Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド 11gリリース1(11.1.1) B61378-01 |
|
戻る |
次へ |
この章では、Oracle Identity Managementエンタープライズ・デプロイメントで使用するために、Oracle Access Manager 11.1.1のインストールと構成を行う方法について説明します。
この章の内容は次のとおりです。
Oracle Access Managerにより、ユーザーは企業においてWebアプリケーションなどのITリソースへのアクセスをシームレスに取得できます。これにより、一元的で自動化されたシングル・サインオン(SSO)ソリューションが実現されます。このソリューションでは、拡張性のある認証方法セットが含まれ、ワークフローの定義が可能です。また、認証エンジンも含まれており、アクセスをリクエストしたユーザーのプロパティやリクエストが行われた環境に基づいて、特定のリソースに対するアクセス権限の付与や拒否を行います。包括的なポリシー管理、監査およびITインフラストラクチャにおける他のコンポーネントとの統合により、この中核機能が強化されます。
Oracle Access Managerは、アクセス・サーバー、アイデンティティ・サーバー、Webパス、ポリシー・マネージャ、Webゲート、アクセス・ゲートおよびAccess SDKなどの各種コンポーネントで構成されています。アクセス・サーバーとアイデンティティ・サーバーは、エンタープライズ・リソースへのアクセスに対するユーザー・リクエストの処理で必要なサーバー・コンポーネントです。ポリシー・マネージャとWebパスはそれぞれ、アクセス・サーバーとアイデンティティ・サーバーの管理コンソールです。Webゲートは、Oracle Access Managerに対する実際の施行ポイントとして動作するWebサーバー・エージェントです。また、アクセス・ゲートは、アプリケーション・サーバー・エージェントです。最後に、Access SDKはツールキットで、即時利用可能なソリューションが十分でない場合にユーザーが独自のWebゲートやアクセス・ゲートを作成するために用意されています。この章と第20章「管理コンソールに対するシングル・サインオンの構成」の指示に従って、エンタープライズ・デプロイメントで必要なOracle Access Managerコンポーネントのインストールと構成を行います。
この項の内容は次のとおりです。
このマニュアルで説明しているエンタープライズ・デプロイメントでは、Oracle Internet DirectoryをLDAPリポジトリとしてのみ使用しているOracle Access Managerを示しています。Oracle Access Managerではポリシーと構成データに対して単一のLDAPを使用します。ユーザー、組織およびグループが存在するアイデンティティ・ストアとして別のLDAPを構成できます。たとえば、Oracle Access ManagerインスタンスでOracle Internet Directoryをポリシーと構成のストアとして使用し、ユーザーとグループに対してMicrosoft Active Directoryのインスタンスを指定することができます。
また、アイデンティティ・ストアがOracle Virtual Directoryによってフロントエンドされ、データ・ソースを仮想化できます。
Oracle Access Managerの各種ディレクトリ構成の詳細は、11g Oracle Access ManagerのドキュメントをOracle Technology Networkで参照してください。これらのバリエーションを検討するお客様は、バリエーションに応じてディレクトリ層とOracle Access Managerデプロイメントを調整する必要があります。
Oracle Access Managerを構成する前に、次の作業がIDMHOST1
とIDMHOST2
で行われたことを確認してください。
この項の内容は次のとおりです。
次のコマンドを実行して、構成ウィザードを起動します。
MW_HOME/oracle_common/common/bin/config.sh
次のように実行します。
「ようこそ」画面で「既存のWebLogicドメインの拡張」を選択します。「次へ」をクリックします。
WebLogicドメインの選択画面で、ナビゲータを使用して、管理サーバーのドメイン・ホーム(たとえば、ORACLE_BASE
/admin/
IDMDomain
/aserver/
IDMDomain
)を選択します。
「次へ」をクリックします。
「拡張ソースの選択」画面で、データベース・ポリシー・ストアのあるOracle Access Managerを選択します。
「次へ」をクリックします。
ドメインで構成されているODSMやOracle Directory Integration Platformがある場合、「RACマルチ・データ・ソースの構成」画面には、マルチ・データ・ソースが表示されます。何も変更しないでください。
「次へ」をクリックします。
「JDBCデータ・ソースの構成」画面で、データソースの「OAM Infrastructure」を選択します。
「次のパネルで選択したデータ・ソースをRACマルチ・データ・ソースとして構成します。」を選択します。
「次へ」をクリックします。
「RACマルチ・データ・ソースの構成」画面:
サービス名: OAMリポジトリのあるデータベースのサービス名です(idmedg.mycompany.com
)。
ユーザー名: EDG_OAM
パスワード: EDG_OAM
ユーザーのパスワードです。
右上部のボックスで、「追加」をクリックして、2番目のOracle RACノードを追加します。
ホスト名: INFRADBHOST1
インスタンス名: idmdb1
ポート: 1521
「追加」を再びクリックして、2番目のデータベース・ホストを追加します。
ホスト名: INFRADBHOST2
インスタンス名: idmdb2
ポート: 1521
「次へ」をクリックします。
「コンポーネント・スキーマのテスト」画面で、ウィザードによりデータ・ソースを検証します。データ・ソースの検証が成功した場合、「次へ」をクリックします。失敗した場合、「前へ」をクリックして問題に対処してから、再試行します。
「オプションの構成を選択」画面で、「管理対象サーバー、クラスタ、およびマシン」を選択します。
「次へ」をクリックします。
最初に「管理対象サーバーの構成」画面に移ると、構成ウィザードでデフォルトの管理対象サーバーが作成されます。この時点で、次に示す2つの作業を行う必要があります。
デフォルトの管理対象サーバーに関する値を変更します。
2台目の管理対象サーバーを追加して、値を指定します。
つまり、既存のエントリを変更して新しいエントリを1つ追加する必要があります。
以前のアプリケーション・デプロイメントの一部として構成されている管理対象サーバーの構成は変更しないでください。
デフォルトのOAM server(oam_server
)エントリの場合、次の値を変更します。
名前: WLS_OAM1
Listen address: IDMHOST1
2番目のOAMサーバーの場合、「追加」をクリックしてから、次の値を入力します。
名前: WLS_OAM2
Listen address: IDMHOST2
Listen port:14100
他のフィールドはすべてデフォルト設定のままにします。
「次へ」をクリックします。
「クラスタの構成」画面で、「追加」をクリックしてクラスタを作成します。次の情報を指定します。
名前: cluster_oam
クラスタのメッセージング・モード: unicast
他のフィールドはすべてデフォルト設定のままにして、「次へ」をクリックします。
「サーバーのクラスタへの割当」画面で、管理対象サーバーをクラスタと関連付けます。クラスタ名を右側のペインでクリックします。「サーバー」で管理対象サーバーをクリックしてから矢印をクリックして、クラスタに割り当てます。
cluster_oam
には管理対象サーバーのWLS_OAM1
とWLS_OAM2
が割り当てられます。
注意: 以前のアプリケーション・デプロイメントの一部として構成されているクラスタの構成は変更しないでください。 |
「次へ」をクリックします。
「マシンの構成」画面で、トポロジにある各ホストに対してマシンを作成します。ホストでLinuxやUnixベースのオペレーティング・システムを使用している場合、「Unix」タブをクリックします。それ以外の場合は、「マシン」をクリックします。次を指定します。
名前: ホスト名です。DNS名を使用することをお薦めします。たとえば、最初のノードと2番目のノードはそれぞれidmhost1.mycompany.com
とidmhost2.mycompany.com
になります。
ノード・マネージャ・リスニング・アドレス: マシンのDNS名です。たとえば、最初のノードと2番目のノードはそれぞれidmhost1.mycompany.com
とidmhost2.mycompany.com
になります。
ノード・マネージャ・ポート: ノード・マネージャで使用するポートです。
Oracle Directory Integration PlatformやODSMが構成されている場合、マシンにはそれらのホストが存在します。
「次へ」をクリックします。
「サーバーのマシンへの割当」画面で、作成した各マシンにおいて実行する管理対象サーバーを指定します。
マシンを右側のペインでクリックします。
そのマシンにおいて実行する管理対象サーバーを左側のペインでクリックします。
矢印をクリックして、管理対象サーバーをマシンに割り当てます。すべての管理対象サーバーをマシンに割り当てるまで、繰り返します。次に例を示します。
IDMHOST1: WLS_OAM1
IDMHOST2: WLS_OAM2
「次へ」をクリックして、続行します。
「構成のサマリー」画面で「拡張」をクリックして、ドメインを拡張します。
注意: 次に示す警告が出力された場合:CFGFWK: Server listen ports in your domain configuration conflict with ports in use by active processes on this host 「OK」をクリックします。 管理対象サーバーが以前のインストールの一部として定義されている場合、この警告が表示されますが、無視してかまいません。 |
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理サーバーを再起動します。
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の起動手順を実行して、Oracle Access ManagerをIDMHOST1
上で起動します。
管理サーバー(実行している場合は、再起動します)
ノード・マネージャ(起動していない場合)
WebLogic管理対象サーバーのWLS_OAM1
デフォルトでは、IDMDomainエージェントにより管理コンソールのシングル・サインオン機能が実現されます。エンタープライズ・デプロイメントでは、Webゲートでシングル・サインオンを処理します。そのため、IDMDomainエージェントを削除する必要があります。IDMDomainエージェントを次のように削除します。
http://admin.mycompany.com/console
のURLを使用してWebLogicコンソールにログインします。
次を実行します。
「セキュリティ・レルム」を「ドメイン構造」メニューで選択します。
myrealmをクリックします。
「プロバイダ」タブをクリックします。
「ロックして編集」を「チェンジ・センター」でクリックします。
「IDMDomainAgent」を認証プロバイダのリストで選択します。
「削除」をクリックします。
「はい」をクリックして、削除を確認します。
「変更のアクティブ化」を「チェンジ・センター」でクリックします。
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理サーバーとすべての実行中管理対象サーバーを再起動します。
起動スクリプトとクラスパス構成を管理サーバーのドメイン・ディレクトリから管理対象サーバーのドメイン・ディレクトリに伝播する手順は次のとおりです。
packコマンドをIDMHOST1
で実行して、テンプレート・パックを作成します。次のコマンドを入力します。
IDMHOST1> cd MW_HOME/oracle_common/common/bin IDMHOST1> ./pack.sh -managed=true -domain=ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain -template=idmdomaintemplate.jar -template_name=IDMDomain_Template
unpackコマンドをIDMHOST1
で実行して、伝播されたテンプレートを管理対象サーバーのドメイン・ディレクトリに解凍します。次のコマンドを入力します。
IDMHOST1> ./unpack.sh -domain=ORACLE_BASE/admin/IDMDomain/mserver/IDMDomain/ -template=idmdomaintemplate.jar -overwrite_domain=true -app_dir=ORACLE_BASE/admin/IDMDomain/mserver/applications
管理対象サーバーのWLS_OAM1
を再起動します。
この項の内容は次のとおりです。
IDMHOST1
における構成が成功すると、構成をIDMHOST2
に伝播できます。そのためには、packスクリプトを使用してIDMHOST1
でドメインをパックしてから、unpackスクリプトを使用してIDMHOST2
で解凍します。両方のスクリプトは、MW_HOME
/oracle_common/common/bin
にあります。
次を入力します。
pack.sh -domain=ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain/ -template=/tmp/IDMDomain.jar -template_name="OAM Domain" -managed=true
これによって、IDMDomain.jar
と呼ばれるファイルが/tmp
ディレクトリに作成されます。このファイルをIDMHOST2
にコピーします。
unpack
ユーティリティを使用して、ファイルをIDMHOST2
で解凍します。
./unpack.sh -domain=ORACLE_BASE/admin/IDMDomain/mserver/IDMDomain -template=MW_HOME/templates/IDMDomain.jar -overwrite_domain=true -app_dir=ORACLE_BASE/admin/IDMDomain/mserver/applications
ノード・マネージャをIDMHOST2
で起動して、nodemanager.properties
ファイルを作成します。そのためには、MW_HOME
/wlserver_10.3/server/bin
ディレクトリの下にあるstartNodemanager.sh
スクリプトを使用します。
コンソールを使用して管理対象サーバーを起動する前に、StartScriptEnabled
プロパティをtrue
に設定することがノード・マネージャで必要です。MW_HOME
/oracle_common/common/bin
ディレクトリの下にあるsetNMProps.sh
スクリプトを実行することで設定します。
prompt> MW_HOME/oracle_common/common/bin
prompt> ./setNMProps.sh
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、ノード・マネージャの停止と起動を行います。これによって、プロパティの変更が有効になります。
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の起動手順を実行して、Oracle Access ManagerをIDMHOST2
上で起動します。
ノード・マネージャ
WebLogic管理対象サーバーのWLS_OAM
この項では、Oracle Access Managerを構成してOracle Web Tierと連携する方法について説明します。
この項の内容は次のとおりです。
続行する前に、次の作業が行われたことを確認してください。
Oracle Web TierをWEBHOST1
とWEBHOST2
にインストールします。
Oracle Access Managerのインストールと構成をIDMHOST1
とIDMHOST2
で行います。
WEBHOST1
とWEBHOST2
のWebサーバーを指すように仮想ホスト名(sso.myconpany.com
)でロード・バランサを構成します。
WEBHOST1
とWEBHOST2
のWebサーバーを指すように仮想ホスト名(admin.mycompany.com
)でロード・バランサを構成します。
デフォルトでは、Oracle Access Managerではローカル・サーバーにあるログイン・ページにリクエストに送信します。エンタープライズ・デプロイメントでは、ログイン・ページのリクエストはロード・バランサに送信するようにこれを変更する必要があります。次のように実行します。
http://IDMHOST1.mycompany.com/oamconsole
でOAMコンソールにweblogic
ユーザーとしてログインします。
「システム構成」タブをクリックします。
「サーバー・インスタンス」をダブルクリックします。
「SSOエンジン」タブをクリックします。
次の情報を入力します。
OAMサーバー・ホスト: sso.mycompany.com
OAMサーバー・ポート: 443
OAMサーバー・プロトコル: https
「適用」をクリックします。
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」
の説明に従って、管理対象サーバーのWLS_OAM1
とWLS_OAM2
を再起動します。
WEBHOST1
とWEBHOST2
上の各Webサーバーで、oam.confと呼ばれるファイルをORACLE_INSTANCE
/config/OHS/
component
/moduleconf
ディレクトリに作成します。
このファイルには次の情報が記載されている必要があります。
<Location /oam> SetHandler weblogic-handler WebLogicCluster idmhost1.mycompany.com:14100,idmhost2.mycompany.com:14100 </Location>
WEBHOST1
とWEBHOST2
上の各Webサーバーで、admin.conf
と呼ばれるファイルがORACLE_INSTANCE
/config/OHS/
component
/moduleconf
ディレクトリに作成されました。(第6.9項「管理サーバー用Oracle HTTP Serverの構成」を参照してください。)このファイルを編集して、次の行を仮想ホスト定義内に追加します。
<Location /oamconsole> SetHandler weblogic-handler WebLogicHost ADMINVHN WebLogicPort 7001 </Location>
ファイルを編集すると、次のようになります。
NameVirtualHost *:80 <VirtualHost *:80> ServerName admin.mycompany.com:80 ServerAdmin you@your.address RewriteEngine On RewriteOptions inherit RewriteRule ^/console/jsp/common/logout.jsp /oamsso/logout.html [PT] RewriteRule ^/em/targetauth/emaslogout.jsp /oamsso/logout.html [PT] # Admin Server and EM <Location /console> SetHandler weblogic-handler WebLogicHost ADMINVHN WeblogicPort 7001 </Location> <Location /consolehelp> SetHandler weblogic-handler WebLogicHost ADMINVHN WeblogicPort 7001 </Location> <Location /em> SetHandler weblogic-handler WebLogicHost ADMINVHN WeblogicPort 7001 </Location> <Location /oamconsole> SetHandler weblogic-handler WebLogicHost ADMINVHN WebLogicPort 7001 </Location> </VirtualHost>
ORACLE_INSTANCE
/config/OHS/
component
/httpd.conf
を編集します。#を先頭に挿入することで次の行をコメント・アウトします。これによって、次のようになります。
#*******Default Login page alias*** #Alias /oamsso "/u01/app/oracle/product/fmw/webgate/access/oamsso" #<LocationMatch "/oamsso/*"> #Satisfy any #</LocationMatch> #**********************************
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle HTTP Serverを再起動します。
sso://mysso.mycompany.com:443/oam
のURLを使用して、OAMアプリケーションにアクセスします。
Oracle Access Managerの画面が表示されます。「アクションが失敗しました
」を示すメッセージが表示されます。このメッセージは無視してかまいません。OAMサーバーはロード・バランサ経由でアクセスできることをテストしているからです。
http://admin.mycompany.com/oamconsole
でOAMコンソールにアクセスします。
高可用性構成では、リクエスト・キャッシュ・タイプをBASIC
からCOOKIE
に変更する必要があります。次のようにwlst
を使用して変更します。
次のコマンドを実行して、wlst
の環境を設定します。
. DOMAIN_HOME/bin/setDomainEnv.sh
次のコマンドを発行して、wlst
を起動します。
IAM_ORACLE_HOME/common/bin/wlst.sh
ドメインに接続します。
wls:/offline> connect()
WebLogic管理ユーザーの名前とパスワードを入力します。
WebLogic管理サーバーのURLを次の形式で入力します。
t3://IDMHOST1.mycompany.com:7001
次のコマンドを発行します。
wls:/IDMDomain/serverConfig> configRequestCacheType(type="COOKIE")
次のコマンドを発行して、コマンドが動作したことを確認します。
wls:/IDMDomain/serverConfig> displayRequestCacheType()
次のコマンドを発行して、WLSTツールを終了します。
wls:/IDMDomain/serverConfig> exit()
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理対象サーバーのWEBHOST1
とWEBHOST2
を再起動します。
デフォルトでは、Oracle Access Managerでは、組込みLDAPサーバーにある独自コンポーネントを使用します。構築するアーキテクチャでは、Oracle Virtual Directoryを(Oracle Internet Directoryの前面において)ディレクトリ・ストアとして使用します。Oracle Access Managerコンソールを使用して、このディレクトリ・ストアを使用するようにOracle Access Managerを変更します。
この項の内容は次のとおりです。
この手順を実行する前に、Oracle Access Manager管理者(OAMAdministrator
など)用LDAPストアのグループがあり、oamadmin
などのユーザーがそのグループに存在することを確認してください。
このためには、次のファイルを作成します。
oam_user.ldif
dn: cn=oamadmin,cn=Users,dc=mycompany,dc=com cn: oamadmin sn: oamadmin description: oamadmin uid: oamadmin objectclass: top objectclass: person objectclass: organizationalPerson objectclass: inetorgperson objectclass: orcluser objectclass: orcluserV2 userpassword: mypasswd
oam_group.ldif
dn: cn=OAMAdministrator,cn=Groups,dc=mycompany,dc=com cn: OAMAdministrator displayname: OAMAdministrator description: OAMAdministrator uniquemember: cn=oamadmin,cn=Users,dc=mycompany,dc=com objectclass: top objectclass: groupofuniquenames objectclass: orclgroup
次のコマンドを使用して、ユーザーとグループをLDAPにロードします。
ldapadd -h myoid.myompany.com -p 389 -D cn="orcladmin" -q -c -v -f oam_user.ldif ldapadd -h myoid.mycompany.com -p 389 -D cn="orcladmin" -q -c -v -f oam_group.ldif
注意: これらの手順をLDAPサーバーで実行する必要があります。 |
構成を開始する前に、現在の構成をバックアップしてください。これによって、不測の事態が発生した場合に元の構成をリストアできます。
そのためには、oam-config.xml
とoam-policy.xml
のファイルをコピーします。これらのファイルは、DOMAIN_HOME
/config/fmwconfig
ディレクトリにあります。
http://adminvhn.mycompany.com:7001/oamconsole
のURLでOracle Access Managerコンソールに移動します。
WebLogic管理ユーザーを使用して、ログインします。
「ユーザー・アイデンティティ・ストアの追加」をクリックします。
名前: LDAP_DIR
LDAPプロバイダ: OVD
LDAP URL: ldap://ovd.mycompany.com:389
プリンシパル: cn=orcladmin
資格証明: orcladmin
のパスワード
ユーザー検索ベース: cn=Users,dc=mycompany,dc=com
グループ検索ベース: cn=Groups,dc=mycompany,dc=com
ユーザー名属性: uid
OAM管理者のロール: OAMAdministrator
「適用」をクリックします。
「接続テスト」をクリックして、LDAPサーバーとの接続を確認します。
LDAPアイデンティティ・ストアを定義したので、プライマリ認証ストアとして設定する必要があります。Oracle Access Managerコンソールを使用して、次のように行います。
「システム構成」タブをクリックします。
「データ・ソース - ユーザー・アイデンティティ・ストア」をナビゲーション・ペインで選択します。
「LDAP_DIR」をクリックします。
「オープン」を「アクション」メニューで選択します。
「プライマリとして設定」をクリックします。
「接続テスト」をクリックして、接続をテストします。
第19.1項「Oracle Identity Managementコンポーネントの起動と停止」
の説明に従って、管理対象サーバーのAdmin Server
、WLS_OAM1
およびWLS_OAM2
を再起動します。
Oracle Access Managerコンソールにoamadmin
ユーザーとしてログインすることで、構成を検証します。http://admin.mycompany.com/oamconsole
でコンソールにアクセスできます。
管理コンソールなどを保護するために、アイデンティティ管理ドメインは多数のデフォルト・ポリシーで事前に構成されています。さらに、ポリシー・グループを作成して、作成したポリシーを保持することをお薦めします。
作成したポリシー・グループは主に、ポリシー情報を格納する方法とご使用の環境に依存します。このマニュアルのこの項では、2つのポリシー・グループを作成します。
OAM Protected Resources: OAMのユーザーとパスワードに関するポリシーで保護されるリソースの詳細を保持するために、このポリシー・グループが使用されます。
OAAM Protected Resources: OAMを使用して保護されるリソースの詳細を保持するために、このポリシー・グループが使用されます。
この項の内容は次のとおりです。
OAMポリシー・グループを作成する手順は次のとおりです。
以前に作成したoamadmin
アカウントを使用して、http://admin.mycompany.com
でOAMコンソールにログインします。
「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」を開きます。
「認証ポリシー」をクリックします。
ツールバーの「作成」(「参照」タブの下)をクリックします。
次の情報を入力します。
名前: OAM Protected Resources
認証スキーム: LDAPScheme
「適用」をクリックします。
OAAMをトポロジに含める予定がある場合のみ、このグループが必要です。
「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」を開きます。
「認証ポリシー」をクリックします。
ツールバーの「作成」(「参照」タブの下)をクリックします。
次の情報を入力します。
名前: OAAM Protected Resources
認証スキーム: OAAMAdvanced
「適用」をクリックします。
単純なリソースを保護することで、Oracle Access Managerを検証します。
テストのために、単純なHTMLページを作成することをお薦めします。OAM機能のテストでこのページを使用できます。
この項の内容は次のとおりです。
WEBHOST1
とWEBHOST2
において、sso.html
の名前でテスト・ページを作成します。最も簡単な方法は、ORACLE_INSTANCE
/config/OHS/
component_name
/htdocs
ディレクトリにおいて、sso.html
の名前でファイルを作成する方法ですが、ファイルの内容は次に示す内容にします。
<html> <body> <center> <p> <h2> SSO Protected Resource </h2> </p> </center> </body> </html>
保護されるものを作成しましたが、リソースをOAMで作成してから、前に作成したポリシー・グループのいずれかに割り当てる必要があります。
以前に作成したoamadmin
アカウントを使用して、http://admin.mycompany.com/oamconsole
でOAMコンソールにログインします。
「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」を開きます。
「リソース」をクリックします。
ツールバーの「作成」(「参照」タブの下)をクリックします。
次の情報を入力します。
タイプ: http
ホスト識別子: IDMDomain
リソースURL: /sso.html
「適用」をクリックします。
リソースが存在するので、作成したポリシー・グループのいずれかに割り当てます。
以前に作成したoamadmin
アカウントを使用して、http://admin.mycompany.com/oamconsole
でOAMコンソールにログインします。
「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」→「認証ポリシー」を開きます。
「OAM Protected Resources」をクリックします。
「参照」タブの下でツールバーの「編集」をクリックします。
「リソース」ボックスで、「+」をクリックします。
前に作成したリソースをリストから選択します。
「適用」をクリックします。
残りのすべてでは、保護されているリソースのリストにリソースが追加されます。これを実行するには、以前に作成したoamadmin
アカウントを使用して、http://admin.mycompany.com
でOAMコンソールにログインします。
「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」→「認可ポリシー」を開きます。
保護されているリソース・ポリシーをクリックします。
「参照」タブの下でツールバーの「編集」をクリックします。
「リソース」ボックスで、「+」をクリックします。
作成したリソースをリストから選択します。
「適用」をクリックします。
Oracle Access Managerが適切に動作することを検証する手順は次のとおりです。
第18.2項「Webゲートのインストールと構成」の説明に従って、Oracle Webgateをインストールします。
https://sso.mycompany.com:443/sso.html
のURLを使用して、保護されているリソースにアクセスします。
OAMのログイン・ページが表示されます。認可されているOAMユーザー(たとえば、oamadmin
)としてログインします。ログインすると、OAMで保護されているリソースが表示されます。
ベスト・プラクティスとしては、インストールと各層の構成が正常に完了した後や別の論理ポイントでバックアップを作成することをお薦めします。インストールが正常に行われたことを確認したら、バックアップを作成します。これは、後の手順で問題が発生した場合に即座にリストアするための迅速なバックアップになります。バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定が完了すると、このバックアップは破棄できます。エンタープライズ・デプロイメント設定が完了したら、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。詳細は、『Oracle Fusion Middleware管理者ガイド』を参照してください。
データベース・バックアップの詳細は、『Oracle Databaseバックアップおよびリカバリ・アドバンスト・ユーザーズ・ガイド』を参照してください。
インストールをこのポイントにバックアップする手順は次のとおりです。
第5.6項「Web層の構成のバックアップ」の説明に従って、Web層をバックアップします。
データベースをバックアップします。これは全データベースのバックアップで、ホット・バックアップかコールド・バックアップになります。お薦めするツールはOracle Recovery Managerです。コールド・バックアップでは、tar
などのオペレーティング・システムのツールも使用できます。
第6.14項「WebLogicドメインのバックアップ」の説明に従って、管理サーバー・ドメイン・ディレクトリをバックアップします。
第7.5項「OID構成のバックアップ」の説明に従って、Oracle Internet Directoryをバックアップします。
第8.5項「Oracle Virtual Directory構成のバックアップ」の説明に従って、Oracle Virtual Directoryをバックアップします。
アプリケーション層の構成をバックアップする方法の詳細は、第19.4項「バックアップとリカバリの実行」を参照してください。