ヘッダーをスキップ

Oracle Fusion Middleware Oracle Business Intelligence Publisher管理者および開発者ガイド
リリース11g(11.1.1)
部品番号: B63037-01
目次へ移動
目次
前のページへ移動
次のページへ移動

Oracle Fusion Middlewareセキュリティ・モデルの構成

この章では、次のトピックについて説明します。

セキュリティ・モデルについて

Oracle Fusion Middlewareセキュリティ・モデルはOracle Fusion Middlewareプラットフォーム上に構築されています。そして、このプラットフォームにはJavaのセキュリティ・モデルが組み込まれています。Javaのモデルは、ロールベースの宣言型モデルであり、コンテナ管理のセキュリティが採用されていて、ユーザーに割り当てられたロールによりリソースが保護されます。ただし、Javaベース・アーキテクチャに関する幅広い知識がないとOracle Fusion Middlewareのセキュリティ・モデルを使用できないわけではありません。セキュリティ・モデルを使用するときには、BI Publisherによって、企業全体にわたる共通のセキュリティおよびID管理機能が提供されます。

インストールが完了すると、BI PublisherがOracle WebLogic Serverドメインに自動的にインストールされます。このドメインは、論理的に関連付けられたWebLogic Serverリソースのグループであり、1つの単位として管理されます。簡易インストールの後に作成されるWebLogic Serverドメインには、bifoundation_domainという名前が付けられます。この名前は、実行されるインストールの種類によって異なります。各ドメインでWebLogic Serverの1つのインスタンスが管理サーバーとして構成されます。管理サーバーは、WebLogic Serverドメインを管理するための中枢となります。管理サーバーは管理コンソールをホストします。管理コンソールは、管理サーバーへのネットワーク・アクセスが可能なサポートされているWebブラウザからアクセス可能なWebアプリケーションです。BI Publisherは、パブリッシャがインストールされるOracle WebLogic Serverドメイン用に構成されるアクティブなセキュリティ・レルムの一部です。

Oracle Fusion Middlewareプラットフォームおよび共通セキュリティ・フレームワークの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。Oracle WebLogic Serverドメインとセキュリティ・レルムの管理の詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverセキュリティの理解』および『Oracle Fusion Middleware Oracle WebLogic Serverの保護』を参照してください。

セキュリティの重要な要素

Oracle Fusion Middlewareのセキュリティ・モデルは、次の重要な要素に基づいて、企業全体で統一されたセキュリティおよびID管理機能を提供します。

権限の付与と継承

BI Publisherには、様々な機能にアクセスするためのアプリケーション固有の権限が用意されています。BI Publisherの権限は通常、アプリケーション・ロールのメンバーになることにより付与されます。権限は、2つの方法で付与されます。アプリケーション・ロールでメンバーシップを通じて付与する方法(直接的な付与)と、グループやロールの継承を通じて付与する方法(間接的な付与)です。アプリケーション・ロールのメンバーシップは、アプリケーション・ロール階層の特性によって継承されることができます。デフォルトのセキュリティ構成では、各アプリケーション・ロールは、事前定義済の一連の権限を付与するようにあらかじめ構成されています。グループは、アプリケーション・ロールにマップされます。グループとロールのマッピングにより、ロールの権限がグループのすべてのメンバーに伝達されます。つまり、権限はBI Publisherで次の関係を確立することにより付与されます。

ユーザーの権限は、システムにより次のようにして決定されます。

  1. ユーザーがログイン時にWebブラウザに資格証明を入力します。ユーザー資格証明は、認証プロバイダにより、アイデンティティ・ストア内のデータと照合して認証されます。

  2. 認証が成功すると、Javaのサブジェクトとプリンシパルの組合せが発行され、ユーザー名とユーザー・グループが移入されます。

  3. ユーザー・グループのリストが作成され、アプリケーション・ロールと照合してチェックされます。各ユーザー・グループにマップされたアプリケーション・ロールのリストが作成されます。

  4. 付与されるユーザー権限は、ユーザーがどのアプリケーション・ロールのメンバーであるかを把握することによって決定されます。グループのリストは、ユーザーのロールを判断するためにのみ作成され、他の目的には使用されません。

ユーザーは、他のアプリケーション・ロールを継承する場合にも、権限を付与されます。アプリケーション・ロールのメンバーには、他のグループやアプリケーション・ロールも含まれます。そして、結果的には、権限が明示的に付与されるほかに継承もされる、階層ロール構造となります。この階層では、そのアプリケーション・ロールがメンバーとして属しているロールの権限、およびそのアプリケーション・ロールの子孫であるすべてのロールにより付与される権限がグループに付与されることになります。

たとえば、デフォルトのセキュリティ構成には、いくつかのグループとアプリケーション・ロールが事前定義されています。デフォルトのBIAdministratorアプリケーション・ロールにはBIAdministratorsグループが、BIAuthorアプリケーション・ロールにはBIAuthorsグループが、そしてBIConsumerアプリケーション・ロールにはBIConsumersグループが含まれています。デフォルトのBIAdministratorアプリケーション・ロールはBIAuthorアプリケーション・ロールのメンバーであり、BIAuthorアプリケーション・ロールはBIConsumerアプリケーション・ロールのメンバーです。これらのアプリケーション・ロールのメンバーは、次のように権限を継承します。BIAdministratorsグループのメンバーには、BIAdministratorロール、BIAuthorロールおよびBIConsumerロールのすべての権限が付与されます。このロール階層の特性に基づき、特定のグループのメンバーであるユーザーには、権限が明示的に付与されるほか、継承を通じて付与されます。デフォルトのアプリケーション・ロールとグループの詳細は、「デフォルトのアプリケーション・ロールと権限」を参照してください。

注意: アプリケーションによって管理されるリソースにアクセスするための権限は、グループやグループ階層自体により有効化されるわけではありません。権限は権限の付与により伝達され、アプリケーション・ポリシーで定義されます。ユーザー、グループまたはアプリケーション・ロールは、アプリケーション・ポリシーの権限受領者となります。アプリケーション・ポリシーの権限受領者により権限が伝達されますが、これは、直接のアソシエーション(ユーザー)によって、または権限受領者(グループまたはアプリケーション・ロール)のメンバーになることによって実行されます。

次の図は、そうしたデフォルトのグループとアプリケーション・ロールの関係を示しています。

この図についてはドキュメントのテキストで説明しています

次の表は、前の例や図で示した権限がどのようにして明示的に付与され、継承されるかをまとめたものです。

ロール階層により付与される権限の例
ユーザー名 グループ・メンバーシップ: 明示/継承
アプリケーション・ロール・メンバーシップ: 明示/継承 権限の付与: 明示/継承
User1、User2、User3 BIConsumers: 明示 BIConsumer: 明示 権限A: 明示
User4、User5 BIAuthors: 明示
BIConsumers: 継承
BIAuthor: 明示
BIConsumer: 継承
権限B: 明示
権限A: 継承
User6、User7 BIAdministrators: 明示
BIAuthors: 継承
BIConsumers: 継承
BIAdministrator: 明示
BIAuthor: 継承
BIConsumer: 継承
権限C: 明示
権限B: 継承
権限A: 継承

デフォルトのセキュリティ構成

システム・リソースのアクセス制御は、ログイン時の認証をユーザーに要求し、認証されたリソースにのみユーザーがアクセスできるよう制限することによって実現されます。デフォルトのセキュリティ構成は、BI Publisherのインストール後すぐに使用可能であり、Oracle Fusion Middlewareセキュリティ・モデルを使用するように構成されています。BI Publisherは、Oracle WebLogic Serverドメインにインストールされ、そのドメインのセキュリティ・レルムを使用します。デフォルトの構成には、ユーザー・アイデンティティ、資格証明およびBI Publisher固有の権限付与が可能な3つの事前定義済セキュリティ・ストアが含まれています。ユーザーは、事前構成済のアプリケーション・ロールにマップされた事前定義済グループに追加できます。各アプリケーション・ロールは、特定のBI Publisher権限を付与するように事前構成されています。

BI Publisherのデフォルトのセキュリティ・ストアは、インストール時に次のように構成されます。

ストア名 目的 デフォルト・プロバイダ オプション
アイデンティティ・ストア
  • 認証制御に使用

  • ユーザー、グループ、およびOracle WebLogic Server埋込みディレクトリ・サーバーのユーザー・グループを格納

  • Oracle WebLogic Server埋込みディレクトリ・サーバー

  • Oracle WebLogic Server管理コンソールで管理

BI Publisherを、代替認証プロバイダを使用するように再構成可能。詳細リストは、Oracle Fusion Middleware 11gR1システム要件とサポートされるプラットフォームを参照
ポリシー・ストア
  • 認証制御に使用

  • アプリケーション・ロール定義およびグループとアプリケーション・ロール間のマッピング定義を格納

  • system.jazn-data.xmlファイル。デフォルトのインストール場所は、MW_HOME/user_projects/domain/your_domain/config/fmwconfig

  • Oracle Enterprise Manager Fusion Middleware Controlで管理

BI Publisherを、Oracle Internet Directoryをポリシー・ストア・プロバイダとして使用するように再構成可能
資格証明ストア 提供された、またはシステムにより生成された、パスワードおよびその他のセキュリティ関連の資格証明を格納
  • cwallet.ssoファイル

  • Fusion Middleware Controlを使用して管理

BI Publisherを、Oracle Internet Directoryを資格証明ストア・プロバイダとして使用するように再構成可能

デフォルトのユーザーとグループ

次の表には、BI Publisherのアイデンティティ・ストア・プロバイダのインストール後にそのプロバイダに追加されるデフォルトのユーザー名とパスワードがリストされています。管理ユーザーは、Oracle WebLogic Server管理コンソールを使用して、これらのデフォルト設定を別の値に変更したり、アイデンティティ・ストアにユーザーを追加したりできます。

デフォルトのユーザー名とパスワード 目的 説明
名前: 管理ユーザー
パスワード: ユーザー指定
管理ユーザー
  • このユーザー名はインストールを実行する担当者により入力され、希望どおりの名前を付けることができる。「管理者」と名付ける必要はない。

  • インストール時に入力されたパスワードは、後でアイデンティティ・ストア・プロバイダの管理インタフェースを使用して変更できる。

  • この単一の管理ユーザーは、BI PublisherとOracle WebLogic Serverで共有される。このユーザーは、インストール後自動的にOracle WebLogic Serverのデフォルトの管理グループのメンバーになる。これにより、このユーザーは、Oracle WebLogic Serverの埋込みディレクトリ・サーバーの管理など、Oracle WebLogic Serverのすべての管理タスクを実行可能となる。

名前: BISystemUser
パスワード: system generated
  • Oracle BI AnalysisをBI Publisherデータ・モデルのデータソースとして使用するときに、コンポーネント間の信頼できる通信を確立するためにインストール中に作成される固定ユーザー

  • BI PublisherとOracle Business Intelligence Enterprise Editionを統合する場合は、このデフォルトのユーザー名をOracle BI Presentation Servicesとの信頼できる通信に使用することを推奨。これは、インストール時に自動的に構成されるデフォルト構成

重要: これは高特権ユーザーであり、このユーザーの資格証明は、非管理ユーザーから保護される必要がある。

  • コンポーネント間のセキュアな通信用に信頼できる別のシステム・アカウントを使用することで、コンポーネント間の通信に影響を与えることなくシステム管理者アカウントのパスワードを変更することができる。

  • このユーザーの名前は変更できる。また、コンポーネント間通信用に別のユーザーを作成することもできる。

次の表には、アイデンティティ・ストア・プロバイダのインストール中にそのプロバイダに追加されるデフォルトのグループ名とグループ・メンバーがリストされています。管理ユーザーは、Oracle WebLogic Server管理コンソールを使用して、これらのデフォルト設定を別の値に変更したり、グループ名を追加したりできます。

デフォルトのグループ名とメンバー 目的 説明
名前: BIAdministrators
メンバー: 任意の管理ユーザー
BI Publisherの管理ユーザーが所属
  • BIAdministratorsグループのメンバーは、インストール時にアプリケーション・ロールBIAdministratorにマップされる。そのため、このグループには管理権限が付与される。

  • 管理権限を必要とするすべてのユーザーは、デフォルトのセキュリティ構成の使用時に、BIAdministratorsグループに追加される必要がある。

名前: BIAuthors
メンバー: BIAdministratorsグループ
BI Publisher作成者が所属 BIAuthorsグループのメンバーは、他のユーザーが使用または消費するコンテンツを作成するために必要な権限を持つ。
名前: BIConsumers
メンバー: BIAuthorsグループおよびOracle WebLogic Server LDAPサーバー・ユーザー・グループ
BI Publisherコンシューマが所属
  • BIConsumersグループのメンバーは、他のユーザーが作成したコンテンツを使用または消費するために必要な権限を持つ。

  • BIConsumersグループは、BI Publisherにより認証されたすべてのユーザーを表す。デフォルトでは、認証済のすべてのユーザーは自動的にこのグループに追加される。

  • Oracle WebLogic Server LDAPサーバー・ユーザー・グループのメンバーは、Oracle WebLogic Server管理コンソールのログインと使用に必要な権限を持つ。

デフォルトのアプリケーション・ロールと権限

次の表は、これらの権限を付与するBI Publisherの権限とアプリケーション・ロールを示しています。このマッピングは、デフォルトのポリシー・ストアに存在します。

注意: 次の表は、対応するデフォルトのアプリケーション・ロールのメンバーシップにより明示的に付与される権限を示しています。権限は、グループやアプリケーション・ロールの階層の結果として継承される場合もあります。権限の継承の詳細は、「権限の付与と継承」を参照してください。

BI Publisherの権限 説明 権限を明示的に付与するデフォルトのアプリケーション・ロール
oracle.bi.publisher.administerServer 「管理」ページにアクセスして任意のシステム設定を行う権限を付与するための「管理」リンクを使用可能にする。

重要: 共有フォルダへのBIAdministrator権限の付与に必要な手順の詳細は、「BIAdministratorロール・カタログ権限の付与」を参照。

BIAdministrator
oracle.bi.publisher.developDataModel データ・モデルを作成または編集する権限を付与する。 BIAuthor
oracle.bi.publisher.developReport レポート、スタイル・テンプレートおよびサブ・テンプレートを作成するための権限を付与する。この権限は、Template BuilderからBI Publisherサーバーへの接続も可能にする。 BIAuthor
oracle.bi.publisher.runReportOnline レポートを開いて(実行して)、生成されたドキュメントをレポート・ビューアで表示するための権限を付与する。 BIConsumer
oracle.bi.publisher.scheduleReport ジョブを作成または編集したり、管理および参照したりするための権限を付与する。 BIConsumer
oracle.bi.publisher.accessReportOutput ジョブ履歴を参照および管理し、出力するための権限を付与する。 BIConsumer
oracle.bi.publisher.accessExcelReportAnalyzer Analyzer for Excelをダウンロードし、Analyzer for Excelを使用してレポートのデータをExcelにダウンロードするための権限を付与する。ユーザーがAnalyzer for Excelのテンプレートをレポート定義にアップロードして戻せるようにするには、権限oracle.bi.publisher.developReportも付与される必要がある。 BIConsumer
oracle.bi.publisher.accessOnlineReportAnalyzer Analyzerを起動してデータを操作するための権限を付与する。Analyzerのテンプレートをレポート定義に保存するには、権限oracle.bi.publisher.developReportも付与される必要がある。 BIConsumer
暗黙的に付与されるBIConsumer権限 認証ロールは、デフォルトではBIConsumerロールのメンバーです。そのため、すべての認証ロール・メンバーにはBIConsumerロールの権限が暗黙的に付与される必要があります。 認証ロール

認証ロールは、Oracle Fusion Middlewareセキュリティ・モデルで提供される特別なアプリケーション・ロールであり、このセキュリティ・モデルをデプロイするすべてのアプリケーションで使用できる必要があります。BI Publisherは、認証アプリケーション・ロールを使用して、その認証ロールがメンバーとして属しているロールおよびグループ階層により暗黙的に取得される権限を付与する必要があります。認証ロールは、デフォルトではBIConsumerロールのメンバーであり、すべての認証ロール・メンバーには、BIConsumerロールの権限が暗黙的に付与されます。デフォルトでは、すべての認証ユーザーは自動的にBIConsumersグループに追加されます。認証ロールはobiアプリケーション・ストライプに格納され、BI Publisherのポリシー・ストアでは検索できません。ただし、ポリシー・ストアの管理インタフェースに表示される認証ロールは、アプリケーション・ロールのリストで使用可能であり、別のアプリケーション・ロールのメンバーとして追加できます。認証ロールは、別のユーザー、グループまたはアプリケーション・ロールにマップできますが、認証ロール自体を削除することはできません。認証ロールを削除すると、システムにログインできなくなるので、この権利が明示的に付与される必要があります。

Oracle Fusion Middlewareセキュリティ・モデルと認証ロールの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

BIAdministratorロール・カタログ権限の付与

BIAdministratorロールには、デフォルトでカタログの読取り権限のみが付与されます。つまり、BIAdministratorが共有フォルダを管理するには、BIAdministratorロールに共有フォルダ・ノードの書込みおよび削除権限が付与されている必要があります。カタログにおける権限の付与の詳細は、「カタログ権限の付与」を参照してください。

認証の管理

認証とは、ユーザーが身元を偽っていないことを確認してアイデンティティを検証するプロセスのことです。Oracle WebLogic Serverの埋込みディレクトリ・サーバーは、デフォルトのセキュリティ構成の認証プロバイダです。ユーザー、グループおよびパスワードは、Oracle WebLogic Server管理コンソールを使用して管理されます。環境の開発やテストにはデフォルトの認証プロバイダを使用するとよいでしょう。本番環境でのベスト・プラクティスは、フル機能の認証プロバイダを使用することです。

注意: ハードウェアとソフトウェアの要件、プラットフォーム、データベースおよびその他の情報の詳細は、システム要件と動作要件のドキュメントを参照してください。いずれのドキュメントもOracle Technology Network(OTN)から入手できます。

インストール中にOracle WebLogic Serverドメインが作成されます。BI Publisherがそのドメインにインストールされ、Oracle WebLogic Serverのセキュリティ・レルムを使用します。セキュリティ・レルムには、複数の認証プロバイダを構成しておくことができますが、一度に1つのプロバイダのみがアクティブになることができます。その優先順位は、リスト内のプロバイダの順序によって決まります。セキュリティ・レルムに認証プロバイダを多数定義しておくことで累積的な効果がもたらされるというわけではなく、リスト内の最初のプロバイダが、認証で必要とされるユーザーやパスワードの全データの情報源となります。この方法により、必要に応じて認証プロバイダを切り替えられるようになります。たとえば、開発環境と本番環境で異なるLDAPサーバーを必要とする場合は、認証に使用されるディレクトリ・サーバーを、管理コンソールで順番を並べ替えることによって変更できます。異なる認証プロバイダの構成方法の詳細は、「新しい認証プロバイダの構成」を参照してください。

Oracle WebLogic Serverでの認証プロバイダの管理の詳細は、オンライン・ヘルプを参照してください。Oracle WebLogic Server管理コンソールにログインして、Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプを起動してください。

Oracle WebLogic Server管理コンソールへのアクセス

Oracle WebLogic Serverは自動的にインストールされ、デフォルトの管理サーバーとして機能します。管理コンソールはブラウザベースで、デフォルト認証プロバイダとして構成されている埋込みディレクトリ・サーバーの管理に使用されます。これは、URLをWebブラウザに入力することにより起動されます。デフォルトのURLは、http://hostname:port_number/consoleという形式です。ポート番号は、管理サーバーの番号です。デフォルトのポート番号は7001です。

Oracle WebLogic Server管理コンソールを起動するには:

  1. WebブラウザにURLを入力してOracle WebLogic Serverにログインします。

    たとえば、http://hostname:7001/consoleと入力します。管理コンソールのログイン・ページが表示されます。

    この図についてはドキュメントのテキストで説明しています

  2. BI Publisherの管理者ユーザーの名前とパスワードを使用してログインし、「ログイン」をクリックします。

    このパスワードは、BI Publisherのインストール時に指定したものです。これらの値が変更されている場合は、現在の管理ユーザーの名前とパスワードを入力します。

    管理コンソールで次のような画面が表示されます。

    この図についてはドキュメントのテキストで説明しています

デフォルト認証プロバイダを使用したユーザーとグループの管理

グループの管理は、多数のユーザーを個別に管理するよりも効率的です。ベスト・プラクティスとしては、最初にBI Publisherのすべてのユーザーを、同様のシステム・アクセス要件を持つグループにまとめます。その後、それらのグループを、適切なレベルのアクセスが提供されるアプリケーション・ロールにマップできます。システム・アクセス要件が変更される場合には、アプリケーション・ロールで付与される権限を変更するか、適切な権限を持つ新たなアプリケーション・ロールを作成するだけで済みます。グループが作成された後も、通常どおりに管理インタフェースを使用してアイデンティティ・ストアのユーザー・ディレクトリを追加または削除できます。

デフォルト・ディレクトリ・サーバーでユーザーを作成するには:

  1. Oracle WebLogic Server管理コンソールを起動します(その必要がある場合)

    詳細は、「Oracle WebLogic Server管理コンソールへのアクセス」を参照してください。

  2. 管理ユーザーとしてログインします。

  3. 管理コンソールの左のパネルで「セキュリティ・レルム」を選択して、構成しているセキュリティ・レルムをクリックします。たとえば、「myrealm」です。

  4. ユーザーとグループ」タブ→「ユーザー」を選択します。「新規」をクリックします。

    この図についてはドキュメントのテキストで説明しています

  5. 新しいユーザーの作成」ページで、次の情報を入力します。

    この図についてはドキュメントのテキストで説明しています

  6. OK」をクリックします。

    ユーザー名が「ユーザー」の表に追加されます。

デフォルト・ディレクトリ・サーバーでグループを作成するには:

  1. Oracle WebLogic Server管理コンソールを起動します(その必要がある場合)

    詳細は、「Oracle WebLogic Server管理コンソールへのアクセス」を参照してください。

  2. 管理ユーザーとしてログインします。

  3. 管理コンソールの左のパネルで「セキュリティ・レルム」を選択して、構成しているセキュリティ・レルムをクリックします。たとえば、「myrealm」です。

  4. ユーザーとグループ」タブ→「グループ」を選択します。「新規」をクリックします。

  5. 新しいグループの作成」ページで、次の情報を入力します。

  6. OK」をクリックします。

    グループ名が「グループ」の表に追加されます。

ユーザーをデフォルト・ディレクトリ・サーバーのグループに追加するには:

  1. Oracle WebLogic Server管理コンソールを起動します(その必要がある場合)

    詳細は、「Oracle WebLogic Server管理コンソールへのアクセス」を参照してください。

  2. 管理ユーザーとしてログインします。

  3. 管理コンソールの左のパネルで「セキュリティ・レルム」を選択して、構成しているセキュリティ・レルムをクリックします。たとえば、「myrealm」です。

  4. ユーザーとグループ」タブ→「ユーザー」を選択します。「名前」からユーザーを選択します。

    この図についてはドキュメントのテキストで説明しています

  5. 設定」ページから、「グループ」タブを選択して使用可能なグループのリストを表示します。

  6. 1つ以上のグループを「使用可能」リストから選択し、シャトル・コントロールを使用してそれらのグループを「選択済み」リストに移動します。

    この図についてはドキュメントのテキストで説明しています

  7. 保存」をクリックします。

    ユーザーがグループに追加されます。

デフォルトのディレクトリ・サーバーでユーザー・パスワードを変更するには:

  1. Oracle WebLogic Server管理コンソールを起動します(その必要がある場合)

    詳細は、「Oracle WebLogic Server管理コンソールへのアクセス」を参照してください。

  2. 管理ユーザーとしてログインします。

  3. 管理コンソールの左のパネルで「セキュリティ・レルム」を選択して、構成しているセキュリティ・レルムをクリックします。たとえば、「myrealm」です。

  4. ユーザーとグループ」タブ→「ユーザー」を選択します。

  5. 「ユーザー」の表で、パスワードを変更するユーザーを選択します。

    ユーザーの設定ページが表示されます。

    この図についてはドキュメントのテキストで説明しています

  6. 「パスワード」タブを選択して、「新しいパスワード」フィールドと「パスワードの確認」フィールドにパスワードを入力します。

  7. 保存」をクリックします。

認証の管理

ユーザーが認証された後のBI Publisherリソースへのアクセスは権限(認可)により制御されます。ポリシー・ストアには、BI Publisherに必要な、システムやアプリケーションに固有のポリシーとロールが含まれます。ポリシー・ストアは、ファイルベースであってもLDAPベースであっても問題はなく、BI Publisherのデフォルトのアプリケーション・ロール、権限、ユーザーおよびグループ間のマッピング定義を保持します。BI Publisherの権限は、アイデンティティ・ストアのユーザーとグループをポリシー・ストア内のアプリケーション・ロールや権限付与とマッピングすることにより付与されます。ユーザーやグループ(アイデンティティ・ストア)とアプリケーション・ロール(ポリシー・ストア)との間のこれらマッピング定義は、ポリシー・ストアにも保存されます。

重要: ベスト・プラクティスは、個々のユーザーではなくグループをアプリケーション・ロールにマップすることです。グループのメンバーシップを制御することで、複数のユーザーのアクセス権を個々に追跡する場合の複雑さを軽減できます。グループ・メンバーシップは、アイデンティティ・ストアで制御されます。

system-jazn-data.xmlファイルは、デフォルトのポリシー・ストアとしてインストールおよび構成されます。デフォルトのストアを使用し続け、環境に応じて必要な変更を加えることも、データをLDAPベースのプロバイダに移行することもできます。このリリースでは、Oracle Internet DirectoryがLDAPサーバーとしてサポートされています。

環境内のポリシー・ストアと資格証明ストアは、同じタイプのものである必要があります。つまり、どちらもファイルベースであるか、LDAPベースである必要があります。

権限は、BI Publisherが認識可能な方法で定義される必要があります。有効なBI Publisherの権限はすべて、アプリケーション・ポリシーに事前マップされており、そこからさらにデフォルトのアプリケーション・ロールに事前マップされています。ポリシー・ストアに新しい権限を作成することはできません。ただし、デフォルトのアプリケーション・ポリシーの権限付与やアプリケーション・ロールのマッピングをカスタマイズしたり、独自のものを作成したりすることはできます。

デフォルトのBI Publisherの権限付与の詳細は、「デフォルトのアプリケーション・ロールと権限」を参照してください。アプリケーション・ロールと権限付与のカスタマイズの詳細は、「ポリシー・ストアのカスタマイズ」を参照してください。

Oracle Enterprise Manager Fusion Middleware Controlへのアクセス

Fusion Middleware Controlは、Webブラウザベースのグラフィカル・ユーザー・インタフェースであり、ファームの監視や管理に使用できます。ファームとは、Fusion Middleware Controlで管理されるコンポーネントの集まりです。複数のOracle WebLogic Serverドメイン、1つの管理サーバー、1つ以上の管理対象サーバー、クラスタのほか、ドメインにインストールおよび構成されていて、実行されているOracle Fusion Middlewareのコンポーネントが含まれます。インストール中に、Oracle WebLogicドメインが作成され、BI Publisherがドメインにインストールされます。簡易インストールおよびエンタープライズ・インストールを実行した場合、このドメインはbifoundation_domainという名前で、Fusion Middleware Controlのターゲット・ナビゲーション・ペインのWebLogicドメイン内に配置されます。

WebブラウザにURLを入力してFusion Middleware Controlを起動します。URLには、ホストの名前とインストール時に割り当てられた管理ポート番号が含まれます。このURLは、http://hostname:port_number/emという形式です。デフォルトのポートは7001です。Fusion Middleware Controlの使用の詳細は、『Oracle Fusion Middleware管理者ガイド』を参照してください。

Fusion Middleware Controlの「セキュリティ」メニューを表示するには:

  1. WebブラウザにURLを入力してOracle Enterprise Manager Fusion Middleware Controlにログインします。

    例: http://hostname:7001/em

    Fusion Middleware Controlのログイン・ページが表示されます。

    この図についてはドキュメントのテキストで説明しています

  2. BI Publisherの管理者ユーザーの名前とパスワードを入力して、「ログイン」をクリックします。

    このパスワードは、BI Publisherのインストール時に指定したものです。これらの値が変更されている場合は、現在の管理ユーザーの名前とパスワードを入力します。

  3. ターゲット・ナビゲーション・ペインで「WebLogicドメイン」を開いて「bifoundation_domain」を表示します。次のいずれかの方法で「セキュリティ」メニューを表示します。

Fusion Middleware Controlを使用したポリシー・ストアの管理

ファイルベースまたはLDAPベースのポリシー・ストアに保持されているBI Publisherのアプリケーション・ポリシーやアプリケーション・ロールを管理するには、Fusion Middleware Controlを使用します。LDAPベース・ポリシー・ストアの構成の詳細は、「新しいポリシー・ストアと資格証明ストアの構成」を参照してください。

注意: オリジナルのsystem-jazn-data.xmlポリシー・ファイルのコピーを作成して安全な場所に置いておくことをお薦めします。必要であれば、オリジナル・ファイルのコピーを使用してデフォルトのポリシー・ストア構成をリストアします。デフォルトのセキュリティ構成を変更すると、望ましくない状態に陥る可能性があります。デフォルトのインストール場所はMW_HOME/user_projects/domain/your_domain/config/fmwconfigです。

一般的なポリシー・ストア管理タスクを次に示します。

Fusion Middleware Controlを使用したアプリケーション・ロールの変更

Fusion Middleware Controlを使用してアプリケーション・ロールのメンバーを追加または削除できます。これらのタスクは、BI PublisherがインストールされているWebLogicドメインで実行する必要があります。たとえば、bifoundation_domainです。

注意: デフォルトのアプリケーション・ロールの権限付与およびメンバーシップを変更するときには、十分に注意してください。変更によりシステムが使用不可能になる可能性があります。

アプリケーション・ロールのメンバーシップの変更

アプリケーション・ロールの有効なメンバーは、ユーザー、グループまたはその他のアプリケーション・ロールです。アプリケーション・ロールのメンバーになるプロセスは、マッピングと呼ばれます。つまり、アプリケーション・ロールにマップされることは、アプリケーション・ロールのメンバーになることです。メンテナンスをより容易にするためのベスト・プラクティスは、個々のユーザーではなくグループをアプリケーション・ロールにマップすることです。

アプリケーション・ロールのメンバーを追加または削除するには:

  1. Fusion Middleware Controlにログインして、「セキュリティ」に移動し、「アプリケーション・ロール」を選択して「アプリケーション・ロール」ページを表示します。

    セキュリティ」メニューへの移動の詳細は、「Oracle Enterprise Manager Fusion Middleware Controlへのアクセス」を参照してください。

  2. 検索するアプリケーション・ストライプの選択」を選択して、リストから「obi」を選択します。「ロール名」の横の検索アイコンをクリックします。

    この図についてはドキュメントのテキストで説明しています

    BI Publisherのアプリケーション・ロールが表示されます。次の図は、デフォルトのアプリケーション・ロールを示しています。

    この図についてはドキュメントのテキストで説明しています

  3. アプリケーション・ロール名の横のセルを選択し、「編集」をクリックして「アプリケーション・ロールの編集」ページを表示します。次の図では、BIAuthorアプリケーション・ロールが選択されています。

    この図についてはドキュメントのテキストで説明しています

    アプリケーション・ロールの編集」ページでメンバーを追加または削除できます。有効なメンバーは、ロール、グループおよびユーザーです。

  4. 次のオプションから選択します。

  5. メンバーを追加する場合は、「検索」を完了して、使用可能リストから選択します。シャトル・コントロールを使用して、メンバーを選択済フィールドに移動します。「OK」をクリックします。

    たとえば、次の図は、「Report_Dev」グループが選択された後の「グループの追加」ダイアログを示しています。

    この図についてはドキュメントのテキストで説明しています

    追加されたメンバーは、「アプリケーション・ロール」ページで、変更されたアプリケーション・ロールに対応する「メンバー」列に表示されます。

資格証明の管理

システムにより使用される資格証明は、単一のセキュアな資格証明ストアに格納されます。Oracle Walletがデフォルトの資格証明ストア・ファイルです(cwallet.sso)。資格証明ストアは、LDAPベースであっても構いません。Oracle Internet DirectoryがこのリリースでサポートされているLDAPサーバーです。LDAPベースの資格証明ストアは、Oracle Enterprise Manager Fusion Middleware ControlまたはWLSTコマンドを使用して構成および管理されます。

各資格証明は、マップ名キー名により一意に識別されます。各マップには一連のキーが含まれており、各キーが資格証明となります。マップ名とキー名の組合せは、資格証明ストアのすべてのエントリに対して一意である必要があります。次の資格証明マップが、BI Publisherにより使用されます。

次の2つのタイプの資格証明がサポートされています。

開発環境をすぐに使用できるようにするため、インストール時にデフォルトの資格証明がファイルベースの資格証明ストアに挿入されます。ユーザー・パスワードなどのBI Publisherの資格証明は、アイデンティティ・ストアに格納され、対応する管理インタフェースにより管理されます。

資格証明ストアの管理

資格証明は、Fusion Middleware Controlで、またはWLSTコマンドを使用して管理できます。これらの方法の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のドメイン資格証明ストアの管理に関する項を参照してください。

BISystemUser資格証明の管理

Oracle Business Intelligenceをデータ・ストアとして使用している場合、BI PublisherはBISystemUserとのシステム通信を確立します。BISystemUserのパスワードをアイデンティティ・ストアの管理インタフェースで変更する場合は、資格証明ストア(oracle.bi.system資格証明マップ)でパスワードを変更する必要もあります。これは、デフォルトのBISystemUserに置き換わるカスタム・アプリケーション・ロールを作成した場合にも当てはまることです。資格証明が同期されていないと、コンポーネントが相互に通信できなくなります。Oracle Business Intelligenceによる信頼できるシステム通信のためのBISystemUserの使用の詳細は、『Oracle Fusion Middleware Oracle Business Intelligence Enterprise Editionセキュリティ・ガイド』を参照してください。

デフォルト・セキュリティ構成のカスタマイズ

デフォルトのセキュリティ構成は、次の方法でカスタマイズできます。

新しい認証プロバイダの構成

サポートされている別のLDAPサーバーを認証プロバイダとして構成することもできます。Oracle WebLogic Server管理コンソールを使用して、BI Publisherでかわりの外部アイデンティティ・ストアが実行されるように構成します。BI Publisherは認証とユーザー移入管理を、BI Publisherが属するドメインに対して構成されている認証プロバイダとアイデンティティ・ストアに委任します。たとえば、Oracle WebLogic Serverのデフォルトの認証プロバイダを使用するように構成されている場合は、Oracle WebLogic Server管理コンソールで管理が実行されます。Oracle Internet Directory(OID)を使用するように構成されている場合は、OID管理ユーザー・インタフェースが使用されます。

デフォルトのセキュリティ構成の一部としてインストールされているものとは異なる認証プロバイダを使用している場合は、「デフォルトのユーザーとグループ」で説明しているデフォルトのユーザーとグループが自動的には存在しません。独自に選択した名前でユーザーやグループを作成することも、デフォルトのユーザー名とグループ名を作成しなおすこともできます(認証プロバイダでサポートされている場合)。この作業が完了した後、BI Publisherのデフォルトのアプリケーション・ロールを別のグループに再度マップする必要があります。たとえば、企業でLDAPサーバーがアイデンティティ・ストアとして使用されており、BI Publisherのデフォルトのユーザーやグループをそのストア内に作成できない場合は、デフォルトのアプリケーション・ロールを企業のLDAPサーバーに固有の別のグループにマップする必要があります。Fusion Middleware Controlを使用して、グループをアプリケーション・ロールにマップします。

異なる認証プロバイダの構成方法の詳細は、Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプおよび『Oracle Fusion Middleware Oracle WebLogic Serverの保護』を参照してください。

新しいポリシー・ストアと資格証明ストア・プロバイダの構成

ポリシー・ストアと資格証明ストアは、ファイルベースまたはLDAPベースで構成できます。このリリースでその両方のストアに対してサポートされているLDAPサーバーは、Oracle Internet Directoryです。LDAPベースのストアを使用するための前提条件は、ポリシー・ストアと資格証明ストアのいずれであっても同じです。詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のLDAPベースのポリシー・ストアを使用するためのドメインの構成に関する項を参照してください。

ポリシー・ストアおよび資格証明ストアの再関連付け

ポリシーや資格証明を1つのセキュリティ・ストアから別のセキュリティ・ストアに移行することを、再関連付けと呼びます。ポリシー・ストアと資格証明ストアのどちらのデータも、ファイルベースのストアからLDAPベースのストアに、またはその逆に再関連付け(移行)できます。

資格証明ストアとポリシー・ストアはどちらも同じタイプのものである必要があり、1つのストアを再関連付けするときにはもう一方のストアも再関連付けする必要があります。

再関連付けおよび資格証明ストアとポリシー・ストアのデータをOracle Internet Directoryに移行するために必要な手順の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のFusion Middleware Controlによるドメイン・ストアの再関連付けに関する項を参照してください。

ポリシー・ストアのカスタマイズ

Fusion Middlewareのセキュリティ・モデルは、独自のアプリケーション・ポリシーとアプリケーション・ロールを作成することにより、環境に合せてカスタマイズできます。既存のアプリケーション・ロールは、必要に応じてメンバーを追加または削除することにより変更できます。既存のアプリケーション・ポリシーは、権限付与を追加または削除することにより変更できます。アプリケーション・ポリシーとアプリケーション・ロールの管理の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

重要: 新しいアプリケーション・ポリシーやアプリケーション・ロールを作成してBI Publisherのデフォルトのセキュリティ構成に追加する前に、権限やグループの継承の仕組みについて理解しておく必要があります。ロール階層を構成するとき重要なのは、循環依存が導入されないようにすることです。ベスト・プラクティスは、デフォルトのセキュリティ構成はそのままにしておいて、カスタマイズされたアプリケーション・ポリシーやアプリケーション・ロールをまずはテスト環境に取り込んでみることです。詳細は、「権限の付与と継承」を参照してください。

Fusion Middleware Controlを使用したアプリケーション・ロールの作成

新しいアプリケーション・ロールを作成するには、2つの方法があります。

新しいアプリケーション・ロールを作成するには:

  1. Fusion Middleware Controlにログインして、「セキュリティ」に移動し、「アプリケーション・ロール」を選択して「アプリケーション・ロール」ページを表示します。

    詳細は、「Oracle Enterprise Manager Fusion Middleware Controlへのアクセス」を参照してください。

  2. 検索するアプリケーション・ストライプの選択」を選択して、リストから「obi」を選択します。「ロール名」の横の検索アイコンをクリックします。

    BI Publisherのアプリケーション・ロールが表示されます。

  3. 作成」をクリックして「アプリケーション・ロールの作成」ページを表示します。すべての情報を一度に入力することも、「ロール名」を入力し、保存しておいて、それ以外のフィールドを後で入力することもできます。各フィールドに次の情報を入力します。

    一般」セクション:

    メンバー」セクションで、アプリケーション・ロールにマップされるユーザー、グループまたはアプリケーション・ロールを選択します。「アプリケーション・ロールの追加」、「グループの追加」または「ユーザーの追加」を適宜選択します。表示されたダイアログ・ボックスで次の検索操作を実行します。

  4. OK」をクリックして「アプリケーション・ロール」ページに戻ります。

    作成したアプリケーション・ロールがページ下部の表に表示されます。

既存のアプリケーション・ロールに基づいてアプリケーション・ロールを作成する手順は、次のとおりです。

  1. Fusion Middleware Controlにログインして、「セキュリティ」に移動し、「アプリケーション・ロール」を選択して「アプリケーション・ロール」ページを表示します。

    詳細は、「Oracle Enterprise Manager Fusion Middleware Controlへのアクセス」を参照してください。

  2. 検索するアプリケーション・ストライプの選択」を選択して、リストから「obi」を選択します。「ロール名」の横の検索アイコンをクリックします。

    BI Publisherのアプリケーション・ロールが表示されます。

  3. リストからアプリケーション・ロールを選択してアクション・ボタンを有効にします。

  4. 類似作成」をクリックして、「アプリケーション・ロールの類似作成」ページを表示します。

    「メンバー」セクションには、オリジナル・ロールにマップされているのと同じアプリケーション・ロール、グループまたはユーザーが入力されます。

  5. ロール名」、「表示名」および「説明」の各フィールドに入力します。

    次の図は、MyNewRoleと名付けられた、BIAuthorに基づくアプリケーション・ロールの例を示しています。

    この図についてはドキュメントのテキストで説明しています

  6. 追加」および「削除」を使用し、メンバーを必要に応じて変更してから、「OK」をクリックします。

    作成されたアプリケーション・ロールは、ページ下部の表に表示されます。次の図は、デフォルトのアプリケーション・ロールBIAuthorに基づいたMyNewRoleの例を示しています。

    この図についてはドキュメントのテキストで説明しています

Fusion Middleware Controlを使用したアプリケーション・ポリシーの作成

BI Publisherの権限はすべて提供されており、ユーザーが新しい権限を作成することはできません。権限付与は、Fusion Middleware Controlの「アプリケーション・ポリシー」ページで制御されます。権限付与は、アプリケーション・ポリシーで定義されます。アプリケーション・ロール、ユーザー、またはグループが、その後アプリケーション・ポリシーにマップされます。このプロセスによって、アプリケーション・ロール、ユーザーまたはグループがアプリケーション・ポリシーの「権限受領者」となります。

新しいアプリケーション・ポリシーを作成するには、2つの方法があります。

新しいアプリケーション・ポリシーを作成するには:

  1. Fusion Middleware Controlにログインして、「セキュリティ」に移動し、「アプリケーション・ポリシー」を選択して「アプリケーション・ポリシー」ページを表示します。

    詳細は、「Oracle Enterprise Manager Fusion Middleware Controlへのアクセス」を参照してください。

  2. 検索するアプリケーション・ストライプの選択」を選択して、リストから「obi」を選択します。「権限」の横の検索アイコンをクリックします。

    BI Publisherのアプリケーション・ポリシーが表示されます。「プリンシパル」列にポリシー「権限受領者」の名前が表示されます。

  3. 作成」をクリックして「アプリケーション権限の作成」ページを表示します。

  4. 作成するポリシーにパーミッションを追加するには、「権限」領域の「追加」をクリックして、「権限の追加」ダイアログ・ボックスを表示します。

    アプリケーション権限の作成」ページに戻ります。選択された権限が「権限」領域に表示されます。

  5. 作成するポリシーにアプリケーション・ロールを追加するには、「権限受領者」領域の「アプリケーション・ロールの追加」をクリックして、「アプリケーション・ロールの追加」ダイアログを表示します。

    アプリケーション・ポリシー」ページに戻ります。作成したポリシーの「プリンシパル」(権限受領者)および「権限」が表に表示されます。

既存のアプリケーション・ポリシーに基づいてアプリケーション・ポリシーを作成する手順は、次のとおりです。

  1. Fusion Middleware Controlにログインして、「セキュリティ」に移動し、「アプリケーション・ポリシー」を選択して「アプリケーション・ポリシー」ページを表示します。

    詳細は、「Oracle Enterprise Manager Fusion Middleware Controlへのアクセス」を参照してください。

  2. 検索するアプリケーション・ストライプの選択」を選択して、リストから「obi」を選択します。「権限」の横の検索アイコンをクリックします。

    BI Publisherのアプリケーション・ポリシーが表示されます。「プリンシパル」列にポリシー「権限受領者」の名前が表示されます。

  3. 表から既存のポリシーを選択します。

    たとえば、次の図では、プリンシパルBIAuthor(権限受領者)が選択されており、「類似作成」ボタンが有効になっています。

    この図についてはドキュメントのテキストで説明しています

  4. 類似作成」をクリックして「アプリケーション権限の類似作成」ページを表示します。「権限」の表に、選択されたポリシーにより付与される権限の名前が表示されます。

  5. いずれかの項目を削除するには、その項目を選択して「削除」をクリックします。

  6. ポリシーにアプリケーション・ロールを追加するには、「権限受領者」領域の「アプリケーション・ロールの追加」をクリックして、「アプリケーション・ロールの追加」ダイアログを表示します。

    次の図は、MyNewRoleアプリケーション・ロールの例を示しています。

アプリケーション・ポリシー」ページに戻ります。作成したポリシーの「プリンシパル」および「権限」が表に表示されます。

この図についてはドキュメントのテキストで説明しています

アプリケーション・ポリシーの権限付与の変更

アプリケーション・ポリシーによって付与される権限のうち、1つ以上の権限を変更できます。

アプリケーション・ポリシーの権限付与を追加または削除するには:

  1. Fusion Middleware Controlにログインして、「セキュリティ」に移動し、「アプリケーション・ポリシー」を選択して「アプリケーション・ポリシー」ページを表示します。

    詳細は、「Oracle Enterprise Manager Fusion Middleware Controlへのアクセス」を参照してください。

  2. 検索するアプリケーション・ストライプの選択」を選択して、リストから「obi」を選択します。「ロール名」の横の検索アイコンをクリックします。

    BI Publisherのアプリケーション・ポリシーが表示されます。「プリンシパル」列にポリシー「権限受領者」の名前が表示されます。

  3. プリンシパル」列からアプリケーション・ロールの名前を選択して、「編集」をクリックします。

  4. アプリケーション権限の編集」ビューで権限を追加または削除し、「OK」クリックして変更を保存します。

詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のアプリケーション・ポリシーの管理に関する項を参照してください。