ヘッダーをスキップ
Oracle Identity Manager CA-ACF2 Advanced Connectorガイド
リリース9.0.4
E05493-02
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

1 コネクタについて

Oracle Identity Manager CA-ACF2 Advanced Connectorは、Oracle Identity Managerおよびz/OSメインフレームにインストールされたCA-ACF2間にネイティブ・インタフェースを提供します。コネクタはターゲット・システムの信頼できる仮想管理者として機能し、ログインIDの作成やパスワードの変更などのタスクを実行します。また、通常は管理者が手動で実行する一部の機能を自動化します。

コネクタを使用すると、CA-ACF2でのプロビジョニングおよびリコンシリエーションが可能になります。このマニュアルでは、Oracle Identity Managerのユーザー情報の、管理対象(ターゲット)リソースまたは認可(信頼できる)ソースとしてのCA-ACF2の使用を可能にするコネクタについて説明します。

この章では次の項目について説明します。

1.1 認定されているデプロイ構成

表1-1に、認定されているデプロイ構成を示します。

表1-1 認定されているデプロイ構成

項目 要件

Oracle Identity Manager

Oracle Identity Managerリリース8.5.3.1以上

ターゲット・システムIDリポジトリ

IBM z/OSバージョンに関連付けられたCA-ACF2バージョンがインストールされていること

対象のCA-ACF2バージョン:

  • CA-ACF2バージョン6.2

  • CA-ACF2バージョン8.0 Service Pack 04

  • CA-ACF2バージョン9.0 Service Pack 01

サポートされている対象のIBM z/OSバージョン:

  • IBM z/OSバージョン1.0

  • IBM z/OSバージョン1.1

  • IBM z/OSバージョン1.2

  • IBM z/OSバージョン1.3

  • IBM z/OSバージョン1.4

  • IBM z/OSバージョン1.5

  • IBM z/OSバージョン1.6

  • IBM z/OSバージョン1.7

  • IBM z/OSバージョン1.8

インフラストラクチャ要件: メッセージ・トランスポート・レイヤー

Advanced Encryption Standard(AES)暗号化を使用したTCP/IPまたはAES暗号化を使用したIBM MQ Series

Oracle Identity Managerのターゲット・システムのユーザー・アカウント

SystemAdministrators権限付きのIBM許可プログラム機能(APF)認可アカウント



注意:

LDAP Gatewayには、Oracle Identity Manager用に作成するターゲット・システムのユーザー・アカウントが使用されます。そのため、Reconciliation AgentおよびProvisioning Agentにアクセスし、連携するために必要な権限が備わっています。Reconciliation AgentおよびProvisioning Agentの詳細は、「コネクタのアーキテクチャ」を参照してください。

1.1.1 メッセージ・トランスポート・レイヤーの要件

Oracle Identity Managerおよびメインフレーム環境間において、Oracle Identity ManagerはTCP/IPおよびIBM MQ Seriesという、2つのセキュアなメッセージ・トランスポート・レイヤーをサポートしています。

TCP/IPメッセージ・トランスポート・レイヤーの場合、ポート5190と5790がそれぞれReconciliation AgentおよびProvisioning Agentのデフォルト・ポートです。これらのエージェントのポートは変更できます。

MQ Seriesには、LDAP Gatewayレベルでは透過的な独自の内部設定手順があります。主要な要件は、標準のMQ Seriesのポートである1414がメインフレームで有効化されていて、LDAP Gatewayに構成されている必要があることです。

これらのメッセージ・トランスポート・レイヤーの構成手順は、このガイドで後述します。

1.1.2 APF認可の構成

IBM許可プログラム機能(APF)認可ステータスをプログラムに付与することは、スーパーユーザー・ステータスを付与することに似ています。このプロセスにより、システム管理者への問合せの許可や、操作を妨げられることのないプログラムの実行が可能になります。メインフレーム・システムで実行されるプログラムと実行元のユーザー・アカウントの両方が、APFで認可されている必要があります。たとえば、Provisioning Agentのユーザー・アカウントもAPFで認可されている必要があります。


注意:

通常APF認可は、メインフレームの管理者が行います。そのようなタスクの実行に必要な認可がない場合には、これらのタスクを実行できるユーザーの協力を得られるよう手配する必要があります。

1.2 認定されている言語

コネクタでは、次の言語がサポートされています。

1.3 コネクタの機能

この項では、次の項目について説明します。

1.3.1 コネクタのアーキテクチャ

CA-ACF2 Advanced Connectorには、次のコンポーネントが含まれます。

  • LDAP Gateway: LDAP Gatewayは、Java 1.4で作成されており、様々なプラットフォームおよびオペレーティング・システムへの移植が可能です。LDAP Gatewayは、分散アプリケーションからLDAPプロトコル・コマンドを受信し、それらをネイティブのメインフレーム・コマンドに変換します。コマンドの実行後、リクエスト元のアプリケーションにLDAP形式のレスポンスが戻されます。LDAP GatewayをOracle Identity Managerと同じコンピュータにインストールすることをお薦めします。

  • Pioneer Provisioning Agent: CA-ACF2 Advanced Connectorは、メインフレームのコンポーネントであるPioneer Provisioning Agentを介してプロビジョニング機能を提供します。Provisioning Agentは、LDAP GatewayからネイティブのメインフレームIDおよび認可変更イベントを受信します。これらのイベントは、LDAP Gatewayからのすべてのプロビジョニングの更新が格納されている、メインフレーム認可リポジトリに対して処理されます。レスポンスは解析されて、LDAP Gatewayに戻されます。

  • Voyager Reconciliation Agent: CA-ACF2 Advanced Connectorは、メインフレームのコンポーネントであるVoyager Reconciliation Agentを介してリコンシリエーション機能を提供します。Reconciliation Agentは、exitテクノロジを使用してネイティブのメインフレーム・イベントを取得します。exitは、メインフレームのシステム・イベントが処理された後に実行されるプログラムです。Reconciliation Agentは、TSOログイン、コマンド・プロンプト、バッチ・ジョブおよびその他のネイティブのメインフレーム・イベントから発生するイベントをリアルタイムで取得します。Reconciliation Agentは、LDAP Gatewayを介して、これらのイベントをOracle Identity Managerへの通知メッセージに変換します。

  • メッセージ・トランスポート・レイヤー: メッセージ・トランスポート・レイヤーは、LDAP GatewayおよびReconciliation AgentとProvisioning Agent間のメッセージの交換を可能にします。メッセージ・トランスポート・レイヤーには、次のいずれかのメッセージング・プロトコルを使用できます。

    • AES暗号化を使用したTCP/IP: 128ビット暗号化キーが使用されます。CA-ACF2 Advanced Connectorは、独自のメッセージ・トランスポート・レイヤー・プロトコルに機能的に似ているTCP/IPプロトコルを使用することにより、メッセージ・トランスポート・レイヤーをサポートします。

    • AES暗号化を使用したIBM MQ Series: MQ Seriesは、内部暗号化を使用してメッセージ配信を保証する、安全で信頼できるメッセージ・トランスポート・レイヤーです。

コネクタのアーキテクチャは、サポートされているコネクタ操作の観点から説明できます。

1.3.1.1 リコンシリエーション

図1-1に、リコンシリエーション中のデータ・フローを示します。

図1-1 リコンシリエーション・プロセス

図1-1の説明が続きます
「図1-1 リコンシリエーション・プロセス」の説明

リコンシリエーションには次の手順が含まれます。

  1. メインフレームのターゲット・システムで、メインフレームIDと認可イベントが発生します。メインフレーム・イベントは、適切なexitを介して処理されます。


    注意:

    メインフレーム・システムのIDおよび認可イベントには、TSOログイン、コマンドの実行、リアルタイムのパスワード同期、ユーザーの作成または削除、ユーザー属性の変更が含まれます。

  2. メインフレーム・イベントは、Voyager Reconciliation Agentのサブプール231キャッシュに格納されます。サブプール231はz/OS記憶域の領域で、Reconciliation AgentがCA-ACF2イベントを一時的に格納するために使用されます。サブプール231キャッシュにより、メインフレームからの大量のイベントをReconciliation Agentで処理できます。

  3. Reconciliation Agentはこれらのイベントを読み取り、LDAP Gatewayへの通知メッセージに変換します。Reconciliation AgentはLDAP Gatewayへの新しいソケットを開き、通知メッセージを送信します。メッセージは、メッセージ・トランスポート・レイヤーを介してLDAP Gatewayに送信されます。これらのメッセージには、メッセージ・タイプ、ユーザーIDおよびパスワード(パスワード変更イベントの場合)など、イベントのリコンサイルに必要な最小限のデータが含まれています。


    注意:

    メインフレーム・システムが停止している場合、イベント・レコードはオフラインで格納されます。これらのオフライン・イベントは、メインフレームが起動されるとReconciliation Agentにリロードされます。

  4. LDAP GatewayはReconciliation Agentからメッセージを受信し、コネクタ用に復号化します。

  5. コネクタはProvisioning Agentにリクエストを送信し、メインフレームIDおよび認可イベントの結果として生成された現行ユーザーのデータをすべて取得します。

  6. ターゲット・システムからフェッチされたイベントが通知データと一致した場合は、コネクタによりエラーが戻され、プロセスが停止します。イベントが一致しない場合は、コネクタによりOracle Identity Managerにイベントが送信され、リコンシリエーションが処理されてイベント・レコードの内部メタストアが更新されます。ターゲット・システムからフェッチされたすべてのイベントでこのプロセスが繰り返されます。

1.3.1.2 プロビジョニング

図1-2に、プロビジョニング中のデータ・フローを示します。

図1-2 プロビジョニング・プロセス

図1-2の説明が続きます
「図1-2 プロビジョニング・プロセス」の説明

プロビジョニングには次の手順が含まれます。

  1. Oracle Identity Managerでユーザーが作成、更新または削除されます。

  2. CA-ACF2用のOracle Identity Managerプロセス・タスク・アダプタにより、LDAP Gatewayに変更リクエストが転送されます。

  3. LDAP Gatewayは、LDAP Gatewayからの変更リクエストをメインフレーム・コマンドに変換します。CA-ACF2 Advanced Connectorはデータを暗号化し、メッセージ・トランスポート・レイヤーを介してProvisioning Agentに送信します。

  4. コネクタも、ユーザー・データの変更内容で、LDAP Gatewayの内部メタストアを更新します。

  5. ターゲット・システムでは、Provisioning Agentによりデータが復号化され、メインフレーム・リポジトリに送信されて、LDAP Gatewayに成功またはエラーのメッセージが戻されます。

1.3.2 Pioneer Provisioning Agentによりサポートされている機能

Pioneer Provisioning Agentには次の機能があります。

  • 標準のCA-ACF2ユーザー・プロファイル・コマンド:

    • [INSERT]: CA-ACF2ユーザー・プロファイルを作成

    • [CHANGE]: CA-ACF2ユーザー・プロファイルを変更

    • [DELETE]: CA-ACF2ユーザー・プロファイルを削除

  • 標準のCA-ACF2グループ・プロファイル・コマンド:

    • [CHANGE]: CA-ACF2ユーザーをグループに追加。このコマンドは、アクセス権を設定する変数に基づいて機能します。CA-ACF2ユーザーをグループに追加する場合、変数はR(A)、W(A)、EXEC(A)およびALLOC(A)です。

    • [CHANGE]: CA-ACF2ユーザーをグループから削除。CA-ACF2ユーザーをグループから削除する場合、変数はR(P)、W(P)、EXEC(P)およびALLOC(P)です。

  • 標準のCA-ACF2データセットおよびリソース・プロファイル・コマンド:

    • [SET RULE]: ユーザーにデータセットまたはリソース・プロファイルへのアクセス権を付与

1.3.3 プロビジョニング用にサポートされている機能

表1-2に、Provisioning Agentによりサポートされている機能を説明します。

表1-2 プロビジョニング用にサポートされている機能

機能 説明

Create Users

CA-ACF2に新規ユーザーを追加します。

Modify Users

CA-ACF2のユーザー情報を変更します。

Change Passwords

ユーザーのセルフ・サービスによりOracle Identity Managerで行われたパスワード変更に対応して、CA-ACF2のユーザー・パスワードを変更します。

Reset Passwords

CA-ACF2のユーザー・パスワードをリセットします。パスワードは管理者によりリセットされます。

Disable User Accounts

CA-ACF2のユーザーを無効化します。

Enable User Accounts

CA-ACF2のユーザーを有効化します。

Delete Users

CA-ACF2からユーザーを削除します。

Grant Users Access To Data Sets

ACF2リソースにユーザーを追加してACF2ルールを設定します。

Grant Users Access To Privileges(TSO)

ユーザーにTSOログイン・アクセスを付与します。


1.3.4 Voyager Reconciliation Agentによりサポートされている機能

Voyager Reconciliation Agentは、ADDUSERまたはALTUSERなどのコマンドを使用してユーザー・プロファイルに行われた変更のリコンシリエーションをサポートします。存在する場合には、これらのコマンドにもリコンシリエーション用のユーザーのパスワードが含まれています。

1.3.5 リコンシリエーション用にサポートされている機能

Reconciliation Agentでは、次の機能がサポートされています。

  • Change passwords

  • Password resets

  • Create user data

  • Modify user data

  • Disable users

  • Delete users

  • Enable users

1.3.6 リコンシリエーションおよびプロビジョニングに使用されるターゲット・システム・フィールド

この項では、次の項目について説明します。

1.3.6.1 ユーザー・フィールド・マッピング

表1-3に、Oracle Identity Managerとターゲット・システム間でリコンサイルされるユーザー・フィールド・マッピングを示します。

表1-3 Oracle Identity ManagerおよびCA-ACF2間のフィールド・マッピング

Oracle Identity Managerフィールド CA-ACF2フィールド 説明

uid

USER

ユーザーのログインID。

cn

NAME

ユーザーの完全名。

sn

NAME

ユーザーの姓。

givenName

NAME

ユーザーの名。

userPassword

PASSWORD

ログインに使用されるパスワード。

privileges

SECURITY(カスタム権限を含む)

カスタム権限を含むユーザーの権限。

activeDate

ACTIVE

日付に基づいてアクセスを許可または拒否する権限。

group

GROUP(制限グループ)

ユーザーのデフォルトの制限グループ。

passwordExpire

PSWD-EXP|NOPSWD-EXP

ユーザーのパスワードが手動で有効期限切れにされたことを示します。このフィールドを使用する場合、セキュリティ管理者はそのユーザーにパスワードの変更を強制する必要があります。

cicsid

CICSID

CICSの演算子ID。

accessCnt

ACC-CNT

ユーザーがシステムにアクセスした回数。

accessDate

ACC-DATE

ユーザーが最後にシステムにアクセスした日付。

accessSrce

ACC-SRCE

ユーザーがアクセスしたシステム・コンポーネント。

accessTime

ACC-TIME

ユーザーが最後にシステムにアクセスした時間。

prefix

PREFIX

データセットへのアクセスの検証に使用されるルールの0〜8の文字キー。

kerbVio

KERB-VIO

Kerberosキー違反の数。

kerbCurv

KERBCURV

Kerberosキーのバージョン。

pwsdDate

PSWD-DAT

無効なパスワードが試行された最後の日付。日付はGSO OPTSレコードのDATEフィールドに応じて、mm/dd/yy、dd/mm/yyまたはyy/mm/ddという書式で表示されます。年を70〜99に設定すると、20世紀(1970〜1999)の日付とみなされます。年を00〜69に設定すると、21世紀(2000〜2069)の日付とみなされます。

注意: GSOの詳細は、ターゲット・システムのドキュメントを参照してください。

pwsdInv

PWSD-INV

最後に正常にログオンしてから発生したパスワード違反の数。このフィールドは、セキュリティ管理者が0にリセットできます。

pwsdTod

PWSD-TOD

ユーザーがパスワードを変更した日時。CA-ACF2により、GSO OPTSレコードのDATEフィールドに応じて、mm/dd/yy、dd/mm/yyまたはyy/mm/ddという書式で日付がリストされます。このフィールドは設定できません。CA-ACF2により管理および表示されます。年を70〜99に設定すると、20世紀(1970〜1999)の日付とみなされます。年を00〜69に設定すると、21世紀(2000〜2069)の日付とみなされます。

pwsdVio

PWSD-VIO

PSWD-DATで発生したパスワード違反の数。

minDays

MINDAYS

ユーザーがパスワードを変更できるようになるまでに経過する必要のある最低日数。0は制限がないことを意味します。

maxDays

MAXDAYS

パスワードが期限切れになるまでに、ユーザーがパスワードの変更を許可される最大日数(PSWD-TODフィールドに指定された日付に基づく)。0は制限がないことを意味します。

tsocommand

TSOCMDS

TSO/Eログオン中に実行されるコマンド。

tsodest

DFT-DEST

デフォルトのSYSOUTの宛先。

tsoDefaultPrefix

DFT-PFX

ログイン時にユーザーのプロファイルに設定される1〜8文字のデフォルトのTSO接頭辞。

tsounit

TSOUNIT

割り当てるデフォルトのUNIT名。

tsoRba

TSORBA

ユーザーのメール索引レコード・ポインタ(MIRP)。

tsoacctnum

TSOACCT

TSO/Eログオン・パネルのデフォルトのTSOアカウント番号。

tsoholdclass

DFT-SUBH

デフォルトのHoldClass。

tsoSubmitClass

DFT-SUBC

デフォルトのSubmitClass。

tsomaxsize

TSOSIZE

ユーザーがログオン時にリクエストできる最大リージョン・サイズ。

tsomsgclass

DFT-SUBM

デフォルトのMsgClass。

tsoproc

TSOPROC

TSO/Eログオン・パネルのデフォルトのログイン・プロシージャ。

tsosize

TSORGN

ログオン時にリクエストしなかった場合の最小リージョン・サイズ。

tsosysoutclass

DFT-SOUT

デフォルトのSysoutClass。

revoke

NA

ユーザーを失効する場合は値Y、再開する場合はN

tsoPerf

TSOPERF

ユーザーのデフォルトのTSOパフォーマンス・グループ。

tsoMail

MAIL

ユーザーがログオン時にTSOからのメール・メッセージを受信できることを示します。

tsoAcctPriv

ACCTPRIV

ユーザーにTSOアカウント権限があることを示します。

tsoAllCmds

ALLCMDS

特殊なプレフィクス文字を入力することで、CA-ACF2制限コマンド・リストを省略できることを示します。

tsoJcl

JCL

TSOからのバッチ・ジョブの発行、およびSUBMIT、STATUS、CANCEL、OUTPUTコマンドの使用が可能なことを示します。

tsoWtp

WTP

CA-ACF2によりプログラマへの書込みメッセージが表示されることを示します。

tsoFscrn

TSOFSCRN

ユーザーが全画面のログオン表示を使用できることを示します。

tsoMount

MOUNT

デバイスにマウントを発行する権限があることを示します。

tsoOperator

OPERATOR

ユーザーにTSOオペレータ権限があることを示します。

tsoNotices

NOTICES

ユーザーがログオン時にTSO通知を受信できることを示します。

tsoPrompt

PROMPT

パラメータが不足しているかまたは不適切であることが、CA-ACF2によりユーザーに通知されることを示します。

tsoLgnAcct

LGN-ACCT

ログオン時にアカウント番号を指定できることを示します。

tsoLgnMsg

LGN-MSG

ユーザーがログオン時にメッセージ・クラスを指定する権限を持っていることを示します。

tsoLgnPerf

LGN-PERF

ログオン時にパフォーマンス・グループを指定できることを示します。

tsoLgnProc

LGN-PROC

ログオン時にTSOプロシージャ名を指定できることを示します。

tsoLgnTime

LGN-TIME

ログオン時にTSOセッションの時間制限を指定できることを示します。

tsoLgnRcvr

LGN-RCVR

TSOまたはTSO/Eコマンド・パッケージのリカバリ・オプションを使用できることを示します。

tsoLgnSize

LGN-SIZE

ユーザーがログオン時に、TSOSIZEを上書きすることで、任意のリージョン・サイズの指定を認可されていることを示します。

tsoLgnUnit

LGN-UNIT

ログオン時にTSOユニット名を指定できることを示します。

tsoIntercom

INTERCOM

ユーザーがTSO SENDコマンドを介して、他のユーザーからのメッセージの受信を希望していることを示します。

secVio

SEC-VIO

ユーザーの累積のセキュリティ違反数を示します。

updTod

UPD-TOD

ログインIDレコードが最後に更新された日時を示します。


1.3.6.2 リソース・プロファイル・フィールド・マッピング

表1-4に、Oracle Identity Managerとターゲット・システム間のリソース・プロファイル・フィールド・マッピングを示します。

表1-4 データセット・リソース・プロファイル・フィールドの説明

Oracle Identity Managerフィールド CA-ACF2フィールド 説明

cn

PROFILE NAME

プロファイルID

standardAccessList

ID,ACCESS,ACCESS COUNT

データセットに対するIDおよびアクセス権の標準アクセス・リスト

conditionalAccessList

ID,ACCESS,ACCESS COUNT

データセットに対するIDおよびアクセス権の条件アクセス・リスト

owner

OWNER

データセットの所有者

auditing

AUDITING

監査を有効化するかどうかを指定

notify

NOTIFY

リソース・プロファイルへの任意の変更に対して通知を有効化するかどうかを指定

instdata

DATA

データセットのインストール・データ


1.4 コネクタのデプロイおよび使用のロードマップ

CA-ACF2 Advanced Connectorのデプロイには、LDAP Gateway、Reconciliation AgentおよびProvisioning Agentのデプロイが含まれます。Reconciliation AgentおよびProvisioning Agentはメインフレームにデプロイされます。

この手順は、次の章で説明されています。