Actualizar VMware Identity Manager (vIDM) o Workspace One Access (WSA)

Antes de comenzar es importante aclarar que si esta realizando una actualización de la solución vRealize Automation 8.x, debería seguir esta serie de posts en el siguiente orden.

1  Crear Backup para la solución de vRealize Automation

2. Actualizar vRealize Suite Lifecycle Manager (vRSLCM) 8.x

3. Configurar Binarios en vRealize Suite Lifecycle Manager (vRSLCM)

4. Actualizar VMware Identity Manager

5. Actualizar vRealize Automation 8.x

En esta oportunidad estaremos actualizando el componente de VMware Identity Manager (ahora Workspace ONE Access). Para este capitulo tendremos una serie de prerrequisitos que verificar. Pero si ha seguido esta serie de publicaciones no debería tener ningún problema.

PRERREQUISITOS

– Verifique que no hayan errores en el dashboard de la consola de administración de vIDM. Si existe algún problema resuélvalo antes de continuar.

– Verifique que haya tomado una snapshot de los nodos de VMware Identity Manager.

– Para una actualización de VMware Identity Manager en clúster, asegúrese de deshabilitar todos los nodos en espera en el balanceador de carga para que el tráfico no se enrute a los nodos en espera y habilítelos nuevamente una vez que se complete la actualización.

– Por ultimo, debemos verificar que los Binarios ya se encuentre disponibles en vRealize Lifecycle Manager (vLCM). Desde el servicio de Lifecycle Operations vaya a la sección Home -> Settings -> Binary Mapping. Sino ha seguido esta serie de post no se preocupe! en el Post Configurar Binarios en vRealize Suite Lifecycle manager (vRSLCM)  explico cual es el procedimiento para hacerlo. No tomara mas de 5 min de lectura. (Léalo y vuelva cuando este listo).

Nota: En este post estaremos explicando el procedimiento para deshabilitar los nodos secundarios en un balanceador basado en NSX-T. Si ha desplegado vRA utilizando un balanceador de un tercero, por favor remítase a la documentación del fabricante para realizar el proceso homologado.

Deshabilitar nodos secundarios en el balanceador de vIDM (NSX-T)

Como pudimos observar uno de los prerrequisitos cuando tenemos una configuración de cluster en vIDM, es que debemos deshabilitar los miembros del balanceador que estén en Standby, es decir los nodos que son secundarios.

Para saber cuales es el nodo primario y cuales los nodos secundarios basta con ir a vLCM ->Lifecycle Operations ->Environments y clic en VIEW DETAILS de globalenvironment.

Nota 1: Bajo Product References podrá ver cual es el nodo primario (Primary Node) y cuales los nodos secundarios (Secondary Node). Tenga en cuenta esta información para cuando vaya a deshabilitar los miembros del balanceador.

Podemos ahora continuar con los siguientes pasos en la interface de NSX-T Manager.

1. Una vez identificado los nodos Standby (Secondary Nodes) debe hacer login en NSX-T y luego en Networking -> Load Balancing -> Virtual Servers, para editar el balanceador y sus miembros.

Identifique el Server Pool asociado a la solución de VMware Identity Manager (para este caso es wsa-server-pool).

2. Vaya a la sección de SERVER POOLS en la interface de NSX-T y luego seleccione el server pool asociado al vIDM.

3. Haga clic en los tres puntos verticales al lado izquierdo y luego Edit.

4. Después haga clic en el numero 3 que indica los miembros del Server Pool, para editarlo.

5. En esta vista haga clic en los tres punto y luego Edit en los miembros del pool que son secundarios.(Para este caso los nodos secundarios son vidm01 y vidm02).

Cambie el estado a Disabled para ambos miembros y clic en SAVE para cada uno.

6. Clic en APPLY para aplicar los cambio y debería verse de la siguiente forma.

7. Nuevamente Clic en APPLY y luego en SAVE para terminar.

Una vez hemos completado los prerrequisitos. Podemos continuar con el proceso de actualización de vIDM desde la interface de vRealize Lifecycle Manager.

PROCEDIMIENTO

1. En el servicio Lifecycle Operations haga clic en Environments.

2. Navegue hasta la instancia globalenvironment.

3. Clic en VIEW DETAILS. 

4. Clic en los tres punto a la derecha de VMware Identity Manager y después en Trigger Cluster Health.

El resultado del Request debería ser Completed.

5. Vuelva a Environments -> globalenvironment y haga clic en el botón Upgrade. Y marque los check asociados al snapshot y al cluster health.

Nota 2: Si ya verifico la salud del cluster (Cluster Health) marque el check.

6. Clic en el botón TRIGGER INVENTORY SYNC. Es mandatorio para poder habilitar el botón de PROCEED.

7. Clic en PROCEED y seleccione el tipo de repositorio.

Nota 3: Puede seleccionar cualquiera de los siguiente repositorios

Nota 4: De manera opcional puede hacer clic en el botón VIEW COMPATIBILITY MATRIX para verificar la compatibilidad de la nueva versión con las soluciones existentes. Se requiere acceso a internet en la IP de vLCM para esta acción.

8. Si ya tomó un Snapshot de manera manual a cada uno de los appliances,  demarque el check «Take product snapshot», sino es así, déjelo marcado para que vRSLCM cree uno para los appliances de vIDM.

Nota 5: En este caso dejare el check sin marcar porque ya tomé un snapshot directamente desde el vCenter.

9. Clic en el botón RUN PRECHECK.

10. Lea los comentario y marque el check «I took care of the manual steps above and am ready to proceed» para habilitar el botón RUN PRECHECK.

11. Clic en RUN PRECHECK una vez mas y espere a que termine la validación.

12. Revise la información presentada y luego clic en NEXT.

13. Luego clic en SUBMIT y espere a que el proceso de actualización termine. Sea paciente, este proceso puede tardar más de una hora. Al final el resultado del Request debería ser Completed.

14. Vaya a de nuevo Environments -> globalenvironment y verifique la versión del producto. Para este caso mostrara 3.3.6.

15. Inicie sesión en la URL del Tenant en vIDM y verifique el correcto funcionamiento de la solución.

16. Siguiendo los pasos anteriormente mencionado para deshabilitar los miembros Standby del balanceador de vIDM, debemos hacer lo mismo pero esta vez para volver a activarlos. Deberían quedar todos los miembros con el estado en Enabled.

17. Por ultimo, verifique que hasta aquí continúe con acceso al portal de vRealize Automation.

18. Si todo esta OK, podemos remover los snapshots de cada uno de los appliances asociados a la solución VMware Identity Manager.

Referencia

https://docs.vmware.com/en/VMware-vRealize-Suite-Lifecycle-Manager/8.7/com.vmware.vrsuite.lcm.8.7.doc/GUID-F2072ADF-4C4B-454E-A074-DB4B0B472184.html

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.

Anuncio publicitario

Cambiando tiempo de expiración de contraseñas para VMware Identity Manager (vIDM) o Workspace One Access (WSA)

Como bien sabemos cuando desplegamos VMware Identity Manager ahora llamado Workspace One Access, desde vRealize Suite Lifecycle Manager, los password son administrados desde el servicio de Locker de este componentes y su periodo de expiración por defecto es de 60 días, el cual si bien es una muy buena practica, puede ser un periodo de rotación de password muy corto para la mayoría de los usuarios y muchos suelen olvidar cambiar los password hasta que tienen una actividad de mantenimiento, troubleshooting o una actualización.

Y es en ese momento es cuando solemos entrar a verificar la plataforma y nos encontramos con una molesta X roja en los dashboards del Identity Manager, indicándonos que nuestros password de root y sshuser han expirado.

En esta ocasión revisaremos un sencillo TIP para cambiar el tiempo de expiración de los password asociados a los usuarios root y ssh de estos appliances.

PROCEDIMIENTO

Iniciar sesión ssh en cada uno de los appliances de la solución VMware Identity Manager (vIDM) o Workspace One Access (WS1 Access).

Ejecutar el comando en cada una de las sesión ssh para verificar el tiempo de expiración actual.

cat /etc/shadow

Nota 1: En la imagen anterior podemos ver que dentro del recuadro azul se ha resaltado el numero de días de expiración para los usuarios root y sshuser.

Cambiar este periodo es muy sencillo y basa con ejecutar los siguientes comandos en cada una de las sesiones ssh asociadas a los appliances de vIDM o WS1 Access presentes en nuestra infraestructura. En este caso al ser un ambiente de laboratorio definiremos el tiempo de expiración a un año (365 días).

passwd -x 365 root
passwd -x 365 sshuser

Una vez ejecutados los comandos anteriores podemos verificar el cambio ejecutando nuevamente el comando cat /etc/shadow, o directamente desde la interfaz gráfica hacer un refresh frente a la politica User Password Expiration y eso es todo. Ya tenemos un nuevo periodo de expiración definido.

Nota 2: Después de unos minutos el dashboard debería volver a un estado óptimo cambiando la molesta X roja de la esquina superior derecha por un check color verde .

Nota 3: Recuerde que es necesario ejecutar el comando tanto para el usuario root como para el usuario sshuser.

Referencias

Todos los créditos para el blogger Rafael Moura quien compartió esta información hace un par de meses atrás.

ATENCIÓN!!!

TODOS LOS NOMBRES DE VMS USADOS EN ESTE BLOG SON INVENTADOS Y OBEDECEN A UN AMBIENTE DE LABORATORIO PROPIO, UTILIZADO PARA FINES DE ESTUDIO.