Sun Java ロゴ     前へ      目次      索引      次へ     

Sun ロゴ
Sun Java System Portal Server 6 2005Q1 管理ガイド 

第 6 章
認証、ユーザー、およびサービスの管理

Sun JavaTM System Access Manager を使用して、認証、ユーザー、およびサービスを管理する方法を説明します。この章では、Access Manager のすべての特徴については説明していません。Sun JavaTM System Portal Server に関する側面に重点を置いています。詳細については、Access Manager のマニュアルを参照してください。

この章で説明する内容は次のとおりです。


Sun Java System Access Manager の概要

Sun Java System Portal Server (旧 SunTM ONE Portal Server) の実装では、認証方法の管理、ドメイン、ロール、およびユーザーの作成、プロファイルの属性やログなどのその他のデータの管理に、この製品を使用します。また、カスタムアプリケーションの開発には iPlanet Portal Server 3.0 API も使用します。

Portal Server 6 製品では、以前は iPlanet Portal Server 3.0 によって提供されていた Access Manager の管理機能と API を使用します。Access Manager は、Sun JavaTM System Directory Server の管理機能とセキュリティ機能を活用するツールセットです。Access Manager の目的は、Sun Java System Directory Server を使用する組織に、ユーザーオブジェクト、ポリシー、およびサービスを管理するためのインタフェースを提供することです。

Access Manager を使用することで、次の操作を行えます。

この 3 つの機能には、Web ベースのグラフィカルユーザーインタフェースである Access Manager 管理コンソールからアクセスします。また、コマンドラインインタフェース (amadmin) を利用して、ディレクトリサーバーでバッチ管理タスクを実行できます。たとえば、新規サービスの作成、追加、有効化や、組織、ユーザーコンテナ、グループ、ロール、ユーザーの作成、削除、および読み取り (取得) を実行できます。

Access Manager の機能の概要

Access Manager には、次の管理コンポーネントがあります。従来は、これらのコンポーネントは Portal Server 3.0 のフレームワーク自体に含まれていました。

Portal Server 3.0 と Portal Server 6.2 の比較

表 6-1 は、Portal Server 製品の主な変更の概要を示しています。Access Manager には、Sun ONE Portal Server 3.0 (旧 iPlanet Portal Server 3.0) 製品の一部であった多くの特徴と機能が含まれています。この表では、1 列目に概念または用語を示し、2 列目に Portal Server 3.0 製品でのその用語の特徴や機能を定義し、3 列目で Portal Server 6.2 製品での対応する特徴や機能について説明します。


これらの変更は Sun Java System 2003Q4 製品出荷と同時に行われ、この情報はその製品のユーザー用に保持されています。


表 6-1 Portal Server 3.0 と Portal Server 6.2 の比較 

概念または用語

Portal Server 3.0

Portal Server 6.2

ロールツリー

ユーザーおよびアプリケーションを組織化するために Portal Server 3.0 内で設定する階層。ロールツリーには、次の 4 つのレベルがあります。

  • root
  • ドメイン
  • ロール
  • ユーザー

ロールツリーの概念は適用されなくなります。

代わりに、Access Manager は、Sun Java System Directory Server の機能を利用するため、ユーザー、組織、サブ組織など組織化にはディレクトリ情報ツリー (DIT) を使用します。

ドメイン/組織

社員または顧客など、一般的な関係を持つユーザーの最上位グループ。これは DNS ドメインではありませんが、Portal Server 3.0 が、ユーザーを論理コミュニティにグループ化するために使用します。

ドメインの概念は適用されなくなります。代わりに、部門とリソースを管理するために企業が使用する階層構造の最上位レベルは、Access Manager では組織となります。

インストール時に、Access Manager はルートサフィックスを要求し、デフォルトはドメイン名から作成されます (たとえば、ドメインが sun.com であれば、デフォルトは dc=sun, dc=com)。インストール後に、追加の組織を作成して、別の企業を管理することができます。作成された組織はすべて最上位組織の下に配置されます。また、これらのサブ組織内には、別のサブ組織を入れ子にすることができます。入れ子の構造の深さに制限はありません。

ロール

機能に基づいてドメインのメンバーを分けます。ロールには、ユーザーのDesktopポリシーを定義する属性セットとポリシーが含まれます。

1 人または複数のユーザーに付与できる、単一の権限や権限のセットが含まれます。これには、Sun Java System Directory Server に保存された ID 情報のアクセスと管理、および Access Manager ポリシーモジュールによって保護された権限へのアクセスが含まれます。また、Access Manager のロールは、ロール自体をサービスクラスのテンプレートに保存されているプロファイルと関連付けます。

Access Manager でのロールの定義方法は異なり、従来はサポートされていなかった、単一ユーザーへの複数のロールの割り当ても行うことが可能です。

アクセス権はアクセス制御命令 (ACI) によってロールに定義されます。Access Manager には、いくつかのロールが事前に定義されています。Access Manager コンソールを使用してロールの ACI を編集し、ディレクトリ情報ツリー内でアクセス権を割り当てることができます。

属性

グローバル属性とユーザー設定属性の 2 種類がサポートされます。グローバル属性はプラットフォーム全体に適用され、スーパー管理者だけが設定できます。ユーザー設定属性は、後述するように、ロールツリーの基本レベルに適用されます。代理のドメイン管理者は、ドメイン、親ロール、子ロール、およびユーザーレベルにこれらの属性を設定できます。属性によっては、ロールツリーのユーザーレベルで必要に応じてユーザーごとにカスタマイズできます。

Access Manager の属性には、次のような種類があります。

  • グローバル: グローバル属性に適用される値は、Access Manager の設定全体に適用され、設定済みのすべての組織に継承されます。
  • ダイナミック: ダイナミック属性は、Access Manager の設定済みロールまたは組織に割り当て可能です。ユーザーにロールを割り当てる場合、または組織でユーザーを作成する場合は、ダイナミック属性がそのユーザーの特性となります。
  • 組織: この属性は、組織だけに割り当てられます。その意味では、この属性はダイナミック属性として機能します。ただし、ダイナミック属性とは異なり、これはサブツリーのエントリによって継承されます。
  • ユーザー: この属性は各ユーザーに直接割り当てられます。この属性は、ロールまたは組織から継承されず、通常はユーザーごとに異なります。
  • ポリシー: ポリシー属性は権限属性です。ポリシーを設定すると、ロールまたは組織に、それを割り当てることができます。これは、ダイナミック属性とポリシー属性の唯一の違いです。ダイナミック属性は、ロールまたは組織に直接割り当てられますが、ポリシー属性はポリシーの設定に使用され、その上でロールまたは組織に割り当てられます。

Policy

アプリケーション、Desktop、NetFile、Netlet などに対するポータルアクセスポリシーを設定します。

どのリソースに誰が何を行うかを定義するルールです。Access Manager のポリシーサービスにより、組織はこれらのルールやポリシーを設定できます。通常、ポリシーは組織 (またはサブ組織) レベルで作成され、組織のツリー全体で使用されます。指定のポリシーを作成するには、ポリシーの作成先となる組織に特定のポリシーサービスが最初に追加されている必要があります。

Sun Java System Identity Server 6.2 では、ポリシーサービスには、許可または拒否される URL のリストだけが含まれます。これでは、Portal Server がコンテンツ用にポリシーベースのDesktopを構築するには不十分です。このため、チャネルアクセスのポリシーが、Desktopのディスプレイプロファイルに組み込まれます。Portal Server 6 のDesktopは、複数のロールからチャネルリストをマージできるディスプレイプロファイルをサポートしています。たとえば、25 のロールがあり、それぞれにそのロールに関連する少数のチャネルがある場合、任意の数のロールを持つようにユーザーを設定し、次に、ユーザーが取得するDesktopがそのロールセットを提供するように設定できます。各種ロールからのチャネルの集約やマージは、マージ動作によって制御されます。ディスプレイプロファイルをマージするために、Portal Server のロールには階層的な順序が必要になります。マージは、優先度が最も低いドキュメント (もっとも小さい番号) から開始され、優先度が最も高いプロファイルであるユーザー (ベース) に達するまで、優先度番号の昇順に行われます。ディスプレイプロファイルのマージについては、第 10 章「ディスプレイプロファイルの管理」を参照してください。

コンポーネント/サービス

Portal Server 3.0 の 4 つの主要コンポーネントは、サーバー自体、プロファイルサーバー、ゲートウェイ、ファイアウォールです。

コンポーネントは、共通の名前で定義された属性のグループである Access Manager サービスに置き換えられました。属性は、サービスが組織に提供するパラメータを定義します。Access Manager はサービスのフレームワークです。

Portal Server 6 は、認証、ユーザー管理、およびポリシー管理などのコアサービスの提供だけでなく、Portal Server 固有のサービス (Desktop、NetMail、リライタ、および検索) を実行するフレームワークについても Access Manager に依存します。

管理インタフェース

Portal Server 3.0 コンポーネントだけを管理するための、専用の管理コンソールを提供します。

コマンド行インタフェースは、ipsadmin です。

Access Manager のサービス、ユーザー、およびポリシーの管理だけでなく、Portal Server 固有のサービス (Desktop、NetMail、 リライタ、および検索) の管理にも Access Manager 管理コンソールを使用します。

ipsadmin に代わるコマンド行インタフェースは、amadmindpadmin、および rwadmin です。

Portal Server 6.0 と Portal Server 6.2 の比較

表 6-2 は、Portal Server 6.0 から Portal Server 6.2 への改訂で加えられた変更の概要を示しています。この表では、1 列目に概念または用語を示し、2 列目に Portal Server 6.0 製品でのその用語の特徴や機能を定義し、3 列目で Portal Server 6.2 製品での対応する特徴や機能について説明します。


これらの変更は Sun Java System 2003Q4 製品出荷と同時に行われ、この情報はその製品のユーザー用に保持されています。


表 6-2 Portal Server 6.0 と Portal Server 6 の比較 

概念または用語

Sun Java System Portal Server 6.0

Portal Server 6

ポリシー

ユーザーにポリシーを割り当てます。一度ポリシーを指定し、作成すると、組織またはロールを割り当てることができます。組織レベルでポリシーを割り当てると、組織のすべてのエントリで属性が有効になります。ロールにポリシーを割り当てると、ロールの属性を持つすべてのユーザーで属性が有効になります。

組織のポリシーに関する定義と決定を、別の組織に委託します。または、リソースのポリシー定義を別のポリシー製品に委託することもできます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。

アクセス権の定義には標準のポリシーを使用します。標準のポリシーは、複数のルール、サブジェクト、条件から構成されます。

認証メニュー

Sun ONE Identity Server 5.1 管理コンソールの認証メニューの設定機能は、ユーザーが選択した認証モジュールのメニューをサポートします。

有効な認証モジュールを選択できるリストを設定する場合は、Sun Java System Identity Server の管理コンソールを使用して、認証レベル属性で各認証モジュールが同じ値を持つように設定します。認証モジュールの設定については、第 6 章「認証、ユーザー、およびサービスの管理」を参照してください。

Access Manager の制約

Access Manager を使用する場合は、次の制約があります。

Access Manager インタフェース

Access Manager 管理コンソール

このブラウザベースのコンソールは、グラフィカルユーザーインタフェースを提供して、Portal Server サービスなどの Access Manager エンタープライズを管理します。管理コンソールには、サービス、ポリシー、およびユーザーの作成および管理に使用するさまざまなレベルの権限を持つデフォルトの管理者が含まれます (代理の管理者を追加する場合は、ロールに基づいて管理者を作成できる)。詳細については、第 7 章「管理の委任の設定」を参照してください。

Access Manager 管理コンソールは、3 つのセクションに分割されています。ロケーションパネル、ナビゲーションパネル、およびデータパネルです。3 つのパネルを使用して、ディレクトリを移動したり、ユーザーおよびサービスの設定を実行したり、またポリシーを作成したりします。

詳細については、第 1 章「Sun Java System Portal Server の管理の概要」を参照してください。

Access Manager コマンド行

Access Manager コマンド行インタフェースは、サーバーを管理する amadmin です。また、amadmin は、XML サービスファイルをディレクトリサーバーにロードし、ディレクトリツリーでバッチ管理タスクを実行するのに使用します。iPlanetTM Portal Server 3.0 のコマンド行インタフェース、ipsadmin および ipsserver は、現在、使用されていません。

amadmin については、Access Manager のマニュアルを参照してください。


Access Manager 管理コンソールへのログイン

Access Manager コンソールへは、次のどちらかの方法でログインできます。

管理コンソールにログインする場合、表示される機能は、ユーザーのアクセス権によって異なります。アクセス権は、ACI あるいはユーザーに割り当てられたロールによって決まります。たとえば、スーパーユーザーには、管理コンソールのすべての機能が表示されます。一方、代理管理者には、通常、サブ組織についてこの機能のサブセットだけが、またエンドユーザーには、自分のユーザー ID に関係するユーザー属性だけが表示されます。

現在、管理コンソールへは、次のどちらかの URL でログインできます。

URL /amconsole は、Access Manager 管理コンソール の HTML ページを明示的に要求します。/amconsole を使用してログインすると、管理コンソールが起動して、URL が /amserver/UI/login に変更されたことが確認でき、ユーザーは認証を行えます。設定に関係なく、この URL を管理コンソールへのアクセスに使用することができます。

URL /amserver は、Access Manager サービスの HTML ページを要求します。Portal Server のインストールの際にセットアップされるデフォルトでは、この URL にリダイレクトして管理コンソールにログインすることになっていますが、URL /amserver は、Access Manager サービスにアクセスするため、この URL はコンソール以外のその他のサービスを利用可能にするために使用できます。たとえば次の場合に使用します。

Access Manager 管理コンソールにログインするには次のようにします。

IP アドレスを使用した管理コンソールへのログインの設定

サーバーの IP アドレスを使用して Access Manager 管理コンソールにログインすることはできません。これは Access Manager での cookie のドメイン設定によるものです。

ただし、管理コンソールの「Cookie ドメイン」リストに、ローカルホストの IP アドレスを追加することはできます。

  1. ロケーションパネルで「サービス設定」を選択します。
  2. 「プラットフォーム」をクリックします。
  3. 「グローバル」にローカルホストの IP アドレスを追加します。

これで、ドメイン名ではなく IP アドレスで管理コンソールにアクセスできます。


基本情報の表示

スクリプトにより、jar ファイルのバージョンおよびビルドの日付だけでなく、Portal Server のバージョンやビルドの日付など、製品についての基本情報を表示することができます。バージョンスクリプトは、PortalServer-base/SUNWps/bin ディレクトリにインストールされます。ここで PortalServer-base は、Portal Server をインストールしたベースディレクトリです。デフォルトは /opt です。

製品情報を表示するには、次の手順に従います。

  1. スクリプトがインストールされているディレクトリに移動します。次のように指定します。
  2. cd PortalServer-base/SUNWps/bin

  3. Portal Server についての情報を表示するには、次のように入力します。
  4. ./version

  5. Portal Server の jar ファイルについての情報を表示するには、次のように入力します。
  6. ./version jar-file

    ここで jar-file は jar ファイルの名前です。


Portal Server の起動と停止

ここでは、Portal Server の停止および起動方法について説明します。それぞれの Web コンテナ用のスクリプトを使用して、その Web コンテナインスタンスを再起動する必要があります。たとえば、次のようになります。

これらの操作は、Web コンテナによって異なります。詳細については、Web コンテナのマニュアルを参照してください。

Portal Server は、さまざまなプラットフォームのロケールをサポートしています。Portal Server をインストール済みのデフォルト値以外で起動する方法については、『Sun Java System Portal Server 6 2005Q1 Developer's Guide.』を参照してください。


Access Manager サービスの管理

ここでは、Portal Server が使用する Access Manager サービスについて説明します。詳細については、Access Manager のマニュアルを参照してください。

インストールおよび Sun Java System Web Server パッケージ

ユーザー管理

シングルサインオン / 認証

サービス管理

Portal Server 6 は、次の Access Manager サービスを定義します。


Portal Server ユーザーの管理

ディレクトリ情報ツリー (DIT) は、ユーザー、組織、サブ組織などを論理構造または階層構造に編成することにより、これらのロールを想定しているユーザー、または組織内に属しているユーザーへの適切なアクセスを効率的に管理し、割り当てることを可能にします。この節では、組織、サブ組織、ロールの機能と性能についての情報を説明し、また、組織、ロール、ユーザーの作成と管理の手順を示して、Portal Server の実装の基本となるディレクトリ構造またはツリーの設計に役立つ情報について説明します。


Portal Server 6 は組織をサポートします。この組織については、以前の Portal Server 3.0 では、ドメインの概念を使用していました。


Access Manager の組織ツリーの最上位は、インストール時に指定されます。インストール後に、追加の組織を作成して、別の企業を管理することができます。作成された組織はすべて最上位組織の下に配置されます。これらのサブ組織内で、他のサブ組織を入れ子にできます。入れ子の構造の深さに制限はありません。


ツリーの最上位を isp と呼ぶ必要はありません。任意の名前をつけることができます。ただし、たとえば、isp など一般的な最上位で編成されたツリーでは、ツリー内の組織はロールを共有することができます。


ロールは、より効果的に、またより簡単にアプリケーションを使用するように設計された新しいグループ化の仕組みです。それぞれのロールはメンバー、あるいはロールを保有するエントリを持ちます。グループの場合と同じく、ロールのメンバーは明示的またはダイナミックに指定できます。ロールの仕組みにより、そのエントリがメンバーになっているすべてのロール定義の DN を含む nsRole 属性が自動的に生成されます。各ロールは、1 人または複数のユーザーに付与できる、単一の権限や権限のセットを含んでいます。Portal Server 6 では、複数のロールを 1 人のユーザーに割り当てることができます。ロールの権限はアクセス制御命令 (ACI) で定義されます。Portal Server には、いくつかのロールが事前に定義されています。Access Manager コンソールを使用してロールの ACI を編集し、ディレクトリ情報ツリー内でアクセス権を割り当てることができます。用意されている例には、Top-level Admin Role および Top-level Help Desk Admin Role が含まれます。組織間で共有できるその他のロールを作成することもできます。

組織、サブ組織、およびロールの設計

DIT の構造を設計する場合、階層を持つツリー構造にするかフラットなツリー構造にするかを決めることが必要です。一般的には、作成するツリーをできる限りフラットにするようにします。ただし、ユーザーアクセスの付与および管理を容易にするには、組織の成長の大きさに合わせて、ある程度の数の階層があることが重要になります。DIT 構造を構築するために必要な Access Manager の主要な 3 つのキー構造エンティティは、組織 (サブ組織) 、ロール、およびユーザーです。構造を設計する前に、これらの各エンティティの機能、特性、および相互関係について理解する必要があります。

組織およびサブ組織

ロール

ユーザー

シナリオ 1: サブ組織とロールから構成される階層構造

構造をできるだけフラットにする必要はありますが、階層によっては、必要なグループ化を行うのに役立ちます。階層構造を作成するための手順の概要は次のとおりです。

  1. 最上位組織を作成します。
  2. 企業のユーザーの機能グループまたは組織グループをすべて識別し、DIT 構造エンティティを作成するのに必要なグループ、すなわち固有の権限を持つ必要があるグループを決定します。通常、これは企業で唯一最大の下位部門で、管理者が管理する必要があります。一般的または機能的な名前を使用して、再編成および名前の変更に問題が発生しないようにします。
  3. 最上位組織と何らかの関係がある各 DIT エンティティについて、そのエンティティにサブ組織 (つまり、Access Manager 内に存在する別の組織のサブ組織)、またはロールを作成します。
  4. 次のガイドラインを使用して、サブ組織またはロールを使用するかどうかを判断します。

    • 同様のアクセスの必要性を持つユーザーのグループ化を含むエンティティにサブ組織を定義します。通常、これは、単一組の許可を割り当てることができる広範囲な機能エンティティ、または組織エンティティです。
    • 子組織のユーザーがこのロールを持つ必要があり得る場合は、ロールを定義します。すべてのユーザーは、1 つの組織またはサブ組織に属します。割り当てられたロールがない場合は、常駐する組織から許可を継承します。このため、属する組織および任意の親組織の両方の属性をユーザーが保有するようにする場合は、ロールの仕組みを使用して、複数のロールを割り当てる必要があります。
  5. ロールごとに、RoleAdministratorRole を定義してロールを管理します。次に ACI を適切に設定します (管理権限: ユーザーの追加および削除、ロール属性の修正など)。
  6. 企業にアクセスするユーザーを定義します。ユーザーが組織の権限を継承している場合は、ユーザーを適切な組織に配置します。ユーザーがロールの割り当てを通じて権限を受け取る場合は、ロールの範囲内、つまり組織内に入るか、ロールが定義されている組織の子になるように配置する必要があります。

図 6-1 は、階層型ディレクトリ構造を示しています。この図では、最上位組織は Sesta.com です。最上位の 1 つ下には、組織と CorporatePartners のサブ組織を管理する SestaAdminRole が置かれます。Corporate 組織には、FinanceOperations、および Sales の 3 つのサブ組織があります。Sales 組織には、複数のタイプのユーザーが属するため、SalesRole1 および SalesRole2 の 2 つのロールが定義されています。Partners 組織には、Partner1Partner2、および Partner3 の 3 つのサブ組織があります。これらの組織にはそれぞれ独自の管理者が必要であるため、3 つのロールが定義され、それぞれが適切な組織に関連付けられています。パートナーロールは、PartnerAdmin1PartnerAdmin2、および PartnerAdmin3 です。

図 6-1 階層型ディレクトリ構造

次の図は、階層型ディレクトリ構造を示しています。構造の詳細については、図の前に記述されたテキストを参照してください。

シナリオ 2: フラットなツリー構造

組織を頻繁に変更する場合は、よりフラットな、あるいは全体として一様にフラットなツリー構造が適しています。1 つのピープルコンテナを含む 1 つの組織と、すべてが同じレベルのロールとから構成される構造は、企業を頻繁に変更する際に役立つことがよくあります。1 つの組織では、企業の変更が DIT に影響を及ぼすことはありません。すべてのアクセス権は、ロールを使用して定義されます。すべてのユーザーが単一のピープルコンテナに格納され、またすべてのロールが同じレベルにあるため、任意のユーザーに任意のロールを割り当てることができます。

図 6-2 は、フラットなディレクトリ構造を示しています。この図で、最上位かつ唯一の組織は Sesta.com です。すべてのエンティティは、この最上位組織の下に直接定義されます。これらのエンティティには、SestaAdminRole があり、組織や、Finance、Operations、Sales1、および Sales2 ユーザーが必要とするさまざまな企業機能の 4 つのロール、およびパートナーが必要とするユーザー機能の 6 つのロール、Partner1RolePartner2RolePartner3RolePartner1AdminRolePartner2AdminRole、および Partner3AdminRole を管理します。

図 6-2 フラットなディレクトリ構造

次の図は、フラットなディレクトリ構造を示しています。構造の詳細については、図の前に記述されたテキストを参照してください。

組織およびサブ組織の新規作成

組織とサブ組織を使用すると、管理およびアクセス制御を目的としてユーザーを構造化およびグループ化できます。企業の階層または構造を決定した後、それを実装するために必要な組織とサブ組織を作成する必要があります。組織またはサブ組織を新しく作成する場合、デフォルトで定義されるサービス、ポリシー、ユーザー、およびロールはありません。このため、新しい組織またはサブ組織を作成する場合は、常に、次の手順で設定を行う必要があります。

  1. 組織で有効にするサービスをすべて追加します。詳細については、「サービスを追加する」を参照してください。通常、少なくとも次のサービスを追加します。
    • 認証。コア認証サービスおよび組織のユーザーが認証に使用する任意の認証サービス (LDAP、匿名)。詳細については、「認証の設定」を参照してください。
    • URL ポリシーエージェント。
    • ユーザー。
    • Portal Server の設定。組織のユーザーに対して有効にする Portal Server の任意のサービス (デスクトップおよび NetMail)。
  2. 追加された各サービスにテンプレートを作成します。詳細については、「サービスのテンプレートを作成する」を参照してください。
  3. 組織内のユーザーにアクセス権限を付与する必要のあるポリシーを作成します。ポリシーの使用についての詳細は、「Portal Server によるポリシー管理の使用法の概要」を参照してください。
  4. ユーザーを組織に追加します。詳細については、「新規ユーザーを追加する」を参照してください。
  5. 組織で必要な任意のロールを作成し、割り当てます。詳細については、「新規ロールを作成する」および「ロールをユーザーに割り当てる」を参照してください。
  6. 組織で有効なサービスを設定します。Desktopの設定については、第 8 章「ポータルデスクトップサービスの管理」を参照してください。NetMail の設定については、第 11 章「NetMail サービスの管理」を参照してください。

組織を新規作成し、ポータルを使用するように組織を設定する迅速な方法については、「ポータル組織の迅速な新規作成」を参照してください。

新規の組織またはサブ組織を作成する

Portal Server 用に、組織およびサブ組織を設計する推奨の方法については、「組織、サブ組織、およびロールの設計」を参照してください。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルには作成済みのすべての組織が表示されています。

  3. サブ組織を作成する場合は、ナビゲーションパネルを使用して、サブ組織を作成する組織を選択します。
  4. ナビゲーションパネルで「新規」をクリックします。
  5. 「新規組織」ページがデータパネルに表示されます。

  6. 「新規組織」ページで、組織またはサブ組織の名の値を入力します。
  7. 「アクティブ」または「非アクティブ」の状態を選択します。
  8. デフォルトは「アクティブ」です。状態は、組織またはサブ組織が存在する間、プロパティ矢印を選択していつでも変更できます。非アクティブ」を選択すると、組織またはサブ組織へのログインが無効になります。

  9. 「了解」をクリックします。
  10. 新規の組織またはサブ組織がナビゲーションパネルで表示されます。

  11. 「表示」メニューから「サービス」を選びます。
  12. 「新規」をクリックします。
  13. 新しい組織のデスクトップサービスを有効にします。
    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「組織」を選択します。
    3. 新規作成された組織を選択します。
    4. 「表示」メニューから「サービス」を選択します。
    5. 「ポータルデスクトップ」を選択します。
    6. 「デフォルトチャネル名」の値を「DummyChannel」から「JSPTabContainer」 (または新しい組織で使用する最上位コンテナの名前) に変更します。
    7. 「ポータルデスクトップのタイプ」の値をデフォルトから「sampleportal」 (または新しい組織で使用するデスクトップタイプ) に変更します。

サービスを追加する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. サービスを追加する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選びます。
  6. 「新規」をクリックします。
  7. データパネルから追加する 1 つまたは複数のサービスを選択して、「了解」を選択します。

サービスのテンプレートを作成する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 追加したサービスがある組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選びます。
  6. 追加したサービスの隣にあるプロパティ矢印をクリックします。
  7. サービスのデフォルトの属性値を使用するか、変更し、「保存」をクリックします。

  8. LDAP およびポリシー設定サービスでは、空白のパスワードフィールドは、root ユーザーバインド DN (cn=amldapuser,...) の下に位置します。このフィールドにはパスワードを入力して保存し、ポリシーおよび ldap を正しく設定する必要があります。このパスワードは、管理ユーザーパスワードとは異なります。これらのパスワードについては、UNIX 管理者に問い合せてください。


    Access Manager 固有のサービス属性の設定については、『Access Manager 管理ガイド』を参照してください。Portal Server 固有のサービス属性の設定についての詳細は、このマニュアルの該当する付録を参照してください。

新規ユーザーを追加する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ユーザーの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ユーザー」を選択し、「新規」をクリックします。
  5. 「新規ユーザー」ページがデータパネルに表示されます。


    ドロップダウンメニューに「ユーザー」ではなく「ピープルコンテナ」が表示される場合は、「ピープルコンテナを表示」属性を組織に対して設定しているか、または最上位の特定のポイントで設定していることを確認します。これは、Access Manager サービスの「管理」で設定されています。

    ユーザーは常にピープルコンテナに格納されますが、「ピープルコンテナを表示」属性を選択していない場合は、組織の 1 つ下にユーザーが表示されるため、ユーザーを操作できます。「ピープルコンテナを表示」はデフォルトでは設定されていません。


  6. ユーザーに割り当てるサービスを選択して、「次へ」をクリックします。
  7. 一般に、ほとんどのユーザーには少なくともポータルデスクトップ、認証設定、登録の各サービスを追加します。

  8. ユーザー情報を入力して、「終了」をクリックします。
  9. 新規ユーザーがナビゲーションパネルに表示されます。

ユーザーにサービスを追加する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ユーザーの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ユーザー」を選択します。
  5. ナビゲーションパネルでユーザーを選択し、プロパティの矢印をクリックします。
  6. 「表示」メニューから「サービス」を選択します。
  7. 「新規」をクリックして、ユーザーに割り当てるサービスを選択します。
  8. サービスにチェックマークを付け、「了解」をクリックします。
  9. 一般に、ほとんどのユーザーには少なくともポータルデスクトップ、登録の各サービスを追加します。

新規ロールを作成する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ロールの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ロール」を選択し、「新規」をクリックします。
  5. 「新規ロール」ページがデータパネルに表示されます。

  6. ロール情報 (名前、説明、ロールタイプ、アクセス権) を入力し、「終了」をクリックします。
  7. 新規ロールがナビゲーションパネルに表示されます。


    代理の管理用にカスタマイズされたロールを作成している場合は、あらかじめそのロールに ACI 権限を定義する必要があります。詳細については、第 7 章「管理の委任の設定」を参照してください。


ロールをユーザーに割り当てる


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ロールの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ユーザー」を選択します。
  5. ロールの割り当て先であるユーザーの隣にあるプロパティの矢印を選択します。
  6. データパネルにユーザープロファイル情報が表示されます。

  7. データパネルの「表示」メニューから「ロール」を選択します。
  8. 「ロールを追加」ページが表示されます。

  9. 割り当てるロールの隣にあるチェックボックスにチェックマークを付けて、「保存」をクリックします。
  10. このユーザーのロールを表示するボックス内が、割り当てられたロールで更新されます。

  11. 「保存」をクリックし、変更内容を保存します。

既存のユーザーの Portal Server へのアクセスを有効化する

Access Manager の既存のインスタンスに Portal Server をインストールする場合、ユーザーは、Portal Server Desktopを使用するよう追加されていません。ユーザーがDesktopにアクセスできるようにするには、ユーザーを有効にする必要があります。次の手順を使用して、デフォルトの組織または別の組織のユーザーを有効にします。

デフォルト組織のユーザーを有効化する

開始する前に、いくつかの設定情報を取得する必要があります。設定の詳細が一部不明な場合は、/var/sadm/pkg/SUNWps/pkginfo ファイルからスクリプトを使用して情報を取り出すことができます。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. /var/sadm/pkg/SUNWps/pkginfo ファイルから、次の情報を確認または取り出します。
  2. ディレクトリマネージャの識別名 (DS_DIRMGR_DN/ と指定)。デフォルト値は cn=Directory Manager
  3. ディレクトリマネージャのパスワード (DS_DIRMGR_PASSWORD/ と指定)。
  4. ディレクトリサーバーの完全修飾ドメイン名 (DS_HOST/ と指定)。
  5. ディレクトリサーバーが実行するポート (DS_PORT/ と指定)。デフォルト値は 389 です。
  6. ディレクトリツリーのルートサフィックス (DS_ROOT_SUFFIX/ と指定)。デフォルト値は dc=orgname,dc=com (dc=sun,dc=com など) です。
  7. Portal Server インストールのデフォルトの組織 (DS_DEFAULT_ORG/ と指定)。デフォルト値は o=domain-name です。
  8. Portal Serverインストールのベースディレクトリ。デフォルト値は /opt です。
  9. 設定情報が不明な場合は、次のスクリプトを実行して出力を参照し、この手順を完了するのに必要な情報を取得してください。

    ##############################################

    # Get configuration from file

    ###############################################

    GrabConfig() {

      GRABCONFIG_KEY=$1

      GRABCONFIG_FILE=$2

      GRABCONFIG_SEPARATOR=$3

      ANSWER_CONFIG='$GREP "^$GRABCONFIG_KEY$GRABCONFIG_SEPARATOR" $GRABCONFIG_FILE | $UNIQ | $SED -e

    "s/$GRABCONFIG_KEY$GRABCONFIG_SEPARATOR//" | $SED -e "s/^ //"'

    }

    ###############################################

    # Get PS6 Settings

    ###############################################

    GetPS6Settings() {

      if [ -f $PKGINFO ]; then

        # Ldap Settings

    #

        GrabConfig "DS_HOST" $PKGINFO "="

        DS_HOST=$ANSWER_CONFIG

        echo "DS_HOST=$DS_HOST"

        GrabConfig "DS_PORT" $PKGINFO "="

        DS_PORT=$ANSWER_CONFIG

        echo "DS_PORT=$DS_PORT"

    GrabConfig "DS_DIRMGR_DN" $PKGINFO "="

        DS_DIRMGR_DN=$ANSWER_CONFIG

        echo "DS_DIRMGR_DN=$DS_DIRMGR_DN"

        GrabConfig "DS_DIRMGR_PASSWORD" $PKGINFO "="

        DS_DIRMGR_PASSWORD=$ANSWER_CONFIG

        echo "DS_DIRMGR_PASSWORD=$DS_DIRMGR_PASSWORD"

    ##############################################

    # Get PS6 Settings

    ###############################################

    GetPS6Settings() {

      if [ -f $PKGINFO ]; then

    # Ldap Settings

        #

        GrabConfig "DS_HOST" $PKGINFO "="

        DS_HOST=$ANSWER_CONFIG

        echo "DS_HOST=$DS_HOST"

        GrabConfig "DS_PORT" $PKGINFO "="

        DS_PORT=$ANSWER_CONFIG

        echo "DS_PORT=$DS_PORT"

        GrabConfig "DS_DIRMGR_DN" $PKGINFO "="

        DS_DIRMGR_DN=$ANSWER_CONFIG

        echo "DS_DIRMGR_DN=$DS_DIRMGR_DN"

        GrabConfig "DS_DIRMGR_PASSWORD" $PKGINFO "="

        DS_DIRMGR_PASSWORD=$ANSWER_CONFIG

        echo "DS_DIRMGR_PASSWORD=$DS_DIRMGR_PASSWORD"

    # Dsame Settings

        #

        GrabConfig "IDSAME_BASEDIR" $PKGINFO "="

        IDSAME_BASEDIR=$ANSWER_CONFIG

        echo "IDSAME_BASEDIR=$IDSAME_BASEDIR"

    AMCONFIG="${IDSAME_BASEDIR}/SUNWam/lib/AMConfig.properties"

        if [ -f $AMCONFIG ]; then

          DS_ROOT_SUFFIX='$GREP "^com.iplanet.am.rootsuffix=" $AMCONFIG |

    $SED -e "s/com.iplanet.am.rootsuffix=//"'

          echo "DS_ROOT_SUFFIX=$DS_ROOT_SUFFIX"

          DS_DEFAULT_ORG='$GREP "^com.iplanet.am.defaultOrg=" $AMCONFIG | ¥

                          $SED -e "s/com.iplanet.am.defaultOrg=//"'

          echo "DS_DEFAULT_ORG=$DS_DEFAULT_ORG"

    else

          print "'$GETTEXT 'Error - Cannot find DSAME configuration file,

    please verify PS6 installation.''"

          exit 1

        fi

      else

        print "'$GETTEXT 'Error - Cannot find SUNWps package information

    files, please verify PS6 installation.''"

        exit 1

      fi

  10. ディレクトリを Access Manager ユーティリティのディレクトリに変更します。たとえば、ベースディレクトリが /opt の場合は、次のように入力します。
  11. cd /AccessManager-base/SUNWam/bin

  12. ディレクトリサーバーとデフォルトの組織のルートサフィックスが同じでない場合は、次のコマンドを実行します。
  13. ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ -b "ou=People,/DS_DEFAULT_ORG/,/DS_ROOT_SUFFIX/" "(uid=*)" dn | /usr/bin/sed 's/^version.*//> /tmp/.tmp_ldif_file1

  14. ディレクトリサーバーとデフォルトの組織のルートサフィックスが同じである場合は、次のコマンドを実行します。
  15. ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ -b "ou=People,/DS_ROOT_SUFFIX/" "(uid=*)" dn | /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

  16. 次のコマンドを実行します。
  17. grep "^dn" /tmp/.tmp_ldif_file1 | awk '{
    print $0
    print "changetype: modify"
    print "add: objectclass"
    print "objectclass: sunPortalDesktopPerson"
    print "objectclass:sunPortalNetmailPerson
    ¥n" }>
    /tmp/.tmp_ldif_file2

  18. 次のコマンドを実行します。
  19. ./ldapmodify -c -h DS_HOST -p DS_PORT ¥ -D DS_DIRMGR_DN -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2

  20. すべての一時ファイルを削除します。
  21. rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2

デフォルト以外の組織のユーザーを有効化する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. /var/sadm/pkg/SUNWps/pkginfo ファイルから、次の情報を確認または取り出します。
    • ディレクトリマネージャの識別名 (DS_DIRMGR_DN/ と指定)。デフォルト値は cn=Directory Manager です。
    • ディレクトリマネージャのパスワード (DS_DIRMGR_PASSWORD/ と指定)
    • ディレクトリサーバーの完全修飾ドメイン名 (DS_HOST/ と指定)
    • ディレクトリサーバーが実行するポート (DS_PORT/ と指定)。デフォルト値は 389 です。
    • ディレクトリツリーのルートサフィックス (DS_ROOT_SUFFIX/ と指定)。デフォルト値は dc=orgname,dc=com (dc=sun,dc=com など) です。
    • ユーザーを更新する Portal Server インストールの組織 (DS_ORG_TO_UPDATE/ と指定)。デフォルト値は " です。
    • Portal Server インストールのベースディレクトリ。デフォルト値は /opt です。
  2. 有効にする既存のユーザーを含む組織またはサブ組織のサービスを追加します。手順の詳細については、「サービスを追加する」を参照してください。
  3. 追加するサービスごとにテンプレートを作成します。手順の詳細については、「サービスのテンプレートを作成する」を参照してください。
  4. サービスごとにポリシーを作成して割り当てます。詳細については、「ピアまたはサブ組織のポリシーサービスを追加する」、「ピアまたはサブ組織の参照ポリシーを作成する」、および「ピアまたはサブ組織の標準のポリシーを作成する」を参照してください。
  5. 認証ユーザーの組織からの転送先に URL を設定します。「ログインユーザーをポータルデスクトップ URL に正しくリダイレクトする」を参照してください。
  6. ディレクトリを Access Manager ユーティリティのディレクトリに変更します。たとえば、ベースディレクトリが /opt の場合は、次のように入力します。
  7. cd /AccessManager-base/SUNWam/bin

  8. 組織内のユーザーまたは組織を有効にするには、次のどちらかを実行します。
    • DS_ORG_TO_UPDATE/ として定義された特定の組織内のユーザーだけを有効にするには、次のコマンドを使用します (1 行として入力する)。
    • ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/
      -b "ou=People,/
      DS_ORG_TO_UPDATE/,/DS_ROOT_SUFFIX/" "(uid=*)" dn |
      /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

    • すべての組織のユーザーを有効にするには、次のコマンドを使用します (1 行として入力する)。
    • ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/
      -b "/
      DS_ROOT_SUFFIX/" "(uid=*)" dn | /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

  9. 次のコマンドを実行します。
  10. grep "^dn" /tmp/.tmp_ldif_file1 | awk '{
    print $0
    print "changetype: modify"
    print "add: objectclass"
    print "objectclass: sunPortalDesktopPerson"
    print "objectclass:sunPortalNetmailPerson
    ¥n" }> /tmp/.tmp_ldif_file2

  11. 次のコマンドを実行します。
  12. ./ldapmodify -c -h DS_HOST -p DS_PORT ¥ -D "DS_DIRMGR_DN" -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2

  13. すべての一時ファイルを削除します。
  14. rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2

  15. ディレクトリを Portal Server のユーティリティのディレクトリに変更します。
  16. cd /AccessManager-base/SUNWps/bin

  17. 次のコマンドを実行して、デフォルト以外の組織のディスプレイプロファイルをロードします。
  18. ./dpadmin modify -u "uid=amadmin,ou=people,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" -w DS_DIRMGR_PASSWORD -d "NON_DEFAULT_ORG,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" AccessManager-base/SUNWps/samples/desktop/dp-org.xml

  19. 別の組織のユーザーを有効にするには、手順 7 から手順 13 までを繰り返します。

ポータル組織の迅速な新規作成

次のタスクでは、組織を新規作成し、ポータル用途用に有効にする手順を説明します。デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. 新しい組織を作成します。
    1. 「表示」メニューから「組織」を選択します。
    2. 「新規」をクリックします。
    3. 組織の作成ページがデータパネルに表示されます。

    4. 新規組織名を入力します。「組織の状態」を「アクティブ」にする必要があります。「了解」をクリックします。
    5. ナビゲーションページに、新規作成した組織が表示されます。

  2. 新しい組織のサービスを追加します。
    1. ナビゲーションパネルの「表示」メニューから「組織」を選択し、「組織」リストから新たに作成した組織をクリックします。
    2. 「表示」メニューから「サービス」を選択します。
    3. 「追加」をクリックします。
    4. 「サービスを追加」ページがデータパネルに表示されます。組織用に登録するサービスを選択します。少なくとも次のサービスを追加する必要があります。

      • コア
      • LDAP またはこの組織に利用する認証サービス
      • メンバーシップ
      • ポータルデスクトップ
      • この手順の目的では、次も登録する必要があります。

      • ポリシー設定
      • 登録
      • ユーザー管理
      • 新規に追加されたサービスがナビゲーションパネルに表示されます。

    5. プロパティの矢印をクリックして各サービスを設定します。設定属性を変更するときは、「作成」をクリックします。Portal Server に固有の設定以外の属性については、『Sun Java System Access Manager 管理ガイド』を参照してください。

      サブ組織は、親組織とは別にサービスを追加する必要があります。


  3. 親組織から新しい組織へ、Desktop参照ポリシーを作成します。
  4. 参照は、ルール内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral にサブ組織が含まれている必要があります。

    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 親組織を選択します。
    3. 「表示」メニューから「ポリシー」を選択します。
    4. 「新規」をクリックし、新しいポリシーを作成します。
    5. ポリシーの作成ページがデータパネルに表示されます。

    6. 「ポリシータイプ」で「参照」を選択します。
    7. 「名前」には、SubOrgReferral_Desktop を入力します。「了解」をクリックします。
    8. ポリシーが作成され、「ポリシー」の下に表示されます。

    9. 「SunOrgReferral_Desktop」の隣にあるプロパティの矢印をクリックします。
    10. データパネルの「表示」メニューから「ルール」を選択し、「新規」をクリックします。「ポータルデスクトップ」が選択されていることを確認し、「次へ」をクリックします。
    11. ポータルデスクトップのルールに対する名前を指定し、「終了」をクリックします。
    12. データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。
  5. 新しい組織の通常のポータルデスクトップポリシーを作成します。
    1. サブ組織に移動します。
    2. 「表示」メニューから「ポリシー」を選択します。
    3. その組織のポリシーが表示されます。

    4. ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
    5. 「ポリシータイプ」で「標準」が選択されていることを確認します。
    6. ポリシー用の名前を入力します。
    7. 「了解」をクリックします。
    8. データパネルの「表示」メニューから「ルール」を選択し、「新規」をクリックします。「新規ルール」ページがデータパネルに表示されます。
    9. ルールタイプを選択し、「ルールアクション」の下にある処理を選択します。「終了」をクリックします。
    10. データパネルの「表示」メニューから「サブジェクト」を選択し、「新規」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
    11. ポータルデスクトップポリシーが適用されるサブジェクトを選択し、「次へ」をクリックしてサブジェクトの設定を完了します。
    12. 「終了」をクリックして、ポリシーの設定を完了します。
  6. 新しい組織の新規ユーザーを作成します。
    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「組織」を選択します。
    3. 新規作成された組織を選択します。
    4. 「表示」メニューから「ユーザー」を選択します。
    5. 「新規」をクリックします。
    6. ユーザー用に登録するサービスを選択します。
    7. 「次へ」をクリックします。
    8. テキストフィールドにユーザーの詳細を入力します。
    9. 「終了」をクリックします。
  7. 新しい組織のデスクトップサービスを有効にします。
    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「組織」を選択します。
    3. 新規作成された組織を選択します。
    4. 「表示」メニューから「サービス」を選択します。
    5. 「ポータルデスクトップ」を選択します。
    6. 「ポータルデスクトップのタイプ」の値をデフォルトから「sampleportal」 (または新しい組織で使用するデスクトップタイプ) に変更します。
  8. 新しい組織のDesktopにアクセスします。
    1. 管理コンソールからログアウトします。
    2. ブラウザページを開き、次のように入力します。
    3. http://server:port/amserver/UI/login?org=neworg

      ユーザーのDesktopが表示されます。


認証の設定

ここでは、Portal Server 認証の構成について説明します。Access Manager が、認証のフレームワークを提供します。認証は、ユーザーの ID を確認するプラグインモジュールを通じて実装されます。Access Manager には、コア認証モジュールをはじめ 7 つの異なる認証モジュールがあります。Access Manager 管理コンソールを使用して、デフォルト値を設定し、認証サービスを追加し、組織の認証テンプレートを作成し、サービスを有効化します。コア認証モジュールは認証のための設定全般を実行するため、特定の認証モジュールを設定する前に、コア認証モジュールを追加し、コア認証モジュールのテンプレートを組織別に作成しておく必要があります。


Sun ONE Identity Server 5.1 管理コンソールで提供された認証メニューの設定機能は、Sun Java System Access Manager リリースではサポートされなくなりました。有効な認証モジュールを選択できるリストを設定する場合は、Access Manager 管理コンソールを使用して、認証レベル属性が同じ値を持つように各認証モジュールを設定してください。認証モジュールの設定については、「認証メニューを設定する」を参照してください。


インストール中に、コア認証が追加され、デフォルトの組織にテンプレートが作成されます。また、インストールにより、次の認証モジュールが追加され、テンプレートが作成されます。

認証モジュールを設定する手順の概要は次のとおりです。

  1. それぞれの新しい組織にコア認証サービスを追加します。サービスを追加する手順については、「サービスを追加する」を参照してください。
  2. コア認証サービスにテンプレートを作成します。サービスにテンプレートを作成する手順については、「サービスのテンプレートを作成する」を参照してください。
  3. 各組織にサポートする認証サービスを追加します。サービスを追加する手順については、「サービスを追加する」を参照してください。
  4. 認証サービスに組織でサポートするサービステンプレートを作成します。認証サービスにテンプレートを作成する手順については、「サービスのテンプレートを作成する」を参照してください。サービスの属性の設定については、『Access Manager 管理ガイド』の第 5 章「認証オプション」を参照してください。
  5. 認証メニューを設定します。認証順序を設定する手順については、「認証メニューを設定する」を参照してください。
  6. 認証サービスの使用順序を設定します。認証順序を設定する手順については、「認証順序を設定する」を参照してください。

認証レベルによる認証

各認証モジュールには、認証レベルを表す整数値を関連付けることができます。認証レベルを割り当てるには、「サービス設定」で認証モジュールのプロパティの矢印をクリックし、認証レベル属性の値を変更します。認証レベルが高いほど、1 つまたは複数の認証モジュールで認証されたユーザーの信頼度は高く定義されます。

認証メニューを設定する

ユーザーは、特定の認証レベルの認証モジュールにアクセスできます。たとえば、次の構文を使用して、一ユーザーとしてログインできます。

ユーザーが選択できる認証のメニューには、auth_level_value 以上の認証レベルが設定されたすべてのモジュールが表示されます。一致するモジュールが 1 つだけ見つかった場合は、その認証モジュールのログインページが直接表示されます。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選択します。
  6. コアの隣にあるプロパティ矢印をクリックします。
  7. 「組織」セクションの「組織認証モジュール」フィールドで適切な認証モジュールを選択して有効にします。
  8. デフォルトでは、Portal Server のインストールにより、LDAP およびメンバーシップが有効になります。

  9. 各認証モジュールの「デフォルトの認証レベル」に値を入力します (デフォルト値は 0)。
  10. 認証メニューに表示するには、各認証モジュールの値が同じである必要があります。

  11. 「保存」をクリックします。

認証順序を設定する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選択します。
  6. コアの隣にあるプロパティ矢印をクリックします。
  7. 「組織」セクションの「組織認証モジュール」フィールドで適切な認証モジュールを選択して有効にします。
  8. デフォルトでは、Portal Server のインストールにより、LDAP およびメンバーシップが有効になります。

  9. 各認証モジュールの「デフォルトの認証レベル」に値を入力します (デフォルト値は 0)。
  10. 認証メニューに表示するには、各認証モジュールの値が同じである必要があります。

  11. 各認証モジュールの属性情報を指定するには、「組織認証設定」で「編集」を選択します。
    1. 「追加」をクリックして、認証モジュールをメニューに追加します。
    2. 認証メニューに表示される認証モジュールの順序を変更するときは、「並べ替え」をクリックします。
    3. 「保存」をクリックし、属性情報を保存します。
  12. 「保存」をクリックします。
  13. 次の URL を使用して、管理サーバーにログインし、認証メニューが適切な選択肢と一緒に表示されることを確認します。
  14. http://host:port/amserver/UI/login

    これがデフォルトの組織認証ではない場合には、次の URL を使用して組織の認証メニューを確認します。

    http://host:port/amserver/UI/login?org=org_name

外部ディレクトリに LDAP 認証を設定する

Portal Server をインストールすると、インストールプログラムにより ディレクトリインスタンスへの LDAP 認証が自動的に設定されます。インストールプログラムにより、ローカルサーバーにディレクトリの内部インスタンスをインストールし、その内部ディレクトリに対する LDAP 認証を設定、またはディレクトリの既存の外部インスタンスへの LDAP 認証を設定できます。初期設定を行うと、外部 LDAP ディレクトリへの認証を設定するいくつかのシナリオが想定されます。たとえば、パフォーマンスまたはセキュリティ上の理由から、特定の組織の認証情報を専用の LDAP サーバーに分離することができます。


 

amadmin ユーザーを含む組織については、外部 LDAP に認証を設定しないでください。これは、amadmin ユーザーの認証を妨げ、管理コンソールからロックアウトされる可能性があるためです。誤って amadmin ユーザーを含む組織を設定してしまった場合は、amadmin の完全 DN を使用してログインし、LDAP テンプレートを修正する必要があります。amadmin DN は、AMConfig.properties ファイルの com.sun.authentication.super.user プロパティに一覧表示されます。



Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選びます。
  6. 「Access Manager 設定」の「コア」の隣にあるプロパティの矢印をクリックします。
  7. 「ダイナミックユーザープロファイル」メニューの「ダイナミック」を選択します。
  8. 「Access Manager 設定」メニューで「LDAP」の隣にあるプロパティの矢印をクリックします。
  9. サーバーに適切な LDAP 属性を設定します。次の例は、ポート 389 の LDAP サーバー ds-sesta1.sesta.com へのアクセスに検索開始位置 ou=people,dc=sesta,dc=com を設定し、root ユーザーによる cn=root,ou=people,dc=sesta,dc=com へのバインドを設定します。
  10. プライマリ LDAP サーバーとポート: ds-sesta1.sesta.com:389
    セカンダリ LDAP サーバーとポート: ds-sesta1.sesta.com:389
    ユーザー検索の開始 DN: ou=people,dc=sesta,dc=com
    root ユーザーバインド DN: cn=root,ou=people,dc=sesta,dc=com
    root ユーザーバインドパスワード: root password
    ユーザーネーミング属性: uid
    ユーザーエントリ検索属性: employeenumber
    ユーザー検索フィルタ: 空白
    検索範囲: サブツリー
    LDAP サーバーに対する SSL を有効: オフ
    認証するユーザー DN を返す: オフ
    認証レベル: 0

  11. 「保存」をクリックします。

匿名認証の設定

Portal Server は、匿名認証の実装について次の 2 つの方法をサポートしています。

匿名認証をサポートするため、Portal Server インストールプログラムは、ユーザーアカウント authlessanonymous を作成して、次の 2 つのポータルデスクトップサービスのグローバル属性で、このユーザーについてのアクセスを設定します。

Portal Server は、次の操作を実行できるという点において、認証なしと匿名認証の同時設定をサポートします。

  1. 認証なしモードでも機能するようにDesktopを設定します。
  2. 選択肢の 1 つとして「匿名」が表示されるように、認証メニューを設定します。
  3. ブラウザ A でDesktopにアクセスします。この場合認証なしモードでのアクセスになります。
  4. ブラウザ B で http:/server/amserver/UI/login にアクセスして「匿名」を選択し、Desktopを表示します。

この時点では、ブラウザ A では認証なしモードを使用し、ブラウザ B では匿名モードを使用しています。

Desktopにアクセスする方法は 2 通りです。一方の認証なしのアクセスは /portal/dt を直接参照する方法を用いますが、もう一方 (匿名) では間接的に /amserver/login を使用します。

Access Manager のメニューに匿名ログインのみを設定すると、Access Manager の「ログイン」メニューを省略することができます。

認証なしと匿名の両方の認証方式が同時にサポートされることはありません。このため、Access Manager セッションを開始せずに /portal/dt にアクセスする場合、次のどちらかだけが実行されます。

    1. Desktopは /amserver/UI/login にリダイレクトし、これによって自動的に匿名ログインが行われ、ユーザーが /portal/dt にリダイレクトされます。
    2. Desktopが認証なしモードで実行されます。

認証なしアクセスを使用する場合、匿名認証を無効にする必要はありません。ただし、上記の項目 a を実行する場合は、認証なしアクセスモードを無効にする必要があります。

匿名認証を設定する (匿名ユーザーセッション方式)


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. ロケーションパネルで「サービス設定」を選択します。
  6. ポータルデスクトップサービスの隣にあるプロパティの矢印をクリックします。
  7. データパネルにポータルデスクトップの属性が表示されます。

  8. 「許可されている認証なしユーザー ID」属性でリストに表示された値を選択し、「削除」を選択します。
  9. 「デフォルトの認証なしユーザー ID」属性でリストに表示された値を選択し、「削除」を選択します。
  10. 「保存」をクリックします。
  11. ロケーションパネルで「アイデンティティ管理」を選択します。
  12. 「表示」メニューから「組織」を選択します。
  13. 作成したすべての組織がナビゲーションパネルに表示されます。

  14. 認証を設定する組織またはサブ組織に移動します。
  15. ロケーションパネルの「表示」メニューを使用します。

  16. 「表示」メニューから「サービス」を選択します。
  17. 匿名サービスを追加して、設定します。
  18. 詳細については、「サービスを追加する」および「サービスのテンプレートを作成する」を参照してください。

  19. 認証メニューに「匿名」を追加します。
  20. 詳細については、「認証順序を設定する」を参照してください。

  21. anonymous ユーザーアカウントを作成します。
  22. 詳細については、「新規ユーザーを追加する」を参照してください。

匿名認証を設定する (認証なしアクセス)


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. 認証を設定する組織またはサブ組織に移動します。
  6. ナビゲーションパネルの「表示」メニューを使用します。

  7. パスワード authlessanonymousauthlessanonymous ユーザーアカウントを作成します。
  8. 詳細については、「新規ユーザーを追加する」を参照してください。

  9. ロケーションパネルで「サービス設定」を選択します。
  10. ナビゲーションパネルで「ポータルデスクトップ」を選択します。
  11. 「許可されている認証なしユーザー ID」属性に authlessanonymous ユーザーの完全識別名を追加します。たとえば、次のようになります。
  12. uid=authlessanonymous, ou=People, dc=sesta, dc=com

  13. 「デフォルトの認証なしユーザー ID」属性で authlessanonymous ユーザーの完全識別名を指定します。
  14. 「保存」をクリックします。

ブラウザを閉じて再起動し、新しく設定した認証なしのユーザー ID 方式を使用してDesktopにアクセスする必要があります。認証なしのユーザー ID 方式により、クエリー文字列でユーザーアカウントの UID を指定できます。デフォルトでは、認証なしの UID は desktop.suid です。プレフィックス desktop は、desktopconfig.properties ファイルの設定パラメータ cookiePrefix によって制御されます。たとえば、デフォルト組織 sestat.com からDesktopにアクセスする場合は次の URL を使用します。

http://server:port/portal/dt?desktop.suid=uid=authlessanonymous, ou=People,dc=sesta,dc=com


ユーザーの使用言語以外のロケールを持つブラウザを使用してユーザーがログインすると、他のすべてのユーザーはログインプロンプトで同じロケールを共有します。

この問題には、いくつかの方法で対応できます。

  • dp-anon.xmlJSPTabContainerrefreshTime の値を 0 に変更し、キャッシュを無効にする。
  • ロケールごとに 1 つの割合で複数の認証なしユーザーを指定し、ブラウザのロケールに基づいて適切なユーザーに認証なしデスクトップをリダイレクトする。

連携ユーザー用の Portal Server の設定

Sun Java System Portal Server ソフトウェアは、Liberty Alliance 仕様に準拠した連携 ID を持つユーザーをサポートしています。Liberty シングルサインオンの連携ユーザーは、Portal Serverでパーソナライズされたデスクトップに 2 回目以降は認証なしでアクセスできます。

Liberty が有効な認証サービスについては、『Sun Java System Access Manager 管理ガイド』を参照してください。サービスプロバイダとして機能する Portal Server の設定例は、次の場所に用意されています。

PortalServer-base/SUNWps/samples/liberty

連携ユーザーを設定する

デフォルトでは、連携ユーザーはサービスプロバイダとして機能する Sun Java System Portal Server にアクセスする権限を持ちません。Portal Server は、連携ユーザーを次のように扱えます。

  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ロケーションパネルで「サービス設定」を選択します。
  4. ナビゲーションパネルで「ポータルデスクトップ」を選択します。
  5. 「連携を有効」をクリックします。
  6. ホストプロバイダの ID を指定します。
  7. 「保存」をクリックします。

連携ユーザーの認証なしアクセスを設定する

デフォルトでは、連携ユーザーは認証なしポータルデスクトップにアクセスする権限を持ちません。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. ロケーションパネルで「サービス設定」を選択します。
  6. ナビゲーションパネルで「ポータルデスクトップ」を選択します。
  7. 「連携ユーザーの認証なしアクセスを無効」のチェックマークを外します。
  8. 「保存」をクリックします。

認証なしアクセスの詳細については、「匿名認証を設定する (認証なしアクセス)」を参照してください。

UNIX 認証を設定する


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 「アイデンティティ管理」の「表示」メニューで、「組織」を選択します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. ロケーションパネルで「サービス設定」を選択します。
  6. ナビゲーションパネルの「UNIX」の隣にあるプロパティ矢印をクリックします (「Access Manager 設定」の下)。
  7. サーバーに適切な UNIX 属性を設定します。
  8. 「保存」をクリックします。
  9. 認証を設定する組織またはサブ組織に移動します。
  10. ナビゲーションパネルの「表示」メニューを使用します。

  11. 「表示」メニューから「サービス」を選びます。
  12. ナビゲーションパネルで「新規」をクリックします。
  13. データパネルの「認証」の下の「コア」をクリックします。
  14. データパネルの「組織認証モジュール」メニューから「UNIX」を選択します。
  15. 「保存」をクリックします。

組織レベルの UNIX 認証を設定する

UNIX 認証を設定する」で説明した UNIX 認証は、UNIX のグローバルな設定です。次に説明する手順は、組織レベルでの設定です。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. ブラウザの Web アドレスフィールドに http://fullservername:port/amconsole と入力し、管理者 (amadmin) として Sun Java System Access Manager 管理コンソールにログインします。
  2. ログイン画面では、ユーザー ID として amadmin を入力し、インストール時に指定したパスワードを入力します。
  3. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  4. 「アイデンティティ管理」の「表示」メニューで、「組織」を選択します。
  5. 作成したすべての組織がナビゲーションパネルに表示されます。

  6. 「表示」メニューから「サービス」を選びます。
  7. 「追加」を選択します。
  8. 右のパネルで「UNIX」にチェックマークを付けて、「了解」をクリックします。
  9. 「UNIX」の隣にあるプロパティの矢印をクリックします。
  10. 「サービステンプレートの作成 (UNIX)」パネルで「はい」を選択します。
  11. サーバーに適切な UNIX 属性を設定します。
  12. 「保存」をクリックします。
  13. 「コア」の隣にあるプロパティの矢印をクリックします。
  14. 認証メニューで「UNIX」を強調表示し、「保存」を選択します。


Portal Server によるポリシー管理の使用法の概要

ここでは、Access Manager のポリシー管理機能の使用法について説明します。ポリシーを作成、変更、削除する手順については、Access Manager のマニュアルを参照してください。

Access Manager のポリシーサービスにより、ルールを定義したり、リソースにアクセスしたりすることができます。ポリシーは、ロールまたは組織に基づき、権限の提供、あるいは制約の定義を可能にします。Portal Server には、次の 3 つのポリシーが内蔵されています。

デフォルトでは、ポリシー設定サービスは自動的に最上位の組織に追加されます。サブ組織は、親組織とは別にポリシーサービスを追加する必要があります。作成したポリシーサービスは、すべての組織に追加する必要があります。ポリシーを使用するための手順の概要は、次のとおりです。

  1. 組織のポリシーサービスを追加します。(インストールで指定した組織に自動的に追加)。サブ組織は、親サービスを継承しないため、サブ組織のポリシーサービスを追加する必要があります。詳細については、「サービスを追加する」を参照してください。
  2. ピアまたはサブ組織の参照ポリシーを作成します。組織のポリシーに関する定義と決定を別の組織に委託することができます。または、リソースのポリシー定義を別のポリシー製品に委託することもできます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。これは、ルールと参照自体から構成されます。リソースを必要としないアクションがポリシーサービスに含まれる場合、サブ組織の参照ポリシーを作成することはできません。詳細については、「ピアまたはサブ組織の参照ポリシーを作成する」を参照してください。
  3. ピアまたはサブ組織の標準のポリシーを作成します。アクセス権の定義には標準のポリシーを使用します。標準のポリシーは、複数のルール、サブジェクト、条件から構成されます。詳細については、「ピアまたはサブ組織の標準のポリシーを作成する」を参照してください。

ピアまたはサブ組織のポリシーサービスを追加する

ピアまたはサブ組織は、親サービスを継承しないため、ピアまたはサブ組織のポリシーサービスを追加する必要があります。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 参照ポリシーを作成する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. ナビゲーションパネルの「表示」メニューから「組織」を選択し、「名前」メニューから適切な組織を選択します。
  6. 「表示」メニューから「サービス」を選択します。
  7. 「追加」をクリックします。
  8. 「サービスを追加」ページがデータパネルに表示されます。少なくとも以下のサービスのチェックボックスを選択し、「了解」をクリックします。

    • LDAP
    • メンバーシップ
    • ポリシー設定
    • ポータルデスクトップ
    • NetMail
    • 新規に追加されたサービスがナビゲーションパネルに表示されます。

  9. プロパティの矢印をクリックして各サービスを設定します。設定属性を変更するときは、「作成」をクリックします。Portal Server に固有の設定以外の属性については、『Sun Java System Access Manager 管理ガイド』を参照してください。

ピアまたはサブ組織の参照ポリシーを作成する

組織のポリシーに関する定義と決定を別の組織に委託することができます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。これは、ルールと参照自体から構成されます。参照は、ルール内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral または PeerOrgReferral に組織名が含まれている必要があります。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 参照ポリシーを作成するのに使用する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. 「表示」メニューから「ポリシー」を選択します。
  6. 「新規」をクリックし、新しいポリシーを作成します。
  7. ポリシーの作成ページがデータパネルに表示されます。

  8. 「名前」には、SubOrgReferral_organization または PeerOrgReferral_organization を入力します。「ポリシータイプ」で「参照」が選択されていることを確認します。「了解」をクリックします。
  9. 「サービス」からサービスのタイプを選択し、「次へ」をクリックします。
  10. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「次へ」をクリックします。
  11. 「ルールを追加」テンプレートがデータパネルに表示されます。

  12. 「ルール名」にルールの名前を入力し、「終了」をクリックします。
  13. データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。
  14. 「参照を追加」テンプレートがデータパネルに表示されます。

  15. 「名前」に SubOrgReferralName と入力します。
  16. データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。

  17. データパネルで「保存」をクリックします。
  18. データが保存されると、「ポリシープロパティが保存されました。」というメッセージが表示されます。

ピアまたはサブ組織の標準のポリシーを作成する

アクセス権の定義には標準のポリシーを使用します。標準のポリシーは、複数のルール、サブジェクト、条件から構成されます。


Access Manager 管理コンソールに関する最新の詳細情報については、『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。


  1. Sun Java System Access Management Server 管理コンソールに、管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ポリシーを作成する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. 「表示」メニューから「ポリシー」を選択します。
  6. その組織のポリシーが表示されます。

  7. ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
  8. 「名前」には、SubOrgNormal_organization または PeerOrgNormal_organization を入力します。「ポリシータイプ」で「標準」が選択されていることを確認します。「了解」をクリックします。
  9. 「サービス」メニューからサービスを選択し、「次へ」をクリックします。「ルール名」にルールの名前を入力します。適切なサービスの実行権限が与えられるように、適切なチェックボックスにチェックマークが付けられていることを確認します。
  10. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「ルールを追加」テンプレートがデータパネルに表示されます。
  11. データパネルの「表示」メニューから「サブジェクト」を選択し、「追加」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
  12. 「終了」をクリックして、ポリシーの設定を完了します。
  13. データが保存されると、「ポリシープロパティが保存されました」というメッセージが表示されます。


Portal Server デスクトップへのログイン

サンプルポータルをインストールしている場合は、ユーザーはサンプルDesktopにログインできます。また、Portal Server は、その他のユーザーにさまざまなログインをサポートしています。ここでは、Portal Server にログインできる、その他のいくつかの方法について説明します。

サンプルのポータルデスクトップにログインする

サンプルDesktopにアクセスするには、次の URL を入力します。

http://server:port/portal/dt

サブ組織にログインする

ユーザーに組織へのアクセス権がある場合、組織内のサブ組織にログインすることもできます。たとえば、ユーザーがサブ組織 B を持つ組織 A にアクセスできる場合、次の URL を入力してサブ組織 B にログインします。

http://server:port/amserver/UI/login?org=B

匿名認証を使用してログインする


匿名認証をサポートする場合、匿名認証モジュールを追加する必要があります。匿名認証モジュールを追加または有効にする詳細については、「匿名認証の設定」を参照してください。


  1. 次の URL を使用してログインします。
  2. http://server:port/portal/dt

  3. Access Manager 認証ページで、「匿名」をクリックします。
  4. サンプルDesktopが表示されます。
  5. 必要に応じて、またメンバーシップ認証モジュールが追加されている場合、ログイン画面でユーザー ID を作成し、追加します。


ロギングの管理

Portal Server は、Access Manager ロギングおよびデバッグ API を使用します。

デフォルトでは、Portal Server のログファイルおよびデバッグファイルは、次のディレクトリに格納されています。

Access Manager 管理コンソール により、次のロギングの属性を定義できます。

詳細については『Sun Java System Access Manager 2005Q1 管理ガイド』を参照してください。



前へ      目次      索引      次へ     


Copyright 2005 Sun Microsystems, Inc. All rights reserved.