Upload
truongnhan
View
221
Download
0
Embed Size (px)
Citation preview
Nota
Prima di utilizzare queste informazioni e il relativo prodotto, leggere le informazioni riportate in “Informazioni particolari”,
a pagina 47.
Quinta edizione: (agosto 2003)
Questa edizione sostituisce SC13-3179-00
© Copyright International Business Machines Corporation 1999, 2003. Tutti i diritti riservati.
Indice
Prefazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
A chi è diretto questo manuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
Contenuto di questo manuale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
Pubblicazioni . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
Informazioni sul rilascio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
Informazioni di base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
Informazioni su WebSEAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
Informazioni sulla protezione Web . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Riferimenti per gli sviluppatori . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Supplementi tecnici . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Pubblicazioni correlate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Accesso alle pubblicazioni in linea . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Accessibilità . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Contattare il servizio di assistenza ai clienti software . . . . . . . . . . . . . . . . . . . . . . x
Convenzioni utilizzate in questo manuale . . . . . . . . . . . . . . . . . . . . . . . . . x
Convenzioni tipografiche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Differenze tra sistemi operativi . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Capitolo 1. Panoramica sull’installazione . . . . . . . . . . . . . . . . . . . . . 1
Piattaforme supportate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Requisiti di memoria e spazio su disco . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Pacchetti di installazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Prerequisiti software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Prerequisiti del server WebSEAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Prerequisiti di WebSEAL ADK . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Opzioni di installazione . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Capitolo 2. Uso dell’installazione facilitata . . . . . . . . . . . . . . . . . . . . . 5
Programmi di installazione facilitata WebSEAL . . . . . . . . . . . . . . . . . . . . . . . . 5
Uso del programma di installazione facilitata WebSEAL . . . . . . . . . . . . . . . . . . . . 6
Uso del programma di installazione facilitata WebSEAL ADK . . . . . . . . . . . . . . . . . . 7
Configuring WebSEAL using the easy installation programs . . . . . . . . . . . . . . . . . . . 8
Come ottenere le impostazioni di configurazione in modo interattivo . . . . . . . . . . . . . . . 9
Come ottenere le impostazioni di configurazione dal file di chiavi . . . . . . . . . . . . . . . . 10
Limiti dell’installazione facilitata . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Capitolo 3. Uso dell’installazione nativa . . . . . . . . . . . . . . . . . . . . . 13
Installazione e configurazione del server WebSEAL su UNIX . . . . . . . . . . . . . . . . . . . 14
Installazione del server WebSEAL su AIX . . . . . . . . . . . . . . . . . . . . . . . . 14
Installazione del server WebSEAL su HP-UX . . . . . . . . . . . . . . . . . . . . . . . 15
Installazione del server WebSEAL per Linux su zSeries . . . . . . . . . . . . . . . . . . . . 16
Installazione del server WebSEAL su Solaris . . . . . . . . . . . . . . . . . . . . . . . 17
Configurazione del server WebSEAL su UNIX . . . . . . . . . . . . . . . . . . . . . . . 18
Installazione di WebSEAL ADK su UNIX . . . . . . . . . . . . . . . . . . . . . . . . . 20
Installazione di WebSEAL ADK su AIX . . . . . . . . . . . . . . . . . . . . . . . . . 20
Installazione di WebSEAL ADK su HP-UX . . . . . . . . . . . . . . . . . . . . . . . . 21
Installazione di WebSEAL ADK per Linux su zSeries . . . . . . . . . . . . . . . . . . . . 21
Installazione di WebSEAL ADK su Solaris . . . . . . . . . . . . . . . . . . . . . . . . 22
Installazione del server WebSEAL e di WebSEAL ADK su Windows . . . . . . . . . . . . . . . . 22
Configurazione del server WebSEAL su Windows . . . . . . . . . . . . . . . . . . . . . 24
Capitolo 4. Aggiornamento di WebSEAL dalla versione 3.8 a 4.1 . . . . . . . . . . . 27
Aggiornamento di WebSEAL su AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Aggiornamento di WebSEAL su HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . 28
© Copyright IBM Corp. 1999, 2003 iii
Aggiornamento di WebSEAL su Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Aggiornamento di WebSEAL su Windows . . . . . . . . . . . . . . . . . . . . . . . . . 31
Capitolo 5. Aggiornamento di WebSEAL dalla versione 3.9 a 4.1 . . . . . . . . . . . 33
Aggiornamento di WebSEAL su AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Aggiornamento di WebSEAL su HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Aggiornamento di WebSEAL su Linux su zSeries . . . . . . . . . . . . . . . . . . . . . . . 36
Aggiornamento di WebSEAL su Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Aggiornamento di WebSEAL su Windows . . . . . . . . . . . . . . . . . . . . . . . . . 38
Capitolo 6. Annullo configurazione e rimozione di WebSEAL . . . . . . . . . . . . 41
Annullo configurazione di WebSEAL su UNIX . . . . . . . . . . . . . . . . . . . . . . . 41
Annullo configurazione di WebSEAL su Windows . . . . . . . . . . . . . . . . . . . . . . 42
Rimozione di WebSEAL da AIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Rimozione di WebSEAL da HP-UX . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Rimozione di WebSEAL su zSeries da Linux . . . . . . . . . . . . . . . . . . . . . . . . 44
Rimozione di WebSEAL da Solaris . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Rimozione di WebSEAL da Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Rimozione di WebSEAL e WebSEAL ADK . . . . . . . . . . . . . . . . . . . . . . . . 45
Rimozione di WebSEAL ADK . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Appendice. Informazioni particolari . . . . . . . . . . . . . . . . . . . . . . . 47
Marchi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Indice analitico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
iv IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Prefazione
IBM® Tivoli® Access Manager WebSEAL è un programma di gestione della
sicurezza delle risorse basate su Web. WebSEAL è un server Web a elevate
prestazioni, che dispone di più thread e che applica una politica della sicurezza
elevata allo spazio dell’oggetto Web protetto. Esso può fornire soluzioni single
sign-on e incorporare le risorse del server di back-end di applicazioni Web nei
propri criteri di protezione.
Nota: IBM Tivoli Access Manager è il nuovo nome del software precedentemente
rilasciato con il nome di Tivoli SecureWay® Policy Director. Inoltre, per gli
utenti pratici del software e della documentazione relativa a Tivoli
SecureWay Policy Director, in questo manuale il termine server di gestione è
stato sostituito con il termine server della politica.
La guida all’installazione di IBM Tivoli Access Manager WebSEAL indica come
installare, configurare e aggiornare il software Tivoli Access Manager WebSEAL.
A chi è diretto questo manuale
L’utenza a cui è destinata questa guida all’installazione include:
v Amministratori della sicurezza
v Amministratori di sistemi di rete
v Architetti IT
v Sviluppatori di applicazioni
I lettori dovrebbero avere familiarità con i seguenti argomenti:
v Protocolli Internet, inclusi HTTP, TCP/IP, FTP (file transfer protocol) e telnet
v Sviluppo e gestione dei server Web
v Gestione della protezione, tra cui i processi di autenticazione e autorizzazione
Se viene abilitata la comunicazione SSL (Secure Sockets Layer), si dovrebbe avere
la giusta familiarità con il protocollo SSL, il cambio di chiavi (pubblico e privato),
le firme digitali, gli algoritmi crittografici e le autorità di certificato.
Contenuto di questo manuale
Questo documento contiene i seguenti capitoli:
v Capitolo 1, “Panoramica sull’installazione”, a pagina 1
Elenca le piattaforme supportate e descrive le relazioni software di IBM Tivoli
Access Manager Base.
v Capitolo 2, “Uso dell’installazione facilitata”, a pagina 5
Descrive come utilizzare programmi di installazione facilitati per eseguire
rapidamente l’installazione e la configurazione di un server WebSEAL o di un
sistema WebSEAL ADK.
v Capitolo 3, “Uso dell’installazione nativa”, a pagina 13
In questo capitolo viene descritta la procedura per l’installazione e la
configurazione di WebSeal e del software prerequisito utilizzando i programmi
di utilità del sistema operativo nativo.
© Copyright IBM Corp. 1999, 2003 v
v Capitolo 4, “Aggiornamento di WebSEAL dalla versione 3.8 a 4.1”, a pagina 27
Descrive come aggiornare un server WebSeal dalla versione 3.8 alla versione 4.1.
v Capitolo 5, “Aggiornamento di WebSEAL dalla versione 3.9 a 4.1”, a pagina 33
Descrive come aggiornare un server WebSeal dalla versione 3.9 alla versione 4.1.
v Capitolo 6, “Annullo configurazione e rimozione di WebSEAL”, a pagina 41
Descrive come annullare la configurazione e rimuovere WebSEAL da ciascuna
delle piattaforme di sistema operativo supportate.
Pubblicazioni
La libreria di Tivoli Access Manager è organizzata nelle seguenti categorie:
v “Informazioni sul rilascio”
v “Informazioni di base”
v “Informazioni su WebSEAL”
v “Informazioni sulla protezione Web” a pagina vii
v “Riferimenti per gli sviluppatori” a pagina vii
v “Supplementi tecnici” a pagina viii
Informazioni sul rilascio
v IBM Tivoli Access Manager Read Me First Card
GI11-4198-00 (am41_readme.pdf)
In questo documento vengono fornite le informazioni sull’installazione e l’avvio
di Tivoli Access Manager.
v IBM Tivoli Access Manager Release Notes
SC32-1130-00 (am41_relnotes.pdf)
Fornisce informazioni aggiornate, come limitazioni di software, soluzioni
alternative e aggiornamenti della documentazione.
Informazioni di base
v IBM Tivoli Access Manager Base Installation GuideSC32-1131-01 (am41_install.pdf)
In questo manuale vengono riportate le procedure relative all’installazione, alla
configurazione e all’aggiornamento del software Tivoli Access Manager,
compresa l’interfaccia Web Portal Manager.
v IBM Tivoli Access Manager Guida di base per il responsabile di sistema
SC13-3179-01 (am41_admin.pdf)
Descrive i concetti e le procedure per l’utilizzo dei servizi Tivoli Access Manager.
Inoltre, fornisce istruzioni per eseguire applicazioni dall’interfaccia Web Portal
Manager e con il comando pdadmin.
Informazioni su WebSEAL
v IBM Tivoli Access Manager WebSEAL - Guida all’installazione
SC13-3179-01 (amweb41_install.pdf)
In questo manuale vengono fornite le istruzioni per l’installazione, la
configurazione e la rimozione del server WebSEAL e del kit di sviluppo
dell’applicazione WebSEAL.
v IBM Tivoli Access Manager Guida per il responsabile di sistema WebSEAL
SC13-3119-01 (amweb41_admin.pdf)
vi IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Fornisce materiale supplementare, procedure di gestione e informazioni tecniche
di riferimento sull’utilizzo di WebSEAL per gestire le risorse del dominio Web
protetto.
Informazioni sulla protezione Web
v IBM Tivoli Access Manager per WebSphere Application Server Guida per l’utente
SC13-3180-01 (amwas41_user.pdf)
Fornisce le istruzioni relative all’installazione, la rimozione e la gestione di Tivoli
Access Manager per IBM WebSphere® Application Server.
v IBM Tivoli Access Manager for WebLogic Server User’s Guide
SC32-1137-01 (amwls41_user.pdf)
Fornisce le istruzioni relative all’installazione, la rimozione e la gestione di Tivoli
Access Manager per BEA WebLogic Server.
v IBM Tivoli Access Manager Plug-in for Edge Server User’s Guide
SC32-1138-01 (amedge41_user.pdf)
Descrive le procedure necessarie per l’installazione, la configurazione e la
gestione dei plug-in per IBM WebSphere Edge Server.
v IBM Tivoli Access Manager Plug-in for Web Servers User’s GuideSC32-1139-01 (amws41_user.pdf)
Fornisce le istruzioni per l’installazione, le procedure di configurazione e le
informazioni tecniche di riferimento per la protezione del dominio Web
mediante i plug-in per i server Web.
Riferimenti per gli sviluppatori
v IBM Tivoli Access Manager Authorization C API Developer’s ReferenceSC32-1140-01 (am41_authC_devref.pdf)
Fornisce materiale di riferimento che descrive la modalità di utilizzo dell’API C
di autorizzazione di Tivoli Access Manager e dell’interfaccia dei plug-in di
servizio di Access Manager per aggiungere la protezione di Tivoli Access
Manager alle applicazioni.
v IBM Tivoli Access Manager Authorization Java Classes Developer’s Reference
SC32-1141-01 (am41_authJ_devref.pdf)
Fornisce informazioni di riferimento per l’utilizzo dell’implementazione del
linguaggio Java™ dell’API di autorizzazione in modo da abilitare l’utilizzo della
protezione di Tivoli Access Manager da parte di un’applicazione.
v IBM Tivoli Access Manager Administration C API Developer’s ReferenceSC32-1142-01 (am41_adminC_devref.pdf)
Fornisce informazioni di riferimento sull’uso dell’API di amministrazione per
abilitare un’applicazione ad eseguire le attività di gestione di Tivoli Access
Manager. In questo documento viene descritta l’implementazione C dell’API di
amministrazione.
v IBM Tivoli Access Manager Administration Java Classes Developer’s Reference
SC32-1143-01 (am41_adminJ_devref.pdf)
Fornisce informazioni di riferimento per l’utilizzo dell’implementazione del
linguagio Java dell’API di amministrazione in modo da abilitare l’esecuzione di
attività di Tivoli Access Manager da parte di un’applicazione.
v IBM Tivoli Access Manager WebSEAL Developer’s Reference
SC32-1135-01 (amweb41_devref.pdf)
Fornisce informazioni sulla programmazione e la gestione di CDAS
(Cross-domain Authentication Service), CDMF (Cross-domain Mapping
Framework) e PSM (Password Strength Module).
Prefazione vii
Supplementi tecnici
v IBM Tivoli Access Manager Command ReferenceGC32-1107-01 (am41_cmdref.pdf)
Fornisce informazioni sui programmi di riga comandi e sugli script forniti con
Tivoli Access Manager.
v IBM Tivoli Access Manager Error Message ReferenceSC32-1144-01 (am41_error_ref.pdf)
Fornisce le spiegazioni e le azioni consigliate per i messaggi prodotti da Tivoli
Access Manager.
v IBM Tivoli Access Manager Problem Determination GuideGC32-1106-01 (am41_pdg.pdf)
Fornisce informazioni sulla definizione dei problemi per Tivoli Access Manager.
v IBM Tivoli Access Manager Performance Tuning Guide
SC32-1145-01 (am41_perftune.pdf)
Fornisce informazioni sulla regolazione delle prestazioni per un ambiente
composto da Tivoli Access Manager con IBM Directory definito come registro
utente.
Pubblicazioni correlate
In questa sezione vengono riportate le pubblicazioni relative alla libreria di Tivoli
Access Manager.
Tivoli Software Library fornisce una serie di pubblicazioni Tivoli come fogli dati,
documenti, dimostrazioni, redbook e lettere di annuncio. Tivoli Software Library è
disponibile sul Web all’indirizzo: http://www.ibm.com/software/tivoli/library/
Il Tivoli Software Glossary comprende le definizioni di molti termini tecnici relativi
al software Tivoli. Il Tivoli Software Glossary è disponibile, solo in lingua inglese, dal
collegamento Glossary nella parte sinistra della pagina Web di Tivoli Software
Library http://www.ibm.com/software/tivoli/library/
IBM Global Security Kit
Tivoli Access Manager fornisce cifratura di dati mediante l’utilizzo di IBM GSKit
(Global Security Kit). GSKit viene fornito sul CD base di IBM Tivoli Access
Manager per le varie piattaforme.
Il pacchetto GSKit provvede all’installazione del programma di utilità per la
gestione delle chiavi iKeyman (gsk5ikm), che consente all’utente di creare database
di chiavi, coppie di chiavi pubbliche-private e richieste di certificati. Il seguente
documento è disponibile sul sito Web di Tivoli Information Center Web nella stessa
sezione della documentazione del prodotto IBM Tivoli Access Manager:
v Secure Sockets Layer Introduction and iKeyman User’s Guide
(gskikm5c.pdf)
Fornisce informazioni per gli amministratori di rete o del sistema che desiderano
abilitare la comunicazione SSL per l’ambiente Tivoli Access Manager.
IBM DB2 Universal Database
IBM DB2® Universal Database™ è necessario per l’installazione di IBM Directory
Server, server z/OS™ e OS/390® LDAP. DB2 viene fornito nel CD del prodotto per
i seguenti sistemi operativi:
v IBM AIX®
v Microsoft™ Windows™
viii IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
v Sun Solaris Operating Environment
Le informazioni su DB2 sono disponibili sul seguente sito Web:
http://www.ibm.com/software/data/db2/
IBM Directory Server
IBM Directory Server, Versione 4.1, è inserito nel CD di base di IBM Tivoli Access
Manager per tutte le piattaforme tranne che per Linux for zSeries™. E’ possibile
richiedere il software IBM Directory Server per Linux per S/390 al seguente
indirizzo:
http://www.ibm.com/software/network/directory/server/download/
Per utilizzare IBM Directory Server come proprio registro utente, consultare le
informazioni fornite contenute all’indirizzo:
http://www.ibm.com/software/network/directory/library/
IBM WebSphere Application Server
IBM WebSphere Application Server, Advanced Single Server Edition 4.0.3, è
compreso nei CD di Web Portal Manager ed installato con l’interfaccia Web Portal
Manager. Per informazioni su IBM WebSphere Application Server, consultare:
http://www.ibm.com/software/webservers/appserv/infocenter.html
IBM Tivoli Access Manager for Business Integration
IBM Tivoli Access Manager for Business Integration, disponibile come prodotto
ordinabile separatamente, fornisce una soluzione di protezione per IBM
MQSeries®, Versione 5.2 e IBM WebSphere® MQ per i messaggi della versione 5.3.
IBM Tivoli Access Manager for Business Integration consente alle applicazioni
WebSphere MQSeries di inviare i dati con riservatezza e integrità utilizzando le
chiavi associate alle applicazioni di invio e ricezione. Come WebSEAL e IBM Tivoli
Access Manager for Operating Systems, IBM Tivoli Access Manager for Business
Integration, è uno dei gestori di risorse che utilizzano i servizi di autorizzazione di
IBM Tivoli Access Manager for e-business.
La seguente documentazione associata a IBM Tivoli Access Manager for Business
Integration Versione 4.1 è disponibile al sito web informativo Tivoli:
v IBM Tivoli Access Manager for Business Integration Administrator’s Guide
(SC23-4831-00)
v IBM Tivoli Access Manager for Business Integration Release Notes (GI11-0957-00)
v IBM Tivoli Access Manager for Business Integration Read Me First (GI11-0958-00)
IBM Tivoli Access Manager for Operating Systems
IBM Tivoli Access Manager for Operating Systems, disponibile come prodotto
separato, fornisce un nuovo livello di politica delle autorizzazioni su sistemi UNIX
oltre a quello fornito dal sistema operativo. Come WebSEAL e IBM Tivoli Access
Manager for Business Integration, IBM Tivoli Access Manager for Operating
Systems è uno dei gestori di risorse che utilizzano i servizi di autorizzazione di
IBM Tivoli Access Manager for e-business.
La seguente documentazione associata a IBM Tivoli Access Manager for Operating
Systems Versione 4.1 è disponibile al sito web informativo Tivoli:
v IBM Tivoli Access Manager for Operating Systems Installation Guide (SC23-4829-00)
Prefazione ix
v IBM Tivoli Access Manager for Operating Systems Administration Guide
(SC23-4827-00)
v IBM Tivoli Access Manager for Operating Systems Problem Determination Guide
(SC23-4828-00)
v IBM Tivoli Access Manager for Operating Systems Release Notes (GI11-0951-00)
v IBM Tivoli Access Manager for Operating Systems Read Me First (GI11-0949-00)
Accesso alle pubblicazioni in linea
Le pubblicazioni per questo prodotto sono disponibili in linea in formato PDF
(Portable Document Format) o HTML (Hypertext Markup Language), o in Tivoli
Software Library: http://www.ibm.com/software/tivoli/library
Per ubicare le pubblicazioni del prodotto nella libreria, fare clic su Manuali dei
prodotti sulla parte sinistra della pagina Libreria. Quindi, localizzare e fare clic sul
nome del prodotto nella pagina Tivoli Software Information Center .
Le pubblicazioni includono note di rilascio, guide di installazione, guide per
l’utente, guide per il responsabile e riferimenti per gli sviluppatori.
Nota: Per accertarsi che la stampa delle pubblicazioni PDF venga eseguita
correttamente, selezionare la casella Adatta alla pagina nella finestra Stampa
di Adobe Acrobat (disponibile quando si fa clic su File →Stampa).
Accessibilità
Le funzioni di accessibilità consentono a un utente disabile, che ad esempio ha una
mobilità limitata o problemi di vista, di utilizzare correttamente i prodotti software.
Con questo prodotto, è possibile utilizzare le tecnologie aggiuntive per poter
ascoltare ed esplorare l’interfaccia. E’ inoltre possibile utilizzare la tastiera al posto
del mouse in modo da sfruttare tutte le funzioni dell’interfaccia grafica utente.
Contattare il servizio di assistenza ai clienti software
Prima di rivolgersi al supporto di IBM Tivoli Software, fare riferimento al sito IBM
Tivoli Software: http://www.ibm.com/software/sysmgmt/products/support/
Se è necessario ulteriore supporto, contattare il supporto software utilizzando i
metodi descritti in IBM Software Support Guide al sito Web seguente :
http://techsupport.services.ibm.com/guides/handbook.html
La guida fornisce le seguenti informazioni:
v La registrazione e i requisiti di eligibilità per ricevere supporto
v Numeri di telefono e indirizzi e-mail, a sdeconda del paese di appartenenza
v Un elenco di informazioni raccolte prima di rivolgersi al supporto
Convenzioni utilizzate in questo manuale
In questo manuale vengono utilizzate diverse convenzioni per termini ed azioni
speciali, per percorsi e comandi dipendenti da sistemi operativi.
Convenzioni tipografiche
In questo libro sono utilizzate le seguenti convenzioni tipografiche:
x IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Grassetto
I comandi in minuscolo o in maiuscole/minuscole difficli da distinguere
dal resto del testo, parole chiavi, parametri, opzioni, nomi di classi Jav ed
oggetti sono in grassetto.
Corsivo
Le variabili, i titoli delle pubblicazioni e le parole speciali enfatizzate sono
in corsivo.
Spaziatura fissa
Esempi di codice, riga comandi, emissione schermo, nomi di file e di
directory difficli da distinguere dal resto del testo, messaggi di sistema,
testo immesso dall’utente e valori per argomenti o opzioni comandi sono a
Spaziatura fissa.
Differenze tra sistemi operativi
Questo manuale utilizza le convenzioni UNIX per le variabili di ambiente
specifiche e per la notazione directory. Quando si utilizza la riga comandi di
Windows,sostituire la variabile $ con la variabile %% di ambiente e sostituire ogni
barra (/) con una barra retroversa (\) nei percorsi di directory. Se si utilizza bash
shell su un sistema Windows system, utilizzare le convenzioni UNIX.
Prefazione xi
Capitolo 1. Panoramica sull’installazione
Prima di avviare l’installazione di Tivoli Access Manager WebSEAL o WebSEAL
ADK (application developer kit), è consigliabile acquisire le nozioni di base relative
ai suoi componenti e alle opzioni di installazione. Il presente capitolo si suddivide
nelle seguenti sezioni:
v “Piattaforme supportate”
v “Requisiti di memoria e spazio su disco”
v “Pacchetti di installazione” a pagina 2
v “Prerequisiti software” a pagina 2
v “Opzioni di installazione” a pagina 3
Attenzione
Consultare IBM Tivoli Access Manager Release Notes per le informazioni più
aggiornate, compreso i fix pack e i pacchetti richiesti relativi a ciascuna
piattaforma di sistema operativo.
Piattaforme supportate
Tivoli Access Manager WebSEAL e Tivoli Access Manager WebSEAL ADK sono
supportati sulle seguenti piattaforme:
v Sun Solaris Operating System 2.7 e 2.8
v AIX 4.3.3 e 5.1.0
v Red Hat Linux 7.1 e 7.2
v SuSE Linux Enterprise Server 7 per S/390 e zSeries (Kernel 2.4.7, 31-bit, glibc
2.2.4-31, gcc 2.95.3-119) (con pacchetto di manutenzione CD 1)
v SuSE Linux Enterprise Server 7 per IBM zSeries (Kernel 2.4.17, 64-bit con modo
compatibilità 31-bit, glibc 2.2.4-12, gcc 2.95.3-61)
v HP-UX 11.0 e 11i
v Windows NT 4.0 (con Service Pack 6a)
v Windows 2000 Advanced Server (con Service Pack 2)
Requisiti di memoria e spazio su disco
WebSEAL ha i seguenti requisiti hardware:
v Spazio su disco: 10 MB
Quando è combinato con runtime Tivoli Access Manager prerequisito (65 MB), lo
spazio minimo su disco deve essere 75 MB.
Si consiglia di conservare altri 100 MB di spazio su disco per i file di log
WebSEAL.
v Memoria: minimo 64 MB (consigliati 256 MB)
Tenere presente che i 64 MB sono da aggiungere ai 64 MB minimi richiesti dal
componente runtime di Tivoli Access Manager. Memoria totale di 256 MB o
maggiore produce ottimi risultati alle prestazioni.
© Copyright IBM Corp. 1999, 2003 1
Pacchetti di installazione
Il CD IBM Tivoli Access Manager Web Security contiene i pacchetti di installazione
per il seguente software WebSEAL:
v Tivoli Access Manager WebSEAL
Questo pacchetto include i file del server e di configurazione diWebSEAL.
v Tivoli Access Manager WebSEAL ADK
Questo pacchetto contiene le API di sviluppo per Tivoli Access Manager CDAS
(Cross-domain Authentication Service), Tivoli Access Manager CDMF
(Cross-domain Mapping Framework) e Tivoli Access Manager PSM (Password
Strength Module).
Il CD Web Security contiene anche i seguenti pacchetti software prerequisiti. Questi
pacchetti vengono forniti per consentire di completare l’installazione di WebSEAL
senza richiedere l’accesso ai CD di base di IBM Tivoli Access Manager.)
v Tivoli Access Manager runtime
v Client IBM Directory
v IBM GSKit (Global Security Kit)
v Tivoli Access Manager ADK
Prerequisiti software
Le sezioni che seguono riportano i prerequisiti software per ciascuno dei pacchetti
WebSEAL:
v “Prerequisiti del server WebSEAL” a pagina 2
v “Prerequisiti di WebSEAL ADK” a pagina 3
Nota: I prerequisiti software e tutti i pacchetti di prodotto necessari vengono
installati automaticamente quando si utilizzano gli script di installazione
facilitata (UNIX) e i file batch (Windows). Per ulteriori informazioni
sull’installazione facilitata, consultare “Opzioni di installazione” a pagina 3.
Prerequisiti del server WebSEAL
I seguenti prerequisiti software devono essere installati e configurati su ciascun
computer che integra un server WebSEAL:
v IBM GSKit (Global Security Kit)
v Client IBM Directory
v Tivoli Access Manager runtime
E’ necessario definire un dominio sicuro Tivoli Access Manager prima di installare
WebSEAL o WebSEAL ADK. Per definire un dominio protetto, è necessario
installare e configurare sullo stesso computer su cui è inserito il server WebSEAL o
su un computer remoto:
v Server delle politiche di Tivoli Access Manager
v Un server LDAP supportato, come IBM Directory server
Sono poi da considerare due possibili scenari di sviluppo per il server WebSEAL:
1. Sullo stesso computer come server di politica Tivoli Access Manager
2. Su un computer differente dal server della politica Tivoli Access Manager
2 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Nel primo scenario, tutti i prerequisiti WebSEAL vengono soddisfatti durante
l’installazione e la configurazione del server della politica. L’installazione del
server della politica richiede l’installazione di Tivoli Access Manager runtime, IBM
Directory client e GSKit. Quando WebSEAL viene distribuito in questa
configurazione, è possibile installare semplicemente WebSEAL senza installare altri
prerequisiti.
Nel secondo scenario, è prima necessario configurare il computer in un dominio
protetto esistente e poi installare il server WebSEAL. Per configurare il computer
nel dominio protetto, è necessario installare e configurare il seguente software:
v IBM GSKit (Global Security Kit)
v Client IBM Directory
v Tivoli Access Manager runtime
Una volta configurato il componente runtime di Tivoli Access Manager, è possibile
installare e configurare il server WebSEAL.
Nota: Il server WebSEAL non dipende dal server delle autorizzazioni di Tivoli
Access Manager. Il server delle autorizzazioni è distribuito come parte di
IBM Tivoli Access Manager Base per il proprio sistema operativo.
Prerequisiti di WebSEAL ADK
Il seguente software deve essere installato e configurato sullo stesso computer
diWebSEAL ADK:
v IBM GSKit (Global Security Kit)
v Client IBM Directory
v Tivoli Access Manager runtime
v Tivoli Access Manager ADK
v Tivoli Access Manager WebSEAL server
Per installare e utilizzare WebSEAL ADK, è prima necessario installare e
configurare un server WebSEAL. E’ necessario inoltre installare Tivoli Access
Manager ADK.
Opzioni di installazione
Tabella 1 fornisce un riepilogo rapido delle opzioni di installazione disponibili.
Scegliere un’opzione di installazione e seguire le istruzioni riportate nei capitoli
elencati.
Tabella 1. Opzioni di installazione
Opzione Finalità Istruzioni
Installazione
facilitata
Utilizzare questa opzione per rendere più
veloce l’installazione e la configurazione di
uno o più sistemi Tivoli Access Manager
WebSEAL in un dominio protetto
utilizzando un registro basato su LDAP.
Non è possibile utilizzare l’installazione
facilitata se si sta utilizzando Active
Directory o Domino come registro o se si
sta installando Tivoli Access Manager sulla
piattaforma Linux per zSeries.
Consultare Capitolo 2,
“Uso dell’installazione
facilitata”, a pagina 5.
Capitolo 1. Panoramica sull’installazione 3
Tabella 1. Opzioni di installazione (Continua)
Opzione Finalità Istruzioni
Installazione nativa Utilizzare questa opzione per effettuare
l’installazione e la configurazione dei
componenti Tivoli Access Manager
WebSEAL utilizzando i programmi di
utilità del sistema operativo nativo.
Diversamente dagli script automatici
utilizzati nell’installazione facilitata, è
necessario installare manualmente ciascun
componente e tutto il software prerequisito
in un ordine appropriato.
Consultare il Capitolo 3,
“Uso dell’installazione
nativa”, a pagina 13.
Aggiornamento Utilizzare questa opzione per aggiornare
un server WebSEAL da Tivoli SecureWay
Policy Director, versione 3.8 o Tivoli Access
Manager, versione 3.9.
Consultare Capitolo 4,
“Aggiornamento di
WebSEAL dalla versione
3.8 a 4.1”, a pagina 27.Consultare Capitolo 5,
“Aggiornamento di
WebSEAL dalla versione
3.9 a 4.1”, a pagina 33.
4 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Capitolo 2. Uso dell’installazione facilitata
Prima di iniziare
v Installare tutti gli aggiornamenti al sistema operativo e rivedere i requisiti
di sistema riportati in IBM Tivoli Access Manager Release Notes.
v Acquisire familiarità con le procedure di configurazione da eseguire
durante l’installazione facilitata. Per le descrizioni sulle opzioni di
configurazione installazione, consultareTabella 3 a pagina 9.
v Per visualizzare lo stato e i messaggi in una lingua diversa dall’inglese
(valore predefinito), è necessario installare un pacchetto di supporto lingua
prima di eseguire gli script di installazione facilitata (UNIX) o i file batch
(Windows). Per istruzioni sull’installazione dei pacchetti di supporto
lingua, consultare IBM Tivoli Access Manager Base Installation Guide.
L’installazione facilitata semplifica l’installazione di un server WebSEAL o di un
sistema di sviluppo WebSEAL installando automaticamente i prerequisiti software
contemporaneamente. E’ possibile utilizzare i programmi di installazione facilitata
come un’alternativa all’uso dei programmi di utilità del sistema operativo come
pkgadd, installp, swinstall o InstallShield. L’installazione facilitata rileva anche
quando vengono installati i prodotti richiesti e non tenta di reinstallarli.
I programmi di installazione facilitata richiedono di fornire le informazioni
necessarie per l’installazione e la configurazione di WebSEAL, WebSEAL ADK e il
software prerequisito. I programmi forniscono i valori predefiniti quando richiesto.
Una volta forniti i valori di configurazione necessari, il programma di installazione
facilitata installa e configura i prodotti e i prerequisiti software senza ulteriori
interventi.
I programmi di installazione facilitata salvano le informazioni di configurazione
fornite dall’utente in un file di dati chiamato file delle risposte. I programmi di
installazione facilitata possono leggere le impostazioni di configurazione da questo
file durante le installazioni successive invece di richiedere all’utente di fornirle.
Questa funzione consente l’esecuzione del programma di installazione facilitata in
modo non presidiato non interattivo.
I programmi di installazione facilitata WebSEAL risultano utili in diversi scenari di
sviluppo. Questi possono essere combinati con il programma di installazione
facilitata per il server della politica per installare e configurare facilmente
WebSEAL in un singolo sistema nel dominio protetto Tivoli Access Manager. Ciò
risulta utile al momento di definire prototipi di funzionamento, per lo sviluppo di
applicazioni, per la verifica o a scopi didattici. E’ anche possibile utilizzare
l’installazione facilitata durante lo sviluppo di server WebSEAL. In questo caso, è
possibile utilizzare i file delle risposte per rendere più veloce la distribuzione.
Inoltre il programma di installazione facilitata WebSEAL ADK è utile per impostare
rapidamente un ambiente di sviluppo WebSEAL.
Programmi di installazione facilitata WebSEAL
Tabella 2 a pagina 6 elenca i programmi di installazione facilitata, che sono inclusi
nella directory root sul CD IBM Tivoli Access Manager Web Security relativo alla
piattaforma che si sta utilizzando.
© Copyright IBM Corp. 1999, 2003 5
Nota: I file script vengono inclusi per i sistemi UNIX; i file batch(estensione .bat)
per i sistemi Windows.
Tabella 2. File per l’installazione facilitata
Nome script Descrizione
ezinstall_pdweb Imposta un sistema server WebSEAL con i seguenti
pacchetti software:
v IBM Global Security Kit
v Client IBM Directory
v Tivoli Access Manager runtime
v Tivoli Access Manager WebSEAL server
ezinstall_pdwebadk Imposta un sistema di sviluppo WebSEAL con i seguenti
pacchetti software:
v IBM Global Security Kit
v Client IBM Directory
v Tivoli Access Manager runtime
v Tivoli Access Manager Application Development Kit
v Tivoli Access Manager WebSEAL
v Tivoli Access Manager WebSEAL Application
Development Kit
ezinstall_pdauthadk Imposta un sistema di sviluppo Tivoli Access Manager con i
seguenti pacchetti software:
v IBM Global Security Kit
v Client IBM Directory
v Tivoli Access Manager runtime
v Tivoli Access Manager Application Development Kit
install_pdrte Imposta un sistema runtime Tivoli Access Manager con i
seguenti pacchetti software:
v IBM Global Security Kit
v Client IBM Directory
v Tivoli Access Manager runtime
Gli script d’installazione facilitata di WebSEAL sono descritti nelle seguenti sezioni:
v “Uso del programma di installazione facilitata WebSEAL” a pagina 6
v “Uso del programma di installazione facilitata WebSEAL ADK” a pagina 7
Uso del programma di installazione facilitata WebSEAL
Il programma ezinstall_pdweb viene in genere utilizzato in uno dei seguenti
scenari:
v Creazione di un nuovo dominio protetto Tivoli Access Manager per utilizzare
WebSEAL in modo da proteggere le risorse basate su Web.
In questo caso un solo computer contiene entrambi il server della politica Tivoli
Access Manager e il server WebSEAL. Il server della politica contiene un
programma di installazione facilitata corrispondente chiamato ezinstall_pdmgr.
E’ prima necessario utilizzare ezinstall_pdmgr per installare e configurare il
server della politica.
Il programma ezinstall_pdmgr viene distribuito sul CD di base di IBM Tivoli
Access Manager per il sistema operativo. Per utilizzare questo programma,
consultare le istruzioni riportate in IBM Tivoli Access Manager Base Installation
Guide.
6 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
v Aggiunta di un server WebSEAL su un computer su cui è già installato e
configurato il server della politica.
In questo caso, il dominio protetto Tivoli Access Manager è già stato stabilito, e
siestende la sicurezza del dominio per utilizzare WebSEAL in modo da
proteggere le risorse basate su Web. E’ solo necessario eseguire ezinstall_pdweb.
Il programma di installazione facilitata richiede all’utente le informazioni di
installazione e configurazione di WebSEAL.
v Aggiunta di un server WebSEAL quando si aggiunge un nuovo computer nel
dominio protetto di Tivoli Access Manager.
In questo caso, il server WebSEAL viene eseguito su un computer che non
contiene il server della politica, ma comunica invece con un server della politica
remoto sulla rete. I computer compresi in questo ruolo richiedono che il
componente runtime di IBM Tivoli Access Manager sia installato e configurato
per stabilire la comunicazione con il server della politica remoto. Questo è un
prerequisito all’installazione di WebSEAL.
Lo script di installazione facilitata di WebSEAL ezinstall_pdweb rileva se il
componente runtime è stato installato e configurato.
Uso del programma di installazione facilitata WebSEAL ADK
Il programma ezinstall_pdwebadk viene in genere utilizzato in uno dei seguenti
scenari:
v Installazione di un ambiente di sviluppo WebSEAL come parte della creazione di
un nuovo dominio protetto Tivoli Access Manager per utilizzare WebSEAL in
modo da proteggere le risorse basate su Web.
In questo caso un solo computer contiene il server della politica Tivoli Access
Manager, il server WebSEAL e WebSEAL ADK. Il server della politica contiene
un programma di installazione facilitata corrispondente chiamato
ezinstall_pdmgr. E’ prima necessario utilizzare ezinstall_pdmgr per installare e
configurare il server della politica e utilizzare poi ezinstall_pdwebadk per
installare e configurare WebSEAL e WebSEAL ADK.
Nota: Solo su Windows NT, è prima necessario eseguire ezinstall_pdweb.bat
per installare il server WebSEAL e poi eseguire ezinstall_pdwebadk.bat
per installare WebSEAL ADK. Su Windows 2000 e su tutte le piattaforme
UNIX, è necessario solo eseguire ezinstall_pdwebadk.bat per installare
WebSEAL e WebSEAL ADK.
WebSEAL ADK ha una dipendenza sul pacchetto ADK di Tivoli Access Manager.
Questo pacchetto viene distribuito sul CD IBM Tivoli Access Manager Web
Security e contiene un proprio programma di installazione facilitata,
ezinstall_pdauthadk. Il programma ezinstall_pdwebadk richiama
automaticamente ezinstall_pdauthadk se ADK non è già stato installato.
v Aggiunta di un server WebSEAL e di un ambiente di sviluppo su un computer
su cui è già installato e configurato il server della politica.
In questo caso, il dominio protetto Tivoli Access Manager è già stato stabilito, e
si aggiunge WebSEAL alle risorse basate su web protette e si aggiunge un
ambiente di sviluppo WebSEAL. E’ necessario eseguire solo
ezinstall_pdwebadk. Il programma di installazione facilitata richiama
ezinstall_pdauthadk se necessario per installare l’ambiente di sviluppo ADK
prerequisito e richiede poi all’utente le informazioni di installazione e
configurazione perWebSEAL e WebSEAL ADK.
Capitolo 2. Uso dell’installazione facilitata 7
Nota: Solo su Windows NT, è prima necessario eseguire ezinstall_pdweb per
installare il server WebSEAL ed eseguire poi ezinstall_pdwebadk per
installare WebSEAL ADK. Su Windows 2000 e su tutte le piattaforme
UNIX, è necessario solo eseguire ezinstall_pdwebadk per installare
WebSEAL e WebSEAL ADK.
v Aggiunta di un server WebSEAL e di un ambiente di sviluppo WebSEAL
quando si aggiunge un nuovo computer nel dominio protetto di Tivoli Access
Manager.
In questo caso, il server WebSEAL e WebSEAL ADKvengono eseguiti su un
computer che non contiene il server della politica, ma comunica invece con un
server della politica remoto sulla rete. I computer compresi in questo ruolo
richiedono che il componente runtime di IBM Tivoli Access Manager sia
installato e configurato per stabilire la comunicazione con il server della politica
remoto. Questo è un prerequisito all’installazione di WebSEAL. Su questi
computer deve essere già installato il pacchetto ADK di IBM Tivoli Access
Manager come prerequisito per utilizzare WebSEAL ADK.
Il programma ezinstall_pdwebadk verifica automaticamente ogni prerequisito
software. Il programma di installazione facilitata richiede all’utente le
impostazioni di installazione e configurazione per ciascuno dei seguenti
pacchetti, a meno che non sia già stato configurato.
– IBM Global Security Kit
– Client IBM Directory
– Tivoli Access Manager runtime
– Tivoli Access Manager ADK
– Tivoli Access Manager WebSEAL
Il programma di installazione facilitata installa e configura WebSEAL ADK.
Nota: Solo su Windows NT, è prima necessario eseguire ezinstall_pdweb per
installare il server WebSEAL ed eseguire poi ezinstall_pdwebadk per
installare WebSEAL ADK. Su Windows 2000 e su tutte le piattaforme
UNIX, è necessario solo eseguire ezinstall_pdwebadk per installare
WebSEAL e WebSEAL ADK.
Configuring WebSEAL using the easy installation programs
I programmi di installazione facilitata possono richiedere le impostazioni di
configurazione necessarie in due modi diversi. La prima volta in cui viene eseguito
un programma, esso richiede all’utente di fornire tutte le impostazioni di
configurazione necessarie.
Quando l’installazione è completa, i programmi di installazione facilitata salvano le
impostazioni in un file di dati chiamato file di risposta. Tutte le volte successive in
cui il programma di installazione facilitata viene richiamato sullo stesso computer,
il programma fornisce all’utente l’opzione di utilizzare i dati salvati dal file delle
risposte, invece che immettere le informazioni di configurazione ad una richiesta
comandi.
Questi due metodi di utilizzare i programmi di installazione facilitata vengono
descritti nelle seguenti sezioni:
v “Come ottenere le impostazioni di configurazione in modo interattivo” a pagina
9
v “Come ottenere le impostazioni di configurazione dal file di chiavi” a pagina 10
8 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Come ottenere le impostazioni di configurazione in modo
interattivo
I programmi di installazione WebSEAL e WebSEAL ADK richiedono tutte le
informazioni di configurazione necessarie. Nel caso in cui non sono stati installati i
prerequisiti software, i programmi di installazione facilitata WebSEAL e WebSEAL
ADK richiedono le informazioni necessarie.
La sola eccezione è il prerequisito di WebSEAL sull’installazione e la
configurazione di un server della politica Tivoli Access Manager su un sistema nel
dominio protetto. Se si sta creando un nuovo dominio protetto, è necessario
soddisfare questa dipendenza eseguendo il proprio programma di installazione
facilitata del server della politica. Questo programma viene distribuito sui CD di
base di IBM Tivoli Access Manager.
Tabella 3 riporta le informazioni di configurazione che puòessere necessario fornire
quando si installa WebSEAL o WebSEAL ADK. Notare che alcune delle
informazioni sono necessarie per configurare il componente runtime prerequisito.
E’ consigliabile identificare questi valori prima che vengano richiesti durante
l’installazione.
Nota: Il programma di installazione facilitata WebSEAL utilizza i valori predefiniti
per alcune delle impostazioni di configurazione di WebSEAL. Queste
impostazioni non possono essere modificate. Consultare “Limiti
dell’installazione facilitata” a pagina 11.
Tabella 3. Opzioni di configurazione per l’installazione facilitata
Parametro di configurazione Impostazione
IBM Global Security Kit
Non sono richiesti parametri di configurazione.
IBM Directory Client
Non sono richiesti parametri di configurazione. La comunicazione con il server LDAP
viene configurata durante la configurazione del componente runtime.
Runtime di Tivoli Access Manager
Tipo di registro Valore predefinito: Ldap
Nome host del server LDAP Nessun valore predefinito. Utilizzare un
nome dominio completo.
Porta LDAP Server Valore predefinito: 389
Nome host del server della politica di Tivoli
Access Manager
Nessun valore predefinito. Utilizzare un
nome dominio completo.
LDAP DN per il database GSO Nessun valore predefinito.
Abilita SSL con il server LDAP Il valore predefinito è No.
File di chiavi LDAP SSL Percorso completo per l’ubicazione del
database delle chiavi.
DN file di chiavi LDAP SSL Etichetta file del database di chiavi
Password di file di chiavi LDAP SSL Password del file del database di chiavi
Porta SSL di LDAP Server Valore predefinito: 636
Directory di installazione UNIX:
/opt/pdweb
Windows:
C:\Programmi\Tivoli\Policy Director
Capitolo 2. Uso dell’installazione facilitata 9
Tabella 3. Opzioni di configurazione per l’installazione facilitata (Continua)
Parametro di configurazione Impostazione
Nome host di Access Manager Policy Server Nessun valore predefinito. Utilizzare un
nome dominio completo.
Porta SSL Server Valore predefinito: 7135
Nome file del certificato CA del server della
politica
Nessun valore predefinito.
ADK di Tivoli Access Manager
Non sono richiesti parametri di configurazione.
Tivoli Access ManagerWebSEAL
Password del master di sicurezza Nessun valore predefinito.
Abilita comunicazione SSL con il server
LDAP
Il valore predefinito è No.
File di chiavi LDAP SSL Client Ubicazione del file del database di chiavi.
Nessun valore predefinito. Nome percorso
di esempio:
/var/ldap/keytabs/pd_ldapkey.kdb
Etichetta certificato SSL Client Nessun valore predefinito
Password file di chiavi SSL Client Nessun valore predefinito
Numero porta SSL di LDAP Server Valore predefinito: 636
Tivoli Access Manager WebSEAL ADK
Non sono richieste impostazioni di configurazione.
Come ottenere le impostazioni di configurazione dal file di
chiavi
Quando i programmi di installazione facilitata vengono eseguiti in modo
interattivo, le risposte alle richieste vengono salvate in un file di dati chiamato file
di risposte. Il nome e l’ubicazione dei file di risposte UNIX comprendono:
/var/tmp/ezinstall_pdweb.rsp
/var/tmp/ezinstall_pdwebadk.rsp
La piattaforma Windows utilizza un solo file di risposte:
%TEMP%\ezinstall.rsp
E’ possibile utilizzare il file di risposte salvate come input automatico quando
viene successivamente eseguito il programma di installazione facilitata. Questa
funzione abilita un’installazione non interattiva o non presidiata. Essa risulta utile
quando viene distribuita una serie di server WebSEAL all’interno di un dominio
protetto. E’ possibile modificare il file di risposte per impostare valori specifici su
un server particolare ed eseguire poi lo script per completare un’installazione non
interattiva.
Ogni volta che viene eseguito un programma di installazione facilitata, viene
verificato se già esiste un file di risposte. Se viene rilevato un file di risposte, il
programma di installazione facilitata richiede se si desidera utilizzarlo. Se si sceglie
di utilizzare il file di risposte, il programma di installazione facilitata richiede le
password necessarie e poi completa l’installazione consultando le impostazioni di
configurazione dal file di risposte.
10 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Il programma di installazione facilitata non salva le password a causa del rischio
di memorizzare la password in testo leggibile. E’ possibile utilizzare un editor di
testo per aggiungere queste informazioni al file.
E’ necessario modificare il file di risposte per i seguenti valori:
v Password dell’amministratore
v Password del file di chiavi SSL (facoltativo)
Questa password viene utilizzata solo quando si sceglie di configurare le
comunicazioni SSL tra il server WebSEAL e il server LDAP.
Limiti dell’installazione facilitata
Quando vengono utilizzati i programmi di installazione facilitata considerare i
seguenti limiti:
v Non è possibile utilizzare i programmi di installazione facilitata quando si
aggiorna WebSEAL from dalla versione 3.8 o dalla versione 3.9 alla versione 4.1.
v Non è possibile utilizzare il programma ezinstall_pdweb quando si desidera
configurare WebSEAL in modo che utilizzi valori non predefiniti per le seguenti
impostazioni di configurazione di WebSEAL:
Parametro Valore
Abilita TCP HTTP Sì
Numero porta TCP 80
Abilita HTTPS yes
Numero porta HTTPS 443
Gerarchia root del documento
Web
UNIX: /opt/pdweb/www/docs
Windows:
C:\Programmi\Tivoli\PolicyDirector\PDWeb\www\docs
Capitolo 2. Uso dell’installazione facilitata 11
Capitolo 3. Uso dell’installazione nativa
Questo capitolo fornisce le istruzioni per l’installazione e la configurazione dei
pacchetti di WebSEAL di Tivoli Access Manager tramite i programmi di utilità per
l’installazione nativa. Questo capitolo fornisce anche le istruzioni per l’installazione
dei prerequisiti software per ciascuno dei pacchetti WebSEAL.
Nota: Se si sta aggiornando WebSEAL da una versione precedente di Tivoli Access
Manager, non tenere in considerazione questo capitolo. Consultare
Capitolo 5, “Aggiornamento di WebSEAL dalla versione 3.9 a 4.1”, a pagina
33 o Capitolo 4, “Aggiornamento di WebSEAL dalla versione 3.8 a 4.1”, a
pagina 27.
Il prodotto WebSEAL comprende due pacchetti:
v server WebSEAL
v WebSEAL ADK
E’ possibile installare il server WebSEAL senza installare WebSEAL ADK. Per
installare WebSEAL ADK, è necessario installare il server WebSEAL come
prerequisito.
Il server WebSEAL e WebSEAL ADK richiedono che sia installato e configurato il
componente runtime di Tivoli Access Manager. Inoltre WebSEAL ADK richiede che
sia installato Tivoli Access Manager ADK.
Nota: Per le istruzioni di installazione e le opzioni di configurazione complete per
il componente runtime di Tivoli Access Manager e per Tivoli Access
Manager ADK, consultare IBM Tivoli Access Manager Base Installation Guide.
Questo capitolo contiene sezioni separate per l’installazione e la configurazione del
server WebSEAL e per WebSEAL ADK su ciascun sistema UNIX supportato. E’
necessario completare la sezione UNIX per l’installazione del server WebSEAL
prima di utilizzare la sezione UNIX per l’installazione di WebSEAL ADK.
Le istruzioni per l’installazione e la configurazione del server WebSEAL e per
WebSEAL ADK su Windows sono incluse in un’unica sezione.
Nota: Come alternativa alle istruzioni contenute in questo capitolo, è possibile
utilizzare i programmi di installazione facilitata. Per ulteriori informazioni,
consultare l’Capitolo 2, “Uso dell’installazione facilitata”, a pagina 5.
Per installare WebSEAL, consultare le istruzioni riportate nella sezione appropriata
riportata di seguito:
v “Installazione e configurazione del server WebSEAL su UNIX” a pagina 14
v “Installazione di WebSEAL ADK su UNIX” a pagina 20
v “Installazione del server WebSEAL e di WebSEAL ADK su Windows” a pagina
22
© Copyright IBM Corp. 1999, 2003 13
Installazione e configurazione del server WebSEAL su UNIX
Per installare il server WebSEAL su un sistema UNIX, completare le istruzioni
riportate nella sezione appropriata:
v “Installazione del server WebSEAL su AIX” a pagina 14
v “Installazione del server WebSEAL su HP-UX” a pagina 15
v “Installazione del server WebSEAL per Linux su zSeries” a pagina 16
v “Installazione del server WebSEAL su Solaris” a pagina 17
Una volta installato il pacchetto server di WebSEAL, è necessario configurare il
server WebSEAL utilizzando le istruzioni riportate nella seguente sezione:
v “Configurazione del server WebSEAL su UNIX” a pagina 18
Installazione del server WebSEAL su AIX
La procedura d’installazione di WebSEAL separa l’estrazione dei file dalla
configurazione del pacchetto. Utilizzare il programma di utilità installp per
installare i pacchetti software su AIX. Utilizzare poi il programma di utilità di
configurazione di Tivoli Access Manager pdconfig per configurare WebSEAL.
Nota: Se WebSEAL è stato già installato e configurato e bisogna installarlo
nuovamente, è necessario innanzitutto annullare la configurazione e
rimuovere il pacchetto di WebSEAL. Per istruzioni, consultare Capitolo 6,
“Annullo configurazione e rimozione di WebSEAL”, a pagina 41.
Per installare un server di WebSEAL in AIX, completare i passi seguenti:
1. Accedere come utente root.
2. Prima di continuare verificare che siano installate le correzioni richieste dalla
propria versione di sistema operativo AIX. Per informazioni complete sui
prerequisiti softwarefare riferimento a IBM Tivoli Access Manager Release Notes.
3. Verificare se sul computer è stato configurato il pacchetto di runtime di Tivoli
Access Manager. Il componente runtime viene configurato se sul computer è
installato il server della politica di Tivoli Access Manager o se il computer è
stato in precedenza aggiunto al dominio protetto di Tivoli Access Manager.
4. Scegliere una delle seguenti operazioni:
v Se sul computer è già stato configurato il componente runtime, andare al
passo 5.
v Se su questo computer non è stato configurato il componente runtime di
Tivoli Access Manager, installare e configurare i prerequisiti software
necessari completando le istruzioni specifiche per la piattaforma riportate in
IBM Tivoli Access Manager Base Installation Guide.5. Inserire il CD IBM Tivoli Access Manager Web Security per AIX ed immettere poi
il seguente comando per installare il pacchetto server di WebSEAL:
installp -c -a -g -X -d /dev/cd0 PDWeb.Web
Opzione Descrizione
–c Conferma tutti gli aggiornamenti specificati, al momento applicati ma non
confermati.
–a Applica uno o più prodotti o aggiornamenti software. Questa è
l’impostazione predefinita. Questo indicatore può essere utilizzato insieme
all’indicatore –c per applicare e confermare un aggiornamento di prodotto
software quando installato.
14 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Opzione Descrizione
–g Quando viene utilizzato per installare o confermare, questo indicatore
installa o applica automaticamente tutti i prodotti o aggiornamenti software
che sono prerequisiti del prodotto software specificato.
–X Tenta di espandere tutti i file system in cui non vi è spazio sufficiente
all’esecuzione dell’installazione.
–d Specifica dove sono reperibili i supporti magnetici per l’installazione. Ad
esempio:
/dev/cd0
6. Vengono installati i file WebSEAL. La sezione Risultati della tabella di riepilogo
di installazione indica per ogni pacchetto se l’installazione è riuscita.
7. Per configurare il server WebSEAL, consultare “Configurazione del server
WebSEAL su UNIX” a pagina 18.
Installazione del server WebSEAL su HP-UX
La procedura d’installazione di WebSEAL separa l’estrazione dei file dalla
configurazione del pacchetto. Utilizzare swinstall per installare pacchetti di
software in HP-UX. Utilizzare poi il programma di utilità di configurazione di
Tivoli Access Manager pdconfig per configurare WebSEAL.
Nota: Se WebSEAL è stato già installato e configurato e bisogna installarlo
nuovamente, è necessario innanzitutto annullare la configurazione e
rimuovere il pacchetto di WebSEAL. Per istruzioni, consultare Capitolo 6,
“Annullo configurazione e rimozione di WebSEAL”, a pagina 41.
Per installare un server di WebSEAL in HP-UX, completare i passi seguenti:
1. Accedere come utente root.
2. Prima di continuare verificare che siano installate le correzioni richieste dalla
propria versione di sistema operativo HP-UX. Per informazioni complete sui
prerequisiti software fare riferimento a IBM Tivoli Access Manager Release Notes.
3. Inserire il CD IBM Tivoli Access Manager Web Security per HP-UX nell’unità.
4. Avviare pfs_mountd e poi pfsd, se non sono in esecuzione. Montare il CD con
il comando pfs_mount. Immettere ad esempio:
/usr/sbin/pfs_mount /dev/dsk/c0t0d0 /cdrom
in cui /dev/dsk/c0t0d0 è l’unità CD e /cdrom è il punto di caricamento.
5. Verificare se sul computer è già stato configurato il pacchetto di runtime di
Tivoli Access Manager. Il componente runtime viene configurato se sul
computer è installato il server della politica di Tivoli Access Manager o se il
computer è stato in precedenza aggiunto al dominio protetto.
6. Scegliere una delle seguenti operazioni:
v Se sul computer è già stato configurato il componente runtime, andare al
passo 7.
v Se su questo computer non è stato configurato il componente runtime di
Tivoli Access Manager, installare e configurare i prerequisiti software
necessari completando le istruzioni specifiche per la piattaforma riportate in
IBM Tivoli Access Manager Base Installation Guide.7. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
swinstall -s /cdrom/hp PDWeb
Capitolo 3. Uso dell’installazione nativa 15
in cui /cdrom/hp è la directory e PDWeb specifica il pacchetto server WebSEAL.
Verrà visualizzato un messaggio che comunica che la fase di analisi ha avuto
esito positivo. Verrà visualizzato un altro messaggio che indica l’inizio della
fase di esecuzione.
I file verranno estratti dal CD e verranno installati sull’hard disk. Verrà
visualizzato un messaggio che comunica che la fase di esecuzione è riuscita.
Il programma di utilità swinstall verrà chiuso.
8. Per configurare il server WebSEAL, consultare “Configurazione del server
WebSEAL su UNIX” a pagina 18.
Installazione del server WebSEAL per Linux su zSeries
La procedura d’installazione di WebSEAL separa l’estrazione dei file dalla
configurazione del pacchetto. Utilizzare rpm per installare i pacchetti software per
Linux su zSeries. Utilizzare poi il programma di utilità di configurazione Access
Manager pdconfig per configurare WebSEAL.
Nota: Se WebSEAL è stato già installato e configurato e bisogna installarlo
nuovamente, è necessario innanzitutto annullare la configurazione e
rimuovere il pacchetto di WebSEAL. Per istruzioni, consultare Capitolo 6,
“Annullo configurazione e rimozione di WebSEAL”, a pagina 41.
Per installare un server WebSEAL su Linux in zSeries, completare i passi seguenti:
1. Accedere come utente root.
2. Prima di continuare verificare che siano installate le correzioni richieste dalla
propria versione di sistema operativo Linux in zSeries. Per informazioni
complete sui prerequisiti software fare riferimento a IBM Tivoli Access Manager
Release Notes.
3. Richiedere l’accesso ai file rpm di Access Manager WebSEAL per Linux su
zSeries. Tenere presente che Linux su zSeries non supporta in questa fase il
collegamento di un’unità CD. Utilizzare uno dei seguenti metodi per richiedere
i file necessari:
v Caricare i file di WebSEAL per Linux su zSeries su un’altra stazione di
lavoro. Utilizzare ftp per trasferire i file su una directory sulla macchina
diLinux per zSeries.
v Caricare il CD IBM Tivoli Access Manager per Linux su zSeries su un’altra
stazione di lavoro. Utilizzare poi NFS per accedervi dalla macchina Linux su
zSeries.
I file WebSEAL sono ubicati sul CD nella seguente directory:
/zSeries
4. Verificare se sul computer è già stato configurato il pacchetto di runtime di
Tivoli Access Manager. Il componente runtime viene configurato se sul
computer è installato il server della politica di Tivoli Access Manager o se il
computer è stato in precedenza aggiunto al dominio protetto di Tivoli Access
Manager.
5. Scegliere una delle seguenti operazioni:
v Se sul computer è già stato configurato il componente runtime, andare al
passo 6 a pagina 17.
16 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
v Se su questo computer non è stato configurato il componente runtime,
installare e configurare i prerequisiti software necessari completando le
istruzioni specifiche per la piattaforma riportate in IBM Tivoli Access Manager
Base Installation Guide.6. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
rpm -i PDWeb-PD-4.1.0-0.s390.rpm
I file verranno estratti dal CD e verranno installati sull’hard disk. Il programma
di utilità rpm è presente.
7. Per configurare il server WebSEAL, consultare “Configurazione del server
WebSEAL su UNIX” a pagina 18.
Installazione del server WebSEAL su Solaris
La procedura d’installazione di WebSEAL separa l’estrazione dei file dalla
configurazione del pacchetto. Utilizzare il comando pkgadd per installare i
pacchetti software su Solaris. Utilizzare poi il programma di utilità di
configurazione di Tivoli Access Manager pdconfig per configurare WebSEAL.
Nota: Se WebSEAL è stato già installato e configurato e bisogna installarlo
nuovamente, è necessario innanzitutto annullare la configurazione e
rimuovere il pacchetto di WebSEAL. Per istruzioni, consultare Capitolo 6,
“Annullo configurazione e rimozione di WebSEAL”, a pagina 41.
Per installare un server di WebSEAL in Solaris, completare i passi seguenti:
1. Accedere come utente root.
2. Prima di continuare verificare che siano installate le correzioni richieste dalla
propria versione di sistema operativo Solaris. Per informazioni complete sui
prerequisiti software fare riferimento a IBM Tivoli Access Manager Release Notes.
3. Montare il CD IBM Tivoli Access Manager Web Security per Solaris su
/cdrom/cdrom0.
4. Passare alla directory /cdrom/cdrom0/solaris.
5. Verificare se sul computer è stato configurato il pacchetto di runtime di Tivoli
Access Manager. Il componente runtime viene configurato se sul computer è
installato il server della politica di Tivoli Access Manager o se il computer è
stato in precedenza aggiunto al dominio protetto.
6. Scegliere una delle seguenti operazioni:
v Se sul computer è già stato configurato il componente runtime, andare al
passo 7.
v Se su questo computer non è stato configurato il componente runtime di
Tivoli Access Manager, installare e configurare i prerequisiti software
necessari completando le istruzioni specifiche per la piattaforma riportate in
IBM Tivoli Access Manager Base Installation Guide.7. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
pkgadd -d . PDWeb
Viene visualizzato un messaggio che richiede se installare come setuid/setgid.
8. Immettere y e premere Invio.
Alla richiesta di continuare, immettere y e premere Invio.
I file verranno estratti dal CD e verranno installati sull’hard disk.
Viene visualizzato un messaggio che indica che l’installazione del pacchetto
WebSEAL è riuscita. Il programma di utilità pkgadd è presente.
9. Per configurare il server WebSEAL, consultare “Configurazione del server
WebSEAL su UNIX” a pagina 18.
Capitolo 3. Uso dell’installazione nativa 17
Configurazione del server WebSEAL su UNIX
Utilizzare il programma di utilità di configurazione di Tivoli Access Manager
pdconfig per configurare WebSEAL su una piattaforma UNIX. Le istruzioni per la
configurazione del server WebSEAL sono identiche su tutte le piattaformeUNIX.
Per configurare un server WebSEAL in un sistema UNIX, completare i passi
seguenti:
1. Come utente root inserire il comando seguente a un prompt shell di UNIX:
pdconfig
Viene visualizzato il menu Setup di Access Manager for e-business.
Menu Setup di Access Manager for e-business
1. Configura pacchetto
2. Annulla configurazione pacchetto
3. Visualizza stato configurazione
x. Esci
Selezionare la voce di menu [x]:
2. Immettere 1 per configurare il pacchetto.
Viene visualizzato il menu Configurazione di Access Manager for e-business.
Menu Configurazione di Access Manager for e-business
1. Configurazione di Access Manager WebSEAL
2. Torna al Menu Installazione di Access Manager for e-business
Selezionare la voce di menu [x]:
3. Immettere il numero del menu per la configurazione di Access Manager
WebSEAL.
Viene visualizzato il menu Setup di Access Manager WebSEAL for e-business.
Menu Installazione di Access Manager WebSEAL for e-business
1. Configura
2. Visualizza stato configurazione
x. Esci
Selezionare la voce di menu [x]:
4. Immettere 1 per configurare e premere Invio.
Viene visualizzata la richiesta di immettere la password dell’amministratore
Tivoli Access Manager.
5. Immettere la password per sec_master.
Nota sulla risoluzione dei problemi: se viene immessa ripetutamente una
password non corretta, è possibile visualizzare il messaggio di errore che
indica che l’account viene temporaneamente bloccato a causa di troppi
tentativi di collegamento effettuati. Se ciò si verifica, reperire la
password corretta, attendere cinque minuti per lo sblocco e riavviare poi
pdconfig.
Viene richiesto di abilitare la comunicazione SSL tra il server WebSEAL e il
server LDAP.
6. Immettere y (yes) o n (no) per abilitare la comunicazione SSL tra il server
Access Manager e il server LDAP.
Si desidera abilitare la comunicazione SSL tra
il server Access Manager e il server LDAP (y/n) [Yes]?
Andare al passo 7 per impostare le comunicazioni SSL protette tra l’istanza
WebSEAL e il server LDAP.
18 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Andare al passo 8 se non si desidera impostare comunicazioni SSL protette tra
l’istanza WebSEAL e il server LDAP.
7. Immettere y (yes) per abilitare solo la comunicazione SSL protetta tra l’istanza
WebSEAL e il server LDAP. Immettere le seguenti informazioni (premere Invio
per ogni voce):
Immettere l’ubicazione del file di chiavi del client SSL LDAP:
Immettere l’etichetta certificato del client SSL (se richiesta):
Immettere la password del file di chiavi del client SSL LDAP:
Immettere il numero di porta SSL del server LDAP:
L’etichetta di certificato client di solito non è richiesta. Questa etichetta è
necessaria solo quando il server LDAP viene configurato per richiedere i
certificati lato client. In genere i server LDAP richiedono solo i certificati lato
server. Se il server LDAP non richiede i certificati lato client, premere
semplicemente Invio a questa richiesta.
La porta SSL del server LDAP è 636.
8. Immettere n (no) se non si desidera abilitare la comunicazione SSL protetta tra
l’istanza WebSEAL e il server LDAP. Premere Invio.
9. Verificare i valori di configurazione del server Web. Modificare tutto ciò che è
necessario. Nella maggior parte dei casi è possibile accettare i valori
predefiniti. Verrà visualizzata la seguente finestra:
Controllare la configurazione del server Web:
1. Abilita TCP HTTP? Si
2. Porta HTTP 80
3. Abilita HTTPS? Si
4. Porta HTTPS 443
5. Directory root del documento Web /opt/pdweb/www/docs
a. Accetta configurazione e continua con l’installazione
x. Esci dall’installazione
Selezionare l’elemento da modificare:
Nota: Se sono in esecuzione altri server Web su questo computer (come IBM
HTTP Server), verificare che la porta TCP HTTP per gli altri server non
sia in conflitto con la porta TCP HTTP di WebSEAL. In generale, se
sussistono conflitti con i numeri di porta, il programma di utilità
pdconfig rileva il conflitto e incrementa la scelta del numero di porta.
10. Una volta stabilito che la configurazione è corretta, immettere la lettera a per
accettare la configurazione e continuare con l’installazione. Premere Invio.
Vengono visualizzati diversi messaggi di stato appena viene configurato il
server WebSEAL.
Quando la configurazione è completa, un messaggio di stato indica che il
server WebSEAL viene avviato.
11. Premere Invio per continuare.
Viene visualizzato il menu Setup di Access Manager WebSEAL for e-business.
12. Premere Invio per selezionare la scelta predefinita x per uscire dal programma
di utilità.
Nota: Tivoli Access Manager WebSEAL supporta più istanze dei server WebSEAL
su ciascun computer host. Consultare IBM Tivoli Access Manager Guida per il
responsabile di sistema WebSEAL per informazioni sulla configurazione di più
istanze dei server WebSEAL.
Capitolo 3. Uso dell’installazione nativa 19
Installazione di WebSEAL ADK su UNIX
Questa sezione contiene istruzioni per l’installazione di WebSEAL ADK su ciascuna
delle piattaforme UNIX supportate. WebSEAL ADK richiede che sia installato
Tivoli Access Manager ADK.
Nota: WebSEAL ADK ha un prerequisito sul server WebSEAL. Se non è stato
ancora installato un server di WebSEAL sul computer, andare a
“Installazione e configurazione del server WebSEAL su UNIX” a pagina 14
Per installare WebSEAL ADK, consultare le istruzioni riportate nella sezione
appropriata:
v “Installazione di WebSEAL ADK su AIX” a pagina 20
v “Installazione di WebSEAL ADK su HP-UX” a pagina 21
v “Installazione di WebSEAL ADK per Linux su zSeries” a pagina 21
v “Installazione di WebSEAL ADK su Solaris” a pagina 22
Installazione di WebSEAL ADK su AIX
Per installare WebSEAL ADK in AIX, completare i passi seguenti:
1. Verificare che il pacchetto server WebSEAL sia stato installato e configurato.
Se il server WebSEAL non è stato installato, completare le istruzioni contenute
in “Installazione del server WebSEAL su AIX” a pagina 14.
2. Verificare che si è collegati come utente root e che nell’unità CD sia inserito il
CD IBM Tivoli Access Manager Web Security per AIX.
3. WebSEAL ADK richiede che venga prima installato Tivoli Access Manager
ADK. Se Tivoli Access Manager ADK è già installato, saltare questo passo. Se
ADK non è al momento installato, immettere il seguente comando:
installp -c -a -g -X -d /dev/cd0 PD.AuthADK
I file ADK vengono installati. La sezione Risultati della tabella di riepilogo di
installazione indica per ogni pacchetto se l’installazione è riuscita.
Opzione Descrizione
–c Conferma tutti gli aggiornamenti specificati, al momento applicati ma non
confermati.
–a Applica uno o più prodotti o aggiornamenti software. Questa è
l’impostazione predefinita. Questo indicatore può essere utilizzato insieme
all’indicatore –c per applicare e confermare un aggiornamento di prodotto
software quando installato.
–g Quando viene utilizzato per installare o confermare, questo indicatore
installa o applica automaticamente tutti i prodotti o aggiornamenti software
che sono prerequisiti del prodotto software specificato.
–X Tenta di espandere tutti i file system in cui non vi è spazio sufficiente
all’esecuzione dell’installazione.
–d Specifica dove sono reperibili i supporti magnetici per l’installazione. Ad
esempio:
/dev/cd0
4. Immettere il seguente comando per installare WebSEAL ADK:
installp -c -a -g -X -d . PDWeb.ADK
Vengono installati i file WebSEAL ADK. La sezione Risultati della tabella di
riepilogo di installazione indica per ogni pacchetto se l’installazione è riuscita.
20 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Il pacchetto WebSEAL ADK non richiede alcuna configurazione. L’installazione di
WebSEAL ADK adesso è completa.
Installazione di WebSEAL ADK su HP-UX
Per installare WebSEAL ADK in HP-UX, completare i passi seguenti:
1. Verificare che il pacchetto server WebSEAL sia stato installato e configurato.
Se il server WebSEAL non è stato installato, completare le istruzioni contenute
in “Installazione del server WebSEAL su HP-UX” a pagina 15.
2. Verificare di essere collegati come utente root
3. Inserire il CD IBM Tivoli Access Manager Web Security per HP-UX nell’unità.
4. Avviare pfs_mountd e poi pfsd, se non sono in esecuzione. Caricare il CD con
il comando pfs_mount. Immettere ad esempio:
/usr/sbin/pfs_mount /dev/dsk/c0t0d0 /cdrom
in cui /dev/dsk/c0t0d0 è l’unità CD e /cdrom è il punto di caricamento.
5. WebSEAL ADK richiede che venga prima installato Tivoli Access Manager
ADK. Se Tivoli Access Manager ADK è già installato, saltare questo passo. Se
ADK non è al momento installato, immettere il seguente comando:
swinstall -s /cdrom/hp PDAuthADK
Alla richiesta di continuare, immettere y e premere Invio.I file verranno estratti
dal CD e verranno installati sull’hard disk. Viene visualizzato un messaggio di
stato che indica che l’installazione del pacchetto Tivoli Access Manager ADK è
riuscita. Il programma di utilità swinstall verrà chiuso.
6. Immettere il seguente comando per installare WebSEAL ADK:
swinstall -s /cdrom/hp PDWebADK
Alla richiesta di continuare, immettere y e premere Invio.I file verranno estratti
dal CD e verranno installati sull’hard disk. Viene visualizzato un messaggio che
indica che l’installazione del pacchetto WebSEAL ADK è riuscita. Il programma
di utilità swinstall verrà chiuso.
Il pacchetto WebSEAL ADK non richiede alcuna configurazione. L’installazione di
WebSEAL ADK adesso è completa.
Installazione di WebSEAL ADK per Linux su zSeries
Per installare WebSEAL ADK, completare i passi seguenti:
1. Verificare che il pacchetto server WebSEAL sia stato installato e configurato.
Se il server WebSEAL non è stato installato, completare le istruzioni contenute
in “Installazione del server WebSEAL per Linux su zSeries” a pagina 16.
2. Verificare che:
v L’accesso è come utente root.
v E’ possibile accedere ai pacchetti rpm dal CDIBM Tivoli Access Manager Web
Security per Linux in zSeries. Notare che questo CD non può essere caricato
sulla macchina Linux per zSeries. Per istruzioni sull’accesso,
consultare“Installazione e configurazione del server WebSEAL su UNIX” a
pagina 14.
I pacchetti di installazione sono ubicati nella directory /zSeries sul CD.3. WebSEAL ADK richiede che venga prima installato Tivoli Access Manager
ADK. Se Tivoli Access Manager ADK è già installato, saltare questo passo. Se
ADK non è al momento installato, immettere il seguente comando:
Capitolo 3. Uso dell’installazione nativa 21
rpm -i PDAuthADK*.rpm
I file verranno estratti dal CD e verranno installati sull’hard disk. Il programma
di utilità rpm è presente.
4. Immettere il seguente comando per installare WebSEAL ADK:
rpm -i PDWebADK-PD-4.1.0-0.s390.rpm
I file verranno estratti dal CD e verranno installati sull’hard disk. Il programma
di utilità rpm è presente.
Il pacchetto WebSEAL ADK non richiede alcuna configurazione. L’installazione di
WebSEAL ADK adesso è completa.
Installazione di WebSEAL ADK su Solaris
Per installare WebSEAL ADK in Solaris, completare i passi seguenti:
1. Verificare che il pacchetto server WebSEAL sia stato installato e configurato.
Se il server WebSEAL non è stato installato, completare le istruzioni contenute
in “Installazione del server WebSEAL su Solaris” a pagina 17.
2. Verificare che:
v L’accesso è come utente root.
v Il CD IBM Tivoli Access Manager Web Security per Solaris è caricato su
/cdrom/cdrom0.
v La directory corrente è: /cdrom/cdrom0/solaris
3. WebSEAL ADK richiede che venga prima installato Tivoli Access Manager
ADK. Se Tivoli Access Manager ADK è già installato, saltare questo passo. Se
ADK non è al momento installato, immettere il seguente comando:
pkgadd -d . PDAuthADK
Alla richiesta di continuare, immettere y e premere Invio.I file verranno estratti
dal CD e verranno installati sull’hard disk. Viene visualizzato un messaggio di
stato che indica che l’installazione del pacchetto Tivoli Access Manager ADK è
riuscita. Il programma di utilità pkgadd è presente.
4. Immettere il seguente comando per installare WebSEAL ADK:
pkgadd -d . PDWebADK
Alla richiesta di continuare, immettere y e premere Invio.I file verranno estratti
dal CD e verranno installati sull’hard disk. Viene visualizzato un messaggio che
indica che l’installazione del pacchetto WebSEAL ADK è riuscita. Il programma
di utilità pkgadd è presente.
Il pacchetto WebSEAL ADK non richiede alcuna configurazione. L’installazione di
WebSEAL ADK adesso è completa.
Installazione del server WebSEAL e di WebSEAL ADK su Windows
La procedura d’installazione di WebSEAL separa l’estrazione dei file dalla
configurazione del pacchetto. Utilizzare un programma InstallShield per installare
i file WebSEAL. Successivamente utilizzare il programma di utilità di
configurazione pdconfig per configurare il server WebSEAL.
Nota: Se WebSEAL è stato già installato e configurato e bisogna installarlo
nuovamente, è necessario innanzitutto annullare la configurazione e
rimuovere il pacchetto di WebSEAL. Per istruzioni, consultare Capitolo 6,
“Annullo configurazione e rimozione di WebSEAL”, a pagina 41.
22 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Per installare e configurare WebSEAL in Windows completare le seguenti
istruzioni:
1. Accedere al dominio di Windows come utente con privilegi di amministratore
di Windows.
2. Prima di continuare verificare che siano installate le correzioni richieste dalla
propria versione di sistema operativo Windows. Per informazioni complete sui
prerequisiti software fare riferimento a IBM Tivoli Access Manager Release Notes.
3. Inserire il CD IBM Tivoli Access Manager Web Security per Windows nell’unità
CD.
4. Verificare se sul computer è stato configurato il pacchetto di runtime. Il
componente runtime viene configurato se sul computer è installato il server
della politica o se il computer è stato in precedenza aggiunto al dominio
protetto.
5. Scegliere una delle seguenti operazioni:
v Se sul computer è già stato configurato il componente runtime, andare al
passo 6.
v Se su questo computer non è stato configurato il componente runtime,
installare e configurare i prerequisiti software necessari completando le
istruzioni specifiche per la piattaforma riportate in IBM Tivoli Access
Manager Base Installation Guide.
Inoltre, per installare WebSEAL ADK, è necessario installare Tivoli Access
Manager ADK come prerequisito. Per informazioni complete fare
riferimento a IBM Tivoli Access Manager Base Installation Guide. 6. Eseguire il programma d’impostazione InstallShield di WebSEAL facendo due
volte clic sul seguente file (dove la lettera E: nel seguente comando
rappresenta l’unità CD):
E:\Windows\PolicyDirector\Disk Images\Disk1\WebSEAL\Disk Images\Disk 1\setup.exe
Verrà visualizzata la casella di dialogo Lingua d’impostazione scelta.
7. Selezionare la lingua appropriata e fare clic su OK.
Verrà avviato il programma InstallShield e visualizzata la finestra di dialogo
di benvenuto.
8. Fare clic su Avanti.
Verrà visualizzata la finestra di dialogo contenente l’Accordo di licenza.
9. Fare clic su Si per accettare l’accordo di licenza.
Veerà visualizzata la finestra di dialogo per la selezione dell’ubicazione di
destinazione.
10. Accettare il valore predefinito o fare clic su Sfoglia per specificare
un’ubicazione alternativa. Fare clic su Avanti.
Verrà visualizzata la casella di dialogo Selezionare componenti.
11. Selezionare la casella di controllo per ciascun pacchetto da installare:
v PDWeb
Questo pacchetto include i file del server WebSEAL e i programmi di utilità.
Per impostazione predefinita, questo pacchetto è pre-verificato.
v PDWebADK
Questo pacchetto contiene WebSEAL ADK. Selezionare questa casella di
controllo per installare il pacchetto. E’ prima necessario installare
PDAuthADK prima del pacchetto PDWebADK. L’installazione di
PDWebADK non riesce se PDAuthADK non è stato già installato.12. Fare clic su Avanti.
Capitolo 3. Uso dell’installazione nativa 23
I file per i pacchetti selezionati vengono estratti sul disco. Verrà visualizzato
un messaggio che indica che i pacchetti sono stati installati.
13. Fare clic su Fine per uscire dal programma InstallShield.
14. Per configurare il server WebSEAL, consultare “Configurazione del server
WebSEAL su Windows” a pagina 24.
Configurazione del server WebSEAL su Windows
Per configurare un server WebSEAL, completare i passi seguenti. Il pacchetto
WebSEAL ADK non richiede alcuna configurazione.
1. Accedere al dominio di Windows come utente con privilegi di amministratore
di Windows.
2. Selezionare Start → Programmi → Access Manager per e-business →
Configurazione.
Viene visualizzata la finestra Configurazione di Access Manager per
e-business.
3. Selezionare Access Manager WebSEAL e fare clic su Configura.
Viene visualizzata la finestra Configurazione di Access Manager WebSEAL per
e-business.
4. Selezionare WebSEAL predefinito e fare clic su Configura.
Viene visualizzata la finestra password dell’amministratore di Access Manager.
5. Immettere la password per sec_master e fare clic su OK.
Nota sulla risoluzione dei problemi: se viene immessa ripetutamente una
password non corretta, è possibile visualizzare il messaggio di errore che
indica che l’account viene temporaneamente bloccato a causa di troppi
tentativi di collegamento effettuati. Se ciò si verifica, reperire la
password corretta, attendere cinque minuti per lo sblocco e riavviare poi il
programma di configurazione.
6. Viene visualizzata la finestra Comunicazioni SSL con server LDAP.
Andare al passo 7 per impostare le comunicazioni SSL protette tra WebSEAL e
il server LDAP.
Andare al passo 8 se non si desidera impostare comunicazioni SSL protette tra
WebSEAL e il server LDAP.
7. Selezionare ″sì″ per abilitare la comunicazione SSL protetta tra WebSEAL e il
server LDAP.
a. Immettere le informazioni sul client SSL di LDAP:
v Numero di porta per ascolto SSL.
v File di database di chiavi con percorso completo
v Etichetta certificato
v Password per il file del database di chiavi.b. Fare clic su OK.
c. Verrà visualizzata la casella di dialogo Proprietà HTTP. Andare al passo 9. 8. Selezionare ″no″ se non si desidera abilitare la comunicazione SSL protetta tra
WebSEAL e il server LDAP. Fare clic su OK.
Verrà visualizzata la casella di dialogo Proprietà HTTP. Continuare con il
passo 9.
9. Selezionare o annullare la selezione della casella Consenti accesso TCP HTTP
non protetto. Se viene consentito l’accesso TCP HTTP non protetto, specificare
il numero di porta. Nella maggior parte dei casi è possibile accettare il numero
24 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
di porta predefinito 80. Se sussistono conflitti con i numeri di porta, il
programma di utilità pdconfig rileva il conflitto e incrementa la scelta del
numero di porta.
10. Selezionare o annullare la selezione della casella Consenti accesso HTTP. Se
viene consentito l’accesso HTTPS, specificare il numero di porta. Nella
maggior parte dei casi è possibile accettare il numero di porta predefinito 443.
Se sussistono conflitti con i numeri di porta, il programma di utilità pdconfig
rileva il conflitto e incrementa la scelta del numero di porta.Fare clic su OK.
Viene visualizzato un messaggio di stato Configurazione di Tivoli Access
Manager WebSEAL. Una volta completata la configurazione, un messaggio di
stato indica che la configurazione è riuscita. Viene visualizzata la finestra
Configurazione di Access Manager WebSEAL per e-business.
11. Fare clic su Chiudi.
Viene visualizzata la finestra Configurazione di Access Manager per
e-business.
12. Fare clic su Chiudi.
La configurazione di WebSEAL in Windows adesso è completa.
Nota: Tivoli Access Manager WebSEAL supporta più istanze dei server WebSEAL
su ciascun computer host. Consultare IBM Tivoli Access Manager Guida per il
responsabile di sistema WebSEAL per informazioni sulla configurazione di più
istanze dei server WebSEAL.
Capitolo 3. Uso dell’installazione nativa 25
Capitolo 4. Aggiornamento di WebSEAL dalla versione 3.8 a
4.1
Tivoli Access Manager supporta l’aggiornamento di Tivoli Access Manager
WebSEAL dalla versione 3.8 o 3.9 alla versione 4.1. Questo capitolo descrive come
aggiornare un server WebSeal dalla versione 3.8 alla versione 4.1.
Nota: Consultare IBM Tivoli Access Manager Release Notes sul sito Web del supporto
Tivoli per eventuali limiti al processo di aggiornamento di WebSEAL.
Prima di eseguire le procedure di aggiornamento per WebSEAL di seguito
riportate, è necessario assicurare che i seguenti componenti Tivoli Access Manager
siano stati aggiornati alla versione 4.1:
v IBM GSKit (Global Security Kit)
v Client IBM Directory
v Tivoli Access Manager runtime
Fare riferimento a IBM Tivoli Access Manager Base Installation Guide per le istruzioni
sull’aggiornamento di questi componenti alla versione 4.1.
Aggiornamento di WebSEAL su AIX
Per aggiornare un server WebSEAL in AIX, completare i passi seguenti:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1. Per le
istruzioni sull’aggiornamento del server della politica, consultare IBM Tivoli
Access Manager Base Installation Guide. Verificare che il server della politica di
Tivoli Access Manager sia in esecuzione e che può essere contattato. Per
questa verifica eseguire un comando pdadmin di esempio. Ad esempio:
pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare.3. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
4. Montare il CD IBM Tivoli Access Manager Web Security for AIX.
5. Passare alla directory:
punto_di_montaggio/usr/sys/inst.images
6. Aprire il file migrate.conf di Tivoli Access Manager. Questo file è ubicato sul
CD in:
punto_di_montaggio/usr/sys/inst.images/migrate/migrate.conf
a. Copiare migrate.conf su:
/tmp/migrate.conf
b. Modificare migrate.conf e aggiungere la passwordsec_master per il
dominio protetto.
© Copyright IBM Corp. 1999, 2003 27
pdadmin-login = sec_master
pdadmin-pwd = sec_master_password
Utilizzare i valori predefiniti per le altre voci in migrate.conf.7. Verificare di essere posizionati nella directory inst.images.
cd punto_di_montaggio/usr/sys/inst.images
8. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
installp -c -a -X -F -d . PDWeb.Web
I file verranno estratti dal CD e verranno installati sull’hard disk.
La sezione Risultati della tabella di riepilogo installazione indica per ogni
pacchetto se l’installazione è riuscita.
Il programma di utilità installp verrà chiuso.
Il server WebSEAL viene riavviato automaticamente.
9. Per aggiornare WebSEAL ADK su questo computer, installarlo ora.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi i
pacchetti ADK sono inclusi sul CD Web Security. Se non è già stata installata la
versione 4.1 di Tivoli Access Manager ADK, installarla ora. Utilizzare installp
per installare ogni pacchetto:
installp -c -a -X -F -d . PDAuthADK
installp -c -a -X -F -d . PDWebADK
I file verranno estratti dal CD e verranno installati sull’hard disk.
La sezione Risultati della tabella di riepilogo installazione indica per ogni
pacchetto se l’installazione è riuscita.
Il programma di utilità installp verrà chiuso.
I pacchetti IBM Tivoli Access Manager ADK e WebSEAL ADK non richiedono
procedure di configurazione.
L’aggiornamento di WebSEAL in AIX adesso è completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.8. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Aggiornamento di WebSEAL su HP-UX
Per aggiornare WebSEAL su HP-UX, completare i passi riportati di seguito:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare. 3. Copiare il database del file di chiavi del certificato WebSEAL e il file stash
dipassword su una directory temporanea:
28 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
cp /var/pdweb/www/certs/pdsrv.kdb /directory_temporanea
cp /var/pdweb/www/certs/pdsrv.sth /directory_temporanea
4. Immettere i seguenti comandi:
cd /opt/pdweb/.configure
touch upgrade38
5. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
6. Montare il CD IBM Tivoli Access Manager Web Security per HP-UX:
/usr/sbin/pfs_mount unità_di_montaggio punto_di_montaggio
Ad esempio:
/usr/sbin/pfs_mount /dev/dsk/c0t0d0 /cdrom
7. Aprire il file migrate.conf di Tivoli Access Manager. Questo file è ubicato sul
CD in
punto_di_montaggio/hp/migrate/migrate.conf
a. Copiare migrate.conf su:
/tmp/migrate.conf
b. Modificare migrate.conf e aggiungere la passwordsec_master per il
dominio protetto.
pdadmin-login = sec_master
pdadmin-pwd = sec_master_password
Utilizzare i valori predefiniti per le altre voci in migrate.conf. 8. Verificare di essere posizionati nella directory hp.
cd punto_di_montaggio/hp
9. Utilizzare il programma di utilità swinstall per installare il pacchetto server di
WebSEAL:
swinstall -s punto_di_montaggio/hp PDWeb
Verrà visualizzato un messaggio che comunica che la fase di analisi ha avuto
esito positivo. I file verranno estratti dal CD e verranno installati sull’hard
disk.
Verrà visualizzato un messaggio che comunica che la fase di esecuzione è
riuscita. Il programma di utilità swinstall verrà chiuso.
10. Per utilizzare WebSEAL ADK su questo computer, installarlo ora. Se non si
desidera utilizzarlo, ignorare questo passo e andare a quello successivo.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi
i pacchetti ADK sono inclusi sul CD Web Security.
a. Utilizzare swinstall per installare Tivoli Access Manager ADK:
swinstall -s punto_di_montaggio/hp PDAuthADK
Verrà visualizzato un messaggio di stato quando la fase di analisi ha avuto
successo. I file verranno estratti sul disco fisso. Verrà visualizzato un
messaggio di stato quando la fase di esecuzione ha avuto successo. Il
programma di utilità swinstall verrà chiuso.
Il pacchetto Tivoli Access Manager ADK non richiede alcuna
configurazione.
b. Utilizzare swinstall per installare WebSEAl ADK:
swinstall -s punto_di_montaggio/hp PDWebADK
Verrà visualizzato un messaggio di stato quando la fase di analisi ha avuto
successo. I file verranno estratti sul disco fisso. Verrà visualizzato un
Capitolo 4. Aggiornamento di WebSEAL dalla versione 3.8 a 4.1 29
messaggio di stato quando la fase di esecuzione ha avuto successo. Il
programma di utilità swinstall verrà chiuso.
Il pacchetto WebSEAL ADK non richiede alcuna configurazione.11. Ripristinare i file di certificato WebSEAL della versione 3.8 conservati prima di
avviare l’aggiornamento di WebSEAL:
cp /directory_temporanea/pdsrv.kdb /opt/pdweb/www/certs/pdsrv.kdb
cp /directory_temporanea/pdsrv.sth /opt/pdweb/www/certs/pdsrv.sth
12. Eseguire lo script di aggiornamento WebSEAL:
cd /opt/pdweb/sbin
PDWeb_upgrade
Nota: Dopo aver eseguito l’aggiornamento, è possibile che il comando swlist
visualizzi ancora un elenco per Policy Director WebSEAL 3.8.0. Questa
voce può essere ignorata. I binari di WebSEAL 3.8 sono stati aggiornati
alla versione 4.1.
I pacchetti Tivoli Access Manager ADK e WebSEAL ADK non richiedono
procedure di configurazione.
L’aggiornamento di WebSEAL in HP-UX adesso è completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.8. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Aggiornamento di WebSEAL su Solaris
Per aggiornare un server WebSEAL su Solaris, completare i passi seguenti:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare.3. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
4. Montare il CD IBM Tivoli Access Manager Web Security per Solaris su:
/cdrom/cdrom0
5. Passare alla directory:
/cdrom/cdrom0/solaris
6. Aprire il file migrate.conf di Tivoli Access Manager. Questo file è ubicato sul
CD in
punto_di_montaggio/solaris/migrate/migrate.conf
30 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
a. Copiare migrate.conf su:
/tmp/migrate.conf
b. Modificare migrate.conf e aggiungere la passwordsec_master per il
dominio protetto.
pdadmin-login = sec_master
pdadmin-pwd = sec_master_password
Utilizzare i valori predefiniti per le altre voci in migrate.conf.7. Verificare di essere posizionati nella directory solaris.
cd punto_di_montaggio/solaris
8. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
pkgadd -a /punto_di_montaggio/solaris/pddefault -d . PDWeb
I file verranno estratti dal CD e verranno installati sull’hard disk.
Verrà visualizzato un messaggio che indica che è in corso un aggiornamento.
Viene visualizzato un messaggio che indica che l’installazione del pacchetto
WebSEAL è riuscita. Il programma di utilità pkgadd è presente.
Il server WebSEAL viene riavviato automaticamente.
9. Per aggiornare WebSEAL ADK su questo computer, installarlo ora.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi i
pacchetti ADK sono inclusi sul CD Web Security. Se non è già stata installata la
versione 4.1 di Tivoli Access Manager ADK, installarla ora. Utilizzare pkgadd
per installare ogni pacchetto:
pkgadd -a punto_di_montaggio/solaris/pddefault -d . PDAuthADK
pkgadd -a punto_di_montaggio/solaris/pddefault -d . PDWebADK
I file verranno estratti dal CD e verranno installati sull’hard disk. Viene
visualizzato un messaggio che indica che l’installazione del pacchetto WebSEAL
ADK è riuscita. Il programma di utilità pkgadd è presente.
I pacchetti IBM Tivoli Access Manager ADK e WebSEAL ADK non richiedono
procedure di configurazione.
L’aggiornamento di WebSEAL su Solaris dalla versione 3.8 alla versione 4.1 è
completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.8. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Aggiornamento di WebSEAL su Windows
Per aggiornare WebSEAL su Windows, completare i passi riportati di seguito:
1. Accedere al dominio di Windows come utente con privilegi di amministratore
di Windows.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
MSDOS> pdadmin login -a sec_master -p password
pdadmin> acl list
Capitolo 4. Aggiornamento di WebSEAL dalla versione 3.8 a 4.1 31
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare.3. Assicurarsi che il server WebSEAL non sia in esecuzione. Utilizzare
l’iconaServizi per chiudere il server WebSEAL.
4. Inserire il CD IBM Tivoli Access Manager Web Security per Windows nell’unità
CD.
5. Aprire il file Tivoli Access Manager migrate.conf dal CD Web Security. Questo
file è ubicato sul CD in:
E:\Windows\migrate\migrate.conf
a. Copiare migrate.conf su:
%TEMP%\migrate.conf
Se %TEMP% non è impostato, posizionare migrate.conf in %TMP%.
b. Modificare migrate.conf e aggiungere la passwordsec_master per il
dominio protetto.
pdadmin-login = sec_master
pdadmin-pwd = sec_master_password
Utilizzare i valori predefiniti per le altre voci in migrate.conf.6. Eseguire il programma di impostazione WebSEAL: (in cui la lettera E: nel
seguente comando rappresenta l’unità CD):
MSDOS> E:\Windows\PolicyDirector\Disk Images\Disk1\WebSEAL\Disk Images\Disk1\setup.exe
Verrà visualizzata la casella di dialogo Lingua d’impostazione scelta.
7. Selezionare la lingua appropriata e fare clic su OK.
Il programma InstallShield viene avviato.
8. Fare clic su Fine per uscire dal programma d’impostazione.
WebSEAL viene avviato automaticamente.
L’aggiornamento di WebSEAL in Windows adesso è completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.8. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
32 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Capitolo 5. Aggiornamento di WebSEAL dalla versione 3.9 a
4.1
Tivoli Access Manager supporta l’aggiornamento di Tivoli Access Manager
WebSEAL dalla versione 3.8 o 3.9 alla versione 4.1. Questo capitolo descrive come
aggiornare un server WebSeal dalla versione 3.9 alla versione 4.1.
Nota: Consultare IBM Tivoli Access Manager Release Notes sul sito Web del supporto
Tivoli per eventuali limiti al processo di aggiornamento di WebSEAL.
Prima di eseguire le procedure di aggiornamento per WebSEAL di seguito
riportate, è necessario assicurare che i seguenti componenti Tivoli Access Manager
siano stati aggiornati alla versione 4.1:
v IBM GSKit (Global Security Kit)
v Client IBM Directory
v Tivoli Access Manager runtime
Fare riferimento a IBM Tivoli Access Manager Base Installation Guide per le istruzioni
sull’aggiornamento di questi componenti alla versione 4.1.
Aggiornamento di WebSEAL su AIX
Per aggiornare un server WebSEAL in AIX, completare i passi seguenti:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
pdadmin login -a sec_master -p password
pdadmin> acl list
Per le istruzioni sull’aggiornamento del server della politica, consultare IBM
Tivoli Access Manager Base Installation Guide.
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare.3. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
4. Montare il CD IBM Tivoli Access Manager Web Security for AIX.
5. Verificare di essere posizionati nella directory inst.images.
cd punto_di_montaggio/usr/sys/inst.images
6. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
installp -c -a -X -F -d . PDWeb.Web
I file verranno estratti dal CD e verranno installati sull’hard disk.
La sezione Risultati della tabella di riepilogo installazione indica per ogni
pacchetto se l’installazione è riuscita.
© Copyright IBM Corp. 1999, 2003 33
Il programma di utilità installp verrà chiuso.
Il server WebSEAL viene riavviato automaticamente.
7. Per aggiornare WebSEAL ADK su questo computer, installarlo ora.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi i
pacchetti ADK sono inclusi sul CD Web Security. Se non è già stata installata la
versione 4.1 di Tivoli Access Manager ADK, installarla ora. Utilizzare installp
per installare ogni pacchetto:
installp -c -a -X -F -d . PDAuthADK
installp -c -a -X -F -d . PDWebADK
I file verranno estratti dal CD e verranno installati sull’hard disk.
La sezione Risultati della tabella di riepilogo installazione indica per ogni
pacchetto se l’installazione è riuscita.
Il programma di utilità installp verrà chiuso.
I pacchetti Tivoli Access Manager ADK e WebSEAL ADK non richiedono
procedure di configurazione.
L’aggiornamento di WebSEAL in AIX adesso è completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.9. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Aggiornamento di WebSEAL su HP-UX
Per aggiornare WebSEAL su HP-UX, completare i passi riportati di seguito:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
# pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare. 3. Copiare il database del file di chiavi del certificato WebSEAL e il file stash
dipassword su una directory temporanea:
cp /var/pdweb/www/certs/pdsrv.kdb /directory_temporanea
cp /var/pdweb/www/certs/pdsrv.sth /directory_temporanea
4. Immettere i seguenti comandi:
cd /opt/pdweb/.configure
touch upgrade39
5. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
6. Montare il CD IBM Tivoli Access Manager Web Security per HP-UX:
/usr/sbin/pfs_mount unità_di_montaggio punto_di_montaggio
Ad esempio:
/usr/sbin/pfs_mount /dev/dsk/c0t0d0 /cdrom
34 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
7. Verificare di essere posizionati nella directory hp.
cd punto_di_montaggio/hp
8. Utilizzare il programma di utilità swinstall per installare il pacchetto server di
WebSEAL:
swinstall -s punto_di_montaggio/hp PDWeb
Verrà visualizzato un messaggio che comunica che la fase di analisi ha avuto
esito positivo. I file verranno estratti dal CD e verranno installati sull’hard
disk.
Verrà visualizzato un messaggio che comunica che la fase di esecuzione è
riuscita. Il programma di utilità swinstall verrà chiuso.
9. Per utilizzare WebSEAL ADK su questo computer, installarlo ora. Se non si
desidera utilizzarlo, ignorare questo passo e andare a quello successivo.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi
i pacchetti ADK sono inclusi sul CD WebSEAL.
a. Utilizzare swinstall per installare Tivoli Access Manager ADK:
swinstall -s punto_di_montaggio/hp PDAuthADK
Verrà visualizzato un messaggio di stato quando la fase di analisi ha avuto
successo. I file verranno estratti sul disco fisso. Verrà visualizzato un
messaggio di stato quando la fase di esecuzione ha avuto successo. Il
programma di utilità swinstall verrà chiuso.
Il pacchetto Tivoli Access Manager ADK non richiede alcuna
configurazione.
b. Utilizzare swinstall per installare WebSEAl ADK:
swinstall -s punto_di_montaggio/hp PDWebADK
Verrà visualizzato un messaggio di stato quando la fase di analisi ha avuto
successo. I file verranno estratti sul disco fisso. Verrà visualizzato un
messaggio di stato quando la fase di esecuzione ha avuto successo. Il
programma di utilità swinstall verrà chiuso.
Il pacchetto WebSEAL ADK non richiede alcuna configurazione.10. Ripristinare i file di certificato WebSEAL della versione 3.9 conservati prima di
avviare l’aggiornamento di WebSEAL:
cp /directory_temporanea/pdsrv.kdb /opt/pdweb/www/certs/pdsrv.kdb
cp /directory_temporanea/pdsrv.sth /opt/pdweb/www/certs/pdsrv.sth
11. Eseguire lo script di aggiornamento WebSEAL:
cd /opt/pdweb/sbin
PDWeb_upgrade
Nota: Dopo aver eseguito l’aggiornamento, è possibile che il comando swlist
visualizzi ancora un elenco per Policy Director WebSEAL 3.9.0. Questa
voce può essere ignorata. I binari di WebSEAL 3.9 sono stati aggiornati
alla versione 4.1.
I pacchetti Tivoli Access Manager ADK e WebSEAL ADK non richiedono
procedure di configurazione.
L’aggiornamento di WebSEAL in HP-UX adesso è completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.9. Il
Capitolo 5. Aggiornamento di WebSEAL dalla versione 3.9 a 4.1 35
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Aggiornamento di WebSEAL su Linux su zSeries
Per aggiornare un server WebSEAL su Linux in zSeries, completare i passi
seguenti:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare. 3. Copiare il database del file di chiavi del certificato WebSEAL e il file stash
dipassword su una directory temporanea:
cp /var/pdweb/www/certs/pdsrv.kdb /tmp
cp /var/pdweb/www/certs/pdsrv.sth /tmp
4. Immettere i seguenti comandi:
cd /opt/pdweb/.configure
touch upgrade39
5. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
6. Richiedere l’accesso ai file rpm di Access Manager WebSEAL per Linux su
zSeries. Tenere presente che Linux su zSeries non supporta in questa fase il
collegamento di un’unità CD. Utilizzare uno dei seguenti metodi per
richiedere i file necessari:
v Caricare i file di WebSEAL per Linux su zSeries su un’altra stazione di
lavoro. Utilizzare ftp per trasferire i file su una directory sulla macchina
diLinux per zSeries.
v Caricare il CD IBM Tivoli Access Manager per Linux su zSeries su un’altra
stazione di lavoro. Utilizzare NFS per accedervi dalla macchina Linux su
zSeries.
I file WebSEAL sono ubicati sul CD nella seguente directory:
/zSeries
7. Utilizzare il programma di utilità rpm per installare il pacchetto server di
WebSEAL:
rpm -U PDWeb-PD-4.1.0-0.s390.rpm
I file verranno estratti dal CD e verranno installati sull’hard disk.
Il programma di utilità rpm è presente.
8. Per utilizzare WebSEAL ADK su questo computer, installarlo ora. Se non si
desidera utilizzarlo, ignorare questo passo e andare a quello successivo.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi
i pacchetti ADK sono inclusi sul CD WebSEAL.
a. Utilizzare rpm per installare Tivoli Access Manager ADK:
36 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
rpm -U PDAuthADK-PD-4.1.0-0.s390.rpm
I file verranno estratti sul disco fisso. Il programma di utilità rpm è
presente.
Il pacchetto Tivoli Access Manager ADK non richiede alcuna
configurazione.
b. Utilizzare rpm per installare WebSEAl ADK:
rpm -U PDWebADK-PD-4.1.0-0.s390.rpm
I file verranno estratti sul disco fisso. Il programma di utilità rpm è
presente.
Il pacchetto WebSEAL ADK non richiede alcuna configurazione. 9. Ripristinare i file di certificato WebSEAL della versione 3.9 conservati prima di
avviare l’aggiornamento di WebSEAL:
cp /directory_temporanea/pdsrv.kdb /opt/pdweb/www/certs/pdsrv.kdb
cp /directory_temporanea/pdsrv.sth /opt/pdweb/www/certs/pdsrv.sth
10. Eseguire lo script di aggiornamento WebSEAL:
cd /opt/pdweb/sbin
./PDWeb_upgrade
I messaggi visualizzati indicano che il pacchetto è stato aggiornato e che il
server è stato avviato.
11. Verificare che WebSEAL sia in esecuzione:
./pd_start status
Server Access Manager
Server Abilitato In esecuzione
___________________________________
webseald yes yes
Aggiornamento di WebSEAL su Solaris
Per aggiornare un server WebSEAL su Solaris, completare i passi seguenti:
1. Accedere come utente root.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare.3. Chiudere il server WebSEAL. Immettere il seguente comando:
/usr/bin/pdweb stop
4. Montare il CD IBM Tivoli Access Manager Web Security per Solaris su:
/cdrom/cdrom0
5. Verificare di essere posizionati nella directory solaris.
cd punto_di_montaggio/solaris
6. Immettere il seguente comando per installare il pacchetto del server WebSEAL:
pkgadd -a /punto_di_montaggio/solaris/pddefault -d . PDWeb
I file verranno estratti dal CD e verranno installati sull’hard disk.
Verrà visualizzato un messaggio che indica che è in corso un aggiornamento.
Capitolo 5. Aggiornamento di WebSEAL dalla versione 3.9 a 4.1 37
Viene visualizzato un messaggio che indica che l’installazione del pacchetto
WebSEAL è riuscita. Il programma di utilità pkgadd è presente.
Il server WebSEAL viene riavviato automaticamente.
7. Per aggiornare WebSEAL ADK su questo computer, installarlo ora.
WebSEAL ADK ha una dipendenza su Tivoli Access Manager ADK. Entrambi i
pacchetti ADK sono inclusi sul CD Web Security. Se non è già stata installata la
versione 4.1 di Tivoli Access Manager ADK, installarla ora. Utilizzare pkgadd
per installare ogni pacchetto:
pkgadd -a punto_di_montaggio/solaris/pddefault -d . PDAuthADK
pkgadd -a punto_di_montaggio/solaris/pddefault -d . PDWebADK
I file verranno estratti dal CD e verranno installati sull’hard disk. Viene
visualizzato un messaggio che indica che l’installazione del pacchetto WebSEAL
ADK è riuscita. Il programma di utilità pkgadd è presente.
I pacchetti Tivoli Access Manager ADK e WebSEAL ADK non richiedono
procedure di configurazione.
L’aggiornamento di WebSEAL su Solaris dalla versione 3.9 alla versione 4.1 è
completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.9. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Aggiornamento di WebSEAL su Windows
Per aggiornare WebSEAL su Windows, completare i passi riportati di seguito:
1. Accedere al dominio di Windows come utente con privilegi di amministratore
di Windows.
2. Verificare che il dominio di protezione Tivoli Access Manager sia in grado di
aggiornare WebSEAL:
a. Verificare che il server della politica di Tivoli Access Manager per il
dominio di protezione sia già stato aggiornato alla versione 4.1.
b. Verificare che il server della politica di Tivoli Access Manager sia in
esecuzione e che può essere contattato. Per questa verifica eseguire un
comando pdadmin di esempio. Ad esempio:
MSDOS> pdadmin login -a sec_master -p password
pdadmin> acl list
Se non è possibile collegarsi, non procedere con l’aggiornamentoWebSEAL.
Risolvere il problema di collegamento prima di continuare.3. Assicurarsi che il server WebSEAL non sia in esecuzione. Utilizzare
l’iconaServizi per chiudere il server WebSEAL.
4. Inserire il CD IBM Tivoli Access Manager Web Security per Windows nell’unità
CD.
5. Eseguire il programma di impostazione WebSEAL: (in cui la lettera E: nel
seguente comando rappresenta l’unità CD):
MSDOS> E:\Windows\PolicyDirector\Disk Images\Disk1\WebSEAL\Disk Images\Disk1\setup.exe
Verrà visualizzata la casella di dialogo Lingua d’impostazione scelta.
6. Selezionare la lingua appropriata e fare clic su OK.
Il programma InstallShield viene avviato.
38 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
7. Fare clic su Fine per uscire dal programma d’impostazione.
WebSEAL viene avviato automaticamente.
L’aggiornamento di WebSEAL in Windows adesso è completo.
Non si richiede l’esecuzione di pdconfig per configurare WebSEAL. WebSEAL
utilizza automaticamente le informazioni di configurazione della versione 3.9. Il
file di configurazione originale webseald.conf, con le impostazioni di
configurazione personalizzate, viene conservato e aggiornato con le stanze e i
parametri della versione 4.1.
Capitolo 5. Aggiornamento di WebSEAL dalla versione 3.9 a 4.1 39
Capitolo 6. Annullo configurazione e rimozione di WebSEAL
Questo capitolo descrive come annullare la configurazione e rimuovere WebSEAL e
WebSEAL ADK.
Nota: L’annullo configurazione di WebSEAL rimuove tutte le informazioni dal
database delle unioni di WebSEAL. Assicurarsi che queste informazioni non
sono più necessarie prima di rimuoverle.
WebSEAL dipende dal runtime di Tivoli Access Manager. Questo capitolo non
descrive come rimuovere il componente runtime. Per rimuoverlo, seguire le
istruzioni riportate in IBM Tivoli Access Manager Base Installation Guide.
L’annullo configurazione e la rimozione di WebSEAL è un processo che si
compone di due fasi. Utilizzare prima il programma di utilità pdconfig per
annullare la configurazione di WebSEAL dal dominio protetto. Utilizzare poi un
programma di utilità specifico per la piattaforma per rimuovere i file di WebSEAL
dal disco fisso.
Per annullare la configurazione di WebSEAL, completare le istruzioni in ognuna
delle seguenti sezioni:
v “Annullo configurazione di WebSEAL su UNIX”
v “Annullo configurazione di WebSEAL su Windows” a pagina 42
Per rimuovere i file WebSEAL, completare le istruzioni contenute in una delle
seguenti sezioni:
v “Rimozione di WebSEAL da AIX” a pagina 43
v “Rimozione di WebSEAL da HP-UX” a pagina 43
v “Rimozione di WebSEAL su zSeries da Linux” a pagina 44
v “Rimozione di WebSEAL da Solaris” a pagina 44
v “Rimozione di WebSEAL da Windows” a pagina 45
Annullo configurazione di WebSEAL su UNIX
Utilizzare il programma di utilità pdconfig per annullare la configurazione di
WebSEAL.
1. Accedere come utente root.
2. Avviare il programma di utilità pdconfig:
pdconfig
Viene visualizzato il menu Setup di Access Manager for e-business.
Menu Setup di Access Manager for e-business
1. Configura pacchetto
2. Annulla configurazione pacchetto
3. Visualizza stato configurazione
x. Esci
Selezionare la voce di menu [x]:
3. Immettere 2 per annullare la configurazione.
Viene visualizzato il menu Annulla configurazione di Access Manager for
e-business.
© Copyright IBM Corp. 1999, 2003 41
4. Immettere il numero del menu per annullo configurazione di Access
Manager WebSEAL.
Viene visualizzato il menu Setup di Access Manager WebSEAL for e-business.
5. Immettere 2 per annullare la configurazione.
Viene visualizzato il menu Annulla configurazione di Access Manager for
e-business.
6. Immettere 1 per selezionare il server WebSEAL predefinito.
Nota: Se la configurazione del sistema contiene più istanze di WebSEAL, è
necessario rimuovere tutte le istanze prima di poter annullare la
configurazione del server WebSEAL predefinito. Un messaggio di errore
avverte quando non viene seguito l’ordine corretto delle operazioni.
Viene visualizzata una richiesta password per l’amministratore di Tivoli
Access Manager.
7. Immettere la password per sec_master.
Verrà visualizzata una serie di messaggi di stato. Questi messaggi indicano
che il server è in fase di annullo configurazione, che i file di log vengono
azzerati e che vengono richiamati gli endpoint in uscita. Il server WebSEAL
viene chiuso e un messaggio di stato finale indica che l’annullo configurazione
è riuscito.
8. Premere Invio.
A questo punto, il processo di rimozione della configurazione è completo.
Viene visualizzato il menu Setup di Access Manager WebSEAL for e-business.
9. Immettere x per uscire dal programma di utilità pdconfig.
10. Continuare sulla sezione appropriata per rimuovere i file WebSEAL dal
sistema UNIX.
Annullo configurazione di WebSEAL su Windows
Utilizzare il programma di utilità pdconfig per annullare la configurazione di
WebSEAL.
Per annullare la configurazione di WebSEAL e WebSEAL ADK su Windows,
completare le seguenti istruzioni:
1. Accedere come utente di Windows con privilegi di amministratore.
2. Fare clic su Start → Programmi → Access Manager per e-business →
Configurazione
Viene visualizzata la finestra Configurazione di Access Manager per e-business.
3. Selezionare Access Manager WebSEAL e fare clic su Annullare la
configurazione.
Viene visualizzata la finestra Configurazione di Access Manager WebSEAL per
e-business.
4. Selezionare WebSEAL predefinito e fare clic su Annullare la configurazione.
Viene visualizzata la finestra password dell’amministratore di Access Manager.
5. Immettere la password per sec_master. Fare clic su OK.
Verrà visualizzato un messaggio che indica che è stata annullata la
configurazione di WebSEAL. Viene visualizzata la finestra Configurazione di
Access Manager WebSEAL per e-business.
6. Verificare di aver annullato la configurazione di WebSEAL. Lo stato della
configurazione per WebSEAL predefinito viene riportata come ″no″.
42 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
7. Fare clic su Chiudi.
Viene visualizzata la finestra Configurazione di Access Manager per e-business.
8. Fare clic su Chiudi.
9. Continuare sulla sezione appropriata per rimuovere i file WebSEAL dal sistema
Windows.
Rimozione di WebSEAL da AIX
Utilizzare installp per rimuovere i file WebSEAL da AIX.
Nota: Non è necessario annullare la configurazione di WebSEAL ADK prima di
rimuoverne i file.
1. Accedere come utente root.
2. Scegliere uno dei seguenti comandi:
v Per rimuovere WebSEAL ADK, immettere il seguente comando:
installp -u PDWeb.ADK
v Per rimuovere WebSEAL, inserire il comando seguente:
installp -u PDWeb.Web
Opzione Descrizione
–u Rimuove il prodotto software specificato e ogni aggiornamento installato
dal sistema.
Nota: Rimuovere PDWebADK prima di rimuovere PDWeb.3. I file di WebSEAL sono stati rimossi. La sezione Risultati della tabella di
riepilogo installazione indica per ogni pacchetto se la rimozione è riuscita.
La rimozione di WebSEAL è completa.
Per rimuovere il componente runtime di Tivoli Access Manager, seguire le
istruzioni riportate in IBM Tivoli Access Manager Base Installation Guide.
Rimozione di WebSEAL da HP-UX
Utilizzare swremove per rimuovere i file WebSEAL da HP-UX.
Nota: Non è necessario annullare la configurazione di WebSEAL ADK prima di
rimuoverne i file.
1. Accedere come utente root.
2. Scegliere uno dei seguenti comandi:
v Per rimuovere WebSEAL ADK, immettere il seguente comando:
swremove PDWebADK
v Per rimuovere WebSEAL, inserire il comando seguente:
swremove PDWeb
Nota: WebSEAL ADK ha una dipendenza su WebSEAL. Non tentare di
rimuovere WebSEAL quando WebSEAL ADK è ancora sul sistema.
Rimuovere prima WebSEAL ADK.
Capitolo 6. Annullo configurazione e rimozione di WebSEAL 43
Verrà visualizzata una serie di messaggi di stato per ogni scelta di rimozione.
Verrà visualizzato un messaggio di stato che comunica che la fase di analisi ha
avuto esito positivo. Il programma di utilità swremove rimuoverà i file
WebSEAL dal disco fisso.
Quando la rimozione è completa, il programma di utilità swremove verrà
chiuso.
La rimozione di WebSEAL in HP-UX adesso è completa.
Per rimuovere il componente runtime di Tivoli Access Manager, seguire le
istruzioni riportate in IBM Tivoli Access Manager Base Installation Guide.
Rimozione di WebSEAL su zSeries da Linux
Utilizzare rpm per rimuovere i file WebSEAL da Linux su zSeries.
Nota: Non è necessario annullare la configurazione di WebSEAL ADK prima di
rimuoverne i file.
1. Accedere come utente root.
2. Scegliere uno dei seguenti comandi:
v Per rimuovere WebSEAL ADK, immettere il seguente comando:
rpm -e PDWebADK-PD-4.1.0-0
Nota: E’ necessario rimuovere WebSEAL ADK prima di rimuovere
correttamente WebSEAL.
v Per rimuovere WebSEAL, inserire il comando seguente:
rpm -e PDWeb-PD-4.1.0-0
v Per rimuovere WebSEAL ADK e WebSEAL, immettere il seguente comando
(l’ordine in cui vengono elencati gli argomenti del pacchetto non è rilevante):
rpm -e PDWebADK-PD-4.1.0-0 PDWeb-PD-4.1.0-0
Non viene visualizzato alcun messaggio che indica di confermare la rimozione
del pacchetto selezionato. Il programma di utilità rpm è presente.
La rimozione del pacchetto selezionato è completa. Per rimuovere il componente
runtime di Tivoli Access Manager, seguire le istruzioni riportate in IBM Tivoli
Access Manager Base Installation Guide.
Rimozione di WebSEAL da Solaris
Utilizzare pkgrm per rimuovere i file WebSEAL da Solaris.
Nota: Non è necessario annullare la configurazione di WebSEAL ADK prima di
rimuoverne i file.
1. Accedere come utente root.
2. Scegliere uno dei seguenti comandi:
v Per rimuovere WebSEAL ADK, immettere il seguente comando:
pkgrm PDWebADK
v Per rimuovere WebSEAL, inserire il comando seguente:
pkgrm PDWeb
Nota: Rimuovere PDWebADK prima di rimuovere PDWeb.
44 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
v Per rimuovere WebSEAL e WebSEAL ADK, immettere il seguente comando:
pkgrm PDWeb PDWebADK
Verrà visualizzata una richiesta di conferma della rimozione del pacchetto
selezionato.
3. Immettere y.
Viene visualizzato un messaggio che richiede se continuare con la rimozione
del pacchetto.
4. Immettere y.
Un messaggio di stato elenca ogni file come viene rimosso.
Una volta in funzione lo script postremove, un messaggio di stato indicherà che la
rimozione del pacchetto software ha avuto successo.
Il programma di utilità pkgrm verrà chiuso. La rimozione del pacchetto
selezionato è completa.
Per rimuovere il componente runtime di Tivoli Access Manager, seguire le
istruzioni riportate in IBM Tivoli Access Manager Base Installation Guide.
Rimozione di WebSEAL da Windows
WebSEAL su piattaforma Windows comprende due componenti: WebSEAL e
WebSEAL ADK. E’ possibile sia rimuovere entrambi i componenti o scegliere di
rimuovere solo il componente WebSEAL ADK.
Se si sceglie di rimuovere il server WebSEAL, viene rimosso automaticamente
anche WebSEAL ADK.
Seguire le istruzioni riportate nella sezione appropriata:
v “Rimozione di WebSEAL e WebSEAL ADK” a pagina 45
v “Rimozione di WebSEAL ADK” a pagina 46
Rimozione di WebSEAL e WebSEAL ADK
Utilizzare l’interfaccia dell’icona Aggiungi/Rimuovi per rimuovere i file per
ciascun pacchetto.
Per rimuovere WebSEAL e WebSEAL ADK su Windows, completare le seguenti
istruzioni:
1. Fare clic sull’icona Aggiungi/Rimuovi programmi.
2. Selezionare Access Manager WebSEAL.
3. Fare clic su Modifica/Rimuovi.
Verrà visualizzata la casella di dialogo Lingua d’impostazione scelta.
4. Selezionare una lingua e fare clic su OK.
5. Selezionare il pulsante radio Rimuovi. Fare clic su Avanti.
Verrà visualizzata la finestra di dialogo Conferma disinstallazione.
6. Fare clic su OK.
I file di WebSEAL sono stati rimossi. Vengono rimossi anche i file WebSEAL
ADK.
Verrà visualizzata la casella di dialogo Manutenzione completata.
Capitolo 6. Annullo configurazione e rimozione di WebSEAL 45
7. Fare clic su Fine.
La rimozione di WebSEAL è completa.
Per rimuovere il componente runtime di Tivoli Access Manager, seguire le
istruzioni riportate in IBM Tivoli Access Manager Base Installation Guide.
Rimozione di WebSEAL ADK
E’ possibile rimuovere i file WebSEAL ADK senza rimuovere i file del server
WebSEAL.
Nota: Non è necessario annullare la configurazione di WebSEAL ADK prima di
rimuoverne i file.
Per rimuovere solo WebSEAL ADK su Windows, completare le seguenti istruzioni:
1. Fare clic sull’icona Aggiungi/Rimuovi programmi.
2. Selezionare Tivoli Access Manager WebSEAL.
3. Fare clic su Modifica/Rimuovi.
Verrà visualizzata la casella di dialogo Lingua d’impostazione scelta.
4. Selezionare una lingua e fare clic su OK.
5. Selezionare il pulsante radio Modifica. Fare clic su Avanti.
Verrà visualizzata la casella di dialogo Selezionare componenti.
6. Annullare la selezione per PDWebADK.
Nota: InstallShield designa questo componente per la rimozione quando la
casella viene deselezionata.
7. Fare clic su Avanti.
I file di ADK di WebSEAL sono stati rimossi.
8. Fare clic su Fine per uscire dal programma.
La rimozione di WebSEAL ADK in Windows adesso è completa.
46 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
Appendice. Informazioni particolari
Queste informazioni sono state sviluppate per prodotti e servizi offerti negli Stati
Uniti d’America. IBM potrebbe non fornire ad altri paesi i prodotti, i servizi o le
funzioni riportate in questo documento. Per informazioni sui prodotti e i servizi
disponibili nel proprio paese, consultare il rappresentante locale IBM. Ogni
riferimento relativo a prodotti, programmi o servizi IBM non implica che solo quei
prodotti, programmi o servizi IBM possano essere utilizzati. In sostituzione a quelli
forniti dall’IBM, possono essere usati prodotti, programmi o servizi funzionalmente
equivalenti che non comportino la violazione dei diritti di proprietà intellettuale o
di altri diritti dell’IBM. E’ comunque responsabilità dell’utente valutare e verificare
la possibilità di utilizzare altri programmi e/o prodotti, fatta eccezione per quelli
espressamente indicati dall’IBM.
L’IBM può avere brevetti o domande di brevetto in corso relativi a quanto trattato
nella presente pubblicazione. La fornitura di questa pubblicazione non implica la
concessione di alcuna licenza su di essi. Chi desiderasse ricevere informazioni
relative a lincenze può rivolgersi per iscritto a:
Director of Commercial Relations
IBM Europe
Schoenaicher Str. 220
D-7030 Boeblingen
Deutschland
Per domande sulla licenza riguardanti informazioni double-byte (DBCS), contattare
IBM Intellectual Property Department nel proprio paese oppure scrivere a:
IBM World Trade Asia Corporation
Licensing
2-31 Roppongi 3-chome, Minato-ku
Tokyo 106, Japan
Il seguente paragrafo non è valido per il Regno Unito o per tutti i paesi le cui
leggi nazionali siano in contrasto con le disposizioni in esso contenute:
L’INTERNATIONAL BUSINESS MACHINES CORPORATION FORNISCE
QUESTA PUBBLICAZIONE NELLO STATO IN CUI SI TROVA, SENZA ALCUNA
GARANZIA, ESPLICITA O IMPLICITA, IVI INCLUSE EVENTUALI GARANZIE
DI COMMERCIABILITA’ ED IDONEITA’ AD UNO SCOPO PARTICOLARE.
Alcune stati non consentono la rinuncia a garanzie esplicite o implicite in
determinate transazioni; quindi la presente dichiarazione potrebbe essere non
essere a voi applicabile.
Questa pubblicazione potrebbe contenere imprecisioni tecniche o errori tipografici.
Le informazioni incluse in questo documento vengono modificate su base
periodica; tali modifiche verranno incorporate nelle nuove edizioni della
pubblicazione. L’IBM si riserva il diritto di apportare miglioramenti e/o modifiche
al prodotto o al programma descritto nel manuale in qualsiasi momento e senza
preavviso.
Tutti i riferimenti a siti Web non dell’IBM contenuti in questo documento sono
forniti solo per consultazione. I materiali disponibili presso i siti Web non fanno
parte di questo prodotto e l’utilizzo di questi è a discrezione dell’utente.
© Copyright IBM Corp. 1999, 2003 47
Tutti i commenti e i suggerimenti inviati potranno essere utilizzati liberamente
dall’IBM e dalla Selfin e diventeranno esclusiva delle stesse.
Coloro che detengono la licenza su questo programma e desiderano avere
informazioni su di esso allo scopo di consentire (i) uno scambio di informazioni tra
programmi indipendenti ed altri (compreso questo) e (ii) l’uso reciproco di tali
informazioni, dovrebbero rivolgersi a:
IBM Corporation
2Z4A/101
11400 Burnet Road
Austin, TX 78758
USA
Queste informazioni possono essere rese disponibili secondo condizioni
contrattuali appropriate, compreso, in alcuni casi, il pagamento di un addebito.
Il programma su licenza descritto in questo manuale e tutto il materiale su licenza
ad esso relativo sono forniti dall’IBM nel rispetto delle condizioni previste dalla
licenza d’uso.
Tutti i dati relativi alle prestazioni contenuti in questa pubblicazione sono stati
determinati in un ambiente controllato. Pertanto, i risultati ottenuti in ambienti
operativi diversi possono variare in modo considerevole. Alcune misure potrebbero
essere state fatte su sistemi di livello di sviluppo per cui non si garantisce che
queste saranno uguali su tutti i sistemi disponibili. Inoltre, alcune misure
potrebbero essere state ricavate mediante estrapolazione. I risultati possono quindi
variare. Gli utenti di questa pubblicazione devono verificare che i dati siano
applicabili al loro specifico ambiente.
Le informazioni relative a prodotti non IBM sono state ottenute dai fornitori di tali
prodotti. L’IBM non ha verificato tali prodotti e, pertanto, non può garantirne
l’accuratezza delle prestazioni. Eventuali commenti relativi alle prestazioni dei
prodotti non IBM devono essere indirizzati ai fornitori di tali prodotti.
Tutte le dichiarazioni riguardanti la futura direzione o le intenzioni della IBM sono
soggette a sostituzione o al ritiro senza preavviso, e rappresentano unicamente
scopi e obiettivi della IBM stessa.
Questa pubblicazione contiene esempi di dati e prospetti utilizzati quotidianamente
nelle operazioni aziendali, Pertanto, può contenere nomi di persone, società,
marchi e prodotti. Tutti i nomi contenuti nella pubblicazione sono fittizi e ogni
riferimento a nomi e indirizzi reali è puramente casuale.
LICENZA SOGGETTA ALLE LEGGI SUL DIRITTO D’AUTORE:
Queste informazioni contengono esempi di programmi applicativi in lingua
originale, che illustrano le tecniche di programmazione su diverse piattaforme
operative. Potete copiare, modificare e distribuire questi esempi di programmi
sotto qualsiasi forma senza alcun pagamento alla IBM, allo scopo di sviluppare,
utilizzare, commercializzare o distribuire i programmi applicativi in modo
conforme alle API (Application Programming Interface) a seconda della
piattaforma operativa per cui tali esempi dei programmi sono stati scritti. Questi
esempi non sono stati testati approfonditamente tenendo conto di tutte le
condizioni possibili. La IBM, quindi, non può garantire o assicurare l’affidabilità, la
praticità o il funzionamento di questi programmi. Potete copiare, modificare e
48 IBM Tivoli Access Manager: WebSEAL - Guida all’installazione
distribuire questi esempi di programmi sotto qualsiasi forma e senza alcun
pagamento alla IBM, allo scopo di sviluppare, utilizzare, commercializzare o
distribuire i programmi applicativi in modo conforme alle API (Application
Programming Interface) della IBM.
Ogni copia o parte di tali programmi di esempio deve includere un’informazione
sul copyright come questa di seguito indicata:
© (nome società) (anno). Parti di questo programma derivano da programmi di
esempio della IBM Corp. © Copyright IBM Corp. _inserire l’anno o gli anni_. Tutti
i diritti riservati.
Se questa pubblicazione viene visualizzata in formato elettronico, è possibile che le
fotografie e le illustrazioni a colori non vengano visualizzate.
Marchi
I seguenti termini sono marchi della International Business Machines Corporation
negli Stati Uniti e/o in altri paesi:
AIX
DB2
IBM
Logo IBM
Tivoli
Logo Tivoli
Microsoft, Windows, Windows NT e il logo Windows sono marchi della Microsoft
Corporation.
Java e tutti i marchi ed i logo basati su Java sono marchi della Sun Microsystems,
Inc.
UNIX è un marchio di The Open Group.
Nomi di altri prodotti, società e servizi potrebbero essere marchi di altre società.
Appendice. Informazioni particolari 49