ヘッダーをスキップ
Oracle® Real User Experience Insightユーザーズ・ガイド
リリース11.1 for Linux x86-64
B63041-01
  目次
目次
索引
索引

戻る
前へ
 
次へ
次へ
 

14 ユーザーと権限の管理

この章では、RUEI内でユーザーに割り当てるロールと権限、およびユーザー・アカウントの作成と管理について説明します。また、外部ユーザー認証メカニズムの構成(LDAP、SSOなど)および組織のセキュリティ・ポリシーを強化するパスワード設定機能の使用方法についても説明します。

14.1 概要

ユーザー定義の処理を開始するには、「System」「User management」の順に選択します。図14-1に示す画面が表示されます。

図14-1 ユーザー管理

図14-1の説明は次にあります。
「図14-1 ユーザー管理」の説明

この画面には、現在定義されているシステム・ユーザーが表示されます。ユーザーごとに、アカウント名、フルネーム、電子メール・アドレスおよび認証メカニズムが表示されています。ユーザーのロールとステータスは、図14-2に示すカラー・コードを使用して表示されます。

図14-2 ユーザーのロールとステータス

図14-2の説明は次にあります。
「図14-2 ユーザーのロールとステータス」の説明

ユーザー認証

システム・ユーザーの認証は、RUEIそのものがデータベースに格納されているユーザー情報を使用して実行することも、外部の認証サーバーによって実行することもできます。現在、RUEIでは2つの外部認証メカニズムがサポートされています。LDAPサーバーを使用する方法とOracle Single Sign-On(SSO)サーバーを使用する方法です。いずれの場合も、サーバーがRUEIと一緒に機能するように構成されている必要があります。LDAPサーバーを構成する手順の詳細は、14.8項「LDAPサーバーのユーザー認証の構成」に記載されています。Oracle SSOサーバーを構成する手順の詳細は、14.9項「Oracle Single Sign-On(SSO)のユーザー認証の構成」に記載されています。

14.2 ユーザー・ロールと権限の概要

ここでは、構成機能やレポート・データへのアクセスをRUEIが管理する方法を説明します。次の情報をよく確認することをお薦めします。

各RUEIユーザーにはロールが割り当てられます。このロールにより、ユーザーが実行できるアクションとユーザーがアクセスできる情報の種類が決まります。表14-1でこれらのロールについて説明します。

表14-1 ロール

ロール 説明

管理者

RUEIの初期構成を行い、システムで使用される基本的なネットワーク関連構成(メール設定やコレクタ添付ファイル)のメンテナンスを管理するユーザーです。

また、管理者権限を割り当てられたユーザーは、システムの第1レベル・サポートの役割も持ち、現在の構成のバックアップ、拡張システム設定の構成、およびシステムの操作権限のある他のユーザーの管理などを担当します。

セキュリティ担当者

組織のネットワーク・セキュリティ・ポリシーの影響を受けるすべてのシステム設定を管理するユーザーです。具体的には、次のことを行います。

  • HTTPSユーザー・フローの復号化に使用するセキュリティ証明書と秘密鍵をインポートし、これらを最新の状態で維持します。

  • 組織のネットワーク内の監視対象の有効範囲を決定します。ネットワーク・フィルタを設定して、特定のネットワークまたはホスト、あるいは仮想Local Area Network(VLAN)が取得されないようにしたり、ネットワーク・トラフィック全体を削減できます。

  • Webトラフィックで渡されるプライベート・データのセキュリティ関連メジャーを実装およびメンテナンスします。

ビジネス・ユーザー

事業目標に照らしてビジターの行動の評価に取り組むユーザーです。このため、ビジネス・ユーザーは、システムに用意されているビジネス・インテリジェンスを使用して様々な項目を監視します。項目としては、Webサイトまでの最も使用率の高いパスの特定や、特定のページやセクションにアクセスするビジターの関心度の強さの特定などがあります。ビジネス・ユーザーは、顧客満足度、顧客維持率および顧客ロイヤルティの向上、自社製品への顧客転換率、Webサイトベースのマーケティング活動の効果の監視などに従事します。

このユーザーは、割り当てられている権限に基づいてダッシュボード機能やオンデマンドで郵送されるレポートを使用し、組織の事業概要のメンテナンスを行います。また、このレポートやデータのエクスポートを、ITスペシャリストに詳細な分析の基本データとして提供します。

ITユーザー

Web環境の監視に必要となるIT情報およびその他の技術情報のサポートに従事するユーザーです。一般に、未達成のSLAやKPIをより深く分析することを担当します。レポート作成機能やデータ・ブラウザ機能をフル活用し、レポートされた例外またはエラーを特定します。たとえば、特定のネットワーク・ドメインのユーザーのセッションのみが失敗していることを突き止めます。


14.2.1 ユーザー・ロール

ユーザーには、組織で必要とされる構成に応じて、これらのロールの組合せを実行する権限を付与できます。定義できるユーザーの数には制限がありません。

スーパー管理者と権限が割り当てられた管理者

RUEIにはスーパー管理者という1つの事前定義済ユーザーがあることに注意してください。このユーザーは、他のすべてのユーザーとは異なり、初期パスワードがset-admin-password.shスクリプトを使用して設定され、常にローカルで認証されています。業務上の要件によっては、他のユーザーに管理者権限を割り当てることができます。ただし、そのようなユーザーはスーパー管理者の管理下に置かれます。管理者権限が割り当てられた他のユーザーとスーパー管理者を明確に区別する必要がある場合は、スーパー管理者をadminユーザーと表記します。

14.2.2 ユーザーとアクセス・レベル権限

ロールに加えて、各ユーザー(管理者以外)には、ビジネス関連およびIT関連の情報のための個別のアクセス・レベル権限を割り当てることもできます。これらの権限では、ユーザーがアクセスできるモジュール(データ・ブラウザ、KPI概要、システムなど)が定義されます。これについては表14-2で説明します。

表14-2 ビジネス・ユーザーおよびITユーザーのアクセス・レベル権限

アクセス・レベル ビジネス・ユーザー ITユーザー

None

アクセス権限がありません。

アクセス権限がありません。

Overview脚注1

ダッシュボード、KPI概要およびアラート履歴を表示可能。

ダッシュボード、KPI概要およびアラート履歴を表示可能。

Inquiry

レポートへの読取り専用アクセス権限があり、PDFダウンロードを作成可能。

レポートへの読取り専用アクセス権限があり、PDFダウンロードを作成可能。

Analytical

  • データ・ブラウザへのアクセス権限があります。

  • 新規レポートを作成、および(パブリックまたは自分の)レポートを変更可能。

  • データ・ブラウザへのアクセス権限があります。

  • 新規レポートを作成、および(パブリックまたは自分の)レポートを変更可能。

Full

  • KPIを定義および変更。

  • サービス・レベル・スケジュールを編集。

  • アラート・スケジュールを編集。

  • ユーザー・フローを定義および変更。

  • サイト全体で共通となるエラーを定義および変更。

  • KPIを定義および変更。

  • サービス・レベル・スケジュールを編集。

  • アラート・スケジュールを編集。

  • アプリケーションを定義および変更。

  • 名前付きWebサーバーを定義および変更。

  • 名前付きクライアントを定義および変更。

  • サイト全体で共通となるエラーを定義および変更。


脚注1 ビジネス・ユーザーかITユーザーとして少なくとも「Overview」レベルの権限を付与されていないユーザーは、ログオンできません。

ユーザーのロールとアクセス・レベル権限の管理については、14.2項「ユーザー・ロールと権限の概要」に記載されています。

これにより、ビジネス・ユーザーおよびITユーザーは自分に関連する情報をただちに見つけることができます。たとえば、ビジネス・ユーザーがレポート・ライブラリにアクセスすると、ビジネス・ユーザーに必要なレポートのみのリストがフィルタリングされ、作業対象のレポートに反映されます。

14.3 新規ユーザーの追加

新規ユーザーを作成する手順は、次のとおりです。

  1. 「System」「User management」の順に選択し、タスクバーの「Add new user」コマンド・ボタンをクリックします(図14-1を参照)。LDAPサーバー接続が構成されている場合(14.8項「LDAPサーバーのユーザー認証の構成」を参照)は、図14-3に示すダイアログが表示されます。そうでない場合は、図14-4に示すようなダイアログが表示されるため、手順3に進んでください。

    図14-3 Add User Wizard

    図14-3の説明は次にあります。
    「図14-3 Add User Wizard」の説明

  2. 図14-3に示したラジオ・ボタンを使用して、新規ユーザー・アカウントの作成とその関連ユーザー設定を、インストール済RUEIでの設定(デフォルト)または構成済のLDAPサーバーのどちらと照合して認証するかを指定します。次に、「Next」をクリックします。LDAPサーバーが構成されている場合は、図14-4に示したダイアログが表示されます。そうでない場合は、図14-7に示すようなダイアログが表示されます。

    図14-4 「User Details」ダイアログ

    図14-4の説明は次にあります。
    「図14-4 「User Details」ダイアログ」の説明

  3. 図14-4に示すダイアログを使用して、新規ユーザーに関する次の情報を指定します。

    • インストール済RUEI内でユーザーを識別するユーザー名。この名前は一意である必要があります。ユーザー名は大/小文字が区別されます。Oracle SSOサーバーのユーザー認証が有効になっている場合、ユーザーは自動的にOracle SSOユーザーとして作成されることに注意してください。この場合、指定されるユーザー名はOracle SSOサーバーに定義されたユーザー名と同じであることが必要です。

    • ユーザーのフルネーム。

    • ユーザーの電子メール・アドレス。これがレポートと電子メール・アラートの送信先アドレスになります。正しいアドレスであることを確認してください。

    • ユーザーをインストール済RUEIでのローカルの設定と照合して認証する場合は、新規ユーザーのパスワードを指定および確認入力しておく必要があります。パスワード要件の詳細は、14.6項「パスワード・セキュリティ・ポリシーの強制」を参照してください。新規パスワードはユーザーが7日以内に変更する必要があります。変更しないと、ユーザーがロックされます。

    • 必要に応じて、「Disabled」チェック・ボックスを使用して、当座の間ユーザーを無効化できます。また、後で有効化することもできます。

    図14-3で構成済のLDAPサーバーに対してユーザーを認証するように選択した場合は、「Get user data from LDAP」ボタンをクリックして、構成済のLDAPサーバーからユーザーの設定を取得できます。

    次に、「Next」をクリックして続行します。図14-5に示すダイアログが表示されます。

    図14-5 User Permissions

    図14-5の説明は次にあります。
    「図14-5 User Permissions」の説明

  4. チェック・ボックスとメニューを使用して、新規ユーザーに割り当てるロールと権限を指定します。これらについては、14.2項「ユーザー・ロールと権限の概要」で説明します。新規ユーザーに割り当てられる権限が「Full」アクセス・レベル権限を下回る場合は、「Authorize for」メニューを使用して、ユーザーが情報を見ることができる特定のアプリケーション、スイートおよびサービスを指定する必要があります。「Finish」をクリックして、ユーザー定義を作成します。図14-1に示したユーザー・リストに戻ります。


  5. 注意:

    前述の設定の他に、多数の追加設定(言語やメーリング・タイプなど)があります。これらはユーザーの作成時にデフォルト値に設定されます。これらの追加設定は、1.5項「環境のカスタマイズ」に説明されている手順を使用して変更することもできます。

14.4 既存のユーザーの変更

ユーザー定義を変更するには、「System」「User management」の順に選択します。図14-1に示す「User management」パネルが表示されます。目的のユーザーを右クリックします。図14-6に示すコンテキスト・メニューが表示されます。

図14-6 ユーザー・メニュー

図14-6の説明は次にあります。
「図14-6 ユーザー・メニュー」の説明

表14-3に示すオプションがあります。

表14-3 ユーザーのコンテキスト・メニュー・オプション

オプション 説明

Edit

ユーザーの定義を変更できます。この詳細は、14.5項「ユーザーの設定の変更」に記載されています。

Enable/Disable account

当座の間、ユーザー・アカウントを有効化または無効化できます。現時点で定義されているすべてのユーザーは、SSO認証が有効化されると無効になります。また、すべてのSSOユーザー・アカウントはSSO認証が無効化されると無効になることに注意してください。

Switch to

選択したユーザーに一時的に切り替えることができます。これは、そのユーザーに表示権限があるモジュールやレポートを表示する場合に役立ちます。自身のロールに戻るには、「View」メニューから「Switch back」を選択します。選択したユーザー・アカウントが無効の場合には、このオプションは使用できないことに注意してください。

Remove

選択したユーザーをシステムのユーザー管理から削除します。そのユーザーが作成したプライベート・レポートも削除されるため、注意してください。ただし、そのユーザーが作成したパブリック・レポートは引き続き他のユーザーから使用できます。


14.5 ユーザーの設定の変更

既存のユーザーの設定を変更する手順は、次のとおりです。

  1. 図14-1に示したユーザー・リスト内で目的のユーザーを選択し、「Edit」を選択します。LDAPサーバー接続が構成されている場合(14.8項「LDAPサーバーのユーザー認証の構成」を参照)は、図14-3に示したようなダイアログが表示されます。そうでない場合は、図14-7に示すダイアログが表示されるため、手順3に進んでください。

  2. ラジオ・ボタンを使用して、ユーザーの設定を、インストール済RUEIでの設定(デフォルト)または構成済のLDAPサーバーのどちらと照合して認証するかを指定します。次に、「Next」をクリックします。LDAPサーバーが構成されている場合は、図14-4に示したダイアログが表示されます。そうでない場合は、図14-7に示すダイアログが表示されます。

  3. 必要に応じて、表示された任意の情報を変更します。赤のアスタリスクが付いているフィールドは必須であることに注意してください。つまり、空白にはできません。

    SSOユーザーのアカウントを変更しているときに、SSO認証が無効になると、そのアカウントはローカル認証アカウントに自動的に変換されることに注意してください。したがって、ユーザーのパスワードの指定と確認が必須になります。

    「Disabled」チェック・ボックスを使用して、ユーザーによるこのアカウントの使用を無効化できます。無効化したユーザーは後で有効化することもできます。この機能も役立ちます。前述のように、現時点で定義されているすべてのユーザー・アカウントは、SSO認証が有効化されると無効になり、すべてのSSOユーザー・アカウントはSSO認証が無効化されると無効になるためです。

    ユーザーが正しいパスワードの入力を5回連続して失敗すると、ユーザー・アカウントは自動的にロックされます。このような場合は、「Locked」チェック・ボックスの選択を解除してロックをリセットできます。パスワード・セキュリティの詳細は、14.6項「パスワード・セキュリティ・ポリシーの強制」に記載されています。このチェック・ボックスを使用して、ユーザーのアカウントのロックを解除できます。次に、「Next」をクリックします。図14-8に示すダイアログが表示されます。


    注意:

    ユーザーのパスワードがこのインタフェースで変更された場合、ユーザーはパスワードを自分で7日以内に変更する必要があります(1.5項「環境のカスタマイズ」に記載されている手順を使用)。そうしないと、アカウントがロックされます。

    図14-8 User Preferences

    図14-8の説明は次にあります。
    「図14-8 User Preferences」の説明

  4. 必要に応じて、表14-4に示す設定を変更できます。

    図14-4 「User Preference」の設定

    設定 説明

    Language

    システム・メッセージとプロンプトを表示する言語です。現時点で選択可能な言語は英語のみです。

    Mailing type

    ユーザーが受け取るレポートを複数の電子メール(レポートごとに1つ)で送信するか、単一の電子メールにバンドルするかを指定します。デフォルトは複数の電子メールです。

    Startup module

    ユーザーがセッションを開始するモジュールを指定します (たとえば、「Reports」、「System」または「User management」)。デフォルトはダッシュボードです(第5章「ダッシュボードの使用」を参照)。

    Initial browse period

    データ・ブラウザ機能またはレポート機能の開始時の初期期間を指定します。デフォルトは直前の6時間です。


    次に、「Next」をクリックします。図14-5に示すようなダイアログが表示されます。

  5. 必要に応じて、チェック・ボックスとメニューを使用して、ユーザーに割り当てるロールと権限を指定します。これらについては、14.2項「ユーザー・ロールと権限の概要」で説明します。新規ユーザーに「Full」アクセス・レベル権限が割り当てられない場合は、「Authorize for」メニューを使用して、そのユーザーが表示できる特定のアプリケーション、スイートおよびサービスを指定する必要があります。次に、「Finish」をクリックして、変更を有効にします。

スーパー管理者パスワードのリセット

adminユーザーのパスワードをリセットする必要が生じた場合は、set-admin-password.shスクリプトを使用して対応できます。この詳細は、『Oracle Real User Experience Insightインストレーション・ガイド』を参照してください。新規パスワードは(14.5項「ユーザーの設定の変更」の手順を使用して)7日以内に変更する必要があることに注意してください。

14.6 パスワード・セキュリティ・ポリシーの強制

各ユーザーを定義してRUEIを使用できるように認可する必要があります。この手順の詳細は、14.1項「概要」に記載されています。インストール環境のセキュリティを最適化するために、パスワード設定機能を使用して組織のセキュリティ・ポリシーを強制できます。具体的には、ユーザー・パスワードの最大長、ユーザーがパスワードを変更する必要がある頻度、新規ユーザー・アカウント作成後のパスワードの変更期限、およびユーザー・アカウントがロックされるまでのログオン試行の失敗回数を制御できます。

インストール環境のパスワードの強制を設定する手順は、次のとおりです。

  1. 「System」「User management」「Password settings」をクリックします。図14-9に示すダイアログが表示されます。

    図14-9 Password Settings

    図14-9の説明は次にあります。
    「図14-9 Password Settings」の説明

  2. 「Minimum length」フィールドを使用して、ユーザー・パスワードとして必要な最小文字数を指定します。8から255文字を指定する必要があります。デフォルトは8文字です。

  3. 「Expiration age」フィールドを使用して、パスワード変更をユーザーに要求する頻度を指定します。デフォルトは60日です。0に設定すると、パスワードが無期限になります。最大の有効期限は999日です。

  4. 「Initial expiration age」フィールドを使用して、新規ユーザー・アカウントを作成した後で初期パスワードを変更する必要がある期限を指定します。これには1から30日を指定する必要があります。これによって、管理者がユーザーのパスワードをリセットした後にユーザー自身がパスワードを変更する必要がある期限も指定されます。デフォルトは7日です。

  5. 「Allowed login attempts」フィールドを使用して、ユーザー・アカウントがロックされるログイン試行の失敗回数を指定します。これには1から10回を指定する必要があります。デフォルトは5回です。

    次に、「Save」をクリックします。

パスワードの強制

ユーザーを作成して認可すると、次のルールが自動的に強制されます。

14.7 モジュールにおける許可データの有効範囲の管理

「Full」アクセス・レベル権限を持つユーザーは、データ・ブラウザ、レポート、KPI概要機能およびダッシュボード内のすべての情報にアクセスできます。それ以外のすべてのユーザーの場合、アクセスできる情報は各ユーザー・プロファイルの一部として管理されます。この機能の使用方法の詳細は、14.2項「ユーザー・ロールと権限の概要」に記載されています。

汎用の項目と、アプリケーション、スイートおよびサービス固有の項目

KPI、ユーザー・フローおよびダッシュボードは、汎用として定義することも、特定のアプリケーション、スイートまたはサービスに対して定義することもできます。項目内の情報へのアクセスは、各ユーザーに割り当てられる権限を介して自動的に管理されます。

項目が汎用として定義された場合は、すべてのアプリケーションへのアクセスが承認されているユーザーしか表示できません。汎用項目には、複数のアプリケーション、スイートまたはサービスの情報が含まれる場合があるためです。同様に、ユーザーが表示を許可されているのが2つのアプリケーションの情報のみの場合、その2つのアプリケーションに直接関連するKPI、ダッシュボード、データ・ブラウザ情報およびレポートしか表示できません。

14.8 LDAPサーバーのユーザー認証の構成

セキュリティを強化するために、インストール済RUEIのローカルでの設定を使用せずにLDAPサーバーを使用してユーザー認証を有効化するようにRUEIを構成できます。LDAPサーバー接続が構成されている場合は、定義済のユーザーごとに、使用する認証方式を指定できます。adminユーザーは事前定義済であり、そのパスワードは初期構成時に設定されるため(『Oracle Real User Experience Insightインストレーション・ガイド』を参照)、管理者ユーザーにはローカル認証のみを使用できます。

LDAP認証を使用する場合は、ユーザー・アカウントを作成するにLDAP接続を定義することをお薦めします。これは、以前に指定したユーザー設定の変更を不要にするためです。

LDAPサーバーの証明書の構成

LDAPセキュア・サーバーの証明書は、PEM形式を使用して、/etc/openldap/ldap.confファイルのTLS_CACERTディレクティブで指定する必要があることに注意してください。証明書ファイルはルート・ユーザーが所有し、RUEIおよびApacheユーザー・グループが読取り可能である必要があります。LDAPサーバーの証明書のCNは、LDAPサーバーの完全修飾ドメイン名に一致する必要があることに注意してください。

LDAP接続の問題のトラブルシューティング

前述のLDAPセキュア・サーバーの証明書を構成する手順で、機能する接続が確立されない場合は、OpenLDAPユーティリティ(Oracle LinuxまたはRedHat Enterprise Linuxの配布セットに付属)を使用して、LDAPサーバーの構成を検証できます。このユーティリティをインストールして実行するには、次のコマンドを使用します。

sudo yum install openldap-clients
ldapsearch -x -P 2 -H "LDAP_server_URL" -D
cn=jsmith, dc=oracle, cn-com

LDAP_server_URLにはLDAPサーバーの完全なURLを指定し、その組合せはLDAPサーバーの構成によって異なります。正しく指定すると、そのユーザーに関する情報がLDAPサーバーから返されます。そうでない場合は、発生した問題(指定したホスト名がLDAPサーバーと一致しない、またはLDAP証明書が正常にインストールされていないなど)がレポートされます。

証明書が機能しない場合は、/etc/openldap/ldap.confファイルでTLS_REQCERTディレクティブをneverに設定すると、証明書の検証やセキュアな接続の継続を中止できることに注意してください。

LDAPサーバー接続の構成

LDAPサーバー認証を有効化する手順は、次のとおりです。

  1. 「System」「User management」「Configure LDAP connection」をクリックします。LDAPサーバー接続がすでに構成されている場合、最後のオプションは「Modify LDAP connection」として表示されます。図14-10に示すダイアログが表示されます。

    図14-10 「LDAP settings」ダイアログ

    図14-10の説明は次にあります。
    「図14-10 「LDAP settings」ダイアログ」の説明

  2. 「Allow LDAP authentication」チェック・ボックスを使用して、ユーザー認証にLDAPサーバーを使用できるようにするかどうかを指定します。デフォルトでは選択されていません(無効化されています)。

  3. 「Server name」フィールドを使用して、使用するLDAPサーバーのホスト名またはIPアドレスを指定します。サーバー名にはプロトコル情報(LDAP://など)を含めないでください。

  4. 「Connection type」メニューを使用して、LDAPのバージョンと接続方法を指定します。デフォルトはV2(非セキュア)です。

  5. 「Port number」フィールドを使用して、LDAPサーバーがリスニングするポートを指定します。この情報については、必要に応じてシステム管理者に問い合せてください。デフォルト・ポートは389または636(SSL暗号化用)です。

  6. 「Search base」フィールドを使用して、ディレクトリ構造内でユーザーIDが一意である場所を指定します。この場所には有効なDNを指定する必要があります。パフォーマンス上の理由により、この場所にはできるかぎり深いディレクトリを指定してください。デフォルトはディレクトリ・ツリーのルートです。

  7. 「Anonymous」チェック・ボックスを選択して、匿名ユーザーを使用してLDAPサーバー参照を実行するかどうかを指定します。選択しない場合は、有効な識別名(DN)を指定する必要があります。このユーザーのパスワードは、新規ユーザーとして作成される際に要求されます。デフォルトでは、匿名参照が使用されます。

  8. 「User ID」「Email address」および「Full name」の各フィールドを使用して、LDAPサーバーからユーザー設定を抽出するために使用する属性を指定します。デフォルトは標準のLDAP機能に基づいています。これらの属性については、必要に応じてLDAP管理者に問い合せてください。

  9. 必要に応じて、「Test」をクリックして、LDAPサーバーに対して、機能する接続を確立できるかどうかを検査できます。この詳細は次の項に記載されています。次に、「Save」をクリックします。

LDAP構成設定に対して指定した変更は即座に有効になります。

LDAPサーバーのテスト

前述のように、LDAPサーバーに対する接続はテストできます。次を実行します。

  1. 図14-10内の「Test」をクリックします。図14-11に示すダイアログが表示されます。

    図14-11 Test LDAP settings

    図14-11の説明は次にあります。
    「図14-11 Test LDAP settings」の説明

  2. 「User ID to look up」フィールドを使用して、LDAPサーバーが検索対象とするユーザーIDを指定します。これは有効なユーザーIDである必要があります。次に、「Test」をクリックします。指定したユーザーのエントリがディレクトリ内で見つかると、このエントリに関して取得された詳細が表示されます。次に、「Cancel」をクリックします。図14-10に示したダイアログに戻ります。

14.9 Oracle Single Sign-On(SSO)のユーザー認証の構成

セキュリティを強化するために、LDAPサーバーまたはインストール済RUEIのローカルでの設定を使用せずに、Oracle Single Sign-On(SSO)サーバーを使用してユーザー認証を有効化するようにRUEIを構成できます。

これを有効化すると、RUEIユーザー(adminユーザー以外)は自動的にOracle SSOログオン・ページにリダイレクトされます。ユーザーは、RUEIログイン・ダイアログ(図1-1を参照)ではなく、このページからRUEIにログオンします。adminユーザーは事前定義済であり、そのパスワードは初期構成時に設定されるため(『Oracle Real User Experience Insightインストレーション・ガイド』を参照)、adminユーザーにはローカル認証のみを使用できます。管理者権限を持つ他のユーザーも、Oracle SSOサーバーからログオンする必要があることに注意してください。

SSOサーバーのアクティブ化

SSOサーバーをアクティブにする手順は、次のとおりです。

  1. 「System」「User management」「Configure SSO connection」をクリックします。Oracle SSOサーバー接続がすでにアクティブになっている場合、最後のオプションは「Modify SSO connection」として表示されます。図14-12に示すようなダイアログが表示されます。

    図14-12 「Oracle Single Sign-On (SSO) Settings」ダイアログ

    図14-12の説明は次にあります。
    「図14-12 「Oracle Single Sign-On (SSO) Settings」ダイアログ」の説明

  2. 「Enable/Disable Oracle SSO」チェック・ボックスを使用して、ユーザー認証にSSOサーバーを使用できるようにするかどうかを指定します。デフォルトでは選択されていません(無効化されています)。次に、「Save」をクリックします。

  3. Oracle SSOサーバーを有効化または無効化した後では、RUEIからログアウトして再びログオンすることをお薦めします。こうすることで、RUEIインストールが確実に変更を反映します。

Oracle SSO認証の有効化

ユーザー認証にOracle SSOサーバーを使用するときは、次の点に注意することが重要です。

Oracle SSOサーバーのインストールと構成

Oracle SSOサーバーでユーザー認証を行うには、前もってOracle HTTPサーバーをインストールおよび構成する必要があることに注意してください。詳細な手順は、『Oracle Real User Experience Insightインストレーション・ガイド』の第7章を参照してください。