ヘッダーをスキップ
Oracle Access Manager IDおよび共通管理ガイド
10g(10.1.4.3)
B55478-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

2 アイデンティティ・システム管理者の指定

この章では、アイデンティティ・システム管理者の指定方法を説明します。

この章の内容は次のとおりです。

2.1 アイデンティティ・システム管理者について

『Oracle Access Manager概要』に説明されているように、アイデンティティ・システムはユーザー、グループおよび組織アイデンティティ情報を管理します。アイデンティティ・システムの管理には、データの管理、パフォーマンスの向上およびアイデンティティ・システム・アプリケーションの外観と機能の制御に役立つように設計された様々なタスクが関係します。これらのタスクの詳細は、「グローバル設定の構成」を参照してください。アイデンティティ・システムの管理の職責は、マスター管理者とマスター・アイデンティティ管理者で分担します。

マスター管理者: 製品の設定時に少なくとも1人のマスター管理者が指定されます。マスター管理者は、最上位レベルの管理者です。この管理者は、他のマスター管理者およびマスター・アイデンティティ管理者を指定できます。

マスター・アイデンティティ管理者: マスター・アイデンティティ管理者は、委任アイデンティティ管理者と呼ばれる管理者に特定の職責を委任できます。

委任アイデンティティ管理者: 委任アイデンティティ管理者は、マスター・アイデンティティ管理者によって割り当てられ、ユーザー・マネージャで作成されます。

アイデンティティ・システム管理者のタイプおよびその権限の説明は、表2-1を参照してください。

表2-1 アイデンティティ・システム管理者のタイプ

管理者 管理者の指定 実行するタスク

マスター管理者

Oracle Access Managerのインストール時に割り当てられます。

  • 他のマスター管理者およびマスター・アイデンティティ管理者の割当て

  • マスター・アイデンティティ管理者としての自身の割当て

  • アイデンティティ・システム・コンソールのすべてのシステム構成およびシステム管理機能の管理

  • アイデンティティ・サーバーの構成

  • 管理者の指定

  • スタイルの構成

  • ディレクトリ・サーバー・プロファイルの構成

  • Webパスの構成

  • パスワード・ポリシーの構成

  • アイデンティティ・サーバー設定の管理

  • 写真のインポート

  • ログ・ファイルおよび監査ファイルの管理

マスター・アイデンティティ管理者

マスター管理者によって割り当てられます。

  • 委任アイデンティティ管理者の割当て

  • 3つのアイデンティティ・システム・アプリケーション(ユーザー・マネージャ、グループ・マネージャおよび組織マネージャ)すべての管理

  • アイデンティティ・システム・コンソールの共通構成およびアプリケーション固有の構成の管理

  • 共通構成タスク:

    オブジェクト・クラスの構成

    ワークフロー・パネルの構成

    マスター監査ポリシーの構成

    ロギングと監査ポリシーの構成

  • ユーザー・マネージャ構成タスク:

    タブの構成

    レポートの構成

    ロギングと監査ポリシーの構成

  • グループ・マネージャ構成タスク:

    タブの構成

    レポートの構成

    グループ・タイプの構成

    グループ・マネージャ・オプションの構成

    ロギングと監査ポリシーの構成

    グループ・キャッシュの管理

  • 組織マネージャ構成タスク:

    タブの構成

    レポートの構成

    ロギングと監査ポリシーの構成

委任アイデンティティ管理者

マスター・アイデンティティ管理者によって割り当てられます。

  • 他の委任アイデンティティ管理者の割当て

  • 割り当てられたタスクの管理

  • 管理の委任

  • 属性アクセス制御の構成

  • ワークフローの定義

  • ワークフロー・ステータスのモニター

  • 検索ベースの設定

  • 動的グループの拡張

  • コンテナ制限の設定


2.2 管理者の指定

アイデンティティ・システム・コンソールを使用して、委任アイデンティティ管理者およびマスター・アイデンティティ管理者を割り当てます。前に述べたように、このタスクを実行するにはマスター管理者になっている必要があります。

マスター管理者およびマスター・アイデンティティ管理者を指定する手順

  1. アイデンティティ・システムにマスター管理者としてログインし、アイデンティティ・システムのランディング・ページで、「アイデンティティ・システム・コンソール」リンクをクリックします。

    すでにログインしている場合は、「アイデンティティ・システム・コンソール」タブをクリックします。

  2. 「システム構成」サブタブをクリックします。

    「システム構成」ページが表示されます。

  3. 左側のナビゲーション・ペインで「管理者」をクリックします。

    「管理者の構成」ページが表示され、「マスター・アイデンティティ管理者」と「マスター管理者」の2つのオプションが表示されます。

    各タイプの管理者が実行するタスクのリストは、表2-1を参照してください。

  4. 追加する管理者のカテゴリをクリックします。

    type_of_administratorの変更」ページが表示されます。

    type_of_administratorは、マスター管理者またはマスター・アイデンティティ管理者です。

  5. 「ユーザーの選択」をクリックして管理者を追加します。

    この機能の使用方法は、「セレクタ」を参照してください。

  6. ユーザーを選択し、「追加」をクリックします。

    「セレクタ」ページで選択した名前が、「type of administratorの変更」ページに表示されます。type of administratorは、マスター管理者またはマスター・アイデンティティ管理者です。複数の管理者を指定できます。

  7. 「完了」をクリックして「セレクタ」ページを終了します。

  8. 「保存」をクリックして管理者を追加します。

2.2.1 管理者の削除

管理者を削除すると、ユーザーから管理権限が削除されますが、ユーザーがLDAPディレクトリから削除されたり非アクティブ化されたりすることはありません。

管理者の削除の手順

  1. アイデンティティ・システム・コンソールで、「システム構成」サブタブをクリックします。

  2. 「管理者」をクリックします。

  3. 「管理者の構成」ページで、削除する管理者のタイプのリンクをクリックします。

    type of administratorの変更」ページが表示されます。type of administratorは、マスター管理者またはマスター・アイデンティティ管理者です。

    「ユーザーの選択」をクリックします。

  4. 削除する管理者の横の「削除」ボタンの選択を解除します。

  5. 「完了」をクリックして削除を確認します。

2.3 管理の委任

権限および職責を他の管理者に委任できます。委任されたタスクは、委任された権限、ターゲットおよびツリー・パスに固有です。

この項の内容は次のとおりです。

2.3.1 管理の委任について

管理を委任すると、マスター管理者およびマスター・アイデンティティ管理者は、よりローカルな他の管理者に職責を委任できます。この機能は、数千人または数百万人のユーザーを管理する必要のある大規模組織で特に役立ちます。

管理を委任する場合は、別のユーザーに付与する権限を決定します。権限には、次の項目を構成する能力が含まれます。

  • 属性の読取りアクセス権

  • 属性の書込みアクセス権

  • 属性変更の電子メールによる通知

  • 検索ベースの設定

  • リクエストのモニタリング

  • ワークフローの定義

  • 包含制限

    また、自分の代替として行動する人物を指定できます。代替権限を付与されている人々は、自分が代替となる人が実行を許可されている機能を一時的に実行できます。

    別のユーザーに権限を委任すると、そのユーザーが委任アイデンティティ管理者になります。管理を委任することにより、誰がどの機能をどのレベルでどのフィルタを使用して構成またはアクセスできるかを決定します。構成またはアクセス権限は、特定のユーザー、ユーザーのグループ、ロールまたはルールに対するものになります。構成またはアクセスできるリソースには、検索ベース、属性アクセス制御、ワークフロー定義などがあります。レベルは開始DNです。

タスクの概要: 管理者の委任

  1. 必要なアプリケーションの委任手順を開始します。


    注意:

    ここに示すすべてのアクティビティは、「委任管理者の追加」で説明されています。

  2. 付与する権限を選択します(読取り、書込みおよび通知権限の場合のみ)。

  3. 権限に関連付けられている属性を識別します。

  4. 属性のアクセス制御のレベルを指定します。これにより、権限が適用されるディレクトリ・ツリーの有効範囲を設定します。

  5. 権限を委任する人を選択します。

    たとえば、マスター・アイデンティティ管理者として、「役職」属性の読取りアクセス制御を設定する能力を1人以上のユーザーに付与できます。委任アイデンティティ管理者がアクセス制御を他のユーザーに委任できるようにするかどうかを指定できます。

    詳細は、「委任管理者の追加」を参照してください。

2.3.2 委任管理モデル

アイデンティティ・システムでは、様々なビジネス・モデルを表すディレクトリ・ツリー構造のアクセス制御の設定および管理の委任を行うことができます。これらのモデルには、エクストラネット・モデル、イントラネット・モデルおよびASPモデルが含まれます。これらのモデルについて、次の各項で説明します。

2.3.2.1 エクストラネット・モデル

典型的な企業間エクストラネットには、1つのサイトを使用する500以上のエクストラネット組織がある場合があります。これらの組織は、顧客、パートナおよびサプライヤを表し、それぞれに1〜100人のユーザーがいます。

エクストラネット・モデルの目標は、マスター・アイデンティティ管理者が管理職責を各パートナに渡すことです。しかし、パートナの数が非常に多いため、パートナが参加するたびに新しいロールおよび職責を定義することが負担になります。したがって、ディレクトリ管理者は、既存および新規のすべての顧客に利用できるロールおよび職責の固定セットを定義する必要があります。その後でマスター・アイデンティティ管理者は、アクセス制御を定義し、すべての組織で対称的な委任管理者ポリシーを作成できます。

各パートナ・サイトの委任アイデンティティ管理者は、通常、ユーザーの作成や属性アクセス権限の変更など、適切に定義されたタスクと権限の固定セットを持つ基幹業務の人物です。委任アイデンティティ管理者は、定義済ロールのセットに人々を追加および削除することで、自身の組織内でのみ管理権限を他の人に付与できます。

たとえば、委任アイデンティティ管理者は、admin=yesの属性で新規ユーザーを作成します。図2-1に示すように、この新規ユーザーは、属性アクセス制御権限の変更、新規ユーザーの作成およびその他の適切に定義されたタスクを行う能力を継承します。

図2-1 エクストラネット委任管理の例

エクストラネット委任管理のイメージ。

2.3.2.2 イントラネット・モデル

典型的なイントラネット・モデルでは、ディレクトリ・ツリーは一般に地域(北米とヨーロッパ)や職能(マーケティングとエンジニアリング)などのユーザーの論理的な区分に従って編成されます。

ディレクトリは、各OUに少数のブランチがあるのが特徴ですが、いくつかのレイヤーは深く分岐することがあります。ブランチは、それぞれ非常に異なる場合があり、各ブランチには数千人のユーザーがいる場合があります。特定のノードで、ヨーロッパ・ブランチの販売およびマーケティングに500人のユーザーがいて、北米ブランチの東部、中部および西部に10,000人のユーザーがいる場合があります。

マスター・アイデンティティ管理者は、技術的知識およびビジネス・プロセスの知識が存在する場所に応じて、管理を集中的に委任するかOUレベルで委任するかを選択できます。または、マスター・アイデンティティ管理者は、特定のタスクについて管理を委任することも選択できます。たとえば、電話番号のプロビジョニングのタスクを委任し、アクセス権限の管理または新規ユーザーの作成は委任しないことができます。

図2-2に、イントラネット・モデルを示します。

図2-2 イントラネット委任管理モード

イントラネット委任管理モードのイメージ

2.3.2.3 ASPモデル

一部の企業間エクストラネット・サイトが従うモデルは、前に説明したエクストラネット・モデルよりもアプリケーション・サービス・プロバイダ(ASP)モデルに近い場合があります。

ASPモデルでは、エクストラネット・パートナの数は少なくなりますが、各パートナ・サイトのユーザー数は非常に多くなります。たとえば、パートナの数は約50で、各パートナに1,000人のユーザーがいる場合があります。

ASPは、ホストされたサービスを提供します。異なる顧客が異なるサービス・セットを必要とする場合があります。このため、アクセス権など、管理する必要のあるデータの有効範囲は、OUごとに異なる場合があります。さらに、各OUのディレクトリ構造が大幅に異なる場合があります。各OUでは、イントラネット・モデルと同様にイントラネット・ディレクトリの複雑さがすべて存在し、ツリーの構造は顧客1のOUと顧客2のOUとでまったく異なる場合があります。

ASPモデルには、イントラネット・モデルと同様の柔軟な委任モデルが必要です。ASPサイトのマスター・アイデンティティ管理者は、検索ベースの設定などの一部の上位レベル構成を実行し、エクストラネット・モデルと同様の初期委任モデルを構成します。ただし、各顧客サイトには、顧客サイトの技術的な委任アイデンティティ管理者またはASPサイトのマスター・アイデンティティ管理者がカスタマイズした委任管理モデルを作成するための柔軟性が必要です。

図2-3 ASP委任管理モデル

ASP委任管理モデルの図

2.3.3 委任管理者の追加

管理を委任すると、マスター・アイデンティティ管理者または委任アイデンティティ管理者は、職責を他のローカルな管理者にさらに委任できます。

管理の委任の手順

  1. アイデンティティ・システムにログインし、ランディング・ページで、「ユーザー・マネージャ」、「グループ・マネージャ」または「組織マネージャ」のリンクを選択します。

    すでにログインしている場合は、アプリケーションのタブを選択します。

  2. 「構成」サブタブをクリックします。

    「構成」ページが表示されます。

  3. 「委任管理」リンクをクリックします。

    一部のブラウザでは、アプリケーションの証明書を信頼するかどうかを尋ねるプロンプトが表示されることがあります。このプロンプトが表示された場合は、「常に信頼」オプションを選択してください。

    「管理の委任」ページが表示されます。

  4. 「管理ドメイン」ボックスで、この権限が適用されるDITの有効範囲を指定します。

    最初は、このフィールドには設定時に定義した検索ベースが表示されます。検索ベースは、通常は最上位(企業全体)レベルで定義されます。委任された権限のレベルに応じて、最下位レベル(個々のユーザー)から中間レベル(部門、課、パートナ)を経て最上位レベル(企業全体)まで、任意のレベルでアクセス制御を指定できます。たとえば、「フルネーム」属性を選択し、販売などの部門を選択した場合は、販売部門に属するすべてのフルネームに適用されるアクセス制御を設定することになります。

    選択は、「管理ドメイン」ボックスの下のフィールドに表示されます。

  5. オプションで、「フィルタ」フィールドを使用して変数置換またはLDAPルールを指定し、選択したDITレベルをフィルタ処理できます。

    詳細は、「ルールとフィルタの使用方法」を参照してください。

  6. オプションで、「フィルタの追加」フィールドに別のフィルタを入力し、「保存」をクリックします。

    新規フィルタが、前のフィルタの下のフィールドに表示されます。

  7. 「権限の付与」リストで、委任管理者に付与する権限を選択します。

    • 読取り: 選択した属性の読取り(表示)権限の設定が許可されます。

    • 変更: この属性の変更権限の設定が許可されます。

    • 通知: ユーザーが属性値の変更をリクエストした場合の通知権限の設定が許可されます。

    • 検索ベースの設定: 検索ベースの指定が許可されます。

    • リクエストのモニター: リクエストのモニターおよび非アクティブなユーザーの管理が許可されます。

    • ワークフローの定義: ワークフローの定義が許可されます。

    • 代替権限: 他の人々を自分の代替として指定できます。

  8. 新しい管理者に、この権限を他の管理者にさらに委任する権限を付与するには、「権限の委任」チェック・ボックスを選択します。


    注意:

    委任を選択しても、権限付与権限は自動的には割り当てられません。委任権限と権限付与権限は別々に定義する必要があります。

  9. 「属性」ボックスで、権限に関連付ける属性を選択します。

  10. 次の1つ以上の方法で1つ以上の権限を割り当てる受託者を選択します。

    • ルール: 「フィルタの作成」をクリックし、クエリー・ビルダーを使用してルールを作成します。詳細は、「クエリー・ビルダーを使用したLDAPフィルタの記述」を参照してください。

    • 人: 「ユーザーの選択」をクリックし、セレクタを使用して1人以上のユーザーを指定します。

    • グループ: 「グループの選択」をクリックし、セレクタを使用して1つ以上のグループを指定します。

      「ルール」、「人」、「グループ」の各フィールドにはリレーションシップがあります。これらのフィールドのいずれかで指定されたユーザーに権限が割り当てられます。

  11. 「コピー」および「貼付け」ボタンを使用して、ある属性から別の属性にユーザーおよびグループをコピーします。

    「コピー」、「リセット」の順にクリックし、別の属性を選択して「貼付け」をクリックします。ユーザーとグループが、対応する個々のボックスに表示されます。

  12. 次のいずれかのボタンをクリックします。

    • 保存: 変更を保存し、実装します。

    • リセット: すべての選択を消去します。

    • 削除: すべてのルール、グループおよびユーザー指定を消去します。

    • レポート: すべての属性のレポートおよびドメインでのそれらのアクセス権を生成します。

2.3.4 代替管理者の追加

アイデンティティ・システム管理者として、代替権限を付与した場合は、自身の権限を一時的に取得する他の人を指定できます。代替ユーザーは、アイデンティティ・システムにログインした後で、自分が代替する人のアイデンティティを取得できます。代替ユーザーが「アイデンティティ」ページを表示すると、その人の情報ではなく代替する人物の情報が表示されます。

代替権限を割り当てることで、自分のアイデンティティを他の人が一時的に取得することができます。たとえば、自分が委任アイデンティティ管理者であるとします。休暇に入る前に、代替権限をJ. Smithに割り当てます。J. Smithは、ログイン時に委任アイデンティティ管理者のアイデンティティを取得します。後でJ. Smithは、自分の仕事をするときに、委任された権限を元に戻します。アイデンティティを取得している間は代替ユーザーが委任アイデンティティ管理者のように見えますが、アイデンティティ・システムは代替ユーザーのアイデンティティと委任アイデンティティ管理者のアイデンティティの両方のアクティビティをすべてログに記録します。すべてのログおよびアラームには、両方のアイデンティティを使用して重複エントリが表示されます。

代替の割当てまたは削除の手順

  1. アイデンティティ・システムのランディング・ページで、ログインし、「ユーザー・マネージャ」のリンクを選択します。

    すでにログインしている場合は、「ユーザー・マネージャ」タブをクリックします。

  2. 「代替権限」リンクをクリックします。

    代替権限ページが表示されます。

    代替権限を付与されている場合は、このページに「ユーザーの選択」ボタンが表示されます。自分の代替とする人を指定した場合は、指定した人々が「代替」フィールドにリストされます。このページには、自分を代替として指定した人々のリストを表示する代替フィールドもあります。リストに誰も表示されていない場合は、誰からも代替として指定されていません。

  3. 代替権限を付与していると想定して、「ユーザーの選択」をクリックします。

    「セレクタ」ページが表示されます。詳細は、「セレクタ」を参照してください。

  4. ユーザーを選択し、「追加」をクリックします。

    ユーザーが「選択」リストに追加されます。

  5. ユーザーを選択し、「削除」をクリックしてユーザーを削除します。

    ユーザーが「選択」リストから削除されます。

  6. 「完了」をクリックして「セレクタ」ページを終了します。

  7. 「保存」をクリックして変更を保存します。

アイデンティティを取得する手順

  1. アイデンティティ・システムのランディング・ページで、ログインし、「ユーザー・マネージャ」のリンクを選択します。

    すでにログインしている場合は、「ユーザー・マネージャ」タブをクリックします。

  2. 「代替権限」をクリックします。

  3. このページの「ユーザーの代替」セクションで、権限を取得するユーザーを選択します。

    自分がこのユーザーから代替としてすでに割り当てられている必要があります。

  4. 「権限の取得」を選択し、「保存」をクリックします。

自身のアイデンティティを回復する手順

  1. 「ユーザー・マネージャ」から、「代替権限」を選択します。

  2. 「元に戻す」を選択します。

アイデンティティ・システム・アプリケーションのスタイルの構成、アイデンティティ・システムの複数言語の構成、アイデンティティ・サーバーおよびWebパスの構成と管理、およびアイデンティティ・システムのパスワード・ポリシーとAccess Manager SDKの構成の詳細は、「グローバル設定の構成」を参照してください。