Migration avec Tivoli Access Manager pour une authentification activée sur un seul noeud

Lorsque la sécurité Tivoli Access Manager est configurée pour votre environnement existant et la sécurité activée pour un nom unique, vous pouvez effectuer la migration vers WebSphere Application Server, Version 9.0.

Avant de commencer

Vous devez migrer vos profils à l'aide des outils de migration pour migrer les configurations de produit.
Important : Ne redémarrez pas le serveur WebSphere Application Server Version 9.0 avant d'avoir effectué la procédure suivante. Les outils de migration omettent certains fichiers qui permettent au serveur de démarrer correctement.

Pourquoi et quand exécuter cette tâche

Une fois la migration de vos profils terminée, des étapes supplémentaires sont requises lorsque la sécurité de Tivoli Access Manager est configurée.
Remarque : WebSphere Application Server version 8.0 (ou ultérieure) héberge des fichiers spécifiques de Tivoli Access Manager sous le répertoire %WAS_HOME%/tivoli/tam. Dans les versions précédentes, ces fichiers étaient hébergés dans la hiérarchie %WAS_HOME%/java/jre/.
[AIX Solaris HP-UX Linux Windows][z/OS]
Remarque : Dans les étapes suivantes, %WASX% fait référence à la racine d'installation du produit WebSphere Application Server source et %WAS8% fait référence à la racine d'installation du produit WebSphere Application Server cible (la racine d'installation de la version 8.0).

Procédure

  1. [AIX Solaris HP-UX Linux Windows][z/OS]Copiez les fichiers suivants de l'emplacement source vers l'emplacement cible.
    Tableau 1. Fichiers à copier de l'emplacement source vers l'emplacement cible. Fichiers à copier de l'emplacement source vers l'emplacement cible
    Emplacement source Emplacement cible
    %WASX%\java\jre\PDPerm.properties %WAS8%\tivoli\tam\PDPerm.properties
    %WASX%\java\jre\lib\security\PdPerm.ks (s'il existe) %WAS8%\tivoli\tam\lib\security\PdPerm.ks
    %WASX%\java\jre\lib\PdPerm.ks (s'il existe) %WAS8%\tivoli\tam\PdPerm.ks
    %WASX%\java\jre\PolicyDirector\PDCA.ks %WAS8%\tivoli\tam\PolicyDirector\PDCA.ks
    %WASX%\java\jre\PolicyDirector\PD.properties %WAS8%\tivoli\tam\PolicyDirector\PD.properties
    %WASX%\java\jre\PolicyDirector\etc\pdjrte_paths %WAS8%\tivoli\tam\PolicyDirector\etc\pdjrte_paths
    %WASX%\java\jre\PolicyDirector\etc\pdjrte_mapping %WAS8%\tivoli\tam\PolicyDirector\etc\pdjrte_mapping
  2. [AIX Solaris HP-UX Linux Windows][z/OS]Editez le fichier PD.properties, et modifiez les paramètres de configuration suivants :
    appsvr-plcysvrs=null\:0:\:1
    config_type=standalone
    Effectuez les modifications nécessaires pour pointer vers votre serveur de règles Tivoli Access Manager, par exemple :
    appsvr-plcysvrs=pdmgrd.test.gc.au.ibm.com\:7135\:1
    config_type=full
  3. [AIX Solaris HP-UX Linux Windows][z/OS]Editez les quatre fichiers suivants sur le système cible et assurez-vous que toutes les références de chemin d'accès sont corrigées :
    • %WAS8%/tivoli/tam/PdPerm.properties
    • %WAS8%/tivoli/tam/PolicyDirector/PD.properties
    • %WAS8%/tivoli/tam/PolicyDirector/etc/pdjrte_paths
    • %WAS8%/tivoli/tam/PolicyDirector/etc/pdjrte_mapping
    Lorsque vous corrigez les chemin d'accès, effectuez les étapes suivantes pour :
    1. garantir que toutes les références de %WASX%/java/jre/PolicyDirector sont remplacées par %WAS8%/tivoli/tam/PolicyDirector,
    2. garantir que toutes les références (dans le fichier PdPerm.properties) du fichier %WASX%/java/jre/[security]/PdPerm.ks sont remplacées par %WAS8%/tivoli/tam/pdPerm.ks,
    3. garantir que toutes les références restantes de %WASX%/java/jre sont remplacées par %WAS8%/java/jre,
    4. éditer le fichier %WAS8%/tivoli/tam/PolicyDirector/etc/pdjrte_mapping. Il contient le mappage JRE->JRE : %WAS8%/java/jre=%WAS8%/java/jre.

      Remplacez ce mappage par JRE->tivoli/tam : %WAS8%/java/jre=%WAS8%/tivoli/tam.

  4. [IBM i]Copiez le répertoire racine_profil1/PolicyDirector et son contenu vers racine_profil2/PolicyDirector. Dans cet exemple :
    • racine_profil1 représente le répertoire racine du profil qui est en cours de migration.
    • racine_profil2 représente le répertoire racine du profil de la version 6.1.
    1. Sur une ligne de commande IBM® i, entrez STRQSH et appuyez sur la touche Entrée.
    2. Tapez cp -R racine_profil1/PolicyDirector racine_profil2 et appuyez sur Entrée.
  5. [IBM i]Copiez le fichier de clés du profil migré vers le profil de la version 8.0. L'emplacement du fichier de clés est défini dans racine_profil1/PolicyDirector/PdPerm.properties. Dans cet exemple :
    • Le fichier PdPerm.properties contient pdcert-url=file\:/QIBM/UserData/WebAS51/Base/AppSvr1/etc/AppSvr1.kdb.
    • /QIBM/UserData/WebAS51/Base/AppSvr1 est le répertoire principal d'un profil version 6.1.
    1. Sur une ligne de commande IBM i, entrez STRQSH et appuyez sur la touche Entrée.
    2. Tapez cp /QIBM/UserData/WebAS51/Base/AppSvr1/etc/AppSvr1.kdb racine_profil2/etc/AppSvr1.kdb et appuyez sur Entrée.
  6. [IBM i]Editez les valeurs de propriétés dans racine_profil2/PolicyDirector/PdPerm.properties et racine_profil2/PolicyDirector/Pd.properties pour remplacer les occurrences de racine_profil1 par racine_profil2 dans les valeurs du nom de chemin des fichiers.

Que faire ensuite

Pour plus d'informations, voir aussi Migration avec Tivoli Access Manager pour une authentification activée sur plusieurs noeuds.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tsec_migratesinglenode
Nom du fichier : tsec_migratesinglenode.html