ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Manager管理者ガイド
11g リリース1(11.1.1)
B62265-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

7 OAMポリシー・モデルおよびシングル・サインオンの概要

ログインは、ユーザーの認証および目的のアプリケーションへのアクセスを取得するアクションです。シングル・サインオン(SSO)はOracle Access Managerによって有効化されるので、追加または別のログインで同じユーザー・セッションの実行中に他のアプリケーションにアクセスする必要がなくなります。

この章では、ポリシーおよびそれらに必要なコンポーネントを開発する前の基盤を構築するOracle Access Manager 11gシングル・サインオンの概要を示します。この章の内容は次のとおりです。


注意:

特に指定のないかぎり、この章の情報は、OAMエージェントおよびOSSOエージェントで同じです。

シングル・ログアウトの詳細は、第11章「OAM 11gの集中管理ログアウトの構成」を参照してください。


前提条件

少なくとも2つの登録されたエージェントを含む完全に機能するOracle Access Manager 11gシステムが必要です。

この項では、この章のタスクのナレッジ・ベースの要件を示します。

OAM 11gポリシー・モデルとOAM 10gの比較

Oracle Access Manager 11gは、Oracle Access ManagerおよびOSSO 10gのポリシー・モデルを簡易性、柔軟性および今後の成長経路を提供する単一のモデルに抽出します。

表7-1は、OAM 11gポリシー・モデルと他のモデルを比較しています。

表7-1 OAM 11gポリシー・モデルとOAM 10gの比較

ポリシーの要素 OAM 11g OAM 10g

ポリシー・オーサリング

OAM管理コンソール

OAMポリシー・マネージャ

ポリシー・ストア

データベース

LDAPディレクトリ・サーバー

ドメイン

アプリケーション・ドメイン

ポリシー・ドメイン

リソース

  1. リソースの接頭辞はありません。リソースの定義は、完全なURLとして扱われます。

  2. 機能が制限された次のパターン一致

    ' * 'および'...'がサポートされます。

  3. リソースをドメイン間で一意にする必要はありません。

  4. HTTP URLの問合せ文字列または操作固有の保護はありません。

  5. 各HTTPリソースはURLパスとして定義され、ホスト識別子と関連付けられます。ただし、他のタイプのリソースは、ホスト識別子ではなく特定の名前と関連付けられます。

  6. 特定の操作を定義することなく、HTTP以外のリソース・タイプがサポートされます。HTTP以外のリソース・タイプにホスト識別子は関連付けられません。

  1. リソースの接頭辞がドメインに定義されます。

  2. 次のパターン一致

    { } * …

  3. リソースをドメイン間で一意にする必要はありません。

  4. URL問合せ文字列の内容またはHTTP操作(あるいはその両方)に基づいて、httpリソースを保護できます。この組合せをドメイン間で一意にする必要があります。

  5. HTTP以外のリソース・タイプおよび操作を定義できます。

ポリシー

  1. 認証ポリシーには、リソース、成功レスポンスおよび認証スキームが含まれます。

  2. 認可ポリシーには、成功レスポンスと時間ベース、IPベースおよびユーザーベースの制約も含めることができます。

  3. 1つの認証ポリシーおよび認可ポリシーのみをリソースに関連付けることができます。

  4. 認証および認可ポリシーを成功または失敗で評価できます。

  5. クエリー・ビルダーおよびLDAPフィルタのサポート(特定の表示タイプの属性に基づく一致を取得する場合など)はありません。

  6. アプリケーション・ドメインにデフォルト・ポリシーの概念はありません。ただし、決められた範囲内のデフォルト・ポリシーとして使用できるリソースのポリシー/…/*を定義できます。

  1. 認証ポリシーは単純で、認証スキーム・ベースのルールのみを含みます。

  2. 1つのリソースを一連の認可ポリシーに関連付けることができます。これらのポリシーの評価は、必要に応じて論理演算子を使用してセット内のポリシーをまとめた式に基づくことができます。

    また、1つのリソースを複数の認証ポリシーおよび認可ポリシー・セットに関連付けることもできます。ただし、1つのセットにのみ適用されます。

  3. 認可ポリシーは、成功、失敗または未確定に評価できます。

  4. LDAPフィルタを使用して、ユーザーを指定できます。

  5. デフォルトの認証ポリシーおよび認可ポリシー・セットをポリシー・ドメインに定義できます。ドメインでランタイム・リソースに適用される他のポリシーが存在しない場合にのみ、このポリシーが適用されます。

レスポンス

  1. 認証および認可の成功レスポンスをポリシー内に定義できます。これらはポリシーの評価後に適用されます。

  2. Cookie、ヘッダーおよびセッション・レスポンスがサポートされます。

  3. URLリダイレクトを設定できます。

  4. レスポンス定義は、各ポリシーの一部です。

  1. 認証および認可レスポンスを成功、失敗および未確定イベントでポリシー内に定義できます。これらはポリシーの評価後にコール元に戻されます。

  2. HTTP_HEADERおよびCookieベースの変数を設定できます。

  3. 認証および認可ポリシー評価の成功および失敗イベントにリダイレクトURLを設定できます。

認証スキーム

認証スキームはグローバルに定義され、認証ポリシー内で参照できます。

認証スキームをポリシーの外部で定義し、認証ポリシー内で参照できます。


OAM 11gポリシー・モデルの概要

この項では、Oracle Access Manager 11gポリシー・モデルおよびそのグローバル共有コンポーネントを説明します。

Oracle Access Manager 11gポリシー・モデルは、OAMアプリケーション・ドメインのコンテキスト内で認証および認可サービスをサポートします。ポリシー・モデルは、全体のシステム構成の一部である外部ユーザー・アイデンティティ・ストアおよび認証モジュールに基づいています。


注意:

以前のリリースのOracle Access Managerでは、OAMポリシー・ドメインのコンテキスト内で認証および認可サービスを提供していました。OracleAS SSO 10gは認証のみ提供します。

図7-1は、Oracle Access Manager 11gのポリシー・モデル内の様々な要素を示しています。

図7-1 Oracle Access Manager 11gポリシー・モデルおよび共有コンポーネント

Oracle Access Manager 11gポリシー・モデル

アプリケーション・ドメインおよびポリシー

Oracle Access Manager 11gポリシー・モデルの最上位レベルの構造は、OAMアプリケーション・ドメインです。各アプリケーション・ドメインは、リソースおよびアクセス可能なユーザーを指示する関連付けられた認証および認可ポリシーの論理コンテナを提供します。

アプリケーション・ドメインのサイズおよび数は、管理者に依存します。決定は、必要に応じて個々のアプリケーション・リソースまたは他の論理グループに基づくことができます。エージェントの登録中にアプリケーション・ドメインが自動的に作成されます。また、管理者は、アプリケーション・ドメインを手動で作成し、リソースおよびポリシーを追加して、同じエージェントで複数のアプリケーション・ドメインを保護できます。詳細は、次の項を参照してください。

共有ポリシー・コンポーネント

1つ以上のアプリケーション・ドメインで使用できるグローバル・ポリシー・コンポーネント。次の各項目で詳細情報を提供します。

リソース・タイプについて

リソース・タイプは、保護されるリソースの種類を示します。

単一のリソース・タイプを使用して、各リソースを定義します。ただし、リソース・タイプを使用して任意の数のリソースを定義できます。

保護するリソースをアプリケーション・ドメインに追加する前に、*their*リソース・タイプを定義する必要があります。管理者は通常デフォルトのリソース・タイプHTTPを使用しますが、HTTP以外のタイプを定義できます。

リソース・タイプおよび管理の詳細は、「リソース・タイプの管理」を参照してください。

ホスト識別子について

ホストに複数の名前を指定できます。OAMでリソースのURLを識別できるように、OAMはリソースのホスト・コンピュータを参照する様々な方法を認識する必要があります。

表7-2は、従業員がアクセスできるWebサーバーの異なるホスト名を示しています。これらの名前すべてを使用して単一のホスト識別子を作成すると、ユーザーのアクセス方法に関係なくアプリケーションを適切に保護する1つのポリシー・セットを定義できます。

表7-2 ホスト識別子の例

ホスト識別子 説明

hrportal.intranet.company.com

従業員が覚えやすい名前。これはロード・バランシングされたプロキシで、このリクエストによってHRアプリケーションをホストするいくつかのサーバーのいずれかを実際に利用できます。

hr-sf-02.intranet.company.com

直接アクセスできるアプリケーションをホストする単一のマシン。

hrportal.company.com

以前の従業員の福利厚生や企業年金情報などの確認に主に使用するため、同じアプリケーションで企業ファイアウォールの外部にもアクセスできます。また、これはロード・バランシングされたリバース・プロキシです。


OAMを使用すると、すべての使用可能なバリエーションが一緒に格納されます。管理者は、ホストの正規の名前およびユーザーがホストを表現できる他のすべての名前を入力します。リストのアドレスに送信されるリクエストは、公式のホスト名にマップされます。

ホスト識別子はエージェントの登録中に自動的に作成され、新しいアプリケーション・ドメインのリソース定義とデフォルトの認証および認可ポリシーをシードするために使用されます。また、管理者は1つ以上のアプリケーション・ドメインで使用されるホスト識別子の定義を作成できます。

アプリケーション・ドメインの認証および認可ポリシーは、ホスト識別子に基づいてリソースを保護します。ホスト識別子を使用して実行時にリソースまたはアプリケーションを識別し、設計時にアプリケーション・リソースのポリシーを作成できます。

詳細は、「ホスト識別子について」を参照してください。

認証、スキームおよびモジュールについて

認証は、ユーザーを証明するプロセスです。Oracle Access Managerを使用したユーザーのアイデンティティの認証は、事前定義セットのプロセスを実行したユーザーのデジタル・アイデンティティの確認を示します。

1つの認証スキームにのみ、各認証ポリシーを割り当てることができます。ただし、1つの認証スキームを複数の認証ポリシーに割り当てることができます。

1つの認証ポリシーにより、多くのリソースを保護できます。ただし、1つの認証ポリシーでのみ、各リソースを保護できます。

次の項を参照してください。

認証スキームおよびモジュールについて

OAMを使用すると、認証スキームという単一の認証プロセスでリソースまたはリソースのグループを保護できます。認証スキームは、事前定義済の認証モジュールに基づいています。

認証スキーム: チャレンジ・メカニズム、信頼レベルおよびユーザー認証に必要な基礎となる認証モジュールを定義する名前の付いたコンポーネント。それ自体の一般的な情報も含まれます。少数のセキュリティ管理者が一貫した安全な方法で認証スキームを定義できるように、認証スキームはグローバルに定義されます。Oracle Access Manager 11gに付属するいくつかのデフォルトの認証スキームがあります。

認証モジュール: 認証スキームの実行可能な最小の単位。いくつかの事前定義モジュールが用意されています。各モジュールには、標準プラグインが含まれます。認証モジュールは、準拠する正確な手順および資格証明にユーザーを要求する方法を決定します。これらのモジュールの詳細は、「認証モジュールの管理」を参照してください。

詳細は、「認証スキームの管理」を参照してください。

マルチレベル認証: Oracle Access Manager 11gを使用すると、管理者は異なる認証レベルを別の認証スキームに割り当てて、任意のアプリケーションを保護するスキームを選択できます。機密性の高いアプリケーションにユーザー証明書、機密性の低いアプリケーションにユーザー名およびパスワードが必要になる場合があります。たとえば、レベル2として定義されるBasic Over LDAP認証スキームのリソースへのアクセス権がユーザーに付与されると、ユーザーは同等かそれ以下のレベルのスキームを使用する他のリソースにアクセスできます。ただし、レベル5のクライアント証明書と呼ばれるスキームなどのより厳密な認証チャレンジでリソースにアクセスする場合、ユーザーの再認証が必要になります。

Windows固有の認証: 統合されたWindows固有の認証がOSSOおよびWebGateで保護されたアプリケーションでサポートされます(Oracle Fusion Middleware Oracle Access Manager統合ガイドを参照してください)。

他の認証タイプ: 次のようなOracle Fusion Middlewareアプリケーションに必要な認証機能がサポートされます。

  • 一般的にユーザー名およびパスワードを使用して証明書を使用しない弱い認証

  • サード・パーティのセルフサービス・ユーザー・プロビジョニングの自動ログイン

  • ユーザー・コンテキスト情報のHTTPヘッダー・サポート。たとえば、ホスト識別子を使用してリソースのホスト・コンテキストを作成します。これは、異なるコンピュータで同じURLパスを使用するリソースを追加する場合に役立ちます。

2つのWebGateの異なる認証スキームを使用する場合、ユーザーは再認証なしで高い認証スキームから低い認証スキームに移行できますが、低い認証スキームから高い認証スキームには移行できません。


注意:

シングル・サインオンの実行中、ユーザーの認証テストに成功する場合がありますが、2番目または3番目のリソースにアクセスすると認可テストに失敗する場合があります。ドメインの各リソースに一意の認可ポリシーが存在する場合があります。

Oracle Access Manager11gを使用した認証スキームの構成および使用の詳細は、「認証スキームの管理」を参照してください。

認証イベントのロギングおよび監査

管理イベント以外に、認証の成功および失敗イベントが監査されます。監査には、認証スキーム、モジュールおよびポリシーの作成、変更、表示および削除が含まれます。認証するユーザーに関して収集される情報は、次のとおりです。

  • IPアドレス

  • ユーザー・ログインID

  • アクセス時間

ロギング(または監査)中、ユーザー情報およびユーザー機密属性は記録されません。誤用を避けるためにセキュアなデータ(ユーザー・パスワードなど)が削除されます。

認証中にいくつかのモニタリングおよび診断メトリックが収集されます。詳細は、第15章「Oracle Access Managerを使用したOAMメトリックのモニタリング」を参照してください。

アプリケーション・ドメインおよびポリシーについて

明示的にアクセスを許可するポリシーでリソースが保護されない場合、OAM 11gのデフォルトの動作でアクセスが拒否されます。一方で、明示的にアクセスを指定したルールまたはポリシーでリソースが保護されなかった場合、OAM 10gのデフォルトの動作でアクセスが許可されていました。

Oracle Access Manager 11gポリシー・モデルを使用すると、特定のリソースのアクセスを認可される認証ユーザーと認可されないユーザーを区別するアプリケーション・ドメインを定義する場合にリソースにアクセスできるユーザーを制御できます。

ブラウザへのURLの入力、アプリケーションの実行、他の外部ビジネス・ロジックの呼出しなど、ユーザーがアプリケーション・ドメインで保護されるリソースにアクセス可能ないくつかの方法があります。ユーザーがアプリケーション・ドメインで保護されるリソースへのアクセスをリクエストすると、認証および認可のドメインのポリシーに応じてリクエストが評価されます。

アプリケーション・ドメインは、柔軟な方法でリソースおよびポリシーを論理的にグループ化します。各アプリケーション・ドメインを作成して、全体のアプリケーションのデプロイメント、特定の層のデプロイメントまたは単一のホストに関連するポリシー要素を含めることができます。アプリケーション・ドメインは、相互に階層の関係がありません。

アプリケーション・ドメイン内で、各リソースを制御するポリシーとともに特定のリソースが識別されます。認証および認可ポリシーには、成功した評価に適用される管理者が構成するレスポンスが含まれます。認可ポリシーには、評価の実行方法を定義する管理者が構成する制約が含まれます。

各アプリケーション・ドメインには、一意の名前を使用する必要があります(簡単な説明はオプションです)。管理者がリソースおよびポリシーを定義できるリソース・コンテナおよびポリシー・コンテナで各ドメインがシードされます。

リソースおよびリソース定義について

リソースは、サーバーに格納されて多くのユーザーがアクセスできるドキュメント、エンティティまたは内容の一部を表します。クライアントは、特定のプロトコル(HTTPやHTTPSなど)を使用してサーバーと通信し、既存のリソース・タイプで定義されているリソースをリクエストします。


注意:

ページの内容の一部を保護するには、Oracle Entitlements Serverの使用をお薦めします。

Oracle Access Managerを使用する場合、リソース定義がアプリケーション・ドメイン内に作成されます。各リソースがURLパスとして定義されます。各HTTPリソース・タイプをホスト識別子に関連付ける必要があります。ただし、HTTP以外のリソース・タイプ(HTTP以外のリソース)は、ホスト識別子ではなく特定の名前と関連付けられます。


注意:

アプリケーション・ドメイン内で定義されたリソースのみ、アプリケーション・ドメインに定義されたポリシーに関連付けることができます。

詳細は、「ポリシーで使用するリソース定義の追加および管理」を参照してください。

認証ポリシー、レスポンスおよびリソースについて

認証は、ユーザーを証明するプロセスです。ユーザーを認証するため、Oracle Access Managerは、ユーザーのブラウザに認証資格証明のリクエストをチャレンジ形式で示します。チャレンジは、チャレンジ・メソッドと呼ばれます。

管理者は、アプリケーション・ドメイン内に1つ以上の認証ポリシーを作成して、特定のリソースをそのドメイン内に適用できます。


注意:

エージェント・タイプに関係なく、認証がOAM 11g認証ポリシーによって行われます。

認証ポリシーの評価

認証ポリシーでは、指定されたリソースのアクセスを提供する必要があるユーザーの認証に使用される認証方法を指定します。ポリシーは、リソース・アクセスを保護する方法を定義します。

ポリシーが評価された後、次の2つの標準アクションが実行されます。

  • 結果が戻されます。

  • リクエストしたURL(成功した場合の許可)または一般エラー・ページのURL(失敗した場合の拒否)のいずれかの結果に基づく内容がユーザーに示されます。

    結果は、ポリシーごとに上書きできます。

SSOのポリシー・レスポンス

管理者が定義するポリシー・レスポンスは、前述の内容以外に実行されるオプションのアクションを宣言します。ポリシー・レスポンスには、情報をセッションに挿入して後で抽出する機能があります。これにより、特定の順序でURLにリダイレクトすることでアプリケーションのデータの経路を提供していたOAM 10gよりも堅牢で柔軟性が高くなります。詳細は、「SSOのポリシー・レスポンスの概要」を参照してください。


注意:

管理者がポリシー・レスポンスを構成し、同じアプリケーション・ドメイン内で定義される特定のリソースに適用する必要があります。

詳細は、「アプリケーション・ドメインおよびポリシーの詳細分析」を参照してください。

認可ポリシー、リソース、制約およびレスポンスについて

認可は、ユーザーにリクエストしたリソースのアクセス権があるかどうかを決定するプロセスです。

管理者は、1つ以上の認可ポリシーを作成して、リソースにアクセスできるサブジェクトまたはアイデンティティの条件を指定できます。ユーザーは、データの表示やポリシーで保護されたアプリケーション・プログラムを実行できます。リクエストしたリソースがアプリケーション・ドメインに属し、リクエストしたリソースを特定の認可ポリシーでそのドメイン内で扱う必要があります。


注意:

OracleAS SSO 10gでは認可を実行しません。OSSOエージェントはOAM 11g認可ポリシーを使用しません。

SSOの認可レスポンス

管理者が定義するポリシー・レスポンスは、前述の内容以外に実行されるオプションのアクションを宣言します。ポリシー・レスポンスには、情報をセッションに挿入して後で抽出する機能があります。これにより、特定の順序でURLにリダイレクトすることでアプリケーションのデータの経路を提供していたOAM 10gよりも堅牢で柔軟性が高くなります。

詳細は、「SSOのポリシー・レスポンスの概要」を参照してください。

認可制約

認可制約は、リソースのリクエストのコンテキストに基づいて特定のリソースのアクセスを付与または拒否するルールです。認可制約により、リクエストに対する認可の成功または失敗が決定されます。

管理者は、認可ポリシーに割り当てられるリソースに適用される制約を定義する必要があります。詳細は、「認可制約の概要」を参照してください。

認可ポリシーの評価

認可ポリシーの評価は、成功(許可)または失敗(拒否)の2つの結果のいずれかになります。ポリシー評価のデータが不十分な場合、常に結果が失敗になります。たとえば、アクセスを許可する前にユーザーがグループのメンバーであることを制約で確認しますが、グループがLDAPに実際に存在しない場合は失敗の結果になります。

詳細は、「特定のリソースの認可ポリシーの定義」を参照してください。

OAMシングル・サインオンの構成の概要

OAM 11g SSOの概要を説明するため、次のタスクの概要にOAM 11gを使用したシングル・サインオンの構成方法および特定のタスクに関連する追加情報の場所をまとめます。

タスクの概要: OAM 11gを使用したシングル・サインオンの構成

  1. 次の項を確認してください。

  2. アプリケーションのドキュメントを使用して、各パートナ・アプリケーションのシングル・サインオン・ログアウトURLを構成します。

  3. 保護するアプリケーションをホストしている各WebサーバーのOAMポリシー施行エージェントをインストールします。


    注意:

    OAM 11gでエージェントを登録すると、基本ポリシーでシードされるデフォルトのホスト識別子およびアプリケーション・ドメインが自動的に作成されます。

  4. 「リソース・タイプの管理」の手順に従って、使用できる目的のリソース・タイプを確認します(またはリソース・タイプを作成します)。

  5. 次の項の手順に従って、適切な認証モジュールおよびスキームを使用していることを確認します。

  6. 「ホスト識別子の管理」の手順に従って、エージェントに基づく名前が付けられたホスト識別子の定義が自動的に作成された(またはホスト識別子の定義を作成した)ことを確認します。

  7. 第9章「リソースを保護してSSOを有効化するポリシーの管理」の手順に従って、リソース定義を追加し、アプリケーション・ドメインのOAM 11gポリシーを構成します。

  8. 「共通のSSOエンジンの管理」の手順に従って、サーバー共通のSSOエンジンを構成します。

  9. 「グローバル・サインオンおよび集中管理ログアウトの検証」の手順に従って、構成を検証します。

SSOコンポーネントの概要

この項では、Oracle Access Manager 11gを使用したシングル・サインオンの簡単な概要を説明します。内容は次のとおりです。

シングル・サインオン・コンポーネントについて

この項では、シングル・サインオンのOracle Access Manager 11gポリシーを実装および施行する主要コンポーネントを説明します。

表7-3に、主要なシングル・サインオン・コンポーネントをまとめます。

表7-3 OAM 11g SSOおよびOSSO 10gコンポーネントの概要

コンポーネントの説明 OAM 11g OSSO 10g

サーバー

注意: 管理外ユーザーは、SSOログイン・ページを戻すパートナ・アプリケーションのURLを入力して、シングル・サインオン・サーバーに最初にアクセスします。関連項目: 「OAM 11g SSO処理の概要」

  • OAMサーバー

  • WebLogic管理サーバーにインストールされるOAM管理コンソール

注意: 管理ユーザーは、https://host:port/oamconsoleのURLを入力して、管理コンソールのホームページにアクセスできます。関連項目: 「Oracle Access Manager 11gのログインおよびサインアウト」

  • OracleAS SSOサーバー(OSSOサーバー)

関連項目: 『Oracle Application Server Single Sign-On管理者ガイド』

プロキシ

レガシー・システムのサポートを提供します。

  • OAMプロキシは、レガシー・アクセス・サーバーとしてレガシーOracle Access Manager実装をサポートします。

  • OSSOプロキシは、レガシーOSSOサーバーとしてレガシーSSO実装をサポートします。

ポリシー施行エージェント

依存するパーティとともに存在し、認証および認可タスクをOAMサーバーに委任します。

  • 11g OAMエージェント(WebGate)

  • 10g OAMエージェント(WebGate/アクセス・ゲート)

  • 10g OSSOエージェント(mod_osso)

  • mod_osso(パートナ)

    注意: mod_ossoモジュールは、OracleASアプリケーションの認証を提供するOracle HTTP Serverモジュールです。

Oracle Identity Managementインフラストラクチャ

エンタープライズ・アイデンティティのセキュアな集中管理を有効化します。

エンタープライズ・アイデンティティのセキュアな集中管理を有効化します。

ポリシー・ストア

データベース

mod_ossoおよびパートナ・アプリケーション

パートナ・アプリケーション

注意: 外部アプリケーションは、認証を委任しません。かわりに、アプリケーション・ユーザー名およびパスワードを求めるHTMLログイン・フォームを表示します。たとえば、Yahoo!メールは、HTMLログイン・フォームを使用する外部アプリケーションです。

認証および認可をOAMに委任して登録されたエージェントからヘッダーを受け入れるアプリケーション。

認証をmod_ossoおよびOracleAS Single Sign-Onサーバーに委任するアプリケーション。

注意: OAM 11gでmod_ossoを登録した後、mod_ossoは認証をOAMに委任します。

mod_ossoモジュールを使用すると、ユーザーのログイン後に認証されたユーザー情報をパートナ・アプリケーションで受け入れることができます。登録されたOSSOエージェントからヘッダーを受け入れて、再認証を回避します。

パートナ・アプリケーションは、認証されたユーザーがアプリケーションの使用を認可されているかを判別します。

SSOエンジン

ユーザー・セッションのライフ・サイクルを管理し、有効なユーザー・セッションのすべての依存するパーティのグローバル・ログアウトを容易にして、複数のプロトコルの一貫したサービスを提供します。

OAMエージェントを使用する場合

  • 認証(資格証明コレクション)は、HTTP(HTTPS)チャネルで発生します。

  • 認可は、Oracle Accessプロトコル(OAP)チャネルで発生します。

  • mod_ossoは、認証のみを委任して、HTTPチャネルのみで通信します。

パートナキー

  • 11gエージェントの登録中、エージェントのパートナ・キーが生成され、OAMサーバーとも共有されます。

    キーは、SSO Cookieの暗号化および復号化に使用されます。

  • 10gエージェントの登録中、グローバル共有秘密鍵がすべてのOAM 11g(すべてのWebGateおよびOAMサーバー)で生成されます。

  • mod_ossoおよびOSSOサーバー間で共有されるパートナごとの1つのキー

サーバーキー

  • OAMサーバーのインストール中、1つのOAMサーバー・キーが生成されます。

  • OSSOサーバー固有のキー

  • GITOドメインCookieのOSSO設定ごとの1つのグローバル・キー

キーの格納

  • エージェント側: エージェント固有のキーがOracle Secret Storeにローカルに格納されます。

  • OAM 11gサーバー側: エージェント固有のキーおよびサーバー・キーがサーバー側のJavaキーストアに格納されます。

  • mod_osso側: パートナ・キーおよびGITOグローバル・キーが曖昧な構成ファイルにローカルに格納されます。

  • OSSOサーバー側: パートナ・キー、GITOグローバル・キーおよびサーバー・キーがすべてディレクトリ・サーバーに格納されます。

Cookie

関連項目: 「シングル・サインオンCookieについて」

ホストベースの認証Cookie

  • 11g WebGate、エージェントごとに1つ: 認証の成功後にOAMサーバーから受け取った認証トークンを使用してWebGateで設定されたOAMAuthnCookie_<host:port>_<random number>

    注意: 有効なOAMAuthnCookieがセッションに必要です。

  • 10g WebGate、すべての10g WebGateに1つのObSSOCookie

  • OAMサーバーに1つ: OAM_ID

  • ホストベースの認証Cookie

    パートナごとに1つ: OHS-host-port

    OSSOサーバーに1つ: (OAM 11gでは適用されません)

  • 対応している場合、グローバル非アクティビティ・タイムアウト(GITO)のドメインレベルのセッションCookie

ポリシー

OAMエージェントは、OAM 11g認証および認可ポリシーを使用して、保護されたアプリケーション(定義されたリソース)のアクセスを取得するユーザーを決定します。

mod_ossoは、OAM 11g認証ポリシーのみを使用して、定義されたリソースのアクセスを取得するユーザーを決定します。

mod_ossoは、認証のみを提供します。

クライアントIP

  • このクライアント・エージェントを保持し、ホストベースCookieの11g WebGate用のOAMAuthnCookie(または10g WebGate用のObSSOCookie)に使用します。

  • ホストCookie内の元のクライアント・エージェントを含めます。

    後の認証リクエストでCookieが示される場合、元のクライアントIPとプレゼンタのIPが比較されます。

    一致しない場合は拒否されます。


シングル・サインオンCookieについて

表7-4は、ユーザー・ログインの実行中に設定または消去できるCookieを示しています。

表7-4 SSO Cookie

ユーザー・ログインで設定されるSSO Cookie 説明

OAM_ID Cookie

OAMサーバーによって設定されます。OAMサーバーでのみ認識されるキーで保護されます。

ユーザーが保護されたアプリケーションにアクセスすると、リクエストがSSOエンジンに達して、コントローラがCookieの有無を確認します。

  • Cookieが存在しない場合、ユーザー認証が開始されます。認証に成功した後、ユーザー・コンテキストおよびトークンがSSOエンジンによって設定されます。Cookieは、グローバル・ユーザーID(GUID)、作成時間およびアイドル・タイムアウトの詳細で設定されます。Cookieの情報はSSOサーバー・キーで暗号化され、SSOエンジンでのみ復号化できます。

  • Cookieが存在する場合、Cookieが復号化され、サインインのフローが認証されたユーザーで終了します。

OAMAuthnCookie

アクセスする各11g WebGateによって設定されます。11g WebGateおよびOAMサーバーで認識されるキーで保護されます。有効なOAMAuthnCookieがセッションに必要です。

注意: ユーザーが異なる11g WebGateで保護されるアプリケーションにアクセスする場合、複数のOAMAuthnCookieを使用します。「11g OAM WebGateのOAMAuthnCookie」を参照してください。

ObSSOCookie

10g WebGateにアクセスする場合のみ、10g WebGateのドメインベースCookieが設定されます。OAMサーバーでのみ認識されるキーで保護されます。すべてのWebGateに1つのグローバル共有秘密鍵です。

注意: このCookieは、OAM 11gと古いエージェント間の下位互換性および相互運用性を有効化します。

OAM_REQ

認証リクエスト・コンテキストCookieが有効な場合にOAMサーバーによって設定または消去される一時的なCookie。OAMサーバーでのみ認識されるキーで保護されます。

注意: 資格証明が収集され、認証が実行される一方で、このCookieは高可用性オプションとして構成され、保護されたリソースへのユーザーの元のリクエストの状態を格納します。

OAMRequestContext

11g WebGateによって設定または消去される一時的なCookie。11g WebGateおよびOAMサーバーで認識されるキーで保護されます。

注意: 資格証明が収集され、認証が実行される一方で、このCookieは高可用性オプションとして構成され、保護されたリソースへのユーザーの元のリクエストの状態を格納します。

OHS-host-port

Oracle HTTP Server(OHS)でOSSOエージェント(mod_osso)にアクセスする場合のみ設定されます。mod_ossoエージェントおよびOAMサーバーで認識されるキーで保護されます。「mod_osso Cookie」を参照してください。

注意: このCookieは、OAM 11gと古いエージェント間の下位互換性および相互運用性を有効化します。

GITO Cookie

OSSO 10gおよびOAM 11gの間の下位互換性および相互運用性を提供します。このCookieはOAMサーバーによって作成され、OAMサーバーまたはmod_ossoエージェントによってアクセスまたは変更されます。


認証および認可ポリシーの構成の詳細は、第9章「リソースを保護してSSOを有効化するポリシーの管理」を参照してください。

シングル・サインオンCookieについて

11g OAM WebGateのOAMAuthnCookie

認証の成功後にOAMサーバーから受け取った認証トークンを使用して各11g WebGateで設定された1つのOAMAuthnCookie_<host:port>_<random number>があります。有効なOAMAuthnCookieがセッションに必要です。

SSL接続: 管理者は、SSLを構成してエージェントおよびサーバーの簡易または証明書モードを指定し、SSL接続でのみObSSOCookieの送信を可能にしてCookieが安全でないWebサーバーに送信されることを防止します。詳細は、「OAMサーバーおよびWebGate間の通信について」を参照してください。

Cookieの有効期間: 11g WebGateおよびOAMAuthnCookieでは、有効なトークン(またはCookie)時間を制御する「tokenValidityPeriod」パラメータで有効期間が管理されます。

このキーは、11g WebGateおよびSSOエンジンで識別され、OAMAuthnCookieの暗号化に使用されます。SSOエンジン・キー(SSOエンジンでのみ識別)は、OAM_ID OAMサーバーCookieの暗号化に使用されます。

ObSSOCookieに似ています。

10g OAM WebGateのObSSOCookie

Oracle Access Manager 11gは、10g WebGateで保護されるリソースにアクセスする各ユーザーまたはアプリケーションのキーベースCookieのObSSOCookieを設定します。エージェントの登録中にキーが設定され、エージェントおよびSSOエンジンで識別されます(両方で共有されます)。このキーは、OAMサーバー(またはSSOエンジン)キーとは異なります。

ObSSOcookieを削除すると10g WebGateからユーザーがログアウトするので、アクセス・システムで保護されるリソースを次にリクエストするときにユーザーの再認証が必要になります。

WebGateは、認証に成功するとObSSOCookieをユーザーのブラウザに送信します。このCookieは、同等またはそれ以下のレベルの認証を必要とする他の保護されたリソースの認証メカニズムとして使用できます。ユーザーがブラウザまたは別のリソースへのアクセスをリクエストすると、リクエストがOAMサーバーに送信されます。ユーザーがログインし、ObSSOCookieが設定されます。OAMサーバーは、ObSSOCookieを含むURLを使用したセッション・トークンを生成します。ユーザーに認可資格証明を求めるかわりに後続の認可でCookieが使用される場合、シングル・サインオンが有効です。

Cookieが生成されると、Cookieの一部が暗号化されたセッショントークンとして使用されます。シングル・サインオンCookieは、ユーザー名およびパスワードなどのユーザー資格証明を含みません。

SSL接続: 管理者は、SSLを構成してエージェントおよびサーバーの簡易または証明書モードを指定し、SSL接続でのみObSSOCookieの送信を可能にしてCookieが安全でないWebサーバーに送信されることを防止します。詳細は、「OAMサーバーおよびWebGate間の通信について」を参照してください。

Cookieの有効期間: 管理者は、OAMエージェント登録の目的のCookieセッション時間を指定できます。詳細は、「管理コンソールを使用したWebGateエージェントの登録および管理」を参照してください。

OAM_REQ Cookie

高可用性構成では、インフラストラクチャ・セキュリティ・カスタムWLSTコマンドを使用してリクエスト・キャッシュ・タイプをBASICからCOOKIEに変更する必要があります。


注意:

Oracle共通ホームからWLSTスクリプトを起動する必要があります。Oracle Fusion Middleware管理者ガイドのカスタムWLSTコマンドの使用に関する項を参照してください。

mod_osso Cookie

mod_ossoモジュールは、OracleASアプリケーションの認証を提供するOracle HTTP Serverモジュールです。ユーザーがOracleAS Single Sign-Onサーバーにログインした後、OracleAS Single Sign-Onで保護されるアプリケーションを有効化してユーザー名およびパスワードのかわりにHTTPヘッダーを受け入れるOracle HTTP Serverにこのモジュールが存在します。これらのヘッダーの値がmod_osso Cookieに格納されます。

アプリケーション・サーバーに格納されるmod_ossoは、シングル・サインオン・サーバーの唯一のパートナ・アプリケーションとして認証プロセスを簡易化します。このため、mod_ossoは、OracleASアプリケーションに透過的な認証を実現します。これらのアプリケーションの管理者は、アプリケーションをSDKに統合する負担がなくなります。ユーザーの認証後、mod_ossoは、ユーザーの認可にアプリケーションで使用される可能性のある単純なヘッダー値を送信します。

GITO Cookie: 複数のタイプのエージェント(mod_ossoおよびWebGate)がOAM 11gで動作している場合のタイムアウトをサポートする特別な状況に必要です。サーバー側のセッション・マネージャは、セッションの検証中に有効期間およびタイムアウトのCookieの妥当性を確認できます。エンティティのセッションのログアウトでログアウトがすべてのエンティティに伝播していることを確認するには、OSSOエージェント(mod_osso)のグローバル・ログアウトが必要です。

ユーザーがOSSO 10gで認証される場合、OSSOサーバーはGITO Cookieを設定します。パートナCookie(OHS Cookie)が設定されると、OHSはサーバーのリクエストをルーティングしません。かわりに、OHSはアクセスごとにGITO Cookieを暗号化し、最後のアクティビティのタイムスタンプを更新します。リクエストの処理中に、現在の時間がGITOタイムアウト(最終アクティビティ時間 + GITOタイムアウト)を超えたことをパートナが検出すると、リクエストが強制認証モードでOSSO 10gに送信されます。リクエストが強制認証モードでOSSOサーバーに達すると、サーバーはSSO_ID Cookieを無視して、新しいリクエストとして資格証明のユーザーを要求します。認証に成功した後、SSO_IDおよびGITO Cookieが更新されます。

Oracle Fusion Middleware WebLogic Scripting Toolのコマンド・リファレンスに従ってeditGITOValues WLSTコマンドを使用すると有効になります。

OssoSecureCookiesディレクティブ: OssoSecureCookiesディレクティブを追加して、すべてのCookieのSecureフラグを設定します。これにより、HTTPSで保護された接続のCookieのみの送信がブラウザに通知されます。mod_osso構成(mod_osso.conf)のこのディレクティブの例は、次のとおりです。

<IfModule mod_osso.c>
OssoIpCheck off
OssoIdleTimeout off
OssoSecureCookies on
OssoConfigFile osso/osso.conf
<Location /j2ee/webapp>
require valid-user
AuthType Basic
</Location>
</IfModule>

詳細は、『Oracle Application Server Single Sign-On管理者ガイド』を参照してください。

OAM 11gシングル・サインオンの実装タイプの概要

この項では、様々なシングル・サインオンの実装タイプの次の内容を説明します。

アプリケーションのSSO

Oracle Access Managerにより、管理者は、ユーザーの資格証明が一度確認されてからユーザーが実行する各アプリケーションに提供される信頼網を構築できます。これらの資格証明を使用すると、固有のメカニズムによるユーザーの再認証をアプリケーションで実行する必要がありません。

アプリケーションのシングル・サインオンにより、Oracle Access Managerで認証されたユーザーは再認証を実行することなくアプリケーションにアクセスできます。

ユーザーの資格証明を送信する次の2つの方法があります。

  • Cookieの使用: ユーザーの識別にアプリケーションで抽出する必要があるブラウザのCookieに特定の値が設定されます。

  • ヘッダー変数の使用: エージェントのリクエストで設定され、アプリケーションで参照できるHTTPヘッダー。


注意:

両方のフォームで、管理者はポリシー内の適切なレスポンスを入力する必要があります。詳細は、「SSOのポリシー・レスポンスの概要」を参照してください。

ヘッダー・レスポンス値は、OAMエージェントによってリクエストに挿入され、OAM 11gに登録されたエージェントで保護されるWebサーバーにのみ適用できます。OAMで保護されないWebサーバーでホストされているリダイレクトURLがポリシーに含まれる場合、ヘッダー・レスポンスは適用されません。

たとえば、ユーザーを認証する場合、ポータル索引ページにリダイレクトすることがあります。

http://mycompany.com/authnsuccess.htm

認証に失敗すると、認証アクションによってユーザーがエラー・ページまたは自己登録スクリプトにリダイレクトされる場合があります。

http://mycompany.com/authnfail.htm

OAM 11gを使用したシングル・サインオン

この項では、OAM 11gを使用したシングル・サインオン処理を説明します。

Oracle Access Managerは、Oracle Identity Federation以前の独自の複数のネットワーク・ドメインSSO機能を提供します。これがOAM 10gデプロイメントで実装される場合、OAM 11gにOAM 10gエージェントを登録してこのサポートを継続できます。

混在リリース・エージェントを使用したSSO

Oracle Access Manager 11gにエージェントを登録した後、OAMサーバーは、OAM 10g、11gエージェントおよび10g OSSOエージェント(mod_osso)の任意の組合せのシームレスなサポートを提供します。

リバース・プロキシSSO

シングル・サインオン構成のリバース・プロキシを使用する場合、IPvalidationパラメータをfalseに設定するか、WebGate登録でプロキシIPアドレスをIPValidationExceptionsリストに追加してください。それ以外の場合、リバース・プロキシはクライアントのIPアドレスを隠します。

認証に成功した後、リバース・プロキシが10g WebGate ObSSOCookieをOracle WebLogicに渡さない場合があります。この問題を回避するには、Oracle WebLogicでリバース・プロキシを使用する場合にBasic Over LDAPのかわりにフォーム・ベース認証を使用します。11g WebGateでは、セキュリティを考慮してユーザー定義パラメータ(filterOAMAuthnCookie(デフォルトはtrue))を使用して、OAMAuthnCookieをダウンストリーム・アプリケーションに渡すことを防止できます。Cookieを渡す場合は、パラメータをfalseに設定します。

複数のWebLogicサーバー・ドメインSSO

OAM 11gは、複数のWebLogic管理ドメインのSSOをサポートします。様々なシステム管理者の責任、アプリケーションの境界またはWebLogicサーバーの地理的な場所に基づいて、複数のWebLogic管理ドメインを定義できます。一方で、1つのドメインを使用して、すべてのWebLogic Server管理アクティビティを集中管理できます。


注意:

クラスタのすべての管理対象サーバーは同じドメインに存在する必要があります。クラスタは複数のドメインに分割できません。ドメインのすべての管理対象サーバーは、同じバージョンのOracle WebLogic Serverソフトウェアを実行する必要があります。管理サーバーは、ドメインの管理対象サーバーと同じバージョンまたはそれ以降のサービス・パックを実行できます。

WebLogic管理ドメインには、次の2つの基本タイプがあります。

  • 管理対象サーバーを使用したドメイン: 単純な本番環境は、アプリケーションをホストするいくつかの管理対象サーバーおよび管理操作を実行する管理サーバーを使用した1つのドメインで構成できます。この構成では、アプリケーションおよびリソースが個々の管理対象サーバーにデプロイされます。同様に、アプリケーションにアクセスするクライアントが個々の管理対象サーバーに接続されます。

    向上したアプリケーションのパフォーマンス、スループットまたは可用性を必要とする本番環境では、クラスタとして2つ以上の管理対象サーバーを構成する場合があります。クラスタリングにより、複数の管理対象サーバーをホスト・アプリケーションおよびリソースの1つの単位として操作できます。スタンドアロン管理対象サーバーおよびクラスタ管理対象サーバーの違いの詳細は、管理対象サーバーおよびクラスタ管理対象サーバーを参照してください。

  • スタンドアロンWebLogic Serverドメイン: 開発およびテスト環境では、本番ドメインのサーバーから個別に単一のアプリケーションおよびサーバーをデプロイできます。この場合、管理サーバーとして動作し開発中のアプリケーションもホストする単一のサーバー・インスタンスを構成する単純なドメインをデプロイできます。WebLogic Serverでインストールできるexamplesドメインは、スタンドアロンWebLogic Serverドメインの例です。

クラスタのすべての管理対象サーバーは同じドメインに存在する必要があります。クラスタは複数のドメインに分割できません。ドメインのすべての管理対象サーバーは、同じバージョンのOracle WebLogic Serverソフトウェアを実行する必要があります。管理サーバーは、ドメインの管理対象サーバーと同じバージョンまたはそれ以降のサービス・パックを実行できます。

各ドメインの構成は、ログやセキュリティ・ファイルなどの他のファイルと一緒に管理サーバーに格納される個別の構成ファイル(config.xml)に格納されます。管理サーバーを使用して構成タスクを実行すると、行われる変更がその管理サーバーで管理されるドメインにのみ適用されます。別のドメインを管理するには、そのドメインの管理サーバーを使用します。このため、1つのドメインのサーバー・インスタンス、アプリケーションおよびリソースを異なるドメインのサーバー、アプリケーションおよびリソースとは別に扱う必要があります。複数のドメインで同時に構成またはデプロイメント・タスクを実行することはできません。

各ドメインには、管理アクティビティを実行する固有の管理サーバーが必要です。管理コンソールを使用して管理およびモニタリング・タスクを実行すると、ドメインを切り替えることができますが、実行時に異なる管理サーバーに接続します。

複数のドメインを作成した場合、各ドメインは固有のデータベース・スキーマを参照する必要があります。ドメイン間で構成されたリソースまたはサブシステムを共有できません。たとえば、1つのドメインにJDBCデータ・ソースを作成する場合、別のドメインの管理対象サーバーまたはクラスタで使用できません。かわりに、2番目のドメインに類似するデータ・ソースを作成する必要があります。さらに、2つ以上のシステム・リソースに同じ名前を使用できません。

ネットワーク間ドメインおよびOracle Access Manager 11g

OAM 10gとは異なり、OAM 11gは、即時利用可能なネットワーク間ドメインのシングル・サインオンをサポートします。OAM 11gのシングル・サインオフの実行中、次の処理が実行されます。

  • 11g OAMサーバーによって設定されるSSO Cookieは、ネットワーク・ドメイン間で動作するホストCookieです。WebGateは、スタンドアロン・エージェントCookieを消去し、セッションを消去するためにOAM 11gサーバーにリダイレクトします。

  • スタンドアロン・エージェントCookieを使用しないOAM 10g WebGateの場合、リダイレクトを必要としないサーバー側でのみログアウトが発生します。

  • スタンドアロン・エージェントCookieをサポートする11g WebGateおよびOSSOエージェントの場合、エージェント・ログアウト・コールバックURLがパラレルにコールされます。セッションでアクセスするエージェントおよび複数のドメインのエージェントは、ブラウザでサポートされる同時接続の数に応じてすべてパラレルにコールされます。


注意:

標準ベースのマルチプロトコルのネットワーク間ドメインのシングル・サインオンには、Oracle Identity Federationをお薦めします。

OAM 11g SSO処理の概要

この項の内容は次のとおりです。

SSOログイン処理について

シングル・サインオンのログインおよびログアウト処理は、ユーザーが有効かどうかおよびユーザーの状態が有効または無効かを決定します(ユーザーまたはユーザー・セッションが最初に期限切れになる場合)。セッション管理サポートでは、ユーザー・セッション・コンテキストおよびユーザー・トークンを検索、保持および消去します。

次の各項目で詳細情報を提供します。

ログイン

ユーザーが保護されたリソースに最初にアクセスする場合、リソースの認証スキームおよびレベルに基づいて資格証明が求められます(通常はユーザーIDおよびパスワードが必要です)。

誤ったユーザーIDまたはパスワードが入力されると、認証に失敗します。この場合、ユーザーは認証されずに、資格証明の別のプロンプトが表示されます。

認証に成功すると、認可ポリシーの確認が実行され、このユーザーに特定のリソースのアクセスが認可されていることを確認します。認可に成功すると、情報がアプリケーションに渡されます。セッションが期限切れになるか、高い認証レベルでリソースをリクエストするまで、ユーザーはサインインを再度求められません。

セルフサービス・プロビジョニング・アプリケーションを使用したログイン

プロビジョニングは、Oracle Access Managerのセッションを作成しません。新しいユーザーがセルフサービス・プロビジョニング・アプリケーションを使用してアカウントを作成すると、アプリケーションにアクセスする場合にユーザーIDおよびパスワードを再度求められます。

保護されたアプリケーションがユーザーの資格証明をリクエストするOracle Access Manager 11gに向けられます。たとえば、Oracle Identity ManagerがOAM 11gで保護されている場合、ユーザー・リクエストが資格証明を入力するリクエストが実行されるOracle Access Managerにリダイレクトされます。

Oracle ADF Securityを使用したアプリケーションのログインおよび自動ログイン

Oracle Platform Security Services(OPSS)は、Oracle WebLogic Serverの内部セキュリティ・フレームワークで構成されます。Oracle WebLogic Serverでは、Oracle Application Development Framework(Oracle ADF)セキュリティを使用し、Oracle Access Manager 11g SSOと統合して、ユーザー認証にOPSS SSOを使用するWebアプリケーションを実行できます。

詳細は、付録C「Oracle ADFアプリケーションとOracle Access Manager 11g SSOの統合」を参照してください。

OAMエージェントを使用したSSOログイン処理について

Oracle Access Managerは、アイデンティティの確認に顧客が指定した認証方式で各ユーザーを認証し、ユーザー・アイデンティティ・ストアに格納された情報を利用します。Oracle Access Manager認証では、いくつかの認証方式および様々な認証レベルをサポートします。より厳密な認証方式に対応する高いレベルの認証を要求すると、様々な機密度のリソースを保護できます。

ユーザーが保護されたアプリケーションにアクセスしようとすると、SSO Cookieの有無を確認するOAMがリクエストを受け取ります。

ユーザーを認証してユーザー・コンテキストおよびトークンを設定した後、OAMはSSO Cookieを設定して、SSOエンジンでのみ復号化できるSSOサーバー・キーでCookieを暗号化します。

認証の成功および失敗に応じて指定されるアクション(OAM 11gのレスポンス)によっては、ユーザーが特定のURLにリダイレクトされたり、ヘッダー変数またはCookie値を通じてユーザー情報が他のアプリケーションに渡されたりする場合があります。

認可ポリシーおよび確認結果に基づいて、リクエストした内容へのユーザーのアクセスが許可または拒否されます。ユーザーのアクセスが拒否されると、WebGate登録で管理者が指定した別のURLにリダイレクトされます。

図7-2は、ポリシーの評価、ユーザーのアイデンティティの検証、保護されたリソースへのユーザーの認可および保護されたリソースの使用に含まれるプロセスを示しています。この例は、OAMエージェント・フロー(WebGate/AccessGate 10gまたはWebGate 11g)を示しています。11g WebGateでは、少しのバリエーションがあります。

図7-2 OAMエージェントを使用したSSOログイン処理

認証および認可プロセス

プロセスの概要: OAMエージェントを使用したSSOログイン処理

  1. ユーザーは、リソースをリクエストします。

  2. WebGateは、ポリシーを評価するためにリクエストをOAMに送信します。

  3. OAM

    • SSO Cookieの有無を確認します。

    • ポリシーを確認して、リソースが保護されているかどうかおよび保護されている場合はその方法を判別します。

  4. OAMサーバーは、決定をログに記録して戻します。

  5. WebGateは、次のように応答します。

    1. 保護されていないリソース: リソースがユーザーに提供されます。

    2. 保護されているリソース

      リクエストが資格証明コレクタにリダイレクトされます。

      認証ポリシーに基づくログイン・フォームが提供されます。

      認証処理が開始されます。

  6. ユーザーは資格証明を送信します。

  7. OAMは資格証明を確認します。

  8. OAMはセッションを開始し、次のホストベースCookieを作成します。

    • パートナごとに1つ: 認証に成功した後にOAMサーバーから受け取った認証トークンを使用して11g WebGateで設定されるOAMAuthnCookie(10g WebGateで設定されるObSSOCookie)。

      注意: 有効なCookieがセッションに必要です。

    • OAMサーバーに1つ: OAM_ID

  9. OAMは成功または失敗をログに記録します。

  10. 資格証明コレクタがWebGateにリダイレクトされ、認可処理が開始されます。

  11. WebGateは、ポリシーの検索、ポリシーとユーザーのアイデンティティの比較および認可のユーザー・レベルの決定をOAMに求めます。

  12. OAMはポリシーの決定をログに記録し、セッションCookieを確認します。

  13. OAMサーバーは認可ポリシーを評価し、結果をキャッシュします。

  14. OAMサーバーは、決定をログに記録して戻します。

  15. WebGateは、次のように応答します。

    • 認可ポリシーでアクセスを許可すると、目的の内容またはアプリケーションがユーザーに提供されます。

    • 認可ポリシーでアクセスを拒否すると、管理者が決定した別のURLにユーザーがリダイレクトされます。

OSSOエージェント(mod_osso)を使用したSSOログイン処理について

登録されたOSSOエージェント(mod_osso)を使用したSSOログイン処理は、WebGateを使用したログイン処理と似ています。ただし、mod_ossoは、OAM 11g認証ポリシーを使用した認証のみを提供します。


注意:

mod_ossoは、固有の認可またはOAM 11gポリシーを使用した認可をサポートしません。

図7-3は、mod_ossoおよびOAM 11gを使用したログイン処理を示しています。

図7-3 OSSOエージェントを使用したSSOログイン処理

前後のテキストで図7-3を説明しています。

プロセスの概要: OSSOエージェントを使用したSSOログイン処理

  1. ユーザーは、リソースをリクエストします。

  2. mod_ossoは、ポリシーを評価するためにリクエストをOAMに送信します。

  3. OAM

    • SSO Cookieの有無を確認します。

    • ポリシーを確認して、リソースが保護されているかどうかおよび保護されている場合はその方法を判別します。

  4. OAMサーバーは、決定をログに記録して戻します。

  5. mod_ossoは、次のように応答します。

    1. 保護されていないリソース: リソースがユーザーに提供されます。

    2. 保護されているリソース

      リクエストが資格証明コレクタにリダイレクトされます。

      認証ポリシーに基づくログイン・フォームが提供されます。

      認証処理が開始されます。

  6. ユーザーは資格証明を送信します。

  7. OAMは資格証明を確認します。

  8. OAMはセッションを開始し、認証トークンをアプリケーションに渡して、次のCookieを作成します。

    • パートナごとに1つ: OHS_host_port

    • OAMサーバーに1つ: OAM_ID

    • グローバル非アクティビティ・タイムアウト: ドメインレベルCookieのGITO

  9. OAMは成功または失敗をログに記録します。

  10. 資格証明コレクタは、ユーザーの認可にアプリケーションCABで使用できる単純なヘッダー値を送信するmod_ossoにリダイレクトされます。

  11. 認証に成功すると、リソースが提供され、OHS-host-port Cookieが設定されます。

混在リリース・エージェントを使用したシングル・サインオン処理について

OAM 11gサーバーは、エージェントのタイプまたはリリースに関係なく類似したSSOランタイム処理を提供します。