ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Manager管理者ガイド
11g リリース1(11.1.1)
B62265-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

3 データ・ソースの管理

この章では、Oracle Access Manager管理コンソールでデータ・ソースを登録および管理する手順について説明します。この章の内容は次のとおりです。

前提条件

この項では、本章のタスクの要件を明らかにします。本章のタスクを開始する前に、以下のトピックを確認してください。

データ・ソース管理の概要

以下のトピックにあるように、Oracle Access Manager 11gでは様々なタイプのデータを管理する必要があります。


関連項目:

  • 第12章: Oracle Coherenceを使用してメモリー内に格納され、Oracle Databaseに伝播されたセッション・データの詳細

  • 第14章: 監査ファイルまたは個別のOracle Database(ポリシー・ストアではなく)に格納された監査データの詳細


ユーザー・アイデンティティ・ストアについて

OAM管理者およびユーザー・アイデンティティは、認証や認可中に使用するためにLDAPユーザー・アイデンティティ・ストア内に格納されます。

ユーザー・アイデンティティ・ストアは一元化されたLDAPストアで、管理者およびユーザー指向の集計データが系統だって維持管理されます。

一元化されたLDAPストアには、ユーザーおよびグループのアイデンティティ・データが格納されます。認証には基本ユーザー・アイデンティティ・ストアのみが使用できます。

  • OAM管理コンソール、リモート登録、WLSTのOAM 11g用カスタム管理コマンドを使用するためにサインインする管理者

  • OAMにより保護されたリソースにアクセスを試みるユーザー

OAM 11g管理コンソールでは、ユーザー・アイデンティティ・ストアの登録は、「システム構成」タブの「データソース」ノードの下にまとめられています。管理者は、OAM管理コンソールまたはOAM 11gのカスタムWLSTコマンドを使用して、ユーザー・アイデンティティ・ストア登録を行ったり、閲覧、変更、削除を行えます。

Oracle Fusion Middleware構成ウィザードを使用した初回のWebLogic Serverドメイン構成時に、埋込みLDAPが唯一のユーザー・アイデンティティ・ストアとして構成されます。


注意:

埋込みLDAPは、ユーザーが10,000人未満のときにパフォーマンスが最も良くなります。ユーザーがこれより多い場合は、別のエンタープライズLDAPサーバーを考慮してください。

埋込みLDAP内では、管理者グループが作成され、"weblogic"がデフォルトの管理者としてあらかじめ設定されます。


関連項目:

『Oracle Fusion Middleware Oracle WebLogic Serverの保護』 部品番号 B61617-01

管理者はOAM 11gに複数のユーザー・アイデンティティ・ストアを定義できます。それぞれのアイデンティティ・ストアは、異なるLDAPプロバイダに依存することができます。外部のLDAPリポジトリは、ユーザー、ロール、および認証と認可の間にポリシーを評価するときに使用されるグループ・メンバーシップ情報を提供できます。エンタープライズLDAPディレクトリ・サーバーをインストールして構成した後、Oracle Access Managerサーバーとの接続性を確実にするために、管理者はそれをOAM 11gに登録する必要があります。

アイデンティティ・ストアを登録した後、管理者はそれを認証スキームのベースを形成する1つまたは複数の認証モジュールで参照できます。


注意:

管理者とユーザーの認証には、基本ユーザーのアイデンティティ・ストアのみが使用されます。

詳細については、「ユーザー・アイデンティティ・ストアの登録ページについて」を参照してください。

OAMポリシーおよびセッション・データ・ストアについて

OAM 11gでは、OAMポリシー・データおよび(オプションで)OAMユーザー・セッション・データを格納するためにデータベースを必要とします。

ポリシー・データエースはベンダーの説明書に従ってインストールし、RCUを使用してOAM固有のスキーマで拡張すル必要があります。詳しい説明は、『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』にあります。Oracle Access Managerをデータベース・ポリシー・ストアの構成テンプレートとともに実行すると、OAM 11gポリシーとセッション・データを格納するデータベースが自動的に準備されます。

データベースは、Oracle WebLogic Serverドメインでの初回の構成時に、Oracle Fusion Middleware構成ウィザードを使用してOracle Access Manager 11gに対して指定されます。


注意:

OAM 11gデプロイメントは、最大で1つのポリシーと1つのセッション・ストアを持つことができます。デフォルトでは、単一のJDBCデータ・ストアが両方に使用されます。

以下のデータが管理されます。

  • 認証モジュール、スキーム、アプリケーション・ドメイン、認証および認可ポリシーを含むポリシー・データ。

  • 分散されたメモリー内のストレージに対する永続的なバックアップとしてのセッション・データ

    管理者はOAM固有のスキーマでデータベースを拡張する必要があります。

詳細については、「OAM管理コンソールを使用したデータベースの管理」を参照してください。


注意:

本番環境での監査データ・ストレージの推奨モードは、スタンドアロンの監査データ専用RDBMSデータベースに監査レコードを書き込むことです。これは、個別に構成された監査ストアを使用して行います。ポリシー・ストアは監査データには使用されません。

OAM構成データ・ファイルについて

Oracle Access Managerには、OAM関連のシステム構成データをすべて含むXMLファイル(oam-config.xml)が用意されています。各OAMサーバーには、最新の構成XMLファイルのローカル・コピーが1つあります。

サーバーとエージェントの登録を含むOAMデプロイメント構成に加えられたすべての変更は、oam-config.xmlファイルに格納されて、自動的に各OAMサーバーに伝播されます。


注意:

oam-config.xmlファイルは編集しないでください。変更するとデータが失われたり、データ同期化の処理中にファイルが上書きされる可能性があります。

高可用性環境でフェイルオーバーが構成されているかどうかに関係なく、すべてのOAMサーバーには常に最新のoam-config.xmlファイルがあります。

セキュリティ・キーおよび埋込みJavaキー・ストアについて

推奨のキーストア・フォーマットはJKS(Java KeyStore)です。Javaキーストアは水面下でOAM 11gに関連付けられ、エージェント・トラフィックおよびセッション・トークンを暗号化するために生成される暗号化セキュリティ・キーの格納に使用されます。

  • それぞれのOAMおよびOSSOエージェントは、他のエージェントが読むことのできない秘密鍵を持っています。

  • また、Oracle Coherenceベースのセッション管理トラフィックを暗号化するキーもあります。

  • エージェントとパートナ(アプリケーション)の登録時に、SSO Cookie(WebGatesおよびmod_osso cookieの場合はObSSOCookie)の暗号化および復号化に使用されるキーが生成されます。

表3-1は、OAM 11g、10g、OSSO 10gによって生成された暗号化キーの比較と、それぞれの格納場所を簡単に説明しています。

表3-1 キーの比較


OAM 11g OAM 10g OSSO 10g

暗号化キー

  • WebGateとOAMサーバー間で共有されるエージェントの秘密鍵ごとに1つ

  • 1つのOAMサーバー・キー

  • 11g WebGate: OAMAuthnCookie

  • 10g WebGate: ObSSOCookie

すべてのOAM WebGatesに対してグローバルで共有される秘密鍵が1つ

  • mod_ossoとOSSOサーバー間で共有されるパートナごとに1つのキー

  • OSSOサーバー自身のキー

  • GITOドメインcookieに設定されたOSSOごとにグローバル・キー1つ

キー・ストレージ

  • エージェント側: エージェントごとのキーは、ローカルでウォレット・ファイルのOracleシークレット・ストアに格納されます。

  • OAM 11gサーバー側: エージェントごとのキーとサーバー・キーは、サーバー側の資格証明ストアに格納されます。

ディレクトリ・サーバーに格納されるグローバルで共有される秘密のみ(WebGateに対してはアクセス不可)

  • mod_osso側: 曖昧な構成ファイルにローカルで格納されるパートナ・キーおよびGITOグローバル・キー

  • OSSOサーバー側: パートナ・キー、GITOグローバル・キー、サーバー・キーは、すべてディレクトリ・サーバーに格納されます。



注意:

キー・ストアはコンソールからは使用できず、閲覧や管理、変更はできません。

ユーザー・アイデンティティ・ストアおよびOAM管理者登録の管理

この項では、OAM 11g管理コンソールを使用してユーザー・アイデンティティ・ストアの登録を管理する上で必要な手順を説明します。

ユーザー・アイデンティティ・ストアの登録ページについて

このトピックでは、「システム構成」タブの下の様々なユーザー・アイデンティティ・ストアの設定について説明します。

図3-1 埋込みLDAPの「ユーザー・アイデンティティ・ストアの作成」ページ

図3-1の説明は前後の文章を参照してください。

図3-2は、管理コンソールの完成したユーザー・アイデンティティ・ストアの登録ページを示します。埋込みLDAPストアの例外を除いて、登録するLDAPディレクトリ・サーバーに関わらず、すべての登録で同じタイプの情報が必要です。「接続テスト」ボタンが、このページ上部に表示されます。デフォルトでは、埋込みLDAPストアが基本ユーザー・アイデンティティ・ストアとして設定されます。データ・ソースが基本に設定されない場合、「プライマリとして設定」ボタンが使用できます。

図3-2 完了したOracle Internet Directoryのユーザー・アイデンティティ・ストア登録

ユーザー・アイデンティティ・ストア定義
「図3-2 完了したOracle Internet Directoryのユーザー・アイデンティティ・ストア登録」の説明

アスタリスク(*)は必須の設定です。表3-2は、タイプ別の各要素を示します。

図3-2 必要なユーザー・アイデンティティ・ストアの要素

要素 説明

名前

この登録の一意の名称。名称は最大30文字までを使用できます。


場所と資格証明

LDAP URL

パート番号を含むLDAPホストのURL。

たとえば、デフォルトの埋込みLDAPホストは次のようになります。

ldap://localhost:7001

また、SSL_NO_AUTHをサポートするldaps://も指定できます。

プリンシパル

接続プールのユーザーDNで、これを介して他のすべてのBINDが発生します。ユーザーおよびグループ・ベースのDNには、適切な読み取りおよび検索の権限を持つ管理者以外のユーザーをお薦めします。

例:

uid=amldapuser,ou=people,o=org

資格証明

プリンシパルのパスワードで、セキュリティのために暗号化されます。


接続詳細

接続プール・サイズ

接続プールに設定された初期サイズ。

接続待機タイムアウト

完全に利用されているプールで、接続リクエストがタイムアウトするまでの時間(秒)。

接続プールの再試行回数

接続の失敗があったときに、接続を再試行する回数。

最大の検索時間

接続プールでのLDAPの検索およびバインド処理のタイム・リミット。

デフォルト: 0

参照ポリシー

以下の値のいずれかです:

  • follow: LDAP検索時に参照に従います

  • ignore: LDAP検索時に参照エントリを無視します

  • throw: ReferralExceptionの結果。コンポーネント・ユーザーが取得できます。

ユーザー

ユーザー名属性

ユーザー名を識別する属性。

例:

uid

ユーザー検索ベース

ディレクトリ情報ツリー(DIT)のノード。この下にユーザー・データが格納され、すべてのユーザー・データ検索の最も高いベースとなります。

例:

ou=people,ou=myrealm,dc=base_domain

ユーザー・フィルタのオブジェクト・クラス

ユーザー・オブジェクト・クラス名のカンマ区切りリストで、ユーザーの検索結果に含めるオブジェクト・クラス。例: userやperson


グループ

グループ名属性

グループ名を識別する属性。

デフォルト: cn

グループ検索ベース

現在はuniquemember属性を持つ静的グループのみがサポートされています。

ディレクトリ情報ツリー(DIT)のノード。この下にグループ・データが格納され、すべてのグループ・データ検索の最も高いベースとなります。

例:

ou=groups,ou=myrealm,dc=base_domain

グループ・フィルタのオブジェクト・クラス

グループ・オブジェクト・クラスのカンマ区切りリストで、グループの検索結果に含めるオブジェクト・クラス。例: groups、groupOfNamesなど。


グループ・キャッシング

グループ・キャッシュ有効

グループ・キャッシュのブーリアン値: trueまたはfalse

デフォルト: true

グループ・キャッシュ・サイズ

グループ・キャッシュ・サイズの整数

デフォルト: 10000

グループ・キャッシュTTL

グループ・キャッシュ要素、存続時間の整数(秒)。

デフォルト: 0

LDAPプロバイダ

サポートされているすべてのLDAPプロバイダのリスト。ここから選択できます。

LDAPプロバイダのリスト

プライマリ

「プライマリ」は、このLDAPストアが基本ユーザー・アイデンティティ・ストアとして設定されているときのみチェックします(登録ページ上部の「プライマリとして設定」ボタンをクリック)。このオプションをチェックしても影響はありません。

OAM管理者のロール

基本ユーザー・アイデンティティ・ストア内で定義されるグループで、ユーザーに完全なOAMシステムおよびポリシー構成の権限を付与します。

デフォルトのグループ = 管理者

: 異なるLDAPグループを指定すると、WebLogic管理者がOAMにログインできなくなります。

関連項目: 「OAM管理者の概要」



関連項目:

ユーザーの分類の詳細については、第9章「リソースの保護およびSSOの有効化ポリシーの管理」

ユーザー・アイデンティティ・ストア登録の検索

有効なOAM管理者の資格証明を持つユーザーは、この手順を利用して、管理者コンソールによりユーザー・アイデンティティ・ストアを検索できます。

前提条件

登録しようとしているユーザー・アイデンティティ・ストアが、適切なユーザーやグループ、ロールの定義とともにインストールおよび実行されている必要があります。

ユーザー・アイデンティティ・ストア登録の検索の手順

  1. 「システム構成」タブをアクティブ化します。

  2. 検索タイプのリストから、「ユーザー・アイデンティティ・ストア」タイプを選択して検索を定義します。

  3. テキスト・フィールドに、検索するインスタンスの正確な名称を入力します。例:

    my_user_identity_store
    
  4. 「検索」ボタンをクリックして、検索を開始します。

  5. 「検索結果」タブをクリックして結果表を表示し、以下を実行します。

    • 編集: ツール・バーの「編集」コマンド・ボタンをクリックし、構成ページを表示します。

    • 削除: ツール・バーの「削除」ボタンをクリックして、インスタンスを削除し、「確認」ウィンドウで削除を確認します。

    • デタッチ: 表を1ページ全面に展開するには、ツール・バーの「デタッチ」をクリックします。

    • 表示: 結果表の外観を変更するには、「表示」メニューの項目を選択します。

  6. 検索結果の処理を完了してナビゲーション・ツリーに戻るには、「参照タブをクリックします。

新規ユーザー・アイデンティティ・ストアの登録

有効なOAM管理者の資格証明を持つユーザーは、この手順を利用して、管理者コンソールにより新しいユーザー・アイデンティティ・ストアを登録できます。

アイデンティティ・ストアを登録した後、それを認証スキームのベースを形成する1つまたは複数の認証モジュールで参照できます。

前提条件

登録しようとしているユーザー・アイデンティティ・ストアが、インストールされて実行中である必要があります。

新しいユーザー・アイデンティティ・ストアの定義を登録する手順

  1. 「システム構成」タブから、ナビゲーション・ツリーで「データソース」ノードを展開します。

  2. ユーザー・アイデンティティ・ストアをクリックします。

  3. ツール・バーで「作成」コマンド・ボタンをクリックします。

  4. 表3-2の説明に従って、各要素に適切な値を追加します。

  5. ロール・マッピング: ユーザー・アイデンティティ・ストア内でOAM管理者に定義されたLDAPグループの名称を入力します(表3-2)。

  6. 「適用」をクリックして、登録を送信します。

  7. 「接続テスト」ボタンをクリックして接続性を確認し、「確認」ウィンドウを閉じます。

  8. 登録ページを閉じてから、また開きます。

  9. プライマリとして設定: このボタンをクリックして、このLDAPストアを認証や認可の基本ユーザー・アイデンティティ・ストアに設定します。

  10. 「適用」をクリックして登録を送信してから、ページを閉じます。

  11. このストアを使用するには、1つまたは複数の認証モジュールを構成します。詳細は「認証モジュール」にあります。

ユーザー・アイデンティティ・ストア登録の表示または編集

有効なOAM管理者の資格証明を持つユーザーは、ユーザー・アイデンティティ・ストアの登録を変更できます。

ユーザー・アイデンティティ・ストアの閲覧または変更の手順

  1. 「システム構成」タブから、ナビゲーション・ツリーで「データソース」ノードを展開します。

  2. 「ユーザー・アイデンティティ・ストア」ノードを展開します。

  3. 希望するユーザー・アイデンティティ・ストアの登録名をダブルクリックします。

  4. 必要に応じて値を変更します(表3-2を参照)。

  5. 「適用」をクリックして、登録を更新します(または変更を適用しないでページを閉じます)。

  6. 「接続テスト」ボタンをクリックして接続性を確認し、「確認」ウィンドウを閉じます。

  7. 登録ページを閉じてから、また開きます。

  8. プライマリとして設定: このボタンをクリックして、このLDAPストアを認証や認可の基本ユーザー・アイデンティティ・ストアに設定します。

  9. 完了したらページを閉じます。

ユーザー・アイデンティティ・ストア登録の削除

有効なOAM管理者の資格証明を持つユーザーは、この手順を利用して、管理者コンソールによりプライマリでないユーザー・アイデンティティ・ストアの登録を削除できます。


注意:

プライマリのユーザー・アイデンティティ・ストアの登録は削除できません。

セカンダリ・ユーザー・アイデンティティ・ストア登録の削除の手順

  1. 削除するストアを参照しているLDAP認証モジュールを編集します(有効なアイデンティティ・ストアが参照されているか確認するため)。

  2. 「システム構成」タブから、ナビゲーション・ツリーで「データソース」ノードを展開します。

  3. 「ユーザー・アイデンティティ・ストア」ノードを展開します。

  4. オプション: 希望するインスタンス名をダブルクリックして、削除する対象であることを確認してから、ページを閉じます。

  5. 希望するインスタンス名をクリックしてから、ツール・バーで「削除」ボタンをクリックします。

  6. 「確認」ウィンドウで「削除」ボタンをクリックします(または「取消」をクリックしてウィンドウを閉じ、インスタンスを保持します)。

  7. 定義がナビゲーション・ツリーにないことを確認します。

新規OAM管理者ロールの定義

デフォルトでは、OAM管理者のロールはWebLogic管理者のロール(Administrators)と同じです。ただし、OAM管理者は以下の手順を使用して、新しいOAM管理者ロールを定義できます。これは、OAM 11gのプライマリ・ユーザー・アイデンティティ・ストアに格納する必要があります。

OAM管理者ロールを変更する手順

  1. OAMのプライマリ・ユーザー・アイデンティティ・ストアで:

    1. OAM管理者に使用する異なるLDAPグループを定義します。

    2. OAM管理者グループが、グループ検索のベースで使用可能なことを確認してください。

  2. OAM管理コンソールにログインして、以下を行います。

    1. 「ユーザー・アイデンティティ・ストア登録の表示または編集」の説明に従って、希望するユーザー・アイデンティティ・ストア登録を開きます。

    2. 必要に応じて、OAM管理者ロールを変更します(表3-2を参照)。

    3. この登録に変更を適用して、接続をテストしてからページを閉じます。

    4. 「プライマリとして設定」:登録ページを再び開いて、「「プライマリとして設定」ボタンをクリックし、「適用」をクリックします。

  3. 新しいロールのテスト: ブラウザのウィンドウを閉じてから、再び開きます。

    1. OAM管理コンソールからサインアウトして、ブラウザ・ウィンドウを閉じます。

    2. OAM管理者コンソールを起動して、以前のOAM管理者ロールを使用してログインを試み、これが失敗することを確認します。

    3. 新しいOAM管理者ロールを使用してログインし、この試みが成功することを確認します。

OAM管理コンソールを使用したデータベースの管理

この項の内容は次のとおりです。

OAM 11gのデータベースのデプロイメントについて

Oracleはポリシーとして単一のデータベースを必要とします。このデータベースは、セッション・データの格納にも使用できます。セッション・ストアとしてデータベースを使用すると、スケーラビリティと耐故障性(すべてのサーバーが停止する停電に対して)を実現できます。ポリシー・データベースとセッション・データベースを1つずつ持つことができます。

WebLogic構成ウィザードを使用した初回のデプロイメント中に、以下のデータベース詳細が要求されます。

  • データベース・ログインIDとパスワード

  • データベース・サービス名と場所

WebLogic構成ウィザードを使用すると、データベースへの接続をテストできます。また、データベースはOAMに登録されます。

基本的なスキーマの作成は、RCUが起動されたときに発生します。RCUは、OAM 11gのデータを受け入れるためにデータベースを準備します。Oracle Access Managerをデータベース・ポリシー・ストアの構成テンプレートとともに実行すると、OAM 11gポリシーとセッション・データを格納するデータベースが自動的に準備されます。実際のOAMポリシー要素は、OAM管理コンソールがデプロイされて初めてWebLogic AdminServerが起動されたときに作成されます。


関連項目:

『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』


注意:

OAMと使用するポリシー・ストアとして、1つのデータベースのみを登録できます。OAMには、ドメイン・ホームに読取り専用のoam-policy.xmlファイルが含まれています。このファイルは直接編集しないでください。変更するとデータが失われたり、データ同期化の処理中にファイルが上書きされる可能性があります。

セッション・データの個別データベースの構成

Oracle Access Manager 11gには"oamDS"というデータ・ソースが含まれており、これはOAMスキーマで拡張されたデータベース・インスタンスに対して構成されます。あらかじめ定義された次のJava Naming and Directory Interface(JNDI)名が、データ・ソースを参照するためにOAMサーバーにより使用されます。

jdbc/oamds (used by both the policy layer and session layer to access database)

以下の手順を使用して、WebLogic管理コンソールを用いて個別のセッション・データのデータベース・インスタンスを作成できます。OAM管理コンソールでは、この処理はサポートされていません。

セッション・データ用に独立したデータベースを作成、使用する手順

  1. セッション・データのデータベースをインストールおよび構成して、RCUをOAM固有のスキーマとともに使用し、セッション・データ・ストアとしてデータベースを設定します。

  2. セッション・データに新しいデータ・ソース・インスタンスを作成します。

    1. WebLogic管理コンソールからは、「ドメイン構造」パネルでドメイン名、「サービス」ノードを展開します。

    2. JDBC、データ・ソースを展開します。

    3. JNDI名jdbc/oamsessionというデータ・ソースを作成します。

    4. 変更を保存します。

    5. 次の手順でのデータ損失を防ぐために、OAMサーバーとAdminServerを停止します。

    6. oam-config.xmlで、DataSourceName属性の値を編集して、手順1で構成したものにします。たとえば次のようになります。

      domain-home/config/fmwconfig/oam-config.xml
      

      変更前:

      <Setting Name="SmeDb" Type="htf:map">
        <Setting Name="URL" Type="xsd:string">jdbc:oracle:thin://amdb.example.
          com:2001/AM</Setting>
        <Setting Name="Principal" Type="xsd:string">amuser</Setting>
        <Setting Name="Password" Type="xsd:string">password</Setting>
        <Setting Name="DataSourceName" Type="xsd:string">jdbc/oamds</Setting>
      </Setting>
      

      変更後:

      <Setting Name="SmeDb" Type="htf:map">
        <Setting Name="URL" Type="xsd:string">jdbc:oracle:thin://amdb.example.
          com:2001/AM</Setting>
        <Setting Name="Principal" Type="xsd:string">amuser</Setting>
        <Setting Name="Password" Type="xsd:string">password</Setting>
        <Setting Name="DataSourceName" Type="xsd:string">jdbc/oamsession</Setting>
      </Setting>
      
  3. AdminServerとOAMサーバーを再起動します。