ヘッダーをスキップ
Oracle® Fusion Middlewareリリース・ノート
11g リリース2 (11.1.2)
B69543-02
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

5 Oracle Access Management

この章では、Oracle Access Managementに関連する問題について説明します。内容は次のとおりです。


関連項目:

「パッチ要件」


5.1 一般的な問題および回避方法

この項では、特定のサービスに関してまとめた一般的な問題および回避方法について説明します。説明を簡潔にするために、一般的な問題のあるサービスについてのみ説明します。

サービス関連のトピック(セキュリティ・トークン・サービスなど)がなければ、この時点で一般的な問題はありません。

トピックは次のとおりです。

5.1.1 一般的な問題および回避方法: Access Manager

このトピックでは、Oracle Access Management Access Manager (Access Manager)の一般的な問題および回避方法について説明します。内容は次のとおりです。

5.1.1.1 外部資格証明コレクタがX509認証では機能しない

外部資格証明コレクタ(DCC)は、X509認証モジュール、プラグインまたはスキームでは機能しません。

DCCでのX509認証の使用は避けてください。

5.1.1.2 外部資格証明コレクタがDAPチャレンジ・メソッドでは機能しない

外部資格証明コレクタ(DCC)は、DAP認証チャレンジ・メソッドでは機能しません。

DCCでのDAP認証チャレンジ・メソッドの使用は避けてください。

5.1.1.3 外部資格証明コレクタがマルチデータ・センターでは機能しない

外部資格証明コレクタ(DCC)は、アクティブ/アクティブ・マルチデータ・センター構成では機能しません。

5.1.1.4 OSSO Agent for 11g OHSによって保護されている場合、"/"コンテキスト・ルートにアクセスできない

11g OHSに付属のmod_ossoエージェントは、@コンテキスト・ルート'/'を保護するように構成できません。

5.1.1.5 Access Manager Serverを起動すると例外エラーが発生する

Access Manger Serverを起動すると、ArmeRUNTIME例外エラーがスローされます。

この例外エラーによって、なんらかの機能を失うことはありません。

5.1.1.6 Oracle Entitlements Serverによって保護されているときにAccess Managerを起動すると例外がスローされる

Oracle Entitlements Serverによって保護されているAccess Managerのインスタンスを起動すると、実行時例外が発生します。この例外は無視してかまいません。

5.1.1.7 アクセス・テスターが、非ASCIIエージェント名では機能しない

非ASCII名を使用してAccess ManagerにWebgateを登録します。アクセス・テスターで、有効なIPアドレス、ポートおよびエージェントID (非ASCII名)を入力し、「接続」をクリックします。

接続テストに失敗します。

5.1.1.8 認証の失敗: WNAチャレンジ、Active Directory、非ASCII文字が含まれるユーザー

WNAチャレンジ・メソッドが含まれるKerberos認証スキームを使用するようにAccess Managerを構成し、Microsoft Active Directoryに非ASCIIユーザーを作成します。

問題

ユーザー詳細を取得してサブジェクトにユーザーDNおよびGUID属性を移入しようとすると、例外が発生します。Active Directoryの非ASCIIユーザーがAccess Managerによって保護されたリソースにアクセスしようとすると、認証に失敗し、OAMサーバー・ログに次のエラーが記録されます。

... Failure getting users by attribute : cn, value ....

原因

属性のユーザー名はJava文字列としてそのまま渡されます。

解決策

非ASCIIユーザーは、次のJVMシステム・プロパティを$DOMAIN_HOME/binのstartManagedWeblogic.shスクリプトに適用することで、Kerberos WNAスキームによって保護されたリソースにアクセスできます。

-Dsun.security.krb5.msinterop.kstring=true

5.1.1.9 JDK 1.6およびAIXでは、簡易モードがサポートされない

簡易モードは、JDK 1.6およびAIXプラットフォームではサポートされません。かわりに、オープンまたは証明書モードを使用します。

5.1.1.10 ユーザーはDCC対応のWebgateで資格証明を2度提供する必要がある場合もある

問題

外部資格証明コレクタ対応のWebgateとリソースWebgateを組み合せている場合、ユーザーは資格証明を2度提供する必要がある場合があります。これは、Oracle HTTP Serverによる内部フォワードが生じるURLでログインがトリガーされる場合に発生する可能性があります。

回避方法

この問題を解決するには、次の回避方法を使用できます。

  1. httpd.confファイルを編集し、(Webgate構成にインクルードされる前に)ディレクトリ・アクセス用にブラウザをリダイレクトするリライト・ルールを追加します。次に例を示します。

    RewriteEngine On
    RewriteRule     ^(.*)/$         "$1/welcome-index.html"      [R]
    
  2. SSL対応のWebサーバー: SSL構成でこれらのルールを繰り返します。

5.1.2 一般的な問題および回避方法: セキュリティ・トークン・サービス

このトピックでは、Oracle Access Managementセキュリティ・トークン・サービス(セキュリティ・トークン・サービス)の一般的な問題および回避方法について説明します。内容は次のとおりです。

5.1.2.1 検索および英語以外のブラウザの設定に関する問題

ブラウザの言語が英語以外の言語に設定されている場合、セキュリティ・トークン・サービス検索では期待した結果が返されないことがあります。たとえば、これは次の設定の場合に発生します。

  • Oracle Access Managementコンソール・ブラウザの設定が英語以外のときに、「リクエスタ」、「リライイング・パーティ」および「発行局」の「パートナ・タイプ」フィールドを「リクエスタ」「リライイング・パーティ」または「発行局」に設定した場合。

  • Oracle Directory Services Managerブラウザの設定が英語以外のときに、「トークン発行テンプレート|Token Issuance Templates|Ngam」の「トークンのタイプ」「ユーザー名」に設定した場合。

  • Oracle Directory Services Managerブラウザの設定が英語以外のときに、「トークン検証テンプレート|Token Validation Templates|Ngam」の「トークンのタイプ」「ユーザー名」に設定した場合。

ブラウザの言語が英語の場合、検索では期待した結果が返されます。

5.1.3 一般的な問題および回避方法: Identity Federation

このトピックでは、Oracle Access Management Identity Federation (Identity Federation)の一般的な問題および回避方法について説明します。内容は次のとおりです。

5.1.3.1 アップグレード後Federationメタデータにアクセスできない

PS1からR2にアップグレードした後、新しい環境にもIdentity Federationが含まれます。Identity Federationを有効にし、Federationメタデータにアクセスしようとすると、エラーが発生します。

この問題を回避するには、次のWLSTコマンドを発行します。

connect('<username>', '<password>', 't3://<host>:port')

domainRuntime()

putStringProperty('/stsglobal/jaxbcontextpath','oracle.security.fed.xml.soap.v
11:oracle.security.fed.xml.soap.v12:oracle.security.fed.xml.security.dsig:orac
le.security.fed.xml.security.enc:oracle.security.fed.xml.security.trust.v12:or
acle.security.fed.xml.security.trust.v13:oracle.security.fed.xml.security.trus
t.v14:oracle.security.fed.xml.ws.addressing.v09:oracle.security.fed.xml.ws.add
ressing.v10:oracle.security.fed.xml.ws.policy.v12:oracle.security.fed.xml.secu
rity.wss.ext.v10:oracle.security.fed.xml.security.wss.ext.v11:oracle.security.
fed.xml.security.wss.policy.v11:oracle.security.fed.xml.security.wss.policy.v1
2:oracle.security.fed.xml.security.wss.utility.v10:oracle.security.fed.xml.sec
urity.saml.v11.assertion:oracle.security.fed.xml.security.saml.v11.protocol:or
acle.security.fed.xml.security.saml.v1x.assertion:oracle.security.fed.xml.secu
rity.saml.v1x.protocol:oracle.security.fed.xml.security.saml.v1x.metadata:orac
le.security.fed.xml.security.saml.v20.assertion:oracle.security.fed.xml.securi
ty.saml.v20.protocol:oracle.security.fed.xml.security.saml.v20.metadata:oracle
.security.fed.xml.security.identity.v10:oracle.security.fed.xml.security.openi
d.v20:oracle.security.fed.xml.security.openid.v20.xrd') 

5.1.3.2 並行性モードでFederationリダイレクトURLが上書きされる場合がある

複数のクライアントが同時にFederationのAccess Managerサーバーを使用する並行性モードでは、クライアントのためにAccess ManagerとFederationプラグインによって作成されたリダイレクトURLが別のクライアント用に作成されたリダイレクトURLに上書きされる場合があります。

5.1.3.3 Webgateで資格証明コレクタ・オプションが有効になっているときにエラーが発生する

この問題は、次の状況で発生します。

  • Webgateがリソースのフロンドエンド処理を行っている。

  • 「資格証明コレクタ操作の許可」オプションがこのWebgateで選択されている。

  • リソースがFederationSchemeを使用するポリシーによって保護されている。

この問題により、リソースへのアクセスをリクエストすると、サーバーからはURLで200が返され、ここでブラウザはPOSTを使用してリクエストをそのURLにポストしますが、ブラウザは302を介してリダイレクトされる必要があります。

この問題を解決するには、FederationSchemeで保護されているリソースのフロンドエンド処理を行うWebgateエージェントに対して、「資格証明コレクタ操作の許可」オプションを無効にします。

5.2 構成の問題および回避方法

この項では、特定のサービスに関してまとめた構成の問題およびその回避方法について説明します。説明を簡潔にするために、問題のあるサービスについてのみ説明します。たとえば、Identity Contextにはこの時点で既知の問題がないため、ここには含まれていません。トピックは次のとおりです。

5.2.1 構成の問題および回避方法: Access Manager

このトピックでは、Oracle Access Management Access Manager (Access Manager)の構成の問題および回避方法について説明します。内容は次のとおりです。

5.2.1.1 OpenSSOエージェント構成のホットスワップの有効化

OpenSSOエージェント構成のホットスワップを有効にするには、OAMサーバーのOpenSSOプロキシで、openssoエージェントの登録の「その他」プロパティ・セクションに次のプロパティが設定され、エージェント・サーバーが再起動されることを確認します。

J2eeエージェント: com.sun.identity.client.notification.url =http://<AGENT_SERVER_HOST>:<AGENT_SERVER_PORT>/agentapp/notification

Webエージェント:

com.sun.identity.client.notification.url=http://<AGENT_SERVER_HOST>:<AGENT_SERVER_PORT>/UpdateAgentCacheServlet?shortcircuit=false

Webエージェントではサポートされていません: com.sun.identity.agents.config.change.notification.enable=true

エージェントをホストしているOAMサーバーを再起動します。

5.2.2 構成の問題および回避方法: セキュリティ・トークン・サービス

このトピックでは、Oracle Access Managementセキュリティ・トークン・サービス(セキュリティ・トークン・サービス)の構成の問題およびその回避方法について説明します。内容は次のとおりです。

5.2.2.1 類似作成(複製)を使用しても元のテンプレートのすべてのプロパティがコピーされない

セキュリティ・トークン・サービスの類似作成(複製)ボタンを使用しても、元の「発行局プロファイル」テンプレートの一部のプロパティ(「セキュリティ」セクションや「属性マッピング」セクションなど)はコピーされません。

管理者は、新しく作成した「発行局プロファイル」に必要な構成項目を手動で入力する必要があります。

  1. Oracle Access Managementコンソールの「システム構成」タブの「セキュリティ・トークン・サービス」セクションから、「発行テンプレート」に移動します。

  2. 既存の「発行テンプレート」を選択し、類似作成(複製)ボタンをクリックします。

  3. 新しいコピーした「発行テンプレート」を作成し、新しく作成したテンプレートに必要な構成項目を手動で入力します。

5.2.2.2 Kerberos検証テンプレートの不正な値

セキュリティ・トークン・サービスのKerberos検証テンプレートで、ドロップ・ダウン・リストの「Kerberosプリンシパル・ドメインなし」値に不正な値が設定されます。

不正な値: STS_KERBEROS_NODOMAIN

正しい値: STS_KERBEROS_PRINCIPAL_NODOMAIN

「Kerberosプリンシパル・ドメインなし」オプションを使用するには、管理者は、ドロップ・ダウン・リストで空白のフィールドを選択し、リストの近くのフィールドでSTS_KERBEROS_PRINCIPAL_NODOMAINを手動で設定する必要があります。

  1. Oracle Access Managementコンソールの「システム構成」タブの「セキュリティ・トークン・サービス」セクションから、「トークン検証テンプレート」に移動します。

  2. 「追加」ボタンをクリックします。

  3. 名前を指定し、トークン・タイプをKerberosとして選択し、その他の詳細を入力します。

  4. 「トークン・マッピング」タブで、ドロップ・ダウン・リストから「トークンの宛先ユーザーのマップ」を選択し、「簡易ユーザー・マッピングの有効化」を有効にします。

  5. 「ユーザー・トークン属性」ドロップ・ダウンから「Kerberosプリンシパル・ドメインなし」を選択します。ドロップ・ダウン・リストから空白のフィールドを選択し、リストの近くのフィールドでSTS_KERBEROS_PRINCIPAL_NODOMAINを手動で設定します。

  6. 「データストア属性」に値を指定し、保存します。

oam-config.xmlでは、「ユーザー・トークン属性」に値としてSTS_KERBEROS_PRINCIPAL_NODOMAINを設定する必要があります。

5.2.2.3 パートナの暗号化または署名する証明書の削除をコンソールがサポートしない

Oracle Access Managementコンソールは、セキュリティ・トークン・サービスのパートナ用に設定された、署名する証明書または暗号化証明書を削除する方法を用意していません。

管理者は、次のWLSTコマンドを使用して、これらを手動で削除する必要があります。

セキュリティ・トークン・サービスのパートナの署名する証明書を削除するには:

deletePartnerSigningCert 

セキュリティ・トークン・サービスのパートナの暗号化証明書を削除するには:

deletePartnerEncryptionCert 

5.2.2.4 類似作成(複製)操作中にリソースURLが削除される

既存の「リライイング・パーティ」でセキュリティ・トークン・サービスの類似作成(複製)ボタンを使用すると、元のリライイング・パーティの「リソースURL」セクションにリストされているURLが削除されます(ただし変更されません)。

管理者は、必要なURLを手動で再入力する必要があります。または、「リライイング・パーティ」を作成するときに「類似作成」ボタンを使用しないでください。

5.2.2.5 NONCEを指定してUSERNAME TOKENを送信するとエラーが発生する

NONCEを指定してUSERNAME TOKENを送信すると、セキュリティ・トークン・サービス・ログに次のエラーが表示されます。

<oracle.security.fed.model.util.rdbms.RDBMSBatchExecutor> <FEDSTS-11013> <SQL 

データベースとの相互作用中に表示されるエラー:

java.sql.BatchUpdateException: ORA-12899: value too large for column
"DEV_OAM"."ORAFEDBLOBSTORE"."BLOBID"

クライアントがより小さいnonceを送信するようにします。

5.2.3 構成の問題および回避方法: Identity Federation

このトピックでは、Oracle Access Management Identity Federation (Identity Federation)の構成の問題およびその回避方法について説明します。内容は次のとおりです。

5.2.3.1 無効な署名する証明書がアップロードされるときに不正なエラー・メッセージが表示される

IdPを作成/編集するとき、署名する証明書に不正なファイルをアップロードすると、ファイルに証明書が含まれていないことを示す適切なメッセージではなく、NULLポインタ例外エラー・メッセージが表示されます。

5.2.3.2 検証エラー発生時にキーストア・テンプレート表でデータがキャッシュされる

Oracle Access Managementコンソールのキーストア・テンプレート表に入力したデータが検証エラーのために拒否されるとき、エラーが表示され、表の無効な行が保存されません。

しかし、この無効な行はユーザー・インタフェースでキャッシュされ、「フェデレーション設定」タブを閉じてから再度開いてもデータはリフレッシュされません。データをリフレッシュするには、再度ログインする必要があります。

5.2.3.3 Identity Federationに複数の非プロキシ・ホストを指定できない

Oracle Access Managementコンソールの「フェデレーション設定」ページにある「非プロキシ・ホスト」フィールドには、セミコロン(;)セパレータで区切られた非プロキシ・ホストのリストを指定します。

ただし、このフィールドは、現在、入力文字にセミコロン(;)を許可していません。

複数の非プロキシ・ホスト(host1とhost2など)を指定する必要がある場合、その回避方法は、次のようにWLSTを使用することです。

connect(<adminuser>,<adminpassword>,'t3://<HOST_NAME>:<WLS_ADMIN_PORT>')
 
domainRuntime()
 
putStringProperty("/fedserverconfig/nonproxyhosts", "host1;host2") 

5.2.3.4 不正なメタデータがインポートされると無効なIdPが作成される

Oracle Access ManagementコンソールでIdPを作成するとき、無効なメタデータXMLファイル(SPメタデータ・ファイルなど)を選択すると、メタデータが無効であることを示すエラー・メッセージが表示されます。次にメッセージを示します。

ADFC-10001: cannot instantiate class
'oracle.security.am.fed.oif.managedbeans.idp.EditIDProviderMB'

ただし、タスクを継続し、「保存」をクリックすると、不正なメタデータ・ファイルを使用してIdPが作成され、コンソールで例外が発生し、再ログインするまでコンソールを使用できなくなります。

5.2.3.5 OpenID IdPパートナのWLSTコマンド

OpenID IdPパートナを追加するフェデレーションのWLSTコマンドは、WLSTフェデレーションのヘルプにリストされていません。

サポートされているコマンドは次のとおりです。

  • addOpenID20IdPFederationPartner: OpenID 2.0 IdPフェデレーション・パートナを作成します

  • addOpenID20GoogleIdPFederationPartner: GoogleをOpenID 2.0 IdPパートナとして追加します

  • addOpenID20YahooIdPFederationPartner: YahooをOpenID 2.0 IdPパートナとして追加します

addOpenID20IdPFederationPartner

構文は、次のとおりです。

addOpenID20IdPFederationPartner(partnerName, ssoURL, discoveryURL,
description)

このパラメータは次のとおりです。

  • partnerName=作成するパートナの名前です。

  • ssoURL=IdP (OP)のエンドポイントURLです。

  • discoveryURL=IdP (OP)の検出URLです。

  • description=パートナの説明です。これはオプションです。

addOpenID20GoogleIdPFederationPartner

構文は、次のとおりです。

addOpenID20GoogleIdPFederationPartner()

このコマンドは、パラメータを取りません。

addOpenID20YahooIdPFederationPartner

構文は、次のとおりです。

addOpenID20YahooIdPFederationPartner()

このコマンドは、パラメータを取りません。

5.2.3.6 フェデレーションOpenID IdPパートナをコンソールがサポートしない

Oracle Access Managementコンソールの「システム構成」タブ、「Identity Federation」、アイデンティティ・プロバイダからアクセスされるフェデレーションIdPパートナページは、OpenID IdP/OPパートナのサポートを提供しません。

回避方法として、フェデレーションOpenID WLSTコマンドを使用して、OpenID IdP/OPパートナを追加できます。詳細は、5.2.3.5項を参照してください。

5.2.3.7 パートナのフェデレーション・スキームがリソースを保護するとSSOエラーが発生する

この問題は、次のシナリオで発生します。

  • フェデレーションIdPパートナが追加された。

  • 認証スキームおよびモジュールが、そのIdPパートナに対してOracle Access ManagementコンソールまたはWLSTコマンドを使用して作成された。

  • 認証ポリシーが、そのパートナに対して新しく作成した認証スキームを使用して作成されている。

  • リソースがこのポリシーで保護されている。

そのパートナに対して新しく作成された認証モジュールの不正な構成のため、ブラウザおよびログにエラーが表示されます。

回避方法は次のとおりです。

  1. Oracle Access Managementコンソールにログインします。

  2. システム構成」タブをクリックします。

  3. 左側で、「Access Manager」をクリックします。

  4. 「認証モジュール」を開きます。

  5. 「カスタム認証モジュール」を開きます。

  6. 新しいフェデレーション認証モジュール(IdPNameFederationPlugin)をダブルクリックします。

  7. 右側の「ステップ編成」タブに移動します。

  8. 「最初のステップ」というドロップ・ダウンをFedAuthnRequestPluginに変更します。

5.2.3.8 HTTPSを介したアーティファクトの設定でのフェデレーテッドSSOの構成

Identity Federationがリモート・プロバイダに接続して、SSLクライアント証明書を提供する必要がある場合は、アイデンティティ・キーストアおよび信頼キーストアのパスワードを使用してIdentity Federationを構成する必要があります。リモート・プロバイダでクライアント証明書が必要ない場合は、Identity Federationに対してトラスト・ストアのみを構成する必要があります。

SSLクライアントとしてのIdentity Federationにアイデンティティおよびトラスト・ストアを構成するには、複数の方法があります。

WebLogic Serverで構成されたアイデンティティおよびトラスト・ストアを使用するようにIdentity Federationを設定

この場合、WebLogic (WLS) SSLは、トラストおよびアイデンティティ・ストアを使用して構成済です。Identity Federationがクライアントとして動作する場合、WLS SSLと同じアイデンティティおよびトラスト・ストアを使用する必要があります。クライアント証明書が必要な場合は、次のコマンドを実行し、必要な構成を指定します。

putBooleanProperty("/serverconfig/usewlssslconfig", "true")
putBooleanProperty("/serverconfig/usejresslconfig", "false")
createCred(map="STS", key="wlsclientsslkeystorepwd",
user="UniqueUserNameCredential", password="<wlsclientsslkeystorepwd>",
desc="wls identity keystore pwd")
 
createCred(map="STS", key="wlsclientssltruststorepwd",
user="UniqueUserNameCredential", password="<wlsclientssltruststorepwd>",
desc="wls trust keystore pwd")

クライアント証明書が必要ない場合は、次のコマンドを実行し、トラストストアのみを構成します。

putBooleanProperty("/serverconfig/usewlssslconfig", "true")
putBooleanProperty("/serverconfig/usejresslconfig", "false")
createCred(map="STS", key="wlsclientssltruststorepwd",
user="UniqueUserNameCredential", password="<wlsclientssltruststorepwd>",
desc="wls trust keystore pwd")

JREアイデンティティおよびトラストストアを使用するようにIdentity Federationを設定

この場合、Identity FederationはJREアイデンティティおよびトラストストアを使用する必要があります。次のWLSTコマンドを実行し、この動作を有効にします。

putBooleanProperty("/serverconfig/usejresslconfig", "true")

Identity Federation固有のアイデンティティおよびトラストストアを設定

この場合、アイデンティティおよびトラストストアは、Identity Federationで完全に構成されています。クライアント証明書の提示が必要な場合は、次のWLSTコマンドを実行してアイデンティティ・ストアおよびトラスト・ストアの場所、タイプおよびパスワードを構成する必要があります。

putBooleanProperty("/serverconfig/usejresslconfig", "false")
putBooleanProperty("/serverconfig/usewlssslconfig", "false")
putStringProperty("/serverconfig/clientsslkeystoreloc", “<keystorelocation>")
 
putStringProperty("/serverconfig/clientsslkeystoretype", “<keystoretype>")
putStringProperty("/serverconfig/clientssltruststoreloc",
"<truststorelocation>")
putStringProperty("/serverconfig/clientssltruststoretype",
"<truststoretype>")
createCred(map="STS", key="clientsslkeystorepwd",
user="UniqueUserNameCredential", password=”<keystorepassword>",
desc="identity keystore pwd")
 
createCred(map="STS", key="clientssltruststorepwd",
user="UniqueUserNameCredential", password="<truststorepassword>", desc="trust
keystore pwd")

クライアントが証明書の提示を必要としない場合は、次のWLSTコマンドを実行してトラスト・ストアの場所、タイプおよびパスワードのみを構成する必要があります。

putBooleanProperty("/serverconfig/usejresslconfig", "false")
putBooleanProperty("/serverconfig/usewlssslconfig", "false")
putStringProperty("/serverconfig/clientssltruststoreloc",
"<truststorelocation>")
putStringProperty("/serverconfig/clientssltruststoretype",
"<truststoretype>")
createCred(map="STS", key="clientssltruststorepwd",
user="UniqueUserNameCredential", password="<truststorepassword>", desc="trust
keystore pwd")

5.2.4 構成の問題および回避方法: Mobile and Social

このトピックでは、Oracle Access Management Mobile and Social (Mobile and Social)の構成の問題およびその回避方法について説明します。内容は次のとおりです。

5.2.4.1 ジェイルブレークの「最高OSバージョン」設定を一度設定すると空にできない

「ジェイルブレーク検出ポリシー」の「最高OSバージョン」設定に一度値を割り当てると、値を削除してフィールドを空のままにできません。ドキュメントによると、「最高OSバージョン」フィールドは、ジェイルブレーク・ポリシーを適用する最高iOSバージョンを構成するために使用されます。値が空の場合、最高iOSバージョン番号が確認されず、ポリシーは、「最低OSバージョン」で指定した値よりも上位の任意のiOSバージョンに適用されます。ただし、一度設定すると、値を空に戻せません。この問題を回避するには、「最高OSバージョン」フィールドに値を設定します。

5.2.4.2 テストから本番に移行するスクリプトを実行した後に追加の構成を要求される

Mobile and Socialをテスト環境から本番環境に移行するとき、テストから本番に移行するスクリプトを実行した後に各本番マシンで次の構成ステップを実行します。

  1. Oracle Access Managementコンソールを起動します。

  2. 「ポリシー構成」タブで、「共有コンポーネント」「認証スキーム」OICスキームの順に選択してから、「開く」をクリックします。

    「認証スキーム」構成ページが開きます。

    テスト・マシンではなく本番マシンを指すように「チャレンジ・リダイレクトURL」値を更新し、「適用」をクリックします。

    例: https://production_machine:port/oic_rp/login.jsp

  3. テスト・マシンから本番マシンを指すようにMobile and Social資格証明ストア・フレームワーク(CSF)エントリを更新します。これを行うには、次のWLSTコマンドを実行します。

    createCred(map="OIC_MAP", key=" https://<production machine host>:<production machine port>/oam/server/dap/cred_submit ", user="="<description>", password=" DCC5332B4069BAB4E016C390432627ED", desc="<description>");
    

    passwordに、本番マシンのdomain home/config/fmwconfigディレクトリにあるoam-config.xmlの値を使用します。RPPartnerエントリの値、TapCipherKey属性を使用します。

  4. Oracle Access Managementコンソールで、次の手順を実行します。

    1. システム構成」タブを選択します。

    2. 「Mobile and Social」「インターネット・アイデンティティ・サービス」の順に選択します。

    3. 「アプリケーション・プロファイル」セクションで、OAMApplicatonを選択し、「編集」をクリックします。(OAMApplication以外のアプリケーション・プロファイル名を使用している場合、かわりにそれを編集します。)

    4. 本番マシンを指すように、「登録URL」フィールドのホスト名およびポートを更新します。

      「適用」をクリックします。

5.3 Oracle Access Managementコンソールの問題

この項では、Oracle Access Managementコンソールに影響する問題について説明します。内容は次のとおりです。

5.3.1 アクセス拒否エラー、システム構成操作

Oracle Access Management Access Managerが組込みLDAP以外のユーザー・アイデンティティ・ストアで構成されている場合、次のものを開くことはできません。

  • 「システム構成」、「共通設定」、「使用可能なサービス」

  • 「システム構成」、「共通設定」、「証明書検証」

  • 「システム構成」、「フェデレーション設定」

  • 「システム構成」、トークン・サービス設定

  • 「Oracle Identity Connect」

この問題を解決するには、次の手順に従います。

  1. WebLogic Server管理コンソールにログインします。

  2. セキュリティ・レルムを選択し、「ロールとポリシー」タブを選択します。

  3. 「グローバル・ロール」を開いて、「ロール」を開きます。

  4. Adminロールの「ロール条件の表示」をクリックします。

  5. 「条件の追加」をクリックします。

  6. 述部リストの「グループ」を選択します。

  7. 「次へ」をクリックします。

  8. 作成したAdminグループの名前を入力します。次に例を示します。


    Oracle Internet Directoryの場合、「グループ引数名」フィールドに、oamadminが存在するグループ名oamadministratorを追加します。
  9. 「終了」をクリックします。

  10. 必要に応じてWebLogic Serverを再起動します。

5.3.2 サーバーからクライアントに送信されるメッセージが外国語で表示されることがある

OAMサーバーおよびOracle Access Managementコンソールのクライアントが別のロケール用に構成されていると、サーバーは、サーバーで構成されている言語が何であってもクライアントにエラー・メッセージを報告します。

5.3.3 アプリケーション・ドメインの「サマリー」タブのセッション設定が機能しない

11.1.2のアプリケーション・ドメインの「サマリー」タブの「セッション・アイドル・タイムアウト」および「資格証明有効性タイムアウト」のフィールドは、実装されていません。

セッション設定を構成するには、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』の説明に従って、共通セッション・ライフサイクル設定ページを使用します。

5.4 ドキュメントの訂正箇所

次のドキュメントに関するドキュメントの問題はありません。