ヘッダーをスキップ

Oracle Applicationsシステム管理者ガイド - 構成
リリース12
E05661-01
目次へ
目次
前のページへ
前へ
次のページへ
次へ

基本的な構成タスク

Oracle Applicationsの設定ステップ

Applicationsの多数の機能を正しく動作させるには、適切な設定が必要です。インストール中またはインストール後に、次のステップが自動実行されます。

  1. Rapid Installの実行

  2. Webリスナー仮想ディレクトリのテスト

  3. Oracle HTTP Server構成のテスト

  4. DBCファイルの作成

  5. Java Servlet設定のテスト

  6. Webサーバー・プロファイル・オプションの設定

前述のリストには、特定のシステムで必要となる可能性のあるインストール・タスクおよびインストール後タスクは含まれていません。

Rapid Installはインストール・プログラムです。Rapid Installの実行に関する詳細は、『Oracle Applications のインストール』のRapid Installの使用に関する項を参照してください。

Oracle Applicationsの「ログイン」ページの構成

Oracle Applicationsでは、構成可能なログイン・ページが使用され、様々な組織のニーズを満たすように調整できます。

Oracle Applicationsの「ログイン」ページ

ユーザーは、クライアントWebブラウザを使用してOracle Applicationsにログインします。ユーザーは、Oracle Applicationsの「ログイン」ページから、「E-Business Suiteホーム」ページにアクセスします。このページでは、HTMLベースのアプリケーション、フォーム・ベースのアプリケーションおよびBusiness Intelligenceアプリケーションにアクセスする単一のポイントが提供されます。ユーザーは、次のURLからOracle Applicationsの「ログイン」ページにアクセスします。

http://<server:port>/OA_HTML/AppsLogin

例:

http://oraapps1.oracle.com:8000/OA_HTML/AppsLogin

このURLから、中央のログイン・ページ「AppsLocalLogin.jsp」にリダイレクトされます。

中央のログイン・ページ

本文の説明内容に関するイメージ

デフォルトのログイン・ページに表示される機能には、「ユーザー名」フィールド、「パスワード」フィールド、「ログイン」ボタンおよび言語ピッカー(複数言語がインストールされている場合)があります。

次のユーザー・インタフェース機能は、「ローカル・ログイン・マスク」プロファイル・オプションを使用して、オンとオフを切り替えることができます。

*URLの登録およびパスワード忘れURLを使用可能にするには、Oracleユーザー管理がインストールされている必要があります。

ICXログイン・ページ(http://server:port/OA_HTML/US/ICXINDEX.htm)では、ユーザーは中央のログイン・ページのAppsLocalLogin.jspにリダイレクトされます。以前のリリースで、カスタム・ロゴを使用してICXログイン・ページをすでにカスタマイズしていた場合、新しいICXログイン・ページのコピーを作成し、コピーしたファイル内にあるカスタム・イメージと既存のイメージを置き換える必要があります。会社のロゴは$OA_MEDIA/FNDSSOCORP.gifにあります。イメージが適切にサイズ設定されていることを確認してください。また、メッセージ・ディクショナリにあるメッセージのテキスト「FND_ORACLE_LOGO」を、適切なテキストに変更する必要があります。次のログインURLはサポートされますが、新しい機能は追加されません。

http://server:port/OA_HTML/jtflogin.jsp 

Oracle Applicationsインスタンスでシングル・サインオンが使用可能な場合、サーブレットによって、ユーザーはシングル・サインオンのログイン・ページにダイレクトされます。

パスワード

Oracle Applicationsの以前のリリースでは、ユーザー・パスワードの大/小文字の区別はありませんでした。新しいOracle Applicationsユーザー・パスワードは、選択するモードに応じてオプションで大/小文字の区別があるものとして扱えるようになりました。パスワードの大/小文字の区別は、プロファイル・オプション「パスワード大/小文字オプション」で管理されます。

言語

現行のブラウザ言語がアプリケーション・データベースにも存在する場合は、その言語がログイン・ページで使用されます。ユーザーはログイン・ページで別の言語を選択でき(言語ピッカーが使用可能な場合)、その言語で表示するようにページをリフレッシュできます。

現行のブラウザ言語がOracle Applicationsインストールに存在しない場合は、ICX_LANGUAGEプロファイル・オプションのサイト・レベルの設定で設定された言語がログイン・ページの表示に使用されます。

ユーザーは、特定のセッションに対してのみ、ICX_LANGUAGEプロファイル・オプションの値を上書きできます。

Oracle Applications Manager

Oracle Applications Managerでは、この中央ログイン・ページをユーザーの認証にも使用します。

Oracle Applicationsの「ログイン」ページのカスタマイズ

カスタマイズされた「ログイン」ページ

本文の説明内容に関するイメージ

プロファイル・オプション「ローカル・ログイン・マスク」(FND_SSO_LOCAL_LOGIN_MASK)を使用して、ユーザー・インタフェース機能のオンとオフを切り替えることができます。

「ログイン」ページで、これらのオプション属性を複数表示するには、すべての必要な属性の数値を加算し、プロファイル・オプションの値をその値に設定します。

たとえば、パスワードのヒントとパスワード忘れURLのみを表示するには、「ローカル・ログイン・マスク」プロファイル・オプションを10(02+08)に設定します。言語ピッカーのみを表示するには、値を32に設定します。これはプロファイル・オプションのデフォルト値でもあります。

ユーザー名のヒント、パスワードのヒント、パスワード忘れURLのテキスト、URLの登録のテキスト、法人ポリシー・メッセージの値、および著作権のテキストは、メッセージ・ディクショナリに格納されます。これらのメッセージは、「メッセージ」フォームまたはHTMLページを使用して更新できます。

次の表に、メッセージ名とそのデフォルト値を示します。

「ログイン」ページのメッセージ名とデフォルト値
メッセージ名 デフォルト値
FND_SSO_HINT_USERNAME (例: michael.james.smith)
FND_SSO_HINT_PASSWORD (例: 4u99v23)
FND_SSO_FORGOT_PASSWORD パスワードを忘れましたか?
FND_SSO_REGISTER_HERE ここで登録
FND_SSO_SARBANES_OXLEY_TEXT 法人ポリシー・メッセージ
FND_SSO_COPYRIGHT_TEXT Copyright (c) 2006, Oracle. All rights reserved.

「Oracle E-Business Suiteホーム」ページのパーソナライズ

「Oracle E-Businessホーム」ページをパーソナライズして、ワークリストを表示したり、アプリケーション・ナビゲータをツリー・モードまたはフラット・モードで表示できます。デフォルトでは、アプリケーション・ナビゲータはフラット・モードで表示されます。

「Oracle Application Framework」ページのパーソナライズの詳細は、『Oracle Application Framework Personalization Guide』を参照してください。関連プロファイル・オプションが適切に設定されていることを確認してください。

ツリー・モードを使用するステップは、次のとおりです。

  1. システム管理者職責でOracle Applicationsにログインします。

  2. 「Oracle E-Business Suiteホーム」ページから「パーソナライズ・ページ」を選択します。

  3. 「パーソナライズ・コンテキストの選択」ページで「適用」を選択します。

  4. 「パーソナライズ構成」で、次のようにノードを展開します。「表レイアウト: (topTableLayoutContainer)」 > 「行レイアウト: (tableLayoutRow)」 > 「セル書式: (worklistResponsibilityLeftCell)」 > 表レイアウト: ホーム・コンテンツ表

  5. 「表レイアウト: ホーム・コンテンツ表」ノード > 「行レイアウト: (responsibilityRow)」で、「パーソナライズ」アイコンをクリックします。

  6. 「機能: Applicationsホームページ」列の「レンダリング済」プロパティの値を「FALSE」に変更して、「適用」をクリックします。

  7. 「パーソナライズ」アイコンをクリックして、「表レイアウト: ホーム・コンテンツ表」 > 「行レイアウト: (appsNavTreeRow)」の順に展開します。

  8. 「機能: Applicationsホームページ」列の「レンダリング済」プロパティの値を「TRUE」に変更して、「適用」をクリックします。

  9. 「アプリケーションに戻る」を選択します。

Oracle HTTP Serverの管理

Oracle HTTP Server Powered by Apacheでは、Oracle Application Server内に通信サービスが用意されています。これにより、複数層コンピューティング環境内でHTMLベースのアプリケーションのデプロイが容易になります。

Oracle HTTP Server

Oracleインターネット・アプリケーション・サーバー(AS)に対するすべての着信クライアント要求は、ASの通信サービス・コンポーネントで処理されます。Apache Webサーバー・テクノロジを利用したOracle HTTP Serverは、これらの要求を受信して処理します。Oracle HTTP Serverで採用されているApacheテクノロジでは、Webベースのアプリケーションをデプロイするための、非常に安定性があり、かつスケーラブルで拡張可能なプラットフォームが提供されます。Apacheサーバーはモジュール単位で設計されているため、Oracle HTTP Serverの機能を拡張できます。標準のApacheモジュール(通常、モジュールまたは単純にmodsと呼ばれます)に加えて、複数の標準モジュールの機能が拡張された、Oracle固有の多数のモジュールが提供されます。

次のモジュールがあります。

このマニュアルに記述されている、ディレクトリ構造とファイルの場所に関する詳細は、『Oracle Applications インストレーション・ガイド: Rapid Installの使用方法』を参照してください。

Apache構成ファイル

Apacheは、複数の構成ファイルに組み込まれているディレクティブによって構成されます。インストール・プロセス内で、Oracle環境内のApacheの操作に必要なディレクティブが構成ファイルに入力されます。このファイルは、システムを再構成しないかぎり変更する必要はありません。

警告: 構成ファイルに無効なディレクティブが入力されていると、Apacheは起動しません。ディレクティブに不正な定義があると、Apacheが誤動作する場合があります。

保管場所

Apache構成ファイルはOracle Applications Rapid Installプロセスの一部としてインストールされます。たとえば、UNIXでは、ファイルは$INST_TOP/ora/10.1.3/Apache/Apache/confに格納されます。

Secure Sockets Layerの構成

Secure Sockets Layer(SSL)を使用すると、ApacheリスナーはHTMLページを暗号化し、安全に送信するためのHTTPSプロトコルを使用してネットワークで送信できます。

SSLでは、公開鍵暗号と呼ばれる暗号方式が使用され、サーバーは、情報を暗号化するための公開鍵をクライアントに提供します。この情報を復号化するには、サーバーの秘密鍵が必要です。クライアントは公開鍵を使用して、情報をサーバーに対して暗号化および送信しますが、公開鍵にはサーバーに対してクライアント自体を識別する固有の鍵が含まれます。

Oracle HTTP Server Powered by Apacheがセキュア・モードで機能するには、サーバーの識別情報を検証する証明書も利用する必要があります。これらの証明書を使用して、公開鍵の所有者が本物であることが確認されます。通常、秘密鍵は、認証局(CA)によって検証され、正式に署名された証明書とともに使用します。CAは、企業の詳細の検証、証明書の失効日の設定、場合によっては、証明書に含める情報についてのポリシーの配置も行います。CAは多数存在し、その中にはVerisign社、RSA社およびGTE CyberTrust社などがあります。

CA認可済証明書を取得するには、証明書リクエストを生成する必要があります。証明書リクエストには、申請組織の詳細と配布される公開鍵が含まれており、これがCAに送信され、検証されて戻されます。認証局では、証明書の発行を申請する企業の所有権の証明のみでなく、証明書リクエストで指定されたドメイン名の所有権の証明も要求する場合があります。

SSL操作のテストに使用できる自己署名証明書を生成できます。ほとんどのブラウザは、認知されている多数の認証局からの証明書を受け入れるように構成されています。これ以外の組織からの証明書を受信すると、警告が生成され、ユーザーは、この証明書を受け入れるか、拒否するかの判断を求められます。自己署名証明書では、この警告が生成されます。

自己署名証明書の作成

SSLモジュールでは、Oracle Wallet ManagerとOracle Wallet Manager Command Line Interface(orapki)の2つのユーティリティが提供され、テスト目的で自己署名証明書を作成するときに使用できます。

警告: 自己署名証明書は本質的に安全性に欠けるため、セキュリティが必要な環境では使用しないでください。

自己署名証明書を生成するには、Oracle Wallet Manager Command Line Interfaceを使用して、次のステップを実行します。

一時SSL環境の設定

一時SSL環境の設定は、次のステップに従ってください。

  1. ユーザー環境の特定

    1. アプリケーション層ファイルを所有するOSユーザーとしてアプリケーション(中間)層にログオンします。

    2. <APPL_TOP>/<SID_hostname>.envファイルを特定し、APPL_TOP変数を設定します。

    3. $INST_TOP/ora/10.1.3に移動して、<SID_hostname>.envファイルを特定し、10.1.3 ORACLE_HOME変数を設定します。ウォレットと証明書を使用する場合、10.1.3実行ファイルを使用する必要があります。

  2. ウォレットの作成

    1. Web SSLディレクトリの場所を確認します。

      grep s_web_ssl_directory $CONTEXT_FILE
    2. このディレクトリに移動します。このディレクトリには、Apacheサブディレクトリとopmnサブディレクトリが含まれます。

    3. Apacheサブディレクトリに変更します。

    4. 既存のウォレットのバックアップを作成します(デモの証明書がリリース12に含まれています)。

    5. 新しいウォレットを作成します。

      orapki wallet create -wallet . -auto_login -pwd <password>

      「-wallet.」(「.」に注意)は、現行ディレクトリにウォレットを作成するorapkiを表します。ウォレットの作成先のディレクトリのフル・パスも指定できます。

      orapkiで-auto_loginを指定すると、ewallet.p12を難読化したコピーであるcwallet.ssoの生成をorapkiに示します。自動ログインが有効であれば、ウォレットを作成したOSユーザーが発行したプロセスでは、ウォレットにアクセスするためのパスワードを指定する必要はありません。

    6. これで、ディレクトリには、cwallet.ssoとewallet.p12の2つのウォレット・ファイルが作成されました。

  3. ウォレットへの自己署名証明書の追加

    1. 次のコマンドのパラメータを適切に変更し、1行で入力します。

      orapki wallet add -wallet . -dn "CN=server.us.oracle.com,OU=Unit,O=Org,L=Orlando,ST=Florida,C=US" -keysize 1024 -self_signed -validity 3650 -pwd welcome1
    2. セキュリティが必要でない環境ではウォレットを使用できます(上の警告で説明したように、自己署名証明書は定義上安全性に欠けています)。

AutoConfigを使用したSSL接続用のApacheの構成

次のパラメータがApplicationsコンテキスト・ファイルで正しく設定されていることを確認してください。

変数 非SSL値 SSL値
s_url_protocol http https
s_local_url_protocol http https
s_webentryurlprotocol http https
s_active_webport s_webportと同じ s_webssl_portと同じ
s_help_web_agent httpプロトコルおよびs_webportで構成されたURL httpプロトコルおよびs_webportで構成されたURL(非SSL値と同じ)
s_login_page httpプロトコルおよびs_webportで構成されたURL httpプロトコルおよびs_webssl_portで構成されたURL

Oracle Applications Managerインタフェースによって、またはアプリケーション層の$ADMIN_SCRIPTS_HOMEディレクトリにあるadautocfg.shスクリプトを使用して、AutoConfigを実行します。

注意: 詳細は、OracleMetaLink Note 387859.1『Using AutoConfig to Manage System Configurations with Oracle E-Business Suite Release 12』を参照してください。

ApacheおよびOracle Applicationsサインオンの起動テスト

$ADMIN_SCRIPTS_HOMEディレクトリのadapcctl.shスクリプトを使用してアプリケーション層のApacheサービスを再起動します。Apacheが正常に起動できることと、https://<host.domain>:<SSL_port>を使用してデフォルトのApacheバナー画面にSSL接続を正常に取得できることを確認してください。<host.domain>はApacheを実行しているマシンの完全修飾名、<SSL_port>はssl.confで定義されたSSLポート番号です。

Oracle Applicationsにサインオン後、フォーム・ベースのアプリケーションを起動する職責とプロセスを選択します。たとえば、システム管理者職責およびユーザーの定義プロセスです。

注意: SSLの使用の詳細は、OracleMetaLink Note 376700.1『Enabling SSL with Oracle Application Server 10g and E-Business Suite Release 12』、およびNote 376694.1『Using the Oracle Wallet Manager Command Line Interface with Oracle E-Business Suite Release 12』を参照してください。

AdminAppServerユーティリティ

重要: 次の詳細は参照用です。dbcファイルの保守を手動で実行する必要はありません。これは、AdminAppServerで自動的に実行されているAutoConfigにより管理されます。詳細は、OracleMetaLink Note 387859.1『Using AutoConfig to Manage System Configurations with Oracle E-Business Suite Release 12』を参照してください。

リリース12が複数層構成にデプロイされるため、セキュリティ・モデルには、アクセスするデータベース・サーバーに対するアプリケーション・サーバーの認証が組み込まれます。このセキュリティ層が有効化されている場合、アプリケーション・サーバーによりサーバーIDが(パスワードと同様)データベース・サーバーに渡されます。データベース・サーバーでサーバーIDが認識されると、データベースに対するアクセス権が付与されます。サーバーIDは、AdminAppServerと呼ばれるJavaスクリプトを使用して作成されます。

アプリケーション・サーバーのセキュリティ・システムはデフォルトでは有効ではありません。必要に応じて、インストール後に有効化する必要があります。アプリケーション・サーバーにはサーバーIDが割り当てられていないため、データベース・サーバーではサーバーIDがチェックされません。

AdminAppServerユーティリティの使用

JavaスクリプトAdminAppServerを使用して、.dbcファイルを作成したり、アプリケーション・サーバー・セキュリティを有効化または無効化します。

AdminAppServerを実行する前に、次のことを確認する必要があります。

UNIXプラットフォームの場合、スクリプトは次のように実行されます。

java oracle.apps.fnd.security.AdminAppServer [parameters]

Windowsプラットフォームの場合、スクリプトは次のように実行されます。

jre -classpath %CLASSPATH% ¥
        oracle.apps.fnd.security.AdminAppServer [parameters]

最初のパラメータは接続文字列であり、その後にコマンド文字列が続く必要があります。次に例を示します。

apps/apps@dbname ADD

次のコマンドがサポートされています。

その他のパラメータは操作内容によって異なります。次のようなパラメータがあります。

.dbcファイルの管理

.dbcファイルは、Web/アプリケーション・サーバーに格納され、データベースで認証に使用する情報を保持します。Web/アプリケーション・サーバーでは、ユーザーを認証するため、.dbcファイルの情報およびログイン情報をデータベース・サーバーに渡します。認証プロセスは、標準のアプリケーション・セキュリティ機能で処理されます。

アプリケーション・サーバー・セキュリティ・システムに必要な.dbcファイルは配布されている製品の一部ではないため、インストール後に作成する必要があります。

JavaユーティリティAdminAppServerを使用して.dbcファイルを作成します。

AdminAppServerを実行する前に、次のことを確認する必要があります。

.dbcファイルの作成

AdminAppServerユーティリティを使用して、アプリケーション・サーバーでデータベース・サーバーにアクセスするための.dbcファイルを作成します。.dbcファイルの作成に加えて、このユーティリティでは、アプリケーション・サーバー・セキュリティ機能用に、アプリケーション・サーバーがデータベースに登録されます。

同じアプリケーション・サーバーから他のデータベース・サーバーにアクセスするには、各データベースごとにAdminAppServerユーティリティを再実行する必要があります。.dbcファイルを作成するたびにAdminAppServerを実行する必要があり、各.dbcファイルを使用すると、1つのデータベースにアクセスのみできます。

アプリケーション・サーバーの.dbcファイルを作成する手順は、次のとおりです。

  1. GUEST_USER_PWDパラメータのユーザー/パスワードの値を設定する必要があります。まずOracle Applicationsで有効なユーザー名(例: 「guest」)を作成し、次に、ユーザー/パスワードの組合せを使用してGUEST_USER_PWDの値を決定します。構文の例を次に示します。

    GUEST_USER_PWD=guest/guest
    

    このユーザーに対しては職責を割り当てないことをお薦めします。

  2. コマンドラインから、使用中のプラットフォームに適したコマンドを入力します。

    UNIXプラットフォームの場合:

    java oracle.apps.fnd.security.AdminAppServer apps/apps@dbname ¥
            ADD DB_HOST=database_host_name DB_PORT=database_port ¥
            DB_NAME=database_sid ¥
            [env_name=env_value] SECURE_PATH=$FND_TOP/secure
    

    Windowsプラットフォームの場合:

    jre -classpath %CLASSPATH% ¥
            oracle.apps.fnd.security.AdminAppServer apps/apps@dbname ¥
            ADD DB_HOST=database_host_name DB_PORT=database_port ¥
            DB_NAME=database_sid ¥
            [env_name=env_value] SECURE_PATH=$FND_TOP/secure
    

GWYUID、FNDNAMおよびGUEST_USER_PWDを明示的に指定しないと、デフォルトに設定されます。dbcファイルは$FND_TOP/secureに格納されている必要があるため、SECURE_PATHを常にこの値に設定するか、または$FND_TOP/secure領域から直接実行する必要があります。

.dbcファイル(またはサーバーID)の更新

.dbcファイルの更新時には、サーバーIDなど、必要なパラメータを多数変更できますが、少なくとも1つは入力する必要があります。更新しないように設定すると、その値が保持されます。

.dbcファイルまたはサーバーIDを更新する方法

コマンドラインから次のように入力します。

UNIX

java oracle.apps.fnd.security.AdminAppServer apps/apps@dbname ¥ UPDATE DBC=$FND_TOP/secure/file.dbc APPL_SERVER_ID ¥ [env_name=env_value]

Windows

jre -classpath %CLASSPATH% ¥ oracle.apps.fnd.security.AdminAppServer apps/apps@dbname ¥ UPDATE DBC=$FND_TOP/secure/file.dbc APPL_SERVER_ID ¥ [env_name=env_value]

APPL_SERVER_IDが渡されない場合、AdminAppServerでは、.dbcファイルおよびデータベース内の現行のサーバーID値との同期を試みます。いずれにも値が含まれていない場合は、新しいサーバーIDを生成します。APPL_SERVER_ID自体を渡すと、強制的に新しいアプリケーション・サーバーIDが常に作成され、既存のサーバーIDは上書きされます。

.dbcファイルの削除

.dbcファイルを削除するには、コマンドラインに次のように入力します。

UNIX

java oracle.apps.fnd.security.AdminAppServer apps/apps@dbname ¥ DELETE DBC=$FND_TOP/secure/file.dbc

Windows

jre -classpath %CLASSPATH% ¥ oracle.apps.fnd.security.AdminAppServer apps/apps@dbname ¥ DELETE DBC=$FND_TOP/secure/file.dbc

サーバー・セキュリティが有効な場合は、これによって.dbcファイルが削除され、指定したデータベースへのアクセスが禁止されます。

トラブルシューティング

次に、発生する可能性のある問題と、その解決方法を示します。

サーバー・セキュリティの管理

Oracle Applicationsは、1つのデータベース・サーバーと多数の中間層アプリケーション・サーバーを持つ複数層構成にデプロイされます。アプリケーション・サーバーには、Apache JSP/Servlet、Forms、Discovererが含まれ、Application Desktop Integratorなどのクライアント・プログラムが複数含まれる場合もあります。Oracle ApplicationsデータベースへのSQL*Net接続を作成するプログラムは、あるレベルで信頼されている必要があります。Oracle Applicationsでは、サーバー・セキュリティ機能を使用して、このようなSQL*Net接続が信頼されているマシンまたはプログラム(あるいはその両方)から行われていることを確認してください。

Application Object Libraryのサーバー・セキュリティ機能では、データベースにアクセスするため、アプリケーション・サーバー・マシンおよびコード・モジュールの認証をサポートします。サーバー・セキュリティが有効な場合、アプリケーション・サーバーは、データベース・サーバーにアクセスするため、サーバーID(パスワードに類似したもの)またはコードID(あるいはその両方)を提供する必要があります。サーバーIDでは接続元のマシンが識別され、コードIDでは接続元のモジュールとパッチ・レベルが識別されます。コードIDは、開発者によってアプリケーション・コードに組み込まれます。データベース・サーバーを設定して、特定のマシンからのみアクセスできるようにしたり、適切なパッチ・レベルのコードによってのみアクセスできるように(あるいはその両方)することができます。

アプリケーション・サーバー・セキュリティ機能は最初は有効ではありません。この項で説明するコマンドを使用して有効化する必要があります。

アプリケーション・サーバー・セキュリティは、次の3種類のうちのいずれかの状態にできます。

サーバー・セキュリティの状態

AdminAppServerユーティリティでSTATUSコマンドを使用し、該当するデータベースに対応するdbcファイルを提供して、特定のデータベースに対するサーバー・セキュリティの状態をチェックできます。STATUSコマンドでは、サーバー・セキュリティが有効であるかどうか、およびdbcファイル内のサーバーIDが現在有効であるかどうかが表示されます。

データベースのサーバー・セキュリティの状態をチェックする手順は、次のとおりです。

UNIXの場合:

java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
     STATUS DBC=<dbc file path>

Windowsの場合:

jre –classpath %CLASSPATH% ¥
     oracle.apps.fnd.security.AdminAppServer apps/apps ¥
     STATUS DBC=<dbc file path>

重要: サーバー・セキュリティを有効化する前に、データベースのサーバー・セキュリティの状態をチェックし、必要なすべてのアプリケーション・サーバーが登録されていることを確認してください。

サーバーIDの追加、更新または削除

アプリケーション・サーバーは、信頼できるマシンとしてデータベース・サーバーに登録できます。これは、大規模なランダムID番号を生成し、アプリケーション・サーバーとデータベースの両方にその番号を格納することで動作します。アプリケーション・サーバーはデータベースに接続するときに、それ自体のサーバーIDを提供し、データベースではそのサーバーIDが信頼されるマシンと一致していることを検証します。サーバーIDは、各アプリケーション・サーバーのDBCファイルにパラメータとして格納されています。これは、環境変数として定義することもできます。AdminAppServerユーティリティを使用して、サーバーIDを生成し、これをデータベース・サーバーに登録します。

サーバーIDを追加する方法

サーバーID値はAdminAppServerユーティリティによって生成されるため、コマンドラインで指定できません。dbcファイルの作成にAdminAppServerが使用されると、データベースに自動的に追加されます。

UNIXの場合:

java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
ADD [SECURE_PATH=$FND_TOP/secure] ¥
DB_HOST=<database host> ¥
DB_PORT=<database port> ¥
DB_NAME=<database sid>

Windowsの場合:

jre –classpath %CLASSPATH ¥
oracle.apps.fnd.security.AdminAppServer apps/apps ¥
ADD [SECURE_PATH=$FND_TOP/secure] ¥
DB_HOST=<database host> ¥
DB_PORT=<database port> ¥
DB_NAME=<database sid>

サーバーIDを更新する方法

アプリケーション・サーバーのサーバーIDはいつでも更新できます。コマンドラインから次のように入力します。

UNIXの場合:

java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
UPDATE DBC= <dbc file path> APPL_SERVER_ID

Windowsの場合:

jre –classpath %CLASSPATH% ¥
oracle.apps.fnd.security.AdminAppServer apps/apps ¥
UPDATE DBC=

APPL_SERVER_ID引数を指定すると、強制的に新規サーバーIDが生成され、DBCファイルに追加されます。APPL_SERVER_ID引数を指定しないと、AdminAppServerでは、必要に応じて、dbcファイルとデータベースのサーバーIDを自動的に同期させます。

サーバーIDを削除する方法

サーバーIDは削除できます。削除するには、AdminAppServerユーティリティを次のように使用してください。

UNIXの場合:

java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
DELETE DBC= <dbc file path> APPL_SERVER_ID

Windowsの場合:

jre –classpath %CLASSPATH% ¥
oracle.apps.fnd.security.AdminAppServer apps/apps ¥
DELETE DBC=

サーバー・セキュリティの有効化

サーバー・セキュリティ機能は、AdminAppServerユーティリティを使用して、OFF、ONまたはSECUREモードに切り替えることができます。サーバー・セキュリティをオフにするときは、サーバーIDを変更したり削除しません。登録済の既存のアプリケーション・サーバーに対しては、サーバーIDを再作成せずにサーバー・セキュリティを再度有効化できます。

UNIXの場合:

UNIXで、基本的なサーバー・セキュリティを有効化するには、コマンドラインで次のように入力します。

 java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
    AUTHENTICATION ON DBC=<dbc file path> 

UNIXで完全なサーバー・セキュリティ(SECUREモード)を有効化するには、次のように入力します。

 java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
    AUTHENTICATION SECURE DBC=<dbc file path> 

UNIXでサーバー・セキュリティを無効化するには、次のように入力します。

 java oracle.apps.fnd.security.AdminAppServer apps/apps ¥
    AUTHENTICATION OFF DBC=<dbc file path> 

Windowsの場合:

jre -classpath %CLASSPATH% ¥
 oracle.apps.fnd.security.AdminAppServer apps/apps ¥
 AUTHENTICATION ON DBC=<dbc file path> 

完全なサーバー・セキュリティ(SECUREモード)を有効化するには、コマンドラインから次のように入力します。

jre -classpath %CLASSPATH% ¥
    oracle.apps.fnd.security.AdminAppServer apps/apps ¥
    AUTHENTICATION SECURE DBC=<dbc file path> 

サーバー・セキュリティを無効化するには、コマンドラインから次のように入力します。

 jre -classpath %CLASSPATH% ¥
    oracle.apps.fnd.security.AdminAppServer apps/apps ¥
    AUTHENTICATION OFF DBC=<dbc file path> 

ユーザーのWebサーバー・ベースの職責へのアクセス制限

Oracle Applicationsには、ユーザーのログイン元のWebサーバーをベースにして職責へのアクセスを制限する機能があります。Webサーバーに「サーバー信頼レベル」のタグを付けると、この機能が提供されます。

サーバー信頼レベルは、Webサーバーに関連付けられた信頼のレベルを示します。現在は、1)管理、2)標準および3)外部の3つの信頼レベルがサポートされています。「管理」のマークが付けられたWebサーバーは通常、システム管理者が独占的に使用するサーバーです。これらのサーバーは安全であるとみなされ、高度な機密情報が含まれている可能性があります。「標準」のマークが付けられたWebサーバーは、企業のファイアウォール内の従業員が使用するサーバーです。通常のサーバーからログインしたユーザーがアクセスできるのは、制限された一連の職責のみです。最後に、「外部」のマークが付けられたものは、顧客、または企業のファイアウォール外の従業員が使用するサーバーです。これらのサーバーには、さらに小規模な一連の職責にアクセスする権限があります。

サーバーに対するサーバー信頼レベルの設定

Webサーバーに信頼レベルを割り当てるには、「ノード信頼レベル」プロファイル・オプションを設定します。「ノード信頼レベル」プロファイル・オプションでは、プロファイルの値がプロファイルにアクセスする特定の中間層サーバーによって異なることを意味する、サーバー・プロファイル階層タイプを使用します。このプロファイル・オプションは、1、2、3のいずれかに設定できます。3つのタイプの意味は次のとおりです。

Webサーバーごとの「ノード信頼レベル」プロファイル・オプションの設定を回避するには、そのレベルをサイト・レベルのデフォルト信頼レベル(レベル1など)に設定できます。Webサーバーの「ノード信頼レベル」プロファイル・オプションに値が設定されない場合、Webサーバーでは信頼レベルが1(管理)に設定されたと想定します。

職責へのアクセス制限

職責へのアクセスを制限するには、その職責に対するセキュリティベースの「職責信頼レベル」(内部名はAPPL_SERVER_TRUST_LEVEL)プロファイル・オプションの値を1、2または3のいずれかに設定します。このプロファイル値を設定すると、その値以上の権限信頼レベルを持つWebサーバーのみが、その職責にアクセスできます。

「ノード信頼レベル」プロファイル・オプションと同様に、「職責信頼レベル」のデフォルト値は1です。

ユーザーに有効な職責のリストをフェッチする場合、Oracle Applicationsにより、「職責信頼レベル」の値がWebサーバーの「ノード信頼レベル」と同じ値以上の職責のみが検索されます。同様に、「職責信頼レベル」が1に設定されている職責は、Webサーバーの「ノード信頼レベル」も1に設定されている場合にのみ使用可能となります。また、「ノード信頼レベル」が1または2に設定されている場合にのみ、「職責信頼レベル」の職責を2に設定できます。

Application Object Library AOL/J設定テスト・スイート

AOL/J設定テスト・スイートは、Java Server Pages(JSP)で構成され、AOL/Jの設定に関する問題を診断するために使用できます。これらのJSPでは、AOL/Jの様々な機能が利用され、結果のフィードバックが提供されます。テスト・スイートには、次のURLからアクセスします。

 http://<host_name>:<port_number>/OA_HTML/jsp/fnd/aoljtest.jsp

host_nameおよびport_numberは、インスタンスのApacheリスナーのホスト名とポート番号に対応します。ホスト名とポート番号の値は通常、APPS_SERVLET_AGENTプロファイル・オプションでわかります。

テスト・スイートにアクセスすると、インスタンスに対する次のログイン情報を提供するように求められます。

次は、インスタンスで実行可能な機能およびテストのリストです。

Oracle Application Frameworkの使用

Oracle Application Frameworkは、Oracle Applicationsの開発およびデプロイ・プラットフォームです。これは、HTMLベース・アプリケーションを迅速に開発してデプロイするための、100% JavaとXMLの中間層アプリケーション・フレームワークおよびサービスです。

Oracle Application Frameworkの詳細は、OracleMetaLink Note 391554.1『Oracle Application Framework Documentation Resources, Release 12』を参照してください。

AutoConfigとOracle Applications Manager

Oracle Applications Manager(OAM)の「Site Manager」画面の「AutoConfig」タブから、AutoConfig構成管理ツールにアクセスできます。以前の構成設定は現在の設定と簡単に比較でき、変更した設定を特定したり、必要に応じてロールバックしたりできます。また、構成エディタを使用すると、カスタム変数をコンテキスト・ファイルに追加でき、AutoConfigとAutoPatchでユーザーのシステム構成のカスタマイズを保存できます。

AutoConfigの詳細は、OracleMetaLink Note 387859.1『Using AutoConfig to Manage System Configurations with Oracle E-Business Suite Release 12』を参照してください。

Oracle Applications Managerの詳細は、「Oracle Applications Managerの概要」を参照してください。

Oracle Applications Managerの「Site Map」では、「System Configuration」ヘッダーの下にある「Administration」タブに「AutoConfig」があります。「AutoConfig」リンクをクリックしてツールのホームページに移動します。

「Show」をクリックすると、「AutoConfig」ホームページでコンテキスト・ファイルの詳細を表示できます。たとえば、「Version」、「Path」、「Creation Date」、「Last Updated By」、「Status」(「Write succeeded」など)および「Comments」を表示できます。

コンテキスト・ファイルを選択して、「Edit Parameters」を選択できます。これは、AutoConfigで保守するパラメータを変更する方法のうち唯一サポートされている方法です。任意のコンテキスト・ファイルを手動で編集すると、次にAutoConfigを実行するときに上書きされます。

「Edit Parameters」で、「Local」タブを選択すると、ローカルのホスト・マシン名、仮想ホスト名(接続時に使用)、ローカル・ドメイン名およびプラットフォーム・タイプを含む環境関連詳細を表示する画面が開きます。

コンテキスト・ファイルを選択して、「Show History」をクリックすると、以前の構成の詳細が表示されます。

「Edit Parameters」の下にある「Custom」タブを使用すると、新しいコンテキスト変数(AutoConfigでは保守されません)をコンテキスト・ファイルに追加できます。これは、カスタマイズを追加する方法のうち唯一サポートされている方法です。

関連トピック

構成の概要