NetIQ edirectory 8.8 SP8



Documents pareils
Préparer la synchronisation d'annuaires

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Symantec Backup Exec Remote Media Agent for Linux Servers

PlateSpin Protect 11.1 Guide d'installation et de mise à niveau

DirXML License Auditing Tool version Guide de l'utilisateur

Boîte à outils OfficeScan

CA ARCserve Backup Patch Manager pour Windows

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Novell. ifolder. Lisezmoi

Guide de déploiement

Symantec Backup Exec Guide d'installation rapide

Instructions d'installation de IBM SPSS Modeler Server 16 pour UNIX

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Symantec Backup Exec Guide d'installation rapide

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

StreamServe Persuasion SP4

Guide de prise en main Symantec Protection Center 2.1

Guide d'installation. Release Management pour Visual Studio 2013

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

CA Desktop Migration Manager

Guide de démarrage rapide Express

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

STATISTICA Version 12 : Instructions d'installation

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

pour Windows Manuel de l agent pour Microsoft SQL Server r11.1 C F

Backup Exec 15. Guide d'installation rapide

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

Dell PowerVault MD Storage Array Management Pack Suite version 6.0 pour Microsoft System Center Operations Manager Guide d'installation

Le rôle Serveur NPS et Protection d accès réseau

FreeNAS Shere. Par THOREZ Nicolas

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de configuration de SQL Server pour BusinessObjects Planning

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

FileMaker Server 13. Guide de démarrage

Aide d'active System Console

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

GroupWise. Novell. Démarrage rapide.

Guide d utilisation de l utilitaire Intel One Boot Flash Update

Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package Guide de mise à jour du Support Package

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Arcserve Replication and High Availability

Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2

Extension McAfee Security-as-a-Service

MANUEL DE DEPLOIEMENT

Administration Centrale : Opérations

Attribution de licence pour vcloud Suite

Guide de mise à jour de Suite SAP Business Intelligence Patch 10.x

TeamViewer 7 Manuel Manager

CA ARCserve D2D pour Linux

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

JetClouding Installation

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION Bien démarrer avec la CCM

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Printer Administration Utility 4.2

Didacticiel de mise à jour Web

1. Introduction Sauvegardes Hyper-V avec BackupAssist Avantages Fonctionnalités Technologie granulaire...

BlackBerry Enterprise Server pour Microsoft Exchange

Mises à jour des logiciels Manuel de l'utilisateur

Microsoft Windows NT Server

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Dell Server Management Pack Suite Version pour Microsoft System Center Operations Manager et System Center Essentials Guide d'installation

CA IT Client Manager. Notes de parution. Version 12.8

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Version Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

FileMaker 13. Guide ODBC et JDBC

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

contact@nqicorp.com - Web :

Manuel d'installation

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide

Préparation à l installation d Active Directory

CA ARCserve Replication and High Availability

Serveur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation

Retrospect 7.7 Addendum au Guide d'utilisation

Mise à jour, sauvegarde et restauration de logiciels

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Responsabilités du client

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Dell PowerVault MD Storage Array Management Pack Suite version 5.0 pour Microsoft System Center Operations Manager et Microsoft System Center

Introduction à LDAP et à Active Directory Étude de cas... 37

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

KASPERSKY SECURITY FOR BUSINESS

Quark License Administrator Fichier LisezMoi

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Guide Google Cloud Print

Kaspersky Security Center Web-Console

Transcription:

NetIQ edirectory 8.8 SP8 Guide des nouveautés Septembre 2013

Mentions légales CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT SONT FOURNIS CONFORMÉMENT AUX TERMES D UN ACCORD DE LICENCE OU D UN ACCORD DE NON-DIVULGATION, ET SONT SOUMIS AUXDITS TERMES. SAUF DISPOSITIONS EXPRESSÉMENT PRÉVUES DANS CET ACCORD DE LICENCE OU DE NON-DIVULGATION, NETIQ CORPORATION FOURNIT CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT «EN L ÉTAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS DE MANIÈRE NON LIMITATIVE, TOUTE GARANTIE IMPLICITE DE VALEUR COMMERCIALE OU D ADÉQUATION À UN USAGE PARTICULIER. CERTAINS ÉTATS N AUTORISENT PAS LES EXCLUSIONS DE GARANTIE EXPLICITES OU IMPLICITES DANS LE CADRE DE CERTAINES TRANSACTIONS ; IL SE PEUT DONC QUE VOUS NE SOYEZ PAS CONCERNÉ PAR CETTE DÉCLARATION. À des fins de clarté, tout module, adaptateur ou autre équipement semblable («Module») est concédé sous licence selon les termes du Contrat de Licence Utilisateur Final relatif à la version appropriée du produit ou logiciel NetIQ auquel il fait référence ou avec lequel il interopère. En accédant à un module, en le copiant ou en l utilisant, vous acceptez d être lié auxdits termes. Si vous n acceptez pas les termes du Contrat de licence utilisateur final, vous n êtes pas autorisé à utiliser un module, à y accéder ou à le copier. Vous devez alors en détruire toutes les copies et contacter NetIQ pour obtenir des instructions supplémentaires. Ce document et le logiciel qui y est décrit ne peuvent pas être prêtés, vendus ou donnés sans l autorisation écrite préalable de NetIQ Corporation, sauf si cela est autorisé par la loi. Sauf dispositions contraires expressément prévues dans cet accord de licence ou de non-divulgation, aucune partie de ce document ou du logiciel qui y est décrit ne pourra être reproduite, stockée dans un système d extraction ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique ou autre, sans le consentement écrit préalable de NetIQ Corporation. Certaines sociétés, appellations et données contenues dans ce document sont utilisées à titre indicatif et ne représentent pas nécessairement des sociétés, personnes ou données réelles. Ce document peut contenir des imprécisions techniques ou des erreurs typographiques. Ces informations font périodiquement l objet de modifications, lesquelles peuvent être incorporées dans de nouvelles versions de ce document. NetIQ Corporation se réserve le droit d apporter, à tout moment, des améliorations ou des modifications au logiciel décrit dans le présent document. Droits restreints sous les lois du gouvernement des États-Unis : si le logiciel et la documentation sont achetés par ou au nom du gouvernement des États-Unis ou par un entrepreneur principal ou un sous-traitant (à n importe quel niveau) du gouvernement des États-Unis, conformément aux articles 48 C.F.R. 227.7202-4 (pour les achats effectués par le département de la Défense) et 48 C.F.R. 2.101 et 12.212 (pour les achats effectués par un autre département), les droits du gouvernement par concernant le logiciel et la documentation, ainsi que ses droits d utiliser, de modifier, de reproduire, de publier, d exécuter, d afficher ou de divulguer le logiciel ou la documentation, seront soumis, à tous les égards, aux restrictions et droits de licence commerciale exposés dans l accord de licence. 2013 NetIQ Corporation et ses sociétés affiliées. Tous droits réservés. Pour plus d informations sur les marques de NetIQ, rendez-vous sur le site https://www.netiq.com/company/legal/.

Table des matières À propos de ce guide et de la bibliothèque 7 À propos de NetIQ Corporation 9 1 Améliorations et fonctionnalités du Service Pack 8 11 1.1 Améliorations de l'évolutivité....................................................... 11 1.1.1 Contrôle des processus en arrière-plan........................................ 11 1.1.2 Processus de contrôleur de synchronisation (skulker)............................ 12 1.1.3 Réplication asynchrone.................................................... 12 1.1.4 Réplication basée sur des stratégies.......................................... 12 1.1.5 Notice nécrologique....................................................... 12 1.1.6 Suivi du nombre de notices nécrologiques et de caches de changement par l'intermédiaire de imonitor.................................................. 13 1.1.7 Liens de référence distribués................................................13 1.1.8 Caching des événements de journal.......................................... 13 1.1.9 Prise en charge des disques SSD............................................ 13 1.1.10 Évaluation des coûts du renvoi avancé (ARC).................................. 13 1.1.11 Intervalle de mise à jour de la connexion...................................... 14 1.2 Améliorations LDAP.............................................................. 14 1.2.1 Contrôle permissif des modifications.......................................... 14 1.2.2 Prise en charge de l'heure au format généralisé................................. 14 1.2.3 Contrôle de suppression des sous-arborescences............................... 14 1.3 prise en charge d'ipv6............................................................ 15 1.4 Améliorations d'audit............................................................. 15 2 Plates-formes prises en charge pour l'installation de edirectory 17 2.1 Plates-formes obsolètes........................................................... 17 2.2 Linux.......................................................................... 17 2.3 Windows....................................................................... 18 3 Améliorations relatives à l'installation et la mise à niveau 19 3.1 Formats de paquetage multiples pour l'installation de edirectory 8.8........................ 20 3.2 Installation de edirectory 8.8 à un emplacement personnalisé............................. 20 3.2.1 Indication d'un emplacement personnalisé pour les fichiers d'application.............. 21 3.2.2 Indication d'un emplacement personnalisé pour les fichiers de données.............. 21 3.2.3 Indication d'un emplacement personnalisé pour les fichiers de configuration........... 21 3.3 Installation non racine............................................................ 22 3.4 Amélioration de la prise en charge de l'installation sur des grappes haute disponibilité.......... 23 3.5 Conformité aux normes........................................................... 23 3.5.1 Conformité FHS.......................................................... 23 3.5.2 Conformité LSB.......................................................... 24 3.6 Vérifications de l état de santé du serveur............................................. 24 3.6.1 Avantage des vérifications de l état de santé................................... 24 3.6.2 État de santé d'un serveur.................................................. 24 3.6.3 Vérifications de l état de santé............................................... 25 3.6.4 Types de vérifications de l état de santé....................................... 26 3.6.5 Catégorisation de l état de santé............................................. 26 3.6.6 Fichiers journaux......................................................... 27 3.7 Intégration de SecretStore dans edirectory............................................ 28 Table des matières 3

3.8 Installation de edirectory Instrumentation............................................. 29 3.9 Pour plus d'informations........................................................... 29 4 Sauvegarde et restauration de NICI 31 5 Utilitaire ndspassstore 33 6 Instances multiples 35 6.1 Avantages des instances multiples.................................................. 35 6.2 Exemples de scénarios pour le déploiement d'instances multiples.......................... 35 6.3 Utilisation d'instances multiples..................................................... 36 6.3.1 Planification de la configuration..............................................36 6.3.2 Configuration d'instances multiples........................................... 36 6.4 Gestion d'instances multiples....................................................... 37 6.4.1 Utilitaire ndsmanage...................................................... 37 6.4.2 Identification d'une instance spécifique........................................ 41 6.4.3 Appel d'un utilitaire pour une instance spécifique................................ 41 6.5 Exemple de scénario pour des instances multiples...................................... 41 6.5.1 Planification de la configuration..............................................41 6.5.2 Configuration des instances................................................42 6.5.3 Appel d un utilitaire pour une instance......................................... 42 6.5.4 Liste des instances....................................................... 42 6.6 Pour plus d'informations........................................................... 42 7 Authentification auprès de edirectory via SASL-GSSAPI 43 7.1 Concepts...................................................................... 43 7.1.1 Définition de Kerberos..................................................... 43 7.1.2 Définition de SASL........................................................ 44 7.1.3 Définition de GSSAPI..................................................... 44 7.2 Fonctionnement de GSSAPI avec edirectory.......................................... 44 7.3 Configuration de GSSAPI......................................................... 45 7.4 Utilisation de GSSAPI par LDAP.................................................... 45 7.5 Terminologie courante............................................................ 46 8 Application de mots de passe universels respectant la casse 47 8.1 Avantage des mots de passe respectant la casse....................................... 47 8.2 Déploiement des mots de passe respectant la casse.................................... 48 8.2.1 Conditions préalables..................................................... 48 8.2.2 Procédure pour rendre votre mot de passe sensible à la casse..................... 48 8.2.3 Gestion des mots de passe respectant la casse................................. 49 8.3 Mise à niveau des anciens clients et utilitaires Novell.................................... 49 8.3.1 Migration vers des mots de passe respectant la casse............................ 49 8.4 Interdiction aux anciens clients Novell d'accéder au serveur edirectory 8.8................... 50 8.4.1 Nécessité d'interdire aux anciens clients Novell l'accès au serveur edirectory 8.8....... 50 8.4.2 Gestion des configurations de login aux NDS................................... 51 8.4.3 Opérations de partition.................................................... 55 8.4.4 Application de mots de passe respectant la casse dans une arborescence mixte....... 55 8.5 Pour plus d'informations........................................................... 55 4 Guide des nouveautés de NetIQ edirectory 8.8 SP8

9 Prise en charge de la stratégie de mot de passe de Microsoft Windows Server 2008 57 9.1 Création de stratégies de mot de passe Windows Server 2008............................ 57 9.2 Gestion des stratégies de mot de passe de Windows Server 2008.......................... 58 9.3 Pour plus d'informations........................................................... 58 10 Synchronisation de priorité 59 10.1 Avantage de la synchronisation de priorité............................................ 59 10.2 Utilisation de la synchronisation de priorité............................................ 60 10.3 Pour plus d'informations........................................................... 60 11 Codage de données 61 11.1 Codage d'attributs............................................................... 61 11.1.1 Besoin d'attributs codés.................................................... 61 11.1.2 Procédure pour le codage des attributs........................................ 62 11.1.3 Accès aux attributs codés.................................................. 62 11.2 Codage de la réplication.......................................................... 62 11.2.1 Avantage de la réplication codée............................................. 62 11.2.2 Activation de la réplication codée............................................62 11.3 Pour plus d'informations.......................................................... 63 12 Performances de chargement par lots 65 13 Plug-ins ICE dans imanager 67 13.1 Ajout d'un schéma manquant....................................................... 67 13.1.1 Ajouter un schéma depuis un fichier.......................................... 67 13.1.2 Ajouter un schéma depuis un serveur......................................... 68 13.2 Comparaison du schéma.......................................................... 69 13.2.1 Comparer les fichiers de schéma............................................ 69 13.2.2 Comparer un schéma entre serveur et fichier................................... 69 13.3 Génération d'un fichier d'ordre...................................................... 69 13.4 Pour plus d'informations........................................................... 69 14 Sauvegarde LDAP 71 14.1 Avantage de la sauvegarde LDAP................................................... 71 14.2 Pour plus d'informations........................................................... 71 15 Liste LDAP d'obtention des privilèges efficaces 73 15.1 Besoin de l'interface Liste LDAP d'obtention des privilèges efficaces........................ 73 15.2 Pour plus d'informations........................................................... 73 16 Gestion de la consignation des erreurs dans edirectory 8.8 75 16.1 Niveaux de gravité des messages................................................... 75 16.1.1 Fatal................................................................... 75 16.1.2 Avertissement........................................................... 75 16.1.3 Erreur.................................................................. 76 16.1.4 Informations............................................................. 76 16.1.5 Débogage.............................................................. 76 16.2 Configuration de la consignation des erreurs........................................... 76 Table des matières 5

16.2.1 Linux.................................................................. 76 16.2.2 Windows............................................................... 77 16.3 Messages DSTrace.............................................................. 79 16.3.1 Linux.................................................................. 79 16.3.2 Windows............................................................... 80 16.4 Filtrage des messages de imonitor.................................................. 81 16.5 Filtrage des messages de SAL..................................................... 82 16.5.1 Configuration des niveaux de gravité......................................... 82 16.5.2 Définition du chemin de fichier journal......................................... 83 17 Utilitaire de chargement en bloc en mode hors connexion : ldif2dib 85 17.1 Utilité de ldif2dib................................................................. 85 17.2 Pour plus d'informations........................................................... 85 18 Sauvegarde edirectory avec SMS 87 19 Audit LDAP 89 19.1 Nécessité d'un audit LDAP......................................................... 89 19.2 Utilisation de l'audit LDAP......................................................... 89 19.3 Pour plus d'informations........................................................... 90 20 Audit avec XDASv2 91 21 Divers 93 21.1 Rapport de vidage de cache de imonitor.............................................. 93 21.2 Prise en charge dans imanager de la syntaxe des nombres entiers longs de Microsoft.......... 93 21.3 Caching des objets Sécurité....................................................... 94 21.4 Amélioration des performances de recherche dans les sous-arborescences.................. 94 21.5 Changements d'hôte local......................................................... 95 21.6 256 gestionnaires de fichiers sous Solaris............................................. 95 21.7 Gestionnaire de mémoire sous Solaris............................................... 95 21.8 Groupes imbriqués............................................................... 95 6 Guide des nouveautés de NetIQ edirectory 8.8 SP8

À propos de ce guide et de la bibliothèque Le Guide des nouveautés présente les nouvelles fonctionnalités de NetIQ edirectory. Pour obtenir la dernière version du Guide des nouveautés de NetIQ edirectory 8.8 SP8, consultez le site Web de documentation en ligne de NetIQ edirectory 8.8. Public Le guide est destiné aux administrateurs réseau. Autres documents dans la bibliothèque La bibliothèque propose les manuels suivants : XDASv2 Administration Guide (Guide d administration de XDASv2) Décrit comment configurer et utiliser XDASv2 afin d auditer edirectory et NetIQ Identity Manager. Guide d installation Décrit comment installer edirectory. Il est destiné aux administrateurs réseau. Guide d administration Décrit comment gérer et configurer edirectory. Guide de dépannage Décrit comment résoudre les problèmes de edirectory. Tuning Guide for Linux Platforms (Guide de configuration de NetIQ edirectory 8.8 SP8 pour plates-formes Linux) Décrit comment analyser et configurer edirectory sur les plates-formes Linux afin d obtenir de meilleures performances dans tous les déploiements. Ces guides sont disponibles sur le site Web de documentation de NetIQ edirectory 8.8 (https:// www.netiq.com/documentation/edir88/). Pour plus d informations sur l utilitaire de gestion de edirectory, voir le Guide d administration de NetIQ imanager 2.7 (https://www.netiq.com/documentation/imanager/). À propos de ce guide et de la bibliothèque 7

8 Guide des nouveautés de NetIQ edirectory 8.8 SP8

À propos de NetIQ Corporation Fournisseur international de logiciels d entreprise, nos efforts sont constamment axés sur trois défis inhérents à votre environnement (le changement, la complexité et les risques) et la façon dont vous pouvez les contrôler. Notre point de vue Adaptation au changement et gestion de la complexité et des risques : rien de neuf Parmi les défis auxquels vous êtes confronté, il s agit peut-être des principaux aléas qui vous empêchent de disposer du contrôle nécessaire pour mesurer, surveiller et gérer en toute sécurité vos environnements informatiques physiques, virtuels et en nuage (cloud computing). Services métiers critiques plus efficaces et plus rapidement opérationnels Nous sommes convaincus qu en proposant aux organisations informatiques un contrôle optimal, nous leur permettons de fournir des services dans les délais et de manière plus rentable. Les pressions liées au changement et à la complexité ne feront que s accroître à mesure que les organisations évoluent et que les technologies nécessaires à leur gestion deviennent elles aussi plus complexes. Notre philosophie Vendre des solutions intelligentes et pas simplement des logiciels Pour vous fournir un contrôle efficace, nous veillons avant tout à comprendre les scénarios réels qui caractérisent les organisations informatiques telles que la vôtre, et ce jour après jour. De cette manière, nous pouvons développer des solutions informatiques à la fois pratiques et intelligentes qui génèrent assurément des résultats éprouvés et mesurables. En même temps, c est tellement plus gratifiant que la simple vente de logiciels. Vous aider à réussir, telle est notre passion Votre réussite constitue le fondement même de notre manière d agir. Depuis la conception des produits jusqu à leur déploiement, nous savons que vous avez besoin de solutions informatiques opérationnelles qui s intègrent en toute transparence à vos investissements existants. En même temps, après le déploiement, vous avez besoin d une formation et d un support continus. En effet, il vous faut un partenaire avec qui la collaboration est aisée... pour changer. En fin de compte, votre réussite est aussi la nôtre. Nos solutions Gouvernance des accès et des identités Gestion des accès Gestion de la sécurité Gestion des systèmes et des applications À propos de NetIQ Corporation 9

Gestion des charges de travail Gestion des services Contacter le support Pour toute question concernant les produits, tarifs et fonctionnalités, contactez votre partenaire local. Si vous ne pouvez pas contacter votre partenaire, contactez notre équipe de support ventes. Monde : www.netiq.com/about_netiq/officelocations.asp États-Unis et Canada : 1-888-323-6768 Courrier électronique : Site Web : info@netiq.com www.netiq.com Contacter le support technique Pour tout problème spécifique au produit, contactez notre équipe du support technique. Monde : www.netiq.com/support/contactinfo.asp Amérique du Nord et du Sud : 1-713-418-5555 Europe, Moyen-Orient et Afrique: +353 (0) 91-782 677 Courrier électronique : Site Web : support@netiq.com www.netiq.com/support Contacter le support en charge de la documentation Notre objectif est de vous proposer une documentation qui réponde à vos besoins. Si vous avez des suggestions d améliorations, cliquez sur le bouton Add Comment (Ajouter un commentaire) au bas de chaque page dans les versions HTML de la documentation publiée à l adresse www.netiq.com/ documentation. Vous pouvez également envoyer un message électronique à l adresse Documentation-Feedback@netiq.com. Nous accordons une grande importance à vos commentaires et sommes impatients de connaître vos impressions. Contacter la communauté d utilisateurs en ligne La communauté en ligne de NetIQ, Qmunity, est un réseau collaboratif vous mettant en relation avec vos homologues et des spécialistes de NetIQ. En proposant des informations immédiates, des liens utiles vers des ressources et un accès aux experts NetIQ, Qmunity vous aide à maîtriser les connaissances nécessaires pour tirer pleinement parti du potentiel de vos investissements informatiques. Pour plus d informations, consultez le site http://community.netiq.com. 10 Guide des nouveautés de NetIQ edirectory 8.8 SP8

1 1Améliorations et fonctionnalités du Service Pack 8 Ce chapitre présente les fonctionnalités et améliorations de edirectory 8.8 SP8. 1.1 Améliorations de l'évolutivité Les améliorations de l'évolutivité disponibles dans edirectory 8.8 SP8 et mentionnées dans les sections suivantes accélèrent la synchronisation des données et le traitement des notices nécrologiques, tout en réduisant l'encombrement de la mémoire lors du traitement des événements dans le journal. Dans cette version, certains processus en arrière-plan ont été redéfinis afin de répondre aux besoins des environnements dynamiques de grande envergure. Il s'agit notamment de l'optimisation des processus en arrière-plan existants et fournit des options de configuration qui permettent de régler les systèmes en fonction de votre environnement. 1.1.1 Contrôle des processus en arrière-plan Les administrateurs peuvent contrôler les processus en arrière-plan en configurant les stratégies Paramètres du délai des processus en arrière-plan suivantes, dans la fenêtre Paramètres des processus en arrière-plan de NetIQ imonitor : Processeur : spécifie le pourcentage maximal de ressources de l'ordinateur et la durée de veille maximale d'un même processus (contrôleur de synchronisation [skulker]), purgeur ou notice nécrologique). Limite stricte : spécifie un paramètre de délai statique pour chacun des processus de contrôleur de synchronisation (skulker), purgeur et notice nécrologique. Pour plus d'informations sur la configuration des processus en arrière-plan, consultez la section «Configuring Background Processes» (Configuration des processus en arrière-plan) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration NetIQ edirectory 8.8 SP8). Améliorations et fonctionnalités du Service Pack 8 11

1.1.2 Processus de contrôleur de synchronisation (skulker) Pour augmenter le nombre de threads créés pour effectuer la réplication sur plusieurs serveurs simultanément, vous pouvez définir manuellement le nombre maximal de threads créés à l'aide des processus de contrôleur de synchronisation (skulker). Ce paramètre s'applique à toutes les partitions d'un serveur. Pour plus d'informations sur la configuration du processus de contrôleur de synchronisation (skulker), consultez la section «Manually Configuring Synchronization Threads» (Configuration manuelle des threads de synchronisation) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.1.3 Réplication asynchrone Pour réduire la durée de la réplication, les opérations suivantes s'exécutent désormais en parallèle : Traitement du cache des modifications Envoi de paquets à un serveur distant La nouvelle option Synchronisation sortante asynchrone (en millisecondes) permet d'éviter de surcharger le serveur de réception. Par défaut, cette option est désactivée. Le paramètre dépend de votre environnement. Lorsque vous activez cette option, définissez-la sur la valeur 100, puis augmentez ou réduisez-la en fonction des besoins. Pour plus d'informations sur la configuration de la synchronisation sortante asynchrone, consultez la section «Configuring Asynchronous Outbound Synchronization» (Configuration de la synchronisation sortante asynchrone) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.1.4 Réplication basée sur des stratégies Les administrateurs peuvent désormais créer une stratégie (fichier XML) pour spécifier le mode de réplication des modifications. Elle peut notamment être utile lorsqu'un anneau de réplique est réparti sur plusieurs emplacements. Si la stratégie contient une faute de frappe ou une syntaxe incorrecte, la réplication revient à la méthode par défaut. Pour plus d'informations, consultez la section «Policy Based Replication» (Réplication basée sur les stratégies) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.1.5 Notice nécrologique La notice nécrologique générée lorsqu'un objet est supprimé, renommé ou déplacé est traitée plus rapidement que dans les versions précédentes de edirectory. Par exemple, une mise à jour qui nécessitait cinq cycles dans les versions précédentes peut désormais s'effectuer en deux cycles seulement. En outre, le processus de génération de notice nécrologique peut désormais être exécuté parallèlement au processus de contrôleur de synchronisation (skulker). 12 Guide des nouveautés de NetIQ edirectory 8.8 SP8

1.1.6 Suivi du nombre de notices nécrologiques et de caches de changement par l'intermédiaire de imonitor imonitor affiche le nombre d'objets avec notices nécrologiques dans chaque état. Il indique également le nombre d'objets dans le cache des modifications d'une partition lorsque vous affichez un objet Partition par le biais de imonitor dans un serveur donné. Vous pouvez ainsi surveiller plus facilement l'état de synchronisation et le traitement des notices nécrologiques. 1.1.7 Liens de référence distribués Afin d'optimiser le traitement des notices nécrologiques, edirectory n'utilise plus les attributs de lien de référence distribué suivants : UsedBy ObitUsedBy 1.1.8 Caching des événements de journal Le système des événements de journal est modifié pour vous permettre d'utiliser une combinaison de mémoire et de disque afin de gérer les événements dans la file d'attente. La forte augmentation en mémoire du processus ndsd est ainsi réduite. Les améliorations apportées aux événements de journal sont les suivantes : Caching Lorsque la file d'attente des événements de journal augmente au-delà d'un certain point dans la mémoire (32 Mo = max. de 8 blocs de 4 Mo), edirectory démarre à l'aide d'un cache sur le disque dur. Variable Les événements de journal comprennent les variables suivantes que les utilisateurs peuvent configurer : NDSD_EVENT_DISK_CACHE NDSD_EVENT_DISK_CACHE_DIR Compression La compression améliorée réduit la taille des données sur le disque dur. Le taux de compression est d'environ 20:1. 1.1.9 Prise en charge des disques SSD Cette version prend en charge le disque SSD Enterprise qui améliore les opérations d'e/s. 1.1.10 Évaluation des coûts du renvoi avancé (ARC) Dans cette version, l'arc est activée par défaut. Pour plus d'informations, consultez la section «Advanced Referral Costing» (Évaluation des coûts du renvoi avancé) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). Améliorations et fonctionnalités du Service Pack 8 13

1.1.11 Intervalle de mise à jour de la connexion La nouvelle option Intervalle de mise à jour de la connexion permet aux administrateurs de spécifier un intervalle (en secondes) pendant lequel edirectory ne met pas à jour les attributs de connexion. REMARQUE : Cette option s'applique uniquement aux connexions NDS (NetIQ Directory Services). Pour plus d'informations, reportez-vous à la section «Controlling and Configuring the DS Agent» (Contrôle et configuration de l'agent DS) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.2 Améliorations LDAP Cette version inclut les améliorations LDAP suivantes : 1.2.1 Contrôle permissif des modifications Vous pouvez étendre l'opération de modification LDAP à l'aide de cette option. Si vous tentez de supprimer un attribut qui n'existe pas ou d'ajouter une valeur à un attribut existant, l'opération s'effectue sans afficher de message d'erreur. Pour plus d'informations, consultez la section «Configuring Permissive Modify Control» (Configuration du contrôle permissif de modification) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.2.2 Prise en charge de l'heure au format généralisé La prise en charge de l'heure au format généralisé permet d'afficher l'heure au format AAAAMMJJHHmmSS.0Z. Notez que la valeur 0Z signifie la même prise en charge des fractions de seconde que dans Active Directory. Dans la mesure où edirectory n'est pas compatible avec l'affichage des fractions de seconde, cette option affiche 0 afin de ne pas empêcher le fonctionnement dans un environnement coexistant. Pour plus d'informations, consultez la section «Configuring Generalized Time Support» (Configuration de la prise en charge de l'heure au format généralisé) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.2.3 Contrôle de suppression des sous-arborescences Cette version prend en charge le contrôle de suppression des sous-arborescences qui permet de supprimer tout objet Conteneur. Auparavant, seuls les objets Feuille pouvaient être supprimés. Toutefois, le contrôle de suppression des sous-arborescences ne gère pas la suppression des conteneurs de partition. 14 Guide des nouveautés de NetIQ edirectory 8.8 SP8

1.3 prise en charge d'ipv6 Cette version prend en charge les réseaux IPv4 et IPv6. IPv6 est automatiquement activé par défaut lors de l installation de edirectory. Lors de la mise à niveau à partir d une version antérieure de edirectory, vous devez activer manuellement la prise en charge de IPv6. edirectory 8.8 SP8 prend en charge les modes IPv6 suivants : Pile double Tunnelage IPv6 pur edirectory 8.8 SP8 ne prend pas en charge les types d'adresses IPv6 suivants : Adresses locales de lien Adresses IPv6 assignées IPv4 Adresses IPv6 compatibles IPv4 edirectory 8.8 SP8 prend en charge les formats d adressage suivants : [::] [::1 [2015::12] [2015::12]:524 1.4 Améliorations d'audit Cette version améliore l'audit XDAS en prenant en charge l'adresse IP du client dans les événements. Améliorations et fonctionnalités du Service Pack 8 15

16 Guide des nouveautés de NetIQ edirectory 8.8 SP8

2 2Plates-formes prises en charge pour l'installation de edirectory edirectory 8.8 SP8 est une version multi plate-forme visant à améliorer la stabilité de edirectory. 2.1 Plates-formes obsolètes edirectory 8.8 SP8 ne prend pas en charge les plates-formes suivantes : 2.2 Linux NetWare edirectory 32 et 64 bits sous Solaris edirectory 32 bits sous AIX edirectory 32 bits sous Linux edirectory 32 bits sous Windows Vous devez installer edirectory sur l une des plates-formes suivantes: SLES 11 SP1, SP2 et SP3 64 bits SLES 10 SP4 64 bits RHEL 5.7, 5.8 et 5.9 RHEL 6.2, 6.3 et 6.4 Vous pouvez exécuter ces systèmes d exploitation en mode virtuel sur les hyperviseurs suivants : VMware ESXi Xen (sur SLES 10 et SLES 11 et leurs Support Packs) REMARQUE : edirectory 8.8 SP8 est pris en charge par le service de virtualisation SLES 10 XEN qui utilise le système d exploitation invité SLES 10. Les mises à jour suivantes sont disponibles sur le site Web de mise à jour de NetIQ (https://update.novell.com) : SUSE-Linux-Enterprise-Server-X86_64-10-0-20061011-020434 SLES10 Pour enregistrer et mettre à jour SUSE Linux Enterprise 10, consultez la section Enregistrer SUSE Linux Enterprise avec le NetIQ Customer Center (http://www.suse.com/products/register.html). Après avoir installé la dernière mise à jour, assurez-vous que le niveau de correctif minimum de la mise à jour installée est 3.0.2_09763-0.8. Virtualisation Windows Server 2008 R2 avec Hyper-V Plates-formes prises en charge pour l'installation de edirectory 17

Pour déterminer la version de SUSE Linux que vous utilisez, consultez le fichier /etc/suserelease. Veillez à ce que les correctifs glibc les plus récents soient appliqués à partir de Red Hat Errata (http:// rhn.redhat.com/errata) sur les systèmes Red Hat. La version 2.1 est la version minimale requise pour la bibliothèque glibc. 2.3 Windows Vous devez installer edirectory sur l une des plates-formes suivantes: Windows Server 2008 (x64) (Standard/Enterprise/Data Center Edition) et Service Packs Windows Server 2008 R2 (Standard/Enterprise/Data Center Edition) et Service Packs Serveur Windows 2012 IMPORTANT Vous devez utiliser un compte avec droits d administrateur pour installer edirectory 8.8 SP8 sur Windows Server 2008 R2. Les versions bureau de Windows ne sont pas prises en charge. 18 Guide des nouveautés de NetIQ edirectory 8.8 SP8

3 3Améliorations relatives à l'installation et la mise à niveau Ce chapitre traite des nouvelles fonctions et améliorations relatives à l'installation et à la mise à niveau de NetIQ edirectory 8.8. Le tableau ci-dessous liste les nouvelles fonctions et précise les plates-formes qui les prennent en charge. Fonction Linux Windows Formats de paquetage multiples pour l'installation de edirectory 8.8 Emplacement personnalisé pour l'installation des fichiers d'application Emplacement personnalisé pour l'installation des fichiers de données Emplacement personnalisé pour l'installation des fichiers de configuration Installation non racine Amélioration de la prise en charge de l'installation sur des grappes haute disponibilité Conformité FHS Conformité LSB Vérifications de l'état de santé du serveur Intégration de SecretStore Installation de edirectory Instrumentation Ce chapitre comprend les informations suivantes : Section 3.1, «Formats de paquetage multiples pour l'installation de edirectory 8.8», page 20 Section 3.2, «Installation de edirectory 8.8 à un emplacement personnalisé», page 20 Section 3.3, «Installation non racine», page 22 Section 3.4, «Amélioration de la prise en charge de l'installation sur des grappes haute disponibilité», page 23 Section 3.5, «Conformité aux normes», page 23 Section 3.6, «Vérifications de l état de santé du serveur», page 24 Section 3.7, «Intégration de SecretStore dans edirectory», page 28 Améliorations relatives à l'installation et la mise à niveau 19

Section 3.8, «Installation de edirectory Instrumentation», page 29 Section 3.9, «Pour plus d'informations», page 29 3.1 Formats de paquetage multiples pour l'installation de edirectory 8.8 Sous Linux, vous avez la possibilité de choisir entre plusieurs formats de fichier pendant l'installation de edirectory 8.8 sur l'hôte. Le tableau ci-dessous liste les différents formats de fichier. Type d'utilisateur et emplacement de l'installation Linux Utilisateur root Emplacement par défaut Emplacement personnalisé RPM Tarball Utilisateur non root Emplacement personnalisé Tarball Pour plus d'informations sur l'installation des Tarballs, consultez le Guide d'installation de NetIQ edirectory 8.8 SP8. 3.2 Installation de edirectory 8.8 à un emplacement personnalisé Avec edirectory 8.8, vous avez la possibilité d'installer les fichiers d'application, de données et de configuration à un emplacement de votre choix. Vous pouvez par exemple installer edirectory 8.8 dans un emplacement personnalisé si une version antérieure de edirectory est déjà installée sur votre hôte et que vous souhaitez tester edirectory 8.8 avant d'effectuer la mise à niveau vers cette version. De cette manière, vous ne modifiez pas votre configuration edirectory existante et pouvez néanmoins tester la nouvelle version. Vous pouvez ensuite décider si vous souhaitez conserver votre version existante ou procéder à une mise à niveau vers edirectory 8.8. REMARQUE : SLP et le sous-agent SNMP sont installés aux emplacements par défaut. Cette section explique comment installer les différents fichiers à un emplacement personnalisé : Section 3.2.1, «Indication d'un emplacement personnalisé pour les fichiers d'application», page 21 Section 3.2.2, «Indication d'un emplacement personnalisé pour les fichiers de données», page 21 Section 3.2.3, «Indication d'un emplacement personnalisé pour les fichiers de configuration», page 21 20 Guide des nouveautés de NetIQ edirectory 8.8 SP8