Configuration Agent est un élément intégré aux différents packages répertoriés dans le tableau suivant :
Nom du package Solaris |
Description |
---|---|
SUNWapbas |
Bibliothèques partagées de Configuration |
SUNWapmsc |
Fichiers divers de Configuration Agent |
SUNWapoc |
Configuration Agent |
SUNWapdc |
Assistant de Configuration Agent |
Lorsque vous installez ces packages, les fichiers requis par cette API sont installés. Vous pouvez installer les packages manuellement ou au cours de l'installation de Java Desktop System. Une fois l'installation terminée, vous devez configurer et activer Configuration Agent sur votre système.
Les packages Configuration Agent sont installés sous Solaris lors de l'installation de Java Desktop System ; cependant, Desktop Manager regroupe ces fichiers en patchs au cours de l'installation afin d'offrir le niveau de fonctionnalité qui convient.
Pour accéder aux données de configuration distantes, Configuration Agent a besoin de quelques informations d'initialisation, telles que le nom d'hôte et le port du serveur LDAP. Ces informations figurent dans un jeu de fichiers de propriétés tels que policymgr.properties, apocd.properties et os.properties. Ces fichiers sont stockés en local dans le répertoire /etc/apoc. Vous pouvez modifier manuellement ces fichiers de propriétés (voir Annexe A, Paramètres de configuration ) ou utiliser l'assistant de configuration pour Configuration Agent.
L'assistant de configuration intègre une interface graphique utilisateur qui vous guide au cours de la définition des paramètres requis de Configuration Agent. Un écran d'aide est disponible pour chaque page de l'assistant. Vous pouvez lancer l'assistant en tant que superutilisateur (root) par le biais du script /usr/bin/apoc-config.
Vous pouvez également démarrer l'assistant sans lancer l'interface graphique. Par exemple, exécutez /usr/bin/apoc-config -nodisplay pour démarrer l'assistant en mode console.
Les clés du fichier de propriétés associées sont indiquées entre parenthèses, le cas échéant.
État : état de Configuration Agent. La case à cocher peut être utilisée pour activer ou désactiver Configuration Agent. Pour pouvoir utiliser le référentiel de configuration, Configuration Agent doit être actif. L'activation inclut automatiquement l'enregistrement nécessaire à la fonction de gestion de service ( smf(5) ) sous Solaris.
Identificateur de l'hôte (HostIdentifierType) : peut être de type “NomHôte”: ou “AdresseIP”. Lorsque vous recherchez des informations sur la stratégie d'un hôte particulier, Configuration Agent identifie l'hôte actuel par son nom ou par l'adresse IP. Choisissez la valeur correcte en fonction de la manière dont votre hôte est identifié dans le champ Type de référentiel sélectionné.
Type de référentiel : servez-vous de ce paramètre pour indiquer à Configuration Agent si la hiérarchie de votre organisation et les données de configuration sont définies selon un stockage LDAP ou un stockage fichier ou encore selon une combinaison de ces deux types.
Pour activer ou désactiver manuellement Configuration Agent, connectez-vous en tant que root et tapez la commande /usr/lib/apoc/apocd enable ou /usr/lib/apoc/apocd disable, respectivement.
L'écran tel qu'il est illustré à la Figure 3–2 peut varier selon le type de référentiel choisi à l'écran précédent. Les champs Identificateur du serveur, Port du serveur et Suffixe doivent être remplis si un référentiel de type LDAP ou hybride est choisi. Vous devez remplir le champ URL des paramètres de configuration si le type est fichier ou hybride.
Identificateur du serveur : nom d'hôte du serveur LDAP.
Port du serveur : numéro de port du serveur LDAP.
Suffixe : DN de base du référentiel LDAP.
URL des paramètres de configuration : URL spécifiant l'emplacement du référentiel fichier.
Une liste des URL peut être utilisée pour spécifier les référentiels de secours au cas où la connexion au premier URL échoue. La liste se compose d'un ou plusieurs URL séparés par des espace, au format fichier://<chemind'accès> , http://<hôte>:<port>/<chemind'accès> ou https://<hôte>:<port>/<chemind'accès>. Pour plus d'informations, voir Annexe A, Paramètres de configuration .
L'agent essaie d'abord d'accéder au serveur LDAP à l'aide d'une connexion SSL. S'il échoue, l'agent tente d'établir une connexion SSL standard.
Pour que la connexion SSL soit établie, le certificat adéquat doit figurer dans le keystore de l'environnement d'exécution Java. Ce keystore, pour un JRE standard, se trouve dans le <répertoire d'installation>/lib/security/cacerts et pour un JDK standard dans le <répertoire d'installation>/jre/lib/security/cacerts. Le certificat de l'autorité de certification ou du serveur LDAP doit être ajouté à ce magasin à l'aide de la commande keytool -import -file <fichier de certificat> -keystore <emplacement du fichier cacerts>. Le mot de passe par défaut pour ce keystore est changeit.
Type d'authentification de Configuration Agent : peut être “Anonyme” ou “Simple”. Si vous sélectionnez “Anonyme”, les champs Nom d'utilisateur complet et Mot de passe sont automatiquement désactivés.
Nom d'utilisateur complet (AuthDn) : DN complet d'un utilisateur ayant des droits d'accès en lecture et en recherche dans le référentiel.
Mot de passe (Password) : mot de passe d'un utilisateur LDAP enregistré.
Si l'accès anonyme est activé dans le répertoire, les paramètres Nom d'utilisateur complet et Mot de passe peuvent rester vierges.
Type d'authentification pour les applications (AuthType) : peut être “Anonyme” ou “GSSAPI”, selon le mode d'authentification des utilisateurs employé par le serveur LDAP.
Pour plus d'informations, reportez-vous aux sections Accès aux données / Authentification des utilisateurs.
Configuration Agent utilise deux ports :
Port de l'agent (DaemonPort) : utilisé par l'agent pour communiquer avec les applications clientes (la valeur par défaut est 38900).
Port d'administration (DaemonAdminPort) : utilisé par le contrôleur de l'agent, apocd, pour communiquer avec l'agent (la valeur par défaut est 38901).
Configuration Agent recherche régulièrement les changements apportés aux données de configuration en utilisant deux intervalles :
Intervalle de détection général (ChangeDetectionInterval) : intervalle (en minutes) entre les cycles de détection des changements des données de configuration des applications (ou clients) de bureau.
Si vous indiquez la valeur -1, la détection des changements est désactivée.
Intervalle pour les paramètres de l'agent (DaemonChangeDetectionInterval) : intervalle en minutes entre les cycles de détection des changements des paramètres de configuration propres à l'agent.
Si vous indiquez la valeur -1, la détection des changements est désactivée.
Vous pouvez utiliser l'intervalle de détection général pour affiner la propagation des modifications des données de configuration distantes sur les applications côté client. La valeur entrée pour ce paramètre correspond à la durée maximum (en minutes) qui s'écoule avant que les modifications apportées à distance ne se reflètent dans les applications clientes.
Si vous indiquez des valeurs peu élevées, l'activité de Configuration Agent et du serveur LDAP est augmentée. Vous devez donc ajuster avec précaution la valeur de ces paramètres. Par exemple, dans une phase de déploiement initial, vous pouvez définir une valeur égale à une minute de manière à pouvoir tester l'impact de la configuration distante sur les applications clientes. Une fois le test terminé, rétablissez la valeur initiale du paramètre.
Vous pouvez configurer les paramètres suivants :
Répertoire de données (DataDir) : répertoire utilisé pour stocker les données d'exécution. Le répertoire par défaut est /var/opt/apoc.
Durée de stockage des données cachées (TimeToLive) : intervalle en minutes pendant lequel les données de configuration qui ne sont pas hors ligne demeurent dans la base de données locale.
Cycle de libération de la mémoire (GarbageCollectionInterval) : intervalle en minutes entre les cycles de libération de la mémoire dans la base de données de configuration locale.
Nombre maximal de threads des clients (MaxClientThreads) : nombre maximal de demandes des clients pouvant être traitées simultanément.
Nombre maximal de connexions des clients (MaxClientConnections) : nombre maximal de connexions des clients.
Taille maximale des demandes (MaxRequestSize) : taille maximale des demandes des clients.
Délai d'expiration de connexion (ConnectTimeout) : indique l'intervalle accordé au serveur LDAP pour répondre à une demande de connexion. La valeur par défaut est une seconde.
Niveau du journal (LogLevel) : niveau de détail dans les fichiers journaux de l'agent. Le niveau de détail de la journalisation doit être une valeur cohérente avec les niveaux du journal Java. Par ordre décroissant de gravité, ces niveaux sont les suivants :
GRAVE
AVERTISSEMENT
INFO
CONFIG
FIN
PLUS FIN
LE PLUS FIN
La plupart des paramètres de fonctionnement, à l'exception des paramètres Répertoire de données et Délai d'expiration de connexion, peuvent être centralisés à l'aide des stratégies correspondantes stockées sur le serveur LDAP. Si vous souhaitez utiliser cette fonction, n'adaptez pas les paramètres correspondants à l'aide de l'assistant. Utilisez plutôt les stratégies de Configuration Agent disponibles dans Desktop Manager pour spécifier les paramètres de fonctionnement de manière globale.
À l'exception des paramètres “Répertoire de données” et “Délai d'expiration de connexion”, les paramètres de fonctionnement stockés sur le serveur LDAP par le biais de Desktop Manager prennent automatiquement effet lors du prochain cycle de détection des changements de la configuration de l'agent (voir DaemonChangeDetectionInterval).
Tous les paramètres modifiés en local nécessitent le rechargement ou le redémarrage de Configuration Agent. Cette opération s'effectue automatiquement si vous utilisez l'assistant de configuration.
Pour redémarrer manuellement Configuration Agent, assurez-vous qu'aucune application cliente n'est en cours d'exécution, connectez-vous en tant que root, puis tapez la commande /usr/lib/apoc/apocd restart.
Les paramètres ne sont pas disponibles dans l'assistant de configuration.
Application de la stratégie locale (ApplyLocalPolicy) : utilisez ce paramètre pour indiquer si oui ou non les données liées à la stratégie disponibles sur l'hôte local doivent être mises à la disposition des applications clientes. La valeur “true”: (vrai) indique que les données de stratégie locale doivent être disponibles. La valeur “false”: (faux) indique que les données de stratégie locale ne doivent pas être disponibles. Pour plus de détails, voir Utilisation d'une stratégie locale.
Vous pouvez configurer Configuration Agent pour appliquer les paramètres de configuration de la stratégie déployée localement en plus ou à la place d'une stratégie globalement disponible. Procédez de la manière suivante pour déployer une telle stratégie locale :
L'utilisation de Desktop Manager permet de créer un profil avec les paramètres de stratégie requis.
L'utilisation de Desktop Manager permet d'exporter le profile vers un fichier zip.
Sur votre hôte client, créez le répertoire ${DataDir}/Policies/profiles/PROFILE_REPOSITORY_default , s'il n'existe pas déjà.
${DataDir} correspond à la valeur du répertoire de données Configuration Agent qui est par défaut /var/opt/apoc.
Copiez le fichier zip précédemment exporté vers ${DataDir}/Policies/profiles/PROFILE_REPOSITORY_default.
Assurez-vous que Configuration Agent est configuré de manière à appliquer les stratégies locales disponibles (pour plus de détails, voir Paramètres supplémentaires de l'agent ).
Si vous modifiez le paramètre Profils locaux (ApplyLocalPolicy) de Configuration Agent, vous devez recharger Configuration Agent en vous connectant en tant que root et en tapant la commande /usr/lib/apoc/apocd reload.
Toute stratégie locale ainsi déployée sera mise à la disposition des clients au cours du prochain cycle de détection des changements de Configuration Agent.
En cas d'échec, Configuration Agent sera automatiquement réinitialisé. Le fonction de gestion de service ( smf(5) ) est responsable de cette décision. Si cette fonction considère qu'un redémarrage n'est pas approprié (lorsque, par exemple, un grand nombre d'échecs se sont déjà produits), Configuration Agent passe en mode de maintenance.
Lorsque Configuration Agent n'est pas relancé, vous devez désactiver temporairement l'agent en vous connectant en tant qu'utilisateur root et en exécutant la commande /usr/lib/apoc/apocd disable. Vous devez ensuite résoudre les problèmes à l'origine de l'échec de l'agent et le réactivez en exécutant la commande /usr/lib/apoc/apocd enable.