Sun ONE ロゴ      前へ      目次      索引      次へ     

Sun ONE Portal Server 6.2 管理者ガイド

付録 H
SSO アダプタテンプレートと設定

この付録では、SSO (シングルサインオン) アダプタを設定して、エンドユーザーが利用できるオプションを調節する方法について説明します。

この付録で説明する内容は次のとおりです。


シングルサインオンアダプタの概要

シングルサインオンアダプタサービスを使用することで、エンドユーザーは Portal Server プロバイダやその他の Web アプリケーションなどのアプリケーションを使用し、1 回のサインオンだけで各種リソースサーバーに認証アクセスすることができます。アクセスできるリソースサーバーは、システムに実装されている SSO アダプタインタフェースによって異なります。現時点では、SunONE Portal Server はアドレス帳、カレンダー、メールのリソースサーバーに対応した SSO アダプタを提供しています。インスタントメッセージチャネルのシングルサインオンは、SSO アダプタ経由では利用できませんが、Sun ONE Identity Server 認証方法経由で利用できます。この方法については、表 12-1authMethod プロパティを参照してください。アドレス帳、カレンダー、メールの各サービスは、次の製品で利用できます。

リソースサーバーには、通常はメールサーバー用の JavaMail など、標準的な API (アプリケーションプログラミングインタフェース) を使用して、アプリケーションによってアクセスされます。API を使用して認証接続を作成するには、API が接続の設定データを提供する必要があります。SSO アダプタの目的は、この設定データを供給することにあり、データの格納には SSO アダプタサービスが使用されます。

SSO アダプタサービスは、テンプレートと設定という 2 つのレベルのデータを定義します。SSO アダプタテンプレートは、ユーザーが利用することになる接続のクラスを定義します。複数のユーザーが 1 つのテンプレートを使用できます。テンプレートは、そのテンプレートを使用するすべてのユーザーの同一のデータ値を定義します。これには、デフォルト値と、ユーザーが編集できる値に関する情報が含まれます。このため、SSO アダプタテンプレートは、グローバルサービスレベルで定義されます。

SSO アダプタ設定は、テンプレートの設定に加えて、組織、ロール、またはユーザーに固有のデータ値を提供します。設定はテンプレートを参照し、ユーザーが編集できないプロパティのデータ値をテンプレートから取得します。エンドユーザーが、SSO アダプタ設定の編集可能なプロパティを変更すると、その設定は、そのエンドユーザーだけに適用されます。

SSO アダプタサービスを使用する Sun ONE Portal Server の通信チャネルは、テンプレートまたは設定のいずれかを参照し、リソースサーバーとの接続に必要なデータ値を取得します。チャネルがテンプレートを参照する場合、ユーザーが設定情報を保存と、チャネルは設定を参照するようになります。参照された設定は、テンプレートを参照します。


SSO アダプタテンプレートの形式 : Global

SSO アダプタのグローバル属性

表 H-1 は、SSO アダプタの唯一の属性である、グローバル属性を示します。この表には、3 つの列があります。最初の列は属性、2 番目の列は属性のデフォルト値、3 番目の列は属性の説明を示します。

表 H-1 SSO アダプタのグローバル属性

属性

デフォルト値

説明

SSOAdapterTemplates

デフォルト値は、インストー ル時に設定したサービスに よって異なる。

SSOAdapterTemplates 属性は、それぞれ が URL の形式で指定された文字列のリス トである。この文字列は、名前と値のペア を効率的に定義する。この属性は、システ ムで利用できるすべての SSO アダプタを 定義する。また、SSO アダプタを設定する すべての方法も定義する

SSO アダプタのデフォルト値は SSOAdapterTemplates 属性内に定義され、 組織、ロール、ユーザーに固有のインスタ ンスは、SSOAdapterConfigurations 属性 に格納される

SSO アダプタテンプレートへのアクセス

SunONE Identity Server 管理コンソールから SSO アダプタテンプレートにアクセスするには

  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
  2. 「サービス設定」タブをクリックします。設定できるサービスのリストがナビゲーションパネル (左下のフレーム) に表示されます。
  3. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネル (右下のフレーム) に「SSO アダプタ」ページが表示されます。

SSO アダプタテンプレートについて

SSO アダプタテンプレートは、サーバー設定を処理するために作成されました。テンプレートは、W3C (World Wide Web Consortium) が発行する RFC 1738 で定義されている URL (Uniform Resource Locator) を表します。

テンプレート文字列にはさまざまなプロパティが含まれ (設定されている場合)、必要な情報をバックエンドシステムに供給します。

管理者はテンプレート文字列を編集して、文字列内でプロパティの値を割り当て、そのプロパティを使用する特定のルールを適用することができます。

テンプレート文字列は、「default」という単語から始まり、パイプ記号 (|) が続きます。管理者が入力するテンプレート文字列も、「default|」という組み合わせから開始する必要があります。各テンプレート文字列のパイプ記号の後には、プロトコルが指定されます。IMAP プロトコルと POP プロトコルを含む文字列はメールの SSO アダプタ実装に適用され、HTTP プロトコルを含む文字列はカレンダーの SSO アダプタ実装に適用され、LDAP プロトコルを含む文字列はアドレス帳の SSO アダプタ実装に適用されます。

コード例 H-1 は、アドレス帳の SSO アダプタテンプレートを示しています。この例では、LDAP のデフォルトポート 389 ではなく、ポート 489 を使用します。デフォルト以外の LDAP ポートを使用するこの例には、デフォルトの LDAP ポートを使用した場合には必要のない、コロンで区切られた LDAP ポート番号 :489 と、それより下の文字列 &default=port という 2 つのコードが含まれます。

テンプレート文字列は、長い 1 行の文字列として表示されますが、次の文字列では、読みやすいようにアンパサンド記号 (&) の直前に改行が加えられています。

コード例 H-1 アドレス帳の SSO アダプタテンプレート 

default|ldap://company22.example.com:489/?configName=SUN-ONE-ADDRESS-BOOK

    &pabSearchBase=o=pab

    &userSearchBase=o=example.com

    &aid=uid=msg-admin,ou=People,o=company22.example.com,o=example.com

    &adminPassword=admin

    &imapHost=imserver.company22.example.com

    &imapPort=143

    &clientPort=1080

    &enableProxyAuth=false

    &proxyAdminUid=[PROXY-ADMIN-UID]

    &proxyAdminPassword=[PROXY-ADMIN-PASSWORD]

    &userAttribute=uid

    &type=AB-TYPE

    &subType=sun-one

    &ssoClassName=com.sun.ssoadapter.impl.LDAPABSSOAdapter

    &encoded=password

    &default=ssoClassName

    &default=host

    &default=port

    &default=pabSearchBase

    &default=userSearchBase

    &default=aid

    &default=adminPassword

    &default=imapHost

    &default=imapPort

    &default=clientPort

    &default=type

    &default=subType

    &default=enableProxyAuth

    &default=proxyAdminUid

    &default=proxyAdminPassword

    &default=userAttribute

    &merge=uid

    &merge=password

    &default=enablePerRequestConnection

    &enablePerRequestConnection=true

次のコード行は、SSO アダプタテンプレート文字列または SSO アダプタ設定文字列の冒頭部分に指定できるプロパティの例を示しています。この部分をコード例 H-1 と比較すると、プロパティにどのように値が割り当てられるかがわかります。表 H-2 は各プロパティについて、表 H-3 はプロパティのタイプについて説明しています。

protocol://uid:password@host:port/?configName=configuration-name&ssoClassName=
sso-adapter-class&...

SSO アダプタテンプレート文字列の冒頭部分の形式は、テンプレート (その Sun ONE Portal Server インスタンスのすべてのユーザーに適用される) と設定 (特定の組織、ロール、ユーザーに適用される) の両方にとって適切なものです。しかし、テンプレート文字列と設定文字列の冒頭部分では、特定のコードが指定されないことがよくあります。たとえば、「uid:password@」というコードは特定のユーザーを指定することが多いので、多くのテンプレートでは指定されません。

SSO アダプタテンプレート内の前述のコードは、すべてのユーザーに同じユーザー ID とパスワードを設定します。このような設定が説得力をもつ状況もあります。たとえば、サイト全体のイベントを示す読み取り専用のカレンダーを作成する場合などが、これに該当します。すべてのユーザーが同じユーザー ID とパスワードを使用してデスクトップにカレンダーチャネルを表示し、同じカレンダーを参照します。

表 H-2 SSO アダプタテンプレート文字列の一部のプロパティ 

プロパティ名

説明

必要性

protocol

サーバーとの接続に使用するプロトコル

省略可能

uid

ホストが参照するサーバーのユーザー ID

省略可能

password

ホストが参照するサーバーのユーザーパスワー ド (暗号化される)

省略可能

host

サーバーホスト名

省略可能

port

サーバーポート番号

省略可能

configName

SSO アダプタテンプレートの名前

必須

ssoClassName

SSO アダプタの完全修飾クラス名

必須

type

SSO アダプタテンプレートまたは設定が適用さ れるサービスのタイプ。このプロパティは、 SSO アダプタテンプレートまたは設定をタイプ 関連のグループにまとめる。たとえば、選択が 明示的でなかった場合のデフォルト設定を選択 する場合に便利である。現時点では、次の値を 指定できる

  • AB-TYPE
  • MAIL-TYPE
  • CALENDAR-TYPE

省略可能

subType

SSO アダプタテンプレートまたは設定が適用さ れる、ベンダーまたは製品に固有のプラット フォーム。このプロパティは、特定の製品また はプラットフォームの機能をサポートする場合 に便利である。現時点では、次の値を指定でき る

  • sun-one
  • notes
  • exchange

省略可能

enablePerRequestConnection

パフォーマンス調整オプション。このブールプ ロパティのデフォルト設定は true である

enablePerRequestConnection=true の場 合、ポータルデスクトップへのすべての要求で、 バックエンドストアへの新しい接続が開いたり、 閉じたりする

enablePerRequestConnection=false の場 合、ポータルへのログイン時にポータルデスク トップはバックエンドストアへの新しい接続を 開き、ユーザーのセッションが終了したときに 接続を閉じる

省略可能

SSO アダプタテンプレートは、次のプロパティタイプを認識します。

表 H-3 SSO アダプタテンプレート文字列のプロパティタイプ

プロパティタイプ

説明

merge

ユーザーがこの値を編集できることを指定する。コード例 H-1 では、ユーザーが編集できる値は uidpassword の 2 つだけ である

default

属性にデフォルト値が設定されることを指定する。これは、実 際には 2 段階のプロセスで行われる。コード例 H-1 では、 imapPort はまず文字列 &imapPort=143 で特定のポートに設 定され、その後で文字列 &default=imapPort によってデ フォルトとして設定される

SSO アダプタテンプレートと SSO アダプタ設定のコードを示す 次の例は、default プロパティの仕組みを表している

  • SSO アダプタテンプレート

configName=t1&ex1=ex2&exa=exb&default=exa

  • SSO アダプタ設定

configName=c1&configDesc=t1

この場合、SSO アダプタ実装側では、プロパティのリストは次 のように特定される

exa=exb

テンプレートに指定されている ex1=ex2 はデフォルト属性の リストに含まれないため、無視される

encoded

クリアテキストとしてではなく、難読化された形式で属性が渡 されることを指定する。コード例 H-1 では、password の値だ けが暗号化されている

adminPassword の値は暗号化されていない。 adminPassword などのプロパティを暗号化するには

1. SSO アダプタテンプレート文字列に暗号化された値を入力 する。この例では、次のコードの等号の後に暗号化された値 を指定する

&adminPassword=

  • プレーンテキストを暗号化するには、Sun ONE Identity Server SDK (ソフトウェア開発キット) の次のクラスを使用する。この plain-text-value は、暗号化前のプロパティの値を示す

AMPaswordUtil.encrypt plain-text-value

  • 前述の暗号化のためのクラスを使用して、暗号化された値を作成する

2. 暗号化するプロパティに encoded を割り当てるコードを追 加する。この例ではプロパティが adminPassword なので、 文字列の最後 (操作が簡単な場所) に次のように追加する

&encoded=adminPassword

これにより、SSO アダプタテンプレートは次のように変更され る

...merge=uid&merge=password&encoded
=adminPassword


SSO アダプタ設定の形式 : ダイナミック

SSO アダプタのダイナミック属性

表 H-4 は、SSO アダプタのダイナミック属性を示しています。この表には、3 つの列があります。最初の列は属性、2 番目の列は属性のデフォルト値、3 番目の列は属性の説明を示します。

表 H-4 SSO アダプタのダイナミック属性

属性

デフォルト値

説明

Conflict ResolutionLevel

最も高い

複数のテンプレートをマージしたとき に、競合を解決するために使用する SSO アダプタテンプレートの競合の解 決レベルを設定する。最高から最低ま で 7 段階で解決レベルを設定できる

属性の競合が存在する場合は、競合の 解決レベルが最も高いテンプレート セットの属性が返される

SSOAdapterConfigurations

デフォルト値は、インストー ル時に設定したサービスに よって異なる

SSOAdapterConfigurations 属性は、そ れぞれが URL の形式で指定された文字 列のリストである。この文字列は、 SSOAdapterTemplates 属性に定義され ている SSO アダプタの特定のインスタ ンスを定義する

SSO アダプタのデフォルト値は SSOAdapterTemplates 属性内に定義さ れ、組織、ロール、ユーザーに固有の インスタンスは、 SSOAdapterConfigurations 属性に格納 される

SSO アダプタ設定へのアクセス


SSO アダプタ設定を編集するには、次に示す手順を実行します。手順 2 で 「アイデンティティ管理」を選択して設定にアクセスします。「SSO アダプ タテンプレートへのアクセス」で選択した「サービス設定」ではないので 注意してください。


Sun ONE Identity Server 管理コンソールから SSO アダプタ設定にアクセスするには

  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
  2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
  3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
  4. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。

SSO アダプタ設定について

コード例 H-2 は、メールの SSO アダプタ設定を示しています。

コード例 H-2 メールの SSO アダプタ設定

default|imap:///?configName=sunOneMail&configDesc=SUN-ONE-MAIL

前述のように、ダイナミック SSO アダプタ設定の形式は、グローバル SSO アダプタサービステンプレートの形式と同じです。

protocol://uid:password@host:port/?configName=configuration-name
configDesc=sso-adapter-template&....

SSO アダプタテンプレートの場合、冒頭部分 の一部 (uid:password@host:port など) が表示されないことがあります。SSO アダプタ設定文字列の場合、組織またはロールレベルではこの部分が表示されませんが、ユーザーレベルでは表示されます。

ダイナミックレベルで認識されるプロパティは次のとおりです。

表 H-5 SSO アダプタ設定文字列のプロパティ

プロパティ

説明

必要性

configName

SSO アダプタテンプレートまたは設定の定義を識 別する一意の識別子

必須

configDesc

SSO アダプタテンプレートの値。ダイナミック SSO アダプタ設定文字列から取得される configDesc プロパティの値は、グローバル SSO アダプタ文字列の configName プロパティから取 得される値と同じである (2 つの文字列が同じプロ トコルから開始される場合)

必須


SSO アダプタテンプレートと設定の例

次に示す 2 つの例は、ポータルチャネルの設定をどのように作成および共有するかを示しています。どちらの例でも、SSO アダプタテンプレートと設定で使用されるデータは、ほとんど変わりません。ただし、最初の例はプロパティをグローバルに共有する方法を示し、2 番目の例は 1 つの組織でプロパティを共有する方法を示しています。どちらの例でも、ユーザー ID とパスワード情報によってユーザーを制限し (編集によって情報の入力が必要になります)、通過したユーザーのデスクトップからそのチャネルを呼び出します。

SSO アダプタテンプレート内でのサーバーの定義

組織レベルでのサーバーの定義

一部のユーザーが設定の変更を確認できない場合

次の 2 つの例で説明する方法で SSO アダプタテンプレートと設定を変更しても、すべてのユーザーがデスクトップ上で変更を確認できるわけではありません。デスクトップからチャネルを編集し、すでにチャネル設定が編集されているユーザーは、既存、新規に関係なく、それ以後に管理者がチャネルに加える変更を確認できません。管理者の設定をこれらのユーザーに実装する方法については、「一部のユーザーが設定の変更を確認できない場合」を参照してください。

SSO アダプタテンプレート内でのサーバーの定義

ここでは、グローバルに共有されるサーバーでの SSO アダプタテンプレートの設定について説明します。グローバルレベルのすべてのサブ組織 (組織からロールまで) が同じ設定を共有します。組織レベルでサーバーを設定する方法については、「組織レベルでのサーバーの定義」を参照してください。

この設定により、ユーザーのデスクトップに「メール」チャネルが表示され、ユーザーは「メール」チャネルを編集できるようになります。ユーザーは、ここで各自の証明情報 (ユーザー ID (uid) とパスワード) を入力するだけで設定が完了します。

次の例では、新しい SSO アダプタテンプレート、SSO アダプタ設定、メールチャネルを作成します。

  1. この例で使用する、credentialMailTemplate という新しい SSO アダプタテンプレートを追加します。
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「サービス設定」タブをクリックします。設定できるサービスのリストがナビゲーションパネルに表示されます。
    3. 「シングルサインオンアダプタの設定」までナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    4. 設定を説明するフィード (「追加」ボタンと「削除」ボタンのすぐ上にあります) が空の状態で、その内側をクリックします。このフィールドは、「ダイナミック」の反対の「グローバル」という見出しの下にある「SSO アダプタテンプレート」というボックスにあります。
    5. 設定を説明するフィールドが空の状態で、そこに後述のコード例 H-3 に示される SSO アダプタテンプレート文字列全体を入力します。例に示される変数情報がサイト固有の情報と一致しない場合は、サイト固有の情報に置き換えてください (credentialMailTemplate,company22.example.com:143, company22.example.com,true,and 1080 の一部、またはすべてで変更が必要になる可能性があります)。
    6. ページを表示したときにフィールドが空でなかった場合は、フィールド内のテキストをすべて選択し、削除します。

      コード例 H-3 グローバルに共有されるメールの SSO アダプタテンプレート 

      default|imap://company22.example.com:143/?configName=credentialMailTemplate

          &encoded=password

          &default=protocol

          &default=clientProtocol

          &default=type

          &default=subType

          &default=enableProxyAuth

          &default=proxyAdminUid

          &default=proxyAdminPassword

          &default=ssoClassName

          &default=enablePerRequestConnection

          &default=userAttribute

          &default=host

          &default=port

          &default=smtpServer

          &default=clientPort

          &default=smtpPort

          &enableProxyAuth=false

          &proxyAdminUid=[PROXY-ADMIN-UID]

          &proxyAdminPassword=[PROXY-ADMIN_PASSWORD]

          &type=MAIL-TYPE

          &subType=sun-one

          &ssoClassName=com.sun.ssoadapter.impl.JavaMailSSOAdapter

          &enablePerRequestConnection=true

          &userAttribute=uid

          &clientProtocol=http

          &smtpServer=company22.example.com

          &sentFolderCopy=true

          &clientPort=1080

          &smtpPort=25

          &merge=uid

          &merge=password

    7. 「追加」をクリックします。
    8. 「保存」をクリックします。
    9. この時点で、IMAP プロトコルから始まる文字列が複数存在する可能性があります。これは、問題ありません。

  2. この例で使用する、credentialMail という新しい SSO アダプタ設定を追加します。テンプレート名は、サイトに適した名前を選択できます。
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    5. 設定を説明するフィールド (「追加」ボタンと「削除」ボタンのすぐ上にあります) が空の状態で、その内側をクリックします。
    6. 設定を説明するフィールドが空の状態で、次のコードを入力します。この例の設定名は credentialMail で、設定の説明は credentialMailTemplate です (サイトに合わせて設定名と設定の説明を書き替えてください)。
    7. default|imap:///?configName=credentialMail
      &configDesc=credentialMailTemplate

      ページを表示したときにフィールドが空でなかった場合は、フィールド内のテキストをすべて選択し、削除します。

    8. 「追加」をクリックします。
    9. 「保存」をクリックします。
  3. デスクトップに新しいメールチャネルを追加します。この例では、CredentialMailChannel という新しいチャネルを追加します。
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「Portal Server 設定」という見出しまでナビゲーションパネルをスクロールし、「ポータルデスクトップ」の隣にある矢印をクリックします。データパネルに「ポータルデスクトップ」ページが表示されます。
    5. 「チャネルおよびコンテナの管理」リンクをクリックします。
    6. 「チャネル」という見出しの下の「新規」をクリックします。
    7. 「チャネル名」フィールドに新しいチャネルの名前を入力します。この例では、CredentialMailChannel と入力します。
    8. 「プロバイダ」ドロップダウンメニューから「MailProvider」を選択します。
    9. 「了解」をクリックします。「チャネルおよびコンテナの管理」 Web ページが表示され、新たに作成したチャネルも表示されます。
    10. 「チャネル」の見出しまでスクロールし、作成したチャネルの名前 (この例では CredentialMailChannel) の隣にある「プロパティの編集」をクリックします。
    11. 「タイトル」フィールドに表示される mail などのテキストを選択して削除し、プロバイダのタイトルを入力します。この例では、Credential Only Mail Account と入力します。
    12. 「説明」フィールドに表示される mail などのテキストを選択して削除し、プロバイダの説明を入力します。この例では、Credential Only Mail Account と入力します。
    13. データパネルでページを下にスクロールし、「SSO アダプタ」フィールドに表示されているテキスト (SunOneMail など) を選択、削除し、手順 2 で使用した SSO アダプタ設定と同じ名前 (この例では credentialMail) を入力します。
    14. 必要に応じてページをスクロールし、「保存」をクリックします。
    15. ページを上にスクロールし、Container Path という句の後の最初の単語である top をクリックします。
    16. 「コンテナチャネル」という見出しまで下にスクロールし、新しいチャネルを追加するコンテナのリンクをクリックします。たとえば、MyFrontPageTabPanelContainer をクリックします。対応する「プロパティの編集」リンクをクリックしないように注意してください。
    17. 「チャネル管理」の見出しの下に表示される、作成したチャネルの名前をクリックします。たとえば、「既存のチャネル」に表示される「CredentialMailChannel」をクリックします。
    18. 「使用可能および表示可能」リストの隣にある「追加」ボタンをクリックします。これにより、ユーザーがチャネルを利用できるようになり、追加の設定なしでユーザーに表示されます。
    19. ページを上にスクロールし、「チャネル管理」という見出しの下の「保存」をクリックします。
    20. これで新規のメールチャネルがデスクトップに追加されました。次に、エンドユーザーがメールチャネルの編集ボタンをクリックしたときに表示される、編集可能なフィールドを制限します。「ユーザー ID」と「パスワード」フィールドだけを残します。

  4. Identity Server 管理コンソールを使用して、組織のディスプレイプロファイルドキュメントをディレクトリサーバーから取得します。「ディスプレイプロファイルをダウンロードおよびアップロードするには」で、ディスプレイプロファイルドキュメントをダウンロードしてローカルに保存する手順を参照してください。
  5. 任意のエディタを使用してディスプレイプロファイルドキュメントを開き、手順 3 で作成したチャネルの名前 (例 : CredentialMailChannel) を探します。探す部分のテキストは、次のような箇所です。
  6. <Channel name="CredentialMailChannel" provider="MailProvider" merge="replace">

             <Properties>

                 <String name="title" value="Credential Only Mail Account"/>

                 <String name="description" value="Credential Only Mail Account"/>

                 <String name="ssoAdapter" value="credentialMail"/>

             </Properties>

    </Channel>

  7. uid および password だけを含む SSOEditAttributes コレクションを追加します。次のようなコレクションです。
  8. <Collection name="ssoEditAttributes">

             <String name="uid" value="string|User Name:"/>

             <String name="password" value="password|User Password:"/>

    </Collection>

    このタイプのコレクションを追加すると、チャネル定義は次のようになります。

    <Channel name="CredentialMailChannel" provider="MailProvider" merge="replace">

             <Properties>

                 <String name="title" value="Credential Only Mail Account"/>

                 <String name="description" value="Credential Only Mail Account"/>

                 <String name="ssoAdapter" value="credentialMail"/>

                 <Collection name="ssoEditAttributes">

                       <String name="uid" value="string|User Name:"/>

                       <String name="password" value="password|User Password:"/>

                 </Collection>

             </Properties>

    </Channel>

  9. Identity Server 管理コンソールを使用して、新規に編集したディスプレイプロファイルドキュメントをアップロードします。「ディスプレイプロファイルをダウンロードおよびアップロードするには」で、ディスプレイプロファイルのアップロード手順を参照してください。
  10. 新しいポータルエンドユーザーとデスクトップへの認証を作成します (省略可能)。
  11. 新たに作成するユーザーは、これまでに変更してきた内容をポータルデスクトップ上で確認できます。デスクトップからどのチャネルも設定していないユーザーも、この変更を確認できます。ただし、デスクトップからチャネルの設定を行った既存のユーザーは、この変更を確認できません。これらのユーザーが設定を確認できるようにする手順については、「一部のユーザーが設定の変更を確認できない場合」を参照してください。

    1. 「アイデンティティ管理」タブが選択されていない場合はこのタブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    2. 「表示」ドロップダウンリストの「ユーザー」を選択します。
    3. 「新規」をクリックして、データパネルに「新規ユーザー」ページを表示します。
    4. ユーザーに割り当てるサービスの隣にあるチェックボックスにチェックマークを付けます。
    5. 少なくとも、ポータルデスクトップと SSO アダプタを選択します。

    6. 必要に応じてページをスクロールし、適切なテキストフィールドにユーザー情報を入力します。
    7. 必要に応じてページをスクロールし、「保存」をクリックします。
    8. 新規ユーザーの名前がナビゲーションパネルに表示されます。

組織レベルでのサーバーの定義

ここでは、組織レベルでの SSO アダプタテンプレートの設定について説明します。この例で使用する SSO アダプタテンプレートと SSO アダプタ設定のデータは、「SSO アダプタテンプレート内でのサーバーの定義」の例で使用したデータとほとんど変わりません。しかし、次の例では、より多くのプロパティが SSO アダプタ設定に指定され、SSO アダプタテンプレートに指定されるプロパティは少なくなります。SSO アダプタ設定にプロパティを指定することで、プロパティをグローバルに共有せずに、組織内だけで共有することができます。

次の例では、新しい SSO アダプタ設定とメールチャネルを作成します。この例では、デフォルトの SSO アダプタテンプレートを使用します。別のテンプレートを作成する必要はありません。

コード例 H-4 組織内で共有されるメールの SSO アダプタテンプレート

default|imap:///?configName=SUN-ONE-MAIL

    &encoded=password

    &default=ssoClassName

    &default=protocol

    &default=clientProtocol

    &merge=host

    &merge=port

    &merge=uid

    &merge=password

    &merge=smtpServer

    &merge=smtpPort

    &merge=sentFolderCopy

    &merge=clientPort

    &clientProtocol=http

    &ssoClassName=com.sun.ssoadapter.impl.JavaMailSSOAdapter

  1. この例で使用する、orgCredentialMail という新しい SSO アダプタ設定を追加します。サイトに適した名前を付けることができます。
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    5. 設定を説明するフィールド (「追加」ボタンと「削除」ボタンのすぐ上にあります) が空の状態で、その内側をクリックします。
    6. 設定を説明するフィールドが空の状態で、そこに次のコード行を入力します。この例では、設定名は orgcredentialMail で、設定の説明は SUN-ONE-MAIL です。この例の情報がサイトに適さないときは、サイトに固有の情報に合わせて可変情報を置き換えてください (company22.example.com:143orgcredentialMailcompany22.example.comtrue1080、および 25 の一部、またはすべてで変更が必要になる可能性があります)。
    7. default|imap://company22.example.com:143/?configName=orgCredentialMail
      &configDesc=
      SUN-ONE-MAIL
      &smtpServer=company22.example.com
      &sentFolderCopy=true
      &clientPort=1080
      &smtpPort=25

      ページを表示したときにフィールドが空でなかった場合は、フィールド内のテキストをすべて選択し、削除します。

    8. 「追加」をクリックします。
    9. 「保存」をクリックします。
    10. この時点で、IMAP プロトコルから始まる文字列が複数存在する可能性があります。これは、まったく問題ありません。

  2. 「フロントページ」タブに新しいメールチャネルを追加します。この例では、新しいチャネルの名前は OrgCredentialMailChannel です。
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「Portal Server 設定」という見出しまでナビゲーションパネルをスクロールし、「ポータルデスクトップ」の隣にある矢印をクリックします。データパネルに「ポータルデスクトップ」ページが表示されます。
    5. 「チャネルおよびコンテナの管理」リンクをクリックします。
    6. 「チャネル」という見出しの下の「新規」をクリックします。
    7. 「チャネル名」フィールドに新しいチャネルの名前を入力します。この例では、OrgCredentialMailChannel と入力します。
    8. 「プロバイダ」ドロップダウンメニューから「MailProvider」を選択します。
    9. 「作成」をクリックします。「チャネルおよびコンテナの管理」 Web ページが表示され、新たに作成したチャネルも表示されます。
    10. 「チャネル」の見出しまでスクロールし、作成したチャネルの名前 (この例では OrgCredentialMailChannel) の隣にある「プロパティの編集」をクリックします。
    11. 「タイトル」フィールドに表示される mail などのテキストを選択して削除し、プロバイダのタイトルを入力します。この例では、Organization Defined Credential Only Mail Account と入力します。
    12. 「説明」フィールドに表示される mail などのテキストを選択して削除し、プロバイダの説明を入力します。この例では、Credential Only Mail Account と入力します。
    13. データパネルでページを下にスクロールし、「SSO アダプタ」フィールドに表示されているテキスト (sunOneMail など) を選択、削除し、手順 1 で使用した SSO アダプタ設定と同じ名前 (この例では orgCredentialMail) を入力します。
    14. 必要に応じてページをスクロールし、「保存」をクリックします。
    15. ページを上にスクロールし、Container Path という句の後の最初の単語である top をクリックします。
    16. 「コンテナチャネル」という見出しまで下にスクロールし、新しいチャネルを追加するコンテナのリンクをクリックします。たとえば、MyFrontPageTabPanelContainer をクリックします。対応する「プロパティの編集」リンクをクリックしないように注意してください。
    17. 「チャネル管理」の見出しの下に表示される、作成したチャネルの名前をクリックします。たとえば、「既存のチャネル」に表示される「OrgCredentialMailChannel」をクリックします。
    18. 「使用可能および表示可能」リストの隣にある「追加」ボタンをクリックします。これにより、ユーザーがチャネルを利用できるようになり、追加の設定なしでユーザーに表示されます。
    19. ページを上にスクロールし、「チャネル管理」という見出しの下の「保存」をクリックします。
    20. これで新規のメールチャネルがデスクトップに追加されました。このタイプの設定では、エンドユーザーがチャネルの編集ボタンをクリックすると、入力する必要のあるユーザー ID およびパスワード以外のすべての編集可能なフィールドが表示されます。ユーザー ID およびパスワードフィールド以外のすべてのフィールドを取り除くには、「SSO アダプタテンプレート内でのサーバーの定義」の手順 4 からの手順を実行してください。

  3. 新しいポータルユーザーとデスクトップへの認証を作成します (省略可能)。
  4. 新たに作成するユーザーは、これまでに変更してきた内容をポータルデスクトップ上で確認できます。デスクトップからどのチャネルも設定していないユーザーも、この変更を確認できます。ただし、デスクトップからチャネルの設定を行った既存のユーザーは、この変更を確認できません。これらのユーザーが設定を確認できるようにする手順については、「一部のユーザーが設定の変更を確認できない場合」を参照してください。

    1. 「アイデンティティ管理」タブが選択されていない場合はこのタブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    2. 「表示」ドロップダウンリストの「ユーザー」を選択します。
    3. 「新規」をクリックして、データパネルに「新規ユーザー」ページを表示します。
    4. ユーザーに割り当てるサービスの隣にあるチェックボックスにチェックマークを付けます。
    5. 少なくとも、ポータルデスクトップと SSO アダプタを選択します。

    6. 必要に応じてページをスクロールし、適切なテキストフィールドにユーザー情報を入力します。
    7. 必要に応じてページをスクロールし、「保存」をクリックします。
    8. 新規ユーザーの名前がナビゲーションパネルに表示されます。

一部のユーザーが設定の変更を確認できない場合

管理者は、SSO アダプタテンプレートと設定を編集または作成して、新しいチャネルを追加したり、チャネルの設定を変更します。これらの変更は、すべてのユーザーに適用されるわけではありません。変更が適用されるユーザーは、次のとおりです。

しかし、デスクトップからチャネルを編集し、1 つまたは複数のチャネル設定を変更したユーザーについては、管理者が加えた変更を適用するために、その設定変更をユーザーレベルで直接行う必要があります。たとえば、管理者がグローバルレベル、組織レベル、またはロールレベルでチャネルを追加した場合、これらのユーザーのデスクトップでは、このチャネルは表示されません。

このような状況は、Drectory Server のサービスクラス機能によるものです。1 つまたは複数のチャネルを設定するユーザーは、SSO アダプタテンプレートおよび設定を上書きします。このため、管理者がグローバルレベル、組織レベル、またはロールレベルで加えた変更は、これらのユーザーのユーザーレベルには継承されません。

そこで、過去に 1 つのまたは複数のチャネル設定を変更したすべてのユーザーについて、ユーザーレベルで設定を直接変更します。この変更を行うときは、その他のユーザー用の変更を設定し、次にテンプレートと設定の文字列をコピーして、ユーザーレベルの変更が必要なユーザーの設定に直接貼り付けると簡単です。次に示す手順は、この方法で変更を設定します。ただし、コピーと貼り付けを使用せずに、ユーザーレベルの設定文字列に直接入力することもできます。

他のユーザー用の設定変更を完了した後で、ユーザーレベルの変更が必要なユーザーの設定を直接変更するには、次の 2 つの手順のいずれかを実行します。

少数ユーザーのユーザーレベルの設定変更

その他のユーザー用に編集または作成した SSO アダプタテンプレート文字列と SSO アダプタ設定文字列をコピーし、ユーザーレベルでの直接変更が必要なユーザーの設定に貼り付けるには、次の手順を実行します。

  1. SSO アダプタ設定から文字列をコピーするには
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    5. default|http:///...","default|imap:///...」など、コピーする文字列をクリックします。
    6. 「追加」ボタンと「削除」ボタンのすぐ上にある、設定を説明するフィールドに、選択した文字列が表示されます。フィールドの内容全体をコピーし、手順 2 に進みます。
  2. Sun ONE Identity Server 管理コンソールの「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
  3. 「表示」ドロップダウンリストから「ユーザー」を選択します。Sun ONE Portal Server のユーザーがリスト表示されます。
  4. ユーザーレベルで設定を編集するユーザーの隣にある矢印をクリックし、今度はデータパネルに別の「表示」ドロップダウンリストを表示します。
  5. データパネルの「表示」ドロップダウンリストで「SSO アダプタ」をクリックします。
  6. 設定を説明するフィールド (「追加」ボタンと「削除」ボタンのすぐ上にあります) をクリックします。
  7. 手順 1 でコピーした SSO アダプタ設定文字列を、この設定を説明するフィールドに貼り付けます。
  8. 「シングルサインオンアダプタの設定」ボックスが表示されなくなるまで右にスクロールします。
  9. 選択されていない場合は、「カスタマイズ」を選択します (ここでは、「カスタマイズ」、「継承」、「無視」を選択できます)。
  10. 必要に応じて左にスクロールし、「保存」をクリックします。

多数のユーザーのユーザーレベルの設定変更 (スクリプトの使用)

多数のユーザーを対象に、設定の変更をユーザーレベルで適用するには、特定のユーザーと、そのユーザーに関連付ける SSO アダプタテンプレートおよび設定などを識別する簡単なスクリプトを含むファイルを作成します。

次に、そのファイルを参照する ldapmodify コマンドを実行します。このファイルはスクリプト内のユーザー設定の変更を実装し、Directory Server を変更します。

  1. サイト情報に合わせて、コード例 H-5 のようなファイルを作成します。
    • ファイル名には、.ldif という接尾辞を付けます。
    • このファイルでは、ユーザーレベルでの SSO アダプタの直接設定を必要とするすべてのユーザーについて、独立したエントリを作成します。
    • ユーザーごとに 4 行のコードを記述します。
    • 次の例は、2 人分のサンプルエントリだけを含みます。ファイル名は attr.ldif、2 人のユーザーは user1user2、組織名は example です。2 人のユーザーが共通して参照する SSO アダプタ設定の名前は group1imapmail で、group1imapmail 設定が参照する SSO アダプタテンプレートを識別する設定の説明は everyoneimap です。この例では、これは 2 人のユーザーに共通しています。

      .

      コード例 H-5 Directory Server 用のスクリプトが記述された attr.ldif というファイル 

      dn: uid=user1,ou=People,o=example.com,o=isp

      changetype:modify

      add:sunSSOAdapterConfigurations

      sunSSOAdapterConfigurations:

          default|imap:///?configName=group1imapmail&configDesc=everyoneimap

      dn: uid=user2,ou=People,o=example.com,o=isp

      changetype:modify

      add:sunSSOAdapterConfigurations

      sunSSOAdapterConfigurations:

          imap:///?configName=group1imapmail&configDesc=everyoneimap

  2. コード例 H-6 で使用しているような ldapmodify コマンドを使用して、手順 1 で作成したファイルを Directory Server に送信します。これらのコマンドのコードは、サイトに合わせて入力してください。
  3. 次の例は、Directory Server にファイルを送信するためのコマンドを示しています。mypassword とういパスワード、localhost というホスト名、デフォルトのポート番号 389、attr.ldif という送信ファイル名は、この例に固有の情報です。

    コード例 H-6 Directory Server へ attr.ldif というファイルを送信するコマンド

    setenv LD_LIBRARY_PATH Directory-server-install-dir/lib

    Directory-server-install-dir/shared/bin/ldapmodify -D "cn=Directory Manager

        " -w mypassword -h localhost -p 389 -f attr.ldif

    このコードは、最初にパスを LD_LIBRARY_PATH に設定し、ldapmodify コマンドの場所を指定します。次に、ldapmodify が実行されます。このコマンドで使用しているオプションの概要は、次のとおりです。

    -D

    ディレクトリにバインドするための識別名を指定する。この場合は "cn=Directory Manager,"

    -w

    ディレクトリへの認証に必要なパスワードを指定する。この場合は mypassword

    -h

    Directory Server が稼動するホストを指定する。この場合は localhost

    -p

    Directory Server が待機しているポートを指定する。この場合は 389

    -f

    Directory Server が読み取るファイルを指定する。この場合は attr.ldif

    ldapmodify コマンドの詳細については、『Sun ONE Directory Server 管理ガイド』を参照してください。



前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.