Podręcznik instalowania

Podobne dokumenty
Podręcznik instalowania pakietu Base

Serwery LDAP w środowisku produktów w Oracle

Podręcznik instalowania i konfigurowania

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Podręcznik instalacji WebSEAL

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

IBM WebSphere Application Server Podręcznik integrowania

BEA WebLogic Server Podręcznik integrowania

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

IBM Business Monitor Wersja 7 wydanie 5. Podręcznik instalowania programu IBM Business Monitor

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Linux

11. Autoryzacja użytkowników

Instrukcja instalacji

Podręcznik instalowania programu IBM Business Monitor

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Podręcznik użytkownika

Część I Rozpoczęcie pracy z usługami Reporting Services

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

1. Zakres modernizacji Active Directory

Microsoft System Center Virtual Machine Manager 2012

Instalowanie i konfigurowanie Windows Server 2012 R2

Kancelaria Prawna.WEB - POMOC

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

IBM Business Monitor Wersja 8 Wydanie 0. Podręcznik instalowania programu IBM Business Monitor

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

DESlock+ szybki start

WebSphere Adaptery. Wersja 6 Wydanie 1. Podręcznik użytkownika produktu WebSphere Adapter for Oracle E-Business Suite Wersja 6 wydanie 1

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Microsoft Exchange Server 2013

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics - Essentials for Python: Instrukcje instalacji dla Windows

4. Podstawowa konfiguracja

SZYBKI START. Obsługa skrzynki pocztowej systemu GroupWise przy użyciu przeglądarki Web lub urządzenia bezprzewodowego na stronie 5

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Client Management Solutions i Mobile Printing Solutions

Podręcznik instalowania

Tomasz Greszata - Koszalin

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Zabezpieczanie systemu Windows Server 2016

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

OFFICE ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Projektowanie i implementacja infrastruktury serwerów

Client Management Solutions i Mobile Printing Solutions

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Windows

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Client Management Solutions i Universal Printing Solutions

Dni: 3. Opis: Adresaci szkolenia

Instalacja Active Directory w Windows Server 2003

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla System Mac OS

Podręcznik użytkownika

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

WEBCON BPS Instalacja Standalone

Zdalne logowanie do serwerów

Oracle Application Express -

Aktualizacja środowiska JAVA a SAS

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Budowa architektury podstawowych funkcji usług IIS Działanie witryny sieci Web Korzystanie z aplikacji sieci Web i katalogów

INFORMATOR TECHNICZNY WONDERWARE

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Podręcznik instalacji i konfiguracji

Sieciowa instalacja Sekafi 3 SQL

INFORMATOR TECHNICZNY WONDERWARE

DB2 wersja 9.5 dla systemów Linux, UNIX i Windows

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin

Acronis Universal Restore

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics - Essentials for R: Instrukcje instalacji dla Linux

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Krótka instrukcja instalacji

Silent setup SAS Enterprise Guide (v 3.x)

oprogramowania F-Secure

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Transkrypt:

IBM Security Access Manager for Web Wersja 8.0 Podręcznik instalowania GC85-0424-03

IBM Security Access Manager for Web Wersja 8.0 Podręcznik instalowania GC85-0424-03

Uwaga Przed wykorzystaniem zamieszczonych tu informacji i użyciem omówionego w nich produktu, należy zapoznać się z sekcją Uwagi na stronie 423. Uwaga Uwaga: To wydanie dotyczy wersji 7, wydania 0, modyfikacji 0 produktu IBM Security Access Manager (numer produktu 5724-C87) i wszystkich kolejnych wydań i modyfikacji, o ile nie wskazano inaczej. Copyright IBM Corporation 2001, 2013.

Spis treści Rysunki.............. ix Tabele............... xi Informacje o tej publikacji...... xiii Audytorium.............. xiii Dostęp do publikacji i terminologii....... xiii Publikacje pokrewne........... xi Dostępność.............. xiii Szkolenia techniczne........... xiii Informacje dotyczące wsparcia........ xiii Część 1. Planowanie instalacji.... 1 Rozdział 1. Przegląd instalacji..... 3 Planowanie wdrożenia............ 3 Domeny bezpieczne - przegląd......... 4 Komponenty instalacji Security Access Manager.... 4 Podstawowe komponenty produktu Security Access Manager............... 4 Komponenty zabezpieczeń serwisów WWW produktu Security Access Manager.......... 7 Komponent Security Access Manager do zarządzania rozproszonymi sesjami........... 8 Wymagane produkty............ 9 Obsługiwane rejestry............ 11 Komponenty i wymagania wstępne dla systemów Security Access Manager............. 13 Systemy podstawowe Security Access Manager... 13 Systemy zabezpieczeń WWW Security Access Manager............... 14 Systemy zarządzania rozproszonymi sesjami Security Access Manager............ 16 Włączanie zgodności dla protokołów SSL i TLS.... 17 Rozdział 2. Metody instalowania.... 19 Rozdział 3. Przewodnik przejścia instalacji.............. 21 Część 2. Instalowanie wstępnie wymaganego oprogramowania... 25 Rozdział 4. Przewodnik wymaganych wstępnie instalacji i konfiguracji.... 27 Przygotowanie systemu operacyjnego....... 28 Przygotowanie systemu AIX......... 29 Przygotowanie systemu Linux........ 30 Przygotowanie systemu Windows....... 31 Przygotowanie systemu Solaris........ 31 Instalowanie środowiska wykonawczego IBM Jaa... 31 AIX: instalowanie środowiska wykonawczego IBM Jaa Runtime............. 32 Linux: instalowanie środowiska wykonawczego IBM Jaa Runtime............. 33 Solaris: instalowanie środowiska wykonawczego IBM Jaa................ 33 Windows: instalowanie środowiska wykonawczego IBM Jaa Runtime........... 34 Instalowanie produktu IBM Global Security Kit (GSKit) 35 AIX: instalowanie pakietu IBM Global Security Kit (GSKit)............... 35 Linux: instalowanie pakietu IBM Global Security Kit (GSKit)............... 36 Solaris: instalowanie pakietu IBM Global Security Kit (GSKit)............... 36 Windows: instalowanie pakietu IBM Global Security Kit (GSKit).............. 37 Instalowanie licencji na program IBM Security Access Manager................ 38 AIX, Linux, Solaris: instalowanie licencji programu IBM Security Access Manager........ 38 Windows: instalowanie licencji programu IBM Security Access Manager............ 39 Instalowanie programu IBM Security Utilities.... 40 AIX: instalowanie programu IBM Security Utilities.. 40 Linux: instalowanie programu IBM Security Utilities 40 Solaris: instalowanie programu IBM Tioli Security Utilities............... 41 Windows: instalowanie programu IBM Security Utilities............... 42 Instalowanie klienta programu IBM Tioli Directory Serer................ 43 AIX: instalowanie klienta serwera IBM Tioli Directory Serer............ 43 Linux: instalowanie klienta serwera IBM Tioli Directory Serer............ 44 Solaris: instalowanie klienta serwera IBM Tioli Directory Serer............ 45 Windows: instalowanie klienta serwera IBM Tioli Directory Serer............ 46 Instalowanie WebSphere Application Serer..... 47 Rozdział 5. Instalowanie i konfigurowanie serwera rejestru użytkowników............ 51 Różnice między rejestrami użytkowników...... 51 Uwagi ogólne............. 52 Uwagi dotyczące LDAP.......... 52 Uwagi dotyczące URAF.......... 54 Długość nazw............. 57 Instalowanie i konfigurowanie produktu Tioli Directory Serer................ 59 Instalowanie serwera IBM Tioli Directory Serer przy użyciu kreatora instalacji Tioli Directory Serer.. 59 Copyright IBM Corp. 2001, 2013 iii

Konfigurowanie serwera Tioli Directory Serer przy użyciu plików skryptowych......... 62 Instalowanie serwera Tioli Directory Serer przy użyciu startera (tylko w systemie Windows).... 67 Konfigurowanie serwera IBM Tioli Directory Serer do używania protokołu SSL......... 70 Instalowanie i konfigurowanie produktu IBM Tioli Directory Serer for z/os.......... 76 Aktualizacje plików schematu........ 76 Tworzenie przyrostka........... 77 Definicje przyrostków dla produktu Security Access Manager............... 77 Administrowanie rodzimym uwierzytelnianiem użytkowników............. 78 Konfigurowanie dostępu SSL do serwera IBM Tioli Directory Serer dla z/os......... 79 Instalowanie i konfigurowanie produktu Microsoft Actie Directory............... 82 Instalowanie i konfigurowanie produktu Microsoft Actie Directory Lightweight Directory Serice (AD LDS)... 83 Instalowanie i konfigurowanie serwera ADLDS (Actie Directory Lightweight Directory Serice) dla Security Access Manager............ 84 Konfigurowanie schematu Security Access Manager dla trybu AD LDS (Actie Directory Lightweight Directory Serice)............ 84 Położenie danych domeny zarządzania dla AD LDS (Actie Directory Lightweight Directory Serice).. 86 Konfigurowanie partycji katalogu Security Access Manager............... 87 Dodawanie administratora do partycji katalogu metadanych Security Access Manager...... 88 Zezwalanie na wykonywanie powiązań anonimowych 90 Konfigurowanie obsługi SSL dla usługi AD LDS (Actie Directory Lightweight Directory Serice).. 91 Instalowanie i konfigurowanie produktu Noell edirectory 92 Konfigurowanie produktu Noell edirectory dla Security Access Manager.......... 92 Użytkownicy i grupy w serwerze Noell edirectory.. 95 Położenie domeny zarządzania........ 96 Dostęp SSL na serwerze Noell edirectory.... 97 Instalowanie i konfigurowanie serwera Jaa System Directory Serer............. 100 Część 3. Instalowanie systemu podstawowego.......... 103 Rozdział 6. Instalowanie i konfigurowanie serwera strategii... 105 Wybór formatu danych LDAP......... 105 Domeny zarządzania Security Access Manager.... 106 Przykład położenia domeny zarządzania..... 107 Położenie domeny zarządzania dla rejestru Actie Directory Lightweight Directory Serice (AD LDS). 108 Instalowanie serwera strategii za pomocą wiersza komend 108 AIX: instalowanie serwera strategii...... 109 Linux: instalowanie serwera strategii...... 111 System Solaris: instalowanie i konfigurowanie serwera strategii............ 113 Windows: instalowanie serwera strategii..... 115 Instalowanie serwera strategii przy użyciu startera (Windows).............. 117 Instalowanie serwera strategii za pomocą plików skryptowych.............. 119 Automatyzowanie instalacji serwera strategii (AIX, Linux lub Solaris)........... 119 Automatyzowanie instalacji serwera strategii (Windows)............. 120 Automatyzowanie konfiguracji serwera strategii.. 121 Rozdział 7. Konfigurowanie serwera autoryzacji............ 125 Instalowanie serwera autoryzacji za pomocą wiersza komend............... 125 AIX: instalowanie serwera autoryzacji..... 126 Linux: instalowanie serwera autoryzacji..... 127 Solaris: instalowanie serwera autoryzacji..... 129 Windows: instalowanie serwera autoryzacji.... 131 Instalowanie serwera autoryzacji przy użyciu startera (Windows).............. 132 Instalowanie serwera autoryzacji za pomocą plików skryptowych.............. 133 Automatyzowanie instalacji serwera autoryzacji (AIX, Linux lub Solaris)........... 134 Automatyzowanie instalacji serwera autoryzacji (Windows)............. 134 Automatyzowanie konfiguracji serwera autoryzacji 136 Rozdział 8. Konfigurowanie systemu do tworzenia oprogramowania.... 139 Konfigurowanie systemu do tworzenia oprogramowania przy użyciu wiersza komend......... 139 AIX: instalowanie systemu do tworzenia oprogramowania (ADK)......... 140 Linux: instalowanie systemu do tworzenia oprogramowania (ADK)......... 141 Solaris: instalowanie systemu tworzenia aplikacji (ADK)............... 142 Windows: instalowanie systemu do tworzenia oprogramowania (ADK)......... 143 Konfigurowanie systemu programistycznego przy użyciu startera (Windows)............ 144 Konfigurowanie systemu do tworzenia oprogramowania przy użyciu skryptów........... 146 Automatyzowanie instalacji systemu do tworzenia oprogramowania (AIX, Linux lub Solaris).... 146 Automatyzowanie instalacji systemu do tworzenia oprogramowania (Windows)........ 147 Rozdział 9. Konfigurowanie środowiska IBM Security Access Manager Runtime for Jaa...... 149 Konfigurowanie środowiska wykonawczego Security Access Manager Runtime for Jaa przy użyciu wiersza komend............... 149 AIX: instalowanie pakietu IBM Security Access Manager Runtime for Jaa......... 150 Linux: instalowanie pakietu IBM Security Access Manager Runtime for Jaa......... 151 i IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Solaris: instalowanie pakietu IBM Security Access Manager Runtime for Jaa......... 152 Windows: instalowanie pakietu IBM Security Access Manager Runtime for Jaa......... 154 Konfigurowanie środowiska wykonawczego Jaa przy użyciu startera (Windows).......... 155 Konfigurowanie środowiska wykonawczego dla serwera Jaa przy użyciu skryptów.......... 156 Automatyzowanie instalacji środowiska wykonawczego Jaa (AIX, Linux lub Solaris)... 156 Automatyzowanie instalacji środowiska wykonawczego Jaa (Windows)....... 157 Automatyzowanie konfiguracji środowiska wykonawczego Jaa........... 158 Rozdział 10. Konfigurowanie systemu serwera proxy strategii....... 161 Konfigurowanie serwera proxy strategii przy użyciu wiersza komend............. 161 AIX: instalowanie serwera proxy strategii.... 162 Linux: instalowanie serwera proxy strategii.... 163 System Solaris: instalowanie serwera proxy strategii 165 Windows: instalowanie serwera proxy strategii... 166 Konfigurowanie serwera proxy strategii przy użyciu startera (Windows)............ 167 Konfigurowanie serwera proxy strategii przy użyciu skryptów............... 169 Automatyzowanie instalacji serwera proxy strategii (AIX, Linux lub Solaris)......... 169 Automatyzowanie instalacji systemu proxy strategii (Windows)............. 170 Automatyzowanie konfiguracji serwera proxy strategii 171 Rozdział 11. Instalowanie i konfigurowanie środowiska wykonawczego........... 173 Konfigurowanie serwera środowiska wykonawczego przy użyciu wiersza komend........... 173 AIX: instalowanie środowiska wykonawczego programu Security Access Manager...... 174 Linux: instalowanie środowiska wykonawczego programu Security Access Manager...... 175 Solaris: instalowanie środowiska wykonawczego programu Security Access Manager...... 177 Windows: instalowanie środowiska wykonawczego programu Security Access Manager...... 179 Konfigurowanie serwera środowiska wykonawczego przy użyciu startera (Windows).......... 180 Konfigurowanie serwera środowiska wykonawczego przy użyciu skryptów............. 181 Automatyzowanie instalacji środowiska wykonawczego (AIX, Linux lub Solaris)..... 181 Automatyzowanie instalacji środowiska wykonawczego (Windows)......... 182 Automatyzowanie konfiguracji środowiska wykonawczego............ 183 Rozdział 12. Konfigurowanie systemu Web Portal Manager........ 185 Konfigurowanie systemu Web Portal Manager przy użyciu wiersza komend........... 185 AIX: instalowanie systemu Web Portal Manager.. 186 Linux: instalowanie systemu Web Portal Manager 188 Solaris: instalowanie systemu Web Portal Manager 191 Windows: instalowanie systemu Web Portal Manager 193 Konfigurowanie systemu Web Portal Manager przy użyciu startera (Windows).......... 196 Konfigurowanie produktu Web Portal Manager przy użyciu skryptów............. 199 Konfigurowanie dla serwera WebSphere Application Serer przy użyciu skryptów........ 200 Automatyzowanie instalacji systemu Web Portal Manager (AIX, Linux lub Solaris)....... 204 Automatyzowanie instalacji produktu Web Portal Manager (Windows)........... 205 Automatyzowanie konfiguracji systemu Web Portal Manager.............. 206 Konfigurowanie zabezpieczeń serwera WebSphere Application Serer............ 207 Część 4. Instalowanie komponentu System Web Security....... 209 Rozdział 13. Konfigurowanie usługi pobierania atrybutów programu Security Access Manager...... 211 Konfigurowanie usługi pobierania atrybutów przy użyciu wiersza komend............. 211 AIX: instalowanie usługi pobierania atrybutów Security Access Manager przy użyciu wiersza komend 212 Linux: instalowanie usługi pobierania atrybutów programu Security Access Manager przy użyciu wiersza komend............ 213 Solaris: instalowanie usługi pobierania atrybutów Security Access Manager przy użyciu wiersza komend 214 Windows: instalowanie usługi pobierania atrybutów programu Security Access Manager...... 215 Rozdział 14. Konfigurowanie wtyczki dla serwerów WWW......... 217 Wymagania wstępne instalacji......... 217 Instalowanie wtyczki dla serwera Apache przy użyciu wiersza komend............. 218 AIX: wtyczka dla serwera WWW Apache.... 218 Linux dla x86-64: wtyczka dla serwera WWW Apache............... 220 Linux dla System z: wtyczka dla serwera WWW Apache............... 221 Solaris: wtyczka dla serwera WWW Apache... 223 Instalowanie wtyczki dla serwera IBM HTTP Serer przy użyciu wiersza komend........... 225 AIX: wtyczka dla IBM HTTP Serer...... 225 Linux: wtyczka dla IBM HTTP Serer..... 227 Solaris: wtyczka dla IBM HTTP Serer..... 228 Instalowanie wtyczki dla serwera IIS przy użyciu wiersza komend............... 230 Konfigurowanie wtyczki dla serwera Internet Information Serices przy użyciu startera (Windows)...... 232 Spis treści

Konfigurowanie wtyczki dla serwerów WWW przy użyciu skryptów............. 234 Automatyzowanie instalacji wtyczki dla serwera Apache lub serwera IBM HTTP Serer..... 234 Automatyzowanie konfiguracji wtyczki dla serwera Apache lub serwera IBM HTTP Serer..... 235 Automatyzowanie instalacji wtyczki dla serwera IIS (Internet Information Serices)....... 236 Automatyzowanie konfiguracji wtyczki dla serwera IIS (Internet Information Serice)....... 236 Rozdział 15. Konfigurowanie systemu do tworzenia oprogramowania do zabezpieczania serwisów WWW... 239 Konfigurowanie systemu do tworzenia oprogramowania do zabezpieczania serwisów WWW przy użyciu wiersza komend............... 239 AIX: instalowanie systemu narzędzi programistycznych WebADK przy użyciu wiersza komend............... 240 Linux: instalowanie systemu narzędzi programistycznych WebADK przy użyciu wiersza komend............... 241 Solaris: instalowanie systemu narzędzi programistycznych WebADK przy użyciu wiersza komend............... 242 Windows: instalowanie systemu narzędzi programistycznych WebADK przy użyciu wiersza komend............... 244 Konfigurowanie systemu programistycznego do tworzenia zabezpieczeń serwisów WWW przy użyciu startera (Windows)............ 245 Konfigurowanie systemu do tworzenia oprogramowania do zabezpieczania serwisów WWW przy użyciu skryptów 247 Automatyzowanie instalacji systemu do tworzenia oprogramowania do zabezpieczania serwisów WWW (AIX, Linux, Solaris).......... 247 Automatyzowanie instalacji systemu do tworzenia oprogramowania do zabezpieczania serwisów WWW (Windows)............. 248 Rozdział 16. Konfigurowanie systemu WebSEAL............. 251 Konfigurowanie systemu WebSEAL przy użyciu wiersza komend............... 251 AIX: instalowanie pakietu WebSEAL przy użyciu wiersza komend............ 252 Linux: instalowanie pakietu WebSEAL przy użyciu wiersza komend............ 253 Solaris: instalowanie pakietu WebSEAL przy użyciu wiersza komend............ 255 Windows: instalowanie pakietu WebSEAL przy użyciu wiersza komend.......... 257 Konfigurowanie systemu WebSEAL przy użyciu startera (Windows).............. 258 Konfigurowanie systemu WebSEAL przy użyciu skryptów............... 260 Automatyzowanie instalacji systemu WebSEAL (AIX, Linux, Solaris)............ 260 Automatyzowanie instalacji systemu WebSEAL (Windows)............. 261 Automatyzowanie konfiguracji systemu WebSEAL 262 Część 5. Instalowanie komponentu SMS (Session Management System)............. 265 Rozdział 17. Konfigurowanie serwera zarządzania sesjami........ 267 Wymagania wstępne instalacji......... 268 Konfigurowanie serwera zarządzania sesjami przy użyciu wiersza komend............. 269 AIX: instalowanie systemu serwera zarządzania sesjami............... 270 Linux: instalowanie systemu serwera zarządzania sesjami............... 271 Solaris: instalowanie serwera zarządzania sesjami.. 272 Windows: instalowanie systemu serwera zarządzania sesjami............... 273 Tworzenie bazy danych historii logowań..... 273 Instalowanie rozszerzenia konsoli....... 275 Logowanie się i wylogowywanie z konsoli serwera zarządzania sesjami........... 276 Wdrażanie aplikacji serwera zarządzania sesjami.. 277 Konfigurowanie serwera zarządzania sesjami... 278 Konfigurowanie serwera zarządzania sesjami przy użyciu startera (Windows)............ 280 Konfigurowanie serwera zarządzania sesjami przy użyciu skryptów............... 284 Konfigurowanie środowiska wykonawczego dla serwera WebSphere Application Serer przy użyciu skryptów.............. 285 Automatyzowanie instalacji serwera zarządzania sesjami (AIX, Linux lub Solaris)....... 289 Automatyzowanie instalacji serwera zarządzania sesjami (Windows)........... 290 Automatyzowanie konfiguracji serwera zarządzania sesjami............... 291 Rozdział 18. Konfigurowanie wiersza komend zarządzania sesjami..... 295 Wymagania wstępne instalacji......... 295 Konfigurowanie interfejsu wiersza komend do zarządzania sesjami przy użyciu wiersza komend... 295 AIX: instalowanie interfejsu wiersza komend do zarządzania sesjami........... 296 Linux: instalowanie interfejsu wiersza komend do zarządzania sesjami........... 297 Solaris: instalowanie wiersza komend do zarządzania sesjami............... 299 Windows: instalowanie interfejsu wiersza komend do zarządzania sesjami........... 300 Konfigurowanie interfejsu wiersza komend do zarządzania sesjami przy użyciu startera (Windows).. 302 Konfigurowanie interfejsu wiersza komend do zarządzania sesjami............ 303 Automatyzowanie instalacji wiersza komend do zarządzania sesjami (AIX, Linux lub Solaris)... 303 i IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Automatyzowanie instalacji wiersza komend do zarządzania sesjami (Windows)....... 304 Automatyzowanie konfiguracji wiersza komend serwera zarządzania sesjami........ 305 Część 6. Dodatki i uzupełnienia 309 Dodatek A. Konfigurowanie zabezpieczeń SSL (Secure Sockets Layer)............... 311 Konfigurowanie obsługi SSL dla serwerów Security Access Manager............. 311 Tworzenie bazy danych i dodawanie certyfikatu osoby podpisującej............. 311 Konfigurowanie komunikacji SSL...... 312 Testowanie dostępu do protokołu SSL..... 313 Konfigurowanie uwierzytelniania klienta serwera Tioli Directory Serer............. 314 Testowanie dostępu SSL w konfiguracji z uwierzytelnianiem serwera i klienta....... 314 Dodatek B. Identyfikatory użytkowników i grup w systemach AIX, Linux i Solaris......... 317 Dodatek C. Domyślne numery portów 321 Dodatek D. Opcje programu pdconfig 323 Środowisko wykonawcze Security Access Manager: LDAP................ 323 Środowisko wykonawcze Security Access Manager: Actie Directory............. 327 Usługa pobierania atrybutów Access Manager.... 331 Serwer autoryzacji Security Access Manager.... 332 IBM Security Access Manager Runtime for Jaa... 333 Wtyczka Security Access Manager dla serwerów WWW w systemach AIX, Linux lub Solaris....... 334 Wtyczka Security Access Manager dla serwerów WWW w systemie Windows........... 336 Serwer strategii Security Access Manager..... 337 Serwer proxy strategii Security Access Manager... 338 Security Access Manager Web Portal Manager.... 339 Security Access Manager WebSEAL....... 342 Dodatek E. Instalowanie obsługi języków.............. 345 Przegląd obsługi języków.......... 345 Instalowanie pakietów językowych dla produktu Security Access Manager............. 346 Instalowanie pakietów językowych dla serwera IBM Tioli Directory Serer........... 349 Zmienne środowiskowe ustawień narodowych.... 350 Zmienna LANG w systemach AIX, Linux lub Solaris 350 Zmienna LANG w systemach Windows..... 351 Używanie wariantów ustawień narodowych.... 351 Katalogi komunikatów........... 352 Obsługa kodowania tekstu (zestawów kodowych)... 353 Położenie plików zestawów kodowych..... 353 Deinstalowanie pakietów językowych programu Security Access Manager............. 354 Dodatek F. Zarządzanie hasłami... 357 Zaciemnianie haseł w systemach AIX, Linux lub Solaris 358 Zaciemnianie haseł w systemach Windows..... 359 Usuwanie zapisanych haseł w systemach AIX, Linux i Solaris................ 360 Usuwanie zapisanych haseł w systemach Windows.. 361 Dodatek G. Konfigurowanie rezerwowego serwera strategii (AIX). 363 Scenariusz dla środowiska IBM PowerHA..... 364 Instalacja i konfiguracja klastra IBM PowerHA dla systemu AIX............. 364 Tworzenie środowiska rezerwowego serwera strategii 365 Skrypt: określanie identyfikatorów UID dla systemu podstawowego i rezerwowego........ 369 Skrypt: tworzenie dowiązań do plików i katalogów w systemie podstawowym.......... 371 Przykład: weryfikacja katalogów, dowiązań symbolicznych i uprawnień na serwerze podstawowym............ 372 Skrypt: dowiązywanie plików systemowych systemu AIX do współużytkowanego katalogu w systemie rezerwowego serwera strategii........ 374 Przykład: sprawdzanie katalogów, dowiązań symbolicznych i uprawnień na rezerwowym serwerze strategii.............. 375 Zarządzanie wysoką dostępnością........ 376 Sprawdzanie konfiguracji wysokiej dostępności dla serwera strategii............ 376 Przeglądanie plików dzienników....... 377 Dodatek H. Konfigurowanie rezerwowego serwera strategii razem z produktem IBM Tioli System Automation for Multiplatforms.... 379 Komponenty scenariusza.......... 379 Wymagania wstępne instalacji......... 380 Wymagania dla serwera LDAP i systemu równoważenia obciążenia......... 381 Wymagania dla serwera podstawowego..... 381 Wymagania dla serwera rezerwowego..... 381 Wymagania dla serwera środowiska wykonawczego 381 Instalowanie LDAP i systemu równoważenia obciążenia 382 Instalowanie serwera podstawowego....... 382 Instalowanie serwera rezerwowego....... 383 Weryfikowanie serwerów Security Access Manager.. 385 Konfigurowanie systemu równoważenia obciążenia.. 389 Instalowanie i konfigurowanie serwera środowiska wykonawczego............. 389 Instalowanie i konfigurowanie produktu Tioli System Automation for Multiplatforms........ 390 Włączanie automatycznego przełączania awaryjnego.. 392 Skrypt polup dla serwera podstawowego..... 394 Skrypt polup dla serwera rezerwowego..... 395 Skrypt poldown dla serwera podstawowego.... 397 Skrypt poldown dla serwera rezerwowego.... 399 Spis treści ii

Skrypt polmon dla serwera podstawowego.... 400 Skrypt polmon dla serwera rezerwowego..... 401 Dodatek I. Konfigurowanie środowiska proxy Tioli Directory Serer..... 403 Dodawanie przyrostka Security Access Manager do serwera proxy.............. 404 Konfigurowanie produktu Security Access Manager do używania proxy............. 405 Przekierowanie serwera strategii do serwera proxy 405 Konfigurowanie kontroli dostępu dla serwera proxy 406 Dekonfigurowanie korzystania z serwera proxy przez Security Access Manager.......... 407 Dodatek J. Adapter rejestru Tioli Access Manager dla stowarzyszonych repozytoriów WebSphere...... 409 Dodatek K. Deinstalacja....... 411 Dekonfigurowanie komponentów produktu Security Access Manager............. 411 Dekonfigurowanie serwera IBM Tioli Directory Serer 412 Dekonfigurowanie bazy danych....... 412 Usuwanie instancji serwera usług katalogowych.. 413 Usuwanie pakietów............ 414 Deinstalowanie serwera IBM Tioli Directory Serer 415 AIX: usuwanie pakietów......... 415 Linux: usuwanie pakietów......... 417 System Solaris: usuwanie pakietów...... 419 Windows: usuwanie pakietów........ 421 Uwagi............... 423 Indeks.............. 427 iii IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Rysunki 1. Podstawowy serwer strategii po wstępnym skonfigurowaniu........... 366 2. Podstawowy serwer strategii po dołączeniu współużytkowanego systemu plików..... 367 3. Skonfigurowane środowisko podstawowego i rezerwowego serwera strategii....... 369 Copyright IBM Corp. 2001, 2013 ix

x IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Tabele 1. Wymagane komponenty systemów podstawowych Security Access Manager......... 13 2. Wymagane komponenty systemów ochrony WWW Security Access Manager......... 15 3. Wymagane komponenty dla systemów zarządzania sesjami Security Access Manager...... 17 4. Metody instalacji w systemach AIX, Linux lub Solaris.............. 19 5. Metody instalacji w systemie Windows..... 19 6. Zadania dotyczące planowania....... 21 7. Zadanie wstępne........... 21 8. Zadania dotyczące serwera strategii...... 21 9. Zadania dla komponentów systemu podstawowego 22 10. Zadania dla komponentów systemu do zabezpieczania serwisów WWW...... 22 11. Zadania dotyczące zarządzania sesjami..... 22 12. Działania związane z instalacją i konfiguracją wymaganego wstępnie oprogramowania.... 27 13. Pakiety klienta dla systemu AIX....... 44 14. Pakiety klienta dla systemów operacyjnych Linux 45 15. Pakiety klienta dla systemu Solaris...... 46 16. Maksymalne i optymalne długości nazw w poszczególnych rejestrach........ 57 17. Wartości zgodności dla pliku kluczy..... 71 18. Wartości atrybutu zgodności........ 74 19. Wartości konfiguracyjne SSL....... 313 20. Użytkownicy i grupy wymagane przez Security Access Manager........... 317 21. Numery portów domyślnych używane podczas instalacji programu Security Access Manager.. 321 22. Opcje konfiguracji środowiska wykonawczego Security Access Manager dla rejestru LDAP... 323 23. Opcje konfiguracji środowiska wykonawczego Security Access Manager dla rejestru Actie Directory............. 327 24. Usługa pobierania atrybutów Access Manager 331 25. Opcje konfiguracyjne serwera autoryzacji Security Access Manager........... 332 26. Opcje konfigurowania pakietu IBM Security Access Manager Runtime for Jaa...... 333 27. Wtyczka dla serwerów WWW w systemach AIX, Linux lub Solaris........... 334 28. Wtyczka dla serwerów WWW w systemach Windows............. 336 29. Opcje konfiguracji serwera strategii Security Access Manager........... 337 30. Opcje konfiguracji serwera proxy strategii Security Access Manager........... 338 31. Opcje konfiguracyjne programu Security Access Manager Web Portal Manager....... 339 32. Opcje konfiguracyjne programu Security Access Manager WebSEAL.......... 342 33. Zadania dotyczące automatycznej obsługi haseł 357 34. Domyślne szablony plików opcji w systemach AIX, Linux lub Solaris........... 358 35. Komponenty scenariusza z wykorzystaniem produktu IBM Tioli System Automation for Multiplatforms........... 380 36. Metody deinstalowania serwera Tioli Directory Serer.............. 415 Copyright IBM Corp. 2001, 2013 xi

xii IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Informacje o tej publikacji Audytorium Produkt IBM Security Access Manager for Web, wcześniej noszący nazwę IBM Tioli Access Manager for e-business, jest rozwiązaniem zapewniającym uwierzytelnianie i autoryzowanie użytkowników oraz obsługę pojedynczego logowania w celu wymuszenia zastosowania strategii bezpieczeństwa dla różnego typu aplikacji i zasobów udostępnianych przez WWW. Publikacja IBM Security Access Manager for Web - Podręcznik instalowania wyjaśnia sposób instalowania i konfigurowania programu Security Access Manager, w tym systemów Security Access Manager, systemów zarządzania sesjami i systemów do zabezpieczania serwisów WWW. Ten podręcznik przeznaczony jest dla administratorów odpowiedzialnych za instalowanie i wdrażanie systemu Security Access Manager. Czytelnicy powinni być zaznajomieni z następującymi zagadnieniami: Obsługiwane systemy operacyjne Architektura i pojęcia dotyczące baz danych Zarządzanie bezpieczeństwem Protokoły internetowe, w tym HTTP, TCP/IP, FTP i telnet Protokół LDAP (Lightweight Directory Access Protocol) i usługi katalogowe Uwierzytelnianie i autoryzacja Użytkownicy wykorzystujący komunikację wykorzystującą protokół Secure Sockets Layer (SSL) powinni także być zaznajomieni z zagadnieniami dotyczącymi protokołu SSL, wymiany kluczy publicznych i prywatnych, podpisów cyfrowych, algorytmów szyfrujących i ośrodków certyfikacji. Dostęp do publikacji i terminologii Ta sekcja zawiera: Listę publikacji, które zawiera Biblioteka produktu IBM Security Access Manager for Web. Odsyłacze do sekcji Publikacje elektroniczne na stronie x. Odsyłacze do serwisu Serwis WWW IBM Terminology na stronie xi. Biblioteka produktu IBM Security Access Manager for Web W bibliotece produktu IBM Security Access Manager for Web są dostępne następujące dokumenty: IBM Security Access Manager for Web Szybki start, GI11-9333-01 Zawiera opis najważniejszych działań w trakcie instalowania i konfigurowania. IBM Security Web Gateway Appliance Quick Start Guide Hardware Offering Prowadzi użytkownika przez proces podłączania i początkowej konfiguracji urządzenia WebSEAL Hardware Appliance, SC22-5434-00 IBM Security Web Gateway Appliance Quick Start Guide Virtual Offering Copyright IBM Corp. 2001, 2013 xiii

Prowadzi użytkownika przez proces podłączania i początkowej konfiguracji urządzenia WebSEAL Virtual Appliance IBM Security Access Manager for Web Installation Guide, GC85-0424-02 Zawiera opis procedur instalowania i konfigurowania oprogramowania Security Access Manager. IBM Security Access Manager for Web Upgrade Guide, SC23-6503-02 Zawiera informacje na temat aktualizowania produktu z wersji 6.0 lub 6.1.x do wersji 7.0. IBM Security Access Manager for Web Administration Guide, SC23-6504-03 Opisuje pojęcia i procedury stosowane w programie Security Access Manager. Zawiera instrukcje wykonywania zadań w interfejsie Web Portal Manager i za pomocą programu narzędziowego pdadmin utility. IBM Security Access Manager for Web WebSEAL Administration Guide, SC23-6505-03 Zawiera informacje ogólne, procedury administracyjne i informacje dotyczące używania serwera WebSEAL do zarządzania zasobami domeny bezpiecznej w sieci WWW. IBM Security Access Manager for Web Plug-in for Web Serers Administration Guide, SC23-6507-02 Zawiera opis procedur i informacje dotyczące zabezpieczania domeny WWW za pomocą wtyczki dla serwera WWW. IBM Security Access Manager for Web Shared Session Management Administration Guide, SC23-6509-02 Zawiera uwagi na temat administrowania i instrukcje operacyjne dla serwera zarządzania sesjami. IBM Security Access Manager for Web Shared Session Management Deployment Guide, SC22-5431-00 Zawiera uwagi na temat instalowania dla serwera zarządzania sesjami. IBM Security Web Gateway Appliance Administration Guide, SC22-5432-01 Przedstawia procedury administracyjne i informacje techniczne dotyczące produktu WebSEAL Appliance. IBM Security Web Gateway Appliance Configuration Guide for Web Reerse Proxy, SC22-5433-01 Przedstawia procedury konfiguracyjne i informacje techniczne dotyczące produktu WebSEAL Appliance. IBM Security Web Gateway Appliance Web Reerse Proxy Stanza Reference, SC27-4442-01 Zawiera pełny skorowidz sekcji konfiguracyjnych dla produktu IBM Security Web Gateway Appliance Web Reerse Proxy. IBM Security Access Manager for Web WebSEAL Configuration Stanza Reference, SC27-4443-01 Zawiera pełny skorowidz sekcji konfiguracyjnych dla produktu WebSEAL. IBM Global Security Kit: CapiCmd Users Guide, SC22-5459-00 Zawiera informacje na temat tworzenia baz danych kluczy, par kluczy prywatnych i publicznych oraz żądań certyfikatów. IBM Security Access Manager for Web Auditing Guide, SC23-6511-03 Zawiera informacje dotyczące konfigurowania i zarządzania zdarzeniami kontrolowanymi za pomocą rozwiązania rodzimego Security Access Manager oraz usługi Common Auditing and Reporting Serice. Można również znaleźć tutaj informacje na temat instalowania i konfigurowania programu Common Auditing and Reporting Serice. Ta usługa służy do tworzenia i wyświetlania raportów operacyjnych. IBM Security Access Manager for Web Command Reference, SC23-6512-03 xi IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Zawiera informacje uzupełniające dotyczące komend, programów narzędziowych i skryptów udostępnianych z programem Security Access Manager. IBM Security Access Manager for Web Administration C API Deeloper Reference, SC23-6513-02 Zawiera informacje uzupełniające dotyczące użycia implementacji administracyjnego interfejsu API w języku C w celu umożliwienia aplikacjom wykonywania zadań administracyjnych programu Security Access Manager. IBM Security Access Manager for Web Administration Jaa Classes Deeloper Reference, SC23-6514-02 Zawiera informacje uzupełniające dotyczące użycia implementacji administracyjnego interfejsu API w języku Jaa w celu umożliwienia aplikacjom wykonywania zadań administracyjnych programu Security Access Manager. IBM Security Access Manager for Web Authorization C API Deeloper Reference, SC23-6515-02 Zawiera informacje uzupełniające dotyczące użycia implementacji autoryzacyjnego interfejsu API w języku C w celu umożliwienia aplikacjom korzystania z bezpieczeństwa Security Access Manager. IBM Security Access Manager for Web Authorization Jaa Classes Deeloper Reference, SC23-6516-02 Zawiera informacje uzupełniające dotyczące użycia implementacji autoryzacyjnego interfejsu API w języku Jaa w celu umożliwienia aplikacjom korzystania z bezpieczeństwa Security Access Manager. IBM Security Access Manager for Web Web Security Deeloper Reference, SC23-6517-02 Zawiera informacje dotyczące programowania i informacje uzupełniające pomocne podczas tworzenia modułów uwierzytelniania. IBM Security Access Manager for Web Error Message Reference, GI11-8157-02 Zawiera wyjaśnienia oraz zalecane działania dla komunikatów i kodów błędów. IBM Security Access Manager for Web Podręcznik rozwiązywania problemów, GC27-2717-01 Zawiera informacje o określaniu problemów. IBM Security Access Manager for Web Performance Tuning Guide, SC23-6518-02 Zawiera informacje dotyczące dostrajania wydajności środowiska wykorzystującego program Security Access Manager i korzystającego z serwera IBM Tioli Directory Serer jako rejestru użytkowników. Publikacje elektroniczne IBM umieszcza publikacje produktu oraz ich aktualizacje w następujących lokalizacjach: Centrum informacyjne IBM Security Access Manager for Web Serwis WWW http://pic.dhe.ibm.com/infocenter/tiihelp/2r1/topic/ com.ibm.isam.doc_70/welcome.html zawiera Centrum informacyjne dla tego produktu. IBM Security Systems Documentation Central i strona powitania IBM Security Systems Documentation Central zawiera alfabetyczną listę całej dokumentacji produktów IBM Security Systems i odsyłacze do centrów informacyjnych poszczególnych produktów dla konkretnych wersji tych produktów. Strona Welcome to IBM Security Systems Information Centers zawiera wprowadzenie i odsyłacze do informacji ogólnych dotyczących centrów informacyjnych produktów IBM Security Systems. Informacje o tej publikacji x

Centrum publikacji IBM Na stronie http://www-05.ibm.com/e-business/linkweb/publications/serlet/pbi.wss dostępne są niestandardowe funkcje wyszukiwania ułatwiające znalezienie wszystkich potrzebnych publikacji IBM. Serwis WWW IBM Terminology Serwis WWW terminologii IBM zawiera w jednym miejscu terminologię dla całej biblioteki produktów. Jest on dostępny pod adresem http://www.ibm.com/software/globalization/ terminology. Publikacje pokrewne W tej sekcji podano produkty IBM, które są powiązane z produktem Security Access Manager lub są z nim dostarczane. Uwaga: Poniższe produkty oprogramowania pośredniego nie są dostarczane z produktem IBM Security Web Gateway Appliance. IBM Global Security Kit Security Access Manager obsługuje szyfrowanie danych przy wykorzystaniu produktu Global Security Kit (GSKit) w wersji 8.0.x. Pakiet GSKit jest dostarczany razem z obrazem produktu IBM Security Access Manager for Web wersja 7.0 lub na dysku DVD dla używanej platformy. Wersja 8 pakietu GSKit zawiera program narzędziowy dla wiersza komend o nazwie GSKCapiCmd (gsk8capicmd_64). Pakiet GSKit w wersji 8 nie zawiera już programu narzędziowego do zarządzania kluczami ikeyman (gskikm.jar). Program ikeyman jest dostarczany razem z pakietem IBM Jaa w wersji 6 lub nowszej i stanowi teraz niezależną aplikację Jaa, która nie jest powiązana z rodzimym środowiskiem GSKit. Nie należy przenosić ani usuwać powiązanej z nim biblioteki jaa/jre/lib/gskikm.jar. W Centrum informacyjnym Security Access Manager jest dostępna publikacja IBM Deeloper Kit and Runtime Enironment, Jaa Technology Edition, Version 6 and 7, ikeyman User's Guide for ersion 8.0. Dokument ten można także pobrać bezpośrednio z adresu: Uwaga: http://download.boulder.ibm.com/ibmdl/pub/software/dw/jdk/security/60/ ikeyman.8.user.guide.pdf Pakiet GSKit w wersji 8 zawiera ważne zmiany w implementacji protokołu TLS (Transport Layer Security), które rozwiązują problemy z bezpieczeństwem. Zmiany z wersji 8 pakietu GSKit są zgodne z wymaganiami dokumentów RFC (Request for Comments) opracowanymi przez zespół Internet Engineering Task Force (IETF). Nie jest on jednak zgodny z wcześniejszymi wersjami pakietu GSKit. Każdy komponent, który komunikuje się z produktem Security Access Manager używającym pakietu GSKit musi wykonać aktualizację pakietu GSKit do wersji 7.0.4.42 albo 8.0.14.26 lub nowszej. W przeciwnym razie mogą wystąpić problemy z komunikacją. xi IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

IBM Tioli Directory Serer IBM Tioli Directory Serer w wersji 6.3 FP17 (6.3.0.17-ISS-ITDS-FP0017) jest dostarczany razem z obrazem produktu IBM Security Access Manager for Web wersja 7.0 lub na dysku DVD dla używanej platformy. Dodatkowe informacje o serwerze Tioli Directory Serer znajdują się pod adresem: http://www.ibm.com/software/tioli/products/directory-serer/ IBM Tioli Directory Integrator IBM Tioli Directory Integrator w wersji 7.1.1 jest dostarczany razem z obrazem produktu IBM Tioli Directory Integrator Identity Edition V 7.1.1 for Multiplatform lub na dysku DVD dla używanej platformy. Dodatkowe informacje o produkcie IBM Tioli Directory Integrator znajdują się pod adresem: http://www.ibm.com/software/tioli/products/directory-integrator/ IBM DB2 Uniersal Database Baza danych IBM DB2 Uniersal Database Enterprise Serer Edition, w wersji 9.7 FP4 jest dostarczana razem z obrazem produktu IBM Security Access Manager for Web Version 7.0 lub na dysku DVD dla używanej platformy. Bazę danych DB2 można zainstalować razem z serwerem Tioli Directory Serer lub jako autonomiczny produkt. Baza danych DB2 jest wymagana w sytuacji, gdy jako rejestr użytkowników programu Security Access Manager używany jest serwer Tioli Directory Serer lub serwer LDAP dla z/os. W przypadku serwerów LDAP z/os należy oddzielnie zakupić bazę danych DB2. Dodatkowe informacje dotyczące bazy danych DB2 znajdują się pod adresem: http://www.ibm.com/software/data/db2 Produkty IBM WebSphere Pakiety instalacyjne produktów WebSphere Application Serer Network Deployment wersja 8.0 i WebSphere extreme Scale wersja 8.5.0.1 są dostarczane razem z produktem Security Access Manager wersja 7.0. Produkt WebSphere extreme Scale jest wymagany tylko wtedy, jeśli jest używany komponent Session Management Serer (SMS). Serwer WebSphere Application Serer umożliwia obsługę następujących aplikacji: Interfejs Web Portal Manager służący do administrowania produktem Security Access Manager. Web Administration Tool służący do administrowania produktem Tioli Directory Serer. Common Auditing and Reporting Serice przetwarzająca i raportująca zdarzenia kontrolowane. Serwer Session Management Serer zarządzający współużytkowanymi sesjami w środowisku serwera zabezpieczającego serwisy WWW. Usługa Attribute Retrieal Serice. Dodatkowe informacje o serwerze WebSphere Application Serer znajdują się pod adresem: http://www.ibm.com/software/webserers/appser/was/library/ Informacje o tej publikacji xii

Dostępność Szkolenia techniczne Opcje ułatwień dostępu umożliwiają korzystanie z oprogramowania osobom niepełnosprawnym fizycznie, np. z ograniczeniami poruszania się lub osłabionym wzrokiem. Używając tego produktu, można korzystać z dźwiękowych i nawigacyjnych technik wspomagania interfejsu. Wszystkie opcje graficznego interfejsu użytkownika są również dostępne z klawiatury. Przejdź do serwisu IBM Accessibility Center, aby uzyskać więcej informacji na temat ułatwień dostępu stosowanych przez firmę IBM. Aby uzyskać informacje na temat szkoleń technicznych, przejdź do serwisu WWW IBM Education pod adresem: http://www.ibm.com/software/tioli/education. Informacje dotyczące wsparcia Dział wsparcia IBM zapewnia pomoc dla problemów dotyczących oprogramowania, sposobów postępowania, instalacji lub użytkowania. Serwis WWW działu wsparcia dla oprogramowania IBM jest dostępny pod adresem http://www.ibm.com/software/support/ probsub.html. Publikacja IBM Security Access Manager for Web Troubleshooting Guide zawiera następujące informacje: Jakie informacje należy zgromadzić przed skontaktowaniem się z działem wsparcia IBM Support. Dostępne sposoby kontaktu z działem wsparcia IBM Support. Sposób korzystania z programu IBM Support Assistant. Instrukcje i inne zasoby ułatwiające samodzielne izolowanie i rozwiązywanie problemów. Uwaga: Więcej informacji na temat wsparcia można znaleźć na karcie Community and Support (Społeczność i wsparcie) w Centrum informacyjnym produktu. xiii IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Część 1. Planowanie instalacji Copyright IBM Corp. 2001, 2013 1

2 IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Rozdział 1. Przegląd instalacji Planowanie wdrożenia Ważną czynnością do wykonania przed rozpoczęciem instalowania oprogramowania Security Access Manager w środowisku rozproszonym jest utworzenie planu wdrożenia. Jeśli oprogramowanie Security Access Manager jest już zainstalowane, sprawdź poprzedni plan wdrożenia, aby określić najlepszą metodę wykonania aktualizacji do najnowszej wersji. Wykonaj instrukcje podane w publikacji IBM Security Access Manager for Web Upgrade Guide. Uwaga: Zapoznaj się z najnowszymi informacjami o wydaniu, w tym najnowszymi uwagami do wydania, wymaganiami dotyczącymi miejsca na dysku oraz znanymi defektami i ograniczeniami podanymi w Centrum informacyjnym IBM Security Access Manager for Web lub notach technicznych (Technotes) w bazie informacji serwisowych. Przed implementacją danego rozwiązania Security Access Manager należy określić założenia dotyczące bezpieczeństwa i zarządzania wymagane dla używanej sieci. Pierwszym krokiem w planowaniu wdrożenia środowiska ochrony Security Access Manager jest zdefiniowanie wymagań ochrony dla używanego środowiska przetwarzania danych. Definiowanie wymagań ochrony polega na określeniu strategii biznesowych, jakie muszą być stosowane względem użytkowników, programów i danych. Definicje te obejmują: Obiekty, które mają być chronione Działania dozwolone na poszczególnych obiektach Użytkowników uprawnionych do wykonywania działań Egzekwowanie strategii ochrony wymaga ustalenia sposobu przepływu żądań dostępu w topologii sieci. Należy określić role i lokalizacje dla firewalli, routerów i podsieci. Wdrożenie środowiska ochrony Security Access Manager wymaga też określenia wewnątrz sieci optymalnych miejsc do zainstalowania oprogramowania oceniającego żądania dostępu użytkownika oraz przyznającego lub odmawiającego dostępu. Wdrożenie strategii ochrony wymaga określenia liczby użytkowników, ilości danych oraz wymaganej przepustowości sieci. Należy oszacować parametry wydajności, skalowalności i sposób wykorzystania funkcji przełączania awaryjnego. Należy również rozważyć integrację poprzednich wersji oprogramowania, baz danych i aplikacji z oprogramowaniem Security Access Manager. Po zapoznaniu się z funkcjami, które chcesz zainstalować, możesz podjąć decyzję, które systemy Security Access Manager można zastosować w używanym środowisku. Informacje ułatwiające planowanie, w tym rzeczywiste scenariusze biznesowe, można znaleźć w dziale dodatkowych informacji o produkcie w następujących serwisach WWW: http://www.ibm.com/redbooks/ http://www.ibm.com/software/sysmgmt/products/support/field_guides.html Copyright IBM Corp. 2001, 2013 3

Domeny bezpieczne - przegląd Środowisko przetwarzania danych, w którym Security Access Manager wymusza używanie strategii ochrony w celu uwierzytelniania, autoryzacji i kontroli dostępu, jest nazywane domeną bezpieczną. Początkowa domena bezpieczna, nazywana domeną zarządzania, jest tworzona podczas instalowania i konfigurowania następujących systemów: Serwer strategii Przechowuje główną bazę danych autoryzacji dla domeny zarządzania. Serwer strategii aktualizuje także repliki bazy danych autoryzacji i przechowuje informacje o położeniu innych serwerów Security Access Manager. Rejestr Udostępnia bazę danych zawierającą informacje o użytkownikach znanych w systemie Security Access Manager. Rejestr udostępnia także reprezentację grup w rolach Security Access Manager, które mogą być powiązane z użytkownikami. Te podstawowe komponenty umożliwiają systemowi Security Access Manager wykonywanie podstawowych działań, takich jak zezwalanie lub odmowa dostępu użytkownika do obiektów zabezpieczonych (zasobów). Wszystkie pozostałe usługi i komponenty Security Access Manager wykorzystują tę podstawową funkcjonalność. Komponenty systemu Security Access Manager można zainstalować na wielu komputerach. Oprogramowanie wymagane do skonfigurowania i użytkowania domeny zarządzania można także zainstalować na jednym, autonomicznym komputerze. Instalacja jednosystemowa jest użyteczna tylko podczas projektowania wdrażania lub podczas programowania i testowania aplikacji. Po skonfigurowaniu serwera strategii i serwera rejestru można skonfigurować dodatkowe systemy w domenie zarządzania. Można na przykład skonfigurować serwer autoryzacji i system wdrażania aplikacji. Można także utworzyć dodatkowe bezpieczne domeny (jeśli używany jest rejestr użytkowników LDAP), aby podzielić dane na osobne grupy logiczne. Więcej informacji na temat tworzenia wielu domen zawiera publikacja IBM Security Access Manager for Web Administration Guide. Komponenty instalacji Security Access Manager Produkt Security Access Manager zawiera komponenty podstawowe i wymagane wstępnie, które są używane w większości instalacji. Komponentów tych należy użyć do skonfigurowania systemów Security Access Manager, które przedstawia sekcja Komponenty i wymagania wstępne dla systemów Security Access Manager na stronie 13. Uwaga: Podczas instalowania produktu Security Access Manager w systemie Windows można podać ścieżkę instalacyjną inną niż domyślna. Podana ścieżka nie może zawierać żadnych znaków narodowych. Podstawowe komponenty produktu Security Access Manager Podstawowy system The Security Access Manager zawiera wymienione poniżej komponenty instalacyjne. 4 IBM Security Access Manager for Web Wersja 8.0: Podręcznik instalowania

Komponenty te są dostarczane na nośnikach instalacyjnych produktu dla obsługiwanych platform. Komponentów tych należy użyć do skonfigurowania systemów podstawowych, które przedstawia sekcja Komponenty i wymagania wstępne dla systemów Security Access Manager na stronie 13. Security Access Manager Application Deelopment Kit Pakiet Security Access Manager Application Deelopment Kit udostępnia środowisko rozwojowe umożliwiające tworzenie własnych aplikacji, które będą otrzymywać decyzje dotyczące autoryzacji z serwera autoryzacji. Pakiet ADK umożliwia tworzenie procedur autoryzacji i administracji za pomocą funkcji API języka C oraz klas języka Jaa. Aby można było uruchamiać programy napisane w języku Jaa oraz kompilować i uruchamiać własne programy Jaa, należy zainstalować i skonfigurować środowisko wykonawcze programu Security Access Manager dla systemu Jaa. Serwer autoryzacji Security Access Manager Serwer autoryzacji programu Security Access Manager Authorization Serer udostępnia usługę autoryzacji aplikacjom firm trzecich, które korzystają z interfejsu API uwierzytelniania w programie Security Access Manager w trybie zewnętrznej pamięci podręcznej. Serwer autoryzacji umożliwia również gromadzenie danych rejestrowania i kontroli w celu gromadzenia informacji o pracy serwera. Serwer proxy strategii produktu Security Access Manager Serwer proxy strategii Security Access Manager pośredniczy w wymianie informacji między siecią zaufaną a siecią o niższym stopniu zaufania. Serwer ten zapewnia ochronę sieci, a także udostępnia usługi administrowania i buforowania. Jest on powiązany z (lub jest częścią): serwerem typu gateway oddzielającym sieć korporacyjną od sieci zewnętrznej, serwerem firewalla, który chroni sieć korporacyjną przed wtargnięciem z zewnątrz. W środowisku programu Security Access Manager serwer proxy udostępnia wybranym aplikacjom określone funkcje administracyjne, takie jak komenda pdadmin. Serwer strategii Security Access Manager Serwer strategii programu Security Access Manager przechowuje główną bazę danych autoryzacji dla domeny zarządzania. Ponadto przechowuje bazy danych strategii powiązane z innymi domenami bezpiecznymi, które zostały utworzone. Serwer ten wykonuje podstawowe zadania związane z przetwarzaniem żądań dostępu, uwierzytelniania i autoryzacji. Serwer strategii aktualizuje także repliki bazy danych autoryzacji i przechowuje informacje o położeniu innych serwerów systemu Security Access Manager. Produkt Security Access Manager umożliwia korzystanie z jednego rezerwowego rezerwowego serwera strategii na obsługiwanych platformach platform. W środowiskach z rezerwowym serwerem strategii w przypadku wyłączenia podstawowego serwera strategii serwer rezerwowy przejmuje jego działanie. Działa on jako podstawowy serwer strategii do czasu, aż ten z powrotem przejmie swą pierwotną rolę. Po przywróceniu Rozdział 1. Przegląd instalacji 5