ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Service Bus開発者ガイド
11g リリース1 (11.1.1.3)
B61435-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

53 認証でのSAMLの使用

Security Assertion Markup Language (SAML)は、オンライン・ビジネス・パートナ間で認証および認可情報を交換するためのフレームワークを定義します。Oracle Service Busでは、SAMLを使用するために次の方法が可能です。

SAMLの概要については、次のURLのOASISにある技術概要を参照してください。

http://www.oasis-open.org/committees/download.php/6837/sstc-saml-tech-overview-1.1-cd.pdf

SAML仕様のドキュメント一式は次のURLから入手できます。

http://www.oasis-open.org/committees/download.php/3400/oasis-sstc-saml-1.1-pdf-xsd.zip

53.1 SAML資格証明マッピングの構成:主な手順

ビジネス・サービスでSAMLトークンが要求されるが、クライアントから提供されない場合は、クライアントのIDをSAMLトークンにマップするようにプロキシ・サービスを構成できます。

この方法では、ビジネス・サービスが、SAMLトークンを使用した認証を要求するWS-Policy文を持つWebサービスであることが必要です。

SAML資格証明マッピングを構成するには

  1. Oracle Service Busおよびビジネス・サービスで表すシステム(メッセージ・コンシューマ)間の信頼関係を構成します。

    メッセージ・コンシューマはリライイング・パーティとして動作し、Oracle Service Busとの信頼関係を持つ必要があります。

    『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「ドメイン間セキュリティ・サポートの重要事項」を参照してください。

  2. SAMLプロバイダを構成します。

    Oracle Web Services Managerポリシーの場合: 『Oracle Fusion Middleware Web Servicesセキュリティおよび管理者ガイド』の「SAMLの構成」(WSSEC2376)を参照してください。

    WLS 9.2ポリシーの場合: WebLogic SAML IDアサーション・プロバイダV2とWebLogic SAML資格証明マッピング・プロバイダV2を各自のセキュリティ・ドメインで構成します。『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「SAML IDアサーション・プロバイダの構成」および「SAML資格証明マッピング・プロバイダの構成」を参照してください。

  3. 次のいずれかの方法を使用してクライアントを認証するようにプロキシ・サービスを構成します。

    • HTTPまたはHTTPS基本認証(クライアントがリクエスト内でユーザー名とパスワードを提供)

    • HTTPSクライアント証明書

    • メッセージ・レベルの認証(サポートされるトークン・プロファイルのいずれかを使用)

      クライアント・リクエストにWS-Securityセキュリティ・ヘッダーが含まれる場合は、メッセージのプロキシ・サービス側でこのヘッダーを処理するようにプロキシ・サービスを構成する必要があります。Oracle Service Busでは、すでにWS-Securityヘッダーが含まれるSOAPエンベロープにSAMLヘッダー(または他のWS-Securityヘッダー)を追加したり、既存のセキュリティ・ヘッダーにSAML (または他の)セキュリティ・トークンを追加したりすることはできません。

    • サード・パーティ認証

  4. アウトバウンド・リクエストのWS-SecurityヘッダーにSAMLトークンを含めるようにプロキシ・サービスを構成します。


    注意:

    動的なルーティング用にプロキシ・サービスを構成した場合、メッセージ・コンテキストによってリクエストのターゲットURLが決まります。アサーションが署名されている場合、証明書を構成する必要があります。

プロキシ・サービスは、アウトバウンド・リクエストを送信するときに、クライアントにかわってSAMLアサーションを生成します。ビジネス・サービスは、WS-Securityヘッダーを処理するときに、SAMLアサーションの検証、そのSAMLアサーションのIDに対するセキュリティ・コンテキストの作成、およびこのセキュリティ・コンテキストを使用したWebサービスの呼出しを行います。

53.2 SAMLパススルーIDの伝播の構成

クライアントがパススルー・プロキシ・サービスへのSAMLトークンを提供する場合は、クライアントのSAMLトークンをビジネス・サービスに伝播できます。

この方法では、ビジネス・サービスが、SAMLトークンを使用した認証を要求するWS-Policy文を持つWebサービスであることが必要です。

SAMLパススルーIDの伝播を構成するには

  1. Oracle Service Busとバックエンド・サービス間の信頼関係を構成します。

    『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「ドメイン間セキュリティ・サポートの重要事項」を参照してください。

  2. SAMLの依存側として動作するバックエンド・サービスを構成します。

    Oracle Web Services Managerポリシーの場合: 『Oracle Fusion Middleware Web Servicesセキュリティおよび管理者ガイド』の「SAMLポリシーのためのOracle Platform Security Services (OPSS)の構成」を参照してください。

    WLS 9.2ポリシーの場合: 『Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプ』の「SAMLの依存側の作成」を参照してください。

  3. パススルー・プロキシ・サービスを構成します。

    52.3.2項「パススルー・プロキシ・サービスの作成:主な手順」を参照してください。

  4. SAMLトークンを使用した認証を要求するWS-Policy文でSOAP-HTTPまたはSOAP-JMSビジネス・サービスを構成します。

    52.4項「ビジネス・サービスのメッセージ・レベルのセキュリティの構成:主な手順」を参照してください。

53.3 プロキシ・サービス・リクエストでのSAMLトークンの認証

アクティブな仲介プロキシ・サービスへのSAMLトークンがクライアントから提供される場合は、クライアントのIDアサーションを行うようにプロキシ・サービスを構成できます。

SAMLトークンを使用してクライアントを認証するようにプロキシ・サービスを構成するには

  1. クライアント・ソフトウェアとOracle Service Bus間の信頼関係を構成します。

    Oracle Service Busは、クライアントによって、またはクライアントのかわりに発行されたSAMLアサーションを信頼します。

    『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「ドメイン間セキュリティ・サポートの重要事項」を参照してください。

  2. SAMLを構成します。

    Oracle Web Services Managerポリシーの場合: 『Oracle Fusion Middleware Web Servicesセキュリティおよび管理者ガイド』の「SAMLの構成」(WSSEC2376)を参照してください。

    WLS 9.2ポリシーの場合: WebLogic SAML IDアサーション・プロバイダV2を構成して、クライアントのSAML認証局によって発行されたトークンを検証します。『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「SAML IDアサーション・プロバイダの構成」を参照してください。

    IDアサーション・プロバイダの構成時は、次の要件に注意してください。

    • ポリシーの確認方法がSAMLアサーション側のSAMLプロファイルと一致する必要があります。

    • アサーション側の対象URLをプロキシの相対URLとして指定します(プロトコルとホスト情報は含めません)。

    • 署名されたアサーションの場合は、IDアサーション・プロバイダ・レジストリに証明書を追加します。

  3. SAML資格証明マッピング・プロバイダを構成します。

    Oracle Web Services Managerポリシーの場合: 『Oracle Fusion Middleware Web Servicesセキュリティおよび管理者ガイド』の「SAMLの構成」(WSSEC2376)を参照してください。

    WLS 9.2ポリシーの場合: セキュリティ・ドメインでWebLogic SAML ID資格証明マッピング・プロバイダV2を構成します。『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「SAML資格証明マッピング・プロバイダの構成」を参照してください。

  4. HTTP、HTTPS、またはJMSプロトコル経由で通信するアクティブな仲介プロキシ・サービスを作成します。プロキシ・サービスは、認証を要求し、SAMLトークンを受け取るWS-Policy文を持つWebサービスであることが必要です。

    「ローカルな」トランスポート・タイプで通信するプロキシ・サービスは、SAMLトークン・プロファイルを使用して認証を行うことはできません。

53.4 サービス・バス(SB)トランスポートを使用したSAML認証の構成

SBトランスポートでSAMLベースの認証を使用する場合は、以下の構成要件に従ってください。

53.5 SAML Webサービスのセキュリティのトラブルシューティング

質問: プロキシ・サービスのトランスポートIDを宛先のビジネス・サービスに伝播しようとすると、必ず、「Unable to add security token for identity」というエラーが表示されます。これはどういう意味ですか。

回答: このエラーには様々な原因があります。通常、これは次のいずれかの問題を意味します。

質問: SAML holder-of-keyを使用して、プロキシ・サービスのトランスポートIDを宛先のビジネス・サービスに伝播しようとすると、必ず「Failure to add signature」というエラーが表示されます。これはどういう意味ですか。

<回答: このエラーには様々な原因がありますが、最も可能性が高いのは、ビジネス・サービスのサービス・キー・プロバイダに対して資格証明が構成されていないことです。Oracle Service Busは、アウトバウンドholder-of-keyアサーションを生成するときに、通常はメッセージ・コンテンツに対するデジタル署名も生成します。これにより、受信者はメッセージが特定のユーザーから送信されたものであることだけではなく、そのメッセージが改ざんされていないことを確認できます。署名を生成するには、ビジネス・サービスは関連付けられたデジタル署名資格証明を持つサービス・キー・プロバイダを持つ必要があります。

質問: SAML IDトークンを受信するアクティブな仲介プロキシ・サービスを構成しようとすると、必ず「The SAML token is not valid」のようなエラーが表示されます。どのように修正すればよいですか。

回答: この問題は通常、そのプロキシに対してSAML IDアサーション・プロバイダまたはSAML IDアサーション・プロバイダのアサーション側構成がないことが原因です。プロキシ・サービスがアクティブな仲介モードでSAMLアサーションを受信するには、SAML IDアサーション・プロバイダが構成されている必要があります。詳細については、『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の「SAML IDアサーション・プロバイダの構成」を参照してください。