r6.x ポリシー サーバのアップグレード
目次
sm1252sp1jjp
目次
以下のセクションでは、Windows と UNIX の r6.x UNIX ポリシー サーバをアップグレードする方法について詳述します。
アップグレード前の注意事項
ポリシー サーバをアップグレードする前に、以下の点を考慮します。
- 環境に複数の smkeydatabase インスタンスが含まれる場合は、必ずコンテンツをすべて同期します。同期することで不整合なデータを処理し、ポリシー サーバ インストーラがコンテンツを証明書データ ストアに移行できない問題を防ぎます。
- (Linux)必要な Linux ライブラリがポリシー サーバのホスト システムにインストールされていることを確認します。詳細については、Required Linux Libraries を参照してください。
- アップグレードするポリシー サーバを環境から削除します。ポリシー サーバを削除すると、アップグレード中に Web エージェントがポリシー サーバに接続することがなくなります。
- ポリシー サーバ管理コンソールのインスタンスをすべてシャットダウンします。
- アップグレード中に、既存のポリシー ストアを保持しておくために、設定ウィザードでポリシー ストア チェック ボックスをオフのままにしておきます。ただし、設定ウィザードによって、Advanced Authentication Server 用の暗号化キーの入力を促されます。このキーは各ポリシー サーバに格納されますが、すべてのポリシー サーバで同じキーが必要です。
- (UNIX)ポリシー サーバをアップグレードするユーザ アカウントは、インストール メディアが含まれるディレクトリに対して実行権限を持っている必要があります。ユーザ アカウントにこれらの権限がない場合は、以下のコマンドを実行します。chmod +xinstallation_media
- installation_mediaポリシー サーバのインストール実行ファイルを指定します。
- (UNIX)別のサブネットにまたがってポリシー サーバ インストーラを実行した場合、クラッシュすることがあります。インストーラは、ポリシー サーバ ホスト システム上で直接実行してください。
必要とされる Linux ライブラリ
sm1252sp1jjp
Linux 上で動作するコンポーネント用に、
Single Sign-On
には特定の Linux ライブラリが必要です。YUM はパッケージとそのバージョンの依存性を解決するため、YUM を使用して、必要なライブラリをインストールすることをお勧めします。以下のリストでは、ホスト システム上で必要なライブラリをインストールするコマンドについて説明します。
Red Hat 5.x
yum install -y compat-gcc-34-c++yum install -y libidn.i686yum install -y libstdc++.i686yum install -y ncurses-libs.i686
Red Hat 6.x
yum install -y libstdc++.i686yum install -y libidn.i686 yum install -y libXext.i686yum install -y ncurses-libs.i686yum install -y libXrender.i686yum install -y libXtst.i686
Red Hat 6.x 64 ビットの追加パッケージ
yum install -y libXau.i686yum install -y libXext.i686yum install -y libxcb.i686yum install -y compat-libstdc++-33.i686yum install -y compat-db42.i686yum install -y compat-db.i686yum install -y compat-db43.i686yum install -y libXi.i686yum install -y libX11.i686yum install -y libXtst.i686yum install -y libXrender.i686yum install -y libXft.i686yum install -y libXt.i686yum install -y libXp.i686yum install -y libstdc++.i686yum install -y libICE.i686yum install -y compat-libtermcap.i686yum install -y libidn.i686yum install -y libSM.i686yum install -y libuuid.i686
適切なライブラリが利用できない場合は、
Single Sign-On
は以下のエラーを表示します。java.lang.UnsatisfiedLinkError
Linux 上で Korn シェル(ksh)パッケージが必要
Linux プラットフォームでのポリシー サーバのインストールおよびアップグレードに、ksh Korn シェルが必要です。ユーザの Linux 環境に適したバージョンがインストールされていることを確認します。
Red Hat 5.x(32 ビット)
ksh-20100621-12.el5.i386.rpm
- Red Hat 5.x(64 ビット)ksh-20100621-12.el5.x86_64.rpm
- Red Hat 6.x(32 ビット)ksh-20100621-16.el6.i686.rpm
- Red Hat 6.x(64 ビット)ksh-20100621-16.el6.x86_64.rpm
Windows
以下の手順に従います。
- 実行中のすべてのアプリケーションを終了します。
- アップグレードするポリシー サーバを停止します。
- installation_mediaをダブルクリックします。
- installation_mediaポリシー サーバのインストール実行ファイルを指定します。
- インストーラを実行するときは、以下の点を考慮します。
- インストーラにより、Single Sign-Onコンポーネントの選択が求められます。コンポーネントを選択する場合
- 環境に対して以前設定されたコンポーネントを再設定します。必ず、対応するコンポーネントを選択してください。
- アップグレード中に、既存のポリシー ストアを保持しておくために、設定ウィザードでポリシー ストア チェック ボックスをオフのままにしておきます。既存のポリシー ストアを手動でアップグレードします。ただし、設定ウィザードによって、Advanced Authentication Server 用の暗号化キーの入力を促されます。このキーは各ポリシー サーバに格納されますが、すべてのポリシー サーバで同じキーが必要です。
- 別の(n 番目の)ポリシー サーバをアップグレードしている場合は、以前使用した Advanced Authentication Server に対して同じ暗号化キーを使用します。
- インストーラは smkeydatabase を検出すると、以下を実行します。
- smkeydatabase をバックアップする。
- 証明書データ ストアへのコンテンツの移行を試行する。
重要:smkeydatabase の移行が失敗した場合、ポリシー サーバを環境に戻さないでください。移行が失敗した後でポリシー サーバを戻すと、証明書データを必要とするトランザクションはすべて失敗します。 - パス情報を切り取ってウィザードに貼り付ける場合は、文字を入力して[次へ]ボタンを有効にします。
- インストール設定を確認し、[インストール]をクリックします。ポリシー サーバがアップグレードされます。選択したコンポーネントは、ポリシー サーバで使用できるように設定されます。
- アップグレードしているポリシー サーバに対して、Advanced Authentication Serverを有効にします。
UNIX GUI
以下の手順に従います。
- 実行中のすべてのアプリケーションを終了します。
- アップグレードするポリシー サーバを停止します。
- Single Sign-Onインストール ディレクトリから ksh シェルで以下のスクリプトを実行します。. ./ca_ps_env.ksh注:ピリオドの間に必ずスペースを入れてください。
- シェルを開き、インストール実行可能ファイルに移動します。
- 以下のコマンドを入力します。./installation_media
- installation_mediaポリシー サーバのインストール実行ファイルを指定します。
- インストーラを実行するときは、以下の点を考慮します。
- インストーラにより、製品コンポーネントの選択が求められます。コンポーネントを選択する場合
- 以前に環境に設定されたコンポーネントを再設定します。必ず、対応するコンポーネントを選択してください。
- アップグレード中に、既存のポリシー ストアを保持しておくために、設定ウィザードでポリシー ストア チェック ボックスをオフのままにしておきます。既存のポリシー ストアを手動でアップグレードします。ただし、設定ウィザードによって、Advanced Authentication Server 用の暗号化キーの入力を促されます。このキーは各ポリシー サーバに格納されますが、すべてのポリシー サーバで同じキーが必要です。
- 別の(n 番目の)ポリシー サーバをアップグレードしている場合は、以前使用した Advanced Authentication Server に対して同じ暗号化キーを使用します。
- インストーラは smkeydatabase を検出すると、以下を実行します。
- smkeydatabase をバックアップする。
- 証明書データ ストアへのコンテンツの移行を試行する。
重要:smkeydatabase の移行が失敗した場合、ポリシー サーバを環境に戻さないでください。移行が失敗した後でポリシー サーバを戻すと、証明書データを必要とするトランザクションはすべて失敗します。 - パス情報を切り取ってウィザードに貼り付ける場合は、文字を入力して[次へ]ボタンを有効にします。
- インストール設定を確認し、[インストール]をクリックします。ポリシー サーバがアップグレードされます。選択したコンポーネントは、ポリシー サーバで使用できるように設定されます。注:アップグレードには数分かかる場合があります。
- [終了]をクリックします。
- Single Sign-Onインストール ディレクトリから ksh シェルで以下のスクリプトを実行します。. ./ca_ps_env.ksh注:ピリオドの間に必ずスペースを入れてください。
- アップグレードしているポリシー サーバに対して、Advanced Authentication Serverを有効にします。
UNIX コンソール
以下の手順に従います。
- 実行中のすべてのアプリケーションを終了します。
- アップグレードするポリシー サーバを停止します。
- Single Sign-Onインストール ディレクトリから ksh シェルで以下のスクリプトを実行します。../ca_ps_env.ksh注:ピリオドの間に必ずスペースを入れてください。
- シェルを開き、インストール実行可能ファイルに移動します。
- 以下のコマンドを入力します。./installation_media-i console
- installation_mediaポリシー サーバのインストール実行ファイルを指定します。
- インストーラを実行するときは、以下の点を考慮します。
- インストーラにより、製品コンポーネントの選択が求められます。各コンポーネントには、数字のプレフィックスが付きます。1 つ以上のコンポーネントを選択するために、数字をカンマ(,)で区切って入力します。どの機能も選択しない場合は、カンマのみを入力します。コンポーネントを選択する場合
- 以前に環境に設定されたコンポーネントを再設定します。必ず、対応するコンポーネントを選択してください。
- アップグレード中に、既存のポリシー ストアを保持しておくために、設定ウィザードでポリシー ストア チェック ボックスをオフのままにしておきます。既存のポリシー ストアを手動でアップグレードします。ただし、設定ウィザードによって、Advanced Authentication Server 用の暗号化キーの入力を促されます。このキーは各ポリシー サーバに格納されますが、すべてのポリシー サーバで同じキーが必要です。
- 別の(n 番目の)ポリシー サーバをアップグレードしている場合は、以前使用した Advanced Authentication Server に対して同じ暗号化キーを使用します。
- インストーラは smkeydatabase を検出すると、以下を実行します。
- smkeydatabase をバックアップする。
- 証明書データ ストアへのコンテンツの移行を試行する。
重要:smkeydatabase の移行が失敗した場合、ポリシー サーバを環境に戻さないでください。移行が失敗した後でポリシー サーバを戻すと、証明書データを必要とするトランザクションはすべて失敗します。
- インストール設定を確認し、Enter キーを押します。ポリシー サーバがアップグレードされます。選択したコンポーネントは、ポリシー サーバで使用できるように設定されます。注:アップグレードには数分かかる場合があります。
- Enter キーを押します。
- [終了]をクリックします。
- Single Sign-Onインストール ディレクトリから ksh シェルで以下のスクリプトを実行します。../ca_ps_env.ksh注:ピリオドの間に必ずスペースを入れてください。
- アップグレードしているポリシー サーバに対して、Advanced Authentication Serverを有効にします。
Advanced Authentication Server の有効化
sm1252sp1jjp
ユーザのポリシー サーバの設定の一部として、Advanced Authentication Server を有効にします。
以下の手順に従います。
- ポリシー サーバ設定ウィザードを実行します。
- 以下の手順のいずれかを実行します。Windows の場合ウィザードの最初の画面にあるチェックボックスをすべてオフのままにして、[次へ]をクリックします。Linux の場合「5」と入力して Enter キーを押します。
- Advanced Authentication Server 用のマスタ暗号化キーを作成します。sm1252sp1jjp注:別の(n 番目の)ポリシー サーバをインストールしている場合は、以前使用した Advanced Authentication Server に対して同じ暗号化キーを使用します。
- ポリシー サーバ設定ウィザードの残りの手順を完了します。Advanced Authentication Server が有効になります。
カスタマイズされたファイルの変更
ポリシー サーバのアップグレード中に、インストーラは特定のファイルの新規バージョンを作成します。インストーラは、
policy_server_home
/config ディレクトリに、以下のファイルを作成します。- conapi.conf
- JVMOptions.txt
- profiler_templates
- siteminder.conf
- SMocsp.sample.conf
- SmSWEC.cfg
- smtracedefault.txt
- snmp.conf
- snmptrap.conf
- trace.conf
インストーラは、
policy_server_home
/properties ディレクトリに、以下のファイルを作成します。- AMAssertionGenerator.properties
- AssertionGeneratorFramework.properties
- cdslog4j.properties
- EntitlementGenerator.properties
- FederationAttributeConfig.properties
- InfoCard.properties
- JSAMLAssertionStrings.properties
- JSAMLProtocolStrings.properties
- log4j.properties
- LoggerConfig.properties
- logging.properties
- openformatexpression.conf
- scriptActiveExpConfig.properties
- smkeydatabase.properties
- WebServiceConfig.properties
- xsw.properties
これらの 12.52 SP1 ファイルは .new という拡張子を使用します。たとえば、旧バージョンからの JVMOptions.txt ファイルはそのままになります。インストーラは JVMOptions.txt ファイルの 12.52 SP1 バージョンを作成し、それは「JVMOPtions.new」と命名されます。
元のファイルにカスタマイズされた設定が含まれていた場合は、必ずカスタマイズされた設定で .new ファイルを変更します。元のファイルの拡張子で .new ファイルの名前を変更します。
たとえば、JVMOptions.txt ファイル内にカスタム設定があった場合は、それらの変更を JVMOptions.txt.new へコピーします。名前を JVMOptions.txt.new から JVMOptions.txt へ変更します。
サーバ側のカスタム コードの要件
sm1252sp1jjp
ポリシー サーバのオペレーティング システムは、サーバ側のカスタム コードの再コンパイルが必要かどうかを判断します。以下の表を使用して、要件を識別してください。
オペレーティング システム
| 必要かどうか
|
Microsoft Windows および UNIX | 番号 カスタム コードの再コンパイルはオプションです。 |
Red Hat Linux | はい。 SDK をアップグレードし、GCC 3.4 を使用してカスタム コードを再コンパイルします。 |