![]() | |
Sun Java System Portal Server 6 2005Q1 管理ガイド |
第 6 章
認証、ユーザー、およびサービスの管理Sun JavaTM System Access Manager を使用して、認証、ユーザー、およびサービスを管理する方法を説明します。この章では、Access Manager のすべての特徴については説明していません。Sun JavaTM System Portal Server に関する側面に重点を置いています。詳細については、Access Manager のマニュアルを参照してください。
この章で説明する内容は次のとおりです。
Sun Java System Access Manager の概要Sun Java System Portal Server (旧 SunTM ONE Portal Server) の実装では、認証方法の管理、ドメイン、ロール、およびユーザーの作成、プロファイルの属性やログなどのその他のデータの管理に、この製品を使用します。また、カスタムアプリケーションの開発には iPlanet Portal Server 3.0 API も使用します。
Portal Server 6 製品では、以前は iPlanet Portal Server 3.0 によって提供されていた Access Manager の管理機能と API を使用します。Access Manager は、Sun JavaTM System Directory Server の管理機能とセキュリティ機能を活用するツールセットです。Access Manager の目的は、Sun Java System Directory Server を使用する組織に、ユーザーオブジェクト、ポリシー、およびサービスを管理するためのインタフェースを提供することです。
Access Manager を使用することで、次の操作を行えます。
この 3 つの機能には、Web ベースのグラフィカルユーザーインタフェースである Access Manager 管理コンソールからアクセスします。また、コマンドラインインタフェース (amadmin) を利用して、ディレクトリサーバーでバッチ管理タスクを実行できます。たとえば、新規サービスの作成、追加、有効化や、組織、ユーザーコンテナ、グループ、ロール、ユーザーの作成、削除、および読み取り (取得) を実行できます。
Access Manager の機能の概要
Access Manager には、次の管理コンポーネントがあります。従来は、これらのコンポーネントは Portal Server 3.0 のフレームワーク自体に含まれていました。
- ユーザー管理: ユーザー関連オブジェクト (ユーザー、ロール、グループ、ピープルコンテナ、組織、サブ組織、部署のオブジェクト) を作成、管理します。これらのオブジェクトは、Access Manager コンソールまたはコマンド行インタフェースのいずれかを使用して、定義、変更、削除できます。
- 認証: ユーザー認証のプラグインソリューションを提供します。特定のユーザーを認証するのに必要な条件は、Portal Server エンタープライズの各組織に設定された認証サービスに基づきます。Portal Server セッションへのアクセスが許可されるには、ユーザーは認証を受け、それを通過する必要があります。
- シングルサインオン: ユーザーが認証されると、Access Manager のシングルサインオン (SSO) 用 API が、認証を継承します。認証されたユーザーが保護されたページへのアクセスを試みると、そのたびに SSO API は認証証明情報に基づいて、ユーザーが適切なアクセス権を持っているかどうかを判断します。ユーザーが有効であれば、追加認証なしでページへのアクセスが許可されます。無効であれば、ユーザーに再認証が求められます。
- サービス管理: Portal Server 製品自体のサービス (ポータルデスクトップ、リライタ、検索、および NetMail) を含む、デフォルトサービスとカスタムサービスの設定パラメータを指定します。
- ポリシー管理: ビジネスリソースへのアクセスを制御するルールを定義、変更、または削除します。ポリシーとは、これらのルールの総称です。ポリシーは、ロールまたは組織に基づき、アクセス権を与えたり、制約を定義したりすることができます。
Portal Server 3.0 と Portal Server 6.2 の比較
表 6-1 は、Portal Server 製品の主な変更の概要を示しています。Access Manager には、Sun ONE Portal Server 3.0 (旧 iPlanet Portal Server 3.0) 製品の一部であった多くの特徴と機能が含まれています。この表では、1 列目に概念または用語を示し、2 列目に Portal Server 3.0 製品でのその用語の特徴や機能を定義し、3 列目で Portal Server 6.2 製品での対応する特徴や機能について説明します。
表 6-1 Portal Server 3.0 と Portal Server 6.2 の比較
概念または用語
Portal Server 3.0
Portal Server 6.2
ロールツリー
ユーザーおよびアプリケーションを組織化するために Portal Server 3.0 内で設定する階層。ロールツリーには、次の 4 つのレベルがあります。
ロールツリーの概念は適用されなくなります。
代わりに、Access Manager は、Sun Java System Directory Server の機能を利用するため、ユーザー、組織、サブ組織など組織化にはディレクトリ情報ツリー (DIT) を使用します。
ドメイン/組織
社員または顧客など、一般的な関係を持つユーザーの最上位グループ。これは DNS ドメインではありませんが、Portal Server 3.0 が、ユーザーを論理コミュニティにグループ化するために使用します。
ドメインの概念は適用されなくなります。代わりに、部門とリソースを管理するために企業が使用する階層構造の最上位レベルは、Access Manager では組織となります。
インストール時に、Access Manager はルートサフィックスを要求し、デフォルトはドメイン名から作成されます (たとえば、ドメインが sun.com であれば、デフォルトは dc=sun, dc=com)。インストール後に、追加の組織を作成して、別の企業を管理することができます。作成された組織はすべて最上位組織の下に配置されます。また、これらのサブ組織内には、別のサブ組織を入れ子にすることができます。入れ子の構造の深さに制限はありません。
ロール
機能に基づいてドメインのメンバーを分けます。ロールには、ユーザーのDesktopポリシーを定義する属性セットとポリシーが含まれます。
1 人または複数のユーザーに付与できる、単一の権限や権限のセットが含まれます。これには、Sun Java System Directory Server に保存された ID 情報のアクセスと管理、および Access Manager ポリシーモジュールによって保護された権限へのアクセスが含まれます。また、Access Manager のロールは、ロール自体をサービスクラスのテンプレートに保存されているプロファイルと関連付けます。
Access Manager でのロールの定義方法は異なり、従来はサポートされていなかった、単一ユーザーへの複数のロールの割り当ても行うことが可能です。
アクセス権はアクセス制御命令 (ACI) によってロールに定義されます。Access Manager には、いくつかのロールが事前に定義されています。Access Manager コンソールを使用してロールの ACI を編集し、ディレクトリ情報ツリー内でアクセス権を割り当てることができます。
属性
グローバル属性とユーザー設定属性の 2 種類がサポートされます。グローバル属性はプラットフォーム全体に適用され、スーパー管理者だけが設定できます。ユーザー設定属性は、後述するように、ロールツリーの基本レベルに適用されます。代理のドメイン管理者は、ドメイン、親ロール、子ロール、およびユーザーレベルにこれらの属性を設定できます。属性によっては、ロールツリーのユーザーレベルで必要に応じてユーザーごとにカスタマイズできます。
Access Manager の属性には、次のような種類があります。
- グローバル: グローバル属性に適用される値は、Access Manager の設定全体に適用され、設定済みのすべての組織に継承されます。
- ダイナミック: ダイナミック属性は、Access Manager の設定済みロールまたは組織に割り当て可能です。ユーザーにロールを割り当てる場合、または組織でユーザーを作成する場合は、ダイナミック属性がそのユーザーの特性となります。
- 組織: この属性は、組織だけに割り当てられます。その意味では、この属性はダイナミック属性として機能します。ただし、ダイナミック属性とは異なり、これはサブツリーのエントリによって継承されます。
- ユーザー: この属性は各ユーザーに直接割り当てられます。この属性は、ロールまたは組織から継承されず、通常はユーザーごとに異なります。
- ポリシー: ポリシー属性は権限属性です。ポリシーを設定すると、ロールまたは組織に、それを割り当てることができます。これは、ダイナミック属性とポリシー属性の唯一の違いです。ダイナミック属性は、ロールまたは組織に直接割り当てられますが、ポリシー属性はポリシーの設定に使用され、その上でロールまたは組織に割り当てられます。
Policy
アプリケーション、Desktop、NetFile、Netlet などに対するポータルアクセスポリシーを設定します。
どのリソースに誰が何を行うかを定義するルールです。Access Manager のポリシーサービスにより、組織はこれらのルールやポリシーを設定できます。通常、ポリシーは組織 (またはサブ組織) レベルで作成され、組織のツリー全体で使用されます。指定のポリシーを作成するには、ポリシーの作成先となる組織に特定のポリシーサービスが最初に追加されている必要があります。
Sun Java System Identity Server 6.2 では、ポリシーサービスには、許可または拒否される URL のリストだけが含まれます。これでは、Portal Server がコンテンツ用にポリシーベースのDesktopを構築するには不十分です。このため、チャネルアクセスのポリシーが、Desktopのディスプレイプロファイルに組み込まれます。Portal Server 6 のDesktopは、複数のロールからチャネルリストをマージできるディスプレイプロファイルをサポートしています。たとえば、25 のロールがあり、それぞれにそのロールに関連する少数のチャネルがある場合、任意の数のロールを持つようにユーザーを設定し、次に、ユーザーが取得するDesktopがそのロールセットを提供するように設定できます。各種ロールからのチャネルの集約やマージは、マージ動作によって制御されます。ディスプレイプロファイルをマージするために、Portal Server のロールには階層的な順序が必要になります。マージは、優先度が最も低いドキュメント (もっとも小さい番号) から開始され、優先度が最も高いプロファイルであるユーザー (ベース) に達するまで、優先度番号の昇順に行われます。ディスプレイプロファイルのマージについては、第 10 章「ディスプレイプロファイルの管理」を参照してください。
コンポーネント/サービス
Portal Server 3.0 の 4 つの主要コンポーネントは、サーバー自体、プロファイルサーバー、ゲートウェイ、ファイアウォールです。
コンポーネントは、共通の名前で定義された属性のグループである Access Manager サービスに置き換えられました。属性は、サービスが組織に提供するパラメータを定義します。Access Manager はサービスのフレームワークです。
Portal Server 6 は、認証、ユーザー管理、およびポリシー管理などのコアサービスの提供だけでなく、Portal Server 固有のサービス (Desktop、NetMail、リライタ、および検索) を実行するフレームワークについても Access Manager に依存します。
管理インタフェース
Portal Server 3.0 コンポーネントだけを管理するための、専用の管理コンソールを提供します。
コマンド行インタフェースは、ipsadmin です。
Access Manager のサービス、ユーザー、およびポリシーの管理だけでなく、Portal Server 固有のサービス (Desktop、NetMail、 リライタ、および検索) の管理にも Access Manager 管理コンソールを使用します。
ipsadmin に代わるコマンド行インタフェースは、amadmin、dpadmin、および rwadmin です。
Portal Server 6.0 と Portal Server 6.2 の比較
表 6-2 は、Portal Server 6.0 から Portal Server 6.2 への改訂で加えられた変更の概要を示しています。この表では、1 列目に概念または用語を示し、2 列目に Portal Server 6.0 製品でのその用語の特徴や機能を定義し、3 列目で Portal Server 6.2 製品での対応する特徴や機能について説明します。
表 6-2 Portal Server 6.0 と Portal Server 6 の比較
概念または用語
Sun Java System Portal Server 6.0
Portal Server 6
ポリシー
ユーザーにポリシーを割り当てます。一度ポリシーを指定し、作成すると、組織またはロールを割り当てることができます。組織レベルでポリシーを割り当てると、組織のすべてのエントリで属性が有効になります。ロールにポリシーを割り当てると、ロールの属性を持つすべてのユーザーで属性が有効になります。
組織のポリシーに関する定義と決定を、別の組織に委託します。または、リソースのポリシー定義を別のポリシー製品に委託することもできます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。
アクセス権の定義には標準のポリシーを使用します。標準のポリシーは、複数のルール、サブジェクト、条件から構成されます。
認証メニュー
Sun ONE Identity Server 5.1 管理コンソールの認証メニューの設定機能は、ユーザーが選択した認証モジュールのメニューをサポートします。
有効な認証モジュールを選択できるリストを設定する場合は、Sun Java System Identity Server の管理コンソールを使用して、認証レベル属性で各認証モジュールが同じ値を持つように設定します。認証モジュールの設定については、第 6 章「認証、ユーザー、およびサービスの管理」を参照してください。
Access Manager の制約
Access Manager を使用する場合は、次の制約があります。
- 事前定義された Access Manager ロールは、複数の並列組織に割り当てることはできません。ただし、ロールは、ロールが関連する組織の子組織に属するユーザーに割り当てることができます。また、複数ドメインのリソースへのアクセスは、カスタムロールを作成し、また必要な ACI を定義して、必要な権限をロールに付与することにより可能になります。
- ユーザーは、組織に属する必要があり、その組織にだけ属することができます。
- 階層型ロールはサポートされません。たとえば、ロール A およびロール B の合計に等しいものとしてロール C を作成することはできず、また、ロール C を持つユーザーは、明示的にロール A に割り当てられていない限り、ロール A のリソースにアクセスできません。
- RoleAdministratorRole のアクセス権は、対応する ACI を直接編集した場合にのみ設定できます。
- ロール管理者 (代理の管理者) が Access Manager 管理コンソールにログインする場合、ロール管理者に修正する権限がない場合でも、同じ組織にあるロール、および関連するサービスとプロパティのすべてを表示できます。
Access Manager インタフェース
Access Manager 管理コンソール
このブラウザベースのコンソールは、グラフィカルユーザーインタフェースを提供して、Portal Server サービスなどの Access Manager エンタープライズを管理します。管理コンソールには、サービス、ポリシー、およびユーザーの作成および管理に使用するさまざまなレベルの権限を持つデフォルトの管理者が含まれます (代理の管理者を追加する場合は、ロールに基づいて管理者を作成できる)。詳細については、第 7 章「管理の委任の設定」を参照してください。
Access Manager 管理コンソールは、3 つのセクションに分割されています。ロケーションパネル、ナビゲーションパネル、およびデータパネルです。3 つのパネルを使用して、ディレクトリを移動したり、ユーザーおよびサービスの設定を実行したり、またポリシーを作成したりします。
詳細については、第 1 章「Sun Java System Portal Server の管理の概要」を参照してください。
Access Manager コマンド行
Access Manager コマンド行インタフェースは、サーバーを管理する amadmin です。また、amadmin は、XML サービスファイルをディレクトリサーバーにロードし、ディレクトリツリーでバッチ管理タスクを実行するのに使用します。iPlanetTM Portal Server 3.0 のコマンド行インタフェース、ipsadmin および ipsserver は、現在、使用されていません。
amadmin については、Access Manager のマニュアルを参照してください。
Access Manager 管理コンソールへのログインAccess Manager コンソールへは、次のどちらかの方法でログインできます。
管理コンソールにログインする場合、表示される機能は、ユーザーのアクセス権によって異なります。アクセス権は、ACI あるいはユーザーに割り当てられたロールによって決まります。たとえば、スーパーユーザーには、管理コンソールのすべての機能が表示されます。一方、代理管理者には、通常、サブ組織についてこの機能のサブセットだけが、またエンドユーザーには、自分のユーザー ID に関係するユーザー属性だけが表示されます。
現在、管理コンソールへは、次のどちらかの URL でログインできます。
URL /amconsole は、Access Manager 管理コンソール の HTML ページを明示的に要求します。/amconsole を使用してログインすると、管理コンソールが起動して、URL が /amserver/UI/login に変更されたことが確認でき、ユーザーは認証を行えます。設定に関係なく、この URL を管理コンソールへのアクセスに使用することができます。
URL /amserver は、Access Manager サービスの HTML ページを要求します。Portal Server のインストールの際にセットアップされるデフォルトでは、この URL にリダイレクトして管理コンソールにログインすることになっていますが、URL /amserver は、Access Manager サービスにアクセスするため、この URL はコンソール以外のその他のサービスを利用可能にするために使用できます。たとえば次の場合に使用します。
- ユーザーが無効なセッションを持つアプリケーションにアクセスする場合、アプリケーションは、URL /amserver 要求を goto パラメータで amserver/UI/login に転送する場合があります。たとえば、Portal Server Desktopは、Access Manager エージェントと同様にこの転送を行います。
- 顧客は、アプリケーションまたはポータルへの開始位置として amserver/UI/login にユーザーを転送する場合があります。また、デフォルトのリダイレクト URL が、ポータルアプリケーションまたはカスタムアプリケーションになる場合があります。
- カスタムアプリケーションが、amserver/UI/login を直接呼び出し、認証する場合があります。
Access Manager 管理コンソールにログインするには次のようにします。
IP アドレスを使用した管理コンソールへのログインの設定
サーバーの IP アドレスを使用して Access Manager 管理コンソールにログインすることはできません。これは Access Manager での cookie のドメイン設定によるものです。
ただし、管理コンソールの「Cookie ドメイン」リストに、ローカルホストの IP アドレスを追加することはできます。
これで、ドメイン名ではなく IP アドレスで管理コンソールにアクセスできます。
基本情報の表示スクリプトにより、jar ファイルのバージョンおよびビルドの日付だけでなく、Portal Server のバージョンやビルドの日付など、製品についての基本情報を表示することができます。バージョンスクリプトは、PortalServer-base/SUNWps/bin ディレクトリにインストールされます。ここで PortalServer-base は、Portal Server をインストールしたベースディレクトリです。デフォルトは /opt です。
製品情報を表示するには、次の手順に従います。
Portal Server の起動と停止ここでは、Portal Server の停止および起動方法について説明します。それぞれの Web コンテナ用のスクリプトを使用して、その Web コンテナインスタンスを再起動する必要があります。たとえば、次のようになります。
これらの操作は、Web コンテナによって異なります。詳細については、Web コンテナのマニュアルを参照してください。
Portal Server は、さまざまなプラットフォームのロケールをサポートしています。Portal Server をインストール済みのデフォルト値以外で起動する方法については、『Sun Java System Portal Server 6 2005Q1 Developer's Guide.』を参照してください。
Access Manager サービスの管理ここでは、Portal Server が使用する Access Manager サービスについて説明します。詳細については、Access Manager のマニュアルを参照してください。
インストールおよび Sun Java System Web Server パッケージ
ユーザー管理
シングルサインオン / 認証
サービス管理
Portal Server 6 は、次の Access Manager サービスを定義します。
- Desktop: ポータルフロントエンドを提供する、ポータルへのプライマリエンドユーザーインタフェース。ポータルデスクトップのセットアップおよび管理については、第 8 章「ポータルデスクトップサービスの管理」を参照してください。
- NetMail: インターネット上で IMAP および SMTP メールサーバーにアクセスし、ポータルを通じてユーザーが電子メールにアクセスできるようにします。NetMail のセットアップおよび管理については、第 11 章「NetMail サービスの管理」を参照してください。
- リライタ: 管理者によってセットアップされるルールを実装し、適切にアクセスできるように URL をリライトします。リライタのセットアップおよび管理については、第 12 章「リライタサービスの管理」を参照してください。
- 検索: 使用可能なドキュメントの基本および詳細検索チャネルなどの検索機能を Portal Server に提供します。検索サービスのセットアップおよび管理については、第 13 章「検索エンジンサービスの管理」を参照してください。
Portal Server ユーザーの管理ディレクトリ情報ツリー (DIT) は、ユーザー、組織、サブ組織などを論理構造または階層構造に編成することにより、これらのロールを想定しているユーザー、または組織内に属しているユーザーへの適切なアクセスを効率的に管理し、割り当てることを可能にします。この節では、組織、サブ組織、ロールの機能と性能についての情報を説明し、また、組織、ロール、ユーザーの作成と管理の手順を示して、Portal Server の実装の基本となるディレクトリ構造またはツリーの設計に役立つ情報について説明します。
Access Manager の組織ツリーの最上位は、インストール時に指定されます。インストール後に、追加の組織を作成して、別の企業を管理することができます。作成された組織はすべて最上位組織の下に配置されます。これらのサブ組織内で、他のサブ組織を入れ子にできます。入れ子の構造の深さに制限はありません。
注
ツリーの最上位を isp と呼ぶ必要はありません。任意の名前をつけることができます。ただし、たとえば、isp など一般的な最上位で編成されたツリーでは、ツリー内の組織はロールを共有することができます。
ロールは、より効果的に、またより簡単にアプリケーションを使用するように設計された新しいグループ化の仕組みです。それぞれのロールはメンバー、あるいはロールを保有するエントリを持ちます。グループの場合と同じく、ロールのメンバーは明示的またはダイナミックに指定できます。ロールの仕組みにより、そのエントリがメンバーになっているすべてのロール定義の DN を含む nsRole 属性が自動的に生成されます。各ロールは、1 人または複数のユーザーに付与できる、単一の権限や権限のセットを含んでいます。Portal Server 6 では、複数のロールを 1 人のユーザーに割り当てることができます。ロールの権限はアクセス制御命令 (ACI) で定義されます。Portal Server には、いくつかのロールが事前に定義されています。Access Manager コンソールを使用してロールの ACI を編集し、ディレクトリ情報ツリー内でアクセス権を割り当てることができます。用意されている例には、Top-level Admin Role および Top-level Help Desk Admin Role が含まれます。組織間で共有できるその他のロールを作成することもできます。
組織、サブ組織、およびロールの設計
DIT の構造を設計する場合、階層を持つツリー構造にするかフラットなツリー構造にするかを決めることが必要です。一般的には、作成するツリーをできる限りフラットにするようにします。ただし、ユーザーアクセスの付与および管理を容易にするには、組織の成長の大きさに合わせて、ある程度の数の階層があることが重要になります。DIT 構造を構築するために必要な Access Manager の主要な 3 つのキー構造エンティティは、組織 (サブ組織) 、ロール、およびユーザーです。構造を設計する前に、これらの各エンティティの機能、特性、および相互関係について理解する必要があります。
組織およびサブ組織
ロール
- 1 人または複数のユーザーへ、単一の権限や権限のセットを割り当てることを可能にします。組織内では、複数ロールを定義して特定の権限をユーザーに設定することができます。
- 直接編集する必要があるアクセス制御命令 (ACI) を通じて許可を定義します。一度定義すると、組織、サブ組織、またはユーザーに、簡単に割り当て、また割り当てを取り消すことができます。1 つのエンティティからのロールの割り当ての取り消しは、そのエンティティにだけ適用されます。ロールは引き続き存在し、割り当てられたままで他のエンティティに割り当てし直すことが可能なため、アクセスの変更が頻繁に必要な組織により適しています。
- チャネルの可視性およびユーザーのチャネル上書き機能を制御します。XML ディスプレイプロファイル内で、XML ドキュメントのチャネルの可視または不可視をデフォルトに設定できます。また、XML ドキュメントのデフォルトのチャネルが上書きされないようにすることもできます。
ユーザー
シナリオ 1: サブ組織とロールから構成される階層構造
構造をできるだけフラットにする必要はありますが、階層によっては、必要なグループ化を行うのに役立ちます。階層構造を作成するための手順の概要は次のとおりです。
- 最上位組織を作成します。
- 企業のユーザーの機能グループまたは組織グループをすべて識別し、DIT 構造エンティティを作成するのに必要なグループ、すなわち固有の権限を持つ必要があるグループを決定します。通常、これは企業で唯一最大の下位部門で、管理者が管理する必要があります。一般的または機能的な名前を使用して、再編成および名前の変更に問題が発生しないようにします。
- 最上位組織と何らかの関係がある各 DIT エンティティについて、そのエンティティにサブ組織 (つまり、Access Manager 内に存在する別の組織のサブ組織)、またはロールを作成します。
次のガイドラインを使用して、サブ組織またはロールを使用するかどうかを判断します。
- ロールごとに、RoleAdministratorRole を定義してロールを管理します。次に ACI を適切に設定します (管理権限: ユーザーの追加および削除、ロール属性の修正など)。
- 企業にアクセスするユーザーを定義します。ユーザーが組織の権限を継承している場合は、ユーザーを適切な組織に配置します。ユーザーがロールの割り当てを通じて権限を受け取る場合は、ロールの範囲内、つまり組織内に入るか、ロールが定義されている組織の子になるように配置する必要があります。
図 6-1 は、階層型ディレクトリ構造を示しています。この図では、最上位組織は Sesta.com です。最上位の 1 つ下には、組織と Corporate と Partners のサブ組織を管理する SestaAdminRole が置かれます。Corporate 組織には、Finance、Operations、および Sales の 3 つのサブ組織があります。Sales 組織には、複数のタイプのユーザーが属するため、SalesRole1 および SalesRole2 の 2 つのロールが定義されています。Partners 組織には、Partner1、Partner2、および Partner3 の 3 つのサブ組織があります。これらの組織にはそれぞれ独自の管理者が必要であるため、3 つのロールが定義され、それぞれが適切な組織に関連付けられています。パートナーロールは、PartnerAdmin1、PartnerAdmin2、および PartnerAdmin3 です。
図 6-1 階層型ディレクトリ構造
シナリオ 2: フラットなツリー構造
組織を頻繁に変更する場合は、よりフラットな、あるいは全体として一様にフラットなツリー構造が適しています。1 つのピープルコンテナを含む 1 つの組織と、すべてが同じレベルのロールとから構成される構造は、企業を頻繁に変更する際に役立つことがよくあります。1 つの組織では、企業の変更が DIT に影響を及ぼすことはありません。すべてのアクセス権は、ロールを使用して定義されます。すべてのユーザーが単一のピープルコンテナに格納され、またすべてのロールが同じレベルにあるため、任意のユーザーに任意のロールを割り当てることができます。
図 6-2 は、フラットなディレクトリ構造を示しています。この図で、最上位かつ唯一の組織は Sesta.com です。すべてのエンティティは、この最上位組織の下に直接定義されます。これらのエンティティには、SestaAdminRole があり、組織や、Finance、Operations、Sales1、および Sales2 ユーザーが必要とするさまざまな企業機能の 4 つのロール、およびパートナーが必要とするユーザー機能の 6 つのロール、Partner1Role、Partner2Role、Partner3Role、Partner1AdminRole、Partner2AdminRole、および Partner3AdminRole を管理します。
図 6-2 フラットなディレクトリ構造
組織およびサブ組織の新規作成
組織とサブ組織を使用すると、管理およびアクセス制御を目的としてユーザーを構造化およびグループ化できます。企業の階層または構造を決定した後、それを実装するために必要な組織とサブ組織を作成する必要があります。組織またはサブ組織を新しく作成する場合、デフォルトで定義されるサービス、ポリシー、ユーザー、およびロールはありません。このため、新しい組織またはサブ組織を作成する場合は、常に、次の手順で設定を行う必要があります。
- 組織で有効にするサービスをすべて追加します。詳細については、「サービスを追加する」を参照してください。通常、少なくとも次のサービスを追加します。
- 認証。コア認証サービスおよび組織のユーザーが認証に使用する任意の認証サービス (LDAP、匿名)。詳細については、「認証の設定」を参照してください。
- URL ポリシーエージェント。
- ユーザー。
- Portal Server の設定。組織のユーザーに対して有効にする Portal Server の任意のサービス (デスクトップおよび NetMail)。
- 追加された各サービスにテンプレートを作成します。詳細については、「サービスのテンプレートを作成する」を参照してください。
- 組織内のユーザーにアクセス権限を付与する必要のあるポリシーを作成します。ポリシーの使用についての詳細は、「Portal Server によるポリシー管理の使用法の概要」を参照してください。
- ユーザーを組織に追加します。詳細については、「新規ユーザーを追加する」を参照してください。
- 組織で必要な任意のロールを作成し、割り当てます。詳細については、「新規ロールを作成する」および「ロールをユーザーに割り当てる」を参照してください。
- 組織で有効なサービスを設定します。Desktopの設定については、第 8 章「ポータルデスクトップサービスの管理」を参照してください。NetMail の設定については、第 11 章「NetMail サービスの管理」を参照してください。
組織を新規作成し、ポータルを使用するように組織を設定する迅速な方法については、「ポータル組織の迅速な新規作成」を参照してください。
新規の組織またはサブ組織を作成する
Portal Server 用に、組織およびサブ組織を設計する推奨の方法については、「組織、サブ組織、およびロールの設計」を参照してください。
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルには作成済みのすべての組織が表示されています。
- サブ組織を作成する場合は、ナビゲーションパネルを使用して、サブ組織を作成する組織を選択します。
- ナビゲーションパネルで「新規」をクリックします。
「新規組織」ページがデータパネルに表示されます。
- 「新規組織」ページで、組織またはサブ組織の名の値を入力します。
- 「アクティブ」または「非アクティブ」の状態を選択します。
デフォルトは「アクティブ」です。状態は、組織またはサブ組織が存在する間、プロパティ矢印を選択していつでも変更できます。非アクティブ」を選択すると、組織またはサブ組織へのログインが無効になります。
- 「了解」をクリックします。
新規の組織またはサブ組織がナビゲーションパネルで表示されます。
- 「表示」メニューから「サービス」を選びます。
- 「新規」をクリックします。
- 新しい組織のデスクトップサービスを有効にします。
サービスを追加する
サービスのテンプレートを作成する
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 追加したサービスがある組織またはサブ組織に移動します。
ナビゲーションパネルの「表示」メニューを使用します。
- 「表示」メニューから「サービス」を選びます。
- 追加したサービスの隣にあるプロパティ矢印をクリックします。
- サービスのデフォルトの属性値を使用するか、変更し、「保存」をクリックします。
注
LDAP およびポリシー設定サービスでは、空白のパスワードフィールドは、root ユーザーバインド DN (cn=amldapuser,...) の下に位置します。このフィールドにはパスワードを入力して保存し、ポリシーおよび ldap を正しく設定する必要があります。このパスワードは、管理ユーザーパスワードとは異なります。これらのパスワードについては、UNIX 管理者に問い合せてください。
Access Manager 固有のサービス属性の設定については、『Access Manager 管理ガイド』を参照してください。Portal Server 固有のサービス属性の設定についての詳細は、このマニュアルの該当する付録を参照してください。
新規ユーザーを追加する
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- ユーザーの作成先である組織またはサブ組織に移動します。
- 「表示」メニューから「ユーザー」を選択し、「新規」をクリックします。
「新規ユーザー」ページがデータパネルに表示されます。
- ユーザーに割り当てるサービスを選択して、「次へ」をクリックします。
一般に、ほとんどのユーザーには少なくともポータルデスクトップ、認証設定、登録の各サービスを追加します。
- ユーザー情報を入力して、「終了」をクリックします。
新規ユーザーがナビゲーションパネルに表示されます。
ユーザーにサービスを追加する
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- ユーザーの作成先である組織またはサブ組織に移動します。
- 「表示」メニューから「ユーザー」を選択します。
- ナビゲーションパネルでユーザーを選択し、プロパティの矢印をクリックします。
- 「表示」メニューから「サービス」を選択します。
- 「新規」をクリックして、ユーザーに割り当てるサービスを選択します。
- サービスにチェックマークを付け、「了解」をクリックします。
一般に、ほとんどのユーザーには少なくともポータルデスクトップ、登録の各サービスを追加します。
新規ロールを作成する
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- ロールの作成先である組織またはサブ組織に移動します。
- 「表示」メニューから「ロール」を選択し、「新規」をクリックします。
「新規ロール」ページがデータパネルに表示されます。
- ロール情報 (名前、説明、ロールタイプ、アクセス権) を入力し、「終了」をクリックします。
新規ロールがナビゲーションパネルに表示されます。
注
代理の管理用にカスタマイズされたロールを作成している場合は、あらかじめそのロールに ACI 権限を定義する必要があります。詳細については、第 7 章「管理の委任の設定」を参照してください。
ロールをユーザーに割り当てる
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- ロールの作成先である組織またはサブ組織に移動します。
- 「表示」メニューから「ユーザー」を選択します。
- ロールの割り当て先であるユーザーの隣にあるプロパティの矢印を選択します。
データパネルにユーザープロファイル情報が表示されます。
- データパネルの「表示」メニューから「ロール」を選択します。
「ロールを追加」ページが表示されます。
- 割り当てるロールの隣にあるチェックボックスにチェックマークを付けて、「保存」をクリックします。
このユーザーのロールを表示するボックス内が、割り当てられたロールで更新されます。
- 「保存」をクリックし、変更内容を保存します。
既存のユーザーの Portal Server へのアクセスを有効化する
Access Manager の既存のインスタンスに Portal Server をインストールする場合、ユーザーは、Portal Server Desktopを使用するよう追加されていません。ユーザーがDesktopにアクセスできるようにするには、ユーザーを有効にする必要があります。次の手順を使用して、デフォルトの組織または別の組織のユーザーを有効にします。
デフォルト組織のユーザーを有効化する
開始する前に、いくつかの設定情報を取得する必要があります。設定の詳細が一部不明な場合は、/var/sadm/pkg/SUNWps/pkginfo ファイルからスクリプトを使用して情報を取り出すことができます。
- /var/sadm/pkg/SUNWps/pkginfo ファイルから、次の情報を確認または取り出します。
- ディレクトリマネージャの識別名 (DS_DIRMGR_DN/ と指定)。デフォルト値は cn=Directory Manager。
- ディレクトリマネージャのパスワード (DS_DIRMGR_PASSWORD/ と指定)。
- ディレクトリサーバーの完全修飾ドメイン名 (DS_HOST/ と指定)。
- ディレクトリサーバーが実行するポート (DS_PORT/ と指定)。デフォルト値は 389 です。
- ディレクトリツリーのルートサフィックス (DS_ROOT_SUFFIX/ と指定)。デフォルト値は dc=orgname,dc=com (dc=sun,dc=com など) です。
- Portal Server インストールのデフォルトの組織 (DS_DEFAULT_ORG/ と指定)。デフォルト値は o=domain-name です。
- Portal Serverインストールのベースディレクトリ。デフォルト値は /opt です。
設定情報が不明な場合は、次のスクリプトを実行して出力を参照し、この手順を完了するのに必要な情報を取得してください。
- ディレクトリを Access Manager ユーティリティのディレクトリに変更します。たとえば、ベースディレクトリが /opt の場合は、次のように入力します。
cd /AccessManager-base/SUNWam/bin
- ディレクトリサーバーとデフォルトの組織のルートサフィックスが同じでない場合は、次のコマンドを実行します。
./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ -b "ou=People,/DS_DEFAULT_ORG/,/DS_ROOT_SUFFIX/" "(uid=*)" dn | /usr/bin/sed 's/^version.*//> /tmp/.tmp_ldif_file1
- ディレクトリサーバーとデフォルトの組織のルートサフィックスが同じである場合は、次のコマンドを実行します。
./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ -b "ou=People,/DS_ROOT_SUFFIX/" "(uid=*)" dn | /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1
- 次のコマンドを実行します。
grep "^dn" /tmp/.tmp_ldif_file1 | awk '{
print $0
print "changetype: modify"
print "add: objectclass"
print "objectclass: sunPortalDesktopPerson"
print "objectclass:sunPortalNetmailPerson¥n" }>
/tmp/.tmp_ldif_file2- 次のコマンドを実行します。
./ldapmodify -c -h DS_HOST -p DS_PORT ¥ -D DS_DIRMGR_DN -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2
- すべての一時ファイルを削除します。
rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2
デフォルト以外の組織のユーザーを有効化する
- /var/sadm/pkg/SUNWps/pkginfo ファイルから、次の情報を確認または取り出します。
- ディレクトリマネージャの識別名 (DS_DIRMGR_DN/ と指定)。デフォルト値は cn=Directory Manager です。
- ディレクトリマネージャのパスワード (DS_DIRMGR_PASSWORD/ と指定)
- ディレクトリサーバーの完全修飾ドメイン名 (DS_HOST/ と指定)
- ディレクトリサーバーが実行するポート (DS_PORT/ と指定)。デフォルト値は 389 です。
- ディレクトリツリーのルートサフィックス (DS_ROOT_SUFFIX/ と指定)。デフォルト値は dc=orgname,dc=com (dc=sun,dc=com など) です。
- ユーザーを更新する Portal Server インストールの組織 (DS_ORG_TO_UPDATE/ と指定)。デフォルト値は " です。
- Portal Server インストールのベースディレクトリ。デフォルト値は /opt です。
- 有効にする既存のユーザーを含む組織またはサブ組織のサービスを追加します。手順の詳細については、「サービスを追加する」を参照してください。
- 追加するサービスごとにテンプレートを作成します。手順の詳細については、「サービスのテンプレートを作成する」を参照してください。
- サービスごとにポリシーを作成して割り当てます。詳細については、「ピアまたはサブ組織のポリシーサービスを追加する」、「ピアまたはサブ組織の参照ポリシーを作成する」、および「ピアまたはサブ組織の標準のポリシーを作成する」を参照してください。
- 認証ユーザーの組織からの転送先に URL を設定します。「ログインユーザーをポータルデスクトップ URL に正しくリダイレクトする」を参照してください。
- ディレクトリを Access Manager ユーティリティのディレクトリに変更します。たとえば、ベースディレクトリが /opt の場合は、次のように入力します。
cd /AccessManager-base/SUNWam/bin
- 組織内のユーザーまたは組織を有効にするには、次のどちらかを実行します。
- DS_ORG_TO_UPDATE/ として定義された特定の組織内のユーザーだけを有効にするには、次のコマンドを使用します (1 行として入力する)。
./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/
-b "ou=People,/DS_ORG_TO_UPDATE/,/DS_ROOT_SUFFIX/" "(uid=*)" dn |
/usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1- すべての組織のユーザーを有効にするには、次のコマンドを使用します (1 行として入力する)。
./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/
-b "/DS_ROOT_SUFFIX/" "(uid=*)" dn | /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1- 次のコマンドを実行します。
grep "^dn" /tmp/.tmp_ldif_file1 | awk '{
print $0
print "changetype: modify"
print "add: objectclass"
print "objectclass: sunPortalDesktopPerson"
print "objectclass:sunPortalNetmailPerson¥n" }> /tmp/.tmp_ldif_file2- 次のコマンドを実行します。
./ldapmodify -c -h DS_HOST -p DS_PORT ¥ -D "DS_DIRMGR_DN" -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2
- すべての一時ファイルを削除します。
rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2
- ディレクトリを Portal Server のユーティリティのディレクトリに変更します。
cd /AccessManager-base/SUNWps/bin
- 次のコマンドを実行して、デフォルト以外の組織のディスプレイプロファイルをロードします。
./dpadmin modify -u "uid=amadmin,ou=people,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" -w DS_DIRMGR_PASSWORD -d "NON_DEFAULT_ORG,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" AccessManager-base/SUNWps/samples/desktop/dp-org.xml
ポータル組織の迅速な新規作成
次のタスクでは、組織を新規作成し、ポータル用途用に有効にする手順を説明します。デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 新しい組織を作成します。
- 新しい組織のサービスを追加します。
- 親組織から新しい組織へ、Desktop参照ポリシーを作成します。
参照は、ルール内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral にサブ組織が含まれている必要があります。
- ロケーションパネルで「アイデンティティ管理」を選択します。
- 親組織を選択します。
- 「表示」メニューから「ポリシー」を選択します。
- 「新規」をクリックし、新しいポリシーを作成します。
ポリシーの作成ページがデータパネルに表示されます。
- 「ポリシータイプ」で「参照」を選択します。
- 「名前」には、SubOrgReferral_Desktop を入力します。「了解」をクリックします。
ポリシーが作成され、「ポリシー」の下に表示されます。
- 「SunOrgReferral_Desktop」の隣にあるプロパティの矢印をクリックします。
- データパネルの「表示」メニューから「ルール」を選択し、「新規」をクリックします。「ポータルデスクトップ」が選択されていることを確認し、「次へ」をクリックします。
- ポータルデスクトップのルールに対する名前を指定し、「終了」をクリックします。
- データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。
- 新しい組織の通常のポータルデスクトップポリシーを作成します。
- サブ組織に移動します。
- 「表示」メニューから「ポリシー」を選択します。
その組織のポリシーが表示されます。
- ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
- 「ポリシータイプ」で「標準」が選択されていることを確認します。
- ポリシー用の名前を入力します。
- 「了解」をクリックします。
- データパネルの「表示」メニューから「ルール」を選択し、「新規」をクリックします。「新規ルール」ページがデータパネルに表示されます。
- ルールタイプを選択し、「ルールアクション」の下にある処理を選択します。「終了」をクリックします。
- データパネルの「表示」メニューから「サブジェクト」を選択し、「新規」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
- ポータルデスクトップポリシーが適用されるサブジェクトを選択し、「次へ」をクリックしてサブジェクトの設定を完了します。
- 「終了」をクリックして、ポリシーの設定を完了します。
- 新しい組織の新規ユーザーを作成します。
- 新しい組織のデスクトップサービスを有効にします。
- 新しい組織のDesktopにアクセスします。
認証の設定ここでは、Portal Server 認証の構成について説明します。Access Manager が、認証のフレームワークを提供します。認証は、ユーザーの ID を確認するプラグインモジュールを通じて実装されます。Access Manager には、コア認証モジュールをはじめ 7 つの異なる認証モジュールがあります。Access Manager 管理コンソールを使用して、デフォルト値を設定し、認証サービスを追加し、組織の認証テンプレートを作成し、サービスを有効化します。コア認証モジュールは認証のための設定全般を実行するため、特定の認証モジュールを設定する前に、コア認証モジュールを追加し、コア認証モジュールのテンプレートを組織別に作成しておく必要があります。
注
Sun ONE Identity Server 5.1 管理コンソールで提供された認証メニューの設定機能は、Sun Java System Access Manager リリースではサポートされなくなりました。有効な認証モジュールを選択できるリストを設定する場合は、Access Manager 管理コンソールを使用して、認証レベル属性が同じ値を持つように各認証モジュールを設定してください。認証モジュールの設定については、「認証メニューを設定する」を参照してください。
インストール中に、コア認証が追加され、デフォルトの組織にテンプレートが作成されます。また、インストールにより、次の認証モジュールが追加され、テンプレートが作成されます。
認証モジュールを設定する手順の概要は次のとおりです。
- それぞれの新しい組織にコア認証サービスを追加します。サービスを追加する手順については、「サービスを追加する」を参照してください。
- コア認証サービスにテンプレートを作成します。サービスにテンプレートを作成する手順については、「サービスのテンプレートを作成する」を参照してください。
- 各組織にサポートする認証サービスを追加します。サービスを追加する手順については、「サービスを追加する」を参照してください。
- 認証サービスに組織でサポートするサービステンプレートを作成します。認証サービスにテンプレートを作成する手順については、「サービスのテンプレートを作成する」を参照してください。サービスの属性の設定については、『Access Manager 管理ガイド』の第 5 章「認証オプション」を参照してください。
- 認証メニューを設定します。認証順序を設定する手順については、「認証メニューを設定する」を参照してください。
- 認証サービスの使用順序を設定します。認証順序を設定する手順については、「認証順序を設定する」を参照してください。
認証レベルによる認証
各認証モジュールには、認証レベルを表す整数値を関連付けることができます。認証レベルを割り当てるには、「サービス設定」で認証モジュールのプロパティの矢印をクリックし、認証レベル属性の値を変更します。認証レベルが高いほど、1 つまたは複数の認証モジュールで認証されたユーザーの信頼度は高く定義されます。
認証メニューを設定する
ユーザーは、特定の認証レベルの認証モジュールにアクセスできます。たとえば、次の構文を使用して、一ユーザーとしてログインできます。
ユーザーが選択できる認証のメニューには、auth_level_value 以上の認証レベルが設定されたすべてのモジュールが表示されます。一致するモジュールが 1 つだけ見つかった場合は、その認証モジュールのログインページが直接表示されます。
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 認証を設定する組織またはサブ組織に移動します。
ナビゲーションパネルの「表示」メニューを使用します。
- 「表示」メニューから「サービス」を選択します。
- コアの隣にあるプロパティ矢印をクリックします。
- 「組織」セクションの「組織認証モジュール」フィールドで適切な認証モジュールを選択して有効にします。
デフォルトでは、Portal Server のインストールにより、LDAP およびメンバーシップが有効になります。
- 各認証モジュールの「デフォルトの認証レベル」に値を入力します (デフォルト値は 0)。
認証メニューに表示するには、各認証モジュールの値が同じである必要があります。
- 「保存」をクリックします。
認証順序を設定する
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 認証を設定する組織またはサブ組織に移動します。
ナビゲーションパネルの「表示」メニューを使用します。
- 「表示」メニューから「サービス」を選択します。
- コアの隣にあるプロパティ矢印をクリックします。
- 「組織」セクションの「組織認証モジュール」フィールドで適切な認証モジュールを選択して有効にします。
デフォルトでは、Portal Server のインストールにより、LDAP およびメンバーシップが有効になります。
- 各認証モジュールの「デフォルトの認証レベル」に値を入力します (デフォルト値は 0)。
認証メニューに表示するには、各認証モジュールの値が同じである必要があります。
- 各認証モジュールの属性情報を指定するには、「組織認証設定」で「編集」を選択します。
- 「保存」をクリックします。
- 次の URL を使用して、管理サーバーにログインし、認証メニューが適切な選択肢と一緒に表示されることを確認します。
http://host:port/amserver/UI/login
これがデフォルトの組織認証ではない場合には、次の URL を使用して組織の認証メニューを確認します。
http://host:port/amserver/UI/login?org=org_name
外部ディレクトリに LDAP 認証を設定する
Portal Server をインストールすると、インストールプログラムにより ディレクトリインスタンスへの LDAP 認証が自動的に設定されます。インストールプログラムにより、ローカルサーバーにディレクトリの内部インスタンスをインストールし、その内部ディレクトリに対する LDAP 認証を設定、またはディレクトリの既存の外部インスタンスへの LDAP 認証を設定できます。初期設定を行うと、外部 LDAP ディレクトリへの認証を設定するいくつかのシナリオが想定されます。たとえば、パフォーマンスまたはセキュリティ上の理由から、特定の組織の認証情報を専用の LDAP サーバーに分離することができます。
amadmin ユーザーを含む組織については、外部 LDAP に認証を設定しないでください。これは、amadmin ユーザーの認証を妨げ、管理コンソールからロックアウトされる可能性があるためです。誤って amadmin ユーザーを含む組織を設定してしまった場合は、amadmin の完全 DN を使用してログインし、LDAP テンプレートを修正する必要があります。amadmin DN は、AMConfig.properties ファイルの com.sun.authentication.super.user プロパティに一覧表示されます。
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 認証を設定する組織またはサブ組織に移動します。
ナビゲーションパネルの「表示」メニューを使用します。
- 「表示」メニューから「サービス」を選びます。
- 「Access Manager 設定」の「コア」の隣にあるプロパティの矢印をクリックします。
- 「ダイナミックユーザープロファイル」メニューの「ダイナミック」を選択します。
- 「Access Manager 設定」メニューで「LDAP」の隣にあるプロパティの矢印をクリックします。
- サーバーに適切な LDAP 属性を設定します。次の例は、ポート 389 の LDAP サーバー ds-sesta1.sesta.com へのアクセスに検索開始位置 ou=people,dc=sesta,dc=com を設定し、root ユーザーによる cn=root,ou=people,dc=sesta,dc=com へのバインドを設定します。
プライマリ LDAP サーバーとポート: ds-sesta1.sesta.com:389
セカンダリ LDAP サーバーとポート: ds-sesta1.sesta.com:389
ユーザー検索の開始 DN: ou=people,dc=sesta,dc=com
root ユーザーバインド DN: cn=root,ou=people,dc=sesta,dc=com
root ユーザーバインドパスワード: root password
ユーザーネーミング属性: uid
ユーザーエントリ検索属性: employeenumber
ユーザー検索フィルタ: 空白
検索範囲: サブツリー
LDAP サーバーに対する SSL を有効: オフ
認証するユーザー DN を返す: オフ
認証レベル: 0- 「保存」をクリックします。
匿名認証の設定
Portal Server は、匿名認証の実装について次の 2 つの方法をサポートしています。
匿名認証をサポートするため、Portal Server インストールプログラムは、ユーザーアカウント authlessanonymous を作成して、次の 2 つのポータルデスクトップサービスのグローバル属性で、このユーザーについてのアクセスを設定します。
Portal Server は、次の操作を実行できるという点において、認証なしと匿名認証の同時設定をサポートします。
この時点では、ブラウザ A では認証なしモードを使用し、ブラウザ B では匿名モードを使用しています。
Desktopにアクセスする方法は 2 通りです。一方の認証なしのアクセスは /portal/dt を直接参照する方法を用いますが、もう一方 (匿名) では間接的に /amserver/login を使用します。
Access Manager のメニューに匿名ログインのみを設定すると、Access Manager の「ログイン」メニューを省略することができます。
認証なしと匿名の両方の認証方式が同時にサポートされることはありません。このため、Access Manager セッションを開始せずに /portal/dt にアクセスする場合、次のどちらかだけが実行されます。
認証なしアクセスを使用する場合、匿名認証を無効にする必要はありません。ただし、上記の項目 a を実行する場合は、認証なしアクセスモードを無効にする必要があります。
匿名認証を設定する (匿名ユーザーセッション方式)
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 認証を設定する組織またはサブ組織に移動します。
作成したすべての組織がナビゲーションパネルに表示されます。
- ロケーションパネルで「サービス設定」を選択します。
- ポータルデスクトップサービスの隣にあるプロパティの矢印をクリックします。
データパネルにポータルデスクトップの属性が表示されます。
- 「許可されている認証なしユーザー ID」属性でリストに表示された値を選択し、「削除」を選択します。
- 「デフォルトの認証なしユーザー ID」属性でリストに表示された値を選択し、「削除」を選択します。
- 「保存」をクリックします。
- ロケーションパネルで「アイデンティティ管理」を選択します。
- 「表示」メニューから「組織」を選択します。
作成したすべての組織がナビゲーションパネルに表示されます。
- 認証を設定する組織またはサブ組織に移動します。
ロケーションパネルの「表示」メニューを使用します。
- 「表示」メニューから「サービス」を選択します。
- 匿名サービスを追加して、設定します。
詳細については、「サービスを追加する」および「サービスのテンプレートを作成する」を参照してください。
- 認証メニューに「匿名」を追加します。
詳細については、「認証順序を設定する」を参照してください。
- anonymous ユーザーアカウントを作成します。
詳細については、「新規ユーザーを追加する」を参照してください。
匿名認証を設定する (認証なしアクセス)
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
作成したすべての組織がナビゲーションパネルに表示されます。
- 認証を設定する組織またはサブ組織に移動します。
ナビゲーションパネルの「表示」メニューを使用します。
- パスワード authlessanonymous で authlessanonymous ユーザーアカウントを作成します。
詳細については、「新規ユーザーを追加する」を参照してください。
- ロケーションパネルで「サービス設定」を選択します。
- ナビゲーションパネルで「ポータルデスクトップ」を選択します。
- 「許可されている認証なしユーザー ID」属性に authlessanonymous ユーザーの完全識別名を追加します。たとえば、次のようになります。
uid=authlessanonymous, ou=People, dc=sesta, dc=com
- 「デフォルトの認証なしユーザー ID」属性で authlessanonymous ユーザーの完全識別名を指定します。
- 「保存」をクリックします。
ブラウザを閉じて再起動し、新しく設定した認証なしのユーザー ID 方式を使用してDesktopにアクセスする必要があります。認証なしのユーザー ID 方式により、クエリー文字列でユーザーアカウントの UID を指定できます。デフォルトでは、認証なしの UID は desktop.suid です。プレフィックス desktop は、desktopconfig.properties ファイルの設定パラメータ cookiePrefix によって制御されます。たとえば、デフォルト組織 sestat.com からDesktopにアクセスする場合は次の URL を使用します。
http://server:port/portal/dt?desktop.suid=uid=authlessanonymous, ou=People,dc=sesta,dc=com
注
ユーザーの使用言語以外のロケールを持つブラウザを使用してユーザーがログインすると、他のすべてのユーザーはログインプロンプトで同じロケールを共有します。
この問題には、いくつかの方法で対応できます。
連携ユーザー用の Portal Server の設定
Sun Java System Portal Server ソフトウェアは、Liberty Alliance 仕様に準拠した連携 ID を持つユーザーをサポートしています。Liberty シングルサインオンの連携ユーザーは、Portal Serverでパーソナライズされたデスクトップに 2 回目以降は認証なしでアクセスできます。
Liberty が有効な認証サービスについては、『Sun Java System Access Manager 管理ガイド』を参照してください。サービスプロバイダとして機能する Portal Server の設定例は、次の場所に用意されています。
PortalServer-base/SUNWps/samples/liberty
連携ユーザーを設定する
デフォルトでは、連携ユーザーはサービスプロバイダとして機能する Sun Java System Portal Server にアクセスする権限を持ちません。Portal Server は、連携ユーザーを次のように扱えます。
連携ユーザーの認証なしアクセスを設定する
デフォルトでは、連携ユーザーは認証なしポータルデスクトップにアクセスする権限を持ちません。
認証なしアクセスの詳細については、「匿名認証を設定する (認証なしアクセス)」を参照してください。
UNIX 認証を設定する
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 「アイデンティティ管理」の「表示」メニューで、「組織」を選択します。
作成したすべての組織がナビゲーションパネルに表示されます。
- ロケーションパネルで「サービス設定」を選択します。
- ナビゲーションパネルの「UNIX」の隣にあるプロパティ矢印をクリックします (「Access Manager 設定」の下)。
- サーバーに適切な UNIX 属性を設定します。
- 「保存」をクリックします。
- 認証を設定する組織またはサブ組織に移動します。
ナビゲーションパネルの「表示」メニューを使用します。
- 「表示」メニューから「サービス」を選びます。
- ナビゲーションパネルで「新規」をクリックします。
- データパネルの「認証」の下の「コア」をクリックします。
- データパネルの「組織認証モジュール」メニューから「UNIX」を選択します。
- 「保存」をクリックします。
組織レベルの UNIX 認証を設定する
「UNIX 認証を設定する」で説明した UNIX 認証は、UNIX のグローバルな設定です。次に説明する手順は、組織レベルでの設定です。
- ブラウザの Web アドレスフィールドに http://fullservername:port/amconsole と入力し、管理者 (amadmin) として Sun Java System Access Manager 管理コンソールにログインします。
- ログイン画面では、ユーザー ID として amadmin を入力し、インストール時に指定したパスワードを入力します。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 「アイデンティティ管理」の「表示」メニューで、「組織」を選択します。
作成したすべての組織がナビゲーションパネルに表示されます。
- 「表示」メニューから「サービス」を選びます。
- 「追加」を選択します。
- 右のパネルで「UNIX」にチェックマークを付けて、「了解」をクリックします。
- 「UNIX」の隣にあるプロパティの矢印をクリックします。
- 「サービステンプレートの作成 (UNIX)」パネルで「はい」を選択します。
- サーバーに適切な UNIX 属性を設定します。
- 「保存」をクリックします。
- 「コア」の隣にあるプロパティの矢印をクリックします。
- 認証メニューで「UNIX」を強調表示し、「保存」を選択します。
Portal Server によるポリシー管理の使用法の概要ここでは、Access Manager のポリシー管理機能の使用法について説明します。ポリシーを作成、変更、削除する手順については、Access Manager のマニュアルを参照してください。
Access Manager のポリシーサービスにより、ルールを定義したり、リソースにアクセスしたりすることができます。ポリシーは、ロールまたは組織に基づき、権限の提供、あるいは制約の定義を可能にします。Portal Server には、次の 3 つのポリシーが内蔵されています。
- Portal Server ポータルデスクトップ実行機能: ユーザーがDesktopを表示できるようにします。
- Portal Server NetMail 実行機能: ユーザーが NetMail を実行できるようにします。
注
個々のポリシーの割り当てに関する説明については、第 8 章「ポータルデスクトップサービスの管理」および第 11 章「NetMail サービスの管理」を参照してください。
デフォルトでは、ポリシー設定サービスは自動的に最上位の組織に追加されます。サブ組織は、親組織とは別にポリシーサービスを追加する必要があります。作成したポリシーサービスは、すべての組織に追加する必要があります。ポリシーを使用するための手順の概要は、次のとおりです。
- 組織のポリシーサービスを追加します。(インストールで指定した組織に自動的に追加)。サブ組織は、親サービスを継承しないため、サブ組織のポリシーサービスを追加する必要があります。詳細については、「サービスを追加する」を参照してください。
- ピアまたはサブ組織の参照ポリシーを作成します。組織のポリシーに関する定義と決定を別の組織に委託することができます。または、リソースのポリシー定義を別のポリシー製品に委託することもできます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。これは、ルールと参照自体から構成されます。リソースを必要としないアクションがポリシーサービスに含まれる場合、サブ組織の参照ポリシーを作成することはできません。詳細については、「ピアまたはサブ組織の参照ポリシーを作成する」を参照してください。
- ピアまたはサブ組織の標準のポリシーを作成します。アクセス権の定義には標準のポリシーを使用します。標準のポリシーは、複数のルール、サブジェクト、条件から構成されます。詳細については、「ピアまたはサブ組織の標準のポリシーを作成する」を参照してください。
ピアまたはサブ組織のポリシーサービスを追加する
ピアまたはサブ組織は、親サービスを継承しないため、ピアまたはサブ組織のポリシーサービスを追加する必要があります。
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 参照ポリシーを作成する組織またはサブ組織に移動します。
作成したすべての組織がナビゲーションパネルに表示されます。
- ナビゲーションパネルの「表示」メニューから「組織」を選択し、「名前」メニューから適切な組織を選択します。
- 「表示」メニューから「サービス」を選択します。
- 「追加」をクリックします。
「サービスを追加」ページがデータパネルに表示されます。少なくとも以下のサービスのチェックボックスを選択し、「了解」をクリックします。
- プロパティの矢印をクリックして各サービスを設定します。設定属性を変更するときは、「作成」をクリックします。Portal Server に固有の設定以外の属性については、『Sun Java System Access Manager 管理ガイド』を参照してください。
ピアまたはサブ組織の参照ポリシーを作成する
組織のポリシーに関する定義と決定を別の組織に委託することができます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。これは、ルールと参照自体から構成されます。参照は、ルール内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral または PeerOrgReferral に組織名が含まれている必要があります。
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- 参照ポリシーを作成するのに使用する組織またはサブ組織に移動します。
作成したすべての組織がナビゲーションパネルに表示されます。
- 「表示」メニューから「ポリシー」を選択します。
- 「新規」をクリックし、新しいポリシーを作成します。
ポリシーの作成ページがデータパネルに表示されます。
- 「名前」には、SubOrgReferral_organization または PeerOrgReferral_organization を入力します。「ポリシータイプ」で「参照」が選択されていることを確認します。「了解」をクリックします。
- 「サービス」からサービスのタイプを選択し、「次へ」をクリックします。
- データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「次へ」をクリックします。
「ルールを追加」テンプレートがデータパネルに表示されます。
- 「ルール名」にルールの名前を入力し、「終了」をクリックします。
- データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。
「参照を追加」テンプレートがデータパネルに表示されます。
- 「名前」に SubOrgReferralName と入力します。
データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。
- データパネルで「保存」をクリックします。
データが保存されると、「ポリシープロパティが保存されました。」というメッセージが表示されます。
ピアまたはサブ組織の標準のポリシーを作成する
アクセス権の定義には標準のポリシーを使用します。標準のポリシーは、複数のルール、サブジェクト、条件から構成されます。
- Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
- ポリシーを作成する組織またはサブ組織に移動します。
作成したすべての組織がナビゲーションパネルに表示されます。
- 「表示」メニューから「ポリシー」を選択します。
その組織のポリシーが表示されます。
- ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
- 「名前」には、SubOrgNormal_organization または PeerOrgNormal_organization を入力します。「ポリシータイプ」で「標準」が選択されていることを確認します。「了解」をクリックします。
- 「サービス」メニューからサービスを選択し、「次へ」をクリックします。「ルール名」にルールの名前を入力します。適切なサービスの実行権限が与えられるように、適切なチェックボックスにチェックマークが付けられていることを確認します。
- データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「ルールを追加」テンプレートがデータパネルに表示されます。
- データパネルの「表示」メニューから「サブジェクト」を選択し、「追加」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
- 「終了」をクリックして、ポリシーの設定を完了します。
データが保存されると、「ポリシープロパティが保存されました」というメッセージが表示されます。
Portal Server デスクトップへのログインサンプルポータルをインストールしている場合は、ユーザーはサンプルDesktopにログインできます。また、Portal Server は、その他のユーザーにさまざまなログインをサポートしています。ここでは、Portal Server にログインできる、その他のいくつかの方法について説明します。
サンプルのポータルデスクトップにログインする
サンプルDesktopにアクセスするには、次の URL を入力します。
http://server:port/portal/dt
サブ組織にログインする
ユーザーに組織へのアクセス権がある場合、組織内のサブ組織にログインすることもできます。たとえば、ユーザーがサブ組織 B を持つ組織 A にアクセスできる場合、次の URL を入力してサブ組織 B にログインします。
http://server:port/amserver/UI/login?org=B
匿名認証を使用してログインする
注
匿名認証をサポートする場合、匿名認証モジュールを追加する必要があります。匿名認証モジュールを追加または有効にする詳細については、「匿名認証の設定」を参照してください。
ロギングの管理Portal Server は、Access Manager ロギングおよびデバッグ API を使用します。
デフォルトでは、Portal Server のログファイルおよびデバッグファイルは、次のディレクトリに格納されています。
Access Manager 管理コンソール により、次のロギングの属性を定義できます。
詳細については『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。