Archivos de la categoría ‘OHS’

Soy un amante a utilizar eficientemente los recursos de las computadoras. En general nunca instalalo cosas que puedan ocupar mas RAM de lo debido solo porque se ven “bonitas”, por ejemplo, el reproductor de audio que tiene la Laptop del trabajo es vía comandos y funciona por un demonio (MPD), mi entorno gráfico usa IceWM y en general para cada aplicación trato de usar lo necesario y solo eso. Dicho eso pasemos al tema en cuestion.

Si bien las máquinas virtuales nos permiten portar de un lado a otro todo un ambiente, también es cierto que implican un desperdicio en recursos, más aun cuando estamos hablando de que se montan en computadoras con “moderados” recursos. Citado lo anterior y puesto que me disponía a realizar toda una demo de lo que es Oracle IDM11g, sus características e integración en un todo (para más información visita aquí), me ví en la tarea de realizar la instalación sobre mi sistema Operativo (AKA Debian GNU/Linux). Las siguientes son las características del entorno y de lo que instale:

  • Procesador: 2 Intel i7
  • RAM: 8GB
  • Sistema Operativo: Debian GNU/Linux sid-experimental
  • Base de datos: Oracle Database 11.2.0.1.0
  • Weblogic: Weblogic 10.3.3
  • SOA Suite: Ver. 11.1.1.3
  • IDM: Ver. 11.1.1.3
  • IAM: Ver. 11.1.1.3

Sin más preámbulos vamos a los pasos necesarios:

  1. Preparación del Entorno, debemos hacer algunas configuraciones previas en nuestro sistema para albergar la instalación, las siguientes son los comandos y/o modificaciones que se deben realizar:
    • Crear el archivo que marca el release de Redhat en el que estamos (estaríamos):
      echo "Red Hat Enterprise Linux Server release 5.4 (Tikanga)" > /etc/redhat-release
    • Ejecutar el siguiente comando para instalar las dependencias necesarias:
      aptitude install pdksh odbcinst1debian2 unixodbc-dev unixodbc unixodbc-bin libaio1 libaio-dev sysstat isag elfutils libelf1 binutils-dev binutils libstdc++5 cpp-4.1 gcc-4.1 gcc-4.1-multilib
    • Agregar las siguientes líneas en el archivo de configuración de /etc/sysctl.conf (o generar algún archivo dentro de /etc/sysctl.d):
      ###############################3
      # Oracle Parameters
      kernel.shmall = 2097152
      kernel.shmmax = 2147483648
      kernel.shmmni = 4096
      kernel.sem = 250 32000 100 128
      fs.file-max = 6815744
      net.ipv4.ip_local_port_range = 9000 65500
      net.core.rmem_default = 4194304
      net.core.rmem_max = 4194304
      net.core.wmem_default = 262144
      net.core.wmem_max = 1048576
      fs.aio-max-nr = 1048576

      Finalmente para que el sistema tome los cambios ejecutamos: sysctl -p
    • Crear los grupos de sistema necesarios para la base de datos:
      addgroup --system oinstall
      addgroup --system dba
    • Obviamente debemos agregar a nuestro usuario a los grupos generados:
      usermod -a -G dba,oinstall $USER
    • Ejecutar los siguientes comandos para generar los enlaces necesarios por el instalador de Oracle:
      ln -s /usr/bin/awk /bin/awk
      ln -s /usr/bin/rpm /bin/rpm
      ln -s /usr/bin/basename /bin/basename
    • Agregar las siguientes líneas al archivo /etc/security/limits.conf:
      @dba soft nproc 2047
      @dba hard nproc 16384
      @dba soft nofile 1024
      @dba hard nofile 65536
    • Asegurarnos de usar (de preferencia) el compilador de C (AKA gcc4.1)
    • Reiniciar sesión con el usuario para que tome los cambios.
  2. Instalación de la base de datos. Notaremos que saltarán varios errores respecto a las dependencias de paquetes, podemos omitirlos y seleccionar las opciones de instalación de la base de datos.
  3. Crearemos una base de datos que tenga una distribución asignada de 2.5GB (SGA), ademas de ampliar a 500 el numero de procesos y cursores abiertos.
  4. Utilizamos el RCU para crear los esquemas que necesitemos. En este caso se ocuparon todos los de Identity Management, lo que en automático instalo algunos otros como el de SOA.
  5. Instalamos el servidor de weblogic (debe ser exactamente la versión 10.3.3).
  6. Instalamos la SOA Suite 11.1.1.2, esto creará el home $SOA_HOME
  7. Instalamos el Patch-Set 11.1.1.3 de SOA Suite
  8. Instalamos IDM 11.1.1.2, esto creara el home $IDM_HOME
  9. Instalamos el Patch-Set de IDM 11.1.1.3
  10. Instalamos la IAM 11.1.13, esto creará el home $IAM_HOME
  11. Configuramos las opciones de Identity Management según las necesitemos, para ello usamos el script $IDM_HOME/bin/config.sh, cabe destacar que debemos seleccionar la opción de crear un nuevo dominio, puesto que no lo hemos creado hasta este momento.
    El script creará y extenderá el dominio, además de configurar una instancia de OID, OVD, ODSM y OIF.
  12. Ahora es el turno de configurar el IAM, para ello ejecutaremos el script $IAM_HOME/common/bin/config.sh, y puesto que queremos instalar todo sobre el mismo dominio, solo es necesario extenderlo.
    Finalizado el script, deberemos reiniciar todo el Weblogic (osea el dominio generado en el paso anterior), para que tome los cambios.

Les recomiendo generar el archivo boot.properties para no depender de introducir manualmente el password y el usuario del administrador de weblogic (esto claro excepto la primer vez que es obligatorio para que se generen los directorios de los servidores nuevos). Como se pueden dar cuenta, los pasos estan explicados a grandes rasgos, esto es porque prácticamente la instalación en un escenario donde se usarán todos los productos en un solo dominio, sin H-A, etc, sigue un esquema siguiente-siguiente y no es necesario deternos a explicar algún paso intermedio.

Finalmente, para arrancar los servicios, pueden usar cualquiera de las siguientes opciones:

  1. Método usando Enterprise Manager:
    #Arrancar el listener de la base de datos
    lsnrctl start
    sqlplus "/as sysdba" < ../servers/$ADMINSVR_NAME/logs/consoleAdmin.log 2>&1 &

    #Arrancar el nodeManager:
    cd $WLS_HOME/server/bin
    nohup ./startNodeManager.sh > $DOMAIN_HOME/logs/nodeManager.log 2>&1 &

    #Iniciar los diferentes ManagedServers desde el EM
    http://$HOST:$PORT/em

    #Si instalaron todo IDM, notarán que deben levantar los siguientes: oaam_admin_server1, oaam_server_server1, oam_server1, oim_server1, soa_server1, wls_ods1, wls_oif1.

  2. Método usando linea de comandos:
    #Arrancar el listener de la base de datos
    lsnrctl start
    sqlplus "/as sysdba" < ../servers/$ADMINSVR_NAME/logs/consoleAdmin.log 2>&1 &

    #Arrancar los managed Servers, si instalaron todo IDM, notarán que deben levantar los siguientes: oaam_admin_server1, oaam_server_server1, oam_server1, oim_server1, soa_server1, wls_ods1, wls_oif1.:
    cd $WLS_HOME/server/bin
    nohup ./startManagedWebLogic.sh $SERVER_NAME http://$HOST:$PORT > ../servers/$SERVER_NAME/logs/console.log 2>&1 &

Y listo, tenemos todo #IDM11g instalado y configurado en nuestro flamante Debian GNU/Linux. Consumiendo solo los recursos necesarios para ello.
Dudas, quejas y/o aclaraciones son bien recibidas.

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com>

Anuncios

Las aplicaciones montadas con ADF proporcionan todo lo ideal para un desarrollador y las empresas en general. Son bonitas, muy interactivas, sencillas de desarrollar, altamente configurables y extremadamente poderosas. De igual forma, Weblogic proporciona la capa del servidor de aplicaciones para poder interactuar con cualquier recurso, dando la libertad de configurar cada uno de los elementos que tengamos.

Oracle Access Manager proporciona integración ante las aplicaciones desplegadas en este poderoso servidor, y además ofrece integración casi nativa con ADF security, y con las aplicaciones desarrolladas en weblogic. A pesar de que existen herramientas para automatizar ciertos procesos, cierto es que, lo mejor es aprender a realizar las cosas de forma manual.

Este post ofrece los pasos necesarios para hacer dichas integraciones. Antes que nada es preciso comentar que la integración entre las aplicaciones de Weblogic y Oracle Access Manager, se usa utilizando tanto un reverse proxy web (en el cual se monta el WebGate), como haciendo uso de un provider. Esto es para poder gestionar las peticiones y manejar de forma interna las sesiones. Ahora si, para poder autenticar aplicaciones usando Oracle Access Manager, debemos realizar lo siguiente:

  1. Antes que nada se debe crear la entrada del Access Gate que manejará las peticiones mediante el webProxy y el provider que se instala en WebLogic.
  2. Generar las políticas que se requieran, y mediante las mismas configurar los recursos y el método de autenticado que utilizarán
  3. Agregar y configurar el provider de Weblogic de OAM (OAM Identity Asserter), para Weblogic 11g en adelante, este provider ya esta instalado y solo es necesario configurarlo, en Weblogic 10 y previas, se requiere descargar desde la página de Oracle e instalarlo. Durante la configuración debemos asergurarnos de realizar lo siguiente:
    • Marcarlo como REQUIRED
    • Elegir ObSSOCookie como método de gestión de sesión
  4. Dependiendo la configuración de la aplicación, esta puede requerir además de un autenticado LDAP para obtener cierta información del usuario, de ser este el caso, el provider se debe configurar como SUFFICIENTE
  5. Todas las aplicaciones web, que se quieran integrar a Oracle Access Manager, deben modificar su archivo web.xml, para manejar como configuración de login la opción de CLIENT-CERT. El siguiente es un ejemplo de como se debe configurar esa sección:

    <login-config>
    <auth-method>CLIENT-CERT</auth-method>
    </login-config>
  6. Si vamos a integrarnos con ADF, debemos modificar la configuración del dominio de ADF security, la cual radica en el archivo jps-config.xml, es muy importante recalcar que la configuración que se debe modificar es la del dominio, no la que viene con cada una de las aplicaciones.
    Para realizar esta modificación haremos uso de WLST:

    • Ejecutar el archivo $BEA_DOMAIN/bin/setDomainEnv.sh
    • Desplazarnos hacia $WL_SERVER/common/bin y ejecutar el archivo wlst.sh
    • Una vez dentro, nos conectaremos hacia el Admin Node del dominio: connect(‘username’,’password’,’t3://servidor:puerto’);
    • Ya autenticados, agregaremos la configuración de oam, usando la siguiente sintaxis: addOAMSSOProvider(loginuri=”/${app.context}/adfAuthentication”,
      logouturi=”/oamsso/logout.html”);
  7. Debemos hacer que weblogic tome los cambios, para esto reiniciamos las maquinas asociadas al dominio que se configuro, en el caso de un clúster es preciso reiniciar el Admin y los Managed Servers
  8. Finalmente y/o a la par, se debe configurar la capa Web que gestionará las peticiones necesarias. Para ello, montamos un OHS (Oracle HTTP Server) o apache, con el módulo de weblogic (mod_wl_ohs o mod_wl_22) o en su defecto con la configuración del módulo de proxy para reenrutar todas las petciones hacia el servidor de aplicaciones

Con lo anterior, ya tenemos configurado Weblogic y las aplicaciones ADF en nuestro esquema de Oracle Access Manager.

¿Dudas, comentarios, aclaraciones? Estamos para apoyarlos.

Happy Hacking!

—–
Entrada generada por:
NataS::: The Lord of Chaos
Marcos Ricardo Schejtman Rubio <mschejtman@nekasys.com>