ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド
11gリリース1(11.1.1)
B61378-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

11 Oracle Access Manager 11gでのドメインの拡張

この章では、Oracle Identity Managementエンタープライズ・デプロイメントで使用するために、Oracle Access Manager 11.1.1のインストールと構成を行う方法について説明します。

この章の内容は次のとおりです。

11.1 Oracle Access Managerのインストールの概要

Oracle Access Managerにより、ユーザーは企業においてWebアプリケーションなどのITリソースへのアクセスをシームレスに取得できます。これにより、一元的で自動化されたシングル・サインオン(SSO)ソリューションが実現されます。このソリューションでは、拡張性のある認証方法セットが含まれ、ワークフローの定義が可能です。また、認証エンジンも含まれており、アクセスをリクエストしたユーザーのプロパティやリクエストが行われた環境に基づいて、特定のリソースに対するアクセス権限の付与や拒否を行います。包括的なポリシー管理、監査およびITインフラストラクチャにおける他のコンポーネントとの統合により、この中核機能が強化されます。

Oracle Access Managerは、アクセス・サーバー、アイデンティティ・サーバー、Webパス、ポリシー・マネージャ、Webゲート、アクセス・ゲートおよびAccess SDKなどの各種コンポーネントで構成されています。アクセス・サーバーとアイデンティティ・サーバーは、エンタープライズ・リソースへのアクセスに対するユーザー・リクエストの処理で必要なサーバー・コンポーネントです。ポリシー・マネージャとWebパスはそれぞれ、アクセス・サーバーとアイデンティティ・サーバーの管理コンソールです。Webゲートは、Oracle Access Managerに対する実際の施行ポイントとして動作するWebサーバー・エージェントです。また、アクセス・ゲートは、アプリケーション・サーバー・エージェントです。最後に、Access SDKはツールキットで、即時利用可能なソリューションが十分でない場合にユーザーが独自のWebゲートやアクセス・ゲートを作成するために用意されています。この章と第20章「管理コンソールに対するシングル・サインオンの構成」の指示に従って、エンタープライズ・デプロイメントで必要なOracle Access Managerコンポーネントのインストールと構成を行います。

この項の内容は次のとおりです。

11.1.1 様々なLDAPディレクトリ・ストアの使用方法

このマニュアルで説明しているエンタープライズ・デプロイメントでは、Oracle Internet DirectoryをLDAPリポジトリとしてのみ使用しているOracle Access Managerを示しています。Oracle Access Managerではポリシーと構成データに対して単一のLDAPを使用します。ユーザー、組織およびグループが存在するアイデンティティ・ストアとして別のLDAPを構成できます。たとえば、Oracle Access ManagerインスタンスでOracle Internet Directoryをポリシーと構成のストアとして使用し、ユーザーとグループに対してMicrosoft Active Directoryのインスタンスを指定することができます。

11.1.2 アイデンティティ・ストアとしてのOracle Virtual Directoryの使用方法

また、アイデンティティ・ストアがOracle Virtual Directoryによってフロントエンドされ、データ・ソースを仮想化できます。

Oracle Access Managerの各種ディレクトリ構成の詳細は、11g Oracle Access ManagerのドキュメントをOracle Technology Networkで参照してください。これらのバリエーションを検討するお客様は、バリエーションに応じてディレクトリ層とOracle Access Managerデプロイメントを調整する必要があります。

11.2 前提条件

Oracle Access Managerを構成する前に、次の作業がIDMHOST1IDMHOST2で行われたことを確認してください。

  1. 第4.5.3項の説明に従って、Oracle WebLogic Serverをインストールします。

  2. 第4.6.3項の説明に従って、Oracle Identity and Access Management Suiteをインストールします。

  3. 第7.1項第7.2項の説明に従って、Oracle Internet Directoryをインストールします。

  4. 第8章の説明に従って、Oracle Virtual Directoryをインストールします。

11.3 IDMHOST1におけるOracle Access Managerの構成

この項の内容は次のとおりです。

11.3.1 Oracle Access Managerでのドメインの拡張

次のコマンドを実行して、構成ウィザードを起動します。

MW_HOME/oracle_common/common/bin/config.sh

次のように実行します。

  1. 「ようこそ」画面で「既存のWebLogicドメインの拡張」を選択します。「次へ」をクリックします。

  2. WebLogicドメインの選択画面で、ナビゲータを使用して、管理サーバーのドメイン・ホーム(たとえば、ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain)を選択します。

    次へ」をクリックします。

  3. 「拡張ソースの選択」画面で、データベース・ポリシー・ストアのあるOracle Access Managerを選択します。

    次へ」をクリックします。

  4. ドメインで構成されているODSMやOracle Directory Integration Platformがある場合、「RACマルチ・データ・ソースの構成」画面には、マルチ・データ・ソースが表示されます。何も変更しないでください。

    次へ」をクリックします。

  5. 「JDBCデータ・ソースの構成」画面で、データソースの「OAM Infrastructure」を選択します。

    次のパネルで選択したデータ・ソースをRACマルチ・データ・ソースとして構成します。」を選択します。

    次へ」をクリックします。

  6. 「RACマルチ・データ・ソースの構成」画面:

    • サービス名: OAMリポジトリのあるデータベースのサービス名です(idmedg.mycompany.com)。

    • ユーザー名: EDG_OAM

    • パスワード: EDG_OAMユーザーのパスワードです。

    右上部のボックスで、「追加」をクリックして、2番目のOracle RACノードを追加します。

    • ホスト名: INFRADBHOST1

    • インスタンス名: idmdb1

    • ポート: 1521

    追加」を再びクリックして、2番目のデータベース・ホストを追加します。

    • ホスト名: INFRADBHOST2

    • インスタンス名: idmdb2

    • ポート: 1521

    次へ」をクリックします。

  7. 「コンポーネント・スキーマのテスト」画面で、ウィザードによりデータ・ソースを検証します。データ・ソースの検証が成功した場合、「次へ」をクリックします。失敗した場合、「前へ」をクリックして問題に対処してから、再試行します。

  8. 「オプションの構成を選択」画面で、「管理対象サーバー、クラスタ、およびマシン」を選択します。

    次へ」をクリックします。

  9. 最初に「管理対象サーバーの構成」画面に移ると、構成ウィザードでデフォルトの管理対象サーバーが作成されます。この時点で、次に示す2つの作業を行う必要があります。

    1. デフォルトの管理対象サーバーに関する値を変更します。

    2. 2台目の管理対象サーバーを追加して、値を指定します。

    つまり、既存のエントリを変更して新しいエントリを1つ追加する必要があります。

    以前のアプリケーション・デプロイメントの一部として構成されている管理対象サーバーの構成は変更しないでください。

    デフォルトのOAM server(oam_server)エントリの場合、次の値を変更します

    • 名前: WLS_OAM1

    • Listen address: IDMHOST1

    2番目のOAMサーバーの場合、「追加」をクリックしてから、次の値を入力します。

    • 名前: WLS_OAM2

    • Listen address: IDMHOST2

    • Listen port:14100

    他のフィールドはすべてデフォルト設定のままにします。

    次へ」をクリックします。

  10. 「クラスタの構成」画面で、「追加」をクリックしてクラスタを作成します。次の情報を指定します。

    • 名前: cluster_oam

    • クラスタのメッセージング・モード: unicast

    他のフィールドはすべてデフォルト設定のままにして、「次へ」をクリックします。

  11. 「サーバーのクラスタへの割当」画面で、管理対象サーバーをクラスタと関連付けます。クラスタ名を右側のペインでクリックします。「サーバー」で管理対象サーバーをクリックしてから矢印をクリックして、クラスタに割り当てます。

    cluster_oamには管理対象サーバーのWLS_OAM1WLS_OAM2が割り当てられます。


    注意:

    以前のアプリケーション・デプロイメントの一部として構成されているクラスタの構成は変更しないでください。

    次へ」をクリックします。

  12. 「マシンの構成」画面で、トポロジにある各ホストに対してマシンを作成します。ホストでLinuxやUnixベースのオペレーティング・システムを使用している場合、「Unix」タブをクリックします。それ以外の場合は、「マシン」をクリックします。次を指定します。

    • 名前: ホスト名です。DNS名を使用することをお薦めします。たとえば、最初のノードと2番目のノードはそれぞれidmhost1.mycompany.comidmhost2.mycompany.comになります。

    • ノード・マネージャ・リスニング・アドレス: マシンのDNS名です。たとえば、最初のノードと2番目のノードはそれぞれidmhost1.mycompany.comidmhost2.mycompany.comになります。

    • ノード・マネージャ・ポート: ノード・マネージャで使用するポートです。

    Oracle Directory Integration PlatformやODSMが構成されている場合、マシンにはそれらのホストが存在します。

    次へ」をクリックします。

  13. 「サーバーのマシンへの割当」画面で、作成した各マシンにおいて実行する管理対象サーバーを指定します。

    マシンを右側のペインでクリックします。

    そのマシンにおいて実行する管理対象サーバーを左側のペインでクリックします。

    矢印をクリックして、管理対象サーバーをマシンに割り当てます。すべての管理対象サーバーをマシンに割り当てるまで、繰り返します。次に例を示します。

    IDMHOST1: WLS_OAM1

    IDMHOST2: WLS_OAM2

    次へ」をクリックして、続行します。

  14. 「構成のサマリー」画面で「拡張」をクリックして、ドメインを拡張します。


    注意:

    次に示す警告が出力された場合:
    CFGFWK: Server listen ports in your domain configuration conflict with ports in use by active processes on this host
    

    OK」をクリックします。

    管理対象サーバーが以前のインストールの一部として定義されている場合、この警告が表示されますが、無視してかまいません。


  15. 第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理サーバーを再起動します。

11.3.2 IDMHOST1におけるOracle Access Managerサーバーの起動

第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の起動手順を実行して、Oracle Access ManagerをIDMHOST1上で起動します。

  • 管理サーバー(実行している場合は、再起動します)

  • ノード・マネージャ(起動していない場合)

  • WebLogic管理対象サーバーのWLS_OAM1

11.3.3 IDMドメイン・エージェントの削除

デフォルトでは、IDMDomainエージェントにより管理コンソールのシングル・サインオン機能が実現されます。エンタープライズ・デプロイメントでは、Webゲートでシングル・サインオンを処理します。そのため、IDMDomainエージェントを削除する必要があります。IDMDomainエージェントを次のように削除します。

http://admin.mycompany.com/consoleのURLを使用してWebLogicコンソールにログインします。

次を実行します。

  1. セキュリティ・レルム」を「ドメイン構造」メニューで選択します。

  2. myrealmをクリックします。

  3. プロバイダ」タブをクリックします。

  4. ロックして編集」を「チェンジ・センター」でクリックします。

  5. IDMDomainAgent」を認証プロバイダのリストで選択します。

  6. 削除」をクリックします。

  7. はい」をクリックして、削除を確認します。

  8. 変更のアクティブ化」を「チェンジ・センター」でクリックします。

  9. 第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理サーバーとすべての実行中管理対象サーバーを再起動します。

11.3.4 管理対象サーバーのドメイン・ディレクトリへのドメイン変更の伝播

起動スクリプトとクラスパス構成を管理サーバーのドメイン・ディレクトリから管理対象サーバーのドメイン・ディレクトリに伝播する手順は次のとおりです。

  1. packコマンドをIDMHOST1で実行して、テンプレート・パックを作成します。次のコマンドを入力します。

    IDMHOST1> cd MW_HOME/oracle_common/common/bin
    IDMHOST1> ./pack.sh -managed=true -domain=ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain -template=idmdomaintemplate.jar -template_name=IDMDomain_Template 
    
  2. unpackコマンドをIDMHOST1で実行して、伝播されたテンプレートを管理対象サーバーのドメイン・ディレクトリに解凍します。次のコマンドを入力します。

    IDMHOST1> ./unpack.sh -domain=ORACLE_BASE/admin/IDMDomain/mserver/IDMDomain/ -template=idmdomaintemplate.jar -overwrite_domain=true -app_dir=ORACLE_BASE/admin/IDMDomain/mserver/applications
    
  3. 管理対象サーバーのWLS_OAM1を再起動します。

11.4 IDMHOST2におけるOracle Access Managerの構成

この項の内容は次のとおりです。

11.4.1 IDMHOST2におけるOracle Access Managerの配置

IDMHOST1における構成が成功すると、構成をIDMHOST2に伝播できます。そのためには、packスクリプトを使用してIDMHOST1でドメインをパックしてから、unpackスクリプトを使用してIDMHOST2で解凍します。両方のスクリプトは、MW_HOME/oracle_common/common/binにあります。

次を入力します。

pack.sh -domain=ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain/ -template=/tmp/IDMDomain.jar -template_name="OAM Domain" -managed=true

これによって、IDMDomain.jarと呼ばれるファイルが/tmpディレクトリに作成されます。このファイルをIDMHOST2にコピーします。

unpackユーティリティを使用して、ファイルをIDMHOST2で解凍します。

./unpack.sh -domain=ORACLE_BASE/admin/IDMDomain/mserver/IDMDomain -template=MW_HOME/templates/IDMDomain.jar -overwrite_domain=true -app_dir=ORACLE_BASE/admin/IDMDomain/mserver/applications

11.4.2 IDMHOST2におけるノード・マネージャ用プロパティ・ファイルの更新

  1. ノード・マネージャをIDMHOST2で起動して、nodemanager.propertiesファイルを作成します。そのためには、MW_HOME/wlserver_10.3/server/binディレクトリの下にあるstartNodemanager.shスクリプトを使用します。

  2. コンソールを使用して管理対象サーバーを起動する前に、StartScriptEnabledプロパティをtrueに設定することがノード・マネージャで必要です。MW_HOME/oracle_common/common/binディレクトリの下にあるsetNMProps.shスクリプトを実行することで設定します。

    prompt>  MW_HOME/oracle_common/common/bin
    prompt> ./setNMProps.sh
    
  3. 第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、ノード・マネージャの停止と起動を行います。これによって、プロパティの変更が有効になります。

11.4.3 IDMHOST2におけるOracle Access Managerサーバーの起動

第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の起動手順を実行して、Oracle Access ManagerをIDMHOST2上で起動します。

  • ノード・マネージャ

  • WebLogic管理対象サーバーのWLS_OAM

11.5 Oracle Web Tierと連携するためのOracle Access Managerの構成

この項では、Oracle Access Managerを構成してOracle Web Tierと連携する方法について説明します。

この項の内容は次のとおりです。

11.5.1 前提条件

続行する前に、次の作業が行われたことを確認してください。

  1. Oracle Web TierをWEBHOST1WEBHOST2にインストールします。

  2. Oracle Access Managerのインストールと構成をIDMHOST1IDMHOST2で行います。

  3. WEBHOST1WEBHOST2のWebサーバーを指すように仮想ホスト名(sso.myconpany.com)でロード・バランサを構成します。

  4. WEBHOST1WEBHOST2のWebサーバーを指すように仮想ホスト名(admin.mycompany.com)でロード・バランサを構成します。

11.5.2 Oracle Access Managerサーバーのロード・バランサ対応

デフォルトでは、Oracle Access Managerではローカル・サーバーにあるログイン・ページにリクエストに送信します。エンタープライズ・デプロイメントでは、ログイン・ページのリクエストはロード・バランサに送信するようにこれを変更する必要があります。次のように実行します。

  1. http://IDMHOST1.mycompany.com/oamconsoleでOAMコンソールにweblogicユーザーとしてログインします。

  2. システム構成」タブをクリックします。

  3. サーバー・インスタンス」をダブルクリックします。

  4. SSOエンジン」タブをクリックします。

  5. 次の情報を入力します。

    • OAMサーバー・ホスト: sso.mycompany.com

    • OAMサーバー・ポート: 443

    • OAMサーバー・プロトコル: https

  6. 適用」をクリックします。

  7. 第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理対象サーバーのWLS_OAM1WLS_OAM2を再起動します。

11.5.3 ログイン・ページを表示するためのOracle HTTP Serverの構成

WEBHOST1WEBHOST2上の各Webサーバーで、oam.confと呼ばれるファイルをORACLE_INSTANCE/config/OHS/component/moduleconfディレクトリに作成します。

このファイルには次の情報が記載されている必要があります。

<Location /oam>
    SetHandler weblogic-handler
    WebLogicCluster idmhost1.mycompany.com:14100,idmhost2.mycompany.com:14100 
</Location>

11.5.4 Oracle Access ManagerコンソールにアクセスするためのOracle HTTP Serverの構成

WEBHOST1WEBHOST2上の各Webサーバーで、admin.confと呼ばれるファイルがORACLE_INSTANCE/config/OHS/component/moduleconfディレクトリに作成されました。(第6.9項「管理サーバー用Oracle HTTP Serverの構成」を参照してください。)このファイルを編集して、次の行を仮想ホスト定義内に追加します。

<Location /oamconsole>
   SetHandler weblogic-handler
   WebLogicHost ADMINVHN
   WebLogicPort 7001
</Location>

ファイルを編集すると、次のようになります。

NameVirtualHost *:80

<VirtualHost *:80>

   ServerName admin.mycompany.com:80
   ServerAdmin you@your.address
   RewriteEngine On
   RewriteOptions inherit
   RewriteRule ^/console/jsp/common/logout.jsp /oamsso/logout.html [PT]
   RewriteRule ^/em/targetauth/emaslogout.jsp /oamsso/logout.html [PT]

   # Admin Server and EM
   <Location /console>
      SetHandler weblogic-handler
      WebLogicHost ADMINVHN
      WeblogicPort 7001
   </Location>

   <Location /consolehelp>
      SetHandler weblogic-handler
      WebLogicHost ADMINVHN
      WeblogicPort 7001
   </Location>

   <Location /em>
      SetHandler weblogic-handler
      WebLogicHost ADMINVHN
      WeblogicPort 7001
   </Location>

   <Location /oamconsole>
      SetHandler weblogic-handler 
      WebLogicHost ADMINVHN
      WebLogicPort 7001
   </Location>

</VirtualHost>

 

ORACLE_INSTANCE/config/OHS/component/httpd.confを編集します。#を先頭に挿入することで次の行をコメント・アウトします。これによって、次のようになります。

#*******Default Login page alias*** 
#Alias /oamsso "/u01/app/oracle/product/fmw/webgate/access/oamsso" 
#<LocationMatch "/oamsso/*"> 
#Satisfy any 
#</LocationMatch> 
#********************************** 

第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle HTTP Serverを再起動します。

11.5.5 アクセシビリティの検証

sso://mysso.mycompany.com:443/oamのURLを使用して、OAMアプリケーションにアクセスします。

Oracle Access Managerの画面が表示されます。「アクションが失敗しました」を示すメッセージが表示されます。このメッセージは無視してかまいません。OAMサーバーはロード・バランサ経由でアクセスできることをテストしているからです。

http://admin.mycompany.com/oamconsoleでOAMコンソールにアクセスします。

11.6 リクエスト・キャッシュ・タイプの変更

高可用性構成では、リクエスト・キャッシュ・タイプをBASICからCOOKIEに変更する必要があります。次のようにwlstを使用して変更します。

  1. 次のコマンドを実行して、wlstの環境を設定します。

    . DOMAIN_HOME/bin/setDomainEnv.sh
    
  2. 次のコマンドを発行して、wlstを起動します。

    IAM_ORACLE_HOME/common/bin/wlst.sh
    
  3. ドメインに接続します。

    wls:/offline> connect()
    

    WebLogic管理ユーザーの名前とパスワードを入力します。

    WebLogic管理サーバーのURLを次の形式で入力します。

    t3://IDMHOST1.mycompany.com:7001
    
  4. 次のコマンドを発行します。

    wls:/IDMDomain/serverConfig> configRequestCacheType(type="COOKIE")
    
  5. 次のコマンドを発行して、コマンドが動作したことを確認します。

    wls:/IDMDomain/serverConfig> displayRequestCacheType() 
    
  6. 次のコマンドを発行して、WLSTツールを終了します。

    wls:/IDMDomain/serverConfig> exit()
    
  7. 第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理対象サーバーのWEBHOST1WEBHOST2を再起動します。

11.7 外部LDAPストアを使用するためのOracle Access Managerの構成

デフォルトでは、Oracle Access Managerでは、組込みLDAPサーバーにある独自コンポーネントを使用します。構築するアーキテクチャでは、Oracle Virtual Directoryを(Oracle Internet Directoryの前面において)ディレクトリ・ストアとして使用します。Oracle Access Managerコンソールを使用して、このディレクトリ・ストアを使用するようにOracle Access Managerを変更します。

この項の内容は次のとおりです。

11.7.1 LDAPにおけるユーザーとグループの作成

この手順を実行する前に、Oracle Access Manager管理者(OAMAdministratorなど)用LDAPストアのグループがあり、oamadminなどのユーザーがそのグループに存在することを確認してください。

このためには、次のファイルを作成します。

oam_user.ldif

dn:  cn=oamadmin,cn=Users,dc=mycompany,dc=com
cn:  oamadmin
sn:  oamadmin
description:  oamadmin
uid: oamadmin
objectclass: top
objectclass: person
objectclass: organizationalPerson
objectclass: inetorgperson
objectclass: orcluser
objectclass: orcluserV2
userpassword: mypasswd

oam_group.ldif

dn: cn=OAMAdministrator,cn=Groups,dc=mycompany,dc=com
cn: OAMAdministrator
displayname: OAMAdministrator
description: OAMAdministrator
uniquemember: cn=oamadmin,cn=Users,dc=mycompany,dc=com
objectclass: top
objectclass: groupofuniquenames
objectclass: orclgroup

次のコマンドを使用して、ユーザーとグループをLDAPにロードします。

ldapadd -h myoid.myompany.com -p 389 -D cn="orcladmin" -q -c -v -f oam_user.ldif

ldapadd -h myoid.mycompany.com -p 389 -D cn="orcladmin" -q -c -v -f oam_group.ldif

注意:

これらの手順をLDAPサーバーで実行する必要があります。

11.7.2 既存の構成のバックアップ

構成を開始する前に、現在の構成をバックアップしてください。これによって、不測の事態が発生した場合に元の構成をリストアできます。

そのためには、oam-config.xmloam-policy.xmlのファイルをコピーします。これらのファイルは、DOMAIN_HOME/config/fmwconfigディレクトリにあります。

11.7.3 ユーザー・アイデンティティ・ストアの作成

http://adminvhn.mycompany.com:7001/oamconsoleのURLでOracle Access Managerコンソールに移動します。

WebLogic管理ユーザーを使用して、ログインします。

ユーザー・アイデンティティ・ストアの追加」をクリックします。

  • 名前: LDAP_DIR

  • LDAPプロバイダ: OVD

  • LDAP URL: ldap://ovd.mycompany.com:389

  • プリンシパル: cn=orcladmin

  • 資格証明: orcladminのパスワード

  • ユーザー検索ベース: cn=Users,dc=mycompany,dc=com

  • グループ検索ベース: cn=Groups,dc=mycompany,dc=com

  • ユーザー名属性: uid

  • OAM管理者のロール: OAMAdministrator

適用」をクリックします。

接続テスト」をクリックして、LDAPサーバーとの接続を確認します。

11.7.4 LDAPにおけるプライマリ認証ストアの設定

LDAPアイデンティティ・ストアを定義したので、プライマリ認証ストアとして設定する必要があります。Oracle Access Managerコンソールを使用して、次のように行います。

  1. システム構成」タブをクリックします。

    データ・ソース - ユーザー・アイデンティティ・ストア」をナビゲーション・ペインで選択します。

  2. LDAP_DIR」をクリックします。

    オープン」を「アクション」メニューで選択します。

  3. プライマリとして設定」をクリックします。

  4. 接続テスト」をクリックして、接続をテストします。

  5. 第19.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理対象サーバーのAdmin ServerWLS_OAM1およびWLS_OAM2を再起動します。

11.7.5 構成の検証

Oracle Access Managerコンソールにoamadminユーザーとしてログインすることで、構成を検証します。http://admin.mycompany.com/oamconsoleでコンソールにアクセスできます。

11.8 ポリシー・グループの作成

管理コンソールなどを保護するために、アイデンティティ管理ドメインは多数のデフォルト・ポリシーで事前に構成されています。さらに、ポリシー・グループを作成して、作成したポリシーを保持することをお薦めします。

作成したポリシー・グループは主に、ポリシー情報を格納する方法とご使用の環境に依存します。このマニュアルのこの項では、2つのポリシー・グループを作成します。

この項の内容は次のとおりです。

11.8.1 Oracle Access Managerポリシー・グループの作成

OAMポリシー・グループを作成する手順は次のとおりです。

以前に作成したoamadminアカウントを使用して、http://admin.mycompany.comでOAMコンソールにログインします。

  1. 「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」を開きます。

  2. 認証ポリシー」をクリックします。

  3. ツールバーの「作成」(「参照」タブの下)をクリックします。

  4. 次の情報を入力します。

    • 名前: OAM Protected Resources

    • 認証スキーム: LDAPScheme

  5. 適用」をクリックします。

11.8.2 Oracle Adaptive Access Managerポリシー・グループの作成

OAAMをトポロジに含める予定がある場合のみ、このグループが必要です。

  1. 「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」を開きます。

  2. 認証ポリシー」をクリックします。

  3. ツールバーの「作成」(「参照」タブの下)をクリックします。

  4. 次の情報を入力します。

    • 名前: OAAM Protected Resources

    • 認証スキーム: OAAMAdvanced

  5. 適用」をクリックします。

11.9 Oracle Access Managerの検証

単純なリソースを保護することで、Oracle Access Managerを検証します。

テストのために、単純なHTMLページを作成することをお薦めします。OAM機能のテストでこのページを使用できます。

この項の内容は次のとおりです。

11.9.1 テスト・リソースの作成

WEBHOST1WEBHOST2において、sso.htmlの名前でテスト・ページを作成します。最も簡単な方法は、ORACLE_INSTANCE/config/OHS/component_name/htdocsディレクトリにおいて、sso.htmlの名前でファイルを作成する方法ですが、ファイルの内容は次に示す内容にします。

<html>
<body>
<center>
<p>
<h2>
SSO Protected Resource
</h2>
</p>
</center>
</body>
</html>

11.9.2 リソースの作成

保護されるものを作成しましたが、リソースをOAMで作成してから、前に作成したポリシー・グループのいずれかに割り当てる必要があります。

以前に作成したoamadminアカウントを使用して、http://admin.mycompany.com/oamconsoleでOAMコンソールにログインします。

  1. 「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」を開きます。

  2. リソース」をクリックします。

  3. ツールバーの「作成」(「参照」タブの下)をクリックします。

  4. 次の情報を入力します。

    • タイプ: http

    • ホスト識別子: IDMDomain

    • リソースURL: /sso.html

  5. 適用」をクリックします。

11.9.3 ポリシー・グループへのリソースの割当て

リソースが存在するので、作成したポリシー・グループのいずれかに割り当てます。

以前に作成したoamadminアカウントを使用して、http://admin.mycompany.com/oamconsoleでOAMコンソールにログインします。

  1. 「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」→「認証ポリシー」を開きます。

  2. OAM Protected Resources」をクリックします。

  3. 参照」タブの下でツールバーの「編集」をクリックします。

  4. 「リソース」ボックスで、「+」をクリックします。

  5. 前に作成したリソースをリストから選択します。

  6. 適用」をクリックします。

11.9.4 保護されているリソースへのリソースの追加

残りのすべてでは、保護されているリソースのリストにリソースが追加されます。これを実行するには、以前に作成したoamadminアカウントを使用して、http://admin.mycompany.comでOAMコンソールにログインします。

  1. 「ナビゲーション」ウィンドウで「アプリケーション・ドメイン」→「IDMDomainAgent」→「認可ポリシー」を開きます。

  2. 保護されているリソース・ポリシーをクリックします。

  3. 参照」タブの下でツールバーの「編集」をクリックします。

  4. 「リソース」ボックスで、「+」をクリックします。

  5. 作成したリソースをリストから選択します。

  6. 適用」をクリックします。

11.9.5 Oracle Access Managerの検証

Oracle Access Managerが適切に動作することを検証する手順は次のとおりです。

第18.2項「Webゲートのインストールと構成」の説明に従って、Oracle Webgateをインストールします。

https://sso.mycompany.com:443/sso.htmlのURLを使用して、保護されているリソースにアクセスします。

OAMのログイン・ページが表示されます。認可されているOAMユーザー(たとえば、oamadmin)としてログインします。ログインすると、OAMで保護されているリソースが表示されます。

11.10 アプリケーション層の構成のバックアップ

ベスト・プラクティスとしては、インストールと各層の構成が正常に完了した後や別の論理ポイントでバックアップを作成することをお薦めします。インストールが正常に行われたことを確認したら、バックアップを作成します。これは、後の手順で問題が発生した場合に即座にリストアするための迅速なバックアップになります。バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定が完了すると、このバックアップは破棄できます。エンタープライズ・デプロイメント設定が完了したら、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。詳細は、『Oracle Fusion Middleware管理者ガイド』を参照してください。

データベース・バックアップの詳細は、『Oracle Databaseバックアップおよびリカバリ・アドバンスト・ユーザーズ・ガイド』を参照してください。

インストールをこのポイントにバックアップする手順は次のとおりです。

  1. 第5.6項「Web層の構成のバックアップ」の説明に従って、Web層をバックアップします。

  2. データベースをバックアップします。これは全データベースのバックアップで、ホット・バックアップかコールド・バックアップになります。お薦めするツールはOracle Recovery Managerです。コールド・バックアップでは、tarなどのオペレーティング・システムのツールも使用できます。

  3. 第6.14項「WebLogicドメインのバックアップ」の説明に従って、管理サーバー・ドメイン・ディレクトリをバックアップします。

  4. 第7.5項「OID構成のバックアップ」の説明に従って、Oracle Internet Directoryをバックアップします。

  5. 第8.5項「Oracle Virtual Directory構成のバックアップ」の説明に従って、Oracle Virtual Directoryをバックアップします。

アプリケーション層の構成をバックアップする方法の詳細は、第19.4項「バックアップとリカバリの実行」を参照してください。