ヘッダーをスキップ
Oracle WebCenter Framework開発者ガイド
10g(10.1.3.4)
B50831-02
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

7 Oracle WebCenter Discussionsの統合

この章では、WebCenterアプリケーションにディスカッション・フォーラムを埋め込む方法を説明します。ディスカッション・フォーラムは、ユーザーが情報を共有し、WebCenterアプリケーションに埋め込まれたトピックについて話し合うことができる高機能サービスです。

この章の内容は、次のとおりです。

7.1 Oracle WebCenter Discussionsの概要

ディスカッション・フォーラムはWebCenterアプリケーションに統合できるサービスの1つです。ユーザーは、使いやすいポートレットでスレッドをブラウズして、関連するメッセージを探すことができます。また、ディスカッション・フォーラムに移動して、その他のメッセージを読んだり自らの投稿や返信を追加したりすることができます。特に、Oracle WebCenter Discussionsでは、オープン・アーキテクチャと豊富な機能を備えたJ2EEアプリケーションが提供されます。Oracle WebCenter Discussionsは、WebCenterアプリケーションに容易に統合できます。

7.2 Discussionsの統合

この項の内容は、次のとおりです。

7.2.1 Oracle WebCenter Discussionsのインストールおよび構成の方法

Oracle WebCenter Discussions J2EEアプリケーションをインストールする手順は、次のとおりです。

  1. Companion CDのjive_forums_silver_5_1_0.zipを解凍します。owc_discussions\jive_forums_silver_5_1_0\documentation\install-guide.htmlにあるインストール手順に従います。


    注意:

    owc_discussionsは、jive_forums_silver_5_1_0.zipを解凍したディレクトリです。

    Oracle WebCenter Discussionsのインストールでjiveforums.warファイルをアプリケーション・サーバーにインストールする際には、この後の手順に説明するように、Oracle Enterprise Manager 10gを介してWARファイルをデプロイする必要があります。

  2. Application Server Controlに管理者としてログインします。

  3. Oracle Application Serverインスタンスをクリックして、そのインスタンスのアプリケーション・サーバー・ページに移動します。

  4. 既存のOC4Jインスタンスを使用できますが、Oracle WebCenter Discussionsを含めるために新しいOC4Jインスタンスを作成することをお薦めします。新しいOC4Jインスタンスを作成するには、「OC4Jインスタンスの作成」をクリックします(図7-1)。

    図7-1 Oracle Application Serverインスタンス

    図7-1の説明が続きます
    「図7-1 Oracle Application Serverインスタンス」の説明

  5. 新しいOC4Jインスタンスに関して値を入力します(図7-2)。「作成後にこのOC4Jインスタンスを起動します。」を選択します。

    図7-2 OC4Jインスタンスの作成

    図7-2の説明が続きます
    「図7-2 OC4Jインスタンスの作成」の説明

  6. 「作成」をクリックします。インスタンスが「システム・コンポーネント」リストに表示されます(図7-3)。

    図7-3 Application Server Controlのアプリケーション・サーバー・ページ

    図7-3の説明が続きます
    「図7-3 Application Server Controlのアプリケーション・サーバー・ページ」の説明

  7. 18.3項「ポートレット実行のためのアプリケーション・サーバーまたはスタンドアロンOC4Jの構成」の手順に従って、ポートレットを実行するようにOC4Jインスタンスを構成します。

  8. OC4Jインスタンスの名前をクリックします。インスタンスの「ホーム」タブが表示されます(図7-4)。

    図7-4 OC4Jインスタンスの「ホーム」タブ

    図7-4の説明が続きます
    「図7-4 OC4Jインスタンスの「ホーム」タブ」の説明

  9. 「アプリケーション」タブをクリックします(図7-5)。

    図7-5 OC4Jインスタンスの「アプリケーション」タブ

    図7-5の説明が続きます
    「図7-5 OC4Jインスタンスの「アプリケーション」タブ」の説明

  10. 「デプロイ」をクリックします。

  11. WARファイルの場所(ローカルまたはホスト)を選択し、パスを指定します(図7-6)。Companion CDの場合、パスはowc_discussions\jive_forums_silver_5_1_0\jiveforums.warになります。

  12. 「新規デプロイ・プランを自動的に作成します。」を選択します(図7-6)。

    図7-6 「デプロイ: アーカイブの選択」ページ

    図7-6の説明が続きます
    「図7-6 「デプロイ: アーカイブの選択」ページ」の説明

  13. 「次へ」をクリックします。WARファイルがローカルにある場合、サーバーにアップロードされるまでに数分かかることがあります。

  14. アプリケーション名(たとえばowc_discussions)を入力します。また、「コンテキスト・ルート」にはわかりやすい文字列(たとえばowc_discussions)を指定してください。この後は、このコンテキスト・ルートを使用してWikiアプリケーションをコールするためです(図7-7)。

    図7-7 「デプロイ: アプリケーション属性」ページ

    図7-7の説明が続きます
    「図7-7 「デプロイ: アプリケーション属性」ページ」の説明

  15. 「次へ」をクリックします。

  16. 「デプロイ設定」ページが表示されます(図7-8)。「クラスのロードの構成」の「タスクに移動」アイコンをクリックします。

    図7-8 「デプロイ: デプロイ設定」ページ

    図7-8の説明が続きます
    「図7-8 「デプロイ: デプロイ設定」ページ」の説明

  17. 「クラスのロードの構成」ページで「Webモジュールのクラス・ローダーの構成」セクション(図7-9)に移動し、Jive Forums 5 Webモジュールについて「最初にローカル・クラスを検索」を選択します。

    図7-9 「Webモジュールのクラス・ローダーの構成」セクション

    図7-9の説明が続きます
    「図7-9 「Webモジュールのクラス・ローダーの構成」セクション」の説明

  18. 「OK」をクリックします。ページの一番上の情報メッセージは、デプロイ・プランが正常に更新されたことを示しています。

  19. 「デプロイ」をクリックします。

  20. デプロイが正常に終了すると、確認メッセージが表示されます(図7-10)。デプロイが失敗した場合は、ログを調べてデプロイ設定が正しいことを確認します。

    図7-10 デプロイの確認

    図7-10の説明が続きます
    「図7-10 デプロイの確認」の説明

  21. 「戻る」をクリックします。OC4Jインスタンスでアプリケーションが実行しているのを確認できます(図7-11)。


    注意:

    ディスカッション・フォーラム・ポートレートを使用する予定がない場合は、ここでOC4Jインスタンスを再起動します。

    図7-11 デプロイされたOracle WebCenter Discussionsアプリケーションを含む「アプリケーション」タブ

    図7-11の説明が続きます
    「図7-11 デプロイされたOracle WebCenter Discussionsアプリケーションを含む「アプリケーション」タブ」の説明

  22. owc_discussions\jive_forums_silver_5_1_0\documentation\install-guide.htmlのOracle WebCenter Discussionsのインストール手順に戻り、残りの手順を実行します。


    関連項目:

    LDAPアイデンティティ・ストアを使用するようにJiveを構成する方法については、「JAZNプロバイダLDAP」を参照してください。

  23. Oracle WebCenter Discussionsを正常に設定したことを確認するには、次の管理コンソールに移動して、インストール・プロセスで作成した管理者としてログインしてみてください。http://host:port/owc_discussions/admin/

7.2.2 Oracle WebCenter DiscussionsアプリケーションおよびポートレットでのSSOの構成方法

この項では、Oracle WebCenter Discussionsのセキュリティを適切に構成する方法を説明します。Oracle WebCenter Discussionsアプリケーションのデプロイと構成を正常に行った後、この項の手順を実行します。

シングル・サインオン(SSO)の統合では、標準のAuthFactoryクラスを上書きするカスタム・クラスが必要です。OracleSSOAuthFactoryでは、Oracle ADF APIがユーザー認証をチェックします。また、ユーザーのログインとログオフに関するいくつかのアクション・クラス、およびプレゼンスや管理のフィルタ・クラスも上書きする必要があります。さらに、SSOログイン用のADF認証サーブレットを統合するために、web.xmlorion-application.xmlおよびorion-web.xmlを編集する必要があります。

  1. ユーザーの同期化/アイデンティティ・ストア: Oracle WebCenter Discussionsアプリケーションとディスカッション・フォーラム・ポートレットの間でシングル・サインオンを有効にするには、SSOを使用してセントラル・ユーザー・データ・ストアでユーザーを認証します。Oracle WebCenter DiscussionsユーザーとOracle Application Server管理ユーザーを同期化する必要があります。JAZN認証モデルを使用するときは、次のようにoc4jadminユーザーをOracle WebCenter Discussions管理インタフェースで作成し、このユーザーに管理権限を割り当てます。


    注意:

    LDAPをアイデンティティ・ストアとして使用せず、LDAPを構成していない場合は、この時点でoc4jadminユーザーを作成する必要があります。このユーザーは、後でOracle WebCenter Discussionsアプリケーションにログインする際に必要になります。

    1. 次のURLのOracle WebCenter Discussions管理インタフェースを開きます。

      http://host:port/owc_discussions/admin/

    2. Oracle WebCenter Discussionsのインストール時に作成した管理者のユーザー名とパスワードを使用してログインします。Oracle WebCenter Discussions管理コンソールが表示されます(図7-12)。

      図7-12 Oracle WebCenter Discussions管理コンソール

      図7-12の説明が続きます
      「図7-12 Oracle WebCenter Discussions管理コンソール」の説明

      オプションの手順(LDAPを使用していない場合のみ):

      1. 「Users/Groups」タブをクリックします(図7-13)。

      図7-13 管理コンソールの「Users/Groups」タブ

      図7-13の説明が続きます
      「図7-13 管理コンソールの「Users/Groups」タブ」の説明

      2. 左ペインの「Create User」をクリックします。

      3. 「Username」oc4jadminを指定し、その他の必須プロパティを入力します(図7-14)。

      図7-14 「Create User」ページ

      図7-14の説明が続きます
      「図7-14 「Create User」ページ」の説明

      4. 「Create User」をクリックします。

    3. LDAPストアにoc4jadminユーザーを作成した後、あるいはそのユーザーが存在する場合は、ユーザーに管理者権限を付与します。「Settings」タブをクリックします(図7-15)。

      図7-15 管理コンソールの「Settings」タブ

      図7-15の説明が続きます
      「図7-15 管理コンソールの「Settings」タブ」の説明

    4. 「Grant New Permissions」をクリックします。

    5. 「Choose the permission(s)」「System Admin」を選択します(図7-16)。

    6. 「Choose a user or group to grant the permission(s) to」では「A Specific User」を選択して、隣のフィールドにoc4jadminを入力します(図7-16)。

      図7-16 新しい権限の付与

      図7-16の説明が続きます
      「図7-16 新しい権限の付与」の説明

    7. 「Grant New Permission」をクリックします。

  2. 必要なシステム・プロパティの設定: 「System」タブをクリックします。システム・プロパティを追加して、AuthFactoryのデフォルト・クラスを変更します。

    1. 「System Properties」をクリックし(図7-17)、ページの一番下にスクロールして「Add new property」セクションを表示します。

      図7-17 「System」タブの「System Properties」

      図7-17の説明が続きます
      「図7-17 「System」タブの「System Properties」」の説明

    2. 「Property Name」AuthFactory.classNameを入力します。

    3. 「Property Value」oracle.jive.sso.OracleSSOAuthFactoryを入力します。

    4. 「Save Property」をクリックします(図7-18)。

      図7-18 「Add new property」セクション

      図7-18の説明が続きます
      「図7-18 「Add new property」セクション」の説明

  3. SSOスクリプトの実行: ポートレットの設定プロセスを完了するには、構成ファイルの一部を変更する必要があります。この変更を行うには、Companion CDに含まれるdeploy-jive-portlet.jarを実行する方法が推奨されます。

    deploy-jive-portlet.jarファイルは、web.xmlxwork-community.xmljiveforums-version.jar内)、orion-application.xmlorion-web.xmlおよびjive_startup.xmlを構成し、oracle-jive-portlet.zipを解凍します。

    デプロイ・ツールdeploy-jive-portlet.jarの使用をお薦めするのは、構成ファイルの手動操作によるエラーのリスクを減らすためです。また、構成ファイルの旧バージョンも自動的にバックアップされ、後からポートレットをアンデプロイして以前の構成に戻る場合に役立ちます。

    このプロセスを手動で実行するには、7.2.2.7項「ポートレット・デプロイの手動構成手順」の手順を実行してください。

    関連項目: これらのオプションの詳細は、7.2.2.1項「JSSOの構成」7.2.2.2項「SSOの構成」7.2.2.4項「JAZNプロバイダXML」7.2.2.5項「JAZNプロバイダLDAP」および7.4項「DiscussionsのFAQ」を参照してください。セキュリティ・プロバイダを構成してから、次に示す手順でスクリプトをデプロイしてください。

    deploy-jive-portlet.jarを実行する手順は、次のとおりです。

    1. Companion CDのdeploy-jive-portlet.jarおよびoracle-jive-portlet.zipj2ee/OC4J_instance/applications/owc_discussions/jiveforumsにコピーします。

    2. PATH変数にJDK 1.5が含まれることを確認してください。含まれない場合は、ORACLE_HOME/jdk/binで検出されるJDK 1.5を指すようにPATHを設定します。ORACLE_HOMEはOracle WebCenterホームです。

      使用するアプリケーション・サーバーのJDKを指すようにJDKパスを設定します。

    3. Enterprise Managerで、Oracle WebCenter Discussionsアプリケーションを実行するOC4Jインスタンスを停止します。

    4. 次のコマンドを実行します。

      java -client -Dhttp.proxyHost=proxy-host \
       -Dhttp.proxyPort=proxy-port \
       -jar deploy-jive-portlet.jar \
       jive_version=jive version, for example 5.1.0 \
       auth_method=CUSTOM_AUTH/SSO/COREIDSSO \
       jazn_provider=LDAP/XML
      

      Windows Server 2003環境の場合、アプリケーション・サーバー・インスタンス自体からJDKを使用してコマンドを実行します。


      注意:

      • jive_versionは、管理者ユーザー・インタフェースの右上にあります。

      • プロキシを介して実行している場合は、コマンドラインでもhttp.proxyHosthttp.proxyPortの値を指定します。


      アンデプロイするには、次のコマンドを実行します。

      java -client -Dhttp.proxyHost=www-proxy.us.oracle.com \
       -Dhttp.proxyPort=80 \
       -jar deploy-jive-portlet.jar \
       jive_version=jive version, for example 5.1.0 \
       undeploy=true
      

      コマンドを実行してデプロイすると、jiveHomeディレクトリのフルパスの入力を求められます。owc_discussions\jive_forums_silver_5_1_0\documentation\install-guide.htmlの手順に従って、jiveHomeディレクトリの設定時に使用したパスを入力します。

    5. 次のディレクトリを削除します。

      j2ee/OC4J_instance/application-deployment/owc_discussions/
      

    また、管理コンソールを使用して、カテゴリ、フォーラム、ユーザーおよびグループの作成と管理を行うことができます(ユーザー・アイデンティティにJiveデータベースを使用する場合)。詳細は、Companion CDに含まれる『Jive Forums管理者ガイド』(forums-admin-guide.pdf)を参照してください。

    WebCenterアプリケーションでのディスカッション・フォーラム・ポートレットの使用の詳細は、7.2.3項「WebCenterアプリケーションでのディスカッション・フォーラム・ポートレットの使用方法」を参照してください。

    これまでの手順を正常に完了すると、Oracle WebCenter Discussionsソフトウェアおよびサンプル・ポートレットがインストールされ、使用できるようになります。

7.2.2.1 JSSOの構成

JSSOを認証スキームとして使用するには、最初にauth_method=CUSTOM_AUTHオプションを指定してデプロイ・ツールを実行します。次に、Enterprise ManagerでOC4Jインスタンスを確認します。Java SSOがOC4Jインスタンス内のアプリケーションとして表示されるはずです。インスタンスが起動したら、Java SSOが実行していることを確認します。Java SSOが停止している場合は、起動します。

Java SSOの詳細は、『Oracle Containers for J2EEセキュリティ・ガイド』を参照してください。

Java SSOを起動するときに、Java SSOが適切に構成されていないという警告メッセージを受け取ることがあります(図7-19)。この警告は、1クラスタで複数のJava SSOアプリケーションを実行していることを示しています。クラスタ化環境でのJava SSOの適切な構成を確認するには、7.2.2.6.1項「Java SSOのクラスタ化構成」を参照してください。

図7-19 Java SSO構成の警告

図7-19の説明が続きます
「図7-19 Java SSO構成の警告」の説明

7.2.2.2 SSOの構成

認証にOracle SSOを使用するには、最初にauth_method=SSOオプションを指定してデプロイ・ツールを実行します。次に、Oracle Identity Managementで『Oracle Containers for J2EEセキュリティ・ガイド』の手順に従います。ここでは、Oracle SSOで実行するようにOC4Jコンテナを構成する一般的な例を示します。

  1. Oracle Internet DirectoryにOC4J_containerを登録します。この構成は、Jiveデプロイのために作成されたOC4J(OC4J_Jiveなど)に対して実行してください。

    1. コンテナの「管理者」タブをクリックします。

    2. 「アイデンティティ管理」をクリックします(図7-20)。

      図7-20 「アイデンティティ管理」ページ

      図7-20の説明が続きます
      「図7-20 「アイデンティティ管理」ページ」の説明

    3. Oracle Internet Directoryに必要な情報を入力します(図7-21)。

      図7-21 「アイデンティティ管理の構成」ページ

      図7-21の説明が続きます
      「図7-21 「アイデンティティ管理の構成」ページ」の説明

    4. 最後のページの「SSOの有効化」チェック・ボックスはそのままにしておいてください(選択しないでください。)

    5. 「構成」をクリックして、OC4Jを再起動します。

  2. SSOサーバーに移動します。ORACLE_HOME/sso/binの次のスクリプトを実行します。

    詳細は、『Oracle Containers for J2EEセキュリティ・ガイド』の第8章「Oracle Identity Management」の「SSO登録ツールの実行」を参照してください。コマンドの構文は、次のとおりです。

    ORACLE_HOME/sso/bin/ssoreg.sh -oracle_home_path ORACLE_HOME\
    -site_name host \
    -config_mod_osso TRUE \
    -mod_osso_url http://host:port \
    -remote_midtier \
    -config_file ORACLE_HOME/Apache/Apache/conf/osso/myforums_final_osso.conf
    

    次に例を示します。

    ORACLE_HOME/sso/bin/ssoreg.sh -oracle_home_path ORACLE_HOME \
    -site_name hmpsmt05.us.oracle.com \
    -config_mod_osso TRUE \
    -mod_osso_url http://hmpsmt05.us.oracle.com:7781 \
    -remote_midtier \
    -config_file ORACLE_HOME/Apache/Apache/conf/osso/myforums_final_osso.conf
    

    注意:

    myforums_final_osso.confは、この構成用にSSOサーバーで作成される、ユーザー定義ファイルです。

  3. ORACLE_HOME/Apache/Apache/conf/osso/myforums_final_osso.confファイルをコピーして、Jiveをデプロイするアプリケーション・サーバーにSCPまたはFTPで転送します。

    フォーラムのOC4Jインストールでは、osso.confファイルを配置した場所を指定し、osso1013と呼ばれるスクリプトを実行してSSO登録プロセスを完了します。コマンドの構文は、osso1013 path/osso.confのようになります。このスクリプトは、ORACLE_HOME/Apache/Apache/binディレクトリにあります。

    Windowsの場合、Perlを使用してこのスクリプトを実行する必要があります。

    % perl osso1013 path/osso.conf
    

    注意:

    無効な形式の構成ファイルのようなエラーがApacheログに出力される場合、myforums_final_osso.confファイルをORACLE_HOME/Apache/Apache/conf/osso/osso.confに手動でコピーする必要があります。

  4. SSOサーバーを再起動します。

  5. Jiveに使用するアプリケーション・サーバーを再起動します。

  6. Jive用に作成されたOC4Jコンテナ(OC4J_Jiveなど)のEnterprise Managerで「管理」タブに移動して、アイデンティティ管理が構成されていることを確認してください。

    1. 「アイデンティティ管理」をクリックします。

    2. LDAPサーバーが構成されているかどうかを確認します。

  7. 同じOC4Jコンテナ(OC4J_Jiveなど)の「管理者」タブに戻ります。

    1. セキュリティ・プロバイダをクリックします。

    2. WebCenter Discussionsアプリケーション(owc_discussionsなど)を編集します。

    3. セキュリティ・プロバイダを、「Oracle Identity Managementセキュリティ・プロバイダ」に変更します(図7-22)。

      図7-22 セキュリティ・プロバイダの確認

      図7-22の説明が続きます
      「図7-22 セキュリティ・プロバイダの確認」の説明

    4. owc_discussions「SSO認証の有効化」をクリックします。

    5. 「OK」をクリックします。

  8. サーバーを再起動します。


    注意:

    この設定では、Oracle Internet Directoryサーバーにusers_forumsというグループがあることが前提です。必ずOracle Internet Directoryでこの名前のグループ(静的または動的)を作成して、このグループにすべてのフォーラム・ユーザーをメンバーとして割り当ててください。

    ディレクトリのすべてのユーザーがフォーラムにアクセスできるようにする場合は、動的グループを作成します。たとえば、users_forumsという名前のすべてのユーザーの動的グループを作成するには、次のLDIFファイルを使用します。

    dynusers.ldif

    dn: cn=users_forums,cn=groups,dc=us,dc=oracle,dc=com
    labeleduri: ldap://host.domain.com:389/cn=users,dc=us,
     dc=oracle,dc=com??sub?(objectclass=inetorgperson)
    description: Dynamic Group of all Forum Users
    cn: users_forums
    orclisvisible: true
    objectclass: orclDynamicGroup
    objectclass: orclGroup
    objectclass: top
    objectclass: groupOfUniqueNames
    displayname: All Users
    owner: cn=orcladmin,cn=users,dc=us,dc=oracle,dc=com
    

    グループを作成するには、このLDIFファイルでldapaddコマンドを起動します。

    ldapadd -h host.domain.com -p 389 -D cn=orcladmin -w password -vf dynusers.ldif
    

    セキュリティ・ロールvalid-usersにマップするグループを手動で追加するには、次のようにします。

    1. サーバーを停止します。

    2. 次のロールをXMLに追加して、ORACLE_HOME/j2ee/OC4J_Jive/application-deployments/jive3/jiveforums/orion-web.xmlを編集します。

      <orion-web-app
      …
          <security-role-mapping name="oc4j-administrators">
          </security-role-mapping>
          <security-role-mapping name="ascontrol_monitor">
          </security-role-mapping>
           <security-role-mapping name="valid-users">
                   <group name="users_forums" />
                   <group name="More_Group" />
           </security-role-mapping>
      </orion-web-app>
      

      More_GroupにOracle Internet Directoryのグループ名を追加します。他のグループも同様に追加できます。

    3. サーバーを起動します。

      ただし、users_forumsグループの定義を、すべてのユーザーが含まれるとする場合、valid-usersにマップするグループを追加する必要はありません。このグループがあれば十分です。

7.2.2.3 Oracle Access Managerの構成

認証にOracle SSOを使用するには、最初にauth_method=COREIDSSOオプションを指定してデプロイ・ツールを実行します。また、XMLセキュリティ・プロバイダを指定します。このプロバイダは、Oracle Access Manager(OAM)とのOC4J統合を使用する場合に必要です。

Oracle WebCenter Discussions認証にOAMを使用するには、次のコンポーネントがインストールされていることを確認します。

  • Oracle HTTP Server 10.1.3.2

  • Oracle Internet Directory 10.1.4.0.1

  • Oracle Access Manager Identity Server 10.1.4.0.1

  • Oracle Access Manager Web Pass 10.1.4.0.1

  • Oracle Access Manager 10.1.4.0.1

  • Oracle Virtual Internet Directory 10.1.4.0.1(オプション)

これらのコンポーネントは、中央サーバーに対して一度インストールされます。さらに、OAMと統合するようにOC4Jを構成する場合、各OC4Jにアクセス・サーバーやアクセス・ゲートをインストールしておく必要があります。

アクセス・サーバー

アクセス・サーバーはOC4J_Jiveに対してインストールする必要があります。このOC4Jインスタンスに対してアクセス・サーバーをインストールするには、『Oracle Access Managerインストレーション・ガイド』の第8章「アクセス・サーバーのインストール」を参照してください。

アクセス・システム・コンソールでアクセス・サーバー・インスタンスを作成するよう求められます。すべてのデフォルト設定はそのまま変更しないでください(次の特定のエントリを除く)。

  • 「名前」oc4j-jive-access-serverに設定します。

  • 「ホスト名」を、OC4J_Jiveが存在するホストに設定します。

  • 「ポート」6021、または使用可能なその他のポートに設定します。

  • 「アクセス管理サービス」Onに設定します。

保存されている値は次のようになっています。

Name      oc4j-jive-access-server
Hostname  host.domain.com
Port      6021
Debug      Off
Debug File Name
Transport Security      Open
Maximum Client Session Time (hours)      24
Number of Threads      60
Access Management Service      On

Audit to Database (on/off)      Off

Audit to File (on/off)      Off
Audit File Name
Audit File Size (bytes)      0
Buffer Size (bytes)      512000
File Rotation Interval (seconds)      0
Engine Configuration Refresh Period (seconds)      14400
URL Prefix Reload Period (seconds)      7200
Password Policy Reload Period (seconds)      7200

Maximum Elements in User Cache      100000
User Cache Timeout (seconds)      1800
Maximum Elements in Policy Cache       10000
Policy Cache Timeout (seconds)      7200

SNMP State      Off
SNMP Agent Registration Port

Session Token Cache      Enabled
Maximum Elements in Session Token Cache      10000

アクセス・システム・コンソールでこのインスタンスを作成したら、使用するプラットフォームに該当するOAMコマンドを使用して、実際のアクセス・サーバーをインストールします。次に例を示します。

Oracle_Access_Manager10_1_4_0_1_linux_Access_Server

インストール・ガイドの指示に従って、インストールを完了します。

アクセス・ゲート

次に、アクセス・ゲート・モジュールをインストールする必要があります。このOracle HTTP Serverインスタンスに対してアクセス・ゲートをインストールするには、『Oracle Access Managerインストレーション・ガイド』の第9章「WebGateのインストール」を参照してください。

WebGateとアクセス・ゲートは同義語である点に注意してください。

今度は、アクセス・システム・コンソールでアクセス・ゲート・インスタンスを作成するよう求められます。インスタンスを作成する際に、次のプロパティを指定します。

  • 「名前」oc4j-jive-access-gate、またはその他の名前に設定します。

  • 「ホスト名」を、Oracle HTTP Server(OHS)のインストール先のホストに設定します。

  • 「ASDKクライアント」「アクセス管理サービス」をOnに設定します。

  • 「プライマリHTTP Cookieドメイン」を、インストールに応じて適切な値に設定します。通常は、ドメインベースのCookie(.yourcompany.comなど)になります。

  • ポートを指定する必要はありません。

7.2.2.3.1 Oracle Access Managerの設定

Oracle Access Managerを設定するには、『Oracle Containers for J2EEセキュリティ・ガイド』の第11章「Oracle Access Manager」を参照してください。次の手順がすべて実行されることを確認します。

  • Oracle Access Managerの構成

  • Access Manager SDKでのOC4Jの構成

  • Oracle Access Managerのopmn.xmlの構成

  • LDAPサーバーでの必要なアカウントの作成(Oracle Internet Directoryをアイデンティティ・ストアとして使用する場合は、Oracle Application Server Controlを使用して、Oracle Identity ManagementプロバイダでOC4J_Jiveを構成します。owc_discussionsアプリケーションとOracle Identity Managementプロバイダは関連付けません(XMLのままにしておきます)。ただし、OC4J_JiveとOracle Internet Directoryを関連付けると、適切なユーザー・アカウントとグループがOracle Internet Directoryに追加されます)。

  • アプリケーションの構成(前述のDiscussionsのデプロイ・ツールによって一部の手順が処理されます。加えられた変更を確認します。ログイン・モジュールを構成する必要があります。)

  • 『Oracle Containers for J2EEセキュリティ・ガイド』の第11章のアプリケーションの構成に関する項より後の説明は、Oracle Access ManagerとのOC4J_Jiveの統合に適用されません。

この項より後の説明では、Jive Forums統合に関する構成サンプルが具体的に示されています。Oracle Access Managerで次の構成を行う必要があります。

アクセス・システムの構成の概要

図7-23に、アクセス・ゲートの構成の詳細を示します。

図7-23 アクセス・ゲートの構成

図7-23の説明が続きます
「図7-23 アクセス・ゲートの構成」の説明

図7-24に、アクセス・サーバーの構成の詳細を示します。

図7-24 アクセス・サーバーの構成

図7-24の説明が続きます
「図7-24 アクセス・サーバーの構成」の説明

認証管理

図7-25に、「認証管理」「一般」ページを示します。

図7-25 認証スキームCOREidSSOform

図7-25の説明が続きます
「図7-25 認証スキームCOREidSSOform」の説明

表7-1に、認証のプラグイン・パラメータを示します。

表7-1 プラグイン・パラメータ

名前 パラメータ

credential_mapping

obMappingBase="cn=users,dc=us,dc=oracle,dc=com",obMappingFilter="(&(&(objectclass=inetorgperson)(uid=%usernamevar%))(|(!(obuseraccountcontrol=*)) (obuseraccountcontrol=ACTIVATED)))"

validate_password

obCredentialPassword="passwordvar"


図7-26に、認証スキームの手順を示します。

図7-26 認証スキームの手順

図7-26の説明が続きます
「図7-26 認証スキームの手順」の説明

図7-27に、認証スキームCOREidSSONoPwdの詳細を示します。

図7-27 認証スキームCOREidSSONoPwd

図7-27の説明が続きます
「図7-27 認証スキームCOREidSSONoPwd」の説明

表7-2に、プラグイン・パラメータを示します。

表7-2 プラグイン・パラメータ

名前 パラメータ

credential_mapping

obMappingBase="cn=users,dc=us,dc=oracle,dc=com",obMappingFilter="(&(&(objectclass=inetorgperson)(uid=%usernamevar%))(|(!(obuseraccountcontrol=*)) (obuseraccountcontrol=ACTIVATED)))"


図7-28に、リソース・タイプのリストを示します。

図7-28 共通情報の構成: リソース・タイプ定義

図7-28の説明が続きます
「図7-28 共通情報の構成: リソース・タイプ定義」の説明

図7-29に、ポリシー・マネージャの関連する構成エントリを示します。

mypolicy: /access/oblix/apps/webgate/bin/webgate.soが含まれます。これはカスタム・ログイン・フォームの任意のポスト・アクションです。このポリシーは、COREidSSONoPwd Basic認証で保護されます。パスワード認証スキームはありません。

OC4J Integration: CoreIDLoginModuleで使用するリソースのポリシーを定義して、アクセス・サーバーSDKから、認証されたユーザーのアイデンティティ情報にアクセスします。このポリシーも、COREidSSONoPwd Basic認証で保護されます。パスワード認証スキームはありません。

Policy1: Jiveアプリケーションのリソースのポリシーを定義します。ほとんどのディスカッション・ページはパブリックですが、/adminパスへのアクセスは保護され、/adfAuthenticationパスを使用して認証をトリガーします。このパスはアプリケーションのログイン・リンクで使用されます。このポリシーは、フォームベース認証スキームCOREidSSOformを指定します。

図7-29 ポリシーの概要

図7-29の説明が続きます
「図7-29 ポリシーの概要」の説明

図7-30に、Policy1の「一般」ページを示します。

図7-30 「一般」タブ

図7-30の説明が続きます
「図7-30 「一般」タブ」の説明

図7-31に、Policy1の「リソース」タブを示します。

図7-31 「リソース」タブ

図7-31の説明が続きます
「図7-31 「リソース」タブ」の説明

図7-32に、Policy1の「認可ルール」タブを示します。

図7-32 「認可ルール」タブ

図7-32の説明が続きます
「図7-32 「認可ルール」タブ」の説明

追加した認可ルールが、図7-33に示すようになっていることを確認します。

図7-33 認可ルールの詳細

図7-33の説明が続きます
「図7-33 認可ルールの詳細」の説明

図7-34に、「デフォルト・ルール」タブの「認証ルール」ページを示します。

図7-34 「デフォルト・ルール」タブ: 認証ルール

図7-34の説明が続きます
「図7-34 「デフォルト・ルール」タブ: 認証ルール」の説明

図7-35に、「デフォルト・ルール」タブの「認可条件式」ページを示します。

図7-35 「デフォルト・ルール」タブ: 認可条件式

図7-35の説明が続きます
「図7-35 「デフォルト・ルール」タブ: 認可条件式」の説明

図7-36に、「ポリシー」タブの「一般」ページを示します。

図7-36 「ポリシー」タブ: 一般

図7-36の説明が続きます
「図7-36 「ポリシー」タブ: 一般」の説明

図7-37に、「ポリシー」タブの「認可条件式」ページを示します。

図7-37 ポリシー: 認可条件式

図7-37の説明が続きます
「図7-37 ポリシー: 認可条件式」の説明

図7-38に、「委任アクセス管理」タブを示します。

図7-38 「委任アクセス管理」タブ

図7-38の説明が続きます
「図7-38 「委任アクセス管理」タブ」の説明

OC4J統合ポリシーがログイン・モジュールで使用される場合、ユーザーのグループを戻す認可アクションが定義されているかどうかを確認することが重要です。図7-39に、「認可ルール」タブの「アクション」ページを示します。

図7-39 認可ルール: アクション

図7-39の説明が続きます
「図7-39 認可ルール: アクション」の説明

OC4Jに次の構成があることを確認します。

  1. OC4JインスタンスごとにAccess Manager SDKを構成します。

  2. OC4JインスタンスごとにAccess Manager SDKのライブラリ・パスを構成します。

  3. Oracle Access Managerのopmn.xmlを構成します。

    opmn.xmlエントリには、次の内容があります。

    …
    <process-type id="OC4J_Jive" module-id="OC4J" status="enabled">
      <environment>
        <variable id="LD_ASSUME_KERNEL" value="2.4.19"/>
        <variable id="LD_LIBRARY_PATH" value="OAMHOME/identity/AccessServerSDK/oblix/lib" append="true"/>
      </environment>
      <module-data>
        <category id="start-parameters">
          <data id="java-options" value="-server -XX:MaxPermSize=128M -ms512M -mx1024M -XX:AppendRatio=3
    -Djava.library.path=/OAMHOME/identity/AccessServerSDK/oblix/lib
    -Djava.security.policy=ORACLE_HOME/j2ee/OC4J_Jive/config/java2.policy
    -Djava.awt.headless=true -Dhttp.webdir.enable=false"/>
        </category>
        <category id="stop-parameters">
          <data id="java-options"
           value="-Djava.security.policy=ORACLE_HOME/j2ee/OC4J_Jive/config/java2.policy
    -Djava.awt.headless=true
    -Dhttp.webdir.enable=false"/>
        </category>
      </module-data>
      <start timeout="600" retry="2"/>
      <stop timeout="120"/>
      <restart timeout="720" retry="2"/>
      <port id="default-web-site" range="12501-12600" protocol="ajp"/>
      <port id="rmi" range="12401-12500"/>
      <port id="rmis" range="12701-12800"/>
      <port id="jms" range="12601-12700"/>
      <process-set id="default_group" numprocs="1"/>
    </process-type>
    …
    <ias-component id="HTTP_Server">
      <process-type id="HTTP_Server" module-id="OHS">
        <environment>
          <variable id="LD_ASSUME_KERNEL" value="2.4.19"/>
        </environment>
        <module-data>
          <category id="start-parameters">
            <data id="start-mode" value="ssl-enabled"/>
          </category>
        </module-data>
        <process-set id="HTTP_Server" numprocs="1"/>
      </process-type>
    </ias-component>
    …
    
  4. Oracle Access Managerドキュメントのアプリケーションの構成に従う必要はありません。デプロイ・ツールの実行時に同じ構成が行われるためです。ただし、ドキュメントで説明されている構成を確認してください。

  5. ORACLE_HOME/j2ee/OC4J_Jive/configsystem-jazn-data.xmlに次の行を追加して、Oracle Access Managerログイン・モジュールを構成します。

    <application>
      <name>owc_discussions</name>
      <login-modules>
        <login-module>
           <class>oracle.security.jazn.login.module.coreid.CoreIDLoginModule</class>
          <control-flag>required</control-flag>
          <options>
            <option>
              <name>addAllRoles</name>
              <value>true</value>
            </option>
            <option>
              <name>coreid.resource.type</name>
              <value>myresourcetype</value>
            </option>
            <option>
              <name>coreid.resource.operation</name>
              <value>myresourceoperation</value>
            </option>
            <option>
              <name>coreid.resource.name</name>
              <value>/myresourceurl</value>
            </option>
            <option>
              <name>coreid.name.attribute</name>
              <value>usernamevar</value>
            </option>
            <option>
              <name>coreid.password.attribute</name>
              <value>passwordvar</value>
            </option>
          </options>
        </login-module>
      </login-modules>
    </application>
    

注意:

<class>要素内に空白がないことを確認してください。空白があると、ログイン・モジュールがロードされないことがあります。ログイン・モジュールのロードを確認するには、ログ出力oracle.j2ee.securityをFINESTレベルに設定する際に、J2EEログ・ファイルのログイン・モジュールのログ・エントリを確認できる必要があります。これらのエントリは[CoreIDLoginModule]でマークされます。

CoreIDLoginModuleと連動するには、Jive管理設定でLDAP構成に対していくつかの設定を指定する必要があります。

  1. Jive管理設定で、ldap.usernameFieldプロパティがCNになるように指定します。

  2. Oracle Internet Directoryサーバーで、ディレクトリ・ツリーの各ユーザー・エントリのCNが一意であることを確認します。

最後にログアウトの構成を行います。アクセス・サーバーが使用するデフォルトのlogout.htmlは、WEBPASS_HOME/access/oblix/lang/en-us/logout.htmlにあります。

7.2.2.4 JAZNプロバイダXML

XMLをJAZNプロバイダとして使用する、またはsystem-jazn-data.xmlをユーザー・アイデンティティとして使用するには、コマンドラインの引数をjazn_provider=XMLに指定します。次に例を示します。

java -client -Dhttp.proxyHost=proxy-host -Dhttp.proxyPort=proxy-port \
-jar deploy-jive-portlet.jar \
 jive_version=jive version, for example 5.1.0 \
 auth_method=CUSTOM_AUTH/SSO/COREIDSSO \
 jazn_provider=XML

XMLとしてのJAZNプロバイダを使用する場合、OracleASリリース10.1.3.2のEnterprise Managerインタフェースを使用して、system-jazn-data.xmlでユーザーを管理します。この場合、Jive管理ユーザー・インタフェースを使用して、Jiveユーザー表でもJiveユーザー管理を行う必要があります。

7.2.2.5 JAZNプロバイダLDAP

LDAPをJAZNプロバイダとして使用する、またはOracle Internet Directoryをユーザー・アイデンティティとして使用するには、コマンドラインの引数をjazn_provider=LDAPに指定します。次に例を示します。

java -client -Dhttp.proxyHost=proxy-host \
 -Dhttp.proxyPort=proxy-port \
 -jar deploy-jive-portlet.jar \
 jive_version=jive version, for example 5.1.0 \
 auth_method=CUSTOM_AUTH/SSO/COREIDSSO \
 jazn_provider=LDAP

LDAPを使用する場合、SSOのすべてのユーザー管理タスクは、LDAP-Oracle Internet Directoryサーバーで実行する必要があります。Jiveデプロイでは、ユーザー・アイデンティティに同じLDAP-Oracle Internet Directoryサーバーを使用できますが、ユーザー管理(ユーザー・プロファイルの作成、更新または削除など)はLDAP-Oracle Internet Directoryサーバーで実行してください。

LDAPをユーザー・アイデンティティ・ストアとして使用するには、Jive管理者ガイドの手順に従います。ここでは、Jive構成からLDAP-Oracle Internet Directoryを使用する例を示します。

7.2.2.5.1 Jive Forumsの設定

「Setup Progress」→「Install Checklist」→「Datasource Settings」→「User System」で、「LDAP」を選択します。図7-40に、「Jive Forums Setup」ページを示します。

図7-40 設定の進行状況 - LDAP

図7-40の説明が続きます
「図7-40 設定の進行状況 - LDAP」の説明

次に、LDAP固有の情報を指定します。図7-41に、「LDAP User System」ページを示します。

図7-41 LDAP User System

図7-41の説明が続きます
「図7-41 LDAP User System」の説明

電子メールの構成画面の後に、「LDAP User Data Storage Mode」を選択するオプションが表示されます。LDAPスキーマを変更しない場合は、最初のオプションの「LDAP and User Database」を選択します。図7-42に示すように、管理ユーザーIDを指定します。

図7-42 LDAP User Data Storage Mode

図7-42の説明が続きます
「図7-42 LDAP User Data Storage Mode」の説明

「LDAP User Data Storage Mode」を設定したら、ユーザー名とパスワード(admin/admin)を使用してログインします。(これらはJive用のデフォルトの管理ユーザー資格証明です。)

システム・プロパティAuthFactory.classNameoracle.jive.sso.OracleSSOAuthFacotryに設定します。

最後の手順で指定した管理ユーザーは、Jiveのシステム管理者(orcladmin)として作成されます。このユーザーでログインするには、最初にOracleデプロイ・ロジックでJiveを構成して、WebCenterでデフォルトとして構成された認証モデルを使用します。

設定後、Jive管理ユーザー・インタフェースのシステム・プロパティ・ページに移動したら、次のプロパティが指定した値に設定されていることを確認します(図7-43)。これらのプロパティが同期していない場合、次の画像に示すように、あるいは7.2.2項「Oracle WebCenter DiscussionsアプリケーションおよびポートレットでのSSOの構成方法」の手順2の説明に従って、プロパティの値が正しくなるように編集する必要があります。

図7-43 Jiveのシステム・プロパティ

図7-43の説明が続きます
「図7-43 Jiveのシステム・プロパティ」の説明

7.2.2.6 構成のヒント

この項では、Oracle WebCenter Discussionsアプリケーションおよびポートレットの構成のヒントについて説明します。

7.2.2.6.1 Java SSOのクラスタ化構成

Enterprise Managerでcustom.sso.key.aliasを設定できます。アプリケーション・サーバー・インスタンスの「クラスタ・トポロジ」ページで、一番下の「Java SSO構成」をクリックします。

詳細は、『Oracle Containers for J2EEセキュリティ・ガイド』の「OC4J Javaシングル・サインオン」を参照してください。

Enterprise ManagerでJava SSOを構成した場合、ユーザーがログオフしようとするときに、Oracle Application Serverホームページにエラーが表示されることがあります。この問題を修正するには、jazn.xmlから次のプロパティを削除します。

property name="custom.sso.cookie.domain" value=""
property name="custom.sso.url.param" value=""
7.2.2.6.2 データベースへの依存性

Oracle WebCenter Discussionsの基礎となるデータベースを変更することはできません。Oracle WebCenter Discussionsアプリケーションを新しいデータベースに再デプロイしようとする場合、このデータベースは正常に機能しません。

7.2.2.6.3 ファイルベース・セキュリティ

通常、データ・ストアに対してはLDAPの使用をお薦めします。ファイルベース・セキュリティを使用する必要がある場合は、次の問題に注意してください。

クラスタ化OC4Jに対してファイルベース・セキュリティ・プロバイダを構成すると、JAZNでは、構成済のsystem-jazn-data.xmlファイルが取得されません。このため、Enterprise Managerで新しいユーザーを作成すると、j2ee/home/config/system-jazn-data.xmlのみに追加され、他のクラスタ化OC4Jインスタンスでは使用できません。この問題を解決するには、j2ee/home/config/system-jazn-data.xmlのユーザーとロールを手動でコピーして、クラスタ化OC4J_HOME/config/system-jazn-data.xmlに貼り付けます。

7.2.2.7 ポートレット・デプロイの手動構成手順

deploy-jive-portlet.jarを実行するかわりに、次の手順を手動で実行することができます。

  1. Companion CDのoracle-jive-portlet.zipファイルに含まれるポートレットとその他の構成関連ファイルを使用できるようになります。ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_contextにファイルを解凍します。

  2. xwork-community.xmlORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_context/WEB-INF/lib/jiveforums-5.1.0.jarから抽出します。ファイルを抽出するには、次のコマンドを実行します。

    jar xvf jiveforums-5.1.0.jar xwork-community.xml
    

    注意: この手順のjarコマンドでは、ORACLE_HOME/jdk/binにあるjar実行可能ファイルの使用をお薦めします。

  3. xwork-community.xmlをテキスト・エディタで開き、<!-- Base actions -->タグと<!--Default skin -->タグの間のすべてのlog on/log offアクションを変更して、次のディレクトリにあるjsso-action-classes.xmlファイルのクラスを使用するようにします。

    ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_context/WEB-INF
    

    ファイルのエントリは次のようになっています。

    <action name="login" class="oracle.jive.sso.actions.SSOLoginAction">
        <result name="input">adfAuthentication?success_url=index.jsp</result>
        <result name="success" type="redirect">${#attr['jive.login.successURL']}</result>
        <result name="cancel" type="redirect">${#attr['jive.login.cancelURL']}</result>
        <result name="error" type="redirect">adfAuthentication?success_url=${#attr['jive.login.successURL']}</result>
        <result name="newaccount" type="redirect">account!default.jspa?username=${username}</result>
        <result name="fatal" type="redirect">index.jsp</result>
        <result name="success-no-redirect" type="chain">index</result>
        <result name="create-account" type="chain">create-account</result>
        <result name="cancel-no-redirect" type="chain">index</result>
    </action>
    
    <action name="login-default" class="oracle.jive.sso.actions.SSOLoginAction" method="default">
        <result name="input">adfAuthentication?success_url=index.jsp</result>
        <result name="success" type="redirect">${#attr['jive.login.successURL']}</result>
        <result name="cancel" type="redirect">${#attr['jive.login.cancelURL']}</result>
        <result name="error" type="redirect">adfAuthentication?success_url=${#attr['jive.login.successURL']}</result>
        <result name="newaccount" type="redirect">account!default.jspa?username=${username}</result>
        <result name="fatal" type="redirect">index.jsp</result>
        <result name="success-no-redirect" type="chain">index</result>
        <result name="create-account" type="chain">create-account</result>
        <result name="cancel-no-redirect" type="chain">index</result>
    </action>
    
    <action name="login-withRedirect" class="oracle.jive.sso.actions.SSOLoginAction" method="withRedirect">
        <result name="input">adfAuthentication?success_url=index.jsp</result>
        <result name="success" type="redirect">${#attr['jive.login.successURL']}</result>
        <result name="cancel" type="redirect">${#attr['jive.login.cancelURL']}</result>
        <result name="error" type="redirect">adfAuthentication?success_url=${#attr['jive.login.successURL']}</result>
        <result name="newaccount" type="redirect">account!default.jspa?username=${username}</result>
        <result name="fatal" type="redirect">index.jsp</result>
        <result name="success-no-redirect" type="chain">index</result>
        <result name="create-account" type="chain">create-account</result>
        <result name="cancel-no-redirect" type="chain">index</result>
    </action>
    
    <action name="logout" class="oracle.jive.sso.actions.SSOLogoutAction">
        <result name="success">adfAuthentication?logout=true&amp;end_url=index.jsp</result>
        <result name="error">error.jsp</result>
    </action>
    
  4. このファイルを保存し、次のコマンドを実行してJARファイルにコピーします。

    jar uvf jiveforums-5.1.0.jar xwork-community.xml
    
  5. Application Server Controlに管理者としてログインします。

  6. Oracle Application Serverインスタンスをクリックして、そのインスタンスのアプリケーション・サーバー・ページに移動します。

  7. Oracle WebCenter Discussionsアプリケーションを実行しているOC4Jインスタンスをクリックします。

  8. OC4Jインスタンスが停止していることを確認して、「停止」をクリックします。

  9. web.xmlのバックアップを、次のディレクトリのORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_context/WEB_INFおよび/WEB-INF/lib/jiveforums-5.1.0.jarに作成します。

    ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_context
    
  10. ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_contextoracle-jive-portlet.zipを解凍したことを確認します。

  11. ディスカッション・フォーラム・ポートレットをOracle WebCenter Discussionsアプリケーションで構成するには、ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_context/WEB-INFweb.xmlファイルを次のように変更します。

    1. XMLヘッダーを次のように変更します。

      <?xml version = '1.0' encoding = 'UTF-8' standalone = 'yes'?>
      
    2. ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/owcd_root_context/WEB-INFにあるjive-portlet-for-web.xmlと呼ばれるファイルを開きます。

    3. ファイルの内容すべてを選択して、web.xmlファイルの<web-app>タグの直後に貼り付けます。この変更によりセキュリティ・モデルが変更され、一部のロールが変更されます。Enterprise Managerコンソールで追加されたロールやユーザーと同期化するように、セキュリティ・ロールと認証の制約を変更できることに注意してください。

    4. 次の例のようにweb.xmlファイルのAdminActionFilterおよびPresenceFilterを変更して、Java SSO統合を上書きします。これらのフィルタが存在していない場合は、作成してください。

      <filter>
       <filter-name>AdminActionFilter</filter-name>
        <filter-class>
         oracle.jive.sso.actions.SSOAdminActionFilter
        </filter-class>
      </filter>
      <filter> <filter-name>PresenceFilter</filter-name>
        <filter-class>
         oracle.jive.sso.actions.SSOPresenceFilter
        </filter-class>
      </filter>
      
  12. 正しいJAZNプロバイダを指すようにorion-application.xmlファイルを変更します。このファイルのデフォルトの場所は、ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions/META-INFです。

    ファイルがこのディレクトリに存在しない場合は、WEB-INF/orion-application-default.xmlorion-application.xmlとしてこのディレクトリにコピーします。

    以前にorion-application.xmlを変更しており、内容を保存しておく必要がある場合は、JAZNプロバイダを追加または置換するようにファイルを編集できます。次に例を示します。タグ<orion-application..> .. < </orion-application>内のエントリを更新します。orion-application.xmlを変更する際は注意してください。不正な変更を行うと、デプロイしたアプリケーションからJiveが削除される場合があります。

    JSSOについてauth_method=CUSTOM_AUTH、JAZNプロバイダとしてXMLを選択するには、次のようにします。

    <orion-application ... >
       ...
    
    <library path="./adf"></library>
    <jazn provider="XML" default-realm="jazn.com">
      <jazn-web-app auth-method="CUSTOM_AUTH"/>
    </jazn>
    
    ...
    </orion-application>
    

    auth_method=CUSTOM_AUTHSSOまたはCOREIDSSOを選択し、JAZNプロバイダをLDAPとして選択するには、次のようにします。

    <orion-application ... >
       ...
    <library path="./adf"></library>
    <jazn provider="LDAP">
      <jazn-web-app auth-method="<change option>"/>
    </jazn>
    
    ...
    </orion-application>
    
  13. WEB-INFディレクトリのorion-web.xmlファイルを編集します。<orion-web-app> </orion-web-app>タグ内に次の内容を追加します。

    <orion-web-app …..
    >
       <!--Replaced for Oracle Single Sign On-->
       <security-role-mapping name="oc4j-administrators"/>
       <security-role-mapping name="ascontrol_monitor"/>
       <security-role-mapping name="valid-users">
          <group name="users_forums"/>
          <group name="oc4j-administrators"/>
       </security-role-mapping>
    </orion-web-app>
    

    orion-web.xmlでは、<security-role-mapping name="valid-users">. </security-role-mapping>の下のOracle Internet Directoryサーバーに動的グループを追加できます。たとえば、forum-usersoc4j-administratorsが追加されます。

  14. キャッシュされているコピーをクリアするには、次のディレクトリを削除します。

    ORACLE_HOME/j2ee/OC4J_instance/applications/owc_discussions\
    /jiveforums/j2ee/home/applications-deployments/jive_directory/
    
  15. jiveHome/jive_startup.xmlで次の行を</jive>タグの前に追加して、admin.tryAlternativeLoginを設定します。

    <admin>
      <tryAlternativeLogin>true</tryAlternativeLogin>
    </admin>
    
  16. 7.2.2項「Oracle WebCenter DiscussionsアプリケーションおよびポートレットでのSSOの構成方法」の手順1に戻り、続きの手順を実行します。

7.2.3 WebCenterアプリケーションでのディスカッション・フォーラム・ポートレットの使用方法

WebCenterアプリケーションでディスカッション・フォーラム・ポートレットを使用する手順は、次のとおりです。

  1. Oracle JDeveloperを起動します。新しいWebCenterアプリケーションを作成するか、既存のWebCenterアプリケーションを開きます。

  2. 4.3.1.1項「WSRPポートレット・プロデューサの登録」の手順に従って、プロデューサを登録します。URLエンドポイントの書式は次のとおりです。

    http://host:port/owc_discussions/portlets/wsrp2?WSDL
    

    コンポーネント・パレットでプロデューサを使用できるようになります。

  3. JSPを開きます。または、4.2項「Oracle ADFを使用したOracle JDeveloperでのWebCenterアプリケーション対応ページの構築」に従って新しいJSPを作成します。

    ディスカッション・フォーラム・ポートレットが機能するためには、JSF JSPの作成ウィザードの「コンポーネント・バインディング」ページで、「新規マネージドBeanでのUIコンポーネントの自動公開」を選択する必要があることに注意してください。

    ディスカッション・フォーラム・ポートレットを使用するアプリケーションのセキュリティ構成の詳細は、7.2.3.1項「ポートレットおよびOracle WebCenter Discussionsアプリケーションのセキュリティ構成」を参照してください。

  4. JiveSamplePortletをページにドラッグ・アンド・ドロップします。このプロデューサの詳細は、4.3.2項「ページへのポートレットの追加」を参照してください。

  5. ポートレットをページにドロップしたら、表7-3表7-4のデータを使用し、コンテキストに応じてポートレットをページにリンクする必要があります。リンク手順を完了するには、4.5.1項「ページへのポートレットのリンク」を参照してください。

    表7-3 ページ・パラメータの名前と値

    パラメータID パラメータ値

    page_view

    ポートレットの使用可能なビューの名前。category_viewなど。

    containerID

    指定されているpage_view値に対応するcontainerID。たとえば、カテゴリとフォーラムに対して親カテゴリID(1)、スレッドには親フォーラムID、メッセージには親スレッドIDを使用します。詳細は、Jive Forumsのドキュメントを参照してください。


    表7-4 ページ変数のデフォルト値

    ページ変数 デフォルト値

    JivePortlet1_1_page_view

    ${(bindings.page_view == null || bindings.page_view == '') ? 'category_view' : bindings.page_view}

    JivePortlet1_1_containerId

    ${(bindings.containerId== null || bindings.containerId== '') ? '1' : bindings.containerId}


  6. ページを実行して、ポートレットが予定どおりに表示されることを確認します。

7.2.3.1 ポートレットおよびOracle WebCenter Discussionsアプリケーションのセキュリティ構成

オプションとして、Oracle ADFセキュリティを使用してユーザーをJava SSOで認証するように、ディスカッション・フォーラム・ポートレットを使用するアプリケーションを構成できます。このようにセキュリティを構成すると、ポートレット・リンクからOracle WebCenter Discussionsアプリケーションにナビゲートするために同じ認証トークンが使用され、ユーザーのログインは1回だけですみます。

コンシューマ・アプリケーションに対してOracle ADFセキュリティを構成するには、10.2.2項「アプリケーションのセキュリティの構成」の手順を実行します。

7.3 既存の10.1.3.2デプロイからのアップグレード

Jiveで行われた10.1.3.2のディスカッション・フォーラム構成をアップグレードするには、最初に変更内容をアンデプロイしてから、再度デプロイする必要があります。

  1. アンデプロイする前に、ORACLE_HOME/j2ee/OC4J_Jive/applications/owc_discussionsのデプロイされた既存のアプリケーションのバックアップを作成します。jiveHomeディレクトリのバックアップも作成し、オプションでデータベース・ユーザーのバックアップを取得します。

  2. Jive管理ユーザー・インタフェースに移動して、デプロイ時に追加したシステム・プロパティ(AuthFactory.classNameおよびUserManager.className)を削除します。

  3. アプリケーションが10.1.3.2の構成からさらにカスタマイズされていないかどうかを確認します。追加の構成が行われている場合、アンデプロイは予想どおりに機能しないことがあります。

  4. アンデプロイするには、既存の10gリリース2のディスカッション・ポートレットを使用して、アンデプロイ・オプションでコマンドを実行します。

    java -client -Dhttp.proxyHost=www-proxy.us.oracle.com -Dhttp.proxyPort=80 -jar deploy-jive-portlet.jar undeploy
    

    これらの変更内容は、パッチ・セットを使用してもアンデプロイできます。

    java -client -Dhttp.proxyHost=www-proxy.us.oracle.com \
     -Dhttp.proxyPort=80 \
     -jar deploy-jive-portlet.jar \
     jive_version=5.1.0 undeploy=true
    
  5. 次の手順では、Oracle Internet DirectoryをSSOサーバーとして使用する方法について説明します。

    jiveHomeディレクトリに移動して、jive_startup.xmlを開きます。

    1. setupタグを見つけます。通常、これは次のようになっています。

        <!-- When setup is false, you can access the setup tool. -->
        <setup>true</setup>
      
    2. <setup>true</setup><setup>false</setup>に変更し、ファイルを保存します。

  6. OC4J_Jiveを再起動します。

  7. JiveのURLにアクセスし、設定ツールに従ってLDAPに対する構成を行います。データベース設定が以前のデプロイと同じになっていることを確認します。

  8. Jive管理URLにアクセスできることを確認します。

  9. 7.2.2項「Oracle WebCenter DiscussionsアプリケーションおよびポートレットでのSSOの構成方法」のデプロイ手順に従います。

7.4 DiscussionsのFAQ

  1. ユーザー・アイデンティティ・ストアにLDAP-Oracle Internet Directoryを使用する場合、Jive管理ユーザー・インタフェースからユーザー・プロファイルを管理できますか。

    いいえ。ユーザー・プロファイルは、Oracle Internet Directoryサーバーから管理します。

  2. ユーザー・アイデンティティにLDAP-Oracle Internet Directoryを使用する場合、ユーザー・プロファイルの電子メールIDの更新はJiveで処理されますか。

    いいえ。Jiveは、ユーザー・プロファイルの電子メールIDの更新に対応していません。Jiveサーバーを再起動してください。

  3. LDAP-Oracle Internet Directoryを使用する場合、監視(フォーラムまたはスレッド)用の電子メールの通知を行うには、追加の設定が必要ですか。

    Jiveユーザー・アイデンティティ・ストアにLDAP-Oracle Internet Directoryを使用する場合、電子メールと監視の設定が正しく構成されていることを確認します。詳細は、Jiveの管理者ガイドを参照してください。Jive管理ユーザー・インタフェースからテスト用の電子メールを送信します。電子メールや監視の設定が正しく構成されていない場合、監視対象オブジェクト用の電子メール通知はJiveから送信されません。

  4. ユーザー・プロファイルにJiveデータベースを使用する場合、Enterprise ManagerやLDAP-Oracle Internet Directoryで追加したユーザー・プロファイルに新しいユーザーを追加するにはどのようにすればよろしいですか。

    Jive管理ユーザー・インタフェースですべてのユーザーを明示的に作成します。

  5. デプロイ・ツールがJiveのSSOやポートレットの統合をサポートしているのはどのJiveバージョンですか。

    デプロイ・ツールは、正規表現[0-9]*.[0-9]*.[0-9]*に一致するすべてのバージョンをサポートしています。たとえば、5.1.0などです。

  6. Jiveバージョンはどのように確認できますか。

    ディストリビューション、またはJive管理ユーザー・インタフェースで確認します。

  7. どの認証方法がデプロイ・ツールでサポートされていますか。それらの認証方法では大文字と小文字が区別されますか。

    デプロイ・ツールでは、3つの認証方法がサポートされています。これらの方法では大文字で入力する必要があります。

    • JSSOベースの認証はCUSTOM_AUTHになります。

    • SSOベースの認証はSSOになります。

    • OAMベースの認証はCOREIDSSOになります。

  8. デプロイ・ツールでサポートされているのはどのJAZNプロバイダですか。それらの認証方法では大文字と小文字が区別されますか。

    デプロイ・ツールは、ユーザー・アイデンティティ・ストアのJAZNプロバイダとしてLDAPとXMLをサポートしています。LDAPを使用する場合、ユーザーはLDAP-Oracle Internet Directoryサーバーで管理されます。XMLを使用する場合、ユーザーはOC4Jインスタンスのsystem-jaz-data.xmlで管理されます。

  9. 変更内容を再デプロイできますか。

    はい。変更内容を再デプロイできますが、最初にアンデプロイを行う必要があります。