Après avoir effectué la mise à niveau vers VMware Identity Manager 19.03.0.0, vous devrez peut-être configurer certains paramètres.

Fichiers de configuration log4j

Si des fichiers de configuration log4j ont été modifiés dans une instance de VMware Identity Manager 19.03, les nouvelles versions de ces fichiers ne sont pas installées automatiquement lors de la mise à niveau. Par conséquent, après la mise à niveau, les journaux contrôlés par ces fichiers ne fonctionnent pas.

Pour résoudre ce problème :

  1. Connectez-vous au dispositif virtuel.
  2. Recherchez les fichiers log4j dotés du suffixe .rpmnew.

    find / -name "*log4j.properties.rpmnew"

  3. Pour chaque fichier trouvé, copiez le nouveau fichier dans l'ancien fichier log4j correspondant sans le suffixe .rpmnew.

Enregistrement de la configuration de Workspace ONE UEM

L'enregistrement de la configuration de Workspace ONE UEM remplit l'URL des services de périphérique permettant d'accéder au catalogue. Effectuez cette tâche pour permettre aux nouveaux utilisateurs finaux de s'inscrire et de gérer leurs périphériques.

  1. Connectez-vous à console d'administration.
  2. Sélectionnez Gestion des identités et des accès > Configuration > VMware Workspace ONE UEM.
  3. Dans la section Configuration de Workspace ONE UEM, cliquez sur Enregistrer.

ID de cluster du centre de données secondaire

À partir de VMware Identity Manager 3.3, les ID de cluster permettent d'identifier les nœuds dans un cluster.

Si votre déploiement de VMware Identity Manager 19.03 inclut un centre de données secondaire, vous devez peut-être modifier l'ID de cluster du centre de données secondaire après la mise à niveau.

VMware Identity Manager détecte et attribue automatiquement un ID de cluster lors de la mise sous tension d'un nouveau dispositif de service. Pour un déploiement de plusieurs centres de données, vous devez identifier chaque cluster avec un ID unique.

Tous les dispositifs qui appartiennent à un cluster disposent du même ID de cluster. Un cluster comporte généralement trois dispositifs.

Lorsque vous configurez le centre de données secondaire, vérifiez que l'ID de cluster est unique au centre de données. Dans le cas contraire, vérifiez que le plug-in discovery-idm d'Elasticsearch est installé sur chaque nœud et modifiez l'ID de cluster manuellement, comme décrit dans les instructions qui suivent. Il vous suffit d'effectuer ces actions une fois et uniquement dans le centre de données secondaire.

  1. Vérifiez que chaque nœud dispose du plug-in discovery-idm d'Elasticsearch.
    1. Connectez-vous au dispositif virtuel.
    2. Utilisez la commande suivante pour vérifier si le plug-in est installé.

      /opt/vmware/elasticsearch/bin/plugin list

    3. Si le plug-in n'existe pas, utilisez la commande suivante pour l'ajouter.

      /opt/vmware/elasticsearch/bin/plugin install file:///opt/vmware/elasticsearch/jars/discovery-idm-1.0.jar

  2. Connectez-vous à console d'administration.
  3. Sélectionnez l'onglet Tableau de bord > Tableau de bord de diagnostics système.
  4. Dans le panneau supérieur, recherchez les informations de cluster du centre de données secondaire.
  5. Mettez à jour l'ID de cluster de tous les nœuds du centre de données secondaire vers un numéro différent de celui utilisé dans le premier centre de données.

    Par exemple, définissez tous les nœuds du centre de données secondaire sur 2, si le premier centre de données n'utilise pas 2.


    informations de cluster

  6. Vérifiez que le format des clusters dans les centres de données principal et secondaire est correct.

    Suivez ces étapes pour chaque nœud dans les centres de données principal et secondaire.

    1. Connectez-vous au dispositif virtuel.
    2. Exécutez la commande suivante :

      curl 'http://localhost:9200/_cluster/health?pretty'

      Si le cluster est correctement configuré, la commande renvoie un résultat semblable à l'exemple suivant :

      {
        "cluster_name" : "horizon",
        "status" : "green",
        "timed_out" : false,
        "number_of_nodes" : 3,
        "number_of_data_nodes" : 3,
        "active_primary_shards" : 20,
        "active_shards" : 40,
        "relocating_shards" : 0,
        "initializing_shards" : 0,
        "unassigned_shards" : 0,
        "delayed_unassigned_shards" : 0,
        "number_of_pending_tasks" : 0,
        "number_of_in_flight_fetch" : 0
      }

Paramètre du service de cache sur les dispositifs du centre de données secondaire

Si vous avez configuré un centre de données secondaire, ses instances de VMware Identity Manager 19.03 sont configurées pour l'accès en lecture seule avec l'entrée "read.only.service=true" du fichier /usr/local/horizon/conf/runtime-config.properties. Une fois que vous avez mis à niveau un tel dispositif, le service ne parvient pas à démarrer.

Pour résoudre ce problème, suivez la procédure ci-dessous. Les étapes incluent un exemple de scénario d'un centre de données secondaire contenant les trois nœuds suivants.
sva1.example.com
sva2.example.com
sva3.example.com
  1. Connectez-vous à un dispositif virtuel dans le centre de données secondaire en tant qu'utilisateur racine.

    Pour cet exemple, connectez-vous à sva1.example.com.

  2. Modifiez le fichier /usr/local/horizon/conf/runtime-config.properties comme indiqué dans les sous-étapes qui suivent.

    Il est possible que vous puissiez modifier une entrée existante ou ajouter une nouvelle entrée. Le cas échéant, annulez les commentaires des entrées commentées.

    1. Définissez la valeur de l'entrée cache.service.type sur ehcache.
      cache.service.type=ehcache
    2. Définissez la valeur de l'entrée ehcache.replication.rmi.servers sur les noms de domaine complets des autres nœuds du centre de données secondaire. Utilisez les deux-points (:) comme séparateur.

    Pour cet exemple, configurez l'entrée comme suit.

    ehcache.replication.rmi.servers=sva2.example.com:sva3.example.com
  3. Redémarrez le service.

    service horizon-workspace restart

  4. Répétez les étapes précédentes sur les nœuds restants dans le centre de données secondaire.

    Pour cet exemple, les nœuds restants à configurer sont sva2.example.com et sva3.example.com.

Intégration de Citrix

Pour l'intégration de Citrix dans VMware Identity Manager 3.3, tous les connecteurs externes doivent être à la version 2018.8.1.0 pour Linux (version du connecteur dans la version 3.3) ou à la version ultérieure.

Vous devez également utiliser Integration Broker 3.3. La mise à niveau n'est pas disponible pour Integration Broker. Désinstallez l'ancienne version, puis installez la nouvelle.

Modifications dans les versions antérieures

Pour les modifications dans les versions antérieures, consultez la section Mise à niveau vers VMware Identity Manager 3.3 (Linux).