Oracle OpenSSO Update 2 リリースノート

ProcedureOracle Access Manager および Oracle OpenSSO 8.0 Update 2 を使用してシングルサインオンを設定する

開始する前に: Sun Java System Web Server 7.x がすでにインストールおよび設定されている必要があります。Web サーバーのインストール手順については、Sun Java System Web Server Documentation Wiki を参照してください。

  1. Sun Java System Web Server 7.x に OpenSSO をインストールします。

  2. OpenSSO のポリシーエージェントをサポートされているコンテナにインストールして、エージェントが OpenSSO で動作するように設定します。

    手順については、『Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for J2EE Agents』または『Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web Agents』『Sun OpenSSO Enterprise Policy Agent 3.0 User’s Guide for Web Agents』を参照してください。

  3. Oracle Access Manager をインストールおよび設定します。

    『Oracle Access Manager インストレーション・ガイド 10g (10.1.4.3)』を参照してください

  4. Oracle Access Manager で Oracle Access Manager SDK をインストールおよび設定します。

    『Oracle Access Manager インストレーション・ガイド 10g (10.1.4.3)』を参照してください

  5. OpenSSO がインストールされた同一の Web コンテナに Oracle Webgate をインストールします (Sun Web Server 7.x)。

    OpenSSO を設定して、OpenSSO Web アプリケーションの deployURI/UI/* のみが保護されるようにします。次に例を示します。/opensso/UI/.../*

    Oracle Access Manager のポリシー、リソース、およびその他の設定の詳細については、『Oracle Access Manager Administration Guide』を参照してください。 OpenSSO Enterprise で、その他すべての URL の保護を解除します。これは、簡単なシングルサインオンの統合シナリオを実現するためですが、完全な統合とその他の配備の依存関係に基づいてポリシーを評価します。

  6. OpenSSO で認証モジュールを設定します。

    1. OpenSSO コンソールにアクセスします。

      認証のため、ブラウザは Oracle Access Manager へリダイレクトします。認証成功後、ログインページが OpenSSO に表示されます。OpenSSO 管理者のユーザー名とパスワードを使用してログインします。

    2. Oracle 認証モジュールのサービス XML ファイルを、OpenSSO の設定にインポートします。

      認証モジュールサービスは、コマンド行の ssoadm ユーティリティーから、およびブラウザベースの ssoadm.jsp から読み込めます。

    3. http://host:port/opensso/ssoadm.jsp にアクセスします。

    4. 「create-service」オプションを選択します。

    5. $openssozipdir/integrations/oracle/config/OblixAuthService.xml から XML ファイルをコピー&ペーストして、「Submit」をクリックします。

      これによって、認証モジュールのサービスが OpenSSO 設定に読み込まれます。

    6. 認証モジュールを認証コアサービスに登録します。

      このコアサービスにはオーセンティケータのリストが含まれています。register-auth-module オプションを http://host:port/opensso/ssoadm.jsp で選択します。認証モジュールのクラス名として、com.sun.identity.authentication.oblix.OblixAuthModule と入力します。

    7. 認証モジュールがデフォルトのレルムに登録されていることを確認します。

      URL http://host:port/opensso を使用して OpenSSO にアクセスします。OpenSSO コンソールで、デフォルトのレルムをクリックして、「Authentication」タブをクリックします。「New」をクリックして OblixAuth という名前の新しい認証モジュールを作成します。

    8. 「Authentication」タブで、OblixAuth 認証モジュールを選択します。

      Oblix SDK ディレクトリを設定します。「Check Remote User Header Only」を有効にして、リモートヘッダー名として OAM_REMOTE_USER を指定します。このパラメータは配備に合わせて設定可能です。

  7. (省略可能) OpenSSO のコア認証サービスで「Ignore Profile」オプションを有効にします。

    OpenSSO コンソールで、「Configuration」>「Core」>「Realm Attributes」>「User Profile」の順に選択します。「Ignored」を選択して「Save」をクリックします。

    この設定により、OpenSSO が認証成功後に既存のユーザープロファイルを検索しないようにします。ただし、OpenSSO と Oracle Access Manager によって使用されるユーザーリポジトリが完全に同一である場合、この手順は不要です。「Admin Console」>「Configuration」>「Core」>「Realm Attributes」>「User Profile」の順に選択します。「Ignored」を選択して「Save」をクリックします。

  8. Web サーバーの起動スクリプトを編集して、Oracle Access Manager SDK の共有ライブラリを含めます。

    startserv スクリプト内の LD_LIBRARY_PATH を更新して $ACCESSDKDIR/oblix/lib の共有ライブラリを含めます。

  9. OpenSSO および Oracle Webgate の両方を含む Sun Web Server を再起動します。

  10. Web Agent のログイン URL を http://openssohost:openssoport/deployURI/UI/Login?module=OblixAuth に更新します。