ヘッダーをスキップ
Oracle Access Manager IDおよび共通管理ガイド
10g(10.1.4.3)
B55478-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

D .NET機能の実装

Oracle Access Managerには、Windows Server 2003での.NETのサポートが用意されています。サポートされる機能およびOracle Access Managerでのその実装の詳細は、この付録の次の各トピックを参照してください。

D.1 あいまいな名前の解決

Windows Server 2003で実行されているActive Directoryでは、あいまいな名前の解決(ANR)がサポートされます。

ANRは、LDAPクライアントに関連付けられた検索アルゴリズムであり、LDAPクライアントとLDAPサーバーの両方で有効にする必要があります。ANRにより、オブジェクトは複雑な検索フィルタを使用せずにバインドでき、クライアントが認識している、または認識していないオブジェクトと属性を探す場合に役立ちます。

Oracle Access Managerでは、ANRはディレクトリ・サーバーに物理的には存在しない仮想属性です。Oracle Access Managerは、AD_anr.ldifファイルを通じて仮想ANR属性を提供します。これにより、Oracle Access Managerは、ANRリクエストを解釈すること、ディレクトリ・サーバー・フィルタに拡張されるブール関数AndおよびOrにANRリクエストをマッピングして検索を拡大すること、およびActive Directoryに問合せを送信することができます。


注意:

AD_anr.ldifファイルは、Oracle Access Managerスキーマ・インストール環境に含まれており、手動でインポートする必要があります。詳細は、「ANRに対する構成」を参照してください。

D.1.1 ANR属性、検索および結果について

デフォルトでは、表D-1に示す属性がANRに対して設定されます。

表D-1 ANR属性

ANR属性

displayName

GivenName

LegacyExchangeDN

msExchMailNickname

name

physicalDeliveryOfficeName

proxyAddress

sAMAccountName

Surname


(anr=von)などの検索フィルタでは、サーバーは、前にリストした属性のいずれかがvon*と等しいオブジェクトを返します。検索文字列にスペースが埋め込まれている場合、検索はスペースで分割され、属性に対してOr検索も実行されます。サーバーは、姓名処理の実行を試行します。スペースが1つのみの場合、検索は最初のスペースでのみ分割されます。

たとえば、検索フィルタが(anr=Rob Al)だった場合、フィルタ展開は次のようになります。

(|(givenName=Rob Al*)
   (sn=Rob Al*)
   (displayName=Rob Al*)
   (legacyExchangeDN=Rob Al*)
   (name=Rob Al*)
   (physicalDeliveryOfficeName=Rob Al*)
   (proxyAddresses=Rob Al*)
   (saMAccountName=Rob Al*)
   (&(givenName=Rob*)(sn=Al*))
   (&(givenName=Al*)(sn=Rob*))
)

D.1.2 ANRに対する構成

ANRで使用される属性は構成可能です。Active Directoryスキーマ・スナップインを使用して属性の「Ambiguous Name Resolution」ボックスを選択することにより、ANR検索に含める他の属性を指定できます。含める属性のattributeSchemaでsearchFlags属性を直接5に設定できます。ANRで使用する属性を含めるには、属性に索引が付いている必要もあります。

次のタスク概要では、Oracle Access ManagerでANRを有効にするために実行する必要のある手順を概説します。ANRのメタ属性構成をディレクトリ・サーバーの構成ブランチにアップロードした後で、ANR属性をプロファイル・ページで構成し、検索可能として定義する必要があります。属性アクセス制御も、同じプロファイル・ページで構成できます。

タスクの概要: 検索時にANRを使用する準備

  1. 「構成データの更新」の説明に従って、Oracle構成データを更新し、スキーマの構成ブランチにANRメタ属性詳細を含めます。

  2. 「アイデンティティ・システム・パネルでのANRの構成」の説明に従って、ANR属性をアイデンティティ・サーバーのOracle Access Manager検索機能で使用できるようにします。

  3. 「ANR属性アクセス制御の検証」の説明に従って、アクセス制御権を検証します。

  4. 「アイデンティティ・システム検索でのANRの使用方法」の説明に従って、ANRからOracle Access Managerへの認証および認可検索フィルタを使用します。

D.1.2.1 構成データの更新

最初に、構成ブランチのANRメタ属性構成情報に含める構成データ(Oracle Access Manager構成データ)を更新する必要があります。この手順の際に、次のAD_anr.ldifが実行されます。

#File to load ANR meta-attribute configuration to the directory tree.
dn: obattr=anr,obclass=user,OU=Oblix,<domain-dn>
changetype: add
instanceType: 4
distinguishedName:
obattr=anr,obclass=user,OU=Oblix,<domain-dn>
objectClass: oblixmetaattribute
name: anr
obattr: anr
obcardinality: ob_single
obdisplayname: ANR
obdisplaytype: ObDTextS
obsearchable: true
obvisible: true

この手順が完了すると、ANRが、アイデンティティ・システム・パネルの構成時に選択できる属性として表示されます。

Oracle構成データの更新の手順

  1. アイデンティティ・サーバーをホストしているコンピュータで、AD_anr.ldifファイル\IdentityServer_install_dir\identity\oblix\data.ldap\common\AD_anr.ldifを探します。

  2. AD_anr.ldifファイルを構成ディレクトリにインポートします。

    次に例を示します。

    D:\data>ldifde -i -f  AD_anr.ldif -a "cn=administrator,cn=users,dc=name,dc=company,dc=net" password
    
  3. アイデンティティ・サーバーを再起動します。

D.1.2.2 アイデンティティ・システム・パネルでのANRの構成

Oracle構成データをANRメタ属性で更新すると、タブ(パネル)上およびユーザー・マネージャ・セレクタの検索可能属性のリスト内のアイデンティティ・システム検索機能でANR属性を使用できるようにする準備ができます。

次の手順では、アイデンティティ・システム・パネルでのANRの構成をガイドします。詳細は、「ユーザー・マネージャ、グループ・マネージャおよび組織マネージャの構成」を参照してください。

アイデンティティ・システム・パネルでのANRの構成の手順

  1. アイデンティティ・システムのランディング・ページで、アイデンティティ・システム・コンソールのリンクをクリックします。

    すでにログインしている場合は、「アイデンティティ・システム・コンソール」タブをクリックします。

  2. 「ユーザー・マネージャ構成」サブタブをクリックし、次に左側のナビゲーション・ペインの「タブ」リンクをクリックします。

  3. タブのリンクをクリックし、「オブジェクト・プロファイルの表示」をクリックします。

  4. 「パネルの構成」をクリックし、構成するパネルのリンクをクリックします。

    選択したパネルのすべての属性をリストするサマリーが表示されます。

  5. サマリー・ページの下部にある「変更」ボタンをクリックします。

    「パネルの変更」ページが表示されます。

    属性構成ページのイメージ。
  6. 「追加」ボタンをクリックし、「属性」列のリストから「ANR」を選択し、「保存」をクリックします。

    すべての属性をリストするサマリー・ページが表示されます。これにはANRが含まれています。

    次に、ANRがクエリー・ビルダーの検索基準リストに表示される検索可能属性であることを確認する必要があります。

  7. アイデンティティ・システム・コンソールで、「ユーザー・マネージャ構成」サブタブをクリックし、次に左側のナビゲーション・ペインの「タブ」リンクをクリックします。

  8. タブのリンクをクリックします。

  9. ページの下部にある「検索属性の表示」ボタンをクリックします。

    すべての検索属性のリストが表示されます。

  10. ANRがリストにあることを確認します。次に例を示します。

  11. アイデンティティ・サーバーを再起動します。

D.1.2.3 ANR属性アクセス制御の検証

デフォルトでは、属性には読取り権限があります。ANR属性には、変更権限がないようにしてください。次の手順では、ANR属性のアクセス制御権を示します。詳細は、「LDAP属性権限の設定と変更」を参照してください。

ANR属性アクセス制御の検証の手順

  1. アイデンティティ・システムのランディング・ページで、「ユーザー・マネージャ」のリンクをクリックします。

    アイデンティティ・システムにすでにログインしている場合は、ユーザー・マネージャ・アプリケーションのタブをクリックします。

  2. 「構成」サブタブをクリックし、「属性アクセス制御」のリンクをクリックします。

  3. 「属性」リストから「ANR」を選択し、読取り権限しかないことを確認します。

    これで、アイデンティティ・システム検索でANRを使用する準備ができます。

D.1.2.4 アイデンティティ・システム検索でのANRの使用方法

ユーザーは、ユーザー・マネージャを起動するときに、検索基準リストからANRを選択してディレクトリ検索を実行できます。

検索でANRを使用する手順

  1. アイデンティティ・システムのランディング・ページで、「ユーザー・マネージャ」のリンクをクリックします。

    アイデンティティ・システムにすでにログインしている場合は、ユーザー・マネージャ・アプリケーションのタブをクリックします。

  2. 「検索」リストから「ANR」を選択し、他の検索基準を定義してから、条件を入力します。

  3. 「実行」をクリックし、結果をチェックします。

D.2 動的にリンクされた補助クラスの構成

構造化オブジェクト・クラスは自立しており、アイデンティティ・システム・アプリケーション内で使用するのに必要な基本属性を含んでいます。構造化オブジェクト・クラスの例として、personやgroupOfNamesがあります。Personオブジェクト・クラスには、名前、部門、従業員ID、電子メール・アドレスなどの属性が含まれます。構造化オブジェクト・クラスは、アイデンティティ・システム・アプリケーション内でタブを作成するときに割り当てる必要があります。

補助オブジェクト・クラスは、任意の構造化クラスに追加できる混在クラスです。補助オブジェクト・クラスを使用すると、すでに構造化クラスに属しているエントリに関連属性のセットを追加できます。請求先住所、チャレンジ・フレーズ、チャレンジ・フレーズに対するレスポンスなどの項目は、補助オブジェクト・クラスでの定義に使用できる可能性があります。

Windows 2000 Serverでは、Active Directoryは静的にリンクされた補助クラスのみサポートしていました。静的にリンクされた補助クラスは、スキーマ内のオブジェクト・クラスのclassSchema定義のauxiliaryClass属性またはsystemAuxiliaryClass属性に含まれているクラスです。これは、関連付けられているクラスのすべてのインスタンスの一部です。静的にリンクされた補助クラスの使用は、Active DirectoryとともにインストールされているOracle Access Managerのデフォルトです。他のすべてのディレクトリでは、動的にリンクされた補助オブジェクト・クラスのみサポートされます。

Windows Server 2003では、Active DirectoryおよびOracle Access Managerは動的にリンクされた補助クラスをサポートします。特定のユーザー、グループまたは組織に対して定義されたスキーマでは、動的にリンクされた補助クラスにより、クラス全体のスキーマ定義の拡張の影響をフォレスト全体に与えることなく、個々のオブジェクトとともに追加属性を格納できます。動的にリンクされた補助クラス属性は、実行時にのみ混在します。

たとえば、動的リンクを使用して、セールス固有の補助クラスをセールス人員のユーザー・オブジェクトに添付したり、他の部門に固有の補助クラスを他の部門の従業員のユーザー・オブジェクトに添付したりできます。または、特定の属性を動的に追加することにより、基本グループをメール・グループに変換できます。

タスクの概要: 動的補助クラスの設定

  1. 『Oracle Access Managerインストレーション・ガイド』の説明に従って、動的補助クラスを有効にしてOracle Access Managerをインストールおよび設定します。

  2. 「オブジェクト・クラスの概要」の説明に従って、組織マネージャの追加の構造化オブジェクト・クラスを指定します。

  3. 「オブジェクト・クラス属性の概要」の説明に従って、属性を構成します。

  4. 「タブの構成」の説明に従って、ユーザー、グループおよび組織のアプリケーション・タブを構成します。

  5. 「タブのプロファイル・ページおよびパネルの構成」の説明に従って、ユーザー、グループおよび組織のプロファイル・ページを構成します。

  6. 「アイデンティティ機能とワークフローの連携」の説明に従って、ワークフローを定義します。

  7. 「属性の動的な追加」の説明に従って、追加の補助オブジェクト・クラスを指定します。

D.2.1 属性の動的な追加

次の手順では例のみを提供し、ユーザー・マネージャでタブとパネルを作成してあることを前提とします。ここでは、目的の補助属性を動的に追加します。


注意:

これは単なる例です。グループ・マネージャまたは組織マネージャでも作業できます。「グループの属性の追加」も参照してください。

ユーザー・マネージャで追加の補助オブジェクト・クラスを指定する手順

  1. アイデンティティ・システム・コンソールで、「ユーザー・マネージャ構成」をクリックし、次に左側のナビゲーション・ペインの「タブ」をクリックします。

  2. タブのリンクをクリックします。

  3. 「オブジェクト・プロファイルの表示」ボタンをクリックし、「パネルの構成」リンクをクリックします。

  4. 変更するパネルのリンクをクリックします。

  5. 「変更」ボタンをクリックして、「パネルの変更」ページを表示します。

  6. 「追加」ボタンをクリックし、リストから1つ以上の属性を選択してから「保存」をクリックします。

    追加した属性が「パネルの表示」ページに表示されます。

    「パネルの表示」ページに表示された新規属性のイメージ。

    ディレクトリ・サーバーのエントリが変更され、新規属性が含められます。

D.2.2 グループの属性の追加

この手順の例は、次のような属性を追加することにより、単一の基本グループをメール・グループに動的に変換します。

属性1 属性2 属性3
MailAlternateAddress Mailhost MailRoutingAddress

この例では、「グループ」パネルと、メール・グループを作成するためのワークフローを作成してあることを前提とします。ここでは、目的の属性を動的に追加します。これは単なる例です。ユーザー・マネージャまたは組織マネージャでも作業できます。「属性の動的な追加」も参照してください。

「グループ・プロファイル」パネルに属性を追加する手順

  1. アイデンティティ・システムのランディング・ページで、アイデンティティ・システム・コンソールのリンクをクリックします。

    すでにログインしている場合は、「アイデンティティ・システム・コンソール」タブをクリックします。

  2. 「グループ・マネージャ構成」サブタブをクリックし、次に左側のナビゲーション・ペインの「タブ」リンクをクリックします。

  3. 「オブジェクト・プロファイルの表示」、「パネルの構成」をクリックし、変更するパネルのリンクをクリックします。

    「パネルの表示」ページが表示されます。

  4. 「変更」をクリックします。

    「パネルの変更」ページが表示されます。

  5. ページの「属性」セクションで、「追加」ボタンをクリックし、リストから1つ以上の属性を選択してから「保存」をクリックし、追加した属性が「パネルの表示」ページに表示されることを確認します。

  6. 右上にある「アプリケーションの選択」リストから、「グループ・マネージャ」を選択します。

  7. 「セレクタ」に検索基準を入力し、「実行」をクリックします。

    結果が返されます。「グループ」を選択して確認すると、1つのグループに動的に追加した属性が、そのグループでのみ使用可能であることがわかります。

  8. 「変更」、「+」ボタンの順にクリックしてから、特定の値を追加して通常どおりに保存します。

    ディレクトリ内のエントリも変更されています。たとえば、次のスクリーン・ショットは補助クラスが追加される前のサンプル・エントリを示します。

    図D-1 動的補助クラスが追加される前のサンプル・エントリ

    動的補助クラスが追加される前のディレクトリ・エントリのイメージ

    次のスクリーン・ショットは、補助クラスが追加された後の同じエントリを示します。

    動的補助クラスが追加された後のDSエントリ

D.3 アクセス・システム認証のファスト・バインドの有効化

Windows Server 2003で実行されているActive Directoryは、同じLDAP接続上で複数の認証を可能にする同時バインド(ファスト・バインドとも呼ぶ)機能を提供します。

アクセス・システムは、次の利点があるこの機能をサポートおよび使用します。

各データベース・インスタンスに対してファスト・バインド・オプションを有効にする必要があります。このオプションは、アクセス・システム・コンソールの個々のデータベース・プロファイルにあります。

ファスト・バインドを使用するようにアクセス・システムを構成する手順

  1. アクセス・コンソールで、「システム構成」タブをクリックします。

  2. 左側のナビゲーション・ペインで「サーバー設定」リンクをクリックします。

    このページの「LDAPディレクトリ・サーバー・プロファイルの構成」セクションでは、変更するディレクトリ・プロファイルを選択します。

    「サーバー設定」ページのDS設定のイメージ。
  3. ファスト・バインド機能を有効にするディレクトリ・サーバー・インスタンスの名前をクリックします。

    「ディレクトリ・サーバー・プロファイルの変更」ページが表示され、変更するディレクトリ・サーバー・プロファイルのインスタンス(データベース・インスタンスとも呼ぶ)をページの下部で探すことができます。

  4. 目的のディレクトリ・サーバー・プロファイル・インスタンス(データベース・インスタンス)の名前を探し、クリックします。次に例を示します。

    ディレクトリ・サーバー・プロファイル・リストのイメージ。
  5. このインスタンスのリンクをクリックし、ファスト・バインド・オプションの横のボックスをチェックします。次に例を示します。

    「ファスト・バインド(Windows Server 2003のADのみ)」オプションのイメージ。
  6. 「保存」をクリックします。

  7. 「ディレクトリ・サーバー・プロファイルの変更」ページで、プロファイルが有効になっていることを確認します。

    「プロファイルの有効化」オプションのイメージ。
  8. 必要に応じて手順を繰り返し、他のデータベース・インスタンスに対してファスト・バインド・オプションを有効にします。

D.4 暗号化の有効化

Windows環境では、すべてのプロセスとスレッドがセキュリティ・コンテキストで実行されます。暗号化は、スレッドを所有するプロセスとは異なるセキュリティ・コンテキストでスレッドを実行する機能です。暗号化の主な目的は、クライアントのアイデンティティに対してアクセス・チェックをトリガーすることです。

IISで有効になっている暗号化をオーバーライドするOracle Access Managerの暗号化の有効化の詳細は、『Oracle Access Managerアクセス管理ガイド』を参照してください。

D.5 統合Windows認証の設定

Oracle Access Managerでは、統合Windows認証(IWA)がサポートされています。環境には次のものが含まれます。

Windows 2000およびWindows Server 2003で最も一般的な認証メカニズムはKerberosです。

Oracle Access ManagerによるIWAの使用はシームレスです。ユーザーは、デスクトップにログインし、Internet Explorer(IE)ブラウザを開き、保護されているWebリソースをリクエストしてシングル・サインオンを完了するときに、通常の認証とIWAの違いに気付きません。

この統合に対してサポートされているバージョンおよびプラットフォームを確認するには、次のURLにあるOracle Technology Network(OTN)を参照してください。

http://www.oracle.com/technology/software/products/ias/files/fusion_certification.html

プロセスの概要: IWA認証の使用方法

  1. ユーザーがデスクトップ・コンピュータにログインすると、Windows Domain Administrator認証スキームを使用してローカル認証が完了します。

  2. ユーザーは、Internet Explorer(IE)ブラウザを開き、アクセス・システムで保護されたWebリソースをリクエストします。

  3. ブラウザは、ローカル認証に注目し、IIS Webサーバーにトークンを送信します。

  4. IIS Webサーバーは、トークンを使用してユーザーを認証し、クライアントによって指定され、サーバーによって認証されたユーザー名を指定するREMOTE_USER HTTPヘッダー変数を設定します。

  5. IIS WebサーバーにインストールされているWebGateは、外部認証の非表示機能を使用してREMOTE_USERヘッダー変数値を取得し、それをDNにマッピングしてObSSOCookieの生成と認可を行います。

  6. WebGateは、ObSSOCookieを作成し、それをブラウザに送信します。

  7. アクセス・システム認可およびその他のプロセスは通常どおりに進められます。

    WebGateに対して構成されている最大セッション・タイムアウト期間が、生成されたObSSOCookieに適用されます。

タスクの概要: IWA認証の設定

  1. 『Oracle Access Managerインストレーション・ガイド』の説明に従って、IWAを設定したのと同じIIS WebサーバーにWebGateをインストールします。

    • サイト・レベルでWebGateをインストールした場合は、サイト・レベルでタスクを実行する必要があります。

    • 異なる仮想サイトに複数のWebGateをインストールした場合は、各仮想サイトに対してタスクを実行する必要があります。

  2. 「WebGate WebサーバーでのIWAの有効化」の説明に従って、WebGate上でIWAを有効にします。

  3. 「IWAに対するWebGateの構成」の説明に従って、IWAを使用するようにWebGateを構成します。

  4. 「Oracle Access ManagerでのIWA認証スキームの作成」の説明に従って、Oracle Access ManagerにIWAの認証スキームを作成します。

  5. 「IWA実装のテスト」の説明に従って、IWA実装をテストします。

D.5.1 WebGate WebサーバーでのIWAの有効化

最初の手順は、WebGateをホストしているコンピュータでのIWAの有効化です。

  • サイト・レベルでWebGateをインストールした場合は、サイト・レベルでタスクを実行する必要があります。

  • 異なる仮想サイトに複数のWebGateをインストールした場合は、各仮想サイトに対してタスクを実行する必要があります。

WebGateをホストしているコンピュータでIWAを有効にする手順

  1. WebGateをホストしているコンピュータでインターネット・サービス・マネージャを起動します(「スタート」、「プログラム」、「管理ツール」、「インターネット サービス マネージャ」)。

  2. 「Default Web site」(デフォルトのWebサイトの名前を変更した場合はWebサーバーの名前)を右クリックし、「Properties」を選択します。


    注意:

    WebGateをサイト・レベルでインストールした場合は、「Site」を右クリックし、「Properties」を選択します。

  3. 「Master Properties」の横の「Edit」ボタンをクリックします。

  4. 「Directory Security」タブをクリックし、「Anonymous access and authentication control」の横の「Edit」をクリックします。

  5. 「Anonymous Access on the IIS Web Server」を無効にします。

  6. 「Integrated Windows Authentication」を有効にします。

  7. 「OK」をクリックし、もう一度「OK」をクリックします。

  8. IIS Webサーバーを再起動します。

D.5.2 IWAに対するWebGateの構成

IWAに対してWebGateを構成するには、アクセス・システム・コンソールでユーザー定義パラメータUseIISBuiltinAuthenticationをtrueに設定する必要があります。詳細は、『Oracle Access Managerアクセス管理ガイド』の「アクセス・システムの構成」の章を参照してください。

アクセス・システム・コンソールでアクセス・ゲートを変更する手順

  1. アクセス・システム・コンソールを起動し、「アクセス・システム構成」タブをクリックし、次に左側のナビゲーション・ペインの「アクセス・ゲート構成」リンクをクリックします。

    「アクセス・ゲートの検索」ページが表示されます。

  2. 検索属性と条件をリストから選択するか、「すべて」を選択してすべてのアクセス・ゲートを検索します。

    「検索」リストは、検索できる属性の選択リストです。残りのフィールドで、選択した属性に適した検索基準を指定できます。

  3. 「実行」をクリックします。

    検索結果がページに表示されます。

  4. 変更するアクセス・ゲートまたはWebGateの名前をクリックします。

    アクセス・ゲートの詳細ページが表示されます。

  5. 「変更」をクリックします。

    「アクセス・ゲートの変更」ページが表示されます。このページで新規情報を入力できます。

    アクセス・ゲートまたはWebGateの名前は変更できません。名前を変更するには、アクセス・システム・コンソールから削除し、アンインストールする必要があります。その後で、新しいアクセス・ゲートまたはWebGateを作成します。

  6. 必要に応じて新しい値を入力します。

  7. 「保存」をクリックして変更を保存します。

D.5.3 Oracle Access ManagerでのIWA認証スキームの作成

特定のチャレンジ・メソッド、チャレンジ・パラメータおよびプラグインを使用するには、次の手順で説明するように、アクセス・システムのIWA認証スキームを作成する必要があります。

アクセス・システムでIWA認証スキームを作成する手順

  1. 通常どおり、アクセス・システム・コンソールにナビゲートします。次に例を示します。

    http://hostname:port/access/oblix

  2. 「認証管理」ページにナビゲートし、「追加」をクリックします(アクセス・システム・コンソール」→「アクセス・システム構成」→「認証管理」→「追加」)。

  3. 統合Windows認証スキームを作成します。

    次に例を示します。

    名前: 統合Windows認証

    説明: このスキームは、組込みのWindows認証メカニズムを使用した統合Windows認証です。

    レベル: 1

    チャレンジ・メソッド: Ext

    チャレンジ・パラメータ: creds: REMOTE_USER

    SSL必須: No

    チャレンジ・リダイレクト

  4. 「プラグイン」タブをクリックし、「変更」をクリックします。

  5. リストからプラグイン名を選択し、プラグイン・パラメータを入力して「追加」をクリックし、終了したら保存します。

    次に例を示します。

    プラグイン

    プラグイン名 プラグイン・パラメータ
    credential_mapping obMappingBase=<"Domain name">,obMappingFilter="(&(objectclass=user) (samaccountname=%REMOTE_USER%))"

  6. 通常どおり、認証スキームを保存し、このスキームを使用してリソースを保護します。

D.5.4 IWA実装のテスト

実装をロールアウトする前に、必ずテストすることをお薦めします。

IWAのテストの手順

  1. Oracle Access ManagerとWindowsオペレーティング・システムの両方のユーザーである人物としてコンピュータにログインします。

  2. 保護されたリソースのURLを入力します。

D.6 アクセス・システム・パスワード管理の使用方法

アクセス・システム・パスワード管理機能をActive Directoryフォレストとともに使用する場合は、次の点に注意してください。

この制限は、アクセス・システムでパスワード管理にLDAPモードを使用している場合、およびフォレスト構成でActive Directoryを使用している場合にのみ適用されます。

D.7 管理コードとヘルパー・クラスの使用方法

.NET Frameworkには、コードの安全な実行を保証し、スクリプト化された環境でのパフォーマンスの問題を排除するためのオブジェクト指向プログラミング環境が用意されています。.NET Frameworkでは、ランタイムを対象とするコードは管理コードと呼ばれます。

また、MANAGEDLIBアクションは、次のような管理コードの利点を提供します。

Oracle Access Managerは、管理コードおよびManaged C++ (MC++)、Visual Basic.Netなどの言語を含む多くの言語でAPIを使用およびコールできます。

管理コードおよび管理ヘルパー・クラスの詳細は、『Oracle Access Manager開発者ガイド』を参照してください。

D.8 Authorization Managerサービスとの統合

アクセス・システムには、Microsoft Windows Server 2003 Authorization Manager(AzMan)サービスを使用してWebGateやアクセス・サーバーAPIのコール元を含むアクセス・サーバー・クライアントの認可の決定を行う認可プラグインが用意されています。

AzManプラグインのポリシー・ドメインの構成の詳細は、『Oracle Access Manager統合ガイド』を参照してください。

D.9 スマートカード認証との統合

Oracle Access Managerは、同種のWindows環境のActive DirectoryおよびIIS Webサーバーによるスマートカード認証をサポートします。スマートカード認証は、「ユーザーが認識しているもの」および「ユーザーが持っているもの」に基づいているため、これを使用すると、ユーザー名とパスワードのみ使用する場合よりも強力な形式の認証が提供されます。

スマートカード認証との統合の構成の詳細は、『Oracle Access Manager統合ガイド』を参照してください。

D.10 Security Connector for ASP.NETとの統合

Oracle Access Managerは、Microsoft .NET FrameworkのASP.NETコンポーネントをサポートします。開発者はこのコンポーネントを使用して、Webアプリケーションおよび分散アプリケーションを構築、デプロイおよび実行できます。Oracle Access Manager Security Connector for ASP.NETは、ネイティブの.NETロールベース・セキュリティをサポートおよび拡張します。

Oracle Access Manager Security Connector for ASP.NETを使用して新規OblixPrincipalオブジェクトをインスタンス化し、それにルール(アクセス・システム認可ルール)とネイティブWindowsPrincipalオブジェクトを移入する方法の詳細は、『Oracle Access Manager統合ガイド』を参照してください。

D.11 トラブルシューティング

トラブルシューティングの詳細は、「Oracle Access Managerのトラブルシューティング」を参照してください。

D.12 Microsoftリソース

Active Directoryのホームページ

http://www.microsoft.com/windows2000/technologies/directory/ad/default.asp

ADSIの概要

http://www.microsoft.com/windows2000/techinfo/howitworks/activedirectory/adsilinks.asp

Active Directoryプログラマ・ページ

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/netdir/adsi/active_directory_service_interfaces_adsi.asp?frame=true

ADSIプログラマ・ページ

http://msdn.microsoft.com/library/default.asp?url=/library/en-us/netdir/adsi/active_directory_service_interfaces_adsi.asp?frame=true