Sun ONE ロゴ      前へ      目次      索引      次へ     

Sun ONE Portal Server 6.2 管理者ガイド

第 12 章
通信チャネルの設定

この章では、SunONE Portal Server 6.2 の通信チャネルについて説明します。まず、一般的な情報を提供し、次にインストールしてから設定が完了するまでの通信チャネルの状態について説明します。最後に、サイトの要件に合わせて通信チャネルを設定するための各種手順について説明します。

この章の大部分は設定に関する情報です。これには、管理者側とエンドユーザー側の設定が含まれます。エンドユーザーは、各チャネルの「編集」ボタンをクリックすることで、ポータルデスクトップから各チャネルの設定を直接編集できます。これにより、エンドユーザーは特定のサーバー設定情報を編集するための編集ページにアクセスし、アドレス帳チャネルに表示されるアドレス帳の数など、そのエンドユーザーがそのチャネルに表示できる固有の機能を編集することができます。

管理者は、エンドユーザーの編集オプションを制限または拡張することができます。管理者は、エンドユーザーによるサーバー設定の必要なしに、チャネルを事前に設定することができます。詳細については、「管理者のプロキシ認証 : エンドユーザーによる信用情報の設定の禁止」を参照してください。

管理者は各チャネルの編集ページを設計できるので、エンドユーザーが編集できる機能を選択することができます。詳細については、「アプリケーション設定の編集 : 通信チャネル編集ページの設定」を参照してください。

さらに、特定のアプリケーションのインスタンスが複数存在するサイトでは (たとえば、メールアプリケーションの 2 つ以上のインスタンス)、管理者はエンドユーザーがポータルデスクトップで第 2 のメールチャネルを設定できるようにすることができます。詳細については、「通信チャネルのタイプとしてエンドユーザーが複数インスタンスを設定できるようにするには」を参照してください。

この章で説明する内容は次のとおりです。


通信チャネルの概要

Sun ONE Portal Server 6.2 製品には、エンドユーザーがポータルデスクトップから直接アクセスできる 4つの通信チャネルが用意されています。これらのチャネルを使用することで、エンドユーザーは対応するアプリケーション (メールアプリケーションなど) にアクセスし、効果的かつ効率的に調整、計画、通信することができます。

4 つの通信チャネルは次のとおりです。

アドレス帳チャネル    

アドレス帳チャネルには、エンドユーザーが表示できるアドレス帳エントリが表示されます。アドレス帳にアクセスしてアドレス帳エントリを作成、編集するには、「アドレス帳の起動」をクリックします。

カレンダーチャネル     カレンダーチャネルには、エンドユーザーが表示できるカレンダーイベントが表示されます。カレンダーアプリケーションにアクセスして新しいタスクやイベントを作成するには、「カレンダーの起動」をクリックします。

インスタントメッセージチャネル    

インスタントメッセージチャネルには、SunONE Instant Messenger にアクセスできる他のユーザーのアクセス状態が表示されます。これらの連絡先は、Instant Messenger アプリケーションを使用してエンドユーザーが作成したリストから取得されます。アクセス中の状態を示すアイコンをクリックすることで、チャネルからのチャットを開始できます。これは、Instant Messenger を起動する一つの方法です。アクセス状態をチャネルから直接更新するには、ポータルデスクトップを再読み込みします。状態が変更するたびにアクセス状態を更新するには、「Instant Messenger」をクリックして Instant Messenger を起動し、このアプリケーションから出力される連絡先のアクセス状態を表示します。

メールチャネル     メールチャネルには、エンドユーザーが表示できる、そのエンドユーザー宛てに送信されたメールメッセージが表示されます。メールアプリケーションにアクセスしてメッセージを表示、作成するには、「メールの起動」をクリックします。


通信チャネルでサポートされるソフトウェア

Sun ONE Portal Server ソフトウェアは、通信チャネルで次のリソースサーバープラットフォームをサポートします。


インストーラと通信チャネル

Sun ONE Portal Server のインストーラは、通信チャネルに関連していくつかのタスクを実行します。通信チャネルの一般的な設定タスクもインストーラによって行われます。管理者とエンドユーザーは、サイトの要件や、各自の必要に合わせてさらに詳細な設定を行う必要があります。

Sun ONE Portal Server インストーラが実行するタスク

Sun ONE Portal Server のインストーラは、次のタスクを実行します。

複数インスタンスでの配備

複数の Sun ONE Portal Server が配備されている場合は、Sun ONE Portal Server の各追加インスタンスに通信チャネルを手動で配備し、各インスタンスを再起動する必要があります。この配備を行うには、次のように入力します。

portal-server-install-dir/SUNWps/bin/deploy redeploy -instance instancename -deploy_admin_password deployadminpassword

この instancename はデフォルト以外の特定のインスタンスの名前で、deployadminpassword は Web コンテナ (Web サーバーまたはアプリケーションサーバー) の管理者パスワードです。Web コンテナの管理者パスワードは、Web コンテナが SunONE Application Server または BEA WebLogic ServerTM である場合にだけ必要となります。パスワードを含めておくことで、それを受け入れるその他の Web コンテナを使用するときに手間を省けます。ただし、SunONE Web Server または IBM WebSphereApplication Server ではパスワードは無視されます。

コード例 12-1 は、Sun ONE Portal Server のデフォルト以外の 2 つのインスタンスに通信チャネルを手動で配備し、それぞれのインスタンスを再起動するコマンドを示しています。myinstance1myinstance2 は Sun ONE Portal Server のデフォルト以外のインスタンスの名前、Admin は Web コンテナの管理者パスワードです。

コード例 12-1 デフォルト以外のインスタンスへの通信チャネルの配備

portal-server-install-dir/SUNWps/bin/deploy redeploy -instance myinstance1     -deploy_admin_password Admin

portal-server-install-dir/SUNWps/bin/deploy redeploy -instance myinstance2     -deploy_admin_password Admin

portal-server-install-dir/SUNWam/bin/amserver stopall

portal-server-install-dir/SUNWam/bin/amserver startall


通信チャネルの設定タスク

次に、通信チャネルを設定する手順の概要を示します。すべてのタスクがすべてのサイトに適用されるわけではありません。サイトのビジネス要件に基づいて、サイトに適用されるタスクを決定する必要があります。

同じサーバー、または異なるサーバーに Sun ONE Messaging Server と Sun ONE Calendar Server がすでにインストールされている場合は、チャネル作成時に対応する URL を指定してください。

デフォルト組織のサービスを設定するには

通信チャネルのインストールが完了した後で、後述する方法でインスタントメッセージチャネルとアドレス帳チャネルをより詳細に設定する必要があります。カレンダーチャネルとメールチャネルには、デフォルトの設定が適用されるので、管理者による追加設定なしで利用できます。カレンダーチャネルとメールチャネルを含め、通信チャネルにサイト固有の問題が存在する場合があるので注意してください。問題を解決するために、管理者がサイトの要件に合わせてチャネルを設定しなければならないこともあります。

次に、通信チャネルの設定に関連する重要な情報を示します。

通信チャネルの設定に関する情報

インスタントメッセージチャネルの設定

アドレス帳チャネルの設定

通信チャネルの設定に関する情報

すべての通信チャネルについて
エンドユーザーの設定

通信チャネルにプロキシ認証を設定する場合 (詳細については「管理者のプロキシ認証 : エンドユーザーによる信用情報の設定の禁止」を参照) を除き、エンドユーザーは各通信チャネルの「編集」ボタンをクリックしてチャネルの編集ページにアクセスし、チャネルをさらに設定する必要があります。

注意 : 検出されないエラー : 起動ボタンが表示されない

いずれかの通信チャネルでクライアントのポート番号を誤って入力しても、エンドユーザーにはエラーメッセージが表示されません。該当するチャネルの起動ボタンが表示されないので、エラーがあること自体は特定できますが、この情報だけではエンドユーザーは問題の根本的な原因を特定できません。管理者とエンドユーザーのどちらもが誤ったクライアントポート番号を入力する可能性がありますが、カレンダーチャネルとメールチャネルについてはエンドユーザーだけがクライアントポート番号を編集できるため、これらのチャネルでこの問題が生じた場合は、エンドユーザーによる誤入力が原因であると言えます。

注意 : 検出されないエラー : チャネルが表示されない

エンドユーザーに通信チャネルが表示されず、エラーメッセージも表示されない状況があります。テンプレートまたは設定の名前を誤って設定した可能性があるため、テンプレートや設定を見つけることができないのです。次の条件のいずれかを満たすときには、通信チャネルが表示されません。

メールチャネルについて
HTTPS が有効な Messaging Server

メールチャネルが通常の HTTP メッセージングサーバーではなく、より安全な HTTPS が有効なメッセージングサーバーに接続される場合は、メールチャネルが正常に機能するように、セキュリティに関連する調整を行う必要があります。詳細は、「HTTPS が有効な Messaging Server とメールプロバイダが連携するように設定するには」を参照してください。

インスタントメッセージチャネルの設定

Sun ONE Instant Messaging Server のインストール時に、Portal Server で IM を有効にするオプションを選択した場合、Sun ONE Portal Server のインストール時に Instant Messaging Server がインストールされます。

インスタントメッセージポータルチャネルはそのままでも機能するように設計されていますが、サイトの要件に合わせて設定が必要となることもあります。インストールに追加の設定が必要であるかどうかを調べるには、「インスタントメッセージチャネルを設定するには」の手順を実行した後に、「インスタントメッセージチャネルの追加設定」の各節を参照してください。

インスタントメッセージチャネルは、IMProvider という Portal Server コンテンツプロバイダに基づいています。IMProvider は、Portal Server 内の JSPProvider の機能拡張です。JSPProvider の機能拡張であるため、IMProvider はインスタントメッセージチャネルのコンテンツページと編集ページの生成に JSP ファイルを使用します。Instant Messenger を起動するためのページも JSP ファイルを使用して生成されます。IMProvider は、インスタントメッセージに固有のタグライブラリも定義します。このタグライブラリは、JSP ファイルによって使用されます。JSP ファイルとタグライブラリは、IMProvider によって定義されるチャネルプロパティを使用します。

Sun ONE Instant Messaging Server の詳細については、『Instant Messaging 管理者ガイド』を参照してください。Sun ONE Portal Server のインスタントメッセージチャネルタグライブラリ、および JSP ファイルの編集によるインスタントメッセージチャネルのカスタマイズについては、『Sun ONE Portal Server 6.2 Desktop Customization Guide』を参照してください。また、管理者とエンドユーザーは、インスタントメッセージチャネル設定のコードベースプロパティで使用されている URL にアクセスすることで、Sun ONE Instant Messaging Server に関する情報を参照できます。

インスタントメッセージチャネルを設定するには
  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、SunONE Identity Server の管理コンソールにログインします。
  2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネル (左下のフレーム) に「表示」ドロップダウンリストを表示します。
  3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
  4. 「Portal Server 設定」の見出しの下で、「ポータルデスクトップ」の隣にある矢印をクリックします。データパネル (右下のフレーム) に「ポータルデスクトップ」ページが表示されます。
  5. 「チャネルおよびコンテナの管理」リンクをクリックします。
  6. 「チャネル」という見出しまでスクロールし、「IMChannel」の隣にある「プロパティの編集」をクリックしてInstant Messagingサービスのパネルを表示します。このパネルには、基本プロパティがあります。
  7. 次に、IMChannel の編集ページに表示されるプロパティの一部を示します。各プロパティには値の例が指定されています。

    プロパティ

    server

    imserver.example.com

    port

    49999

    mux

    imserver.example.com

    muxport

    49909

    codebase

    imapplet.example.com

     

     

    netletRule

    IM

    clientRunMode

    plugin

    authMethod

    idsvr

    authUsernameAttr

    uid

    username

    (authmethodidsvr の場合は適用されない)

    password

    (authmethodidsvr の場合は適用されない)

    contactGroup

    My Contacts

  8. 設定する各プロパティの隣にあるテキストフィールドに適切な値を入力します。表 12-1 は、プロパティの説明と、値として入力できる情報のタイプを示しています。
  9. 表 12-1 IMChannel の編集ページのプロパティと値の説明 

    プロパティ

    server

    チャネルが使用する Sun ONE Instant Messaging Server のホ スト名を入力する

    port

    チャネルが使用する Sun ONE Instant Messaging Server が関 連付けられているポート番号を入力する。デフォルトのポー ト番号は 49999

    mux

    チャネルがインスタントメッセージクライアントを起動した ときに起動される Sun ONE Instant Messaging Multiplexor のホスト名を入力する

    muxport

    Sun ONE Instant Messaging Multiplexor に関連付けられてい るポート番号を入力する。デフォルトのポート番号は 49909

    codebase

    インスタントメッセージクライアントがダウンロードされる URL のプレフィックスを入力する

    netletRule

    Secure Remote Access (SRA) ゲートウェイ経由のセキュア モードでインスタントメッセージクライアントが使用する Netlet ルールの名前を入力する

    clientRunMode

    インスタントメッセージクライアントを実行する方法を入力 する。指定できる値は plugin または jnlp (Java Web Start で 使用)

    authMethod

    通常は、認証方法として Sun ONE Identity Server の認証方 法が使用されることを示す idsvr を値として入力すること が望ましい

    指定できる値は、idsvr または ldap の 2 つである。idsvr を指定すると、シングルサインオンが有効になる。また、 username フィールドと password フィールドを Instant Messagingチャンネル編集ページから取り除く

    authUsernameAttr

    認証方法 idsvr による認証で、ユーザー名として使用され る属性の名前を入力する

    username

    認証方法 LDAP による認証で使用されるユーザー名を入力す る

    password

    認証方法 LDAP による認証で使用されるパスワードを入力す る。このプロパティは、ディスプレイプロファイルに格納さ れるときに、AMPasswordUtil クラスを使用して難読化さ れる

    contactGroup

    インスタントメッセージチャネルで表示される連絡先グルー プの名前を入力する

  10. 必要に応じてページをスクロールし、「保存」をクリックします。
インスタントメッセージチャネルの追加設定
複数の組織に対応するには、追加手順の実行が必要になることがあります。

Portal Server インスタンスが 1 つのInstant Messagingサーバーを使用して複数の組織にサービスを提供する場合は、追加手順を実行する必要があります。

Identity Server と Portal Server では、管理者は複数のユーザーが組織内で同じユーザー ID (uid) を持つように設定することができます。たとえば、組織に 2 つのサブ組織があり、それぞれが enduser22 という名前のエンドユーザーを持つことができます。このとき、この 2 人が Instant Messagingチャネルを通じてぞれぞれのアカウントにアクセスしようとすると、競合が発生します。

このような競合の可能性をなくすために、組織ごとに JSP 起動ページのセットを作成し、組織の sunPreferredDomain 属性の値に設定されたパラメータを含め、この値をドメインとして渡す必要があります。デフォルトの起動ページは次のとおりです。

/etc/opt/SUNWps/desktop/default/IMProvider/jnlpLaunch.jsp

/etc/opt/SUNWps/desktop/default/IMProvider/pluginLaunch.jsp

組織への Instant Messenger リンクの追加

デフォルトでは、デフォルト組織のアプリケーションチャネルに Instant Messenger リンクが追加されます。このアプリケーションチャネルには、さまざまなアプリケーションを起動するためのリンクがあります。Instant Messenger リンクを使用することで、アプリケーションチャネルから Instant Messenger を起動できます。次の場合は、Instant Messenger リンクを手動で追加する必要があります。

Instant Messenger リンクのコンテンツは /opt/SUNWps/samples/desktop/dp-IMChannel.xml ファイルに記録されています。dp-IMChannel.xml ファイルには、IMChannel のサンプルも含まれます。

別の組織のディスプレイプロファイルに Instant Messenger リンクの情報を追加するには、次のように dp-IMChannel.xml ファイルのコピーを編集し、dpadmin コマンドを実行してそのファイルをインストールします。

  1. 次のディレクトリに移動します。
  1. 次の方法で dp-IMChannel.xml ファイルのコピーを作成します。
  1. 次の dpadmin コマンドを実行して、アプリケーションチャネルを修正します。

    dpadmin modify -u ADMIN_DN -w PASSPHRASE -d ORG_DN -m newfile.xml

ここで、

Sun ONE Portal Server での Sun ONE Instant Messenger のセキュアモードの有効化

Netlet は、Instant Messenger とサーバーの間にセキュリティ保護された通信を提供します。


Secure Remote Access ゲートウェイ経由でアクセスした場合、インスタン トメッセージチャネルは自動的にセキュアモードを使用します。ゲート ウェイを経由せずにアクセスした場合は、インスタントメッセージチャネ ルはセキュアモードを使用しません。


セキュアモードを有効にするには、Netlet ルールを追加する必要があります。

Netlet ルールを追加するには、次の手順を実行します。

  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Identity Server の管理コンソールにログインします。
  2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
  3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
  4. 「SRA 設定」までスクロールし、「Netlet」を選択します。
  5. 「Netlet」の隣にある矢印のアイコンをクリックします。右のパネルに「Netlet ルール」が表示されます。
  6. 「Netlet ルール」の下の「追加」をクリックします。
  7. 「ルール名」フィールドに IM と入力します。

  8. 別の Netlet ルール名を指定することもできます。別の Netlet ルールを使用 するようにインスタントメッセージチャネルを設定できます。


  9. URL フィールドのデフォルト値を消去し、空白のまま残します。
  10. 「アプレットのダウンロード」チェックボックスにチェックマークを付けて、次の文字列を入力します。
  11. $IM_DOWNLOAD_PORT:$IM_WEBSERVER_HOST:$IM_WEBSERVER_PORT

    たとえば、次のようになります。

    49916:company22.example.com:80

  1. 「ポート-ホスト-ポート」リストのデフォルト値を選択し、「削除」をクリックします。
  2. 「クライアントポート」フィールドに、Netlet が実行されるローカルホストのポートを入力します。たとえば、次のようになります。49916.
  3. 「ターゲットホスト」フィールドに、Instant Messenger のホスト名を入力します。
  4. 「ターゲットポート」フィールドに、Instant Messenger のポート番号を入力します。

  5. Netlet のポート、Instant Messenger のホスト、Instant Messenger のポー トは、インスタントメッセージサービスパネルで指定したInstant Messagingサービスの属性と一致させる必要があります。これについて は、「インスタントメッセージチャネルを設定するには」の最後の手順で 説明しています。


  6. 「リストに追加」をクリックします。
  7. 「保存」をクリックして Netlet ルールを保存します。
Instant Messenger のユーザーによる起動の禁止

ユーザーのディスプレイプロファイルからインスタントメッセージチャネルを消去し、ユーザーがこのチャネルを使用できないように設定することができます。たとえば、自動的にインストールされるサンプルの IMChannel を消去するには、次の手順を実行します。

  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Identity Server の管理コンソールにログインします。
  2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
  3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
  4. ポータルデスクトップサービスの隣にある矢印をクリックします。
  5. 「チャネルおよびコンテナの管理」リンクをクリックします。
  6. IMChannel チャネルの左のチェックボックスにチェックマークを付けます。
  7. 必要に応じてページをスクロールし、「削除」をクリックしてチャネルを削除します。

アドレス帳チャネルの設定

アドレス帳チャネルを機能させるには、アドレス帳チャネルサービスのデフォルトを設定する必要があります。できるだけ効率的にアドレス帳チャネルを実行できるように、LDAP 接続プールの最小サイズと最大サイズをサイト要件に合わせて適切に設定する必要があります。

アドレス帳サービスのデフォルトの設定

LDAP 接続プールの最小サイズと最大サイズの設定

アドレス帳サービスのデフォルトの設定

ここでは、シングルサインオン (SSO) アダプタテンプレートについて説明します。これらのテンプレートは、ユーザーのポータルデスクトップでの通信チャネルの表示にグローバルに影響します。通信チャネル用にユーザーのディスプレイプロファイルを修正するには、SSO アダプタのテンプレートと設定を編集または作成する必要があります。

この章では、アドレス帳のテンプレートについてだけ説明します。アドレス帳についての説明も、ここではかなり限定的です。SSO アダプタ、SSO アダプタテンプレート、SSO アダプタの設定に関する広範な解説については、付録 H 「SSO アダプタテンプレートと設定」を参照してください。

アドレス帳サービスのデフォルトを設定するには
  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Identity Server の管理コンソールにログインします。
  2. 「サービス設定」タブをクリックします。設定できるサービスのリストがナビゲーションパネルに表示されます。
  3. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
  4. "default|" から始まる LDAP (Lightweight Directory Access Protocol) 文字列をクリックします。この文字列は、「ダイナミック」の反対の「グローバル」という見出しの下にある「SSO アダプタテンプレート」というボックスにあります。
  5. default|ldap://...

    この文字列は、"default|pop3:///..."、"default|imap:///..."、"default|http:///...." などの文字列とともに表示されます。

    "default|ldap://..." 文字列をクリックすると、文字列が選択され、下にある設定を説明するフィールドにコピーが表示されます。このフィールドでは、文字列を編集できます。設定を説明するフィールドは、「追加」ボタンと「削除」ボタンの上にあります。

  6. 設定を説明するフィールドに "default|ldap://..." 文字列が表示されたら、フィールド内をクリックします。
  7. コード例 12-2 は、設定を説明するフィールドに表示される、編集前の完全なデフォルト SSO アダプタテンプレートの文字列を示しています。この説明は、長い 1 行の文字列として表示されますが、ここでは、読みやすいようにアンパサンド記号 (&) の直前に改行が加えられています。

    コード例 12-2 編集前のアドレス帳 SSO アダプタテンプレート 

    default|ldap://[SERVER-NAME:PORT]/?configName=[SUN-ONE-ADDRESS-BOOK]

        &pabSearchBase=[PAB-SEARCH-BASE]

        &userSearchBase=[USER-SEARCH-BASE]

        &aid=[ADMIN-ID]

        &adminPassword=[ADMIN-PASSWORD]

        &imapHost=[IMAP-HOST]

        &imapPort=[IMAP-PORT]

        &clientPort=[CLIENT-PORT]

        &enableProxyAuth=false

        &proxyAdminUid=[PROXY-ADMIN-UID]

        &proxyAdminPassword=[PROXY-ADMIN-PASSWORD]

        &userAttribute=uid

        &type=AB-TYPE

        &subType=sun-one

        &ssoClassName=com.sun.ssoadapter.impl.LDAPABSSOAdapter

        &encoded=password

        &default=ssoClassName

        &default=host

        &default=port

        &default=pabSearchBase

        &default=userSearchBase

        &default=aid

        &default=adminPassword

        &default=imapHost

        &default=imapPort

        &default=clientPort

        &default=type

        &default=subType

        &default=enableProxyAuth

        &default=proxyAdminUid

        &default=proxyAdminPassword

        &default=userAttribute

        &merge=uid

        &merge=password

        &default=enablePerRequestConnection

        &enablePerRequestConnection=false

  8. 設定を説明するフィールドで、表 12-2 で詳しく説明する [SERVER-NAME:PORT] のようにカッコで囲まれた値を文字列上で選択し、psserver.company22.example.com:389 のような具体的な情報を入力して置き換えます。
  9. 文字列内のカッコで囲まれたすべての値を書き換えたら、「追加」をクリックします。
  10. これにより、「SSO アダプタテンプレート」ボックスに表示される元の "default|ldap://..." 文字列を含むその他の文字列に、新たに編集した "default|ldap://..." 文字列が追加されます。

  11. カッコで囲まれた値を持つ元の "default|ldap://..." 文字列が選択されていない場合は、この文字列を選択します。この文字列だけを選択する必要があります。
  12. 「削除」をクリックし、元の "default|ldap://..." 文字列を削除します。
  13. 「SSO アダプタ」ページを下にスクロールし、「保存」をクリックします。
  14. SSO アダプタテンプレート文字列の属性については、付録 H 「SSO アダプタテンプレートと設定」を参照してください。

    表 12-2 アドレス帳 SSO アダプタテンプレート文字列の例の詳細 

    パラメータ

    SERVER-NAME: PORT

    この文字列は、Messaging Server に関連付けられているユー ザーまたはグループ Directory Server の名前とポート番号に 置き換える。たとえば、次のとおり

    psserver.company22.example.com:389

    通常は、カッコで囲まれた [SERVER-NAME:PORT]SERVER-NAME の部分と置き換えるサーバー名は、カッコで 囲まれた [IMAP-HOST] と置き換えるサーバー名と同じであ る

    ただし、まれに 2 つのホストが異なる場合がある。認証が個 人アドレス帳 (PAB) に適用されるホストとして別の IMAP ホ ストが指定されている場合などは、これらのホストは異なる

    ポート番号を 389 から 390 などの別の番号に変更するとき は、次のように操作する

    1. カッコで囲まれた [SERVER-NAME:PORT] の PORT の部 分を 390 に置き換える。この表の最初に示したサーバー 名とポートの例は、次のように変更される

    psserver.company22.example.com:390

    2. 次のアドレス帳 SSO アダプタテンプレート文字列を追加 する

    &default=port&port=390

    これにより、コード例 12-2 で示したテンプレート文字列の 最後の部分が次のように変更される

    ...merge=uid&merge=password&default=port&port =390

    SUN-ONE-ADDRESS-B OOK

    この文字列は、次の文字列に置き換える

    sunOneAddressBook

    これは、ダイナミック SSO アダプタ設定に表示される次の 値と同じである configDesc=SUN-ONE-ADDRESS-BOOK

    具体的には、これは次の文字列で表示される

    undef:///?configName=sunOneAddressBook&config Desc=SUN-ONE-ADDRESS-BOOK

    PAB-SEARCH-BASE

    この文字列は、PAB 検索ベースに置き換える。検索ベース は、個人アドレス帳の検索が開始されるポイントである

    たとえば、次のとおり o=pab

    USER-SEARCH -BASE

    この文字列は、ユーザー検索ベースに置き換える。

    例 : o=example.com

    ADMIN-ID:

    この文字列は、PAB LDAP 管理者の識別名 (DN) に置き換え る

    例 :

    uid=msg-admin,ou=People, o=company22.example.com,o=example.com

    ADMIN-PASSWORD

    この文字列は、PAB 管理者 ID のパスワードに置き換える。 例 : admin

    ただし、これは暗号化されたパスワードではない。 adminPassword で暗号化されたパスワードを使用する方法 については、付録 H 「SSO アダプタテンプレートと設定」表 H-3 で「encoded」の項を参照

    IMAP-HOST

    この文字列は、Messaging Server の IMAP (Internet Messaging Access Protocol) ホスト名に置き換える

    たとえば、次のとおり

    &smtpServer=company22.siroe.com

    通常は、このサーバーの名前は [SERVER-NAME: PORT] に 指定する名前と同じである

    IMAP-PORT

    この文字列は、IMAP ポート番号に置き換える。たとえば、 次のとおり 143

    CLIENT-PORT:

    この文字列は、メッセージソリューションサーバーが実行さ れる HTTP ポート番号に置き換える

    たとえば、次のとおり 1080

    PROXY-ADMIN-UID

    この文字列は、プロキシ管理者のユーザー ID に置き換える

    たとえば、次のとおりmsg-admin

    プロキシ認証が有効化されていない場合は、コード例 12-3 に示されるように、カッコで囲まれたこの値をプレイスホル ダとして残すことができる

    PROXY-ADMIN-PASSW ORD

    この文字列は、プロキシ管理者のパスワードに置き換える

    たとえば、次のとおりmailpwd

    プロキシ認証が有効化されていない場合は、コード例 12-3 に示されるように、カッコで囲まれたこの値をプレイスホル ダとして残すことができる

コード例 12-3 は、設定の詳細を追加した後のアドレス帳 SSO アダプタテンプレート文字列を示しています。この例では、プロキシ認証は有効化されていません。プロキシ認証については、「管理者のプロキシ認証 : エンドユーザーによる信用情報の設定の禁止」を参照してください。

コード例 12-3 編集後のアドレス帳 SSO アダプタテンプレート

default|ldap://company22.example.com/?configName=sunOneAddressBook

    &pabSearchBase=o=pab

    &userSearchBase=o=example.com

    &aid=uid=msg-admin,ou=People,o=company22.example.com,o=example.com

    &adminPassword=admin

    &imapHost=imserver.company22.example.com

    &imapPort=143

    &clientPort=1080

    &enableProxyAuth=false

    &proxyAdminUid=[PROXY-ADMIN-UID]

    &proxyAdminPassword=[PROXY-ADMIN-PASSWORD]

    &userAttribute=uid

    &type=AB-TYPE

    &subType=sun-one

    &ssoClassName=com.sun.ssoadapter.impl.LDAPABSSOAdapter

    &encoded=password

    &default=ssoClassName

    &default=host

    &default=port

    &default=pabSearchBase

    &default=userSearchBase

    &default=aid

    &default=adminPassword

    &default=imapHost

    &default=imapPort

    &default=clientPort

    &default=type

    &default=subType

    &default=enableProxyAuth

    &default=proxyAdminUid

    &default=proxyAdminPassword

    &default=userAttribute

    &merge=uid

    &merge=password

    &default=enablePerRequestConnection

    &enablePerRequestConnection=false

LDAP 接続プールの最小サイズと最大サイズの設定

ここでは、アドレス帳プロバイダの接続プールについて説明します。これは、サポートされるすべてのプロバイダ (Sun ONE Address Book Provider、Microsoft Exchange Address Book Provider、Lotus Notes Address Book Provider) に適用されます。

接続プールは、設定されている数の LDAP 接続を維持します。この数は、必ず connPoolMin プロパティの値より多く、connPoolMax プロパティの値より少なくなります。この 2 つのプロパティのデフォルト値は connPoolMin=5connPoolMax=20 で、LdapABConstants.java ファイルに設定されています。ただし、これらの値を変更するには、SSO アダプタを編集する必要があります。LDAP 接続の数はグローバルレベルで変更することがほとんどであるため、後述の「LDAP 接続プールの最小サイズと最大サイズを設定するには」で説明する手順に従ってアドレス帳 SSO アダプタテンプレートでこれらのプロパティを編集します。

エンドユーザーがアドレス帳を起動すると、接続プールは利用できる LDAP 接続を探します。接続を利用できる場合は、それをエンドユーザーに提供します。接続を利用できず、接続数が connPoolMax の値に達していない場合は、新しい LDAP 接続が作成され、それがエンドユーザーに提供されます。接続を利用できず、接続数が connPoolMax プロパティの値に達している場合は、エンドユーザーはプール内の接続が空くまで待機する必要があります。接続が空く前にタイムアウト値の時間が経過した場合は、エンドユーザーによるアドレス帳サーバーへの接続試行は失敗します。

LDAP 接続の作成はパフォーマンスに影響するので、接続の新規作成が多くなりすぎないように、プール内の接続の最小数には十分な値を設定する必要があります。しかし、最小数に大きすぎる値を設定すると、ハードウェアリソースの全体的な可用性が大きく低下するので注意が必要です。

さらに、ほとんどのエンドユーザーが待機なしで LDAP 接続を利用できるように、プール内の接続の最大数には十分な値を設定する必要がありますが、ハードウェアリソースの可用性を不必要に低下させない程度にとどめる必要があります。理想的な値は、ハードウェアに過度な負担をかけず、エンドユーザーにアドレス帳への迅速なアクセスを提供できる値です。

LDAP 接続プールの最小サイズと最大サイズを設定するには
  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Identity Server の管理コンソールにログインします。
  2. 「サービス設定」タブをクリックします。設定できるサービスのリストがナビゲーションパネルに表示されます。
  3. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
  4. "default|" から始まる LDAP (Lightweight Directory Access Protocol) 文字列をクリックします。この文字列は、「ダイナミック」の反対の「グローバル」という見出しの下にある「SSO アダプタテンプレート」というボックスにあります。
  5. default|ldap://...

  6. 設定を説明するフィールドに "default|ldap://..." 文字列が表示されたら、フィールド内をクリックします。
  7. 文字列の最後まで移動し、サイトに適した値を入力します。コード例 12-4 は、LDAP 接続の最小数を 7、最大数を 1,000、タイムアウト値を 180 に設定する例を示しています。
  8. コード例 12-4 SSO アダプタテンプレートに追加する LDAP 接続コード

    default=connPoolMin

        &connPoolMin=7

        &default=connPoolMax

        &connPoolMax=1000

        &default=timeout

        &timeout=180

  9. 「追加」をクリックします。
  10. これにより、「SSO アダプタテンプレート」ボックスに表示される元の "default|ldap://..." 文字列を含むその他の文字列に、新たに編集した "default|ldap://..." 文字列が追加されます。

  11. 元の "default|ldap://..." 文字列が選択されていない場合は、この文字列を選択します。この文字列だけを選択する必要があります。
  12. 「削除」をクリックし、元の "default|ldap://..." 文字列を削除します。

エンドユーザーとしてチャネルを設定するには

  1. 新規ユーザーとしてデスクトップにログインします。
    1. インターネットブラウザで、次の URL にアクセスします。
    2. http://hostname.domain:port/portal/dt, for example http://psserver.company22.example.com:80/portal/dt

    3. ユーザー ID とパスワードを入力します。
    4. 「ログイン」をクリックします。
  2. 各チャネルの「編集」ボタンをクリックし、サーバー設定を編集します。
    • メールチャネルを設定するには
    • サーバー名 : メールサーバーのホスト名を入力します。たとえば、mailserver.example.com のように指定します。

      IMAP サーバーポート : メールサーバーのポート番号を入力します。

      SMTP サーバー名 : 送信メールサーバー (SMTP (Simple Mail Transfer Protocol) サーバー) のドメイン名サーバー (DNS) 名を入力します。

      クライアントポート : HTTP サービスに設定されているポート番号を入力します。

      ユーザー名 : メールサーバーのユーザー名を入力します。

      ユーザーパスワード : メールサーバーのユーザーパスワードを入力します。

      メッセージ送信時に送信済みフォルダにコピーする : 送信メッセージのコピーを「送信済み」フォルダに格納するときは、このチェックボックスにチェックマークを付けます。

      完了 : メール設定を保存するときは、このボタンをクリックします。

        キャンセル : 詳細な設定を保存せずにウィンドウを閉じるときは、このボタンをクリックします。

    • アドレス帳チャネルを設定するには
      • IMAP のユーザー ID とパスワードは、メールチャネルの設定時に入力した「ユーザー名」、「ユーザーパスワード」と同じです。詳細については、「メールチャネルを設定するには」の項目を参照してください。

        IMAP ユーザー ID : IMAP のユーザー ID を入力します。

        IMAP パスワード : IMAP のパスワードを入力します。

        完了 : サーバー情報を保存するときは、このボタンをクリックします。

        キャンセル : 詳細な設定を保存せずにウィンドウを閉じるときは、このボタンをクリックします。

    • カレンダーチャネルを設定するには
      • サーバー名 : カレンダーサーバーのホスト名を入力します。たとえば、Calserver.example.com のように指定します。

        サーバーポート : カレンダーサーバーのポート番号を入力します。

        ユーザー名 : カレンダーサーバーのユーザー名を入力します。

        ユーザーパスワード : カレンダーサーバーのユーザーパスワードを入力します。

        完了 : カレンダー設定を保存するときは、このボタンをクリックします。

        キャンセル : 詳細な設定を保存せずにウィンドウを閉じるときは、このボタンをクリックします。

    • インスタントメッセージチャネルを設定するには
      • 連絡先一覧 : インスタントメッセージチャネルに表示する連絡先の連絡先リストを選択します。

        起動方法 : 適切な起動方法を選択します。Java Plugin または Java Web Start を選択できます。

        サーバー : Sun ONE Instant Messaging Server の名前を入力します。たとえば、次のようになります。
        IMserver.example.com

        サーバーポート : Sun ONE Instant Messaging Server のポート番号を入力します。たとえば、次のようになります。
        49999

        マルチプレクサ : マルチプレクサの名前を入力します。Sun ONE Instant Messagingサーバーと同じマシンでなければなりません。たとえば、次のようになります。
        IMserver.example.com

        マルチプレクサポート : マルチプレクサのポート番号を入力します。たとえば、次のようになります。
        49909

        ユーザー名 : (このフィールドは、認証方法が Sun ONE Identity Server 認証方法である idsvr に設定されている場合のみ表示される) Sun ONE Instant Messagingユーザー名を入力します。

        ユーザーパスワード : (このフィールドは、認証方法が Sun ONE Identity Server 認証方法である idsvr に設定されている場合のみ表示される) Sun ONE Instant Messagingユーザーパスワードを入力します。

        完了 : Sun ONE Instant Messaging Server の設定を保存するときは、このボタンをクリックします。

        キャンセル : 詳細な設定を保存せずにウィンドウを閉じるときは、このボタンをクリックします。

アプリケーション設定の編集 : 通信チャネル編集ページの設定

エンドユーザーがアドレス帳、カレンダー、メールの各通信チャネルのツールバーで「編集」ボタンをクリックしたときに表示される編集ページを設定することができます。インスタントメッセージチャネルの編集には、アプリケーション設定の編集は使用されません。インスタントメッセージチャネルの編集ページの設定については、『Sun ONE Portal Server 6.2 Desktop Customization Guide』を参照してください。

アプリケーション設定の編集に対応している 3 つの通信チャネルでは、エンドユーザーにどのオプションの編集を許可するか、各オプションの名称と説明、オプションの形式を変更できます。通信チャネルの編集ページの設定には、ディスプレイプロファイル、各種 HTML テンプレート、SSO アダプタテンプレートを使用します。また、SSO アダプタ設定へのアクセスが必要になることもあります。編集ページの設定には、これらの項目すべてが関連します。

ここでは、アプリケーション設定の編集について概要だけを説明します。テンプレートファイルとディスプレイプロファイルの詳細な説明 (相互動作の仕組みやアクセス方法、編集方法を含む) については、本書の各章と『Sun ONE Portal Server 6.2 Desktop Customization Guide』を参照してください。

編集ページのディスプレイプロファイルの属性

通信チャネルのディスプレイプロファイルには、編集ページの作成を指示する ssoEditAttributes および dpEditAttributes という 2 つのコレクションがあります。

Sun ONE Identity Server の管理コンソールにアクセスすることで、これらのコレクションを編集できます。ディスプレイプロファイルをダウンロードし、XML コードを編集して Directory Server にアップロードするか、管理コンソールだけを使用してこれらのコレクションの特定のプロパティを編集します。

ssoEditAttributes コレクションは、SSO アダプタサービスに含まれる属性 (user nameuser password など) の編集を制御し、dpEditAttributes コレクションは、デフォルトではエンドユーザーに編集が許可されているディスプレイプロファイル属性 (sort ordersort by など) の編集を制御します。

このため、これらのコレクションには編集可能な属性が含まれ、入力のタイプや使用する入力文字列のヘッダーに関する情報も含まれます。たとえば、次のようになります。

<String name="uid" value="string|User Name:"/>

<String name="password" value="password|User Password:"/>

コレクション内の名前は、対応するディスプレイプロファイル SSO アダプタ属性の名前と一致する必要があります。項目の値の部分には、「|」という文字で区切られた 2 つの情報が含まれています。値文字列の最初の部分は、その属性の表示タイプを指定します。属性の値文字列の 2 番目の部分は、その項目の隣に表示される文字列を指定します。次に、表示タイプが HTML の GUI 項目にどのように対応するかを示します。

select 表示タイプのすべての項目は、返される値とオプションの表示値 (文字列) のリストが設定された、対応するコレクションを必要とします。このコレクションの名前は、その属性の名前と、SelectOptions というテキストから構成されます。たとえば、MailProvidersortOrder 属性であれば、コレクション名は sortOrderSelectOptions となります。

<Collection name="sortOrderSelectOptions" advanced="false" merge="replace" lock="false" propagate="true">

    <String name="top" value="Most recent at top"/>

    <String name="bottom" value="Most recent at bottom"/>

</Collection>

編集ページの HTML テンプレート

通信チャネルプロバイダの編集ページの作成には、9 つの HTML テンプレートが使用されます。これらのテンプレートは、特定のブラウザの GUI タイプに対応できるように、汎用性が高く作成されています。ほとんどは、編集ページ内の特定の HTML 入力に関連するものです。edit-start.templateedit-end.template は例外です。これらのテンプレートには、ページのレイアウトに使用されるほとんどの HTML コードが含まれます。表 12-3 は、各テンプレートの名前と、それが GUI タイプとどのように関連するかを示しています。一部のテンプレートは、属性の開始、終了、分割に使用されます。各通信チャネル用のこれらのテンプレートは、次の場所に格納されています。

/etc/opt/SUNWps/desktop/default/ChannelName_Provider/html

たとえば、カレンダーチャネルの編集ページのテンプレートは、次の場所にあります。

/etc/opt/SUNWps/desktop/default/CalendarProvider/html

表 12-3 通信チャネル編集ページのテンプレート  

テンプレート

説明

edit-start.template

編集ページの HTML テーブルの開始を指定する

edit-checkbox.template

チェックボックス項目用の汎用テンプレート

edit-separate.template

ディスプレイプロファイル属性と SSO 属性を分割する

edit-end.template

編集ページの HTML テーブルの終了を指定する

edit-password.template

パスワード項目用の汎用テンプレート

edit-string.template

テキスト項目用の汎用テンプレート

edit-select.template

選択項目用の汎用テンプレート

edit-selectoption.template

選択オプション用の汎用テンプレート。この方法では、オプ ションをディスプレイプロファイルからダイナミックに生成 できる

edit-link.template

ユーザーがクライアントの表示属性を編集するためのリンク 生成用のテンプレート

ディスプレイプロファイルの例

この例は、エンドユーザーが通信チャネルの編集ページで特定の機能のエントリを変更し、各自のポータルデスクトップで通信チャネルがどのように設定、表示されるかを変更できるようにするために、SSO アダプタの特定の属性がそれぞれに対応するディスプレイプロファイルの属性とどのように連携して機能するかを示しています。

コード例 12-5 に示す SSO アダプタテンプレートは、メールチャネルの例です。SSO アダプタテンプレートには、マージされた属性が 2 つ含まれます。

マージされた属性は、エンドユーザーが指定できる属性です。管理者は、どの属性をマージされた属性にするか、つまり、エンドユーザーがどの属性を編集できるようにするかを決定します。

コード例 12-5 SSO アダプタテンプレートの例  

default|imap:///&configName=MAIL-SERVER-TEMPLATE

    &encoded=password

    &default=protocol

    &default=clientProtocol

    &default=type

    &default=subType

    &default=ssoClassName

    &default=smtpServer

    &default=clientPort

    &default=host

    &default=port

    &merge=username

    &merge=userpassword

    &clientProtocol=http

    &type=MAIL-TYPE

    &subType=sun-one

    &ssoClassName=com.sun.ssoadapter.impl.JavaMailSSOAdapter

    &smtpServer=example.sun.com

    &clientPort=80

    &host=company22.example.com

    &port=143

コード例 12-6 は、チャネルの ssoEditAttributes のディスプレイプロファイル XML コード例を示しています。

SSO アダプタテンプレートで管理者が属性に merge を設定した後に、ディスプレイプロファイル内の属性を編集し、その属性がエンドユーザーの編集ページにどのように表示され、エンドユーザーがそれをどのように編集できるかを再設定することができます。管理者は、ディスプレイプロファイルの適切なコレクションを編集し、エンドユーザーが必要な情報を照会する方法を決定できます。たとえばこの例では、管理者は User NameWhat is your user name? という質問に置き換えることができます。通常は、「|」記号の前に指定する属性表示タイプとして、string を使用します。ただし、管理者が password タイプなど、別のタイプを指定することも可能です。

コード例 12-6 メールチャネルのディスプレイプロファイル XML コードの例 

<Channel name="SampleMailChannel" provider="MailProvider">

<Properties>

<Collection name="ssoEditAttributes">

    <String name="username" value="string|User Name:"/>

    <String name="userpassword" value="password|User Password:"/>

</Collection>

このメールチャネル編集ページの例では、エンドユーザーに次のテキストフィールドが表示されます。

通信チャネルのタイプとしてエンドユーザーが複数インスタンスを設定できるようにするには

エンドユーザーまたは管理者は、複数のタイプの通信チャネルを作成できます。エンドユーザーが複数のタイプの通信チャネルを作成するには、「コンテンツ」ページの「新しいチャネルの作成 」リンクを使用する必要があります。

管理者は、組織、ロール、またはグループ用の複数のチャネルを作成できます。管理者が、アドレス帳コンポーネントの第 2 インスタンスのように特定のコンポーネントの複数のインスタンスを使用できるようにすると、管理者は、エンドユーザーが各自のポータルデスクトップで第 2 アドレス帳チャネルを設定できるようにすることができます。

管理者は、新しい通信チャネルのタイプごとに SSO アダプタテンプレートを作成するか、1 つの SSO アダプタテンプレートを使用して、チャネルごとに複数の SSO アダプタ設定を作成することができます。SSO アダプタの詳細については、付録 H 「SSO アダプタテンプレートと設定」を参照してください。

管理者が完了した設定の量によっては、エンドユーザーは多数の設定を行う必要がありません。管理者は、アプリケーション設定編集機能を使用して、これらの設定を行うことができます (「アプリケーション設定の編集 : 通信チャネル編集ページの設定」参照)。

2 つのアドレス帳チャネルを作成するには、それぞれが異なる SSO アダプタテンプレートを参照するようにします。これで、両方のアドレス帳チャネルを元のページに追加できます。同様に、1 つの SSO アダプタテンプレートと 2 つの SSO アダプタ設定 (ダイナミック) を作成することもできます。SSO アダプタテンプレートはサーバーの設定をユーザーが定義できる値 (merge) として定義し、SSO アダプタ設定がこれらのサーバー設定を指定します。

エンドユーザーが必要に応じてサーバーを設定できるように、異なるサーバーのアドレス帳を設定するには、次の手順を実行します。

  1. SSO アダプタテンプレートで、ユーザーが定義できる値 (merge) としてサーバー情報を指定します。詳細は、付録 H 「SSO アダプタテンプレートと設定」を参照してください。
  2. チャネルのディスプレイプロファイルの ssoEditAttributes コレクションで、どの属性を編集可能にするかを指定します。詳細については、「アプリケーション設定の編集 : 通信チャネル編集ページの設定」を参照してください。ディスプレイプロファイルに関する情報については、『Sun ONE Portal Server 6.2 Desktop Customization Guide』を参照してください。

管理者のプロキシ認証 : エンドユーザーによる信用情報の設定の禁止

アドレス帳、カレンダー、メールの各チャネルで、管理者のプロキシ認証を有効にすることができます。Sun ONE Portal Server と Sun ONE メッセージサービス (Messaging Server および Calendar Server) の間でプロキシ認証のサポートを拡張することで、エンドユーザーはチャネルの編集ページにアクセスせずに各自の信用情報 (ユーザー名とユーザーパスワード) を入力できるようになります。エンドユーザーの信用情報の代わりに、管理者の信用情報が使用され、SSO アダプタテンプレートに格納されます。テンプレート内では、管理者のユーザー ID は proxyAdminUid 属性の値として格納され、管理者のパスワードは proxyAdminPassword 属性の値として格納されます。ユーザーがチャネルを起動するたびに、これらの値を使用してチャネルと、それに対応するバックエンドサーバーが接続されます。このとき、ユーザーの命名属性もバックエンドサーバーに送信されます。管理者プロキシ認証の命名属性の使用については、表 12-4userAttribute プロパティを参照してください。

Sun ONE Instant Messaging Server、Microsoft Exchange Server、IBM Lotus Notes サーバーにはプロキシ認証を設定できません。

注意 : 複数のエンドユーザーが 1 つのメールアカウントにダイレクトされる可能性

Identity Server と Portal Server では、管理者は複数のユーザーが組織内で同じユーザー ID を持つように設定することができます。たとえば、組織に 2 つのサブ組織があり、それぞれが enduser22 という名前のエンドユーザーを持つことができます。Sun ONE の通信チャネルで管理者のプロキシ認証を有効にし、エンドユーザーの命名属性をデフォルト (uid) に設定すると、両方のユーザーが同じバックエンドユーザーアカウントにアクセスする可能性が生じます。管理者のプロキシ認証では、ユーザーの命名属性を SSO アダプタテンプレートで変更することができます。たとえば、この属性を従業員間で一意の属性 (従業員番号など) に変更することで、ポータルのエンドユーザーが正しいバックエンドサーバーアカウントに確実にアクセスできるようになります。

プロキシ認証の設定方法の概要

アドレス帳、カレンダー、メールチャネルの管理者プロキシ認証を有効にするには、Sun ONE Identity Server の管理コンソールから SSO アダプタテンプレートにアクセスし、各種 Sun ONE 通信サーバーにアクセスする必要があります。より具体的には、次の操作が必要です。

プロキシ認証と SSO (シングルサインオン) アダプタテンプレート

管理者プロキシ認証に合わせて SSO アダプタテンプレートを編集するには
  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
  2. 「サービス設定」タブをクリックします。設定できるサービスのリストがナビゲーションパネルに表示されます。
  3. 「シングルサインオンアダプタの設定」の下の「SSO アダプタ」を選択します。SSO アダプタを編集するためのページがデータパネルに表示されます。
  4. 管理者のプロキシ認証を有効にするチャネルの文字列をクリックします。この文字列は、「ダイナミック」の反対の「グローバル」という見出しの下にある「SSO アダプタテンプレート」というボックスにあります。テンプレート文字列と通信チャネルの関係については、「SSO アダプタテンプレートについて」を参照してください。文字列をクリックすると、設定を説明するフィールドにその内容が表示されます。このフィールドは、「追加」ボタンと「削除」ボタンのすぐ上にあります。
  5. 設定を説明するフィールドの内側をクリックします。
  6. 管理者のプロキシ認証に必要な情報でキーを削除します。

プロキシ認証と通信サーバー

管理者のプロキシ認証に合わせて Sun ONE Messaging Server を設定するには
  1. Sun ONE Messaging Server ソフトウェアのホストにログインし、スーパーユーザーになります。
  2. 次のコードを入力します。
  3. messaging-server-install-dir/msg-instance-name/configutil -o service.http.allowadminproxy -v yes

  4. Messaging Server を再起動します。
  5. configutil の実行方法とサーバーの再起動方法については、『Sun ONE Messaging Server Administrator's Guide』を参照してください。

管理者のプロキシ認証に合わせて Calendar Server を設定するには
  1. Sun ONE Calendar Server ソフトウェアのホストにログインし、スーパーユーザーになります。
  2. 任意のエディタで次のファイルを開きます。
  3. calendar-server-install-dir/cal/bin/config/ics.conf

  4. 次に示す属性を次のとおりに設定します。
  5. service.http.allowadminproxy = "yes"

  6. カレンダーサーバーを再起動します。
  7. 詳細な実行方法とサーバーの再起動方法については、『Calendar Server Administrator's Guide』を参照してください。

認証不要ポータルデスクトップ用に読み取り専用通信チャネルを設定する

認証不要 (認証なしの匿名) ポータルデスクトップは、読み取り専用の通信チャネルをサポートします。

読み取り専用通信チャネルに関する情報と注意点

認証なしの匿名ポータルデスクトップ用に、アドレス帳、カレンダー、メールチャネルへの読み取り専用アクセスを設定できます。エンドユーザーは、ポータルデスクトップにアクセスするだけで、つまりインターネットブラウザに次の URL を入力するだけで、読み取り専用通信チャネル内の情報にアクセスできます。

http://hostname.domain:port/portal/dt, for example http://psserver.company22.example.com:80/portal/dt

エンドユーザーは、管理者が設定した読み取り専用通信チャネルにログインなしでアクセスすることができます。ただし、通常はエンドユーザーによるこれらのチャネルの編集は禁じられます。匿名ログインの有効化など、認証なしポータルデスクトップの詳細については、『Sun ONE Portal Server 6.2 Desktop Customization Guide』を参照してください。

カレンダーチャネルは、複数のユーザーによって共有されることが最も多いチャネルです。次に、全員が共有できるように読み取り専用カレンダーチャネルを設定する手順について説明します。この例では、共有しているカレンダーはユーザー library に属しています。公開されている読み取り専用カレンダーのタイトルは Library Schedule です。次のカレンダーの設定は、方法の 1 つにすぎません。Sun ONE Calendar Server 用にユーザーを設定する方法の詳細については、『Sun ONE Calendar Server Administrator's Guide』の csuser コマンドの説明で create userid の箇所を参照してください。

カレンダーユーザーを設定するには

  1. 次のようなコマンドを発行してカレンダーユーザーを作成します。
  2. csuser -g Library -s Admin -y libadmin -l en -m libadmin@library.com -c librarySchedule create libadmin

    ここで、ユーザー libadmin は、名が Library、姓が Admin、パスワードが libadmin、希望する言語が en (英語)、電子メールアドレスが libadmin@library.com、カレンダー ID が librarySchedule です。

  3. 次に対してアクセス権を全ユーザーが読み取り可能になるように設定します。
  4. libadmin:librarySchedule

    アクセス権の設定は管理者が cscal ユーティリティを使用するか、エンドユーザーが Calendar Express を使用して行います。

読み取り専用通信チャネルを設定するには

  1. エンドユーザー (この場合は認証なしの匿名ユーザー) の設定を編集し、カレンダー SSO アダプタ設定を作成します。
    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストの「ユーザー」をクリックします。
    4. 必要に応じて認証なしの匿名ユーザーまでスクロールし、隣にある矢印をクリックします。認証なしの匿名ユーザーのページがデータパネルに表示されます。
    5. これで SSO アダプタサービスを認証なしの匿名ユーザーに追加できるようになります。

    6. 認証なしの匿名ユーザーのページの「表示」ドロップダウンリストで「サービス」をクリックし、利用可能なサービスを表示します。
    7. 「追加」をクリックします。
    8. SSO アダプタのチェックボックスをクリックします。
    9. 「保存」をクリックします。
  2. 認証なしの匿名ユーザー用にカレンダー SSO アダプタ設定を作成します。
    1. Sun ONE Identity Server 管理コンソールにログインしていない場合は、ログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    5. 設定を説明するフィールドが空の状態で、ここにグループに関連する SSO アダプタ設定文字列 (ユーザー ID とパスワード) を入力します。参照のために、一般的な設定を次に示します。文字列に指定する属性は、Sun ONE Portal Server SSO アダプタテンプレートをどのように設定するのかによって異なります。デフォルトでは、SSO アダプタテンプレートでは、ユーザーが次の情報を指定していることを前提としています。
    6. host
    7. port
    8. client port
    9. uid
    10. password
    11. ページを表示したときに設定を説明するフィールドが空でなかった場合は、フィールド内のテキストをすべて選択し、削除してから、次の形式で文字列を入力します。

      default|undef://?uid:password@host:port/?configName
      configName=
      configuration-name
      &configDesc=configuration-description

      たとえば、次のようになります。

      default|undef://?libadmin:libadmin@example.com:3080/?
      configName=sunOneCalendar_librarySchedule
      &configDesc=SUN-ONE-CALENDAR

    12. 「追加」をクリックします。
    13. 「保存」をクリックします。
  3. 認証なしの匿名ユーザーに新規カレンダーチャネルを作成します。これは、新しく作成した SSO アダプタ設定が基になります。
    1. Sun ONE Identity Server 管理コンソールにログインしていない場合は、ログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストの「ユーザー」をクリックします。
    4. 必要に応じて認証なしの匿名ユーザーまでスクロールし、隣にある矢印をクリックします。認証なしの匿名ユーザーのページがデータパネルに表示されます。
    5. これで認証なしの匿名ユーザー用に新規カレンダーチャネルを作成できます。

    6. 認証なしの匿名ユーザーのページの「表示」ドロップダウンリストで「ポータルデスクトップ」をクリックし、「編集」リンクを表示します。
    7. 「編集」リンクをクリックします。
    8. 「チャネルおよびコンテナの管理」リンクをクリックします。
    9. 「チャネル」セクションまでスクロールし、「新規」をクリックします。
    10. 「チャネル名」フィールドに名前を入力します。たとえば、次のようになります。
    11. LibraryScheduleChannel

    12. プロバイダのドロップダウンリストから、適切なプロバイダを選択します。この例では、「カレンダプロバイダ」です。
    13. 「了解」をクリックします。「チャネルおよびコンテナの管理」ページに戻ります。
    14. これでチャネルのプロパティを編集できます。

    15. 「チャネル」セクションまでスクロールし、新しく作成したチャネルの隣にある「プロパティの編集」をクリックします。たとえば、次のようになります。
    16. LibraryScheduleChannel

    17. フィールドを適切に編集します。たとえば、次のようになります。
      • title: Library Schedule
      • description: Library Schedule
      • ssoAdapter: sunOneCalendar_librarySchedule
      • loadSubscribedCalendars: false (チェックマークなし)
      • is editable: false (チェックマークなし)
    18. 必要に応じてページをスクロールし、「保存」をクリックします。
    19. これで認証なしの匿名ユーザーのポータルデスクトップに新規カレンダーチャネルを追加できます。

    20. ページ上部近くにある「トップ」をクリックします。「チャネルおよびコンテナの管理」ページに戻ります。
    21. 「コンテナチャネル」セクションまで下にスクロールし、新しいチャネルを追加するコンテナのリンクをクリックします。たとえば、MyFrontPageTabPanelContainer をクリックします。対応する「プロパティの編集」リンクをクリックしないように注意してください。
    22. 「チャネル管理」の見出しの下に表示される、作成したチャネルの名前をクリックします。たとえば、「既存のチャネル」に表示される「LibraryScheduleChannel」をクリックします。
    23. 「使用可能および表示可能」リストの隣にある「追加」ボタンをクリックします。これにより、ユーザーがチャネルを利用できるようになり、追加の設定なしでユーザーに表示されます。
    24. ページを上にスクロールし、「チャネル管理」という見出しの下の「保存」をクリックします。
    25. Web コンテナを再起動します。

Microsoft Exchange Server または IBM Lotus Notes の設定

Sun ONE Portal Server 6.2 は、Sun ONE Messaging Server と Sun ONE Calendar Server のほかに、Microsoft Exchange Server と IBM Lotus Notes サーバーもサポートします。

エンドユーザーが Microsoft Outlook Web Access ソリューションにアクセスできるように、Sun ONE Portal Server と連携するように Microsoft Exchange Server を設定できます。エンドユーザーがポータルデスクトップで各チャネルの「Launch Address Book」、「Launch Calendar」、「Launch Mail」をクリックすると、このソリューションにアクセスできるようになります。

同様に、Sun ONE Portal Server と連携するように IBM Lotus Notes サーバーを設定することで、エンドユーザーはアドレス帳、カレンダー、メールチャネルから IBM Lotus Domino Webmail ソリューションにアクセスできるようになります。


Microsoft Exchange Server と IBM Lotus Notes サーバーは、管理者プロキ シ認証とシングルサインオンをサポートしていません。このシングルサイ ンオンの制約により、これらのサーバーの一つの接続されたチャネルをエ ンドユーザーが起動する場合、接続が確立する前にエンドユーザーは各自 の信用情報を再入力する必要があります。


アドレス帳、カレンダー、メール用に Microsoft Exchange Server を設定するには

  1. ドメインの管理者として PDC (Primary Domain Controller) にログインします。
  2. 「Start」、「Programs」、「Administrative Tools」、「User Manager for Domains」の順に選択し、MAXHost というユーザー名でアカウントを作成します。
  3. 「Groups」を選択し、「Administrators」グループと「Domain Admins」グループに MAXHost を追加します。
  4. MAXHost が MAIL_HOST、ドメインコントローラ、MAX_HOST にローカルにログインできることを確認します。
  5. パスワードを設定します。
  6. MAXHost として Exchange 5.5 (MAIL_HOST) にログインします。
  7. 「Start」、「Programs」、「Microsoft Exchange」、「Microsoft Exchange Administrator」の順に選択します。
  8. 各エンドユーザーにメールボックスへのアクセス権を設定します。
  9. アクセス権のタブを表示するには、「Tools」、「Options」、「Permissions」の順に選択し、「All Objects」の「Show Permissions Page」を有効にします。
  10. ユーザー名をダブルクリックします。
  11. アクセス権のタブを選択し、アクセス権のページの「Add」をクリックして、MAXHost を追加し、ロールは「User」のまま残します。
  12. 通信チャネルにアクセスするユーザーごとに手順 9 〜 11 を繰り返します。

  13. 次のディレクトリにある ocxhost.zip ファイルを解凍します。
  14. /Portal-server-install-dir/SUNWps/export

    ファイルを解凍すると、次の形式のファイルが生成されます。

    Archive: ocxhost.zip

    creating: ocxhost

    creating: ocxhost/international

    inflating:ocxhost/international/ocxhostEnglishResourceDll.dll

    inflating:ocxhost/ocxhost.exe

  15. 次の手順を実行し、ocxhost を登録します。
    1. ocxhost.exe の場所を特定します。
    2. 「Start and Run」を選択します。
    3. 「Run」ウィンドウに次のように入力します。
    4. ocxhost.exe /multipleuse

  16. ocxhost ユーティリティのプロパティを設定します。
    1. dcomcnfg ユーティリティを使用して、ocxhost ユーティリティの適切な DCOM 設定を指定します。次のように指定します。
      1. 「Start and Run」を選択します。
      2. dcomcnfg と入力し、「OK」をクリックします。
    2. 「Distributed COM Configuration Properties」ダイアログボックスで、次のように操作します。
      1. 「Default Properties」タブを選択します。
      2. 「Enable Distributed COM on the computer」チェックボックスにチェックマークを付けます。
      3. デフォルトの「Authentication Level」を「Connect」に設定します。
      4. デフォルトの「Impersonation Level」を「Identify」に設定します。
      5. 「Applications」タブを選択します。
      6. 「Properties」ダイアログで ocxhost ユーティリティをダブルクリックします。
      7. 「ocxhost properties」ウィンドウが表示されます。

      8. 「Location」タブの下にある「Run Application on this Computer」にチェックマークを付けます。
      9. 「Security」タブの下にある「Use custom access permissions」、「Use custom launch permissions」、「Use custom configuration permissions」を設定します。
      10. 「Access」、「Launch」、「Configuration」の設定で「Edit」を選択し、アクセス制御リスト (ACL) に次のユーザーが含まれていることを確認します。
      11. Interactive
      12. Everyone
      13. System
      14. 「ocxhost properties」ウィンドウの「Identity」タブの下にある「User」を選択します。
      15. 「Browse」を選択して、MAXHost を探します。
      16. パスワードとパスワードの確認入力を入力します。
    3. 「OK」を選択します。
    4. ocxhost DCOM コンポーネントの設定が完了し、Exchange Server と通信する準備が整います。

アドレス帳、カレンダー、メール用に Lotus Domino Server を設定するには

  1. 「Start」、「Programs」、「Lotus Applications」、「Lotus Administrator」の順に選択して、Lotus Administrator を開きます。
  2. 「Administration」、「Configuration」、「Server」、「Current Server Documents」の順に選択します。
  3. 「Security」タブで、次のように設定します。
    1. 「Java/COM Restrictions」の下で、「Run restricted Java/Javascript/COM」と「Run unrestricted Java/Javascript/COM」を * に設定します。
    2. 「Security Settings」の下で、次のように設定します。
      • 「Compare Notes Public keys against those stored in Directory」を「No」に設定する
      • 「Allow anonymous Notes connections」を「No」に設定する
      • 「Check Passwords on Notes IDs」を「Disabled」に設定する
    3. 「Server Access」の下で、「Only allow server access to users listed in this Directory」を「No」に設定します。
    4. 「Web Server Access」の下で、「Web Server Authentication」をセキュリティの低い「More Name Variations」に設定します。
  4. 「Ports」タブで、次のように設定します。
    1. 「Notes Network Ports」タブを選択し、TCPIP が「ENABLED」であることを確認します。
    2. 「Internet Ports」タブと「Web」タブを選択します。
      1. TCP/IP ポートの状態が「Enabled」であることを確認します。
      2. 「Authentication」オプションの下で、「Name and password」と「Anonymous」が「Yes」に設定されていることを確認します。
    3. 「Directory」タブを選択し、次の設定を確認します。
      • TCP/IP ポートの状態が「Enabled」である
      • 「Authentication」オプション項目の「Name and password」と「Anonymous」が「Yes」に設定されている
      • SSL ポートの状態が「Disabled」に設定されている
    4. 「Mail」タブを選択し、次の設定を確認します。
      • TCP/IP ポートの状態が「Enabled」である
      • 「Authentication」オプションの「Name and Password」と「Anonymous」が次のように設定されている
      •  

        メール (IMAP)

        メール (POP)

        メール (SMTP 受信)

        SMTP (送信)

        Name and Password

        はい

        はい

        いいえ

        なし

        Anonymous

        なし

        なし

        はい

        なし

    5. 「IIOP」タブを選択し、次の設定を確認します。
      • TCP/IP ポートの状態が「Enabled」である
      • 「Authentication」オプション項目の「Name and password」と「Anonymous」が「Yes」に設定されている
      • TCP/IP ポート番号が 0 に設定されていない。これは、63148 に設定する必要がある
      • SSL ポートの状態が「Disabled」に設定されている
  5. 「Internet Protocols」タブを選択し、「IIOP」サブタブを選択します。「Number of threads」が 10 以上に設定されていることを確認します。
  6. 設定を保存して閉じます。
  7. Domino Server のコンソールで次のように入力し、サーバーを再起動します。
  8. restart server

    サーバーを再起動すると、設定が有効になります。

  9. コンソールに次のコマンドを入力し、DIIOP サーバーを有効化します。
  10. load diiop

  11. 次の場所に diiop_ior.txt が生成されていることを確認します。
  12. C:¥Lotus¥Domino¥Data¥domino¥html¥diiop_ior.txt

  13. コンソールに次のコマンドを入力し、HTTP サービスを有効化します。
  14. load http

    • 別のサービスがポート 80 を使用している場合、HTTP サービスは開始されません。ポート 80 で実行されているサービスを停止し、コンソールに次のコマンドをもう一度入力します。load http
    • または

    • 既存のサービスを使用します。既存のサービスを使用するには、ポート 80 で実行されている Web サーバーのルートまたはホームディレクトリに diiop_ior.txt ファイルをコピーします。HTTP サービスと DIIOP サービスの両方を notes.ini ファイルに含め、サーバーの起動時に両方のサービスを確実に開始することができます。

Lotus Notes の設定

Sun ONE Portal Server のメールチャネルとカレンダーチャネルを使用して Lotus Notes にアクセスするには、Sun ONE Portal Server に別のファイルを追加する必要があります。これは、NCSO.jar というファイルです。このファイルは、Lotus Notes 製品の CD または IBM の Web サイトから取得する必要があります。

IBM 製の Domino Designer および Domino Server 製品では、domino¥java サブディレクトリに格納されています。また、次の Web サイトからダウンロードすることもできます。

http://www-10.lotus.com/ldd/toolkits

「Lotus Domino Toolkit」リンクにアクセスし、Java/Corba R5.0.8 アップデートのリンクにアクセスします。


ダウンロードされるファイルは .exe ファイルです。このファイルを含む 複数のファイルが解凍されます。


関連する 4 つの Web コンテナに関する後述の説明に従って、Web コンテナ (Web サーバーまたはアプリケーションサーバー) のグローバルクラスパスに NCSO.jar ファイルを配置します。4 つの Web コンテナのうち 3 つでは、NCSO.jar ファイルを /usr/share/lib に配置します。次の表に、これからの手順をまとめます。この表では、NCSO.jar ファイルをシステムクラスパスと Portal WAR のどちらに配置できるかを示し、グローバルクラスパスに JAR ファイルを配置するプロセスを要約しています。また、特別な手順が必要かどうかも示します。必要な場合は、この節の後半で説明します。

Web コンテナ

システムクラスパス

Portal WAR

特別な指示

Sun ONE Web Server

はい

はい

なし

Sun ONE Application Server

はい

はい

なし

BEA WebLogic Server

はい

いいえ

システムクラスパスをどのように更新するか

IBM WebSphere Application Server

いいえ

はい

JAR ファイルをどのように切り取るか

次の手順では、Web コンテナに対する管理アクセス権が必要です。また、Web コンテナに関するさまざまな手順やコマンドについて詳細な情報を参照するには、Web コンテナのマニュアルを利用できる必要もあります。Sun ONE Web コンテナについては、『Sun ONE Application Server 管理者ガイド』または『Sun ONE Web Server, Enterprise Edition Administrator's Guide』を参照してください。

Sun ONE Web Server

Sun ONE Application Server

BEA WebLogic Server

IBM WebSphere Application Server

Sun ONE Web Server
  1. 次の Sun ONE Portal Server ディレクトリに NCSO.jar を配置します。
  2. /usr/share/lib

  3. 次のファイルが含まれるように、Web コンテナのシステムクラスパスを更新します。
  4. /usr/share/lib/NCSO.jar

    1. Sun ONE Web Server 管理コンソールを起動します。
    2. Sun ONE Web Server インスタンスを選択します。
    3. 「管理」をクリックします。
    4. 「Java」タブを選択します。
    5. 「JVM Path Settings」を選択します。
    6. クラスパスのサフィックスに /usr/share/lib/NCSO.jar を追加します。
    7. 「OK」を選択します。
    8. 「Apply」を選択します。
  5. 必須の操作ではありませんが、Sun ONE Web Server を再起動することをお勧めします。
NCSO.jar ファイルのオプション配置
  1. 次のディレクトリに NCSO.jar ファイルを配置します。
  2. Portal-server-install-dir/SUNWps/web-src/WEB-INF/lib

  3. 次のコマンドを実行して、Web アプリケーションを配備し直します。
  4. /Portal-server-install-dir/SUNWps/bin/deploy redeploy

  5. Web コンテナを再起動します。
Sun ONE Application Server
  1. 次の Sun ONE Portal Server ディレクトリに NCSO.jar を配置します。
  2. /usr/share/lib

  3. Sun ONE Application Server の管理コンソールを使用して、/usr/share/lib/NCSO.jar が含まれるように Web コンテナのクラスパスを更新します。
    1. Sun ONE Application Server 管理コンソールを起動します。
    2. ドメインを選択します。
    3. サーバーインスタンスを選択します。
    4. サーバーインスタンスの表示で「JVM Settings」タブを選択します。
    5. 「JVM Settings」タブの下にある「Path Settings」を選択します。
    6. 「Classpath Suffix」リストに /usr/share/lib/NCSO.jar を追加します。
    7. 「保存」をクリックします。
    8. インスタンスの「General」タブの下にある「Apply Changes」を選択します。
    9. 「Restart」を選択します。
NCSO.jar ファイルのオプション配置
  1. 次のディレクトリに NCSO.jar ファイルを配置します。
  2. Portal-server-install-dir/SUNWps/web-src/WEB-INF/lib

  3. 次のコマンドを実行して、Web アプリケーションを配備し直します。
  4. /Portal-server-install-dir/SUNWps/bin/deploy redeploy

    この Portal-server-install-dir は、Portal Server が本来インストールされていた場所を表します。

  5. Web コンテナを再起動します。
BEA WebLogic Server
  1. 次の Sun ONE Portal Server ディレクトリに NCSO.jar を配置します。
  2. /usr/share/lib

  3. コマンドラインを使用して、/usr/share/lib/NCSO.jar が含まれるように Web コンテナのクラスパスを更新します。
    1. Web コンテナのインストールディレクトリに移動します。
    2. web-container-install-dir/bea/wlserver6.1/config

      この web-container-install-dir は、Web コンテナが本来インストールされていた場所を表します。

    3. 次のドメインインスタンスが格納されているディレクトリに移動します。
    4. mydomain

    5. 任意のエディタを使用して startWebLogic.sh ファイルを編集します。
    6. CLASSPATH の最後に /usr/share/lib/NCSO.jar を追加します。

    7. startWebLogic.sh ファイルに、CLASSPATH 定義が複数含まれている 場合があります。CLASSPATH の最後の定義を探し、その末尾に次の文字 列を追加してください。

      /usr/share/lib/NCSO.jar


    8. Web コンテナを再起動します。
IBM WebSphere Application Server
  1. NCSO.jar ファイルの org/w3c/dom/org/xml/sax/ の下のクラスを切り取り、jar 形式に戻します。
  2. 対象となるのは、次のクラスです。

    • org/w3c/dom/Document.class
    • org/w3c/dom/Node.class
    • org/xml/sax/InputSource.class
    • org/xml/sax/SAXException.class
    • このタスクは、さまざまな方法で実行できます。ここでは、2 つの例を取り上げます。適している方法で実行してください。

    • 次の方法では、jar ファイルを手動で展開し、再び jar 形式に戻す必要があります。
    • NCSO.jar ファイルをダウンロードし、次のディレクトリに配置します。
    • /tmp/ncsoprune/work

    • このディレクトリ内でファイルを展開します。
    • 前述の 4 つのクラスを消去します。
    • ファイルを jar 形式に戻します。
    • 次の方法では、jar 化と jar の展開ロジックを自動化したスクリプトを実行する必要があります。
    • NCSO.jar ファイルをダウンロードし、次のディレクトリに配置します。
    • /tmp/ncsoprune/work

    • 次のスクリプトを実行します。
    • #!/bin/ksh

      JAR=/usr/j2se/bin/jar

      JAR_FILE=NCSO.jar

      RM=/usr/bin/rm

      BASE_DIR=/tmp/ncsoprune

      WORK_DIR=${BASE_DIR}/work

      # cd to director of jar file

      cd $WORK_DIR

      # unjar

      $JAR xvf $JAR_FILE

      # prune classes

      $RM $WORK_DIR/org/w3c/dom/Document.class

      $RM $WORK_DIR/org/w3c/dom/Node.class

      $RM $WORK_DIR/org/xml/sax/InputSource.class

      $RM $WORK_DIR/org/xml/sax/SAXException.class

      # jar

      $JAR cvf $BASE_DIR/$JAR_FILE META-INF com lotus org

  3. jar 形式に戻した NCSO.jar ファイルを次のディレクトリに配置します。
  4. Portal-server-install-dir/SUNWps/web-src/WEB-INF/lib

  5. 次のコマンドを実行して、Web アプリケーションを配備し直します。
  6. /Portal-server-install-dir/SUNWps/bin/deploy redeploy

    この Portal-server-install-dir は、Portal Server が本来インストールされていた場所を表します。

  7. Web コンテナを再起動します。

デフォルト組織の下に新規ユーザーを作成するには

  1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
  2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
  3. 「表示」ドロップダウンリストから「ユーザー」を選択し、「ユーザー」ページを表示します。
  4. 「新規」をクリックして、データパネルに「新規ユーザー」ページを表示します。
  5. ユーザーに割り当てるサービスを選択します。
  6. 少なくとも、ポータルデスクトップと SSO アダプタを選択します。

  7. ユーザーに関する情報を入力します。
  8. 「作成」をクリックします。
  9. ナビゲーションパネルの「ユーザー」リストに新しいユーザーの名前が表示されます。

HTTPS が有効な Messaging Server とメールプロバイダが連携するように設定するには

メールチャネルは、自動的に HTTP プロトコルをサポートし、より安全な HTTPS プロトコルを自動的にはサポートしません。しかし、Sun ONE Messaging Server で HTTPS が有効な場合は、ここで説明する手順を実行して、Sun ONE Messaging Server と正常に連携するようにメールプロバイダを設定することができます。これらの手順は、Microsoft Exchange Server と IBM Lotus Notes サーバーには適用されません。

Web コンテナに関する情報と注意点

HTTPS が有効な Sun ONE Messaging Server に合わせてメールプロバイダを設定する場合、使用する Web コンテナの種類 (Sun ONE Web Server、Sun ONE Application Server、BEA WebLogic Server、または IBM WebSphere Application Server) に応じて Web コンテナに関する手順が異なります。使用する Web コンテナの種類に関係なく、Web コンテナに対する管理権限は必要です。また、信頼データベースの初期化、証明書の追加、Web コンテナの再起動について詳細な情報を参照するには、Web コンテナのマニュアルを利用できる必要もあります。Sun ONE Web コンテナに関する上記タスク、およびセキュリティ関連の問題については、『Sun ONE Application Server Administrator's Guide to Security』または『Sun ONE Web Server, Enterprise Edition Administrator's Guide』を参照してください。

HTTPS が有効な Messaging Server とメールプロバイダが連携するように設定するには

  1. Sun ONE Portal Server を実行する Web コンテナの信頼データベースを初期化します。詳細については、前述の適切なマニュアルを参照してください。
  2. 信頼されている認証局 (TCA) の SSL 証明書がインストールされていない場合は、インストールします。
  3. 必須の操作ではありませんが、Web コンテナを再起動することをお勧めします。
  4. HTTPS 専用の新しい SSO アダプタテンプレートを追加します。この例で使用するテンプレートの名前は、SSL セキュリティプロトコルの使用を明示した SUN-ONE-MAIL-SSL です。
  5. .


    SSO アダプタテンプレートと、関連する SSO アダプタ設定は、さまざまな 方法で設定できます。次に示す手順は、代表的な設定方法を示していま す。既存のテンプレートと設定を編集するより安全性が高いので、ここで は、テンプレートと設定を新たに作成する手順を説明します。

    編集のほうが適していると考える場合は、編集を行ってください。ただ し、編集時に SSO アダプタテンプレートと SSO アダプタ設定の名前を変 更した場合は、メールチャネルのプロパティを編集して、SSO アダプタ名 を変更する必要がります。

    SSO アダプタテンプレートまたは SSO アダプタ設定で編集が必要なのは、 次の 2 つの項目です。

    • clientProtocol
    • clientport

    新しい SSO アダプタテンプレートを作成するこの例では、 clientProtocol 属性を default 属性として設定します。このため、こ れは SSO アダプタ設定には表示されず、SSO アダプタテンプレートに表示 されます。clientProtocol 属性は、http から https に変更する必要 があります。この属性の編集後のテンプレートコードは、次のようになり ます。

    clientProtocol=https

    この例では、clientPort 属性を merge 属性として設定します。このた め、これは SSO アダプタ設定に表示されます (手順 5 を参照)。 clientPort 属性を default 属性として設定した場合は、これは SSO ア ダプタテンプレートに表示されます。クライアントポートは、HTTPS 専用 に予約されているポートに変更する必要があります。ここでは、HTTPS プ ロトコルがデフォルトで使用するポート番号である、ポート 443 を使用し ます。この属性の編集後のテンプレートコードは、次のようになります。

    &clientPort=443


    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「サービス設定」タブをクリックします。設定できるサービスのリストがナビゲーションパネルに表示されます。
    3. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    4. 設定を説明するフィード (「追加」ボタンと「削除」ボタンのすぐ上にあります) が空の状態で、その内側をクリックします。このフィールドは、「ダイナミック」の反対の「グローバル」という見出しの下にある「SSO アダプタテンプレート」というボックスにあります。
    5. 設定を説明する空のフィードに、SSO アダプタテンプレート文字列全体を入力します (または、必要に応じて別の文字列をコピーしてフィールド内に貼り付け、それを編集します)。コード例 12-8 は、参照用の一般的な設定を示します。実際に入力するテンプレートは、多くの場合は異なる情報を含んでいます。たとえば、SUN-ONE-MAIL-SSL という名前を使用しない限り、configName プロパティタイプの値は異なります。さらに、属性に指定する defaultmerge の設定も、サイト要件によってこの例とは異なります。
    6. ページを表示したときに設定を説明するフィールドが空でなかった場合は、フィールド内のテキストをすべて選択し、削除します。

      コード例 12-8 HTTPS を有効にするメール SSO アダプタテンプレート Messaging Server

      default|imap:///?configName=SUN-ONE-MAIL-SSL

          &encoded=password

          &default=protocol

          &default=clientProtocol

          &default=type

          &default=subType

          &default=enableProxyAuth

          &default=proxyAdminUid

          &default=proxyAdminPassword

          &default=ssoClassName

          &merge=host

          &merge=port

          &merge=uid

          &merge=password

          &merge=smtpServer

          &merge=clientPort

          &clientProtocol=https

          &enableProxyAuth=false

          &proxyAdminUid=[PROXY-ADMIN-UID]

          &proxyAdminPassword=[PROXY-ADMIN_PASSWORD]

          &type=MAIL-TYPE

          &subType=sun-one

          &ssoClassName=com.sun.ssoadapter.impl.JavaMailSSOAdapter

          &default=enablePerRequestConnection

          &enablePerRequestConnection=false

    7. 「追加」をクリックします。
    8. 「保存」をクリックします。
    9. この時点で、IMAP プロトコルから始まる文字列が複数存在する可能性があります。これは、問題ありません。

  6. HTTPS 専用の新しい SSO アダプタ設定を追加します。この例で使用する設定の名前は、対応する SSO アダプタテンプレートに合わせて sunOneMailSSl とします。
  7. .


    手順 4 で示した注意を参照してください。


    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストの「サービス」をクリックします。
    4. 「シングルサインオンアダプタの設定」という見出しが表示されるまでナビゲーションパネルをスクロールし、SSO アダプタ項目の隣にある矢印をクリックします。データパネルに「SSO アダプタ」ページが表示されます。
    5. 設定を説明するフィールド (「追加」ボタンと「削除」ボタンのすぐ上にあります) が空の状態で、その内側をクリックします。
    6. 設定を説明する空のフィードに、SSO アダプタ設定文字列全体を入力します (または、必要に応じて別の文字列をコピーしてフィールド内に貼り付け、それを編集します)。参照のために、一般的な設定を次に示します。ただし、実際に入力するテンプレートは、多くの場合は異なる情報を含んでいます。たとえば、sunOneMailSSL という名前を使用しない限り、configName プロパティタイプの値は異なります。ConfigDesc プロパティタイプには、コード例 12-8 に示される、対応する SSO アダプタテンプレートの configName プロパティタイプに指定した名前と同じ名前を指定する必要があります。必要に応じて、ここで使用する番号とは異なるポート番号を使用することもできます。また、文字列に指定する属性は、SSO アダプタテンプレートをどのように設定するのかによって異なります。
    7. ページを表示したときに設定を説明するフィールドが空でなかった場合は、フィールド内のテキストをすべて選択し、削除します。

      default|imap:///?configName=sunOneMailSSL&configDesc=SUN-ONE-MAIL-SSL&port=143&smtpPort=25&clientPort=443

    8. 「追加」をクリックします。
    9. 「保存」をクリックします。
  8. ポータルデスクトップに新しいメールチャネルを追加します。
  9. 手順 4手順 5 では、SSO アダプタテンプレートと SSO アダプタ設定を新規作成して新規チャネルを作成する方法について説明しました。この手順では、エンドユーザーがこのチャネルを利用できるように設定します。

    新しいチャネルに名前を付ける条件は、明的なものであるということに過ぎません。ここでは、SunOneMailSSLChannel という名前を使用します。

    1. インターネットブラウザに http://hostname:port/amconsole (たとえば http://psserver.company22.example.com:80/amconsole) と入力し、Sun ONE Identity Server の管理コンソールにログインします。
    2. 「アイデンティティ管理」タブをクリックし、ナビゲーションパネルに「表示」ドロップダウンリストを表示します。
    3. 「表示」ドロップダウンリストから「サービス」を選択し、設定可能なサービスのリストを表示します。
    4. 「Portal Server 設定」の見出しの下で、「ポータルデスクトップ」の隣にある矢印をクリックします。データパネルに「ポータルデスクトップ」ページが表示されます。
    5. 必要に応じてスクロールし、「チャネルおよびコンテナの管理」リンクをクリックします。
    6. 「チャネル」という見出しまでスクロールし、「新規」をクリックします。
    7. 「チャネル名」フィールドに新しいチャネルのサイト名を入力します。たとえば、SunOneMailSSLChannel のように指定します。
    8. 「プロバイダ」ドロップダウンメニューから「MailProvider」を選択します。
    9. 「了解」をクリックします。「チャネルおよびコンテナの管理」 Web ページが表示され、新たに作成したチャネルも表示されます。
    10. 「チャネル」の見出しまでスクロールし、作成したチャネルの名前 (この例では SunOneMailSSLChannel) の隣にある「プロパティの編集」をクリックします。
    11. タイトルのフィールドまでスクロールし、表示されているテキスト (mail など) を選択、削除して、プロバイダのタイトルを入力します。たとえば、SSL Mail Account のように指定します。
    12. 説明のフィールドに表示されているテキスト (mail など) を選択して削除し、プロバイダの説明を入力します。この例では、タイトルと同じ SSL Mail Account を説明として使用します。
    13. ページを下にスクロールし、「SSO アダプタ」に表示されているテキスト (sunOneMail など) を選択、削除し、手順 5 で使用した SSO アダプタ設定と同じ名前 (この例では sunOneMailSSL) を入力します。
    14. さらに下にスクロールし、「保存」をクリックします。
    15. ページを上にスクロールし、Container Path という句の後の最初の単語である top をクリックします。
    16. 「コンテナチャネル」という見出しまで下にスクロールし、新しいチャネルを追加するコンテナのリンクをクリックします。たとえば、MyFrontPageTabPanelContainer をクリックします。対応する「プロパティの編集」リンクをクリックしないように注意してください。
    17. 「チャネル管理」という見出しまで下にスクロールし、必要に応じて「既存のチャネル」フレーム内でもスクロールして、新たに作成したチャネルの名前をクリックして選択します。
    18. この例では、チャネル名は SunOneMailSSLChannel です。

    19. 「使用可能および表示可能」リストの隣にある「追加」ボタンをクリックします。
    20. これにより、ユーザーがチャネルを利用できるようになり、追加の設定なしでユーザーに表示されます。

    21. ページを上にスクロールし、「チャネル管理」という見出しの下の「保存」をクリックします。
    22. これで、HTTPS が有効な Messaging Server にログインし、使用できるようになります。



前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.