ユーザーは、個人のアイデンティティーを表します。Access Manager のアイデンティティー管理モジュールを使用して、組織、コンテナ、およびグループに対するユーザーの作成と削除、ロールやグループに対するユーザーの追加と削除が可能です。サービスをユーザーに割り当てることもできます。
amadmin と同じユーザー ID でサブ組織のユーザーを作成すると、amadmin のログインが失敗します。このような問題が起こったら、管理者はディレクトリサーバーコンソールを使って、そのユーザーの ID を変更する必要があります。これで、管理者がデフォルトの組織にログインできるようになります。さらに、認証サービスの「ユーザー検索の開始 DN」をピープルコンテナ DN に設定し、ログイン処理で一意のユーザーが特定できます。
ユーザーを作成する組織、コンテナ、またはピープルコンテナに移動します。
「ユーザー」タブをクリックします。
「ユーザー」リストで「新規」をクリックします。
次の値のデータを入力します。
このフィールドには、ユーザーが Access Manager へログインするために使用する名前を指定します。このプロパティーは、DN 以外の値になることがあります。
このフィールドには、ユーザーの名 (ファーストネーム) を指定します。名 (ファーストネーム) の値と姓 (ラストネーム) の値によって、「現在ログイン中」フィールドのユーザーが識別されます。これは必須の値ではありません。
このフィールドには、ユーザーの姓 (ラストネーム) を指定します。名 ( ファーストネーム) の値と姓 ( ラストネーム) の値によってユーザーが識別されます。
このフィールドには、ユーザーのフルネームを指定します。
このフィールドには、「ユーザー ID」フィールドで指定した名前のパスワードを指定します。
パスワードを確認します。
このオプションは、Access Manager による認証をユーザーに許可するかどうかを指定します。アクティブなユーザーだけが認証を受けることができます。デフォルト値は「アクティブ」です。
「了解」をクリックします。
管理者ロールを割り当てられていないユーザーが Access Manager に認証されると、そのユーザーのユーザープロファイルがデフォルトの表示になります。また、適切な権限を持つ管理者はユーザープロファイルを編集できます。この表示では、ユーザーが各自の個人プロファイルに特有の属性値を編集できます。ユーザープロファイルビューに表示された属性は、展開することができます。オブジェクトおよびアイデンティティーのためにカスタマイズされた属性の追加については、『Access Manager Developer's Guide』を参照してください。
プロファイルが編集されるユーザーを選択します。デフォルトでは、「一般」表示となっています。
次のフィールドを編集します。
このフィールドには、ユーザーの名 (ファーストネーム) を指定します。
このフィールドには、ユーザーの姓 (ラストネーム) を指定します。
このフィールドには、ユーザーのフルネームを指定します。
「編集」リンクをクリックして、ユーザーのパスワードを追加し、確認します。
このフィールドには、ユーザーの電子メールアドレスを指定します。
このフィールドには、ユーザーの社員番号を指定します。
このフィールドには、ユーザーの電話番号を指定します。
このフィールドには、ユーザーのホームアドレスを指定します。
このオプションは、Access Manager による認証をユーザーに許可するかどうかを指定します。アクティブなユーザーだけが Access Manager を使用して認証を受けることができます。デフォルト値は「アクティブ」です。プルダウンメニューから次のどちらかを選択することができます。
「アクティブ」— ユーザーは Access Manager を使用して認証を受けることができます。
「非アクティブ」— ユーザーは Access Manager を使用して認証を受けることはできませんが、ユーザープロファイルはそのままディレクトリに格納されます。
ユーザー状態を「非アクティブ」に変えても、Access Manager による認証に影響するだけです。Directory Server は、nsAccountLock 属性を使用してユーザーアカウント状態を判別しますが、Access Manager での「ユーザー状態」の設定は、nsAccountLock 属性には影響しません。Access Manager にて、ユーザー状態を「非アクティブ」にしたユーザーアカウントでも、Access Manager を必要としないタスクは実行できます。Access Manager 認証だけではなく、ディレクトリのユーザーアカウントも無効にするには、nsAccountLock の値を「false」に設定します。サイトの委託管理者がユーザーを定期的に無効にしている場合は、nsAccountLock 属性を Access Manager のユーザープロファイルページに追加することを検討してください。詳細は、『Sun Java System Access Manager 7.1 Developer’s Guide』を参照してください。
この属性が存在し、その値が現在の日時以前であれば、認証サービスはログインを無効にします。この属性の形式は次のとおりです。mm/dd/yyyy hh:mm
この属性は、ユーザーの認証連鎖を設定します。
このフィールドは、ユーザーに適用される可能性のあるエイリアスを定義します。この属性に設定されたエイリアスを使用するために、iplanet-am-user-alias-list 属性を LDAP サービスのユーザーエントリ検索属性フィールドに追加して、LDAP サービスを修正する必要があります。
このフィールドは、ユーザーのロケールを指定します。
この属性は、認証が成功した場合にユーザーをリダイレクトする URL を指定します。
この属性は、認証が失敗した場合にユーザーをリダイレクトする URL を指定します。
ここでは、パスワードを忘れた場合に使用する質問を選択します。パスワードを忘れたときは、選択した質問に答えることで、パスワードを回復できます。
ユーザーの、ユーザーディスカバリサービスのリソースオファリングを設定します。
MSISDN 認証を使用している場合に、ユーザーの MSISDN 番号を定義します。
「ユーザー」タブをクリックします。
変更するユーザーの名前をクリックします。
「ロール」タブまたは「グループ」タブを選択します。
ユーザーを追加するロールまたはグループを選択し、「追加」をクリックします。
「保存」をクリックします。
ロールまたはグループからユーザーを削除するには、ロールまたはグループを選択し、「削除」をクリックして「保存」をクリックします。
Access Manager オブジェクトは、ポリシーの対象定義を通じてポリシーに追加されます。ポリシーを作成または修正するときに、ポリシーの「対象」ページで、組織、ロール、グループ、ユーザーを対象として定義できます。対象を定義すると、ポリシーがオブジェクトに適用されます。詳細は、「ポリシーの管理」を参照してください。