プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Identity and Access Managementアップグレード・ガイド
11gリリース2 (11.1.2.3.0)
E69899-05
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

24 各種手動アップグレード・シナリオに共通のタスク

この章では、様々なアップグレード・シナリオに共通するタスクを示します。


注意:

この章に記載のタスクをすべて実行する必要があるわけではありません。アップグレード・ロードマップについては、第3.4項「ドキュメント・ロードマップ」を参照してください。


注意:

この章の内容は、次のとおりです
  • 11.1.2.x.xは、バージョン11gリリース2 (11.1.2.2.0)、11gリリース2 (11.1.2.1.0)および11gリリース2 (11.1.2)を表します。

  • 11.1.1.x.xは、バージョン11gリリース1 (11.1.1.7.0)および11gリリース1 (11.1.1.5.0)を表します。


この章の内容は、次のとおりです。

24.1 一般トピック

この項には、Oracle IdentityおよびAccess Managementコンポーネントのアップグレードの一部に共通の一般タスクが含まれます。この項には次のトピックが含まれます:

24.1.1 動作保証、システム要件および相互運用性の確認

ご使用の環境がインストールまたはアップグレードに必要な要件を満たしていることを確認するには、動作保証マトリックスおよびシステム要件のドキュメントをあわせて使用する必要があります。

手順1 環境が動作保証要件を満たしていることの確認

製品を、サポートされているハードウェアおよびソフトウェア構成上にインストールすることを確認してください。詳細は、Oracle Fusion Middlewareのサポートされるシステム構成ページで、ご使用のリリース向けの動作保証情報のドキュメントを参照してください。

Oracleは、動作保証されているすべてのシステムおよび環境で製品のパフォーマンスをテストおよび検証しており、新しい動作保証要件が確認されると、それらはすぐに適切な動作保証に関するドキュメントに追加されます。新しい動作保証要件は随時確認される場合があるため、動作保証に関するドキュメントはドキュメント・ライブラリの外部に置かれ、Oracle Technology Networkで提供されています。

手順2 動作保証情報を確認するためのシステム要件ドキュメントの使用

Oracle Fusion Middlewareのシステム要件と仕様に関するドキュメントを使用して、動作保証要件を満たしていることを確認してください。たとえば、ご使用の製品が64-BitのOracle Linux 5で動作保証されていることが動作保証情報のドキュメントに記載されている場合、そのOracle Linux 5システムが、ディスク領域、使用可能なメモリー、特定のプラットフォーム・パッケージとパッチおよびその他のオペレーティング・システム固有の項目などの最小要件を満たしていることをこのドキュメントで確認する必要があります。システム要件は随時更新されるため、システム要件情報のドキュメントは、ドキュメント・ライブラリとは別に作成され、Oracle Technology Networkで利用できます。

手順3 複数の製品間での相互運用性の確認

『Oracle Fusion Middleware Oracle Identity and Access Management相互運用および互換性ガイド』では、相互運用性と互換性について定義し、同一リリースまたは異なるリリースの複数のFusion Middleware製品を相互に使用する方法を説明しています。システムに複数のFusion Middleware製品をインストールする場合は、このドキュメントを読む必要があります。

24.1.2 既存の環境のバックアップ

既存の環境をバックアップするには、すべてのサーバーを停止してから、次のものをバックアップする必要があります。

  • MW_HOMEディレクトリ(ミドルウェア・ホーム内のOracleホーム・ディレクトリを含む)

  • ドメイン・ホーム・ディレクトリ

  • データベース・スキーマ

スキーマをバックアップする方法の詳細は、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。

24.1.3 リポジトリ作成ユーティリティを使用したデータベース・スキーマの作成

11.1.2.3.0データベース・スキーマを作成するには、リポジトリ作成ユーティリティ(RCU)11.1.1.9.0を使用する必要があります。アクセス・データのエクスポート時に古いスキーマ資格証明が必要になるため、新しいスキーマを作成する際は、既存のスキーマを削除したり、古いスキーマ名を使用しないでください。

データベース・スキーマを作成するには、次のタスクを実行します。

  1. リポジトリ作成ユーティリティの入手

  2. リポジトリ作成ユーティリティの起動

  3. スキーマの作成

24.1.3.1 リポジトリ作成ユーティリティの入手

リポジトリ作成ユーティリティをダウンロードします。リポジトリ作成ユーティリティを入手する方法の詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のRCUの入手に関する説明を参照してください。

24.1.3.2 リポジトリ作成ユーティリティの起動

ダウンロードした場所からリポジトリ作成ユーティリティを起動します。リポジトリ作成ユーティリティを起動する方法の詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のRCUの起動に関する説明を参照してください。

24.1.3.3 スキーマの作成

リポジトリ作成ユーティリティを使用して必要なスキーマを作成します。スキーマを作成する方法の詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のスキーマの作成に関する説明を参照してください。

24.1.4 パッチ・セット・アシスタントを使用したスキーマのアップグレード

既存のスキーマを11.1.2.3.0にアップグレードするには、パッチ・セット・アシスタントを使用する必要があります。データベース・スキーマをアップグレードするには、次のタスクを実行します。

24.1.4.1 データベースとスキーマの確認

パッチ・セット・アシスタントを起動する前に、データベースが稼働していること、およびスキーマのアップグレードがサポートされていることを確認します。これを確認するには、次のSQLコマンドを実行します。

SELECT OWNER, VERSION, STATUS, UPGRADED FROM SCHEMA_VERSION_REGISTRY;

表24-1に、アップグレードのサポート対象であるスキーマおよびそのバージョンを示します。

表24-1 アップグレードのサポート対象であるスキーマおよびバージョン

スキーマ名 アップグレードがサポートされているスキーマのバージョン

Oracle Access Manager(OAM)

11.1.1.3.0

11.1.2.1.0

11.1.2.2.0

Oracle Adaptive Access Manager(OAAM)

11.1.1.3.0

11.1.2.0.0

Oracle Identity Manager(OIM)

11.1.1.5.0

11.1.1.7.0

11.1.2.0.0

11.1.2.1.0

11.1.2.2.0

Oracle Privileged Account Manager(OPAM)

11.1.2.0.0

11.1.2.1.0

OPSS (Oracle Platform Security Services)

11.1.1.6.0

11.1.1.7.2

Oracle Audit Services (IAU)

11.1.1.6.0

11.1.1.7.0


24.1.4.2 パッチ・セット・アシスタントの起動

パッチ・セット・アシスタントを起動するには、次を実行します。

UNIXの場合:

  1. コマンド行で次のコマンドを実行して、現在の作業ディレクトリから<MW_HOME>/oracle_common/binディレクトリに移動します。

    cd <MW_HOME>/oracle_common/bin

  2. 次のコマンドを実行します。

    ./psa

Windowsの場合:

  1. コマンド行で次のコマンドを実行して、現在の作業ディレクトリから<MW_HOME>\oracle_common\binディレクトリに移動します。

    cd <MW_HOME>\oracle_common\bin

  2. 次のコマンドを実行します。

    psa.bat

24.1.4.3 パッチ・セット・アシスタントのグラフィカル・インタフェースを使用したスキーマのアップグレード

パッチ・セット・アシスタント・インストーラを起動した後は、画面上の手順に従ってスキーマを更新します。

スキーマを更新するには、表24-2の手順に従います。

表24-2 パッチ・セット・アシスタントの画面

画面 説明

ようこそ

このページがパッチ・セット・アシスタントの最初の画面です。

コンポーネントの選択

アップグレードするコンポーネントを選択します。

前提条件

データベースの前提条件を満たしていることを確認します。

スキーマ

データベースに接続するためのデータベース資格証明を指定して、更新するスキーマを選択します。

この画面は、「コンポーネントの選択」画面で選択したコンポーネントに応じて、更新が必要なスキーマごとに1回表示されます。

調査

このページには、各コンポーネント・スキーマを調査する際のパッチ・セット・アシスタントのステータスが表示されます。スキーマの「ステータス」列に「成功」のインジケータが表示されていることを確認します。

アップグレード・サマリー

更新が必要なスキーマであることを確認します。

アップグレードの進行状況

この画面には、スキーマの更新の進行状況が表示されます。

アップグレード成功

アップグレードに成功すると、この画面が表示されます。


24.1.4.4 スキーマのアップグレードの確認

ログ・ファイルをチェックすることでスキーマのアップグレードを確認できます。パッチ・セット・アシスタントでは、次の場所にログ・ファイルが作成されます。

UNIXの場合:

<MW_HOME>/oracle_common/upgrade/logs/psa/psatimestamp.log

Windowsの場合:

<MW_HOME>\oracle_common\upgrade\logs\psa\psatimestamp.log

コンポーネントによっては、同じ場所にpsatimestamp.outという2次ログ・ファイルが作成されます。

timestampには、パッチ・セット・アシスタントが実行された実際の日時が反映されます。

パッチ・セット・アシスタントの実行時にいずれかの障害が発生した場合は、これらのログ・ファイルを使用して問題を診断し、修正できます。削除しないでください。ログ・ファイルの内容は、コマンド行から別の-logLevelを指定することで変更できます。

パッチ・セット・アシスタントで実行される処理のいくつかは、他の処理より時間がかかる場合があります。時間のかかるこれらの処理の進行状況を確認するには、ログ・ファイルでこの情報を確認するか、次の問合せを使用できます。

SELECT VERSION, STATUS, UPGRADED FROM SCHEMA_VERSION_REGISTRY WHERE OWNER='schema_name';

問合せ結果のSTATUSフィールドは、スキーマへのパッチ適用処理中はUPGRADINGまたはUPGRADEDに、処理が終了するとVALIDになります。

24.1.5 Oracle WebLogic Serverの11gリリース1 (10.3.6)へのアップグレード

Oracle WebLogic Serverを11gリリース1 (10.3.6)にアップグレードするには、次の手順を実行します。

  1. Oracle Technology Networkから、WebLogic 10.3.6アップグレード・インストーラをダウンロードします。

    詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverインストレーション・ガイド』My Oracle Supportからのアップグレード・インストーラのダウンロードに関する説明を参照してください。

  2. グラフィック・モードでアップグレード・インストーラを実行して、WebLogic Serverをアップグレードします。

    詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverインストレーション・ガイド』グラフィック・モードでのアップグレード・インストーラの実行に関する項を参照してください。


注意:

Oracle WebLogic Serverを10.3.6にアップグレードした後で、Oracle WebLogic Server 10.3.6の特定の問題を解決するために必須パッチを適用する必要があります。

Oracle WebLogic Serverに適用する必要がある必須パッチを特定するには、『Oracle Fusion Middleware Infrastructureリリース・ノート』の必須パッチのダウンロードと適用に関する項を参照してください。

リリース・ノートにリストされているパッチはMy Oracle Supportで入手できます。パッチ適用手順は、各パッチに付属するREADME.txtファイルに記載されています。


24.1.6 Oracle Identity and Access Managementバイナリの11gリリース2 (11.1.2.3.0)への更新

既存のOracle Identity and Access Managementバイナリを11.1.2.3.0に更新するには、Oracle Identity and Access Management 11.1.2.3.0インストーラを使用する必要があります。そのためには、次のタスクを実行します。

24.1.6.1 ソフトウェアの入手

Oracle Fusion Middleware 11gソフトウェアの入手に関する詳細は、Oracle Fusion Middlewareのダウンロード、インストールおよび構成のReadMeを参照してください。

24.1.6.2 Oracle Identity and Access Management 11gリリース2 (11.1.2.3.0)インストーラの起動

この項では、Oracle Identity and Access Managementインストーラの起動方法について説明します。


注意:

  • IBM AIXオペレーティング・システムにインストールする場合は、インストーラを起動する前に、Disk1ディレクトリからrootpre.shスクリプトを実行する必要があります。

  • rootユーザーとしてのインストーラの起動は、サポートされていません。


次を実行してインストーラを起動します。

UNIXの場合:

  1. 現在の作業ディレクトリから、インストーラのコンテンツを抽出したディレクトリに移動します。

  2. 次の場所に移動します。

    cd Disk1

  3. 次のコマンドを実行します。

    ./runInstaller -jreLoc <JREディレクトリへのフルパス>

    次に例を示します。

    ./runInstaller -jreLoc <MW_HOME>/jdk160_29/jre

Windowsの場合:

  1. 現在の作業ディレクトリから、インストーラのコンテンツを抽出したディレクトリに移動します。

  2. 次の場所に移動します。

    cd Disk1

  3. 次のコマンドを実行します。

    setup.exe -jreLoc <JREディレクトリへのフルパス>

    次に例を示します。

    setup.exe -jreLoc <MW_HOME>\jdk160_29\jre


注意:

Oracle JRockit JDKの使用時にコマンド行で-jreLocオプションを指定しないと、次の警告メッセージが表示されます。

-XX:MaxPermSize=512mは有効なVMオプションではありません。無視します。

この警告メッセージは、インストールには影響しません。インストールを続行できます。

64ビットのプラットフォームでは、汎用jarファイルを使用してOracle WebLogic Serverをインストールすると、ミドルウェア・ホームにjrockit_1.6.0_29ディレクトリが作成されません。JDKがある場所からJREフォルダへの絶対パスを入力する必要があります。


24.1.6.3 Oracle Identity and Access Management 11gリリース2 (11.1.2.3.0)のインストール

既存のOracle Identity and Access Managementバイナリを11.1.2.3.0にアップグレードするには、Oracle Identity and Access Management 11.1.2.3.0インストーラを使用します。

  1. インストーラを起動すると、「ようこそ」画面が表示されます。

  2. 「ようこそ」画面で「次へ」をクリックします。ソフトウェア更新のインストール画面が表示されます。更新を検索するかどうかを選択します。「次へ」をクリックします。「前提条件のチェック」画面が表示されます。すべての前提条件の確認が完了したら、「次へ」をクリックします。「インストール場所の指定」画面が表示されます。

  3. 「インストール場所の指定」画面で、ミドルウェア・ホームとして、システムにインストールされている既存のミドルウェア・ホームを指定します。

  4. 「Oracleホーム・ディレクトリ」フィールドで、既存のOracle Identity and Access Managementホームのパスを指定します。このドキュメントでは、このディレクトリを<IAM_HOME>とも呼びます。

    「次へ」をクリックします。「インストール・サマリー」画面が表示されます。

  5. 「インストール・サマリー」画面には、選択内容の概要が表示されます。その概要を確認して、このインストールを進めるかどうかを決定します。この段階でいずれかの構成設定を変更する場合は、左のナビゲーション・ページでトピックを選択し、選択内容を変更します。Oracle Identity and Access Managementのインストールを続行するには、「インストール」をクリックします。「インストールの進行状況」画面が表示されます。

  6. インストールの進行状況を監視します。インストール・ログ・ファイルの場所が参照用にリストされます。インストールの進行状況が100%に達したら、「OK」をクリックします。問題が発生した場合は、ログ・ファイルを確認してください。ログ・ファイルの場所については、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のインストール・ログ・ファイルの場所に関する説明を参照してください。


    注意:

    インストールの進行中にインストールを取り消した場合または中断した場合は、Oracle Identity and Access Managementソフトウェアの再インストールが可能になる前に、<IAM_HOME>ディレクトリを手動で削除する必要があります。

    インストール・プロセスのいずれかの段階でオンライン・ヘルプを起動するには、インストール・ウィザード画面の「ヘルプ」をクリックします。


  7. 「インストール 完了」画面が表示されます。「インストール 完了」画面で「終了」をクリックします。

    このインストール・プロセスで、システムに11.1.2.3.0 Oracle Identity and Access Managementソフトウェアがコピーされます。

詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のOracle Identity and Access Management (11.1.2.3.0)のインストールと構成に関する項を参照してください。

24.1.7 Oracle Platform Security Servicesのアップグレード

この項では、Oracle Platform Security Services (OPSS)をアップグレードする方法について説明します。

Oracle Platform Security Servicesをアップグレードするには、構成およびポリシー・ストアを11.1.2.3.0にアップグレードする必要があります。ここでは、jps-config.xmlファイルとポリシー・ストアがアップグレードされます。

LDAPベースまたはDBベースのストアのOracle Platform Security Servicesをアップグレードするには、次の手順を実行します。

  1. MW_HOME/oracle_common/common/binから次のコマンドを実行して、WebLogic Scripting Tool (WLST)を起動します。

    UNIXの場合:

    ./wlst.sh

    Windowsの場合:

    wlst.cmd

  2. 次のコマンドを実行して、OPSSをアップグレードします。

    upgradeOpss(jpsConfig="<absolute_path_to_old_version_jps-config.xml_file>",
                jaznData="<absolute_path_to_new_version_OOTB_JAZN_data_file>",
                auditStore="<absolute_path_to_OOTB_audit-store.xml_file>",
                jdbcDriver="<jdbc_driver>",
                url="<jdbc_ldap_url>",
                user="<jdbc_ldap_user>",
                password="<jdbc_ldap_password>"],
                upgradeJseStoreType="true/false"])
    

    表24-3に、upgradeOpssコマンドの引数を示します。

    表24-3 upgradeOpssコマンドの実行時に指定する引数

    引数 使用する状況 必須/オプション 説明

    jpsConfig

    この引数は、Oracle Identity and Access Management 11gリリース1 (11.1.1.x.x)または11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースとLDAPベースのどちらのストアにも必須です。

    jps-config.xmlドメイン構成ファイルへの絶対パスを指定します。

    upgradeOpssスクリプトを実行すると、jps-config.xmlファイルが同じディレクトリにバックアップされ、その名前に接尾辞.bakが付加されます。

    jps-config.xmlファイルは一般にディレクトリ$DOMAIN_HOME/config/fmwconfigにあります。jps-config-jse.xmlファイルは同じディレクトリにあると想定されています。

    jaznData

    この引数は、Oracle Identity and Access Management 11gリリース1 (11.1.1.x.x)または11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースとLDAPベースのどちらのストアにも必須です。

    デフォルトのsystem-jazn-data.xmlファイルの場所への絶対パスを指定します。

    system-jazn-data.xmlファイルは一般にディレクトリ$oracle_common/modules/oracle.jps_11.1.1/domain_configにあります。

    auditStore

    この引数は、Oracle Identity and Access Management 11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースとLDAPベースのどちらのストアにもオプションです。

    11.1.2.x.xのデフォルトのaudit-store.xmlファイルの場所への絶対パスを指定します。

    指定しなかった場合、引数jaznDataで指定したディレクトリにあるaudit-store.xmlファイルがデフォルトで使用されます。

    jdbcDriver

    この引数は、Oracle Identity and Access Management 11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースのストアの場合にのみ必須です。

    ストアに対するJDBCドライバを指定します。

    次に例を示します。

    oracle.jdbc.OracleDriver

    url

    この引数は、Oracle Identity and Access Management 11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースとLDAPベースのどちらのストアにも必須です。

    このパラメータにはJDBC URLまたはLDAP URLを指定します。

    JDBC URLの形式は次のとおりです。

    • driverType:@host:port/servicename

    • driverType:@host:port:SID

    LDAP URLの形式は次のとおりです。

    ldap://host:port

    LDAP URLは、LDAPベースのポリシー・ストアが環境に構成されている場合にのみ使用する必要があります。

    このプロパティが指定されていない場合、JDBC URLまたはLDAP URLは構成ファイルから読み取られます。

    user

    この引数は、Oracle Identity and Access Management 11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースのストアの場合は必須ですが、LDAPベースのストアの場合はオプションです。

    Oracle Platform Security Services (OPSS)スキーマの名前を指定します。

    次に例を示します。

    DEV_OPSS

    password

    この引数は、Oracle Identity and Access Management 11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースのストアの場合は必須ですが、LDAPベースのストアの場合はオプションです。

    Oracle Platform Security Services (OPSS)スキーマのパスワードを指定します。

    upgradeJseStoreType

    この引数は、Oracle Identity and Access Management 11gリリース2 (11.1.2.x.x)から11gリリース2 (11.1.2.3.0)へアップグレードする場合に使用します。

    この引数はDBベースとLDAPベースのどちらのストアにもオプションです。

    JSEストア・タイプをアップグレードする場合は、trueを指定します。これにより、jps-config-jse.xmlが更新されます。

    デフォルト値はfalseです。


    次に例を示します。

    UNIXの場合:

    upgradeOpss(jpsConfig="/Oracle/Middleware/user_projects/domains/oes_domain/config/fmwconfig/jps-config.xml",
    jaznData="/oracle/middleware/oracle_common/modules/oracle.jps_11.1.1/domain_config/system-jazn-data.xml",
    jdbcDriver="oracle.jdbc.OracleDriver",
    url="jdbc:oracle:thin:@host:1234:db123",
    user="R2_OPSS",
    password="password123",
    upgradeJseStoreType="true")
    

    Windowsの場合:

    upgradeOpss(jpsConfig="C:\\Oracle\\Middleware\\user_projects\\domains\\oes_domain\\config\\fmwconfig\\jps-config.xml",
    jaznData="C:\\oracle\\middleware\\oracle_common\\modules\\oracle.jps_11.1.1\\domain_config\\system-jazn-data.xml",
    jdbcDriver="oracle.jdbc.OracleDriver",
    url="jdbc:oracle:thin:@host:1234/db123",
    user="R2_OPSS",
    password="password123",
    upgradeJseStoreType="true")
    

24.1.8 サーバーの起動

WebLogic管理サーバーおよび管理対象サーバーを起動する方法については、次の項を参照してください。


注意:

次のOracle WebLogic Serverパッチをミドルウェア・ホームに適用した場合は、ノード・マネージャ、WebLogic管理サーバーおよび管理対象サーバーをJava Secure Socket Extension (JSSE)を有効にして起動する必要があります。
  • 13964737 (YVDZ)

  • 14174803 (IMWL)

これらのパッチはMy Oracle Supportで入手できます。

JSSEを有効化してノード・マネージャを起動する方法の詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverノード・マネージャの管理』のノード・マネージャ環境変数の設定に関する項を参照してください。

JSSEを有効化してノード・マネージャを起動したら、管理サーバーと管理対象サーバーをJSSEを有効化して起動する必要があります。詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverセキュリティの管理』のJSSEを有効にしたSSL実装の使用に関する項を参照してください。


24.1.8.1 ノード・マネージャの起動

ノード・マネージャを起動するには、$WL_HOME/server/binからコマンドstartNodeManager.sh (UNIXの場合)またはstartNodeManager.cmd (Windowsの場合)を実行する必要があります。

詳細は、『Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンス』のstartNodeManagerに関する説明を参照してください。

24.1.8.2 WebLogic管理サーバーの起動

WebLogic管理サーバーを起動するには、次の手順を実行します。

UNIXの場合:

次のコマンドを実行します:

cd MW_HOME/user_projects/domains/domain_name/bin

./startWebLogic.sh

Windowsの場合:

次のコマンドを実行します:

cd MW_HOME\user_projects\domains\domain_name\bin

startWebLogic.cmd

24.1.8.3 管理対象サーバーの起動

管理対象サーバーを起動するには、次の手順を実行します。

UNIXの場合:

  1. コマンド行で次のコマンドを実行して、現在の作業ディレクトリからMW_HOME/user_projects/domains/domain_name/binディレクトリに移動します。

    cd MW_HOME/user_projects/domains/domain_name/bin

  2. 次のコマンドを実行して管理対象サーバーを起動します。

    ./startManagedWebLogic.sh managed_server_name admin_url admin_username password

    各パラメータの意味は次のとおりです。

    managed_server_nameは、管理対象サーバーの名前です。

    admin_urlは管理コンソールのURLです。http://host:port/consoleという形式で指定します。WebLogic管理サーバーが異なるコンピュータ上にある場合にのみ指定します。

    admin_usernameは、WebLogic管理サーバーのユーザー名です。

    passwordはWebLogic管理サーバーのパスワードです。

次に例を示します。

./startManagedWebLogic.sh oim_server1 http://host.example.com:7001/console weblogic password123

Windowsの場合:

  1. コマンド行で次のコマンドを実行して、現在の作業ディレクトリからMW_HOME\user_projects\domains\domain_name\binディレクトリに移動します。

    cd MW_HOME\user_projects\domains\domain_name\bin

  2. 次のコマンドを実行して管理対象サーバーを起動します。

    startManagedWebLogic.cmd managed_server_name admin_url admin_username password

    各パラメータの意味は次のとおりです。

    managed_server_nameは、管理対象サーバーの名前です。

    admin_urlは管理コンソールのURLです。http://host:port/consoleという形式で指定します。WebLogic管理サーバーが異なるコンピュータ上にある場合にのみ指定します。

    admin_usernameは、WebLogic管理サーバーのユーザー名です。

    passwordはWebLogic管理サーバーのパスワードです。

次に例を示します。

startManagedWebLogic.cmd oim_server1 http://host.example.com:7001/console weblogic password123

詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のスタックの起動に関する項を参照してください。

24.1.9 サーバーの停止

WebLogic管理サーバーおよび管理対象サーバーを停止する方法については、次の項を参照してください。

最初に管理対象サーバーを停止してから、WebLogic管理サーバーを停止する必要があります。

24.1.9.1 管理対象サーバーの停止

管理対象サーバーを停止するには、次の手順を実行します。

UNIXの場合:

  1. コマンド行で次のコマンドを実行して、現在の作業ディレクトリからMW_HOME/user_projects/domains/domain_name/binディレクトリに移動します。

    cd MW_HOME/user_projects/domains/domain_name/bin

  2. 次のコマンドを実行してサーバーを停止します。

    ./stopManagedWebLogic.sh managed_server_name admin_url admin_username password

    各パラメータの意味は次のとおりです。

    managed_server_nameは、管理対象サーバーの名前です。

    admin_urlは、WebLogic管理コンソールのURLです。http://host:port/consoleという形式で指定します。WebLogic管理サーバーが異なるコンピュータ上にある場合にのみ指定します。

    admin_usernameは、WebLogic管理サーバーのユーザー名です。

    passwordはWebLogic管理サーバーのパスワードです。

次に例を示します。

./stopManagedWebLogic.sh oim_server1 http://host.example.com:7001/console weblogic password123

Windowsの場合:

  1. コマンド行で次のコマンドを実行して、現在の作業ディレクトリからMW_HOME\user_projects\domains\domain_name\binディレクトリに移動します。

    cd MW_HOME\user_projects\domains\domain_name\bin

  2. 次のコマンドを実行して管理対象サーバーを停止します。

    stopManagedWebLogic.cmd managed_server_name admin_url admin_username password

    各パラメータの意味は次のとおりです。

    managed_server_nameは、管理対象サーバーの名前です。

    admin_urlは、WebLogic管理コンソールのURLです。http://host:port/consoleという形式で指定します。WebLogic管理サーバーが異なるコンピュータ上にある場合にのみ指定します。

    admin_usernameは、WebLogic管理サーバーのユーザー名です。

    passwordはWebLogic管理サーバーのパスワードです。

次に例を示します。

stopManagedWebLogic.cmd oim_server1 http://host.example.com:7001/console weblogic password123

詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のスタックの停止に関する項を参照してください。

24.1.9.2 WebLogic管理サーバーの停止

WebLogic管理サーバーを停止するには、次の手順を実行します。

UNIXの場合:

次のコマンドを実行します:

cd MW_HOME/user_projects/domains/domain_name/bin

./stopWebLogic.sh

Windowsの場合:

次のコマンドを実行します:

cd MW_HOME\user_projects\domains\domain_name\bin

stopWebLogic.cmd

24.1.9.3 ノード・マネージャの停止

ノード・マネージャを停止するには、ノード・マネージャが実行されているコマンド・シェルを終了します。

または、nodemanager.propertiesファイルの属性QuitEnabledtrue (デフォルトはfalse)に設定後に、WLSTコマンドを使用してノード・マネージャに接続し、停止できます。詳細は、『Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンス』のstopNodeManagerに関する説明を参照してください。

24.2 Oracle Identity Manager固有のトピック

この項には、各種Oracle Identity Managerのアップグレード開始ポイントに共通のトピックが含まれます。この項では、次の項目について説明します。

24.2.1 アップグレード後にカスタマイズが保持される保護メタデータ・ファイル

アップグレード前に、保護されていないメタデータ・ファイルにカスタマイズを行った場合、Oracle Identity Manager 11.1.2.3.0にアップグレードした後でカスタマイズは失われます。

次の保護メタデータ・ファイルに対して行われたカスタマイズは、アップグレード後も保持されます。

  • /file/User.xml

  • /db/identity/entity-definition/RoleUserMembership.xml

  • /db/identity/entity-definition/RoleCategory.xml

  • /db/identity/entity-definition/OIMRoleGrantRelationProvider.xml

  • /db/identity/entity-definition/Role.xml

  • /db/identity/entity-definition/OIMRoleDataProvider.xml

  • /db/identity/entity-definition/RoleRoleRelationship.xml

  • /db/identity/entity-definition/OIMRoleCategoryDataProvider.xml

  • /db/identity/entity-definition/OIMRoleRelationshipRelationProvider.xml

  • /db/identity/entity-definition/OIMOrgDataProvider.xml

  • /db/identity/entity-definition/UserDataProvider.xml

  • /db/identity/entity-definition/Organization.xml

  • /file/RECON_USER_OLDSTATE.xml

  • /db/task.xml

  • /metadata/iam-features-requestactions/model-data/SelfCreateUserDataset.xml

  • /metadata/iam-features-requestactions/model-data/CreateRoleDataSet.xml

  • /metadata/iam-features-requestactions/model-data/ModifyUserDataset.xml

  • /metadata/iam-features-requestactions/model-data/CreateUserDataSet.xml

  • /metadata/iam-features-requestactions/model-data/DisableUserDataset.xml

  • /metadata/iam-features-requestactions/model-data/ModifyRoleDataSet.xml

  • /metadata/iam-features-requestactions/model-data/DeleteUserDataset.xml

  • /metadata/iam-features-requestactions/model-data/AssignRolesDataset.xml

  • /metadata/iam-features-requestactions/model-data/RemoveRolesDataset.xml

  • /metadata/iam-features-requestactions/model-data/EnableUserDataset.xml

  • /metadata/iam-features-requestactions/model-data/DeleteRoleDataSet.xml

  • /metadata/iam-features-requestactions/model-data/ResourceCommonDataset.xml

  • /metadata/iam-features-sil/db/Registration.xml

  • /metadata/iam-features-sil/db/SILConfig.xml

  • /metadata/iam-features-callbacks/event_configuration/EventHandlers.xml

  • /metadata/iam-features-tasklist/EventHandlers.xml

  • /metadata/iam-features-transUI/EventHandlers.xml

  • /metadata/iam-features-reconciliation/event-definition/EventHandlers.xml

  • /metadata/iam-features-asyncwsclient/EventHandlers.xml

  • /metadata/iam-features-OIMMigration/EventHandlers.xml

  • /metadata/iam-features-accesspolicy/event-definition/EventHandlers.xml

  • /metadata/iam-features-request/event-definition/EventHandlers.xml

  • /metadata/iam-features-system-configuration/EventHandlers.xml

  • /metadata/iam-features-templatefeature/EventHandlers.xml

  • /metadata/iam-features-passwordmgmt/event-definition/EventHandlers.xml

  • /metadata/iam-features-sod/EventHandlers.xml

  • /metadata/iam-features-notification/EventHandlers.xml

  • /metadata/iam-features-Scheduler/EventHandlers.xml

  • /metadata/iam-features-autoroles/event-definition/EventHandlers.xml

  • /metadata/iam-features-identity/event-definition/EventHandlers.xml

  • /metadata/iam-features-selfservice/event-definition/EventHandlers.xml

  • /metadata/iam-features-selfservice/event-definition/EventHandlers.xml

  • /metadata/iam-features-requestactions/event-definition/EventHandlers.xml

  • /metadata/iam-features-configservice/event-definition/EventHandlers.xml

  • /db/GTC/ProviderDefinitions/IsValidDateValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsIntValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsShortValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsFloatValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/OnetoOne.xml

  • /db/GTC/ProviderDefinitions/WSProvisioningTransport.xml

  • /db/GTC/ProviderDefinitions/CSVReconFormat.xml

  • /db/GTC/ProviderDefinitions/SharedDriveReconTransport.xml

  • /db/GTC/ProviderDefinitions/MaxLengthValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/SPMLProvisioningFormat.xml

  • /db/GTC/ProviderDefinitions/IsLongValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/Concatenation.xml

  • /db/GTC/ProviderDefinitions/IsDoubleValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsByteValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/ValidateDateFormat.xml

  • /db/GTC/ProviderDefinitions/MatchRegexpValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/MinLengthValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsInRangeValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsBlankOrNullValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/Translation.xml

  • /metadata/iam-features-ldap-sync/LDAPRoleMembership.xml

  • /metadata/iam-features-ldap-sync/LDAPUserMembership.xml

  • /metadata/iam-features-ldap-sync/LDAPUser.xml

  • /metadata/iam-features-ldap-sync/LDAPRole.xml

  • /metadata/iam-features-ldap-sync/LDAPDataProvider.xml

  • /metadata/iam-features-ldap-sync/LDAPRelationshipProvider.xml

  • /metadata/iam-features-oimupgrade/UpgradeVersionInfo.xml

  • /metadata/iam-features-notification/NotificationProviders.xmltion/EventHandlers.xml

  • /metadata/iam-features-identity/event-definition/EventHandlers.xml

  • /metadata/iam-features-selfservice/event-definition/EventHandlers.xml

  • /metadata/iam-features-requestactions/event-definition/EventHandlers.xml

  • /metadata/iam-features-configservice/event-definition/EventHandlers.xml

  • /db/GTC/ProviderDefinitions/IsValidDateValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsIntValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsShortValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsFloatValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/OnetoOne.xml

  • /db/GTC/ProviderDefinitions/WSProvisioningTransport.xml

  • /db/GTC/ProviderDefinitions/CSVReconFormat.xml

  • /db/GTC/ProviderDefinitions/SharedDriveReconTransport.xml

  • /db/GTC/ProviderDefinitions/MaxLengthValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/SPMLProvisioningFormat.xml

  • /db/GTC/ProviderDefinitions/IsLongValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/Concatenation.xml

  • /db/GTC/ProviderDefinitions/IsDoubleValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsByteValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/ValidateDateFormat.xml

  • /db/GTC/ProviderDefinitions/MatchRegexpValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/MinLengthValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsInRangeValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/IsBlankOrNullValidatorProvider.xml

  • /db/GTC/ProviderDefinitions/Translation.xml

  • /metadata/iam-features-ldap-sync/LDAPRoleMembership.xml

  • /metadata/iam-features-ldap-sync/LDAPUserMembership.xml

  • /metadata/iam-features-ldap-sync/LDAPUser.xml

  • /metadata/iam-features-ldap-sync/LDAPRole.xml

  • /metadata/iam-features-ldap-sync/LDAPDataProvider.xml

  • /metadata/iam-features-ldap-sync/LDAPRelationshipProvider.xml

  • /metadata/iam-features-oimupgrade/UpgradeVersionInfo.xml

  • /metadata/iam-features-notification/NotificationProviders.xml

24.2.2 Oracle Identity Managerのアップグレード前レポートの生成および分析

Oracle Identity Managerのアップグレード前レポートを生成および分析するには、次の項で説明されているタスクを実行します。

24.2.2.1 アップグレード前レポート・ユーティリティの入手

アップグレード前ユーティリティは、Oracle Technology Network (OTN)からダウンロードする必要があります。このユーティリティは、My Oracle Supportの次の場所でPreUpgradeReport.zip.001およびPreUpgradeReport.zip.002という2つのzipファイルで提供されており、ReadMe.docが付属しています。

My Oracle SupportのドキュメントID 1599043.1

ReadMe.docには、アップグレード前レポートを生成および分析する方法に関する情報が含まれています。

24.2.2.2 アップグレード前レポートの生成

Oracle Identity Manager 11.1.2.x.xのアップグレード用のアップグレード前レポートを生成するには、次の手順を実行します。

  1. 任意の場所にディレクトリを新規に作成し、そのディレクトリにPreUpgradeReport.zip.001およびPreUpgradeReport.zip.002の内容を抽出します。

  2. アップグレード前レポートの生成先ディレクトリを作成します。たとえば、ディレクトリにはOIM_preupgrade_reportsという名前を付けます。

  3. PreUpgradeReport.zip.001およびPreUpgradeReport.zip.002の内容を抽出したディレクトリに移動し、テキスト・エディタでpreupgrade_report_input.propertiesファイルを開きます。表24-4に示されたパラメータに適切な値を指定して、プロパティ・ファイルを更新します。

    表24-4 preupgrade_report_input.propertiesファイルで指定するパラメータ

    パラメータ 説明

    oim.targetVersion

    アップグレード前ユーティリティの実行が必要なターゲット・バージョンは11.1.2.3.0であるため、このパラメータには11.1.2.3.0を指定します。

    oim.jdbcurl

    Oracle Identity ManagerのJDBC URLを次の形式で指定します。

    <host>:<port>/<service_name>

    oim.oimschemaowner

    OIMスキーマの所有者の名前を指定します。

    oim.mdsjdbcurl

    MDS JDBC URLを次の形式で指定します。

    <host>:<port>/<service_name>

    oim.mdsschemaowner

    MDSスキーマの所有者を指定します。

    oim.databaseadminname

    DBA権限を持つユーザーを指定します。たとえば、syssysdbaとして指定します。

    oim.outputreportfolder

    手順2で作成したディレクトリ(OIM_preupgrade_reportsという名前のディレクトリ)、つまりアップグレード前レポートの生成先ディレクトリの絶対パスを指定します。

    出力レポート・フォルダに対する読取りおよび書込み権限があることを確認します。

    oim.oimhome

    OIMホームへの絶対パスを指定します。

    oim.domain

    Oracle Identity Managerドメイン・ホームの絶対パスを指定します。

    次に例を示します。

    /Middleware/user_projects/domains/base_domain

    oim.wlshome

    WebLogic Serverホームへの絶対パスを指定します。

    次に例を示します。

    /Middleware/wlserver_10.3

    oim.mwhome

    ミドルウェア・ホームへの絶対パスを指定します。

    次に例を示します。

    /Oracle/Middleware

    このプロパティは、Oracle Identity Manager 9.1.x.x環境をアップグレードする場合は不要です。

    oim.javahome

    Javaホームへの絶対パスを指定します。


  4. PreUpgradeReport.zip.001およびPreUpgradeReport.zip.002のコンテンツを抽出した場所から、次のコマンドを実行します。

    • UNIXの場合:

      sh generatePreUpgradeReport.sh

    • Windowsの場合:

      generatePreUpgradeReport.bat

  5. 次のプロンプトが表示されたら、詳細を指定します。

    • OIMスキーマ・パスワード

      Oracle Identity Manager (OIM)スキーマのパスワードを入力します。

    • MDSスキーマ・パスワード

      Metadata Services (MDS)スキーマのパスワードを入力します。

    • DBAパスワード

      データベース管理者のパスワードを入力します。

  6. レポートは、preupgrade_report_input.propertiesファイルのパラメータoim.outputreportfolderに指定した場所に、HTMLページとして生成されます。ログは、同じ場所のlogsフォルダにあるpreUpgradeReport<time>.logというログ・ファイルに格納されています。

    各種開始ポイントに対して生成されるアップグレード前レポートのリスト、およびアップグレード前レポートの分析の詳細は、第24.2.2.3項「アップグレード前レポートの分析」を参照してください。

24.2.2.3 アップグレード前レポートの分析

アップグレード前レポートを生成した後、各レポートを確認して、レポートに記載されているすべてのタスクを実行する必要があります。レポートに記載されている必須タスクを実行してからアップグレードを開始しないと、アップグレードが失敗する可能性があります。

表24-5に、Oracle Identity Managerに対して生成されたすべてのアップグレード前レポートについて説明します。表24-5の「生成対象の開始ポイント」列は、アップグレード前レポートの生成対象の開始ポイントを示します。

表24-5 Oracle Identity Managerに対して生成されたアップグレード前レポート

Sl番号 HTMLレポート名 生成対象の開始ポイント 説明 詳細な説明の参照先

1

index.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、アップグレード前レポート・ユーティリティによって生成される他のすべてのレポートへのリンクが示されます。

また、保留中の問題がこのレポートで報告されなくなるまでアップグレード前レポート・ユーティリティを実行する必要がある旨が明記されています。

「index.htmlレポートの説明」を参照してください。

2

APPROVALPOLICYPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、既存のテンプレート以外で定義されたルールを含むリクエスト承認ポリシーが示されています。

「APPROVALPOLICYPreUpgradeReport.htmlレポートの説明」を参照してください。

3

AUTHORIZATION_R2PS3PreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2


このレポートには、home-orgポリシー、セルフサービス・ポリシー、およびデフォルトのセキュア・ルールで置換されるOrclOIMUserManagementChainApprovalPolicyのルール条件が示されます。

「AUTHORIZATION_R2PS3PreUpgradeReport.htmlレポートの説明」を参照してください

3

CertificationUpgradeReport.html

  • 11.1.2.1.0


このレポートには、スナップショット・データのアップグレード中に処理された証明レコードが示されます。

このレポートに記載されている情報は必ず確認してください。

「CertificationUpgradeReport.htmlレポートの説明」を参照してください。

4

ChallengeQuesPreUpgradeReport.html

  • 11.1.2.1.0

  • 11.1.2


このレポートには、ローカライズされたチャレンジ質問データのアップグレードに関する情報が示されます。このレポートは、Oracle Identity ManagerのWebLogic Serverでのアップグレードでのみ生成されます。

Oracle Identity Manager 11.1.2.x.xから11.1.2.3.0へのアップグレード時には、チャレンジ質問用の既存のローカライゼーション・データは失われます。したがって、アップグレード・プロセスを続行する前に、ローカライズされた既存のチャレンジ質問データをバックアップする必要があります。

Oracle Identity Manager 11.1.2.3.0へのアップグレード後には、このレポートに記載されているタスクを実行する必要があります。

Oracle Identity Manager 11gリリース2 (11.1.2.0.11)または(11.1.2.1.3)で提供されている新しいローカライゼーション・モデルごとに、ローカライズされたチャレンジ質問データを移行済の場合は、このレポートに記載されているタスクをスキップします。

「ChallengeQuesPreUpgradeReport.htmlレポートの説明」を参照してください。

5

CYCLIC_GROUP_MEMBERSHIP_CHKPreUpgradeReport.html

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、LDAP内で検出された循環グループのリストが示されます。

11.1.2.2.0では、LDAPディレクトリ内の循環グループはサポートされていません。したがって、既存のOracle Identity Manager設定から循環依存を削除し、LDAPからOracle Identity Managerデータベースにデータをリコンサイルする必要があります。そのための手順がレポートに説明されています。

「CYCLIC_GROUP_MEMBERSHIP_CHKPreUpgradeReport.htmlレポートの説明」を参照してください。

6

DOMAIN_CONFIG_CHECKPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、ステージ・モードのアプリケーションが示されます。

これは、デフォルト・アプリケーションにのみ適用され、カスタム・アプリケーションには適用されません。

「DOMAIN_CONFIG_CHECKPreUpgradeReport.htmlレポートの説明」を参照してください

7

DomainReassocAuthorization.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2


このレポートには、認可機能データのアップグレードのために実行されるチェックが示されます。これにより、Oracle Identity ManagerがDBベースのポリシー・ストアに再関連付けされているかどうかがチェックされます。

実行されたチェックとチェックのステータスが示された表を確認します。

「DomainReassocAuthorization.htmlレポートの説明」を参照してください。

8

EVENT_HANDLERPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、アップグレードにより影響を受けるイベント・ハンドラが示されます。

レポートで詳細を確認し、レポートで指定された必要な解決タスクをすべて実行します。

「EVENT_HANDLERPreUpgradeReport.htmlレポートの説明」を参照してください。

9

MANDATORY_DATABASE_PRIVILEGE_CHECKPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、スキーマ・アップグレードを実行する前にスキーマ所有者に付与する必要のあるデータベース権限が示されます。

「MANDATORY_DATABASE_PRIVILEGE_CHECKPreUpgradeReport.htmlレポートの説明」を参照してください

10

ORACLE_MANDATORY_COMPONENT_CHKPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、Oracle Identity Managerをアップグレードする場合の必須データベース・コンポーネントまたは設定のステータスが示されます。各必須コンポーネントまたは設定のインストールまたは設定ステータスを確認してください。いずれかのコンポーネントまたは設定が正しく設定されていない場合は、レポートに記載されている推奨事項に従って問題を修正してください。

「ORACLE_MANDATORY_COMPONENT_CHKPreUpgradeReport.htmlレポートの説明」を参照してください。

11

ORACLE_ONLINE_PURGEPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、アップグレードを進める前に対処する必要があるオンライン・パージの前提条件が示されます。

このレポートは、パージに関連するアクション項目がない場合には生成されません。

「ORACLE_ONLINE_PURGEPreUpgradeReport.htmlレポートの説明」を参照してください。

12

PasswordPolicyPreUpgradeReport.html

  • 9.1.x.x


このレポートには、パスワード・ポリシーのアップグレードに伴う潜在的な問題が示されます。

9.1.x.xのパスワード・ポリシー・モデルは11.1.2.3.0でサポートされていないため、9.1.x.xのパスワード・ポリシー・モデルを利用している場合は、新しいパスワード・ポリシーに更新する必要があります。レポートを確認し、記載されているパスワード・ポリシーを適切な組織に割り当ててください。

「PasswordPolicyPreUpgradeReport.htmlレポートの説明」を参照してください。

13

PROVISIONINGBYREQUESTPreUpgradeReport.html

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、「リクエストのトラッキング」ページには表示されないリクエストが示されます。

「PROVISIONINGBYREQUESTPreUpgradeReport.htmlレポートの説明」を参照してください。

14

PROVISIONINGPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、アプリケーション・インスタンスの作成に伴う潜在的な問題が示されます。次の情報が提供されます。

  • プロビジョニングの構成

  • 権限の構成

  • アクセス・ポリシーの構成

  • プロセス・フォームがないリソース・オブジェクトのリスト

  • プロセス・フォームにITResourceフィールド・タイプがないリソース・オブジェクトのリスト

  • プロセス・フォームに複数のITResource参照フィールドがあるリソース・オブジェクトのリスト

  • デフォルトのポリシー・データにITResource値が設定されていないアクセス・ポリシーのリスト

  • 「適用しなくなった場合は失効」フラグが選択解除されているアクセス・ポリシーのリスト

  • 参照定義に格納されている権限のうち、参照エンコード値にITリソース・キーがない権限のリスト

レポートのすべてのセクションを確認し、必要なタスクを実行してください。

「PROVISIONINGPreUpgradeReport.htmlレポートの説明」を参照してください。

15

REQUESTPreUpgradeReport.html

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、すべての無効なリクエストおよび実行されるアクションが示されます。

「REQUESTPreUpgradeReport.htmlレポートの説明」を参照してください。

16

UDFPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、ユーザー定義フィールド(UDF)がシームレスにアップグレードされるよう、アップグレード前に実行する必要があるタスクが示されます。

このレポートに記載されている必要なタスクすべてを実行します。

「UDFPreUpgradeReport.htmlレポートの説明」を参照してください。

17

UISimplificationUpgradeImpactReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2


このレポートには、アップグレードの影響を受けるカスタマイズが示されます。カスタマイズに関連する既知の問題の回避策も示します。

「UISimplificationUpgradeImpactReport.htmlレポートの説明」を参照してください

18

WLSMBEANPreUpgradeReport.html

  • 11.1.2.2.0

  • 11.1.2.1.0

  • 11.1.2

  • 11.1.1.7.0

  • 11.1.1.5.0

  • 9.1.x.x


このレポートには、中間層のアップグレードを実行する前に削除する必要がある、WebLogic MBeanパス内に存在する.jarファイルが示されます。このレポートに記載されている情報を確認して、必要なアクションを実行します。

「WLSMBEANPreUpgradeReport.htmlレポートの説明」を参照してください。


24.2.2.3.1 index.htmlレポートの説明

index.htmlレポートは、開始ポイントに対して生成されるアップグレード前レポートの名前を含む索引ページであり、対応するHTMLレポートへのリンクを示します。索引ページから各種レポートに移動できます。

24.2.2.3.2 APPROVALPOLICYPreUpgradeReport.htmlレポートの説明

APPROVALPOLICYPreUpgradeReport.htmlレポートには、無効な承認ポリシーが示されます。このレポートには次のセクションが含まれています。

このレポートには、非推奨のリクエスト・タイプに基づいた承認ポリシーに関する追加の注意事項も含まれています。Oracle Identity Manager 11.1.1.x.x環境のアップグレードを開始する前に、このレポートをすべて確認する必要があります。

テンプレートで定義された承認ポリシー・ルール

このセクションには、ルールがリクエスト・テンプレートに基づいて定義されているOracle Identity Manager承認ポリシーが示されます。リクエスト・テンプレート機能は、Oracle Identity Manager 11.1.2.3.0ではサポートされていません。したがって、既存のOracle Identity Managerに、リクエスト・テンプレートに基づいたルールを持つ承認ポリシーが含まれている場合、レポートで示された手順に従ってリクエスト承認ポリシーを再構成する必要があります。

カスタム承認プロセスによる更新が必要な承認ポリシーのリスト

このセクションには、アップグレード・プロセスを開始する前に別の承認プロセスとの関連付けが必要な既存の承認ポリシーが示されます。

承認プロセスdefault/ResourceAdministratorApprovaldefault/ResourceAuthorizerApprovalは、11.1.2.3.0ではサポートされていません。したがって、既存のOracle Identity Managerにこれらの承認プロセスを持つ承認ポリシーが含まれている場合、これらの承認ポリシーに別の承認プロセスを関連付ける必要があります。

サポートされていないリクエスト・タイプに基づいた承認ポリシー

このセクションには、11.1.2.3.0ではサポートされていないリクエスト・タイプに関する情報が示されます。

次のリクエスト・タイプは、11.1.2.3.0ではサポートされておらず、11.1.2.3.0では非自己リクエスト・タイプに変更されます。

  • ロールの自己割当て

  • セルフ・プロファイルの変更

  • ロールの自己削除

  • リソースの自己プロビジョニング解除

  • プロビジョニング済リソースの自己変更

  • リソースの自己リクエスト

表24-6に、非自己リクエスト・タイプに対応付けされている自己リクエスト・タイプを示します。

表24-6 自己リクエスト・タイプから非自己リクエスト・タイプへの対応付け

自己リクエスト・タイプ 非自己リクエスト・タイプ

リソースの自己リクエスト

リソースのプロビジョニング

プロビジョニング済リソースの自己変更

プロビジョニング済リソースの変更

ロールの自己削除

ロールからの削除

セルフ・プロファイルの変更

ユーザー・プロファイルの変更

リソースの自己プロビジョニング解除

リソースのプロビジョニング解除

ロールの自己割当て

ロールの割当て


非推奨リクエスト・タイプに基づいた承認ポリシー

このセクションには、11.1.2.3.0の非推奨リクエスト・タイプに関する情報が示されます。

次のリクエスト・タイプは、11.1.2.3.0では非推奨です。

  • リソースのプロビジョニング

  • リソースのプロビジョニング解除

  • プロビジョニング済リソースの無効化

  • プロビジョニング済リソースの有効化

  • プロビジョニング済リソースの変更

これらの非推奨リクエスト・タイプに基づいた承認ポリシーは、アップグレード後でもこれらのリクエスト・タイプに基づいたすべての保留中のリクエストに対して機能します。ただし、これらのポリシーは、ApplicationInstanceのプロビジョニング、アカウントの失効、アカウントの有効化、アカウントの変更などのアプリケーション・インスタンス・ベースのリクエスト・タイプ用に作成されたリクエストに対しては機能しません。

また、アプリケーション・インスタンス・ベースのリクエスト・タイプの承認ポリシーを、アプリケーション・インスタンスに基づいたリクエストに対して、明示的に作成する必要があります。

24.2.2.3.3 AUTHORIZATION_R2PS3PreUpgradeReport.htmlレポートの説明

AUTHORIZATION_R2PS3PreUpgradeReport.htmlレポートには、home-orgポリシー、セルフサービス・ポリシー、およびデフォルトのセキュア・ルールで置換されるOrclOIMUserManagementChainApprovalPolicyのルール条件が示されます。レポートに記載されている情報を確認してください。

24.2.2.3.4 CertificationUpgradeReport.htmlレポートの説明

レポートCertificationUpgradeReport.htmlには、スナップショット・データのアップグレード中に処理された証明レコードが示されます。このレポートには、証明レコードID、列名、現在の値および新しい値を含む表が表示されます。この表に記載された情報を確認します。

24.2.2.3.5 ChallengeQuesPreUpgradeReport.htmlレポートの説明

レポートChallengeQuesPreUpgradeReport.htmlは、11.1.2と11.1.2.1.0の両方の開始ポイント用に生成されます。

Oracle Identity Manager 11.1.2.x.xから11.1.2.3.0にアップグレードすると、チャレンジ質問用の既存のローカライゼーション・データは、アップグレードに際して安全ではないため失われます。したがって、Oracle Identity Manager 11.1.2.3.0にアップグレードする前に、ローカライズされた既存のチャレンジ質問データをバックアップする必要があります。

11.1.2.3.0にアップグレードした後、このレポートに記載されたタスクを実行してチャレンジ質問をローカライズします。開始ポイントに適用可能なセクションの手順に従います。


注意:

Oracle Identity Manager 11gリリース2 (11.1.2.0.11)または(11.1.2.1.3)で提供されているローカライゼーション・モデルごとに、ローカライズされたチャレンジ質問データを移行済の場合は、このレポートに記載されているタスクを無視します。

24.2.2.3.6 CYCLIC_GROUP_MEMBERSHIP_CHKPreUpgradeReport.htmlレポートの説明

CYCLIC_GROUP_MEMBERSHIP_CHKPreUpgradeReport.htmlレポートには、LDAPディレクトリ内の循環グループに関する情報が示されます。

Oracle Identity Manager 11.1.2.3.0では、LDAPディレクトリ内の循環グループはサポートされていません。したがって、アップグレードを続行する前に、既存の設定からすべての循環依存を削除し、LDAPからOracle Identity Managerデータベースにデータをリコンサイルする必要があります。

LDAPに依存する循環グループを削除する方法の詳細は、「LDAPに依存する循環グループの削除およびLDAPからOIMデータベースへのデータのリコンシリエーション」を参照してください。循環グループの削除手順の説明もこのレポートに含まれています。

LDAPに依存する循環グループの削除およびLDAPからOIMデータベースへのデータのリコンシリエーション

既存のOracle Identity Manager環境のLDAPに循環グループがロードされている場合、次の手順を実行して、循環グループを削除する必要があります。

  1. JEXplorerまたはSofterra LDAPの管理者を使用して、循環グループに移動します。

  2. uniquemember属性を検索します。

  3. 属性からすべての値を削除します。

  4. グループを保存します。

  5. 次のコマンドを実行して、LDAPからOracle Identity Managerデータベースにデータをリコンサイルします。

    UNIXの場合: LDAPConfigPostSetup.sh

    Windowsの場合: LDAPConfigPostSetup.bat

シナリオの例

Group1とGroup2の2つのグループ間に循環グループ依存がある場合は、次を実行して循環依存を削除します。

  1. JEXplorerまたはSofterra LDAPを使用してLDAPに接続します。

  2. Group1のグループ・コンテナに移動します。

  3. Group1の下にあるuniquemember属性に移動します。

  4. Group2の値を一意のメンバーから削除して、変更した内容を保存します。

  5. LDAPConfigPostSetup.sh (UNIXの場合)またはLDAPConfigPostSetup.bat (Windowsの場合)を実行して、LDAPからOracle Identity Managerデータベースにデータをリコンサイルします。

24.2.2.3.7 DOMAIN_CONFIG_CHECKPreUpgradeReport.htmlレポートの説明

このレポートには、ステージ・モードのアプリケーションが示されます。

これは、デフォルト・アプリケーションにのみ適用され、カスタム・アプリケーションには適用されません。

24.2.2.3.8 DomainReassocAuthorization.html レポートの説明

アップグレード前レポート・ユーティリティでは、Oracle Identity Managerドメインがデータベース・ベースのポリシー・ストアに再び関連付けられたかどうかがチェックされ、DomainReassocAuthorization.htmlレポートが生成されます。このチェックの結果は、このレポートの「結果」列に表示されます。実行されたチェックとチェックの結果を確認します。

24.2.2.3.9 EVENT_HANDLERPreUpgradeReport.htmlレポートの説明

このレポートには、アップグレード中に影響を受けるすべてのイベント・ハンドラが示されます。このレポートには、イベント・ハンドラXML、イベント・ハンドラ名、エンティティ・タイプ、操作およびステージに関連する情報を含む表が表示されます。また、表には、「解決/情報」列も含まれ、完了する必要があるすべての解決タスクがこの列に示されます。表の情報を確認します。

24.2.2.3.10 MANDATORY_DATABASE_PRIVILEGE_CHECKPreUpgradeReport.htmlレポートの説明

このレポートには、スキーマ・アップグレードを実行する前にスキーマ所有者に付与する必要のあるデータベース権限が示されます。

24.2.2.3.11 ORACLE_MANDATORY_COMPONENT_CHKPreUpgradeReport.htmlレポートの説明

このレポートには、Oracle Identity Managerのアップグレード用の必須データベース・コンポーネントや必須データベース設定のすべてが示されます。このレポートには、コンポーネントまたは設定、そのインストールまたは設定ステータスおよび推奨事項(ある場合)を示す表が含まれています。表に示された必須コンポーネントまたは設定ごとにインストールまたは設定ステータスを確認してください。コンポーネントまたは設定が正しく設定されていない場合は、表の「注意」列に記載されている推奨事項に従って問題を修正してください。

24.2.2.3.12 ORACLE_ONLINE_PURGEPreUpgradeReport.htmlレポートの説明

Oracle Identity Managerから11.1.2.3.0にアップグレードする前に、オンライン・パージの前提条件を完了する必要があります。

このレポートに含まれている表には、アップグレード前に実行するように指定されたアップグレード前手順の対象となるデータベース表が示されます。また、表の「OIMスキーマ」および「注意」セクションには、データベース表のステータスが示されます。表を確認し、必要なアクションを実行してください。

24.2.2.3.13 PasswordPolicyPreUpgradeReport.htmlレポートの説明

PasswordPolicyPreUpgradeReport.htmlレポートには、パスワード・ポリシーのアップグレードに伴う潜在的な問題が示されます。9.1.x.xのパスワード・ポリシー・モデルを利用している場合は、新しいパスワード・ポリシーに更新する必要があります。9.1.x.xのパスワード・ポリシー・モデルは「ユーザー」に対してサポートされなくなり、このようなカスタマイズを加えていた場合、新しいパスワード・ポリシー・モデルには移行されません。デフォルトのパスワード・ポリシーは、再アクセスが必要な最上位組織にシードされます。

このレポートには、9.1.x.xのパスワード・ポリシー・モデルに従って「Xellerateユーザー」リソース・オブジェクトに添付されるパスワード・ポリシーを示す表が含まれています。これらのパスワード・ポリシーを適切な組織に割り当てる必要があります。

24.2.2.3.14 PROVISIONINGBYREQUESTPreUpgradeReport.htmlレポートの説明

次の表に、「リクエストのトラッキング」ページには表示されないリクエストに関する情報を示します。

表24-7 パスワード・ポリシー

リクエスト・キー 受益者キー エンティティ・タイプ エンティティ名 エンティティ・キー リクエスト・モデル名  問題

81

83

リソース

ADユーザー

7

アクセス・ポリシー・ベースのプロビジョニング

プロセス・インスタンスに対してプロセス・フォーム・エントリが見つかりません。エントリのアプリケーション・インスタンスが作成されていないため、request_beneficiary_entities表内のrbe_entity_keyを更新できません。

82

85

リソース

ADユーザー

7

アクセス・ポリシー・ベースのプロビジョニング

プロセス・インスタンスに対してプロセス・フォーム・エントリが見つかりません。エントリのアプリケーション・インスタンスが作成されていないため、request_beneficiary_entities表内のrbe_entity_keyを更新できません。

86

99

リソース

ADユーザー

7

リソースのプロビジョニング

プロセス・インスタンスに対してプロセス・フォーム・エントリが見つかりません。エントリのアプリケーション・インスタンスが作成されていないため、request_beneficiary_entities表内のrbe_entity_keyを更新できません。


24.2.2.3.15 PROVISIONINGPreUpgradeReport.htmlレポートの説明

このレポートには、アプリケーション・インスタンスの作成に伴う潜在的な問題が示されます。レポートには次のセクションが含まれています。

プロビジョニング、権限およびアクセス・ポリシーの構成の詳細

このセクションでは、Oracle Identity Manager 11.1.2.3.0をアップグレードする前に完了する必要がある手順について説明されています。これらの手順は、プロビジョニング、権限およびアクセス・ポリシーの構成に関するものです。レポートのこのセクションに説明されているすべての手順を実行してください。

プロセス・フォームがないリソース・オブジェクトのリスト

このセクションでは、プロセス・フォームが含まれない既存のOracle Identity Managerのリソース・オブジェクトについて説明されています。各リソース・オブジェクトには、それぞれ関連付けられたプロセス・フォームが含まれている必要があります。したがって、リソース・オブジェクトがプロセス・フォームに関連付けられていない場合は、アップグレード・プロセスを開始する前に関連付ける必要があります。プロセス・フォームのないリソース・オブジェクトの詳細は、レポートのこのセクションに含まれている表を確認してください。

プロセス・フォームにITResourceフィールド・タイプがないリソース・オブジェクトのリスト

このセクションには、プロセス・フォームにITResourceフィールド・タイプがないリソース・オブジェクトに関する情報が示されます。詳細は、レポートのこのセクションに含まれている表を確認してください。既存のOracle Identity Managerに、プロセス・フォームにITResourceフィールドが含まれないリソース・オブジェクトが存在する場合は、次の手順を実行します。

  1. 適切なITリソース定義を作成します。

  2. プロビジョニング対象と同等のターゲットに対してITリソース・インスタンスを作成します。

  3. プロセス・フォームを編集し、ITResourceタイプのフィールドをプロセス・フォームに追加します。次のプロパティを設定します。

    Type=手順1で作成したITリソース定義

    ITResource=true

  4. フォームをアクティブ化します。

  5. FVCユーティリティを使用して、既存のプロビジョニング済アカウントでITリソース・フィールドを更新します。

  6. 前述の手順が完了したら、リソース・オブジェクトとITResourceの組合せに対応するアプリケーション・インスタンスを作成できます。

プロセス・フォームに複数のITResource参照フィールドがあるリソース・オブジェクトのリスト

このセクションには、プロセス・フォームに複数の参照フィールドがあるリソース・オブジェクトに関する情報が示されます。既存のOracle Identity Manager環境で、プロセス・フォームに複数のITResourceが設定されたリソース・オブジェクトが存在する場合、少なくとも1つの属性に対してプロパティITResource Typeの値をtrueに設定する必要があります。

デフォルトのポリシー・データにITResource値が設定されていないアクセス・ポリシーのリスト

このセクションには、デフォルトのポリシー・データにリソース・オブジェクトのITResource値を設定する必要があるアクセス・ポリシーが示されます。このセクションの表には、既存のOracle Identity ManagerでITResourceフィールドがないアクセス・ポリシーが示されます。表に示された各アクセス・ポリシーに対してITResurceフィールドの値を設定する必要があります。

「適用しなくなった場合は失効」フラグが選択解除されているアクセス・ポリシーのリスト

このセクションには、「適用しなくなった場合は失効」フラグが選択解除されているアクセス・ポリシーが示されます。このセクションの表には、アップグレード時に「適用しなくなった場合は無効化」に更新されるアクセス・ポリシーのリストが含まれています。また、表には、これらのポリシーにenableアクション、disableアクションおよびrevokeアクションのタスクが定義されていないかどうかが示されます。アップグレードを進める前に、欠落しているタスクを追加する必要があります。また、ポリシーの動作をRNLAに変更する場合は、対応するポリシーに対してRNLAフラグを選択する必要があります。

参照定義に格納されている権限のうち、参照エンコード値にITリソース・キーがない権限のリスト

このセクションには、参照定義に格納されている権限のうち、~を使用してエンコード値の前にITリソース・キーが付加されていない権限が示されます。参照定義に権限を格納する場合は、~を使用してエンコード値の前にITリソース・キーを付加する必要があります。詳細は、アップグレード前レポートのこのセクションに含まれている表を確認してください。

24.2.2.3.16 REQUESTPreUpgradeReport.htmlレポートの説明

REQUESTPreUpgradeReport.htmlレポートには、アップグレードによる影響を受けるリクエストが示されます。このレポートには次のセクションが含まれています。

サポートされていないリクエスト・ステージのリクエスト

このセクションには、次のいずれかのサポートされていないリクエスト・ステージのリクエストが示されます。

  • テンプレート承認を取得しています

  • テンプレート承認が承認されました

  • テンプレート承認が却下されました

  • テンプレート承認が自動承認されました

これらのリクエストの承認、取消しまたは終了によって次のステージに移動させるには、手動操作が必要です。それ以外のリクエストは、アップグレードの一部としてリクエストが終了したステージに移動します。

サポートされていないリクエスト・ステージのリクエストのリストを確認してください。

対応する非自己リクエスト・タイプに自動変更されるリクエスト

このセクションには、アップグレード後に対応する非自己リクエスト・タイプに変更される次のいずれかのリクエスト・タイプに基づくリクエストが示されます。

  • ロールの自己割当て

  • セルフ・プロファイルの変更

  • ロールの自己削除

  • リソースの自己プロビジョニング解除

  • プロビジョニング済リソースの自己変更

  • リソースの自己リクエスト

これらのリクエストのリクエスト・タイプは、アップグレードの一部として、対応する非自己リクエスト・タイプに自動変更されます。

表24-8に、非自己リクエスト・タイプに対応する自己リクエスト・タイプを示します。

表24-8 自己リクエスト・タイプから非自己リクエスト・タイプへの対応付け

自己リクエスト・タイプ 非自己リクエスト・タイプ

リソースの自己リクエスト

リソースのプロビジョニング

プロビジョニング済リソースの自己変更

プロビジョニング済リソースの変更

ロールの自己削除

ロールからの削除

セルフ・プロファイルの変更

ユーザー・プロファイルの変更

リソースの自己プロビジョニング解除

リソースのプロビジョニング解除

ロールの自己割当て

ロールの割当て


24.2.2.3.17 UDFPreUpgradeReport.htmlレポートの説明

レポートUDFPreUpgradeReport.htmlには、ユーザー定義フィールド/属性(UDF)がシームレスにアップグレードできるよう、アップグレード・プロセスを続行する前に完了する必要がある手順が示されます。

エンティティxmlファイルを手動で編集することが必要な場合があります。メタデータ・サービス(MDS)のファイルを編集するには、MDSリポジトリからファイルをエクスポートする必要があります。必要な変更を行った後、ファイルをMDSにインポートして戻す必要があります。

このレポートには次の表が含まれます。

  • 特定のエンティティ・タイプに対応する、MDS内のエンティティXMLファイルへのパスが示された表。

  • 最大サイズに一貫性のないUDFが示された表。表に示されたリストごとにエンティティxmlファイルを編集し、属性の最大サイズを予期される値に変更して、このファイルをMDSにインポートして戻す必要があります。

  • デフォルト値に一貫性のないUDFが示された表。対応するエンティティxmlファイルを手動で編集して、デフォルト値を許可された値のいずれかに変更する必要があります。

24.2.2.3.18 UISimplificationUpgradeImpactReport.htmlレポートの説明

Oracle Identity Manager 11.1.2.3.0には、改善および簡略化されたセルフサービスUIが含まれます。変更の一部として、簡略化されたワークスペース・ベースのナビゲーション・モデル、UI全体で統一されたルック・アンド・フィールを適用する新しいOIM-altaスキン、フロー・ベースのUIレンダリング、スクロール・バーではなくページ区切りの使用およびセルフサービス検索ページでの検索パターンの向上が含まれます。したがって、アップグレード後にUIカスタマイズの一部を再実装する必要があります。このレポートで提供される情報を確認し、アップグレード後に必要に応じてUIカスタマイズを再実行します。

24.2.2.3.19 WLSMBEANPreUpgradeReport.htmlレポートの説明

レポートWLSMBEANPreUpgradeReport.htmlには、中間層のアップグレード前に削除する必要があるWebLogic MBeanパス内の.jarファイルが示されます。このレポートには、.jarファイル、それらのステータス(WebLogic MBeanパスに存在しているかどうかにかかわらず)および必要なアクションが示された表が含まれます。この表に記載されている情報を確認して、必要なアクションを実行します。

24.2.3 Oracle SOA Suiteの11gリリース1 (11.1.1.9.0)へのアップグレード

Oracle Identity Manager 11.1.2.3.0は、Oracle SOA Suite 11gリリース1 (11.1.1.9.0)で動作することが保証されています。Oracle SOA Suite 11.1.1.9.0を使用していない場合は、次の手順を実行して既存のOracle SOA Suiteを11.1.1.9.0にアップグレードする必要があります。

  1. 次のリンクにある11gリリース1 (11.1.1)のOracle Fusion Middlewareのシステム要件と仕様を確認してください。

    http://www.oracle.com/technetwork/middleware/ias/downloads/fusion-requirements-100147.html

  2. Oracle SOA Suiteを11.1.1.9.0にアップグレードする前に、11gリリース1 (11.1.1.9.0)の『Oracle Fusion Middlewareパッチ適用ガイド』のOracle SOA Suiteのパッチ適用の特殊な手順に関する項に説明されている手順を完了します。

  3. Oracle SOA Suite 11.1.1.9.0インストーラをダウンロードします。このインストーラは、アップグレード・インストーラとしても機能できます。Oracle SOA Suite 11.1.1.9.0インストーラのダウンロードの詳細は、Oracle Fusion Middleware 11gリリース1 (11.1.1.9.0)ダウンロード、インストールおよび構成のReadme既存の11gリリース1インストールのためのOracle Fusion Middlewareパッチのダウンロードを参照してください。

  4. インストーラを起動し、パッチを適用します。詳細は、11gリリース1 (11.1.1.9.0)の『Oracle Fusion Middlewareパッチ適用ガイド』のOracle Fusion Middlewareのパッチ適用に関する項を参照してください。

  5. パッチ・セット・アシスタント(PSA)を実行して、SOAINFRAスキーマをアップグレードします。詳細は、11gリリース1 (11.1.1.9.0)の『Oracle Fusion Middlewareパッチ適用ガイド』のパッチ・セット・アシスタントでのスキーマのアップグレードに関する項を参照してください。

  6. Oracle SOA Suiteを11.1.1.9.0にアップグレードした後で、SOA開始ポイントに応じて必要なパッチ適用後のタスクを実行する必要があります。

    表24-9に、Oracle SOA Suiteのパッチ適用後のタスクと、それらが適用されるSOA開始ポイントを示します。

    表24-9 Oracle SOA Suiteのパッチ適用後のタスク

    Sl番号 パッチ適用後のタスク 実行対象のSOA開始ポイント

    1

    SOA Composer、BPM WorkspaceおよびB2Bでのtmpフォルダの削除に関する説明

    • 11.1.1.6.0

    • 11.1.1.5.0

    2

    「必須のBPELメッセージ・リカバリ」警告メッセージ期間のアップグレード

    • 11.1.1.6.0

    3

    MAXRECOVERATTEMPT属性の2へのアップグレード

    • 11.1.1.6.0

    • 11.1.1.5.0

    4

    UMSアダプタ機能を含むSOAドメインの拡張に関する説明

    • 11.1.1.6.0

    • 11.1.1.5.0

    5

    Business Process Management機能を含むSOAドメインの拡張に関する説明

    • 11.1.1.6.0

    • 11.1.1.5.0

    6

    Oracle Data Integratorクライアントのアップグレード(BAM-ODI統合が有効な場合)

    • 11.1.1.5.0

    7

    Oracle B2BのXEngineカスタマイズの保存とリストアに関する説明

    • 11.1.1.5.0


  7. WebLogic管理サーバーおよびSOA管理対象サーバーを起動します。サーバーの起動の詳細は、第24.1.8項「サーバーの起動」を参照してください。

  8. 11gリリース1 (11.1.1.9.0)用の『Oracle Fusion Middlewareパッチ適用ガイド』のパッチ・セットのインストールの検証に関する項で説明されている手順に従って、パッチ・セットのインストールを検証します。

24.2.4 Oracle Identity Manager中間層のアップグレード

中間層のアップグレードは、OIMUpgrade.shユーティリティを使用して実行されます。Oracle Identity Manager中間層のアップグレードは、2つのステージで実行されます。

  1. 中間層のオフライン・アップグレード

    これは、OIMUpgrade.shofflineモード、つまり管理サーバーと管理対象サーバーが停止状態で実行される最初のステージです。

  2. 中間層のオンライン・アップグレード

    これは、OIMUpgrade.shonlineモード、つまり管理サーバーとSOA管理対象サーバーが稼働状態で実行される2番目のステージです。

Oracle Identity Manager中間層をアップグレードするには、次のタスクを完了します。

24.2.4.1 中間層のアップグレード前のWindows 64ビット・ユーザー用の追加タスク

64ビットWindowsプラットフォーム上のOracle Identity Managerをアップグレードしており、インストールされたクラスパス(C:\Program File\Javaなど)に領域があるディレクトリにJAVAをインストールした場合は、次の手順を実行する必要があります。

  1. JREインストールではなく、JDKインストールを指す環境変数にJAVA_HOMEエントリを追加します。


    注意:

    このパスは、スペースをなくすか、C:\Progra~1\Java\jdk1.6.0_29のように入力します。

  2. <WL_HOME>\server\bin\setWLSEnv.cmdファイルにあるJAVA_HOMEの値をハード・コード化して、中間層のアップグレードのいかなる失敗も発生しないようにします。

24.2.4.2 SSL対応ミドルウェアのアップグレード用のトラストストアの作成

SSL対応ミドルウェアをアップグレードしている場合、つまり、中間層のアップグレード時にWebLogic管理サーバーとSOA管理対象サーバーにSSLポートを指定する場合は、サーバーが稼働しているノードに関係なく、すべてのSSL対応サーバー(WebLogic管理サーバー、SOA管理対象サーバー、OIM管理対象サーバー)用のパブリック証明書を含むトラストストアを作成する必要があります。このトラストストアは、アップグレード時に各種サーバーと通信するためにアップグレード・スクリプトによって使用されるクライアント側ストアです。

トラストストアを作成するには、次の手順を実行します。

  1. 各サーバーのアイデンティティ・ストアからパブリック証明書をエクスポートし、そのすべてを単一のディレクトリに配置します。

  2. すべてのパブリック証明書を単一のトラストストアにインポートします。

  3. アップグレード・スクリプトがアクセスできる場所にトラストストアをコピーします。

  4. 第24.2.4.3項「プロパティ・ファイルの更新」の説明に従ってプロパティ・ファイルを更新するときに、トラストストアの場所とタイプをそれぞれプロパティwls.trustStore.locおよびwls.trustStore.typeに指定します。

    http://docs.oracle.com/cd/E19509-01/820-3503/ggfgo/index.html

24.2.4.3 プロパティ・ファイルの更新

中間層のアップグレードに必要なプロパティの値でoim_upgrade_input.propertiesファイルを更新する必要があります。これを行うには、次の手順を実行します。

  1. ORACLE_OIM_HOME/server/bin/にあるoim_upgrade_input.propertiesファイルをテキスト・エディタで開きます。

  2. 中間層のアップグレードに必要なすべてのプロパティの値を指定します。

    表24-10に、プロパティとその説明を示します。

    表24-10 プロパティ・ファイルで指定するパラメータ

    パラメータ SSL環境と非SSL環境のどちらで使用するか 説明

    java.home

    SSLとNon-SSLの両方

    JAVAホームの場所を指定します。

    server.type

    SSLとNon-SSLの両方

    使用しているアプリケーション・サーバーを指定します。

    たとえば、Oracle WebLogic Serverを使用している場合にはパラメータにwlsを指定し、IBM WebSphereを使用している場合にはwasを指定します。

    このドキュメントでは、WebLogicでOracle Identity Managerをアップグレードする手順について説明しているため、このパラメータにはwlsを指定する必要があります。

    oim.jdbcurl

    SSLとNon-SSLの両方

    Oracle Identity ManagerのJDBC URLを次の形式で指定します。

    host:post/dbservicename

    oim.oimschemaowner

    SSLとNon-SSLの両方

    Oracle Identity Managerのスキーマ所有者を指定します。

    oim.oimmdsjdbcurl

    SSLとNon-SSLの両方

    MDS JDBC URLを指定します。

    oim.opssschemaowner

    SSLとNon-SSLの両方

    Oracle Platform Security Services (OPSS)スキーマ所有者を指定します。

    このプロパティは、Oracle Identity Manager 11.1.1.x.x環境をアップグレードする場合にのみ必要です。

    oim.opssjdbcurl

    SSLとNon-SSLの両方

    Oracle Platform Security ServicesのJDBC URLを指定します。

    このプロパティは、Oracle Identity Manager 11.1.1.x.x環境をアップグレードする場合にのみ必要です。

    oim.mdsschemaowner

    SSLとNon-SSLの両方

    MDSスキーマの所有者名を指定します。

    oim.adminhostname

    SSLとNon-SSLの両方

    Oracle WebLogic Serverの管理ホスト名を指定します。

    oim.adminport

    SSLとNon-SSLの両方

    Oracle WebLogic Serverの管理ポートを指定します。

    oim.adminUserName

    SSLとNon-SSLの両方

    Oracle WebLogic Server管理コンソールにログオンする際に使用するユーザー名を指定します。

    oim.soahostmachine

    SSLとNon-SSLの両方

    SOAサーバーが稼働しているSOAホスト名を指定します。

    oim.soaportnumber

    SSLとNon-SSLの両方

    SOAサーバーのポートを指定します。

    oim.soausername

    SSLとNon-SSLの両方

    SOA管理対象サーバーのユーザー名を指定します。

    oim.domain

    SSLとNon-SSLの両方

    Oracle Identity Managerのドメインの場所を指定します。

    oim.home

    SSLとNon-SSLの両方

    Oracle OIMホームの場所を指定します。

    oim.mw.home

    SSLとNon-SSLの両方

    Oracle Middlewareホームの場所を指定します。

    soa.home

    SSLとNon-SSLの両方

    Oracle SOAホームの場所を指定します。

    wl.home

    SSLとNon-SSLの両方

    WebLogicホームの場所を指定します。

    wls.trustStore.loc

    SSLのみ

    WebLogic管理サーバー、SOA管理対象サーバーおよびOIM管理対象サーバーのパブリック証明書を含むクライアント側トラストストアの場所を指定します。

    次に例を示します。

    wls.trustStore.loc=/u01/client_store.jks

    DEMOキーストアのあるSSL対応環境の場合は、DemoTrustを指定します。

    次に例を示します。

    wls.trustStore.loc=DemoTrust

    このプロパティは、カスタム・キーストアがあるSSL対応環境の場合にのみ必要です。

    非SSL環境の場合は、このプロパティに値を指定しないでください。

    wls.trustStore.type

    SSLのみ

    プロパティwls.trustStore.locに対して指定したトラストストアのタイプを指定します。トラストストアのタイプは、JKSPKCS12JCEKJCERACFKSなどのトラストストア・ファイルの拡張子です。

    次に例を示します。

    wls.trustStore.type=JKS

    bip.server.name

    SSLとNon-SSLの両方

    このプロパティの値はすでに存在します。BIPサーバー名が正しいかどうかを検証します。必要に応じて値を変更します。

    bip.cluster.name

    SSLとNon-SSLの両方

    BIPクラスタの名前を指定します。

    bip.server.host.name

    SSLとNon-SSLの両方

    Oracle BI Publisherサーバーの完全修飾ホスト名を指定します。

    bip.server.port

    SSLとNon-SSLの両方

    このプロパティの値はすでに存在します。BIPサーバー・ポートが正しいかどうかを検証します。必要に応じて値を変更します。

    bip.server.ssl.port

    SSLのみ

    Oracle BI PublisherサーバーのSSLポートを指定します。

    bip.server.ssl.enabled

    SSLとNon-SSLの両方

    BIPサーバーがSSL対応の場合はこのプロパティの値をtrueに設定し、それ以外の場合はfalseに設定します。

    bip.jdbc.url

    SSLとNon-SSLの両方

    BIPサーバーのJDBC URLを指定します。

    bip.schema

    SSLとNon-SSLの両方

    BIPスキーマの名前を指定します。

    oam.version

    SSLとNon-SSLの両方

    このプロパティは、Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードする場合に必要です。

    このプロパティのOracle Access Managerバージョンを指定します。

    たとえば、使用しているOracle Access Managerバージョンが11gリリース2 (11.1.2.3.0)の場合は、11.1.2.3.0を指定します。

    oam.wls.admin.host

    SSLとNon-SSLの両方

    このプロパティは、Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードする場合に必要です。

    Oracle Access ManagerのWebLogic管理サーバー・ホスト名を指定します。

    oam.wls.admin.port

    SSLとNon-SSLの両方

    このプロパティは、Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードする場合に必要です。

    Oracle Access ManagerのWebLogic管理サーバー・ポートを指定します。

    oam.admin.username

    SSLとNon-SSLの両方

    このプロパティは、Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードする場合に必要です。

    Oracle Access Manager管理者のユーザー名を指定します。これは、Oracle Access Managerコンソールへの管理アクセス権を持つユーザーです。

    oam.admin.trust.store.loc

    SSLのみ

    このプロパティは、Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードする場合に必要です。

    SSLがOracle Access Manager管理サーバーで有効になっており、SSLポートがプロパティoam.wls.admin.portに対して指定されている場合は、このプロパティのトラストストア・ファイルの場所を指定します。

    プロパティwls.trustStore.locの値を指定した場合、プロパティoam.admin.trust.store.locに指定した値は無視されます。アップグレード・ユーティリティは、wls.trustStore.locに指定された値を考慮します。

    SSLが有効になっており、Oracle Identity ManagerとOracle Access Managerの両方にSSLポートが指定されている場合は、Oracle Access Manager証明書をOracle Identity Managerトラスト・ストアにインポートするか、Oracle Access ManagerとOracle Identity Managerの両方の証明書を共通トラスト・ストアにインポートし、プロパティwls.trustStore.locにトラスト・ストアの場所を指定します。

    wls.trustStore.locがDemoTrustの場合は、DemoTrust.jksファイルへのフルパスを指定します。これは通常、WL_HOME/server/libにあります。

    oam.admin.trust.store.type

    SSLのみ

    このプロパティは、Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードする場合に必要です。

    トラスト・ストア・タイプを指定します。トラスト・ストアは、JKSまたはPKCS12にすることができます。デフォルトのトラスト・ストアはJKSです。


    次に、oim_upgrade_input.propertiesファイルのサンプルを示します。

    #The user inputs are taken from this property file
    #Please enter the appropriate values.
    
    #1. JAVA HOME
    #java.home=/scratch/wars2install/was/java/
    java.home=/scratch/jdk1.7.0_11/
    
    #2. Server type Weblogic/Websphere
    #server.type=wls/was
    server.type=wls
    
    #OIM SCHEMA DETAILS
    
    #3. Oim Connection String
    #GIVE ONLY NON-SSL DB PORT
    #host:port/serviceName (SID Not Supported)
    #oim.jdbcurl=localhost:1521/oim123.example.com
    oim.jdbcurl=myhost.example.com:1522/oimdb.example.com
    
    #4. Oim Schema owner
    #oim.oimschemaowner=hhs_oim
    oim.oimschemaowner=OES_11.1.1.5.0_oim
    
    #-----------------------------------------------------------------------------
    -------
    #MDS SCHEMA DETAILS
    #5. MDS Connection String
    #GIVE ONLY NON-SSL DB PORT
    #host:port/serviceName (SID Not Supported)
    #oim.oimmdsjdbcurl=localhost:1521/oim123.example.com
    oim.oimmdsjdbcurl=myhost.example.com:1522/oimdb.example.com
    
    #6. MDS Schema Owner
    #oim.mdsschemaowner=hhs_mds
    oim.mdsschemaowner=OES_11.1.1.5.0_mds
    
    #-------------------------------------------------------------------------------------
    #ADMIN SERVER DETAILS
    #7. Admin Host name 
    #oim.adminhostname=localhost
    oim.adminhostname=myhost.example.com
    
    #8. Admin Port
    #oim.adminport=7001
    oim.adminport=7002
    
    #9. Admin User name #oim.adminUserName=weblogic
    oim.adminUserName=weblogic
    #-------------------------------------------------------------------------------------
    
    #SOA DETAILS
    #10. SOA Host name
    #oim.soahostmachine=localhost
    oim.soahostmachine=myhost.example.com
    
    #11. SOA Port
    #oim.soaportnumber=8001
    oim.soaportnumber=8002
    
    #12. SOA User name
    #oim.soausername=weblogic
    oim.soausername=weblogic
    
    #-------------------------------------------------------------------------------------
    
    #DOMAIN LOCATION
    #13. Domain Location
    #oim.domain=/u01/oim/user_projects/domains/base_domain
    oim.domain=/u01/oim/user_projects/domains/base_domain
    
    #14. Oracle OIM Home
    #oim.home=/u01/oim/Oracle_IDM1
    oim.home=/u01/oim/Oracle_IDM1
    
    #15. Middleware Home
    #oim.mw.home=/u01/oim
    oim.mw.home=/u01/oim
    
    #16. SOA Home
    #soa.home=/u01/oim/Oracle_SOA1
    soa.home=/u01/oim/Oracle_SOA1
    ### Weblogic specific Properties
    
    #17 Weblogic Home
    #wl.home=
    wl.home=/u01/oim/wlserver_10.3/
    ### Websphere specific properties
    
    #19 CSFSeed=true/false to make MT run in two modes i.e PRE_OIM_CONFIG and POST_OIMCONFIG respectively
    #Choose CSFSeed=true to run in PRE_OIM_Config and CSFSeed=false to run in POST_OIMCONFIG mode.
    CSFSeed=<true/false>
    
    #20 OIM 91 Home Location
    oim91Home=<oim 91 home directory>
    
    #21 Management bootstrap port
    #oim.bootstrapport=9813
    oim.bootstrapport=<Management bootstrap port>
    
    #22 SOA Bootstrap port
    #soa.bootstrapport=2801
    soa.bootstrapport=<SOA bootstrap port>
    
    #23 Websphere Home
    #ws.home=/scratch/wars2install/was
    ws.home=<websphere home directory>
    
    #24 Websphere Custom profile path
    #ws.custom.path=/scratch/wars2install/was/profiles/Custom05
    ws.custom.path=<websphere custom path>
    
    ####################################### ssl env only properties #########################
    
    #25. Client-side trust store location which contains the public certificate of WLS, SOA, OIM servers
    #Fill in trust store location and type only in case of ssl enabled env with custom keystore
    #wls.trustStore.loc=/u01/client_store.jks
    #In Case of ssl enabled env with DEMO keystore, give "DemoTrust"
    #wls.trustStore.loc=DemoTrust
    #In case of non-ssl env, leave blank
    #wls.trustStore.loc=
    
    #wls.trustStore.loc=/u01/oim/user_projects/domains/base_domain/config/fmwconfig/client_store.jks
    wls.trustStore.loc=/u01/oim/user_projects/domains/base_domain/config/fmwconfig/client_store.jks
    
    #26 Type of above trust store
    #wls.trustStore.type=JKS
    wls.trustStore.type=JKS
    
    ############ BIP Properties ##########
    #27 BIP Server Name 
    #bip.server.name=bi_server1
    bip.server.name=bi_server1
    
    #28 BIP Cluster Name
    #bip.cluster.name=bi_cluster
    bip.cluster.name=bi_cluster
    
    #29 BIP Server Port
    #bip.server.port=9704
    bip.server.port=9704
    
    #30 BIP Server SSL Port
    #bip.server.ssl.port=9804
    bip.server.ssl.port=9804
    
    #31 BIP Server SSL Enabled
    #bip.server.ssl.enabled=false
    bip.server.ssl.enabled=false
    
    #32 BIP JDBC URL
    #host:port/serviceName (SID Not Supported)
    #bip.jdbc.url=localhost:1521/oim123.example.com
    bip.jdbc.url=myhost.example.com:1522/oimdb.example.com
    
    #34 BIP Schema Name
    #bip.schema=BIP_BIPLATFORM
    bip.schema=BIP_BIPLATFORM
    
    ####################################### R1 track#####################################
    
    # Fill in these values only If you havent extended the domain with OPSS template
    # applicable for source 11.1.1.5.0 and 11.1.1.7.0
    # If OPSS datasource (name : opss-DBDS) is already created, these values will be autodiscovered 
    and not required to be filled.
    
    #36.oim.opssschemaowner=OES_11.1.1.5.0_opss
    oim.opssschemaowner=DEV2_OPSS
    
    #37. oim.opssjdbcurl=localhost:1521:oim123
    oim.oimopssjdbcurl=myhost.example.com:1522/oimdb.example.com
    
    ####################################### OAM Integrated #####################################
    # Fill in these values only if you have OIM-OAM integrated environment
    # Make sure OAM admin server (OracleAdminServer in case of Websphere in OAM Node) 
    # is running before executing OIMUpgrade.sh/OIMUpgrade.bat command
    
    #37 Specify target OAM version
    #If target OAM is 11gR2PS2 then, version is 11.1.2.2.0
    #If target OAM is 11gR2PS3 then, version is 11.1.2.3.0
    #oam.version=11.1.2.3.0
    oam.version=<oam version>
    
    #38 Specify OAM WLS Admin Server Host Name
    #oam.wls.admin.host=localhost
    oam.wls.admin.host=<oam wls admin host>
    
    #39 OAM WLS Admin Server port
    #oam.wls.admin.port=7001
    oam.wls.admin.port=<oam wls admin port>
    
    #40 user who is has administrator access in OAM (The user who has admin access to oamconsole.)
    #oam.admin.username=oamAdminUser
    oam.admin.username=<user who is has administrator access in OAM>
    
    #41 If SSL is enabled in OAM admin server and SSL port is specified in the property 
    # 'oam.wls.admin.port' then, specify the trust store file location else ignore this.
    #
    # NOTE:- If OIM property - 'wls.trustStore.loc' is specified then, any value for 'oam.admin.trust.store.loc' 
    # property would be IGNORED and 'wls.trustStore.loc' value would be taken. In such case where both for 
    # OIM and OAM, SSL is enabled and SSL port is specified then, import OAM certificate to OIM truststore 
    # or both OIM and OAM certificates to a common trust store and specify the same 'wls.trustStore.loc' value here.
    #
    # If 'wls.trustStore.loc' is DemoTrust then, specify full path of DemoTrust.jks file, which is usually
    # present in '$WL_HOME/server/lib' location.
    #
    #oam.admin.trust.store.loc=/net/oam_machine/u01/idm/trust/oamtrust.jks
    

24.2.4.4 Oracle Identity Manager中間層のオフライン・アップグレードの実行

次の操作を実行して、中間層のオフライン・アップグレードを実行します。

  1. WebLogic管理サーバー、Oracle Identity Manager管理対象サーバーおよびSOA管理対象サーバーを停止したことを確認します。

  2. OIM_ORACLE_HOME/server/binから次のコマンドを実行します。

    UNIXの場合: ./OIMUpgrade.sh offline

    Windowsの場合: OIMUpgrade.bat offline

  3. プロンプトが表示されたら、次のスキーマのパスワードを入力します。

    • [input]OIM Schema Password: Oracle Identity Manager (OIM)スキーマのパスワードを入力します。

    • [input]MDS Password: Metadata Services (MDS)スキーマのパスワードを入力します。

    • [input]OPSS Schema Password: Oracle Platform Security Services (OPSS)スキーマのパスワードを入力します。Oracle Identity Manager 11.1.1.x.x環境をアップグレードする場合にのみ、OPSSスキーマ・パスワードの入力を求められます。

    • [input]SOA Schema Password: SOA Infrastructure (SOAINFRA)スキーマのパスワードを入力します。

    • [input]BIP Schema Password: Oracle BI Publisher (BIP)スキーマのパスワードを入力します。

  4. 次の操作を実行して、中間層のオフライン・アップグレードを検証します。

    • ORACLE_HOME/server/upgrade/logs/MT/oimUpgradeReportDir_offlineに生成されたHTMLレポートをチェックします。

    • ORACLE_HOME/server/upgrade/logs/MT/に生成されたログ・ファイルをチェックして、中間層のオフライン・アップグレードが成功したかどうかを確認します。

      表24-11に、Oracle Identity Manager中間層のオフライン・アップグレードに対してORACLE_HOME/server/upgrade/logs/MT/に生成されるログ・ファイルをリストします。

      表24-11 OIM中間層のオフライン・アップグレードに対して生成されるログ

      ログ・ファイル名 生成対象

      ant_ApplicationDB.log

      • 11.1.1.x.x

      ant_applyBip.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_configureSecurityStore.log

      • 11.1.1.x.x

      ant_createBIPDatasources_BPEL.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_createBIPDatasources_OIM.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_createBipServer.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_deploySCIMWebapp.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_extendOPSSDomain.log

      • 11.1.1.x.x

      ant_isClusterOIM.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_JMSModuleTargetScript.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_JRF_WsAsync.log

      • 11.1.1.x.x

      ant_JVMParams.log

      • 11.1.2.x.x


      ant_MigrateJazn_bi-policystore-systemrole-jazn.xml.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_MigrateJazn_jazn-data-oim.xml.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_MigrateJazn_jazn-data-self.xml.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_MigrateJazn_oim-bi-policystore-appPoliciesMigrate.xml.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_MiscUpgrade.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_oimUpgradeDomainPackages.log

      • 11.1.1.x.x

      ant_OPSS.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_oracle.idm.ids.config.ui#11.1.2@11.1.2.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_oracle.idm.ipf#11.1.2@11.1.2.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_soaOIMLookupDB.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_targetBIPResources.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_updateBIPJmsSecurity.log

      • 11.1.2.x.x


      ant_Update_setDomainEnv.log

      • 11.1.1.x.x

      ant_UpgardeJRF.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_Workmanager.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_enableJsseSsl.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      ant_MigrateJazn_backup.log

      • 11.1.2.x.x


      delta_jobs.xml

      • 11.1.2.x.x


      SeedSchedulerData.log

      • 11.1.2.x.x

      • 11.1.1.x.x

      OIMUpgrade_offline<timestamp>.log

      • 11.1.2.x.x



24.2.4.5 管理サーバーおよびSOA管理対象サーバーの起動

中間層をオフラインでアップグレードした後で、中間層のオンライン・アップグレードを実行するためにWebLogic管理サーバーおよびSOA管理対象サーバーを起動する必要があります。


注意:

サーバーを起動する前に、DOMAIN_HOME/bin/setDomainEnv.sh (UNIXの場合)またはDOMAIN_HOME/bin/setDomainEnv.cmd (Windowsの場合)ファイルのJAVA_PROPERTIESエントリに次のプロパティを追加して、ホスト名検証を無視する必要があります。

-Dweblogic.security.SSL.ignoreHostnameVerification=true

コマンドラインでサーバーを起動する場合は、コマンドラインで前述の引数を渡します。

この引数は、アップグレードの完了後に削除できます。


サーバーの起動の詳細は、第24.1.8項「サーバーの起動」を参照してください。


注意:

Oracle Identity Manager管理対象サーバーは起動しないでください。

24.2.4.6 Oracle Identity Manager中間層のオンライン・アップグレードの実行

次の操作を実行して、中間層のオンライン・アップグレードを実行します。

  1. WebLogic管理サーバーとSOA管理対象サーバーが起動しており、稼働中であることを確認します。また、Oracle Identity Manager管理対象サーバーとBIP管理対象サーバーが稼働状態でないことも確認します。


    注意:

    DOMAIN_HOME/servers/soa_server1/logs/にあるsoa_server-diagnostic.logファイル内でメッセージ「SOA Platform is running and accepting requests」を検証することで、SOA管理対象サーバーが稼働していることを確認します。

  2. 中間層のオフライン・アップグレードが正常に実行されたことを確認します。

  3. OIM_ORACLE_HOME/server/binから次のコマンドを実行します。

    UNIXの場合: ./OIMUpgrade.sh online

    Windowsの場合: OIMUpgrade.bat online

  4. プロンプトが表示されたら、次のスキーマのパスワードを入力します。

    • [input]OIM Schema Password: Oracle Identity Manager (OIM)スキーマのパスワードを入力します。

    • [input]MDS Password: Metadata Services (MDS)スキーマのパスワードを入力します。

    • [input]Weblogic Admin Password: Oracle WebLogic Server管理者のパスワードを入力します。

    • [input]SOA Admin Password: Oracle SOA Suite管理者のパスワードを入力します。

    • [input]SOA Schema Password: SOA Infrastructure (SOAINFRA)スキーマのパスワードを入力します。

    • [input]BIP Schema Password: Oracle BI Publisher (BIP)スキーマのパスワードを入力します。


    注意:

    Oracle Identity Manager - Oracle Access Manager統合環境をアップグレードしている場合は、[input]OAM 'oamAdminUser' Passwordを求めるプロンプトが表示されます。

  5. 次の操作を実行して、中間層のオンライン・アップグレードを検証します。

    • ORACLE_HOME/server/upgrade/logs/MT/oimUpgradeReportDir_onlineで生成されたHTMLレポートをチェックします。

    • ORACLE_HOME/server/upgrade/logs/MT/に生成された次のログ・ファイルをチェックします。

      • OIMUpgrade_online<timestamp>.log

      • ant_createUserInSecurityRealm_BISystemUser.log

      • ant_updateBIPJmsSecurity.log

      • ant_importOwSMPolicySCIM.log

      • ant_create_UserInSecurityRealm_BISystemUser.log


注意:

setDomainEnv.shstartManagedWeblogic.shおよびstartWeblogic.shに対して行われたカスタマイズは、中間層のオンライン・アップグレード後に失われます。これらのカスタマイズには、.shおよび.cmdファイルに対して手動で、つまりWLSTテンプレートを使用しないで行われた変更が含まれます。カスタマイズの例は、tnsnames.ora、jvm、パフォーマンス引数、sslパラメータなどです。

中間層のアップグレード後に、必要に応じてカスタマイズを再適用する必要があります。


24.2.4.7 Oracle Identity Manager管理対象サーバーとBIPサーバーの起動

Oracle Identity Manager中間層をオンラインでアップグレードした後で、Oracle Identity Manager管理対象サーバーとBIPサーバーを起動する必要があります。


注意:

  • サーバーを起動する前に、DOMAIN_HOME/bin/setDomainEnv.sh (UNIXの場合)またはDOMAIN_HOME/bin/setDomainEnv.cmd (Windowsの場合)ファイルのJAVA_PROPERTIESエントリに次のプロパティを追加して、ホスト名検証を無視する必要があります。

    -Dweblogic.security.SSL.ignoreHostnameVerification=true

  • 中間層のアップグレード後に管理対象サーバーを初めて起動する場合、サーバーは非SSL管理サーバー・ポートに接続する必要があります。これを行うには、次の手順を実行します。

    1. 管理対象サーバーを起動する前に、管理サーバーの非SSLポートを有効にします。

    2. 起動時に管理対象サーバーが非SSL管理ポートに接続することを確認します。たとえば、管理対象サーバーがstartManagedWebLogic.shスクリプトを使用して起動されている場合は、このスクリプトのADMIN_URLを更新して非SSL URLを使用する必要があります。

    これらの変更は、サーバーの起動後に元に戻すことができます。


サーバーを起動する方法の詳細は、第24.1.8項「サーバーの起動」を参照してください。

24.2.4.8 Oracle Identity Manager EARのデプロイ順序の変更

Oracle Identity Manager 11.1.1.x.x環境をアップグレードしている場合は、oim.earのデプロイ順序を47から48に変更します。これを行うには、次の手順を実行します。

  1. 次のURLを使用してWebLogic管理コンソールにログインします。

    http://wls_admin_host:wls_admin_port/console

  2. 左ペインの「デプロイメント」をクリックします。

  3. 「oim.ear」をクリックします。

  4. デプロイ順序を47から48に更新します。

  5. 「保存」をクリックします。

24.2.5 その他のOracle Identity Managerインストール済コンポーネントのアップグレード

この項では、Oracle Identity Manager Design ConsoleやOracle Identity Manager Remote Managerなどの、その他のOracle Identity Managerインストール済コンポーネントを11.1.2.3.0にアップグレードする方法について説明します。

この節の内容は以下のとおりです。

24.2.5.1 Oracle Identity Manager Design Consoleのアップグレード

Oracle Identity Manager Design Consoleを使用して、Oracle Identity Managerのシステム全体の動作を制御し、そのユーザーに影響を及ぼすシステム設定を構成します。Design Consoleで、ユーザー管理、リソース管理、プロセス管理、その他の管理タスクおよび開発タスクを実行できます。

Design ConsoleがOracle Identity Managerサーバーと同じシステム上に存在する場合は、Oracle Identity ManagerおよびDesign Consoleを異なるディレクトリ・パスにインストールすることをお薦めします。

Design Consoleをアップグレードするには、次の手順を完了します。

  1. 次のファイルをバックアップします。

    • UNIXの場合、$<XLDC_HOME>/xlclient.sh

    • $<XLDC_HOME>/config/xlconfig.xml

    • <XLDC_HOME>\xlclient.cmd (Windowsの場合)

    • <XLDC_HOME>\config\xlconfig.xml

  2. Oracle Identity and Access Management 11.1.2.2.0インストーラを実行して、Design Consoleホームの<XLDC_HOME>をアップグレードします。

    詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のオプション: Oracle Identity Manager Design Consoleの構成に関する項を参照してください。

  3. アップグレードされたDesign Consoleホーム内の次のバックアップ・ファイルをリストアします。

    UNIXの場合:

    • xlclient.sh

    • xlconfig.xml

    Windowsの場合:

    • xlclient.cmd

    • xlconfig.xml

  4. 次のようにwlfullclient.jarファイルをビルドしてコピーします。

    1. UNIXの場合はWebLogic_Home/server/libディレクトリ、Windowsの場合はWebLogic_Home\server\libディレクトリに移動します。

    2. JAVA_HOME環境変数を設定し、JAVA_HOME変数をPATH環境変数に追加します。JAVA_HOMEをミドルウェア・ホーム内のjdk160_21ディレクトリに設定できます。

      次に例を示します。

      UNIXの場合: setenv JAVA_HOME $MW_HOME/jdk160_29

      Windowsの場合: SET JAVA_HOME="MW_HOME\jdk160_29"

    3. 次のコマンドを実行して、wlfullclient.jarファイルをビルドします。

      java -jar <MW_HOME>/modules/com.bea.core.jarbuilder_1.7.0.0.jar

    4. Design Consoleをインストールした<IAM_HOME>wlfullclient.jarファイルをコピーします。次に例を示します。

      UNIXの場合:

      cp wlfullclient.jar <Oracle_IDM2>/designconsole/ext

      Windowsの場合:

      copy wlfullclient.jar <Oracle_IDM2>\designconsole\ext

  5. Design ConsoleがSSL対応の場合は、次の手順を実行します。

    1. webserviceclient+ssl.jarファイルをディレクトリWL_HOME/server/lib/からディレクトリORACLE_HOME/designconsole/ext/にコピーします。

    2. cryptoj.jarファイルをディレクトリMW_HOME/modules/からディレクトリORACLE_HOME/designconsole/ext/にコピーします。

    3. DESIGN_CONSOLE_HOME/config/xl.policyにすべてに対するデフォルトの付与ポリシーが含まれない場合、xl.policyファイルの最後にcryptoj.jarに対する次の権限を追加します。

      grant codeBase "file:DIRECTORY_PATH_TO_cryptoj.jar"{permission java.security.AllPermission;};

  6. (UNIX上のXLDC_HOME/xlclient.shにある) xlclient.shファイルまたは(Windows上のXLDC_HOME\xlclient.cmdにある) xlclient.cmdファイルをテキスト・エディタで開き、javaコマンドに次の引数を追加します。

    -DAPPSERVER_TYPE=wls

24.2.5.2 Oracle Identity Manager Remote Managerのアップグレード

Remote Managerをアップグレードするには、次の手順を完了します。

  1. 構成ファイルをバックアップします。

    Remote Managerのアップグレードを開始する前に、次のRemote Manager構成ファイルをバックアップします。

    • $<XLREMOTE_HOME>/remotemanager.sh (UNIXの場合)

    • $<XLREMOTE_HOME>/xlremote/config/xlconfig.xmlファイル

    • <XLREMOTE_HOME>\remotemanager.bat (Windowsの場合)

    • <XLREMOTE_HOME>\xlremote\config\xlconfig.xmlファイル

  2. Oracle Identity and Access Managementインストーラを実行して、Remote Managerホームをアップグレードします。

    詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のOracle Identity and Access Management (11.1.2.3.0)のインストールと構成に関する項を参照してください。

  3. アップグレードされたRemote Managerホーム内の次のバックアップ構成ファイルをリストアします。

    UNIXの場合:

    • remotemanager.sh

    • xlconfig.xml

    Windowsの場合:

    • remotemanager.bat

    • xlconfig.xml

24.2.6 Oracle Identity Managerのアップグレード後タスクの実行

この項では、Oracle Identity Manager 11.1.2.x.xと11.1.1.x.xの両方のアップグレードに適用されるすべてのアップグレード後タスクについて説明します。開始ポイントに関連する、アップグレード後に必要なタスクを実行する必要があります。

表24-12に、アップグレード後タスクと、それらが適用されるOracle Identity Managerアップグレード開始ポイントを示します。

表24-12 Oracle Identity Managerのアップグレード後タスク

タスク番号 アップグレード後タスク 適用対象

1

アップグレード後


  • 11.1.1.x.x

2

Oracle BI Publisherの有効化


  • 11.1.2.x.x

  • 11.1.1.x.x

3

パフォーマンス・チューニングの推奨事項の確認


  • 11.1.2.x.x

  • 11.1.1.x.x

4

PeopleSoft Enterprise HRMSリコンシリエーション・プロファイルの作成


  • 11.1.2.0.0

  • 11.1.1.x.x

5

OIMデータ・パージ・ジョブのパラメータの確認


  • 11.1.2.x.x

  • 11.1.1.x.x

6

参照ベースのUDFフィールドの再構成


  • 11.1.2.x.x


7

コネクタの動作保証の確認


  • 11.1.2.x.x

  • 11.1.1.x.x

8

コネクタの機能の確認


  • 11.1.2.x.x

  • 11.1.1.x.x

9

データベース・オブジェクトの検証


  • 11.1.1.x.x

10

リクエスト・データ・セット内の承認者専用属性の削除による影響


  • 11.1.1.x.x

11

Oracle Identity Manager 11gリリース2 (11.1.2.3.0)へのアップグレード後のリクエストAPIの変更点


  • 11.1.1.x.x

12

Oracle Access Managerと統合されたOracle Identity Managerの互換性の検証


  • 11.1.1.x.x

13

権限リスト・スケジュールの実行


  • 11.1.1.x.x

14

ユーザー・ポリシーの評価に関するスケジュール済タスクの実行


  • 11.1.1.x.x

15

カタログの同期の実行


  • 11.1.1.x.x

16

UMS通知プロバイダ


  • 11.1.1.x.x

17

ユーザーUDFのアップグレード


  • 11.1.1.x.x

18

アプリケーション・インスタンスのアップグレード


  • 11.1.1.x.x

19

再XIMDD


  • 11.1.1.x.x

20

再SPML-DSML


  • 11.1.1.x.x

21

イベント・ハンドラのカスタマイズ


  • 11.1.1.x.x

22

SOAコンポジットのアップグレード


  • 11.1.1.x.x

23

認可ポリシーの変更点


  • 11.1.1.x.x

24

パスワード・ポリシーの作成


  • 11.1.1.x.x

25

BI Publisher 10gで作成されたカスタマイズ済Oracle Identity ManagerレポートのBI Publisher 11gへの移行


  • 11.1.1.x.x

26

ForeignJNDIProvider-SOAプロバイダURLの更新


  • 11.1.1.x.x

27

Oracle Identity Manager表の索引の再作成によるリバース・タイプの変更


  • 11.1.2.x.x

  • 11.1.1.x.x

28

システム・プロパティの確認


  • 11.1.2.x.x

  • 11.1.1.x.x

29

UMSJMSServerのメッセージ・バッファ・サイズの更新


  • 11.1.2.x.x

  • 11.1.1.x.x

30

OIM-OAM統合環境でのOracle Identity Managerのアップグレード後のTAPSchemeに対する認証スキームの変更


  • 11.1.2.x.x


31

Oracle HTTP Server詳細でのヒューマン・タスク・サービス・コンポーネントのURIの更新


  • 11.1.2.x.x

  • 11.1.1.x.x

32

承認ポリシーから承認ワークフロー・ルールへの移行


  • 11.1.2.x.x

  • 11.1.1.x.x

33

Oracle SOA Suite Serverの無効化


  • 11.1.2.x.x

  • 11.1.1.x.x

34

UDFコンポーネントの幅の調整


  • 11.1.2.x.x

  • 11.1.1.x.x

35

システム・プロパティOIG.IsIdentityAuditorEnabledを使用した動作保証の有効化


  • 11.1.2.x.x


36

OIM 11.1.1.x.x高可用性環境のアップグレード後のOHS構成の更新


  • 11.1.2.x.x

  • 11.1.1.x.x

37

カタログ・ページでのUI変更の確認


  • 11.1.2.x.x



24.2.6.1 アップグレード後

Oracle Identity Manager 11.1.1.x.xからOracle Identity Manager 11.1.2.3.0へのアップグレード後

  • Oracle Identity Manager 11.1.1.x.xからOracle Identity Manager 11.1.2.3.0では、次のEARの名前は変更されません。

    • Oracle Identity Managerメタデータ(11.1.1.3.0)

    • Oracle Identity Manager (11.1.1.3.0)

    機能上の損失はありません。

  • Oracle Identity Manager 11.1.1.x.x内の組織にプロビジョニングされたすべてのリソースは、Oracle Identity Manager 11.1.2.3.0へのアップグレード後に「プロビジョニングされたアカウント」で使用できます。閲覧するには、次のパスに移動します。

    1. Oracle Identity Manager Identityコンソールに接続します。

    2. 「管理」に移動します。

    3. 「組織」を選択します。

    4. 組織を検索します。

    5. 任意の組織を選択します。

    6. 「プロビジョニングされたアカウント」に移動すると、組織にプロビジョニングされた、Oracle Identity Manager 11.1.1.x.x ベースのリソースがすべて表示されます。

  • Oracle Identity Manager 11.1.1.x.xでは、データ・オブジェクト権限は「ロール」下の「管理コンソール」に表示されていました。

    Oracle Identity Manager 11.1.2.3.0では、データ・オブジェクト権限は表示されません。

24.2.6.2 Oracle BI Publisherの有効化

Oracle Identity Manager 11gリリース2 (11.1.2.x.x)および11gリリース1 (11.1.1.x.x)で、Oracle BI Publisher (BIP)をOracle Identity Managerデータベースに接続されたスタンドアロン製品として構成しました。その場合、管理サーバーとBIP管理対象サーバーが構成されているBIP用の別のドメインがあります。Oracle Identity Manager 11.1.2.3.0にアップグレードした後で、埋込みBIPサーバーがデフォルトで有効になり、埋込みBIPがスタンドアロンBIP設定とともにOIMドメインで使用可能になります。

したがって、アップグレード後に次の2つのオプションがあります。

オプション1: 埋込みBIPの使用

埋込みBIPの使用を開始するには、次の手順を実行します。

  1. Oracle Identity ManagerのBIP URLがスタンドアロンBIPを指しているか空の場合は、これを更新します。これを行うには、次の手順を実行します。

    1. 次のURLを使用してOracle Enterprise Managerにログインします。

      http://hostname:portnumber/em

    2. 左のナビゲーション・ペインで「Identity and Access」を展開してから、「OIM」を展開します。

    3. oim(11.1.2.0.0)を右クリックし、「システムMBeanブラウザ」を選択します。

    4. 「システムMBeanブラウザ」の左のナビゲーション・ペインで、次の順序で展開します。

      アプリケーション定義のMBean

      oracle.iam

      サーバー: oim_server1

      アプリケーション: oim

      XML Config

      構成

      XMLConfig.DiscoveryConfig

      検出

    5. 「属性」タブに移動し、フィールドBIPublisherURLでBI Publisher URLを指定します。次に例を示します。

      http://host:port

    6. 変更を適用するには、「適用」をクリックします。

  2. 次の手順を実行して、カスタマイズしたレポートをスタンドアロンBIPデプロイメントから新しい埋込みBIPに手動で移動します。

    1. カスタマイズしたレポートをスタンドアロンBIPデプロイメントのDOMAIN_HOME/config/bipublisher/repository/Reports/Oracle Identity Manager/から埋込みBIPデプロイメントのDOMAIN_HOME/config/bipublisher/repository/Reports/Oracle Identity Manager/にコピーします。

    2. 次のURLを使用してBI Publisherにログインします。

      http://host:port/xmlpserver

      OIMシステム管理者の資格証明を使用する必要があります。たとえば、xelsysadmなどです。BI Publisherのデフォルト・ポートは9704です。

    3. 「カタログ」をクリックします。

    4. 「共有フォルダ」をクリックし、「Oracle Identity Manager」をクリックします。

    5. カスタマイズされたレポートを含むすべてのレポートが表示されているかどうかを確認します。

  3. ノード・マネージャを使用してBIPサーバーを起動する場合は、次の手順を実行してBIPサーバーにマシンを割り当てる必要があります。

    1. BIPサーバーをすでに実行している場合は停止します。

    2. 次のURLを使用してWebLogic管理コンソールにログインします。

      http://weblogic_host:weblogic_port/console

    3. 「チェンジ・センター」で、「ロックして編集」をクリックします。

    4. 左のナビゲーション・ペインで「ドメイン構造」「環境」を開きます。

    5. 「サーバー」をクリックします。「サーバーのサマリー」画面が表示されます。

    6. BIPサーバーをクリックします。

    7. 「構成」「一般」タブに移動します。

    8. 「マシン」ドロップダウン・リストからマシン名を選択します。

    9. 「保存」をクリックし、「変更のアクティブ化」をクリックします。

  4. まだ行っていない場合は、WebLogic管理コンソールを使用して、BIPサーバーの診断コンテキストを有効にします。これを行うには、次の手順を実行します。

    1. 次のURLを使用してWebLogic管理コンソールにログインします。

      http://weblogic_host:weblogic_port/console

    2. 「チェンジ・センター」で、「ロックして編集」をクリックします。

    3. 左のナビゲーション・ペインで、「診断」を展開し、「コンテキスト」をクリックします。

    4. 診断コンテキストを有効にするBIPサーバーを選択します。

    5. 「有効化」を選択します。

    6. 「変更のアクティブ化」をクリックして、変更をアクティブ化します。

オプション2: 既存のスタンドアロンBIPの使用

ドメインがOracle Identity Managerから分離されているOracle BI Publisherの既存のデプロイメントを保持できます。アップグレード・プロセスによって設定された埋込みBIPは無視できます。アップグレード後に既存のスタンドアロンBIPの使用を継続できます。

既存のスタンドアロンBIPの使用を開始するには、次の手順を実行します。

  1. 11.1.2.3.0の一部として使用できる新しいレポート(存在する場合)を次の場所にある既存のスタンドアロンBIPデプロイメント・リポジトリにコピーします。

    DOMAIN_HOME/config/bipublisher/repository

  2. 埋込みBIP管理対象サーバーを停止します(実行している場合)。

24.2.6.3 パフォーマンス・チューニングの推奨事項の確認

Oracle Identity Manager 11.1.2.3.0にアップグレードした後、『Oracle Fusion Middlewareパフォーマンスおよびチューニング・ガイド』のOracle Identity Managerのパフォーマンス・チューニングに関する説明に記載されているOracle Identity Manager固有のパフォーマンス・チューニングの推奨事項を確認する必要があります。

24.2.6.4 PeopleSoft Enterprise HRMSリコンシリエーション・プロファイルの作成

PeopleSoftコネクタを含むOracle Identity Manager 11.1.2からOracle Identity Manager 11.1.2.3.0にアップグレードする場合、11.1.2.3.0へのアップグレード後に、PeopleSoft HRMSリコンシリエーション・プロファイルを作成する必要があります。リコンシリエーション・プロファイルの作成の詳細は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のリコンシリエーション・プロファイルの手動更新に関する説明を参照してください。

24.2.6.5 OIMデータ・パージ・ジョブのパラメータの確認

このアップグレード後タスクはオプションです。

Oracle Identity Manager 11gリリース2 (11.1.2.2.0)では、少数のモジュールのデータの拡大を処理するためにOIM Data Purge Jobという名前の統一自動スケジュール済パージ・ジョブが導入されています。このジョブは、次のモジュールからデータをアーカイブまたはパージします。

  • 編成

  • リコンシリエーション

  • プロビジョニング・タスク

  • リクエスト

Oracle Identity Manager 11.1.2.3.0では、「編成」、「リコンシリエーション」および「プロビジョニング・タスク」の各モジュールはデフォルトで有効になっています。Oracle Identity Manager 11.1.2.3.0にアップグレードした後で、モジュールが次の表に示すように設定されていることを確認します。

モジュール名 有効(デフォルト)
リコンシリエーション はい
編成 はい
プロビジョニング・タスク はい
リクエスト いいえ

モジュールが正しく設定されていることを確認するには、次の手順を実行します。

  1. 次のURLを使用して、SYSADMINコンソールにログインします。

    http://OIM_HOST:OIM_PORT/sysadmin

  2. 左ペインの「システム構成」で、「スケジューラ」を選択します。

  3. OIMデータ・パージ・ジョブ・スケジュール・ジョブを確認します。

  4. モジュール「編成」「リコンシリエーション」および「プロビジョニング・タスク」のラジオ・ボタンで「はい」が選択されていることを確認します。

    選択されていない場合は、モジュール「編成」「リコンシリエーション」および「プロビジョニング・タスク」のラジオ・ボタンで「はい」を選択し、「適用」をクリックします。「リフレッシュ」をクリックして、変更が保存されていることを確認します。

OIMデータ・パージ・ジョブは、デフォルトで、表24-13に示されているモジュールのデータを記載されているパージ基準でアーカイブまたはパージします。

表24-13 モジュールおよびそのパージ基準

モジュール名 有効(デフォルト) 操作のタイプ 保存期間 パージ基準

リコンシリエーション

はい

パージ

30日

終了したリコンシリエーション・イベント

編成

はい

パージ

1日

完了した編成

プロビジョニング・タスク

はい

パージ

90日

完了したプロビジョニング・タスク

リクエスト

いいえ

パージ

適用外

適用外


古いデータで作成されたカスタム・レポートまたはロジックがある場合は、機能(カスタム)要件に基づき、それぞれ「保存期間」および「パージ基準」を修正します。

パージ基準の詳細は、『Oracle Fusion Middleware Oracle Identity Managerの管理』のデータの拡大を制御するためのアーカイブおよびパージ・ユーティリティの使用に関する項を参照してください。

ユーザーが構成可能な属性の詳細は、『Oracle Fusion Middleware Oracle Identity Managerの管理』のリアルタイム・パージおよびアーカイブの構成に関する項を参照してください。

24.2.6.6 参照ベースのUDFフィールドの再構成

11.1.2.x.x環境の「outputText」フィールドとして、タイプが参照またはドロップダウンのユーザー定義フィールド(UDF)が存在する場合、「ユーザー詳細の表示」ページで、このUDFのバックエンド値を確認します。したがって、適切なカスタマイゼーションを設定するには、次の手順を実行する必要があります。

  1. 次のURLを使用して、アイデンティティ・コンソールにログインします。

    http://host:port/identity

  2. ナビゲーション・ペインの上部にある「サンドボックス」をクリックしてから、「サンドボックスの作成」をクリックします。

  3. 「サンドボックス名」および「サンドボックスの説明」を入力します。チェック・ボックス「サンドボックスのアクティブ化」を選択してから、「保存して閉じる」をクリックします。「OK」をクリックして確定します。

  4. ナビゲーション・ペインの上部にある「カスタマイズ」をクリックします。

  5. 左側のナビゲーション・ペインで「ユーザー」をクリックして、「ユーザーの詳細」ページを開きます。

  6. コンソールの左上隅にある構造をクリックします。

  7. 既存の「outputText」フィールドを選択します。「削除」をクリックしてこのフィールドを削除します。

  8. カスタマイズ・モードを終了し、「サンドボックスの公開」をクリックしてサンドボックスを公開します。

  9. メタデータ・ファイルuserDetailsPageDef.xmlをMDSにエクスポートします。エクスポート対象ファイルへのフルパスは、次のとおりです。

    /oracle/iam/ui/manageusers/pages/mdssys/cust/site/site/userDetailsPageDef.xml

    UI変更は、OIM UIで利用可能な、サンドボックス・エクスポート/インポートによって実行する必要があります。MDSへのメタデータ・ファイルのエクスポートの詳細は、My Oracle SupportのドキュメントID 1594327.1 - エンタープライズ・マネージャの使用によるOIM-UIメタデータのエクスポート方法を参照してください。

  10. テキスト・エディタでエクスポート・ファイルを開きます。

  11. 「outputText」として追加された、ドロップダウンまたは参照属性を検索します。たとえば、属性名がlovattrの場合、次のようなスニペットを検索します。

    <mds:insert parent="..." position="...">
     <attributeValues IterBinding="..." id="lovattr__c" xmlns="...">
      <AttrNames>
       <Item Value="lovattr__c"/>
      </AttrNames>
     </attributeValues>
    </mds:insert>
    

    スニペット(具体的には、<mds:insert .... >タグから</mds:insert>タグまでの行)を削除します。

    すべてのドロップダウンまたは参照属性について、この手順を繰り返します。

  12. ファイルを保存します。

  13. userDetailsPageDef.xmlをMDSにインポートして戻します。メタデータ・ファイルのインポートの詳細は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のMDSからのメタデータ・ファイルのインポートに関する説明を参照してください。

  14. アイデンティティ・コンソールに再度ログインします。

  15. 「サンドボックスの作成」をクリックして、別のサンドボックスを作成します。「サンドボックス名」および「サンドボックスの説明」を入力します。チェック・ボックス「サンドボックスのアクティブ化」を選択してから、「保存して閉じる」をクリックします。「OK」をクリックして確定します。

  16. ナビゲーション・ペインの上部にある「カスタマイズ」をクリックします。

  17. 左側のナビゲーション・ペインで「ユーザー」をクリックして、「ユーザーの詳細」ページを開きます。

  18. コンソールの左上隅にある構造をクリックします。

  19. LOVドロップダウン・フィールドを、「ADF選択肢を1つ選択」(検索不可の場合)、「入力値リスト」(検索可能ピックリストの場合)として、必要なセクションに追加します。

  20. 「コンポーネント・プロパティ」ダイアログ・ボックスで「読取り専用」を選択します。

  21. カスタマイズ・モードを終了し、「サンドボックスの公開」をクリックしてサンドボックスを公開します。

24.2.6.7 コネクタの動作保証の確認

既存のOracle Identity Manager環境をアップグレードする前に、既存のコネクタのバージョンがOracle Identity Manager 11.1.2.3.0でサポートされているかどうかを確認する必要があります。Oracle Identity Manager 11.1.2.3.0でサポートされているコネクタ・バージョンの詳細は、Oracle Identity Managerアイデンティティ・コネクタ・ドキュメント・ライブラリに用意されている各コネクタ・ガイドの動作保証済コンポーネントおよび使用に関する推奨事項に関する説明を参照してください。

9.xコネクタまたはGTCコネクタを使用している場合は、次のようにします。

  • 使用している9.xコネクタがサポートされている場合は、既存のコネクタを引き続き使用できます。

  • 9.xコネクタがサポートされていない場合は、Oracle Identity Managerサーバーを11.1.2.3.0にアップグレードした後で既存の9.xコネクタを最新の11.xコネクタにアップグレードする必要があります。

  • 参照リコンシリエーションを通して「参照」に移入されたデータを見て、ITリソース・キーおよびITリソース名がそれぞれコードおよびデコードの接頭辞として付加されていることを確認します。接頭辞がない場合は、Oracle Identity Manager Serverをアップグレードした後で既存のコネクタを最新のコネクタにアップグレードする必要があります。

11gコネクタを使用している場合は、コネクタのアップグレードは不要です。

24.2.6.8 コネクタの機能の確認

Oracle Identity Managerを11.1.2.3.0にアップグレードした後、次の手順を実行してコネクタの機能を確認します。

  • プロセス・フォームでアカウントと権限のタグ付けが利用可能かどうかを確認します。コネクタがOracle Identity Manager 11.1.2.3.0で動作するようにするには、各コネクタ・ガイドのOracle Identity Manager 11.1.2以上の構成に関する説明に記載されている手順を実行する必要があります。

  • コネクタに加えたカスタマイズが失われていないかどうかを確認します。

  • 11.1.2.3.0関連のアーティファクト(UIフォームやアプリケーション・インスタンスなど)が生成されるかどうかを確認します。

  • コネクタのすべての操作が正常に動作していることを確認します。

  • プロセス・フォームに複数のITリソース・フィールドがある場合は、次のMy Oracle Supportノートで説明されている手順を実行してください。

    My Oracle SupportのドキュメントID 1535369.1

  • 関連コネクタのプロセス・フォームに参照問合せフィールドがある場合は、UIをカスタマイズして同じフィールドが表示されるようにする必要があります。

24.2.6.9 データベース・オブジェクトの検証

Oracle Databaseを使用している場合、INVALID状態のスキーマ・オブジェクトの存在を確認し、存在する場合はこれらをコンパイルする必要があります。これを行うには、次の手順を実行します。

  1. 次のSQL問合せをSYSユーザーとして実行し、INVALID状態のスキーマ・オブジェクトを特定します。

    SELECT owner,object_type,object_name,status FROM dba_objects WHERE status='INVALID' AND owner in ('<OIM_Schema_Name1>') ORDER BY owner, object_type, object_name;

  2. INVALID状態のスキーマ・オブジェクトが存在する場合、SYSユーザーとしてデータベースに接続し、SQL*Plusから次を実行することで、データベース・オブジェクトを再コンパイルする必要があります。

    @<$Oracle_Database_Home_Location>/rdbms/admin/utlrp.sql

    utlrp.sqlの実行後に、手順1で説明したSQL問合せを実行して、INVALID状態のデータベース・オブジェクトが存在しないことを確認します。

24.2.6.10 リクエスト・データ・セット内の承認者専用属性の削除による影響

リクエスト・データ・セット内のapprover-only属性を削除すると次の結果が生じます。

  • アップグレード前: リクエスタは、リクエストの送信中にapprover-only='true'属性を確認できません。

    アップグレード後: リクエスタは、リクエストの送信中に値を指定する必要があります。

  • LDAP同期検証ハンドラを手動で追加する必要があります。これを行うには、次の手順を完了します。

    1. 次のWLSTオフライン・コマンドを実行して、EventHandlers.xmlファイルをエクスポートします。

      UNIXの場合:

      exportAccessData("/db/ldapMetadata/EventHandlers.xml")

      Windowsの場合:

      exportAccessData("\\db\\ldapMetadata\\EventHandlers.xml")

    2. テキスト・エディタ内のファイルを編集して、EventHandlers.xmlの次のセクションを追加します。ファイルを保存します。

      <validation-handler class="oracle.iam.ldapsync.impl.eventhandlers.user.UserCommonNameValidationHandler" entity-type="User" operation="MODIFY" name="UserCommonNameValidationHandler" order="1005" sync="TRUE">

      </validation-handler>

      <validation-handler class="oracle.iam.ldapsync.impl.eventhandlers.user.UserCommonNameValidationHandler" entity-type="User" operation="CREATE" name="UserCommonNameValidationHandler" order="1005" sync="TRUE">

      </validation-handler>

    3. 次のWLSTオフライン・コマンドを実行して、EventHandlers.xmlファイルをインポートします。

      UNIXの場合:

      importAccessData("/db/ldapMetadata/EventHandlers.xml")

      Windowsの場合:

      importAccessData("\\db\\ldapMetadata\\EventHandlers.xml")

  • RDNのプロセス前ハンドラを手動で削除します。これを行うには、次の手順を完了します。

    1. 次のWLSTオフライン・コマンドを実行して、EventHandlers.xmlファイルをエクスポートします。

      UNIXの場合:

      exportAccessData("/db/ldapMetadata/EventHandlers.xml")

      Windowsの場合:

      exportAccessData("\\db\\ldapMetadata\\EventHandlers.xml")

    2. テキスト・エディタ内のファイルを編集して、EventHandlers.xmlの次のセクションを削除します。ファイルを保存します。

      <action-handler orch-target="oracle.iam.platform.kernel.vo.EntityOrchestration" class="oracle.iam.ldapsync.impl.eventhandlers.user.RDNPreProcessHandler" entity-type="User" operation="CREATE" name="CreateUserRDNPreProcessHandler" stage="preprocess" sync="TRUE" order="10000">

      </action-handler>

      <action-handler orch-target="oracle.iam.platform.kernel.vo.EntityOrchestration" class="oracle.iam.ldapsync.impl.eventhandlers.user.RDNPreProcessHandler" entity-type="User" operation="MODIFY"name="ModifyUserRDNPreProcessHandler" stage="preprocess" sync="TRUE" order="10000">

      </action-handler>

    3. 次のWLSTオフライン・コマンドを実行して、EventHandlers.xmlファイルをインポートします。

      UNIXの場合:

      importAccessData("/db/ldapMetadata/EventHandlers.xml")

      Windowsの場合:

      importAccessData("\\db\\ldapMetadata\\EventHandlers.xml")

  • 使用する環境にいずれかのカスタム検証ハンドラがある場合は、検証が再入可能であることを確認します。詳細は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のカスタム検証イベント・ハンドラの記述に関する項を参照してください。

  • 使用する環境でいずれかのカスタム・ユーザー名ポリシーが構成されている場合は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のカスタム・ユーザー名ポリシーの記述に関する説明を参照して、次を確認します。

    • oracle.iam.identity.usermgmt.api.UserNamePolicyではなく、推奨されたoracle.iam.identity.usermgmt.api.UserNameGenerationPolicyインタフェースを使用してポリシーを実行します。

    • ユーザー・ログインの生成の際に提供されない属性を承認者が更新する場合は、カスタム・ユーザー名ポリシーの戻りが同じユーザー・ログインであることを確認します。

24.2.6.11 Oracle Identity Manager 11gリリース2 (11.1.2.3.0)へのアップグレード後のリクエストAPIの変更点

Oracle Identity Manager 11gリリース2 (11.1.2.3.0)アーキテクチャの一部として、使用方法や関連する概念についてRequestServiceおよびUnauthenticatedRequestService APIに変更が加えられています。リクエスト・テンプレートの概念はOracle Identity Manager 11gリリース2 (11.1.2.3.0)では使用されなくなくなり、これらのAPIの一部のメソッドは非推奨となりました。また、RequestTemplateService APIも、完全に非推奨となりました。

この項では、次の項目について説明します。

24.2.6.11.1 RequestServiceで非推奨となったAPIメソッド

RequestServiceで非推奨となったAPIメソッドのリストを次に示します。

  • RequestServiceExceptionをスローするpublic List<String> getTemplateNames()

  • RequestServiceExceptionをスローするpublic RequestModel getModelForTemplate(String templateName)

  • RequestServiceExceptionをスローするpublic RequestDataSet getRestrictedDataSet(String templateName, String entityType)

  • RequestServiceExceptionをスローするpublic RequestTemplate getTemplate(String templateName)

  • RequestServiceExceptionをスローするpublic void updateApproverOnlyData(String reqId, List<RequestBeneficiaryEntity> benEntities, List<RequestEntity> reqEntities)

  • RequestServiceExceptionをスローするpublic List<String> getTemplateNamesForSelf()

  • RequestServiceExceptionをスローするpublic List<RequestTemplate> getRequestTemplates(RequestTemplateSearchCriteria searchCriteria, Set<String> returnAttrs, Map<String,Object> configParams)

SOAヒューマン・タスクのコメント機能へのコメントの保存により非推奨となったAPIメソッドのリストを次に示します。

  • RequestServiceExceptionをスローするpublic void addRequestComment(String reqId, RequestComment comment)

  • RequestServiceExceptionをスローするpublic List<RequestComment> getRequestComments(String reqId)

  • RequestServiceExceptionをスローするpublic List<RequestComment> getRequestComments(String reqId, RequestComment.TYPE type)

  • RequestServiceExceptionをスローするpublic List<RequestComment> getRequestComments(String reqId, String taskId, RequestComment.TYPE type)

24.2.6.11.2 UnauthenticatedRequestServiceで非推奨となったAPIメソッド

UnauthenticatedRequestServiceで非推奨となったAPIメソッドのリストを次に示します。

  • RequestServiceExceptionをスローするpublic List<String> getTemplateNames()

  • RequestServiceExceptionをスローするpublic RequestTemplate getTemplate(String templateName)

  • RequestServiceExceptionをスローするpublic RequestDataSet getRestrictedDataSet(String templateName, String entitySubType)

24.2.6.11.3 非推奨となった自己リクエスト・タイプ

SELF操作を実行するために使用されたリクエスト・タイプは非推奨となっています。これには次の操作が含まれます。

  • ユーザーの自己変更

  • ロールの自己割当て

  • ロールの自己削除

  • リソースの自己プロビジョニング

  • リソースの自己プロビジョニング解除

  • リソースの自己変更

対応する非自己リクエスト・タイプを使用して、これらの操作を続行できます。

24.2.6.11.4 使用方法が変更されたAPIメソッド

使用方法が変更されたメソッドは、RequestService.submitRequest()/UnauthenticatedRequestService.submitRequest()のみです。APIメソッド・シグネチャは同じままです。ただし、RequestData値オブジェクトが作成される方法は変更されています。次の各項で、変更点について説明します。

24.2.6.11.5 エンティティ・タイプへの変更点

エンティティ・タイプは次の点が変更されています。

  • Resourceエンティティ・タイプはApplication Instanceに置き換えられました。

    Oracle Identity Manager 11gリリース2 (11.1.2.3.0)以降では、アカウント・タイプがプロビジョニング、失効、無効化および有効化であるリクエストを作成するには、entityTypeプロパティをResourceではなくApplicationInstanceに設定する必要があります。

  • Entitlementと呼ばれる新しいエンティティ・タイプがOracle Identity Manager 11gリリース2 (11.1.2.3.0)に導入されました。Oracle Identity Managerでは、Provision EntitlementおよびRevoke Entitlementタイプのリクエストの作成がサポートされています。

24.2.6.11.6 値オブジェクトへの変更点

RequestDataに関連する値オブジェクトは次の点が変更されています。

  • oracle.iam.request.vo.RequestData値オブジェクトの一部であったrequestTemplateNameプロパティは非推奨となりました。このプロパティを設定しても、適用されません。

  • operationと呼ばれる新しいプロパティが、oracle.iam.request.vo.RequestEntityおよびoracle.iam.request.vo.RequestBeneficiaryEntity値オブジェクトに導入されました。値オブジェクトを作成する際は、このプロパティの設定が必須となります。oracle.iam.request.vo.RequestConstantsクラスで定義された次の定数を使用できます。

    • MODEL_CREATE_OPERATION: ユーザーの作成操作

    • MODEL_MODIFY_OPERATION: ユーザーの変更操作

    • MODEL_DELETE_OPERATION: ユーザーの削除操作

    • MODEL_ENABLE_OPERATION: ユーザーの有効化操作

    • MODEL_DISABLE_OPERATION: ユーザーの無効化操作

    • MODEL_ASSIGN_ROLES_OPERATION: ロールの割当て操作

    • MODEL_REMOVE_ROLES_OPERATION: ロールの削除操作

    • MODEL_PROVISION_APPLICATION_INSTANCE_OPERATION: アプリケーション・インスタンスのプロビジョニング操作

    • MODEL_MODIFY_ACCOUNT_OPERATION: アカウントの変更操作

    • MODEL_REVOKE_ACCOUNT_OPERATION: アカウントの失効操作

    • MODEL_ENABLE_ACCOUNT_OPERATION: アカウントの有効化操作

    • MODEL_DISABLE_ACCOUNT_OPERATION: アカウントの無効化操作

    • MODEL_PROVISION_ENTITLEMENT_OPERATION: 権限のプロビジョニング操作

    • MODEL_REVOKE_ENTITLEMENT_OPERATION: 権限の失効操作

    • MODEL_ACCESS_POLICY_PROVISION_APPINSANCE_OPERATION: アクセス・ポリシー・ベースのプロビジョニング操作

  • RequestEntityまたはRequestBeneficiaryEntity値オブジェクトを作成する際は、次のメソッドを使用してentityTypeプロパティを設定することも可能です。

    public void setRequestEntityType(oracle.iam.platform.utils.vo.OIMType type)

    type - OIMType.Role/ OIMType.ApplicationInstance/OIMType.Entitlement/ OIMType.User

24.2.6.11.7 コード例

コードの例を次にいくつか示します。

  • ユーザーの作成操作のRequestDataを次のように作成します。

    RequestData requestData = new RequestData("Create User");
    requestData.setJustification("Creating User John Doe");
    String usr = "John Doe";
    
    RequestEntity ent = new RequestEntity();
    ent.setEntityType(RequestConstants.USER);
    ent.setOperation(RequestConstants.MODEL_CREATE_OPERATION); //New in R2
    List<RequestEntityAttribute> attrs = new ArrayList<RequestEntityAttribute>();
     
    RequestEntityAttribute attr = new RequestEntityAttribute("Last Name", usr, RequestEntityAttribute.TYPE.String);
    attrs.add(attr);
    attr = new RequestEntityAttribute("First Name", usr, RequestEntityAttribute.TYPE.String);
    attrs.add(attr);
    attr = new RequestEntityAttribute("User Login", usr, RequestEntityAttribute.TYPE.String);
    attrs.add(attr);
    attr = new RequestEntityAttribute("Password", "Welcome123", RequestEntityAttribute.TYPE.String);
    attrs.add(attr);
    attr = new RequestEntityAttribute("Organization", 1L, RequestEntityAttribute.TYPE.Long);
    attrs.add(attr);
    attr = new RequestEntityAttribute("User Type", false, RequestEntityAttribute.TYPE.Boolean);
    attrs.add(attr);
    attr = new RequestEntityAttribute("Role", "Full-Time", RequestEntityAttribute.TYPE.String);
    attrs.add(attr);
    ent.setEntityData(attrs);
     
    List<RequestEntity> entities = new ArrayList<RequestEntity>();
    entities.add(ent);
    requestData.setTargetEntities(entities);
     
    //Submit the request with the above requestData
    
  • ロールの割当て操作のRequestDataを次のように作成します。

    RequestData requestData = new RequestData();
    
    requestData.setJustification("Assigning IDC ADMIN Role(role key 201) to user with key 121");
     
    RequestBeneficiaryEntity ent1 = new RequestBeneficiaryEntity();
    ent1. setRequestEntityType (oracle.iam.platform.utils.vo.OIMType.Role);
    ent1.setOperation(oracle.iam.request.vo.RequestConstants.MODEL_ASSIGN_ROLES_OPERATION); //New in R2
    ent1.setEntitySubType("IDC ADMIN");
    ent1.setEntityKey("201");
     
    List<RequestBeneficiaryEntity> entities = new ArrayList<RequestBeneficiaryEntity>();
    entities.add(ent1);
     
    Beneficiary beneficiary = new Beneficiary();
    beneficiary.setBeneficiaryKey("121");
    beneficiary.setBeneficiaryType (Beneficiary.USER_BENEFICIARY);
    beneficiary.setTargetEntities(entities);
     
    List<Beneficiary> beneficiaries = new ArrayList<Beneficiary>();
    beneficiaries.add(beneficiary);
    requestData.setBeneficiaries(beneficiaries);
     
    //Submit the request with the above requestData
    
  • アプリケーション・インスタンスのプロビジョニング操作のRequestDataを次のように作成します。

    RequestData requestData = new RequestData();
     
    requestData.setJustification("Creating AD User (app instance key 201) account to user with key 121");
     
    RequestBeneficiaryEntity ent1 = new RequestBeneficiaryEntity();
    ent1. setRequestEntityType (oracle.iam.platform.utils.vo.OIMType.ApplicationInstance);
    ent1.setOperation(oracle.iam.request.vo.RequestConstants.MODEL_PROVISION_APPLICATION_INSTANCE_OPERATION);
    ent1.setEntitySubType("AD User");
    ent1.setEntityKey("201");
    
    List<RequestBeneficiaryEntityAttribute> attrs = new ArrayList<RequestBeneficiaryEntityAttribute>();
    //Update 'attrs' above with all the data specific to AD User form.
    ent1.setEntityData(attrs);
     
    List<RequestBeneficiaryEntity> entities = new ArrayList<RequestBeneficiaryEntity>();
    entities.add(ent1);
    
    Beneficiary beneficiary = new Beneficiary();
    beneficiary.setBeneficiaryKey("121");
    beneficiary.setBeneficiaryType(Beneficiary.USER_BENEFICIARY);
    beneficiary.setTargetEntities(entities);
     
    List<Beneficiary> beneficiaries = new ArrayList<Beneficiary>();
    beneficiaries.add(beneficiary);
    requestData.setBeneficiaries(beneficiaries);
    //Submit the request with the above requestData
    
  • 権限のプロビジョニング操作のRequestDataを次のように作成します。

    RequestData requestData = new RequestData();
    Beneficiary beneficiary1 = new Beneficiary();
    beneficiary1.setBeneficiaryKey("222");
    beneficiary1.setBeneficiaryType(Beneficiary.USER_BENEFICIARY);
     
    RequestBeneficiaryEntity ent1 = new RequestBeneficiaryEntity();
    ent1.setEntityType(RequestConstants.ENTITLEMENT);
    ent1.setEntitySubType("AD USER ENTITLEMENT1");
    ent1.setEntityKey("122");
    ent1.setOperation(RequestConstants.MODEL_PROVISION_ENTITLEMENT_OPERATION);
     
    List<RequestBeneficiaryEntity> entities1 = new ArrayList<RequestBeneficiaryEntity>();
    entities1.add(ent1);
    beneficiary1.setTargetEntities(entities1);
     
    List<Beneficiary> beneficiaries = new ArrayList<Beneficiary>();
    beneficiaries.add(beneficiary1);
    requestData.setBeneficiaries(beneficiaries);
    //Submit the request with the above requestData
    

24.2.6.12 Oracle Access Managerと統合されたOracle Identity Managerの互換性の検証

このアップグレード後の手順は、開始ポイントがOracle Identity Manager 11gリリース1 (11.1.1.5.x)の場合に適用されます。

このタスクは、シングル・サインオンのためにOracle Identity ManagerをOracle Access Managerと統合した場合に実行します。Oracle Access Managerのリリースが11.1.1.5.2以降であることを確認してください。

Oracle Identity Manager 11.1.2.3.0へのアップグレード後に、自動ログイン機能が動作するようにOracle Access Managerの構成をアップグレードします。構成のアップグレード後は、Oracle Identity ManagerとOracle Access Manager間の通信用のNAPプロトコルがTAPプロトコルに置き換えられます。

次のトピックでは、アップグレードに関する2つの利用可能なシナリオが説明されています。

アップグレードの構成手順を始める前に、IdmConfigToolの詳細は、『Oracle Fusion Middleware Oracle Identity Management Suite統合ガイド』のidmConfigToolコマンドの使用に関する項を参照してください。

24.2.6.12.1 10g WebGateを使用したOracle Identity ManagerとOracle Access Managerの統合

10g WebGateを使用している場合、次の手順を実行して、Oracle Identity ManagerとOracle Access Managerの構成をアップグレードします。

  1. idmConfigToolで、configOAMを実行します。これにより、10g WebGateエージェントおよび11g WebGateエージェントがOracle Access Manager内に作成されます。両方のWebGateに対応するアーティファクトが<DOMAIN_HOME>/output directoryに作成されていることを確認します。

  2. idmConfigToolで、configOIMを実行します。Oracle Identity ManagerとOracle Access Managerが2つの異なるWebLogicドメインに存在するクロス・ドメイン設定では、このオプションを実行する前に次の追加のプロパティを設定します。

    • OAM11G_WLS_ADMIN_HOST: <host name of OAM admin server machine>

    • OAM11G_WLS_ADMIN_PORT: <OAM admin server port>

    • OAM11G_WLS_ADMIN_USER: <admin user of OAM domain>


    注意:

    configOIMオプションを実行する場合は、OAM_TRANSFER_MODEプロパティおよびACCESS_GATE_IDプロパティのconfigOAMオプションで指定したプロパティと同じプロパティを指定していることを確認します。

    WEBGATE_TYPEプロパティはohsWebgate10gとして指定されます。


  3. 管理サーバーおよび管理対象サーバーを再起動します。クロス・ドメイン設定の場合は、両方のドメインからサーバーを再起動します。

    Oracle Identity Managerの管理サーバーと管理対象サーバーを次のように再起動します。

    UNIXの場合:

    <MW_HOME>/user_projects/domains/domain_name/startWebLogic.sh

    <MW_HOME>/user_projects/domains/domain_name/bin/startManagedWebLogic.sh <managed_server1>

    Windowsの場合:

    <MW_HOME>\user_projects\domains\domain_name\startWebLogic.cmd

    MW_HOME\user_projects\domains\domain_name\bin\startManagedWebLogic.cmd <oim_server>

    詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のサーバーの再起動に関する項を参照してください。

24.2.6.12.2 11g WebGateを使用したOracle Identity ManagerとOracle Access Managerの統合

11g WebGateを使用している場合、次の手順を実行して、Oracle Identity ManagerとOracle Access Managerの構成をアップグレードします。

  1. idmConfigToolで、configOAMを実行します。これにより、10g WebGateエージェントおよび11g WebGateエージェントがOracle Access Manager内に作成されます。両方のWebGateに対応するアーティファクトが<DOMAIN_HOME>/output directoryに作成されていることを確認します。

  2. idmConfigToolで、configOIMを実行します。Oracle Identity ManagerとOracle Access Managerが2つの異なるWebLogicドメインに存在するクロス・ドメイン設定では、このオプションを実行する前に次の追加のプロパティを設定します。

    • OAM11G_WLS_ADMIN_HOST: <host name of OAM admin server machine>

    • OAM11G_WLS_ADMIN_PORT: <OAM admin server port>

    • OAM11G_WLS_ADMIN_USER: <admin user of OAM domain>


    注意:

    configOIMオプションを実行する場合は、OAM_TRANSFER_MODEプロパティおよびACCESS_GATE_IDプロパティのconfigOAMオプションで指定したプロパティと同じプロパティを指定していることを確認します。

    WEBGATE_TYPEプロパティはohsWebgate11gとして指定されます。


  3. 管理サーバーおよび管理対象サーバーを再起動します。クロス・ドメイン設定の場合は、両方のドメインからサーバーを再起動します。

    Oracle Identity Managerの管理サーバーと管理対象サーバーを次のように再起動します。

    UNIXの場合:

    <MW_HOME>/user_projects/domains/domain_name/startWebLogic.sh

    <MW_HOME>/user_projects/domains/domain_name/bin/startManagedWebLogic.sh <managed_server1>

    Windowsの場合:

    <MW_HOME>\user_projects\domains\domain_name\startWebLogic.cmd

    MW_HOME\user_projects\domains\domain_name\bin\startManagedWebLogic.cmd <oim_server>

    詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のサーバーの再起動に関する項を参照してください。

24.2.6.13 権限リスト・スケジュールの実行

カタログ機能を使用するには、権限リスト・スケジュール・タスクを実行する必要があります。

権限リスト・スケジュール・ジョブを実行するには、次の手順を完了します。

  1. 次のURLを使用して、SYSADMINコンソールにログインします。

    http://<OIM_HOST>:<OIM_PORT>/sysadmin

  2. 「システム管理」をクリックします。

  3. 「スケジューラ」を選択します。

  4. 「スケジュール済ジョブの検索」フィールドで、「Entitlement List」と入力して、「検索」をクリックします。

  5. Entitlement Listを選択します。

  6. 「即時実行」をクリックします。ジョブが完了するまで待機します。

24.2.6.14 ユーザー・ポリシーの評価に関するスケジュール済タスクの実行

ロール付与後のアクセス・ポリシーに基づいたプロビジョニングを開始するには、ユーザー・ポリシーの評価に関するスケジュール済タスクを実行する必要があります。このスケジュール済タスクは、10分ごとに実行するよう構成するか、あるいは手動で実行できます。

スケジューラを起動するには、『Oracle Fusion Middleware Oracle Identity Manager管理者ガイド』のスケジューラの起動および停止に関する項を参照してください。

24.2.6.15 カタログの同期の実行

リソース・オブジェクトは、アップグレード・プロセス中に変換されます。Oracle Identity Manager 11.1.2.3.0を使用して、アプリケーション・インスタンスと呼ばれるオブジェクトのリソースをプロビジョニングするには、カタログ同期ジョブを実行する必要があります。

詳細は、『Oracle Fusion Middleware Oracle Identity Manager管理者ガイド』のカタログのブートストラップに関する項を参照してください。


注意:

権限が何も表示されない場合は、子表の権限フィールドがEntitlement=trueに設定され、親フォームにリロードされていることを確認します。

24.2.6.16 UMS通知プロバイダ

これは、Oracle Identity Manager 11.1.2.3.0で新規に導入された通知機能です。この新しい通知モデルを使用する場合は、11.1.2.3.0へのアップグレード後に次の手順を実行します。

  1. エンタープライズ・マネージャのユーザー・インタフェースから電子メール用のドライバを構成します。

    1. Oracle Enterprise Manager Fusion Middleware Controlにログインして次を実行します。

      i.「アプリケーションのデプロイ」を開きます。

      ii. 「ユーザー・メッセージング・サービス」を開きます。

      iii. usermessagingdriver-email (<soa_server1>)を選択します。

      iv. 「電子メール・ドライバ・プロパティ」を選択します。

      v. ドライバ固有の構成にを選択します。

    2. 表24-14のリストに従って、値を構成します。

      表24-14 UMSのパラメータと説明

      パラメータ 説明

      OutgoingMailServer

      SMTPサーバー名です。

      次に例を示します。

      abc.example.com

      OutgoingMailServerPort

      SMTPサーバーのポートです。

      次に例を示します。

      456

      OutgoingMailServerSecurity

      使用可能な値がNone/TLS/SSLになる可能性があるSMTPサーバーによって使用されるセキュリティ設定です。

      OutgoingUsername

      有効なユーザー名を指定します。

      次に例を示します。

      abc.eg@example.com

      OutgoingPassword

      次の操作を実行します。

      1. 「間接パスワード」を選択します。新規ユーザーを作成します。

      2. 「間接ユーザー名/キー」に一意の文字列を指定します。

        次に例を示します。

        OIMEmailConfig。これによりパスワードがマスクされ、構成ファイルにクリアテキストで表示されることがなくなります。

      3. このアカウントの有効なパスワードを指定します。


  2. エンタープライズ・マネージャのユーザー・インタフェースを使用して通知プロバイダのXMLを構成します。

    1. エンタープライズ・マネージャにログインして、次を実行します。

      i.「アプリケーションのデプロイ」を開きます。

      ii. OIMAppMetadata(11.1.1.3.0)(oim_server1)を選択して右クリックします。

      iii. 「システムMBeanブラウザ」を選択します。

      iv. 「アプリケーション定義のMBean」を開きます。

      v. oracle.iamを開きます。

      vi.Server_OIM_Server1を開きます。

      vii. 「アプリケーション: oim」を開きます。

      viii. IAMAppRuntimeMBeanを開きます。

      ix. UMSEmailNotificationProviderMBeanを選択します。

    2. 表24-15のリストに従って、値を構成します。

      表24-15 通知プロバイダの構成パラメータ

      パラメータ 説明

      WebサービスURL

      UMS WebサービスのURLを起動します。どのSOAサーバーも使用できます。

      次に例を示します。

      http://<SOA_host>:<SOA_Port>/ucs/messaging/webservice

      ポリシー

      OWSMポリシーは、所定のWebサービスに添付されており、空白のままにします。

      ユーザー名

      ユーザー名は、Webサービスのセキュリティ・ヘッダーで指定されています。添付されたポリシーがない場合は、空白のままにします。

      パスワード

      パスワードは、Webサービスのセキュリティ・ヘッダーで指定されています。添付されたポリシーがない場合は、空白のままにします。


11.1.2.3.0へのアップグレード後に、デフォルトのUMS通知プロバイダではなく、SMTP通知プロバイダを使用する場合は、次の手順を実行します。

  1. エンタープライズ・マネージャにログインして、次を実行します。

    1. 「アプリケーションのデプロイ」を開きます。

    2. OIMAppMetadata(11.1.1.3.0)(oim_server1)を選択して右クリックします。

    3. 「システムMBeanブラウザ」を選択します。

    4. 「アプリケーション定義のMBean」を開きます。

    5. oracle.iamを開きます。

    6. Server_OIM_Server1を開きます。

    7. 「アプリケーション: oim」を開きます。

    8. IAMAppRuntimeMBeanを開きます。

    9. UMSEmailNotificationProviderMBeanを選択します。

  2. 「有効」属性の値がtrueに設定されていることを確認します。

  3. MBean内の構成値(ユーザー名、パスワード、mailServerName)またはMBean内のITリソース名を指定します。

    ITリソース名は、Oracle Identity Manager 11.1.1.x.xをOracle Identity Manager 11.1.2.3.0にアップグレードする前にXL.MailServerシステム・プロパティで指定された名前です。

24.2.6.17 ユーザーUDFのアップグレード

使用する環境にUDFが必要な理由は、UDFを使用してユーザー・インタフェースを更新しない場合に、ユーザーの作成、ロールの作成および自己登録リクエストなど、UDFが関与するいくつかの機能が失敗するためです。

この項では、次の項目について説明します。

24.2.6.17.1 UDFのレンダリング

Oracle Identity Manager 11.1.1.x.xからアップグレードされたOracle Identity Manager 11.1.2.3.0環境では、ユーザー・エンティティのカスタム属性がバックエンドにすでに存在しています。これらの属性がOracle Identity Manager 11.1.2.3.0のユーザー・インタフェース画面にフォーム・フィールドとして表示されるようにするには、そのユーザー画面をカスタマイズして、カスタム・フィールドを追加する必要があります。

ただし、画面をカスタマイズするには、事前にシステム管理コンソールで「ユーザー・フォームのアップグレード」リンクを使用してカスタム属性のアップグレードを完了しておく必要があります。

ユーザー・フォームのアップグレードが完了すると、DataComponent-「カタログ」、DataComponent-「本人情報」、DataComponent-「ユーザー登録」など、各種データ・コンポーネントのユーザー値オブジェクト(VO)インスタンスにカスタム属性が表示されます。これには、(カスタマイズされた) Webコンポーザで使用可能なすべてのカスタム属性も含まれているほか、ユーザーのユーザー・インタフェース画面への追加も可能です。

詳細は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のインタフェースのカスタマイズに関する項を参照してください。

UDFをレンダリングするには、次の手順を完了します。

  1. 「アイデンティティ・システム管理」コンソールにログインします。

  2. 「サンドボックス」をクリックします。「サンドボックスの作成」をクリックします。「サンドボックスの作成」ウィンドウが表示されます。

  3. 「サンドボックス名」を入力します。「サンドボックスのアクティブ化」を選択します。「保存して閉じる」をクリックします。

  4. 「アップグレード」に移動します。「ユーザー・フォームのアップグレード」を選択します。「即時アップグレード」をクリックします。


    注意:

    「即時アップグレード」ボタンをクリックした後にエラー・メッセージが表示される場合は、エラーを分析することが重要です。また、分析用にサンドボックスをエクスポートして、次にサンドボックスを破棄(削除)する必要があります。この注意事項は、「ロール・フォームのアップグレード」および「組織フォームのアップグレード」にも適用されます。

  5. サンドボックスを公開します。

  6. 「アイデンティティ・システム管理」コンソールからログアウトします。

  7. 「アイデンティティ・セルフ・サービス」コンソールにログインします。

  8. 「サンドボックスの作成」をクリックします。「サンドボックスの作成」ウィンドウが表示されます。

  9. 「サンドボックス名」を入力します。「サンドボックスのアクティブ化」を選択します。「保存して閉じる」をクリックします。

  10. 左のナビゲーション・ペインから「ユーザー」を選択します。

  11. 「ユーザーの作成」をクリックします。「ユーザーの作成」ペインを開きます。必須のフィールドをすべて入力します。「ユーザーの変更」画面および「ユーザーの詳細」画面に同じUDFを追加します。表24-16のリストに従って、適切なデータ・コンポーネントおよびUserVO名を選択します。

    次に例を示します。

    左のナビゲーション・ペインから「ユーザー」をクリックします。「ユーザー」をクリックして「ユーザーの作成」画面に移動し、すべての必須フィールドに入力します。

  12. 右上の「カスタマイズ」をクリックします。「表示」を選択します。「ソース」を選択します。

  13. 「基本情報」「名前」を選択して、確認ウィンドウの「編集」をクリックします。

  14. panelFormLayoutを選択します。「コンテンツの追加」をクリックします。

  15. 図24-16のリストに従って、適切な「データ・コンポーネント」およびVO名を選択します。

    表24-16 UDFの画面と説明

    画面名 データ・コンポーネント VO名 手順

    ユーザーの作成

    データ・コンポーネント - カタログ

    UserVO

    次の手順を実行します。

    1. 「ユーザー」をクリックします。

    2. 「作成」をクリックして、「ユーザーの作成」画面を起動します。

    ユーザーの変更

    データ・コンポーネント - カタログ

    UserVO

    次の手順を実行します。

    1. 「ユーザー」をクリックして検索します。

    2. 検索結果から単一のユーザーを選択します。

    3. 「編集」をクリックして、「ユーザーの変更」画面を起動します。

    ユーザー詳細の表示

    データ・コンポーネント - ユーザーの管理

    UserVO1

    次の手順を実行します。

    1. 「ユーザー」をクリックして検索します。

    2. 検索結果から単一のユーザーを選択します。

    ユーザーのバルク変更フロー

    データ・コンポーネント - カタログ

    UserVO

    次の手順を実行します。

    1. 「ユーザー」をクリックして検索します。

    2. 検索結果から複数のユーザーを選択します。

    本人情報

    データ・コンポーネント - 本人情報

    UserVO1

    次の手順を実行します。

    1. 「アイデンティティ」をクリックします。

    2. 「本人情報」サブタブを選択します。

    検索結果のカスタマイズ

    データ・コンポーネント - ユーザーの管理

    UserVO1

    次の手順を実行します。

    1. 「アイデンティティ」をクリックします。

    2. 「ユーザー」をクリックします。

    3. 「カスタマイズ」をクリックして、Webコンポーザを開きます。

    ユーザー登録

    データ・コンポーネント - ユーザー登録

    UserVO1

    次の手順を実行します。

    1. 「カスタマイズ」をクリックして、Webコンポーザを開きます。

    2. 認証されていないページの左のナビゲーション・リンクを有効化します。

    3. 「ユーザー登録」をクリックします。

    4. 「ユーザー登録」を選択します。

    検索パネルにUDFを追加

    該当なし

    該当なし

    次の手順を実行します。

    1. 「アイデンティティ」にログインします。

    2. 「ユーザー」をクリックします。

    3. 検索ボックスで「Add Fields」を検索します。すべての検索可能フィールドがユーザーに表示されます。

    リクエスト・サマリー/詳細のカスタマイズ

    該当なし

    該当なし

    「ユーザーの作成」、「ユーザーの変更」、「本人情報」、「自己登録」の後に作成されたリクエスト。


  16. 「閉じる」をクリックします。

  17. 「サンドボックス」をクリックします。「サンドボックスのエクスポート」を使用してサンドボックスをエクスポートします。

  18. サンドボックスを公開します。

  19. 「アイデンティティ・セルフ・サービス」からログアウトして、再度ログインします。追加したUDFが画面に表示されます。


    注意:

    ロールUDFおよび組織UDFをアップグレードおよびカスタマイズする場合は、『Oracle Fusion Middleware Oracle Identity Managerの管理』のエンティティとそれに対応するデータ・コンポーネントおよびビュー・オブジェクトに関する表に記載されている手順に従ってください。

24.2.6.17.2 11.1.1.x.xで必須のUDF属性およびOOTB属性に対するユーザー・インタフェースのカスタマイズ

Oracle Identity Manager 11.1.1.x.xでOOTB属性を必須の属性としてレンダリングした場合は、ユーザー・インタフェースをカスタマイズして、アップグレード後に同じカスタマイズを実現する必要があります。

  1. 「アイデンティティ・システム管理」コンソールにログインします。

  2. 「サンドボックス」をクリックします。「サンドボックスの作成」をクリックします。「サンドボックスの作成」ウィンドウが表示されます。

  3. 「サンドボックス名」を入力します。「サンドボックスのアクティブ化」を選択します。「保存して閉じる」をクリックします。

  4. 「アップグレード」に移動します。「ユーザー・フォームのアップグレード」を選択します。「即時アップグレード」をクリックします。

  5. サンドボックスを公開します。

  6. 「アイデンティティ・システム管理」コンソールからログアウトします。

  7. 「アイデンティティ・セルフ・サービス」コンソールにログインします。

  8. 「サンドボックスの作成」をクリックします。「サンドボックスの作成」ウィンドウが表示されます。

  9. 「サンドボックス名」を入力します。「サンドボックスのアクティブ化」を選択します。「保存して閉じる」をクリックします。

  10. 左のナビゲーション・ペインから「ユーザー」をクリックします。「ユーザー」をクリックして、「ユーザーの作成」画面に移動し、必須のフィールドをすべて入力します。

  11. 右上の「カスタマイズ」をクリックします。「表示」を選択します。「ソース」を選択します。

  12. 「基本情報」「名前」を選択して、確認ウィンドウの「編集」をクリックします。

  13. panelFormLayoutを選択します。「コンテンツの追加」をクリックします。

  14. コンポーネントの入力をクリックして、「編集」をクリックします。

  15. 「コンポーネント・プロパティ」ダイアログで、「必須項目の表示」チェック・ボックスを選択します。「必須」フィールドで、「式エディタ」を選択して、「式エディタ」フィールドにtrueの値を入力します。

  16. 「閉じる」をクリックします。

  17. 「サンドボックス」をクリックします。「サンドボックスのエクスポート」を使用してサンドボックスをエクスポートします。

  18. サンドボックスを公開します。

  19. 「アイデンティティ・セルフ・サービス」からログアウトして、再度ログインします。追加したUDFが画面にアスタリスク(*)記号とともに表示されます。

24.2.6.17.3 問合せ参照の変更

ユーザー・カスタマイズのアップグレードでは、保存列の複数の値がUser.xmlに存在する場合があります。使用可能な値(Single、MultipleおよびNULL)に基づいて、アップグレード済の環境では次を実行します。

  • 保存列の値にSingleを使用: ユーザーの作成に成功し、フィールドの値もデータベースに保存されます。

  • 保存列の値にMultipleまたはNULLを使用: ユーザーの作成には成功するが、値はデータベースに保存されません。


注意:

問合せ別参照は、Oracle Identity Manager 11gリリース2 (11.1.2)以降のリリースではサポートされません。したがって、開始ポイントがOracle Identity Manager 11.1.1.x.xの場合は、アップグレード後に問合せ別参照をコード別参照に変更する必要があります。このタスクを実行しない場合、問合せ別参照は11.1.2.3.0でテキスト・フィールドになります。

24.2.6.18 アプリケーション・インスタンスのアップグレード

アップグレードが完了したら、次の手順を実行してアプリケーション・インスタンスをアップグレードする必要があります。

  1. 次のコンソールにログインします。

    http://<OIM_HOST>:<OIM_PORT>/sysadmin

  2. 左側のナビゲーション・ペインで「アップグレード」を開きます。

  3. アプリケーション・インスタンスのアップグレードをクリックします。

これにより、アプリケーション・インスタンスのU/Iフォームおよびデータセットが作成され、MDSにシードされます。

24.2.6.19 再XIMDD


注意:

この項は、AD Password Syncの診断ダッシュボード・サービスが11.1.1.x.xにデプロイされていた場合、および11.1.1.x.xでアプリケーションがステージング・モードでデプロイされている場合にのみ必要となります。

再デプロイが可能になる前に、11.1.1.x.x Oracle Identity Manager管理対象サーバーまたはクラスタからXIMDDをアンデプロイする必要があります。これを行うには、次の手順を完了します。

  1. WebLogic Server管理コンソールにログインします。

    host:admin port/console

  2. 本番モードで実行している場合は、ロックして編集をクリックします。

  3. 「デプロイメント」をクリックします。

  4. 結果リストで、XIMDDを検索します。

  5. それらが稼働している場合は、XIMDDを選択します。

  6. 「削除」をクリックします。

  7. 変更をアクティブ化します。

再デプロイするには、次の手順を完了します。

  1. WebLogic Server管理コンソールにログインします。

    host:admin port/console

  2. 「ロックして編集」をクリックします。

  3. 「デプロイメント」をクリックします。

  4. 「インストール」をクリックします。

  5. パスに、XIMDD.earのパスを指定します。

    デフォルト・パスは次の場所にあります。

    $<OIM_HOME>/server/webapp/optional (UNIXの場合)

    <OIM_HOME>\server\webapp\optional (Windowsの場合)

  6. XIMDD.earを選択します。「次」をクリックします。

  7. 「Install this deployment as an application」を選択します。「次」をクリックします。

  8. 「デプロイ・ターゲットの選択」ページで、OIMサーバーを選択します。「次」をクリックします。

  9. 「オプション設定」ページで、「終了」をクリックします。

  10. 「デプロイメント」をクリックします。

  11. XIMDDを選択します。「起動」をクリックします。

  12. オプションから、サービス・オール・リクエストを選択します。

24.2.6.20 再SPML-DSML


注意:

この項は、AD Password SyncのDSML Webサービスが11.1.1.x.xにデプロイされていた場合にのみ必要となります。

再デプロイが可能になる前に、11.1.1.x.x Oracle Identity Manager管理対象サーバーまたはクラスタからSPML-DSMLをアンデプロイする必要があります。これを行うには、次の手順を完了します。

  1. WebLogic Server管理コンソールにログインします。

    host:admin port/console

  2. 本番モードで実行している場合は、アップデートを実行するためにロックを取得します。

  3. 「デプロイメント」をクリックします。

  4. 結果リストで、SPMLを検索します。

  5. それらが稼働している場合は、SPMLを選択します。

  6. 「削除」をクリックします。

  7. 変更をアクティブ化します。

再デプロイするには、次の手順を完了します。

  1. 次のパスを使用して、WebLogic Server管理コンソールにログインします。

    host:admin port/console

  2. 「ロックして編集」をクリックします。

  3. 「デプロイメント」をクリックします。

  4. 「インストール」をクリックします。

  5. パスに、spml.earのパスを指定します。

    デフォルト・パスは次の場所にあります。

    UNIXの場合: $<OIM_HOME>/server/apps

    Windowsの場合: <OIM_HOME>\server\apps

  6. spml-dsml.earを選択します。「次」をクリックします。

  7. 「Install this deployment as an application」を選択します。「次」をクリックします。

  8. 「デプロイ・ターゲットの選択」ページで、OIMサーバーを選択します。「次」をクリックします。

  9. 「オプション設定」ページで、「終了」をクリックします。

  10. 「デプロイメント」をクリックします。

  11. SPMLを選択します。「起動」をクリックします。

  12. オプションから、サービス・オール・リクエストを選択します。

24.2.6.21 イベント・ハンドラのカスタマイズ

Oracle Identity Manager 11.1.1.x.xでどのイベント・ハンドラを使用している場合でも、Oracle Identity Manager 11.1.2.3.0のイベント・ハンドラを再カスタマイズする必要があります。

詳細は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のカスタム・イベント・ハンドラの開発に関する項を参照してください。

24.2.6.22 SOAコンポジットのアップグレード

開始ポイントがOracle Identity Manager 11.1.1.x.xの場合は、作成したカスタム・コンポジットを手動でアップグレードする必要があります。次の手順を実行して、SOAコンポジットをアップグレードします。

  1. JDeveloperでSOAコンポジット・プロジェクトを開きます(Jdeveloper 11.1.1.9.0を使用)。

  2. ApprovalTask.taskファイルをデザイナ・モードで開きます。

  3. 「一般」を選択します。

  4. 「所有者」を、Group, SYSTEM ADMINISTRATORS, STATICに変更します。

  5. 結果の参照を選択します。「結果ダイアログ」が開きます。

  6. 「コメントが必要な結果」を選択します。

  7. 「却下」を選択して、「OK」をクリックします。

  8. もう一度「OK」をクリックします。

  9. 「通知」を選択します。

  10. 「通知」の下の更新アイコンをクリックします。通知内のすべての古いURLを、11.1.2.3.0の対応する新しいURLに更新します。通知の内容の例を次に示します。

    A <%/task:task/task:payload/task:RequestModel%> request has been assigned to you for approval. <BR><BR>
    Request ID: <%/task:task/task:payload/task:RequestID%> <BR>
    Request type: <%/task:task/task:payload/task:RequestModel%> <BR>
    <BR>
    Access this task in the 
    <A 
    style="text-decoration: none;" href=<%substring-before(/task:task/task:payload/task:url, "/workflowservice/CallbackService")%>/identity/faces/home?tf=approval_details
    >
    Identity Self Service
    </A>
     application or take direct action using the links below. Approvers are required to provide a justification when rejecting the request
    
  11. 「詳細」をクリックします。

  12. 「ワークリスト/ワークスペースURLを通知に表示」チェック・ボックスの選択を解除します。手順10の例に示すように、アイデンティティ・アプリケーション内の保留中の承認へのURLを指定します。

  13. コンポジット内にその他のヒューマン・タスクがあれば、それらについて手順1から12を繰り返します。作業内容を保存します。

  14. 「プロジェクト」を右クリックし、「デプロイ」→「アプリケーション・サーバーにデプロイ」の順に選択します。

  15. リビジョンIDを指定します。「リビジョンをデフォルトとしてマーク」および「同じリビジョンIDで既存のコンポジットを上書きします。」を選択します。


    注意:

    コンポジットは、異なるリビジョンIDでもデプロイできます。この場合、このコンポジットを使用しているすべての承認ポリシーを変更する必要があります。

  16. アプリケーション・サーバー接続がすでに存在している場合はこれを選択して、「次」をクリックします。アプリケーション・サーバー接続が存在しない場合は、これを作成します。

  17. 「次へ」をクリックします。

  18. 「終了」をクリックします。

  19. 残りのカスタム・コンポジットで、手順を繰り返します。

24.2.6.23 認可ポリシーの変更点

Oracle Identity Manager in 11gリリース(11.1.1.5.0)でユーザーの作成または変更を行うためにカスタム認可ポリシーを使用していた場合、ユーザー管理、ロール管理またはヘルプ・デスクに関連する新しい管理者ロールを割り当てる必要があります。

表24-17に、削除された、またはOracle Identity Manager 11.1.2.3.0のすべてのシステム管理操作に対するシステム管理者管理ロールに統合されたOracle Identity Manager 11gの管理者ロールを示します。

表24-17 Oracle Identity Manager 11gから11.1.2.3.0へのロールの変更点

Sl番号 Oracle Identity Manager 11gのロール Oracle Identity Manager 11.1.2.3.0で削除されて置き換えられたロール

1

SCHEDULER ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

2

DEPLOYMENT MANAGER ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

3

NOTIFICATION TEMPLATE ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

4

SOD ADMINISTRATORS

削除されてSYSTEM ADMINISTRATORSに置き換えられました。

5

SYSTEM CONFIGURATION ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

6

GENERATE_USERNAME_ROLE

削除されてSYSTEM ADMINISTRATORSに置き換えられました。

7

IDENTITY USER ADMINISTRATORS

削除されてUSER ADMINに置き換えられました。

8

USER CONFIGURATION ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

9

ACCESS POLICY ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

10

RECONCILIATION ADMINISTRATORS

削除されてSYSTEM ADMINISTRATORSに置き換えられました。

11

RESOURCE ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

12

GENERIC CONNECTOR ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

13

APPROVAL POLICY ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

14

REQUEST ADMINISTRATORS

削除されてSYSTEM ADMINISTRATORSに置き換えられました。

15

REQUEST TEMPLATE ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

16

PLUGIN ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

17

ATTESTATION CONFIGURATION ADMINISTRATORS

削除されてSYSTEM CONFIGURATORSに置き換えられました。

18

ATTESTATION EVENT ADMINISTRATORS

削除されてSYSTEM ADMINISTRATORSに置き換えられました。

19

ROLE ADMINISTRATORS

削除されてROLE ADMINに置き換えられました。

20

USER NAME ADMINISTRATOR

削除され、管理ロールに依存するようになりました。

21

IDENTITY ORGANIZATION ADMINISTRATORS

削除されてORGANIZATION ADMINに置き換えられました。

22

IT RESOURCE ADMINISTRATORS

削除されてAPPLICATION INSTANCE ADMINに置き換えられました。

23

REPORT ADMINISTRATORS

Oracle Identity Managerからレポートへのリンクはありません。

24

SPML_APP_ROLE

このエンタープライズ・ロールには変更がなく、権限付きの対応するロールはOracle Entitlements Serverにシードされています。

25

ALL USERS

これはエンタープライズ・ロールであり、管理者ロールではありません。

26

SYSTEM CONFIGURATORS

ユーザー、ロール、組織およびプロビジョニングを管理する機能を除き、システム管理者ロールとしてのすべての権限に変更はありません。

27

SYSTEM ADMINISTRATORS

変更はありません。


24.2.6.24 パスワード・ポリシーの作成

Oracle Identity Manager 11.1.1.x.xを11.1.2.3.0にアップグレードすると、デフォルトのパスワード・ポリシーが最上位組織にシードされます。その結果、Oracle Identity Manager 11.1.1.x.x環境の古いパスワード・ポリシー・モデルを使用して作成されたパスワード・ポリシーは、サポートされていません。アップグレード・ユーティリティは、Oracle Identity Manager 11.1.1.x.xのパスワード・ポリシーを11.1.2.3.0に移行しません。古いパスワード・ポリシー・ルールでパスワード・ポリシーをカスタマイズしていた場合は、新しいパスワード・ポリシー・モデルを使用して同等のパスワード・ポリシーを作成し、それを各組織に添付する必要があります。

パスワード・ポリシーを作成する方法の詳細は、『Oracle Fusion Middleware Oracle Identity Managerの管理』のパスワード・ポリシーの管理に関する項を参照してください。

24.2.6.25 BI Publisher 10gで作成されたカスタマイズ済Oracle Identity ManagerレポートのBI Publisher 11gへの移行

Oracle BI Publisher 10gリリース3 (10.1.3.X)またはそれ以降で構築されたカスタマイズ済レポートは、Oracle BI Publisher 11.1.1.7.1で使用できるようにするためにアップグレードする必要があります。アップグレード・アシスタントを使用して、BI Publisher 10gリポジトリ内のレポートをアップグレードする必要があります。詳細は、『Oracle Fusion Middleware Oracle Business Intelligenceアップグレード・ガイド』タスク5: BI Publisherリポジトリのアップグレードに関する説明を参照してください。

24.2.6.26 ForeignJNDIProvider-SOAプロバイダURLの更新

SSLモードの実行環境の場合、ForeignJNDIProvider-SOAプロバイダURLをSSLプロバイダURLに変更する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してWebLogic管理コンソールにログインします。

    http://weblogic_host:weblogic_port/console

  2. 「ドメイン構造「サービス」を展開します。

  3. 「外部JNDIプロバイダ」をクリックします。

  4. 「ForeignJNDIProvider-SOA」をクリックしてForeignJNDIProvider-SOAの設定ページを開きます。

  5. 左上のペインの「ロックして編集」をクリックします。

  6. 「プロバイダURL」t3t3sに変更します。

  7. 「保存」をクリックし、「変更のアクティブ化」をクリックします。

24.2.6.27 Oracle Identity Manager表の索引の再作成によるリバース・タイプの変更

Oracle Identity Managerでの同時高負荷条件では、次の索引が逆キー索引として変更された場合、パフォーマンスが向上します。これらの索引は、主にOIM表のプライマリ列と一意列にあります。

索引のリスト:

  • UK_PCQ

  • PK_PCQ

  • PK_SCH

  • PK_ORC

  • PK_OSH

  • PK_USR

  • PK_OSI

  • IDX_OIU_ORC_KEY

  • PK_AUD_JMS

  • IDX_UPA_UD_FORFIE_FORMS_KEY

  • PK_UPA_UD_FORMFIELDS

  • PK_UPA_FIELDS

  • IDX_UPA_FIELDS_UPA_USR_KEY

  • IDX_UPA_UD_FOR_UPA_RES_KEY

索引を変更するには、索引ごとに次のSQL文を実行します。

SQL> ALTER INDEX <index_name> REBUILD REVERSE;

このタスクは、Oracle Identity Managerのダウンタイム期間に実行することをお薦めします。

索引が正常に再構築されたことを検証するには、データベース・データ・ディクショナリ・ビューDBA_INDEXES (SYSスキーマ)またはUSER_INDEXES (OIM DBスキーマ)のこれらの索引のindex_type列値を確認します。これらの索引のindex_typeは、NORMAL/REVである必要があります。

24.2.6.28 システム・プロパティの確認

Oracle Identity Managerを11.1.2.3.0にアップグレードした後で、システム・プロパティAllowed Back URLsを確認して、正しい値に設定されているかどうかを検証します。

システム・プロパティの検索と変更については、『Oracle Fusion Middleware Oracle Identity Managerの管理』のシステム・プロパティの管理に関する項を参照してください。

24.2.6.29 UMSJMSServerのメッセージ・バッファ・サイズの更新

アップグレードされた環境にUMSJMSServerのメッセージ・バッファ・サイズがない場合は、次の手順を実行して更新できます。

  1. 次のURLを使用してWebLogic管理コンソールにログインします。

    http://host:port/console

  2. 左のナビゲーション・ペインで「ドメイン構造」「サービス」をクリックします。

  3. 「メッセージング」をクリックしてから、「JMSサーバー」をクリックします。

  4. UMSJMSServerをクリックしてから、「ロックと編集」をクリックします。

  5. 「メッセージ・バッファ・サイズ」の値を200に更新します。


    注意:

    「メッセージ・バッファ・サイズ」の値が-1の場合、サイズは自動的に管理されます。

  6. 「保存」をクリックして変更をアクティブにします。

24.2.6.30 OIM-OAM統合環境でのOracle Identity Managerのアップグレード後のTAPSchemeに対する認証スキームの変更

Oracle Identity Manager、Access ManagerおよびOracle Adaptive Access Manager統合環境でOracle Identity Managerをアップグレードした場合は、IAMスイート・ドメインのProtected HigherLevelとProtected LowerLevelの両方のポリシーについて認証スキームをLDAP SchemeからTAPSchemeに変更します。詳細は、『Oracle Fusion Middleware Oracle Identity Management Suite統合ガイド』のOracle Identity Managerのアップグレードの認証スキームのTAPSchemeへの変更に関する項を参照してください。

24.2.6.31 Oracle HTTP Server詳細でのヒューマン・タスク・サービス・コンポーネントのURIの更新

この手順はOracle HTTP Server (OHS)対応環境に対するものであり、Oracle Identity Manager 11.1.1.x.x、11.1.2および11.1.2.1.0開始ポイントに適用されます。

Oracle Identity Manager 11.1.2.1.0、11.1.2または11.1.1.x.xの構成中に、OIM HTTP URLにOIMサーバー・ホストおよびポートを指定した場合、デプロイされているすべてのコンポジットについて、Oracle Identity Managerを11.1.2.3.0にアップグレードした後で次の手順を実行する必要があります。

  1. OHSホストおよびポートを指すようにタスクURI情報を更新します。詳細は、『Oracle Fusion Middleware Oracle SOA SuiteおよびOracle Business Process Management Suiteの管理』のヒューマン・タスク・サービス・コンポーネントのタスク詳細アプリケーションのURIの管理に関する項を参照してください。

  2. 次の手順を実行して、DiscoverConfig MBeanにOHS詳細を指定します。

    1. 次のURLを使用して、Oracle Enterprise Manager Fusion Middleware Controlにログインします。

      http://host:port/em

    2. OIMDomainに移動し、右クリックして「システムMBeanブラウザ」をクリックします。

    3. 検索アイコンをクリックし、「DiscoveryConfig」と入力して「検索」をクリックします。

    4. OimExternalFrontEndURLプロパティの値を次のように設定します。

      http://OHS_HOST:OHS_PORT

    5. 変更を保存します。

24.2.6.32 承認ポリシーから承認ワークフロー・ルールへの移行

Oracle Identity Manager 11.1.2.3.0へのアップグレード後に、承認ポリシーは引き続き機能します。ただし、11.1.2.3.0で導入された承認ワークフローを有効にし、承認ポリシーを承認ワークフロー・ポリシーに移行するオプションもあります。


注意:

ワークフロー・ポリシーを有効にすると、承認ポリシーは永続的に無効になります

承認ワークフロー・ルールの有効化の詳細は、『Oracle Fusion Middleware Oracle Identity Managerの管理』の承認ワークフロー・ルール機能の有効化に関する項を参照してください。

24.2.6.33 Oracle SOA Suite Serverの無効化

Oracle Identity Manager 11.1.2.3.0にアップグレードした後で、必要に応じてOracle SOA Suite (SOA)サーバーを無効にすることを選択できます。その場合は、SOAに依存するOracle Identity Manager機能が使用不能になります。

SOAサーバーの無効化の詳細は、『Oracle Fusion Middleware Oracle Identity Managerの管理』のSOAサーバーの無効化に関する項を参照してください。

24.2.6.34 UDFコンポーネントの幅の調整

アップグレード前にユーザー定義フィールド(UDF)をOracle Identity Manager 11.1.2.x.xまたは11.1.1.x.xのページに追加した場合は、ページに収まるようにUDFコンポーネント(inputTextinputListOfValuesなど)の表示幅を更新しました。この表示幅は、アップグレード後に保持されません。したがって、アップグレード後にUDFコンポーネントの幅を調整する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用して、アイデンティティ・コンソールにログインします。

    http://host:port/identity

  2. ナビゲーション・ペインの上部にある「サンドボックス」をクリックしてから、「サンドボックスの作成」をクリックします。

  3. 「サンドボックス名」および「サンドボックスの説明」を入力します。チェック・ボックス「サンドボックスのアクティブ化」を選択してから、「保存して閉じる」をクリックします。「OK」をクリックして確定します。

  4. 調整する必要のあるページを開きます。

  5. 「カスタマイズ」をクリックします。

  6. 「構造」モードに切り替えます。

  7. 調整する必要のあるコンポーネントを選択します。

  8. 「コンポーネントのプロパティ」を開きます。

  9. 「列」プロパティの値を設定します。たとえば、20に設定できます。

  10. 変更を確認し、「公開」をクリックしてサンドボックスを公開します。

24.2.6.35 システム・プロパティOIG.IsIdentityAuditorEnabledを使用した動作保証の有効化

システム・プロパティ「証明またはアテステーションの表示」(OIM.ShowCertificationOrAttestation)を使用してOracle Identity Manager 11gリリース2 (11.1.2.2.0)または11gリリース2 (11.1.2.1.0)で証明書を有効にした場合、Oracle Identity Manager 11.1.2.3.0へのアップグレード後に新しいシステム・プロパティ「アイデンティティ監査機能セットの使用可否」(OIG.IsIdentityAuditorEnabled)を使用して証明書を再度有効にする必要があります。

証明書を再度有効にするには、アップグレード後にシステム・プロパティ「アイデンティティ監査機能セットの使用可否」(OIG.IsIdentityAuditorEnabled)をTRUEに設定します。

24.2.6.36 OIM 11.1.1.x.x高可用性環境のアップグレード後のOHS構成の更新

Oracle HTTP Server (OHS)を介してセルフサービスおよびsysadminにアクセスするために使用されるWebコンテキストが11.1.2.3.0で変更されたため、Oracle Identity Manager 11gリリース1 (11.1.1.7.0)または11gリリース1 (11.1.1.5.0)高可用性環境をアップグレードした後で、OHS構成ファイルmod_wl_ohs.confを更新する必要があります。これを行うには、次の手順を実行します。

  1. mod_wl_ohs.confファイルをエディタで開きます。

  2. /oimの場所を削除します。/oimの場所の例を次に示します。

    <Location /oim>
      SetHandler weblogic-handler
      WLCookieName oimjsessionid
      WebLogicCluster OIMHOST1:OIMHOST1_Port,OIMHOST2:OIMHOST2_Port
      WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
      WLProxySSL ON
      WLProxySSLPassThrough ON
    </Location>
    
  3. 次の例に示すように、/identityおよび/sysadminの場所を追加します。

    <Location /identity>
      SetHandler weblogic-handler
      WLCookieName oimjsessionid
      WebLogicCluster OIMHOST1:OIMHOST1_Port,OIMHOST2:OIMHOST2_Port
      WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
      WLProxySSL ON
      WLProxySSLPassThrough ON
    </Location>
    
    <Location /sysadmin>
      SetHandler weblogic-handler
      WLCookieName oimjsessionid
      WebLogicCluster OIMHOST1:OIMHOST1_Port,OIMHOST2:OIMHOST2_Port
      WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
      WLProxySSL ON
      WLProxySSLPassThrough ON
    </Location>
    

24.2.6.37 カタログ・ページでのUI変更の確認

11.1.2.3.0で作成された新しいアプリケーション、およびアップグレードの前に作成された一部のアプリケーションでは、「送信準備ができています」ボタンのかわりに「更新」ボタンがカタログ・ページに表示されます。これが、11.1.2.3.0で行われた設計レベルの変更です。「更新」ボタンが、「送信準備ができています」ボタンの代替です。

アップグレードの前に作成された既存のアプリケーションの一部では、「送信準備ができています」「更新」の両方のボタンがカタログ・ページに表示されます。そのような場合、それぞれのリソース・タイプに対して新しいバージョンのフォームを作成します。これにより、「送信準備ができています」ボタンが削除されます。

24.2.6.38 oimclient.jarで、更新と、一部のpasswordmgmt VOのためのipf.jarが必要になる

前のバージョンのoimclient.jarを使用しているカスタム・クライアント・アプリケーションには、次のようなエラーが表示されます: "oracle.iam.passwordmgmt.vo.Challenge; local class incompatible: stream classdesc serialVersionUID = 7026677945288353246, local class serialVersionUID = -5258470952025280257"

この問題を解決するには、このリリースのOIM_ORACLE_HOME/server/client/oimclient.zipに含まれている新しいバージョンのoimclient.jarを使用するようにクライアント・アプリケーションを更新し、追加のOIM_ORACLE_HOME/modules/oracle.idm.ipf_11.1.2/ipf.jarをlib/classpathに含めます。

24.3 Oracle Access Management固有のトピック

この項には、各種Oracle Access Managerのアップグレード開始ポイントに共通のトピックが含まれます。この項では、次の項目について説明します。

24.3.1 Mobile Security Suiteおよびポリシー・マネージャを含めるための11.1.2.3.0 Access Managerドメインの拡張

Access Manager 11.1.2.3.0で使用可能なOracle Mobile Security Suiteおよびポリシー・マネージャ機能を使用するにはAccess Manager WebLogicドメインを拡張する必要があります。

高可用性Oracle Access Management設定の場合は、Oracle Fusion Middleware高可用性ガイドのOAMHOST1でのOracleモバイル・セキュリティ・マネージャの構成で説明されている手順に従って、Oracle Mobile Security Suiteおよびポリシー・マネージャを含むようAccess Manager WebLogicドメインを拡張します。

単一ノードOracle Access Management設定の場合は、次の手順を実行して、Oracle Mobile Security Suiteおよびポリシー・マネージャを含むようAccess Manager WebLogicドメインを拡張します。

  1. まだ作成していない場合は、リポジトリ作成ユーティリティ11.1.1.9.0を使用してOracleモバイル・セキュリティ・マネージャ(OMSM)スキーマを作成します。

    スキーマの作成の詳細は、第24.1.3項「リポジトリ作成ユーティリティを使用したデータベース・スキーマの作成」を参照してください。

  2. WebLogic管理サーバーおよびAccess Manager管理対象サーバーを停止したことを確認します。

    サーバーの停止の詳細は、第24.1.9項「サーバーの停止」を参照してください。

  3. WL_HOME/common/binから次のコマンドを実行して、Oracle Fusion Middleware構成ウィザードを起動します。

    UNIXの場合: ./config.sh


    注意:

    OMSSはWindowsでサポートされません。

    構成ウィザードの「ようこそ」画面が表示されます。

  4. 「既存のWebLogicドメインの拡張」を選択して「次へ」をクリックします。

    「WebLogicドメイン・ディレクトリの選択」画面が表示されます。

  5. ナビゲーション・ツリーを使用して、既存のAccess Managerドメイン・ディレクトリを選択し、「次へ」をクリックします。

    「拡張ソースの選択」画面が表示されます。

  6. 「次の追加製品をサポートするために、自動的にドメインを拡張する」を選択し、次のコンポーネントを選択します。

    • Oracle Access ManagementおよびOracle Mobile Security Suite - 11.1.2.3.0

      Oracle Access ManagementおよびMobile Security Suite - 11.1.2.3.0を選択した場合は、次のコンポーネントが自動的に選択されます。

      • Oracle Enterprise Manager - 11.1.1.0

      • Oracle WSMポリシー・マネージャ - 11.1.1.0


      注意:

      アップグレードの開始ポイントに応じて「既存のコンポーネントを保持する」メッセージが表示されます。したがって、アップグレードしているOAMバージョンによって、メッセージが表示される場合と表示されない場合があります。

      メッセージが表示される場合は、すべてに対して「既存のコンポーネントを保持する」チェック・ボックスを選択する必要があります。


    「次へ」をクリックします。

    「ドメイン名と場所の指定」画面が表示されます。

  7. 「ドメイン名」、「ドメインの場所」および「アプリケーションの場所」が正しいことを確認します。「次へ」をクリックします。

    「JDBCデータ・ソースの構成」画面は、カスタム・アプリケーション・データソースがドメインに構成されている場合に表示されます。「次」をクリックします。

    「JDBCコンポーネント・スキーマの構成」画面が表示されます。

  8. リストされているすべてのコンポーネント・スキーマについて次の詳細を指定します。

    • ベンダー: データベース・ベンダーを選択します。

    • ドライバ: データベースへの接続に使用するJDBCドライバを選択します。リストには、選択したデータベース・ベンダーでよく使用されるJDBCドライバが含まれています。

    • スキーマ所有者: データベースに接続するためのユーザー名を入力します。

    • スキーマ・パスワード - 指定したスキーマ所有者のパスワードを入力します。

    • DBMS/サービス: データベースDBMS名を入力します。サービス・タイプ・ドライバを選択した場合はサービス名を入力します。

    • ホスト名 - データベースをホストするサーバーの名前を入力します。

    • ポート: データベースをホストするサーバーへの接続に使用するポート番号を入力します。

    詳細を入力したら「次へ」をクリックします。

    「JDBCコンポーネント・スキーマのテスト」画面が表示されます。

  9. この画面では、前の画面でデータ・ソースに指定した構成をテストします。テストするスキーマ名の横のチェック・ボックスを選択し、「接続のテスト」をクリックします。

    ウィザードでは、スキーマを構成するとき指定したドライバ、ホスト、ポートや他の情報から構成されるURLへの接続を試行して、各スキーマの構成をテストします。テストの結果は、「ステータス」列に表示されます。詳細は、「接続結果ログ」の項に表示されます。

    テスト接続プロセスの完了後に、「次へ」をクリックします。

    「オプションの構成を選択」画面が表示されます。

  10. この画面を使用して、新しい管理対象サーバー、クラスタおよびマシンを追加します。この画面を使用して、デプロイメントとサービスを変更することもできます。この画面でのアクションに応じて、新しい管理対象サーバーの名前、クラスタなどの追加の詳細を入力することが必要な場合があります


    注意:

    設定に含まれている場合は、新しいOMSSおよびOAMポリシー・サーバーをノード・マネージャに割り当てます。この操作を実行しない場合、OMSSおよびOAMポリシー・サーバーはWebLogic管理コンソールを介して起動できません。

    必要なすべての手順を完了し、「次へ」をクリックします。

    「構成のサマリー」画面が表示されます。

  11. ドメイン構成の設定の詳細を確認し、「拡張」をクリックします。

    「ドメインの拡張中」画面が表示されます。

  12. ドメイン拡張プロセスの進行状況を監視します。完了したら、「完了」をクリックして構成ウィザードを終了します。

構成ウィザードを使用した既存のWebLogicドメインの拡張の詳細は、『Oracle Fusion Middleware構成ウィザードによるドメインの作成』のWebLogicドメインの拡張に関する項を参照してください。


注意:

Oracle Mobile Security Suiteの使用を開始するには、第24.3.2項「Oracle Mobile Security Suiteの有効化」で説明する手順を使用してこれを有効にする必要があります。

24.3.2 Oracle Mobile Security Suiteの有効化

Oracle Mobile Security Suiteの機能を使用する場合は、Oracle Mobile Security SuiteコンポーネントでAccess Managerドメインを拡張した後で、Oracle Mobile Security Suiteを構成する必要があります。

Oracle Mobile Security Suiteを構成するには、次の手順を実行します。

  1. アップグレードされた環境でJDK7を使用していることを確認します。

  2. WebLogic管理サーバーおよびAccess Manager 管理対象サーバーを再起動します。

    サーバーの停止の詳細は、第24.1.8項「サーバーの起動」を参照してください。

    サーバーの起動の詳細は、第24.1.8項「サーバーの起動」を参照してください。

  3. 環境がSSL対応の場合は、LDAPの証明書がJDK7キーストアにインポートされていることを確認します。これを行うには、次のコマンドを実行します。

    keytool -import -alias alias -file path_to_ldapcert.pem -keystore jdk7_location/jre/lib/security/cacerts

    プロンプトが表示されたら、パスワードとしてchangeitを入力します。

    次に例を示します

    keytool -import -alias trust -file /ldapcert.pem -keystore /jdk7/jre/lib/security/cacerts

  4. JVMのヒープ・サイズを大きくします。そのためには、DOMAIN_HOME/bin/にあるsetDomainEnv.shファイルを開き、次のメモリー引数に適切な値を指定します。

    XMS_SUN_64BIT="256"
    export XMS_SUN_64BIT
    XMS_SUN_32BIT="256"
    export XMS_SUN_32BIT
    XMX_SUN_64BIT="512"
    export XMX_SUN_64BIT
    XMX_SUN_32BIT="512"
    export XMX_SUN_32BIT
    XMS_JROCKIT_64BIT="256"
    export XMS_JROCKIT_64BIT
    XMS_JROCKIT_32BIT="256"
    export XMS_JROCKIT_32BIT
    XMX_JROCKIT_64BIT="512"
    export XMX_JROCKIT_64BIT
    XMX_JROCKIT_32BIT="512"
    export XMX_JROCKIT_32BIT
    

    注意:

    64BITパラメータには、既存の値の2倍の値を指定します。

    たとえば、既存の値がXMS_SUN_64BIT="256"の場合は、次のように編集します。

    XMS_SUN_64BIT="512".


  5. Oracle Mobile Security Suiteの構成この手順には、Oracle Mobile Security Suite用のAccess Managerの構成、Oracleモバイル・セキュリティ・マネージャの構成、Oracle Mobile Security Access Serverのインストールと構成などのタスクが含まれます。

    Oracle Mobile Security Suiteの構成の詳細は、『Oracle Identity and Access Managementインストレーション・ガイド』のOracle Mobile Security Suiteの構成に関する項を参照してください。

  6. Oracle Mobile Security Access Serverで使用されるアイデンティティ・ストアを指すように認証モジュールLDAPNoPasswordAuthModuleを更新します。これを行うには、次の手順を実行します。

    1. 次のURLを使用してOracle Access Managementコンソールにログインします。

      http://oam_host:oam_port/oamconsole

    2. ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

    3. 「アプリケーション・セキュリティ」コンソールで、「プラグイン」セクションの「認証モジュール」をクリックします。

    4. 「検索結果」リストで、「LDAPNoPasswordAuthModule」を選択してそのプロパティ・ページを開きます。

    5. プロパティ・ページで、OUDユーザー・ストアを指すように「ユーザー・アイデンティティ・ストア」を更新します。

    6. 「適用」をクリックして変更を送信し、「確認」ウィンドウを閉じます。

24.3.3 Oracle Access Management Identity Federationのアップグレード

開始ポイントがAccess Manager 11.1.2.x.xで、Oracle Access Management Identity Federationを構成した場合は、次の手順を実行してOracle Access Management Identity Federationを11.1.2.3.0にアップグレードする必要があります。

  1. ORACLE_HOME/common/binから次のコマンドを実行して、WebLogic Scripting Tool (WLST)を起動します。

    UNIXの場合: ./wlst.sh

    Windowsの場合: wlst.cmd

  2. 次のコマンドを実行して、WebLogic管理サーバーに接続します。

    connect()

  3. 次のコマンドを実行して、ドメイン・ランタイムに移動します。

    domainRuntime()

  4. 次のコマンドを実行して、Oracle Access Management Identity Federationをアップグレードします。

    upgradeFedSTS111230()

  5. 次のコマンドを使用して、WLSTを終了します。

    exit()