Notes de version de la mise à jour 2 de OpenSSO d'Oracle

Chapitre 2 Installation de la mise à jour 2 de OpenSSO 8.0

Ce chapitre se compose des rubriques suivantes :

Présentation de l'installation de la mise à jour 2 de OpenSSO 8.0

Mise à jour 2 de OpenSSO 8.0 est disponible sous forme de patch TBS.

Avant d'installer la mise à jour 2 de OpenSSO 8.0 (ou des patches ultérieurs), vérifiez les informations sur les nouvelles fonctions, les exigences matérielles et logicielles, ainsi que les problèmes et solutions dans ce document.

La mise à jour 2 de OpenSSO 8.0 comprend un fichier opensso.war que vous pouvez installer à l'aide des méthodes suivantes :


Remarque –

Si vous exécutez Access Manager 7.1 ou Access Manager 7 2005Q4 et que vous voulez effectuer une mise à niveau vers la mise à jour 2, procédez aux étapes suivantes :

  1. Mettez à niveau Access Manager 7.x vers OpenSSO 8.0, tel que décrit dans le Sun OpenSSO Enterprise 8.0 Upgrade Guide.

  2. Appliquez le patch de la mise à jour 2, tel que décrit dans ce chapitre.


Patches de la mise à jour 2 de OpenSSO 8.0

Sun sort régulièrement des patches pour la mise à jour 2 de OpenSSO 8.0. Pour en savoir plus sur ces patches, consultez régulièrement cette section.

Préparation de votre opération de patch

ProcedurePour préparer votre opération de patch pour OpenSSO 8.0

  1. Lisez la Présentation de l'utilitaire ssopatch .

  2. Installez l'utilitaire de patch pour votre plate-forme, tel que décrit dans Installation de l'utilitaire ssopatch.

  3. Obtenez des informations sur votre fichier WAR existant, afin de déterminer s'il a été personnalisé ou modifié, tel que décrit dans Comparaison d'un fichier WAR OpenSSO et de son fichier manifest interne.

  4. Comparez votre fichier WAR existant et le fichier WAR de la mise à jour 2, pour retourner les fichiers personnalisés dans le WAR d'origine, les fichiers mis à jour dans le nouveau fichier WAR et les fichiers ajoutés ou supprimés entre les deux versions du WAR, tel que décrit dans Comparaison de deux fichiers WAR OpenSSO.

  5. Sauvegardez et archivez votre fichier WAR OpenSSO existant, tel que décrit dans Sauvegarde d'un fichier WAR OpenSSO.

  6. Appliquez un patch à votre fichier WAR OpenSSO, tel que décrit dans Application de patch à un fichier WAR OpenSSO.

  7. Exécutez le script updateschema, tel que décrit dans Exécution du script updateschema.

    Note : si vous appliquez un patch à un fichier WAR spécialisé que vous avez généré à partir d'un opensso.war, tel qu'un serveur OpenSSO uniquement, une console d'administration uniquement, un serveur d'IU d'authentification distribuée ou un WAR de service de détection de fournisseur d'identités, consultez Application de patch à un WAR OpenSSO spécialisé.

Présentation de l'utilitaire ssopatch

L'utilitaire ssopatch est un utilitaire de ligne de commande Java disponible sur les systèmes Solaris et Linux sous la forme ssopatch et sur Windows sous la forme ssopatch.bat.

Note : la syntaxe de ssopatch dans la mise à jour 2 de OpenSSO 8.0 a subi des modifications considérables depuis la sortie de OpenSSO 8.0. Pour connaître la nouvelle syntaxe, consultez Exécution du script updateschema.

L'utilitaire de patch ssopatch effectue les fonctions suivantes :

Après avoir téléchargé et décompressé le fichier ZIP de la mise à jour 2 de OpenSSO 8.0 (opensso_80U2.zip ), les utilitaires de patch et fichiers associés seront disponibles dans le fichier ssoPatchTools.zip, dans le répertoire zip-root/opensso/tools , où zip-root correspond à l'emplacement où vous avez décompressé opensso_80U2.zip.

L'utilitaire ssopatch utilise un fichier global pour déterminer le contenu d'un fichier WAR OpenSSO spécifique. Un fichier global est un fichier texte ASCII qui contient :

Le fichier global est généralement nommé OpenSSO.manifest et est stocké dans le répertoire META-INF du fichier WAR OpenSSO.

L'utilitaire ssopatch envoie ses résultats vers la sortie standard (stdout). Si vous préférez, vous pouvez capturer la sortie ssopatch en redirigeant la sortie vers un fichier. Si ssopatch se termine correctement, il retourne un code de sortie de zéro (0). En cas d'erreur, ssopatch retourne un code de sortie autre que zéro.

Installation de l'utilitaire ssopatch

Avant d'installer l'utilitaire ssopatch :

Pour installer l'utilitaire ssopatch

  1. Localisez le fichier ssoPatchTools.zip dans le répertoire zip-root/opensso/tools, où zip-root correspond à l'emplacement où vous avez décompressé opensso_80U2.zip .

  2. Créez un nouveau répertoire pour décompresser le fichier ssoPatchTools.zip. Par exemple : ssopatchtools

  3. Décompressez le fichier ssoPatchTools.zip dans le nouveau répertoire.

  4. Si vous souhaitez exécuter l'utilitaire ssopatch à partir d'un répertoire autre que son répertoire actuel, sans fournir le chemin d'accès complet, ajoutez l'utilitaire à votre variable PATH.

Le tableau suivant décrit les fichiers du ssoPatchTools.zip.

Fichier ou répertoire 

Description 

LISEZMOI

Fichier LisezMoi qui décrit ssopatch

/lib

Fichiers JAR ssopatch requis

/patch

Scripts updateschema et updateschema.bat et fichiers XML associés

/resources

Fichiers de propriétés requis 

ssopatch et ssopatch.bat

Utilitaires pour les systèmes Solaris, Linux et Windows 

Sauvegarde d'un fichier WAR OpenSSO

Avant de commencer, sauvegardez votre fichier WAR OpenSSO existant et vos données de configuration :

Exécution de l'utilitaire ssopatch

Pour exécuter l'utilitaire ssopatch, procédez comme suit :


ssopatch
--help|-?
[--locale|-l]

ssopatch
--war-file|-o
[--manifest|-m]
[--locale|-l]

ssopatch
--war-file|-o
--war-file-compare|-c
[--staging|-s]
[--locale|-l]
[--override|-r]
[--overwrite|-w]

où les options sont :

Comparaison d'un fichier WAR OpenSSO et de son fichier manifest interne

Utilisez cette procédure pour déterminer si un fichier WAR OpenSSO a été personnalisé ou modifié depuis son téléchargement.

L'utilitaire ssopatch génère un nouveau fichier manifest interne, puis le compare au fichier manifest stocké dans le fichier WAR OpenSSO d'origine dans le répertoire META-INF.

Pour comparer un fichier WAR OpenSSO et son fichier manifest interne

  1. Exécutez ssopatch pour comparer le fichier WAR OpenSSO à son fichier manifest interne. Par exemple :


    ./ssopatch -o /zip-root/opensso/deployable-war/opensso.war
    Generating Manifest for: /zip-root/opensso/deployable-war/opensso.war
    Comparing manifest of Internal (Enterprise 8.0 Build 6(200810311055))
    against /zip-root/opensso/deployable-war/opensso.war (generated-200905050855)
    File not in original war (images/login-origimage.jpg)
    File updated in new war (images/login-backimage.jpg)
    File updated in new war (WEB-INF/classes/amConfigurator.properties)
    Differences: 3

Cet exemple montre les modifications apportées au fichier WAR d'origine :

Comparaison de deux fichiers WAR OpenSSO

Utilisez cette procédure pour comparer deux fichiers WAR, pour montrer les fichiers qui ont été :

Pour comparer deux fichiers WAR OpenSSO

  1. Exécutez ssopatch pour comparer les deux fichiers WAR. Dans l'exemple, l'option -override est utilisée pour écraser le cotnrôle des révisions entre les deux fichiers WAR :


    ./ssopatch -o /zip-root/opensso/deployable-war/opensso.war
    -c /u1/opensso/deployable-war/opensso.war --override
    Generating Manifest for: /zip-root/opensso/deployable-war/opensso.war
    Original manifest: Enterprise 8.0 Build 6(200810311055)
    New manifest: Enterprise 8.0 Update 2 Build 6.1(200904300525)
    Versions are compatible
    Generating Manifest for: /u1/opensso/deployable-war/opensso.war
    Comparing manifest of /zip-root/opensso/deployable-war/opensso.war
    (generated-200905050919) against
        /u1/opensso/deployable-war/opensso.war (generated-200905050920)
    File updated in new war(WEB-INF/classes/amClientDetection_en.properties)
    File updated in new war(WEB-INF/classes/fmSAMLConfiguration_fr.properties)
    ...
    Differences: 1821
    Customizations: 3

Cet exemple montre les fichiers qui ont été mis à jour et personnalisés dans le nouveau fichier WAR.

Application de patch à un fichier WAR OpenSSO

Utilisez cette procédure pour créer une nouvelle zone de transit, où un fichier WAR d'origine est fusionné à un nouveau fichier WAR.

Cette opération permet de comparer les fichiers manifest pour chaque fichier WAR et indique :

Le ssopatch copie alors les fichiers appropriés dans un répertoire de transit, où vous devez ajouter toute personnalisation avant de créer et de déployer le nouveau fichier WAR auquel on a appliqué un patch.

Pour créer une zone de transit pour appliquer un patch à un fichier WAR OpenSSO

  1. Bien que le ssopatch ne modifie pas votre fichier opensso.war d'origine, il est recommandé de le sauvegarder, au cas où vous devriez supprimer le fichier opensso.war auquel un patch a été appliqué.

  2. Exécutez ssopatch pour créer la zone de transit. Par exemple :


    ./ssopatch -o /zip-root/opensso/deployable-war/opensso.war
      -c /u1/opensso/deployable-war/opensso.war --override -s /tmp/staging
    Generating Manifest for: /zip-root/opensso/deployable-war/opensso.war
    Original manifest: Enterprise 8.0 Build 6(200810311055)
    New manifest: Enterprise 8.0 Update 2 Build 6.1(200904300525)
    Versions are compatible
    Generating Manifest for: /u1/opensso/deployable-war/opensso.war
    Comparing manifest of /zip-root/opensso/deployable-war/opensso.war
        (generated-200905051031) against /u1/opensso/deployable-war/opensso.war
        (generated-200905051032)
    File was customized in original, but not found in new war.
    Staging area using original war version (samples/saml2/sae/header.jsp)
    File was customized in original, but not found in new war.
    Staging area using original war version
        (WEB-INF/template/opends/config/upgrade/config.ldif.4517)
    File was customized in original, but not found in new war.
    Staging area using original war version
        (WEB-INF/template/opends/config/upgrade/schema.ldif.4517)
    Differences: 1813
    Customizations: 0

Dans cet exemple, /tmp/staging correspond à la zone de transit où ssopatch copie les fichiers.

Mettez les fichiers à jour si nécessaire dans la zone de transit, à l'aide des résultats de l'étape précédente.

Utilisez le tableau suivant pour déterminer la mesure à prendre pour chaque fichier avant de générer un nouveau fichier WAR auquel o na appliqué un patch.

Résultats de ssopatch

Explication et action requise 

Fichier pas dans le WAR d'origine filename

Le fichier indiqué n'existe pas dans le fichier WAR d'origine mais se trouve dans la dernière version du fichier WAR. 

Action : aucune

Fichier mis à jour dans le nouveau WAR filename

Le fichier indiqué existe dans les fichiers WAR d'origine et nouveau et a été mis à jour dans la dernière version du fichier WAR. Aucune personnalisation n'a été effectuée dans le fichier WAR d'origine. 

Action : aucune

Fichier personnalisé filename

Le fichier indiqué existe dans les deux fichiers WAR, a été personnalisé dans la version originale du fichier WAR, mais n'a pas été mis à jour dans la dernière version du fichier. 

Action : aucune

Il se peut qu'une personnalisation manuelle soit nécessaire filename

Le fichier existe dans les deux fichiers WAR, a été personnalisé dans la version originale du fichier WAR, et a été mis à jour dans la dernière version du fichier. 

Action : si vous souhaitez que vos personnalisations apparaissent dans le fichier, vous devez les ajouter manuellement au nouveau fichier mis à jour dans le répertoire de transit.

Le fichier a été personnalisé dans la version originale, mais est introuvable dans le nouveau fichier WAR

Le fichier existait dans le fichier WAR d'origine, mais n'est pas dans le nouveau. 

Action : aucune.

Etapes suivantes

  1. Créez un nouveau fichier WAR OpenSSO à partir des fichiers de la zone de transit. Par exemple :


    cd /tmp/staging
    jar cvf /patched/opensso.war *

    /patched/opensso.war correspond au nouveau fichier WAR OpenSSO auquel un patch a été appliqué

  2. Redéployez le fichier /patched/opensso.war sur le conteneur Web à l'aide de l'URI de déploiement d'origine. Par exemple, /opensso

Modifications de configuration de OpenSSO. Un nouveau fichier WAR OpenSSO peut comporter des modifications de configuration qui ne figuraient pas dans votre fichier WAR d'origine. Toute modification de configuration, le cas échéant, sera documentée séparément pour chaque patch. Consultez la documentation sur les patches ainsi que les Sun OpenSSO Enterprise - 8.0 - notes de version pour en savoir plus sur les modifications de configuration. (La chaîne de version du fichier global OpenSSO sera modifiée, même s'il n'y a aucune modification de configuration dans le nouveau fichier WAR.)

Si vous devez supprimer votre version avec patch, annulez le déploiement du fichier WAR avec patch, puis redéployez votre fichier WAR d'origine.

Création d'un fichier global WAR OpenSSO

Un fichier global OpenSSO est un fichier texte qui identifie tous les fichiers individuels d'un fichier WAR pour une version spécifique, avec des informations sur la somme de contrôle pour chaque fichier.

Utilisez cette procédure pour créer un fichier global que vous pouvez inclure dans un WAR OpenSSO spécialisé, comme un WAR de serveur OpenSSO uniquement, console d'administration uniquement, serveur d'IU d'authentification distribuée ou du service de détection de fournisseur d'identités

Pour créer un fichier global WAR OpenSSO

  1. Exécutez ssopatch pour créer le fichier global OpenSSO. Par exemple :


    ./ssopatch -o zip-root/opensso/deployable-war/opensso.war --manifest /tmp/manifest

    opensso.war est un fichier WAR OpenSSO existant.

    L'utilitaire ssopatch crée un nouveau fichier global nommé manifest dans le répertoire /tmp.

  2. Pour permettre au fichier WAR de se voir appliquer un patch, copiez ce nouveau fichier global dans le répertoire META-INF à l'intérieur du fichier opensso.war . Par exemple :


    mkdir META-INF
    cp /tmp/manifest META-INF
    jar uf opensso.war META-INF/manifest

Application de patch à un WAR OpenSSO spécialisé

Si vous avez précédemment créé un WAR OpenSSO spécialisé, comme un WAR serveur OpenSSO uniquement, console d'administration uniquement, serveur IU d'authentification distribuée ou service de détection de fournisseur d'identités, vous pouvez y appliquer un patch à l'aide de l'utilitaire ssopatch .

Pour appliquer un patch à un WAR OpenSSO spécialisé

  1. Créez un fichier global pour votre WAR OpenSSO spécialisé, tel que décrit dans Création d'un fichier global WAR OpenSSO.

    Note : créez le fichier global basé sur le fichier opensso.war OpenSSO 8.0 d'origine, comme le fournit Sun, avant toute personnalisation. Si le fichier manifest est créé après les personnalisations, ssopatch peut utiliser les fichiers de la mise à jour 2, plutôt que vos personnalisations, vous devriez alors refaire vos personnalisations après l'application des patches.

  2. Générez le fichier WAR OpenSSO spécialisé à partir du fichier opensso.war de la mise à jour 2 de OpenSSO 8.0, tel que décrit dans le Chapitre 4, Creating a Specialized OpenSSO Enterprise 8.0 Update 1 WAR File du Sun OpenSSO Enterprise 8.0 Update 1 Release Notes.

  3. Utilisez l'utilitaire ssopatch pour comparer vos ancien et nouveau fichiers WAR.

  4. Générez une zone de transit pour le nouveau fichier WAR spécialisé, tel que décrit dans Pour créer une zone de transit pour appliquer un patch à un fichier WAR OpenSSO .

  5. Redéployez le nouveau fichier WAR spécialisé.

Exécution du script updateschema

Après avoir exécuté ssopatch, exécutez le updateschema.sh sur les systèmes Solaris ou Linux ou updateschema.bat sous Windows. Le script met à jour la version du serveur OpenSSO, ajoute de nouvelles propriétés serveur par défaut, ajoute de nouveaux schémas d'attributs requis pour les correctifs de bogues et les améliorations dans la mise à jour 2. Vous devez exécuter updateschema afin de mettre à jour la version du serveur.

Avant de commencer

Pour exécuter le script updateschema

  1. Passez au répertoire patch-tools/patch , où patch-tools correspond à l'emplacement où vous avez décompressé ssoPatchTools.zip.

  2. Exécutez updateschema.sh ou updateschema.bat . Par exemple, sur les systèmes Solaris :

    ./updateschema.sh

  3. Lorsque les scripts vous y invitent, indiquez les informations suivantes :

    • Chemin d'accès complet vers l'utilitaire ssoadm (à l'exclusion de ssoadm lui-même). Par exemple : /opt/ssotools/opensso/bin

    • mot de passe amadmin

    Le script updateschema.sh ou updateschema.bat écrit des messages ou erreurs à la sortie standard.

  4. Redémarrez le conteneur Web de la mise à jour 2 de OpenSSO 8.0.

Suppression de l'installation d'un patch

Si vous devez supprimez l'installation de votre patch, redéployez simplement le fichier opensso.war d'origine (ou le fichier WAR spécialisé).