ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Authentication Services for Operating Systems管理者ガイド
11g リリース(11.1.1)
B61411-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

A トラブルシューティング

この付録では、Oracle Authentication Services for Operating Systemsを構成または管理する際に発生する問題を示します。内容は次のとおりです。

A.1 クライアント構成スクリプトのエラー

この項では、クライアント構成スクリプトを実行する際に発生するエラーを示します。

A.1.1 AIX 5.3でのクライアント・スクリプトの失敗

AIXでクライアント・スクリプトを実行する場合、事前に少なくとも1人のユーザーをLDAPに追加する必要があります。そうしない場合、構成スクリプトが失敗して、次のエラー・メッセージの1つが表示されることがあります。

Cannot find users from all base DN
client setup failed."
Cannot find the group base DN from the LDAP server.
Client setup failed."

「少なくとも1人のユーザーと1つのグループのAIXへの追加」を参照してください。

A.1.2 AIX 6.1でのSSLクライアント・スクリプトの失敗

AIX 6.1では、mksecldapツールに関連する問題により、SSLクライアント構成スクリプトは失敗します。AIX 6.1では、非SSL構成スクリプトを使用して、非SSLモードでOracle Authentication Services for Operating Systemsを構成できるのみです。

A.1.3 スクリプトにより重複するドメインを持つサーバー・ホスト名が出力される

問題

クライアント・スクリプトにより出力されるサーバー・ホスト名に、重複するドメイン名(myserver.mycompany.com.mycompany.comなど)が含まれます。

解決策

サーバー・スクリプトは、クライアント・スクリプトの生成時にサーバー・ホスト名にドメインを追加します。ほとんどの場合、サーバー・ホスト名は単純な名前なので、この動作に問題はありません。しかし、サーバーでhostnameを完全修飾ドメイン名に設定した場合は、サーバー・スクリプトによって不適切な名前が生成されます。

この問題を修正するには、クライアント・スクリプトの実行中に、次の問合せに対してnを入力します。

Do you want to configure test-host to authenticate users against the above OID LDAP server [n]: y 

これにより、クライアント・スクリプトが停止します。次にクライアント・スクリプト内のサーバー・ホスト名を編集し、再びスクリプトを実行します。編集する行は次のとおりです。

oidServerHost="myserver.mycompany.com.mycompany.com"

A.1.4 スクリプトで英語以外の入力が認識されない

構成スクリプトを実行する前に、NLS_LANG環境変数を設定してロケールを設定する必要があります。

A.2 データ移行のエラー

この項では、エントリをOracle Authentication Services for Operating Systemsに移行する際に発生するエラーを示します。

A.2.1 Sudo変換スクリプトのエラー

問題

/etc/sudoersファイルをLDIF形式に変換する際に、sudo変換ツールによって解析エラーが報告されます。

解決策

sudoパッケージに含まれる変換スクリプトは、使用しているsudoersファイル形式の詳細をすべて網羅していない可能性があります。たとえば、コマンドの別名の前に感嘆符(!)が付く場合は、その感嘆符を削除してください。既知の制限事項については、sudoパッケージのドキュメントを参照してください。

A.3 ツールの問題

この項では、Oracle Authentication Services for Operating Systemsでコマンドライン・ツールを使用する際に発生するエラーを示します。

A.3.1 system-config-usersで発生するエラー

問題

system-config-usersツールを使用する際にエラーが発生します。

解決策

「NISからOracle Internet Directoryへの移行」に示されているすべての属性がユーザー・エントリに含まれていることを確認してください。

解決策

Red Hat Enterprise Linuxバージョン4で新規グループを作成する際にエラーが発生した場合は、ファイル/usr/share/system-config-users/userGroupCheck.pyを編集してください。

変更前:

def isGroupnameOk(str, widget): 

変更後:

def isGroupnameOk(name,widget):

A.3.2 libuserツールがPythonエラーで失敗する

問題

system-config-usersluseraddなどのlibuserツールの起動時に、Pythonエラーが表示されます。

解決策

libuserツールを使用するには、クライアントおよびサーバーをSSL用に構成する必要があります。「SSL認証と非SSL構成の切替え」を参照してください。

A.3.3 Linux管理ツールによって一貫性が失われる

問題

useradduserdelgroupaddgroupdelなどのLinuxツールを使用すると、一貫性が失われたり、予期しない動作が発生します。

解決策

これらのツールはサポートされていません。Oracle Authentication Services for Operating SystemsをインストールしてOracle Internet Directoryにデータを移行した後、特定のツールを使用してユーザー、パスワードおよびその他のデータを管理する必要があります。具体的には次のツールを使用する必要があります。

  • Oracle Directory Manager

  • $ORACLE_HOME/binにあるLDAPツールおよびバルク・ツール

  • passwdコマンド

Linuxディストリビューションでは、制限付きでlibuserツールも使用できます。「パスワード・ポリシーが一貫して強制されない」を参照してください。

A.3.4 ldapsearchエラー

問題

検索を実行しようとすると、サーバーによって次のエラーが戻されます。

Function not implemented. DSA unwilling to perform.

解決策

必須属性として指定されている索引付けされていない属性の検索を実行しようとしました。

Oracle Internet Directoryで属性を検索できるのは、その属性が索引付けされている場合のみです。デフォルトでは、ユーザーおよびグループのエントリの標準属性が索引付けされています。カスタム属性を使用する場合は、catalogコマンドを使用して索引付けできます。例:

catalog connect="connect_str" add="TRUE" attribute="automountKey" 

A.3.5 AIX mkuserコマンド・エラー

問題

AIX mkuserコマンドが次のエラーで失敗します。

Group "staff" does not exist.Check "/usr/lib/security/mkuser.default" file.

解決策

この問題を解決するには、Oracle Internet Directory内にstaffという名前のグループを作成します。

解決策

AIX 5.3では、LDAPクライアントとNISクライアントが同じマシン上に構成されていない場合、AIX LDAPクライアントからユーザーを作成できません。この問題は、APAR IY90556をインストールすると解決できます。


関連項目:

http://www.ibm.com/developerworks/にある『LDAP configuration management and troubleshooting on AIX』

A.3.6 Solarisのidコマンドによりセカンダリ・グループが報告されない

問題

ユーザー・アカウントに1つのプライマリ・グループと1つ以上のセカンダリ・グループがあります。Oracle Authentication Services for Operating Systemsを構成した後、Solarisで次のように入力します。

id -a

この場合、セカンダリ・グループが表示されません。

解決策

idコマンドに-aオプションを使用していることを確認してください。

id -aを使用しているのにセカンダリ・グループが表示されない場合、セカンダリ・グループのLDAPエントリを変更する必要があることがあります。

まず、LDAPスキーマ内のオブジェクトクラスorclGroupuid属性がなければ、この属性を追加します。Oracle Internet Directoryへの新規属性の追加方法の詳細は、『Oracle Fusion Middleware Oracle Internet Directory管理者ガイド』の「ディレクトリ・スキーマの管理」の章を参照してください。

次に、すべてのセカンダリ・グループのグループ・エントリを変更します。uniquemember: dnmemberuid: uidに置き換えます。uidは、uid値を含むタイプuidの属性です。

セカンダリ・グループの各エントリは、次の例のようになります。

dn: cn=dba,cn=groups,dc=us,dc=example,dc=com
memberuid: cms
memberuid: gtest1
memberuid: oidpam4
memberuid: oidpam5
memberuid: oidpam8
memberuid: orcladmin
objectclass: posixGroup
objectclass: top
objectclass: groupOfUniqueNames
objectclass: orclGroup
cn: cmsdba
displayname: dba
description: DBAgroup.
gidnumber: 7002

A.4 テストおよびログ・ファイルのメッセージ

この項では、いくつかのテスト方法およびOracle Authentication Services for Operating Systemsの実行時にログ・ファイルに記録されるメッセージの一部について説明します。

A.4.1 すべての操作のログ・メッセージの有効化

問題

管理者はOracle Internet Directoryを監視する必要があります。

解決策

Oracle Internet Directoryのデバッグを有効にすると、Oracle Internet Directory LDAPサーバーによってデバッグ・メッセージがファイルORACLE_INSTANCE/diagnostics/logs/OID/componentName/oidldapd01sPID-XXXX.logに書き込まれます。

  • 01はインスタンス番号です。デフォルトは01です。

  • sはサーバーを表します。

  • PIDはサーバー・プロセス識別子です。

  • XXXXは、0000からorclmaxlogfilesconfiguredまでの番号です。

デバッグを有効にするには、次のコマンドラインを使用してデバッグ・フラグを1に設定します。

ldapmodify -p port -h host -D cn=orcladmin -q -v -f debug.ldif

debug.ldifは次のようになります。

dn:cn=componentname,cn=osdldapd,cn=subconfigsubentry
changetype:modify
replace: orcldebugflag
orcldebugflag:1

解決策

Oracle Internet Directoryですべての操作のログ・メッセージが生成されるようなデバッグ・レベルを設定できます。

次のコマンドラインを使用して、Oracle Internet Directoryにファンクション・トレースのデバッグ・レベルを設定します。

ldapmodify -p port -h host -D cn=orcladmin -q -v -f debug.ldif

debug.ldifは次のようになります。

dn:cn=componentname,cn=osdldapd,cn=subconfigsubentry
changetype: modify 
replace: orcldebugflag 
orcldebugflag: 117440511 
- 
replace: orcldebugforceflush 
orcldebugforceflush: 1 

A.4.2 StartTLSのテスト

問題

StartTLSを使用すると、前のクリアな接続でのSSL接続のネゴシエーションが可能になります。StartTLSはユーザーには見えません。管理者は、なんらかの方法でStartTLSが機能していることを確認する必要があります。


注意:

HP-UXおよびSolarisのOracle Internet Directoryサーバーでは、StartTLSは使用されません。これらのプラットフォームでは、SSLは非SSL接続とは異なるポート上で構成されます。

解決策

StartTLSが機能していることを確認するには、SSLネゴシエーションの開始時にOracle Internet Directoryによってログ・メッセージが生成されるようにデバッグ・レベルを設定します。すべてのクライアントは非SSLポートを指定しているため、ログ・メッセージが生成されればstartTLSが機能していることになります。

次の手順を実行します。

  1. 次のコマンドラインを使用して、Oracle Internet Directoryにファンクション・トレースのデバッグ・レベルを設定します。

    ldapmodify -p port -h host -D cn=orcladmin -q -f debug.ldif -v
    

    debug.ldifは次のようになります。

    dn: changetype: modify replace: orcldebugflag orcldebugflag: 25165824 - replace: orcldebugforceflush orcldebugforceflush: 1 
    
  2. Oracle Internet Directoryサーバーを起動する認証操作を実行します。たとえば、sshを使用して、Oracle Internet Directoryに対して認証するように構成されているクライアントに接続します。

  3. $ORACLE_HOME/ldap/log内のログ・ファイルを調べます。文字列gslsflnNegotiateSSLを含むメッセージを探します。

A.4.3 パスワード構文のエラー

問題

パスワード構文に関するメッセージがログ・ファイルに含まれていますが、Oracle Internet Directoryはパスワード・ポリシー強制に使用されていません。

解決策

Oracle Internet Directoryをパスワード・ポリシー強制に使用しない場合は、orclpwdpolicyenableを0に設定してOracle Internet Directoryのパスワード・ポリシーを無効にする必要があります。また、パスワード構文関連のメッセージが発行されないように、pwdCheckSyntaxを0に設定してパスワード構文チェックを無効にする必要があります。

A.4.4 RHELまたはOELでのe Oracle Internet Directory Serverへの接続のテスト

Red Hat Enterprise LinuxまたはOracle Enterprise LinuxクライアントからOracle Internet Directoryサーバーへの接続をテストするには、次のようにOpenLDAPコマンドldapsearchを使用します。

ldapsearch -ZZ -d 1 -x -h your_oid_host -p 389 -b your_realm -D user_dn -W
 -s sub objectclass=* 

正常に起動されれば、サーバーへの接続は機能しています。

また、dateまたはtimeコマンドを使用して、マシン間の時間同期も確認してください。誤差は2分未満にする必要があります。

A.4.5 Red Hat Enterprise LinuxまたはOracle Enterprise LinuxでのルートCA証明書のテスト

$ORACLE_INSTANCE/OID/admin/wallet/root/cacert.txtの下のルートCA証明書がオペレーティング・システムのクライアント証明書/etc/oracle-certs/oid-test-cert.pemと同じであることを確認します。

次のように入力して、証明書が有効であることを確認します。

openssl x509 -in oid-test-cert.pem -noout -text

出力のValidityセクションを探します。有効な時間は、Not BeforeおよびNot Afterとして指定されています。例:

Validity
            Not Before: Mar 25 11:52:37 2010 GMT
            Not After : Mar 24 11:52:37 2011 GMT

A.5 ユーザー・ログインのエラー

この項では、認証にOracle Authentication Services for Operating Systemsを使用する場合にログイン試行時に発生するエラーを示します。

A.5.1 ユーザーがログインできない

問題

クライアント構成スクリプトを実行した後、ユーザーがログインできません。オペレーティング・システムのログ・ファイルに、次のようなエラー・メッセージが記録されている可能性があります。

April 10 14:32:21 myhost sshd: nss_ldap: failed to bind to LDAP server
 ldap://ldaphost: Inappropriate authentication

解決策

Oracle Internet Directoryで匿名バインドが許可されていない場合、ユーザーはログインできません。匿名バインドが無効になっている場合は、次の手順で匿名バインドを有効にします。

次のようなLDIFファイルを作成します。

dn: cn=oid1,cn=osdldapd,cn=subconfigsubentry
changetype: modify
replace: orclAnonymousBindsFlag
orclAnonymousBindsFlag: 1

次のコマンドを実行します。

ldapmodify -D cn=orcladmin -q -p portNum -h hostname -f ldifFileName

問題

クライアント構成スクリプトを実行した後、ユーザーがログインできません。

解決策

一部のオペレーティング・システムでは、config_OIDclient.shまたはsslConfig_OIDclient.shスクリプトの実行中にnscdまたはsshdが動作していると、構成後に認証が機能しなくなることがあります。この問題を修正するには、sshdまたはnscdを再起動してください。

問題

Active Directory同期を構成した場合、パスワードの変更後、ユーザーは新しいパスワードを使用してログインできません。

解決策

Oracle Internet DirectoryエントリではなくActive Directoryユーザー・エントリのパスワードを変更する必要があります。

問題

カスタム証明書を使用してSSLバージョンの構成スクリプトを実行した後、ユーザーがログインできません。

解決策

サーバー証明書のサブジェクトDNを調べます。CNが1つのみ存在し、その中にSSLサーバーのホスト名が含まれている必要があります。サブジェクトDN内に複数のCNが存在する場合、現在のOpenSSL実装ではサーバー証明書のホスト名を検証できません。

A.5.2 ユーザーのホーム・ディレクトリが存在しない

問題

ユーザーをOracle Internet Directoryに追加または移行しましたが、ユーザーのホーム・ディレクトリが作成されません。

解決策

Linuxシステムでは、ユーザーをOracle Internet Directoryに追加する際に、クライアント・コンピュータ上にそのユーザーのホーム・ディレクトリを作成する必要はありません。各クライアント・コンピュータ上で実行したクライアント構成スクリプトによって、最初のログイン時に、各ユーザーのホーム・ディレクトリの作成が有効化されています。ただし、Linux以外のオペレーティング・システムでは、ユーザーのホーム・ディレクトリを手動で作成する必要があります。

A.5.3 ユーザーのシェルが存在しない

問題

ログイン試行時に、ユーザーに次のようなメッセージが表示されます。

No shell
Connection closed by foreign host.

解決策

この問題は、Oracle Internet Directory内のユーザー・エントリによって指定されているシェルのパス名が、ユーザーがログインしようとするコンピュータに存在しない場合に発生します。サポートされているシェルおよびシェルのパス名は、オペレーティング・システムごとに異なります。たとえば、あるオペレーティング・システムでは/binの下にshcshbashおよびtcshが含まれていますが、別のオペレーティング・システムでは/usr/binの下にshおよびcshが含まれています。

シェルのパス名が異なるコンピュータにユーザーがログインする必要がある場合は、いずれかのコンピュータでシェルへのシンボリック・リンクを作成する必要があることがあります。

A.5.4 パスワード・ポリシーが一貫して強制されない

問題

Oracle Internet Directoryによるパスワード・ポリシーの強制が失敗するか、パスワード・ポリシー強制が予定どおりに機能しません。

解決策

Oracle Internet Directoryを使用してパスワード・ポリシーを強制する場合、libuserパッケージ内のツールを使用してパスワードまたはパスワードを含むエントリを追加することはできません。これは、パスワードがOracle Internet Directoryに送信される前に、libuserツールによってハッシュ・パスワードが生成されるため、パスワードがポリシー基準を満たしているかどうかをOracle Internet Directoryが判断できないためです。かわりにLDAPツールまたはOracle Directory Managerを使用してください。

解決策

Oracle Internet Directoryを使用してパスワード・ポリシーを強制する場合は、shadowmax99999shadowexpire-1にそれぞれ設定して、オペレーティング・システムによるパスワードの期限切れを無効にします。