Sun Java logo     Précédent      Sommaire      Index      Suivant     

Sun logo
Sun Java Enterprise System 2005Q4 Guide de mise à niveau 

Chapitre  18
Portal Server Secure Remote Access

Ce chapitre décrit la procédure de mise à niveau de Portal Server Secure Remote Access vers Java ES 2005Q4 (version 4) : Sun Java System Portal Server Secure Remote Access 6 2005Q4.

Ce chapitre présente globalement les problèmes et procédures des différentes méthodes de mise à niveau prises en charge par Java ES version 4. Il traite des mises à niveau sur les systèmes d’exploitation Solaris et Linux :


Présentation des mises à niveau de Portal Server Secure Remote Access

Cette section présente les aspects généraux du Portal Server Secure Remote Access qui ont un impact sur la mise à niveau vers Java ES 2005Q4 (version 4) :

À propos de Portal Server Secure Remote Access pour Java ES version 4

Portal Server Secure Remote Access pour Java ES version 4 correspond essentiellement à des corrections de bogue. Il n’y a pas de nouvelle fonctionnalité majeure par rapport à la version 3.

Présentation de la mise à niveau de Portal Server Secure Remote Access

Le Tableau 18-1 répertorie les méthodes de mise à niveau du Portal Server Secure Remote Access vers Java ES version 4 prises en charge. Il s’applique à la fois à Solaris et Linux.

Tableau 18-1  Méthodes de mise à niveau vers Java ES version 4 : Sun Java System Portal Server Secure Remote Access 6.3.1 2005Q4 

Version de Java ES

Portal Server Secure Remote Access Version

Approche globale

Reconfiguration requise

Version 3

Sun Java System Portal Server Secure Remote Access 6.3.1 2005Q1

Mise à niveau directe :
exécutée par l’application de patchs.

Aucun

Version 2

Sun Java System Portal Server Secure Remote Access 6.3 2004Q2

Pas de mise à niveau directe :
exécutée par mise à niveau vers la version 3 puis application des patchs pour passer à la version 4.

Données de configuration

Version 1

Sun ONE Portal Server Secure Remote Access 6.1 (2003Q4)

Pas de mise à niveau directe :
exécutée par mise à niveau vers la version 3 puis application des patchs pour passer à la version 4.

Données de configuration

Versions antérieures à Java ES

 

Pas de mise à niveau directe.

 

Données du Portal Server Secure Remote Access

Le tableau suivant affiche le type de données susceptible d’être affecté par une mise à niveau du logiciel Portal Server Secure Remote Access.

Tableau 18-2  Utilisation des données de Portal Server Secure Remote Access

Type de données

Emplacement

Utilisation

Données de configuration

PortalServerConfig-base/

Configuration de Portal Server Secure Remote Access

Schéma d’annuaire

Données utilisateur

Directory Server

Portal Server Secure Remote Access dépend des données du profil utilisateur qui sont stockées dans un répertoire.

Données d’application dynamiques

Aucun

Portal Server Secure Remote Access ne stocke pas en permanence les données d’application, telles que l’état de la session.

Problèmes de compatibilité

Portal Server Secure Remote Access version 4 n’introduit aucune modification d’interface et présente une compatibilité ascendante avec les versions antérieures.

Dépendances du Portal Server Secure Remote Access

Les dépendances de Portal Server Secure Remote Access par rapport à d’autres composants Java ES peuvent avoir une influence sur la procédure de mise à niveau et de reconfiguration du logiciel Portal Server Secure Remote Access. Les modifications apportées aux interfaces ou fonctions de Portal Server Secure Remote Access, par exemple, peuvent demander une version mise à niveau des composants dont dépend Portal Server Secure Remote Access. Le besoin de mettre à jour ces composants dépend de la méthode de mise à niveau spécifique.

Portal Server Secure Remote Access présente des dépendances par rapport aux composants Java ES suivants :


Mise à niveau de Portal Server Secure Remote Access à partir de Java ES version 3

Cette section présente des informations sur la mise à niveau de Portal Server Secure Remote Access à partir de Java ES 2005Q1 (version 3) vers Java ES version 4. Cette section aborde les sujets suivants :

Introduction

Lors de la mise à niveau de Portal Server Secure Remote Access pour Java ES version 3 vers la version 4, tenez compte des aspects suivants du processus de mise à niveau :

Mise à niveau de Portal Server Secure Remote Access pour la version 3

Cette section explique comment effectuer la mise à niveau de Portal Server Secure Remote Access de Java ES version 3 vers Java ES version 4 sur les plates-formes Solaris et Linux. Lorsqu’une rubrique traite de procédures spécifiques à une plate-forme, le système d’exploitation auquel elle fait référence est indiqué. Elle aborde les thèmes suivants :

Tâches à exécuter avant la mise à niveau

Avant de mettre à niveau Portal Server Secure Remote Access, vous devez effectuer les tâches décrites ci-dessous.

Vérifier les informations sur la version actuelle

Vous pouvez vérifier la version actuelle de Portal Server Secure Remote Access à l’aide des commandes suivantes :

Mettre à niveau les dépendances du Portal Server Secure Remote Access

Il est généralement conseillé de mettre tous les composants de Java ES d’un ordinateur (et de son environnement informatique) au niveau de Java ES version 4. Toutefois, Portal Server présente une dépendance pour la mise à niveau stricte uniquement pour le composant partagé Mobile Access Core (MA Core). La mise à niveau des autres composants de Java ES version 3 dont dépend Portal Server est donc facultative.

En revanche, si vous choisissez de mettre à niveau toutes les dépendances de Portal Server Secure Remote Access, vous devez le faire dans l’ordre suivant, et ce avant de mettre à niveau Portal Server Secure Remote Access. Vous pouvez ignorer tout composant déjà mis à niveau.

  1. Composants partagés.  Les instructions de mise à niveau des composants partagés Java ES vers la version 4 sont présentées dans le Mise à niveau des composants partagés Java ES.
  2. Directory Server.  Les instructions de mise à niveau de Directory Server vers la version 4 sont présentées dans le Chapitre 4, « Directory Server et Administration Server ».
  3. Access Manager (SDK Access Manager).  Les instructions de mise à niveau d’Access Manager vers la version 4 sont présentées dans le Chapitre 11, « Access Manager ».
  4. Portal Server.  Les instructions de mise à niveau de Portal Server sont fournies dans le Chapitre 17, « Portal Server ».
Sauvegarder les informations de configuration de Portal Server Secure Remote Access pour la version 3

La mise à niveau de Portal Server Secure Remote Access vers la version 4 ne nécessite pas de nouvelle configuration du logiciel Portal Server Secure Remote Access. Toutefois, par mesure de précaution, vous pouvez sauvegarder les répertoires suivants qui contiennent les informations de configuration :

Obtenir les mots de passe et informations de configuration requis

Vous devez vous connecter en tant que superutilisateur pour procéder à la mise à niveau.

Mise à niveau de la version 3 de Portal Server Secure Remote Access (Solaris)

Cette section traite des considérations ayant une incidence sur la procédure de mise à niveau pour Portal Server Secure Remote Access et décrit ensuite les différentes étapes de cette procédure.

Considérations relatives à la mise à niveau (Solaris)

La mise à niveau de Portal Server Secure Remote Access vers Java ES version 4 tient compte des considérations suivantes :

Procédure de mise à niveau (Solaris)

La procédure présentée ci-dessous s’applique au logiciel Portal Server Secure Remote Access installé sur l’ordinateur sur lequel est effectuée la mise à niveau.

  1. Notez les numéros des patchs requis indiqués dans le Tableau 18-4.
  2. Vous pouvez télécharger les patchs dans /tmp à partir de l’adresse : http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access

  3. Connectez-vous en tant qu’utilisateur root ou superutilisateur.
  4. su -

  5. Arrêtez tous les processus Portal Server Secure Remote Access.
  6. /etc/init.d/gateway stop
    /etc/init.d/netletd stop
    /etc/init.d/rwproxyd stop

  7. Si vous ne l’avez pas encore fait, procédez à la mise à niveau du composant partagé MA Core et de tout autre composant souhaité.
  8. Voir Mettre à niveau les dépendances du Portal Server Secure Remote Access.

  9. Appliquez les patchs de Portal Server répertoriés dans le Tableau 18-4.
  10. Appliquez le patch principal dePortal Server (119707) avant d’appliquer les deux patchs de localisation de Portal Server.

    patchadd ID_patch.

  11. Confirmez la réalisation de la mise à niveau du patch :
  12. showrev -p | grep ID_patch

    Le résultat doit renvoyer les versions des ID de patchs appliqués à l’étape 5.

  13. Redémarrez les processus Portal Server Secure Remote Access.
  14. /etc/init.d/gateway start
    /etc/init.d/netletd start
    /etc/init.d/rwproxyd start

Mise à niveau de la version 3 de Portal Server Secure Remote Access (Linux)

Cette section traite des considérations ayant une incidence sur la procédure de mise à niveau pour Portal Server Secure Remote Access et décrit ensuite les différentes étapes de cette procédure.

Considérations relatives à la mise à niveau (Linux)

Les mêmes considérations s’appliquent à la mise à niveau de Portal Server Secure Remote Access vers Java ES version 4 sous Linux et Solaris (voir Considérations relatives à la mise à niveau (Solaris)), sauf que les patchs de mise à niveau pour la version 4 sous Linux sont différents de ceux destinés à Solaris.

Les patchs de mise à niveau pour Portal Server Secure Remote Access version 4 pour le système d’exploitation Linux sont identiques à ceux utilisés pour la mise à niveau de Portal Server et sont indiqués dans le tableau suivant :

Tableau 18-5  Patchs1 pour la mise à niveau de Portal Server Secure Remote Access sur Linux 

Description

ID de patch et nom de RPM

Portal Server Core

118952-12

  • sun-portal-core-6.3-25.12.i386.rpm

et un certain nombre de RPM supplémentaires pour le bureau Portal et l’accès mobile Portal Server.

Localisation de Portal Server

119426-07

  • sun-portal-core-Langue-6.3-24.i386.rpm

et un certain nombre de RPM supplémentaires pour l’accès mobile, la configuration, l’identité et d’autres composants Portal Server.

Portal Server Configurateur de localisation

118116-08

  • sun-portal-l10n-configurator-6.3-24.i386.rpm

1Les numéros de révision des patchs sont les numéros minimum requis pour la mise à niveau vers Java ES version 4. S’il existe des versions plus récentes, utilisez-les à la place de celles indiquées dans ce tableau.

Procédure de mise à niveau (Linux)

La procédure présentée ci-dessous s’applique au logiciel Portal Server Secure Remote Access installé sur l’ordinateur sur lequel est effectuée la mise à niveau.


Attention

Il est impossible d’annuler une mise à niveau de Java ES version 3 vers Java ES version 4 sous Linux.


  1. Procurez-vous les patchs requis à l’aide de leurs numéros et des noms de RPM indiqués dans le Tableau 18-4. Utilisez ces informations pour obtenir les numéros de version des RPM.
  2. Vous pouvez télécharger les patchs dans /tmp à partir de l’adresse : http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access

  3. Connectez-vous en tant qu’utilisateur root ou superutilisateur.
  4. su -

  5. Arrêtez tous les processus Portal Server Secure Remote Access.
  6. /etc/init.d/gateway stop
    /etc/init.d/netletd stop
    /etc/init.d/rwproxyd stop

  7. Si vous ne l’avez pas encore fait, procédez à la mise à niveau du composant partagé MA Core et de tout autre composant souhaité.
  8. Voir Mettre à niveau les dépendances du Portal Server Secure Remote Access.

  9. Appliquez les RPM pour le patch principal de Portal Server dans le Tableau 18-5.
  10. cd /tmp

    ./update

    Le script de mise à jour installe les RPM et garantit que les modifications de configuration appropriées sont effectuée suite à l’application du patch.

  11. Confirmez la réalisation de la mise à niveau du patch :
  12. rpm -qa | grep sun-portal-gateway

    Le système doit vous renvoyer les numéros de la nouvelle version des RPM.

  13. Appliquez les RPM pour les deux patchs de localisation de Portal Server dans le Tableau 18-5.
  14. rpm -Fvh --replacefiles sun-portal-*-Langue-6.3-24.i386.rpm
    rpm -Fvh --replacefiles
         sun-portal-l10n-configurator-6.3-24.i386.rpm

  15. Confirmez la réalisation de la mise à niveau du patch :
  16. rpm -qa | grep sun-portal-l10n-configurator-6.3-24

    Le système doit vous renvoyer les numéros de révision mis à niveau des RPM.

  17. Redémarrez les processus Portal Server Secure Remote Access.
  18. /etc/init.d/gateway start
    /etc/init.d/netletd start
    /etc/init.d/rwproxyd start

Vérification de la mise à niveau

Vous pouvez vérifier que la mise à niveau de Portal Server Secure Remote Accessvers la version 4 est réussie en vérifiant que les patchs de mise à niveau ont été correctement appliqués. Les étapes de cette vérification figurent dans Procédure de mise à niveau (Solaris) et Procédure de mise à niveau (Linux).

Par ailleurs, l’interface Web vous permet d’effectuer les opérations suivantes :

Voir le Tableau 18-3 des valeurs de résultat.

En plus des tests de mise à niveau du patch, vous pouvez vous assurer que les fonctions qui marchaient fonctionnent toujours et que les corrections de bogue importantes ont effectivement été mises en uvre.

Tâches à exécuter après la mise à niveau

Aucune tâche n’est à exécuter après les étapes de mise à niveau décrites dans les sections Procédure de mise à niveau (Solaris) et Procédure de mise à niveau (Linux).

Annulation de la mise à niveau (Solaris)

Cette section décrit les points qui ont une influence sur la procédure d’annulation de la mise à niveau de Portal Server Secure Remote Access, suivis par la description de la procédure elle-même.

Considérations relatives à l’annulation de la mise à niveau (Solaris)

La procédure d’annulation de la mise à niveau vers la version 4 de Portal Server Secure Remote Access est quasiment l’inverse de la procédure de mise à niveau. Les nouvelles configurations sont annulées et les patchs sont supprimés.

Procédure d’annulation de la mise à niveau (Solaris)
  1. Connectez-vous en tant qu’utilisateur root ou superutilisateur.
  2. su -

  3. Arrêtez tous les processus Portal Server Secure Remote Access.
  4. /etc/init.d/gateway stop
    /etc/init.d/netletd stop
    /etc/init.d/rwproxyd stop

  5. Supprimez les patchs répertoriés dans le Tableau 18-4.
  6. patchrm ID_patch

  7. Redémarrez les processus Portal Server Secure Remote Access.
  8. /etc/init.d/gateway start
    /etc/init.d/netletd start
    /etc/init.d/rwproxyd start

Mise à niveau de plusieurs instances

Dans certaines architectures, Portal Server Secure Remote Access est déployé sur plusieurs systèmes afin de permettre une meilleure évolutivité et une disponibilité accrue. Par exemple, certains composants Portal Server Secure Remote Access peuvent être exécutés sur plusieurs ordinateurs avec un programme d’équilibrage de charge pour répartir la charge.

Dans le cas d’instances de Portal Server Secure Remote Access avec équilibrage de charge, vous pouvez exécuter une mise à niveau progressive, au cours de laquelle les différentes instances de Portal Server Secure Remote Access seront successivement mises à niveau sans interruption du service. Vous mettez individuellement chaque instance de Portal Server Secure Remote Access à niveau pendant que les autres instances continuent de fonctionner. Vous exécutez la mise à niveau de chaque instance en suivant la description de la section Mise à niveau de Portal Server Secure Remote Access pour la version 3.


Mise à niveau de Portal Server Secure Remote Access à partir de Java ESversion 2

Cette section présente des informations sur la mise à niveau de Portal Server Secure Remote Access à partir de Java ES version 2 vers Java ES version 4.

La mise à niveau est exécutée en deux étapes : mise à niveau de la version 2 vers la version 3 puis mise à niveau de la version 3 vers la version 4. Comme ces deux méthodes de mise à niveau sont distinctes, cette section est consacrée essentiellement au passage de la version 2 à la version 3.

Une fois la mise à niveau de la version 2 à la version 3 terminée, vous pouvez passer à la mise à niveau de la version 3 à la version 4, traitée dans la section Mise à niveau de Portal Server Secure Remote Access à partir de Java ES version 3.

Cette section contient les rubriques suivantes relatives à la mise à niveau de la version 2 à la version 3 :

Introduction

Lors de la mise à niveau de Portal Server Secure Remote Access pour Java ES version 2 vers la version 3, tenez compte des aspects suivants du processus de mise à niveau :

Mise à niveau de Portal Server Secure Remote Access pour la version 2

Cette section explique comment effectuer la mise à niveau de Portal Server Secure Remote Access de Java ES version 2 vers Java ES version 3 sur les plates-formes Solaris et Linux. Lorsqu’une rubrique traite de procédures spécifiques à une plate-forme, le système d’exploitation auquel elle fait référence est indiqué. Elle aborde les thèmes suivants :

Tâches à exécuter avant la mise à niveau

Avant de mettre à niveau Portal Server Secure Remote Access, vous devez effectuer les tâches décrites ci-dessous.

Vérifier les informations sur la version actuelle

Vous pouvez vérifier la version actuelle de Portal Server Secure Remote Access à l’aide des commandes suivantes :

Voir le Tableau 18-3 des valeurs de résultat.

Mettre à niveau les composants présentant des dépendances par rapport à Portal Server Secure Remote Access

Java ES version 3 n’accepte pas le mélange de composants partagés des versions 2 et 3 sur un seul ordinateur.

Vous devez par conséquent mettre à niveau tous les composants de Java ES version 2 dont dépend Portal Server Secure Remote Access vers la version 3. Pour les procédures de mise à niveau, reportez-vous au Guide de migration et de mise à niveau de Java Enterprise System 2005Q1 (http://docs.sun.com/doc/819-2234).

Lorsque vous mettez à niveau toutes les dépendances locales de Portal Server sur un ordinateur, vous devez le faire dans l’ordre suivant, et ce avant de mettre à niveau Portal Server Secure Remote Access.

  1. Composants partagés.  Les instructions de mise à niveau des composants partagés de Java ES vers la version 3 sont fournies dans le Guide de migration et de mise à niveau de Java Enterprise System 2005Q1 (http://docs.sun.com/doc/819-2234).
  2. Portal Server.  Portal Server Secure Remote Access dépend rarement d’un Portal Server local.
  3. Access Manager (SDK Access Manager).  Les instructions de mise à niveau d’Access Manager vers la version 3 sont fournies dans le Guide de migration et de mise à niveau de Java Enterprise System 2005Q1 (http://docs.sun.com/doc/819-2234).
  4. Directory Server.  Portal Server dépend rarement d’un Directory Server local.
Sauvegarder les informations de configuration de Portal Server Secure Remote Access pour la version 2

La mise à niveau de Portal Server Secure Remote Access vers la version 3 nécessite une nouvelle configuration du logiciel Portal Server Secure Remote Access. Par mesure de précaution, vous pouvez sauvegarder les répertoires suivants qui contiennent les informations de configuration :

Obtenir les mots de passe et informations de configuration requis

Vous devez vous connecter en tant que superutilisateur pour procéder à la mise à niveau.

Mise à niveau de Portal Server Secure Remote Access version 2 (Solaris)

Cette section traite des considérations ayant une incidence sur la procédure de mise à niveau pour Portal Server Secure Remote Access et décrit ensuite les différentes étapes de cette procédure.

Considérations relatives à la mise à niveau (Solaris)

La mise à niveau de Portal Server Secure Remote Access vers Java ES version 3 tient compte des considérations suivantes :

Procédure de mise à niveau (Solaris)

La procédure présentée ci-dessous s’applique au logiciel Portal Server Secure Remote Access installé sur l’ordinateur sur lequel est effectuée la mise à niveau.

Si Portal Server Secure Remote Access est installé sur le même ordinateur que Portal Server, suivez les instructions de la section Mise à niveau de Portal Server à partir de Java ES version 3. Passez ensuite à l’étape 8.

  1. Notez les numéros des patchs requis indiqués dans le Tableau 18-6.
  2. Assurez-vous de télécharger les révisions de patch exactes mentionnées dans le tableau Tableau 18-6

    Vous pouvez télécharger les patchs dans /tmp à partir de l’adresse : http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access

  3. Connectez-vous en tant qu’utilisateur root ou superutilisateur.
  4. su -

  5. Arrêtez tous les processus Portal Server Secure Remote Access.
  6. /etc/init.d/gateway stop
    /etc/init.d/netletd stop
    /etc/init.d/rwproxyd stop

  7. Si vous ne l’avez pas encore fait, mettez à niveau tous les composants partagés ainsi qu’Access Manager (ou le SDK Access Manager).
  8. Voir Mettre à niveau les composants présentant des dépendances par rapport à Portal Server Secure Remote Access.

  9. S’ils ne sont pas déjà exécutés, lancez Directory Server et Access Manager (ou le SDK Access Manager).
  10. Appliquez les patchs de Portal Server répertoriés dans le Tableau 18-6.
  11. Appliquez ces patchs strictement dans l’ordre où ils sont indiqués dans le Tableau 18-6, du haut vers le bas.

    patchadd ID_patch.

  12. Confirmez la réalisation de la mise à niveau du patch :
  13. showrev -p | grep ID_patch

    Le résultat doit renvoyer les versions des ID de patchs appliqués à l’étape 5.

  14. Reconfigurez le logiciel Portal Server Secure Remote Access :
  15. ksh

    $ cd PortalServer-base/lib
    $ ./upgradeSRA-04Q4-05Q1

  16. Redémarrez les processus Portal Server Secure Remote Access.
  17. /etc/init.d/gateway start
    /etc/init.d/netletd start
    /etc/init.d/rwproxyd start

  18. Reconfigurez les services Proxylet et Netlet.
    1. Connectez-vous à la console Access Manager (AMCONSOLE) en tant qu’administrateur.
    2. Supprimez les services Proxylet et Netlet.
    3. Dans l’onglet Gestion des identités, choisissez l’option Services. La liste des services enregistrés est affichée dans le volet de gauche. Dans Configuration SRA, cochez les cases Proxylet et Netlet. Faites défiler le panneau de gauche jusqu’en haut, puis cliquez sur le bouton Supprimer. Les services Proxylet et Netlet sont alors supprimés du niveau ORG.

      Pour vérifier manuellement le bon déroulement de cette étape, vous pouvez examiner votre annuaire LDAP (sous votre organisation) pour vous assurer que ces services (srapProxylet, srapNetlet) sont effectivement supprimés.

    4. Ajoutez de nouveau ces services.
    5. Dans l’onglet Gestion des identités, choisissez l’option Services. Sous Services, cliquez sur le bouton Ajouter. La liste des services disponibles est affichée dans le volet de droite. Cochez la case des services Proxylet et Netlet, puis cliquez sur OK. Les services ajoutés s’afficheront sous Configuration de SRA dans le volet de gauche.

    6. Cliquez sur les services récemment ajoutés, puis créez le fichier modèle. Cliquez sur le bouton Enregistrer.
    7. Ajoutez /portal/netlet/jnlpclient.jar et /portal/netlet/netletjsse.jar à la liste des URL non authentifiés sous le service de passerelle. *
      • Sélectionnez l’onglet Configuration des services.
      • Sous Configuration SRA, cliquez sur le lien Passerelle. La liste des profils de passerelle disponibles est affichée.
      • Choisissez le profil approprié en cliquant sur le lien correspondant.
      • Cliquez sur l’onglet Sécurité.
      • Ajoutez /portal/netlet/jnlpclient.jar dans la zone d’édition sous URL non authentifiées, puis cliquez sur le bouton Ajouter.
      • Ajoutez /portal/netlet/netletjsse.jar dans la zone d’édition sous URL non authentifiées, puis cliquez sur le bouton Ajouter.
      • Cliquez sur le bouton Enregistrer situé au bas de la page.
    8. Redémarrez votre serveur de passerelle.
    9. /etc/init.d/gateway stop
      /etc/init.d/gateway start

  19. Mettez ensuite Portal Server Secure Remote Access à niveau de la version 3 vers la version 4.
  20. Suivez les instructions de la section Mise à niveau de Portal Server Secure Remote Access à partir de Java ES version 3.

Mise à niveau de Portal Server Secure Remote Access pour la version 2 (Linux)

Cette section traite des considérations ayant une incidence sur la procédure de mise à niveau pour Portal Server Secure Remote Access et décrit ensuite les différentes étapes de cette procédure.

Considérations relatives à la mise à niveau (Linux)

Les mêmes considérations s’appliquent pour la mise à niveau de Portal Server Secure Remote Access vers Java ES version 3 sous Linux et Solaris (voir Considérations relatives à la mise à niveau (Solaris)), sauf que les patchs de mise à niveau pour la version 3 sous Linux sont différents de ceux destinés à Solaris.

Les patchs de mise à niveau de Portal Server Secure Remote Access pour la version 3 sont répertoriés dans le tableau suivant pour le système d’exploitation Linux :

Tableau 18-7  Patchs de mise à niveau de Portal Server Secure Remote Access vers la version 3 sur Linux 

Description

ID de patch et nom de RPM

Portal Server Core

118020-16

sun-portal-module-6.3-25.i386.rpm

module peut être n’importe lequel des 70 modules logiciels

Mobile Access Core

119515-01

  • sun-mobileaccess-1.0-25.i386.rpm
  • sun-mobileaccess-config-1.0-25.i386.rpm

Corrections de Portal Server :

118952-01

  • sun-portal-core-6.3-xx.y.i386.rpm
  • sun-portal-configurator-6.3-xx.y.i386.rpm
  • sun-portal-mobileaccess-6.3-xx.y.i386.rpm
  • sun-portal-desktop-6.3-xx.y.i386.rpm
  • sun-portal-sample-6.3-xx.y.i386.rpm
  • sun-portal-mobileaccess-config-6.3-xx.y.i386.rpm

Procédure de mise à niveau (Linux)

La procédure présentée ci-dessous s’applique au logiciel Portal Server Secure Remote Access installé sur l’ordinateur sur lequel est effectuée la mise à niveau.

Si Portal Server Secure Remote Access est installé sur le même ordinateur que Portal Server, suivez les instructions de la section Mise à niveau de Portal Server à partir de Java ES version 3. Passez ensuite à l’étape 8.

  1. Procurez-vous les patchs requis à l’aide de leurs numéros et des noms de RPM indiqués dans le Tableau 18-6. Utilisez ces informations pour obtenir les numéros de version des RPM.
  2. Vous pouvez télécharger les patchs dans /tmp à partir de l’adresse : http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access

  3. Connectez-vous en tant qu’utilisateur root ou superutilisateur.
  4. su -

  5. Arrêtez tous les processus Portal Server Secure Remote Access.
  6. /etc/init.d/gateway stop
    /etc/init.d/netletd stop
    /etc/init.d/rwproxyd stop

  7. Si vous ne l’avez pas encore fait, mettez à niveau tous les composants partagés ainsi qu’Access Manager (ou le SDK Access Manager).
  8. Voir Mettre à niveau les composants présentant des dépendances par rapport à Portal Server Secure Remote Access.

  9. S’ils ne sont pas déjà exécutés, lancez Directory Server et Access Manager (ou le SDK Access Manager).
  10. Appliquez les RPM pour Portal Server dans le Tableau 18-6.
    1. cd /tmp
    2. Décompressez le fichier de patch 118020, lisez le fichier README et exécutez le script suivant :
    3. ./upgradeportalrpms

      Le script de mise à jour installe les RPM et garantit que les modifications de configuration appropriées sont effectuée suite à l’application du patch.

    4. Décompressez le fichier de patch 119515 et suivez les instructions de son fichier README.
    5. Décompressez le fichier de patch 118952 et suivez les instructions de son fichier README.
  11. Confirmez la réalisation de la mise à niveau du patch :
  12. rpm -qa | grep sun-portal-gateway
    rpm -qa | grep sun-mobileaccess

    Le système doit vous renvoyer les numéros de la nouvelle version des RPM.

  13. Reconfigurez le logiciel Portal Server Secure Remote Access :
  14. ksh

    $ cd PortalServer-base/lib
    $ ./upgradeSRA-04Q4-05Q1

  15. Redémarrez les processus Portal Server Secure Remote Access.
  16. /etc/init.d/gateway start
    /etc/init.d/netletd start
    /etc/init.d/rwproxyd start

  17. Reconfigurez les services Proxylet et Netlet.
    1. Connectez-vous à la console Access Manager (AMCONSOLE) en tant qu’administrateur.
    2. Supprimez les services Proxylet et Netlet.
    3. Dans l’onglet Gestion des identités, choisissez l’option Services. La liste des services enregistrés est affichée dans le volet de gauche. Dans Configuration SRA, cochez les cases Proxylet et Netlet. Faites défiler le panneau de gauche jusqu’en haut, puis cliquez sur le bouton Supprimer. Les services Proxylet et Netlet sont alors supprimés du niveau ORG.

      Pour vérifier manuellement le bon déroulement de cette étape, vous pouvez examiner votre annuaire LDAP (sous votre organisation) pour vous assurer que ces services (srapProxylet, srapNetlet) sont effectivement supprimés.

    4. Ajoutez de nouveau ces services.
    5. Dans l’onglet Gestion des identités, choisissez l’option Services. Sous Services, cliquez sur le bouton Ajouter. La liste des services disponibles est affichée dans le volet de droite. Cochez la case des services Proxylet et Netlet, puis cliquez sur OK. Les services ajoutés s’afficheront sous Configuration de SRA dans le volet de gauche.

    6. Cliquez sur les services récemment ajoutés, puis créez le fichier modèle. Cliquez sur le bouton Enregistrer.
    7. Ajoutez /portal/netlet/jnlpclient.jar et /portal/netlet/netletjsse.jar à la liste des URL non authentifiés sous le service de passerelle. *
      • Sélectionnez l’onglet Configuration des services.
      • Sous Configuration SRA, cliquez sur le lien Passerelle. La liste des profils de passerelle disponibles est affichée.
      • Choisissez le profil approprié en cliquant sur le lien correspondant.
      • Cliquez sur l’onglet Sécurité.
      • Ajoutez /portal/netlet/jnlpclient.jar dans la zone d’édition sous URL non authentifiées, puis cliquez sur le bouton Ajouter.
      • Ajoutez /portal/netlet/netletjsse.jar dans la zone d’édition sous URL non authentifiées, puis cliquez sur le bouton Ajouter.
      • Cliquez sur le bouton Enregistrer situé au bas de la page.
    8. Redémarrez votre serveur de passerelle.
    9. /etc/init.d/gateway stop
      /etc/init.d/gateway start

  18. Mettez ensuite Portal Server Secure Remote Access à niveau de la version 3 vers la version 4.
  19. Suivez les instructions de la section Mise à niveau de Portal Server Secure Remote Access à partir de Java ES version 3.

Vérification de la mise à niveau

Vous pouvez vérifier que la mise à niveau de Portal Server Secure Remote Accessvers la version 3 est réussie en vérifiant que les patchs de mise à niveau ont été correctement appliqués. Les étapes de cette vérification figurent dans Procédure de mise à niveau (Solaris) et Procédure de mise à niveau (Linux).

Par ailleurs, l’interface Web vous permet d’effectuer les opérations suivantes :

Voir le Tableau 18-3 des valeurs de résultat.

En plus des tests de mise à niveau du patch, vous pouvez vous assurer que les fonctions qui marchaient fonctionnent toujours et que les corrections de bogue importantes ont effectivement été mises en uvre.

Tâches à exécuter après la mise à niveau

Aucune tâche n’est à exécuter après les étapes de mise à niveau décrites dans les sections Procédure de mise à niveau (Solaris) et Procédure de mise à niveau (Linux).

Annulation de la mise à niveau

La mise à niveau de Portal Server Secure Remote Access de la version 2 vers la version 3 ne peut être annulée.

Mise à niveau de plusieurs instances

Dans certaines architectures, Portal Server Secure Remote Access est déployé sur plusieurs systèmes afin de permettre une meilleure évolutivité et une disponibilité accrue. Par exemple, certains composants Portal Server Secure Remote Access peuvent être exécutés sur plusieurs ordinateurs avec un programme d’équilibrage de charge pour répartir la charge.

Dans le cas d’instances de Portal Server Secure Remote Access avec équilibrage de charge, vous pouvez exécuter une mise à niveau progressive, au cours de laquelle les différentes instances de Portal Server Secure Remote Access seront successivement mises à niveau sans interruption du service. Vous mettez individuellement chaque instance de Portal Server Secure Remote Access à niveau pendant que les autres instances continuent de fonctionner. Vous exécutez la mise à niveau de chaque instance en suivant la description de la section Mise à niveau de Portal Server Secure Remote Access pour la version 3.



Précédent      Sommaire      Index      Suivant     


Numéro de référence : 819-3460.   Copyright 2006 Sun Microsystems, Inc. Tous droits réservés.