| Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド 11gリリース1(11.1.1.5) B61378-02 |
|
![]() 前へ |
![]() 次へ |
この章では、Oracle Identity Managementエンタープライズ・デプロイメント・トポロジで使用するために、Oracle Identity Manager 11.1.1のインストールと構成を行う方法について説明します。
この章の内容は次のとおりです。
第15.3項「IDMHOST1でOracle Identity ManagerおよびOracle SOA Suiteを構成するためのドメインの拡張」
第15.5項「OIMHOST1およびOIMHOST2へのOracle Identity ManagerおよびSOAの管理対象サーバーの伝播」
第15.8項「ユーザー名生成のためのOracle Identity Managerのデフォルト・システム・プロパティの変更」
第15.13項「LDAPでプロビジョニングした管理ユーザーを使用したOracle Identity ManagerからSOAへの接続の有効化」
第15.17項「複数ディレクトリのシナリオにおけるエンタープライズ・アイデンティティ・ストアへのユーザーのプロビジョニング」
Oracle Identity Managerは、アプリケーションおよびディレクトリからユーザー・アカウントを追加、更新および削除するプロセスを自動化するユーザー・プロビジョニングおよび管理ソリューションです。また、誰が何にアクセスしたかを示すきめ細かいレポートを提供することで、法規制コンプライアンスの向上にも寄与します。Oracle Identity Managerは、スタンドアロンの製品としても、Oracle Identity Managementの一部としても利用できます。
ユーザー・アイデンティティのプロビジョニングを自動化すると、情報テクノロジ(IT)の管理コストを削減でき、セキュリティを向上できます。また、プロビジョニングは規制遵守においても重要な役割を果たします。Oracle Identity Managerの主要機能には、パスワード管理、ワークフローとポリシーの管理、アイデンティティ調整、レポートと監査、アダプタによる拡張性などがあります。
Oracle Identity Managerには、次の主要機能が用意されています。
ユーザー管理
ワークフローとポリシー
パスワード管理
監査とコンプライアンスの管理
統合ソリューション
ユーザー・プロビジョニング
組織とロールの管理
Oracle Identity Managerの詳細は、Oracle Fusion MiddlewareのOracle Identity Manager用システム管理者ガイドを参照してください。
ドメインをOracle Identity Managerで拡張する前に、次の作業が行われたことを確認してください。
Oracle Identity ManagerおよびSOAの管理対象サーバーの仮想IPアドレスがプロビジョニングされていることを確認します。詳細は、第2.2.3項「仮想IPアドレス」を参照してください。
IDMHOST1、IDMHOST2、OIMHOST1およびOIMHOST2で次のソフトウェアのインストールとアップグレードを行います。
第4.6.4項「wlfullclient.jarファイルの作成」の説明に従ってwlfullclient.jarファイルが作成されていることを確認します。
第7章の説明に従って、Oracle Internet Directoryのインスタンスをインストールして構成します。
Oracle Virtual Directoryを使用している場合は、第9章の説明に従ってOracle Virtual Directoryでドメインが拡張されていることを確認します。
第11.4.4項「Oracle Identity Manager用のユーザーとグループの作成」の説明に従って、Oracle Identity Managementのユーザーをプロビジョニングします。
IDMHOST1で、ファイルDOMAIN_HOME/config/fmwconfig/jps-config.xmlを編集します。次のようなエントリを探します。
<serviceInstance location=Path_to_Domain/config/fmwconfig/default-keystore.jks" provider="keystore.provider" name="keystore.ldap">
キーストアの場所からパスを削除して、最終的に次のようなエントリにします。
<serviceInstance location="./default-keystore.jks" provider="keystore.provider" name="keystore.ldap">
ファイルを保存します。
Oracle Identity Managerでドメインを拡張する前に、そのドメインで実行しているすべての管理対象サーバーを停止します。
|
注意: Oracle Identity Managerとともに配置したOracle SOAは、Oracle Identity Managerのワークフロー専用に使用されます。他の目的では使用できません。 |
アイデンティティ管理ドメインでは、Oracle Identity ManagerおよびSOAの管理対象サーバーのリスニング・アドレスとして仮想ホスト名を使用します。2つのOracle Identity Managerマシンのそれぞれにこれらの各ホスト名をマッピングする、2つの仮想IPアドレスを有効にする必要があります。具体的には、OIMHOST1でOIMVHN1とSOAVHN1を有効にし、OIMHOST2でOIMVHN2とSOAVHN2を有効にします。トポロジで使用しているネットワーク・システムで、これらの仮想アドレスがDNSサーバーまたはホスト解決により仮想ホスト名に正しく解決できる必要があります。仮想IPアドレスを有効にするには、第6.1項「IDMHOST1でのADMINVHNの有効化」の手順に従います。Oracle Identity ManagerおよびSOAサーバーのサーバー移行を可能にするには、これらの仮想IPアドレスと仮想ホスト名が必要です。Oracle Identity ManagerおよびSOAの管理対象サーバーでは、高可用性を実現するためにサーバー移行を構成する必要があります。
専用のサーバー(OIMHOST1およびOIMHOST2)にOracle Identity Managerを配置していても、まずIDMHOST1でOracle Identity Managerを使用してWebLogicドメインを拡張する必要があります。Oracle Identity ManagerをIDMHOST1で次のように構成します。
IDMHOST1でOracle Identity Managerを使用してドメインを拡張するには、次のコマンドを実行して構成ウィザードを開始します。
ORACLE_COMMON_HOME/common/bin/config.sh
次のように実行します。
「ようこそ」画面で「既存のWebLogicドメインの拡張」を選択します。
「次へ」をクリックします。
「WebLogicドメイン・ディレクトリの選択」画面で、OIMドメインのドメイン・ディレクトリの場所を選択します。たとえば、/u01/app/oracle/admin/IDMDomain/aserver/IDMDomainです。
「次へ」をクリックします。
「拡張ソースの選択」画面で、「以下の追加製品をサポートするために、自動的にドメインを拡張する:」を選択します。下にあるリストで、Oracle Identity Managerを選択します。
|
注意: Oracle SOA SuiteとOracle WSM Policy Managerは、自動的に選択されます。Oracle WSM Policy Managerをすでにインストールしてある場合、この選択は行われません。 |
「次へ」を選択します。
「RACマルチ・データ・ソースの構成」画面には、Oracle Directory Integration PlatformとOracle Directory Services Manager(ODSM)のために構成されたschedulerDSデータ・ソースが表示されます。この画面では選択や変更は行わないでください。
「次へ」をクリックします。
「JDBCコンポーネント・スキーマの構成」画面で、ページにあるデータ・ソースをすべて選択します。
SOAインフラストラクチャ
ユーザー・メッセージング・サービス
OIM MDSスキーマ
OWSM MDSスキーマ
SOA MDSスキーマ
OIMスキーマ
「次のパネルで選択したコンポーネント・スキーマをRACマルチ・データ・ソース・スキーマとして構成します。」を選択します。
「次へ」をクリックします。
「RACマルチ・データ・ソース・コンポーネント・スキーマの構成」ページで、コンポーネントのすべてのスキーマを選択します。これまでに構成済のコンポーネントに指定しているスキーマは選択しないでください。続いて、次の情報を入力します。
| スキーマの名前 | サービス名 | ホスト名 | インスタンス名 | ポート | スキーマの所有者 | パスワード |
|---|---|---|---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
Oracle Database 11.2を使用している場合は、vipのアドレスとポートを11.2 SCANのアドレスとポートに置き換えます。
「次へ」をクリックします。
「コンポーネント・スキーマのテスト」画面で、構成ウィザードによりデータ・ソースを検証します。データ・ソースの検証が成功した場合、「次へ」をクリックします。失敗した場合、「前へ」をクリックして問題に対処してから、再試行します。
「次へ」をクリックします。
「オプションの構成を選択」画面で、次を選択します。
JMS分散宛先
管理対象サーバー、クラスタ、およびマシン
JMSファイル・ストア
「次へ」をクリックします。
「JMS分散宛先」画面で、画面にあるJMSシステム・リソースのすべてが共通分散宛先であることを確認します。そうでない場合、「UDD」をドロップダウンから選択します。エントリが次のようになることを確認します。
| JMSシステム・リソース | 共通/重み設定された分散宛先 |
|---|---|
|
UMSJMSSystemResource |
|
|
SOAJMSModule |
|
|
OIMJMSModule |
|
|
BPMJMSModule |
|
「次へ」をクリックします。
「オーバーライドの警告」ボックスに次のメッセージが表示されます。
CFGFWK-40915: At least one JMS system resource has been selected for conversion to a Uniform Distributed Destination (UDD). This conversion will take place only if the JMS System resource is assigned to a cluster
「OK」を「オーバーライドの警告」ボックスでクリックします。
「管理対象サーバーの構成」画面を初めて表示すると、oim_server1およびsoa_server1の2つの管理対象サーバーが自動的に作成されます。soa_server1をWLS_SOA1に、oim_server1をWLS_OIM1にそれぞれ名前変更し、その各属性を次の表のように更新します。さらに、次の属性を持つWLS_OIM2およびWLS_SOA2という2つの新しい管理対象サーバーを追加します。
| 名前 | Listen address | Listen port | SSLリスニング・ポート | SSL有効 |
|---|---|---|---|---|
|
|
|
|
該当なし |
いいえ |
|
|
|
|
該当なし |
いいえ |
|
|
|
|
該当なし |
いいえ |
|
|
|
|
該当なし |
いいえ |
|
注意:
|
「クラスタの構成」画面で、「追加」をクリックして、クラスタを2つ作成します。次の情報を指定します。
OIMクラスタ:
名前: cluster_oim
クラスタのメッセージング・モード: unicast
SOAクラスタ:·
名前: cluster_soa
クラスタのメッセージング・モード: unicast
他のフィールドはすべてデフォルト設定のままにして、「次へ」をクリックします。
|
注意: これまでのデプロイメントの過程で構成されたクラスタの構成は変更しないでください。 |
「サーバーのクラスタへの割当」画面で、管理対象サーバーをクラスタと関連付けます。クラスタ名を右側のペインでクリックします。「サーバー」で管理対象サーバーをクリックしてから矢印をクリックして、クラスタに割り当てます。
cluster_oimには管理対象サーバーのWLS_OIM1とWLS_OIM2がメンバーとして割り当てられています。
cluster_soaには管理対象サーバーのWLS_SOA1とWLS_SOA2がメンバーとして割り当てられています。
「次へ」をクリックします。
|
注意: エントリがすでに定義されているクラスタは変更しないでください。 |
「マシンの構成」画面で、トポロジにある各ホストに対してマシンを作成します。
ホストでLinuxやUnixベースのオペレーティング・システムを使用している場合、「Unix」タブをクリックします。それ以外の場合は、「マシン」をクリックします。
名前: ホスト名です。DNS名を使用することをお薦めします。
ノード・マネージャ・リスニング・アドレス: マシンのDNS名です。
ノード・マネージャ・ポート: ノード・マネージャのポートです。
次の表に示す情報を指定します。
| 名前 | ノード・マネージャのリスニング・アドレス | ノード・マネージャ・リスニング・ポート |
|---|---|---|
|
|
|
|
|
|
|
|
他のフィールドはすべてデフォルト値のままとします。
「マシン」タブの下のデフォルトのローカル・マシン・エントリを削除します。
「次へ」をクリックします。
「サーバーのマシンへの割当」画面で、作成したマシンごとに実行する管理対象サーバーを指定します。
マシンを右側のペインでクリックします。
そのマシンにおいて実行する管理対象サーバーを左側のペインでクリックします。
矢印をクリックして、管理対象サーバーをマシンに割り当てます。
すべての管理対象サーバーをマシンに割り当てるまで、繰り返します。
次に例を示します。
OIMHOST1: WLS_OIM1とWLS_SOA1
OIMHOST2: WLS_OIM2とWLS_SOA2
「次へ」をクリックして、続行します。
「JMSファイル・ストアの構成」画面で、JMSファイル・ストアのディレクトリの場所を更新します。次の表に示す情報を指定します。
| 名前 | ディレクトリ |
|---|---|
|
UMSJMSFileStore_auto_1 |
|
|
UMSJMSFileStore_auto_2 |
|
|
BPMJMSServer_auto_1 |
|
|
BPMJMSServer_auto_2 |
|
|
SOAJMSFileStore_auto_1 |
|
|
SOAJMSFileStore_auto_2 |
|
|
OIMJMSFileStore_auto_1 |
|
|
OIMJMSFileStore_auto_2 |
|
「次へ」をクリックします。
|
注意:
|
「構成のサマリー」画面で「拡張」をクリックして、ドメインを拡張します。
「インストール 完了」画面で「完了」をクリックします。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WebLogic管理サーバーを再起動します。
Oracle Identity ManagerおよびSOAの管理対象サーバーを起動する前に、Oracle Identity Managerサーバー・インスタンスを構成しておく必要があります。Oracle Identity Management構成ウィザードによって、Oracle Identity Managerメタデータがデータベースにロードされ、インスタンスが構成されます。
続行する前に、次の事項が正しいことを確認してください。
管理サーバーが起動されて、実行中であること。
環境変数DOMAIN_HOMEおよびWL_HOMEが現在のシェル内で設定されていないこと。
Oracle Identity Managementの構成ウィザードは、Identity ManagementのOracleホームの下にあります。次を入力します。
IAM_ORACLE_HOME/bin/config.sh
次のように実行します。
「ようこそ」画面で、「次へ」をクリックします。
構成するコンポーネント画面でOIMサーバーを選択します。
「次へ」をクリックします。
「データベース」画面で、次の値を入力します。
接続文字列: Oracle Identity Managerデータベースの接続文字列。
oimdb1-vip.mycompany.com:1521:oimedg1^oimdb2-vip.mycompany.com:1521:oimedg2@oimedg.mycompany.com
Oracle Database 11.2を使用している場合は、vipのアドレスとポートを11.2 SCANのアドレスとポートに置き換えます。
OIMスキーマのユーザー名: edg_oim
OIMスキーマのパスワード: password
MDSスキーマのユーザー名: edg_mds
MDSスキーマのパスワード: password
「次へ」を選択します。
WebLogic管理サーバー画面で、WebLogic管理サーバーについて次の詳細を入力します。
URL: WebLogic管理サーバーに接続するためのURLです。例: t3://OIMHOST1.mycompany.com:14000
ユーザー名: weblogic
パスワード: weblogicユーザーのパスワードです。
「次へ」をクリックします。
OIMサーバー画面で、次の値を入力します。
OIM管理パスワード: Oracle Identity Manager管理者のパスワード。これはxelsysadmユーザーのパスワードです。このパスワードには、大文字と数字を使用する必要があります。ベスト・プラクティスは、第11.4.4項「Oracle Identity Manager用のユーザーとグループの作成」でユーザーxelsysadmに割り当てたパスワードと同じパスワードを使用することです。
パスワードの確認: パスワードを確認するためのものです。
OIM HTTP URL: Oracle Identity ManagerサーバーのプロキシURL。これは、Oracle Identity ManagerのOHSサーバーのフロントエンドに位置するハードウェア・ロード・バランサのURLです。たとえば、http://oiminternal.mycompany.com:80です。
キー・ストア・パスワード: キー・ストア・パスワードです。パスワードには大文字と数字をそれぞれ1文字含める必要があります。
「次へ」をクリックします。
「BI Publisher」画面で次の値を指定します。
BI Publisherの構成: Oracle BI Publisherも含めてOracle Identity Managerを構成する場合に選択します。これはオプションであり、実際の要件に基づいて指定します。
BI Publisher URL: BI Publisherを選択した場合にそのURLを指定します。
LDAP同期の有効化: 選択されています。
|
注意: BI PublisherはIDMDomainの一部ではありません。BI Publisherを構成する手順は、このエンタープライズ・デプロイメント・ガイドには記載されていません。 |
「次へ」をクリックします。
「LDAPサーバー」画面では、入力する情報が実際の実装によって異なります。次の詳細を指定します。
ディレクトリ・サーバー・タイプ:
アイデンティティ・ストアがOIDにある場合はOID。
OVDを介してアイデンティティ・ストアにアクセスする場合はOVD。
ディレクトリ・サーバーID: Oracle Internet Directoryサーバーの名前。たとえば、IdStoreを指定します。ディレクトリ・タイプがOIDである場合にのみ必要です。
サーバーURL: LDAPサーバーのURL。例: ldap://idstore.mycompany.com:389
サーバーのユーザー: LDAPサーバーに接続するためのユーザー名。例: cn=oimLDAP,cn=systemids,dc=mycompany,dc=com
サーバーのパスワード: LDAPサーバーに接続するためのパスワード。
サーバー検索DN: Oracle Virtual Directoryサーバーを使用してIDストアにアクセスする場合の検索DN。たとえば、dc=mycompany,dc=comです。
「次へ」をクリックします。
LDAPサーバー(続き)画面で、次のLDAPサーバー詳細を入力します。
LDAPロールコンテナ: ロール・コンテナのDNです。これは、Oracle Identity Managerのロールが保存されるコンテナです。例: cn=Groups,dc=mycompany,dc=com
LDAPユーザーコンテナ: ユーザー・コンテナのDNです。これは、Oracle Identity Managerユーザーが保存されるコンテナです。たとえば、cn=Users,dc=mycompany,dc=comです。
ユーザー予約コンテナ: ユーザー予約コンテナのDNです。例: cn=Reserve,dc=mycompany,dc=com
「次へ」をクリックします。
「構成サマリー」画面で、サマリー情報を確認します。
「構成」をクリックして、Oracle Identity Managerインスタンスを構成します。
「構成の進行状況」画面で、構成が正常に完了すると、「次へ」をクリックします。
「構成が完了しました」画面で、構成されたOracle Identity Managerインスタンスの詳細を確認します。
「終了」をクリックし、Configuration Assistantを終了します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WebLogic管理サーバーを再起動します。
IDMHOST1で正常に構成が完了していれば、その構成をOIMHOST1およびOIMHOST2に伝播できます(エンタープライズ・デプロイメントのみ)。IDMHOST1でドメインをパックし、OIMHOST1およびOIMHOST2でそれを解凍することで、これを実行できます(エンタープライズ・デプロイメントのみ)。
次の手順に従って、ドメインをIDMHOST1に伝播します。
ORACLE_COMMON_HOME/common/bin/からpackユーティリティを起動します。
./pack.sh -domain=ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain -template=/u01/app/oracle/admin/templates/oim_domain.jar -template_name="OIM Domain" -managed=true
これによって、oim_domain.jarと呼ばれるファイルが/u01/app/oracle/admin/templatesディレクトリに作成されます。このファイルをOIMHOST1とOIMHOST2にコピーします。
OIMHOST1でunpackユーティリティを起動します。このユーティリティも、ORACLE_COMMON_HOME/common/bin/ディレクトリにあります。
./unpack.sh -domain=/u01/app/oracle/admin/IDMDomain/mserver/IDMDomain -template=/u01/app/oracle/product/fmw/templates/oim_domain.jar -overwrite_domain=true -app_dir=/u01/app/oracle/admin/IDMDomain/mserver/applications
OIMHOST2でunpackユーティリティを起動します。このユーティリティも、ORACLE_COMMON_HOME/common/bin/ディレクトリにあります。
./unpack.sh -domain=/u01/app/oracle/admin/IDMDomain/mserver/IDMDomain -template=/u01/app/oracle/product/fmw/templates/oim_domain.jar -overwrite_domain=true -app_dir=/u01/app/oracle/admin/IDMDomain/mserver/applications
IDMHOST1の/u01/app/oracle/admin/IDMDomain/aserver/IDMDomainディレクトリの下にあるsoaディレクトリを、OIMHOST1とOIMHOST2の/u01/app/oracle/admin/IDMDomain/mserver/IDMDomainディレクトリにコピーします。
soaディレクトリをIDMHOST1からOIMHOST1にコピーする手順は次のとおりです。
scp -rp /u01/app/oracle/admin/IDMDomain/aserver/IDMDomain/soa user@OIMHOST1:/u01/app/oracle/admin/IDMDomain/mserver/IDMDomain/soa
soaディレクトリをIDMHOST1からOIMHOST2にコピーする手順は次のとおりです。
scp -rp /u01/app/oracle/admin/IDMDomain/aserver/IDMDomain/soa user@OIMHOST2:/u01/app/oracle/admin/IDMDomain/mserver/IDMDomain/soa
次のようにsetDomainEnv.shおよびsetSOADomainEnv.shをコピーします。
コピー元: oimhost1の/u01/app/oracle/admin/IDMDomain/mserver/IDMDomain/binディレクトリ
コピー先: IDMHOST1、IDMHOST2、OAAMHOST1およびOAAMHOST2の/u01/app/oracle/admin/IDMDomain/mserver/IDMDomain/binディレクトリ
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、ドメインにある管理対象サーバーのうち、次を除くサーバーを起動します。
WLS_OIM1
WLS_OIM2
WLS_SOA1
WLS_SOA2
この項では、インストール後の手順について説明します。
この項の内容は次のとおりです。
次の手順に従って、WLS_SOAサーバーのCoherence構成を更新します。
Oracle WebLogic Server管理コンソールにログインします。
「ロックして編集」をクリックします。
「ドメイン構造」ウィンドウで「環境」ノードを開きます。
「サーバー」をクリックします。「サーバーのサマリー」ページが表示されます。
表の「名前」列にあるサーバーの名前(WLS_SOA1/WLS_SOA2)をクリックします。選択したサーバーの設定ページが表示されます。
「サーバーの起動」タブをクリックします。
WLS_SOA1とWLS_SOA2の「引数」フィールドにテキストを入力します。
WLS_SOA1の場合、次のテキストを1行で改行せずに入力します。
-Dtangosol.coherence.wka1=soavhn1 -Dtangosol.coherence.wka2=soavhn2 -Dtangosol.coherence.localhost=soavhn1
WLS_SOA2の場合、次のテキストを1行で改行せずに入力します。
-Dtangosol.coherence.wka1=soavhn1 -Dtangosol.coherence.wka2=soavhn2 -Dtangosol.coherence.localhost=soavhn2
|
注意: デプロイメントで使用されるCoherenceクラスタでは、ポート8088をデフォルトで使用します。 WLS_SOA1の場合(1行で記述): -Dtangosol.coherence.wka1=soavhn1 -Dtangosol.coherence.wka2=soavhn2 -Dtangosol.coherence.localhost=soavhn1 -Dtangosol.coherence.localport=8089 -Dtangosol.coherence.wka1.port=8089 -Dtangosol.coherence.wka2.port=8089 WLS_SOA2の場合(1行で記述): -Dtangosol.coherence.wka1=soavhn1 -Dtangosol.coherence.wka2=soavhn2 -Dtangosol.coherence.localhost=soavhn2 -Dtangosol.coherence.localport=8089 -Dtangosol.coherence.wka1.port=8089 -Dtangosol.coherence.wka2.port=8089 |
「保存」をクリックして、変更内容を有効にします。
|
注意: マルチキャスト・アドレスとユニキャスト・アドレスは、クラスタ通信においてWebLogic Serverクラスタで使用するアドレスとは異なります。2つのエンティティ(コンポジットの配置先となるグループとWebLogic Serverクラスタ)における通信プロトコルが異なっていても、1つのWebLogic Serverクラスタに属するメンバーにコンポジットが配置されることがSOAで保証されます。 管理コンソールの引数テキスト・フィールドにこのセクションからテキストをコピーしないでください。これを実行すると、HTMLタグがJava引数に挿入される場合があります。記載されたテキスト以外のテキストや文字列をこのテキストで指定しないでください。 |
次の一連の手順に従って、WLS_OIM1とWLS_SOA1の管理対象サーバーをOIMHOST1で起動します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用してIDMHOST1でWebLogic管理対象サーバーを停止します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、ノード・マネージャを使用してIDMHOST1で管理サーバーを起動します。
Oracle WebLogic管理コンソールを起動することで、管理サーバーが正常に起動することを確認します。
OIMHOST1でノード・マネージャを起動します。MW_HOME/wlserver_10.3/server/binディレクトリにあるstartNodemanager.shスクリプトを使用してnodemanager.propertiesファイルを作成します。
コンソールを使用して管理対象サーバーを起動する前に、ノード・マネージャではStartScriptEnabledプロパティをtrueに設定する必要があります。MW_HOME/oracle_common/common/binディレクトリの下にあるsetNMProps.shスクリプトを実行することで設定します。
prompt> MW_HOME/oracle_common/common/bin/setNMProps.sh
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、ノード・マネージャを再起動します。これによって、これらのプロパティが有効になります。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_SOA1を起動します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_OIM1を起動します。
Webブラウザで次のURLを指定してOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。
http://oimvhn1.mycompany.com:14000/oim
xelsysadmユーザー名とパスワードを使用して、ログインします。
|
注意: 初めてログインする際に、チャレンジ質問を設定するように求められます。続行する前に、これを行ってください。 |
次のURLを使用してOracle SOA Suiteを検証します。
http://soavhn1.mycompany.com:8001/soa-infra
weblogicユーザーとしてログインします。
ここでは、OIMHOST2でのインストール後の手順について説明します。
この項の内容は次のとおりです。
ノード・マネージャをOIMHOST2で起動して、nodemanager.propertiesファイルを作成します。そのためには、MW_HOME/wlserver_10.3/server/binディレクトリの下にあるstartNodemanager.shスクリプトを使用します。
コンソールを使用して管理対象サーバーを起動するには、ノード・マネージャでStartScriptEnabledプロパティをtrueに設定する必要があります。MW_HOME/oracle_common/common/binディレクトリの下にあるsetNMProps.shスクリプトを実行することで設定します。
prompt> MW_HOME/oracle_common/common/bin
prompt> ./setNMProps.sh
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、ノード・マネージャを再起動します。これによって、これらのプロパティが有効になります。
次の一連の手順に従って、WLS_OIM2の管理対象サーバーをOIMHOST2で起動します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_SOA2を起動します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_OIM2を起動します。
Webブラウザで次のURLを指定してOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。
http://soavhn2.mycompany.com:14000/oim/
xelsysadmユーザー名とパスワードを使用して、ログインします。
次のURLでSOAを検証します。
http://oimvhn2.mycompany.com:8001/soa-infra
weblogicユーザーとしてログインします。
最初にインストールした時点で、Oracle Identity Managerには、その操作に必要な一連のデフォルト・システム・プロパティがあります。
アイデンティティ・ストアがActive Directoryに存在する場合は、システム・プロパティXL.DefaultUserNamePolicyImplをoracle.iam.identity.usermgmt.impl.plugins.FirstNameLastNamePolicyForADまたはoracle.iam.identity.usermgmt.impl.plugins.LastNameFirstNamePolicyForADに変更する必要があります。
その方法の詳細は、『Oracle Fusion Middleware Oracle Identity Managerシステム管理者ガイド』のシステム・プロパティの管理に関する項を参照してください。
現在のリリースでは、LDAPConfigPostSetupスクリプトを使用すると、LDAPSync関連の増分リコンシリエーション・スケジューラ・ジョブがすべて有効になります。これらのジョブはデフォルトでは無効です。LDAP構成ポストセットアップ・スクリプトは、IAM_ORACLE_HOME/server/ldap_config_utilディレクトリにあります。スクリプトをIDMHOST1で次のように実行します。
IAM_ORACLE_HOME/server/ldap_config_utilディレクトリにあるldapconfig.propsファイルを編集して、次の値を指定します。
| パラメータ | 値 | 説明 |
|---|---|---|
|
|
|
Oracle Identity Managerシステム管理者 |
|
|
|
Oracle Identity Manager管理対象サーバーのリスト。 |
|
|
Oracle Internet DirectoryインスタンスのURLを指定します。例: |
アイデンティティ・ストアのURL。 |
|
|
|
アイデンティティ・ストアへの接続に使用するユーザーの名前。このユーザーは、 |
|
|
|
ユーザーおよびグループが存在するアイデンティティ・ストアのルート・ロケーション。 |
|
|
|
検索ベース内のユーザー・ロケーションのcn。 |
|
|
|
検索ベース内のグループ・ロケーションのcn。 |
|
|
|
検索ベース内の予約ロケーションのcn。 |
脚注1 ディレクトリ・サーバーとしてOracle Directory Server Enterprise Edition、Sun Java System Directory Server、SunONE iPlanet、Active DirectoryまたはOracle Virtual Directoryを使用している場合は、該当のURLを指定します。
|
注意:
|
ファイルを保存します。
JAVA_HOMEおよびWL_HOMEの各環境変数を設定します。
LDAPConfigPostSetup.shを実行します。このスクリプトでは、Oracle Internet Directoryの管理者パスワードとOracle Identity Managerの管理者パスワードが要求されます。次に例を示します。
Prompt> ./LDAPConfigPostSetup.sh [Enter OID admin password: ] [Enter OIM admin password: ]
この項では、Oracle Identity Managerを構成してOracle Web Tierと連携する方法について説明します。
この項の内容は次のとおりです。
Oracle Identity Managerを構成してOracle Web Tierと連携する前に、次の作業が行われたことを確認してください。
Oracle Web TierをWEBHOST1とWEBHOST2にインストールします。
IDMHOST1およびIDMHOST2にOracle Identity Managerをインストールして構成します。
WebサーバーWEBHOST1とWEBHOST2を指す仮想ホスト名(sso.mycompany.com)を指定してロード・バランサを構成します。
WebサーバーWEBHOST1およびWEBHOST2を指す仮想ホスト名(admin.mycompany.com)を指定して、ロード・バランサを構成します。
WEBHOST1とWEBHOST2上の各Webサーバーで、oim.confと呼ばれるファイルをORACLE_INSTANCE/config/OHS/component/moduleconfディレクトリに作成します。
このファイルには次の情報が記載されている必要があります。
# oim admin console(idmshell based)
<Location /admin>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# oim self and advanced admin webapp consoles(canonic webapp)
<Location /oim>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# SOA Callback webservice for SOD - Provide the SOA Managed Server Ports
<Location /sodcheck>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster soavhn1:8001,soavhn2:8001
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# Callback webservice for SOA. SOA calls this when a request is approved/rejected
# Provide the SOA Managed Server Port
<Location /workflowservice>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# xlWebApp - Legacy 9.x webapp (struts based)
<Location /xlWebApp>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# Nexaweb WebApp - used for workflow designer and DM
<Location /Nexaweb>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# used for FA Callback service.
<Location /callbackResponseService>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
# spml xsd profile
<Location /spml-xsd>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
<Location /HTTPClnt>
SetHandler weblogic-handler
WLProxySSL ON
WLProxySSLPassThrough ON
WLCookieName oimjsessionid
WebLogicCluster oimvhn1:14000,oimvhn2:14000
WLLogFile "${ORACLE_INSTANCE}/diagnostics/logs/mod_wl/oim_component.log"
</Location>
WEBHOST1とWEBHOST2の両方でファイルを保存します。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WEBHOST1およびWEBHOST2の両方で、Oracle HTTP Serverインスタンスをいったん停止してから起動します。
Oracle HTTP Serverは、WebLogicのプロキシとして機能するため、デフォルトでは、特定のCGI環境変数はWebLogicに渡されません。これらには、ホストとポートが含まれます。WebLogicには、内部URLを適切に生成できるように仮想サイト名およびポートを使用していることを指示する必要があります。
そのためには、http://admin.mycompany.com/consoleのWebLogic管理コンソールにログインします。次のように実行します。
「クラスタ」をホーム・ページで選択するか、「ドメイン」構造メニューで「環境」→「クラスタ」を選択します。
「チェンジ・センター」ウィンドウの「ロックして編集」をクリックして、編集を有効にします。
クラスタ名(cluster_soa)をクリックします。
「一般」タブで「HTTP」サブタブを選択します。
次を入力します。
フロントエンド・ホスト: sso.mycompany.com
フロントエンドHTTPSポート: 443
「保存」をクリックします。
「チェンジ・センター」ウィンドウの「変更のアクティブ化」をクリックして、編集を有効にします。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WLS_SOA1とWLS_SOA2を再起動します。
Webブラウザで次のURLを指定してOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。
https://sso.mycompany.com:443/oim
xelsysadmユーザー名とパスワードを使用して、ログインします。
管理対象サーバーWLS_OIMとWLS_SOAには、サーバーがコーディネートする、完了していない可能性のあるコミット済トランザクションに関する情報を格納するトランザクション・ログがあります。WebLogic Serverは、システム・クラッシュやネットワーク障害のリカバリでこのトランザクション・ログを使用します。クラスタ内のサーバーでトランザクション回復サービスの移行機能を活用するには、サーバーとそのバックアップ・サーバーからアクセス可能な場所にトランザクション・ログを格納します。
|
注意: この場所は、デュアル・ポート型SCSIディスクまたはストレージ・エリア・ネットワーク(SAN)にすることをお薦めします。 |
Oracle Identity ManagerおよびSOAサーバーのデフォルトの永続ストアの場所を設定する手順は次のとおりです。
共有記憶域に次の各ディレクトリを作成します。
ORACLE_BASE/admin/domain_name/soa_cluster_name/tlogs
ORACLE_BASE/admin/domain_name/oim_cluster_name/tlogs
Oracle WebLogic Server管理コンソールにログインします。
「ロックして編集」をクリックします。
「ドメイン構造」ウィンドウで、「環境」ノードを開いてから、「サーバー」ノードをクリックします。
「サーバーのサマリー」ページが表示されます。
表の「名前」列で、Oracle Identity ManagerまたはSOAサーバーの名前(ハイパーリンクで表示されています)をクリックします。
選択したサーバーの「設定」ページが表示され、「構成」タブにデフォルト設定されます。
「サービス」サブタブを開きます。
ページの「デフォルト・ストア」セクションで、共有記憶域にあるデフォルトの永続ストアへのパスを指定します。パスのディレクトリ構造は次のとおりです。
Oracle Identity Managerサーバーの場合: ORACLE_BASE/admin/domain_name/oim_cluster_name/tlogs
SOAサーバーの場合: ORACLE_BASE/admin/domain_name/soa_cluster_name/tlogs
|
注意: トランザクション・リカバリ・サービスの移行機能を有効にするには、クラスタにある他のサーバーで使用可能な永続記憶域ソリューションの場所を指定します。クラスタに属するすべてのサーバーは、このディレクトリにアクセスできる必要があります。 |
保存してアクティブ化するをクリックします。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle Identity ManagerとSOAの管理対象サーバーを再起動します。これによって、変更が有効になります。
この項では、電子メール通知の設定方法について説明します。これはオプションです。次の手順では、電子メール・サーバーが設定済で、それを使用してOracle Identity Managementで電子メール通知を送信できることを前提としています。
Oracle Identity Manager拡張管理にシステム管理者としてログインします。
「構成」→「ITリソースの作成」に移動します。
「ITリソース名」にEmail Serverと入力します。「ITリソース・タイプ」で「メール・サーバー」を選択します。「リモート・マネージャ」フィールドでは何も選択しません。「続行」をクリックします。
「手順2: ITリソース・パラメータ値の指定」ページの各フィールドで次の値を指定します。
認証: False
サーバー名: 電子メール・サーバー名。例: mail.mycompany.com
ユーザー・ログイン: 空白のままとします。
ユーザー・パスワード: 空白のままとします。
「続行」をクリックします。
「手順3: ITリソースへのアクセス権限の設定」ページでは何も変更しません。「続行」をクリックします。
「手順4: ITリソースの詳細の確認」ページで、それまでに入力した値をチェックして間違いがないことを確認します。「続行」をクリックします。
「手順5: ITリソースの接続結果」ページでは、指定した電子メール・サーバーにOracle Identity Managerが接続できるかどうかをチェックします。正常に接続できる場合は「作成」をクリックします。
「手順6: 作成されたITリソース」ページで「終了」をクリックします。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle Identity Managerサーバーを再起動します。これによって、変更が有効になります。
Oracle Identity Managerは、デフォルトではweblogicというユーザー名を使用して、SOA管理者としてSOAに接続します。前の項では、Identity Management WebLogicドメインを管理するために、新しい管理者ユーザーを中央のLDAPストアでプロビジョニングしました。
次のインストール後の手順を実行して、Oracle Identity Managerが、中央のLDAPストアでプロビジョニングしたOracle WebLogic Server管理者ユーザーを使用できるようにします。これにより、Oracle Identity Managerは問題なくSOAに接続できるようになります。
http://admin.mycompany.com/emでEnterprise Managerにログインします。
「Identity and Access」を右クリックして「OIM」→oim(11.1.1.3.0)→「システムMBeanブラウザ」を選択します。
「アプリケーション」を選択し、定義済Mbean→「oracle.iam」を選択します。「サーバー」にはwls_oim1、「アプリケーション」にはoimを選択します。XML構成→構成を選択し、「XMLConfig.SOAConfig」→「SOAConfig」を選択します。
「ユーザー名」属性を表示します。デフォルトでは、この属性の値はweblogicです。これを、第11.4.4項「Oracle Identity Manager用のユーザーとグループの作成」でプロビジョニングしたOracle WebLogic Server管理者のユーザー名(weblogic_idmなど)に変更します。
「適用」をクリックします。
ナビゲータで「WebLogicドメイン」→IDMドメインを選択します。
ドロップダウン・メニューで「セキュリティ」→「資格証明」を選択します。
キーoimを開きます。
「SOAAdminPassword」をクリックします。
「編集」をクリックします。
ユーザー名をweblogic_idmに変更し、そのパスワードをアカウントのパスワードに設定します。
「OK」をクリックします。
調整プロセスを実行して、Oracle WebLogic Serverの管理者であるweblogic_idmをOIMコンソールで表示できるようにします。次の手順に従います。
ユーザーxelsysadmとしてhttps://sso.mycompany.com:443/oimにあるOracle Identity Managerにログインします。
要求されたら、チャレンジ質問を設定します。これは、Oracle Identity Managerに初めてログインしたときにのみ要求されます。
「詳細」をクリックします。
「システム管理」タブをクリックします。
「スケジュール済ジョブの検索」の矢印をクリックして、すべてのスケジューラを一覧表示します。
LDAPユーザーの作成および完全調整の更新を選択します。
「即時実行」をクリックしてジョブを実行します。
「管理」ページに移動して、検索を実行して、このユーザーをOracle Identity Managerコンソールで表示できることを確認します。
「管理」を選択します。
「拡張検索」→「ロール」をクリックします。
管理者ロールを検索します。
「管理者」ロールをクリックします。
「開く」をクリックします。
「メンバー」タブをクリックします。
「割当て」をクリックします。
「検索」ボックスにweblogic_idmと入力して「→」をクリックします。
使用可能なユーザーのリストから「weblogic_idm」を選択します。
「>」をクリックして「選択したユーザー」に移動します。
「保存」をクリックします。
Oracle Identity Managerの管理対象サーバーを再起動します。
バック・エンド・ディレクトリがActive Directoryである場合は、長さが20文字までのユーザー名のみを許可するようにOracle Identity Managerを更新する必要があります。これはActive Directoryによる制限です。次の手順で、ユーザー名生成ポリシーをDefaultComboPolicyからFirstnameLastnamepolicyforADに更新します。
次のURLでOIMコンソールにログインします。
https://sso.mycompany.com:443/oim
右側のペインで「拡張」をクリックします。
「システム・プロパティの検索」をクリックします。
左側ペインのナビゲーション・バーでユーザー名生成を探します。
「ユーザー名の生成に関するデフォルト・ポリシー」をクリックします。
「値」フィールドで、エントリをoracle.iam.identity.usermgmt.impl.plugins.DefaultComboPolicyからoracle.iam.identity.usermgmt.impl.plugins.FirstNameLastNamePolicyForADに更新します。
「保存」をクリックします。
次の手順で、Oracle Identity ManagerのJMSキューを更新します。
管理ユーザーとしてWebLogicコンソールにログインします。
「ドメイン構造」メニューで、「サービス」→「メッセージング」→「JMSモジュール」を選択します。
OIMJMSModuleをクリックします。
「ロックして編集」をクリックします。
キューごとに、キューをクリックしてから「配信の失敗」タブをクリックし、「再配信の制限」の値を-1から1に変更して「保存」をクリックします。
OIMJMSModuleにあるすべてのキューで手順4と手順5を実行したことを確認します。
「変更のアクティブ化」をクリックします。
第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle Identity Managerサーバーを再起動します。
OPSSのチューニングの詳細は、Oracle Fusion Middlewareパフォーマンス・ガイドの「Oracle Fusion Middlewareのセキュリティ・パフォーマンスのチューニング」の章を参照してください。
この項では、エンタープライズ・アイデンティティ・ストアでユーザーをプロビジョニングするためにOracle Identity Managerを構成する方法について詳しく説明します。次の項目が含まれます。
デフォルトでは、ユーザーはエンタープライズ・アイデンティティ・ストアでプロビジョニングされます。Oracle Identity Managerのルールを適切に構成することにより、シャドウ・ディレクトリでユーザーが作成されるような構成も可能です。
LDAPにインポートする新しいルールを記述したLDAPContainerRules.xmlを作成します。このファイルには、ユーザー作成とロール作成のルールおよびこれらの作成場所となる対応するLDAPのコンテナが含まれます。現在の分割プロファイル環境では、ルールは次のようになります。
<?xml version='1.0' encoding='UTF-8'?><container-rules> <user> <rule> <expression>Country=IN</expression> <container>cn=Users,dc=idm,dc=sun,dc=com</container> </rule> <rule> <expression>Default</expression> <container>cn=Users,dc=mycompany,dc=com</container> <description>UserContainer</description> </rule> </user> <role> <rule> <expression>Default</expression> <container>cn=Groups,dc=mycompany,dc=com</container> <description>RoleContainer</description> </rule> </role> </container-rules>
この構成をMDSにインポートします。
OIM_ORACLE_HOME/binにあるweblogic.propertiesファイルを次のように変更します。
wls_servername=OIM server name
たとえば、WLS_OIM1を指定します。
|
注意: これはデータのロードでのみ使用するので、ここで必要な操作はOracle Identity Managerサーバーを1つ指定することのみです。 |
application_name=OIMMetadata metadata_from_loc = /u01/tmp
metadata_files=/db/LDAPContainerRules.xml
OIM_ORACLE_HOME環境変数に適切なディレクトリを設定します。
次のコマンドを実行して、MDSに構成ファイルをインポートします。ファイルweblogicImportMetadata.shはOIM_ORACLE_HOME/binにあります。
sh ./weblogicImportMetadata.sh
Please enter your username [weblogic] :weblogic Please enter your password [weblogic] :Weblogic user password Please enter your server URL [t3://localhost:7001 :t3://ADMINVHN.mycompany.com:7001
新しいルールを有効にするには、第21.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle Identity Managerサーバーwls_oim1とwls_oim2を再起動します。
Oracle Identity Manager拡張コンソールを使用して、ディレクトリ・サーバーのITリソースをOracle Virtual Directoryの情報で更新します。手順は次のとおりです。
次のURLでOIMコンソールにログインします。
https://sso.mycompany.com:443/oim
「拡張」をクリックして拡張コンソールに移動します。
拡張コンソール・ページの「構成」セクションで、「ITリソースの管理」のリンクをクリックします。「ITリソースの管理」ウィンドウが表示されます。
「ITリソースの管理」ウィンドウの「ITリソース・タイプ」で「ディレクトリ・サーバー」を選択して「検索」をクリックします。
「ITリソース名」で生成されたリソースのリストで、そのインスタンスの情報の「ディレクトリ・サーバー」リンクを選択します。「ITリソースの表示」ウィンドウが表示されます。
「ITリソースの表示」ウィンドウで「編集」をクリックして、目的のLDAPサーバーの情報を入力します。
管理ログイン: Oracle Virtual Directoryサーバーに接続するためのバインドDN
管理パスワード: Oracle Virtual Directoryサーバーに接続するためのバインド・パスワード
検索ベース: すべてのユーザーとグループに使用するLDAPコンテナ(DefaultnamingContext)
サーバーURL: Oracle Virtual Directoryのホストとポート(ldap://idmhost1.mycompany.com:389)
サーバーSSL URL: ldaps://idmhost1.mycompany.com:636
ユーザー予約コンテナ: ユーザーIDの予約に使用するコンテナ。例: l=reserve,dc=mycompany,dc=com
「更新」をクリックしてウィンドウを閉じます。
環境が非分割プロファイルとして初期設定され、その後分割プロファイルに変換された場合は、変換の前になんらかの増分ジョブが実行されています。その結果、最終変更ログ数のフィールドは、分割プロファイル環境で復号化できる形式になっていません。このため、以降の増分ジョブはすべて失敗し、次のエラー・メッセージが表示されます。
Failed:oracle.iam.scheduler.exception.RequiredParameterNotSetException: The value is not supported.
このエラーを解決するには、次のように最終変更ログ数を0になるように更新する必要があります。
次のURLでOIMコンソールにログインします。
https://sso.mycompany.com:443/oim
右上のペインで「拡張」をクリックします。
「スケジュール済ジョブの検索」をクリックします。
左側ペインのナビゲーション・バーで、LDAP*を指定して検索を実行します。
LDAPユーザー作成および更新のリコンシリエーション・ジョブをクリックします。
「スケジュール済ジョブの検索」をクリックします。
左側ペインのナビゲーション・バーで、LDAP*を指定して検索を実行します。
LDAPユーザー作成および更新のリコンシリエーション・ジョブをクリックします。
エントリを0に更新します。
「適用」をクリックします。
「即時実行」をクリックします。
すべての増分リコンシリエーション・ジョブについて手順1~11を繰り返します。
LDAPロール作成および更新のリコンシリエーション
LDAPロール・メンバーシップのリコンシリエーション
LDAPロール階層のリコンシリエーション
LDAPユーザー削除のリコンシリエーション
LDAPロール削除のリコンシリエーション
ベスト・プラクティスとしては、インストールと各層の構成が正常に完了した後や別の論理ポイントでバックアップを作成することをお薦めします。インストールが正常に行われたことを確認したら、バックアップを作成します。これは、後の手順で問題が発生した場合に即座にリストアするための迅速なバックアップになります。バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定が完了すると、このバックアップは破棄できます。エンタープライズ・デプロイメント設定が完了したら、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。詳細は、『Oracle Fusion Middleware管理者ガイド』を参照してください。
データベースのバックアップの詳細は、『Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイド』を参照してください。
インストールをこのポイントにバックアップする手順は次のとおりです。
第5.5項「Web層の構成のバックアップ」の説明に従って、Web層をバックアップします。
データベースをバックアップします。これは全データベースのバックアップで、ホット・バックアップかコールド・バックアップになります。ここでは、
ツールとしてOracle Recovery Managerを使用することをお薦めします。
第6.15項「WebLogicドメインのバックアップ」の説明に従って、管理サーバー・ドメイン・ディレクトリをバックアップします。
第7.7項「Oracle Internet Directory構成のバックアップ」の手順に従い、Oracle Internet Directoryをバックアップします。
第9.10項「Oracle Virtual Directory構成のバックアップ」の説明に従って、Oracle Virtual Directoryをバックアップします。
アプリケーション層の構成をバックアップする方法の詳細は、第21.4項「バックアップとリカバリの実行」を参照してください。