Sun Java ロゴ     前へ      目次      索引      次へ     

Sun ロゴ
Sun™ Identity Manager 8.0 管理ガイド 

第 6 章
管理

この章では、Identity Manager 管理者と組織の作成と管理など、Identity Manager システムで一連の管理レベルタスクを実行するための説明および手順を示します。また、Identity Manager でのロール、機能、管理者ロールの使用方法についても説明します。

この章は、次のトピックで構成されています。


Identity Manager の管理について

Identity Manager 管理者は、Identity Manager の拡張特権を持ったユーザーです。Identity Manager 管理者は次のものを管理します。

ユーザーとは異なり、Identity Manager の管理者には「機能」と「管理する組織」が割り当てられます。これらは次のように定義されます。

委任された管理

ほとんどの企業では、管理タスクを実行する従業員は、それぞれ固有の役割を持っています。その結果、これらの管理者が実行可能なアカウント管理タスクの範囲が制限されます。

たとえば、管理者が Identity Manager ユーザーアカウントの作成の役割しか持たない場合があります。このように役割の範囲が制限されている場合、管理者には、ユーザーアカウントを作成するリソースについての特定の情報や、システム内に存在するロールまたは組織についての情報は必要ないと思われます。

Identity Manager で、管理者の役割を定義済みの特定の範囲内の特定のタスクに限定することもできます。

Identity Manager は、役割の分離および委任された管理モデルを次のようにサポートします。

新しいユーザーアカウントを設定したり、ユーザーアカウントを編集したりする場合に、「ユーザーの作成」ページからユーザーの委任を指定できます。

また、「作業項目」タブから承認リクエストなどの作業項目を委任することもできます。委任の詳細については、「作業項目の委任」を参照してください。


管理者の作成

管理者を作成するには、ユーザーに 1 つ以上の機能を割り当て、それらの機能が適用される組織を指定します。

管理者を作成するには、次の手順に従います。

  1. 管理者インタフェースで、メニューバーの「アカウント」をクリックします。「ユーザーリスト」ページが表示されます。
  2. 既存のユーザーに管理特権を与えるには、ユーザー名をクリックして (「ユーザーの編集」ページが開きます)、「セキュリティー」タブをクリックします。
  3. 新しいユーザーアカウントを作成する必要がある場合は、「ユーザーの作成」を参照してください。

  4. 必要に応じて項目を選択し、管理コントロールを設定します。
    • 「機能」 − この管理者に割り当てる 1 つ以上の機能を選択します。この情報は必須です。詳細については、「機能とその管理について」を参照してください。
    • 「管理する組織」 − 管理者に割り当てる 1 つ以上の組織を選択します。管理者は、割り当てた組織内と、階層内でその組織の下にある任意の組織内のオブジェクトを管理します。この情報は必須です。詳細については、「Identity Manager の組織について」を参照してください。
    • 「ユーザーフォーム」 − Identity Manager ユーザーの作成および編集時にこの管理者が使用するユーザーフォームを選択します (その機能が割り当てられている場合)。ユーザーフォームを直接割り当てない場合、管理者は自分の所属する組織に割り当てられたユーザーフォームを継承します。ここで選択されたフォームは、この管理者の組織で選択されたどのフォームよりも優先されます。
    • 「承認リクエスト転送先」 − 現在の保留中承認リクエストをすべて転送するユーザーを選択します。この管理者設定は、「承認」ページからも設定できます。
    • 「作業項目の委任先」 − 使用できる場合は、このオプションを使用してこのユーザーアカウントへの委任を指定します。1 人または複数の選択したユーザーを管理者のマネージャーに指定するか、承認委任先規則を使用します。
    • 図 6-1 ユーザーアカウントの「セキュリティー」ページ: 管理者特権の指定
      「ユーザーの作成」-「セキュリティー」フォームで管理者の特性を設定します。

管理者ビューのフィルタ

組織と管理者にユーザーフォームを割り当てることにより、ユーザー情報についての特定の管理者ビューを設定できます。ユーザー情報へのアクセスは、次の 2 つのレベルで設定されます。

「機能とその管理について」で、割り当て可能な Identity Manager 組み込み機能について説明します。

管理者パスワードの変更

管理者パスワードは、管理パスワード変更機能を割り当てられた管理者か、管理者所有者が変更できます。

管理者は、次のフォームを使用して別の管理者のパスワードを変更できます。

管理者は、「パスワード」領域から自分自身のパスワードを変更できます。メニューの「パスワード」をクリックし、「自分のパスワードの変更」をクリックします。


アカウントに適用された Identity Manager アカウントポリシーは、パスワードの有効期限、リセットオプション、および通知選択など、パスワードの制限を決定します。管理者のリソースにパスワードポリシーを設定することにより、パスワード制限を追加設定することができます。


管理者のアクションの認証

アカウントの変更処理を行う前に Identity Manager から管理者にパスワードを要求するように設定できます。認証に失敗すると、アカウントの変更は取り消されます。

管理者がユーザーパスワードの変更に使用できるフォームは 3 つあります。タブ付きユーザーフォーム、「Change User Password」フォーム、および「Reset User Password」フォームです。Identity Manager でユーザーアカウントの変更が処理される前に管理者がパスワードの入力を要求されるようにするため、3 つのフォームすべてを必ず更新してください。

Tabbed User Form の認証オプションの有効化

タブ付きユーザーフォームでパスワード認証を要求するには、次の手順に従います。

  1. 管理者インタフェースでブラウザに次の URL を入力し、Identity Manager のデバッグページを開きます (こちら)。(このページを開くにはデバッグ機能が必要です。)
  2. http://<AppServerHost>:<Port>/idm/debug/session.jsp

    システム設定ページ (Identity Manager のデバッグページ) が開きます。

  3. 「List Objects」ボタンのところにあるドロップダウンメニューから「UserForm」を選択して、「List Objects」ボタンをクリックします。
  4. 「List Objects of type: UserForm」ページが開きます。

  5. 本稼働の「Tabbed User Form」のコピーで「Edit」をクリックします。(Identity Manager で配布される「Tabbed User Form」はテンプレートなので、変更しないでください。)
  6. <Form> 要素内に次のコードを追加します。
  7. <Properties>

      <Property name='RequiresChallenge'>

        <List>

          <String>password</String>

          <String>email</String>

          <String>fullname</String>

        </List>

      </Property>

    </Properties>

    プロパティーの値は、次のユーザー表示属性名を 1 つ以上格納できるリストです。

      • applications
      • adminRoles
      • assignedLhPolicy
      • capabilities
      • controlledOrganizations
      • email
      • firstname
      • fullname
      • lastname
      • organization
      • password
      • resources
      • roles
  8. 変更を保存します。

「ユーザーパスワードの変更」および「ユーザーパスワードのリセット」フォームの認証オプションの有効化

「ユーザーパスワードの変更」および「ユーザーパスワードのリセット」フォームでパスワード認証を要求するには、次の手順に従います。

  1. 管理者インタフェースでブラウザに次の URL を入力し、Identity Manager のデバッグページを開きます (こちら)。(このページを開くにはデバッグ機能が必要です。)
  2. http://<AppServerHost>:<Port>/idm/debug/session.jsp

    システム設定ページ (Identity Manager のデバッグページ) が開きます。

  3. 「List Objects」ボタンのところにあるドロップダウンメニューから「UserForm」を選択して、「List Objects」ボタンをクリックします。
  4. 「List Objects of type: UserForm」ページが開きます。

  5. 本稼働の「Change User Password Form」のコピーで「Edit」をクリックします。(Identity Manager で配布される「Change User Password Form」はテンプレートなので、変更しないでください。)
  6. <Form> 要素を見つけ、<Properties> 要素に移動します。
  7. <Properties> 要素内に次の行を追加し、変更を保存します。
  8. <Property name='RequiresChallenge' value='true'/>

  9. 本稼働の「ユーザーパスワードのリセットフォーム」のコピーの編集を除いて、手順 3 から 5 を繰り返します。

秘密の質問の回答の変更

「パスワード」領域を使用して、アカウントの秘密の質問に設定した回答を変更することができます。メニューバーの「パスワード」を選択し、「自分の秘密の質問の回答の変更」を選択します。

認証の詳細については、「ユーザー認証」を参照してください。

管理者インタフェースでの管理者名の表示のカスタマイズ

次の領域のような、Identity Manager 管理者インタフェースのいくつかのページおよび領域では、accountId ではなく属性 (email や fullname など) に基づいて Identity Manager 管理者を表示することができます。

表示名を使用するように Identity Manager を設定するには、次のように UserUIConfig オブジェクトに追加します。

<AdminDisplayAttribute>
  <String>attribute_name</String>
</AdminDisplayAttribute>

たとえば、email 属性を表示名として使用するには、次の属性名を UserUIconfig に追加します。

<AdminDisplayAttribute>
  <String>email</String>
</AdminDisplayAttribute>


Identity Manager の組織について

組織を使用して、次のことができます。

組織を作成してユーザーを組織階層内のさまざまな場所に割り当てることで、委任された管理のステージが設定されます。1 つ以上の組織を含む組織は、親組織と呼ばれます。

すべての Identity Manager ユーザー (管理者を含む) は、1 つの組織に静的に割り当てられます。ユーザーを別の組織に動的に割り当てることもできます。

Identity Manager 管理者はさらに、管理する組織にも割り当てられます。


組織の作成

組織は、「Identity Manager アカウント」領域で作成します。

組織を作成するには、次の手順に従います。

  1. 管理者インタフェースで、メニューバーの「アカウント」をクリックします。
  2. 「ユーザーリスト」ページが開きます。

  3. 「新規作成アクション」メニューの「新規組織」を選択します。

    ヒント

    組織階層内の特定の場所に組織を作成するには、リストで組織を選択してから、「新規作成アクション」メニューの「新規組織」を選択します。


  4. 図 6-2 は、「組織の作成」ページを示しています。

    図 6-2 「組織の作成」ページ
    「組織の作成」ページを使用して、Identity Manager 組織を設定します。

組織へのユーザーの割り当て

各ユーザーは 1 つの組織の静的なメンバーですが、複数の組織の動的なメンバーになることもできます。

組織のメンバーシップは次のように定義されます。

「組織の作成」ページの「ユーザーメンバー規則」フィールドでユーザーメンバー規則を選択します。図 6-3 にユーザーメンバー規則の例を示します。

図 6-3 組織の作成: ユーザーメンバー規則の選択

「組織の作成」ページのフィールドでユーザーメンバー規則を選択します。

ユーザーメンバー規則の例

次の例は、組織のユーザーメンバーシップを動的に管理できるユーザーメンバー規則を設定する方法を示しています。


Identity Manager の規則を作成および操作する方法については、『Identity Manager 配備ツール』を参照してください。


キーの定義と取り込み
コード例

次のコード例は、サンプルのユーザーメンバー規則の構文を示しています。

コード例 6-1 ユーザーメンバー規則の例

<Rule name='Get Team Players'

     authType='UserMembersRule'>

   <defvar name='Team players'>

      <block>

         <defvar name='player names'>

            <list/>

         </defvar>

   <dolist name='users'>

      <invoke class='com.waveset.ui.FormUtil'

            name='getResourceObjects'>

         <ref>context</ref>

         <s>User</s>

         <s>singleton-AD</s>

         <map>

            <s>searchContext</s>

            <s>OU=Pro Ball Team,DC=dev-ad,DC=waveset,DC=com</s>

            <s>searchScope</s>

            <s>subtree</s>

            <s>searchAttrsToGet</s>

            <list>

               <s>distinguishedName</s>

            </list>

         </map>

      </invoke>

      <append name='player names'>

      <concat>

         <get>

            <ref>users</ref>

            <s>distinguishedName</s>

         </get>

            <s>:sampson-AD</s>

      </concat>

      </append>

   </dolist>

      <ref>player names</ref>

   </block>

   </defvar>

      <ref>Team players</ref>

</Rule>

管理する組織の割り当て

「ユーザーの作成」または「ユーザーの編集」ページから、1 つ以上の組織の管理を割り当てます。「セキュリティー」フォームタブを選択すると、「管理する組織」フィールドが表示されます。

また、「管理者ロール」フィールドから 1 つ以上の管理者ロールを割り当てる方法で、管理する組織を割り当てることもできます。


ディレクトリジャンクションおよび仮想組織について

「ディレクトリジャンクション」は、階層的に関連する一連の組織で、ディレクトリリソースの一連の実際の階層型コンテナをミラー化したものです。「ディレクトリリソース」は、階層型コンテナを使用して、階層的な名前空間を使用するリソースです。ディレクトリリソースの例には、LDAP サーバーおよび Windows Active Directory リソースがあります。

ディレクトリジャンクション内の各組織は、仮想組織です。ディレクトリジャンクションの最上位の仮想組織は、リソース内に定義されたベースコンテキストを表すコンテナをミラー化したものです。ディレクトリジャンクション内の残りの仮想組織は、最上位の仮想組織の直接または間接的な子であり、定義済みリソースのベースコンテキストコンテナの子であるディレクトリリソースコンテナのいずれかをミラー化しています。この構造を図 6-4 に示します。

図 6-4 Identity Manager 仮想組織

Identity Manager 仮想組織とディレクトリベースのリソースがマッピングされています。

ディレクトリジャンクションは、既存の Identity Manager 組織構造を任意の場所で接合することができます。ただし、ディレクトリジャンクションは既存のディレクトリジャンクション内またはその下で接合することはできません。

ディレクトリジャンクションを Identity Manager 組織ツリーに追加すると、そのディレクトリジャンクションのコンテキスト内で仮想組織を作成または削除することができます。また、ディレクトリジャンクションを構成する一連の仮想組織を任意の時点で更新して、ディレクトリリソースコンテナと同期しているかどうかを確認できます。ディレクトリジャンクション内に非仮想組織を作成することはできません。

Identity Manager オブジェクト (ユーザー、リソース、およびロールなど) を、Identity Manager 組織と同様の方法で仮想組織のメンバーにして、仮想組織から使用可能にすることができます。

ディレクトリジャンクションの設定

ディレクトリジャンクションを設定するには、次の手順に従います。

  1. 管理者インタフェースでメニューバーの「アカウント」を選択します。
  2. 「ユーザーリスト」ページが開きます。

  3. 「アカウント」リストの Identity Manager 組織を選択します。選択した組織は、設定する仮想組織の親組織になります。
  4. 次に、「新規作成アクション」メニューの「新規ディレクトリジャンクション」を選択します。

    Identity Manager の「ディレクトリジャンクションの作成」ページが開きます。

  5. 項目を選択して、仮想組織を設定します。
    • 「親組織」 − このフィールドには「アカウント」リストから選択した組織が含まれています。ただし、リストから異なる親組織を選択することもできます。
    • 「ディレクトリリソース」 − 構造を仮想組織にミラー化する既存のディレクトリを管理するディレクトリリソースを選択します。
    • 「ユーザーフォーム」 − この組織の管理者に適用するユーザーフォームを選択します。
    • 「Identity Manager アカウントポリシー」 − ポリシーを選択します。または、デフォルトのオプション (継承) を選択すると親組織からポリシーが継承されます。
    • 「承認者」 − この組織に関係するリクエストを承認できる管理者を選択します。

仮想組織の更新

このプロセスでは、選択した組織の下位にある、関連付けられたディレクトリリソースを持つ仮想組織を更新して同期し直します。リストで仮想組織を選択し、「組織アクション」リストから「組織の更新」を選択します。

仮想組織の削除

仮想組織を削除する場合は、次の 2 つの削除オプションから選択できます。

いずれかのオプションを選択して、「削除」をクリックします。


機能とその管理について

機能は、Identity Manager システム内の権限のグループです。機能は、パスワードのリセットやユーザーアカウントの管理などの管理ジョブの役割を表します。各 Identity Manager 管理ユーザーには、1 つ以上の機能が割り当てられ、データの保護をおびやかすことなく、一連の特権を提供します。

すべての Identity Manager ユーザーに機能を割り当てる必要はありません。機能を割り当てる必要があるのは、Identity Manager で 1 つ以上の管理操作を実行するユーザーだけです。たとえば、ユーザーが自分のパスワードを変更する場合は、機能が割り当てられている必要はありませんが、別のユーザーのパスワードを変更する場合には、機能が必要になります。

割り当てられた機能により、Identity Manager 管理者インタフェースのどの領域にアクセスできるかが決まります。すべての Identity Manager 管理ユーザーは、次の Identity Manager 領域にアクセスできます。

機能のカテゴリ

Identity Manager の機能は、次のように分類されています。

組み込み機能 (Identity Manager システムに付属の機能) は保護されており、編集することができません。ただし、この機能を、自分で作成した機能の中で使用することはできます。

保護された (組み込み) 機能は、赤い鍵 (または赤い鍵とフォルダ) のアイコンとしてリストに示されます。ユーザーが作成し、編集できる機能は、緑色の鍵 (または緑色の鍵とフォルダ) アイコンとして機能リストに示されます。

機能の操作

この節では、機能の作成、編集、割り当て、および名前の変更を行う方法について説明します。これらのタスクは「機能」ページから実行します。

「機能」ページの表示

「機能」ページは「セキュリティー」タブにあります。

「機能」ページを開くには、次の手順に従います。

  1. 管理者インタフェースでトップメニューの「セキュリティー」をクリックします。
  2. 二次的なメニューで「機能」をクリックします。
  3. 「機能」ページが開き、Identity Manager の機能一覧が表示されます。

機能の作成

機能を作成するには、次の手順に従います。機能の複製については、「機能の保存と名前の変更」を参照してください。

機能を作成するには、次を実行します。

  1. 管理者インタフェースでトップメニューの「セキュリティー」をクリックします。
  2. 二次的なメニューで「機能」をクリックします。
  3. 「機能」ページが開き、Identity Manager の機能一覧が表示されます。

  4. 「新規」をクリックします。
  5. 「機能の作成」ページが開きます。

  6. 次のようにフォームを設定します。
    1. 新しい機能に名前を付けます。
    2. 「機能」セクションの矢印ボタンを使って、ユーザーに割り当てる機能を「割り当てられた機能」ボックスに移動します。
    3. 「譲渡者」ボックスで、この機能のほかのユーザーへの割り当てを許可する 1 人以上のユーザーを選択します。ユーザーを選択しなかった場合、この機能を割り当てることのできるユーザーは、機能を作成したユーザーのみになります。機能を作成したユーザーに「ユーザー割り当て機能」が割り当てられていない場合、少なくとも 1 人のユーザーがその機能を他のユーザーに割り当てることができるように、1 人以上のユーザーを選択します。
    4. 「組織」ボックスで、この機能を使用できるようにする 1 つ以上の組織を選択します。
    5. 「保存」をクリックします。

      譲渡者の選択元となる一連のユーザーには、機能の割り当て権限を割り当てられているユーザーが含まれます。


機能の編集

保護されていない機能は編集できます。

保護されていない機能を編集するには、次の手順に従います。

  1. 管理者インタフェースでトップメニューの「セキュリティー」をクリックします。
  2. 二次的なメニューで「機能」をクリックします。
  3. 「機能」ページが開き、Identity Manager の機能一覧が表示されます。

  4. リスト内の機能を右クリックし、「編集」を選択します。「機能の編集」ページが開きます。
  5. 変更を行い、「保存」をクリックします。

組み込み機能は編集できません。ただし、それらを別の名前で保存して、独自の機能を作成することはできます。作成する機能の中で組み込み機能を使用することもできます。

機能の保存と名前の変更

既存の機能に新しい名前を付けて保存することにより、新しい機能を作成できます。この操作は機能の複製とも呼ばれます。

機能を複製するには、次を実行します。

  1. 管理者インタフェースでトップメニューの「セキュリティー」をクリックします。
  2. 二次的なメニューで「機能」をクリックします。
  3. 「機能」ページが開き、Identity Manager の機能一覧が表示されます。

  4. リスト内の機能を右クリックし、「名前を付けて保存」を選択します。
  5. 新しい機能の名前を入力するダイアログボックスが開きます。

  6. 名前を入力して「OK」をクリックします。

これで新しい機能を編集できるようになります。

機能の割り当て

ユーザーへの機能の割り当ては、「ユーザーの作成」ページ (こちら) または「ユーザーの編集」ページ (こちら) から行います。インタフェースの「セキュリティー」領域で設定した管理者ロールを割り当てる方法で、ユーザーに機能を割り当てることもできます。詳細については、「管理者ロールとその管理について」を参照してください。


付録 D 「機能の定義」に、Identity Manager のデフォルトタスクベースおよび実用上の機能の一覧 (定義を含む) があります。この付録では、タスクベースの各機能でアクセス可能なタブおよびサブタブも示します。



管理者ロールとその管理について

「管理者ロール」では 2 つのもの、つまり一連の機能と制御の範囲を定義します。「制御の範囲」という語は、1 つ以上の管理する組織を指します。管理者ロールを定義してから、それを 1 人以上の管理者に割り当てることができます。


ロールと管理者ロールを混同しないようにしてください。ロールは、エンドユーザーの外部リソースへのアクセスを管理するために使用するのに対し、管理者ロールは主に、Identity Manager 管理者の Identity Manager オブジェクトへのアクセスを管理するために使用します。

この節の情報は、管理者ロールのみに限定されています。ロールについては、「ロールとその管理について」を参照してください。


1 人の管理者に複数の管理者ロールを割り当て可能です。これによって、管理者は 1 つの制御の範囲内ではある一連の機能を持ち、別の制御の範囲内では別の一連の機能を持つことができます。たとえば、管理者にある管理者ロールを割り当てて、その管理者ロールで指定された管理する組織のユーザーの作成および編集の権限を与えます。次に 2 つ目の管理者ロールを同じ管理者に割り当てますが、そこでは、その管理者ロールで定義した管理する組織の別個のセット内での「ユーザーのパスワードの変更」権限のみを与えます。

管理者ロールによって、機能と管理範囲の組み合わせの再利用が可能になります。管理者ロールで、多数のユーザーに対する管理者特権の管理を簡素化することもできます。個々のユーザーに機能と管理する組織を直接割り当てるのではなく、管理者ロールを使用して管理者特権を付与するようにしてください。

機能または組織 (またはその両方) の管理者ロールへの割り当ては、直接または動的 (間接的) に行うことができます。

管理者ロールの規則

Identity Manager には、管理者ロールの規則の作成に使用できるサンプル規則があります。これらの規則は、Identity Manager インストールディレクトリの sample/adminRoleRules.xml にあります。

表 6-1 は、規則名および各規則に指定する authType を示しています。

表 6-1 管理者ロールのサンプル規則 

規則名

authType

管理する組織の規則

ControlledOrganizationsRule

機能規則

CapabilitiesRule

ユーザーへの管理者ロール割り当て規則

UserIsAssignedAdminRoleRule


サービスプロバイダユーザー管理者ロールのサンプル規則については、「サービスプロバイダの管理」の章の「委任された管理」を参照してください。


ユーザー管理者ロール

Identity Manager には、「ユーザー管理者ロール」という組み込み管理者ロールがあります。デフォルトでは、割り当てられた機能や管理する組織の割り当てはありません。また、このロールを削除することはできません。この管理者ロールは、ログインするインタフェース (たとえば、ユーザー、管理者、コンソール、または IDE) に関らず、ログイン時に暗黙的にすべてのユーザー、つまりエンドユーザーと管理者に割り当てられます。


サービスプロバイダユーザーの管理者ロールの作成については、「サービスプロバイダの管理」の章の「委任された管理」を参照してください。


ユーザー管理者ロールは、管理者インタフェースで「セキュリティー」を選択してから「管理者ロール」を選択することによって編集できます。

この管理者ロールによって静的に割り当てられる機能または管理する組織はすべてのユーザーに割り当てられるので、機能および管理する組織の割り当ては規則を通して行うことをお勧めします。そうすることで、異なるユーザーが異なる機能を持つまたは機能を持たないようにすることができ、ユーザーがだれか、ユーザーがどの部署に所属するか、またはユーザーが管理者であるかなど、規則のコンテキスト内で問い合わせ可能な要素に基づいて割り当ての範囲が設定されます。

ユーザー管理者ロールによって、ワークフローで使用される authorized=true フラグの有用性が低下したり、そのフラグが完全に取って代わられるわけではありません。ワークフローが実行中である場合を除き、ワークフローがアクセスするオブジェクトに対してユーザーがアクセス権を持っていないときには、依然としてこのフラグのほうが適しています。基本的には、このときユーザーは「スーパーユーザーとして実行」モードに入ります。

ただし、ユーザーに、ワークフローの外部 (および状況によっては内部) にある 1 つ以上のオブジェクトへの特定のアクセス権があるとよい場合も考えられます。そのような場合には、機能および管理する組織を動的に割り当てる規則を使用して、それらのオブジェクトに対するきめ細かい承認を行うことができます。

管理者ロールの作成および編集

管理者ロールを作成または編集するには、Admin Role Administrator 機能が必要です。

管理者ロールにアクセスするには、管理者インタフェースで「セキュリティー」をクリックしてから「管理者ロール」タブをクリックします。「管理者ロール」リストページでは、Identity Manager ユーザーとサービスプロバイダユーザーの管理者ロールを作成、編集、および削除できます。

既存の管理者ロールを編集するには、リスト内の名前をクリックします。管理者ロールを作成するには、「新規」をクリックします。Identity Manager の「管理者ロールの作成」オプションが表示されます (図 6-5 参照)。「管理者ロールの作成」画面には 4 つのタブが表示されます。これらを使用して一般的な属性、機能、新しい管理者ロールの範囲、ユーザーへのロールの割り当てを指定します。

図 6-5 「管理者ロールの作成」ページ: 「一般」タブ

「管理者ロールの作成」ページを使用して、管理者ロールを設定します。

「一般」タブ

「管理者ロールの作成」または「管理者ロールの編集」画面の「General」タブを使用して、管理者ロールの次の一般的な特性を指定します。

制御の範囲

Identity Manager では、どのユーザーをエンドユーザーの制御の範囲内に置くかを管理できます。

「制御の範囲」タブ (図 6-6 を参照) を使用して、この組織のメンバーが管理できる組織を指定するか、または管理者ロールのユーザーによって管理される組織を決定する規則を指定し、管理者ロールのユーザーフォームを選択します。

図 6-6 「管理者ロールの作成」: 「制御の範囲」

管理者ロールには、1 つ以上のオブジェクトを選択または除外することができます。

機能の割り当て

管理者ロールに割り当てられる機能によって、この管理者ロールが割り当てられたユーザーの管理権限が決まります。たとえば、この管理者ロールが管理者ロールの管理する組織のユーザーの作成のみに制限される場合があります。この場合、「ユーザーの作成」機能を割り当てます。

「機能」タブで次のオプションを選択します。

管理者ロールへのユーザーフォームの割り当て

管理者ロールのメンバーにユーザーフォームを指定することができます。「管理者ロールの作成」または「管理者ロールの編集」画面の「ユーザーに割り当てる」タブを使用して、割り当てを指定します。

管理者ロールを割り当てられた管理者は、その管理者ロールによって管理されている組織内のユーザーを作成または編集するときにこのユーザーフォームを使用します。管理者ロールを介して割り当てられたユーザーフォームは、管理者がメンバーになっている組織から継承したすべてのユーザーフォームよりも優先されます。ただし、管理者に直接割り当てられたユーザーフォームよりも優先されることはありません。

ユーザーを編集するときに使用されるユーザーフォームは、次の優先順位で決定されます。

管理者に、同じ組織を管理しながら異なるユーザーフォームを指定している複数の管理者ロールが割り当てられている場合、その組織内のユーザーを作成または編集しようとするとエラーが表示されます。管理者が、同じ組織を管理しながら異なるユーザーフォームを指定している複数の管理者ロールを割り当てようとすると、エラーが表示されます。この相反する状況を解決するまで変更は保存できません。


「エンドユーザー」組織

エンドユーザー組織は、管理者が、リソースやロールなど特定のオブジェクトをエンドユーザーが使用できるようにする場合に便利です。エンドユーザーはエンドユーザーインタフェースを使用して、指定したオブジェクトを表示したり、状況によって自分自身に割り当てたり (承認プロセスを保留) することができます (こちら)。


「エンドユーザー」組織は、Identity Manager version 7.1.1 で導入されました。

以前は、ロール、リソース、タスク、その他の Identity Manager 設定オブジェクトへのアクセス権をエンドユーザーに付与するために、管理者は、設定オブジェクトを編集してエンドユーザータスク、エンドユーザーリソース、エンドユーザー authType を使用していました。

今後は、「エンドユーザー」組織を使用して、エンドユーザーに Identity Manager 設定オブジェクトへのアクセス権を付与することをお勧めします。


エンドユーザー組織はすべてのユーザーによって暗黙的に管理され、すべてのユーザーが、タスク、規則、ロール、リソースなどいくつかのオブジェクトのタイプを表示できます。ただし、最初は、この組織にメンバーオブジェクトはありません。

エンドユーザー組織は Top 組織のメンバーであり、子組織を持つことはできません。また、エンドユーザー組織は「アカウント」ページの一覧に表示されません。ただし、ロール、管理者ロール、リソース、ポリシー、タスク、その他のオブジェクトを編集する場合は、管理者ユーザーインタフェースを使用して任意のオブジェクトをエンドユーザー組織で使用できるようにすることができます。

エンドユーザーがエンドユーザーインタフェースにログインすると、次のように処理されます。

「エンドユーザーが管理する組織」規則

「エンドユーザーが管理する組織」規則には、入力引数として認証中のユーザーのビューを指定します。Identity Manager では、この規則から、エンドユーザーインタフェースにログイン中のユーザーが管理する 1 つ以上の組織が返されることを想定しています。返される組織が 1 つの場合は文字列、複数の場合はリストになります。

これらのオブジェクトを管理するには、ユーザーに End User Administrator 機能が必要です。End User Administrator 機能が割り当てられたユーザーは、「エンドユーザーが管理する組織」規則の内容を表示および変更できます。これらのユーザーは、EndUser 機能で指定されたオブジェクトタイプの表示と変更も行えます。

End User Administrator 機能は、デフォルトでは Configurator ユーザーに割り当てられます。リストの変更や「エンドユーザーが管理する組織」規則の評価によって返される組織の変更が、ログイン済みのユーザーに動的に反映されることはありません。変更を確認するには、ログアウトしてもう一度ログインしてください。

「エンドユーザーが管理する組織規則」から、無効な組織 (Identity Manager に存在しない組織など) が返された場合、その問題がシステムログに記録されます。問題に対処するには、管理者ユーザーインタフェースにログインして、規則を修正します。


作業項目の管理

Identity Manager のタスクによって発生した一部のワークフロープロセスでは、アクションアイテムまたは作業項目が作成されます。これらの作業項目は、承認のリクエストや Identity Manager アカウントに割り当てられたその他の操作リクエストである場合があります。

Identity Manager は、1 か所に保留中のリクエストをすべて表示し、応答できるように、作業項目をすべてインタフェースの「作業項目」領域にグループ化します。

作業項目のタイプ

作業項目は次のいずれかのタイプである場合があります。

各作業項目タイプの保留中の作業項目を表示するには、メニューの「作業項目」をクリックします。


保留中の作業項目 (または委任された作業項目) を持つ作業項目の所有者である場合は、Identity Manager ユーザーインタフェースにログインすると、作業項目リストが表示されます。


作業項目リクエストの操作

作業項目リクエストに応答するには、インタフェースの「作業項目」の作業項目タイプのうち 1 つをクリックします。リクエストのリストから項目を選択して、使用できるボタンの 1 つをクリックして、実行する操作を示します。作業項目オプションは、作業項目タイプによって異なります。

リクエストへの応答の詳細については、次のトピックを参照してください。

作業項目履歴の表示

「作業項目」領域の「履歴」タブを使用して、以前の作業項目操作の結果を表示できます。

図 6-7 は、作業項目履歴の表示例です。

図 6-7 作業項目履歴の表示

ユーザーの作業項目履歴の表示

作業項目の委任

作業項目の所有者は、作業項目を他のユーザーに一定期間委任して作業負荷を管理できます。メインメニューから「作業項目」>「自分の作業項目の委任」ページを使用して、承認のリクエストなど、将来の作業項目を 1 人以上のユーザー (被委任者) に委任できます。委任されるユーザーに Approver 機能は必要ありません。


委任機能は、将来の作業項目にのみ適用されます。既存の作業項目 (「自分の作業項目」の下に一覧表示される項目) は転送機能で選択的に転送されます。


作業項目は、次のようにほかのページからも委任できます。

被委任者は有効な委任期間中、作業項目の所有者の代わりに作業項目を承認できます。委任された作業項目には、被委任者の名前が記されます。

どのユーザーも、自分の将来の作業項目に対する 1 つ以上の委任を作成できます。ユーザーを編集できる管理者も、そのユーザーに代わって委任を作成できます。ただし、そのユーザーが委任できないユーザーには、管理者からも委任できません。委任に関しては、管理者の制御の範囲は、ユーザーに代わって委任が行われる制御の範囲と同じです。

監査ログエントリ

委任された作業項目が承認または拒否されると、監査ログエントリに委任者の名前が記録されます。ユーザーが作成または修正されると、ユーザーの委任承認者情報の変更が監査ログエントリの詳細変更セクションにログ記録されます。

現在の委任の表示

「現在の委任」ページに委任を表示します。

現在の委任を表示するには、次の手順に従います。

  1. 管理者インタフェースでメインメニューの「作業項目」をクリックします。
  2. 二次的なメニューで「自分の作業項目の委任」をクリックします。
  3. Identity Manager の「現在の委任」ページが表示され、現在の有効な委任を表示および編集できます。

以前の委任の表示

「以前の委任」ページに以前の委任を表示します。

以前の委任を表示するには、次の手順に従います。

  1. 管理者インタフェースでメインメニューの「作業項目」をクリックします。
  2. 二次的なメニューで「自分の作業項目の委任」をクリックします。
  3. 「現在の委任」ページが開きます。

  4. 「委任履歴 (Previous)」をクリックします。
  5. 「以前の委任」ページが開きます。以前に委任された作業項目を利用して、新しい委任を設定できます。

委任の作成

「新しい委任」ページを使用して委任を作成します。

委任を作成するには、次を実行します。

  1. 管理者インタフェースでメインメニューの「作業項目」をクリックします。
  2. 「自分の作業項目の委任」をクリックします。
  3. 「現在の委任」ページが開きます。

  4. 「新規」をクリックします。
  5. 「新しい委任」ページが開きます。

  6. 次のようにフォームを設定します。
    1. 「委任する作業項目タイプの選択」選択リストから作業項目タイプを選択します。すべての作業項目を委任するには、「すべての作業項目タイプ」を選択します。
    2. ロールタイプ、組織、またはリソースの作業項目を委任する場合は、矢印を使って「利用可能」列から「選択」列に項目を移動します。指定した特定のロール、組織、またはリソース (いずれも複数可) によってこの委任が定義されます。

    3. 「作業項目の委任先」 − 次のいずれかを選択します。
      • 「選択されたユーザー」 − 自分の制御の範囲内で、委任するユーザーを名前で検索して選択します。また、選択した被委任者のうちのだれかがこの作業項目をさらにほかの人に委任した場合、今後リクエストされる作業項目は被委任者の被委任者に委任されることになります。
      • 「選択されたユーザー」領域で 1 人以上のユーザーを選択します。または、「検索して追加」をクリックし、検索機能を開いてユーザーを検索します。見つけたユーザーをリストに追加するには、「追加」をクリックします。リストから被委任者を削除するには、そのユーザーを選択し、「削除」をクリックします。
      • 「自分のマネージャー」 − 作業項目リクエストを自分のマネージャーに委任する場合は、これを選択します (マネージャーが割り当てられている場合)。
      • DelegateWorkItemRule − 選択された作業項目タイプを委任できる Identity Manager ユーザー名のリストを返す規則を選択します。
    4. 開始日 − 作業項目の委任を開始する日付を選択します。デフォルトでは、選択した日の午前 12:01 に開始します。
    5. 終了日 − 作業項目の委任が終了する日付を選択します。デフォルトでは、選択した日付の午後 11:59 に終了します。

    6. 1 日間だけ作業項目を委任するために、開始日と終了日を同じにすることもできます。


    7. 「OK」をクリックして選択を保存し、承認待ち作業項目のリストに戻ります。

      委任の設定が完了すると、有効な委任期間中に作成されるすべての作業項目が、被委任者のリストに追加されます。委任を終了するか委任期間が満了すると、委任された作業項目は委任者のリストに戻ります。そのため、委任者のリストで作業項目が重複する可能性があります。ただし、作業項目を承認または拒否すれば、重複は自動的にリストから削除されます。


削除されたユーザーへの委任

保留中の作業項目を所有しているユーザーを削除すると、Identity Manager は次のように動作します。

委任の終了

「現在の委任」ページで 1 つ以上の委任を終了します。

1 つまたは複数の委任を終了するには、次の手順に従います。

  1. 管理者インタフェースでメインメニューの「作業項目」をクリックします。
  2. 二次的なメニューで「自分の作業項目の委任」をクリックします。
  3. 「現在の委任」ページが開きます。

  4. 終了する 1 つまたは複数の委任を選択し、「終了」をクリックします。
  5. 選択した委任設定が削除され、選択した委任された作業項目タイプが保留中の作業項目リストに戻ります。


承認

ユーザーが Identity Manager システムに追加された場合、新しいアカウントに対する承認者として割り当てられている管理者は、アカウント作成を検証する必要があります。

Identity Manager では次の 3 つの承認カテゴリをサポートします。

加えて、変更承認が有効にされている状態でロールが変更された場合、変更承認作業項目が、指定されたロール所有者に送信されます。

Identity Manager では、変更承認を次のようにサポートします。

アカウント承認者の設定

組織、ロール、およびリソースを承認するアカウント承認者の設定は省略可能ですが、推奨されています。アカウントの作成では、承認者を設定するカテゴリごとに、少なくとも 1 つの承認が必要です。1 人の承認者がリクエストの承認を拒否した場合、アカウントは作成されません。

各カテゴリに複数の承認者を割り当てることができます。1 つのカテゴリ内で必要な承認は 1 つのみであるため、複数の承認者を設定して、ワークフローが遅延または停止していないかどうかを確認できます。1 人の承認者が利用不可能な場合は、ほかの承認者を利用してリクエストを処理できます。承認は、アカウント作成にのみ適用されます。デフォルトでは、アカウントの更新と削除に承認は不要ですが、このプロセスをカスタマイズして承認を要求することもできます。

Identity Manager IDE を使用すると、承認の流れを変更したり、アカウントの削除を取得したり、更新を取得したりして、ワークフローをカスタマイズすることができます。

IDE については、「Identity Manager IDE」を参照してください。ワークフロー、および承認ワークフローの変更を図示した例については、『Identity Manager ワークフロー、フォーム、およびビュー』を参照してください。

Identity Manager 承認者は承認リクエストを承認または拒否できます。

管理者は、Identity Manager インタフェースの「作業項目」領域で、保留中の承認を表示および管理することができます。保留中の承認を表示するには、「作業項目」ページで「自分の作業項目」をクリックします。承認を管理するには、「承認」タブをクリックします。

承認の署名

デジタル署名を使用して作業項目を承認するには、「デジタル署名付き承認およびアクションの設定」の説明に従ってまずデジタル署名を設定してください。

承認に署名するには、次の手順に従います。

  1. Identity Manager の管理者インタフェースから、「作業項目」を選択します。
  2. 「承認」タブをクリックします。
  3. リストから承認を 1 つまたは複数選択します。
  4. 承認のコメントを入力して、「承認」をクリックします。
  5. Identity Manager はアプレットを信頼するかどうかを確認するようにリクエストします。

  6. 「常時」をクリックします。
  7. Identity Manager は承認の日付入りの概要を表示します。

  8. キーストアの場所 (署名付き承認の設定中に設定した場所。「PKCS12 を使用した署名付き承認のためのクライアント側の設定」の手順 10m で説明) を入力するか、「参照」をクリックして特定します。
  9. キーストアパスワード (署名付き承認の設定中に設定したパスワード。「PKCS12 を使用した署名付き承認のためのクライアント側の設定」の手順 10l で説明) を入力します。
  10. 「署名」をクリックして、リクエストを承認します。

その後の承認の署名

承認に署名すると、それ以後の承認アクションでは、キーストアパスワードを入力して「署名」をクリックするだけで済みます。(Identity Managerは、前回の承認で使用したキーストアの場所を記憶しています。)

デジタル署名付き承認およびアクションの設定

次の情報と手順を使用して、デジタル署名を設定します。次のものにデジタル署名できます。

この節では、署名付き承認のために証明書と CRL を Identity Manager に追加するために必要なサーバー側とクライアント側の設定について説明します。

署名付き承認のためのサーバー側の設定

サーバー側の設定を有効にするには、次のようにします。

  1. システム設定オブジェクトを開いて、security.nonrepudiation.signedApprovals=true と設定します。
  2. システム設定オブジェクトの編集手順については、こちらを参照してください。

    PKCS11 を使用している場合は、加えて security.nonrepudiation.defaultKeystoreType=PKCS11 と設定します。

    カスタム PKCS11 キープロバイダを使用している場合は、さらに security.nonrepudiation.defaultPKCS11KeyProvider=<プロバイダ名> と設定します。


    カスタムプロバイダを記述する必要がある状況の詳細については、REF キットの次の項目を参照してください。

    com.sun.idm.ui.web.applet.transactionsigner.DefaultPKCS 11KeyProvider (Javadoc)

    REF/transactionsigner/SamplePKCS11KeyProvider

    REF (Resource Extension Facility) キットは、製品の CD の /REF ディレクトリまたはインストールイメージにあります。


  3. 自分の認証局 (CA) の証明書を信頼できる証明書として追加します。そのためには、まず証明書のコピーを取得する必要があります。
  4. たとえば、Microsoft CA を使用している場合には、行う手順は次のようになります。

    1. http://IPAddress/certsrv にアクセスして、管理特権でログインします。
    2. 「CA 証明書または証明書失効リストの取得」を選択して、「次へ」をクリックします。
    3. CA 証明書をダウンロードして保存します。
  5. この証明書を Identity Manager に信頼できる証明書として追加します。
    1. 管理者インタフェースから「セキュリティー」を選択し、「証明書」を選択すると、Identity Manager は「証明書」ページを表示します。
    2. 図 6-8 「証明書」ページ
      「証明書」領域を使用して、信頼できる CA 証明書と CRL を設定します。

    3. 「信頼できる認証局証明書」領域で、「追加」をクリックします。Identity Manager は「証明書のインポート」ページを表示します。
    4. 信頼できる証明書を参照および選択して、「インポート」をクリックします。
    5. これで、証明書が信頼できる証明書のリストに表示されます。

  6. 次のようにして、CA の証明書失効リスト (CRL) を追加します。
    1. 「証明書」ページの「CRL」領域で、「追加」をクリックします。
    2. CA の CRL の URL を入力します。

    3. 証明書失効リスト (CRL) は、失効したか有効ではない証明書シリアル番号のリストです。

      CA の CRL の URL は http または LDAP にすることができます。

      CRL 配布先の URL は CA ごとに異なりますが、CA 証明書の「CRL 配布点」拡張を参照して決めることができます。


  7. 「テスト接続」をクリックして、URL を確認します。
  8. 「保存」をクリックします。
  9. jarsigner を使用して applets/ts2.jar に署名します。

    詳細については、 http://java.sun.com/j2se/1.5.0/docs/tooldocs/windows/jarsigner.html を参照してください。Identity Manager とともに提供されている ts2.jar ファイルは、自己署名付き証明書を使用して署名されているため、本稼働システムには使用しないでください。本稼働では、信頼できる CA によって発行されたコード署名証明書を使用して、このファイルを署名し直すことをお勧めします。


PKCS12 を使用した署名付き承認のためのクライアント側の設定

PKCS12 を使用した署名付き承認のための設定情報は、次のとおりです。クライアント側の設定を有効にするには、次のようにします。

前提条件

JRE 1.5 以上が必要になりました。

手順

証明書と非公開鍵を取得して、PKCS#12 キーストアにエクスポートします。

たとえば、Microsoft CA を使用している場合には、行う手順は次のようになります。

  1. Internet Explorer を使用して、http://IPAddress/certsrv を参照し、管理特権でログインします。
  2. 「証明書のリクエスト」を選択して、「次へ」をクリックします。
  3. 「リクエストの詳細設定」を選択して、「次へ」をクリックします。
  4. 「次へ」をクリックします。
  5. 「証明書テンプレート」で「ユーザー」を選択します。
  6. 次のオプションを選択します。
    1. エクスポート可能なキーとして指定する
    2. 秘密キーの強力な保護を有効にする
    3. ローカルコンピュータストアを使用する
  7. 「送信」をクリックして、「OK」をクリックします。
  8. 「この証明書のインストール」をクリックします。
  9. 「ファイル名を指定して実行」> mmc を実行して、mmc を起動します。
  10. 証明書スナップインを追加します。
    1. 「コンソール」>「スナップインの追加と削除」を選択します。
    2. 「追加...」をクリックします。
    3. 「コンピュータアカウント」を選択します。
    4. 「次へ」をクリックして、「完了」をクリックします。
    5. 「閉じる」をクリックします。
    6. 「OK」をクリックします。
    7. 「証明書」>「個人」>「証明書」の順に進みます。
    8. 「管理者」を右クリックして、「すべてのタスク」>「エクスポート」を選択します。
    9. 「次へ」をクリックします。
    10. 「次へ」をクリックして、非公開鍵がエクスポートされていることを確認します。
    11. 「次へ」をクリックします。
    12. パスワードを設定して、「次へ」をクリックします。
    13. ファイル CertificateLocation
    14. 「次へ」をクリックして、「完了」をクリックします。「OK」をクリックして確認します。

    15. クライアント側の設定の手順 10l (パスワード) と 10m (証明書の場所) で使用した情報をメモしておいてください。この情報は、承認の署名のために必要です。


PKCS11 を使用した署名付き承認のためのクライアント側の設定

署名付き承認に PKCS11 を使用している場合は、REF キットにある次のリソースを参照して設定情報を確認します。

com.sun.idm.ui.web.applet.transactionsigner.DefaultPKCS11KeyProvide r (Javadoc)

REF/transactionsigner/SamplePKCS11KeyProvider

REF (Resource Extension Facility) キットは、製品の CD の /REF ディレクトリまたはインストールイメージにあります。

トランザクション署名の表示

次の手順を実行して、Identity Manager の監査ログレポートにトランザクション署名を表示します。

  1. Identity Manager の管理インタフェースから、「レポート」を選択します。
  2. 「レポートの実行」ページで、オプションの「新規...」リストから「監査ログレポート」を選択します。
  3. 「レポートタイトル」フィールドに、「承認」などのタイトルを入力します。
  4. 「組織」選択領域で、すべての組織を選択します。
  5. 「アクション」オプションを選択して、「承認」を選択します。
  6. 「保存」をクリックしてレポートを保存し、「レポートの実行」ページに戻ります。
  7. 「実行」をクリックして、「承認」レポートを実行します。
  8. 詳細リンクをクリックして、次に示すトランザクション署名情報を表示します。
    • 発行者
    • 主体
    • 証明書シリアル番号
    • 署名されたメッセージ
    • 署名
    • 署名アルゴリズム



前へ      目次      索引      次へ     


Part No: 820-5433.   Copyright 2008 Sun Microsystems, Inc. All rights reserved.