Sun Java System Portal Server Secure Remote Access 7.2 管理ガイド

パート III Secure Remote Access サーバーの管理

Secure Remote Access サーバーには、管理に使用する次の 2 つのインタフェースがあります。

管理作業の大半は、Web ベースの Portal Server 管理コンソールを通じて行います。この管理コンソールにはローカルにアクセスできます。また、Web ブラウザからのリモートアクセスも可能です。詳細については、『Sun Java System Portal Server 7.2 管理ガイド』「Portal Server 管理コンソールの使用」を参照してください。

ただし、ファイルの修正などの管理作業には UNIX コマンド行インタフェースを使用します。

第 16 章 ゲートウェイの管理

 

ゲートウェイの管理タスク

ここでは、Portal Server ゲートウェイを管理するための次のタスクについて説明します。

Procedureゲートウェイプロファイルを作成する

  1. Portal Server 管理コンソールに管理者としてログインします。

  2. 「Secure Remote Access」タブをクリックして、「新規プロファイル」をクリックします。

    「新規プロファイル」ページが表示されます。

  3. 新規ゲートウェイプロファイルの名前を入力します。

  4. ドロップダウンリストから、新規プロファイルの作成に使用するプロファイルを選択します。

    デフォルトでは、新規プロファイルはパッケージ内の「default」プロファイルに基づいて作成されます。カスタムプロファイルを作成している場合、ドロップダウンリストからそのプロファイルを選択できます。新しいプロファイルは、選択したプロファイルのすべての属性を継承します。

    新規プロファイル用にコピーした既存のプロファイルは、同じポートをコピーします。このため、既存のプロファイルと競合しないように、新規プロファイルのポートを変更する必要があります。

  5. 「了解」をクリックします。

    新しいプロファイルが作成され、「プロファイル」ページに表示されます。


    注意 – 注意 –

    インスタンスのポートを変更して、使用中の既存ポートと競合しないようにしてください。


  6. インスタンスを作成する必要があるマシンに telnet で接続します。デフォルトのゲートウェイインスタンスはこのマシンで稼働しています。

  7. 「今すぐ設定」モードで AM-SDK をインストールします。

  8. UI インストーラを使用して、「今すぐ設定」モードまたは「あとで設定を選択」モードでゲートウェイをインストールします。

  9. /opt/SUNWportal/template/sra/GWConfig.properties.template ファイルを一時的な場所にコピーします。たとえば、/tmp などにコピーします。

  10. 必要に応じて値を修正します。


    注 –

    各値が新しいプロファイルのゲートウェイインスタンスのポート番号と一致するようにしてください。


  11. 完了したら、次のコマンドを実行します。

    ./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t gateway

  12. 変更を有効にするには、このゲートウェイプロファイル名でゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

    ゲートウェイの起動および停止の詳細については、「ゲートウェイインスタンスを起動する」を参照してください。ゲートウェイの設定については、第 8 章「Secure Remote Access ゲートウェイの設定」を参照してください。

Procedure同じ LDAP を使用するゲートウェイインスタンスを作成する

  1. パスワードの暗号化と復号化に使用される鍵を、最初のゲートウェイに使用されている文字列に置き換えます。

    am.encryption.pwd= string_key_specified_in gateway-install

  2. アプリケーション認証モジュールの共有シークレットである鍵を置き換えます。

    com.iplanet.am.service.secret= string_key_specified_in gateway-install

  3. /etc/opt/SUNWam/config/umsserverconfig.xml の次の領域を、最初にインストールした Portal Server のインスタンスと一致するように変更します。

    <DirDN> cn=puser,ou=DSAME Users,dc=sun,dc=net</DirDN>

    <DirPassword> string_key_specified_in gateway-install</DirPassword>

    <DirDN>cn=dsameuser,ou=DSAME Users,dc=sun,dc=net</DirDN>

    <DirPassword>string_key_specified_in gateway-install </DirPassword>

  4. Access Manager サービスを再起動します。

Procedureゲートウェイインスタンスを起動する

デフォルトでは、ゲートウェイはユーザー noaccess として起動されます。

  1. ゲートウェイをインストールし、必要なプロファイルを作成したあと、次のコマンドを実行してゲートウェイを起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

    default は、インストール時に作成されたデフォルトのゲートウェイプロファイルです。あとで独自に新しいプロファイルを作成し、そのプロファイルを指定してゲートウェイを再起動することもできます。「ゲートウェイプロファイルの作成」を参照してください。


    注 –

    別のゲートウェイインスタンスを起動する場合は、<profile name> を該当するプロファイル名に置き換えてください。

    サーバー (ゲートウェイインスタンスが設定されているマシン) を再起動すると、ゲートウェイのすべてのインスタンスが再起動されます。

    バックアップしたプロファイルが /etc/opt/SUNWportal ディレクトリに存在していないことを確認してください。


  2. 指定されたポートでゲートウェイが稼動しているかどうかを確認する場合は、次のコマンドを実行します。

    netstat -an | grep port-number

    ゲートウェイのデフォルトのポートは、443 です。

Procedureゲートウェイを停止する

  1. ゲートウェイを停止するには、次のコマンドを実行します。

    ./psadmin stop-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>


    注 –

    別のゲートウェイインスタンスを起動する場合は、<profile name> を該当するプロファイル名に置き換えてください。


  2. まだ稼働しているゲートウェイプロセスがあるかどうかを確認する場合は、次のコマンドを実行します。

    /usr/bin/ps -ef | grep entsys

Procedure管理コンソールを使用してゲートウェイを起動および停止する

  1. 『Sun Java System Portal Server 7.2 管理ガイド』「管理コンソールにログインする」

  2. 「Secure Remote Access」タブを選択します。

  3. 「インスタンスを管理」サブメニューをクリックします。

  4. 「SRA プロキシインスタンス」で、インスタンスを選択します。

    • インスタンスを起動する場合は「開始」をクリックします。

    • インスタンスを停止する場合は「停止」をクリックします。

Procedure別のプロファイルでゲートウェイを再起動する

  1. ゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

Procedureゲートウェイを再起動する

  1. 端末ウィンドウで root として接続し、次の操作を行います。

    • 次の方法でウォッチドッグプロセスを開始します。


      ./psadmin sra-watchdog -u uid -f password-filename -t instance-type on

      [--adminuser | -u] uid

      管理者の識別名 (DN) またはユーザー ID を指定します。 

      [-passwordfile | -f] password-filename

      パスワードファイル内の管理者のパスワードを指定します。 

      [--type | -t] instance-type

      Secure Remote Access インスタンスのタイプを指定します。指定する値は、gateway、nlproxy、または rwproxy です。 

      ウォッチドッグコマンドについては、『Sun Java System Portal Server Command Line Reference Guide』を参照してください。

      crontab ユーティリティーでエントリが作成され、ウォッチドッグプロセスが有効になります。ウォッチドッグは、特定のマシンおよびゲートウェイポートで実行されているすべてのゲートウェイインスタンスを監視し、停止しているゲートウェイを再起動します。

Procedure仮想ホストを指定する

  1. root としてログインし、目的のゲートウェイインスタンスの platform.conf ファイルを編集します。


    /etc/opt/SUNWportal/platform.conf.gateway-profile-name
    
  2. 次のエントリを追加します。

    gateway.virtualhost= fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost

    gateway.enable.customurl=true (この値はデフォルトでは、false に設定されている)

  3. ゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

    これらの値を指定しない場合、ゲートウェイは通常どおりに動作します。

Procedureプロキシを指定する

  1. コマンド行で、次のファイルを編集します。


    /etc/opt/SUNWportal/platform.conf.gateway-profile-name
    
  2. 次のエントリを追加します。


    http.proxyHost=proxy-host
    http.proxyPort=proxy-port
    http.proxySet=true
  3. サーバーへ要求を行うために指定されたプロキシを使用するには、ゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

Procedureネットレットプロキシインスタンスを作成する

  1. インスタンスを作成する必要があるマシンに telnet で接続します。デフォルトのゲートウェイインスタンスはこのマシンで稼働しています。

  2. /opt/SUNWportal/template/sra/NLPConfig.properties.template ファイルを一時的な場所にコピーします。たとえば、/tmp などにコピーします。

  3. 新しいプロファイル用のファイルで必要に応じて値を変更します。

  4. 完了したら、次のコマンドを実行します。

    ./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t nlproxy

  5. 変更を有効にするには、目的のゲートウェイプロファイル名でネットレットプロキシの新しいインスタンスを起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t nlproxy

Procedureネットレットプロキシを再起動する

  1. 端末ウィンドウで root として接続し、次の操作を行います。

    • 次の方法でウォッチドッグプロセスを開始します。

      psadmin sra-watchdog -u uid -f password-filename -t instance-type on

      instance-typenlproxy に置き換えて入力してください。このコマンドの詳細については、『Sun Java Portal Server Command Line Reference Guide』を参照してください。

      crontab ユーティリティーでエントリが作成され、ウォッチドッグプロセスが有効になります。ウォッチドッグはネットレットプロキシポートを監視し、ポートが停止した場合にプロキシを再起動します。

    • 次の方法で、ネットレットプロキシを手動で起動します。

      psadmin start-sra-instance -u uid -f password-filename -N sra-instance-name -t instance-type

      instance-typenlproxy に置き換えて入力してください。これは、目的のネットレットプロキシインスタンスに対応するプロファイル名です。このコマンドの詳細については、『Sun Java Portal Server Command Line Reference Guide』を参照してください。

Procedureリライタプロキシインスタンスを作成する

  1. インスタンスを作成する必要があるマシンに telnet で接続します。デフォルトのゲートウェイインスタンスはこのマシンで稼働しています。

  2. /opt/SUNWportal/template/sra/GWConfig.properties.template ファイルを一時的な場所にコピーします。たとえば、/tmp などにコピーします。

  3. 新しいプロファイル用のファイルで必要に応じて値を変更します。

  4. 完了したら、次のコマンドを実行します。

    ./psadmin create-sra-instance -u amadmin -f <passwordfile> -S <template file location>.template -t rwproxy

  5. 変更を有効にするには、目的のゲートウェイプロファイル名でリライタプロキシの新しいインスタンスを起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t rwproxy

Procedureリライタプロキシを再起動する

  1. 端末ウィンドウで root として接続し、次の操作を行います。

    • 次の方法でウォッチドッグプロセスを開始します。

      psadmin sra-watchdog -u uid -f password-filename -t instance-type on

      instance-typerwproxy に置き換えて入力してください。このコマンドの詳細については、『Sun Java Portal Server Command Line Reference Guide』を参照してください。

      crontab ユーティリティーでエントリが作成され、ウォッチドッグプロセスが有効になります。ウォッチドッグはリライタプロキシポートを監視し、ポートが停止した場合にプロキシを再起動します。

    • 次の方法で、リライタプロキシを手動で起動します。

      start-sra-instance -u uid -f password-filename -N sra-instance-name -t instance-type

      instance-typerwproxy に置き換えて入力してください。これは、目的のリライタプロキシインスタンスに対応するプロファイル名です。このコマンドの詳細については、『Sun Java Portal Server Command Line Reference Guide』を参照してください。

Procedure逆プロキシを有効化する

  1. root としてログインし、目的のゲートウェイインスタンスの platform.conf ファイルを編集します。

    /etc/opt/SUNWportal/platform.conf.gateway-profile-name

  2. 次のエントリを追加します。

    gateway.virtualhost= fully-qualified-gateway-host gateway-ip-address fully- qualified-reverse-proxyhost

    gateway.enable.customurl=true (この値はデフォルトでは、false に設定されている)

    gateway.httpurl=http reverse-proxy-URL

    gateway.httpsurl=https reverse-proxy-URL

    gateway.httpurl は、ゲートウェイプロファイルに HTTP ポートとしてリストされているポートで受信される要求への応答を書き換えるために使用されます。

    gateway.httpsurl は、ゲートウェイプロファイルに HTTPS ポートとしてリストされているポートで受信される要求への応答を書き換えるために使用されます。

  3. ゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

    これらの値を指定しない場合、ゲートウェイは通常どおりに動作します。

Procedure既存の PDC インスタンスに認証モジュールを追加する

  1. Access Manager 管理コンソールに管理者としてログインします。

  2. 適切な組織を選択します。

  3. 「表示」ドロップダウンボックスから「サービス」を選択します。

    サービスが表示されます。

  4. 「認証設定」をクリックします。

    「サービスインスタンスリスト」が表示されます。

  5. gatewaypdc をクリックします。

    「gatewaypdc プロパティーを表示」ページが表示されます。

  6. 「編集」をクリックします。

    「モジュールの追加」ページが表示されます。

  7. 「モジュール名」を選択し、「適用基準」を「必須」に設定します。

  8. 「了解」をクリックします。

  9. 1 つまたは複数のモジュールを追加したら、「保存」をクリックします。

  10. gatewaypdc プロパティーの表示」ページをクリックします。

  11. 変更内容を有効にするために、ゲートウェイを再起動します。

    gateway-install-location/SUNWportal/bin/psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

Procedureブラウザキャッシングを無効にする

  1. root としてログインし、目的のゲートウェイインスタンスの platform.conf ファイルを編集します。


    /etc/opt/SUNWportal/platform.conf.gateway-profile-name
    
  2. 次の行を編集します。


    gateway.allow.client.caching=true

    この値はデフォルトでは、true に設定されています。この値を false に変更するとクライアントサイドでのブラウザキャッシングが無効になります。

  3. ゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name> – t <gateway>

ProcedureLDAP ディレクトリを共有する

  1. AMConfig.properties の次の領域を変更して、最初にインストールした Portal Server および Access Manager サーバーのインスタンスと同期するようにします。

    # The key that will be used to encrypt and decrypt passwords. am.encryption.pwd=t/vnY9Uqjf12NbFywKuAaaHibwlDFNLO <== この文字列を最初のポータルのインストールの文字列に置き換えます

    /* The following key is the shared secret for application auth module */ com.iplanet.am.service.secret=AQICxIPLNc0WWQRVlYZN0PnKgyvq3gTU8JA9 <== この文字列を最初のポータルのインストールの文字列に置き換えます

  2. /etc/opt/SUNWam/config/ums にある serverconfig.xml の次の領域を変更して、最初にインストールした Portal Server および Access Manager サーバーのインスタンスと同期するようにします。


    <DirDN>
        cn=puser,ou=DSAME Users,dc=sun,dc=net
    </DirDN>
        <DirPassword>
             AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY 
             <==  この文字列を最初のポータルのインストールの文字列に置き換えます
      </DirPassword>
    
    <DirDN>
       cn=dsameuser,ou=DSAME Users,dc=sun,dc=net
    </DirDN>
         <DirPassword>
              AQICxIPLNc0WWQT22gQnGgnCp9rUf+FuaqpY 
              <==  この文字列を最初のポータルのインストールの文字列に置き換えます
         </DirPassword>
  3. Access Manager サービスを再起動します。

第 17 章 連携管理の例

この章では、次の内容について説明します。

連携管理の使用

連携管理により、ユーザーが 1 つのネットワーク ID を持つように、ユーザーはユーザーのローカル ID を収集できます。連携管理ではネットワーク ID を使用して、ユーザーによる 1 つのサービスプロバイダサイトへのログインを許可し、ID を再認証することなく、ほかのサービスプロバイダサイトへのアクセスを許可します。これをシングルサインオンと呼びます。

Portal Server では、連携管理をオープンモードとセキュリティー保護されたモードに設定できます。連携管理をオープンモードに設定する方法については、『Portal Server 管理ガイド』を参照してください。Portal Server Secure Remote Access サーバーを使用してセキュリティー保護されたモードで連携管理を設定する前に、これがオープンモードで機能することを確認します。ユーザーが同じブラウザで連携管理をオープンモードとセキュリティー保護されたモードの両方で使用できるようにするには、ブラウザから Cookie とキャッシュをクリアーする必要があります。

連携管理の詳細については、『Access Manager Federation Management Guide』を参照してください。

連携管理の例

ユーザーは、最初のサービスプロバイダに対して認証を行います。サービスプロバイダは、Web ベースのサービスを提供する営利、または非営利の組織です。この広範な分類には、インターネットポータル、小売、運輸、金融、エンターテイメント、図書館、大学、政府などの機関が含まれます。

サービスプロバイダは、Cookie を使用してユーザーのセッション情報をクライアントブラウザに格納します。また、Cookie にはユーザーの ID プロバイダも含まれます。

ID プロバイダは、認証サービスの提供に特化したサービスプロバイダです。詳細認証の管理サービスとして、識別情報を維持、管理します。ID プロバイダが行う認証は、そのプロバイダと関連するすべてのサービスプロバイダで尊重されます。

ユーザーが、ID プロバイダと関連しないサービスにアクセスしようとすると、ID プロバイダはそのサービスプロバイダに Cookie を転送します。次に、このサービスプロバイダは、Cookie 内で呼び出される ID プロバイダにアクセスします。

ただし、異なる DNS ドメインの間で Cookie を読み取ることはできません。このため、サービスプロバイダを適切な ID プロバイダにリダイレクトし、そのユーザーのシングルサインオンを実現するために、共通ドメイン Cookie サービスが使用されます。

連携管理リソースの設定

連携リソース (サービスプロバイダ、ID プロバイダ、共通ドメイン Cookie サービス (Common Domain Cookie Service、CDCS)) は、それぞれが常駐するゲートウェイプロファイルベースで設定されます。ここでは、次の 3 つの例の設定方法について説明します。

Procedure連携管理リソースを設定する

  1. すべてのリソースが企業イントラネット上に存在する場合

  2. すべてのリソースが企業イントラネット上に存在しない場合、または ID プロバイダがインターネット上に存在する場合

  3. すべてのリソースが企業イントラネット上に存在しない場合、または、サービスプロバイダがインターネット上のサードパーティーで、ID プロバイダがゲートウェイによって保護されている場合

設定 1

この設定では、サービスプロバイダ、ID プロバイダ、共通ドメイン Cookie サービス (CDCS) が同一の企業イントラネットに配備され、ID プロバイダはインターネット DNS (Domain Name Server) に公開されていません。CDCS の使用はオプションです。

この設定では、ゲートウェイは Portal Server であるサービスプロバイダをポイントします。この設定は、Portal Server の複数のインスタンスで有効です。

Procedureゲートウェイでサービスプロバイダ (Portal Server) を設定する

  1. Portal Server 管理コンソールに管理者としてログインします。

  2. 「Secure Remote Access」タブを選択し、属性を変更する適切なゲートウェイプロファイルを選択します。

    「ゲートウェイプロファイルを編集」ページが表示されます。

  3. 「コア」タブを選択します。

  4. 「Cookie 管理を有効」チェックボックスにチェックマークを付けて、Cookie 管理を有効化します。

  5. 「セキュリティー」タブを選択します。

  6. 「非認証 URL」リストに含まれる /amserver/portal/dt などの相対 URL を使用するには、「Portal Server」フィールドに Portal Server 名を入力します。次に例を示します。

    http:// idp-host:port/amserver/js

    http:// idp-host:port/amserver/UI/Login

    http://idp-host:port /amserver/css

    http://idp-host:port /amserver/SingleSignOnService

    http://idp-host:port/amserver/UI/blank

    http://idp-host:port /amserver/postLogin

    http:// idp-host:port/amserver/login_images

  7. 「Portal Server」フィールドに、Portal Server 名を入力します。たとえば、/amserver と入力します。

  8. 「保存」をクリックします。

  9. 「セキュリティー」タブを選択します。

  10. 「非認証 URL」リストに、連携リソースを追加します。次に例を示します。

    /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  11. 「追加」をクリックします。

  12. 「保存」をクリックします。

  13. 「非認証 URL」リストに含まれる URL への到達にプロキシが必要な場合は、「配備」タブを選択します。

  14. 「ドメインとサブドメインのプロキシ」フィールドに、適切な Web プロキシを入力します。

  15. 「追加」をクリックします。

  16. 「保存」をクリックします。

  17. 端末ウィンドウから、次のコマンドを指定してゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

設定 2

この設定では、ID プロバイダと共通ドメイン Cookie プロバイダ (CDCP) は企業イントラネットに配備されていません。または、ID プロバイダがインターネット上のサードパーティープロバイダとして存在します。

この設定では、ゲートウェイは Portal Server であるサービスプロバイダをポイントします。この設定は、Portal Server の複数のインスタンスで有効です。

Procedureゲートウェイでサービスプロバイダ (Portal Server) を設定する

  1. Portal Server 管理コンソールに管理者としてログインします。

  2. 「Secure Remote Access」タブを選択し、属性を変更する適切なゲートウェイプロファイルを選択します。

  3. 「コア」タブを選択します。

  4. 「Cookie 管理を有効」チェックボックスにチェックマークを付けて、Cookie 管理を有効化します。

  5. 「非認証 URL」リストに含まれる /amserver/portal/dt などの相対 URL を使用するには、「Portal Server」フィールドにサービスプロバイダの Portal Server 名を入力します。

    http://idp-host:port/amserver/js

    http://idp-host:port /amserver/UI/Login

    http://idp-host:port /amserver/css

    http:// idp-host:port/amserver/SingleSignOnService

    http://idp-host:port /amserver/UI/blank

    http://idp-host:port /amserver/postLogin

    http:// idp-host:port/amserver/login_images

  6. 「保存」をクリックします。

  7. 「セキュリティー」タブをクリックします。

  8. 「非認証 URL」リストに、連携リソースを追加します。次に例を示します。

    /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  9. 「追加」をクリックします。

  10. 「保存」をクリックします。

  11. 「非認証 URL」リストに含まれる URL への到達にプロキシが必要な場合は、「配備」タブを選択します。

  12. 「ドメインとサブドメインのプロキシ」フィールドに、Web プロキシに関する情報を入力します。

  13. 「追加」をクリックします。

  14. 「保存」をクリックします。

  15. 端末ウィンドウから、次のコマンドを指定してゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>

設定 3

この設定では、ID プロバイダと共通ドメイン Cookie プロバイダ (CDCP) は企業イントラネットに配備されていません。または、サービスプロバイダがインターネット上のサードパーティープロバイダとして存在し、ID プロバイダはゲートウェイによって保護されています。

この設定では、ゲートウェイは Portal Server である ID プロバイダをポイントします。

この設定は、Portal Server の複数のインスタンスで有効です。インターネット上でこのような設定が行われることはほとんどありませんが、一部の企業ネットワークではイントラネット内でこのような設定を行なっています。この設定では、ID プロバイダはファイアウォールによって保護されたサブネットに常駐し、サービスプロバイダには企業ネットワーク内から直接アクセスできます。

Procedureゲートウェイで ID プロバイダ (Portal Server) を設定する

  1. Portal Server 管理コンソールに管理者としてログインします。

  2. 「Secure Remote Access」タブを選択し、属性を変更する適切なゲートウェイプロファイルを選択します。

  3. 「コア」タブを選択します。

  4. 「Cookie 管理を有効」チェックボックスにチェックマークを付けて、Cookie 管理を有効化します。

  5. 「非認証 URL」リストに含まれる /amserver/portal/dt などの相対 URL を使用するには、「Portal Server」フィールドにサービスプロバイダの Portal Server 名を入力します。

    http://idp-host:port/amserver/js

    http://idp-host:port /amserver/UI/Login

    http://idp-host:port /amserver/css

    http:// idp-host:port/amserver/SingleSignOnService

    http://idp-host:port /amserver/UI/blank

    http://idp-host:port /amserver/postLogin

    http:// idp-host:port/amserver/login_images

  6. 「保存」をクリックします。

  7. 「セキュリティー」タブを選択します。

  8. 「非認証 URL」リストに、連携リソースを追加します。次に例を示します。

    /amserver/config/federation

    /amserver/IntersiteTransferService

    /amserver/AssertionConsumerservice

    /amserver/fed_images

    /amserver/preLogin

    /portal/dt

  9. 「追加」をクリックします。

  10. 「保存」をクリックします。

  11. 「非認証 URL」リストに含まれる URL への到達にプロキシが必要な場合は、「配備」タブを選択します。

  12. 「ドメインとサブドメインのプロキシ」フィールドに、Web プロキシに関する情報を入力します。

  13. 「追加」をクリックします。

  14. 「保存」をクリックします。

  15. 端末ウィンドウから、次のコマンドを指定してゲートウェイを再起動します。

    ./psadmin start-sra-instance –u amadmin – f <password file> –N <profile name>– t <gateway>