自動生成設定ファイルです。
 当初インストールの際に追加されたディレクトリ構造内で作成または変更されたファイルは、
アンインストールプロセスによって削除されません。これにより、アンインストールプロセス
が誤ってデータを削除しないことが保証されます。
 iManager のアンインストールは、ツリー内で設定した RBS の設定には影響しません。ログファ
イルまたはカスタムコンテンツは、アンインストールプロセスによって削除されません。
iManager をアンインストールした後、次のディレクトリが削除されていることを確認します。
 /var/opt/novell/iManager/
 /etc/opt/novell/iManager/
 /var/opt/novell/tomcat7/
 /etc/opt/novell/tomcat7/
これらのディレクトリが残っている状態で iManager を再インストールしようとすると、インス
トールに失敗して、エラーが発生します。
重要 : iManager をアンインストールする前に、残しておくすべてのカスタムコンテンツや他の特別
な iManager ファイルをバックアップします。たとえば、カスタマイズしたプラグインです。
55.10.1
Linux での iManager のアンインストール
iManager をアンインストールするプロセスは、NICI をアンインストールしません。必要に応じて
別途、NICI をアンインストールできます。
重要 : iManager と同じサーバ上に eDirectory がインストールされている場合は、eDirectory を実行
するために NICI が必要になります。
1 iManager をアンインストールするコンピュータに root としてログインします。
2 シェルで、次のコマンドを実行します。
/var/opt/novell/iManager/nps/UninstallerData/UninstalliManager
Identity Manager のコンポーネントのアンインストール
499
55.10.2
Windows での iManager のアンインストール
iManager のコンポーネントをアンインストールするには、[コントロール パネル]のプログラムを
追加および削除するユーティリティを使用します。アンインストールプロセスには、次の条件が適
用されます。
 [コントロール パネル]のユーティリティには、iManager とは別に、Tomcat と NICI が表示され
ます。これらのプログラムを今後使用しない場合はアンインストールします。
 iManager がインストールされているサーバに eDirectory もインストールされている場合、NICI
をアンインストールしないでください。eDirectory を実行するには、NICI が必要です。
 iManager をアンインストールする際、すべての iManager ファイルを削除するかどうかを確認す
るプロンプトが表示されます。[はい]を選択すると、それらのファイルが削除されますが、
その中にはすべてのカスタムコンテンツが含まれます。ただし、2.7 RBS オブジェクトは
eDirectory ツリーから削除されず、スキーマは同じ状態のまま残ります。
55.10.3
iManager ワークステーションのアンインストール
iManager ワークステーションをアンインストールするには、ファイルを展開したディレクトリを削
除します。
55.11
Designer のアンインストール
1 Designer を閉じます。
2 オペレーティングシステムに応じた手順で、Designer をアンインストールします。
Linux および UNIX
アンインストールスクリプトのあるディレクトリに移動します。このスクリプトは、デ
フォルトでは、<installation_directory>/designer/UninstallDesigner/Uninstall Designer for Identity
Manager です。
スクリプトを実行するには、「./Uninstall\ Designer\ for\ Identity\ Manager」と入力します。
Windows
[コントロール パネル]のプログラムを追加および削除するユーティリティを使用します。
たとえば、Windows Server 2008 では、[プログラムと機能]をクリックします。
[Designer for Identity Manager]を右クリックして、[アンインストール]をクリックし
ます。
500
NetIQ Identity Manager セットアップガイド
56
56
トラブルシューティング
このセクションでは、Identity Manager のインストールに関する問題のトラブルシューティングに
役立つ情報について説明します。Identity Manager のトラブルシューティングの詳細については、
特定のコンポーネントのガイドを参照してください。
56.1
ユーザアプリケーションと RBPM のインストールの
トラブルシューティング
次の表に、発生する可能性のある問題とそれを解決するための推奨されるアクションを示します。
問題が続く場合は、NetIQ の担当者にお問い合わせください。
項目
推奨されるアクション
インストール時に作成された次のユーザアプリケー
ション環境設定を 1 つまたは複数変更する必要があ
る。
インストーラとは別に、環境設定ユーティリティを実
行します。
 識別ボールトの接続および証明書
 電子メール設定
 Identity Manager エンジンのユーザ識別情報と
ユーザグループ
 Access Manager または iChain の設定
Linux: インストールディレクトリ ( デフォルトでは /
opt/netiq/idm/apps/UserApplication/) から次のコマン
ドを実行します。
configupdate.sh
Windows: インストールディレクトリ ( デフォルトで
は C:\NetIQ\IdentityManager\apps\UserApplication\)
から次のコマンドを実行します。
configupdate.bat
アプリケーションサーバを起動すると、次の例外が発 すでに実行されている Tomcat ( または他のサーバソ
生する。
フトウェア ) のすべてのインスタンスをシャットダウ
ンします。アプリケーションサーバを 8180 以外の
port 8180 already in use
ポートを使用するように再設定する場合、ユーザアプ
リケーションドライバの config 設定を編集します。
JBoss サーバを起動すると、管理資格情報を復号化ま AUTHPROPS テーブルに LDAP 管理者のエントリが
たは使用することができないと報告される。
存在するかどうかを確認します。たとえば、
ldap.admin.pwd または ldap.admin.user です。存在す
る場合、該当する 1 つまたは複数のエントリを削除し
た後、アプリケーションサーバを再起動します。
この問題は、4.0.0 以前のバージョンからマイグレー
トした後に発生する可能性があります。
アプリケーションサーバを起動すると、トラステッド ユーザアプリケーションのインストール時に指定した
証明書が見つからないと報告される。
JDK を使用してアプリケーションサーバを起動して
いることを確認します。
ポータル管理ページにログインできない。
ユーザアプリケーション管理者アカウントが存在する
ことを確認します。このアカウントは、iManager 管
理者アカウントと同じではありません。
トラブルシューティング
501
項目
推奨されるアクション
管理者アカウントを使用しても、新しいユーザを作成 ユーザアプリケーション管理者は、最上位コンテナの
できない。
トラスティである必要があり、スーパバイザ権が必要
です。ユーザアプリケーション管理者の権利を
LDAP 管理者と同等の権利に設定することを試すこと
ができます (iManager を使用 )。
アプリケーションサーバを起動すると、キーストアエ アプリケーションサーバが、ユーザアプリケーション
ラーが発生する。
のインストール時に指定した JDK を使用しない。
次のように keytool コマンドを使用して、証明書ファ
イルをインポートします。
keytool -import -trustcacerts -alias
aliasName -file certFile -keystore
..\lib\security\cacerts -storepass
changeit
 aliasName は、この証明書に選択した一意の名前
に置き換えます。
 certFile は、証明書ファイルのフルパスおよび名
前に置き換えます。
 デフォルトのキーストアパスワードは、
changeit です ( 別のパスワードがある場合は、
それを指定します )。
電子メール通知が送信されない。
configupdate ユーティリティを実行して、ユーザアプ
リケーション環境設定パラメータの電子メールの送信
者と電子メールホストに値を指定したかどうかを確認
します。
Linux: インストールディレクトリ ( デフォルトでは /
opt/netiq/idm/apps/UserApplication/) から次のコマン
ドを実行します。
configupdate.sh
Windows: インストールディレクトリ ( デフォルトで
は C:\NetIQ\IdentityManager\apps\UserApplication\)
から次のコマンドを実行します。
configupdate.bat
56.2
アンインストールのトラブルシューティング
次の表に、発生する可能性のある問題とそれを解決するための推奨されるアクションを示します。
問題が続く場合は、NetIQ の担当者にお問い合わせください。
項目
推奨されるアクション
アンインストールプロセスが未完了と報告されるが、 インストールファイルがデフォルトで保存される
ログファイルには何もエラーが表示されない。
netiq ディレクトリがプロセス中に削除されていませ
ん。このディレクトリは、コンピュータから
NetIQ ソフトウェアをすべて削除している場合は削除
できます。
502
NetIQ Identity Manager セットアップガイド
A
Identity Manager のクラスタ展開ソ
リューションのサンプル
A
この付録では、共有ストレージを使用するクラスタ環境に eDirectory と Identity Manager を設定す
る段階的な手順およびクラスタ化された Identity Manager の展開例について説明します。
 503 ページのセクション A.1「前提条件」
 504 ページのセクション A.2「インストール手順」
共有ストレージを使用する運用レベルの Linux 高可用性 (HA) ソリューションの場合、クラスタに
フェンシングメカニズムを実装することをお勧めします。クラスタにフェンシングメカニズムを実
装する方法は複数ありますが、この例では、スプリットブレインディテクタ (SBD) を使用する
STONITH リソースを使用します。図 A-1 に、クラスタ展開ソリューションのサンプルを示します。
図 A-1 クラスタ展開ソリューションのサンプル
䣊䣃儓免儝儣僔௬᝿䣋䣒儆儭児儝
儻免儈儽兠儬
䣊䣃᥋⥆
儲兠儭䢳䢢
䢪䣕䣎䣇䣕䢳䢳䣕䣒䢵䢯䣋䣆䣏䢳䢫
儲兠儭䢴䢢
䢪䣕䣎䣇䣕䢳䢳䣕䣒䢵䢯䣋䣆䣏䢴䢫
ඹ᭷儝儬児兠儜
A.1
前提条件
 SuSE Linux Enterprise Server (SLES) 11 SP3 64 ビット版を実行する 2 つのサーバをノードとし
て使用
 SLES 11 SP3 64 ビット版を実行する 1 つのサーバを iSCSI サーバとして使用
 SLES11 SP3 64 ビット版 HA Extension の ISO イメージファイル
 6 個の静的 IP:
 ノードごとに 2 個の静的 IP アドレス。1 個は公衆網に使用し、もう 1 個はハートビートに使
用。
Identity Manager のクラスタ展開ソリューションのサンプル
503
 クラスタに 1 個の静的 IPアドレス。この IP アドレスは現在 eDirectory を実行しているノード
に動的に割り当てられます。
 iSCSI サーバに 1 個の IP アドレス。
A.2
インストール手順
このセクションでは、クラスタ環境を設定するためにそれぞれをインストールおよび設定する手順
について説明します。
A.2.1
iSCSI サーバの設定
iSCSI ターゲットは、クラスタ内のすべてのノードの共通ストレージとして設定するデバイスです。
これは、iSCSI Initiator がイーサネット接続経由でリモートアクセスできるように Linux サーバ上に
作成される仮想ディスクです。iSCSI Initiator は、ターゲット (iSCSI) に接続してサービスを要求す
るように設定されているクラスタ内のノードです。iSCSI ターゲットは、イニシエータとして動作
するホストがターゲットに接続できるように、常時稼動している必要があります。iSCSI サーバに
iSCSI ターゲットをインストールする前に、iSCSI ターゲットに共通ストレージに使用できる十分
な容量があることを確認します。SLES 11 SP3 をインストールした後、他の 2 つのノードに iSCSI
Initiator パッケージをインストールします。
SLES 11 SP3 をインストールする際に、次の操作を実行します。
1 独立したパーティションを作成し、そのパーティションパスを iSCSI 共有ストレージパーティ
ションとして指定します。
2 iSCSI ターゲットパッケージをインストールします。
iSCSI サーバを設定するには :
1 ターゲットサーバ上にブロックデバイスを作成します。
2 端末で yast2 disk コマンドを実行します。
3 新しい Linux パーティションを作成し、
[フォーマットしない]を選択します。
4 [パーティションをマウントしない]を選択します。
5 パーティションサイズを指定します。
6 端末で yast2 iscsi-server コマンドを実行します。
7 [サービス]タブをクリックし、
[サービスの開始]で[ブート時]を選択します。
8 [ターゲット]タブで[追加]をクリックして、パーティションパス (SLES インストール時に
作成 ) を入力します。
9 [完了]をクリックします。
10 端末で cat /proc/net/iet/volume コマンドを実行し、iSCSI ターゲットがインストールされている
かどうかを検証します。
504
NetIQ Identity Manager セットアップガイド
A.2.2
すべてのノード上の iSCSI Initiator の設定
クラスタのすべてのノードで、iSCSI ターゲットに接続するように、iSCSI Initiator を設定する必要
があります。
iSCSI Initiator を設定するには :
1 iSCSI Initiator パッケージをインストールします。
2 端末で yast2 iscsi-client を実行します。
3 [サービス]タブをクリックし、
[サービスの開始]で[ブート時]を選択します。
4 [接続したターゲット]タブをクリックし、
[追加]をクリックして iSCSI ターゲットサーバの
IP アドレスを入力します。
5 [認証なし]を選択します。
6 [次へ]をクリックし、
[接続]をクリックします。
7 [起動の切り替え]をクリックして起動オプションを手動から自動に切り替えて、
[次へ]をク
リックします。
8 [次]をクリックし、
[OK]をクリックします。
9 ターゲットに接続しているイニシエータのステータスをチェックするには、ターゲットサーバ
上で cat /proc/net/iet/session コマンドを実行します。iSCSI サーバに接続しているイニシエータ
のリストが表示されます。
A.2.3
共有ストレージのパーティション化
SBD 用と Oracle クラスタファイルシステム 2(OCFS2) 用の 2 つの共有ストレージパーティション
を作成します。
共有ストレージをパーティション化するには :
1 端末で yast2 disk コマンドを実行します。
2 [エキスパートパーティショナ]ダイアログボックスで共有ボリュームを選択します。この例
では、
[エキスパートパーティショナ]ダイアログボックスで[sdb]を選択します。
3 [追加]をクリックし、
[プライマリパーティション]オプションを選択して[次へ]をクリッ
クします。
4 [カスタムサイズ]を選択し、
[次へ]をクリックします。この例では、カスタムサイズは
10MB です。
5 [フォーマットのオプション]で[パーティションをフォーマットしない]を選択します。こ
の例では、[ファイルシステム ID]は[0x83 Linux]です。
6 [マウントのオプション]で[パーティションをマウントしない]を選択し、
[完了]をクリッ
クします。
7 [追加]をクリックし、
[プライマリパーティション]を選択します。
8 [次へ]をクリックし、
[最大サイズ]を選択して[次へ]をクリックします。
9 [フォーマットのオプション]で[パーティションをフォーマットしない]を選択します。こ
の例では、[ファイルシステム ID]は[0x83 Linux]です。
10 [マウントのオプション]で[パーティションをマウントしない]を選択し、
[完了]をクリッ
クします。
Identity Manager のクラスタ展開ソリューションのサンプル
505
A.2.4
HA Extension のインストール
HA Extension をインストールするには :
1 NetIQ のダウンロードの Web サイトに移動します。
2 [Product or Technology]メニューで、
[SUSE Linux Enterprise HAExtension]を選択し、
[送信]をクリックします。
注 : システムアーキテクチャに基づいて適切な HA Extension ISO ファイルを選択し、インス
トールします。
3 各サーバに ISO ファイルをダウンロードします。
4 [YaST コントロールセンター]ダイアログボックスを開いて、
[アドオン製品]>[追加]の順
にクリックします。
5 [Browse ( 参照 )]をクリックし、ローカル ISO イメージを選択して[Next ( 次へ )]をクリッ
クします。
6 [ソフトウェアの選択およびシステムタスク]ダイアログボックスで、
[高可用性]を選択しま
す。もう一方のサーバでこの手順を繰り返します。
A.2.5
HA クラスタの設定
ハートビートのユニキャスト IP アドレスを設定します。
1 両方のノードでもう 1 つのインタフェースに静的 IP アドレスを設定します。このアドレスは、
ノード間通信 ( ハートビート ) に使用します。この例では、Node1 の IP アドレスは
10.10.10.13、Node2 の IP アドレスは 10.10.10.14 です。
2 2 個のサーバを、ホスト名を使用して ping し、2 個のサーバ間の接続をテストします。
重要 : 一方のマシンからもう一方のマシンに ping できない場合、ローカルの /etc/hosts ファイ
ルを編集して、もう一方のマシンのノードのホスト名と IP アドレスを追加します。この例で
は、/etc/hosts には次の行が含まれます。
 10.10.10.13 sles11sp2-idm1
 10.10.10.14 sles11sp2-idm2
3 Node1 の端末で yast2 cluster コマンドを実行します。
4 [Cluster - 通信チャネル]ダイアログボックスで、次の詳細情報を指定します。
4a [トランスポート]プロトコルを UDPU に設定します。
4b [Bind Network Address ( バインドネットワークアドレス )]を指定します。これは、ユ
ニキャスト IP アドレスのネットワークアドレスです。この例では、バインドネットワー
クアドレスは 10.10.10.0 です。
4c [Multicast port ( マルチキャストポート )]を指定します。この例では、マルチキャスト
ポートは 5405 です。
4d [Add ( 追加 )]をクリックして、メンバーアドレスに各ノードの IP アドレスを入力しま
す。この例では、Node1 の IP アドレスは 10.10.10.13、Node2 の IP アドレスは
10.10.10.14 です。
4e [Auto generate Note ID ( ノード ID の自動生成 )]を選択して、
[Next ( 次へ )]をクリッ
クします。
506
NetIQ Identity Manager セットアップガイド
5 [Cluster - セキュリティ]ダイアログボックスで、
[セキュリティ認証を有効にする]を選択
し、[Threads ( スレッド数 )]に「1」を設定して、[Generate Auth Key File ( 認証キーファ
イルの生成 )]をクリックします。
これにより、他のノードのクラスタへの参加を許可する認証キーが作成されます。キーが保存
される場所は /etc/corosync/authkey です。このファイルをもう一方のノードにコピーします。
6 [Cluster - サービス]ダイアログボックスで、
[オン - 起動時に openais を起動]を選択して、
[今すぐ openais を起動する]をクリックします。
7 [Start Management as well ( 管理も開始する )]を選択して、クラスタを crm_gui で管理でき
るようにします。詳細については、505 ページのセクション A.2.2「すべてのノード上の iSCSI
Initiator の設定」を参照してください。
8 [Sync Host ( 同期ホスト )]パネルで、次のアクションを実行します。
8a [Add ( 追加 )]をクリックして、クラスタノードのホスト名を追加します。
8b [Generate Pre-Shared-Keys ( 事前共有キーの生成 )]をクリックして、ノード間で設定
ファイルを同期して、もう一方のノードにコピーします。キーファイルは /etc/csync2/
key_hagroup に保存されます。
8c [Sync File ( 同期ファイル )]パネルで、
[Add Suggested Files ( 推奨ファイルの追加 )]
をクリックして、ノード間で同期する共通ファイルのリストを自動生成します。
8d [Turn csync2 ON (Csync2 をオンにする )]をクリックして、
[Next ( 次へ )]をクリック
します。
8e [次へ]をクリックし、
[終了]をクリックします。
9 passwd hacluster コマンドを実行し、すべてのノードに hacluster ユーザパスワードを設定しま
す。
注 : 各ノードで hacluster ユーザに同じパスワードを設定します。
10 次のコマンドを実行して、設定ファイルと認証キーをもう一方のノードにコピーします。
 # scp /etc/csync2/csync2.cfg node2:/etc/csync2/
 # scp /etc/csync2/key_hagroup node2:/etc/csync2/
 # scp /etc/corosync/authkey node2:/etc/corosync/
 # scp /etc/corosync/corosync.conf node2:/etc/corosync/
11 設定ファイルを Node2 にコピーした後、すべてのノードを再起動します。
12 csync2 -xv コマンドを実行します。
13 mkdir -p /share ディレクトリを作成して、共有ストレージをマウントします。
14 Node2 で次の手順を実行します。
14a 端末で yast2 cluster コマンドを実行します。
注 : 設定ファイルがすでにコピーされているので、ウィザードウィンドウは表示されませ
ん。
14b [サービス]タブで、
[Check On -- Start openais at booting( チェックオン - 起動時に
openais を起動 )]を選択して、[今すぐ openais を起動する]をクリックします。
14c [Configure Csync2 (Csync2 の設定 )]タブで、
[Turn csync2 ON (Csync2 をオンにす
る )]をクリックして、[完了]をクリックします。
Identity Manager のクラスタ展開ソリューションのサンプル
507
14d mkdir -p /share ディレクトリを作成して、共有ストレージをマウントします。
クラスタが稼動するはずです。
15 端末で crm_mon コマンドを実行し、ステータスを検証します。次に出力例を示します。
============
Last updated: Fri Aug 5 16:38:36 2011
Stack: openais
Current DC: node1 - partition with quorum
Version: 1.1.2-2e096a41a5f9e184a1c1537c82c6da1093698eb5
2 Nodes configured, 2 expected votes
0 Resources configured.
============
Online: [node1 node2]
A.2.6
グローバルクラスタオプションの設定
リソースとは、クラスタによって管理されるサービスまたはアプリケーションです。クラスタソフ
トウェアスタックは、リソースを監視して、稼動しているかどうかをチェックします。リソースが
何らかの理由で実行を停止する場合、クラスタはその障害を検出し、そのリソースをもう一方の
ノードで起動または再起動することによって、高可用性を実現します。この例では、グローバルク
ラスタオプションは Node1 で設定されています。
Node1 で HA リソースを設定するには :
1 端末で crm_gui コマンドを実行します。
2 [接続]メニュー >[ログイン]の順にクリックします。どちらかのノードの IP アドレスを使
用してログインします。
3 [CRM の構成]タブをクリックし、
[Default Resource Stickiness ( デフォルトリソース粘着
度 )]を正の値に変更します。
これにより、クラスタ内のリソースが現在の場所に留まることが保証されます。この例では、
値は 1 です。
4 [No Quorum Policy ( クォーラムを持たない場合のポリシー )]を[ignore ( 無視 )]に変更し
ます。
これにより、ノードが 1 個停止しても、クラスタサービスが稼動し続けることが保証されま
す。
5 [Apply ( 適用 )]をクリックします。
A.2.7
OCFS リソースの設定
OCFS2 ボリュームを作成する前に、次のリソースをクラスタ内のサービスとして設定する必要が
あります。
 DLM (Distributed Lock Manager)
 O2CB
 STONITH リソース
OCFS2 は、クラスタ内のすべてのノードで実行される DLM リソースを必要とし、通常はクローン
として設定されます。この例では、OCFS リソースは Node1 で設定されています。
508
NetIQ Identity Manager セットアップガイド
A.2.7.1
DLM リソースと O2CB リソースの設定
Node1 で DLM リソースと O2CB リソースを設定するには :
1 シェルを起動し、root または同等のユーザとしてログインします。
2 端末で crm configure コマンドを実行します。
3 次のコマンドを実行して、DLM と O2CB のプリミティブリソースを作成します。
primitive dlm ocf:pacemaker:controld op monitor interval="60" timeout="60" primitive o2cb ocf:ocfs2:o2cb
op monitor interval="60" timeout="60"
注 : DLM クローンリソースは DLM サービスを制御して、クラスタ内のすべてのノード上でこ
のサービスが開始されることを保証します。ベースグループの内部コロケーションおよび順序
付けによって、O2CB サービスは、DLM サービスのコピーがすでに実行されているノード上で
のみ開始されます。
4 次のコマンドを実行して、ベースグループとベースクローンを作成します。
group base-group dlm o2cb clone base-clone base-group meta interleave="true" target-role="Started"
5 show コマンドを実行して、変更を表示します。
6 commit コマンドを実行して、
「Exit」と入力します。
A.2.7.2
STONITH リソースの設定
デバイスの起動時に 10MB のパーティションを作成することをお勧めします。( この例では、この
SBD パーティションを /dev/sdb1 と呼びます )
重要 : 変化しないデバイス名を使用するようにしてください。/dev/disk/by-id で始まるデバイス名を
使用して、デバイスを使用する必要があります。たとえば、SBD STONITH デバイスとしてデバイ
ス /dev/disk/by-id/scsi-149455400000000000000000003000000250600000f000000 を割り当てるには、
「sbd -d /dev/disk/by-id/scsi 149455400000000000000000003000000250600000f000000 create」と指定しま
す。
ls -l コマンドを実行して、デバイス名を検証します。
1 端末で次のコマンドを実行して、Node1 の SBD デバイスを初期化します。
sbd -d /dev/sdb1 create
2 sbd -d /dev/sdb1 dump コマンドを実行して、デバイスに書き込まれている次の詳細情報をチェッ
クします。
 Header version: 2
 Number of slots: 255
 Sector size: 512
 Timeout (watchdog): 5
 Timeout (allocate): 2
 Timeout (loop): 1
 Timeout (msgwait): 10
Identity Manager のクラスタ展開ソリューションのサンプル
509
A.2.7.3
ソフトウェアウォッチドッグのセットアップ
SLES HA Extension では、カーネルのウォッチドッグサポートはデフォルトで有効です。ウォッチ
ドッグサポートは、ハードウェア固有のウォッチドッグドライバを提供するさまざまなカーネルモ
ジュールに付属しています。ハードウェアに適したウォッチドッグドライバが、システム再起動時
に自動的にロードされます。
softdog は最も汎用性のあるドライバです。ほとんどのウォッチドッグドライバ名は wd、wdt、dog
などの文字列を含むため、次のコマンドを使用して、現在ロードされているドライバを確認します。
lsmod | grep wd
A.2.7.4
SBD デーモンの起動
Node1 で SBD デーモンを起動するには :
1 端末で rcopenais stop コマンドを実行して、OpenAIS を停止します。
2 /etc/sysconfig/sbd ファイルを追加して、次の行を追加します。
SBD_DEVICE="/dev/sdb1"
#The next line enables the watchdog support:
SBD_OPTS="-W"
注 : SBD デバイスがアクセス不能な場合は、デーモンが起動できなくなり、OpenAIS の起動
が妨げられます。
3 端末で yast2 cluster コマンドを実行します。
4 [Configure Csync2 (Csync2 の設定 )]タブで、
[Sync File ( 同期ファイル )]パネルの下の
[Add ( 追加 )]をクリックして、次のように SBD ファイルパスを指定します。
/etc/sysconfig/sbd
5 [OK]をクリックします。
6 [Sync File ( 同期ファイル )]パネルで、
[Add Suggested Files ( 推奨ファイルの追加 )]をク
リックして、ノード間で同期する共通ファイルのリストを自動生成します。
7 csync2 -xv コマンドを実行します。
8 sbd -d /dev/sdb1 allocate <nodename> コマンドを実行して、ノードを割り当てます。このコマン
ドを 2 回実行して、ノード名を SDB デバイスに割り当てます。この例では、次のコマンドを
実行します。
sbd -d/dev/sdb1 allocate sles11sp2-idm1
sbd -d/dev/sdb1 allocate sles11sp2-idm2
9 rcopenais start コマンドを実行して、OpenAIS を起動します。
510
NetIQ Identity Manager セットアップガイド
A.2.7.5
SBD のテスト
Node1 で SBD をテストするには :
1 sbd -d /dev/sdb1 list コマンドを実行して、SBD デバイスからノードスロットとそれらの現在の
メッセージをダンプします。
2 sbd -d /dev/sdb1 message SLES11SP2-idm2 test コマンドを実行して、テストメッセージをどちら
かのノードに送信します。
ノードは、システムログにメッセージの受信を記録します。次にメッセージ例を示します。
Aug 29 14:10:00 SLES11SP2-idm2 sdb1: [13412]: info: Received command test from
SLES11SP2-idm1 on disk /dev/sdb1
重要 : この記録によって、SBD がノード上で実行されていることが確認され、メッセージを受信で
きることが示されます。
A.2.7.6
フェンシングリソースの設定
SBD のセットアップを完了するには、クラスタ情報ベース (CIB) 内で STONITH/ フェンシングメカ
ニズムとして SBD をアクティブにします。Node1 で、端末で次のコマンドを実行します。
node1# crm configure
crm(live)configure# property stonith-enabled="true"
crm(live)configure# property stonith-timeout="60s"
crm(live)configure# primitive stonith_sbd stonith:external/sbd params sbd_device="/dev/sdb1" meta ismanaged="true"
crm(live)configure# commit
crm(live)configure# quit
注 : stonith-timeout に設定する値は、msgwait timeout によって異なります。たとえば、default msgwait
timeout の値が 10 秒の場合、stonith-timeout 値を 60 秒に設定します。
A.2.7.7
OCFS2 ボリュームの作成
作業を始める前に、OCFS2 ボリュームに使用するブロックデバイスを準備します。OCFS2 ボ
リュームを使用する予定のデバイスを未割り当ての空き領域として残して、mkfs.ocfs2 ユーティリ
ティを使用して OCFS2 ボリュームを作成およびフォーマットします。
Node1 に OCFS2 ボリュームを作成するには :
1 端末ウィンドウを開いて、root としてログインします。
2 crm_mon コマンドを実行して、クラスタがオンラインかどうかをチェックします。
3 2 個のクラスタノードをサポートする /dev/sdb2 に OCFS2 ファイルシステムを作成して、
mkfs.ocfs2 -N 2 /dev/sdb2 コマンドを実行します。
Identity Manager のクラスタ展開ソリューションのサンプル
511
A.2.7.8
OCFS2 ボリュームのマウント
Node1 に OCFS2 ボリュームをマウントするには :
1 シェルを起動し、root または同等のものとしてログインします。
2 crm configure コマンドを実行します。
3 OCFS2 ファイルシステムをクラスタ内の各ノードにマウントするように、Pacemaker を設定
します。
primitive ocfs2-1 ocf:heartbeat:Filesystem params device="/dev/sdb2"
directory="/share" fstype="ocfs2" options="acl" op monitor interval="20"
timeout="40"
4 次の手順を実行して、509 ページの 「DLM リソースと O2CB リソースの設定」で設定した
ベースグループにファイルシステムのプリミティブを追加します。
4a 「edit base-group」と指定します。
4b vi エディタで、次のようにグループを変更し、変更を保存します。
group base-group dlm o2cb ocfs2-1 meta target-role = "Started"
注 : ベースグループの内部コロケーションおよび順序付けによって、Pacemaker は、
O2CB リソースがすでに実行されているノード上でのみ OCFS2-1 リソースを開始します。
5 show コマンドを実行して、必要なリソースをすべて設定したことをチェックします。
6 commit コマンドを実行して、
「Exit」と入力します。
A.2.8
IP リソースの設定
次のコマンドを実行して、Node1 で IP リソースを設定します。
node1# crm configure
crm(live)configure# primitive clusterip ocf:heartbeat:IPaddr operations
$id="clusterip-operations" op monitor interval="5s" timeout="60s" params
ip="10.52.190.15" meta resource-stickiness="100" target-role="Started"
crm(live)configure# group eDir_group clusterip meta is-managed="true" targetrole="Started"
crm(live)configure# show
crm(live)configure# commit
A.2.9
クラスタノードでの eDirectory と Identity Manager のインス
トールと設定
1 クラスタノードに eDirectory をインストールするには :
サポートされているバージョンの eDirectory をインストールします。HA クラスタで
eDirectory を設定する段階的な手順については、『eDirectory 8.8 Installation Guide』の
「Deploying eDirectory on High Availability Clusters」を参照してください。
重要 : Node1 に eDirectory をインストールする前に、Node1 で仮想 IP が設定されていること
を確認します。
512
NetIQ Identity Manager セットアップガイド
2 [メタディレクトリサーバ]オプションを使用して、Node1 に Identity Manager をインストー
ルします。
3 DCLUSTER_INSTALL オプションを使用して、Node2 サーバに Identity Manager エンジンをイン
ストールします。
端末で ./install.bin -DCLUSTER_INSTALL="true" コマンドを実行します。
インストーラが Identity Manager ファイルをインストールします。その際、eDirectory とは何
もやりとりしません。
A.2.10
eDirectory リソースの設定
次のコマンドを実行して、Node1 で eDirectory リソースを設定します。
node1# crm configure
crm(live)configure# primitive eDirectory ocf:heartbeat:eDir88 operations
$id="eDirectory-operations" op monitor interval="15s" enabled="true" timeout="60s"
on-fail="restart" start-delay="30s" params eDir_config_file="/etc/opt/novell/
eDirectory/conf/nds.conf" meta resource-stickiness="100" target-role="Started"
crm(live)configure# edit eDir_group
vi エディタでグループを変更し、次のように clusterip の後にテキスト「eDirectory」を追加して変
更を保存します。
group eDir_group clusterip eDirectory \
meta is-managed="true" target-role="Started"
crm(live)configure# show
crm(live)configure# commit
PaceMaker GUI のメインウィンドウで、[保守]タブをクリックし、リソースが実行されていない
場合は eDir_group を起動します。次の図は、クラスタセットアップで稼動しているリソースを示
します。
Identity Manager のクラスタ展開ソリューションのサンプル
513
514
NetIQ Identity Manager セットアップガイド