ヘッダーをスキップ

Oracle Identity Manager Toolsリファレンス
リリース9.1.0.2

B56035-01
目次
目次
索引
索引

戻る 次へ

13 Oracle Identity Managerでの職務の分離(SoD)

職務の分離(SoD)の概念は、ビジネス・プロセスにチェック・アンド・バランスを適用することを目的としています。ビジネス・プロセスの各段階では、複数の人員の参加が必要になる場合があります。組織では、ユーザー・プロビジョニング・ソリューションの一部としてSoDを実装することにより、こうした状況をすべてのIT対応のビジネス・プロセスの要件にすることができます。SoDには、組織のリソースが意図的または偶発的に悪用されることにより生じる危険を軽減するという利点があります。

Oracle Identity ManagerのSoDの実装では、ユーザーが送信したIT権限(権限)リクエストが、SoDエンジンと他のユーザーによってチェックされ、承認されます。システムと人による複数レベルのチェックの導入により、たとえ元のリクエストに変更が加えられても、リクエストがクリアされる前に必ず入念に検査されるようにすることができます。この予防シミュレーションの方法は、リクエストされた権限がユーザーに付与される前に、そのユーザーに対する権限割当てで競合する可能性のあるものを特定し、修正する上で役立ちます。

この章では、Oracle Identity Managerで生成された権限リクエストの処理にSoDがどのように使用されるか、およびSoDを実装する手順について説明します。

この章は、次の項に分かれています。

13.1 Oracle Identity ManagerでのSoD実装

SoD起動ライブラリ(SIL)は、Oracle Identity ManagerでのSoD実装の基礎となります。SILはJavaベースのアダプタの集合で、事前に定義されたOracle Identity Managerコネクタとの統合を可能にします。その結果、コネクタは、Oracle Identity Managerをターゲット・システムと結び付けます。次のOracle Identity Managerコネクタが、SoD検証用に事前に構成されています。

SILは、SILとSoDエンジンを統合する専用アダプタの基礎の役割も果します。これらのアダプタは、SILプロバイダと呼ばれます。SILプロバイダは、SILと特定のSoDエンジンとのインタフェースの機能を果します。次のSoDエンジン用に事前に定義されたSILプロバイダがあります。

図13-1では、Oracle Identity ManagerでのSoD実装のアーキテクチャを示しています。

図13-1    Oracle Identity ManagerでのSoD実装のアーキテクチャ


画像の説明

Oracle Identity Managerコネクタは、必要に応じて、SAP GRC SILプロバイダまたはOAACG SILプロバイダのいずれとも構成できます。たとえば、PeopleSoft User ManagementコネクタとOAACG SILプロバイダを使用すれば、PeopleSoft Enterpriseアプリケーションで権限に対するリクエストのSoD検証を自動化できます。

カスタムSoDエンジン用SILプロバイダを作成し、事前に構成されたOracle Identity Managerコネクタ、またはSoD検証用に構成したOracle Identity Managerコネクタのいずれかとともに使用することもできます。

13.2 Oracle Identity ManagerでのSoD検証プロセス

Oracle Identity Managerは、ユーザー・プロビジョニング・ソリューションです。権限リクエストは、Oracle Identity Managerで管理できます。

Oracle Identity ManagerでのSoD検証プロセスは、ユーザーが特定のターゲット・システムでの権限に対するリクエストを作成すると開始されます。Oracle Identity Managerのリソース承認ワークフローは、SoDエンジンによりリアルタイムでこのリクエストを検証するように構成できます。SoDエンジンでは、事前定義のルールを使用して、権限割当てがSoD違反につながるかどうかをチェックします。このチェックの結果は、Oracle Identity Managerに返されます。リクエストがSoD検証をパスしなかった場合、修正処理が行われるように承認ワークフローを構成できます。リクエストがSoD検証にパスし、承認者がリクエストを承認した場合、リソース・プロビジョニング・ワークフローが開始されます。このリソース・プロビジョニング・ワークフローは、SoD検証を再実行するように構成することもできます。これは、権限割当てがターゲット・システムにプロビジョニングされる直前に、権限割当てのSoDコンプライアンスを保証するためです。リソース・プロビジョニング・ワークフローでのSoD検証チェックは、リソース承認ワークフローでこの検証にパスした場合には、省略されるように構成することもできます。

Oracle Identity Managerは、SoDエンジンとターゲット・システムの両方と統合されます。また、ターゲット・システムとSoDエンジンは、権限データのターゲット・システムからSoDエンジンへの同期化が有効になるように統合されます。

図13-2は、SoD検証プロセスでのデータの流れを示しています。

図13-2    Oracle Identity ManagerでのSoD検証プロセス


画像の説明

13.3 SoDの実装および有効化

Oracle Identity ManagerでSoDを実装し、有効にするために必要な手順の概要は次のとおりです。

  1. SoDプロセスには、専用のデータベース表を使用する必要があります。これらの表は、Oracle Identity Managerリリース9.1.0.2のデータベース・スキーマをインストールするときに、自動的に作成されます。Oracle Identity Managerデータベース・スキーマを使用しない場合は、13.3.1項「SILデータベース・スキーマの作成」で説明されている手順を実行して、SIL用のスキーマを作成します。

  2. SoD検証に使用するターゲット・システム用のOracle Identity Managerコネクタをインストールし、構成します。

    手順は、13.3.2項「Oracle Identity Managerコネクタのインストールおよび構成」を参照してください。

  3. SILプロバイダで必要な外部ファイルをダウンロードします。手順は、13.3.3項「SILプロバイダで必要なファイルのコピー」を参照してください。

  4. ターゲット・システムからSoDエンジンに権限データをインポートします。手順は、13.3.4項「SoDエンジンの構成」を参照してください。

  5. 13.3.5項「SILおよびSILプロバイダのデプロイ」で説明されている手順を実行して、SILおよびSILプロバイダをデプロイし、構成します。

  6. 権限リクエストのSoD検証を有効にする手順は、13.3.7項「SoDの有効化」を参照してください。

  7. SoD関連イベントのロギングを有効にする手順は、13.3.8項「SoD関連イベントのロギングの有効化」を参照してください。

13.3.1 SILデータベース・スキーマの作成


注意:

SILデータベース表にOracle Identity Managerデータベース・スキーマを使用しない場合のみ、この項で説明する手順を実行してください。 


Oracle Identity Managerリリース9.1.0.2へのアップグレードの手順を実行すると、Oracle Identity Managerデータベース・スキーマにSILデータベース表が作成されます。

SILデータベース表に異なるスキーマを使用する場合は、次のようにします。

SILデータベース表を作成するには、次のディレクトリのいずれかにあるSoDInvocationDBScript.sqlスクリプトを実行します。

Microsoft SQL Serverの場合:

SIL_HOME/database/script/mssql

Oracle Databaseの場合:

SIL_HOME/database/script/oracle

13.3.2 Oracle Identity Managerコネクタのインストールおよび構成

SoD検証に使用するターゲット・システム用のOracle Identity Managerコネクタをインストールし、構成します。

Oracle Identity Managerコネクタの完全なドキュメント・セットにアクセスするには、次のURLにあるOracle Technology Networkにアクセスしてください。

http://www.oracle.com/technology/documentation/oim1014.html

13.3.3 SILプロバイダで必要なファイルのコピー

使用する予定のSILプロバイダに応じて、次のいずれかの項の手順を参照してください。

13.3.3.1 OAACG SILプロバイダで必要なファイルのコピー

OAACG SILプロバイダで必要な外部ファイルをコピーするには、次のようにします。

  1. 次のURLにあるApache Abdera Webサイトから、abdera.0.3.0-incubating.jdk142.zipファイルをダウンロードします。

    http://abdera.apache.org/

  2. このZIPファイルを一時ディレクトリに展開します。

  3. 展開したコンテンツから、次のjarsをOIM_HOME/extディレクトリにコピーします。

    abdera.parser.0.3.0-incubating.retro.jar

    abdera.core.0.3.0-incubating.retro.jar

  4. 展開したコンテンツのlibディレクトリから、次のjarsをOIM_HOME/extディレクトリにコピーします。

    abdera-i18n-0.3.0-incubating.retro.jar

    commons-codec-1.3.jar

    log4j-1.2.14.jar

    axiom-api-1.2.5.jar

    commons-logging-1.0.4.jar

    retroweaver-rt-2.0.jar

    axiom-impl-1.2.5.jar

    jaxen-1.1.1.jar

    stax-api-1.0.1.jar

  5. 次のWebページから、STAX(stax-1.2.0.jar)のJARファイル実装をダウンロードします。

    http://dist.codehaus.org/stax/jars

  6. このJARファイルをOIM_HOME/extディレクトリにコピーします。

13.3.3.2 SAP GRC SILプロバイダで必要なファイルのコピー

SAP GRC SILプロバイダで必要な外部ファイルをコピーするには、次のようにします。

  1. 次のWebサイトからaxis-bin-1_4.zipファイルを検索し、ダウンロードします。

    http://www.apache.org

  2. axis2-1.4-bin.zipファイルのコンテンツを一時ディレクトリに展開します。

  3. TEMPORARY_DIRECTORY/axis-1_4/libディレクトリから、次のファイルをOIM_HOME/xellerate/extディレクトリにコピーします。

    • wsdl4j-1.5.1.jar

    • axis.jar

    • jaxrpc.jar

    • saaj.jar

    • commons-discovery-0.2.jar

    • commons-logging-1.0.4.jar

13.3.4 SoDエンジンの構成

ターゲット・システムからSoDエンジンに権限データをインポートする必要があります。必要に応じて、SoDエンジンでSoD検証ルールも構成します。

次の項では、事前に定義されたSoDエンジンに対するこれら手順を説明します。

13.3.4.1 Oracle Application Access Controls Governorの構成

Oracle Application Access Controls Governorの構成には、次の手順が必要です。

SoD処理用Oracle Application Access Controls Governorアカウントの作成

SoD検証処理用に基本タイプのアカウントを作成します。13.3.5.1項「SoDエンジンの情報を保持するためのITリソースの作成」で説明されている手順の実行中に、このアカウントのユーザー名およびパスワードを指定します。

アカウント作成の詳細は、Oracle Application Access Controls Governorのドキュメントを参照してください。

Oracle E-Business Suiteのロールおよび職責データのOracle Application Access Controls Governorへの同期化

Oracle E-Business Suiteからロールおよび職責データをOracle Application Access Controls Governorにインポート(同期化)する必要があります。最初の同期化の後、データの定期的同期化のスケジュールを設定する必要があります。

詳細は、Oracle Application Access Controls Governorのドキュメントを参照してください。

Oracle Application Access Controls Governorでのアクセス・ポリシーの定義

ロールおよび職責データのインポート後、Oracle Application Access Controls Governorでアクセス・ポリシーを設定します。これらのアクセス・ポリシーは、ロールおよび職責の様々な組合せに基づいています。

詳細は、Oracle Application Access Controls Governorのドキュメントを参照してください。

13.3.4.2 SAP GRCの構成

SAP GRCでは、SAP R/3のユーザー、ロールおよびプロファイル・データを使用して、アカウント、ロールおよび職責に対するリクエストを検証します。SAP GRCの構成には、次の手順が必要です。

SoD処理用のSAP GRCアカウントの作成

SoD処理用のSAP GRCアカウントを作成する必要があります。SoD処理中、SAP GRC Webサービスのコールにこのアカウントが使用されます。

このユーザー・アカウントの作成時に、アカウントを次のグループに割り当てる必要があります。

このアカウントにはロールを割り当てないでください。

キーストアの生成

キーストアを生成するには、次のようにします。

  1. Webブラウザで、SAP GRC Access Controlの「Web Services Navigator」ページを開きます。URLは次のようなものです。

    https://SAP_GRC_HOST:PORT_NUMBER/VirsaCCRiskAnalysisService/Config1?wsdl
    
    
  2. 証明書をエクスポートします。

  3. 証明書をSAP GRCのJDKインストール・ディレクトリ内のbinディレクトリにコピーします。

  4. 次のコマンドを実行し、ダウンロードした証明書ファイルからキーストアを作成します。

    keytool -import -v -trustcacerts -alias sapgrc -file CERTIFICATE_FILENAME -keystore 
    sgil.keystore -keypass changeit -storepass changeit
    
    


    注意:

    このサンプル・コマンドで、キーストア・ファイル名はsgil.keystoreです。 


  5. キーストアのパスワードを要求されたら、changeitを指定します。これは、デフォルトのキーストア・パスワードです。

  6. 証明書を信頼するかどうかの指定を要求されたら、yesを入力します。

  7. sgil.keystoreファイルは、binディレクトリに作成されます。ファイルをOIM_HOME¥configディレクトリにコピーします。

Risk Terminatorの構成

Risk Terminatorは、GRC Access Controlの機能です。これは、SAP GRCのSoD検証機能のメイン・コンポーネントです。ロールがプロファイル・ジェネレータで作成されたり、ユーザーに割り当てられたりすると、Risk Terminatorにより、このロールの作成または割当てがSoD違反になるかどうかが検証されます。

詳細は、Risk Terminator構成のドキュメントを参照してください。

SAP ERPのユーザー、ロールおよびプロファイル・データのSAP GRCへの同期化

ユーザー、ロールおよびプロファイル・データは、SAP ERPからSAP GRCにインポート(同期化)する必要があります。最初の同期化の後、データの定期的同期化のスケジュールを設定する必要があります。

SAP GRCでのリスク・ポリシーの定義

ロールおよび職責データのインポート後、SAP GRCのRisk Analysis and Remediation機能を使用して、職務の分離タイプのリスク・ポリシーを定義します。

詳細は、SAP GRCのドキュメントを参照してください。

SAP GRC用Oracle Identity Manager Application Serverの構成

Oracle Identity ManagerがOracle Application Serverで稼働している場合、次の手順を実行します。

  1. OAS_HOME/j2ee/home/oc4j.jarファイルを一時ディレクトリに展開します。

  2. テキスト・エディタで、boot.xmlファイルを開きます。これは、oc4j.jarファイル内のファイルの1つです。

  3. boot.xmlファイルの<system-class-loader>要素の下に次の行を追加します。

    <code-source path="OIM_HOME/xellerate/ext/wsdl4j-.5.1.jar"/>
    <code-source path="OIM_HOME/xellerate/ext/log4j-1.2.8.jar"/>
    <code-source path="OIM_HOME/xellerate/ext/saaj.jar"/>
    <code-source path="OIM_HOME/xellerate/ext/axis.jar"/>
    <code-source path="OIM_HOME/xellerate/ext/commons-discovery-0.2.jar"/>
    <code-source path="OIM_HOME/xellerate/ext/commons-logging-1.0.4.jar"/>
    <code-source path="OIM_HOME/xellerate/ext/jaxrpc.jar"/>
    
    

    ここでは、OIM_HOMEOIM_HOMEディレクトリのフルパスに置き換えます。たとえば、OIM_HOMEディレクトリがc:/programfiles/oimの場合、コードの行は次のようになります。

    <code-source path="c:/programfiles/oim/xellerate/ext/wsdl4j-.5.1.jar"/>

  4. oc4j.jarファイルを再作成し、OAS_HOME/j2ee/homeディレクトリにコピーします。

Oracle Identity ManagerがOracle WebLogic Application Serverで稼働している場合、次の手順を実行します。

  1. テキスト・エディタで、OIM_HOME/config/log.propertiesファイルを開きます。

  2. このファイルに、次の行を追加します。

    log4j.logger.org.apache.axis.ConfigurationException = INFO
    
    
  3. ファイルを保存してから閉じます。

  4. テキスト・エディタで、OIM_HOME/bin/xlStartServer.batファイルを開きます。

  5. このファイルでドメインの場所のエントリを検索します。ファイルでのエントリの例は次のとおりです。

    pushd "D:¥bea¥user_projects¥domains¥oim9102¥bin"
    xlStartWLS.cmd
    popd
    
    

    ここでは、D:¥bea¥user_projects¥domains¥oim9102が、ファイル内のドメインの場所のエントリです。

  6. commons-logging-1.0.4.jarファイルを、ドメインの場所のディレクトリ内にあるlibディレクトリにコピーします。

13.3.5 SILおよびSILプロバイダのデプロイ

SILの登録時に、使用するOracle Identity Managerインストール、SoDエンジンおよびターゲット・システムの詳細を指定します。1回の登録セッション中に、複数のOracle Identity Managerインストール、SoDエンジンおよびターゲット・システムを登録できます。Oracle Identity Managerインストール、SoDエンジンおよびターゲット・システムの各組合せには、登録プロセス中に一意のIDが割り当てられます。

登録スクリプト(registration.shおよびregistration.bat)により、登録プロセスが実行されます。このスクリプトを実行すると、必要な情報の入力を要求されます。スクリプトにより表示される最初の一連のプロンプトは、registration.xmlファイルから読み取られます。登録スクリプトは、SIL_HOME/scriptsディレクトリにあります。registration.xmlは、SIL_HOME/registrationXMLディレクトリにあります。

SILおよびSILプロバイダのデプロイには、次の手順が必要です。

13.3.5.1 SoDエンジンの情報を保持するためのITリソースの作成

前述のように、registration.xmlファイルには、登録スクリプトによって表示される最初の一連のプロンプトがあります。このXMLファイルでは、SoDエンジンの情報を要求するプロンプトを表示するためにSystemType要素が使用されます。

SoDエンジンの情報を保持するには、ITリソースを作成する必要があります。

ITリソース・タイプ(まだ存在しない場合)およびITリソースの作成の詳細は、
『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。ITリソース・タイプおよびITリソースには任意の名前を指定できます。次の表では、ITリソースに含める必要のあるパラメータの名前を示しています。

パラメータ  説明  サンプル値 

Source Datastore Name 

SoDエンジンで定義したソース・データ・ストア(ターゲット・システム)の名前を入力します。

ソース・データ・ストア名は、「Oracle Application Access Controls Governorの構成」で説明されている手順の実行中に指定します。 

EBS STMD122 

dbuser 

SoDエンジンで使用されるデータベース上のスキーマ所有者のユーザー名を入力します。

このアカウントは、SoD処理中にApplication Access Controls Governorデータベースへのアクセスに使用されます。

注意: このパラメータは、Oracle Application Access Controls Governor固有のものです。 

databaseusr1 

dbpassword 

SoDエンジンで使用されるデータベース上のスキーマ所有者のパスワードを入力します。

注意: このパラメータは、Oracle Application Access Controls Governor固有のものです。 

Cryp100ne 

jdbcURL 

SoDエンジンで使用されるデータベースに接続するためのJDBC URLを入力します。

注意: このパラメータは、Oracle Application Access Controls Governor固有のものです。 

jdbc:oracle:thin:@10.123.123.123 

password 

APIコール用にSoDエンジンで作成されたアカウントのパスワードを入力します。 

K1rb1r0s 

port 

SoDエンジンがリスニングを行うポートの番号を入力します。 

8090 

server 

SoDエンジンが稼働しているホスト・コンピュータのIPアドレスを入力します。 

10.231.231.231 

sslEnable 

SoDエンジンでHTTPS通信リクエストのみを受け入れる場合、trueを入力します。それ以外の場合は、falseを入力します。 

false 

username 

SoDエンジンで作成されたアカウントのユーザー名を入力します。このアカウントは、SoD検証中に使用されるSoDエンジンAPIのコールのために使用されます。 

jdoe 


注意:

複数のSoDエンジンを使用する場合は、同じITリソース・タイプで複数のITリソースを作成してください。 


13.3.5.2 登録スクリプトの実行と登録情報の指定


注意:

Oracle Identity Managerインストールのライフサイクル中には随時、登録スクリプトを複数回実行できます。たとえば、新規のSoDエンジンを登録するとします。スクリプトの実行時に、入力を行う必要のあるセクション(一連のプロンプト)に導くプロンプトを使用します。残りのセクションはスキップできます。

登録スクリプトの実行例は、例13-1を参照してください。この例では、SoDエンジンの情報を指定するためにITリソースが作成されているものと仮定します。 


スクリプトを実行し、Oracle Identity Managerインストール、SoDエンジンおよびターゲット・システムの登録情報を指定する手順は次のとおりです。

  1. OIM_HOME/xellerate/extディレクトリに、適切なOracle DatabaseまたはMicrosoft SQL Serverデータベース・ドライブがあることを確認します。

  2. テキスト・エディタでSIL_HOME/SILConfig.xmlファイルを開き、次の要素の値を指定します。

テキスト・エディタで、SIL_HOME/SILConfig.xmlファイルを開きます。


注意:

SILConfig.xmlファイルに変更を加えた場合、変更を有効にするために、Oracle Identity Managerを再起動する必要があります。この章で説明されている残りの手順を実行する場合は、この時点でOracle Identity Managerを再起動する必要はありません。後からOracle Identity Managerの再起動を指示されます。 


SILConfig.xmlファイルで、次の行を検索します。
<!-- SIL DB Parameters for jdbc connectivity -->
    <directDB>
        <driver>@jdbcDriver</driver>
        <url>@jdbcUrl</url>
        <username>@dbUserName</username>
        <password encrypted="false">@dbPassword</password>
    </directDB>

これらの行で、次の文字列を使用するデータベースの値に置き換えます。 SILConfig.xmlファイルを保存して閉じます。

例13-1は、登録スクリプトの実行例の出力を示しています。ここでは、SoDエンジンの情報を指定するためにITリソースが作成されているものと仮定します。

例13-1    登録スクリプトの実行例

Which Security Model you want to use?(1 or 2)
1) IdM System
2) SoD Invocation Library
1
OIM_HOME provided by you via Registration.bat is: C:¥OIM_installations¥wls_ibm_2
¥installation¥xellerate
Do you want to proceed with registration? (y/n)
y
log4j:WARN No appenders could be found for logger (XELLERATE.JAVACLIENT).
log4j:WARN Please initialize the log4j system properly.
Register System Instance for type OIM ?(y/n)
y
Provide instance name
oim1
Register System Instance for type EBS ?(y/n)
y
Provide instance name
ebs1
Register System Instance for type OAACG ?(y/n)
y
Provide instance name
oaacg1
OIM ITResource Instance Name:
OAACG ITR2
Register System Instance for type SAP ?(y/n)
n
Register System Instance for type GRC ?(y/n)
n

13.3.5.3 システム・タイプ名の記録

登録プロセスの最後に、システム・タイプ名がOracle Identity Managerデータベースで設定されます。これらの名前は、登録スクリプトを使用してデータベースから取得できます。これらの名前は、取得後にSILConfig.xmlファイルに入力する必要があります。

サービス・コンポーネント名を取得し、記録する手順は次のとおりです。

  1. コマンド・ウィンドウで、次のディレクトリに移動します。

    SIL_HOME/script

  2. 次のコマンドのいずれかを実行します。

    Microsoft Windowsの場合:

    registration.bat printRegistrationIDs
    
    

    UNIXの場合:

    registration.sh printRegistrationIDs
    
    

    このコマンドの出力例は、次のとおりです。

    -----------------------------------------------
    System Type     Instance Name  Registration ID
    -----------------------------------------------
    OIM                 oim                     1
    EBS                 Ebs                     2
    OAACG               oaacg                   3
    
    
  3. これらのインスタンス名を参照のためにコピーします。

  4. テキスト・エディタでSIL_HOME/SILConfig.xmlファイルを開き、Topologies要素の値を指定します。

    次のXMLのブロックは、Topologies要素とその子要素を示しています。


    注意:

    ターゲット・システムとSoDエンジンの組合せが複数ある場合、Topologies要素に複数のTopology要素を追加できます。 


    <Topologies>
      <Topology>
       <name>@topologyName</name>
       <IdmId>@Idm RegistrationId</IdmId>
       <SodId>@Sod RegistrationId</SodId>
       <SDSId>@Sds RegistrationId</SDSId>
      </Topology>
    </Topologies>
    
    

    Topologies要素の次の子要素の値を入力します。

  5. SILConfig.xmlファイルでDataAccessImpl要素の値を次のように設定します。

    1. 次の行をコメント化します。

      <DataAccessImpl>oracle.iam.grc.sod.infrastructure.impl.DBOperationsTest
      </DataAccessImpl>
    2. 次の行を非コメント化します。

      <DataAccessImpl>oracle.iam.grc.sod.infrastructure.impl.OIM91DBOperations
      </DataAccessImpl>
  6. SILConfig.xmlファイルを保存して閉じます。

13.3.5.4 クラスタ化環境でのSIL_HOMEディレクトリのデプロイ

クラスタ化環境では、SIL_HOMEディレクトリをクラスタの各ノードにコピーします。さらに、このディレクトリの構造が、クラスタのすべてのノードで同じであることを確認します。


注意:

SILConfig.xmlファイルに変更を加えた場合、変更を有効にするために、Oracle Identity Managerを再起動する必要があります。この章で説明されている残りの手順を実行する場合は、この時点でOracle Identity Managerを再起動する必要はありません。後からOracle Identity Managerの再起動を指示されます。 


13.3.6 SoDエンジンとOracle Identity Manager間のSSL通信の有効化


注意:

この項では、オプションの手順について説明します。この手順は、SoDエンジンとOracle Identity Manager間のSSL通信を有効にする場合のみ実行してください。 


次の手順のいずれかを実行します。

13.3.6.1 Oracle Application Access Controls GovernorとOracle Identity Manager間のSSL通信の有効化

Oracle Application Access Controls GovernorとOracle Identity Manager間のSSL通信を有効にする手順は次のとおりです。


注意:

登録プロセス中に、sslEnableをtrueに設定したものと仮定します。 


  1. Oracle Application Access Controls Governorホスト・コンピュータで証明書を次のようにエクスポートします。


    注意:

    手順1では、JAVA_HOMEは、Oracle Application Access Controls Governorホスト・コンピュータ上のディレクトリを指します。 


    1. 次のコマンドをJAVA_HOME/binディレクトリから実行します。

      keytool -genkey -alias tomcat -keyalg RSA -keystore 
      JAVA_HOME/lib/security/.keystore
      keytool -certreq -alias tomcat -file JAVA_HOME/lib/security/xell.cvs -keystore 
      JAVA_HOME/lib/security/.keystore
      keytool -export -alias tomcat -file JAVA_HOME/lib/security/server.cert 
      -keystore JAVA_HOME/lib/security/.keystore
      
      

      これらのコマンドの実行後、JAVA_HOME/lib/securityディレクトリにサーバー証明書(server.cert)が作成されます。

    2. TOMCAT_HOME/conf/server.xmlファイルで、キーストアの詳細をConnector要素の属性として入力します。次の例を参照してください。

      <Connector port="8443" maxHttpHeaderSize="8192"
      maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
      enableLookups="false" disableUploadTimeout="true"
      acceptCount="100" scheme="https" secure="true"
      clientAuth="false" sslProtocol="TLS" 
      keystoreFile="JAVA_HOME/lib/security/.keystore">
      
      
    3. Oracle Application Access Controls Governorを再起動します。

  2. Oracle Identity Managerホスト・コンピュータで証明書を次のようにインポートします。


    注意:

    手順2では、JAVA_HOMEは、Oracle Identity Managerホスト・コンピュータ上のディレクトリを指します。 


    1. Oracle Application Access Controls Governorホスト・コンピュータで作成されたサーバー証明書を、Oracle Identity Managerホスト・コンピュータのJAVA_HOME/lib/securityディレクトリにコピーします。

    2. 次のコマンドをJAVA_HOME/binディレクトリから実行します。

      keytool -import -alias oaacg_trusted_cert  -file 
      JAVA_HOME/lib/security/server.cert -trustcacerts -keystore 
      JAVA_HOME/lib/security/cacerts -storepass changeit
      
      

13.3.6.2 SAP GRCとOracle Identity Manager間のSSL通信の有効化

SAP GRCとOracle Identity Manager間のSSL通信を有効にするには、SAP GRCホスト・コンピュータで証明書を次のようにエクスポートします。


注意:

この項では、JAVA_HOMEは、アプリケーション・サーバーを実行するために使用されるOracle Identity Managerホスト・コンピュータ上のディレクトリを指します。 


  1. Webブラウザで、SAP GRC Access Controlの「Web Services Navigator」ページを開きます。URLは次のようなものです。

    https://mysapserver01:50001/VirsaCCRiskAnalysisService/Config1?wsdl
    
    
  2. 次の手順は、使用しているブラウザによって異なります。

    • Microsoft Internet Explorerの場合: 「セキュリティの警告」ダイアログで、「証明書の表示」をクリックします。ダイアログ・ボックスの「詳細設定」タブで「ファイルにコピー」ボタンを使用し、証明書をエクスポートします。

    • Mozilla Firefoxの場合: 証明書を.pemファイルとしてエクスポートします。この手順を実行できるようにするには、Mozilla Webサイトから証明書ビューア拡張機能をダウンロードし、インストールします。

  3. Oracle Indentity Managerが稼働するアプリケーション・サーバーで使用されるJAVA_HOME/lib/securityディレクトリに証明書をコピーします。

  4. 端末ウィンドウで、JAVA_HOME/binディレクトリに移動します。

  5. 次のコマンドを実行し、GRC証明書をcacertsにインポートします。

    keytool -import -alias sapgrc_trusted_cert -file JAVA_HOME/lib/security/ 
    CERTIFICATE_FILENAME -trustcacerts -keystore JAVA_HOME/lib/security/
    cacerts -storepass changeit

    このコマンドの要素:

    • CERTIFICATE_FILENAMEは、SAP GRCホスト・コンピュータからエクスポートされた証明書の名前です。

    • -storepass changeit句は、cacertsキーストアのパスワードを指定します。

  6. 証明書を信頼するかどうかの指定を要求されたら、yesを入力します。

    「Certificate was added to keystore」というメッセージが表示されます。

13.3.7 SoDの有効化

SoD機能を有効にする手順は次のとおりです。

  1. XL.SoDCheckRequiredシステム・プロパティをtrueに設定します。

  2. XL.SIL.Home.Dirシステム・プロパティをSIL_HOMEディレクトリのフルパスおよび名前に設定します。

  3. SoDエンジンとしてSAP GRCを使用する場合は、次の手順を実行します。

    SAP GRCでは、リクエスト検証処理の結果を返すのに時間がかかる場合があります。必要に応じて、SAP GRCでSoD検証リクエストが即時に処理されるのを待つかわりに、指定時刻にSoD検証のリクエストが送信されるようにスケジュールを設定できます。つまり、SAP GRCでの同期SoD検証プロセスを非同期プロセスに変更できます。これを実行する手順は次のとおりです。

    関連項目:

    これらの手順の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。 

    1. XL.SoD.Offlined.Syncシステム・プロパティをtrueに設定します。

    2. 次のスケジュール済タスクの実行を構成します。

      • Resubmit Uninitiated Provisioning SOD Checks

        直接プロビジョニング中、SoD検証プロセスがSODCheckNotInitinitated状態またはSODCheckCompletedWithError状態のままの場合、「Resubmit Uninitiated Provisioning SOD Checks」スケジュール済タスクを実行して、SoD検証プロセスを開始することができます。このスケジュール済タスクを実行すると、プロセス・タスクの状態がSODCheckNotInitinitatedまたはSODCheckCompletedWithErrorからSODCheckPendingに変わります。SODCheckPending状態のタスクは、次回の「Get SOD Check Results Provisioning」スケジュール済タスクの実行で完了します。

      • Resubmit Uninitiated Approval SOD Checks

        リクエストベースのプロビジョニング中、SoD検証プロセスがSODCheckNotInitinitated状態またはSODCheckCompletedWithError状態のままの場合、「Resubmit Uninitiated Approval SOD Checks」スケジュール済タスクを実行して、SoD検証プロセスを開始することができます。このスケジュール済タスクを実行すると、プロセス・タスクの状態がSODCheckNotInitinitatedまたはSODCheckCompletedWithErrorからSODCheckPendingに変わります。SODCheckPending状態のタスクは、次回の「Get SOD Check Results Provisioning」スケジュール済タスクの実行で完了します。


        注意:

        XL.SoD.Offlined.Syncシステム・プロパティをfalseに設定すると、これらのスケジュール済タスクが自動的に無効になります。 


    かわりに、直接またはリクエストベースのプロビジョニングによる権限リクエスト・データの送信後、これらのスケジュール済タスクを手動で実行できます。

  4. コネクタのITリソースでTopologyNameパラメータを、SIL登録中に指定したトポロジ名に設定します。

SoDの無効化

SoDは、有効にした後、次の手順を実行することによりいつでも無効にできます。

  1. XL.SoDCheckRequiredシステム・プロパティをfalseに設定します。

  2. HolderおよびSODCheckerプロセス・タスクを無効にします。

    これらのプロセス・タスクの無効化の詳細は、コネクタのガイドを参照してください。

13.3.8 SoD関連イベントのロギングの有効化

すべてのSoD関連イベントのロギングを有効にする手順は次のとおりです。

  1. テキスト・エディタで、OIM_HOME/xellerate/config/log.propertiesファイルを開きます。

  2. log.propertiesファイルに次の行を追加します。

    log4j.logger.XELLERATE.SOD=DEBUG
    
    
  3. JAVACLIENTロガーを次のように有効にします。

    1. log.propertiesファイルで次の行を検索します。

      #log4j.logger.XELLERATE.JAVACLIENT=DEBUG
      
      
    2. 行頭の番号記号(#)を削除して、行を非コメント化します。

      log4j.logger.XELLERATE.JAVACLIENT=DEBUG
      
      

13.4 SoD用コネクタの構成


注意:

この項で説明する手順は、Oracle E-Business Suite、SAP CUAおよびSAP R3以外のターゲット・システムを使用する場合のみ実行します。Oracle Application Access Controls GovernorおよびSAP GRC以外のSoDエンジンを使用する場合は、13.5項「SILプロバイダの作成」で示す手順も実行する必要があります。

この手順は、Oracle Identity ManagerでのSoDの最初の実装前、または実装後のいつでも実行できます。 


新規ターゲット・システム用のSILを構成する手順の概要は次のとおりです。

  1. 13.4.1項「前提条件への対処」で示す手順に従います。

  2. コネクタ用にIdMvsSoDDataTransformationOperインタフェースのJavaクラス実装を作成します。手順は、13.4.2項「変換レイヤーの作成」を参照してください。

  3. 新規ターゲット・システムの登録XMLファイルにエントリを追加します。手順は、
    13.4.3項「登録XMLファイルの変更」を参照してください。

  4. 13.4.4項「SoD用のプロビジョニングおよび承認ワークフローの構成」で説明されている手順を実行します。

  5. 権限データを保持する子プロセス・フォームをマークします。手順は、13.4.5項「権限データを保持する子プロセス・フォーム表のマーク」を参照してください。

  6. 新規ターゲット・システムを登録します。手順は、13.4.6項「新規ターゲット・システムの登録」を参照してください。

13.4.1 前提条件への対処

次の前提条件には必ず対処してください。

  1. ターゲット・システムからSoDエンジンに権限データをロードします。

    Oracle Application Access Controls Governorを使用する場合、ターゲット・システムからロードしたデータを使用して、ポリシー定義を作成します。

    SAP GRCを使用する場合、ターゲット・システムからロードしたデータを使用して、リスク定義を作成します。

    詳細は、SoDエンジンのベンダーのドキュメントを参照してください。

  2. ターゲット・システム用のOracle Identity Managerコネクタをデプロイします。詳細は、コネクタのドキュメントを参照してください。

13.4.2 変換レイヤーの作成

変換レイヤーは、ターゲット・システムの属性値を、SoDエンジンで使用可能な値に変換するために使用されます。

IdMvsSoDDataTransformationOperインタフェースの実装として、変換レイヤーを作成する必要があります。

関連項目:

Oracle Identity Managerのこのリリースとともに出荷されているJavadoc 

Oracle Application Access Controls Governorを使用する場合は、IdMvsSoDDataTransformationOperインタフェースの実装クラスで、transformInputメソッドの実装を作成します。

Oracle Application Access Controls Governor以外のSoDエンジンを使用する場合は、IdMvsSoDDataTransformationOperインタフェースの実装クラスで、transformInputメソッドおよびtransformSoDAnalysisInputメソッドの実装を作成します。

13.4.3 登録XMLファイルの変更

registration.xmlファイルで変換レイヤーの詳細を、次のように入力します。

  1. テキスト・エディタでregistration.xmlファイルを開きます。このファイルは、SIL_HOME/registrationXMLディレクトリにあります。

  2. SystemType要素およびServiceComponent要素を、XML行のこのブロックに次のように追加します。


    注意:

    設定する必要のある値は、太字で強調されています。ガイドラインとサンプル値を、XMLのこのブロックの後に示しています。 


            <SystemType name="SYSTEM_TYPE_NAME" type="Sod Source 
    DataStore"></SystemType>
     
            <ServiceComponent type="IdMvsSoDDataTransformationOper" 
    name="NAME_FOR_IMPLEMENTATION"
                    <Impl-Class>NAME_OF_IPMLEMENTATION_CLASS</Impl-Class>
                    <IdMSystemType>OIM</IdMSystemType>
                    <SoDEngineType>SoD_ENGINE</SoDEngineType>
                    <srcSystemType>SYSTEM_TYPE_NAME</srcSystemType>
     
                  <DataTransformation>
                         <AttrSoD type="user" name="NAME_OF_ATTRIBUTE_ON_TARGET_SYSTEM"  
    sourceIdMAttrName="NAME_OF_ATTRIBUTE_ON_SOD_ENGINE" isSourceKey="true"/>
                         <AttrSoD type="user" name="firstname"  
    sourceIdMAttrName="firstname" isSourceKey="false"/>
                         <AttrSoD type="user" name="lastname"  
    sourceIdMAttrName="lastname" isSourceKey="false"/>
                         <AttrSoD type="duty" dutyType="ENTITLEMENT_TYPE"  
    name="accessorigid"  sourceIdMAttrName="ENTITLEMENT_NAME" isSourceKey="true"/>
                  </DataTransformation>
    
                  <DataTransformation>
                   . . .
                  </DataTransformation>
    
                  <DataTransformation>
                   . . .
                  </DataTransformation>
            </ServiceComponent>
    
    

    registration.xmlファイルでSystemType要素とServiceComponent要素を追加する際、次のガイドラインを適用します。

    • プレースホルダを次の値に置き換えます。

      • SYSTEM_TYPE_NAME: システム・タイプの名前を指定します。

      • NAME_FOR_IMPLEMENTATION: サービス・コンポーネントの名前を指定します。たとえば、DBToOAACGのように指定します。

      • NAME_OF_IPMLEMENTATION_CLASS: 13.4.2項「変換レイヤーの作成」で説明されている手順を実行して作成したクラスに設定した名前を指定します。たとえば、oracle.iam.grc.sod.scomp.impl.oaacg.transformation.IdMvsSoDDataTransformationOperDBvsOAACGのように指定します。

      • SoD_ENGINE: SoDエンジンとしてOracle Application Access Controls Governorを使用する場合は、OAACGを入力します。SoDとしてSAP GRCを使用する場合は、GRCを入力します。カスタムSILプロバイダを使用する場合は、SoDエンジンに設定した名前を入力します。

      • SYSTEM_TYPE_NAME: 先に入力したシステム・タイプ名を指定します。

      • NAME_OF_ATTRIBUTE_ON_TARGET_SYSTEM: ターゲット・システムの属性の名前を指定します。

      • NAME_OF_ATTRIBUTE_ON_SOD_ENGINE: SoDエンジンの対応する属性の名前を指定します。

      • ENTITLEMENT_TYPE: 権限のタイプを入力します。たとえば、ROLEのように指定します。

      • ENTITLEMENT_NAME: 権限の1つのインスタンスの名前を入力します。たとえば、Resource Managerのように指定します。

    • 作成する必要のある属性マッピングごとに1つのDataTransformation要素を追加します。

  3. registration.xmlファイルを保存してから閉じます。

13.4.4 SoD用のプロビジョニングおよび承認ワークフローの構成


注意:

この項で説明されている手順は、事前に構成されたSoD互換コネクタ(Oracle E-Business User Management、SAP User ManagementおよびSAP CUA)の1つを使用しない場合のみ実行してください。 


この項では、次の手順について説明します。

13.4.4.1 SoD用承認ワークフローの変更

SoD検証用承認ワークフローを変更する手順は次のとおりです。

関連項目:

この手順の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。 

  1. ターゲット・システム用に事前に定義されたコネクタに親および子のオブジェクト・フォームがまだない場合、これらのオブジェクト・フォームを作成する必要があります。


    注意:

    親オブジェクト・フォームには、ターゲット・システム・インストールを指すことになるITResourceLookupタイプのフィールドが必要です。子フォームには、権限を含める必要があります。 


  2. 親オブジェクト・フォームに、次のテキスト(文字列データ型)フィールドを追加します。


    注意:

    これらのフィールドは、読取り専用フィールドにする必要があります。SoD検証プロセス・アダプタとスケジュール済タスクのみが、これらを変更できます。SoD検証プロセスの間、これらのフィールドには、SoDエンジンによって返されたSoD検証プロセスのステータスと結果が保持されます。 


    • SoDCheckStatus: このフィールドの有効値は、SoDCheckNotInitiatedSoDCheckResultPendingおよびSoDCheckCompletedです。SoDCheckNotInitiatedをこのフィールドのデフォルト値に設定します。

    • SoDCheckTrackingID: SoD検証プロセスが開始されると、SoDフレームワーク・ライブラリからこのフィールドの文字列値が返されます。値は後から、SoD検証プロセスの結果のポーリングに使用できます。

    • SoDCheckResult: このフィールドの有効値は、PassedおよびFailedです。

    • SoDCheckTimestamp: このフィールドには、SoD検証プロセスの結果が生成された日時が表示されます。

    • SoDCheckViolation: このフィールドには、リクエストおよび対応する権限が違反したSoDエンジンでのポリシーが表示されます。このフィールドの長さを4000文字に設定します。

    次のスクリーンショットは、親オブジェクト・フォームの例を示しています。


  3. コネクタのITリソースで、TopologyNameパラメータがまだない場合は作成します。

    次のスクリーンショットは、このパラメータが追加されたITリソースの例を示しています。


  4. 既存の承認ワークフローを変更するか、承認ワークフローを定義します。

    次のプロセス・タスクを承認ワークフローに追加します。

  5. SoDCheckerタスクにアタッチされたプロセス・タスク・アダプタでは、SoD起動ライブラリ(SIL)synchronous/asynchronous APIをコールして、SoD検証プロセスをトリガーします。


    注意:

    Oracle Identity Manager、SoDエンジンおよびターゲット・システムの登録は、SILコールがトリガーされる前に完了する必要があります。それらの参照IDをSIL APIに渡す必要があるからです。 


    アダプタでは、次のSoD分析フォームのいずれかを開始します。

    • Synchronous SoD Analysis

      アダプタは即時に結果を返し、親オブジェクト・フォームではSoDCheckStatusがSoDCheckCompletedに設定されます。違反がない場合、アダプタはSODCheckerタスクをCompletedに設定します。その結果、SoDCheckerタスクによりリクエストを承認できます。違反がある場合は、SODCheckViolationレスポンス・コードが返されます。

    • Asynchronous SoD Analysis

      アダプタにより親オブジェクト・フォームでSoDCheckStatusがSoDResultPendingに設定され、タスク・ステータスがPendingに設定されます。1回のAPIコールでは、アダプタは結果を返しません。結果を収集するためのSIL APIをコールするスケジュール済タスクを実行する必要があります。このスケジュール済タスクでは、承認待ちで、SoDタイプ(SODCheckerの接頭辞付き)であり、親オブジェクト・フォームで対応するSoDCheckStatusSoDResultPendingであるプロセス・タスクを探します。このようなタスクごとに、スケジュール済タスクがトラッキングID値を取得し、SoDフレームワーク・ライブラリを起動して、SoDの結果を取得します。SoDの結果が取得できれば、SoDCheckStatusSoDCheckCompletedに更新されます。また、SoDCheckResultフィールドとSoDCheckViolationフィールドが、返された値により適切に更新され、タスクは結果に基づいて完了または却下されます。

マルチレベル承認

承認を与える前に、最初の承認者が権限データを変更できるようにする場合、マルチレベル承認システムが必要になります。この場合、SODResolverユーザーが、競合しない権限を提供すると信頼されているか、SODResolverユーザーがリクエストを承認した後、SoD検証が再実行される必要があります。

マルチレベル承認を実装する手順は次のとおりです。

  1. 先に作成したSODCheckerタスクと同様に、名前がSODCheckerで始まる(SODChecker1)タスクを作成します。このタスクは、「Manager Approval1」タスクの完了と同時に生成される必要があります。

    次のスクリーンショットは、SODCheckerタスクの例を示しています。


  2. SODChecker1の完了と同時にトリガーされる承認タスク(Manager Approval2)をアタッチします。これは、SODCheckerの完了と同時に「Manager Approval」タスクがトリガーされる方法に似ています。

    この場合、タスクが2つ、承認レベルが2つになります。


    注意:

    マルチレベル承認の方法では、レベルはいくつにでも拡張できます。ただし、最後の承認では、データの変更を行わないでください。 


    • SODChecker: 無条件、完了に必要、InitiateSODCheck Adapterをアタッチ

      Manager Approval: 条件付き、完了に必要、レスポンス・コードがSODCheckCompletedのときにSODCheckerの完了と同時に生成

      Manager Approval1: 条件付き、完了に必要、レスポンス・コードがSODCheckViolationのときにSODCheckerの完了と同時に生成

    • SODChecker1: 条件付き、完了に必要、Manager Approval1の完了と同時に生成

      Manager Approval2: 条件付き、完了に必要、SODChecker1の完了と同時に生成

13.4.4.2 SoD用プロビジョニング・ワークフローの変更

各プロセス定義には、権限をユーザーにプロビジョニングするために、1つのプロセス・タスクがアタッチされています。SoD検証プロセスは、このタスクをトリガーする前、ターゲット・システムで権限を保持する子表にすべてのデータを挿入した直後に実行する必要があります。したがって、子表にデータを挿入した後、SoD検証プロセスが完了するまで、このプロセス・タスクを保持する必要があります。これを実行するには、ユーザーへの権限のプロビジョニングに先行する「Holder」タスクを作成します。

「Holder」タスクは、SoD検証プロセスが完了する前に、ユーザーにリソースをプロビジョニングすることを防ぐために追加されます。ユーザー権限は、このタスクが完了した場合にのみプロビジョニングされます。SoDエンジンで、権限の割当てがSoDポリシーまたはルールに違反していないことが検証されると、このタスクは完了します。

SoD検証プロセスがヒューマン承認の前に実行された場合、SoD検証プロセスは、プロビジョニング・レベルでSoD検証プロセスが有効になっていても、再実行する必要がありません。SoD検証プロセスを実行する必要があるかないかは、プロビジョニング・レベルでのSoD検証プロセスの前に、次のチェックを行うことにより評価できます。

SoD検証用プロビジョニング・ワークフローを変更する手順は次のとおりです。

  1. 「Holder」タスクをプロビジョニング・ワークフローに追加します。このタスクは条件付きにし、「Allow Multiple Instances」オプションを選択する必要があります。

    次のスクリーンショットは、この「Holder」タスクを示しています。


  2. 「Holder」タスクに依存する権限タスクの挿入、更新および失効をコネクタに実行させます。

    次のスクリーンショットは、「Holder」タスクに依存するOracle E-Business User Managementコネクタのすべての権限タスクを示しています。


    次のスクリーンショットは、「Add Responsibility to User」タスクに先行するタスクとして「Holder」タスクを示しています。


  3. SODCheckerタスク(名前がSODCheckerで始まる任意のタスク)を追加します。このタスクは条件付きにする必要があります。

    次のスクリーンショットは、このSODCheckerタスクを示しています。


  4. InitiateSODCheckプロセス・タスクをSoDCheckerタスクにアタッチします。

    次のレスポンス・コードをSODCheckerタスクにアタッチします。

    レスポンス・コード  タスク・
    ステータス
     
    説明 

    SODCheckResultPending 

    SoD検証プロセスが開始され、結果待ちの状態です。

    注意: このレスポンス・コードはSoDエンジン用で、レスポンスが非同期的に返されます。 

    SODCheckCompleted 

    SoD検証プロセスの結果が返され、レスポンスはSoD違反がないことを示します。 

    SODCheckViolation 

    SoD検証プロセスの結果が返され、レスポンスはSoD違反が1つあることが示します。 

    SODCheckNotInitiated 

    Oracle Identity ManagerでSoDが有効になっていないため、SoD検証プロセスは開始されていません。 

    次のスクリーンショットには、これらのレスポンス・コードが表示されています。


13.4.5 権限データを保持する子プロセス・フォーム表のマーク

子プロセス・フォーム表では、異なるタイプの複数値データ(ロール・データ、プロファイル・データおよびアドレス情報など)を保持できます。SoD処理に使用する権限データを保持している子プロセス・フォーム表をマークする必要があります。詳細は、14.4項「子プロセス・フォームでの権限属性のマーク」を参照してください。

13.4.6 新規ターゲット・システムの登録

新規ターゲット・システムを登録するには、次の項で説明されている手順を実行します。

  1. 登録スクリプトの再実行の詳細は、13.3.5.2項「登録スクリプトの実行と登録情報の指定」を参照してください。このスクリプトの実行では、登録済のサービス・コンポーネントの値を入力しないでください。

  2. SILConfig.xmlファイルでの新規ターゲット・システムに関するデータの入力の詳細は、13.3.5.3項「システム・タイプ名の記録」を参照してください。

13.5 SILプロバイダの作成


注意:

この項で説明する手順は、Oracle Application Access Controls GovernorおよびSAP GRC以外のSoDエンジンを使用する場合にのみ実行してください。Oracle E-Business Suite、SAP CUAおよびSAP R3以外のターゲット・システムを使用する場合は、13.4項「SoD用コネクタの構成」で説明されている手順も実行する必要があります。

SILプロバイダの作成を開始する前に、SoDエンジンをインストールする必要があります。

この手順は、Oracle Identity ManagerでのSoDの最初の実装前、または実装後のいつでも実行できます。 


SILプロバイダを作成する手順の概要は次のとおりです。

  1. 13.5.1項「前提条件への対処」の手順に従います。

  2. SILプロバイダ用インタフェースのJavaクラス実装を作成します。手順は、13.5.2項「プロバイダ用インタフェースの実装」を参照してください。

  3. 新規SoDエンジンの登録XMLファイルにエントリを追加します。手順は、13.5.3項「新規SoDエンジン用XMLファイルの変更」を参照してください。

  4. 新規SoDエンジンを登録します。手順は、13.5.4項「新規SILプロバイダの登録」を参照してください。

13.5.1 前提条件への対処

次の前提条件には必ず対処してください。

  1. ターゲット・システムからSoDエンジンに権限データをロードします。この手順を実行するために、任意のETLユーティリティを使用できます。詳細は、SoDエンジンのベンダーのドキュメントを参照してください。

  2. SoDエンジンで、ターゲット・システムからロードしたデータを使用して、ポリシー定義またはリスク定義を作成します。

  3. ターゲット・システム用のOracle Identity Managerコネクタをデプロイします。詳細は、コネクタのドキュメントを参照してください。

13.5.2 プロバイダ用インタフェースの実装

次のサービス・コンポーネントのJava実装を作成します。

関連項目:

Oracle Identity Managerのこのリリースとともに出荷されているJavadoc 

13.5.3 新規SoDエンジン用XMLファイルの変更

registration.xmlファイルで変換レイヤーの詳細を、次のように入力します。

  1. テキスト・エディタでregistration.xmlファイルを開きます。このファイルは、SIL_HOME/registrationXMLディレクトリにあります。

  2. SoDエンジンのSystemType要素を追加します。

    関連項目:

    registration.xmlファイルでのOracle Application Access Controls GovernorおよびSAP GRCのSystemType要素 

  3. registration.xmlファイルを保存してから閉じます。

13.5.4 新規SILプロバイダの登録

新規SILプロバイダを登録するには、次の項で説明されている手順を実行します。

  1. 登録スクリプトの再実行の詳細は、13.3.5.2項「登録スクリプトの実行と登録情報の指定」を参照してください。このスクリプトの実行では、登録済のサービス・コンポーネントの値を入力しないでください。

  2. SILConfig.xmlファイルでの新規ターゲット・システムに関するデータの入力の詳細は、13.3.5.3項「システム・タイプ名の記録」を参照してください。


戻る 次へ
Oracle
Copyright © 2009 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引