ヘッダーをスキップ
Oracle SOA Suite WebLogic Serverのためのインストレーション・ガイド
10g リリース3(10.1.3.4)for UNIX Systems and Microsoft Windows
B52441-02
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

D WebLogic Serverの追加の構成手順

この項の構成手順はオプションです。必要な場合のみ実行してください。

D.1 外部LDAPの構成

この項では、WebLogic Server 9.2に対して、外部LDAPストアを使用してアプリケーション・セキュリティを設定する手順を説明します。

手順1: 認証プロバイダの作成

  1. weblogicをユーザー名およびパスワードとして使用して、http://localhost:8001/consoleにログインします。

  2. 「Security Realms」「myrealm」「Providers」「Authentication」をクリックします。

  3. 「Change Centre」ペインの「Lock & Edit」ボタンをクリックして、ページ上のすべてのボタンをアクティブにします。

  4. 「New」をクリックして新しい認証プロバイダ(たとえばLDAP Authenticator)を作成します。「Create a New Authentication Provider」ページが表示されます。

  5. 「Name」フィールドに認証プロバイダの名前(たとえばLDAP_1)を入力し、「Type」ドロップダウン・リストで「LDAPAuthenticator」を選択します。

  6. 「OK」をクリックします。「Authentication Providers」表に作成したLDAPプロバイダの名前が表示されます。

手順2: WebLogic ServerでのLDAPの構成

WebLogic Serverでは、特にサポートまたは動作を保証しているLDAPサーバーはありません。LDAP v2またはv3準拠のLDAPサーバーであれば、WebLogic Serverとともに使用できます。WebLogic Serverのこのリリース(v9.2)では、LDAP認証プロバイダはSunONE(iPlanet)、Active Directory、Open LDAPおよびNovell NDSのLDAPサーバーと動作するよう構成されています。

LDAP認証プロバイダを使用して、他のタイプのLDAPサーバーにアクセスできます。LDAP認証プロバイダ(LDAPAuthenticator)または新しいLDAPサーバーに最も似ている既存のLDAPプロバイダを選択し、使用するLDAPサーバーのディレクトリ・スキーマやその他の属性に一致するように既存の構成をカスタマイズします。サーバーには次の認証プロバイダが付属しており、様々なLDAPサーバーの構成を補助します。

LDAP認証プロバイダを選択した場合、すべてのLDAP認証プロバイダには次の属性があります。

次の手順を実行してWebLogic ServerでLDAPを構成します。

  1. Administration Consoleを使用してLDAP認証プロバイダのプロバイダ固有の属性を編集します。

    1. weblogicをユーザー名およびパスワードとして使用して、http://localhost:8001/consoleにログインします。

    2. 「Security Realms」「myrealm」「Providers」「LDAP_1」をクリックします。「Settings of LDAP_1」ページが表示されます。

    3. 「Provider Specific」をクリックします。

    4. 「Change Centre」ペインの「Lock & Edit」ボタンをクリックして、ページ上のすべてのボタンをアクティブにします。

    5. 「Provider Specific」ページの必須属性を編集します。

    6. 「Save」をクリックします。

  2. LDAPサーバーのキャッシュを制御するパフォーマンス・オプションを編集します。

    1. 「Performance」タブをクリックします。

    2. 「Max Group Hierarchies in Cache」を編集します。キャッシングが有効な場合に、グループ・メンバーシップ階層を保持するLRUキャッシュの最大サイズです。デフォルトは100です。

    3. 「Group Hierarchy Cache TTL」を編集します。LRUキャッシュ内で、グループ・メンバーシップ階層エントリが有効である最大秒数です。デフォルトは60です。

    4. 「Save」をクリックします。

フェイルオーバー

LDAPプロバイダを複数のLDAPサーバーと使用して、1つのLDAPサーバーが使用不可になった場合にフェイルオーバーを可能にするよう構成できます。フェイルオーバーを有効にするには、「security_realm」→「Providers」→「provider_specific」ページのHost属性を変更してホスト名およびポートのリストを含めます。たとえば、hostname1:389, hostname2:389のようになります。フェイルオーバーの使用時には、LDAP認証プロバイダ用にParallel Connect DelayおよびConnect Timeout属性を設定する必要があります。


注意:


LDAP認証プロバイダの作成後、次の変更を実行してSOADomainで稼働しているサーバーを再起動してください。
  • 「Security Realms」「myrealm」「Providers」「DefaultAuthenticator」をクリックして、「Control Flag」をSUFFICIENTに変更します。

  • 「Security Realms」「myrealm」「Providers」「yourLDAPAuthenticator」をクリックして、「Control Flag」をSUFFICIENTに変更します。

LDAPサーバーのユーザーは、LDAPディレクトリのSoaGroupグループ内に含まれている必要があります(LDAPディレクトリ内にSoaGroupグループを作成し、必要なユーザーをすべてこのグループに追加します。そうでない場合、LDAPユーザーはSOADomain内のアプリケーションにアクセスできません)。

SOA_HOME\bpel\utilities\ant-orabpel.propertiesのadmin.userおよびadmin.passwordが、LDAP Authenticatorからの有効なユーザーの資格証明で更新されていることを確認します。

詳細は、http://e-docs.bea.com/wls/docs92/secmanage/atn.html#wp1198953を参照してください。


D.2 ESBシステムの構成

デプロイ済のESBサービスのシステム情報が次のようになっていることを確認します。

「Connection Factory Location」パラメータの値は、WebLogic 9.2対応のESBでは重要ではありません。これは、ESBはデフォルトではAQメッセージングを使用し、AQ JMS APIを使用してAQメッセージング・トピックに接続するためです。

D.3 ファイル・ベースのスライド・リポジトリに対する変更

デフォルトでは、WebLogic 9.2対応のESBは、メタデータ・リポジトリとしてデータベース・ベースのスライドを使用するように構成されます。ファイル・ベースのスライド・リポジトリを使用するようにWebLogic 9.2対応のESBを構成するには、次の手順を実行します。

  1. <SOA_HOME>/integration/esb/configディレクトリのDomain_file.xmlの名前をDomain.xmlに変更します。

  2. <SOASuite 10.1.3.1インストール・パック>\install\soa_schema\irca\irca oraesbディレクトリからORAESB スキーマのIRCAを再実行します。

  3. ORAESBスキーマに対して<SOASuite 10.1.3.4パッチセット・インストール・パック>\install\soa_schema_upgrade\esb\sql\oracle\upgrade_10131_10134_oracle.sqlスクリプトを実行して、10.1.3.4にアップグレードします。

  4. Weblogic_SOA10134_Base/ESB_data.aq.sqlファイルを編集し、次の値を更新します。

    • ESB_PARAMETERプロパティ

    • DT_OC4J_HOST

    • DT_OC4J_PORT

  5. ORAESBスキーマに対して次のスクリプトを実行して、WebLogic Server用に変更します。

    Weblogic_SOA10134_Base/ESB_data.aq.sql

D.4 Human WorkFlow APIクライアント

Human WorkFlow APIを呼び出すクライアントは、クライアント側に次の追加のシステム・プロパティを含める必要があります。

-Djavax.xml.parsers.DocumentBuilderFactory=oracle.xml.jaxp.JXDocumentBuilderFactory
-Djavax.xml.parsers.SAXParserFactory=oracle.xml.jaxp.JXSAXParserFactory
-Djavax.xml.transform.TransformerFactory=oracle.xml.jaxp.JXSAXTransformerFactory
-Djavax.xml.soap.MessageFactory=oracle.j2ee.ws.saaj.soap.MessageFactoryImpl
-Djavax.xml.soap.SOAPFactory=oracle.j2ee.ws.saaj.soap.SOAPFactoryImpl
-Djavax.xml.soap.SOAPConnectionFactory=oracle.j2ee.ws.saaj.client.p2p.HttpSOAPConnectionFactory
-Djavax.xml.soap.SOAPElementFactory=oracle.j2ee.ws.saaj.soap.SOAPFactoryImpl

D.5 アイデンティティ・サービスの構成

デフォルト・インストールのアイデンティティ・サービスは、OC4J上のSOA Suiteデプロイと同じモデルを利用して、Jazn.comレルムからユーザーを取得します。これは、SOA_HOME/bpel/system/services/config/is_config.xmlファイルを構成することで変更できます。詳細は、

http://download.oracle.com/docs/cd/B31017_01/integrate.1013/b28982/service_config.htm

を参照してください。また、外部LDAPプロバイダに接続するには、SOA_HOME/bpel/system/services/config/ldapで提供されているis_config.xmlサンプル・ファイルを参照してください。