Sun Identity Manager 8.1 ビジネス管理者ガイド

第 3 章 ユーザーとアカウントの管理

この章では、Identity Manager 管理者インタフェースを使用したユーザーの作成と管理の説明および手順を示します。

この情報は、次の節で構成されています。

インタフェースの「アカウント」領域

Identity Manager システムアカウントを保持する者をユーザーといいます。Identity Manager は、ユーザーごとの各種データを格納します。この情報は、ひとまとめにされて、ユーザーの Identity Manager アイデンティティーを形成します。

Identity Manager の「アカウント」タブにある「ユーザーリスト」ページで、Identity Manager ユーザーを管理できます。この領域にアクセスするには、管理者インタフェースメニューバーの「アカウント」をクリックします。

アカウントリストにはすべての Identity Manager ユーザーアカウントが表示されます。アカウントは組織と仮想組織にグループ化され、階層構造のフォルダで表示されます。

アカウントリストは、フルネーム (「名前」)、ユーザーの姓 (「姓」)、またはユーザーの名 (「名」) で並べ替えることができます。特定の列順に並べ替えるには、その列のヘッダーをクリックします。同じヘッダーをクリックすることで、昇順と降順の並べ替えを切り替えることができます。フルネーム (「名前」列) で並べ替えると、階層内のすべてのレベルのすべての項目がアルファベット順に並べ替えられます。

階層表示を展開して組織内のアカウントを表示するには、フォルダの隣にある三角形のマークをクリックします。表示を折りたたむには、インジケータをもう一度クリックします。

「アカウント」領域のアクションリスト

各種アクションを実行するときは、「「アカウント」領域のアクションリスト」に示すように、「アカウント」領域の上部と下部にあるアクションリストを使用します。

アクションリストの選択項目は、次のように分類されています。

「アカウントリスト」領域での検索

ユーザーと組織を検索するときは、「アカウント」領域の検索機能を使用します。リストから「組織」または「ユーザー」を選択し、そのユーザーまたは組織の名前を先頭から 1 文字以上検索領域に入力して、「検索」をクリックします。「アカウント」領域での検索については、「ユーザーアカウントの検索と表示」を参照してください。

ユーザーアカウントの状態

各ユーザーアカウントの隣に表示されるアイコンは、現在割り当てられているアカウントの状態を表します。表 3–1 で、各アイコンが表す内容について説明します。

表 3–1 ユーザーアカウントの状態アイコンの説明

インジケータ 

状態 

ユーザーロックアイコン

ユーザーの Identity Manager アカウントがロックされています。このアイコンは Identity Manager アカウントがロックされた状態にあることを表すだけで、ユーザーのリソースアカウントの状態を表すものではないことに留意してください。 

Identity Manager アカウントのログイン試行の失敗回数が、Identity Manager アカウントポリシーで定義された最大数を超えると、ユーザーがロックされます。Identity Manager アカウントへのパスワードまたは質問によるログイン試行の失敗だけが、許容される最大失敗回数に数えられます。このため、Identity Manager ログインアプリケーション (管理者インタフェース、エンドユーザーインタフェースなど) のログインモジュールグループに Identity Manager ログインモジュールが含まれない場合は、Identity Manager の失敗パスワードポリシーは適用されません。ただし、特定の Identity Manager ログインアプリケーション用に設定されたログインモジュールのスタックに関係なく、質問によるログインの失敗が Identity Manager アカウントポリシーで設定された最大回数を超えると、ユーザーがロックされ、このアイコンが表示されることがあります。 

アカウントのロック解除については、「ユーザーアカウントのロック解除」を参照してください。

管理者機能のあるユーザーのロックアイコン

管理者の Identity Manager アカウントがロックされています。このアイコンは Identity Manager アカウントがロックされた状態にあることを表すだけで、管理者のリソースアカウントの状態を表すものではないことに留意してください。詳細は、前述のユーザーロックアウトアイコンの説明を参照してください。 

ユーザー無効アイコン

アカウントは、割り当てられたすべてのリソースおよび Identity Manager で無効になっています。アカウントが有効なときは、アイコンは表示されません。 

無効なアカウントを有効にする方法については、「ユーザーアカウントの無効化、有効化、およびロック解除」を参照してください。

ユーザーアカウントの一部無効アイコン

アカウントは、一部無効になっています。 これは、割り当てられた 1 つ以上のリソースで無効になっていることを示します。 

要更新アイコン

1 つ以上のリソースで Identity Manager ユーザーアカウントの作成または更新が試行されましたが、失敗しました。割り当てられたすべてのリソースでアカウントが更新された場合はアイコンは表示されません。 


注 –

Identity Manager がリストに表示された名前に一致する Identity Manager アカウントを見つけられなかった場合、「マネージャー」列にはマネージャーのユーザー名が括弧で囲んで表示されます。


ユーザーページ (作成/編集/表示)

この節では、管理者インタフェースで使用可能な「ユーザーの作成」、「ユーザーの編集」、および「ユーザーの表示」ページについて説明します。これらのページの使用方法については、この章のあとの部分で説明します。


注 –

このマニュアルでは、Identity Manager の「ユーザーの作成」、「ユーザーの編集」、および「ユーザーの表示」ページの出荷時のデフォルトセットについて説明します。ただし、ビジネスプロセスや特定の管理者機能がより適切に反映されるよう、環境に合わせてカスタムのユーザーフォームを作成してください。ユーザーフォームのカスタマイズについては、『Sun Identity Manager Deployment Reference』の第 2 章「Identity Manager Forms」を参照してください。


Identity Manager のデフォルトユーザーページは、次のタブまたはセクションに分かれています。

「ID」タブ

「ID」領域では、ユーザーのアカウント ID、名前、連絡先情報、マネージャー、所属する組織、および Identity Manager アカウントパスワードを定義します。また、ユーザーがアクセスできるリソース、および各リソースアカウントに適用されているパスワードポリシーが示されます。


注 –

アカウントパスワードポリシーの設定の詳細については、この章の 「アカウントセキュリティーと特権の管理」の節を参照してください。


次の図は、「ユーザーの作成」ページの「ID」領域を示します。

図 3–1 「ユーザーの作成」 - 「ID」

「ユーザーの作成」画面の「ID」領域を示す図

「リソース」タブ

「リソース」領域では、リソースおよびリソースグループをユーザーに直接割り当てることができます。除外するリソースを割り当てることもできます。

直接割り当てられるリソースは、「ロールの割り当て」によってユーザーに間接的に割り当てられるリソースを補足します。ロールの割り当ては、ユーザーのクラスをプロファイルします。ロールは、間接的な割り当てによってリソースへのユーザーアクセスを定義します。

「ロール」タブ

「ロール」タブは、ユーザーに 1 つ以上のロールを割り当てたり、これらのロール割り当てを管理したりするのに使用します。

このタブについては、「ロールをユーザーに割り当てる」を参照してください。

「セキュリティー」タブ

Identity Manager の用語では、拡張機能を割り当てられたユーザーが Identity Manager の「管理者」です。「セキュリティー」タブを使って、ユーザーに管理者特権を割り当てます。

「セキュリティー」タブを使用した管理者の作成については、「管理者の作成と管理」を参照してください。

「セキュリティー」フォームは、次のセクションで構成されます。


注 –

ユーザーに管理者機能を与えるには、少なくとも 1 つの管理者ロールまたは 1 つ以上の機能および 1 つ以上の管理する組織を割り当てる必要があります。Identity Manager 管理者については、「Identity Manager の管理について」を参照してください。


「委任」タブ

「ユーザーの作成」ページの「委任」タブを使用すると、作業項目をほかのユーザーに一定期間、委任できます。作業項目の委任については、「作業項目の委任」を参照してください。

「属性」タブ

「ユーザーの作成」ページの「属性」領域では、割り当てられたリソースに関連付けられるアカウント属性を定義します。リストされる属性は、割り当てられたリソースごとに分類され、割り当てられたリソースによって異なります。

「コンプライアンス」タブ

「コンプライアンス」タブでは、次のことができます。

監査ポリシーを割り当てるには、選択したポリシーを「利用可能な監査ポリシー」リストから「現在の監査ポリシー」リストへ移動します。


注 –

「ユーザーアクション」リストから「コンプライアンス違反ログの表示」を選択し、表示するエントリの範囲を指定することによって、あるユーザーに対し特定の期間に記録されたコンプライアンス違反を表示できます。


ユーザーの作成およびユーザーアカウントの操作

管理者インタフェースの「アカウント」タブにある「ユーザーリスト」ページでは、次のシステムオブジェクトに対する一連の操作を実行できます。

プロセス図の有効化

プロセス図には、ユーザーアカウントでの作成時やほかの操作時に Identity Manager が従うワークフローが示されます。有効にすると、Identity Manager のタスク完了時に作成される結果ページまたはタスクの概要ページにプロセス図が表示されます。

Identity Manager バージョン 8.0 では、新規インストールとアップグレードインストールの両方でプロセス図が無効に設定されていました。

ProcedureIdentity Manager で使用するプロセス図を有効化する

  1. 「Identity Manager 設定オブジェクトの編集」での手順に従って、編集するシステム設定オブジェクトを開きます。

  2. 次の XML 要素を見つけます。


    <Attribute name=’disableProcessDiagrams’>
      <Boolean>true</Boolean>
    </Attribute>
  3. truefalse に変更します。

  4. 「保存」をクリックします。

  5. 変更を有効にするために、サーバーを再起動します。

    プロセス図はエンドユーザーインタフェースでも有効にできますが、事前に上述の手順を実行して管理者インタフェースでプロセス図を有効にする必要があります。詳細は、「エンドユーザーインタフェースでプロセスダイアグラムを有効にする」を参照してください。

ProcedureIdentity Manager でユーザーを作成する

管理者インタフェースメニューバーの「アカウント」タブからユーザーを作成および管理できます。

  1. 管理者インタフェースで、「アカウント」をクリックします。

  2. 特定の組織内にユーザーを作成するには、組織を選択して、「新規作成アクション」リストから「新規ユーザー」を選択します。

    または、最上位の組織にユーザーアカウントを作成するには、「新規作成アクション」リストから「新規ユーザー」を選択します。

  3. 次のタブまたはセクションに情報を入力します。

    • 「ID」。名前、組織、パスワード、およびその他の詳細。「「ID」タブ」を参照してください。

    • 「リソース」。 個別のリソースおよびリソースグループの割り当て、および除外するリソース。「「リソース」タブ」を参照してください。

    • 「ロール」。ロール割り当て。ロールの詳細は、「ロールとその管理について」を参照してください。「ロール」タブに情報を入力する手順については、「ロールをユーザーに割り当てる」を参照してください。

    • 「セキュリティー」。 管理者ロール、管理する組織および機能。および、ユーザー書式設定とアカウントポリシー。「「セキュリティー」タブ」を参照してください。

    • 「委任」。作業項目の委任。「「委任」タブ」を参照してください。

    • 「属性」。 割り当てられたリソースの特定の属性。「「属性」タブ」を参照してください。

    • 「コンプライアンス」。 ユーザーアカウントに対して、アテステーション用と是正用のフォームを選択します。コンプライアンスを使用すると、ユーザーの組織割り当てで有効になっているものを含め、ユーザーアカウントに対して割り当てられた監査ポリシーを指定することもできます。コンプライアンスは、ポリシーのスキャン、違反、および免除の現在の状態を示します。また、ユーザーの前回の監査ポリシースキャンの情報が含まれます。「「属性」タブ」を参照してください。

      ある領域で利用可能な選択項目は、別の領域での選択内容により異なることに留意してください。

    ビジネスプロセスや特定の管理者機能がより適切に反映されるよう、環境に合わせてユーザーフォームをカスタマイズしてください。ユーザーフォームのカスタマイズについては、『Sun Identity Manager Deployment Reference』「Customizing Forms」を参照してください。

  4. 終了したら、アカウントを保存します。

    ユーザーアカウントの保存には、次の 2 つのオプションがあります。

    • 「Save」。 ユーザーアカウントを保存します。アカウントに多数のリソースを割り当てた場合は、このプロセスにしばらく時間がかかります。

    • 「バックグラウンドで保存」。このプロセスではユーザーアカウントをバックグラウンドタスクとして保存します。この場合は、Identity Manager での作業を引き続き実行できます。「アカウント」ページ、「ユーザーの検索結果」ページ、および「ホーム」ページに、進行中の各保存処理に関するタスクステータスインジケータが表示されます。

      ステータスインジケータでは、次の表で説明するように、保存プロセスの進捗を確認できます。

    ステータスインジケータ 

    状態 

    保存プロセスインジケータ

    保存プロセスは進行中です。 

    保存プロセス保留インジケータ

    保存プロセスは保留されています。ほとんどの場合、これは、プロセスが承認を待っていることを意味します。 

    正常完了インジケータ

    プロセスは正常に完了しました。これは、ユーザーが正常に保存されたことを示すものではありません。 プロセスがエラーなしで完了したことを示すものです。 

    プロセスが開始されていないことを示すインジケータ

    プロセスはまだ開始されていません。 

    プロセスは完了したがエラーが発生したことを示すインジケータ

    プロセスは、1 つ以上のエラーが発生して完了しました。 

    ステータスインジケータ内に表示されるユーザーアイコンの上にマウスを移動すると、バックグラウンドの保存プロセスについての詳細が表示されます。


    注 –

    サンライズが設定されている場合、ユーザーを作成すると、「承認」タブから表示できる作業項目が作成されます。この項目を承認すると、サンライズの日付が上書きされ、アカウントが作成されます。項目を拒否すると、アカウントの作成がキャンセルされます。サンライズの設定については、「「サンライズとサンセット」タブの設定」を参照してください。


1 人のユーザーに対する複数のリソースアカウントの作成

Identity Manager では、1 人のユーザーに複数のリソースアカウントを割り当てることができます。これには、各リソースに複数のリソースアカウントタイプまたはアカウントタイプを定義することを許可します。リソースアカウントタイプは、必要に応じ、リソースの実用上の各アカウントタイプに合わせて作成してください。たとえば、AIX SuperUser や AIX BusinessAdmin などです。

ユーザーに対してリソースごとに複数のアカウントを割り当てる理由

ある状況では、Identity Manager ユーザーはリソースに対して複数のアカウントを必要とすることがあります。ユーザーは、そのリソースに関連するいくつかの異なるジョブ機能を持つことができます。たとえば、ユーザーはそのリソースのユーザーと管理者の両方であることができます。機能ごとに別個のアカウントを使用することをお勧めします。これにより、あるアカウントが使用できなくなっても、ほかのアカウントで許可されているアクセスは引き続き保護されます。

アカウントタイプの設定

リソースで 1 人のユーザーに対する複数のアカウントをサポートするには、最初に Identity Manager でリソースのアカウントタイプを定義する必要があります。リソースに対してリソースアカウントタイプを定義するには、リソースウィザードを使用します。詳細は、「リソースリストの管理」を参照してください。

リソースアカウントタイプは、ユーザーに割り当てる前に有効化および設定する必要があります。

アカウントタイプの割り当て

アカウントタイプを定義すると、それらをリソースに割り当てることができます。Identity Manager は、アカウントタイプの各割り当てを別個のアカウントとして扱います。そのため、ロール内の各割り当ては、それぞれ異なる属性セットを保持します。

リソースごとに 1 つのアカウントを指定する場合と同様に、特定タイプでの割り当てすべてで、割り当ての数に関係なく、アカウントが 1 つだけ作成されます。

ユーザーを割り当てることができるリソース上の異なるアカウントタイプの数は任意ですが、各ユーザーにはリソース上の指定したタイプのアカウントを 1 つ割り当てることができます。ただし、組み込み型の「デフォルト」タイプは例外です。ユーザーは、リソース上のデフォルトタイプのアカウントを任意の数だけ持つことができます。ただし、フォームやビューでアカウントを参照する際に多義的になるため、この方法は推奨されていません。

ユーザーアカウントの検索と表示

Identity Manager の検索機能を使用して、ユーザーアカウントを検索できます。検索パラメータを入力および選択すると、Identity Manager では選択した条件を満たすすべてのアカウントが検索されます。

アカウントを検索するには、メニューバーから「アカウント」->「ユーザーの検索」を選択します。次の 1 つ以上の検索の種類を使用してアカウントを検索できます。

検索結果リストには、検索に一致するすべてのアカウントが表示されます。

結果ページで次の操作ができます。

ユーザーの編集

この節では、ユーザーアカウントの表示、編集、再割り当て、および名前の変更について説明します。

Procedureユーザーアカウントを表示する

「ユーザーの表示」ページを使用し、次の手順に従ってアカウント情報を表示します。

  1. 管理者インタフェースで、メニューの「アカウント」をクリックします。

    「ユーザーリスト」ページが表示されます。

  2. 表示するアカウントを持つユーザーの横にあるボックスを選択します。

  3. 「ユーザーアクション」ドロップダウンメニューで、「表示」を選択します。

    「ユーザーの表示」ページに、ユーザーの ID、割り当て、セキュリティー、委任、属性、およびコンプライアンス情報のサブセットが表示されます。「ユーザーの表示」ページの情報は表示専用であり、編集はできません。

  4. アカウントリストに戻るには、「キャンセル」をクリックします。

Procedureユーザーアカウントを編集する

「ユーザーの編集」ページを使用し、次の手順に従ってアカウント情報を編集します。

  1. 管理者インタフェースで、メニューの「アカウント」をクリックします。

  2. 編集対象のアカウントを持つユーザーの横にあるボックスを選択します。

  3. 「ユーザーアクション」ドロップダウンメニューで、「編集」を選択します。

  4. 変更を加え、それを保存します。

    「リソースアカウントの更新」ページが表示されます。このページには、ユーザーに割り当てられたリソースアカウントと、そのアカウントに適用される変更が表示されます。

  5. 割り当てられたすべてのリソースに変更を適用する場合は、「すべてのリソースアカウントの更新」を選択します。あるいは、ユーザーに関連付けられた 1 つ以上のリソースアカウントを個別に選択して更新するか、どのアカウントも選択しないこともできます。

  6. 編集を完了する場合は「保存」をもう一度クリックします。さらに変更を加える場合は「編集に戻る」をクリックします。

    図 3–2 ユーザーの編集 (リソースアカウントの更新)

    508 アクセシビリティテキストをここに挿入

別の組織へのユーザーの再割り当て

移動操作を使用すると、1 人以上のユーザーをある組織から削除したり、ユーザーを新しい組織に再割り当て、または移動したりできます。

Procedureユーザーを移動する

  1. 管理者インタフェースで、メニューの「アカウント」をクリックします。

    「ユーザーリスト」ページが表示されます。

  2. 移動するユーザーの横にあるボックスを選択します。

  3. 「ユーザーアクション」ドロップダウンメニューで、「移動」を選択します。

    「ユーザーの組織の変更」タスクページが開きます。

  4. ユーザーを再割り当てする組織を選択して、「起動」をクリックします。

ユーザーの名前変更

通常、リソースのアカウント名の変更は複雑な操作です。このため、Identity Manager では、ユーザーの Identity Manager アカウントの名前を変更する機能、およびそのユーザーに関連付けられた 1 つ以上のリソースアカウントの名前を変更する機能を別個に用意しています。

名前の変更機能を使用するには、リストでユーザーアカウントを選択し、「ユーザーアクション」リストから「名前の変更」を選択します。

「ユーザーの名前変更」ページでは、ユーザーのアカウント名、関連付けられたリソースアカウント名、およびそのユーザーの Identity Manager アカウントに関連付けられたリソースアカウント属性を変更できます。


注 –

リソースタイプの一部では、アカウントの名前変更をサポートしません。


次の図に示すように、ユーザーには Active Directory リソースが割り当てられています。

名前の変更プロセスでは、次を変更できます。

アカウントに関連付けられたリソースの更新

更新操作では、ユーザーアカウントに関連付けられたリソースが Identity Manager で更新されます。「アカウント」領域から更新を実行した場合は、以前にユーザーに対して行われた保留中の変更が、選択されたリソースに送信されます。

次の場合にこの状況が発生する可能性があります。

ユーザーアカウントの更新時には、次のオプションを選択できます。

1 つのユーザーアカウントでのリソース更新

1 つのユーザーアカウントを更新するには、リストでユーザーアカウントを選択し、「ユーザーアクション」リストから「更新」を選択します。

「リソースアカウントの更新」ページで、更新するリソースを 1 つ以上選択するか、または割り当てられたリソースアカウントをすべて更新する場合は「すべてのリソースアカウントの更新」を選択します。選択し終えたら、「OK」をクリックして、更新プロセスを開始します。または、「バックグラウンドで保存」をクリックして、操作をバックグラウンドプロセスとして実行します。

確認ページで各リソースに送信されるデータを確認します。

図 3–3 に「リソースアカウントの更新」ページを示します。

図 3–3 リソースアカウントの更新

508 アクセス可能性のテキストをここに挿入

複数のユーザーアカウントでのリソースの更新

複数の Identity Manager ユーザーアカウントを同時に更新できます。リストで複数のユーザーアカウントを選択し、「ユーザーアクション」リストから「更新」を選択します。


注 –

複数のユーザーアカウントを更新する場合は、各ユーザーアカウントから、割り当てられたリソースアカウントを個別に選択することはできません。このプロセスでは、選択したすべてのユーザーアカウントのすべてのリソースが更新されます。


Identity Manager ユーザーアカウントの削除

Identity Manager では、Identity Manager ユーザーアカウントの削除方法は、リモートアカウントの削除方法と同じです。リソースアカウントを削除する際の手順に従いますが、削除するリモートリソースアカウントを選択する代わりに、Identity Manager アカウントを選択します。


注 –

ユーザーが未処理の作業項目を保持しているか、別のユーザーに未処理の作業項目を委任している場合、そのユーザーの Identity Manager アカウントを削除することはできません。ユーザーの Identity Manager アカウントを削除する前に、委任された作業項目を解決するか、別のユーザーに転送する必要があります。


詳細は、「1 つのユーザーアカウントからのリソース削除」および 「複数のユーザーアカウントからのリソースの削除」を参照してください。

ユーザーアカウントからのリソースの削除

Identity Manager には、リソースから Identity Manager ユーザーアカウントアクセスを削除する複数の方法が用意されています。

「プロビジョン解除」は、「ユーザーリスト」ページメニューにユーザーアクションとして表示されますが、Identity Manager に実際に存在する削除操作は、「削除」、「割り当て解除」、「リンク解除」の 3 つだけです。

リモートリソースのプロビジョンを解除するには、リソース上で「削除」および「割り当て解除」操作を実行します。

1 つのユーザーアカウントからのリソース削除

1 人の Identity Manager ユーザーに対して削除操作を実行するには、次の手順に従います。一度に 1 つのユーザーアカウントを操作することで、個別のリソースアカウントに対して異なる削除、割り当て解除、またはリンク解除あるいはその組み合わせを指定できます。

Procedure1 つのユーザーアカウントに対する削除、割り当て解除、またはリンク解除操作を開始する

  1. 管理者インタフェースで、メインメニューの「アカウント」をクリックします。

    「アカウントのリスト」タブに「ユーザーリスト」ページが表示されます。

  2. ユーザーを選択して、「ユーザーアクション」ドロップダウンメニューをクリックします。

  3. リストからいずれかの「削除」操作 (「削除」、「プロビジョン解除」、「割り当て解除」、または「リンク解除」) を選択します。

    「リソースアカウントの削除」ページが表示されます (図 3–4)。

  4. フォームに必要な情報を指定します。「削除」、「割り当て解除」、および「リンク解除」操作については、「ユーザーアカウントからのリソースの削除」を参照してください。

  5. 「OK」をクリックします。

    図 3–4 に「リソースアカウントの削除」ページを示します。スクリーンショットでは、ユーザー jrenfro はリモートリソース (Simulated Resource) 上にアクティブなアカウントを 1 つ保持しています。「削除」操作を選択すると、フォームの送信時にリソース上の jrenfro のアカウントが削除されます。削除されたアカウントは自動的にリンク解除されるため、このリソースのアカウント情報は Identity Manager から削除されます。「割り当て解除」操作は選択されていないため、Simulated Resource は jrenfro に割り当てられたままです。

    jrenfro の Identity Manager アカウントを削除するには、Identity Manager に対して「削除」操作を選択してください。

    図 3–4 「リソースアカウントの削除」ページ

    jrenfro の「リソースアカウントの削除」ページを示す図

複数のユーザーアカウントからのリソースの削除

一度に複数の Identity Manager ユーザーアカウントに対して削除操作を実行できます。ただし、選択した削除操作を実行できるのは、ユーザーの「すべての」リソースアカウントに対してのみです。

削除操作は、Identity Manager の一括アカウントアクション機能を使って実行することもできます。「Delete、DeleteAndUnlink、Disable、Enable、Unassign、および Unlink コマンド」を参照してください。

Procedure複数のユーザーに対して削除、割り当て解除、リンク解除操作を開始する

  1. 管理者インタフェースで、メインメニューの「アカウント」をクリックします。

    「アカウントのリスト」タブに「ユーザーリスト」ページが表示されます。

  2. 1 人以上のユーザーを選択して、「ユーザーアクション」ドロップダウンメニューをクリックします。

  3. リストからいずれかの「削除」操作 (「削除」、「プロビジョン解除」、「割り当て解除」、または「リンク解除」) を選択します。

    Identity Manager に、「削除、割り当て解除、またはリンク解除の確認」ページが表示されます (図 3–5)。

  4. 実行するアクションを指定します。

    次のオプションがあります。

    • 「ユーザーのみを削除」。ユーザーの Identity Manager アカウントを削除します。このオプションでは、ユーザーのリソースアカウントの削除や割り当て解除は実行されません。

    • 「ユーザーとリソースアカウントを削除」。ユーザーの Identity Manager アカウントおよびユーザーのすべてのリソースアカウントを削除します。

    • 「リソースアカウントのみ削除」。ユーザーのリソースアカウントをすべてを削除します。このオプションは、リソースアカウントの割り当て解除は行わず、ユーザーの Identity Manager アカウントの削除も行いません。

    • 「リソースアカウントを削除し、ユーザーに直接割り当てたリソースの割り当てを解除」。ユーザーのリソースアカウントをすべて削除および割り当て解除しますが、ユーザーの Identity Manager アカウントは削除しません。

    • 「ユーザーに直接割り当てたリソースアカウントの割り当てを解除」。直接割り当てられたリソースアカウントを割り当て解除します。このオプションは、リモートリソースのユーザーアカウントは削除しません。ロールまたはリソースグループによって割り当てられたリソースアカウントは、影響を受けません。

    • 「ユーザーからリソースアカウントのリンクを解除」。ユーザーのリソースアカウント情報は Identity Manager. から削除されます。リモートリソースのユーザーのアカウントは削除されず、割り当て解除されません。ロールまたはリソースグループによってユーザーに間接的に割り当てられているアカウントは、ユーザーを更新するとリンクが回復されることがあります。

  5. 「OK」をクリックします。

    図 3–5 に、「削除、割り当て解除、またはリンク解除の確認」ページを示します。ページの上部に、複数のユーザーに実行可能な 6 つの操作が表示されます。このページの下部には、選択されたアクションの影響を受けるユーザーが表示されます。

    図 3–5 「削除、割り当て解除、またはリンク解除の確認」ページ

    508 アクセス可能性のテキストをここに挿入

ユーザーパスワードの変更

すべての Identity Manager ユーザーにパスワードが割り当てられています。Identity Manager ユーザーパスワードが設定されると、そのパスワードを使用してユーザーのリソースアカウントパスワードが同期されます。1 つ以上のリソースアカウントパスワードを同期させることができない場合 (たとえば、必須パスワードポリシーに従う場合) は、個別に設定できます。


注 –

アカウントパスワードポリシーおよびユーザー認証の一般情報については、「アカウントセキュリティーと特権の管理」を参照してください。


Procedure「ユーザーリスト」ページからのパスワードの変更

「ユーザーリスト」ページ (「アカウント」->「アカウントのリスト」) から「パスワードの変更」ユーザーアクションを使用して、「ユーザーリスト」ページからユーザーアカウントパスワードを変更することができます。これには、次の手順を実行します。

  1. 管理者インタフェースで、メインメニューの「アカウント」をクリックします。

    「アカウントのリスト」タブに「ユーザーリスト」ページが表示されます。

  2. ユーザーを選択して、「ユーザーアクション」ドロップダウンメニューをクリックします。

  3. パスワードを変更するには、「パスワードの変更」を選択します。

    「ユーザーパスワードの変更」ページが開きます。

  4. 新規パスワードを入力して、「パスワードの変更」ボタンをクリックします。

Procedureメインメニューからパスワードを変更する

メインメニューからユーザーアカウントパスワードを変更するには、次の手順に従います。

  1. 管理者インタフェースで、メインメニューの「パスワード」をクリックします。

    「ユーザーパスワードの変更」ページがデフォルトで表示されます。

    図 3–6 ユーザーパスワードの変更

    「ユーザーパスワードの変更」画面を示す図

  2. 検索用語 (アカウント名、電子メールアドレス、名、姓など) を選択してから、検索タイプ (「が次の文字列で始まる」、「が次の文字列を含む」、または「が次の文字列と等しい」) を選択します。

  3. 入力フィールドに検索用語の 1 文字以上を入力し、「検索」をクリックします。Identity Manager は、入力された文字が ID に含まれるすべてのユーザーのリストを返します。クリックしてユーザーを選択し、「ユーザーパスワードの変更」ページに戻ります。

  4. 新しいパスワード情報を入力して確認したら、「パスワードの変更」をクリックして一覧表示されたリソースアカウントでユーザーパスワードを変更します。Identity Manager は、パスワードを変更するために実行する操作のシーケンスを示すワークフロー図を表示します。

ユーザーパスワードのリセット

Identity Manager ユーザーアカウントパスワードのリセットプロセスは、変更プロセスに類似しています。リセットプロセスがパスワードの変更と異なるのは、新しいパスワードを指定しない点です。代わりに、Identity Manager が、選択した項目とパスワードポリシーに応じて、ユーザーアカウント、リソースアカウント、またはその組み合わせの新しいパスワードをランダムに生成します。

直接の割り当てまたはユーザーの組織を通じた割り当てによって、ユーザーに割り当てられたポリシーは、次のようなリセットオプションを制御します。

Procedure「ユーザーリスト」ページからのパスワードのリセット

「パスワードのリセット」ユーザーアクションは、「ユーザーリスト」ページ (「アカウント」>「アカウントのリスト」) で実行できます。

「ユーザーリスト」ページからパスワードをリセットするには、次の手順に従います。

  1. 管理者インタフェースで、メインメニューの「アカウント」をクリックします。「アカウントのリスト」タブに「ユーザーリスト」ページが表示されます。

  2. ユーザーを選択して、「ユーザーアクション」ドロップダウンメニューをクリックします。

  3. パスワードをリセットするには、「パスワードのリセット」を選択します。

    「ユーザーパスワードのリセット」ページが表示されます。

  4. 「パスワードのリセット」ボタンをクリックします。

ProcedureIdentity Manager アカウントポリシーを使用してパスワードを期限切れにする

ユーザーパスワードをリセットすると、そのパスワードはデフォルトでただちに期限切れになります。その結果、パスワードのリセット後に初めてログインするとき、ユーザーは新しいパスワードを選択してアクセスする必要があります。このデフォルトは「Edit the Reset User Password」フォームを使用して上書きできるため、ユーザーのパスワードは、そのユーザーに関連付けられた Identity Manager アカウントポリシーで設定された期限切れパスワードポリシーに従って期限切れになります。

デフォルトのパスワード変更要件を上書きするには、次の手順に従います。

  1. 「Reset User Password 」フォームを編集し、次の値を false に設定します。


    resourceAccounts.currentResourceAccounts[Lighthouse].expirePassword
  2. Identity Manager アカウントポリシーの「リセット」オプションを使用して、パスワードが期限切れになるときを指定します。

    次の設定があります。

    • 「半永久」。Identity Manager は、passwordExpiry ポリシー属性で指定された期間を使用して、パスワードがリセットされたときに現在の日付からの相対的な日付を計算し、その日付をユーザーに設定します。値を指定しない場合、変更またはリセットされたパスワードは期限切れになりません。

    • 「一時」。Identity Manager は、tempPasswordExpiry ポリシー属性で指定された期間を使用して、パスワードがリセットされたときに現在の日付からの相対的な日付を計算し、その日付をユーザーに設定します。値を指定しない場合、変更またはリセットされたパスワードは期限切れになりません。tempPasswordExpiry の値が 0 に設定されている場合、パスワードはただちに期限切れになります。

      tempPasswordExpiry 属性が適用されるのは、パスワードがリセットされる (ランダムに変更される) ときだけです。これは、パスワードの変更には適用されません。

ユーザーアカウントの無効化、有効化、およびロック解除

この節では、Identity Manager ユーザーアカウントを無効化および有効化する方法について説明します。また、Identity Manager アカウントがロックアウトされてしまったユーザーをサポートする方法についても説明します。

Procedureユーザーアカウントを無効化する

ユーザーアカウントを無効化すると、そのアカウントは変更され、ユーザーは Identity Manager または割り当てられたリソースアカウントにログインできなくなります。

管理者は管理者インタフェースからユーザーアカウントを無効化できますが、ユーザーアカウントをロックすることはできません。アカウントがロックされるのは、Identity Manager アカウントポリシーで定義されたログイン試行の失敗回数を超過した場合だけです。


注 –

割り当てられたリソースがアカウントの無効化をネイティブにサポートしてはいないが、パスワードの変更はサポートしている場合、ランダムに生成される新規パスワードを割り当てることにより、そのリソース上のユーザーアカウントを無効にするよう、Identity Manager を設定できます。


この機能が正しく動作することを確認するには、次の手順に従います。

  1. リソースの編集ウィザードで、「アイデンティティーシステムのパラメータ」ページを開きます。このウィザードの表示方法については、「リソースの管理」を参照してください。

  2. 「アカウント機能の設定」テーブルで、「パスワード」機能と「無効化」機能の両方の「無効化」列にチェックマークが付いていないことを確認します。「無効化」機能を表示するには、「すべての機能を表示」を選択してください。

    「無効化」列にチェックマークが付いていない場合、リソースのアカウントを無効にすることはできません。

1 つのユーザーアカウントの無効化

ユーザーアカウントを無効にするには、「ユーザーリスト」でユーザーアカウントを選択して、「ユーザーアクション」ドロップダウンメニューの「無効化」を選択します。

表示された「無効化」ページで、無効にするリソースアカウントを選択し、「OK」をクリックします。Identity Manager は、Identity Manager ユーザーアカウントおよび関連付けられたすべてのリソースアカウントを無効にした結果を表示します。ユーザーアカウントリストでは、そのユーザーアカウントが無効であることが示されます。

複数のユーザーアカウントの無効化

複数の Identity Manager ユーザーアカウントを同時に無効化できます。リストで複数のユーザーアカウントを選択し、「ユーザーアクション」リストから「無効化」を選択します。


注 –

複数のユーザーアカウントを無効化する場合は、各ユーザーアカウントから、割り当てられたリソースアカウントを個別に選択することはできません。このプロセスでは、選択したすべてのユーザーアカウントのすべてのリソースが無効化されます。


Procedureパスワードをリセットすることによってリソース上のユーザーアカウントを有効化する

ユーザーアカウントの有効化は、無効化プロセスとは逆のプロセスです。

選択した通知オプションによっては、管理者の結果ページにもそのパスワードが表示されることがあります。

ユーザーはそのパスワードをリセットできます (認証プロセスが必要)。 または、管理特権を持つユーザーがこのパスワードをリセットできます。


注 –

割り当てられたリソースがアカウントの有効化をネイティブにサポートしてはいないが、パスワードの変更はサポートしている場合、Identity Manager でパスワードをリセットすることにより、そのリソース上のユーザーアカウントを有効にできます。

この機能が正しく動作することを確認するには、次の手順に従います。


  1. リソースの編集ウィザードで、「アイデンティティーシステムのパラメータ」ページを開きます。このウィザードの表示方法については、「リソースの管理」を参照してください。

  2. 「アカウント機能の設定」テーブルで、「パスワード」機能と「有効化」機能の両方の「無効化」列でリソースの選択を解除します。「有効化」機能を表示するには、「すべての機能を表示」を選択します。

    「有効化」列にチェックマークが付いていない場合、リソースのアカウントを有効にすることはできません。

1 つのユーザーアカウントの有効化

1 つのユーザーアカウントを有効化するには、リストでユーザーアカウントを選択し、「ユーザーアクション」リストから「有効化」を選択します。

表示された「有効化」ページで、有効にするリソースを選択し、「OK」をクリックします。Identity Manager は、Identity Manager アカウントおよび関連付けられたすべてのリソースアカウントを有効にした結果を表示します。

複数のユーザーアカウントの有効化

複数の Identity Manager ユーザーアカウントを同時に有効化できます。リストで複数のユーザーアカウントを選択し、「ユーザーアクション」リストから「有効化」を選択します。


注 –

複数のユーザーアカウントを有効化する場合は、各ユーザーアカウントから、割り当てられたリソースアカウントを個別に選択することはできません。このプロセスでは、選択したすべてのユーザーアカウントのすべてのリソースが有効化されます。


ユーザーアカウントのロック解除

ユーザーが Identity Manager へのログインに失敗した場合、そのユーザーはロックアウトされます。ロックアウトされるのは、Identity Manager アカウントポリシーで定義されたログイン試行の失敗回数を超過した場合です。


注 –

Identity Manager のロックアウトに数えられるのは、Identity Manager ユーザーインタフェースに対するログイン試行だけです (つまり、管理者インタフェース、エンドユーザーインタフェース、コマンド行インタフェース、SPML API インタフェースのいずれか)。リソースアカウントへのログイン試行の失敗はカウントされず、Identity Manager アカウントのロックアウトの原因にはなりません。


パスワードまたは質問によるログイン試行の最大失敗回数は、Identity Manager アカウントポリシーにより設定されます。

パスワードによるログイン試行の失敗

パスワードによるログイン試行の失敗回数の超過のために Identity Manager からロックアウトされたユーザーは、管理者がアカウントをロック解除するか、ロックが期限切れになるまでログインできません。

質問によるログイン試行の失敗

質問によるログイン試行の失敗回数を超過したために秘密の質問によるログインインタフェースでロックアウトされるユーザーは、管理者がアカウントのロックを解除するか、ロックされたユーザー (または適切な機能を持つユーザー) がユーザーのパスワードを変更またはリセットするか、ロックの期限が切れるまで、このインタフェースにログインできなくなります。

適切な機能を持つ管理者は、ロックされた状態のユーザーに対して次の操作を実行できます。

アカウントをロック解除するには、リストで 1 つ以上のユーザーアカウントを選択し、「ユーザーアクション」または「組織アクション」リストから「ユーザーのロック解除」を選択します。

一括アカウントアクション

Identity Manager アカウントに対していくつかの一括アクションを実行できます。これにより、複数のアカウントを同時に操作することができます。

次の一括アクションを開始できます。

一括アクションは、ファイルまたは電子メールクライアントやスプレッドシートプログラムなどのアプリケーションにユーザーのリストを保存している場合にもっとも役立ちます。ユーザーのリストをこのインタフェースページのフィールドにコピーして貼り付けることも、ファイルからユーザーのリストを読み込むこともできます。

これらのアクションの多くを、ユーザーの検索結果に対して実行できます。ユーザーの検索には、「ユーザーの検索」ページ (「アカウント」->「ユーザーの検索」) を使用します。

タスクの終了時にタスク結果が表示されたときに「CSV のダウンロード」をクリックすることにより、一括アカウントアクションの結果を CSV ファイルに保存できます。

一括アカウントアクションの起動

Procedure一括アカウントアクションを起動する

  1. 管理者インタフェースで、メインメニューの「アカウント」をクリックします。

  2. 二次的なメニューで、「一括アクションの起動」をクリックします。

  3. フォームに必要な情報を指定して、「起動」をクリックします。

    Identity Manager はバックグラウンドタスクを起動して一括アクションを実行します。

    一括アクションタスクの状態を監視するには、メインメニューの「サーバータスク」をクリックして、「すべてのタスク」をクリックします。

アクションリストの使用

一括アクションのリストをコンマ区切り値 (comma-separated value; CSV) 形式で指定できます。これにより、各種アクションを 1 つのアクションリストに混在させることができます。また、複雑な作成および更新のアクションも指定できます。

CSV 形式は、2 行以上の入力行で構成されます。各行は、コンマで区切った値のリストで構成されます。1 行目にはフィールド名を指定します。残りの各行は、Identity Manager ユーザー、ユーザーのリソースアカウント、またはその両方に対して実行される処理に対応します。各行に同じ数の値を指定する必要があります。空の値を指定すると、対応するフィールドの値は変更されないまま残ります。

どの一括アクション CSV にも必須のフィールドが 2 つあります。

Delete、DeleteAndUnlink、Disable、Enable、Unassign、および Unlink コマンド

Delete、DeleteAndUnlink、Disable、Enable、Unassign、または Unlink 操作を実行する場合、ほかに指定する必要のあるフィールドは resources のみです。resources フィールドは、どのリソースのどのアカウントに影響を与えるかを指定するために使用します。

resources フィールドには、次の値を指定できます。

これらのアクションのいくつかを CSV 形式にした例を次に示します。

command,user,resources
Delete,John Doe,all
Disable,Jane Doe,resonly
Enable,Henry Smith,Identity Manager
Unlink,Jill Smith,Windows Active Directory|Solaris Server

Create、Update、および CreateOrUpdate コマンド

Create、Update、または CreateOrUpdate コマンドを実行する場合は、user フィールドと command フィールドのほかに、ユーザー画面のフィールドを指定できます。使用されるフィールド名は、画面内の属性のパス表現です。ユーザー画面で使用可能な属性については、『Sun Identity Manager Deployment Reference』「User View Attributes」を参照してください。カスタマイズしたユーザーフォームを使用している場合は、フォームのフィールド名に、使用可能なパス表現がいくつか含まれています。

一括アクションで使用する一般的なパス表現のいくつかを次に示します。

作成および更新アクションを、CSV 形式にした例を次に示します。

command,user,waveset.resources,password.password,
password.confirmPassword,accounts[Windows Active Directory].description,
accounts[Corporate Directory].location Create,John Doe,
Windows Active Directory|Solaris Server,changeit,changeit,John Doe - 888-555-5555,
Create,Jane Smith,Corporate Directory,changeit,changeit,,New York
CreateOrUpdate,Bill Jones,,,,,California

CreateOrUpdate コマンドを使用すると、複数のアカウントタイプをサポートするリソースで特定のアカウントタイプを指定できます。したがって、ユーザーが特定のリソースに複数のアカウントを持ち、各アカウントのアカウントタイプが異なる場合は、次の例に示す方法で userAye ユーザーの admin アカウントタイプを更新します。

command,user,accounts[Sim1|admin].emailAddress
CreateOrUpdate,userAye,bbye8@example.com

注 –

CreateOrUpdate コマンドを使用すると、ユーザーのアカウントのアカウント固有の属性を設定できますが、ユーザー画面のグローバルセクションの次の値が指定した「すべての」アカウントに適用されることに注意してください。

結果として、次の形式の BulkOps コマンドが期待したように動作しない場合があります。

command,user,accounts[Sim1].email
CreateOrUpdate,userAye,bbye8@example.com

userAye がすでに email の値を持つ場合、その値は Sim1 リソースの電子メール属性に適用されます。この動作を回避する方法はありません。


複数の値を持つフィールド

一部のフィールドには複数の値を指定できます。これらは複数値フィールドと呼ばれます。たとえば、waveset.resources フィールドでは、ユーザーに複数のリソースを割り当てることができます。1 つのフィールド内の複数の値を区切るには、縦棒 (|) 文字 (「パイプ」文字とも呼ばれる) を使用します。複数値の構文は、次のように指定できます。

value0 | value1 [ | value2 ... ]

既存のユーザーの複数値フィールドを更新する場合、現在のフィールドの値を 1 つ以上の新しい値で置き換えても、希望するとおりに指定できないことがあります。値を一部削除したり、現在の値に追加したい場合もあります。フィールド指示を使用すれば、既存のフィールドの値をどのように処理するかを指定できます。フィールド指示は、次のように、フィールド値の前に縦棒で囲んで指定します。

|directive [ ; directive ] | field values

選択できる指示は次のとおりです。


注 –

フィールド値は大文字と小文字を区別します。Merge および Remove の指示を指定する場合はこれが重要です。値を正しく削除したり、マージで複数の類似した値ができないようにするには、値が正確に一致する必要があります。


フィールド値の特殊文字

フィールド値にコンマ (,) または二重引用符 (") 文字を指定する場合、あるいは先行または後続するスペースを維持する場合は、フィールド値を二重引用符で囲む必要があります ("フィールド値")。さらに、フィールド値の二重引用符は 2 つの二重引用符 (") 文字で置き換える必要があります。たとえば、"John ""Johnny"" Smith" は、フィールド値で John "Johnny" Smith という結果になります。

縦棒 (|) またはバックスラッシュ (\) 文字をフィールド値に含める場合は、その前にバックスラッシュを指定する必要があります (\| または \\)。

一括アクションの表示属性

Create、Update、または CreateOrUpdate アクションを実行する場合は、ユーザー画面に、一括アクション処理でしか使用しない、または使用できない追加の属性があります。これらの属性はユーザーフォームで参照可能であり、一括アクションに固有の動作を可能にします。

属性は次のとおりです。

相関規則と確認規則

使用するアクションの user フィールドに指定できる Identity Manager ユーザー名がない場合は、相関規則および確認規則を使用します。user フィールドの値を指定しない場合は、一括アクションを開始するときに相関規則を指定する必要があります。user フィールドの値を指定した場合、その操作の相関規則および確認規則は評価されません。

相関規則は、アクションフィールドに一致する Identity Manager ユーザーを検索します。確認規則は、アクションフィールドに対して Identity Manager ユーザーを検査し、ユーザーが一致するかどうかを決定します。この 2 段階の方法によって、Identity Manager は、候補のユーザーを名前または属性に基づいて迅速に見つけ出しコストのかかる検査を可能性のあるユーザーに対してのみ行うことで、相関関係を最適化できます。

相関規則または確認規則を作成するには、サブタイプがそれぞれ SUBTYPE_ACCOUNT_CORRELATION_RULE または SUBTYPE_ACCOUNT_CONFIRMATION_RULE の規則オブジェクトを作成します。

相関規則と確認規則については、『Sun Identity Manager Deployment Guide』の第 3 章「Data Loading and Synchronization」を参照してください。

相関規則

相関規則の入力は、アクションフィールドのマップです。出力は、次のいずれかでなければなりません。

一般的な相関規則は、アクションのフィールドの値に基づいて、ユーザー名のリストを生成します。相関規則は、ユーザーを選択するために使用される属性条件 (Type.USER のクエリー可能な属性を参照する) のリストを生成することもできます。

相関規則では、コストを抑えることを前提に、できるだけ選択肢を絞り込むようにします。可能であれば、コストのかかる処理は確認規則に回すことをお勧めします。

属性条件は、Type.USER のクエリー可能な属性を参照する必要があります。これらは、IDM Schema Configuration という名前の Identity Manager 設定オブジェクト内で設定されます。

拡張属性で相関関係を実現するには、特殊な設定が必要です。

拡張属性は、クエリー可能として指定する必要があります。

Procedure拡張属性をクエリー可能として設定する

  1. IDM Schema Configuration を開きます。IDM Schema Configuration を表示または編集するには、IDM Schema Configuration 機能を保持している必要があります。

  2. <IDMObjectClassConfiguration name=’User’> 要素を見つけます。

  3. <IDMObjectClassAttributeConfiguration name=’ xyz ’> 要素を見つけます。xyz はクエリー可能に設定する属性の名前です。

  4. queryable=’true’ を設定します。

    「相関規則」 では、email 拡張属性がクエリー可能として定義されています。


例 3–1 email 拡張属性をクエリー可能として定義する XML (抜粋)

<IDMSchemaConfiguration>
  <IDMAttributeConfigurations>
    <IDMAttributeConfiguration name=’email’ syntax=’STRING’/>
    </IDMAttributeConfiguration>
  </IDMAttributeConfigurations>
  <IDMObjectClassConfigurations>
    <IDMObjectClassConfiguration name=’User’ extends=’Principal’ description=’User description’>
      <IDMObjectClassAttributeConfiguration name=’email’ queryable=’true’/>
    </IDMObjectClassConfiguration>
  </IDMObjectClassConfigurations>
 </IDMSchemaConfiguration>

IDM Schema Configuration の変更を有効にするには、Identity Manager アプリケーション (またはアプリケーションサーバー) を再起動する必要があります。


確認規則

確認規則の入力は次のとおりです。

確認規則は、ユーザーがアクションフィールドに一致する場合、文字列形式のブール値で true を返します。 一致しない場合は false を返します。

一般的な確認規則は、ユーザー画面の内部値と、アクションフィールドの値とを比較します。相関処理のオプションの 第 2 段階として、確認規則は相関規則内に設定できないチェック (または相関規則内で評価するにはコストがかかりすぎるチェック) を実行します。

一般に、次のような場合にのみ確認規則が必要です。

確認規則は、相関規則によって返された一致ユーザー 1 人について 1 回実行されます。

アカウントセキュリティーと特権の管理

ここでは、セキュリティー保護されたアクセスをユーザーアカウントに与え、Identity Manager でユーザー特権を管理するために実行できる操作について説明します。

パスワードポリシーの設定

リソースパスワードポリシーは、パスワードの制限を設定します。強力なパスワードポリシーは、セキュリティーを高め、承認されていないログイン試行からリソースを保護する上で役立ちます。パスワードポリシーを編集して、一連の特性に対する値を設定または選択することができます。

パスワードポリシーの操作を開始するには、メインメニューの「セキュリティー」をクリックし、「ポリシー」をクリックします。

パスワードポリシーを編集するには、「ポリシー」リストで目的のポリシーをクリックします。パスワードポリシーを作成するには、オプションの「新規」リストから「文字列の品質ポリシー」を選択します。


注 –

ポリシーについては、「Identity Manager ポリシーの設定」を参照してください。


ポリシーの作成

パスワードポリシーは、文字列の品質ポリシーのデフォルトのタイプです。新しいポリシーの名前と任意で説明を指定したあとで、ポリシーを定義する規則のオプションとパラメータを選択します。

長さ規則

長さ規則は、パスワードの最小および最大必要文字数を設定します。このオプションを選択して規則を有効にし、規則の制限値を入力します。

ポリシータイプ

いずれかのポリシータイプボタンを選択します。「その他」オプションを選択した場合は、所定のテキストフィールドにタイプを入力する必要があります。

文字タイプ規則

文字タイプ規則は、パスワードに指定できる特定のタイプの文字の最小および最大個数を設定します。

次のものがあります。

各文字タイプ規則に制限数値を入力します。 または、All を入力して、すべての文字がそのタイプになるように指定します。

文字タイプ規則の最小個数

図 3–7 に示すように、検証にパスする必要がある、文字タイプ規則の最小個数も設定できます。パスする必要のある最小個数は 1 です。最大個数は、有効にした文字タイプ規則の個数を越えることはできません。


注 –

パスする必要のある最小個数を最大値に設定するには、All と入力します。


図 3–7 パスワードポリシー (文字タイプ) 規則

文字タイプ規則の最小個数の設定方法を示す図

辞書ポリシーの選択

単純な辞書攻撃から保護するために、辞書の単語と照合してパスワードをチェックすることもできます。

このオプションを使用するには、次を実行する必要があります。

辞書の設定は、「ポリシー」ページで行います。辞書の設定方法については、「辞書ポリシーとは」を参照してください。

パスワード履歴ポリシー

新しく選択されたパスワードの直前に使用されていたパスワードの再利用を禁止することができます。

現在および直前のパスワードの再利用を禁止するには、「再使用してはいけない旧パスワードの個数」フィールドに 1 よりも大きい数値を入力します。たとえば、3 を入力した場合は、新しいパスワードを、現在のパスワードおよびその直前の 2 個のパスワードと同じにすることはできません。

以前に使用していたパスワードと類似した文字の再利用を禁止することもできます。「再使用できない旧パスワードに含まれる類似文字の最大個数」フィールドに、新しいパスワードで繰り返すことのできない、過去のパスワードからの連続文字の最大数を入力します。たとえば、7 を入力した場合、過去のパスワードが password1 であれば、新しいパスワードとして password2 や password3 を使用することはできません。

0 を指定した場合は、連続性に関係なく、過去のパスワードに含まれるすべての文字を使用できません。たとえば、過去のパスワードが abcd の場合、新しいパスワードに a、b、c、d の各文字を使用することはできません。

この規則は、過去の 1 つ以上のパスワードに適用できます。チェックの対象となる過去のパスワードの数は、「再使用してはいけない旧パスワードの個数」フィールドに指定します。

使用禁止単語

パスワードに含むことのできない単語を 1 つ以上入力できます。入力ボックスで、1 行に 1 つずつ単語を入力してください。

また、辞書ポリシーを設定して実装することで、単語を除外することもできます。詳細は、「辞書ポリシーとは」を参照してください。

使用禁止属性

パスワードに含むことのできない属性を 1 つ以上入力できます。

指定できる属性は次のとおりです。

パスワードに含むことのできる一連の「使用禁止」属性を、UserUIConfig 設定オブジェクトで変更できます。詳細は、「ポリシーでの使用禁止属性」を参照してください。

パスワードポリシーの実装

パスワードポリシーは、リソースごとに設定します。パスワードポリシーを特定のリソースに割り当てるには、オプションの「パスワードポリシー」リストからポリシーを選択します。このリストは、「リソースの作成または編集ウィザード: Identity Manager パラメータ」ページの「ポリシー設定」領域にあります。

ユーザー認証

パスワードを忘れたか、パスワードがリセットされた場合、ユーザーは、1 つ以上のアカウントの秘密の質問に答えることにより、Identity Manager へのアクセス権を取得できます。これらの質問とその管理規則を、Identity Manager アカウントポリシーの一部として設定します。パスワードポリシーとは異なり、Identity Manager アカウントポリシーはユーザーに直接割り当てられるか、「ユーザーの作成と編集」ページでユーザーに割り当てられた組織を通じて割り当てられます。

Procedureアカウントポリシーで認証を設定する

  1. メインメニューの「セキュリティー」をクリックしてから、「ポリシー」をクリックします。

  2. 「Default Identity Manager Account Policy」をポリシーのリストから選択します。

    ページの「二次認証ポリシーオプション」領域で認証を選択できます。

    重要: 最初の設定時に、ユーザーはユーザーインタフェースにログインして、秘密の質問に対する最初の回答を指定する必要があります。これらの回答を設定しない場合、ユーザーは自分のパスワードがなければログインできません。

    秘密の質問ポリシーは、ユーザーがログインページで「パスワードをお忘れですか ?」ボタンをクリックしたときや、「自分の秘密の質問の回答の変更」ページにアクセスしたときにどうなるかが決まります。「ユーザー認証」では、各オプションについて説明します。

    オプション 

    説明 

    すべて 

    ユーザーは、ポリシーで定義された質問およびユーザー独自の質問のすべてに答える必要があります。 

    いずれか 

    Identity Manager は、ポリシーで定義された質問およびユーザー独自の質問をすべて表示します。ユーザーが回答する必要のある質問の数を指定する必要があります。 

    次 

    ユーザーは、初回ログイン時に、ポリシーで定義されたすべての可能性のある質問に答える必要があります。  

    ユーザーがログイン時に「パスワードをお忘れですか ?」ボタンをクリックした場合、Identity Manager は最初の質問を表示します。ユーザーの回答が正しくない場合、ユーザーが秘密の質問に正しく回答してログインするか、指定した試行回数の制限に基づいてロックアウトされるまで、Identity Manager は次の質問を表示します。ユーザー独自の質問は、このポリシーではサポートされません。 

    ランダム 

    管理者は、ユーザーが回答する必要のある質問の数を指定できます。Identity Manager は、ポリシーで定義された質問およびユーザー独自の質問のリストから、指定された数の質問をランダムに選択して表示します。ユーザーは、表示された質問のすべてに答える必要があります。 

    ラウンドロビン 

    Identity Manager は設定済みの質問リストから次の質問を選択して、ユーザーに割り当てます。最初のユーザーには秘密の質問のリストにある最初の質問が割り当てられ、2 番目のユーザーには 2 つ目の質問が割り当てられます。リスト上の質問数を超えるまで、このパターンが続きます。質問数を超えた時点で、また最初の質問から順番にユーザーに割り当てられます。たとえば 10 の質問がある場合、11 番目と 21 番目のユーザーには最初の質問が割り当てられます。 

    選択される質問は、表示される 1 つだけです。ユーザーに毎回異なる質問に答えてもらう場合には、「ランダム」ポリシーを使って質問の数を 1 に設定します。 

    ユーザーが秘密の質問を独自に定義することはできません。この機能については、「ユーザー独自の秘密の質問」を参照してください。

    Identity Manager ユーザーインタフェースにログインし、「パスワードをお忘れですか ?」ボタンをクリックし、表示された質問に答えることによって、認証の選択肢を確認することができます。

    図 3–8 に「ユーザーアカウント認証」画面の例を示します。

    図 3–8 ユーザーアカウント認証

    「ユーザーアカウント認証」画面の例を示す図

ユーザー独自の秘密の質問

Identity Manager アカウントポリシーでは、ユーザーがユーザーインタフェースおよび管理者インタフェースで独自の秘密の質問を入力できるようにするオプションを選択できます。また、ユーザー独自の秘密の質問を使用してログインに成功するためにユーザーが入力および回答する必要のある質問の最大数を設定することもできます。

設定後、ユーザーは、「秘密の質問の回答の変更」ページから質問を追加および変更できます。このページの例は、図 3–9 に示されています。

図 3–9 回答の変更: ユーザー独自の秘密の質問

「秘密の質問の回答の変更」ページの例を示す図

認証後のパスワード変更リクエストのバイパス

ユーザーが 1 つ以上の質問に回答して認証に成功すると、デフォルトでは、システムからユーザーに新しいパスワードの入力がリクエストされます。ただし、bypassChangePassword System Configuration プロパティーを設定することによって、1 つ以上の Identity Manager アプリケーションでパスワードの変更リクエストをバイパスするように Identity Manager を設定できます。

システム設定オブジェクトの編集については、「Identity Manager 設定オブジェクトの編集」を参照してください。

認証に成功したあと、すべてのアプリケーションでパスワードの変更リクエストをバイパスするには、システム設定オブジェクトで bypassChangePassword プロパティーを次のように設定します。


例 3–2 パスワード変更リクエストをバイパスするための属性の設定

<Attribute name="ui" 
 <Object>
   <Attribute name="web">
     <Object> 
       <Attribute name=’questionLogin’>
         <Object>
           <Attribute name=’bypassChangePassword’>
             <Boolean>true</Boolean>
           </Attribute>
         </Object>
       </Attribute>
   ...
 </Object>
...

特定のアプリケーションでこのパスワードリクエストを無効にするには、次のように設定します。


例 3–3 パスワード変更リクエストを無効にするための属性の設定


<Attribute name="ui">
  <Object>
    <Attribute name="web">
      <Object>
        <Attribute name=’user’>
          <Object>
            <Attribute name=’questionLogin’>
              <Object>
                <Attribute name=’bypassChangePassword’>
                  <Boolean>true</Boolean>
                </Attribute>
              </Object>
            </Attribute>
         </Object>
       </Attribute>
     ... 
  </Object> 
...

管理特権の割り当て

次のような Identity Manager 管理特権または機能を、ユーザーに割り当てられます。

Identity Manager 管理者および管理作業については、第 6 章管理を参照してください。

ユーザーの自己検索

Identity Manager エンドユーザーインタフェースによって、エンドユーザーはリソースアカウントを「検索」できます。つまり、Identity Manager ID を持つユーザーは、存在するが、関連付けられていないリソースアカウントを ID に関連付けることができます。

自己検索の有効化

自己検索を有効にするには、特別な設定オブジェクト (エンドユーザーリソース) を編集して、アカウントの検索を許可される各リソースの名前を追加する必要があります。

Procedure自己検索を有効化する

  1. 「エンドユーザーリソース」の設定オブジェクトを編集します。

    Identity Manager 設定オブジェクトの編集手順については、「Identity Manager 設定オブジェクトの編集」を参照してください。

  2. <String>Resource </String> を追加します。図 3–10 に示すように、Resource はリポジトリ内のリソースオブジェクトの名前と一致します。

    図 3–10 エンドユーザーリソースの設定オブジェクト

    エンドユーザーリソースの設定オブジェクトを示す図

  3. 「保存」をクリックします。

    自己検索が有効になっている場合、Identity Manager ユーザーインタフェースの「プロファイル」メニュータブの下に新しい選択項目が表示されます (「自己検索」)。この領域により、ユーザーは、利用可能リストからリソースを選択し、リソースアカウント ID とパスワードを入力してアカウントを自分の Identity Manager ID にリンクすることができます。


    注 –

    Identity Manager 設定オブジェクトにエンドユーザーアクセスを提供するために、管理者は「エンドユーザー」組織も使用できます。詳細は、「エンドユーザー組織」を参照してください。


匿名登録

匿名登録機能を使用すると、Identity Manager アカウントを持っていないユーザーがアカウントをリクエストして取得することができます。

匿名登録の有効化

デフォルトで、匿名登録機能は無効になっています。

Procedure匿名登録機能を有効にする

  1. 管理者インタフェースで、「設定」をクリックしてから「ユーザーインタフェース」をクリックします。

  2. 「匿名登録」領域で「有効化」オプションを選択し、「保存」をクリックします。

    ユーザーがユーザーインタフェースにログインすると、ログインページに「はじめてのユーザーですか?」というテキストに続いて「アカウントのリクエスト」リンクが表示されます。


    注 –

    「はじめてのユーザーですか?アカウントのリクエスト」というテキストは、カスタマイズ可能です。詳細は、『Sun Identity Manager Deployment Guide 』を参照してください。


    図 3–11 「アカウントのリクエスト」リンクの有効な「ユーザーインタフェース」ページ

    「アカウントのリクエスト」リンクの有効な Identity Manager ログイン画面を示す図

匿名登録の設定

「ユーザーインタフェース」ページの「匿名登録」領域から、匿名登録プロセスの次のオプションを設定できます。

完了したら、「保存」をクリックします。

ユーザー登録プロセス

ユーザーはユーザーインタフェースログインページで「アカウントのリクエスト」をクリックすることによってアカウントをリクエストできます。

2 ページにわたる登録ページの最初のページが表示され、名、姓、および従業員 ID が要求されます。「検証の有効化」属性が選択されている場合 (デフォルト) は、ユーザーが次のページに進む前にこの情報が検証される必要があります。

EndUserLibraryverifyFirstnameverifyLastnameverifyEmployeeId、および verifyEligibility 規則がそれぞれの属性の情報を検証します。


注 –

これらの 1 つまたは複数の規則の変更が必要になる場合もあります。特に、従業員 ID を検証する規則を変更し、Web サービス呼び出しや Java クラスを使用して情報を検証するようにしてください。


「検証の有効化」属性が無効になっている場合、最初の登録ページは表示されません。この場合、「End User Anonymous Enrollment Completion」フォームを変更して、通常、最初の検証フォームによって取得される情報をユーザーが入力できるようにする必要があります。

登録ページで提供された情報から、Identity Manager は以下を生成します。

登録ページでユーザーによって入力された情報が正しく検証された場合、2 ページ目の登録ページがユーザーに表示されます。ユーザーはこのページでパスワードおよびパスワード確認を入力する必要があります。また、「プライバシーポリシーへの同意が必要」属性が選択されている場合、ユーザーはプライバシーポリシーの条件に同意するオプションを選択する必要があります。

ユーザーが「登録」をクリックすると、確認ページが表示されます。「通知の有効化」属性が選択されている場合、アカウントの作成後、ユーザーに電子メールが送信されることがページに示されます。

ユーザー作成の標準プロセス (idmManager 属性およびポリシー設定が要求する承認を含む) の完了後、アカウントが作成されます。