Oracle Access Managerのインストール中に指定した基本コンポーネント(Personオブジェクト・クラスやディレクトリ・サーバー・ホストなど)を変更できます。この章ではシステムレベルの構成について説明します。
この章に含まれる内容は次のとおりです。
再構成可能なもの
再構成可能な基本システム・コンポーネントはいくつかあります。
(構成データまたはポリシー・データ用の)別のディレクトリ・サーバーに対して、Oracle Access Managerを構成することができます。
Personオブジェクト・クラスまたはGroupオブジェクト・クラスのクラス属性を変更できます。
次のディレクトリ特性を再構成できます。
LDAPバインド・パスワード
ホスト名
ポート番号
ドメイン名
ルートDN
ルート・パスワード
構成DN
検索ベース
注意: LDAPバインド・パスワードの変更を除くすべてのアクションで、設定の再実行が必要です。 |
指定したデータは、インストール時に多くの領域に書き込まれます。こうした領域には、次に示すものがあります。
setup.xml
configInfo.xml
ois_server_config.xml
ディレクトリ・サーバー
次に示す手順は、「再構成可能なもの」に示したいずれかの変更を行った後で、Oracle Access Managerが正しく機能するように再構成する方法です。
システム構成を更新する手順
WebPassを実行するWebサーバーをシャットダウンします。
アイデンティティ・サーバー・サービスを停止します。
ディレクトリの構成データをLDIFファイルにエクスポートしてバックアップをとります。
バックアップ・コピーを確実に取得するため、次のファイル名を変更します。
IdentityServer_install_dir
/identity/oblix/config/ois_server_config.xml.bak
前のステップで移動したディレクトリから、次のファイルをバックアップして削除します。
setup.xml
configInfo.xml
ois_server_config.xml
ファイルois_server__config.bakをois_server__config.xmlにコピーします。
このアクションにより、この手順で後述する設定プログラムの再実行の際に構成設定を変更することができます。これによりアイデンティティ・サーバーの設定時に、ディレクトリからの設定ではなくois_server__config.xmlからの設定が取得されます。ois_server__config.xml内の情報は、アイデンティティ・サーバーの再起動時にディレクトリに移行されます。
ポリシーが格納されているディレクトリのブランチから、WebResrcDBコンテナを探します。
WebResrcDBコンテナで、次のエントリを削除します。
WebPassのエントリ
このエントリのcnは、WebPassのインストール時に指定したIDです。例: wp1_50
アイデンティティ・サーバーのエントリ
このエントリのcnは、アイデンティティ・サーバーのインストール時に指定したIDです。例: ois1_50
IDのタイムスタンプが付いたエントリ
例: 20010815T16221897。このエントリは、WebPassとアイデンティティ・サーバーのコンポーネントを結び付けます。
ポリシーが格納されているディレクトリのブランチでDBAgentsコンテナを探し、このコンテナの下にあるすべてのエントリを削除します。
アイデンティティ・サーバー・サービスを再起動します。
WebPassを実行するWebサーバーを再起動します。
ブラウザからアイデンティティ・システム・コンソールにアクセスします。
http://
server
:
port
/identity/oblix/
後述のアイデンティティ・システムの手順で示しているとおり、設定プログラムを再実行し、設定の変更を行います。
設定プログラムにより、Oracle Access Manager用に以前構成されていた情報が表示されます。設定を再実行する際に、必要に応じて構成情報を変更できます。
アクセス・システムの設定を再実行する場合の詳細は、『Oracle Access Manager IDおよび共通管理ガイド』を参照してください。
アイデンティティ・サーバーを再起動します。
ois_server_config.xml内の情報(サーバー名、ポート、管理者DN、パスワード、検索ベース、構成ベース)はディレクトリに戻され、config.xmlファイル内の情報は削除されます。
アイデンティティ・システムの設定を再実行する手順:
複数のアイデンティティ・サーバーが稼働している場合は、1つを除いてすべてシャットダウンします。
残った1つのアイデンティティ・サーバーのホストにアクセスし、次のsetup.xmlファイルを開きます。
IdentityServer_install_dir/identity/oblix/config/setup.xml
次のstatusパラメータを削除します(または、statusパラメータの値を"done"から"incomplete"に変更します)。
次に例を示します。
<NameValPair ParamName="status" Value="incomplete"></NameValPair>
ファイルを保存します。
アイデンティティ・サーバーを再起動します。
Webブラウザからアイデンティティ・システム・コンソールを起動します。
アイデンティティ・システムの初期設定時と同様の設定ページが表示されます。
設定を再度開始し、新しい情報を指定します。
設定が完了したら、他のアイデンティティ・サーバーを再起動します。
他のアイデンティティ・サーバーによって新しい情報が取得されます。
Oracle Access Managerコンポーネントと通信するディレクトリ・サーバーのLDAPバインド・パスワードは、定期的に更新する必要があります。たとえば、政府の規制に従うためにLDAPバインド・パスワードを更新する場合があります。
ディレクトリ・サーバーのLDAPバインド・パスワードを更新する際には、Oracle Access Manager構成ディレクトリの対応するエントリも更新する必要があります。構成ディレクトリ・サーバーには、Oracle Access Manager構成データが格納されています。このデータには、Oracle Access Manager管理コンソールで定義したディレクトリ・サーバー・プロファイルも含まれます。それぞれのディレクトリ・サーバー・プロファイルには、ディレクトリ・サーバーのパスワードを含むデータベース・インスタンス・セクションが含まれます。
Oracle Access Managerによって格納されるのは、次のコンポーネントのディレクトリ・サーバー・プロファイルです。
アイデンティティ・サーバー
ポリシー・マネージャ
アクセス・サーバー
LDAPバインド・パスワードは、構成ファイルに暗号化形式で格納されます。ディレクトリ・サーバーの構成データ・ファイルおよびフェイルオーバー・ディレクトリ・サーバーは、次の場所に格納されます。
component install dir/config/ldap
Oracle Access Managerにより、LDAPバインド・パスワードを更新するツール(ツール名:ModifyLDAPBindPasswd)が提供されます。このツールにより、Oracle Access Managerの構成ファイルのLDAPバインド・パスワードをリセットできます。サーバーの再起動や設定の再実行を行わずに、LDAPバインド・パスワードをリセットできます。
次に示すタスクの概要は、バインド・パスワードの自動定期更新のために推奨される方法です。ModifyLDAPBindPasswordツールは、スクリプトを使用せずに対話形式でも起動できます。ただし、対話形式のパスワード更新を選択した場合は、環境に含まれるOracle Access Managerインスタンスごとに、この情報を繰り返す必要があります。
タスクの概要: LDAPバインド・パスワードの更新
「暗号化されたパスワード・ファイルの生成」の説明に従って更新されたパスワードを含む、暗号化されたファイルを作成します。
更新されたパスワードの指定には、暗号化されたファイルの使用をお薦めします。ただし、ツールの実行時に対話形式でパスワードを指定することも可能です。
「構成データのLDAPバインド・パスワードの更新」の説明に従って、最初にインストールされたアイデンティティ・サーバーで構成データのLDAPバインド・パスワードを更新します。
手順2で使用したオプションより若干異なるオプションを使用してアイデンティティ・サーバー、ポリシー・マネージャおよびアクセス・サーバーの追加インスタンスごとに、構成ファイル内のLDAPバインド・パスワードを更新します。
詳細は、「LDAPバインド・パスワードの更新」を参照してください。
ディレクトリ・サーバーのホスト名のバリエーションごとに、ツールを再実行します。
たとえば、.company.comというドメインにあるcomputer1という名前のホストを実行している場合、Oracle Access Managerではcomputer1.company.comおよびcomputer1の両方でホスト名を構成できます。この場合、構成されているホスト名ごとに1回ずつツールを実行する必要があります。
詳細は、『Oracle Access Manager IDおよび共通管理ガイド』のホスト名のバリエーションの使用に関する情報を参照してください。
ディレクトリ・サーバー自体でバインド・パスワードを変更します。
新旧両方のパスワードは、Oracle Access Manager構成ファイルに格納されます。これにより、すべての更新が完了するまで古いパスワードを有効にしておくことができます。
「LDAPバインド・パスワードの更新」の追加情報は、次の項を参照してください。
ModifyLDAPBindPasswdツールは、関連する各コンポーネントのインスタンスごとに実行します。このツールはコマンドラインから、もしくはスクリプトとして実行できます。
ModifyLDAPBindPasswdツールはすべてのプラットフォームで使用できます。このツールは、関連するOracle Access Managerコンポーネントの次のインストール・パスに配置されています。
component_install_dir/oblix/tools/modbinpasswd/ModifyLDAPBindPasswd
このcomponent_install_dirは、コンポーネント(アイデンティティ・サーバー、ポリシー・マネージャ、アクセス・サーバー)がインストールされているディレクトリです。ディレクトリ・バインド・パスワードを更新する特定のcomponent_install_dirからModifyLDAPBindPasswdを実行します。
注意: ModifyLDAPBindPasswrdツールでは、変更を実行する前に、セキュリティのためにディレクトリ・サーバーの資格証明がチェックされます。 |
コマンドラインからツールを実行すると、必要なパラメータや値が指定されていない場合に、これらを要求するプロンプトが表示されます。ただし、パスワードの定期更新を実行する場合は、スクリプトを作成できます。
注意: このツールをロールバックするメカニズムはありません。ツールを再実行して、構成ファイルおよびディレクトリ・サーバーに正しい値が設定されていることを確認します。 |
ツールの処理中にエラーが発生した場合、次のログ・ファイルに書き込まれます。
component_install_dir/oblix/tools/modbinpasswd/ModifyLDAPBindPasswd.log
このツールの使用方法の詳細は、次の項「ModifyLDAPBindPasswdツールのパラメータ」を参照してください。
この項では、ModifyLDAPBindPasswdツールのパラメータ表について説明します。各表は、各手順とユース・ケースに必要なパラメータに加えて、パスワード・ファイルを生成するために必要なパラメータ、その他のユース・ケースのために必要なパラメータの、一連の特定パラメータが含まれます。
表6-1は、ModifyLDAPBindPasswdツールを実行してパスワードを更新するのに必要なパラメータを示しています。
表6-1 ModifyLDAPBindPasswdツールに必要なパラメータ
パラメータ | 説明 |
---|---|
|
ツールの実行対象であるOracle Access Managerコンポーネントのインストール・ディレクトリです。このツールを使用する場合、このパラメータを最初に指定する必要があります。 |
|
ツールの実行対象であるコンポーネントのタイプです。このパラメータに使用できる値は次のとおりです。
注意: コンポーネントはパスに一致する必要があります。一致しない場合、エラーが発生します。 正: 誤: |
|
更新するターゲットです。 使用できる値は次のとおりです。
|
表6-2は、暗号化されたファイルでパスワードを生成する際にModifyLDAPBindPasswdツールで使用できるコマンド・オプションを示しています。以前の表に記述した必要な標準パラメータに加えて、これらのパラメータが指定されます。
表6-2 暗号化されたパスワードを作成するためのパラメータ
パラメータ | 説明 |
---|---|
|
ツールによってパスワード・ファイルが生成されることを示します。 このファイルは、パスワード更新のためにModifyLDAPBindPasswdツールを実行するときに渡すことができます。 |
|
パスワードを含むファイルのフルパスおよびファイル名、またはファイル名のみを入力できます。.xml拡張子を指定しない場合、拡張子は自動的に指定されます。このファイルは暗号化されます。 |
表6-3は、ModifyLDAPBindPasswdツールの追加のパラメータを示しています。コマンドラインでこれらのパラメータのいずれかを省略した場合、このパラメータが必要かどうかを確認するプロンプトがツールによって表示されます。これらのパラメータにはデフォルト値はありません。表6-1に記述した必要な標準パラメータ以外のパラメータです。
表6-3 LDAPバインド・パスワード変更のための追加のパラメータ
パラメータ | 説明と注意点 |
---|---|
|
ディレクトリ・サーバーのLDAPバインド・パスワードを更新するディレクトリ・プロファイルが格納されているコンピュータの名前です。 |
|
ディレクトリ・サーバーのLDAPバインド・パスワードを更新するディレクトリ・プロファイルが格納されているコンピュータのリスニング・ポートです。 |
|
構成データを格納するディレクトリ・サーバーのバインドDNです。 |
|
構成データを格納するディレクトリ・サーバーのバインド・パスワード(クリアテキスト形式)です。
|
|
スクリプトを使用してコマンドを実行する場合は、このオプションを使用します。このファイルには、バインド・パスワードの更新に必要なすべてのパスワードが含まれます。 このオプションを使用する場合は、 |
|
バインド・パスワードが更新対象となるディレクトリ・サーバーが含まれているコンピュータです。
|
|
バインド・パスワードを変更するディレクトリ・サーバーが含まれているコンピュータのリスニング・ポートです。
|
|
バインド・パスワードが変更対象となるディレクトリ・サーバーのバインドDNです。
|
|
バインド・パスワードが更新対象であるディレクトリ・サーバーの既存のバインド・パスワードです。
|
|
バインド・パスワードが更新対象であるディレクトリ・サーバーの新しいバインド・パスワードです。
|
|
更新されるディレクトリ・サーバーが構成ディレクトリ・サーバーとは異なる場合に有効です。このパラメータを指定すると、バインドがSSLモードで実行されます。省略すると、オープン・モードが使用されます。
|
modifyldapbindpasswdツールを使用するよりもスクリプト・ファイルを作成する方を選択した場合、スクリプトのパスおよび、所有者とスクリプトの使用者に適切な権限があることを確認してください。
スクリプトを使用する場合は、「暗号化されたパスワード・ファイルを生成する手順」の説明に従ってパスワード・ファイルを生成します。このファイルには、バインド・パスワードの更新に必要なすべてのパスワードが含まれます。また、-j
file_for_bind_password
パラメータを使用して暗号化されたパスワード・ファイルを渡す必要があります。この場合、-w、-x、および-yの各オプションを指定できません。詳細は、表6-3を参照してください。
次の項では、実行するタスクとそれらの説明を示します。
LDAPバインド・パスワード更新手順には、パスワードが適切に更新されていることを確認するために、次のような個々のステップが含まれます。
最初のアイデンティティ・サーバーとディレクトリ・プロファイルの場合、 アイデンティティ・サーバーの構成ファイル(config.xml)およびディレクトリ・サーバーのすべてのディレクトリ・プロファイルに格納されているLDAPバインド・パスワードを更新する必要があります。最初のコンポーネントで初めてツールを実行する場合は、all
オプションとともに-tパラメータを指定する必要があります。この all
オプションを指定すると、すべてのディレクトリ・サーバー・プロファイルおよびアイデンティティ・サーバーの構成ファイルで、ディレクトリ・サーバーのLDAPバインド・パスワードが更新されます。
$ modifyldapbindpasswd -i /opt/oam/identity -c is -t all
Please enter host machine for Configuration DS : YourConfigDSName
残りのアイデンティティ・サーバー、すべてのポリシー・マネージャおよびアクセス・サーバーの場合、 アイデンティティ・サーバー、ポリシー・マネージャ、アクセス・サーバーの追加インスタンスごとに、構成ファイル内のLDAPバインド・パスワードを更新する必要があります。この場合、最初のアイデンティティ・サーバー・インスタンスに使用したパラメータと同じものを、多く使用します。ただし、file
オプションが必要である-tパラメータは例外です。
$ modifyldapbindpasswd -i /opt/oam/access -c pm -t file
Please enter host machine for Configuration DS : YourConfigDSName
ホスト名が異なる場合: ディレクトリ・サーバーの各ホスト名のバリエーションごとに、手順を繰り返す必要があります。たとえば、company.comというドメインにあるcomputer1という名前のホストを実行している場合、 Oracle Access Managerではcomputer1.company.comおよびcomputer1の両方でホスト名を構成できます。この場合、構成されているホスト名ごとに1回ずつツールを実行する必要があります。選択されたオプションにより、構成ファイルを含むディレクトリ・サーバーのホスト名を入力するようにプロンプトが表示されます。次に例を示します。
$ modifyldapbindpasswd -i /opt/oam/identity -c is -t all
Please enter host machine for Configuration DS : YourConfigDSName
『Oracle Access Manager IDおよび共通管理ガイド』のホスト名のバリエーションの使用に関する情報を参照してください。
ディレクトリ・サーバー自体でのパスワードの変更: 新旧両方のパスワードは、Oracle Access Manager構成ファイルに格納されます。すべての更新が完了するまで古いパスワードを有効にしておくことができます。このタスクを実行するには、次に示すように、-xおよび-yオプションを使用してツールを実行する必要があります。
$ modifyldapbindpasswd -i /opt/oam/identity -c is -t all -xoldpassword
-ynewpassword
Please enter host machine for Configuration DS :YourConfigDSName
ここで提供された手順の各操作に必要なパラメータの他に、必要に応じてパラメータおよびオプションを追加できます。
更新されたパスワードの指定には、暗号化されたファイルの使用をお薦めします。ただし、ツールの実行時に対話形式でパスワードを指定することも可能です。この手順ではいくつかの質問を通じて情報の提供が求められます。
生成する暗号化ファイル名を入力する場合、次の仕様が使用可能です。
-genpasswdfile test -genpasswdfile test.xml -genpasswdfile /home/oracle/test -genpasswdfile /home/oracle/test.xml
ファイルの拡張子を指定しなかった場合、.xml拡張子が自動的に指定されます。ファイル名の後にセパレーター(UNIXの場合/またはWindowsの場合\)を入力するとエラーが発生します。
誤:
-genpasswdfile test/ -genpasswdfile /home/oracle/test/
手順で表示されるすべてのプロンプトを読んで回答することをお薦めします。Windowsプラットフォームから実行する手順は次のとおりです。
注意: UNIXシステムで実行する手順も同じです。ただし、ツール名は.exe拡張子を含みません。パス名は各環境によって異なる場合があります。 |
暗号化されたパスワード・ファイルを生成する手順
次のディレクトリからModifyLDAPBindPasswdツールにアクセスします。
component_install_dir/oblix/tools/modbinpasswd/ModifyLDAPBindPasswd
このcomponent_install_dirは、ディレクトリ・バインド・パスワードを更新するコンポーネントのインストール・ディレクトリです。
次のオプションを使用してModifyLDAPBindPasswdコマンドを実行します。
modifyldapbindpasswd.exe -i install_dir -c component -t target -genpasswdfile filename
このfileは、パスワード・ファイルの名前です。たとえば、myfileと入力すると、myfile.xmlが生成されます。.xml拡張子を指定しなかった場合には自動的に指定されます。表6-1「ModifyLDAPBindPasswdツールに必要なパラメータ」も参照してください。
表示されるプロンプトに従って、デプロイメントの適切な情報を入力します。次に例を示します。
Please enter host machine for Configuration DS : YourConfigDSName Is DS information to be updated same as Config DS?: 1(Y) 2(N) :1 Please enter New bind password for DS for which the password is updated : new_bind_pw Please enter New bind password for DS for which the password is updated : new_bind_pw
生成されたファイルの名前と場所を特定する確認メッセージを確認します。次に例を示します。
Password file created: /home/oracle/myfile.xml
ここでは、ポリシー・データと構成データが別のディレクトリ・サーバーに格納されているか、あるいは同じディレクトリ・サーバーに格納されているかによって、実行する手順が異なります。ModifyLDAPBindPasswdツールを使用するか、スクリプトを作成します。スクリプトの使用に関する詳細は、次のとおりです。
手順のときに表示されるすべてのプロンプトを読んで回答することをお薦めします。Windowsプラットフォームから実行する手順は次のとおりです。
注意: UNIXシステムで実行する手順も同じです。ただし、ツール名は.exe拡張子を含みません。パス名は各環境によって異なる場合があります。 |
構成データのLDAPバインド・パスワードを更新する手順
スクリプトを使用する場合、「暗号化されたパスワード・ファイルを生成する手順」で説明しているようにパスワードを生成します。
次のディレクトリからModifyLDAPBindPasswdツールにアクセスします。
Identity_install_dir/oblix/tools/modbinpasswd/
このIdentityServer_install_dirは、ディレクトリ・バインド・パスワードを更新する最初のアイデンティティ・サーバーのインストール・ディレクトリです。
最初のアイデンティティ・サーバーの場合、次のオプションを使用して、1つのアイデンティティ・サーバー・インスタンスに対してコマンドを実行します。
modifyldapbindpasswd.exe -i install_dir -c is -t all -options
その他のオプションは、表6-1および表6-3を参照してください。
スクリプトを使用する場合、-j
file_for_bind_password
オプションを使用して暗号化されたパスワード・ファイルを渡します。
残りのアイデンティティ・サーバー、ポリシー・マネージャおよびアクセス・サーバーの場合、残りの各インスタンスに対して、ツールを適切なパスに配置して、次のオプションを使用して実行します。
modifyldapbindpasswd.exe -i install_dir -c nn -t file -options
このnn
は、表6-1の適切なコンポーネントIDです。
スクリプトを使用する場合、表6-3で説明されているように、-j file_for_bind_password
オプションを使用して暗号化されたパスワード・ファイルを渡します。
Oracle Access Managerで構成したホスト名のバリエーションごとに、このコマンドを繰り返し実行します。次に例を示します。
modifyldapbindpasswd.exe -i install_dir -c is -t all
Please enter host machine for Configuration DS : YourConfigDSName
『Oracle Access Manager IDおよび共通管理ガイド』のホスト名のバリエーションの使用に関する情報を参照してください。
構成データを格納するディレクトリ・サーバーのバインド・パスワードを更新します。たとえば、-i、-c、と-tオプションを含む場合、対話形式で詳細を入力できます。
modifyldapbindpasswd.exe -i install_dir -c is -t all -xoldpassword
-ynewpassword
Please enter host machine for Configuration DS :YourConfigDSName
ここでは、ポリシー・データと構成データが別のディレクトリ・サーバーに格納されているか、あるいは同じディレクトリ・サーバーに格納されているかによって、実行する手順が異なります。ModifyLDAPBindPasswdツールを使用するか、またはスクリプトを作成します。スクリプトの使用に関する詳細は、次のとおりです。
手順ごとに異なるパラメータが必要です。実行している手順に必要なパラメータについて十分注意してください。必要なパラメータを入力している限り、追加オプションを含めることができます。
手順のときに表示されるすべてのプロンプトを読んで回答することをお薦めします。Windowsプラットフォームから実行する手順は次のとおりです。
注意: UNIXシステムで実行する手順も同じです。ただし、ツール名は.exe拡張子を含みません。パス名は各環境によって異なる場合があります。 |
ユーザー・データのLDAPバインド・パスワードを更新する手順
ユーザー・データと構成データが同じディレクトリ・サーバーに存在する場合、「構成データのLDAPバインド・パスワードを更新する手順」 に従ってください。
注意: 構成データのLDAPバインド・パスワードをすでに更新している場合は、これで完了です。ユーザー・データと構成データが別のディレクトリ・サーバーに存在する場合、手順2を参照してください。 |
ユーザー・データと構成データが別のディレクトリ・サーバーに存在する場合、 次のディレクトリからModifyLDAPBindPasswdツールにアクセスし、残りの手順を実行します。
component_install_dir/oblix/tools/modbinpasswd/
このcomponent_install_dirは、ディレクトリ・バインド・パスワードを更新するコンポーネントのインストール・ディレクトリです。
スクリプトを使用する場合、 「暗号化されたパスワード・ファイルの生成」で説明しているようにパスワード・ファイルを生成します。
次のパラメータを使用してコマンドを実行します。
modifyldapbindpasswd.exe -i install_dir -c nn -t ds -options
その他のオプションは、表6-1および表6-3を参照してください。
スクリプトを使用する場合、表6-3の説明にあるように、-j
file_for_bind_password
オプションを使用して暗号化されたパスワード・ファイルを渡します。
Oracle Access Managerで構成したホスト名のバリエーションごとに、このコマンドを繰り返し実行します。次に例を示します。
modifyldapbindpasswd.exe -i install_dir -c is -t all
Please enter host machine for Configuration DS : YourConfigDSName
『Oracle Access Manager IDおよび共通管理ガイド』のホスト名のバリエーションの使用に関する情報を参照してください。
構成データを格納するディレクトリ・サーバーのバインド・パスワードを更新します。たとえば、対話形式でパスワードを指定する場合、
modifyldapbindpasswd.exe -i install_dir -c is -t all -xoldpassword
-ynewpassword
Please enter host machine for Configuration DS :YourConfigDSName
ここでは、ポリシー・データと構成データが別のディレクトリ・サーバーに格納されているか、あるいは同じディレクトリ・サーバーに格納されているかによって、実行する手順が異なります。ModifyLDAPBindPasswdツールを使用するか、またはスクリプトを作成します。スクリプトの使用に関する詳細は、次のとおりです。
手順のときに表示されるすべてのプロンプトを読んで回答することをお薦めします。Windowsプラットフォームから実行する手順は次のとおりです。
注意: UNIXシステムで実行する手順も同じです。ただし、ツール名は.exe拡張子を含みません。パス名は各環境によって異なる場合があります。 |
ポリシー・データのLDAPバインド・パスワードを更新する手順
ポリシー・データと構成データが同じディレクトリ・サーバーに存在する場合、「構成データのLDAPバインド・パスワードを更新する手順」 に従ってください。
注意: 構成データのLDAPバインド・パスワードをすでに更新した場合は、これで完了です。ポリシー・データと構成データが別のディレクトリ・サーバーに存在する場合、手順2を参照してください。 |
ポリシー・データと構成データが別のディレクトリ・サーバーに存在する場合、ディレクトリ・バインド・パスワードを更新するコンポーネントのインストール・ディレクトリからModifyLDAPBindPasswdツールにアクセスし、残りの手順を実行します。
component_install_dir/oblix/tools/modbinpasswd/
スクリプトを使用する場合、「暗号化されたパスワード・ファイルを生成する手順」で説明しているようにパスワードを生成します。
最初のアイデンティティ・サーバーの場合、アイデンティティ・サーバー・インスタンスに対して次のコマンドを実行します。
modifyldapbindpasswd.exe -i install_dir -c is -t ds -options
その他のオプションは、表6-1および表6-3を参照してください。
スクリプトを使用する場合、表6-3で説明されているように、-j file_for_bind_password
オプションを使用して暗号化されたパスワード・ファイルを渡します。
残りのアイデンティティ・サーバー、ポリシー・マネージャおよびアクセス・サーバーの場合、ポリシー・マネージャおよびアクセス・サーバーの残りのインスタンスに対して、次のコマンドを実行します。
modifyldapbindpasswd.exe -i install_dir -c nn -t file -options
その他のオプションは、表6-1および表6-3を参照してください。
スクリプトを使用する場合、表6-3で説明されているように、-j file_for_bind_password
オプションを使用して暗号化されたパスワード・ファイルを渡します。
Oracle Access Managerで構成したホスト名のバリエーションごとに、このコマンドを繰り返し実行します。次に例を示します。
modifyldapbindpasswd.exe -i install_dir -c is -t all
Please enter host machine for Configuration DS : YourConfigDSName
『Oracle Access Manager IDおよび共通管理ガイド』のホスト名のバリエーションの使用に関する情報を参照してください。
構成データを格納するディレクトリ・サーバーのバインド・パスワードを更新します。次に例を示します。
modifyldapbindpasswd.exe -i install_dir -c is -t all -xoldpassword
-ynewpassword
Please enter host machine for Configuration DS :YourConfigDSName
アイデンティティ・サーバーまたはアクセス・サーバーで明示的なバインドが使用されている場合は、次の手順に従って、これまでの項目で説明したLDAPバインド・パスワードを変更できます。この場合、この手順をスキップできます。
アイデンティティ・サーバーまたはアクセス・サーバーをActive Directoryドメインでユーザーとして実行している場合は、次の手順に従ってLDAPバインド・パスワードを更新します。
ADSIのLDAPバインド・パスワードを更新する手順
Active Directoryドメインのユーザーのパスワードを変更します。
アイデンティティ・サーバーまたはアクセス・サーバーを停止します。
コマンドラインから次のように入力します。
services.msc
実行中のすべてのサービスを表示するダイアログ・ボックスが表示されます。
サービス内でユーザーの資格証明を変更するには、変更するサービスを右クリックして「プロパティ」をクリックします。次に「ログオン」タブをクリックして「アカウント」をクリックします。
アイデンティティ・サーバーまたはアクセス・サーバーを再起動します。