『Sun JavaTM System Access Manager 7.1 リリースノート』には、Access Manager の新機能、既知の問題点、適用できるものがある場合は回避策など、Sun Java Enterprise System (Java ES) リリースの重要な情報が含まれています。このリリースのインストールおよび使用を始める前に、このリリースノートをお読みください。
Access Manager コレクションを含む Java ES 製品のマニュアルを確認するには、http://docs.sun.com/prod/entsys.05q4 を参照してください。ソフトウェアをインストールおよび設定する前だけでなく、それ以降も定期的にこのサイトをチェックして、最新のマニュアルを確認してください。
Access Manager 7.1 リリースノートは、次の節で構成されています。
Sun Java System Access Manager は、企業内および企業間 (B2B) のバリューチェーンで、組織が Web アプリケーションおよびその他のリソースにセキュリティー保護されたアクセスを行うことができるようにする Sun のアイデンティティー管理インフラストラクチャーの一部です。Access Manager は、以下の主要な機能を提供します。
ロールに基づくアクセス制御およびルールに基づくアクセス制御の両方を使用した、集中認証および承認サービス
組織の Web ベースのアプリケーションに対するシングルサインオン (SSO) アクセス
Liberty Alliance Project および Security Assertions Markup Language (SAML) による連携アイデンティティーのサポート
後続の分析、報告および監査のための、管理者およびユーザーのアクティビティーを含む重要な情報の Access Manager コンポーネントによるログ作成。
このリリースには、次の新機能が含まれています。
Access Manager 7.1 は、Java Management Extensions (JMX) によりJava Enterprise System Monitoring Framework に統合されています。JMX テクノロジは、デバイス、アプリケーション、サービス駆動型ネットワークを管理および監視するための、分散型で Web ベースのモジュール化された動的ソリューションを構築するツールを提供します。JMX テクノロジは通常、アプリケーション設定の確認と変更、アプリケーションの動作に関する統計情報の蓄積、および状態変化とエラー動作に関する通知に利用されます。データは集中監視コンソールに送信されます。
Access Manager 7.1 は Java ES Monitoring Framework を使用して、次のような統計情報やサービス関連のデータを収集します。
認証の試行数、成功数、失敗数
アクティブなセッションの数、およびセッションフェイルオーバーデータベースからの統計情報
セッションフェイルオーバーデータベースの統計情報
ポリシーキャッシュの統計情報
ポリシー評価のトランザクション回数
SAML/連携配備での特定のプロバイダに対する表明の数
Access Manager 7.1 は、次の方法で Web サービスに対する認証機能を拡張しています。
送信メッセージにトークンを挿入する
着信メッセージのセキュリティートークンを評価する
新規アプリケーションに対して認証プロバイダのポイントアンドクリック選択を有効にする
Access Manager には単一の WAR ファイルが含まれています。このファイルを使用することで、サポート対象のプラットフォームにあるどのコンテナにも Access Manager サービスを持続的に配備できます。Access Manager WAR ファイルは、JAR、XML、JSP、HTML、GIF ファイルや各種プロパティーファイルといった複数のファイルを配備する Java Enterprise System インストーラと共存します。
サポートされる Web コンテナ
Sun Java System Web Server 7.0
Sun Java System Application Server 8.2
BEA WL 8.1 SP4
IBM WebSphere 5.1.1.6
Monitoring Framework の統合
Access Manager は JES Monitoring Framework を使用して、次の情報を監視できます。
認証
認証の試行数
リモート認証の試行数 (オプション)
認証の成功数
認証の失敗数
ログアウト操作の成功数
ログアウト操作の失敗数 (オプション)
実行状態と待機状態の両方に関する各モジュールのトランザクション時間 (可能な場合)
バックエンドサーバーの接続失敗数
セッション
セッションテーブルのサイズ (セッションの最大数を示す)
増分カウンタを使用するアクティブなセッションの数
セッションのフェイルオーバー (増分カウンタを使用してカウントされるセッションストアに入れられているセッションの数、およびフェイルオーバーデータベース上で実行された読み取り、書き込み、削除などの操作の数)
ユーザー管理 / アイデンティティーリポジトリ/ セッション管理サービス
最大キャッシュサイズ
ヒット数、使用率、最大使用率、現在のサイズなどキャッシュ関連の統計情報
実行操作と待機操作の両方に関するトランザクション時間
ポリシー
キャッシュ内のポリシーの数
キャッシュ内の policyManager の数
policyListeners キャッシュ内のサービス名の数
resultsCache 内のサービスの数
sessionListernerRgistry 内の tokenID の数
policyListenerRegistry 内のサービス名の数
role キャッシュ内の tokenID の数
resourceNames キャッシュ内のサービス名の数
SubjectEvaluationCache のエントリの数
キャッシュ内の PolicyEvaluator の数
キャッシュ内のポリシー変更リスナーの数
ポリシー評価処理のトランザクション時間
連携
指定されたプロバイダのテーブル内のアーティファクト数
指定されたプロバイダのテーブル内の表明数
指定されたプロバイダ ID の、指定されたテーブル内にあるセッションのエントリ数
SAML
アーティファクトマップのサイズ
表明マップのサイズ
認証モジュール
負荷が分散された配備で 1 つのサーバーだけを使用する場合、分散認証サービスは必要ない。
負荷が分散された配備で 1 つのサーバーだけを使用する場合、認証サービスおよびサーバーは必要ない。
認証サービス、ポリシーエージェント、およびポリシーサービス間の複合アドバイスのサポート。このサポートには、AuthenticateToRealm 条件、 AuthenticateToService 条件、およびすべての条件に対するレルム認証が含まれます。
レルムで資格を与えられた認証条件を使用するアドバイス組織。
認証設定/ 認証連鎖 (AuthServiceCondition )。
認証連鎖を実施する場合は、モジュールベースの認証を無効にできる。
分散認証サービスは証明書認証モジュールをサポートする。
分散認証 UI に CertAuth が追加され、完全な機能を備えた資格エクストラクタ表示になった。
新しいデータストア認証モジュールは、指定のレルム用に設定されたデータストアに対する認証をすぐに行える。
アカウントロックアウト設定が、複数の AM サーバーインスタンスにわたって持続的に使用できるようになった。
事後処理 SPI クラスの連鎖。
ポリシーモジュール
サービスベースの認証に基づいたポリシー定義のサポート。
追加された新しいポリシー条件: AuthenticateToRealmCondition
サブディレクトリを保護せずにディレクトリの内容を容易に保護できるようにする 1 レベルでのワイルドカード比較のサポート。
LDAP フィルタ条件のサポート。ポリシーの定義時に、ポリシー管理で条件内の LDAP フィルタを指定できます。
組織エイリアス参照がグローバルポリシー設定で有効になっている場合は、親レルムからの明示的な参照ポリシーを持たないサブレルムにポリシーを作成できる。
AuthLevelCondition では、認証レベルに加えてレルム名を指定できる。
AuthSchemeCondition では、認証モジュール名に加えてレルム名を指定できる。
サービス管理モジュール
サービス管理/ポリシー設定の Active Directory への格納のサポート
Access Manager SDK
ユーザーをデフォルトのアイデンティティーリポジトリフレームワークのデー タベースに対して認証する API のサポート
Web サービスサポート
Liberty ID-WSF SOAP プロバイダ: Liberty ID-WSF SOAP バインディングを Access Manager による実装としてカプセル化する認証プロバイダ。このプロバイダは、クライアントおよびサーバープロバイダで構成されます。
HTTP 層 SSO プロバイダ: サーバー側の Access Manager ベース SSO をカプセル化する HttpServlet 層認証プロバイダ
インストールモジュール
Web に配備できるように、Access Manager を J2EE アプリケーションとして 1 つの WAR ファイルに再パッケージ化
委任モジュール
委任特権のグループ化のサポート
ロギング
ロギングモジュールでの委任のサポート - 委任は、ログファイルを読み書きする権限をどのアイデンティティーに付与するかを制御する。
JCE ベースの SecureLogHelper のサポート- この追加により、JSS に加えて JCE がセキュリティー保護さ れたロギング実装のセキュリティープロバイダとして使用可能になる。
次の表に、このリリースに必要なハードウェアとソフトウェアを示します。
表 1–1 ハードウェアとソフトウェアの要件
コンポーネントのその他のバージョンのサポートについての質問は、Sun Microsystems の技術担当者にご連絡ください。
次の表に、Sun Java Enterprise System 5 release でサポートされているブラウザを示します。
表 1–2 サポートされているブラウザ
ブラウザ |
プラットフォーム |
---|---|
Firefox 1.0.7 |
Windows XP Windows 2000 |
Microsoft Internet ExplorerTM 6.0 SP2 |
Windows XP |
Microsoft Internet Explorer 6.0 SP1 |
Windows 2000 |
Mozilla 1.7.12 |
Windows XP Windows 2000 |
Netscape™ Communicator 8.0.4 |
Windows XP Windows 2000 |
Access Manager を Sun Java System Portal Server とともにインストールする場合は、Access Manager 旧バージョン (6.x) モードを選択する必要があります。Access Manager 7.1 のインストールに関する決定については、「Access Manager モードの確認」を参照してください。
グラフィカルモードで「インストール中に自動的に設定」オプションを指定して Java ES Installer を実行している場合、Access Manager は「旧バージョン (バージョン 6.x スタイル)」モードで設定されます。
「インストール後に手動で設定」オプションを指定して Java ES Installer を実行した場合は、インストール後に install-dir\identity\setup\amconfig.bat ファイルを実行して、Access Manager を設定する必要があります。旧バージョン (6.x) モードを選択するには、設定ファイル内に次のパラメータを設定します。
AM_REALM = disabled
... install-dir\identity\setup\AMConfigurator.properties ...
Access Manager 7.1 のインストールが、レルムモードまたは旧バージョンモードのどちらの設定で実行されたかを確認するには、次のように指定します。
http(s)://host:port/amserver/SMSServlet?method=isRealmEnabled
戻り値が true の場合は レルムモードであることを示します。戻り値が false の場合は 旧バージョンモードであることを示します。
次の表に、ポリシーエージェントと Access Manager 7.1 モードとの互換性を示します。
表 1–3 ポリシーエージェントと Access Manager 7.1 モードとの互換性
エージェントとバージョン |
互換モード |
---|---|
Web および J2EE エージェント、バージョン 2.2 |
旧バージョンモードおよびレルムモード |
Web エージェント、バージョン 2.1 |
旧バージョンモードおよびレルムモード |
J2EE エージェント、バージョン 2.1 |
旧バージョンモードのみ |
この節では、7.0 release 時点での既知の問題点について、適用できるものがある場合には回避方法とともに説明します。
「Access Manager を既存の DIT にインストールすると、Directory Server のインデックスの再作成が必要になる (6268096)」
「Access Manager と Directory Server を別のマシンにインストールすると、認証サービスが初期化されない (6229897)」
検索のパフォーマンスを改善するために、Directory Server にはいくつかの新しいインデックスが用意されています。
回避方法:Access Manager を既存のディレクトリ情報ツリー (DIT) とともにインストールした後、Directory Server のインデックスを db2index.pl スクリプトを実行して再作成します。次に例を示します。
# ./db2index.pl -D "cn=Directory Manager" -w password -n userRoot
db2index.pl スクリプトは DS-install-directory/slapd-hostname/ ディレクトリから利用可能です。
インストール時に classpath およびその他の Access Manager Web コンテナ環境変数は更新されますが、インストールプロセスでは Web コンテナが再起動されません。インストール後、Web コンテナが再起動する前に、Access Manager にログインしようとすると、次のエラーが返されます。
Authentication Service is not initialized. Contact your system administrator.
回避方法:Access Manager にログインする前に、Web コンテナを再起動します。ログインする前に、Directory Server も実行している必要があります。
Java ES 5 Access Manager を Java ES 5 Access Manager にアップグレードしたあと、配備されていたアプリケーション、Portal Server と Web コンソールが動作しません。
回避方法:config.properties ファイルを Java ES 5 のインストール場所から Java ES 4 のインストール場所にコピーします。
copy install-Dir\share\MobileAccess\config\config.properties JavaES4–install-dir\PortalServer\https-host-name\portal\web-apps\WEB-INF\classes\
次のコンポーネントを Access Manager とともに設定するには、Active Perl 5.8 以降をインストールする必要があります。
MFWK
セッションフェイルオーバー
一括連携
パフォーマンスチューニング
Active Perl は http://www.activestate.com/Products/ActivePerl/ からダウンロード可能です。
「インストール中に自動的に設定」では、分散認証およびクライアント SDK コンポーネントが設定されません。エラーメッセージは表示されません。
回避方法:「インストール後に手動で設定」オプションをインストール時に使用して、インストール後に分散認証とクライアント SDK コンポーネントを手動で設定します。
Access manager 7.1 は、バックアップユーティリティー (am2bak.bat) および復元ユーティリティー (bak2am.bat) をサポートしません。
回避方法:ありません。
Access Manager へのログインに連続して失敗してもユーザーアカウントが非アクティブになりません。
回避方法:レルム管理コンソール (\amserver\console) を使用して、ロックアウトユーティリティーを有効または無効にします。「ログイン失敗時のロックアウトモード」属性を設定するには、次の手順に従います。
Access Manager の GUI を開きます。
ロックアウトを有効にするレルムを選択します。
「認証」タブを選択します。
「拡張プロパティー」ボタンをクリックします。
「ログイン失敗時のロックアウトモード」属性を選択します。
「保存」ボタンをクリックして、プロパティーを保存します。
「新しい Access Manager コンソールでは CoS テンプレートの優先順位を設定できない (6309262)」
「リソース制限に達すると、コンソールは Directory Server から設定した結果を返さない (6239724)」
新しい Access Manager 7.1 コンソールでは、サービスクラス (CoS) のテンプレートの優先順位を設定または変更できません。
回避方法:Access Manager 6 2005Q1 コンソールにログインし、CoS テンプレートの優先順位を設定または変更します。
Portal Server および Access Manager は同じサーバーにインストールされます。旧バージョンモードでインストールされた Access Manager で、 /amserver を使用して新しい Access Manager にログインします。既存のユーザーを選択して NetFile または Netlet などのサービスを追加しようとすると、古い Access Manager コンソール (/amconsle) が突然表示されます。
回避方法:ありません。Portal Server の現在のバージョンには、Access Manager 6 2005Q1 コンソールが必要です。
次の状況では、コンソールは正確な情報を表示しません。Directory Server をインストールしてから Access Manager を既存の DIT オプションでインストールします。Access Manager コンソールにログインし、グループを作成します。グループ内のユーザーを編集します。たとえば、uid=*999* というフィルタを使ってユーザーを追加します。その結果として表示されるリストボックスは空で、コンソールにはエラー、情報、または警告のメッセージがまったく表示されません。
回避方法:グループのメンバーシップは、Directory Server 検索サイズの上限よりも多くすることはできません。グループのメンバーシップが多い場合、それに応じて検索サイズの上限を変更します。
削除済みのユーザーと同じユーザープロファイルをポータルから作成できません。次のエラーメッセージが表示されます。
ユーザープロファイルの格納時にエラーが発生しました。 |
回避方法:ありません。
クライアント SDK (amclientsdk.jar) を使用して書かれたアプリケーションは、サーバーを再起動しても通知を受け取れません。
回避方法:ありません。
任意のサービススキーマを変更した場合、ServiceSchema.getGlobalSchema は新しいスキーマではなく古いスキーマを返します。
回避方法:サービススキーマを変更した後、クライアントを再起動します。
認証用にセッションを維持するデフォルトの方法は、HttpSession ではなく、「内部セッション」です。デフォルトでは、認証用にセッションを維持する時間は、3 分に設定されており、その時間が過ぎると、セッションは無効となります。amtune スクリプトは、Web Server または Application Server の場合に、この値を 1 分に設定します。ただし、IBM WebSphere または BEA WebLogic Server などのサードパーティー Web コンテナと、オプションの HttpSession を使用する場合は、Web コンテナの最大 HttpSession 時間を制限して、パフォーマンスの問題を避ける必要がある可能性があります。
次のような場合に、ポリシー設定サービスで動的属性を削除すると、ポリシーの編集で問題が発生します。
ポリシー設定サービスで 2 つの動的属性を作成します。
ポリシーを作成し、手順 1 で新しく作成した動的属性を選択します。
ポリシー設定サービスで動的属性を削除し、属性をさらに 2 つ作成します。
手順 2 で作成したポリシーを編集します。
次のエラーメッセージが表示されます。「エラー 無効な動的プロパティーが設定されています」。デフォルトでは、表示されるポリシーはありません。検索が終了した後、ポリシーが表示されますが、既存のポリシーを編集または削除したり、新しいポリシーを作成したりすることはできません。
回避方法:ポリシー設定サービスから動的属性を削除する前に、ポリシーからこれらの属性への参照を削除します。
Access Manager 7.1 の起動時に、amDelegation および amProfile デバッグファイルに次のデバッグエラーが返されます。
amDelegation: Unable to get an instance of plugin for delegation
amProfile: GotDelegation Exception
回避方法:ありません。これらのメッセージは無視してかまいません。
アイデンティティープロバイダ (IDP) およびサービスプロバイダ (SP) を設定し、ブラウザのアーティファクトプロファイルを使用するように通信プロトコルを変更してから、IDP と SP の間でユーザーを連携しようとすると、連携が失敗します。
回避方法:ありません。
レルムモードで、アイデンティティープロバイダ (IDP) およびサービスプロバイダ (SP) でユーザーアカウントを連携し、連携を終了してログアウトすると、次のエラーメッセージが表示されます。「エラー: サブ組織が見つかりません。」
回避方法:ありません。
Access Manager を Application Server に配備すると、レルムコンソールでオンラインヘルプの左側のパネルにアプリケーションエラーが表示されます。
回避方法:次の手順に従います。
jhall.jar ファイルをコピーします。
copy install-dir\share\lib\jhall.jar %JAVA_HOME%\jre\lib\ext
Application Server を再起動します。
「クライアントディテクション」機能は正常に動作しません。Access Manager 7.1 コンソールに加えられた変更は、自動的にブラウザに送られません。
回避方法:次の回避方法を試してください。
「クライアントディテクション」セクションに変更を加えた後で、Access Manager Web コンテナを再起動します。
Access Manager コンソールで次の手順を実行します。
「設定」タブの下にある「クライアントディテクション」をクリックします。
「クライアントタイプ」の「編集」リンクをクリックします。
「HTML」タブの下の、「genericHTML」リンクをクリックします。
文字セットのリストで、次のエントリを入力します。UTF-8;q=0.5 (UTF-8 の q 係数がその他の日本語文字セットよりも小さくなるようにする)
「保存 (Save)」をクリックします。
ログアウトし、ログインし直します。
install_dir\identity\logs ディレクトリ内のログファイルにあるマルチバイトのメッセージが疑問符 (?) として表示されます。ログファイルはネイティブなエンコーディングで、必ずしも UTF-8 であるとは限りません。Web コンテナインスタンスを特定のロケールで起動すると、ログファイルはそのロケールのネイティブなエンコーディングになります。別のロケールに切り替えて Web コンテナインスタンスを再起動すると、それ以降のメッセージは現在のロケールのネイティブなエンコーディングになりますが、それ以前のエンコーディングのメッセージは疑問符として表示されます。
回避方法:Web コンテナインスタンスの起動時には、常に同じネイティブなエンコーディングを使用します。
各パッチを適用後、データを Sun Java System Directory Server に保存する場合に、LDAPv3 プラグインにロールおよびフィルタを適用したロールを設定できます。次の手順に従います。
Access Manager 7.1 管理者コンソールを開きます。
LDAPv3 設定を選択します。
LDAPv3 設定で使用するロールおよびフィルタを適用したロールに基づいて、「LDAPv3 プラグインでサポートされるタイプと操作」フィールドに次の値を入力します。
role: read,edit,create,delete filteredrole: read,edit,create,delete
AMConfig.properties ファイルの次のプロパティーは使用されていません。
com.iplanet.am.directory.host com.iplanet.am.directory.port
XML 暗号化を有効にするには、次の手順を実行します。
(省略可能) JDK バージョン 1.5 よりも前の JDK バージョンを使用している場合は、次の手順に従います。
Bouncy Castle のサイト (http://www.bouncycastle.org/) から Bouncy Castle JCE プロバイダをダウンロードします。
たとえば、JDK バージョン 1.4 の場合、bcprov-jdk14-131.jar ファイルをダウンロードします。
ファイルを jdk_root\jre\lib\ext ディレクトリにコピーします。
JCE Unlimited Strength Jurisdiction Policy Files をダウンロードします。使用する JDK のバージョンに対応したものをダウンロードします。
Sun Systems の場合は、Sun のサイト (http://java.sun.com) から JDK のバージョンに対応したファイルをダウンロードします。
IBM WebSphere の場合は、対応する IBM サイトに移動し、必要なファイルをダウンロードします。
ダウンロードした US_export_policy.jar および local_policy.jar ファイルを jdk_root\jre\lib\security ディレクトリにコピーします。
JDK 1.5 より前の JDK のバージョンを使用している場合は、jdk_root\jre\lib\security\java.security ファイルを編集し、プロバイダの 1 つとして Bouncy Castle を追加します。次に例を示します。
security.provider.6=org.bouncycastle.jce.provider.BouncyCastleProvider
AMConfig.properties ファイルで、次のプロパティーを true に設定します。
com.sun.identity.jss.donotInstallAtHighestPriority=true
Access Manager Web コンテナを再起動します。
詳細については、問題 ID 5110285 (XML 暗号化には Bouncy Castle JAR ファイルが必要) を参照してください。
これらのマニュアルは、Access Manager 7.1 コレクション http://docs.sun.com/coll/1292.1 で参照できます。
Sun Java System Access Manager Policy Agent 2.2 コレクションも、新規エージェントを説明する内容に改訂されました。 http://docs.sun.com/coll/1322.1 で参照できます。
Sun Java System Access Manager 7.1 には、製品のライセンスを取得していないユーザーに再配布できるファイルは含まれていません。
Access Manager または Sun Java Enterprise System で問題が生じた場合、次のいずれかの方法で Sun の担当者にご連絡ください。
http://sunsolve.sun.com/ にある Sun サポートリソース (SunSolve)。
このサイトには、ナレッジベース、オンラインサポートセンター、ProductTracker へのリンクと保守プログラムおよびサポートの連絡先電話番号へのリンクがあります。
保守契約先に電話連絡してください。
問題の解決にあたって最善のサポートを提供させていただくために、サポートにご連絡いただく際には次の情報をお手元にご用意ください。
問題が発生する状況と、実行処理への影響を含む問題の説明。
マシン機種、OS バージョン、および製品のバージョン (問題に関係するパッチおよびその他のソフトウェアを含む)
問題を再現するための具体的な手順の説明
エラーログまたはコアダンプ
Sun では、マニュアルの改善のために、皆様からのコメントおよび提案をお待ちしております。http://docs.sun.com/ に移動し、「コメントの送信」をクリックします。
該当の欄にマニュアルの正式タイトルと Part No. をご記入ください。Part No. は、マニュアルのタイトルページか先頭に記述されている 7 桁または 9 桁の番号です。たとえば、Access Manager リリースノート の Part No. は 820-1795 です。
次の場所から Access Manager に関する情報とリソースを入手できます。
Sun Java Enterprise System のマニュアル: http://docs.sun.com/prod/entsys.05q4
Sun サービス: http://www.sun.com/service/consulting/
ソフトウェア製品およびサービス: http://wwws.sun.com/software/
サポートリソース http://sunsolve.sun.com/
開発者用情報: http://developers.sun.com/
Sun 開発者サポートサービス: http://www.sun.com/developers/support/
このメディアの出版以降にリリースされたアクセシビリティー機能を入手するには、米国リハビリテーション法 508 条に関する製品評価資料を Sun に請求し、その内容を確認して、どのバージョンが、アクセシビリティーに対応したソリューションを配備するためにもっとも適しているかを特定してください。最新バージョンのアプリケーションは、http://sun.com/software/javaenterprisesystem/get.html にあります。
アクセシビリティーに関する Sun の方針については、http://sun.com/access を参照してください。
このマニュアル内で参照している第三者の URL は、追加の関連情報を提供します。
このマニュアル内で引用する第三者の Web サイトの可用性について Sun は責任を負いません。こうしたサイトやリソース上の、またはこれらを通じて利用可能な、コンテンツ、広告、製品、その他の素材について、Sun は推奨しているわけではなく、Sun はいかなる責任も負いません。こうしたサイトやリソース上の、またはこれらを経由して利用可能な、コンテンツ、製品、サービスを利用または信頼したことに伴って発生した (あるいは発生したと主張される) いかなる損害や損失についても、Sun は一切の責任を負いません。