Sun Java Enterprise System 2005Q4 Aktualisierungshandbuch |
Kapitel 18
Portal Server Secure Remote AccessIn diesem Kapitel wird die Aktualisierung von Portal Server Secure Remote Access auf Java ES 2005Q4 (Release 4) beschrieben: Sun Java System Portal Server Secure Remote Access 6 2005Q4.
Das Kapitel enthält einen allgemeinen Überblick über die Aspekte und Verfahren bezüglich der verschiedenen Aktualisierungswege, die von Java ES Release 4 unterstützt werden. Es wird sowohl die Aktualisierung unter dem Solaris- als auch unter dem Linux-Betriebssystem berücksichtigt:
Überblick über Aktualisierungen von Portal Server Secure Remote AccessIn diesem Abschnitt werden die folgenden allgemeinen Aspekte bezüglich der Aktualisierung von Portal Server Secure Remote Access auf Java ES 2005Q4 (Release 4) beschrieben:
Über Java ES Release 4 Portal Server Secure Remote Access
Portal Server Secure Remote Access der Java ES Release 4-Version enthält überwiegend Fehlerkorrekturen. Seit Release 3 wurden keine grundlegend neue Funktionen hinzugefügt.
Wegweiser für die Aktualisierung von Portal Server Secure Remote Access
Tabelle 18-1 zeigt die unterstützten Wege für die Aktualisierung von Portal Server Secure Remote Access auf Java ES Release 4. Die Tabelle gilt sowohl für das Solaris- als auch für das Linux-Betriebssystem.
Portal Server Secure Remote Access-Daten
Die folgende Tabelle enthält die Datentypen, die von einer Aktualisierung der Portal Server Secure Remote Access-Software betroffen sein können.
Kompatibilität
In der Release 4-Version von Portal Server Secure Remote Access wurden keine Änderungen der Schnittstelle vorgenommen. Die Rückwärtskompatibilität von Portal Server Secure Remote Access zu früheren Versionen ist gewährleistet.
Portal Server Secure Remote Access-Abhängigkeiten
Portal Server Secure Remote Access-Abhängigkeiten zu anderen Java ES- Komponenten beeinflussen möglicherweise das Verfahren für die Aktualisierung und Neukonfiguration der Portal Server Secure Remote Access-Software. Änderungen der Portal Server Secure Remote Access-Schnittstellen oder -Funktionen könnten beispielsweise eine aktualisierte Version der Komponenten erforderlich machen, von denen Portal Server Secure Remote Access abhängig ist. Welche dieser Komponenten aktualisiert werden müssen, hängt von dem jeweiligen Aktualisierungsweg ab.
Für Portal Server Secure Remote Access bestehen Abhängigkeiten zu folgenden Java ES-Komponenten:
- Gemeinsam genutzte Komponenten. Portal Server Secure Remote Access ist von bestimmten gemeinsam genutzten Java ES-Komponenten abhängig (siehe Tabelle 1-6).
- Portal Server. Portal Server Secure Remote Access stellt sicheren Remote-Zugriff auf Portal Server bereit.
- Access Manager (oder Access Manager SDK). Portal Server Secure Remote Access hängt von Access Manager ab, um Authentifizierungs- und Autorisierungsdienste für Endbenutzer, einschließlich Single-Sign-On, bereitzustellen. Falls Access Manager auf einem Remote-Computer ausgeführt wird, muss Access Manager SDK lokal verfügbar sein.
- Directory Server. Portal Server Secure Remote Access greift auf Benutzerdaten zu, die in Directory Server gespeichert sind. Daher sind bei einer Aktualisierung von Portal Server Secure Remote Access möglicherweise Erweiterungen des Directory-Schemas erforderlich.
Aktualisieren von Portal Server Secure Remote Access von Java ES Release 3Dieser Abschnitt enthält Informationen zur Aktualisierung von Portal Server Secure Remote Access von Java ES 2005Q1 (Release 3) auf Java ES 2005Q4 (Release 4). In diesem Abschnitt werden folgende Themen behandelt:
Einführung
Berücksichtigen Sie bei der Aktualisierung von Portal Server Secure Remote Access von Java ES Release 3 auf Release 4 folgende Aspekte des Aktualisierungsvorgangs:
- Allgemeiner Aktualisierungsansatz. Die Aktualisierung erfolgt durch die Anwendung von Patches auf Release 3. Eine Neukonfiguration von Portal Server Secure Remote Access ist nicht erforderlich.
- Aktualisierungsabhängigkeiten. Während Portal Server Secure Remote Access von einer Reihe gemeinsam genutzter Java ES-Komponenten abhängt (siehe Tabelle 1-6), ist Portal Server Secure Remote Access für Release 4 mit der Release 3-Version dieser Komponenten kompatibel. Eine Aktualisierung dieser gemeinsam genutzten Komponenten, mit Ausnahme von Mobile Access Core (MA Core), ist daher hinsichtlich der Aktualisierung von Portal Server Secure Remote Access auf Release 4 optional.
Die Release 4-Version von Portal Server Secure Remote Access ist zudem von Portal Server, Access Manager und Directory Server abhängig, wie unter Portal Server Secure Remote Access-Abhängigkeiten beschrieben. Die Aktualisierung von Portal Server Secure Remote Access auf Release 4 macht eine Aktualisierung von Portal Server erforderlich. Die Abhängigkeit von Access Manager und Directory Server ist jedoch keine zwingende Aktualisierungsabhängigkeit; eine Aktualisierung dieser Komponenten ist hinsichtlich der Aktualisierung von Portal Server Secure Remote Access auf Release 4 optional.
- Rückwärtskompatibilität. Die Rückwärtskompatibilität von Portal Server Secure Remote Access Release 4 zu Release 3 ist gewährleistet.
- Aufheben der Aktualisierung. Das Aufheben der Aktualisierung von Portal Server Secure Remote Access auf Release 4 zurück auf Release 3 erfolgt durch das Entfernen der bei der Aktualisierung angewendeten Patches. Unter Linux ist das Aufheben der Aktualisierung durch Entfernen der Patches nicht möglich.
- Plattformspezifische Aspekte. Der allgemeine Ansatz für die Aktualisierung von Portal Server Secure Remote Access ist für das Solaris- und Linux- Betriebssystem identisch; dabei unterscheidet sich jedoch die angewandte Patch-Technologie. Daher enthält der Aktualisierungsvorgang plattformspezifische Verfahren.
Aktualisierung der Release 3-Version von Portal Server Secure Remote Access
In diesem Abschnitt wird die Aktualisierung von Portal Server Secure Remote Access von Java ES Release 3 auf Java ES Release 4 unter Solaris und Linux beschrieben. Plattformspezifische Vorgänge sind durch die Angabe des jeweiligen Betriebssystems, auf das sich der Vorgang bezieht, gekennzeichnet. In diesem Abschnitt werden folgende Themen behandelt:
Aufgaben vor der Aktualisierung
Bevor Sie mit der Aktualisierung von Portal Server Secure Remote Access beginnen, führen Sie die folgenden beschriebenen Aufgaben durch.
Aktuelle Versionsinformationen überprüfen
Sie können die aktuelle Version von Portal Server Secure Remote Access mithilfe der folgenden Befehle überprüfen:
PortalServer-base/bin/gateway version
PortalServer-base/bin/rwproxyd version
PortalServer-base/bin/netletd version
Tabelle 18-3 Portal Server Secure Remote Access Ausgabe der Versionsüberprüfung
Java ES Release
Portal Server-Versionsnummer
Release 2
Vor Release 3
Release 3
Thu Dec 16 03:30:34 PST 2004
Release 4
Nach Release 31
1Release 3 und Release 4 unterscheiden sich lediglich durch einen Patch. Sie können die in Tabelle 18-5 und Tabelle 18-7 angegebenen Release 4-Patches überprüfen, indem Sie den Solaris-Befehl showrev -p | grep patch_ID bzw. den Linux-Befehl rpm -qa sun-portal-core verwenden und nach der Zeichenfolge „25.12“ oder höher suchen.
Aktualisieren von Portal Server Secure Remote Access-Abhängigkeiten
Es wird grundsätzlich empfohlen, alle Java ES-Komponenten auf einem Computersystem (und in einer Netzwerkumgebung) auf Java ES Release 4 zu aktualisieren. Für Portal Server besteht jedoch lediglich eine zwingende Aktualisierungsabhängigkeit zur gemeinsam genutzten Komponente Mobile Access Core (MA Core). Die Aktualisierung anderer Java ES Release 3-Komponenten, von denen Portal Server abhängig ist, ist daher optional.
Wenn Sie jedoch sämtliche Portal Server Secure Remote Access-Abhängigkeiten aktualisieren möchten, berücksichtigen Sie die folgende Aktualisierungsreihenfolge für diese Abhängigkeiten, bevor Sie Portal Server Secure Remote Access aktualisieren. Bereits aktualisierte Abhängigkeiten können Sie überspringen.
- Gemeinsam genutzte Komponenten. Anweisungen zur Aktualisierung der gemeinsam genutzten Java ES-Komponenten auf Release 4 finden Sie unter Aktualisieren der gemeinsam genutzten Java ES-Komponenten.
- Directory Server. Anleitungen für die Aktualisierung von Directory Server auf Release 4 finden Sie in Kapitel 4, „Directory Server und Administration Server“.
- Access Manager (Access Manager SDK). Anweisungen zur Aktualisierung von Access Manager auf Release 4 finden Sie in Kapitel 11, „Access Manager“.
- Portal Server. Anweisungen zur Aktualisierung von Portal Server finden Sie in Kapitel 17, „Portal Server“.
Konfigurationsinformationen von Portal Server Secure Remote Access Release 3 sichern
Bei der Aktualisierung von Portal Server Secure Remote Access auf Release 4 ist eine Neukonfiguration der Portal Server Secure Remote Access-Software nicht erforderlich. Als Vorsichtsmaßnahme können Sie jedoch die folgenden Verzeichnisse mit Konfigurationsinformationen sichern:
Erforderliche Konfigurationsinformationen und Passwörter abrufen
Sie müssen als Superuser angemeldet sein, um die Aktualisierung durchführen zu können.
Aktualisieren der Release 3-Version von Portal Server Secure Remote Access (Solaris)
Dieser Abschnitt enthält eine Beschreibung der Aspekte, die Einfluss auf das Aktualisierungsverfahren von Portal Server Secure Remote Access haben, sowie eine Beschreibung des eigentlichen Aktualisierungsverfahrens.
Zu berücksichtigende Aspekte bei der Aktualisierung (Solaris)
Bei der Aktualisierung der Portal Server Secure Remote Access-Software auf Java ES Release 4 müssen folgende Aspekte berücksichtigt werden:
- Alle Portal Server Secure Remote Access-Instanzen, die demselben installierten Portal Server Secure Remote Access-Image entsprechen, werden gleichzeitig aktualisiert. Sämtliche dieser Instanzen sollten beendet werden, bevor Patches auf das installierte Image angewendet werden.
- Die Patches zur Aktualisierung von Portal Server Secure Remote Access auf Release 4 unter Solaris OS sind mit den Patches für die Aktualisierung von Portal Server identisch und werden in der folgenden Tabelle aufgelistet:
Tabelle 18-4 Patches1 für die Aktualisierung von Portal Server Secure Remote Access unter Solaris
Beschreibung
SPARC
Solaris 8, 9 & 10
X86
Solaris 9 & 10
Portal Server Core
118950-12
118951-12
Lokalisierung von Portal Server
119425-08
119425-08
Portal Server-konfigurationsprogramm
118115-11
118115-11
1Diese Patch-Versionsnummern sind für die Aktualisierung auf Java ES Release 4 mindestens erforderlich. Wenn neuere Versionen verfügbar sind, verwenden Sie anstelle der in dieser Tabelle genannten Versionen die neueren Versionen.
Aktualisierungsverfahren (Solaris)
Das im Folgenden beschriebene Verfahren ist für Portal Server Secure Remote Access auf dem Computer anzuwenden, auf dem die Aktualisierung durchgeführt wird.
- Beziehen Sie die in Tabelle 18-4 angegebenen erforderlichen Patches.
Patches zum Download in das /tmp-Verzeichnis erhalten Sie unter: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
- Melden Sie sich als Root oder Superuser an.
su -
- Halten Sie die Portal Server Secure Remote Access-Prozesse an.
/etc/init.d/gateway stop
/etc/init.d/netletd stop
/etc/init.d/rwproxyd stop- Aktualisieren Sie gegebenenfalls die gemeinsam genutzte MA Core-Komponente sowie alle übrigen Komponenten, die Sie aktualisieren möchten.
Siehe Aktualisieren von Portal Server Secure Remote Access-Abhängigkeiten.
- Wenden Sie die entsprechenden in Tabelle 18-4 angegebenen Portal Server-Patches an.
Stellen Sie sicher, dass Sie den Portal Server-Core-Patch vor der Anwendung der beiden -Patches anwenden.
patchadd patch_ID.
- Stellen Sie sicher, dass die Patch-Aktualisierung erfolgreich durchgeführt wurde:
showrev -p | grep patch_ID
Die Ausgabe sollte die Versionen der in Schritt 5 angewendeten Patch-IDs zurückgeben.
- Starten Sie die Portal Server Secure Remote Access-Prozesse neu.
/etc/init.d/gateway start
/etc/init.d/netletd start
/etc/init.d/rwproxyd startAktualisieren der Release 3-Version von Portal Server Secure Remote Access (Linux)
Dieser Abschnitt enthält eine Beschreibung der Aspekte, die Einfluss auf das Aktualisierungsverfahren von Portal Server Secure Remote Access haben, sowie eine Beschreibung des eigentlichen Aktualisierungsverfahrens.
Zu berücksichtigende Aspekte bei der Aktualisierung (Linux)
Bei der Aktualisierung der Portal Server Secure Remote Access-Software auf Java ES Release 4 unter Linux sind dieselben Aspekte wie unter Solaris zu berücksichtigen (siehe Zu berücksichtigende Aspekte bei der Aktualisierung (Solaris)). Die Aktualisierungs-Patches für Linux unterscheiden sich jedoch von den Aktualisierungs-Patches für Solaris.
Die Patches zur Aktualisierung von Portal Server Secure Remote Access auf Release 4 unter Linux OS sind mit den Patches für die Aktualisierung von Portal Server identisch und werden in der folgenden Tabelle aufgelistet:
Tabelle 18-5 Patches1 für die Aktualisierung von Portal Server Secure Remote Access unter Linux
Beschreibung
Patch-ID und RPM-Namen
Portal Server Core
118952-12
und eine Reihe weiterer RPMS für den Portal-Desktop und Portal Server-Mobile Access.
Lokalisierung von Portal Server
119426-07
und eine große Reihe weiterer RPMS für Portal Server-Mobile Access, -Konfiguration, -Identität und anderen Portal Server-Komponenten.
Portal Server -konfigurationsprogramm
118116-08
1Diese Patch-Versionsnummern sind für die Aktualisierung auf Java ES Release 4 mindestens erforderlich. Wenn neuere Versionen verfügbar sind, verwenden Sie anstelle der in dieser Tabelle genannten Versionen die neueren Versionen.
Aktualisierungsverfahren (Linux)
Das im Folgenden beschriebene Verfahren ist für Portal Server Secure Remote Access auf dem Computer anzuwenden, auf dem die Aktualisierung durchgeführt wird.
Vorsicht
Eine Aktualisierung von Java ES Release 3 auf Java ES Release 4 unter Linux kann nicht rückgängig gemacht werden.
- Die erforderlichen Patches und die RPM-Namen lassen sich anhand der entsprechenden Patch-Nummern aus Tabelle 18-4 entnehmen. Verwenden Sie diese Informationen, um die Versionsnummern für den RPM zu erhalten.
Patches zum Download in das /tmp-Verzeichnis erhalten Sie unter: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
- Melden Sie sich als Root oder Superuser an.
su -
- Halten Sie die Portal Server Secure Remote Access-Prozesse an.
/etc/init.d/gateway stop
/etc/init.d/netletd stop
/etc/init.d/rwproxyd stop- Aktualisieren Sie gegebenenfalls die gemeinsam genutzte MA Core-Komponente sowie alle übrigen Komponenten, die Sie aktualisieren möchten.
Siehe Aktualisieren von Portal Server Secure Remote Access-Abhängigkeiten.
- Wenden Sie die in Tabelle 18-5 angegebenen RPMs für den Portal Server-Core-Patch an.
cd /tmp
./update
Das Aktualisierungsskript installiert die RPMs und stellt außerdem sicher, dass durch die Anwendung des Patches die richtigen Konfigurationsänderungen vorgenommen werden.
- Stellen Sie sicher, dass die Patch-Aktualisierung erfolgreich durchgeführt wurde:
rpm -qa | grep sun-portal-gateway
Die neuen Versionsnummern der RPMs sollten zurückgegeben werden.
- Wenden Sie die in Tabelle 18-5 angegebenen RPMs für die beiden Portal Server--Patches an.
rpm -Fvh --replacefiles sun-portal-*-Locale-6.3-24.i386.rpm
rpm -Fvh --replacefiles
sun-portal-l10n-configurator-6.3-24.i386.rpm- Stellen Sie sicher, dass die Patch-Aktualisierung erfolgreich durchgeführt wurde:
rpm -qa | grep sun-portal-l10n-configurator-6.3-24
Die Aktualisierungs-Revisionsnummern der RPMs sollten zurückgegeben werden.
- Starten Sie die Portal Server Secure Remote Access-Prozesse neu.
/etc/init.d/gateway start
/etc/init.d/netletd start
/etc/init.d/rwproxyd startÜberprüfen der Aktualisierung
Die Aktualisierung von Portal Server Secure Remote Access auf Release 4 wird überprüft, indem bestätigt wird, dass die Aktualisierungs-Patches ordnungsgemäß angewendet wurden. Die Schritte für diese Überprüfung sind unter Aktualisierungsverfahren (Solaris) und Aktualisierungsverfahren (Linux) beschrieben.
Zudem können Sie folgende Befehle verwenden:
Ausgabewerte finden Sie in Tabelle 18-3.
Zusätzlich zu dieser Überprüfung der Patch-Aktualisierung können Sie überprüfen, ob die zuvor ausgeführten Aufgaben nach wie vor ausgeführt werden können und ob Fehler, die behoben werden sollten, tatsächlich behoben wurden.
Aufgaben nach der Aktualisierung
Mit Ausnahme der in Aktualisierungsverfahren (Solaris) und Aktualisierungsverfahren (Linux) beschriebenen Schritte müssen keine weiteren Aufgaben nach der Aktualisierung durchgeführt werden.
Aufheben der Aktualisierung (Solaris)
Dieser Abschnitt enthält eine Beschreibung der Aspekte, die Einfluss auf das Verfahren zum Aufheben der Aktualisierung Portal Server Secure Remote Access haben, sowie eine Beschreibung des eigentlichen Verfahrens zum Aufheben der Aktualisierung.
Zu berücksichtigende Aspekte beim Aufheben der Aktualisierung (Solaris)
Das Verfahren zum Aufheben der Aktualisierung von Portal Server Secure Remote Access auf Release 4 entspricht größtenteils dem Verfahren zum Aktualisieren auf Release 4 in umgekehrter Reihenfolge. Die Neukonfigurationen werden zurückgesetzt und die Patches entfernt.
Verfahren zum Aufheben der Aktualisierung (Solaris)
- Melden Sie sich als Root oder Superuser an.
su -
- Halten Sie die Portal Server Secure Remote Access-Prozesse an.
/etc/init.d/gateway stop
/etc/init.d/netletd stop
/etc/init.d/rwproxyd stop- Entfernen Sie die Patches aus Tabelle 18-4.
patchrm patch_ID
- Starten Sie die Portal Server Secure Remote Access-Prozesse neu.
/etc/init.d/gateway start
/etc/init.d/netletd start
/etc/init.d/rwproxyd startAktualisierung mehrerer Instanzen
In manchen Bereitstellungsarchitekturen wird Portal Server Secure Remote Access auf mehreren Computersystemen bereitgestellt, um die Skalierbarkeit zu gewährleisten und die Verfügbarkeit zu verbessern. Möglicherweise führen Sie beispielsweise Portal Server Secure Remote Access-Komponenten auf mehreren Computern zusammen mit einem Lastenausgleichsprogramm aus, um die Last zu verteilen.
Für Portal Server Secure Remote Access-Instanzen mit Lastenausgleich können Sie ein so genanntes Rolling Upgrade durchführen, bei dem Sie alle Portal Server Secure Remote Access-Instanzen nacheinander aktualisieren, ohne den Dienst zu unterbrechen. Dabei werden die verschiedenen Portal Server Secure Remote Access-Instanzen einzeln aktualisiert, während die übrigen Instanzen weiter ausgeführt werden. Unter Aktualisierung der Release 3-Version von Portal Server Secure Remote Access wird beschrieben, wie Sie die Aktualisierung der einzelnen Instanzen durchführen.
Aktualisieren von Portal Server Secure Remote Access von Java ES Release 2Dieser Abschnitt enthält Informationen zur Aktualisierung von Portal Server Secure Remote Access von Java ES Release 2 auf Java ES Release 4.
Die Aktualisierung erfolgt in zwei Schritten: Zunächst muss eine Aktualisierung von Release 2 auf Release 3 durchgeführt werden und anschließend eine Aktualisierung von Release 3 auf Release 4. Da die Aktualisierungsverfahren unterschiedlich sind, wird in diesem Abschnitt die Aktualisierung von Release 2 auf Release 3 behandelt.
Nach Abschluss der Aktualisierung von Release 2 auf Release 3 können Sie mit der Aktualisierung von Release 3 auf Release 4, wie unter Aktualisieren von Portal Server Secure Remote Access von Java ES Release 3 beschrieben, fortfahren.
Dieser Abschnitt behandelt die folgenden Aspekte bezüglich der Aktualisierung von Release 2 auf Release 3:
Einführung
Berücksichtigen Sie bei der Aktualisierung von Portal Server Secure Remote Access von Java ES Release 2 auf Release 3 folgende Aspekte des Aktualisierungsvorgangs:
- Allgemeiner Aktualisierungsansatz. Die Aktualisierung erfolgt durch die Anwendung von Patches auf die Release 2-Version. Eine Neukonfiguration von Portal Server Secure Remote Access ist ebenfalls erforderlich und wird mit einem Aktualisierungsdienstprogramm durchgeführt.
- Aktualisierungsabhängigkeiten. Portal Server Secure Remote Access hängt von einer Reihe von gemeinsam genutzten Java ES-Komponenten ab (siehe Tabelle 1-6). Sämtliche dieser Komponenten müssen auf Release 3 aktualisiert werden, da Java ES die gleichzeitige Verwendung von Release 2- und Release 3-Komponenten auf einem Computer nicht unterstützt.
Die Release 3-Version von Portal Server Secure Remote Access ist zusätzlich abhängig von Portal Server, Access Manager und Directory Server, wie unter Portal Server Secure Remote Access-Abhängigkeiten beschrieben. Für Portal Server Secure Remote Access besteht eine zwingende Aktualisierungsabhängigkeit zu Portal Server und Access Manager (oder Access Manager SDK), da diese Komponenten lokal vorhanden sind, und eine nicht zwingende Abhängigkeit zu Directory Server, da diese Komponente nur in Ausnahmefällen lokal vorhanden ist.
- Rückwärtskompatibilität. Die Rückwärtskompatibilität von Portal Server Secure Remote Access Release 3 zu Release 2 ist gewährleistet.
- Aufheben der Aktualisierung. Die Aktualisierung von Portal Server Secure Remote Access Release 2 auf Release 3 kann nicht mehr rückgängig gemacht werden, sobald die Neukonfiguration von Portal Server Secure Remote Access durchgeführt wurde.
- Plattformspezifische Aspekte. Der allgemeine Ansatz für die Aktualisierung von Portal Server Secure Remote Access ist für das Solaris- und Linux-Betriebssystem identisch; dabei unterscheidet sich jedoch die angewandte Patch-Technologie. Daher enthält der Aktualisierungsvorgang plattformspezifische Verfahren.
Aktualisierung der Release 2-Version von Portal Server Secure Remote Access
In diesem Abschnitt wird die Aktualisierung von Portal Server Secure Remote Access von Java ES Release 2 auf Java ES Release 3 unter Solaris und Linux beschrieben. Plattformspezifische Vorgänge sind durch die Angabe des jeweiligen Betriebssystems, auf das sich der Vorgang bezieht, gekennzeichnet. In diesem Abschnitt werden folgende Themen behandelt:
Aufgaben vor der Aktualisierung
Bevor Sie mit der Aktualisierung von Portal Server Secure Remote Access beginnen, führen Sie die folgenden beschriebenen Aufgaben durch.
Aktuelle Versionsinformationen überprüfen
Sie können die aktuelle Version von Portal Server Secure Remote Access mithilfe der folgenden Befehle überprüfen:
Ausgabewerte finden Sie in Tabelle 18-3.
Aktualisieren von Portal Server Secure Remote Access-Abhängigkeiten
Java ES Release 3 unterstützt nicht die Koexistenz der gemeinsam genutzten Komponenten von Release 2 und Release 3 auf einem Computer.
Sie müssen daher alle lokalen Java ES Release 2-Komponenten, von denen Portal Server Secure Remote Access abhängt, auf Release 3 aktualisieren. Die Aktualisierungsverfahren finden Sie im Java Enterprise System 2005Q1 Upgrade and Migration Guide (http://docs.sun.com/doc/819-2232).
Wenn Sie sämtliche Portal Server-Abhängigkeiten auf einem Computer aktualisieren, aktualisieren Sie die Komponenten in folgender Reihenfolge, bevor Sie Portal Server Secure Remote Access aktualisieren.
- Gemeinsam genutzte Komponenten. Anweisungen zur Aktualisierung der gemeinsam genutzten Java ES-Komponenten auf Release 3 finden Sie im Java Enterprise System 2005Q1 Upgrade and Migration Guide (http://docs.sun.com/doc/819-2232).
- Portal Server. Portal Server Secure Remote Access ist nur in Ausnahmefällen von einem lokal vorhandenen Portal Server abhängig.
- Access Manager (Access Manager SDK). Anweisungen zur Aktualisierung der Access Manager-Komponenten auf Release 3 finden Sie im Java Enterprise System 2005Q1 Upgrade and Migration Guide (http://docs.sun.com/doc/819-2232).
- Directory Server. Portal Server ist nur in Ausnahmefällen von einem lokal vorhandenen Directory Server abhängig.
Konfigurationsinformationen von Portal Server Secure Remote Access Release 2 sichern
Die Aktualisierung von Portal Server Secure Remote Access auf Release 3 erfordert eine Neukonfiguration der Portal Server Secure Remote Access-Software. Als Vorsichtsmaßnahme können Sie die folgenden Verzeichnisse mit Konfigurationsinformationen sichern:
Erforderliche Konfigurationsinformationen und Passwörter abrufen
Sie müssen als Superuser angemeldet sein, um die Aktualisierung durchführen zu können.
Aktualisieren der Release 2-Version von Portal Server Secure Remote Access (Solaris)
Dieser Abschnitt enthält eine Beschreibung der Aspekte, die Einfluss auf das Aktualisierungsverfahren von Portal Server Secure Remote Access haben, sowie eine Beschreibung des eigentlichen Aktualisierungsverfahrens.
Zu berücksichtigende Aspekte bei der Aktualisierung (Solaris)
Bei der Aktualisierung der Portal Server Secure Remote Access-Software auf Java ES Release 3 müssen folgende Aspekte berücksichtigt werden:
- Alle Portal Server Secure Remote Access-Instanzen, die demselben installierten Portal Server Secure Remote Access-Image entsprechen, werden gleichzeitig aktualisiert. Sämtliche dieser Instanzen sollten beendet werden, bevor die Patches auf das installierte Image angewendet werden.
- Wenn Rewriter-Proxy-, Netlet-Proxy- und Gateway-Vorgänge auf verschiedenen Computern ausgeführt werden, führen Sie die Aktualisierung erst auf den Computern durch, die als Host für die Rewriter-Proxy- und Netlet-Proxy-Dienste dienen, bevor Sie die Computer aktualisieren, die als Host für die Gateway-Dienste dienen.
- Die Patches zur Aktualisierung von Portal Server Secure Remote Access auf Release 3 unter Solaris OS sind mit den Patches für die Aktualisierung von Portal Server identisch und werden in der folgenden Tabelle aufgelistet:
Aktualisierungsverfahren (Solaris)
Das im Folgenden beschriebene Verfahren ist für Portal Server Secure Remote Access auf dem Computer anzuwenden, auf dem die Aktualisierung durchgeführt wird.
Wenn Portal Server Secure Remote Access auf demselben Computer wie Portal Server installiert ist, folgen Sie den Anweisungen unter Aktualisieren von Portal Server von Java ES Release 3. Fahren Sie dann mit Schritt 8 fort.
- Beziehen Sie die in Tabelle 18-6 angegebenen erforderlichen Patches.
Stellen Sie sicher, dass Sie die in Tabelle 18-6 angegebenen Patch-Revisionen herunterladen.
Patches zum Download in das /tmp-Verzeichnis erhalten Sie unter: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
- Melden Sie sich als Root oder Superuser an.
su -
- Halten Sie die Portal Server Secure Remote Access-Prozesse an.
/etc/init.d/gateway stop
/etc/init.d/netletd stop
/etc/init.d/rwproxyd stop- Aktualisieren Sie gegebenenfalls alle gemeinsam genutzten Komponente und Access Manager (oder Access Manager SDK).
Siehe Aktualisieren von Portal Server Secure Remote Access-Abhängigkeiten.
- Starten Sie Directory Server und Access Manager (oder Access Manager SDK), falls diese noch nicht ausgeführt werden.
- Wenden Sie die entsprechenden in Tabelle 18-6 angegebenen Portal Server-Patches an.
Stellen Sie sicher, dass Sie die Patches in der in Tabelle 18-6 angegebenen Reihenfolge (von oben nach unten) anwenden.
patchadd patch_ID.
- Stellen Sie sicher, dass die Patch-Aktualisierung erfolgreich durchgeführt wurde:
showrev -p | grep patch_ID
Die Ausgabe sollte die Versionen der in Schritt 5 angewendeten Patch-IDs zurückgeben.
- Konfigurieren Sie die Portal Server Secure Remote Access-Software neu:
ksh
$ cd PortalServer-base/lib
$ ./upgradeSRA-04Q4-05Q1- Starten Sie die Portal Server Secure Remote Access-Prozesse neu.
/etc/init.d/gateway start
/etc/init.d/netletd start
/etc/init.d/rwproxyd start- Konfigurieren Sie die Proxylet- und Netlet-Dienste neu.
- Melden Sie sich als Admin-Benutzer an der Access Manager-Konsole (AMCONSOLE) an.
- Entfernen Sie Proxylet- und Netlet-Dienste.
Wählen Sie auf der Identity Management-Registerkarte die Option „Dienste“ aus. Daraufhin werden im linken Bereich sämtliche registrierten Dienste aufgeführt. Aktivieren Sie im Bereich für die SRA-Konfiguration die Kontrollkästchen für Proxylet und Netlet. Klicken Sie ganz oben im linken Bereich auf die Schaltfläche „Entfernen“. Daraufhin wird der Proxylet- und Netlet-Dienst von der ORG-Ebene, also der unternehmens- bzw. organisationsbezogenen Ebene, entfernt.
Wenn Sie diesen Schritt manuell überprüfen möchten, vergewissern Sie sich, dass in Ihrem LDAP-Verzeichnis (unter Ihrer Organisation) die Dienste (srapProxylet, srapNetlet) tatsächlich nicht mehr vorhanden sind.
- Fügen Sie die Dienste erneut hinzu.
Wählen Sie auf der Identity Management-Registerkarte die Option „Dienste“ aus. Klicken Sie unter „Dienste“ auf die Schaltfläche „Hinzufügen“. Daraufhin werden im rechten Bereich sämtliche verfügbaren Dienste angezeigt. Aktivieren Sie das Kontrollkästchen für Proxylet und Netlet und klicken Sie dann auf „OK“. Die neu hinzugefügten Dienste werden im linken Bereich unter „SRA-Konfiguration“ angezeigt.
- Klicken Sie auf die neu hinzugefügten Dienste und erstellen Sie die Vorlagendatei. Klicken Sie auf die Schaltfläche „Speichern“.
- Fügen Sie unterhalb des Gateway-Dienstes /portal/netlet/jnlpclient.jar und /portal/netlet/netletjsse.jar der Liste nicht authentifizierter URLs hinzu. *
- Klicken Sie auf die Registerkarte „Dienstkonfiguration“.
- Klicken Sie unter „SRA-Konfiguration“ auf den Gateway-Link. Daraufhin werden sämtliche verfügbare Gateway-Profile aufgeführt.
- Wählen Sie das entsprechende Profil durch Klicken auf den Link aus.
- Klicken Sie auf die Registerkarte „Sicherheit“.
- Fügen Sie /portal/netlet/jnlpclient.jar über das Bearbeitungsfeld unter den nicht authentifizierten URLs hinzu und klicken Sie dann auf die Schaltfläche „Hinzufügen“.
- Fügen Sie /portal/netlet/netletjsse.jar über das Bearbeitungsfeld unter den nicht authentifizierten URLs hinzu und klicken Sie dann auf die Schaltfläche „Hinzufügen“.
- Klicken Sie am unteren Seitenrand auf die Schaltfläche „Speichern“.
- Starten Sie Ihren Gateway-Server neu.
/etc/init.d/gateway stop
/etc/init.d/gateway start- Aktualisieren Sie Portal Server Secure Remote Access von Release 3 auf Release 4.
Folgen Sie den Anweisungen unter Aktualisieren von Portal Server Secure Remote Access von Java ES Release 3.
Aktualisieren der Release 2-Version von Portal Server Secure Remote Access (Linux)
Dieser Abschnitt enthält eine Beschreibung der Aspekte, die Einfluss auf das Aktualisierungsverfahren von Portal Server Secure Remote Access haben, sowie eine Beschreibung des eigentlichen Aktualisierungsverfahrens.
Zu berücksichtigende Aspekte bei der Aktualisierung (Linux)
Bei der Aktualisierung der Portal Server Secure Remote Access-Software auf Java ES Release 3 unter Linux sind dieselben Aspekte wie unter Solaris zu berücksichtigen (siehe Zu berücksichtigende Aspekte bei der Aktualisierung (Solaris)). Die Linux-Patches für die Aktualisierung auf Release 3 unterscheiden sich jedoch von den Solaris-Patches.
Die Patches für die Aktualisierung von Portal Server Secure Remote Access auf Release 3 unter Linux OS werden in der folgenden Tabelle aufgeführt:
Aktualisierungsverfahren (Linux)
Das im Folgenden beschriebene Verfahren ist für Portal Server Secure Remote Access auf dem Computer anzuwenden, auf dem die Aktualisierung durchgeführt wird.
Wenn Portal Server Secure Remote Access auf demselben Computer wie Portal Server installiert ist, folgen Sie den Anweisungen unter Aktualisieren von Portal Server von Java ES Release 3. Fahren Sie dann mit Schritt 8 fort.
- Die erforderlichen Patches und die RPM-Namen lassen sich anhand der entsprechenden Patch-Nummern aus Tabelle 18-6 entnehmen. Verwenden Sie diese Informationen, um die Versionsnummern für den RPM zu erhalten.
Patches zum Download in das /tmp-Verzeichnis erhalten Sie unter: http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
- Melden Sie sich als Root oder Superuser an.
su -
- Halten Sie die Portal Server Secure Remote Access-Prozesse an.
/etc/init.d/gateway stop
/etc/init.d/netletd stop
/etc/init.d/rwproxyd stop- Aktualisieren Sie gegebenenfalls alle gemeinsam genutzten Komponente und Access Manager (oder Access Manager SDK).
Siehe Aktualisieren von Portal Server Secure Remote Access-Abhängigkeiten.
- Starten Sie Directory Server und Access Manager (oder Access Manager SDK), falls diese noch nicht ausgeführt werden.
- Wenden Sie die in Tabelle 18-6 angegebenen RPMs für Portal Server an.
- cd /tmp
- Entzippen Sie die 118020-Patch-Datei, lesen Sie die README-Datei und führen Sie folgendes Skript aus:
./upgradeportalrpms
Das Aktualisierungsskript installiert die RPMs und stellt außerdem sicher, dass durch die Anwendung des Patches die richtigen Konfigurationsänderungen vorgenommen werden.
- Entzippen Sie die 119515-Patch-Datei und folgen Sie den Anweisungen in der dazugehörigen README-Datei.
- Entzippen Sie die 118952-Patch-Datei und folgen Sie den Anweisungen in der dazugehörigen README-Datei.
- Stellen Sie sicher, dass die Patch-Aktualisierung erfolgreich durchgeführt wurde:
rpm -qa | grep sun-portal-gateway
rpm -qa | grep sun-mobileaccessDie neuen Versionsnummern der RPMs sollten zurückgegeben werden.
- Konfigurieren Sie die Portal Server Secure Remote Access-Software neu:
ksh
$ cd PortalServer-base/lib
$ ./upgradeSRA-04Q4-05Q1- Starten Sie die Portal Server Secure Remote Access-Prozesse neu.
/etc/init.d/gateway start
/etc/init.d/netletd start
/etc/init.d/rwproxyd start- Konfigurieren Sie die Proxylet- und Netlet-Dienste neu.
- Melden Sie sich als Admin-Benutzer an der Access Manager-Konsole (AMCONSOLE) an.
- Entfernen Sie Proxylet- und Netlet-Dienste.
Wählen Sie auf der Identity Management-Registerkarte die Option „Dienste“ aus. Daraufhin werden im linken Bereich sämtliche registrierten Dienste aufgeführt. Aktivieren Sie im Bereich für die SRA-Konfiguration die Kontrollkästchen für Proxylet und Netlet. Klicken Sie ganz oben im linken Bereich auf die Schaltfläche „Entfernen“. Daraufhin wird der Proxylet- und Netlet-Dienst von der ORG-Ebene, also der unternehmens- bzw. organisationsbezogenen Ebene, entfernt.
Wenn Sie diesen Schritt manuell überprüfen möchten, vergewissern Sie sich, dass in Ihrem LDAP-Verzeichnis (unter Ihrer Organisation) die Dienste (srapProxylet, srapNetlet) tatsächlich nicht mehr vorhanden sind.
- Fügen Sie die Dienste erneut hinzu.
Wählen Sie auf der Identity Management-Registerkarte die Option „Dienste“ aus. Klicken Sie unter „Dienste“ auf die Schaltfläche „Hinzufügen“. Daraufhin werden im rechten Bereich sämtliche verfügbaren Dienste angezeigt. Aktivieren Sie das Kontrollkästchen für Proxylet und Netlet und klicken Sie dann auf „OK“. Die neu hinzugefügten Dienste werden im linken Bereich unter „SRA-Konfiguration“ angezeigt.
- Klicken Sie auf die neu hinzugefügten Dienste und erstellen Sie die Vorlagendatei. Klicken Sie auf die Schaltfläche „Speichern“.
- Fügen Sie unterhalb des Gateway-Dienstes /portal/netlet/jnlpclient.jar und /portal/netlet/netletjsse.jar der Liste nicht authentifizierter URLs hinzu. *
- Klicken Sie auf die Registerkarte „Dienstkonfiguration“.
- Klicken Sie unter „SRA-Konfiguration“ auf den Gateway-Link. Daraufhin werden sämtliche verfügbare Gateway-Profile aufgeführt.
- Wählen Sie das entsprechende Profil durch Klicken auf den Link aus.
- Klicken Sie auf die Registerkarte „Sicherheit“.
- Fügen Sie /portal/netlet/jnlpclient.jar über das Bearbeitungsfeld unter den nicht authentifizierten URLs hinzu und klicken Sie dann auf die Schaltfläche „Hinzufügen“.
- Fügen Sie /portal/netlet/netletjsse.jar über das Bearbeitungsfeld unter den nicht authentifizierten URLs hinzu und klicken Sie dann auf die Schaltfläche „Hinzufügen“.
- Klicken Sie am unteren Seitenrand auf die Schaltfläche „Speichern“.
- Starten Sie Ihren Gateway-Server neu.
/etc/init.d/gateway stop
/etc/init.d/gateway start- Aktualisieren Sie Portal Server Secure Remote Access von Release 3 auf Release 4.
Folgen Sie den Anweisungen unter Aktualisieren von Portal Server Secure Remote Access von Java ES Release 3.
Überprüfen der Aktualisierung
Die Aktualisierung von Portal Server Secure Remote Access auf Release 3 wird überprüft, indem bestätigt wird, dass die Aktualisierungs-Patches ordnungsgemäß angewendet wurden. Die Schritte für diese Überprüfung sind unter Aktualisierungsverfahren (Solaris) und Aktualisierungsverfahren (Linux) beschrieben.
Zudem können Sie folgende Befehle verwenden:
Ausgabewerte finden Sie in Tabelle 18-3.
Zusätzlich zu dieser Überprüfung der Patch-Aktualisierung können Sie überprüfen, ob die zuvor ausgeführten Aufgaben nach wie vor ausgeführt werden können und ob Fehler, die behoben werden sollten, tatsächlich behoben wurden.
Aufgaben nach der Aktualisierung
Mit Ausnahme der in Aktualisierungsverfahren (Solaris) und Aktualisierungsverfahren (Linux) beschriebenen Schritte müssen keine weiteren Aufgaben nach der Aktualisierung durchgeführt werden.
Aufheben der Aktualisierung
Die Aktualisierung von Portal Server Secure Remote Access von Release 2 auf Release 3 kann nicht rückgängig gemacht werden.
Aktualisierung mehrerer Instanzen
In manchen Bereitstellungsarchitekturen wird Portal Server Secure Remote Access auf mehreren Computersystemen bereitgestellt, um die Skalierbarkeit zu gewährleisten und die Verfügbarkeit zu verbessern. Möglicherweise führen Sie beispielsweise Portal Server Secure Remote Access-Komponenten auf mehreren Computern zusammen mit einem Lastenausgleichsprogramm aus, um die Last zu verteilen.
Für Portal Server Secure Remote Access-Instanzen mit Lastenausgleich können Sie ein so genanntes Rolling Upgrade durchführen, bei dem Sie alle Portal Server Secure Remote Access-Instanzen nacheinander aktualisieren, ohne den Dienst zu unterbrechen. Dabei werden die verschiedenen Portal Server Secure Remote Access-Instanzen einzeln aktualisiert, während die übrigen Instanzen weiter ausgeführt werden. Unter Aktualisierung der Release 3-Version von Portal Server Secure Remote Access wird beschrieben, wie Sie die Aktualisierung der einzelnen Instanzen durchführen.