NetIQ edirectory 8.8 SP8 Guide des nouveautés Septembre 2013
Mentions légales CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT SONT FOURNIS CONFORMÉMENT AUX TERMES D UN ACCORD DE LICENCE OU D UN ACCORD DE NON-DIVULGATION, ET SONT SOUMIS AUXDITS TERMES. SAUF DISPOSITIONS EXPRESSÉMENT PRÉVUES DANS CET ACCORD DE LICENCE OU DE NON-DIVULGATION, NETIQ CORPORATION FOURNIT CE DOCUMENT ET LE LOGICIEL QUI Y EST DÉCRIT «EN L ÉTAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, Y COMPRIS, MAIS DE MANIÈRE NON LIMITATIVE, TOUTE GARANTIE IMPLICITE DE VALEUR COMMERCIALE OU D ADÉQUATION À UN USAGE PARTICULIER. CERTAINS ÉTATS N AUTORISENT PAS LES EXCLUSIONS DE GARANTIE EXPLICITES OU IMPLICITES DANS LE CADRE DE CERTAINES TRANSACTIONS ; IL SE PEUT DONC QUE VOUS NE SOYEZ PAS CONCERNÉ PAR CETTE DÉCLARATION. À des fins de clarté, tout module, adaptateur ou autre équipement semblable («Module») est concédé sous licence selon les termes du Contrat de Licence Utilisateur Final relatif à la version appropriée du produit ou logiciel NetIQ auquel il fait référence ou avec lequel il interopère. En accédant à un module, en le copiant ou en l utilisant, vous acceptez d être lié auxdits termes. Si vous n acceptez pas les termes du Contrat de licence utilisateur final, vous n êtes pas autorisé à utiliser un module, à y accéder ou à le copier. Vous devez alors en détruire toutes les copies et contacter NetIQ pour obtenir des instructions supplémentaires. Ce document et le logiciel qui y est décrit ne peuvent pas être prêtés, vendus ou donnés sans l autorisation écrite préalable de NetIQ Corporation, sauf si cela est autorisé par la loi. Sauf dispositions contraires expressément prévues dans cet accord de licence ou de non-divulgation, aucune partie de ce document ou du logiciel qui y est décrit ne pourra être reproduite, stockée dans un système d extraction ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique ou autre, sans le consentement écrit préalable de NetIQ Corporation. Certaines sociétés, appellations et données contenues dans ce document sont utilisées à titre indicatif et ne représentent pas nécessairement des sociétés, personnes ou données réelles. Ce document peut contenir des imprécisions techniques ou des erreurs typographiques. Ces informations font périodiquement l objet de modifications, lesquelles peuvent être incorporées dans de nouvelles versions de ce document. NetIQ Corporation se réserve le droit d apporter, à tout moment, des améliorations ou des modifications au logiciel décrit dans le présent document. Droits restreints sous les lois du gouvernement des États-Unis : si le logiciel et la documentation sont achetés par ou au nom du gouvernement des États-Unis ou par un entrepreneur principal ou un sous-traitant (à n importe quel niveau) du gouvernement des États-Unis, conformément aux articles 48 C.F.R. 227.7202-4 (pour les achats effectués par le département de la Défense) et 48 C.F.R. 2.101 et 12.212 (pour les achats effectués par un autre département), les droits du gouvernement par concernant le logiciel et la documentation, ainsi que ses droits d utiliser, de modifier, de reproduire, de publier, d exécuter, d afficher ou de divulguer le logiciel ou la documentation, seront soumis, à tous les égards, aux restrictions et droits de licence commerciale exposés dans l accord de licence. 2013 NetIQ Corporation et ses sociétés affiliées. Tous droits réservés. Pour plus d informations sur les marques de NetIQ, rendez-vous sur le site https://www.netiq.com/company/legal/.
Table des matières À propos de ce guide et de la bibliothèque 7 À propos de NetIQ Corporation 9 1 Améliorations et fonctionnalités du Service Pack 8 11 1.1 Améliorations de l'évolutivité....................................................... 11 1.1.1 Contrôle des processus en arrière-plan........................................ 11 1.1.2 Processus de contrôleur de synchronisation (skulker)............................ 12 1.1.3 Réplication asynchrone.................................................... 12 1.1.4 Réplication basée sur des stratégies.......................................... 12 1.1.5 Notice nécrologique....................................................... 12 1.1.6 Suivi du nombre de notices nécrologiques et de caches de changement par l'intermédiaire de imonitor.................................................. 13 1.1.7 Liens de référence distribués................................................13 1.1.8 Caching des événements de journal.......................................... 13 1.1.9 Prise en charge des disques SSD............................................ 13 1.1.10 Évaluation des coûts du renvoi avancé (ARC).................................. 13 1.1.11 Intervalle de mise à jour de la connexion...................................... 14 1.2 Améliorations LDAP.............................................................. 14 1.2.1 Contrôle permissif des modifications.......................................... 14 1.2.2 Prise en charge de l'heure au format généralisé................................. 14 1.2.3 Contrôle de suppression des sous-arborescences............................... 14 1.3 prise en charge d'ipv6............................................................ 15 1.4 Améliorations d'audit............................................................. 15 2 Plates-formes prises en charge pour l'installation de edirectory 17 2.1 Plates-formes obsolètes........................................................... 17 2.2 Linux.......................................................................... 17 2.3 Windows....................................................................... 18 3 Améliorations relatives à l'installation et la mise à niveau 19 3.1 Formats de paquetage multiples pour l'installation de edirectory 8.8........................ 20 3.2 Installation de edirectory 8.8 à un emplacement personnalisé............................. 20 3.2.1 Indication d'un emplacement personnalisé pour les fichiers d'application.............. 21 3.2.2 Indication d'un emplacement personnalisé pour les fichiers de données.............. 21 3.2.3 Indication d'un emplacement personnalisé pour les fichiers de configuration........... 21 3.3 Installation non racine............................................................ 22 3.4 Amélioration de la prise en charge de l'installation sur des grappes haute disponibilité.......... 23 3.5 Conformité aux normes........................................................... 23 3.5.1 Conformité FHS.......................................................... 23 3.5.2 Conformité LSB.......................................................... 24 3.6 Vérifications de l état de santé du serveur............................................. 24 3.6.1 Avantage des vérifications de l état de santé................................... 24 3.6.2 État de santé d'un serveur.................................................. 24 3.6.3 Vérifications de l état de santé............................................... 25 3.6.4 Types de vérifications de l état de santé....................................... 26 3.6.5 Catégorisation de l état de santé............................................. 26 3.6.6 Fichiers journaux......................................................... 27 3.7 Intégration de SecretStore dans edirectory............................................ 28 Table des matières 3
3.8 Installation de edirectory Instrumentation............................................. 29 3.9 Pour plus d'informations........................................................... 29 4 Sauvegarde et restauration de NICI 31 5 Utilitaire ndspassstore 33 6 Instances multiples 35 6.1 Avantages des instances multiples.................................................. 35 6.2 Exemples de scénarios pour le déploiement d'instances multiples.......................... 35 6.3 Utilisation d'instances multiples..................................................... 36 6.3.1 Planification de la configuration..............................................36 6.3.2 Configuration d'instances multiples........................................... 36 6.4 Gestion d'instances multiples....................................................... 37 6.4.1 Utilitaire ndsmanage...................................................... 37 6.4.2 Identification d'une instance spécifique........................................ 41 6.4.3 Appel d'un utilitaire pour une instance spécifique................................ 41 6.5 Exemple de scénario pour des instances multiples...................................... 41 6.5.1 Planification de la configuration..............................................41 6.5.2 Configuration des instances................................................42 6.5.3 Appel d un utilitaire pour une instance......................................... 42 6.5.4 Liste des instances....................................................... 42 6.6 Pour plus d'informations........................................................... 42 7 Authentification auprès de edirectory via SASL-GSSAPI 43 7.1 Concepts...................................................................... 43 7.1.1 Définition de Kerberos..................................................... 43 7.1.2 Définition de SASL........................................................ 44 7.1.3 Définition de GSSAPI..................................................... 44 7.2 Fonctionnement de GSSAPI avec edirectory.......................................... 44 7.3 Configuration de GSSAPI......................................................... 45 7.4 Utilisation de GSSAPI par LDAP.................................................... 45 7.5 Terminologie courante............................................................ 46 8 Application de mots de passe universels respectant la casse 47 8.1 Avantage des mots de passe respectant la casse....................................... 47 8.2 Déploiement des mots de passe respectant la casse.................................... 48 8.2.1 Conditions préalables..................................................... 48 8.2.2 Procédure pour rendre votre mot de passe sensible à la casse..................... 48 8.2.3 Gestion des mots de passe respectant la casse................................. 49 8.3 Mise à niveau des anciens clients et utilitaires Novell.................................... 49 8.3.1 Migration vers des mots de passe respectant la casse............................ 49 8.4 Interdiction aux anciens clients Novell d'accéder au serveur edirectory 8.8................... 50 8.4.1 Nécessité d'interdire aux anciens clients Novell l'accès au serveur edirectory 8.8....... 50 8.4.2 Gestion des configurations de login aux NDS................................... 51 8.4.3 Opérations de partition.................................................... 55 8.4.4 Application de mots de passe respectant la casse dans une arborescence mixte....... 55 8.5 Pour plus d'informations........................................................... 55 4 Guide des nouveautés de NetIQ edirectory 8.8 SP8
9 Prise en charge de la stratégie de mot de passe de Microsoft Windows Server 2008 57 9.1 Création de stratégies de mot de passe Windows Server 2008............................ 57 9.2 Gestion des stratégies de mot de passe de Windows Server 2008.......................... 58 9.3 Pour plus d'informations........................................................... 58 10 Synchronisation de priorité 59 10.1 Avantage de la synchronisation de priorité............................................ 59 10.2 Utilisation de la synchronisation de priorité............................................ 60 10.3 Pour plus d'informations........................................................... 60 11 Codage de données 61 11.1 Codage d'attributs............................................................... 61 11.1.1 Besoin d'attributs codés.................................................... 61 11.1.2 Procédure pour le codage des attributs........................................ 62 11.1.3 Accès aux attributs codés.................................................. 62 11.2 Codage de la réplication.......................................................... 62 11.2.1 Avantage de la réplication codée............................................. 62 11.2.2 Activation de la réplication codée............................................62 11.3 Pour plus d'informations.......................................................... 63 12 Performances de chargement par lots 65 13 Plug-ins ICE dans imanager 67 13.1 Ajout d'un schéma manquant....................................................... 67 13.1.1 Ajouter un schéma depuis un fichier.......................................... 67 13.1.2 Ajouter un schéma depuis un serveur......................................... 68 13.2 Comparaison du schéma.......................................................... 69 13.2.1 Comparer les fichiers de schéma............................................ 69 13.2.2 Comparer un schéma entre serveur et fichier................................... 69 13.3 Génération d'un fichier d'ordre...................................................... 69 13.4 Pour plus d'informations........................................................... 69 14 Sauvegarde LDAP 71 14.1 Avantage de la sauvegarde LDAP................................................... 71 14.2 Pour plus d'informations........................................................... 71 15 Liste LDAP d'obtention des privilèges efficaces 73 15.1 Besoin de l'interface Liste LDAP d'obtention des privilèges efficaces........................ 73 15.2 Pour plus d'informations........................................................... 73 16 Gestion de la consignation des erreurs dans edirectory 8.8 75 16.1 Niveaux de gravité des messages................................................... 75 16.1.1 Fatal................................................................... 75 16.1.2 Avertissement........................................................... 75 16.1.3 Erreur.................................................................. 76 16.1.4 Informations............................................................. 76 16.1.5 Débogage.............................................................. 76 16.2 Configuration de la consignation des erreurs........................................... 76 Table des matières 5
16.2.1 Linux.................................................................. 76 16.2.2 Windows............................................................... 77 16.3 Messages DSTrace.............................................................. 79 16.3.1 Linux.................................................................. 79 16.3.2 Windows............................................................... 80 16.4 Filtrage des messages de imonitor.................................................. 81 16.5 Filtrage des messages de SAL..................................................... 82 16.5.1 Configuration des niveaux de gravité......................................... 82 16.5.2 Définition du chemin de fichier journal......................................... 83 17 Utilitaire de chargement en bloc en mode hors connexion : ldif2dib 85 17.1 Utilité de ldif2dib................................................................. 85 17.2 Pour plus d'informations........................................................... 85 18 Sauvegarde edirectory avec SMS 87 19 Audit LDAP 89 19.1 Nécessité d'un audit LDAP......................................................... 89 19.2 Utilisation de l'audit LDAP......................................................... 89 19.3 Pour plus d'informations........................................................... 90 20 Audit avec XDASv2 91 21 Divers 93 21.1 Rapport de vidage de cache de imonitor.............................................. 93 21.2 Prise en charge dans imanager de la syntaxe des nombres entiers longs de Microsoft.......... 93 21.3 Caching des objets Sécurité....................................................... 94 21.4 Amélioration des performances de recherche dans les sous-arborescences.................. 94 21.5 Changements d'hôte local......................................................... 95 21.6 256 gestionnaires de fichiers sous Solaris............................................. 95 21.7 Gestionnaire de mémoire sous Solaris............................................... 95 21.8 Groupes imbriqués............................................................... 95 6 Guide des nouveautés de NetIQ edirectory 8.8 SP8
À propos de ce guide et de la bibliothèque Le Guide des nouveautés présente les nouvelles fonctionnalités de NetIQ edirectory. Pour obtenir la dernière version du Guide des nouveautés de NetIQ edirectory 8.8 SP8, consultez le site Web de documentation en ligne de NetIQ edirectory 8.8. Public Le guide est destiné aux administrateurs réseau. Autres documents dans la bibliothèque La bibliothèque propose les manuels suivants : XDASv2 Administration Guide (Guide d administration de XDASv2) Décrit comment configurer et utiliser XDASv2 afin d auditer edirectory et NetIQ Identity Manager. Guide d installation Décrit comment installer edirectory. Il est destiné aux administrateurs réseau. Guide d administration Décrit comment gérer et configurer edirectory. Guide de dépannage Décrit comment résoudre les problèmes de edirectory. Tuning Guide for Linux Platforms (Guide de configuration de NetIQ edirectory 8.8 SP8 pour plates-formes Linux) Décrit comment analyser et configurer edirectory sur les plates-formes Linux afin d obtenir de meilleures performances dans tous les déploiements. Ces guides sont disponibles sur le site Web de documentation de NetIQ edirectory 8.8 (https:// www.netiq.com/documentation/edir88/). Pour plus d informations sur l utilitaire de gestion de edirectory, voir le Guide d administration de NetIQ imanager 2.7 (https://www.netiq.com/documentation/imanager/). À propos de ce guide et de la bibliothèque 7
8 Guide des nouveautés de NetIQ edirectory 8.8 SP8
À propos de NetIQ Corporation Fournisseur international de logiciels d entreprise, nos efforts sont constamment axés sur trois défis inhérents à votre environnement (le changement, la complexité et les risques) et la façon dont vous pouvez les contrôler. Notre point de vue Adaptation au changement et gestion de la complexité et des risques : rien de neuf Parmi les défis auxquels vous êtes confronté, il s agit peut-être des principaux aléas qui vous empêchent de disposer du contrôle nécessaire pour mesurer, surveiller et gérer en toute sécurité vos environnements informatiques physiques, virtuels et en nuage (cloud computing). Services métiers critiques plus efficaces et plus rapidement opérationnels Nous sommes convaincus qu en proposant aux organisations informatiques un contrôle optimal, nous leur permettons de fournir des services dans les délais et de manière plus rentable. Les pressions liées au changement et à la complexité ne feront que s accroître à mesure que les organisations évoluent et que les technologies nécessaires à leur gestion deviennent elles aussi plus complexes. Notre philosophie Vendre des solutions intelligentes et pas simplement des logiciels Pour vous fournir un contrôle efficace, nous veillons avant tout à comprendre les scénarios réels qui caractérisent les organisations informatiques telles que la vôtre, et ce jour après jour. De cette manière, nous pouvons développer des solutions informatiques à la fois pratiques et intelligentes qui génèrent assurément des résultats éprouvés et mesurables. En même temps, c est tellement plus gratifiant que la simple vente de logiciels. Vous aider à réussir, telle est notre passion Votre réussite constitue le fondement même de notre manière d agir. Depuis la conception des produits jusqu à leur déploiement, nous savons que vous avez besoin de solutions informatiques opérationnelles qui s intègrent en toute transparence à vos investissements existants. En même temps, après le déploiement, vous avez besoin d une formation et d un support continus. En effet, il vous faut un partenaire avec qui la collaboration est aisée... pour changer. En fin de compte, votre réussite est aussi la nôtre. Nos solutions Gouvernance des accès et des identités Gestion des accès Gestion de la sécurité Gestion des systèmes et des applications À propos de NetIQ Corporation 9
Gestion des charges de travail Gestion des services Contacter le support Pour toute question concernant les produits, tarifs et fonctionnalités, contactez votre partenaire local. Si vous ne pouvez pas contacter votre partenaire, contactez notre équipe de support ventes. Monde : www.netiq.com/about_netiq/officelocations.asp États-Unis et Canada : 1-888-323-6768 Courrier électronique : Site Web : info@netiq.com www.netiq.com Contacter le support technique Pour tout problème spécifique au produit, contactez notre équipe du support technique. Monde : www.netiq.com/support/contactinfo.asp Amérique du Nord et du Sud : 1-713-418-5555 Europe, Moyen-Orient et Afrique: +353 (0) 91-782 677 Courrier électronique : Site Web : support@netiq.com www.netiq.com/support Contacter le support en charge de la documentation Notre objectif est de vous proposer une documentation qui réponde à vos besoins. Si vous avez des suggestions d améliorations, cliquez sur le bouton Add Comment (Ajouter un commentaire) au bas de chaque page dans les versions HTML de la documentation publiée à l adresse www.netiq.com/ documentation. Vous pouvez également envoyer un message électronique à l adresse Documentation-Feedback@netiq.com. Nous accordons une grande importance à vos commentaires et sommes impatients de connaître vos impressions. Contacter la communauté d utilisateurs en ligne La communauté en ligne de NetIQ, Qmunity, est un réseau collaboratif vous mettant en relation avec vos homologues et des spécialistes de NetIQ. En proposant des informations immédiates, des liens utiles vers des ressources et un accès aux experts NetIQ, Qmunity vous aide à maîtriser les connaissances nécessaires pour tirer pleinement parti du potentiel de vos investissements informatiques. Pour plus d informations, consultez le site http://community.netiq.com. 10 Guide des nouveautés de NetIQ edirectory 8.8 SP8
1 1Améliorations et fonctionnalités du Service Pack 8 Ce chapitre présente les fonctionnalités et améliorations de edirectory 8.8 SP8. 1.1 Améliorations de l'évolutivité Les améliorations de l'évolutivité disponibles dans edirectory 8.8 SP8 et mentionnées dans les sections suivantes accélèrent la synchronisation des données et le traitement des notices nécrologiques, tout en réduisant l'encombrement de la mémoire lors du traitement des événements dans le journal. Dans cette version, certains processus en arrière-plan ont été redéfinis afin de répondre aux besoins des environnements dynamiques de grande envergure. Il s'agit notamment de l'optimisation des processus en arrière-plan existants et fournit des options de configuration qui permettent de régler les systèmes en fonction de votre environnement. 1.1.1 Contrôle des processus en arrière-plan Les administrateurs peuvent contrôler les processus en arrière-plan en configurant les stratégies Paramètres du délai des processus en arrière-plan suivantes, dans la fenêtre Paramètres des processus en arrière-plan de NetIQ imonitor : Processeur : spécifie le pourcentage maximal de ressources de l'ordinateur et la durée de veille maximale d'un même processus (contrôleur de synchronisation [skulker]), purgeur ou notice nécrologique). Limite stricte : spécifie un paramètre de délai statique pour chacun des processus de contrôleur de synchronisation (skulker), purgeur et notice nécrologique. Pour plus d'informations sur la configuration des processus en arrière-plan, consultez la section «Configuring Background Processes» (Configuration des processus en arrière-plan) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration NetIQ edirectory 8.8 SP8). Améliorations et fonctionnalités du Service Pack 8 11
1.1.2 Processus de contrôleur de synchronisation (skulker) Pour augmenter le nombre de threads créés pour effectuer la réplication sur plusieurs serveurs simultanément, vous pouvez définir manuellement le nombre maximal de threads créés à l'aide des processus de contrôleur de synchronisation (skulker). Ce paramètre s'applique à toutes les partitions d'un serveur. Pour plus d'informations sur la configuration du processus de contrôleur de synchronisation (skulker), consultez la section «Manually Configuring Synchronization Threads» (Configuration manuelle des threads de synchronisation) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.1.3 Réplication asynchrone Pour réduire la durée de la réplication, les opérations suivantes s'exécutent désormais en parallèle : Traitement du cache des modifications Envoi de paquets à un serveur distant La nouvelle option Synchronisation sortante asynchrone (en millisecondes) permet d'éviter de surcharger le serveur de réception. Par défaut, cette option est désactivée. Le paramètre dépend de votre environnement. Lorsque vous activez cette option, définissez-la sur la valeur 100, puis augmentez ou réduisez-la en fonction des besoins. Pour plus d'informations sur la configuration de la synchronisation sortante asynchrone, consultez la section «Configuring Asynchronous Outbound Synchronization» (Configuration de la synchronisation sortante asynchrone) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.1.4 Réplication basée sur des stratégies Les administrateurs peuvent désormais créer une stratégie (fichier XML) pour spécifier le mode de réplication des modifications. Elle peut notamment être utile lorsqu'un anneau de réplique est réparti sur plusieurs emplacements. Si la stratégie contient une faute de frappe ou une syntaxe incorrecte, la réplication revient à la méthode par défaut. Pour plus d'informations, consultez la section «Policy Based Replication» (Réplication basée sur les stratégies) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.1.5 Notice nécrologique La notice nécrologique générée lorsqu'un objet est supprimé, renommé ou déplacé est traitée plus rapidement que dans les versions précédentes de edirectory. Par exemple, une mise à jour qui nécessitait cinq cycles dans les versions précédentes peut désormais s'effectuer en deux cycles seulement. En outre, le processus de génération de notice nécrologique peut désormais être exécuté parallèlement au processus de contrôleur de synchronisation (skulker). 12 Guide des nouveautés de NetIQ edirectory 8.8 SP8
1.1.6 Suivi du nombre de notices nécrologiques et de caches de changement par l'intermédiaire de imonitor imonitor affiche le nombre d'objets avec notices nécrologiques dans chaque état. Il indique également le nombre d'objets dans le cache des modifications d'une partition lorsque vous affichez un objet Partition par le biais de imonitor dans un serveur donné. Vous pouvez ainsi surveiller plus facilement l'état de synchronisation et le traitement des notices nécrologiques. 1.1.7 Liens de référence distribués Afin d'optimiser le traitement des notices nécrologiques, edirectory n'utilise plus les attributs de lien de référence distribué suivants : UsedBy ObitUsedBy 1.1.8 Caching des événements de journal Le système des événements de journal est modifié pour vous permettre d'utiliser une combinaison de mémoire et de disque afin de gérer les événements dans la file d'attente. La forte augmentation en mémoire du processus ndsd est ainsi réduite. Les améliorations apportées aux événements de journal sont les suivantes : Caching Lorsque la file d'attente des événements de journal augmente au-delà d'un certain point dans la mémoire (32 Mo = max. de 8 blocs de 4 Mo), edirectory démarre à l'aide d'un cache sur le disque dur. Variable Les événements de journal comprennent les variables suivantes que les utilisateurs peuvent configurer : NDSD_EVENT_DISK_CACHE NDSD_EVENT_DISK_CACHE_DIR Compression La compression améliorée réduit la taille des données sur le disque dur. Le taux de compression est d'environ 20:1. 1.1.9 Prise en charge des disques SSD Cette version prend en charge le disque SSD Enterprise qui améliore les opérations d'e/s. 1.1.10 Évaluation des coûts du renvoi avancé (ARC) Dans cette version, l'arc est activée par défaut. Pour plus d'informations, consultez la section «Advanced Referral Costing» (Évaluation des coûts du renvoi avancé) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). Améliorations et fonctionnalités du Service Pack 8 13
1.1.11 Intervalle de mise à jour de la connexion La nouvelle option Intervalle de mise à jour de la connexion permet aux administrateurs de spécifier un intervalle (en secondes) pendant lequel edirectory ne met pas à jour les attributs de connexion. REMARQUE : Cette option s'applique uniquement aux connexions NDS (NetIQ Directory Services). Pour plus d'informations, reportez-vous à la section «Controlling and Configuring the DS Agent» (Contrôle et configuration de l'agent DS) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.2 Améliorations LDAP Cette version inclut les améliorations LDAP suivantes : 1.2.1 Contrôle permissif des modifications Vous pouvez étendre l'opération de modification LDAP à l'aide de cette option. Si vous tentez de supprimer un attribut qui n'existe pas ou d'ajouter une valeur à un attribut existant, l'opération s'effectue sans afficher de message d'erreur. Pour plus d'informations, consultez la section «Configuring Permissive Modify Control» (Configuration du contrôle permissif de modification) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.2.2 Prise en charge de l'heure au format généralisé La prise en charge de l'heure au format généralisé permet d'afficher l'heure au format AAAAMMJJHHmmSS.0Z. Notez que la valeur 0Z signifie la même prise en charge des fractions de seconde que dans Active Directory. Dans la mesure où edirectory n'est pas compatible avec l'affichage des fractions de seconde, cette option affiche 0 afin de ne pas empêcher le fonctionnement dans un environnement coexistant. Pour plus d'informations, consultez la section «Configuring Generalized Time Support» (Configuration de la prise en charge de l'heure au format généralisé) du manuel NetIQ edirectory 8.8 SP8 Administration Guide (Guide d'administration de NetIQ edirectory 8.8 SP8). 1.2.3 Contrôle de suppression des sous-arborescences Cette version prend en charge le contrôle de suppression des sous-arborescences qui permet de supprimer tout objet Conteneur. Auparavant, seuls les objets Feuille pouvaient être supprimés. Toutefois, le contrôle de suppression des sous-arborescences ne gère pas la suppression des conteneurs de partition. 14 Guide des nouveautés de NetIQ edirectory 8.8 SP8
1.3 prise en charge d'ipv6 Cette version prend en charge les réseaux IPv4 et IPv6. IPv6 est automatiquement activé par défaut lors de l installation de edirectory. Lors de la mise à niveau à partir d une version antérieure de edirectory, vous devez activer manuellement la prise en charge de IPv6. edirectory 8.8 SP8 prend en charge les modes IPv6 suivants : Pile double Tunnelage IPv6 pur edirectory 8.8 SP8 ne prend pas en charge les types d'adresses IPv6 suivants : Adresses locales de lien Adresses IPv6 assignées IPv4 Adresses IPv6 compatibles IPv4 edirectory 8.8 SP8 prend en charge les formats d adressage suivants : [::] [::1 [2015::12] [2015::12]:524 1.4 Améliorations d'audit Cette version améliore l'audit XDAS en prenant en charge l'adresse IP du client dans les événements. Améliorations et fonctionnalités du Service Pack 8 15
16 Guide des nouveautés de NetIQ edirectory 8.8 SP8
2 2Plates-formes prises en charge pour l'installation de edirectory edirectory 8.8 SP8 est une version multi plate-forme visant à améliorer la stabilité de edirectory. 2.1 Plates-formes obsolètes edirectory 8.8 SP8 ne prend pas en charge les plates-formes suivantes : 2.2 Linux NetWare edirectory 32 et 64 bits sous Solaris edirectory 32 bits sous AIX edirectory 32 bits sous Linux edirectory 32 bits sous Windows Vous devez installer edirectory sur l une des plates-formes suivantes: SLES 11 SP1, SP2 et SP3 64 bits SLES 10 SP4 64 bits RHEL 5.7, 5.8 et 5.9 RHEL 6.2, 6.3 et 6.4 Vous pouvez exécuter ces systèmes d exploitation en mode virtuel sur les hyperviseurs suivants : VMware ESXi Xen (sur SLES 10 et SLES 11 et leurs Support Packs) REMARQUE : edirectory 8.8 SP8 est pris en charge par le service de virtualisation SLES 10 XEN qui utilise le système d exploitation invité SLES 10. Les mises à jour suivantes sont disponibles sur le site Web de mise à jour de NetIQ (https://update.novell.com) : SUSE-Linux-Enterprise-Server-X86_64-10-0-20061011-020434 SLES10 Pour enregistrer et mettre à jour SUSE Linux Enterprise 10, consultez la section Enregistrer SUSE Linux Enterprise avec le NetIQ Customer Center (http://www.suse.com/products/register.html). Après avoir installé la dernière mise à jour, assurez-vous que le niveau de correctif minimum de la mise à jour installée est 3.0.2_09763-0.8. Virtualisation Windows Server 2008 R2 avec Hyper-V Plates-formes prises en charge pour l'installation de edirectory 17
Pour déterminer la version de SUSE Linux que vous utilisez, consultez le fichier /etc/suserelease. Veillez à ce que les correctifs glibc les plus récents soient appliqués à partir de Red Hat Errata (http:// rhn.redhat.com/errata) sur les systèmes Red Hat. La version 2.1 est la version minimale requise pour la bibliothèque glibc. 2.3 Windows Vous devez installer edirectory sur l une des plates-formes suivantes: Windows Server 2008 (x64) (Standard/Enterprise/Data Center Edition) et Service Packs Windows Server 2008 R2 (Standard/Enterprise/Data Center Edition) et Service Packs Serveur Windows 2012 IMPORTANT Vous devez utiliser un compte avec droits d administrateur pour installer edirectory 8.8 SP8 sur Windows Server 2008 R2. Les versions bureau de Windows ne sont pas prises en charge. 18 Guide des nouveautés de NetIQ edirectory 8.8 SP8
3 3Améliorations relatives à l'installation et la mise à niveau Ce chapitre traite des nouvelles fonctions et améliorations relatives à l'installation et à la mise à niveau de NetIQ edirectory 8.8. Le tableau ci-dessous liste les nouvelles fonctions et précise les plates-formes qui les prennent en charge. Fonction Linux Windows Formats de paquetage multiples pour l'installation de edirectory 8.8 Emplacement personnalisé pour l'installation des fichiers d'application Emplacement personnalisé pour l'installation des fichiers de données Emplacement personnalisé pour l'installation des fichiers de configuration Installation non racine Amélioration de la prise en charge de l'installation sur des grappes haute disponibilité Conformité FHS Conformité LSB Vérifications de l'état de santé du serveur Intégration de SecretStore Installation de edirectory Instrumentation Ce chapitre comprend les informations suivantes : Section 3.1, «Formats de paquetage multiples pour l'installation de edirectory 8.8», page 20 Section 3.2, «Installation de edirectory 8.8 à un emplacement personnalisé», page 20 Section 3.3, «Installation non racine», page 22 Section 3.4, «Amélioration de la prise en charge de l'installation sur des grappes haute disponibilité», page 23 Section 3.5, «Conformité aux normes», page 23 Section 3.6, «Vérifications de l état de santé du serveur», page 24 Section 3.7, «Intégration de SecretStore dans edirectory», page 28 Améliorations relatives à l'installation et la mise à niveau 19
Section 3.8, «Installation de edirectory Instrumentation», page 29 Section 3.9, «Pour plus d'informations», page 29 3.1 Formats de paquetage multiples pour l'installation de edirectory 8.8 Sous Linux, vous avez la possibilité de choisir entre plusieurs formats de fichier pendant l'installation de edirectory 8.8 sur l'hôte. Le tableau ci-dessous liste les différents formats de fichier. Type d'utilisateur et emplacement de l'installation Linux Utilisateur root Emplacement par défaut Emplacement personnalisé RPM Tarball Utilisateur non root Emplacement personnalisé Tarball Pour plus d'informations sur l'installation des Tarballs, consultez le Guide d'installation de NetIQ edirectory 8.8 SP8. 3.2 Installation de edirectory 8.8 à un emplacement personnalisé Avec edirectory 8.8, vous avez la possibilité d'installer les fichiers d'application, de données et de configuration à un emplacement de votre choix. Vous pouvez par exemple installer edirectory 8.8 dans un emplacement personnalisé si une version antérieure de edirectory est déjà installée sur votre hôte et que vous souhaitez tester edirectory 8.8 avant d'effectuer la mise à niveau vers cette version. De cette manière, vous ne modifiez pas votre configuration edirectory existante et pouvez néanmoins tester la nouvelle version. Vous pouvez ensuite décider si vous souhaitez conserver votre version existante ou procéder à une mise à niveau vers edirectory 8.8. REMARQUE : SLP et le sous-agent SNMP sont installés aux emplacements par défaut. Cette section explique comment installer les différents fichiers à un emplacement personnalisé : Section 3.2.1, «Indication d'un emplacement personnalisé pour les fichiers d'application», page 21 Section 3.2.2, «Indication d'un emplacement personnalisé pour les fichiers de données», page 21 Section 3.2.3, «Indication d'un emplacement personnalisé pour les fichiers de configuration», page 21 20 Guide des nouveautés de NetIQ edirectory 8.8 SP8