コネクタをデプロイするには次の手順を実行します。
次の表に、コネクタのデプロイ要件を示します。
項目 | 要件 |
---|---|
Oracle Identity Manager | Oracle Identity Managerリリース8.5.3.1以上。 |
ターゲット・システム | ターゲット・システムは次のいずれかです。
|
ターゲット・システムのホスト・プラットフォーム | ターゲット・システムのホスト・プラットフォームは次のいずれかです。
|
その他のシステム |
|
Remote Managerノードのユーザー・アカウント | ホスト・モードでは、資格証明は不要です。
リモート・モードでは、リモート・ノードのユーザー・アカウントで十分です。 詳細は、「ITリソースの定義」を参照してください。 指定したタイプのユーザー・アカウントが使用されない場合、コネクタの操作が試行されると次のエラー・メッセージが表示されます。
|
ターゲット・システムを構成するには、次の手順を実行します。
RSA Authentication ManagerサーバーでRemote Managerを設定するには、次のようにします。
注意: Solarisの場合、RSA Authentication Managerのインストール前の要件としてACE管理者を作成する必要があります。この管理者は、RSA Authentication Managerインストールのファイルの所有者です。このACE管理者アカウントを使用してRemote Managerをインストールします。 |
RSA Authentication ManagerサーバーにAuthManager
ディレクトリを作成します。
インストール・メディア・ディレクトリから、remotePackage
ディレクトリをAuthManager
ディレクトリにコピーします。
Solarisの場合
RSA Authentication Managerのインストール前の要件として作成したRSA Authentication Managerのファイルの所有者のユーザー資格証明を使用してSolarisサーバーにログインします。次に、remotePackage
ディレクトリのコピー先となるディレクトリを作成します。
注意: Microsoft WindowsからSolarisにファイルをコピーする場合、FTPクライアントからのデータ転送はすべてバイナリ・モードで実行する必要があります。さらに、Solarisサーバーにファイルをコピーしたら、^M 文字パターンがないかファイルを確認する必要があります。
また、必要な操作( |
クラス・ファイルを更新するには、authmgr_home/lib/xliACERemote.jar
ファイルをインストール・メディア・ディレクトリからxl_remote
/xlremote/JavaTasks
ディレクトリにコピーします。
注意: これ以降、このマニュアルでは、RSA Authentication ManagerサーバーのremotePackage ディレクトリのフルパスは、authmgr_home と表記します。 |
ライブラリ・ファイルを次のように更新します。
Microsoft Windowsの場合:
テキスト・エディタを使用して、次のファイルを開きます。
xl_remote/xlremote/remotemanager.bat
このファイルに、使用しているAuthentication Managerのバージョンに基づいて、ファイルの1行目として次のいずれかを設定します。
ACE 5.2の場合:
set PATH=authmgr_home/lib/ACE52;%PATH%
RSA Authentication Manager 6.0の場合:
set PATH=authmgr_home/lib/AuthMgr60;%PATH%
RSA Authentication Manager 6.1の場合:
set PATH=authmgr_home/lib/AuthMgr61;%PATH%
Solarisの場合:
RSA ACE 5.2の場合は、次の行を追加します。
LD_LIBRARY_PATH=$ACE_INSTALL/prog:$AUTHMGR_HOME/lib/ACE52Sol export LD_LIBRARY_PATH
Oracle Identity ManagerとRemote Managerの間の厳密認証を構成するには、次のように、Remote ManagerのキーストアからOracle Identity Managerサーバーのキーストアに必要な証明書をインポートする必要があります。
Oracle Identity Managerサーバーから、OIM_HOME
/xellerate/config/xlserver.cert
ファイルをRSA Authentication ManagerサーバーのAuthManager_home
/scripts/config
ディレクトリにコピーします。
テキスト・エディタを使用してauthmgr_home
/scripts/AuthMgrImportXLCert.bat
ファイルを開きます。
このファイルに、次のパラメータを設定します。
set JAVA_HOME=jdk_home set XL_REMOTE=xl_remote
Solarisの場合は、次のパラメータをauthmgr_home
/scripts/AuthMgrImportXLCert.sh
ファイルに設定します。
XL_REMOTE=xl_remote export XL_REMOTE JAVA_HOME=jdk_home export JAVA_HOME
AuthMgrImportXLCert.bat
ファイルを実行します。
Solarisの場合は、AuthMgrImportXLCert.sh
ファイルを実行します。
SSLクライアント(Oracle Identity Managerサーバー)認証を構成するには、次のようにします。
xl_remote
/xlremote/config/xlconfig.xml
ファイルを開きます。
このファイルの<RMSecurity>
セクションで、<ClientAuth>
要素の値をtrue
に変更します。
次に、xlconfig.xml
ファイルのコード・ブロックを示します。
<RMSecurity>
<RMIOverSSL>true</RMIOverSSL>
<SSLPort>12345</SSLPort>
<SSLContextAlgorithm>TLS</SSLContextAlgorithm>
<KeyManagerFactory>SunX509</KeyManagerFactory>
<BindingPort>12346</BindingPort>
<ServiceName>RManager</ServiceName>
<LoggerConfigFilePath>log.conf</LoggerConfigFilePath>
<ClientAuth>true</ClientAuth>
</RMSecurity>
単一のRemote Managerと通信する複数のOracle Identity Managerサーバー
単一のRemote Managerと通信する複数のOracle Identity Managerサーバーを設定する場合は、この項で説明する考慮事項に対応する必要があります。
Oracle Identity ManagerインストールのOIM_HOME
/xellerate/config/xlserver.cert
証明書は同じdname
値を保持します。あるOracle Identity Managerインストールからターゲット・システムのRemote Managerのキーストアにこの証明書をインポートすると、他のインストールから同じ目的および方法で同じ証明書を直接使用することはできません。
そのため、あるOracle Identity Managerインストールがすでに特定のRemote Managerで構成されており、他のIdentity Managerインストールも同様にする必要がある場合は、この新しい証明書をRemote Managerで使用する前に、2番目のインストール用に別のDNで証明書を先に作成する必要があります。
次のコマンドを指定した順序で入力します。
次のコマンドを入力して新しい鍵のペアを生成します。
jdk_home/jre/bin/keytool -genkey -alias xell2 -keyalg DSA -keysize 1024 -dname "CN=Customer1, OU=Customer, O=Customer, L=City, ST=NY, C=US" -validity 3650 -keypass xellerate -keystore OIM_HOME/xellerate/config/.xlkeystore -storepass xellerate -storetype jks -provider sun.security.provider.Sun
このコマンドを実行するときに、このコマンドに指定したdname
値が次のOracle Identity Managerのキーストアに既存する証明書のdname
のデフォルト値と異なることを確認してください。
OIM_HOME/xellerate/config/.xlkeystore
デフォルト値は次のとおりです。
CN=Customer, OU=Customer, O=Customer, L=City, ST=NY, C=US
次のコマンドを入力して証明書リクエストを作成します。
jdk_home/jre/bin/keytool -certreq -alias xell2 -file OIM_HOME/xellerate/config/xell1.csr -keypass xellerate -keystore OIM_HOME\/ellerate/config/.xlkeystore -storepass xellerate -storetype jks -provider sun.security.provider.Sun
次のコマンドを入力して証明書をファイルにエクスポートします。
jdk_home/jre/bin/keytool -export -alias xell2 -file OIM_HOME/xellerate/config/xlserver1.cert -keypass xellerate -keystore OIM_HOME/xellerate/config/.xlkeystore -storepass xellerate -storetype jks -provider sun.security.provider.Sun
このコマンドにより、次のセキュリティ証明書が作成されます。
OIM_HOME/xellerate/config/xlserver1.cert
これは、構成のために使用する必要がある証明書です。
次のコマンドを入力してRemote Managerのキーストアに証明書をインポートします。
jdk_home/jre/bin/keytool -import -trustcacerts -alias xel2trusted -noprompt -keystore OIM_HOME/xellerate/config/.xlkeystore -file OIM_HOME/xellerate/config/xlserver1.cert -storepass xellerate
別のOracle Identity Managerサーバー・インストールとRemote Managerの間の厳密認証を構成する場合は、OIM_HOME
/xellerate/config/xlserver1.cert
ファイルをxlserver.cert
ファイルのかわりに使用します。
Oracle Identity Managerの信頼できるソースとしてRemote Managerを設定するには、次のようにします。
RSA Authentication Managerサーバーで、xl_remote
/xlremote/config/xlserver.cert
ファイルを次のディレクトリにコピーします。
OIM_HOME/xellerate/XLIntegrations/AuthManager/scripts/config
テキスト・エディタを使用して、次のファイルを開きます。
OIM_HOME/xellerate/XLIntegrations/AuthManager/scripts/AuthMgrImportRMCert.bat
このファイルで、次の行を編集して、JDKおよびOracle Identity Managerのインストール・ディレクトリのパスを指定します。
set JAVA_HOME = jdk_home set XELLERATE_HOME = OIM_HOME
SolarisにインストールされているOracle Identity Managerでは、テキスト・エディタで次のファイルを開きます。
OIM_HOME/xellerate/XLIntegrations/AuthManager/scripts/AuthMgrImportRMCert.sh
このファイルで、次の行を編集して、JDKおよびOracle Identity Managerのインストール・ディレクトリのパスを指定します。
JAVA_HOME = jdk_home export JAVA_HOME XELLERATE_HOME = OIM_HOME export XELLERATE_HOME
AuthMgrImportRMCert.bat
ファイルを実行します。
SolarisにインストールされているOracle Identity Managerの場合は、AuthMgrImportRMCert.sh
ファイルを実行します。
コピーするコネクタのファイルと、コピーする必要があるディレクトリを次の表に示します。
注意: この表の最初の列に示すディレクトリ・パスは、インストール・メディアの次のディレクトリでのコネクタ・ファイルの場所に対応しています。Security Applications/RSA Authentication Manager これらのファイルの詳細は、「コネクタを構成するファイルおよびディレクトリ」を参照してください。 |
インストール・メディア・ディレクトリのファイル | コピー先ディレクトリ |
---|---|
lib/xliACE.jar |
OIM_HOME/xellerate/JavaTasks
|
lib/xliACERecon.jar |
OIM_HOME/xellerate/ScheduleTask
|
remotePackage ディレクトリにあるディレクトリとファイル |
OIM_HOME/xellerate/XLIntegrations/AuthManager/remotePackage
注意: 「Remote Managerの設定」に示されている手順をすでに実行した場合は、このディレクトリをコピーする必要はありません。 |
resources ディレクトリにあるファイル |
OIM_HOME/xellerate/connectorResources
|
scripts ディレクトリにあるディレクトリとファイル |
OIM_HOME/xellerate/XLIntegrations/AuthManager/scripts
|
tests ディレクトリにあるディレクトリとファイル |
OIM_HOME/xellerate/XLIntegrations/AuthManager/tests
|
xml ディレクトリにあるファイル |
OIM_HOME/xellerate/XLIntegrations/AuthManager/xml
|
注意: Oracle Identity Managerをクラスタ環境にインストールするときは、インストール・ディレクトリの内容をクラスタの各ノードにコピーします。同じく、connectorResources ディレクトリとJARファイルも、クラスタの各ノードの対応するディレクトリにコピーする必要があります。 |
Oracle Identity Managerサーバーを構成するには、次の手順を実行します。
注意: クラスタ環境では、クラスタの各ノードでこの手順を実行する必要があります。 |
必要な入力ロケール(言語および国の設定)に変更するには、必要なフォントのインストールと必要な入力ロケールの設定を行います。
必要な入力ロケールに変更するため、システム管理者の支援が必要となる場合があります。
「手順3: コネクタ・ファイルのコピー」の項で説明されている手順を実行する際には、インストール・メディアのresources
ディレクトリにあるファイルを、OIM_HOME
/xellerate/connectorResources
ディレクトリにコピーします。connectorResources
ディレクトリ内に新しいリソース・バンドルを追加したり、既存のリソース・バンドルに変更を加えた場合は、コネクタ・リソース・バンドルに関連するコンテンツをその都度サーバー・キャッシュから消去する必要があります。
コネクタ・リソース・バンドルに関連するコンテンツをサーバー・キャッシュから消去するには、次のようにします。
コマンド・ウィンドウで、OIM_HOME
/xellerate/bin
ディレクトリに移動します。
注意: ステップ1を実行してからステップ2を実行してください。ステップ2で次のようにコマンドを実行すると、例外がスローされます。OIM_HOME/xellerate/bin/batch_file_name |
次のいずれかのコマンドを入力します。
Microsoft Windowsの場合:
PurgeCache.bat ConnectorResourceBundle
UNIXの場合:
PurgeCache.sh ConnectorResourceBundle
注意: ステップ2の実行時にスローされる例外は無視できます。 |
このコマンドのConnectorResourceBundle
は、サーバー・キャッシュから削除できるコンテンツ・カテゴリの1つです。その他のコンテンツ・カテゴリの詳細は、次のファイルを参照してください。
OIM_HOME/xellerate/config/xlConfig.xml
ロギングを有効化すると、Oracle Identity Managerはプロビジョニングおよびリコンシリエーション操作の過程で発生するイベントについての情報をログ・ファイルに自動的に格納します。ロギングを行うイベントのタイプを指定するには、ログ・レベルを次のいずれかに設定します。
ALL
このレベルでは、すべてのイベントのロギングが有効化されます。
DEBUG
このレベルでは、デバッグに役立つ詳細なイベントに関する情報のロギングが有効化されます。
INFO
このレベルでは、アプリケーションの進行状況を大まかに示すメッセージのロギングが有効化されます。
WARN
このレベルでは、障害を引き起こす可能性のある状況に関する情報のロギングが有効化されます。
ERROR
このレベルでは、アプリケーションを続行できる場合があるエラー・イベントに関する情報のロギングが有効化されます。
FATAL
このレベルでは、アプリケーションの機能停止の原因となる可能性がある、非常に重大なエラー・イベントに関する情報のロギングが有効化されます。
OFF
このレベルでは、すべてのイベントのロギングが無効化されます。
ログ・レベルを設定するファイルおよびログ・ファイルのパスは、使用するアプリケーション・サーバーによって異なります。
BEA WebLogic Server
ロギングを有効にするには、次のようにします。
OIM_HOME
/xellerate/config/log.properties
ファイルに次の行を追加します。
log4j.logger.XELLERATE=log_level log4j.logger.XL_INTG.RSA_ACE=log_level
これらの行で、log_level
を、設定するログ・レベルに置換します。
次に例を示します。
log4j.logger.XELLERATE=INFO log4j.logger.XL_INTG.RSA_ACE=INFO
ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。
WebLogic_home/user_projects/domains/domain_name/server_name/server_name.log
IBM WebSphere Application Server
ロギングを有効にするには、次のようにします。
OIM_HOME
/xellerate/config/log.properties
ファイルに次の行を追加します。
log4j.logger.XELLERATE=log_level log4j.logger.XL_INTG.RSA_ACE=log_level
これらの行で、log_level
を、設定するログ・レベルに置換します。
次に例を示します。
log4j.logger.XELLERATE=INFO log4j.logger.XL_INTG.RSA_ACE=INFO
ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。
WebSphere_home/AppServer/logs/server_name/startServer.log
JBoss Application Server
ロギングを有効にするには、次のようにします。
JBoss_home
/server/default/conf/log4j.xml
ファイルで、次の行を検索または追加します。
<category name="XELLERATE">
<priority value="log_level"/>
</category>
<category name="XL_INTG.RSA_ACE">
<priority value="log_level"/>
</category>
各セットのXMLコードの2行目で、log_level
を、設定するログ・レベルに置換します。次に例を示します。
<category name="XELLERATE"> <priority value="INFO"/> </category>
<category name="XL_INTG.RSA_ACE"> <priority value="INFO"/> </category>
ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。
JBoss_home/server/default/log/server.log
Oracle Application Server
ロギングを有効にするには、次のようにします。
OIM_HOME
/xellerate/config/log.properties
ファイルに次の行を追加します。
log4j.logger.XELLERATE=log_level log4j.logger.XL_INTG.RSA_ACE=log_level
これらの行で、log_level
を、設定するログ・レベルに置換します。
次に例を示します。
log4j.logger.XELLERATE=INFO log4j.logger.XL_INTG.RSA_ACE=INFO
ロギングを有効化すると、ログ情報が次のファイルに書き込まれます。
OC4J_home/opmn/logs/default_group~home~default_group~1.log
Remote Managerのロギングを有効化するには、次のようにします。
RemoteManager_home
/xlremote/config/log.properties
ファイルに次の行を追加します。
log4j.rootLogger=WARN,stdout,logfile log4j.appender.logfile.File=log_file_path_and_name log4j.logger.XELLERATE=log_level log4j.logger.XL_INTG.RSA_ACE=log_level
これらの行で、log_file_path_and_name
をログ・ファイルのフルパスと名前、log_level
を設定するログ・レベルで置換します。
次に例を示します。
log4j.rootLogger=WARN,stdout,logfile log4j.appender.logfile.File=c:/rm_rsa_ace_connector.log log4j.logger.XELLERATE=INFO log4j.logger.XL_INTG.RSA_ACE=INFO
ロギングを有効化すると、log4j.appender.logfile.File
属性の値として指定したファイルにログ情報が書き込まれます。
「コネクタを構成するファイルおよびディレクトリ」で説明したように、コネクタのXMLファイルには、コネクタのコンポーネントの定義が含まれています。コネクタのXMLファイルをインポートすることで、Oracle Identity Managerにこれらのコンポーネントを作成します。
コネクタのXMLファイルをOracle Identity Managerにインポートするには、次のようにします。
左のナビゲーション・バーの「デプロイメント管理」リンクをクリックします。
「デプロイメント管理」の下の「インポート」リンクをクリックします。ファイルを検索するダイアログ・ボックスが表示されます。
RSAAuthManagerResourceObject.xml
ファイルを検索して開きます。このファイルはOIM_HOME
/xellerate/XLIntegrations/AuthManager/xml
ディレクトリにあります。このXMLファイルの詳細は、「ファイル・プレビュー」ページに表示されます。
「ファイルの追加」をクリックします。「置換」ページが表示されます。
「次へ」をクリックします。「確認」ページが表示されます。
「次へ」をクリックします。ACE Remote Manager
ITリソースの「ITリソース・インスタンス・データの提供」ページが表示されます。
ACE Remote Manager
ITリソースのパラメータの値を指定します。指定する値の詳細は、「ITリソース: ACE Remote Manager」の表を参照してください。
「次へ」をクリックします。Remote Manager
ITリソース・タイプの新しいインスタンスの「ITリソース・インスタンス・データの提供」ページが表示されます。
「スキップ」をクリックして、他のITリソースを定義しないことを指定します。ACE Server Remote
ITリソースの「ITリソース・インスタンス・データの提供」ページが表示されます。
関連項目: その他のITリソースを定義する場合、手順は『Oracle Identity Manager管理およびユーザー・コンソール・ガイド』を参照してください。 |
ACE Server Remote
ITリソースのパラメータの値を指定します。指定する値の詳細は、「ITリソース: ACE Server Remote」の表を参照してください。
「次へ」をクリックします。ACE Server
ITリソース・タイプの新しいインスタンスの「ITリソース・インスタンス・データの提供」ページが表示されます。
「スキップ」をクリックして、他のITリソースを定義しないことを指定します。「確認」ページが表示されます。
「選択内容の表示」をクリックします。
XMLファイルの内容が「インポート」ページに表示されます。ノードの横に十字形のアイコンが表示されることがあります。これらのノードは、冗長なOracle Identity Managerエンティティを示しています。コネクタのXMLファイルをインポートする前に、各ノードを右クリックして「削除」を選択し、これらのエンティティを削除する必要があります。
「インポート」をクリックします。コネクタのXMLファイルがOracle Identity Managerにインポートされます。
コネクタのXMLファイルをインポートしたら、次の章に進みます。
ITリソースを構成する際にACEAdminPassCode ITリソース・パラメータを次の値のいずれかに設定することにより、RSA Authentication Managerコネクタをリモート・モードに設定できます。
動的パスコード
静的パスワード
動的パスコードを使用して構成するには、次のようにします。
ACEサーバーでユーザーを作成します。たとえば、ホスト・モードのremoteAdminUserです。
RSA Authentication Managerの「ユーザー」メニューで「ユーザーの編集」をクリックし、ステップ1で作成したユーザーを選択します。
「管理ロール」をクリックします。
管理ロールの変更ポップアップ・ウィンドウで、ユーザー・タイプとして「管理者」を選択し、「OK」をクリックします。
「システム」メニューで「システムの編集」、「構成」を選択し、「システム・パラメータの編集」をクリックします。
「システム・パラメータ」ウィンドウの「管理認証の方法」で、「SecureIDソフトウェア・トークン」を選択し、「OK」をクリックします。
次の手順を実行し、トークンをremoteAdminUserに割り当てます。
トークン・メニューから「ソフトウェア・トークンの発行」を選択します。
適切なアルゴリズムを選択します。たとえば、SID SDTIDアルゴリズムです。
パスワード保護フィールドで、「静的パスワード」を選択し、パスワードを入力します。
SDTIDファイルの生成先となるターゲットのディレクトリ・パスとファイル名を入力し、「次へ」をクリックします。ファイル名の拡張子を「.sdtid」にする必要があります。
RSA SecureIDソフトウェア・トークン選択ユーザー・ポップアップ・ウィンドウで、ユーザーを選択し、「次へ」をクリックします。
「ユーザーの選択」ウィンドウで、「remoteAdminUser」を選択し、「OK」をクリックします。
RSA SecureIDソフトウェア・トークン発行リストの確認ウィンドウで、「次へ」をクリックします。
RSA SecureIDソフトウェア・トークン・ウィンドウで、「パスコードによるユーザー認証」を選択し、「次へ」をクリックします。
RSA SecureIDソフトウェア・トークンの発行継続ポップアップ・ウィンドウで、「はい」をクリックします。
ソフトウェア・トークンの保存ポップアップ・ウィンドウで、「はい」をクリックし、保存先のパスを指定します。保存しない場合は、「いいえ」をクリックします。
「スタート」、「すべてのプログラム」、「SecureID Software Token」をクリックし、SecureIDソフトウェア・トークンを起動します。
SecureIDソフトウェア・トークンの「ファイル」メニューを選択し、「トークンのインポート」をクリックします。
ステップ7のステップDで作成したstdidfファイルを検索します。
ステップ7のステップCで指定したパスワードを入力し、「OK」をクリックします。
トークンを選択し、「選択したトークンをハードウェア・ドライブに転送」をクリックします。
ソフトウェア・トークンAPIポップアップ・ウィンドウで、「はい」をクリックします。
トークンの選択ポップアップ・ウィンドウの「トークン」リスト・ボックスで、remoteAdminUserのソフトウェア・トークンを選択し、「OK」をクリックします。60秒ごとに変化する8桁のトークン・コードがRSA SecureIDで表示されます。
「表示」メニューで、RSA SecureIDの「拡張表示」を選択します。
RSA SecureIDから、現在のトークンコードをコピーします。
RSA Authentication Managerの「ユーザー」メニューで、「ユーザーの編集」をクリックします。
「remoteAdminUser」を選択し、「OK」をクリックします。
「トークン」テキストボックスで、ユーザーに割り当てるトークンをダブルクリックします。
トークンの編集ウィンドウで、「PINを次のトークンコードに設定」をクリックします。
ステップ16でコピーしたトークン・コードを入力し、「OK」をクリックします。
ここで示すように、次のトークン・コードの最初の4桁はRSA SecureIDのPINであることに注意してください。
RSA SecureIDに記録したPINの値を入力し、「PINの適用」をクリックします。SecureIDソフトウェア・トークンによって、パスコードの値の生成が開始されます。
現在のPASSCODEをコピーします。
「スタート」、「すべてのプログラム」、「RSA Authentication Manager」をクリックし、RSA Authentication Managerをデータベース管理者リモート・モードで起動します。
管理対象サーバーの選択ウィンドウで、「OK」をクリックします。
ユーザー・ログインIDとして、remoteAdminUserを入力します。
ステップ24でコピーしたパスコードの値を入力し、「OK」をクリックします。ユーザー認証の成功を示すメッセージが表示されます。
「静的パスワード」を使用して構成するには、次のようにします。
ACEサーバーでユーザーを作成します。たとえば、ホスト・モードのremoteAdminUserです。
RSA Authentication Managerの「ユーザー」メニューで「ユーザーの編集」をクリックし、ステップ1で作成したユーザーを選択します。
「管理ロール」をクリックします。
管理ロールの変更ポップアップ・ウィンドウで、ユーザー・タイプとして「管理者」を選択し、「OK」をクリックします。
「システム」メニューで「システムの編集」、「構成」を選択し、「システム・パラメータの編集」をクリックします。
「システム・パラメータ」ウィンドウの「管理認証の方法」で、「ユーザー・パスワード」を選択し、「OK」をクリックします。
「確認」ポップアップ・ウィンドウで、「はい」をクリックします。
「ユーザー」メニューで「ユーザーの編集」をクリックし、「rmoteAdminUser」を選択します。
「ユーザーの編集」ウィンドウで「ユーザー・パスワードの設定/変更」をクリックします。
新しいユーザー・パスワードの入力ポップアップ・ウィンドウでパスワードを入力し、「OK」をクリックします。
新しいユーザー・パスワードの入力ポップアップ・ウィンドウで「OK」をクリックします。
「ユーザーの編集」ウィンドウで「OK」をクリックします。
RSA Authentication Managerをデータベース管理者リモート・モードで開きます。
管理対象サーバーの選択ウィンドウで、「OK」をクリックします。
管理者認証ポップアップ・ウィンドウで、ユーザー・ログインとステップ11で作成したパスコードを入力し、「OK」をクリックします。
システムで新しいPINを生成しますか。[y/n]ダイアログ・ボックスで、nを入力し、「OK」をクリックします。
4〜8桁の新しいPINを入力し、「OK」をクリックします。
PINの確認フィールドで、新しいPINを再入力し、「OK」をクリックします。ユーザー認証の成功を示すメッセージが表示されます。
この項では、次のITリソースの定義に関する情報を示します。
ACE Remote Manager
ITリソース・パラメータには、次の表に示す値を指定してください。
パラメータ | 説明 |
---|---|
service name |
Remote Managerのサービス名
|
url |
Remote ManagerのURL
例: |
これらのITリソース・パラメータの値を指定したら、この手順のステップ9に進んで、コネクタのXMLファイルをインポートします。
ACE Server Remote
ITリソース・パラメータには、次の表に示す値を指定してください。
パラメータ | 説明 |
---|---|
ACEAdminMode |
プロビジョニングおよびリコンシリエーションのためにコネクタがRSA Authentication Managerへの接続に使用する管理モード。
値は 注意: 値がRemoteである場合は、リモート・マネージャ・サービスはユーザー資格証明ACEAdminPassCodeおよび
|
ACEAdminPassCode |
管理パスコード。管理モードがRemote である場合のみ必要です。
この値は、保存後に暗号化されます。 サンプル値: |
ACEAdminUserId |
管理ユーザーID。管理モードがRemote またはHost のいずれかである場合に必要です。 |
Target Locale: Country |
国コード
デフォルト値: 注意: 値は大文字で指定してください。 |
Target Locale: Language |
言語コード
次のいずれかを選択できます。
注意: 値は小文字で指定してください。 |
これらのITリソース・パラメータの値を指定したら、この手順のステップ12に進んで、コネクタのXMLファイルをインポートします。