ヘッダーをスキップ
Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド
11gリリース1(11.1.1)
B55911-02
  ドキュメント・ライブラリへ
ライブラリ
製品リストへ
製品
目次
目次

戻る
戻る
 
次へ
次へ
 

14.3 OIN、OAPM、OAAM、OAMおよびOIMの同時構成

この項では、Oracle Identity Navigator(OIN)、Oracle Authorization Policy Manager(OAPM)、Oracle Access Manager(OAM)およびOracle Identity Manager(OIM)の構成方法を説明します。

内容は次のとおりです。

14.3.1 概要

この項では、次のタスクを実行します。

  1. Oracle Internet DirectoryおよびOracle Virtual Directoryをインストールおよび構成します。

  2. Oracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Authorization Policy ManagerおよびOracle Identity Navigatorをインストールおよび構成します。

  3. Oracle Internet DirectoryをLDAPプロバイダとして使用するよう、Oracle Access Managerを構成します。

  4. Oracle Identity Manager用にLDAP同期を設定します。

  5. Oracle Identity Managerサーバー、Design Console(Windowsのみ)、およびRemote Managerを構成します。

14.3.2 前提条件

次に、LDAP同期を使用するOracle Identity Manager、およびOracle Access Managerをインストールおよび構成するための前提条件を示します。

14.3.3 シナリオ1: 新しいWebLogicドメインにおける、LDAP同期を使用するOIM、LDAPを使用するOAM、OAAM、OAPMおよびOINの構成

この項の内容は次のとおりです。

14.3.3.1 適切なデプロイメント環境

Oracle Identity Manager(OIM)、Oracle Access Manager(OAM)、Oracle Adaptive Access Manager(OAAM)、Oracle Authorization Policy Manager(OAPM)およびOracle Identity Navigator(OIN)を同時に新しいWebLogic管理ドメインに構成する場合、この項の構成を実行します。その後、Oracle Internet Directory(OID)をLDAPプロバイダとして使用するよう、Oracle Access Managerを構成できます。さらに、Oracle Identity Manager用にLDAP同期を設定できます。

14.3.3.2 デプロイされるコンポーネント

この項の構成を実行すると、次のコンポーネントがデプロイされます。

  • WebLogic Administration Server

  • Oracle Identity Manager、Oracle Access ManagerおよびOracle Adaptive Access Manager用の個別の管理対象サーバー

  • Oracle Identity Managerの管理対象サーバー上にあるOracle Identity管理コンソール、Oracle Identity Managerセルフ・サービス・コンソールおよびOracle Identity Manager拡張管理コンソール

  • 管理サーバー上のOracle Identity NavigatorおよびOracle Authorization Policy Managerアプリケーション

  • 管理サーバー上のOracle Access ManagerおよびOracle Adaptive Access Managerの管理コンソール

14.3.3.3 依存関係

この項のインストールと構成は、次のものに依存しています。

14.3.3.4 手順

Oracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Identity NavigatorおよびOracle Authorization Policy Managerを新しいWebLogicドメインに構成するには、次の手順を実行します。

  1. 「前提条件」に記載されているすべての前提条件が満たされていることを確認します。さらに、「開始前の重要な注意点」も参照してください。

  2. <Oracle_IDM2>/common/bin/config.shスクリプトを実行します(UNIXの場合)。(Windowsでは<Oracle_IDM2>\common\bin\config.cmd)。Oracle Fusion Middleware構成ウィザードが表示されます。

  3. 「ようこそ」画面で「新しいWebLogicドメインの作成」オプションを選択し、「次へ」をクリックします。「ドメイン・ソースの選択」画面が表示されます。

  4. 「ドメイン・ソースの選択」画面で、以下の製品をサポートするために、自動的に構成されたドメインを生成するオプションを選択していることを確認します。

  5. 次の製品をサポートするWebLogic管理ドメインを作成します。

    • Oracle Identity Manager - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Access Manager with Database Policy Store - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Adaptive Access Manager Admin Server - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Identity Navigator - 11.1.1.3.0 [Oracle_IDM2]

    • オプション: Oracle Adaptive Access Manager - Server - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Authorization Policy Manager - 11.1.1.3.0 [Oracle_IDM2]


    注意:

    いずれかのOracle Identity Management製品を選択すると、Oracle JRF 11.1.1.0 [oracle_common]オプションも自動的に選択されます。

    Oracle Identity Manager - 11.1.1.3.0 [Oracle_IDM2]オプションを選択すると、Oracle SOA Suite - 11.1.1.0 [Oracle_SOA1]オプション、Oracle WSM Policy Manager - 11.1.1.0 [oracle_common]オプション、およびOracle Enterprise Manager - 11.1.1.0 [oracle_common]オプションも選択されます。


    「次へ」をクリックします。「ドメイン名と場所の指定」画面が表示されます。

  6. 作成するドメインの名前と場所を入力し、「次へ」をクリックします。「管理者ユーザー名およびパスワードの構成」画面が表示されます。

  7. 管理者のユーザー名およびパスワードを構成します。デフォルトのユーザー名はweblogicです。「次へ」をクリックします。

  8. Oracle Fusion Middleware構成ウィザードの「サーバーの起動モードおよびJDKの構成」画面で、「JRockit SDK 160_17_R28.0.0-679」および「本番モード」を選択します。「次へ」をクリックします。

    「JDBCコンポーネント・スキーマの構成」画面には、次のコンポーネント・スキーマのリストが表示されます。

    • SOAインフラストラクチャ

    • ユーザー・メッセージ・サービス

    • OAAMサーバー・スキーマ

    • OIM MDSスキーマ

    • OWSM MDSスキーマ

    • OAAM管理サーバー

    • OAAM管理MDSスキーマ

    • APM MDSスキーマ

    • APMスキーマ

    • OIMスキーマ

    • SOA MDSスキーマ

    • OAMインフラストラクチャ

  9. 「JDBCコンポーネント・スキーマの構成」画面で、変更するコンポーネント・スキーマを選択します。「スキーマ所有者」、「スキーマ・パスワード」、「データベース」および「サービス」、「ホスト名」、および「ポート」の値を設定できます。「次へ」をクリックします。JDBCコンポーネント・スキーマのテスト画面が表示されます。テストが成功した後、「オプションの構成を選択」画面が表示されます。

  10. 「オプションの構成を選択」画面で、「管理サーバー」、「管理対象サーバー」、「クラスタ」、および「マシン」「デプロイメントとサービス」「JMSファイル・ストア」、および「RDBMSセキュリティ・ストア」を構成できます。該当するチェック・ボックスを選択し、「次へ」をクリックします。

    • オプション: 必要に応じて管理サーバーを構成します。

    • オプション: 必要に応じて管理対象サーバーを構成します。

    • オプション: 必要に応じてクラスタを構成します。

      Oracle Identity Management製品のクラスタを構成する方法の詳細は、マニュアル『Oracle Fusion Middleware高可用性ガイド』のIdentity Managementコンポーネントの高可用性の構成に関する項を参照してください。

    • オプション: 必要に応じて管理対象サーバーをクラスタに割り当てます。

    • オプション: 必要に応じてマシンを構成します。1台のマシンで管理サーバーを実行し、別の物理的マシンで管理対象サーバーを実行する場合、この手順を実行します。


      ヒント:

      マシンを構成する前に、pingコマンドを使用して、マシンまたはホスト名がアクセス可能かどうかを検証します。

    • オプション: 管理サーバーをマシンに割り当てます。

    • オプション: アプリケーションおよびライブラリなどのデプロイメントおよびサービスを選択し、特定のクラスタまたはサーバーにターゲット指定します。

    • オプション: 必要に応じてJMSファイル・ストアを構成します。

    • オプション: 必要に応じてRDBMSセキュリティ・ストアを構成します。

  11. 「構成のサマリー」画面で、デプロイメント、アプリケーションおよびサービスの構成のサマリーを確認できます。ドメイン構成を確認し、「作成」をクリックしてドメインの作成を開始します。

    Oracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Authorization Policy ManagerおよびOracle Identity NavigatorをサポートするWebLogicドメインが<Middleware_Home>\user_projects\domainsディレクトリに作成されます(Windowsの場合)。UNIXの場合、ドメインは<Middleware_Home>/user_projects/domainsディレクトリに作成されます。

  12. WebLogic Administration Serverおよび管理対象サーバー(Oracle Identity ManagerおよびOracle Access Manager)を起動します。「スタックの起動」を参照してください。

  13. createUserIdentityStore WLSTコマンドを実行して、Oracle Access Manager(OAM)がOracle Internet Directory(OID)をLDAPプロバイダとして使用するよう構成します。

    1. コマンドラインで、cdコマンドを使用して現在の作業ディレクトリからOracle_IDM2/common/binディレクトリに移動します。Oracle_IDM2は、Oracle Identity ManagerとOracle Access ManagerのIDM_Homeです。

    2. 次のようにして、WebLogic Scripting Tool(WLST)を起動します。

      UNIXの場合: コマンドラインで./wlst.shを実行します。

      Windowsの場合: wlst.cmdを実行します。

      WLSTコマンド・プロンプト(wls:/offline>)で、次のように入力します。

      connect()

      WebLogic Administration Serverのユーザー名、パスワードおよびURLの入力を求められます。WLSTインタフェースの使用方法の詳細は、ガイド『Oracle Fusion Middleware Oracle WebLogic Scripting Tool』のWebLogic Scripting Toolの使用方法に関する項を参照してください。

      次の例のように、createUserIdentityStore WLSTコマンドを実行します。

      createUserIdentityStore(name="OAMOIDIdStoreForOIM",principal="cn=orcladmin", credential="welcome1", type="LDAP", userAttr="uid", ldapProvider="OID", roleSecAdmin="OAMAdministrators", userSearchBase="cn=Users,dc=us,dc=acme,dc=com" ,ldapUrl="ldap://<oid host>:<oid port>" ,isPrimary="true" ,userIDProvider="OracleUserRoleAPI" , groupSearchBase="cn=Groups,dc=us,dc=oracle,dc=com")


      注意:

      roleSecAdmin属性で指定されているグループのメンバーであるユーザーは、Oracle Access Managerの管理コンソールへのアクセス権があります。このグループは、groupSearchBase属性で指定されているディレクトリ情報ツリー(DIT)内に存在する必要があります。このグループが使用できない場合、Oracle Access Manager管理コンソールにアクセスできるユーザーの名前(orcladminなど)を指定できます。この属性で指定されたユーザーのみがOracle Access Manager管理コンソールにアクセス可能です。

    もしくは、管理サーバーにデプロイされているOracle Access Manager管理コンソールを使用して、Oracle Internet DirectoryをOracle Access ManagerのLDAPプロバイダとして構成できます。詳細は、Oracle Fusion Middleware Oracle Access Manager管理者ガイドのユーザー・アイデンティティ・ストアおよびOAM管理者の登録に関する項を参照してください。

  14. Oracle Identity Manager用にLDAP同期を設定します。「LDAP同期の設定」を参照してください。

  15. LDAP同期を検証します。「LDAP同期の検証」を参照してください。

  16. Oracle Identity Manager構成ウィザードを開始します。「Oracle Identity Manager 11g構成ウィザードの開始」を参照してください。

  17. Oracle Identity Managerサーバーを構成します。「OIMサーバーの構成」を参照してください。Oracle Identity Managerサーバーを構成する際、Oracle Identity Manager構成ウィザードのLDAP同期およびOAM画面で「LDAP同期の有効化」オプションを必ず選択します。

  18. ウィザードおよび「OIMサーバーの構成」で説明されている手順に従い、Oracle Identity Managerサーバーの構成を完了します。同様に、ウィザードに従ってOracle Identity Manager Design Consoleを構成し(Windowsのみ)、Oracle Identity Managerリモート・サーバーを構成します。「OIM Design Consoleの構成」および「OIM Remote Managerの構成」を参照してください。

14.3.4 シナリオ2: OIDおよびOVDが含まれている既存のドメインにおける、LDAP同期を使用するOIM、LDAPを使用するOAM、OAAM、OAPMおよびOINの構成

この項の内容は次のとおりです。

14.3.4.1 適切なデプロイメント環境

このトピックで説明する構成は、次の条件が揃っている環境に適しています。

  • Oracle Internet DirectoryおよびOracle Virtual Directoryが含まれている既存のOracle Identity ManagementドメインにOracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Authorization Policy ManagerおよびOracle Identity Navigatorを追加したい。

  • すべてのOracle Identity Management製品(11.1.1.3.0を含む)を同じWebLogic管理ドメインに構成したい。

  • 1つのWebLogic Administration ServerによってすべてのOracle Identity Management 11g製品を管理したい。

14.3.4.2 デプロイされるコンポーネント

この項の構成を実行すると、次のコンポーネントがデプロイされます。

  • Oracle Identity Manager、Oracle Access ManagerおよびOracle Adaptive Access Manager用の個別の管理対象サーバー

  • 管理対象サーバー上のOracle Identity Manager、Oracle Access ManagerおよびOracle Adaptive Access Managerアプリケーション

  • 既存の管理サーバー上のOracle Access ManagerおよびOracle Adaptive Access Managerの管理コンソール

  • 既存の管理サーバー上のOracle Identity NavigatorアプリケーションおよびOracle Authorization Policy Manager

  • Oracle Identity Managerの管理対象サーバー上にあるOracle Identity管理コンソール、Oracle Identity Managerセルフ・サービス・コンソールおよびOracle Identity Manager拡張管理コンソール

14.3.4.3 依存関係

この項の構成は、次のものに依存しています。

14.3.4.4 手順

既存のOracle Identity Management 11.1.1.3.0ドメイン(Oracle Internet DirectoryおよびOracle Virtual Directoryが含まれているドメイン)がOracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access ManagerおよびOracle Authorization Policy Managerをサポートするように拡張するには、次の手順を実行します。

  1. 「前提条件」に記載されているすべての前提条件が満たされていることを確認します。さらに、「開始前の重要な注意点」も参照してください。

  2. UNIXオペレーティング・システムで<Oracle_IDM1>/bin/config.shを実行してOracle Identity Management構成ウィザードを起動します。Windowsでは、<Oracle_IDM1>\bin\config.batを実行してウィザードを起動します。

  3. 「ドメインの選択」画面で、新規ドメインの作成オプションを選択します。必要に応じて管理者ユーザー名およびパスワードを設定します。

  4. 「コンポーネントの構成」画面では必ず「Oracle Internet Directory」および「Oracle Virtual Directory」を選択します。

  5. ウィザードに従って必要な情報を入力し、ドメインを構成します。

    Oracle Internet DirectoryおよびOracle Virtual Directoryをサポートする新しいWebLogicドメインが<Middleware_Home>\user_projects\domainsディレクトリに作成されます(Windowsの場合)。UNIXの場合、ドメインは<Middleware_Home>/user_projects/domainsディレクトリに作成されます。

  6. Oracle Databaseがサポートされているバージョンで、必要なパッチがインストール済であることを確認してください。詳細は、「Oracle Databaseのインストール」を参照してください。

  7. Oracle Identity Manager、Oracle SOA SuiteおよびOracle Access Managerが必要とする適切なスキーマが作成およびロードされていることを確認します。詳細は、「リポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成」を参照してください。

  8. Oracle Identity Management 11gソフトウェアがインストールされていることを確認します。詳細は、「Oracle Identity Management 11gソフトウェアのインストール」を参照してください。Oracle Identity Managementの新しいOracleホーム(Oracle_IDM2など)がミドルウェア・ホーム・ディレクトリの下に作成されます。

  9. 同じミドルウェア・ホーム内にOracle SOA Suiteの最新バージョンがインストールされていることを確認します。詳細は、「Oracle SOA Suiteの最新バージョンのインストール(Oracle Identity Managerユーザーのみ)」を参照してください。

  10. <Oracle_IDM2>/common/bin/config.shスクリプトを実行します(UNIXの場合)。(Windowsの場合は<Oracle_IDM2>\common\bin\config.cmd)。Oracle Fusion Middleware構成ウィザードが表示されます。

  11. 「ようこそ」画面で、「既存のWebLogicドメインの拡張」オプションを選択します。「次へ」をクリックします。「WebLogicドメイン・ディレクトリの選択」画面が表示されます。

  12. 「WebLogicドメイン・ディレクトリの選択」画面で、Oracle Internet DirectoryおよびOracle Virtual Directoryを構成したドメインが含まれているディレクトリを選択します。「次へ」をクリックします。

  13. 「ドメイン・ソースの選択」画面で、次の製品をサポートするために、自動的にドメインを拡張する:というオプションを選択していることを確認します。

  14. 次のオプションを選択します。

    • Oracle Identity Manager - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Access Manager with Database Policy Store - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Adaptive Access Manager Admin Server - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Authorization Policy Manager - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle Identity Navigator - 11.1.1.3.0 [Oracle_IDM2]


    注意:

    Oracle Identity Manager - 11.1.1.3.0 [Oracle_IDM2]オプションを選択すると、Oracle SOA Suite - 11.1.1.0 [Oracle_SOA1]オプションおよびOracle WSM Policy Manager - 11.1.1.0 [oracle_common]オプションも選択されます。

  15. 「次へ」をクリックします。「JDBCコンポーネント・スキーマの構成」が表示されます。

    この画面には、次のコンポーネント・スキーマのリストが表示されます。

    • SOAインフラストラクチャ

    • ユーザー・メッセージ・サービス

    • OAAM管理スキーマ

    • OAAM管理MDSスキーマ

    • APMスキーマ

    • APM MDSスキーマ

    • OIM MDSスキーマ

    • OWSM MDSスキーマ

    • SOA MDSスキーマ

    • OAMインフラストラクチャ

    • OIMスキーマ

  16. 「JDBCコンポーネント・スキーマの構成」画面で、変更するコンポーネント・スキーマを選択します。「スキーマ所有者」、「スキーマ・パスワード」、「データベース」および「サービス」、「ホスト名」、および「ポート」の値を設定できます。「次へ」をクリックします。JDBCコンポーネント・スキーマのテスト画面が表示されます。テストが成功した後、「オプションの構成を選択」画面が表示されます。

  17. 「オプションの構成を選択」画面で、「管理対象サーバー」、「クラスタ」、および「マシン」「デプロイメントとサービス」、および「JMSファイル・ストア」を構成できます。該当するチェック・ボックスを選択し、「次へ」をクリックします。

    • オプション: 必要に応じて管理対象サーバーを構成します。

    • オプション: 必要に応じてクラスタを構成します。

      Oracle Identity Management製品のクラスタを構成する方法の詳細は、マニュアル『Oracle Fusion Middleware高可用性ガイド』のIdentity Managementコンポーネントの高可用性の構成に関する項を参照してください。

    • オプション: 必要に応じて管理対象サーバーをクラスタに割り当てます。

    • オプション: 必要に応じてマシンを構成します。1台のマシンで管理サーバーを実行し、別の物理的マシンで管理対象サーバーを実行する場合、この手順を実行します。


      ヒント:

      マシンを構成する前に、pingコマンドを使用して、マシンまたはホスト名がアクセス可能かどうかを検証します。

    • オプション: 管理サーバーをマシンに割り当てます。

    • オプション: アプリケーションおよびライブラリなどのデプロイメントおよびサービスを選択し、特定のクラスタまたはサーバーにターゲット指定します。

    • オプション: 必要に応じてJMSファイル・ストアを構成します。

  18. 「構成のサマリー」画面でドメイン構成を確認し、「拡張」をクリックしてドメインの拡張を開始します。

    Oracle Internet DirectoryおよびOracle Virtual Directoryのある既存のOracle Identity Managementドメインが、Oracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Authorization Policy ManagerおよびOracle Identity Navigatorをサポートするように構成されます。

  19. WebLogic Administration Serverおよび管理対象サーバー(Oracle Identity ManagerおよびOracle Access Manager)を起動します。「スタックの起動」を参照してください。

  20. createUserIdentityStore WLSTコマンドを実行して、Oracle Access Manager(OAM)がOracle Internet Directory(OID)をLDAPプロバイダとして使用するよう構成します。

    1. コマンドラインで、cdコマンドを使用して現在の作業ディレクトリからOracle_IDM2/common/binディレクトリに移動します。Oracle_IDM2は、Oracle Identity ManagerとOracle Access ManagerのIDM_Homeです。

    2. 次のようにして、WebLogic Scripting Tool(WLST)を起動します。

      UNIXの場合: コマンドラインで./wlst.shを実行します。

      Windowsの場合: wlst.cmdを実行します。

      WLSTコマンド・プロンプト(wls:/offline>)で、次のように入力します。

      connect()

      WebLogic Administration Serverのユーザー名、パスワードおよびURLの入力を求められます。WLSTインタフェースの使用方法の詳細は、ガイド『Oracle Fusion Middleware Oracle WebLogic Scripting Tool』のWebLogic Scripting Toolの使用方法に関する項を参照してください。

      次の例のように、createUserIdentityStore WLSTコマンドを実行します。

      createUserIdentityStore(name="OAMOIDIdStoreForOIM",principal="cn=orcladmin", credential="welcome1", type="LDAP", userAttr="uid", ldapProvider="OID", roleSecAdmin="OAMAdministrators", userSearchBase="cn=Users,dc=us,dc=acme,dc=com" ,ldapUrl="ldap://<oid host>:<oid port>" ,isPrimary="true" ,userIDProvider="OracleUserRoleAPI" , groupSearchBase="cn=Groups,dc=us,dc=acme,dc=com")


      注意:

      roleSecAdmin属性で指定されているグループのメンバーであるユーザーは、Oracle Access Managerの管理コンソールへのアクセス権があります。このグループは、groupSearchBase属性で指定されているディレクトリ情報ツリー(DIT)内に存在する必要があります。このグループが使用できない場合、Oracle Access Manager管理コンソールにアクセスできるユーザーの名前(orcladminなど)を指定できます。この属性で指定されたユーザーのみがOracle Access Manager管理コンソールにアクセス可能です。

    もしくは、管理サーバーにデプロイされているOracle Access Manager管理コンソールを使用して、Oracle Internet DirectoryをOracle Access ManagerのLDAPプロバイダとして構成できます。詳細は、Oracle Fusion Middleware Oracle Access Manager管理者ガイドのユーザー・アイデンティティ・ストアおよびOAM管理者の登録に関する項を参照してください。

  21. Oracle Identity Manager用にLDAP同期を設定します。「LDAP同期の設定」を参照してください。

  22. LDAP同期を検証します。「LDAP同期の検証」を参照してください。

  23. 管理サーバーを再起動します。「サーバーの再起動」を参照してください。

  24. Oracle Identity Manager構成ウィザードを開始します。「Oracle Identity Manager 11g構成ウィザードの開始」を参照してください。

  25. Oracle Identity Managerサーバーを構成します。「OIMサーバーの構成」を参照してください。Oracle Identity Managerサーバーを構成する際、Oracle Identity Manager構成ウィザードのLDAP同期およびOAM画面で「LDAP同期の有効化」オプションを必ず選択します。

  26. ウィザードおよび「OIMサーバーの構成」で説明されている手順に従い、Oracle Identity Managerサーバーの構成を完了します。同様に、ウィザードに従ってOracle Identity Manager Design Consoleを構成し(Windowsのみ)、Oracle Identity Managerリモート・サーバーを構成します。「OIM Design Consoleの構成」および「OIM Remote Managerの構成」を参照してください。