ヘッダーをスキップ

Oracle Containers for J2EE セキュリティ・ガイド
10g(10.1.3.4.0)

B50832-01
目次
目次
索引
索引

戻る 次へ

8 Oracle Identity Management

Oracle Application Serverでは、Oracle Internet Directoryおよび(オプションで)Oracle Single Sign-Onを使用するOracle Identity Managementが、LDAPベースのセキュリティ・プロバイダになります。

この章では、Oracle Identity Managementをセキュリティ・プロバイダとして使用しているかまたは使用を計画している読者を対象として、Oracle Identity ManagementとOC4Jの統合について説明します。内容は次のとおりです。

OC4JによるOracle Identity Managementのサポートに関する初期の注意事項

OC4JでOracle Identity Managementを使用する場合は、次の点に注意してください。

Oracle Identity Managementの主要なコンポーネントの概要

Oracle Identity Managementは、分散型エンタープライズ・アプリケーションを保護する企業インフラストラクチャとなります。これは、LDAPベースOracle Internet Directory、Oracle Single Sign-On、および追加のセキュリティとユーザー管理機能から構成される統合パッケージです。

Oracle Identity Managementをセキュリティ・プロバイダとして使用するには、基盤となるOracle Internet DirectoryおよびOracle Single Sign-Onについて考慮する必要があります。この項では、これらの機能の概要について説明します。この項の内容は次のとおりです。

Oracle Internet Directoryの概要

Oracle Internet Directoryには、次に示すような、Windowsとの統合機能、パスワード・ポリシー・オプション、部分レプリケーションなどの重要なセキュリティ機能が用意されています。

Oracle Internet DirectoryをOC4J 10.1.3.x実装で使用する場合は、Basic、Digest、CLIENT-CERT、Usernameトークン、X.509トークン、SAMLトークンの各認証方式がサポートされます。

関連項目

  • 『Oracle Internet Directory管理者ガイド』

 

識別名の概要

識別名またはDNという用語を、この章では頻繁に使用します。これは標準LDAPの概念です。DNは、カンマで区切られた1つ以上の相対識別名(RDN)のセットです。次のいずれかをRDNとして使用できます。

この章では、一般名またはドメイン・コンポーネントで構成されるRDNが最も多く使用されています。一般名の例としては、Jeff SmithやOracleなどがあげられます。

Oracle Single Sign-Onの概要

Oracle Single Sign-Onは、マルチレベル認証をサポートしています。複数の認証メカニズムを設定できます。また、シングル・サインオン対応アプリケーションに対するユーザーの認証方法を指示します。アプリケーション側では、認証方法に応じて、ユーザーに異なる権限を付与できます。

たとえば、パスワード認証の場合は、部分的な権限をユーザーに付与し、より強力なX.509v3などの認証方法を使用する場合は、より完全な権限を付与できます。

グローバル・ログアウトおよびセッション・タイムアウトもサポートされています。

関連項目

  • 『Oracle Application Server Single Sign-On管理者ガイド』

  • 『Oracle Identity Managementアプリケーション開発者ガイド』
    (特に、シングル・サインオン対応のアプリケーション開発に関する章)

 

SSO対応のJ2EE環境: 代表的な使用例

Oracle Single Sign-Onを使用すると、ユーザーは1組のログイン資格証明を使用して、複数のアプリケーションにアクセスできます。図8-1に、SSO対応のJ2EE環境で動作するアプリケーションにおけるJAAS統合を示します。

図8-1    Oracle Single Sign-OnとJ2EE環境


画像の説明

Oracle Single Sign-On対応のJ2EE環境でHTTPクライアント・リクエストが開始された場合、Oracleコンポーネントにより、次の各ステップが実行されます。

  1. HTTPクライアントが、OC4J(サーブレット実行用のWebコンテナ)によりホスティングされているWebアプリケーションWebApp A1にアクセスします。Oracle HTTP Server(Apacheリスナーを使用)がリクエストを処理します。

  2. Oracle HTTP Server/mod_ossoがリクエストを受信して、次の処理を実行します。

    • WebApp A1アプリケーションでHTTPクライアントの認証用にWebベースのOracle Single Sign-Onが必要かどうかを判別します。

    • HTTPクライアント・リクエストをWebベースのOracle Single Sign-Onにリダイレクトします(未認証のため)。

  3. HTTPクライアントが、ユーザー名とパスワード、またはユーザー証明書によりOracleAS Single Sign-Onから認証を受けます。OracleAS Single Sign-Onは、継続して次の処理を行います。

    • ユーザーについて格納されているログイン資格証明を検証します。

    • Oracle Single Sign-OnのCookie(ユーザーの識別名とレルムを含む)を設定します。

    • WebApp A1アプリケーション(OC4J内)にリダイレクトします。

  4. セキュリティ・プロバイダがOracle Single Sign-Onユーザーを取得します。

    関連項目

    • Oracle Single Sign-Onの詳細は、『Oracle Application Server Single Sign-On管理者ガイド』を参照してください。

     

前提条件: インフラストラクチャとしてのOracle Application Server

Oracle Identity Managementは、Oracle Application Serverインフラストラクチャの構成要素です。Oracle Identity Managementをセキュリティ・プロバイダとして使用するには、適切なリリースをインフラストラクチャとしてインストールする必要があります。これはOC4Jとは別のORACLE_HOMEに格納されます。

OC4J 10.1.3.1実装でOracle Identity Managementを(Oracle Internet Directoryとともに)OracleAS JAAS Provider下でセキュリティ・プロバイダとして使用する場合、サポートされるOracle Application Serverインフラストラクチャのリリースは、10.1.2.0.1、10.1.2.0.2、10.1.4.xです。

Oracle Application Serverインフラストラクチャのインストールの詳細は、各プラットフォームに対応するOracle Application Serverのインストレーション・ガイドを参照してください。

Oracle Identity Managementセキュリティ・プロバイダを使用する手順

この項では、Oracle Identity Managementをセキュリティ・プロバイダとして設定し、オプションでOracle Single Sign-Onを認証に使用するための手順を示します。

  1. Oracle Internet DirectoryとOC4Jの関連付け

  2. SSOの構成(オプション)

  3. Oracle Identity Managementのセキュリティ・プロバイダとしての構成

Oracle Internet DirectoryとOC4Jの関連付け

この項では、Oracle Internet DirectoryインスタンスとOC4Jインスタンスの関連付けの手順を説明します。この手順は、Oracle Identity Managementをセキュリティ・プロバイダとして指定する前に、実行する必要があります。また、対応するXML構成も示します。この項目の内容は次のとおりです。

Oracle Internet DirectoryとOC4Jの関連付け

Application Server Controlコンソールを使用して、Oracle Identity ManagementのリポジトリであるLDAPベースのOracle Internet Directory(OID)のインスタンスに、OC4Jインスタンスを関連付けます。手順は次のとおりです。

  1. インスタンスのOC4Jホームページで、「管理」タブを選択します。

  2. 表示される「管理」ページで、(「セキュリティ」タスクから)「アイデンティティ管理」タスクを選択します。

  3. 表示される「アイデンティティ管理」ページで、「構成」を選択します。(この手順は、Oracle Internet DirectoryインスタンスとOC4Jインスタンスの関連付けが以前に実行されておらず、Oracle Internet Directoryホスト名およびポートが「未構成」としてリストに表示される場合を想定しています。このOC4Jインスタンスに対して、別のOracle Internet Directoryインスタンスを前に関連付けてある場合は、次の「Oracle Internet Directoryの関連付けの変更」を参照してください。)

  4. 表示される「アイデンティティ管理の構成: 接続情報」ページで、次の手順を実行します。

    • Oracle Internet Directoryインスタンスの完全修飾ホスト名(たとえばmyoid.oracle.com)を指定します。

    • cn=orcladminなど、Oracle Internet Directoryユーザーの識別名を指定します(後述の注意を参照)。ここで指定するユーザーは、Oracle Internet DirectoryインスタンスのiASAdminsロールに属している必要があります。

    • Oracle Internet Directoryユーザーのパスワードを指定します。これは、Oracle Internet Directoryで作成されるoc4jadminユーザーのデフォルト・パスワードとしても設定されます(ただし、別のOC4JインスタンスがOracle Internet Directoryインスタンスに関連付けられていたためにoc4jadminアカウントがあらかじめ作成されている場合は除きます)。

    • Oracle Internet Directoryインスタンスとの接続にSSL接続または非SSL接続のどちらを使用するかを指定します。また、使用する適切なポートを指定します。ポートは、SSLの場合は通常636、非SSLの場合は通常389を設定します。(SSLまたはポートの設定を後で変更するには、OC4JとOIDの関連付けを再実行する必要があります。この手順は、次の「Oracle Internet Directoryの関連付けの変更」で説明します。)

    • 作業終了後、次のページに進みます。

  5. 「アイデンティティ管理の構成: Application Server Control」ページで、Oracle Identity ManagementをApplication Server Controlのセキュリティ・プロバイダとして指定することもできます。(この指定を行うと、Oracle Internet Directoryインスタンスで定義したユーザーおよびロールのみが、Application Server Controlにアクセスできるようになります。)

    作業終了後、次のページに進みます。

  6. (オプション)「アイデンティティ管理の構成: デプロイ済アプリケーション」ページで、Oracle Internet Directory(実際はOracle Identity Management)をSSOの使用有無に関係なく、OC4Jインスタンスの各デプロイ済アプリケーションに対するセキュリティ・プロバイダとして指定できます。

    作業が終了したら、「構成」を選択します。これにより、OC4JとOIDの関連付けのプロセスが完了し、「アイデンティティ管理」ページが再表示されます。


    注意

    • SSLを使用するには、OC4JおよびOracle Internet Directoryに対して適切にSSLを構成する必要があります。これについては、第15章「OC4JとのSSL通信」および『Oracle Internet Directory管理者ガイド』でそれぞれ説明されています。

    • Oracle Internet DirectoryはOC4Jインスタンス・レベルで関連付けられているため、OracleAS JAAS Providerは、Oracle Internet Directoryのホスト、ポート、パスワード、SSL設定を、アプリケーション・レベルの構成からではなく、指定されたOC4Jインスタンスのjazn.xmlファイルからのみ取得します。

    • ディレクトリの各ユーザーは、一意の識別名を持つ必要があります。

     

Oracle Internet Directoryの関連付けの変更

この項では、別のOracle Internet Directoryインスタンスを使用するため、あるいはポートやSSLの構成を変更するために、OC4JとOIDの関連付けを変更する手順を説明します。Oracle Internet Directoryに、新しいOracleAS JAAS Provider管理者アカウント(内部で使用)が作成されます。

  1. 前述の「Oracle Internet DirectoryとOC4Jの関連付け」と同様に、「アイデンティティ管理」ページにナビゲートします。

  2. 「アイデンティティ管理」ページで、「変更」を選択します。(以前にOC4JとOIDの関連付けを実行していない場合は、「構成」が表示されます。)

  3. 「アイデンティティ管理の変更」ページで、前項の「アイデンティティ管理の構成」ページと同様に、Oracle Internet Directoryホスト名、Oracle Internet Directoryユーザーの識別名およびパスワード、SSL接続の使用有無、および接続のポート番号を指定します。

  4. 「OK」を選択します。これにより、OC4JとOIDの関連付けの変更プロセスが完了し、「アイデンティティ管理」ページが再表示されます。変更を有効にするためにOC4Jを再起動するよう指示されます。

Oracle Internet Directoryに作成される必須アカウント

デフォルトでは、Oracle Internet Directoryには、OC4J実装およびApplication Server Control 10.1.3.x実装で必要となる特定のアカウントは含まれません。このため、OC4JとOIDの関連付けプロセスの一環として、次のアカウントが、デフォルトのアイデンティティ管理レルムの下に自動的に作成されます。これは、初めてOC4JインスタンスをOracle Internet Directoryインスタンスと関連付けしたときに行われます。この後で、同じOracle Internet Directoryインスタンスに対して同一または別のOC4Jインスタンスを関連付けした場合でも、次のアカウントは変更できません。実際に、OC4JとOIDの関連付けプロセスの時点で、これらのアカウントのいずれかがすでにOracle Internet Directoryに存在することが検出された場合は、アカウント作成の手順がスキップされます。

jazn.xmlにおけるOracle Internet Directoryの関連付け

OC4JとOIDの関連付けは、OC4J homeインスタンス・レベルで有効です。OC4JとOracle Internet Directoryの関連付けを行うと、場所、ユーザー、パスワード、LDAPプロトコルの構成が、OC4J homeインスタンスのjazn.xmlファイルに反映されます。サンプルのエントリを示します。

<jazn provider="LDAP" location="ldap://myoid.oracle.com:389" default-realm="us" >
   <property
      name="ldap.user" 
      value="orclApplicationCommonName=jaznadmin1,cn=JAZNContext,cn=products,
             cn=OracleContext"/>
   <property name="ldap.password" 
             value="{903}3o4PTHbgMzVlzbVfKITIO5Bgio6KK9kD"/>
   <property name="ldap.protocol" value="no-ssl"/>
</jazn>

デフォルト・レルムusは、Oracle Internet Directoryのデフォルトのアイデンティティ管理レルムに対応します。サポートされるldap.protocol設定は、SSL接続の使用有無に応じて、sslまたはno-sslのいずれかになります。デフォルトでは、SSLが使用されます。したがって、Application Server Controlを使用する際にSSLを指定すると、実際にはldap.protocol設定は無効になります。


注意

実行時には、LDAPベース・プロバイダは、OracleAS JAAS Providerの管理者としてOracle Internet Directoryに接続します。このユーザーは、JAZNAdminGroupのメンバーです。 


関連項目

 

Oracle Internet Directoryを関連付ける際の複数のOC4Jインスタンスについて

複数のOC4Jインスタンスが存在する環境(SOAインストール環境におけるhomeインスタンスやSOAインスタンスなど)でOracle Internet Directoryを使用する場合は、前述(「Oracle Internet DirectoryとOC4Jの関連付け」)のOC4JとOIDを関連付ける手順の実行後、関連する<jazn>要素の構成を、homeインスタンスのjazn.xmlファイルから他のインスタンスのjazn.xmlファイルに手動でコピーする必要があります。これには、provider属性およびlocation属性の設定と、<property>サブ要素内の関連プロパティの設定が含まれます。

前述の例をもう一度示します。

<jazn provider="LDAP" location="ldap://myoid.oracle.com:389" default-realm="us" >
   <property
      name="ldap.user" 
      value="orclApplicationCommonName=jaznadmin1,cn=JAZNContext,cn=products,
             cn=OracleContext"/>
   <property name="ldap.password" 
             value="{903}3o4PTHbgMzVlzbVfKITIO5Bgio6KK9kD"/>
   <property name="ldap.protocol" value="no-ssl"/>
</jazn>

この構成をすべてコピーする必要があります。ただし、コピー先インスタンスのjazn.xmlファイル内で、特別な設定を上書きしないように注意してください。

SSOの構成(オプション)

この手順は、Oracle Identity ManagementでOracle Single Sign-On機能を使用する場合にのみ必要です。この項目の内容は次のとおりです。

  1. SSO登録ツールの実行

  2. osso.confファイルのOC4Jインスタンスへの転送

  3. osso1013スクリプトの実行

  4. OracleAS JAAS Providerユーザー・コンテキストとサーブレット・セッションの同期

  5. Oracle HTTP ServerおよびOC4Jインスタンスの再起動


    重要

    このSSOとJava SSOを混同しないでください。Java SSOは別の機能です(第14章「OC4J Javaシングル・サインオン」を参照)。どちらか一方のSSO製品を使用できますが、両方を使用することはできません。 


    関連項目

     

SSO登録ツールの実行

Oracle Single Sign-Onを構成するための最初の作業は、使用するアプリケーションをパートナ・アプリケーションとして、インフラストラクチャ内のシングル・サインオン・サーバーに登録することです。この手順はインストール後に実行します。この登録を行うには、インフラストラクチャのインストール環境(SSOサーバー・システム)でssoregユーティリティを実行し、(不明瞭化している)osso.confファイルを作成します。

ssoregユーティリティは、Linux版インストールではORACLE_HOME/sso/bin/ssoreg.shであり、Windows版インストールではORACLE_HOME¥sso¥bin¥ssoreg.batです。

ここでは、この用途で必要となるssoregオプションの構文を説明します。オプションは、表8-1で説明しています。

-oracle_home_path path
-site_name name
-config_mod_osso TRUE
-mod_osso_url url
-remote_midtier
-config_file path
表8-1    ssoregの主要なオプション 
オプション  説明 

oracle_home_path 

インフラストラクチャのインストール環境の、ORACLE_HOMEの場所の絶対パス。 

site_name 

www.example.comなどのWebサイト名。 

config_mod_osso 

TRUEを設定すると(ここではTRUEに設定)、登録しようとしているアプリケーションが、事実上、mod_osso(Oracle Single Sign-On用のApacheモジュール)になります。(実際には、アプリケーションはmod_ossoを介して登録されます。)これにより、不明瞭化されたosso.confファイルが生成されます。 

mod_osso_url 

アプリケーションが動作するホストの名前およびポートから構成されるURL。

http://www.example.com:7777
 

remote_midtier 

コマンド行で指定し、登録するアプリケーションをリモートの中間層に配置することを指定します。OC4Jインストールは、Oracle Single Sign-Onを含むインフラストラクチャとは異なる層にある(ORACLE_HOMEが異なる)ため、このオプションを指定する必要があります。 

config_file 

osso.confファイルを置く必要がある場所。通常、次のようになります。

ORACLE_HOME/Apache/Apache/conf/osso/osso.conf
 

次に例を示します($ORACLE_HOMEが正しく設定されている場合)。

% $ORACLE_HOME/sso/bin/ssoreg.sh -oracle_home_path $ORACLE_HOME \
  -site_name myhost.mydomain.com -config_mod_osso TRUE \
  -mod_osso_url http://myhost.mydomain.com:7777 -remote_midtier \
  -config_file $ORACLE_HOME/Apache/Apache/conf/osso/osso.conf


重要

リリース10.1.2.0.xのインフラストラクチャにおいて、セキュリティ・プロバイダとしてOracle Single Sign-OnをOracle Identity ManagementとともにOracleAS JAAS Providerの下で使用する場合は、リリース10.1.2.0.1以上にアップグレードする必要があります。これより前のバージョンでは、-remote_midtierオプションがサポートされていないため、このオプションが無視され、コマンドを実行するインフラストラクチャ・ホストのOracle Application Server Distributed Configuration Management(DCM)に対して、予期しない変更が発生する可能性があります。 


関連項目

  • ここで説明されていないオプションを含むssoregユーティリティの追加情報は、『Oracle Application Server Single Sign-On管理者ガイド』を参照してください。

 

osso.confファイルのOC4Jインスタンスへの転送

SSO登録時に作成されたosso.confファイル(インストール後はインフラストラクチャのインストール環境に存在)を、FTPなどの手段でOC4J中間層の所定の場所に転送します。

osso1013スクリプトの実行

SSO登録プロセスを実行するため、OC4Jのインストールから、osso.confファイルの場所付きでスクリプトosso1013を実行します。

% osso1013 path/osso.conf

このスクリプトは、ORACLE_HOME/Apache/Apache/binディレクトリにあります。

Windowsでは、Perlを介して実行する必要があります。

% perl osso1013 path/osso.conf

OracleAS JAAS Providerユーザー・コンテキストとサーブレット・セッションの同期

Webアプリケーションが、Oracle Identity Managementセキュリティ・プロバイダおよびOracle Single Sign-On(ログイン、タイムアウトおよびログアウト・サービスとして稼働)とともに使用される場合、OC4J 10.1.3.x実装は、OracleAS JAAS Providerユーザー・コンテキストとサーブレット・セッションの同期をサポートします。

この同期を行うと、SSOログアウトまたはタイムアウトが発生した後でも、ユーザーが保護リソースへのアクセスを試行した場合、再びSSOログイン・プロンプトが表示されます。(パブリック・リソースにのみアクセスを試行している場合は表示されません。)

デフォルトでは、この同期は無効になっています。有効に(または明示的に無効に)するには、単独のWebアプリケーションの構成に使用されるorion-application.xmlファイルまたはorion-web.xmlファイルにある<jazn-web-app>要素で設定可能なプロパティsso.session.synchronizeを介して行います。特定のWebアプリケーションで設定が競合する場合は、orion-web.xmlの設定が優先されます。

次に、orion-application.xmlで同期を有効にする例を示します。

<orion-application ... >
   ...
   <jazn ... >
      ...
      <jazn-web-app auth-method="SSO" >
         <property name="sso.session.synchronize" value="true" />
      </jazn-web-app>
      ...
   </jazn>
   ...
</orion-application>

sso.session.synchronizeプロパティをtrueに設定した場合は、ldap.cache.session.enableプロパティもtrueに設定する必要があります。次に例を示します。

<jazn-web-app auth-method="SSO">
   <property name="sso.session.synchronize" value="true" />
   <property name="ldap.cache.session.enable" value="true" />
</jazn-web-app>

同期機能は、セッションに応じて前に格納された認証済ユーザーを取得し、LDAPセッション・キャッシュが有効であることを前提としています。ldap.cache.session.enableプロパティをfalseに設定すると、セッションを使用して認証済ユーザーを格納することは事実上無効になります。Oracle Internet Directoryキャッシング・プロパティの設定方法の詳細は、「LDAPキャッシング・プロパティの構成」を参照してください。


注意

sso.session.syncronizeプロパティをtrueに設定し、ldap.cache.session.enableプロパティをfalseに設定した場合は、アプリケーションによるOracle Identity Management/Oracle Single Sign-Onを使用した認証が最終的にできなくなるため、OC4Jインスタンスを再起動する必要があります。 


Oracle HTTP ServerおよびOC4Jインスタンスの再起動

登録を有効にするには、Oracle HTTP ServerおよびOC4Jを再起動する必要があります。

Oracle Identity Managementのセキュリティ・プロバイダとしての構成

この項では、Application Server Controlコンソールを使用して、Oracle Identity Managementをアプリケーションのセキュリティ・プロバイダとして指定する手順を説明します。この項目の内容は次のとおりです。

デプロイ時のOracle Identity Managementの指定

前述したOC4JとOIDの関連付けが完了している場合は、Application Server Controlを介してアプリケーションをデプロイする際に、Oracle Identity Management(LDAPベース・プロバイダ)をセキュリティ・プロバイダとして指定できます。

「デプロイ: デプロイ設定」ページで、次の手順を実行します(このページへのナビゲート方法は、「Application Server Controlを介したアプリケーションのデプロイ」を参照してください)。

  1. 「セキュリティ・プロバイダの選択」タスクを選択します。

  2. 表示される「デプロイ設定: セキュリティ・プロバイダの選択」ページで、「セキュリティ・プロバイダ」ドロップダウン・リストから「Oracle Identity Management」を選択します。

  3. そのドロップダウンで「Oracle Identity Management」を選択すると表示される「Oracle Identity Managementセキュリティ・プロバイダの構成」で、次の手順を実行します。

    • Oracle Internet Directoryのホストおよびポートが、使用するOC4JインスタンスをOracle Internet Directoryインスタンスと関連付けたときに設定した値と一致するかどうかを確認します。

    • オプションで、Oracle Single Sign-On認証を有効にします。有効にすると、構成auth-method="SSO"が、アプリケーションのorion-application.xmlに追加されます。「Oracle Single Sign-On認証に対するOC4J構成」を参照してください。

      重要: この操作を、別の機能であるJava SSO(第14章「OC4J Javaシングル・サインオン」を参照)を有効にする操作と混同しないでください。Java SSOには独自のApplication Server Control構成ページがあります。どちらか一方のSSO製品を使用できますが、両方を使用することはできません。

  4. 「OK」を選択し、セキュリティ・プロバイダの選択を終了します。

  5. 必要に応じてJAASモード設定を確認します。

    1. 「デプロイ: デプロイ設定」ページが再表示されるので、「拡張デプロイ・プランの編集」で「デプロイ・プランの編集」を選択します。

    2. 「デプロイ: デプロイ設定: デプロイ・プランの編集」ページの「OC4Jディスクリプタの編集」タブで、jaznディスクリプタに対して「jaznの編集」を選択します。

    3. 「デプロイ: デプロイ設定: デプロイ・プランの編集」ページで、jaasMode属性が適切に設定されていることを確認します(たとえば、アプリケーションがdoAsPrivilegedを必要としている場合はそのモードに設定されているか)。その後に「続行」を選択します。

    4. 「デプロイ: デプロイ設定: デプロイ・プランの編集」ページが再表示されたら、「OK」を選択します。

    このモードをいつどのように使用するかの詳細は、「JAASモードの概要」および「JAASモードの構成と使用」を参照してください。

  6. 「デプロイ: デプロイ設定」ページが再表示されるので、「デプロイ」を選択してデプロイを完了するか、または必要に応じて他のタスクを選択します。タスクのリストは、「Application Server Controlを介したアプリケーションのデプロイ」を参照してください。


    注意

    • Oracle Identity Managementをアプリケーションのセキュリティ・プロバイダとして指定すると、orion-application.xml<jazn>要素内で、provider="LDAP"が設定されます。

    • デプロイ時には、Oracle Internet Directoryの場所を指定する必要はありません。これは、OC4JとOracle Internet Directoryの関連付けの時点ですでに指定されており、jazn.xml<jazn>要素に反映されているためです。

    • デフォルトOracle Identity Managementレルムが、デフォルト・レルムになります。これはOracle Internet Directoryのインストール時に設定されています。

     

デプロイ後のOracle Identity Managementへの変更

アプリケーションで使用するセキュリティ・プロバイダは、前述の項で説明したようにデプロイ時に選択できます。また、デプロイ後に、異なるセキュリティ・プロバイダに変更することもできます。前述したOC4JとOIDの関連付けが完了している場合は、次の手順でOracle Identity Managementセキュリティ・プロバイダに変更できます。

  1. 「アプリケーションの「セキュリティ・プロバイダ」ページへのナビゲート」の説明に従って、アプリケーションの「セキュリティ・プロバイダ」ページを表示します。

  2. 「セキュリティ・プロバイダ」ページで、「セキュリティ・プロバイダの変更」を選択します。

  3. 「セキュリティ・プロバイダの変更」ページで、「セキュリティ・プロバイダ・タイプ」ドロップダウンから、「Oracle Identity Managementセキュリティ・プロバイダ」を選択します。

  4. そのドロップダウンで「Oracle Identity Management」を選択すると表示される「セキュリティ・プロバイダ属性: Oracle Identity Managementセキュリティ・プロバイダ」で、次の手順を実行します。

    • Oracle Internet Directoryのホストおよびポートが、使用するOC4JインスタンスをOracle Internet Directoryインスタンスと関連付けたときに設定した値と一致するかどうかを確認します。

    • オプションで、Oracle Single Sign-On認証を有効にします。有効にすると、構成auth-method="SSO"が、アプリケーション用に追加されます。「Oracle Single Sign-On認証に対するOC4J構成」を参照してください。

      重要: この操作を、別の機能であるJava SSO(第14章「OC4J Javaシングル・サインオン」を参照)を有効にする操作と混同しないでください。Java SSOには独自のApplication Server Control構成ページがあります。どちらか一方のSSO製品を使用できますが、両方を使用することはできません。

  5. 「OK」を選択し、変更を終了します。

「セキュリティ・プロバイダ」ページが再表示され、アプリケーションを再起動して変更を有効にするよう指示されます。

Oracle Identity Managementでの認証方式に関する設定

この項では、Oracle Identity ManagementがWebアプリケーションのセキュリティ・プロバイダである場合に使用できる特定の認証方式に関するOracle固有の設定について説明します。

Oracle Single Sign-On認証に対するOC4J構成

Oracle Single Sign-Onを認証に使用するには、auth-method属性をSSOに設定します。この属性は、OC4J orion-application.xmlファイルの<jazn-web-app>要素(<jazn>要素のサブ要素)にあります。

サンプルのエントリを示します。

<orion-application ... >
   ...
   <jazn provider="LDAP" >
      <jazn-web-app auth-method="SSO"/>
      ...
   </jazn>
   ...
</orion-application>


重要

Application Server Controlを介して任意の時点で任意のアプリケーションに対してファイルベース・プロバイダからOracle Identity Managementに切り替えると、そのアプリケーションのorion-application.xml内にある<jazn>要素が次のように置き換えられます。<jazn>要素の以前の設定はすべて失われるため、設定をやりなおす必要があります。

<jazn provider="LDAP" />
 


注意

  • web.xmlファイルには、<auth-method>設定は不要です。web.xml内の設定は、すべてorion-application.xml内のSSO設定でオーバーライドされるためです。

  • auth-method="SSO"設定は、アプリケーションをApplication Server Controlでデプロイする場合に、Oracle Identity Managementでシングル・サインオンを使用するよう指定すると、orion-application.xmlファイルに自動的に書き込まれます。

  • <jazn-web-app>要素は、orion-web.xmlファイルでもサポートされます。競合が発生する場合は、問題のWebアプリケーションに関しては、orion-web.xmlorion-application.xmlよりも優先されます。

 

Digest認証とOracle Internet Directoryの併用

Oracle Identity Managementをセキュリティ・プロバイダとして使用する場合は、Digest認証を使用する前に、次の手順で準備を行う必要があります。

  1. Oracle Directory Managerを使用し、レルムのOracle Internet Directoryパスワード・ポリシーを更新します。

    1. Oracle Directory Managerをoidadminコマンドで起動します。

    2. Oracle Directory Managerのシステム・オブジェクト・ウィンドウの「Oracle Internet Directoryサーバー」で、適切なサーバーを選択します(1つ以上表示されている場合)。

    3. 適切なサーバーの「パスワード・ポリシー管理」下で、セキュリティ・プロバイダに対して構成したレルムの「パスワード・ポリシー」を選択します。たとえば、レルムがusの場合は、「レルムdc=us,dc=oracle,dc=comのパスワード・ポリシー」を選択します。

    4. Oracle Directory Managerの「レルムのパスワード・ポリシー...」ウィンドウで、「ユーザー・パスワード可逆暗号化」を有効にします。

  2. ユーザーを作成し、Oracle Internet Directory内でロールを割り当てます。この手順は、必ず手順1の完了後に実行します。ユーザーおよびロールは、Oracle Delegated Administration Serviceを介して管理できます。

  3. OracleAS JAAS Providerの構成で、LDAPにおいてSSLが無効になっていないかどうかを確認します。OC4J homeインスタンスのjazn.xmlファイルの<jazn>要素下で、ldap.protocolプロパティにno-sslが設定されていないことを確認します。(デフォルトではSSLが有効になります。)

    関連項目

     

LDAPベース・プロバイダのレルム管理

この項では、LDAPベース・プロバイダであるOracle Identity Managementのレルム管理について説明します。内容は次のとおりです。

Oracle Identity ManagementのOracleAS JAAS Providerレルムの概要

OracleAS JAAS Providerは、Oracle Internet Directoryのアイデンティティ管理レルム・タイプをサポートしています。

レルム・フレームワークは、OracleAS JAAS ProviderへのOracle Internet Directoryレルム・インスタンスの登録およびその情報の管理を行うための手段を提供します。

この項の内容は次のとおりです。

OracleAS JAAS Providerのレルム階層

図8-2で示すように、OracleAS JAAS Providerは、ディレクトリ・エントリを自製品のコンテナcn=JAZNContextに保存します。cn=JAZNContext下には、レルム・エントリを保存するcn=Realmsコンテナと、グローバルOracleAS JAAS Providerポリシーを保存するcn=Policyコンテナがあります。さらに、cn=Policyコンテナには、cn=Permissionsおよびcn=Granteesの2種類のエントリがあります。

図8-2    グローバルJAZNContextサブツリー


画像の説明

OracleAS JAAS Providerには、独自のGroupsコンテナとUsersコンテナがあることに注意してください。Groupsコンテナには、ロールJAZNAdminGroupが格納されます。Usersコンテナには、このロールに移入されるOracleAS JAAS Provider管理ユーザーが格納されます。ロールとそのメンバー・ユーザーは、どちらも内部でのみ使用されます。管理ユーザーJAZNAdminUserは、非推奨であることに注意してください。管理ユーザーは、Oracle Internet Directoryに関連付けられたOracle Application Serverの中間層ごとに作成されます。管理者ユーザーには、通常次のようなDNが割り当てられます。

orclapplicationcommonname=jaznadmin1,cn=jazncontext,cn=products,cn=oraclecontext

OracleAS JAAS Providerは、アイデンティティ管理レルムDNを使用して、レルム固有のOracleコンテキストを検索し、対応するcn=JAZNContextサブツリーを作成します。

図8-3の場合、cn=oracleがアイデンティティ管理レルムです。OracleAS JAAS Providerでは、このアイデンティティ管理レルムに対応するJAZNContextエントリの下に、cn=usermgrエントリ、cn=rolemgrエントリ、ポリシー関連エントリが格納されます。

図8-3    アイデンティティ管理レルムのJAZNContextサブツリー


画像の説明

JAAS ProviderレルムとOracle Internet Directoryレルムの関係

使用するアイデンティティ管理レルムごとに、対応するOracleAS JAAS Providerレルムが作成されます。このメカニズムにより、Oracle Internet Directory内のアイデンティティ管理レルムがOracleAS JAAS Providerによって認識されます。

OracleAS JAAS Providerでは、前述のように、Realmsコンテナ・オブジェクトがサイト全体にわたるJAASコンテキスト下に存在します。各Oracle Internet Directoryレルム・インスタンスに対して、対応するレルム・エントリがRealmsコンテナの下に作成され、レルム属性が保存されます。このディレクトリ階層はOracleAS JAAS Providerによって認識され、適切なディレクトリの場所に新しいレルム・エントリを作成し、すべての登録済レルムを実行時に検索する際に使用されます。

Oracle Internet Directoryには、システム・ドメインに応じてデフォルトのアイデンティティ管理レルムが用意されています。たとえば米国内では、abcという会社のデフォルト・レルムに対して、dc=us,dc=abc,dc=comなどの識別名が割り当てられます。この場合、対応するレルムusが、OracleAS JAAS Providerによってディレクトリ情報ツリーのcn=Realms,cn=JAZNContext,cn=OracleContextの下に作成されます。これを示したのが、次の図8-4です。

実行時には、OracleAS JAAS Providerによって各Oracle Internet Directoryレルムとその属性(名前、ユーザー・マネージャ実装クラス、ロール・マネージャ実装クラスおよびこれらのプロパティ)が検索され、これらのレルム・プロパティを持つレルム実装クラスが初期化用にインスタンス化されます。

図8-4    アイデンティティ管理レルム用の単純化されたディレクトリ情報ツリー


画像の説明

アクセス制御リストおよびOracleAS JAAS Providerのディレクトリ・エントリ

OracleAS JAAS Providerのディレクトリ・エントリは、製品サブツリーのルートにあるアクセス制御リスト(ACL)によって保護されています。これらのACLは、OracleAS JAAS Providerのディレクトリ・オブジェクトに対する完全な読取り権限と書込み権限を、ロールJAZNAdminGroupと、そのメンバーであるOracleAS JAAS Providerの管理スーパーユーザー(どちらも内部使用のみ)に付与します。JAZNAdminGroupに属さない、スーパーユーザー以外のユーザーは、OracleAS JAAS Providerエントリへのアクセスを拒否されます。

アイデンティティ管理の各JAZNContextサブツリーは、サイト全体にわたる各親のミラー・イメージであるため、エントリ保護にはその親と同じセキュリティ対策が使用されます。

Oracle Identity Managementのレルム管理

この項では、LDAPベース・プロバイダ(Oracle Identity Management)を使用する場合の、Oracle Internet Directoryの管理ツールを必要とするレルム管理について説明します。内容は次のとおりです。

Oracle Internet Directoryでのレルムの管理

Oracle Internet Directory アイデンティティ管理レルム内のユーザーとロールの管理には、Oracle Delegated Administration Service(DAS)の管理機能を使用します。詳細は『Oracle Identity Management委任管理ガイド』を参照してください。

また、Oracle Internet Directoryレルムの詳細な構成を実行する場合も、DASを使用します。これには、ユーザー検索ベース、グループ検索ベース、ユーザー作成ベース、グループ作成ベース、ユーザーのニックネーム属性の構成などが含まれます。

OracleAS JAAS Provider自体はOracle Internet Directoryレルムの管理は行いません。必要に応じて、Oracle Internet Directoryに存在する情報の検索のみを行います。

デフォルト・レルムの変更

Oracle Internet Directoryにはデフォルト・レルムが用意されていますが、別のレルムをデフォルト・レルムとして使用することもできます。その場合の基本的な手順は次のとおりです。

  1. Oracle Internet Directoryで、デフォルト・レルムとして使用する新しいアイデンティティ管理レルムを作成します。これはDASを使用して作成します。詳細は『Oracle Identity Management委任管理ガイド』を参照してください。これを作成すると、対応するOracleAS JAAS Providerレルムが自動的にプロビジョニングされます。

  2. OracleAS JAAS Providerのdefault-realm属性を、目的のレルムに設定します。詳細は、「ファイルベースのプロバイダまたはOracle Identity Managementのデフォルト・レルム」を参照してください。


    重要

    Oracle Internet Directoryのレルムを作成する場合は、OracleAS JAAS ProviderのAdmintoolを使用しないでください。このツールで作成したレルムが適しているのは、ファイルベース・プロバイダに対してのみです。Oracle Internet Directoryで使用するための情報が不足しています。 


OC4Jでの複数レルムとOracle Single Sign-Onの使用方法

Oracle Internet Directoryで追加のアイデンティティ管理レルムを作成する手順は、前項の「デフォルト・レルムの変更」で説明した手順とほぼ同じです。『Oracle Identity Management委任管理ガイド』で詳述されているように、DASを使用します。対応するOracleAS JAAS Providerレルムは、自動的にプロビジョニングされます。


重要

  • 複数のOracle Internet DirectoryレルムがOracleAS JAAS Providerでサポートされるのは、Oracle Single Sign-Onを併用する場合に限られます。

  • Oracle Internet Directoryのレルムを作成する場合は、OracleAS JAAS ProviderのAdmintoolを使用しないでください。このツールで作成したレルムが適しているのは、ファイルベース・プロバイダに対してのみです。Oracle Internet Directoryで使用するための情報が不足しています。

  • 場合によっては、レルムを追加する際に、既存のアプリケーションがそのレルムを認識できるようにする必要があります。この手順はアプリケーションによって異なります。各アプリケーションのドキュメントを参照してください。

 

関連項目

OracleAS JAAS Providerで複数のレルムを使用する場合の重要な追加情報については、次の項目を参照してください。

 

複数レルムの環境でOracle Single Sign-Onを使用する場合に、Oracle Single Sign-Onサーバーがそれらのレルムを認識できるようにするには、追加の手順が必要です。次に示すのは、複数レルムとOracle Single Sign-Onを併用するための手順をまとめたものです。各手順については、示されている参照先を参照してください。

  1. 前述の手順に従ってレルムを作成します。

  2. シングル・サインオン・サーバーを、複数レルムに対して構成します。次の手順を実行します。各手順の詳細は、『Oracle Application Server Single Sign-On管理者ガイド』を参照してください。

    1. シングル・サインオン・サーバーでのホスティングを有効にします。これを行うには、スクリプトenblhstg.cshを使用します。

    2. 各レルムのエントリを、Oracle Single Sign-Onデータベースに作成します。これを行うには、スクリプトaddsub.cshを使用します。

    3. サンプルのログイン・ページを更新して、複数レルム用のページを作成します。

    4. Oracle Single Sign-Onの中間層を停止して再起動します。

  3. 複数レルムに対する管理権限を付与します。これについても、『Oracle Application Server Single Sign-On管理者ガイド』で説明されています。

  4. Oracle Single Sign-Onを構成します。詳細は、「SSOの構成(オプション)」を参照してください。

  5. OC4JでSSO認証方式の設定を構成します。詳細は、「Oracle Single Sign-On認証に対するOC4J構成」を参照してください。

複数レルムに対するシングル・サインオンの認証順序は、単一のデフォルト・レルムにおけるシングル・サインオンとほぼ同じです。ユーザーから見て唯一異なるのは、最初のレルム・タイプに属しているユーザーにログイン画面が表示されたときに、ユーザー名とパスワードに加えて、新たな資格証明であるレルムのニックネームを入力する必要がある点のみです。

ユーザーが自分の資格証明を入力すると、そのユーザーのレルム・ニックネームとユーザー名の両方がOracle Internet Directory内のエントリにマップされます。具体的には、まずシングル・サインオン・サーバーが、ディレクトリのメタデータを使用してディレクトリ内のレルム・エントリを検索します。このエントリを検出したシングル・サインオン・サーバーは、レルム・メタデータを使用してユーザーを検索します。ユーザーのエントリが検出されると、そのエントリの属性であるパスワードが検証されます。パスワードが検証された時点で、このユーザーは認証されます。

OC4J構成ファイルにおけるLDAPベース・プロバイダ設定

この項では、LDAPベースOracle Internet Directoryの様々な構成方法について説明します。この項の内容は次のとおりです。

LDAPユーザーおよびSSLのプロパティの構成

表8-2は、LDAPユーザーとSSLのプロパティをまとめたものです。これらは、OC4J homeインスタンスのjazn.xmlファイル内の<jazn>要素下の<property>サブ要素でサポートされます。これらのパラメータは、この章で説明したように、OC4JとOracle Internet Directoryの関連付けの実行時に、Application Server Controlコンソールによってその中の構成が使用され、適切に設定されます。


注意

ここでの説明は、OC4JおよびOracle Internet Directoryに対して適切なSSL構成が完了していることを想定しています。これについては、第15章「OC4JとのSSL通信」および『Oracle Internet Directory管理者ガイド』でそれぞれ説明されています。 


結果として、構成は次のようになります。

<jazn ... >
   ...
   <property name="propname" value="propvalue" />
   ...
</jazn>

変更を有効にするには、OC4Jを再起動する必要があります。

表8-2    LDAP SSLプロパティおよび関連するプロパティ 
プロパティ名  プロパティ定義 

ldap.user 

LDAPユーザー名または識別名。この要素は、自動的に移入されます。内容を変更しないでください。次に例を示します。

orclApplicationCommonName=jaznadmin1,cn=JAZNContext,
cn=products,cn=OracleContext
 

ldap.password 

LDAPユーザー名の不明瞭化されたパスワード。次に例を示します。

{903}oZZYqmGc/iyCaDrD4qs2FHbXf3LAWtMN

関連項目: 不明瞭化の詳細は、「OC4J構成ファイルのパスワードの不明瞭化」を参照してください。  

ldap.protocol 

SSLを使用するかどうかを決定します。(デフォルトではSSLを使用します。)サポートされている設定は、ssl(通常ポート636を使用)またはno-ssl(通常ポート389を使用)です。

注意: ssl設定のかわりに、プロトコルldaps://をLDAP URLで使用することもできます。 

Oracle Internet Directoryは、SSL通信用にNULL認証をサポートしています。データがAnonymous Diffie-Hellman暗号スイートを使用して暗号化されますが、認証に証明書は使用されません。

関連項目

 

サンプルの構成を示します。

<jazn provider="LDAP" location="ldap://www.example.com:389" default-realm="us">
   <property name="ldap.protocol" value="no-ssl"/>
   ...
</jazn>

LDAP接続プロパティの構成

表8-3は、LDAP接続プロパティをまとめたものです。表8-4は、LDAP JNDI接続プールのプロパティをまとめたものです。これらのプロパティは、インスタンス・レベルjazn.xmlファイルの、<jazn>要素の下の<property>サブ要素において、次のように設定します。

<jazn ... >
   ...
   <property name="propname" value="propvalue" />
   ...
</jazn>

変更を有効にするには、OC4Jを再起動する必要があります。

表8-3    LDAP接続プロパティ 
プロパティ名  プロパティ定義  デフォルト値 

ldap.connect.max.retry 

セキュリティ・プロバイダが放棄する前にLDAP接続の作成を試行する回数。 

ldap.connect.sleep.time 

セキュリティ・プロバイダが失敗したLDAP接続を再試行する前に待機するミリ秒数。 

5000 

表8-4    LDAP JNDI接続プール・プロパティ 
プロパティ名  プロパティ定義  デフォルト値 

jndi.ctx_pool.init_size 

LDAP JNDI接続プールの初期サイズ。 

jndi.ctx_pool.inc_size 

LDAP JNDI接続プールの増分サイズ: プール内の接続がすべて使用されるたびにプールに追加される接続数。 

10 

jndi.ctx_pool.timeout 

LDAP JNDI接続プールのタイムアウト値を表すミリ秒数。(たとえば、OracleAS JAAS Providerを含めた中間層とOracle Internet Directoryの間にファイアウォールが存在する場合などに、このプロパティを使用すると便利です。ファイアウォール接続でのタイムアウトを、ディレクトリ接続のタイムアウトに合せることができます。) 

0(タイムアウトなし) 


注意

Application Server Controlは現在これらの構成をサポートしていないため、ここで説明している構成は手動で実行する必要があります。 


LDAPキャッシング・プロパティの構成

Oracle Internet Directoryでは、パフォーマンスとスケーラビリティの改善を可能にするキャッシングがサポートされています。次の3つのキャッシュがあります。

キャッシング・サービスにより、キャッシュ内のオブジェクトの格納と取得に使用されるグローバルHashMap(java.util.HashMapインスタンス)が保持されます。HashMap内の期限切れオブジェクトは、必要に応じて定期的に無効にされ、自動的にクリーンアップされます。キャッシュ内のオブジェクトはTTLアルゴリズムに基づいて期限切れとなりますが、有効期限は次に示すキャッシュ・プロパティで設定できます。


注意

Oracle Internet Directoryのみが、これらのキャッシュをサポートします。ファイルベース・プロバイダでは、デフォルトでXML文書全体がキャッシュされます。  


表8-5に、LDAPキャッシング・プロパティとそのデフォルト値を示します。これらのプロパティは、インスタンス・レベルjazn.xmlファイルの、<jazn>要素の下の<property>サブ要素において、次のように設定します。

<jazn ... >
   ...
   <property name="propname" value="propvalue" />
   ...
</jazn>
表8-5    LDAPキャッシュ・プロパティ 
プロパティ  説明  デフォルト 

ldap.cache.policy.enable 

trueに設定するとポリシー・キャッシュが有効になり、falseに設定すると無効になります。 

true 

ldap.cache.realm.enable 

trueに設定するとレルム・キャッシュが有効になり、falseに設定すると無効になります。 

true 

ldap.cache.session.enable 

trueに設定するとセッション・キャッシュが有効になり、falseに設定すると無効になります。ユーザー・コンテキストとサーブレット・セッションを同期する場合は、このプロパティをtrueに設定する必要があります。「OracleAS JAAS Providerユーザー・コンテキストとサーブレット・セッションの同期」を参照してください。 

true 

ldap.cache.initial.capacity 

HashMapの初期容量です。このプロパティはパフォーマンスに影響するため、あまり小さな値は設定しないようにします。 

20 

ldap.cache.load.factor 

HashMapのロード・ファクタです。キャッシュ容量が自動的に増加されるようにするキャッシュのロード率を指定します。このプロパティはパフォーマンスに影響するため、あまり大きな値は設定しないようにします。 

0.7 

ldap.cache.purge.initial.delay 

デーモン・スレッドが期限切れオブジェクトのチェックを開始する前に待機するミリ秒数を表す整数の文字列です。 

3600000
(1時間) 

ldap.cache.purge.timeout 

オブジェクトが無効にされて削除される前にキャッシュに残っているミリ秒数を表す整数の文字列表現です。これは、デーモン・スレッドが期限切れオブジェクトの検索を実行する間のスリープ時間でもあります。 

3600000
(1時間) 

キャッシングはデフォルトで有効になっています。特定の管理タスクを実行する場合は、特に次のキャッシュを無効にする必要があります。

次の例では、3つのキャッシュをすべて無効にしています。

<jazn provider="LDAP" location="ldap://myhost.example.com:636" >
   ...
   <property name="ldap.cache.session.enable" value="false" />
   <property name="ldap.cache.realm.enable" value="false" />
   <property name="ldap.cache.policy.enable" value="false" />
   ...
</jazn>

または、次のように起動パラメータの設定として無効にすることもできます。

-Dldap.cache.session.enable=false
-Dldap.cache.realm.enable=false
-Dldap.cache.policy.enable=false

次の例では、キャッシュをすべて有効にしたまま、キャッシュ・サイズを100に、タイムアウトを10,000ミリ秒に設定します。

<jazn provider="LDAP" location="ldap://myhost.example.com:636" >
   <property name="ldap.cache.initial capacity" value="100" />
   <property name="ldap.cache.purget.timeout" value="10000" /> 
</jazn> 


注意

  • OracleAS JAAS Provider Admintoolは、動作時にキャッシングを自動的に無効にし、終了時にキャッシングを再度有効にします。

  • Application Server Controlは現在これらの構成をサポートしていないため、ここで説明している構成は手動で実行する必要があります。

 

LDAPベース・プロバイダのヒントおよびトラブルシューティング

Oracle Identity ManagementのLDAPベース・プロバイダのトラブルシューティング時に注意する必要がある重要事項として、次のものがあります。

構成(JAZN-LDAP)のチェック

Oracle Identity Managementの使用方法が適切に構成されていることを確認するには、次のようにします。

  1. Application Server Controlを使用して、OC4JがOracle Internet Directoryインスタンスに関連付けられ、セキュリティ・プロバイダがOracle Identity Managementとして指定されていることを確認します。

    1. 「アプリケーションの「セキュリティ・プロバイダ」ページへのナビゲート」の説明に従って、「セキュリティ・プロバイダ」ページを表示します。

    2. 「セキュリティ・プロバイダ」ページで、セキュリティ・プロバイダ・タイプとして「Oracle Identity Managementセキュリティ・プロバイダ」が表示され、セキュリティ・プロバイダ属性の下にOracle Internet Directory用として表示されているホストとポートが正しいことを確認します。

  2. Admintoolの-listrealmsコマンドを発行して、Oracle Internet Directoryからデータを取得できることを確認します。

    % java -jar jazn.jar -listrealms
    
    
  3. Admintoolから通信エラーというメッセージの応答が戻された場合は、Oracle Internet Directoryが停止している可能性があります。

  4. Admintoolから「無効な資格証明。」というメッセージの応答が戻された場合は、LDAPユーザーおよび資格証明が正しく構成されていません。


    注意

    OC4Jのhomeインスタンスのjazn.xmlファイルでは、<jazn>要素に対して、LDAPベース・プロバイダを使用することを示すprovider="LDAP"が設定されています。この要素には、Oracle Internet Directoryの場所とポートも反映されています。 


ldapsearchを使用したOracle Internet Directoryからのレルム名の取得

OracleAS JAAS ProviderのAdmintoolのかわりに、次のようにLDAPの検索コマンドを使用して、Oracle Internet Directoryからレルム名を取得できます。

  1. ポート、ホスト、ユーザーDNおよびパスワードを指定した、次のようなコマンドを開始します。このコマンドでは、orclSubscriberNicknameAttributeおよびorclSubscriberSearchbaseの値が戻されます。

    % ldapsearch -p port -h host -D dn_of_user -w password \
            -b "cn=common, cn=products,cn=oraclecontext" -s base "objectclass=*" \
            orclSubscriberNicknameAttribute orclSubscriberSearchbase
    
    
  2. 次に、orclSubscriberNicknameAttributeおよびorclSubscriberSearchbaseの値を使用して、レルム名を取得します。

    % ldapsearch -p port -h host -D dn_of_user -w password \
               -b "orclSubscriberSearchbase" \
               -s sub "orclSubscriberNicknameAttribute=*" \
               orclSubscriberNicknameAttribute
    
    

これにより、Oracle Internet Directoryレルムが戻されます。このレルムはOracle Internet Directoryで複数のアイデンティティ管理レルムを使用し、J2EEアプリケーションに対して特定の非デフォルト・レルムを構成する場合に便利です。

関連項目

  • ldapsearchコマンドの詳細は、『Oracle Internet Directory管理者ガイド』を参照してください。

 

OC4Jの再起動によりOracle Internet Directoryの変更が有効になることの回避

Oracle Internet Directoryに対して管理操作(権限受領者やグループの追加、パーミッションの付与など)を実行するときは、LDAPキャッシングを無効にする必要があります。キャッシングを有効にしたままにすると、OC4Jを停止し、再起度すると、変更が有効になってしまいます。キャッシングを無効にする方法は、「LDAPキャッシング・プロパティの構成」を参照してください。

Oracle Single Sign-On管理ページへのアクセス

Oracle Identity Management 10.1.4実装では、次のURLを入力してOracle Single Sign-Onの管理ページにアクセスできます。

http://host:port/sso

これを使用して、Oracle Single Sign-Onの設定をチェックできます。


注意

以前のリリースでは、次のURLを入力して管理ページにアクセスしていました。

http://host:port/pls/orasso
 

関連項目

  • Oracle Single Sign-On管理ページの追加情報は、『Oracle Application Server Single Sign-On管理者ガイド』を参照してください。

 


戻る 次へ
Oracle
Copyright © 2003, 2008 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引