この章では、Oracle Access ManagerをOracle Identity Managerと統合する方法について説明します。
この章の説明では、ディレクトリ・サーバーの例としてOracle Internet Directoryのみを使用します。サポートされている構成の詳細は、Oracle Technology Networkにあるシステム要件と動作保証情報のドキュメントを参照してください。詳細は、第1.4項「システム要件と動作保証情報」を参照してください。
実際の環境で異なるディレクトリ・サーバーを使用している場合、それに応じて手順を変更する必要があります。詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』に記載されている構成シナリオを参照してください。
この章では、次の内容を説明します。
この統合により、Oracle Identity Managerでアイデンティティを管理し、Oracle Access Managerでリソースへのアクセスを制御できるようになります。
詳細は、第2.3項「Oracle Identity Managerによるアイデンティティ管理の有効化」を参照してください。
大まかな統合タスクは次のとおりです。
統合のすべての前提条件が整っていることを確認
Oracle Identity Managerと統合するOracle Access Managerサーバーを構成
ディレクトリ・サーバーで管理ユーザーを作成
Oracle Access Managerと統合するOracle Identity Managerサーバーを構成
統合を検証
統合手順を準備するには、次の手順に従います。
必要な次のコンポーネントをインストールおよび構成します。
Oracle Database
ディレクトリ・サーバー(例としてOracle Internet Directoryを使用)
Oracle WebLogic Server
WebLogicドメインおよび次の11gコンポーネント:
Oracle Access Manager
Oracle Identity Manager
Oracle SOA Suite
関連項目: 『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』 |
環境変数MW_HOME
、JAVA_HOME
、IDM_HOME
およびORACLE_HOME
を設定します。
IDM_HOME
を、Oracle Internet Directoryのインストール場所であるIDM_ORACLE_HOME
に設定します。
ORACLE_HOME
を、Oracle Access ManagerおよびOracle Identity Managerのインストール場所であるIAM_ORACLE_HOME
に設定します。
次のディレクトリでidmConfigTool
ユーティリティを見つけます。
IAM_ORACLE_HOME/idmtools/bin
次のいくつかの手順でこのユーティリティを使用して、統合用のアイデンティティ・ストアを準備します。
次のような内容のプロパティ・ファイルを作成します。
IDSTORE_HOST : idstore.mycompany.com
IDSTORE_PORT : 389
IDSTORE_BINDDN : cn=orcladmin
IDSTORE_USERNAMEATTRIBUTE: cn
IDSTORE_LOGINATTRIBUTE: uid
IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
IDSTORE_SEARCHBASE: dc=mycompany,dc=com
IDSTORE_SYSTEMIDBASE: cn=systemids,dc=mycompany,dc=com
説明:
IDSTORE_HOSTおよびIDSTORE_PORTは、それぞれアイデンティティ・ストア・ディレクトリのホストおよびポートです。Oracle Internet Directory以外のディレクトリを使用する場合は、Oracle Virtual Directoryホストを指定します(これはIDSTORE.mycompany.comとなります)。
IDSTORE_BINDDNは、アイデンティティ・ストア・ディレクトリ内の管理ユーザーです。
IDSTORE_USERSEARCHBASEは、ユーザーを格納するディレクトリ内の場所です。
IDSTORE_GROUPSEARCHBASEは、グループを格納するディレクトリ内の場所です。
IDSTORE_SEARCHBASEは、ユーザーおよびグループを格納するディレクトリ内の場所です。
IDSTORE_SYSTEMIDBASEは、メイン・ユーザー・コンテナに配置する必要のないユーザーを配置できるディレクトリにあるコンテナの場所です。このような事態はほとんどありませんが、その一例としてOracle Virtual DirectoryアダプタのバインドDNユーザーにも使用されるOracle Identity Managerリコンシリエーション・ユーザーがあげられます。
このファイルは次の手順でアイデンティティ・ストアを事前構成するのに使用するため、preconfigPropertyFile
のような名前にします。
このプロパティ・ファイルを使用して、次のコマンドでアイデンティティ・ストアの一般構成を実行します。
idmConfigTool –preConfigIDStore input_file=propertiesFile
次に示す内容の、2つ目のプロパティ・ファイルを作成します。
IDSTORE_HOST : idstore.mycompany.com
IDSTORE_PORT : 389
IDSTORE_BINDDN : cn=orcladmin
IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
IDSTORE_SEARCHBASE: dc=mycompany,dc=com
IDSTORE_SYSTEMIDBASE: cn=systemids,dc=mycompany,dc=com
IDSTORE_READONLYUSER: IDROUser
IDSTORE_READWRITEUSER: IDRWUser
IDSTORE_SUPERUSER: weblogic_admin
IDSTORE_OAMSOFTWAREUSER: oamLDAP
IDSTORE_OAMADMINUSER: oamadmin
IDSTORE_OIMADMINUSER: oimadmin
IDSTORE_OIMADMINGROUP: OIMAdmins
IDSTORE_USERNAMEATTRIBUTE: cn
IDSTORE_LOGINATTRIBUTE: uid
OAM11G_IDSTORE_ROLE_SECURITY_ADMIN: OAMAdmins
説明:
IDSTORE_HOST
およびIDSTORE_PORT
は、それぞれアイデンティティ・ストア・ディレクトリのホストおよびポートです。Oracle Internet Directory以外のディレクトリを使用する場合は、Oracle Virtual Directoryホストを指定します(これはIDSTORE.mycompany.comとなります)。
IDSTORE_BINDDN
は、アイデンティティ・ストア・ディレクトリ内の管理ユーザーです。
IDSTORE_USERSEARCHBASE
は、ユーザーを格納するディレクトリ内の場所です。
IDSTORE_GROUPSEARCHBASE
は、グループを格納するディレクトリ内の場所です。
IDSTORE_SEARCHBASE
は、ユーザーおよびグループを格納するディレクトリ内の場所です。
IDSTORE_SYSTEMIDBASE
は、メイン・ユーザー・コンテナに配置する必要のないユーザーを配置できるディレクトリにあるコンテナの場所です。このような事態はほとんどありませんが、その一例としてOracle Virtual DirectoryアダプタのバインドDNユーザーにも使用されるOracle Identity Managerリコンシリエーション・ユーザーがあげられます。
IDSTORE_SYSTEMIDBASE
は、Oracle Identity Managerリコンシリエーション・ユーザーを配置するディレクトリの場所です。
IDSTORE_READONLYUSER
は、アイデンティティ・ストアに対する読取り専用の権限を持つ、作成するユーザーの名前です。
IDSTORE_READWRITEUSER
は、アイデンティティ・ストアに対する読取り/書込みの権限を持つ、作成するユーザーの名前です。
IDSTORE_SUPERUSER
は、Oracle Fusion ApplicationsドメインでWebLogic管理コンソールへのログインに使用する管理ユーザーの名前です。
IDSTORE_OAMSOFTWAREUSER
は、LDAPに作成されるユーザーです。これは、Oracle Access Managerが実行中にLDAPサーバーに接続するために使用されます。
IDSTORE_OAMADMINUSER
は、Oracle Access Manager管理者として作成するユーザーの名前です。
IDSTORE_OIMADMINUSER
は、Oracle Identity Managerコンソールにログインするために使用する、管理ユーザーの名前です。
IDSTORE_OIMADMINGROUP
は、Oracle Identity Manager管理ユーザーを保持するために作成するグループの名前です。
OAM11G_IDSTORE_ROLE_SECURITY_ADMIN
は、Oracle Access Manager管理コンソールにアクセスできるユーザーを含むグループの名前です。
このファイルは次の手順でアイデンティティ・ストアを準備するのに使用するため、preparePropertyFileのような名前にします。
このプロパティ・ファイルを使用して、次のコマンドで統合に必要なアイデンティティ・ストアのコンポーネント固有の構成を実行します。
idmConfigTool -prepareIDStore mode=all input_file=propertiesFile
Oracle Identity Manager向けに次のタスクを実行します。
Oracle Identity Managerを実行するドメイン内で、LDAP同期化(LDAP同期)を構成します。続行する前に、LDAP同期が動作していることを確認します。
注意: この手順の一環としてスキーマをロードする場合は、最初にOracle Access Managerスキーマをロードしてから、Oracle Identity Managerスキーマをロードします。 |
LDAP同期の構成の詳細は、『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』の第15章「Oracle Identity Managerの構成」にある、LDAP同期の有効化の前提条件チェックに関する項、LDAP構成後ユーティリティの実行に関する項およびLDAP同期の検証に関する項を参照してください。
Oracle Directory Services Managerを使用し、手順8aで作成したOracle Virtual Directoryアダプタを構成してoamEnabled
パラメータをtrue
に設定します。
Oracle Identity Managerを実行しているドメインで、LDAP同期オプションを有効にしてOracle Identity Manager構成ウィザードを実行します。
注意:
|
Oracle Access ManagerおよびOracle Identity ManagerのWebLogic管理対象サーバーが停止していることを確認します。
Oracle WebLogic Server管理サーバーを再起動します。
関連項目: 『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』の「Oracleスタックの起動または停止」 |
IDMドメイン・エージェントのログアウトを構成します。詳細は、『Oracle Fusion Middleware Oracle Access Manager with Oracle Security Token Service管理者ガイド』のIDMドメイン・エージェントの集中ログアウトの構成に関する項を参照してください。
これらの手順に従って、Oracle Access ManagerをOracle Identity Managerおよびディレクトリ・サーバーと統合します。
環境変数MW_HOME
、JAVA_HOME
、IDM_HOME
およびORACLE_HOME
を設定します。
IDM_HOME
を、Oracle Internet Directoryのインストール場所であるIDM_ORACLE_HOME
に設定します。
ORACLE_HOME
を、Oracle Access ManagerおよびOracle Identity Managerのインストール場所であるIAM_ORACLE_HOME
に設定します。
ドメイン・エージェント・パスワードを次のように更新します。
Oracle Access Managerコンソールにログインします。
http:oam_admiserver_host:port/oamconsole
「システム構成」タブ→「Access Managerの設定」→「SSOエージェント」にナビゲートします。
「OAMエージェント」をダブルクリックすると、右側にWebゲート・ページが開きます。
「検索」をクリックすると、IAMSuiteAgent
を含むすべてのWebゲート・エージェントがリストされます。
これをダブルクリックして、IAMSuiteAgent
エージェントを編集します。「アクセス・クライアント・パスワード」
フィールドを目的のパスワードで更新します。
Oracle WebLogic Serverコンソールにログインします。
http:oam_adminserver_host:port/console
「セキュリティ・レルム」→「myrealm」にナビゲートします。「プロバイダ」タブを開き、IAMSuiteAgent
を編集します。
「プロバイダ固有」タブを開き、エージェント・パスワードを更新します。変更を保存します。
Oracle Access Manager管理対象サーバーを再起動します。
更新したパスワードは、後述の手順4で使用します。
次の内容のプロパティ・ファイルを作成します。
WLSHOST: adminvhn.mycompany.com WLSPORT: 7001 WLSADMIN: weblogic IDSTORE_HOST: idstore.mycompany.com IDSTORE_PORT: 389 IDSTORE_BINDDN: cn=orcladmin IDSTORE_USERNAMEATTRIBUTE: cn IDSTORE_USERSEARCHBASE: cn=Users,mycompany,dc=com IDSTORE_SEARCHBASE: dc=mycompany,dc=com IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com IDSTORE_OAMSOFTWAREUSER: oamLDAP IDSTORE_OAMADMINUSER: oamadmin PRIMARY_OAM_SERVERS: oamhost1.mycompany.com:5575,oamhost2.mycompany.com:5575 WEBGATE_TYPE: ohsWebgate10g ACCESS_GATE_ID: IAMSuiteAgent COOKIE_DOMAIN: .us.oracle.com OAM11G_IDSTORE_ROLE_SECURITY_ADMIN: OAMAdministrators OAM_TRANSFER_MODE: OPEN OAM11G_SSO_ONLY_FLAG: true OAM11G_OIM_INTEGRATION_REQ: true OAM11G_OIM_OHS_URL:https://sso.mycompany.com:443/ COOKIE_EXPIRY_INTERVAL: 120
説明:
WLSHOST
およびWLSPORT
は、それぞれ管理サーバーのホストおよびポートです(これが仮想名になります)。
WLSADMIN
は、WebLogicコンソールへのログインで使用するWebLogic管理ユーザーです。
IDSTORE_HOST
およびIDSTORE_PORT
は、それぞれアイデンティティ・ストア・ディレクトリのホストおよびポートです。
注意: Oracle Internet Directory以外のディレクトリ・サーバーを使用する場合は、Oracle Virtual Directoryのホストおよびポートを指定します。 |
IDSTORE_BINDDN
は、Oracle Internet Directory内の管理ユーザーです。
注意: Oracle Internet Directory以外のディレクトリ・サーバーを使用する場合は、Oracle Virtual Directory管理ユーザーを指定します。 |
IDSTORE_USERSEARCHBASE
は、ユーザーを格納するディレクトリ内の場所です。
IDSTORE_GROUPSEARCHBASE
は、グループを格納するディレクトリ内の場所です。
IDSTORE_SEARCHBASE
は、ユーザーおよびグループを格納するディレクトリ内の場所です。
IDSTORE_OAMSOFTWAREUSER
は、LDAPの操作に使用するユーザーの名前です。
IDSTORE_OAMADMINUSER
は、Oracle Access Managerコンソールへのアクセスに使用するユーザーの名前です。
PRIMARY_OAM_SERVERS
は、Oracle Access Managerサーバーとそこで使用されるプロキシ・ポートのカンマ区切りリストです。
注意: Oracle Access Managerサーバーで使用されるプロキシ・ポートを特定する手順は、次のとおりです。
|
WEBGATE_TYPE
は、作成するWebゲート・エージェントのタイプです。
ACCESS_GATE_ID
は、Webゲートに割り当てる名前です。前述のプロパティ値を変更しないでください。
COOKIE_DOMAIN
は、Webゲートが機能するドメインです。
OAM_TRANSFER_MODE
は、アクセス・サーバーが機能するセキュリティ・モデルです。
OAM11G_SSO_ONLY_FLAG
は、Oracle Access Managerを認証のみのモードで使用するかどうかを決定します。
OAM11G_OIM_OHS_URL
は、Oracle HTTPサーバーに面するロード・バランサのURLです。
このファイルは次の手順のOracle Access Managerの構成で使用するため、OAMconfigPropertyFile
のような名前にします。
次の場所にあるidmConfigTool
コマンドを使用して、Oracle Access Managerを構成します。
IAM_ORACLE_HOME/idmtools/bin
コマンド構文は次のとおりです。
idmConfigTool –configOAM input_file=propertiesFile
次の手順を実行して、Oracle Identity ManagerをOracle Access Managerと統合します。
Oracle WebLogic ServerおよびOracle Identity Managerサーバーがインストールされているマシンで、次のようにwlfullclient.jar
ファイルを作成します。
MW_HOME/wlserver_10.3/server/lib
ディレクトリに移動します。
JAVA_HOME
をMW_HOME/jdk160_18
に設定し、JAVA_HOME/bin
ディレクトリがパスに含まれていることを確認します。
次のファイルを実行することによって、wlfullclient.jar
ファイルを作成します。
java -jar wljarbuilder.jar
jarファイルが作成されたことを確認します。
環境変数MW_HOME
、JAVA_HOME
、IDM_HOME
およびORACLE_HOME
を設定します。
IDM_HOME
を、Oracle Internet Directoryのインストール場所であるIDM_ORACLE_HOME
に設定します。
ORACLE_HOME
を、Oracle Access ManagerおよびOracle Identity Managerのインストール場所であるIAM_ORACLE_HOME
に設定します。
次のような内容のプロパティ・ファイルを作成します。
LOGINURI: /${app.context}/adfAuthentication LOGOUTURI: /oamsso/logout.html AUTOLOGINURI: /obrar.cgi ACCESS_SERVER_HOST: OAMHOST1.mycompany.com ACCESS_SERVER_PORT: 5575 ACCESS_GATE_ID: IAMSuiteAgent COOKIE_DOMAIN: .mycompany.com COOKIE_EXPIRY_INTERVAL: 120 OAM_TRANSFER_MODE: SIMPLE WEBGATE_TYPE: javaWebgate SSO_ENABLED_FLAG: true IDSTORE_PORT: 389 IDSTORE_HOST: idstore.mycompany.com IDSTORE_DIRECTORYTYPE: OID IDSTORE_ADMIN_USER: oamdmin. Note that the entry contain the complete LDAP DN of the user (the username alone in insufficient). IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com MDS_DB_URL: jdbc:oracle:thin:@DBHOST:PORT:SID MDS_DB_SCHEMA_USERNAME: edg_mds WLSHOST: adminvhn.mycompany.com WLSPORT: 7001 WLSADMIN: weblogic DOMAIN_NAME: IDM_Domain OIM_MANAGED_SERVER_NAME: WLS_OIM1 DOMAIN_LOCATION: ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain
注意:
|
このファイルは手順4でOracle Identity Managerを構成するのに使用するため、OIMconfigPropertyFile
のような名前にします。
場所をIAM_ORACLE_HOME
/server
に変更します。
cd IAM_ORACLE_HOME/server
次の場所にあるidmConfigTool
コマンドを使用して、Oracle Access ManagerをOracle Identity Managerと統合します。
IAM_ORACLE_HOME
/idmtools/bin
このコマンドの構文は次のとおりです。
idmConfigTool -configOIM input_file=propertiesFile
ここで、propertiesFile
は手順2で設定したファイルです。
コマンドを実行すると、次の情報を入力するように求められます。
アクセス・ゲートのパスワード
シングル・サインオン(SSO)キーストアのパスワード
グローバル・パスフレーズ
Idstore管理パスワード
MDSデータベース・スキーマのパスワード
管理サーバーのユーザー・パスワード
Oracle Access Manager管理ユーザーに使用するパスワード
ログ・ファイルを確認し、必要に応じてエラーを修正します。
Oracle Identity Manager管理対象サーバーおよびWebLogic管理サーバーを再起動します。
最後のタスクでは、表5-1に示す順番で各手順を実行して統合を検証します。
表5-1 Oracle Access ManagerとOracle Identity Managerの統合の検証
手順 | 説明 | 予想される結果 |
---|---|---|
1 |
次のURLを使用して、Oracle Access Manager管理コンソールにアクセスします。 http://admin_server_host:admin_server_port/oamconsole |
コンソールにアクセスできます。資格証明コレクタのURLは、Oracle Access Manager管理対象サーバーのURLになります。 |
2 |
次のURLを使用して、Oracle Identity Manager管理ページにアクセスします。 http://oimhost:oimport/admin/faces/pages/Admin.jspx |
Oracle Access Manager管理対象サーバーのOracle Access Managerログイン・ページが表示されます。 ログイン・ページに「パスワードを忘れた場合」、「自己登録」および「登録のトラッキング」のリンクが表示されていることを確認します。 |
3 |
Oracle Identity Manager管理者(第5.2項の手順6に記載されているユーザー)としてログインします。 |
Oracle Identity Managerの管理ページにアクセスできます。 |
4 |
Oracle Identity Managerの管理ページで新しいユーザーを作成します。 ブラウザを閉じ、Oracle Identity Managerの管理ページにアクセスしてみます。ログインのプロンプトが表示されたら、新しく作成したユーザーの有効な資格証明を指定します。 |
Oracle Identity Managerにリダイレクトされ、パスワードをリセットするように求められます。 |
5 |
ブラウザを閉じ、Oracle Identity Managerの管理ページにアクセスします。 |
Oracle Access Manager管理対象サーバーのOracle Access Managerログイン・ページが表示されます。ログイン・ページに「パスワードを忘れた場合」、「自己登録」および「登録のトラッキング」のリンクが表示されていることを確認します。各リンクが機能することを確認します。 |
6 |
ロック/無効化が機能することを確認するには、ブラウザを開き、テスト・ユーザーとしてログインします。別のブラウザ・セッションでxelsysadmとしてログインし、テスト・ユーザー・アカウントをロックします。OIMコンソールで「ログアウト」リンクをクリックします。 |
ユーザーがログアウトし、最初のログイン・ページにリダイレクトされます。 |
SSOログアウトをテストするには、テスト・ユーザー/xelsysadmとしてOracle Identity Managerコンソールにログインします。 |
ページからログアウトすると、SSOログアウト・ページにリダイレクトされます。 |
この項では、各自の要件に基づき必要に応じて実行する、追加の構成について説明します。
『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』の「ドメイン・エージェントからOracle HTTP Server 10g Webgate for OAMへの移行」の説明に従って、このタスクを実行します。
続いて、次の操作を実行して構成を完了します。
次の手順に従って、Oracle Enterprise Manager Fusion Middleware Controlを使用してWebゲート・タイプおよびWebゲートIDを更新します。
「Identity and Access」→「OIM」→「oim(11.1.1.3.0)」にナビゲートします。
「oim (11.1.1.3.0)」を右クリックして「システムMBeanブラウザ」を選択します。
「アプリケーション定義のMBean」→「oracle.iam」→「Server: oim_server1」→「Application:oim」→「XMLConfig」→「Config」→「XMLConfig.SSOConfig」→「SSOConfig」にナビゲートします。
次の形式でURLを入力した場合に、ユーザーをOracle Identity ManagerについてOracle Access Managerログイン・ページにリダイレクトするために、この手順が必要です。
http://OHS_HOST:OHS_PORT/admin/faces/pages/Admin.jspx
次の手順に従って、Webゲートの優先ホストを設定します。
Oracle Access Managerコンソールにログインし、「システム構成」をクリックして、「Access Managerの設定」→「SSOエージェント」→「OAMエージェント」にナビゲートします。
「検索」ボタンをクリックします。WebゲートIDのリストが表示されます。Webゲートに登録されているものを開きます。
「優先ホスト」フィールドを更新して「IAMSuiteAgent」に設定します。
「適用」をクリックします。
Oracle HTTP Serverを再起動します。
注意: Webゲートが簡易モードで構成されている場合に、この手順が必要です。 |
『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のOracle Identity ManagerのSSOキーストアの作成に関する項の説明に従います。
Oracle Identity ManagerとOracle Access Manager (OAM)が統合された環境では、Oracle Identity Manager管理およびユーザー・コンソールにログインしてNexawebアプレットを開くためのリンクをクリックする場合に、NexaWebアプレットのロードを有効化するための構成が必要です。手順は次のとおりです。
Oracle Access Managerコンソールにログインします。
新しいWebゲートIDを作成します。これを行うには、次の手順を実行します。
「システム構成」タブをクリックします。
10Webgatesをクリックし、「作成」アイコンをクリックします。
次の属性の値を指定します。
名前: NAME_OF_NEW_WEBGATE_ID
アクセス・クライアント・パスワード: PASSWORD_FOR_ACCESSING_CLIENT
ホスト識別子: IAMSuiteAgent
「適用」をクリックします。
WebゲートIDを次のように編集します。
set 'Logout URL' = /oamsso/logout.html
「保護されていない場合に拒否」チェック・ボックスを選択解除します。
2つ目のOracle HTTP Server(OHS)およびWebゲートをインストールします。Webゲートの構成中にWebゲートIDおよびパスワードを要求された場合は、手順2cで指定した2つ目のWebゲートのWebゲートID名およびパスワードを使用します。
Oracle Access Managerコンソールにログインします。「ポリシー構成」タブで「アプリケーション・ドメイン」を展開し、IdMDomainAgentを開きます。
「認証ポリシー」を展開してパブリック・ポリシーを開きます。「リソース」タブで次のURLを削除します。
/xlWebApp/.../*
/xlWebApp
/Nexaweb/.../*
/Nexaweb
「認可ポリシー」を展開して保護リソース・ポリシーを開きます。「リソース」タブで次のURLを削除します。
/xlWebApp/.../*
/xlWebApp
/Nexaweb/.../*
/Nexaweb
すべてのサーバーを再起動します。
2つ目のWebゲートのobAccessClient.xmlファイルを更新します。これを行うには、次の手順を実行します。
SECOND_WEBGATE_HOME/access/oblix/lib/ObAccessClient.xmlファイルのバックアップを作成します。
DOMAIN_HOME/output/WEBGATE_ID_FOR_SECOND_WEBGATE/ObAccessClient.xmlファイルを開きます。
注意: DenyOnNotProtectedパラメータが0に設定されていることを確認してください。 |
DOMAIN_HOME/output/WEBGATE_ID_FOR_SECOND_WEBGATE/ObAccessClient.xmlファイルをSECOND_WEBGATE_HOME/access/oblix/lib/ディレクトリにコピーします。
FIRST_OHS_INSTANCE_HOME/config/OHS_NAME/ディレクトリからSECOND_OHS_INSTANCE_HOME/config/OHS_NAME/ディレクトリへ、mod_wls_ohs.confをコピーします。さらに、2つ目のOHSのmod_wls_host.confを開いて、WebLogicHostおよびWeblogicPortによってOracle Identity Managerの管理対象サーバーのホストとポートが引き続き指定されていることを確認します。
SECOND_OHS_INSTANCE_HOME/config/OHS_NAME/httpd.confファイルの次の行を削除するか、コメント・アウトします。
<LocationMatch "/oamsso/*"> Satisfy any </LocationMatch>
FIRST_WEBGATE_HOME/access/oamsso/ディレクトリからSECOND_WEBGATE_HOME/access/oamsso/ディレクトリへ、logout.htmlファイルをコピーします。さらに、2つ目のWebゲートのlogout.htmlファイルを開いて、SERVER_LOGOUTURL変数のホストとポートの設定がOAMの正しいホストとポートを指定していることを確認します。
Oracle Access Managerコンソールにログインします。「ポリシー構成」タブで「ホスト識別子」を展開し、2つ目のWebゲートID名と同じ名前のホスト識別子を開きます。「操作」セクションで、2つ目のOHSのホストとポートがリストされていることを確認します。リストされていない場合は、追加アイコン(+記号)をクリックして追加します。さらに「適用」をクリックします。
Oracle Identity ManagerのOAMログイン・ページのURLに、2つ目のOHSのホストとポートを使用します。このURLは次の書式で記述する必要があります。
http://SECOND_OHS_HOST:SECOND_OHS_PORT/admin/faces/pages/Admin.jspx