ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Enterprise Content Management Suiteインストレーション・ガイド
11g リリース1 (11.1.1)
B65039-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

8 Oracle Information Rights Managementの構成

この章では、Oracle WebLogic ServerドメインでOracle Information Rights Management (Oracle IRM)アプリケーションを構成する方法について、次のトピックで説明します。

8.1 インストール後の構成の実行

Oracle IRM Managementコンソールにログインする前、またはOracle IRM Desktopを使用する前に、次のトピックで説明するように、Oracle IRM構成を完了する必要があります。


注意:


8.1.1 Oracle IRM用のサーバーURL構成パラメータの設定

Oracle Enterprise Manager Fusion Middleware ControlのOracle IRM用の一般設定ページで、「サーバーURL」構成パラメータをOracle IRM管理対象サーバーに設定できます。


注意:

サーバーURL値はどのシール済ドキュメントにも埋め込まれており、Oracle IRM Desktopはこの値を使用してOracle IRMサーバーを識別して接続し、ライセンスを取得します。このサーバーを使用してドキュメントをシールした後で、この構成を変更しないでください。変更すると、ドキュメントにアクセスできなくなります。

Oracle IRM Desktopが管理対象サーバーに直接アクセス可能な簡易インストールの場合、この値は管理対象サーバーのURLになります。次に例を示します。

https://managedServerHost:managedServerPort/irm_desktop

「サーバーURL」構成パラメータを設定するには、次の手順を実行します。

  1. 次のWebサイトでFusion Middleware Controlを起動します。

    http://adminServerHost:adminServerPort/em
    

    adminServerHostに、ドメインの管理サーバーをホストするコンピュータの名前を指定します。adminServerPortに、管理サーバーをリスニングするポート番号を指定します。デフォルトのポート番号は7001です。次に例を示します。

    http://myHost.example.com:7001/em
    

    ログインするには、構成ウィザードの「管理者ユーザー名およびパスワードの構成」画面で指定したユーザー名とパスワードを指定します。

  2. 左側のファーム・ナビゲーション・ツリーで、「コンテンツ管理」および「Information Rights Management」を展開し、次に「IRM」をクリックします。

  3. 「IRM」メニューから、「管理」を選択し、「一般設定」を選択します。

    一般設定ページが表示されます。

  4. 「サーバーURL」フィールドに、Oracle IRM管理対象サーバーにアクセスするためのURLを入力します。

    Oracle IRM Desktopが管理対象サーバーに直接アクセスできる簡単なインストールの場合、この値はirm_desktopで終わる管理対象サーバーのURLになります。

    https://managedServerHost:managedServerPort/irm_desktop
    

    managedServerHost値は、管理対象サーバーが実行されているホストの名前です。たとえば、myhost.example.comなどとなります。Oracle IRMのデフォルトのSSLポート(managedServerPort値)は、16101です。

    一般設定ページで、Oracle IRMの他の構成を指定することもできます。

  5. 「適用」をクリックします。

8.1.2 Oracle IRM用のキーストアの構成

Oracle IRM Java EEアプリケーションは、暗号キーを使用して、データベースに保存されているOracle IRMシール済コンテンツ・キーをラップ(暗号化)およびアンラップ(復号化)します。コンテキストを作成するには、事前にこのラッピング・キー(Oracle.irm.wrap)を生成してキーストアに保存しておく必要があります。

キーストアにアクセスするにはパスワードが必要であり、ラッピング・キーにアクセスするには、追加のパスワードが必要です。どちらのパスワードも、資格証明ストアに保存されます。

Oracle IRM用のキーストアを構成するには、次のトピックで説明するタスクを実行する必要があります。

8.1.2.1 暗号化アルゴリズム、キー・サイズおよびキーストアの選択

Java Cryptographic Extension (JCE)セキュリティ・プロバイダによってはアルゴリズムに制限があるため、多数のアルゴリズムおよび様々なタイプのキーストアがサポートされています。ターゲット・プラットフォームに最も適した暗号化アルゴリズム、キー・サイズおよびキーストアを選択することをお薦めします。Advanced Encryption Standard (AES)キー・ラッピング・アルゴリズムは強固な暗号化アルゴリズムであり、ほとんどのプラットフォームでこのアルゴリズムを使用することをお薦めします。プラットフォームによっては、RSAキー・ラッピング・アルゴリズムが必要になります。

8.1.2.1.1 AESアルゴリズム

AESアルゴリズムでは、ラッピング・キーのサイズを256ビットまたは128ビットにすることができます。AES 256暗号化スキーマを使用してコンテンツをシールするには、256ビットのラッピング・キーを使用する必要があります。AES 128暗号化スキーマを使用してコンテンツをシールするには、128ビットまたは256ビットのラッピング・キーを使用できます。一般的に、AESキー・ラッピング・アルゴリズムはRSAキー・ラッピング・アルゴリズムよりも高速です。


注意:

キー・サイズが256ビットのAESを使用する場合は、事前に、Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction PolicyファイルをOracle WebLogic ServerのJREディレクトリにインストールしておく必要があります。ポリシー・ファイルをダウンロードする方法の詳細は、Oracle Sun Technology NetworkのJava SEダウンロード・ページを参照してください。

http://www.oracle.com/technetwork/java/javase/downloads/index.html


8.1.2.1.2 RSAアルゴリズム

AIXプラットフォームにOracle IRMをインストールする場合、IBMJCEセキュリティ・プロバイダで唯一サポートされているキー・ラッピング・アルゴリズムがRSAです。RSAでは、2048ビットのキーを使用する必要があります。

8.1.2.2 キーストアの作成

keytoolコマンドが、キーストアを生成します。キーストアを開くには、パスワードが必要です。キー(Oracle.irm.wrap)はキーストア内に保存され、このキーにアクセスするには、追加のパスワードが必要です。

Oracle IRM用のキーストアを作成するには、次の手順を実行します。

  1. setWLSEnvスクリプトを実行して、環境を設定します。

    • UNIXスクリプト: MW_HOME/wlserver_10.3/server/bin/setWLSEnv.sh

    • Windowsスクリプト: MW_HOME\wlserver_10.3\server\bin\setWLSEnv.cmd

    JavaおよびOracle WebLogic Serverツールを機能させるには、MW_HOME/wlserver_10.3/server/libディレクトリまたはMW_HOME\wlserver_10.3\server\libディレクトリにweblogic.jarファイルが存在する必要があります。

    環境を正しく設定すると、keytoolがユーザーのPATH環境変数に設定されます。この設定では、この残りの手順でkeytoolコマンドに使用するディレクトリ・パスを指定します。

  2. keytoolユーティリティを実行して、Oracle IRMキーストアを生成します。

    • AESの場合は、単一のコマンド・ラインに次のkeytoolコマンドを入力します(キー・サイズは128または256にすることができます)。

      keytool -genseckey -storetype JCEKS -alias oracle.irm.wrap 
            -keyalg AES -keysize 128 -keystore irm.jceks
      

      keytoolからの指示に従って、キーストアおよび生成したキーに適切なパスワードを選択します。

    • RSAの場合、単一のコマンド・ラインに次のkeytoolコマンドを入力します。

      keytool -genkeypair -alias oracle.irm.wrap 
            -keyalg RSA -keysize 2048 -keystore irm.jks
      

      keytoolから証明書の詳細を入力するように求められたら、提示されたデフォルト値unknownを使用します。キーストアおよび生成したキーのパスワードを入力するように求められたら、適切な値を選択します。

  3. irm.jceksファイルまたはirm.jksファイルをドメインのfmwconfigディレクトリにコピーします。

    • UNIXパス: MW_HOME/user_projects/domains/DomainHome/config/fmwconfig

    • Windowsパス: MW_HOME\user_projects\domains\DomainHome\config\fmwconfig

8.1.2.3 キーストアの場所の設定

キーストア・ファイルの場所を特定できるように、Oracle IRMサーバー構成を更新する必要があります。サーバー構成にキーストアの場所を設定するには、Fusion Middleware Controlを使用して、Oracle IRM用の一般設定ページで行うか、またはWebLogic Scripting Tool (WLST)のconnectコマンドおよびsetIRMKeyStoreコマンドを使用します。


注意:

SSLが有効になっている場合は、WLSTを使用して管理サーバーに接続する前に、次のパラメータをwlst.shファイルのJVM_ARGSセクションに付加するか、またはCONFIG_JVM_ARGS環境変数に設定する必要があります。
-Dweblogic.security.SSL.ignoreHostnameVerification=true
-Dweblogic.security.TrustKeyStore=KeyStoreName

KeyStoreNameは、使用中のキーストアの名前です(組込みデモ証明書の場合はDemoTrust)。wlst.shファイルは、ECM Oracleホーム・ディレクトリ内のcommonディレクトリのbinサブディレクトリにあります。


キーストア用に提示される場所は、ドメイン・ホーム下のディレクトリにあります。

  • UNIXパス: MW_HOME/user_projects/domains/DomainHome/config/fmwconfig

  • Windowsパス: MW_HOME\user_projects\domains\DomainHome\config\fmwconfig

この場所にキーストアを配置すると、ドメインおよび対応する資格証明ストア・ファイルがバックアップされるときに、キーストア・ファイルもバックアップされるようになります。

Fusion Middleware Controlを使用してキーストアの場所を設定するには、次の手順を実行します。

  1. 次のURLでFusion Middleware Controlを起動します。

    http://adminServerHost:adminServerPort/em
    

    adminServerHostに、ドメインの管理サーバーをホストするコンピュータの名前を指定します。adminServerPortに、管理サーバーをリスニングするポート番号を指定します。デフォルトのポート番号は7001です。次に例を示します。

    http://myHost.example.com:7001/em
    

    ログインするには、構成ウィザードの「管理者ユーザー名およびパスワードの構成」画面で指定したユーザー名とパスワードを指定します。

  2. 左側のファーム・ナビゲーション・ツリーで、「コンテンツ管理」および「Information Rights Management」を展開し、次に「IRM」をクリックします。

  3. 「IRM」メニューから、「管理」を選択し、「一般設定」を選択します。

  4. キーストア・タイプに、次のいずれかの値を入力します。

    • AESキーを使用している場合はJCEKS

    • RSAキー・ペアを使用している場合はJKS

  5. 一般設定ページの「キーストア」フィールドで、次のキーストア・パスのいずれかを入力します。

    • JCEKSキーストアのキーストア・パス:

      • UNIXパス: MW_HOME/user_projects/domains/DomainHome/config/fmwconfig/irm.jceks

      • Windowsパス: MW_HOME\user_projects\domains\DomainHome\config\fmwconfig\irm.jceks

    • JKSキーストアのキーストア・パス:

      • UNIXパス: MW_HOME/user_projects/domains/DomainHome/config/fmwconfig/irm.jks

      • Windowsパス: MW_HOME\user_projects\domains\DomainHome\config\fmwconfig\irm.jks

  6. 一般設定ページで、Oracle IRMの他の構成を指定することもできます。

  7. 「適用」をクリックします。

WLSTコマンドを使用してキーストアの場所を設定するには、次の手順を実行します。

  1. 次のWLSTコマンドを入力します。

    • UNIXオペレーティング・システム

      ECM_ORACLE_HOME/oracle_common/common/bin/wlst.sh
      connect('username','password','t3://adminServerHost:adminServerPort')
      setIRMKeyStore()
      
    • Windowsオペレーティング・システム

      ECM_ORACLE_HOME\oracle_common\common\bin\wlst.cmd
      connect('username','password','t3://adminServerHost:adminServerPort')
      setIRMKeyStore()
      

    adminServerHostに、ドメインの管理サーバーをホストするコンピュータの名前を指定します。adminServerPortに、管理サーバーをリスニングするポート番号を指定します。デフォルトのポート番号は7001です。次に例を示します。

    't3://myHost.example.com:7001'
    

    キーストア・タイプおよびキーストア・パスの入力を求められます。

  2. キーストア・タイプに、次のいずれかの値を入力します。

    • AESキーを使用している場合はJCEKS

    • RSAキー・ペアを使用している場合はJKS

  3. キーストア・パスに、次のいずれかの値を入力します。

    • AESキーストアのキーストア・パス

      UNIXパス: MW_HOME/user_projects/domains/DomainHome/config/fmwconfig/irm.jceks

      Windowsパス: MW_HOME\user_projects\domains\DomainHome\config\fmwconfig\irm.jceks

    • RSAキーストアのキーストア・パス

      UNIXパス: MW_HOME/user_projects/domains/DomainHome/config/fmwconfig/irm.jks

      Windowsパス: MW_HOME\user_projects\domains\DomainHome\config\fmwconfig\irm.jks

8.1.2.4 資格証明ストアへのキーストア・パスワードの追加

WLSTコマンドを使用して、資格証明ストアにOracle IRMキーストアのパスワードを追加する必要があります。キーストア・パスワードおよび生成したキーのパスワードは、キーストアを作成したときに設定したものです。これらのパスワードは、Oracle IRMサーバーで必要になります。

キーストア・パスワードを資格証明ストアに追加するには、次の手順を実行します。

  • AESキーストアの場合、次のWLSTコマンドを入力します。

    • UNIXオペレーティング・システム

      ECM_ORACLE_HOME/oracle_common/common/bin/wlst.sh
      connect('username','password','t3://adminServerHost:adminServerPort')
      createCred("IRM","keystore:irm.jceks","dummy","password")
      createCred("IRM","key:irm.jceks:oracle.irm.wrap","dummy","password")
      
    • Windowsオペレーティング・システム

      ECM_ORACLE_HOME\oracle_common\common\bin\wlst.cmd
      connect('username','password','t3://adminServerHost:adminServerPort')
      createCred("IRM","keystore:irm.jceks","dummy","password")
      createCred("IRM","key:irm.jceks:oracle.irm.wrap","dummy","password")
      

    注意:

    • connectコマンドで、usernameおよびpasswordに正しい値を代入します。

    • createCredコマンドで、passwordに、キーおよびキーストアの作成に使用したパスワードを代入します。

    • createCredコマンドに渡されるdummyパラメータは、ユーザー名パラメータです。キーストアではユーザー名が使用されないため、この値は無視されます。そのため、値はdummyとして設定されます。

    • 通常、creatCredコマンドは、「すでにドメイン実行時ツリーを参照しています」というテキストを返します。このテキストは、エラーを示すものではありません。


  • RSAキーストアの場合、次のWLSTコマンドを入力します。

    • UNIXオペレーティング・システム

      ECM_ORACLE_HOME/oracle_common/common/bin/wlst.sh
      connect('username','password','t3://adminServerHost:adminServerPort')
      createCred("IRM","keystore:irm.jks","dummy","password")
      createCred("IRM","key:irm.jks:oracle.irm.wrap","dummy","password")
      
    • Windowsオペレーティング・システム

      ECM_ORACLE_HOME\oracle_common\common\bin\wlst.cmd
      connect('username','password','t3://adminServerHost:adminServerPort')
      createCred("IRM","keystore:irm.jks","dummy","password")
      createCred("IRM","key:irm.jks:oracle.irm.wrap","dummy","password")
      

注意:

  • connectコマンドで、usernameおよびpasswordに正しい値を代入します。

  • createCredコマンドで、passwordに、キーおよびキーストアの作成に使用したパスワードを代入します。

  • createCredコマンドに渡されるdummyパラメータは、ユーザー名パラメータです。キーストアではユーザー名が使用されないため、この値は無視されます。そのため、値はdummyとして設定されます。

  • 通常、creatCredコマンドは、「すでにドメイン実行時ツリーを参照しています」というテキストを返します。このテキストは、エラーを示すものではありません。


8.1.2.5 ポリシーおよび資格証明ストアの構成

Oracle IRMは、Oracle Platform Security Services (OPSS)の資格証明ストア・フレームワークを使用して、Oracle IRMキーストアのパスワードを取得します。第4.9項「アイデンティティ・ストアと外部LDAP認証プロバイダの再関連付け」の説明に従って資格証明ストアおよびポリシー・ストアを外部LDAP認証プロバイダに再関連付けしている場合、Oracle IRMに固有の構成手順はありません。

8.2 Oracle IRMインストールの検証

Oracle IRM管理対象サーバーが実行中であるときは、Oracle IRMアプリケーションはOracle WebLogic Serverドメインにデプロイされています。このURLにアクセスすると、インストールが正常に完了したことを検証できます。

https://managedServerHost:managedServerPort/irm_desktop

次に例を示します。

https://myhost.example.com:16101/irm_desktop

8.3 アイデンティティ・ストアの構成

Oracle IRMは、OPSSを使用して、外部LDAP認証プロバイダからユーザーおよびグループの詳細を取得します。アイデンティティ・ストアを構成する方法の詳細は、第4.9項「アイデンティティ・ストアと外部LDAP認証プロバイダの再関連付け」を参照してください。

8.4 Oracle IRMとOracle Access Manager 11gとの統合

Oracle Access Managerは、Oracle Enterprise Content Management Suiteアプリケーションの推奨されるシングル・サインオン(SSO)ソリューションです。柔軟で拡張可能な認証および認可と、監査サービスが備えられています。Oracle IRMとOracle Access Managerのそれぞれを統合用に構成して、両者を統合できます。

Oracle IRMは、Oracle Access ManagerでBasic認証をサポートします。Oracle Access Managerには認可エンジンが搭載されており、アクセスを要求するユーザーのプロパティと要求を行った環境に基づいて特定のリソースへのアクセスを付与または拒否できます。

Oracle IRMは現在、ここで説明するようにOracle Access Manager 11gを使用してSSOを限定的にサポートしています。

Oracle Access Manager 11gについて、公開URIを指定する必要があります。

IRM Desktopは、Oracle Access Manager 11gをサポートしません。

次のURIを保護する必要もあります。

Oracle IRM 11gサーバー管理コンソールでシングル・サインオン(SSO)を実装すると、想定どおりにアプリケーションにアクセスできます。有効なユーザー名とパスワードの組合せを入力すると、同じSSOセッションが続く間ずっとその組合せが認識されます。

Oracle Access Manager 10gでOracle IRM DesktopのSSOを実装することはできますが、ユーザー名とパスワードの組合せを1回入力して同じセッションで複数のアプリケーションにアクセスすることはできません。同じSSOセッション内ですでに有効なユーザー名とパスワードを指定している場合でも、Oracle IRM Desktopユーザーはユーザー名とパスワードを入力するように求められます。このレベルでSSOをサポートしている場合、識別しやすいサインオン・ダイアログが表示され、ユーザー名とパスワードの正しい組合せを入力できます。


注意:

  • Oracle IRM Desktopは、Oracle Access Manager 10gでのみサポートされており、リリース 11.1.1.4.0用のOracle Access Manager 11gではサポートされていません。

  • Oracle Access Manager 10gの詳細は、『Oracle Access Managerアクセス管理ガイド』を参照してください。

  • Windowsネイティブ認証(WNA)を構成する方法の詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverの保護』のMicrosoftクライアントによるシングル・サインオンの構成に関する項を参照してください。


Oracle Access Manager 11gをインストールして構成した後、Oracle IRMと連携して動作するように構成できます。


注意:

次の手順は、(第3章「Oracle Enterprise Content Management Suiteのインストール」の説明に従って) Oracle Enterprise Content Management Suiteをインストールし、(第4章「Oracle Enterprise Content Management Suiteの構成」の説明に従って) Oracle IRM管理対象サーバーを構成した後にのみ実行してください。また、必要な接続を構成し、テストしておくことをお薦めします。

Oracle IRMとOracle Access Manager 11gが連携して動作するように構成するには、次の手順を実行します。

  1. 『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』のOracle Identity Management 11gソフトウェアのインストールに関する項の説明に従って、Oracle Access Manager 11gをインストールします。

  2. 『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』のOracle Access Managerの構成に関する項の説明に従って、Oracle Access Manager 11gを構成します。

  3. 『Oracle Fusion Middleware Oracle Web Tierインストレーション・ガイド』のOracle Web Tierのインストールに関する項の説明に従って、Oracle HTTP Server (OHS)をインストールし、構成します。

  4. 『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』のOAMでのOracle HTTP Server 11g Webgateのインストールと構成に関する項の説明に従って、WebGateをインストールし、構成します。

  5. 次の例に示すように、mod_wl_ohs.confファイルに転送するためのOracle ECM URIを付加します。

    # IRM management web site
    <Location /irm_rights>
          SetHandler weblogic-handler
          WebLogicHost managedServerHost
          WebLogicPort managedServerPort
    </Location> 
    

    前記の例で、managedServerHostはOracle IRMをホストしているマシンのホスト名を表し、managedServerPortはOracle IRMをホストしているOracle WebLogic Serverインスタンスのポート番号を表します。


    注意:

    前述のLocation要素のエントリは、WebサーバーがURLパターン(たとえば、/irm_rights)に一致するリクエストのOracle IRMサーバーへの転送に使用されます。

    次の例のLocation要素には、ホストおよびポート番号を指定します。

    <Location /irm_rights>
      SetHandler weblogic-handler
      WebLogicHost irm.example.com
      WebLogicPort 16100
    </Location>
    
  6. 『Oracle Fusion Middleware Oracle Access Manager管理者ガイド』の説明に従ってOracle Access Managerコンソールにログインし、管理者ガイドの指示に従って次のタスクを実行します。

    1. IRMドメインという名前で新しいアプリケーション・ドメインを作成します。

    2. 「IRMドメイン」「リソース」の順に選択し、次にすべてのOracle IRM URLのエントリを作成します。

      • /irm_rights

      • /irm_rights/.../*

      • /irm_rights/faces

      • /irm_rights/faces/.../*

    3. 「IRMドメイン」「認証ポリシー」の順に選択し、次に保護ポリシーおよびパブリック・ポリシーを作成します。

    4. 認証保護ポリシーでは、次のOracle IRMリソースを追加します。

      • /irm_rights/faces

      • /irm_rights/faces/.../*

    5. 認証パブリック・ポリシーでは、次のOracle IRMリソースを追加します。

      • /irm_rights

      • /irm_rights/.../*

    6. 「IRMドメイン」「認可ポリシー」の順に選択し、次に保護ポリシーおよびパブリック・ポリシーを作成します。

    7. 認証ポリシーに一致するように、同じOracle IRM保護リソースおよびパブリック・リソースを保護ポリシーおよびパブリック・ポリシーに追加します。

  7. 次のタスクを実行して、Oracle ECMドメインを構成します。

    1. Oracle Access Manager IDアサータを追加し、構成します。

    2. Oracle Internet Directoryを追加し、構成します。

    3. OPSS (Oracle Access Manager) SSOプロバイダを追加します。

    これらのタスクの詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のOracle Access Manager 11g SSOソリューションのデプロイに関する項を参照してください。

  8. Oracle Access Managerインストールをテストします。

    Oracle Access Manager 11gをインストールして構成した後、構成済のすべてのアプリケーションにアクセスできることと、グローバルなログインおよびログアウトによって再びサインインを求められることなく構成済のすべてのアプリケーションにアクセスできることを確認します。また、可能な場合はグローバルなログアウトをテストし、関連する他のすべてのアプリケーションからログアウトしたことを確認します。

    たとえば、mod_wl_ohs.confが/irm_rightsをirm.example.com:16100にリダイレクトし、OHSがポートoam.example.com:7778をリスニングしている場合、IRM Rightsアプリケーションにアクセスするには、https://oam.example.com:7778/irm_rightsを使用します。ただし、Oracle Access Managerがすでに正しく設定されているものとします。認証後、Oracle Access Managerは内部でリクエストをhttps://irm.example:16100/irm_rightsに委任します。