Sun ONE ロゴ      前へ      目次      索引      次へ     

Sun ONE Portal Server 6.2 管理者ガイド

第 2 章
認証、ユーザー、およびサービスの管理

この章では、SunONE Identity Server を使用して、認証、ユーザー、およびサービスを管理する方法について説明します。この章は、Sun ONE Identity Server のすべての側面を説明するものではありません。SunONE Portal Server に関する側面に重点を置いています。詳細については、Sun ONE Identity Server のマニュアルを参照してください。

この章で説明する内容は次のとおりです。


Sun ONE Identity Server の概要

SunTM ONE Portal Server 3.0 (従来の iPlanetTM Portal Server 3.0) の実装では、認証方法の管理、ドメイン、ロール、およびユーザーの作成、プロファイルの属性やログなどのその他のデータの管理に、この製品を使用します。また、カスタムアプリケーションの開発には iPlanet Portal Server 3.0 API も使用します。

Sun ONE Portal Server 6.2 製品では、以前は iPlanet Portal Server 3.0 によって提供されていた Sun ONE Identity Server の管理機能と API を使用します。Sun ONE Identity Server は、SunTM ONE Directory Server の管理機能とセキュリティ機能を活用するツールセットです。Sun ONE Identity Server の目的は、Sun ONE Directory Server を使用する組織に、ユーザーオブジェクト、ポリシー、およびサービスを管理するためのインタフェースを提供することです。

Sun ONE Identity Server を使用することで、次の操作を行えます。

この 3 つの機能には、Web ベースのグラフィカルユーザーインタフェースである Sun ONE Identity Server 管理コンソールからアクセスします。また、コマンドラインインタフェース (amadmin) を利用して、ディレクトリサーバーでバッチ管理タスクを実行できます。たとえば、新規サービスの作成、登録、有効化や、組織、ユーザーコンテナ、グループ、ロール、ユーザーの作成、削除、および読み取り (取得) を実行できます。

Sun ONE Identity Server の機能の概要

Sun ONE Identity Server には、次の管理コンポーネントがあります。従来は、これらのコンポーネントは Sun ONE Portal Server 3.0 のフレームワーク自体に含まれていました。

Portal Server 3.0 と Portal Server 6.2 の比較

表 2-1 は、Portal Server 製品の主な変更の概要を示しています。Sun ONE Identity Server には、Sun ONE Portal Server 3.0 (従来の iPlanet Portal Server 3.0) 製品の一部であった多くの関数と機能が含まれています。この表では、1 列目に概念または用語を示し、2 列目に Sun ONE Portal Server 3.0 製品でのその用語の特徴や機能を定義し、3 列目で Sun ONE Portal Server 6.2 製品での対応する特徴や機能について説明します。

表 2-1 Sun ONE Portal Server 3.0 と Sun ONE Portal Server 6.2 の比較 

概念または用語

Sun ONE Portal Server 3.0

Sun ONE Portal Server 6.2

ロールツリー

ユーザーおよびアプリケーションを組織 化するために Sun ONE Portal Server 3.0 内で設定する階層。ロールツリーには、 次の 4 つのレベルがある

  • root
  • ドメイン
  • ロール
  • ユーザー

ロールツリーの概念は適用されなくなる

Sun ONE Identity Server は、Sun ONE Directory Server の機能を利用するため、 ユーザー、組織、サブ組織など組織化に はディレクトリ情報ツリー (DIT) を使用 する

ドメイン /組織

社員または顧客など、一般的な関係を持 つユーザーの最上位グループ。これは DNS ドメインではないが、Sun ONE Portal Server 3.0 はユーザーを論理コミュ ニティにグループ化するために使用する

ドメインの概念は適用されなくなる。部 門とリソースを管理するために企業が使 用する階層構造の最上位レベルは、Sun ONE Identity Server では組織となる

インストール時に、Sun ONE Identity Server はルートサフィックスを要求し、 デフォルトはドメイン名から作成される (たとえば、ドメインが sun.com であれ ば、デフォルトは dc=sun, dc=com とな る)。インストール後に、追加の組織を 作成して、別の企業を管理することが可 能。作成された組織はすべて最上位組織 の下に配置される。また、これらのサブ 組織内には、別のサブ組織を入れ子にす ることができる。入れ子の構造の深さに 制限はない

ロール

機能に基づいてドメインのメンバーを分 ける。ロールには、ユーザーのデスク トップポリシーを定義する属性セットと ポリシーが含まれる

1 人または複数のユーザーに付与できる、 単一の特権や特権のセットが含まれる。 これには、Sun ONE Directory Server に 保存された ID 情報のアクセスと管理、 および Sun ONE Identity Server ポリシー モジュールによって保護された特権への アクセスが含まれる。また、Sun ONE Identity Server のロールは、ロール自体 をサービスクラスのテンプレートに保存 されているプロファイルと関連付ける

Sun ONE Identity Server でのロールの定 義方法は異なり、従来はサポートされて いなかった、単一ユーザーへの複数の ロールの割り当ても行える

アクセス権はアクセス制御命令 (ACI) に よってロールに定義される。Sun ONE Identity Server には、いくつかのロール が事前に定義されている。Sun ONE Identity Server コンソールを使用して ロールの ACI を編集し、ディレクトリ情 報ツリー内でアクセス権を割り当てるこ とができる。

属性

グローバル属性とユーザー設定属性の 2 種類がサポートされる。グローバル属性 はプラットフォーム全体に適用され、 スーパー管理者だけが設定できる。ユー ザー設定属性は、後述するように、ロー ルツリーの基本レベルに適用される。代 理のドメイン管理者は、ドメイン、親 ロール、子ロール、およびユーザーレベ ルにこれらの属性を設定できる。属性に よっては、ロールツリーのユーザーレベ ルで必要に応じてユーザーごとにカスタ マイズできる

Sun ONE Identity Server の属性には、次 のような種類がある

  • グローバル : グローバル属性に適用される値は、Sun ONE Identity Server の設定全体に適用され、設定済みのすべての組織に継承される
  • ダイナミック : ダイナミック属性は、Sun ONE Identity Server の設定済みロールまたは組織に割り当てることができる。ユーザーにロールを割り当てる場合、または組織でユーザーを作成する場合は、ダイナミック属性がそのユーザーの特性となる
  • 組織 : この属性は、組織だけに割り当てられる。その意味では、この属性はダイナミック属性として機能する。ただし、ダイナミック属性とは異なり、これはサブツリーのエントリによって継承される。
  • ユーザー : この属性は各ユーザーに直接割り当てられる。この属性は、ロールまたは組織から継承されず、通常はユーザーごとに異なる
  • ポリシー : ポリシー属性は権限属性である。ポリシーを設定すると、ロールまたは組織にそれを割り当てることができる。これは、ダイナミック属性とポリシー属性の唯一の違いである。ダイナミック属性はロールまたは組織に直接割り当てられるが、ポリシー属性はポリシーの設定に使用され、その上でロールまたは組織に割り当てられる

ポリシー

アプリケーション、デスクトップ、 NetFile、Netlet などに対するポータルア クセスポリシーを設定する

どのリソースに誰が何を行うかを定義す る規則。Sun ONE Identity Server のポリ シーサービスにより、組織はこれらの規 則やポリシーを設定できる。通常、ポリ シーは組織 (またはサブ組織) レベルで 作成され、組織のツリー全体で使用され る。指定のポリシーを作成するには、ポ リシーの作成先となる組織に特定のポリ シーサービスが事前に登録されている必 要がある

Sun ONE Identity Server 6.0 では、ポリ シーサービスには許可または拒否される URL のリストだけが含まれる。これは、 Portal Server がコンテンツ用にポリシー ベースのデスクトップを構築するには不 十分である。このため、チャネルアクセ スのポリシーが、デスクトップのディス プレイプロファイルに組み込まれる。 Portal Server 6.2 のデスクトップは、複数 のロールからチャネルリストをマージで きるディスプレイプロファイルをサポー トしている。たとえば、25 のロールがあ り、それぞれにそのロールに関連する少 数のチャネルがある場合、任意の数の ロールを持つようにユーザーを設定し、 次に、ユーザーが取得するデスクトップ がそのロールセットを提供するように設 定することができる。各種ロールからの チャネルの集約やマージは、マージ動作 によって制御される。ディスプレイプロ ファイルをマージするために、Portal Server のロールには階層的な順序が必要 になる。マージは、優先度が最も低いド キュメント (もっとも小さい番号) から開 始され、優先度が最も高いプロファイル であるユーザー (ベース) に達するまで、 優先度番号の昇順に行われる。ディスプ レイプロファイルのマージについては、 第 5 章「ディスプレイプロファイルの管 理」を参照

コンポーネント / サービス

Portal Server 3.0 の 4 つの主要コンポーネ ントは、サーバー自体、プロファイル サーバー、ゲートウェイ、ファイア ウォールである

コンポーネントは、共通の名前で定義さ れた属性のグループである Sun ONE Identity Server サービスに置き換えられ た。属性は、サービスが組織に提供する パラメータを定義する。Sun ONE Identity Server はサービスのフレーム ワークである

Sun ONE Portal Server 6.2 は、認証、 ユーザー管理、およびポリシー管理など のコアサービスの提供だけでなく、 Portal Server 固有のサービス (デスク トップ、NetMail、リライタ、および検 索) を実行するフレームワークについて も Sun ONE Identity Server に依存する

管理インタフェー ス

Portal Server 3.0 コンポーネントだけを管 理するための、専用の管理コンソールを 提供する

コマンドラインインタフェースは、 ipsadmin である

Sun ONE Identity Server のサービス、 ユーザー、およびポリシーの管理だけで なく、Sun ONE Portal Server 固有のサー ビス (デスクトップ、NetMail、リライ タ、および検索) の管理にも Sun ONE Identity Server 管理コンソールを使用す る

ipsadmin に代わるコマンドラインイン タフェースは、amadmindpadmin、お よび rwadmin である

Portal Server 6.0 と Portal Server 6.2 の比較

表 2-2 は、Portal Server 6.0 から Portal Server 6.1 への改訂で加えられた変更の概要を示しています。この表では、1 列目に概念または用語を示し、2 列目に Sun ONE Portal Server 6.0 製品でのその用語の特徴や機能を定義し、3 列目で Sun ONE Portal Server 6.2 製品での対応する特徴や機能について説明します。

表 2-2 Sun ONE Portal Server 6.0 と Sun ONE Portal Server 6.2 の比較 

概念または用語

Sun ONE Portal Server 6.0

Sun ONE Portal Server 6.2

ポリシー

ユーザーにポリシーを割り当てる。一度 ポリシーを指定し、作成すると、組織ま たはロールを割り当てることができる。 組織レベルでポリシーを割り当てると、 組織のすべてのエントリで属性が有効に なる。ロールにポリシーを割り当てると、 ロールの属性を持つすべてのユーザーで 属性が有効になる

組織のポリシーに関する定義と決定を別 の組織に委任する。(リソースのポリ シー定義を別のポリシー製品に委託する こともできる。) この、ポリシーの作成 と評価に関するポリシー委任は、参照ポ リシーによって制御される

アクセス権の定義には通常のポリシーを 使用する。通常のポリシーは、複数の規 則、サブジェクト、条件から構成される

認証メニュー

Sun ONE Identity Server 5.1 管理コン ソールの認証メニューの設定機能は、 ユーザーが選択した認証モジュールのメ ニューをサポートする

Sun ONE Identity Server の管理コンソー ルを使用して、有効な認証モジュールを 選択できるリストを設定する場合は、認 証レベル属性が同じ値を持つように各認 証モジュールを設定する。認証モジュー ルの設定については、第 2 章「認証、 ユーザー、およびサービスの管理」を参 照

Sun ONE Identity Server の制約

Sun ONE Identity Server を使用する場合は、次の制約があります。

Sun ONE Identity Server インタフェース

Sun ONE Identity Server 管理コンソール

このブラウザベースのコンソールは、グラフィカルユーザーインタフェースを提供して、Sun ONE Portal Server サービスなどの Sun ONE Identity Server エンタープライズを管理します。管理コンソールには、サービス、ポリシー、およびユーザーの作成および管理に使用する、異なるレベルの特権を持つ複数のデフォルトの管理者が用意されています (ロールに基づき、追加の代理管理者も作成できます)。詳細は、第 3 章「管理の委任の設定」を参照してください。

Sun ONE Identity Server 管理コンソールは、3 つのセクションに分割されています。ロケーションパネル、ナビゲーションパネル、およびデータパネルです。3 つのパネルを使用して、ディレクトリを移動したり、ユーザーおよびサービスの設定を実行したり、またポリシーを作成したりします。

詳細は、第 1 章「Sun ONE Portal Server の管理の概要」を参照してください。

Sun ONE Identity Server コマンドライン

Sun ONE Identity Server コマンドラインインタフェースは、サーバーを管理する amadmin と、サーバーの処理を停止と開始を行う amserver です。また、amadmin は、XML サービスファイルをディレクトリサーバーにロードし、ディレクトリツリーでバッチ管理タスクを実行するのに使用します。Sun ONE Portal Server 3.0 のコマンドラインインタフェース、ipsadmin および ipsserver は、現在、使用していません。

amadmin については、Sun ONE Identity Server のマニュアルを参照してください。


Sun ONE Identity Server 管理コンソールへのログイン

Sun ONE Identity Server コンソールへは、次のどちらかの方法でログインできます。

管理コンソールにログインする場合、表示される機能は、ユーザーのアクセス権によって異なります。アクセス権は、ACI あるいはユーザーに割り当てられたロールによって決まります。たとえば、スーパーユーザーには、管理コンソールのすべての機能が表示されます。一方、代理管理者には、通常、サブ組織についてこの機能のサブセットだけが、またエンドユーザーには、自分のユーザー ID に関係するユーザー属性だけが表示されます。

現在、管理コンソールへは、次のどちらかの URL でログインできます。

/amconsole URL は、Sun ONE Identity Server 管理コンソールの HTML ページを明示的に要求します。/amconsole を使用してログインすると、管理コンソールが起動して、URL が /amserver/UI/login に変更されたことが確認でき、ユーザーは認証を行えます。設定に関係なく、この URL を管理コンソールへのアクセスに使用することができます。

/amserver URL は、Sun ONE Identity Server サービスの HTML ページを要求します。Sun ONE Portal Server のインストールの際にセットアップされるデフォルトでは、この URL にリダイレクトして管理コンソールにログインすることになっていますが、/amserver URL は、Sun ONE Identity Server サービスにアクセスするため、この URL はコンソール以外のその他のサービスを利用可能にするために使用できます。次に例を示します。

Sun ONE Identity Server 管理コンソールにログインするには

IP アドレスを使用した管理コンソールへのログインの設定

サーバーの IP アドレスを使用して Sun ONE Identity Server 管理コンソールにログインすることはできません。これは Sun ONE Identity Server での cookie のドメイン設定によるものです。

ただし、管理コンソールの「Cookie ドメイン」リストに、ローカルホストの IP アドレスを追加することはできます。

  1. ロケーションパネルで「サービス設定」を選択します。
  2. 「プラットフォーム」をクリックします。
  3. 「グローバル」にローカルホストの IP アドレスを追加します。

これで、ドメイン名ではなく IP アドレスで管理コンソールにアクセスできます。


基本情報の表示

スクリプトにより、jar ファイルのバージョンおよびビルドの日付だけでなく、Sun ONE Portal Server のバージョンやビルドの日付など、製品についての基本情報を表示することができます。バージョンスクリプトは、portal-server-installation-root/SUNWps/bin ディレクトリにインストールされます。ここで portal-server-installation-root は、Sun ONE Portal Server をインストールしたサーバーのルートディレクトリです。デフォルトは /opt です。

製品情報を表示するには、次のようにします。

  1. スクリプトがインストールされているディレクトリに移動します。次のように指定します。
  2. cd portal-server-installation-root/SUNWps/bin

  3. Sun ONE Portal Server についての情報を表示するには、次のように入力します。
  4. ./version

  5. Sun ONE Portal Server の jar ファイルについての情報を表示するには、次のように入力します。
  6. ./version jar-file

    ここで jar-file は jar ファイルの名前です。


Sun ONE Portal Server の起動と停止

ここでは、Sun ONE Portal Server の停止および起動方法について説明します。Sun ONE Portal Server は、Sun ONE Identity Server に依存するため、Sun ONE Portal Server を直接起動したり、停止したりはしません。Sun ONE Identity Server サーバー自体を再起動する必要があります。

これらの操作は、Web コンテナによって異なります。詳細は、『Sun ONE Portal Server 6.1 Developer不 Guide』を参照してください。

Sun ONE Portal Server は、さまざまなプラットフォームのロケールをサポートしています。Sun ONE Portal Server をインストール済みのデフォルト値以外で起動する方法については、『Sun ONE Portal Server 6.1 Developer不 Guide』を参照してください。


Sun ONE Identity Server サービスの管理

ここでは、Sun ONE Portal Server が使用する Sun ONE Identity Server サービスについて説明します。詳細については、Sun ONE Identity Server のマニュアルを参照してください。

インストールおよび Sun ONE Web Server のパッケージ化

ユーザー管理

シングルサインオン / 認証

サービス管理

Sun ONE Portal Server 6.2 は、次の Sun ONE Identity Server サービスを定義します。


Sun ONE Portal Server ユーザーの管理

ディレクトリ情報ツリー (DIT) は、ユーザー、組織、サブ組織などを論理構造または階層構造に編成することにより、これらのロールを想定しているユーザー、または組織内に属しているユーザーへの適切なアクセスを効率的に管理し、割り当てることを可能にします。この節では、組織、サブ組織、ロールの機能と性能についての情報を提供し、また、組織、ロール、ユーザーの作成と管理の手順を示して、Portal Server の実装の基本となるディレクトリ構造またはツリーの設計に役立つ情報について説明します。


Sun ONE Portal Server 6.2 は組織をサポートします。この組織については、 以前の Sun ONE Portal Server 3.0 では、ドメインの概念を使用していまし た。


Sun ONE Identity Server の組織ツリーの最上位は、インストール時に指定されます。インストール後に、追加の組織を作成して、別の企業を管理することができます。作成された組織はすべて最上位組織の下に配置されます。これらのサブ組織内で、他のサブ組織を入れ子にできます。入れ子の構造の深さに制限はありません。


ツリーの最上位を isp と呼ぶ必要はありません。任意の名前をつけること ができます。ただし、たとえば、isp など一般的な最上位で編成されたツ リーでは、ツリー内の組織はロールを共有することができます。


ロールは、より効果的に、またより簡単にアプリケーションを使用するように設計された新しいグループ化メカニズムです。それぞれのロールはメンバー、あるいはロールを保有するエントリを持ちます。グループの場合と同じく、ロールのメンバーは明示的またはダイナミックに指定できます。ロールメカニズムにより、そのエントリがメンバーになっているすべてのロール定義の DN を含む nsRole 属性が自動的に生成されます。各ロールは、1 人または複数のユーザーに付与できる、単一の特権や特権のセットを含んでいます。Sun ONE Portal Server 6.2 では、複数のロールを 1 人のユーザーに割り当てることができます。ロールの特権はアクセス制御命令 (ACI) で定義されます。Sun ONE Portal Server には、いくつかのロールが事前に定義されています。Sun ONE Identity Server コンソールを使用してロールの ACI を編集し、ディレクトリ情報ツリー内でアクセス権を割り当てることができます。用意されている例には、Top-level Admin Role および Top-level Help Desk Admin Role が含まれます。組織間で共有できるその他のロールを作成することもできます。

組織、サブ組織、およびロールの設計

DIT の構造を設計する場合、階層を持つツリー構造にするか平坦なツリー構造にするかを決めることが必要です。一般的には、作成するツリーをできる限り平坦にするようにします。ただし、ユーザーアクセスの付与および管理を容易にするには、組織の成長の大きさに合わせて、ある程度の数の階層があることが重要になります。DIT 構造を構築するために必要な Sun ONE Identity Server の主要な 3 つのキー構造エンティティは、組織 (サブ組織) 、ロール、およびユーザーです。構造を設計する前に、これらの各エンティティの機能、特性、および相互関係について理解する必要があります。

組織およびサブ組織

ロール

ユーザー

シナリオ 1: サブ組織とロールから構成される階層構造

構造をできるだけ平坦にする必要はありますが、階層によっては、必要なグループ化を行うのに役立ちます。階層構造を作成するための手順の概要は次のとおりです。

  1. 最上位組織を作成します。
  2. 企業のユーザーの機能グループまたは組織グループをすべて識別し、DIT 構造エンティティを作成するのに必要なグループ、すなわち固有の特権を持つ必要があるグループを決定します。通常、これは企業で唯一最大の下位部門で、管理者が管理する必要があります。一般的または機能的な名前を使用して、再編成および名前の変更に問題が発生しないようにします。
  3. 最上位組織と何らかの関係がある各 DIT エンティティについて、そのエンティティにサブ組織 (つまり、Sun ONE Identity Server 内に存在する別の組織のサブ組織)、またはロールを作成します。
  4. 次のガイドラインを使用して、サブ組織またはロールを使用するかどうかを判断します。

    • 同様のアクセスの必要性を持つユーザーのグループ化を含むエンティティにサブ組織を定義する。通常、これは、単一組の許可を割り当てることができる広範囲な機能エンティティまたは組織エンティティである
    • 子組織のユーザーがこのロールを持つ必要があり得る場合は、ロールを定義する。すべてのユーザーは、1 つの組織またはサブ組織に属する。割り当てられたロールがない場合は、常駐する組織から許可を継承する。このため、属する組織および任意の親組織の両方の属性をユーザーが保有するようにする場合は、ロールメカニズムを使用して、複数のロールを割り当てる必要がある
  5. ロールごとに、RoleAdministratorRole を定義してロールを管理します。次に ACI を適切に設定します (管理特権 : ユーザーの追加および削除、ロール属性の修正など)。
  6. 企業にアクセスするユーザーを定義します。ユーザーが組織の特権を継承している場合は、ユーザーを適切な組織に配置します。ユーザーがロールの割り当てを通じて特権を受け取る場合は、ロールの範囲内、つまり組織内に入るか、ロールが定義されている組織の子になるように配置する必要があります。

図 2-1 は、階層型ディレクトリ構造を示しています。この図では、最上位組織は Sesta.com です。最上位の 1 つ下には、組織と CorporatePartners のサブ組織を管理する SestaAdminRole が置かれます。Corporate 組織には、FinanceOperations、および Sales の 3 つのサブ組織があります。Sales 組織には、複数のタイプのユーザーが属するため、SalesRole1 および SalesRole2 の 2 つのロールが定義されています。Partners 組織内には、Partner1Partner2、および Partner3 の 3 つのサブ組織があります。これらの組織にはそれぞれ独自の管理者が必要であるため、3 つのロールが定義され、それぞれが適切な組織に関連付けられています。パートナーロールは、PartnerAdmin1PartnerAdmin2、および PartnerAdmin3 です。

図 2-1 階層型ディレクトリ構造

次の図は、階層型ディレクトリ構造を示しています。構造の詳細については、図の前に記述されたテキストを参照してください。

シナリオ 2: 平坦なツリー構造

組織を頻繁に変更する場合は、より平坦な、あるいは全体として一様に平坦なツリー構造が適しています。1 つのピープルコンテナを含む 1 つの組織と、すべてが同じレベルのロールとから構成される構造は、企業を頻繁に変更する際に役立つことがよくあります。1 つの組織では、企業の変更が DIT に影響を及ぼすことはありません。すべてのアクセス権は、ロールを使用して定義されます。すべてのユーザーが単一のピープルコンテナに格納され、またすべてのロールが同じレベルにあるため、任意のユーザーに任意のロールを割り当てることができます。

図 2-2 は、平坦なディレクトリ構造を示しています。この図で、最上位かつ唯一の組織は Sesta.com です。すべてのエンティティは、この最上位組織の下に直接定義されます。これらのエンティティには、SestaAdminRole があり、組織や、Finance、Operations、Sales1、および Sales2 ユーザーが必要とするさまざまな企業機能の 4 つのロール、およびパートナーが必要とするユーザー機能の 6 つのロール、Partner1RolePartner2RolePartner3RolePartner1AdminRolePartner2AdminRole および Partner3AdminRole を管理します。

図 2-2 平坦なディレクトリ構造

次の図は、平坦なディレクトリ構造を示しています。構造の詳細については、図の前に記述されたテキストを参照してください。

組織およびサブ組織の新規作成

組織とサブ組織を使用すると、管理およびアクセス制御を目的としてユーザーを構造化およびグループ化できます。企業の階層または構造を決定した後、それを実装するために必要な組織とサブ組織を作成する必要があります。組織またはサブ組織を新しく作成する場合、デフォルトで定義されるサービス、ポリシー、ユーザー、およびロールはありません。このため、新しい組織またはサブ組織を作成する場合は、常に、次の手順で設定を行う必要があります。

  1. 組織で有効にするサービスをすべて登録します。詳細は、「サービスを登録するには」を参照してください。通常、少なくとも次のサービスを登録します。
    • 認証 : コア認証サービスおよび組織のユーザーが認証に使用する任意の認証サービス (LDAP、匿名)。詳細は、「認証の設定」を参照
    • URL ポリシーエージェント
    • ユーザー
    • Portal Server の設定。組織のユーザーに対して有効にする Portal Server の任意のサービス (デスクトップおよび NetMail)
  2. 登録された各サービスにテンプレートを作成します。詳細は、「サービスのテンプレートを作成するには」を参照してください。
  3. 組織内のユーザーにアクセス特権を付与する必要のあるポリシーを作成します。ポリシーの使用についての詳細は、「Sun ONE Portal Server によるポリシー管理の使用法の概要」を参照してください。
  4. ユーザーを組織に追加します。詳細は、「新規ユーザーを追加するには」を参照してください。
  5. 組織で必要な任意のロールを作成し、割り当てます。詳細については、「新規ロールを作成するには」および「ロールをユーザーに割り当てるには」を参照してください。
  6. 組織で有効なサービスを設定します。デスクトップの設定については、第 4 章「ポータルデスクトップサービスの管理」を参照してください。NetMail の設定については、第 6 章「NetMail サービスの管理」を参照してください。

組織を新規作成し、ポータルを使用するように組織を設定する迅速な方法については、「ポータル組織の迅速な新規作成」を参照してください。

新規の組織またはサブ組織を作成するには

Sun ONE Portal Server 用に、組織およびサブ組織を設計する推奨の方法については、「組織、サブ組織、およびロールの設計」を参照してください。

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルには作成済みのすべての組織が表示されています。

  3. サブ組織を作成する場合は、ナビゲーションパネルを使用して、サブ組織を作成する組織を選択します。
  4. ナビゲーションパネルで「新規」をクリックします。
  5. 「新規組織」ページがデータパネルに表示されます。

  6. 「新規組織」ページで、組織またはサブ組織の名の値を入力します。
  7. アクティブ」または「非アクティブ」の状態を選択します。
  8. デフォルトは「アクティブ」です。状態は、組織またはサブ組織が存在する間、プロパティ矢印を選択していつでも変更できます。「非アクティブ」を選択すると、組織またはサブ組織へのログインが無効になります。

  9. 「作成」をクリックします。
  10. 新規の組織またはサブ組織がナビゲーションパネルで表示されます。

  11. 「表示」メニューから「サービス」を選びます。
  12. 「登録」をクリックします。
  13. 新しい組織のデスクトップサービスを有効にします。
    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「組織」を選択します。
    3. 新規作成された組織を選択します。
    4. 「表示」メニューから「サービス」を選択します。
    5. 「ポータルデスクトップ」を選択します。
    6. 「デフォルトチャネル名」の値を「DummyChannel」から「JSPTabContainer」 (または新しい組織で使用する最上位コンテナの名前) に変更します。
    7. 「ポータルデスクトップのタイプ」の値をデフォルトから「sampleportal」 (または新しい組織で使用するデスクトップタイプ) に変更します。

サービスを登録するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. サービスを登録する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選びます。
  6. 「登録」をクリックします。
  7. データパネルから登録する 1 つまたは複数のサービスを選択して、「保存」を選択します。

サービスのテンプレートを作成するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 登録したサービスがある組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選びます。
  6. 登録されたサービスの隣にあるプロパティの矢印をクリックします。
  7. サービスのデフォルトの属性値を使用するか、変更し、「保存」をクリックします。
  8. Sun ONE Identity Server 固有のサービス属性の設定については、『Sun ONE Identity Server 管理者ガイド』を参照してください。Sun ONE Portal Server 固有のサービス属性の設定についての詳細は、このマニュアルの該当する付録を参照してください。

新規ユーザーを追加するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ユーザーの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ユーザー」を選択し、「新規」をクリックします。
  5. 「新規ユーザー」ページがデータパネルに表示されます。


    ドロップダウンメニューに「ユーザー」ではなく「ピープルコンテナ」が 表示される場合は、「ピープルコンテナを表示」属性を組織に対して設定 しているか、または最上位の特定のポイントで設定していることを確認し ます。これは、 Sun ONE Identity Server サービスの「管理」で設定されて います。

    ユーザーは常にピープルコンテナに格納されますが、「ピープルコンテナ を表示」属性を選択していない場合は、組織の 1 つ下にユーザーが表示さ れるため、ユーザーを操作できます。「ピープルコンテナを表示」はデ フォルトでは設定されていません。


  6. ユーザーに割り当てるサービスを選択して、「次へ」をクリックします。
    1. ナビゲーションパネルでユーザーを選択し、プロパティの矢印をクリックします。
    2. 「表示」メニューから「サービス」を選択します。
    3. 「追加」をクリックして、ユーザーに割り当てるサービスを選択します。
    4. 「保存」をクリックします。
    5. 一般に、ほとんどのユーザーには少なくともポータルデスクトップ、認証設定、登録の各サービスを割り当てます。

  7. ユーザー情報を入力して、「作成」をクリックします。
  8. 新規ユーザーがナビゲーションパネルに表示されます。

ユーザーにサービスを追加するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ユーザーの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ユーザー」を選択します。
  5. ナビゲーションパネルでユーザーを選択し、プロパティの矢印をクリックします。
  6. 「表示」メニューから「サービス」を選択します。
  7. 「追加」をクリックして、ユーザーに割り当てるサービスを選択します。
  8. サービスにチェックマークを付け、「保存」をクリックします。
  9. 一般に、ほとんどのユーザーには少なくともポータルデスクトップ、登録の各サービスを割り当てます。

新規ロールを作成するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ロールの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ロール」を選択し、「新規」をクリックします。
  5. 「新規ロール」ページがデータパネルに表示されます。

  6. ロール情報 (名前、説明、ロールタイプ、アクセス権) を入力し、「作成」をクリックします。
  7. 新規ロールがナビゲーションパネルに表示されます。


    代理の管理用にカスタマイズされたロールを作成している場合は、あらか じめそのロールに ACI 特権を定義する必要があります。詳細は、第 3 章 「管理の委任の設定」を参照してください。


ロールをユーザーに割り当てるには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ロールの作成先である組織またはサブ組織に移動します。
  4. 「表示」メニューから「ユーザー」を選択します。
  5. ロールの割り当て先であるユーザーの隣にあるプロパティの矢印を選択します。
  6. データパネルにユーザープロファイル情報が表示されます。

  7. データパネルの「表示」メニューから「ロール」を選択します。
  8. 「ロールを追加」ページが表示されます。

  9. 割り当てるロールの隣にあるチェックボックスにチェックマークを付けて、「保存」をクリックします。
  10. このユーザーのロールを表示するボックス内が、割り当てられたロールで更新されます。

  11. 「保存」をクリックし、変更内容を保存します。

既存のユーザーの Sun ONE Portal Server へのアクセスを有効化するには

Sun ONE Portal Server を既存の Sun ONE Identity Server のインスタンスにインストールする場合、ユーザーは、Sun ONE Portal Server デスクトップを使用するよう登録されていません。ユーザーがデスクトップにアクセスできるようにするには、ユーザーを有効にする必要があります。次の手順を使用して、デフォルトの組織または別の組織のユーザーを有効にします。

デフォルト組織のユーザーを有効化するには

開始する前に、いくつかの設定情報を取得する必要があります。設定の詳細が一部不明な場合は、/var/sadm/pkg/SUNWps/pkginfo ファイルからスクリプトを使用して情報を取り出すことができます。

  1. /var/sadm/pkg/SUNWps/pkginfo ファイルから、次の情報を確認または取り出します。
  2. ディレクトリマネージャの識別名 (DS_DIRMGR_DN/ と指定)。デフォルト値は cn=Directory Manager
  3. ディレクトリマネージャのパスワード (DS_DIRMGR_PASSWORD/ と指定)
  4. ディレクトリサーバーの完全修飾ドメイン名 (DS_HOST/ と指定)。
  5. ディレクトリサーバーが実行するポート (DS_PORT/ と指定)。デフォルト値は 389
  6. ディレクトリツリーのルートサフィックス (DS_ROOT_SUFFIX/ と指定)。デフォルト値は dc=orgname,dc=com (dc=sun,dc=com など)
  7. Sun ONE Portal Server インストールのデフォルトの組織 (DS_DEFAULT_ORG/ と指定)。デフォルト値は o=domain-name
  8. Sun ONE Portal Server インストールのベースディレクトリ (/BaseDir/ と指定)。デフォルト値は /opt
  1. ディレクトリを Sun ONE Identity Server ユーティリティのディレクトリに変更します。たとえば、ベースディレクトリが /opt の場合は、次のように入力します。
  2. cd /IDSAME_BaseDir/SUNWam/bin

  3. ディレクトリサーバーとデフォルトの組織のルートサフィックスが同じでない場合は、次のコマンドを実行します。
  4. ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ ¥ -b "ou=People,/DS_DEFAULT_ORG/,/DS_ROOT_SUFFIX/" "(uid=*)" dn | ¥ /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

  5. ディレクトリサーバーとデフォルトの組織のルートサフィックスが同じである場合は、次のコマンドを実行します。
  6. ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ ¥ -b "ou=People,/DS_ROOT_SUFFIX/" "(uid=*)" dn | ¥ /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

  7. 次のコマンドを実行します。
  8. grep "^dn" /tmp/.tmp_ldif_file1 | awk '{
    print $0
    print "changetype:modify"
    print "add:objectclass"
    print "objectclass:sunPortalDesktopPerson"
    print "objectclass:sunPortalNetmailPerson
    ¥n" }>
    /tmp/.tmp_ldif_file2

  9. 次のコマンドを実行します。
  10. ./ldapmodify -c -h DS_HOST -p DS_PORT ¥ -D DS_DIRMGR_DN -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2

  11. すべての一時ファイルを削除します。
  12. rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2

デフォルト以外の組織のユーザーを有効化するには

  1. /var/sadm/pkg/SUNWps/pkginfo ファイルから、次の情報を確認または取り出します。
  2. ディレクトリマネージャの識別名 (DS_DIRMGR_DN/ と指定)。デフォルト値は cn=Directory Manager
  3. ディレクトリマネージャのパスワード (DS_DIRMGR_PASSWORD/ と指定)
  4. ディレクトリサーバーの完全修飾ドメイン名 (DS_HOST/ と指定)
  5. ディレクトリサーバーが実行するポート (DS_PORT/ と指定)。デフォルト値は 389
  6. ディレクトリツリーのルートサフィックス (DS_ROOT_SUFFIX/ と指定)。デフォルト値は dc=orgname,dc=com (dc=sun,dc=com など)
  7. ユーザーを更新する Sun ONE Portal Server インストールの組織 (DS_ORG_TO_UPDATE/ と指定)。デフォルト値は "
  8. Sun ONE Portal Server インストールのベースディレクトリ (/BaseDir/ と指定)。デフォルト値は /opt
  9. 有効にする既存のユーザーを含む組織またはサブ組織のサービスを登録します。手順の詳細については、「サービスを登録するには」を参照してください。
  10. 登録するサービスごとにテンプレートを作成します。手順の詳細については、「サービスのテンプレートを作成するには」を参照してください。
  11. サービスごとにポリシーを作成して割り当てます。詳細については、「ピアまたはサブ組織のポリシーサービスを登録するには」、「ピアまたはサブ組織の参照ポリシーを作成するには」、「ピアまたはサブ組織の通常のポリシーを作成するには」を参照してください。
  12. 認証ユーザーの組織からの転送先に URL を設定します。「ログインユーザーをポータルデスクトップ URL に正しくリダイレクトするには」を参照してください。
  13. ディレクトリを Sun ONE Identity Server ユーティリティのディレクトリに変更します。たとえば、ベースディレクトリが /opt の場合は、次のように入力します。
  14. cd /IDSAME_BaseDir/SUNWam/bin

  15. 組織内のユーザーまたは組織を有効にするには、次のどちらかを実行します。
    • 特定の組織内のユーザーだけを有効にするには、DS_ORG_TO_UPDATE/ として定義し、次のコマンドを使用する
    • ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ ¥ -b "ou=People,/DS_ORG_TO_UPDATE/,/DS_ROOT_SUFFIX/" "(uid=*)" dn | ¥ /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

    • すべての組織のユーザーを有効にするには、次のコマンドを使用する
    • ./ldapsearch -h /DS_HOST/ -p /DS_PORT/ -D /DS_DIRMGR_DN/ -w /DS_DIRMGR_PASSWORD/ ¥ -b "/DS_ROOT_SUFFIX/" "(uid=*)" dn | ¥ /usr/bin/sed 不/^version.*//> /tmp/.tmp_ldif_file1

  16. 次のコマンドを実行します。
  17. grep "^dn" /tmp/.tmp_ldif_file1 | awk '{
    print $0
    print "changetype:modify"
    print "add:objectclass"
    print "objectclass:sunPortalDesktopPerson"
    print "objectclass:sunPortalNetmailPerson
    ¥n" }> /tmp/.tmp_ldif_file2

  18. 次のコマンドを実行します。
  19. ./ldapmodify -c -h DS_HOST -p DS_PORT ¥ -D "DS_DIRMGR_DN" -w DS_DIRMGR_PASSWORD -f /tmp/.tmp_ldif_file2

  20. すべての一時ファイルを削除します。
  21. rm /tmp/.tmp_ldif_file1 /tmp/.tmp_ldif_file2

  22. ディレクトリを Portal Server のユーティリティのディレクトリに変更します。
  23. cd /IDSAME_BASEDIR/SUNWps/bin

  24. 次のコマンドを実行して、デフォルト以外の組織のディスプレイプロファイルをロードします。
  25. ./dpadmin modify -u "uid=amadmin,ou=people,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" -w DS_DIRMGR_PASSWORD -d "NON_DEFAULT_ORG,DS_DEFAULT_ORG,DS_ROOT_SUFFIX" ¥ IDSAME_BASEDIR/SUNWps/samples/desktop/dp-org.xml

  26. 別の組織のユーザーを有効にするには、手順 7 から手順 13 までを繰り返します。

ポータル組織の迅速な新規作成

次のタスクでは、組織を新規作成し、ポータル用途用に有効にする手順を説明します。デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  1. 新しい組織を作成します。
    1. 「表示」メニューから「組織」を選択します。
    2. 「新規」をクリックします。
    3. 組織の作成ページがデータパネルに表示されます。

    4. 新規組織名を入力します。「組織の状態」を「アクティブ」にする必要があります。「作成」をクリックします。
    5. ナビゲーションページに、新規作成した組織が表示されます。

  2. 新しい組織のサービスを登録します。
    1. ナビゲーションパネルの「表示」メニューから「組織」を選択し、「名前」メニューから新たに作成した組織を選択します。
    2. 「表示」メニューから「サービス」を選択します。
    3. 「登録」をクリックします。
    4. 「サービスを登録」ページがデータパネルに表示されます。少なくとも以下のサービスのチェックボックスにチェックマークを付けて、「登録」をクリックします。

      • LDAP
      • メンバーシップ
      • ポリシー設定
      • ポータルデスクトップ
      • 登録
      • 新規登録されたサービスがナビゲーションパネルに表示されます。

    5. プロパティの矢印をクリックして各サービスを設定します。設定属性を変更するときは、「作成」をクリックします。Portal Server に固有の設定以外の属性については、『Sun ONE Identity Server 管理ガイド』を参照してください。

      サブ組織は、親組織とは別にサービスを登録する必要があります。


  3. 必要に応じて、登録されたサービスにテンプレートを作成します。
    1. ナビゲーションパネルの「表示」メニューから「サービス」を選択します。
    2. サービスの隣のプロパティの矢印アイコンを 1 つ 1 つクリックし、テンプレートを作成します。
  4. 新しい組織のデスクトップ参照ポリシーを作成します。
  5. 参照は、規則内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral にサブ組織が含まれている必要があります。

    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「ポリシー」を選択します。
    3. 「新規」をクリックし、新しいポリシーを作成します。
    4. ポリシーの作成ページがデータパネルに表示されます。

    5. 「名前」には、SubOrgReferral_Desktop を入力します。「作成」をクリックします。
    6. 「サービス」から「ポータルデスクトップ」を選択し、「次へ」をクリックします。
    7. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「ポータルデスクトップ」が選択されていることを確認して、「作成」をクリックします。
    8. データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。
  6. 新しい組織の通常のポータルデスクトップポリシーを作成します。
    1. 「表示」メニューから「ポリシー」を選択します。
    2. その組織のポリシーが表示されます。

    3. ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
    4. 「ポリシータイプ」で「標準」が選択されていることを確認します。
    5. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「ルールを追加」テンプレートがデータパネルに表示されます。
    6. 「サービス」メニューから「ポータルデスクトップ」を選択し、「次へ」をクリックします。「ポータルデスクトップ実行権限を所有」にチェックマークが付けられていることを確認します。
    7. データパネルの「表示」メニューから「サブジェクト」を選択し、「追加」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
    8. ポリシー設定サービスのサービステンプレートに「LDAP バインドパスワード」が設定されていない場合は、「サブジェクトを追加」ページをクリックすると該当するものがなかったことを示す警告メッセージが表示されます。

    9. ポータルデスクトップポリシーが適用されるサブジェクトを選択し、「次へ」をクリックしてサブジェクトの設定を完了します。
    10. 「作成」をクリックして、ポリシーの設定を完了します。
  7. 新しい組織の登録参照ポリシーを作成します。
  8. 参照は、規則内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral にサブ組織が含まれている必要があります。

    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「ポリシー」を選択します。
    3. 「新規」をクリックし、新しいポリシーを作成します。
    4. ポリシーの作成ページがデータパネルに表示されます。

    5. 「名前」には、SubOrgReferral_Subscriptions を入力します。「作成」をクリックします。
    6. 「サービス」から「登録」を選択し、「次へ」をクリックします。
    7. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「登録」が選択されていることを確認して、「作成」をクリックします。
    8. データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。
  9. 新しい組織の通常の登録ポリシーを作成します。
    1. 「表示」メニューから「ポリシー」を選択します。
    2. その組織のポリシーが表示されます。

    3. ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
    4. 「ポリシータイプ」で「標準」が選択されていることを確認します。
    5. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「ルールを追加」テンプレートがデータパネルに表示されます。
    6. 「サービス」メニューから「登録」を選択し、「次へ」をクリックします。「ポータルデスクトップ実行権限を所有」にチェックマークが付けられていることを確認します。
    7. データパネルの「表示」メニューから「サブジェクト」を選択し、「追加」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
    8. 登録ポリシーが適用されるサブジェクトを選択し、「次へ」をクリックしてサブジェクトの設定を完了します。
    9. 「作成」をクリックして、ポリシーの設定を完了します。
  10. 新しい組織の新規ユーザーを作成します。
    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「組織」を選択します。
    3. 新規作成された組織を選択します。
    4. ナビゲーションパネルでユーザーを選択し、プロパティの矢印をクリックします。
    5. 「表示」メニューから「サービス」を選択します。
    6. 「追加」をクリックして、ユーザーに割り当てるサービスを選択します。
    7. 「保存」をクリックします。
  11. 新しい組織のデスクトップサービスを有効にします。
    1. ロケーションパネルで「アイデンティティ管理」を選択します。
    2. 「表示」メニューから「組織」を選択します。
    3. 新規作成された組織を選択します。
    4. 「表示」メニューから「サービス」を選択します。
    5. 「ポータルデスクトップ」を選択します。
    6. 「デフォルトチャネル名」の値を「DummyChannel」から「JSPTabContainer」 (または新しい組織で使用する最上位コンテナの名前) に変更します。
    7. 「ポータルデスクトップのタイプ」の値をデフォルトから「sampleportal」 (または新しい組織で使用するデスクトップタイプ) に変更します。
  12. 新しい組織のデスクトップにアクセスします。
    1. 管理コンソールからログアウトします。
    2. ブラウザページを開き、次のように入力します。
    3. http://server:port/amserver/UI/login?org=neworg

      ユーザーのデスクトップが表示されます。


認証の設定

ここでは、Sun ONE Portal Server 認証の構成について説明します。Sun ONE Identity Server には、認証のフレームワークがあります。認証は、ユーザーの ID を確認するプラグインモジュールを通じて実装されます。Sun ONE Identity Server には、コア認証モジュールをはじめ 7 つの異なる認証モジュールがあります。Sun ONE Identity Server 管理コンソールを使用して、デフォルト値を設定し、認証サービスを登録し、組織の認証テンプレートを作成し、サービスを有効化します。コア認証モジュールは認証のための設定全般を実行するため、個々の認証モジュールのいずれかを設定する前に、コア認証モジュールを登録し、コア認証モジュールのテンプレートを組織別に作成しておく必要があります。


Sun ONE Identity Server 5.1 管理コンソールで提供された認証メニューの 設定機能は、Sun ONE Identity Server 6.0 リリースではサポートされなく なりました。Sun ONE Identity Server の管理コンソールを使用して、有効 な認証モジュールを選択できるリストを設定する場合は、認証レベル属性 が同じ値を持つように各認証モジュールを設定してください。認証モ ジュールの設定については、「認証メニューを設定するには」を参照して ください。


インストール中に、コア認証が登録され、デフォルトの組織にテンプレートが作成されます。また、インストールにより、次の認証モジュールが登録され、テンプレートが作成されます。

認証モジュールを設定する手順の概要は次のとおりです。

  1. それぞれの新しい組織にコア認証サービスを登録します。サービスを登録する手順については、「サービスを登録するには」を参照してください。
  2. コア認証サービスにテンプレートを作成します。サービスにテンプレートを作成する手順については、「サービスのテンプレートを作成するには」を参照してください。
  3. 各組織にサポートする認証サービスを登録します。サービスを登録する手順については、「サービスを登録するには」を参照してください。
  4. 認証サービスに組織でサポートするサービステンプレートを作成します。認証サービスにテンプレートを作成する手順については、「サービスのテンプレートを作成するには」を参照してください。サービスの属性の設定については、『Sun ONE Identity Server 管理者ガイド』の第 7 章「認証オプション」を参照してください。
  5. 認証メニューを設定します。認証順序を設定する手順については、「認証メニューを設定するには」を参照してください。
  6. 認証サービスの使用順序を設定します。認証順序を設定する手順については、「認証順序を設定するには」を参照してください。

認証レベルによる認証

各認証モジュールには、認証レベルを表す整数値を関連付けることができます。認証レベルを割り当てるには、「サービス設定」で認証モジュールのプロパティの矢印をクリックし、認証レベル属性の値を変更します。認証レベルが高いほど、1 つまたは複数の認証モジュールで認証されたユーザーの信頼度は高く定義されます。

認証メニューを設定するには

ユーザーは、特定の認証レベルの認証モジュールにアクセスできます。たとえば、次の構文を使用して、一ユーザーとしてログインできます。

ユーザーが選択できる認証のメニューには、auth_level_value 以上の認証レベルが設定されたすべてのモジュールが表示されます。一致するモジュールが 1 つだけ見つかった場合は、その認証モジュールのログインページが直接表示されます。

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選択し、「登録」をクリックします。
  6. コアの隣にあるプロパティ矢印をクリックします。
  7. 「組織」セクションの「組織認証モジュール」フィールドで適切な認証モジュールを選択して有効にします。
  8. デフォルトでは、Sun ONE Portal Server のインストールにより、LDAP およびメンバーシップが有効になります。

  9. 各認証モジュールの「デフォルトの認証レベル」に値を入力します (デフォルト値は 0)。
  10. 認証メニューに表示するには、各認証モジュールの値が同じである必要があります。

  11. 「保存」をクリックします。

認証順序を設定するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選択し、「登録」をクリックします。
  6. コアの隣にあるプロパティ矢印をクリックします。
  7. 「組織」セクションの「組織認証モジュール」フィールドで適切な認証モジュールを選択して有効にします。
  8. デフォルトでは、Sun ONE Portal Server のインストールにより、LDAP およびメンバーシップが有効になります。

  9. 各認証モジュールの「デフォルトの認証レベル」に値を入力します (デフォルト値は 0)。
  10. 認証メニューに表示するには、各認証モジュールの値が同じである必要があります。

  11. 各認証モジュールの属性情報を指定するには、「組織認証設定」で「編集」を選択します。
    1. 「追加」をクリックして、認証モジュールをメニューに追加します。
    2. 認証メニューに表示される認証モジュールの順序を変更するときは、「並べ替え」をクリックします。
    3. 「保存」をクリックし、属性情報を保存します。
  12. 「保存」をクリックします。
  13. 次の URL を使用して、管理サーバーにログインし、認証メニューが適切な選択肢と一緒に表示されることを確認します。
  14. http://host:port/amserver/UI/login

    これがデフォルトの組織認証ではない場合には、次の URL を使用して組織の認証メニューを確認します。

    http://host:port/amserver/UI/login?org=org_name

外部ディレクトリに LDAP 認証を設定するには

Sun ONE Portal Server をインストールすると、インストールプログラムにより ディレクトリインスタンスへの LDAP 認証が自動的に設定されますインストールプログラムにより、ローカルサーバーにディレクトリの内部インスタンスをインストールし、その内部ディレクトリに対する LDAP 認証を設定するか、ディレクトリの既存の外部インスタンスへの LDAP 認証を設定できます。初期設定を行うと、外部 LDAP ディレクトリへの認証を設定するいくつかのシナリオが想定されます。たとえば、パフォーマンスまたはセキュリティ上の理由から、特定の組織の認証情報を専用の LDAP サーバーに分離することができます。


警告

amadmin ユーザーを含む組織については、外部 LDAP に認証を設定しな いでください。これは、amadmin ユーザーの認証を妨げ、管理コンソール からロックアウトされる可能性があるためです。誤って amadmin ユー ザーを含む組織を設定してしまった場合は、amadmin の完全 DN を使用し てログインし、LDAP テンプレートを修正する必要があります。amadmin DN は、AMConfig.properties ファイルの com.sun.authentication.super.user プロパティに一覧表示されま す。


  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. 「表示」メニューから「サービス」を選びます。
  6. 「Identity Server 設定」の「コア」の隣にあるプロパティの矢印をクリックします。
  7. 「ユーザープロファイル」メニューの「ダイナミックに作成」を選択します。
  8. 「Identity Server 設定」の「LDAP」の隣にあるプロパティの矢印をクリックします。
  9. サーバーに適切な LDAP 属性を設定します。次の例は、ポート 389 の LDAP サーバー ds-sesta1.sesta.com へのアクセスに検索開始位置 ou=people,dc=sesta,dc=com を設定し、root ユーザーによる cn=root,ou=people,dc=sesta,dc=com へのバインドを設定します。
  10. プライマリ LDAP サーバーとポート: ds-sesta1.sesta.com:389
    セカンダリ LDAP サーバーとポート: ds-sesta1.sesta.com:389
    ユーザー検索の開始 DN : ou=people,dc=sesta,dc=com
    root ユーザーバインド DN : cn=root,ou=people,dc=sesta,dc=com
    root ユーザーバインドパスワード: root password
    ユーザーネーミング属性: uid
    ユーザーエントリ検索属性: employeenumber
    ユーザー検索フィルタ: 空白
    検索範囲: subtree
    LDAP サーバーに対する SSL を有効: off
    認証において ユーザー DN を返す: off
    認証レベル: 0

  11. 「保存」をクリックします。

匿名認証の設定

Sun ONE Portal Server は、匿名認証の実装について次の 2 つの方法をサポートしています。

匿名認証をサポートするため、Sun ONE Portal Server インストールプログラムは、ユーザーアカウント authlessanonymous を作成して、次の 2 つのデスクトップサービスのグローバル属性で、このユーザーについてのアクセスを設定します。

Sun ONE Portal Server は、次の操作を実行できるという点において、認証なしと匿名認証の同時設定をサポートします。

  1. 認証なしモードでも機能するようにデスクトップを設定します。
  2. 選択肢の 1 つとして「匿名」が表示されるように、認証メニューを設定します。
  3. ブラウザ A でデスクトップにアクセスします。この場合認証なしモードでのアクセスになります。
  4. ブラウザ B で http:/server/amserver/UI/login にアクセスして「匿名」を選択し、デスクトップを表示します。

この時点では、ブラウザ A では認証なしモードを使用し、ブラウザ B では匿名モードを使用しています。

デスクトップにアクセスする方法は 2 通りです。一方の認証なしのアクセスは /portal/dt を直接参照する方法を用いますが、もう一方 (匿名) では間接的に /amserver/login を使用します。

Sun ONE Identity Server のメニューに匿名ログインのみを設定すると、Sun ONE Identity Server の「ログイン」メニューを省略することができます。

認証なしと匿名の両方の認証方式が同時にサポートされることはありません。このため、Sun ONE Identity Server セッションを開始せずに /portal/dt にアクセスする場合、次のどちらかだけが実行されます。

    1. デスクトップは /amserver/UI/login にリダイレクトし、これによって自動的に匿名ログインが行われ、ユーザーが /portal/dt にリダイレクトされる
    2. デスクトップが認証なしモードで実行される

認証なしアクセスを使用する場合、匿名認証を無効にする必要はありません。ただし、上記の項目 a を実行する場合は、認証なしアクセスモードを無効にする必要があります。

匿名認証を設定するには (匿名ユーザーセッション方式)

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. ロケーションパネルで「サービス設定」を選択します。
  6. ポータルデスクトップサービスの隣にあるプロパティの矢印をクリックします。
  7. データパネルにポータルデスクトップの属性が表示されます。

  8. 「許可されている認証なしユーザー ID」属性でリストに表示された値を選択し、「削除」を選択します。
  9. 「デフォルトの認証なしユーザー ID」属性でリストに表示された値を選択し、「削除」を選択します。
  10. 「保存」をクリックします。
  11. ロケーションパネルで「アイデンティティ管理」を選択します。
  12. 「表示」メニューから「組織」を選択します。
  13. 作成したすべての組織がナビゲーションパネルに表示されます。

  14. 認証を設定する組織またはサブ組織に移動します。
  15. ロケーションパネルの「表示」メニューを使用します。

  16. 「表示」メニューから「サービス」を選択します。
  17. 匿名サービスを登録して、設定します。
  18. 詳細については、「サービスを登録するには」および「サービスのテンプレートを作成するには」を参照してください。

  19. 認証メニューに「匿名」を追加します。
  20. 詳細は、「認証順序を設定するには」を参照してください。

  21. anonymous ユーザーアカウントを作成します。
  22. 詳細は、「新規ユーザーを追加するには」を参照してください。

匿名認証を設定するには (認証なしアクセス)

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. デフォルトでは、ログイン時にロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. 認証を設定する組織またはサブ組織に移動します。
  6. ナビゲーションパネルの「表示」メニューを使用します。

  7. パスワード authlessanonymousauthlessanonymous ユーザーアカウントを作成します。
  8. 詳細は、「新規ユーザーを追加するには」を参照してください。

  9. ロケーションパネルで「サービス設定」を選択します。
  10. ナビゲーションパネルで「ポータルデスクトップ」を選択します。
  11. 「許可されている認証なしユーザー ID」属性に authlessanonymous ユーザーの完全識別名を追加します。たとえば、次のようになります。
  12. uid=authlessanonymous, ou=People, dc=sesta, dc=com

  13. 「デフォルトの認証なしユーザー ID」属性で authlessanonymous ユーザーの完全識別名を指定します。
  14. 「保存」をクリックします。

ブラウザを閉じて再起動し、新しく設定した認証なしのユーザー ID 方式を使用してデスクトップにアクセスする必要があります。認証なしのユーザー ID 方式により、クエリ文字列でユーザーアカウントの UID を指定できます。たとえば、デフォルト組織 sestat.com からデスクトップにアクセスする場合は次の URL を使用します。

http://server:port/portal/dt?dt.suid=uid= authlessanonymous, ou=People,dc=sesta, dc=com


ユーザーの使用言語以外のロケールを持つブラウザを使用してユーザーが ログインすると、他のすべてのユーザーはログインプロンプトで同じロ ケールを共有します。

この問題には、いくつかの方法で対応できます。

  • dp-anon.xmlJSPTabContainerrefreshTime の値を 0 に変更し、キャッシュを無効にする
  • ロケールごとに 1 つの割合で複数の認証なしユーザーを指定し、ブラウザのロケールに基づいて適切なユーザーに認証なしデスクトップをリダイレクトする

連携ユーザー用の Portal Server の設定

Sun ONE Portal Server ソフトウェアは、Liberty Alliance 仕様に準拠した連携 ID を持つユーザーをサポートしています。Liberty シングルサインオンの連携ユーザーは、Portal Serverでパーソナライズされたデスクトップに 2 回目以降は認証なしでアクセスできます。

Liberty が有効な認証サービスについては、『Sun ONE Identity Server 管理者ガイド』を参照してください。サービスプロバイダとして機能する Sun ONE Portal Server の設定例は、次の場所に用意されています。

PortalServerBaseDir/SUNWps/samples/liberty

連携ユーザーを設定するには

デフォルトでは、連携ユーザーはサービスプロバイダとして機能する Sun ONE Portal Server にアクセスする権限を持ちません。Sun ONE Portal Server は、連携ユーザーを次のように処理できます。

連携ユーザーの認証なしアクセスを設定するには

デフォルトでは、連携ユーザーは認証なしポータルデスクトップにアクセスする権限を持ちません。

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 認証を設定する組織またはサブ組織に移動します。
  4. ナビゲーションパネルの「表示」メニューを使用します。

  5. ロケーションパネルで「サービス設定」を選択します。
  6. ナビゲーションパネルで「ポータルデスクトップ」を選択します。
  7. 「連携ユーザーの認証なしアクセスを無効」のチェックマークを外します。
  8. 「保存」をクリックします。

認証なしアクセスの詳細については、「匿名認証を設定するには (認証なしアクセス)」を参照してください。

UNIX 認証を設定するには

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 「アイデンティティ管理」の「表示」メニューで、「組織」を選択します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. ロケーションパネルで「サービス設定」を選択します。
  6. ナビゲーションパネルの「UNIX」の隣にあるプロパティ矢印をクリックします (「Identity Server 設定」の下)。
  7. サーバーに適切な UNIX 属性を設定します。
  8. 「保存」をクリックします。
  9. 認証を設定する組織またはサブ組織に移動します。
  10. ナビゲーションパネルの「表示」メニューを使用します。

  11. 「表示」メニューから「サービス」を選びます。
  12. ナビゲーションパネルで「登録」をクリックします。
  13. データパネルの「認証」の下の「コア」をクリックします。
  14. データパネルの「組織認証モジュール」メニューから「UNIX」を選択します。
  15. 「保存」をクリックします。

組織レベルの UNIX 認証を設定するには

UNIX 認証を設定するには」で説明した UNIX 認証は、UNIX のグローバルな設定です。次に説明する手順は、組織レベルでの設定です。

  1. ブラウザの Web アドレスフィールドに http://fullservername:port/amconsole と入力し、管理者 (amadmin) として Sun ONE Identity Server 管理コンソールにログインします。
  2. ログイン画面では、ユーザー ID として amadmin を入力し、インストール時に指定したパスワードを入力します。
  3. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  4. 「アイデンティティ管理」の「表示」メニューで、「組織」を選択します。
  5. 作成したすべての組織がナビゲーションパネルに表示されます。

  6. 「表示」メニューから「サービス」を選びます。
  7. 「登録」を選択します。
  8. 右のパネルで「UNIX」にチェックマークを付けて、「登録」をクリックします。
  9. 「UNIX」の隣にあるプロパティの矢印をクリックします。
  10. 右のパネルで「作成」を選択します。
  11. サーバーに適切な UNIX 属性を設定します。
  12. 「保存」をクリックします。
  13. 「コア」の隣にあるプロパティの矢印をクリックします。
  14. 認証メニューで「UNIX」を強調表示し、「保存」を選択します。


Sun ONE Portal Server によるポリシー管理の使用法の概要

ここでは、Sun ONE Identity Server のポリシー管理機能の使用法について説明します。ポリシーを作成、変更、削除する手順については、Sun ONE Identity Server のマニュアルを参照してください。

Sun ONE Identity Server のポリシーサービスにより、規則を定義したり、リソースにアクセスしたりすることができます。ポリシーは、ロールまたは組織に基づき、特権の提供、あるいは制約の定義を可能にします。Sun ONE Portal Server には、次の 3 つのポリシーが内蔵されています。

デフォルトでは、ポリシー設定サービスは自動的に最上位の組織に登録されます。サブ組織は、親組織とは別にポリシーサービスを登録する必要があります。作成したポリシーサービスは、すべての組織に登録する必要があります。ポリシーを使用するための手順の概要は、次のとおりです。

  1. 組織のポリシーサービスを登録します (インストール時に指定した組織については、これは自動的に行われます)。サブ組織は、親サービスを継承しないため、サブ組織のポリシーサービスを登録する必要があります。詳細は、「サービスを登録するには」を参照してください。
  2. ピアまたはサブ組織の参照ポリシーを作成します。組織のポリシーに関する定義と決定を別の組織に委託することができます。(リソースのポリシー定義を別のポリシー製品に委託することもできます。) この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。これは、規則と参照自体から構成されます。リソースを必要としないアクションがポリシーサービスに含まれる場合、サブ組織の参照ポリシーを作成することはできません。詳細は、「ピアまたはサブ組織の参照ポリシーを作成するには」を参照してください。
  3. ピアまたはサブ組織の通常のポリシーを作成します。アクセス権の定義には通常のポリシーを使用します。通常のポリシーは、複数の規則、サブジェクト、条件から構成されます。詳細は、「ピアまたはサブ組織の通常のポリシーを作成するには」を参照してください。

ピアまたはサブ組織のポリシーサービスを登録するには

ピアまたはサブ組織は、親サービスを継承しないため、ピアまたはサブ組織のポリシーサービスを登録する必要があります。

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 参照ポリシーを作成する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. ナビゲーションパネルの「表示」メニューから「組織」を選択し、「名前」メニューから適切な組織を選択します。
  6. 「表示」メニューから「サービス」を選択します。
  7. 「登録」をクリックします。
  8. 「サービスを登録」ページがデータパネルに表示されます。少なくとも以下のサービスのチェックボックスを選択し、「登録」をクリックします。

    • LDAP
    • メンバーシップ
    • ポリシー設定
    • ポータルデスクトップ
    • NetMail
    • 新規登録されたサービスがナビゲーションパネルに表示されます。

  9. プロパティの矢印をクリックして各サービスを設定します。設定属性を変更するときは、「作成」をクリックします。Portal Server に固有の設定以外の属性については、『Sun ONE Identity Server 管理ガイド』を参照してください。

ピアまたはサブ組織の参照ポリシーを作成するには

組織のポリシーに関する定義と決定を別の組織に委託することができます。この、ポリシーの作成と評価に関するポリシー委任は、参照ポリシーによって制御されます。これは、規則と参照自体から構成されます。参照は、規則内のリソースとして親組織を定義する必要があり、参照内の値として SubOrgReferral または PeerOrgReferral に組織名が含まれている必要があります。

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. 参照ポリシーを作成する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. 「表示」メニューから「ポリシー」を選択します。
  6. 「新規」をクリックし、新しいポリシーを作成します。
  7. ポリシーの作成ページがデータパネルに表示されます。

  8. 「名前」には、SubOrgReferral_organization または PeerOrgReferral_organization を入力します。「ポリシータイプ」で「参照」が選択されていることを確認します。「作成」をクリックします。
  9. 「サービス」からサービスのタイプを選択し、「次へ」をクリックします。
  10. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「次へ」をクリックします。
  11. 「ルールを追加」テンプレートがデータパネルに表示されます。

  12. 「ルール名」に規則の名前を入力し、「作成」をクリックします。
  13. データパネルの「表示」メニューから「参照」を選択し、「追加」をクリックします。
  14. 「参照を追加」テンプレートがデータパネルに表示されます。

  15. 「名前」に SubOrgReferralName と入力します。
  16. データパネルで「値」にサブ組織の名前が選択されていることを確認し、「作成」をクリックしてポリシーの設定を完了します。

  17. データパネルで「保存」をクリックします。
  18. データが保存されると、「ポリシープロパティが保存されました。」というメッセージが表示されます。

ピアまたはサブ組織の通常のポリシーを作成するには

アクセス権の定義には通常のポリシーを使用します。通常のポリシーは、複数の規則、サブジェクト、条件から構成されます。

  1. Sun ONE Identity Server 管理コンソールに管理者としてログインします。
  2. デフォルトでは、ロケーションパネルでは「アイデンティティ管理」が選択され、ナビゲーションパネルでは「組織」が選択されています。

  3. ポリシーを作成する組織またはサブ組織に移動します。
  4. 作成したすべての組織がナビゲーションパネルに表示されます。

  5. 「表示」メニューから「ポリシー」を選択します。
  6. その組織のポリシーが表示されます。

  7. ナビゲーションパネルで「新規」を選択します。「新規ポリシー」ページがデータパネルに表示されます。
  8. 「名前」には、SubOrgNormal_organization または PeerOrgNormal_organization を入力します。「ポリシータイプ」で「標準」が選択されていることを確認します。「作成」をクリックします。
  9. 「サービス」メニューからサービスを選択し、「次へ」をクリックします。「ルール名」に規則の名前を入力します。適切なサービスの実行権限が与えられるように、適切なチェックボックスにチェックマークが付けられていることを確認します。
  10. データパネルの「表示」メニューから「ルール」を選択し、「追加」をクリックします。「ルールを追加」テンプレートがデータパネルに表示されます。
  11. データパネルの「表示」メニューから「サブジェクト」を選択し、「追加」をクリックします。「サブジェクトを追加」ページがデータパネルに表示されます。
  12. 「作成」をクリックして、ポリシーの設定を完了します。
  13. データが保存されると、「ポリシープロパティが保存されました。」というメッセージが表示されます。


Sun ONE Portal Server ポータルデスクトップへのログイン

サンプルポータルをインストールしている場合は、ユーザーはサンプルデスクトップにログインできます。また、Sun ONE Portal Server は、その他のユーザーのさまざまなログインをサポートしています。ここでは、Sun ONE Portal Server にログインできる、その他のいくつかの方法について説明します。

サンプルのポータルデスクトップにログインするには

サンプルデスクトップにアクセスするには、次の URL を入力します。

http://server:port/portal/dt

サブ組織にログインするには

ユーザーに組織へのアクセス権がある場合、組織内のサブ組織にログインすることもできます。たとえば、ユーザーがサブ組織 B を持つ組織 A にアクセスできる場合、次の URL を入力してサブ組織 B にログインします。

http://server:port/amserver/UI/login?org=B

匿名認証を使用してログインするには


匿名認証をサポートする場合、匿名認証モジュールを登録する必要があり ます。匿名認証モジュールの登録と有効化については、「匿名認証の設定」 を参照してください。


  1. 次の URL を使用してログインします。
  2. http://server:port/portal/dt

  3. Sun ONE Identity Server 認証ページで、「匿名」をクリックします。
  4. サンプルデスクトップが表示されます。
  5. 必要に応じて、またメンバーシップ認証モジュールが登録されている場合、ログイン画面でユーザー ID を作成し、登録します。


ロギングの管理

Sun ONE Portal Server は、Sun ONE Identity Server ロギングおよびデバッグ API を使用します。

デフォルトでは、Sun ONE Portal Server のログファイルおよびデバッグファイルは、次のディレクトリに格納されています。

Sun ONE Identity Server 管理コンソールにより、次のロギングの属性を定義できます。

詳細については『Sun ONE Identity Server 管理者ガイド』を参照してください。



前へ      目次      索引      次へ     


Copyright 2003 Sun Microsystems, Inc. All rights reserved.