クローン作成された各仮想アプライアンスは、新しい IP アドレスを割り当ててからパワーオンしてください。IP アドレスは、DNS で解決できる必要があります。逆引き DNS でアドレスを参照できない場合は、ホスト名も割り当ててください。
手順
次のタスク
- Elasticsearch クラスタおよび RabbitMQ クラスタが作成されるまで数分間待ってから、クローンの仮想アプライアンスをロード バランサに追加します。
検索および分析のエンジンである Elasticsearch と、メッセージング ブローカーである RabbitMQ は、仮想アプライアンスに組み込まれています。
- クローンの仮想アプライアンスにログインします。
- Elasticsearch クラスタをチェックします。
curl -XGET 'http://localhost:9200/_cluster/health?pretty=true'
結果がノード数と一致することを確認します。
- RabbitMQ クラスタをチェックします。
rabbitmqctl cluster_status
結果がノード数と一致することを確認します。
- クローンの仮想アプライアンスをロード バランサに追加し、トラフィックを分散するようロード バランサを構成します。詳細については、ロード バランサのベンダーが提供するドキュメントを参照してください。
- 元のサービス インスタンスでドメインに参加していた場合は、クローン作成されたサービス インスタンスでドメインに参加する必要があります。
- VMware Identity Manager の管理コンソールにログインします。
- [ID とアクセス管理] タブを選択し、続いて [セットアップ] をクリックします。
クローンの各サービス インスタンスのコネクタ コンポーネントは、[コネクタ] ページに表示されます。
- 表示されたコネクタごとに、[ドメインに参加] をクリックしてドメイン情報を指定します。
Active Directory の詳細については、Active Directory との連携を参照してください。
- ディレクトリのタイプが統合 Windows 認証 (IWA) の場合は、次の操作を実行する必要があります。
- 元のサービス インスタンスの IWA ディレクトリが参加しているドメインに、クローンのサービス インスタンスを参加させます。
- VMware Identity Manager の管理コンソールにログインします。
- [ID とアクセス管理] タブを選択し、続いて [セットアップ] をクリックします。
クローンの各サービス インスタンスのコネクタ コンポーネントは、[コネクタ] ページに表示されます。
- 表示されたコネクタごとに、[ドメインに参加] をクリックしてドメイン情報を指定します。
- IWA ディレクトリの構成を保存します。
- [ID とアクセス管理] タブを選択します。
- [ディレクトリ] ページで、IWA ディレクトリのリンクをクリックします。
- [保存] をクリックして、ディレクトリの構成を保存します。
- 元のサービス インスタンスの IWA ディレクトリが参加しているドメインに、クローンのサービス インスタンスを参加させます。
- 元のサービス インスタンスの /etc/krb5.conf ファイルを手動で更新した場合(View 同期のエラーや遅延を解決する場合など)、クローンのインスタンスをドメインに参加させた後に、クローンのインスタンスのファイルを更新する必要があります。クローン作成されたすべてのサービス インスタンスで、次のタスクを実行します。
- /etc/krb5.conf ファイルを編集し、realms セクションのドメインとホストの情報を指定する値に、/usr/local/horizon/conf/domain_krb.properties ファイルで使用されているものと同じ値を指定します。ポート番号を指定する必要はありません。たとえば、domain_krb.properties ファイルに example.com=examplehost.example.com:389 のドメイン エントリがある場合、krb5.conf ファイルを次のように更新します。
[realms] GAUTO-QA.COM = { auth_to_local = RULE:[1:$0\$1](^GAUTO-QA\.COM\\.*)s/^GAUTO-QA\.COM/GAUTO-QA/ auth_to_local = RULE:[1:$0\$1](^GAUTO-QA\.COM\\.*)s/^GAUTO-QA\.COM/GAUTO-QA/ auth_to_local = RULE:[1:$0\$1](^GAUTO2QA\.GAUTO-QA\.COM\\.*)s/^GAUTO2QA\.GAUTO-QA\.COM/GAUTO2QA/ auth_to_local = RULE:[1:$0\$1](^GLOBEQE\.NET\\.*)s/^GLOBEQE\.NET/GLOBEQE/ auth_to_local = DEFAULT kdc = examplehost.example.com }
注: : kdc エントリは、複数入力することができます。ただし、ほとんどの場合、kdc の値は 1 つだけであるため、これは必須ではありません。追加の kdc の値を定義する場合は、ドメイン コントローラを定義する kdc のエントリを 1 行につき 1 つ指定します。 - Workspace サービスを再起動します。
service horizon-workspace restart
注: : ナレッジベースの記事 KB2091744 も参照してください。 - /etc/krb5.conf ファイルを編集し、realms セクションのドメインとホストの情報を指定する値に、/usr/local/horizon/conf/domain_krb.properties ファイルで使用されているものと同じ値を指定します。ポート番号を指定する必要はありません。たとえば、domain_krb.properties ファイルに example.com=examplehost.example.com:389 のドメイン エントリがある場合、krb5.conf ファイルを次のように更新します。
- クローンのインスタンスそれぞれで コネクタ に構成した認証方法を有効にします。詳細については、 VMware Identity Manager 管理ガイドを参照してください。
VMware Identity Manager サービス仮想アプライアンスは、優れた可用性を提供します。トラフィックは、ロード バランサの構成に基づいて、クラスタで仮想アプライアンスに分散されます。サービス認証は、優れた可用性を実現しています。ただし、サービス インスタンスで障害が発生した場合、クローンの各サービス インスタンスでディレクトリの同期を手動で有効にする必要があります。ディレクトリの同期は、サービスのコネクタ コンポーネントによって処理され、一度に 1 つのコネクタでのみ有効にできます。障害発生時に別の インスタンスでディレクトリ同期を有効にするを参照してください。