ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Manager統合ガイド
11g リリース1 (11.1.1)
B65043-01
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

5 Oracle Access ManagerとOracle Identity Managerの統合

この章では、Oracle Access ManagerをOracle Identity Managerと統合する方法について説明します。

この章の説明では、ディレクトリ・サーバーの例としてOracle Internet Directoryのみを使用します。サポートされている構成の詳細は、Oracle Technology Networkにあるシステム要件と動作保証情報のドキュメントを参照してください。詳細は、第1.4項「システム要件と動作保証情報」を参照してください。

実際の環境で異なるディレクトリ・サーバーを使用している場合、それに応じて手順を変更する必要があります。詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』に記載されている構成シナリオを参照してください。

この章では、次の内容を説明します。

5.1 統合について

この統合により、Oracle Identity Managerでアイデンティティを管理し、Oracle Access Managerでリソースへのアクセスを制御できるようになります。

詳細は、第2.3項「Oracle Identity Managerによるアイデンティティ管理の有効化」を参照してください。

大まかな統合タスクは次のとおりです。

各タスクを第5.2項から第5.5項まで順番に実行します。

5.2 前提条件

統合手順を準備するには、次の手順に従います。

  1. 必要な次のコンポーネントをインストールおよび構成します。

    • Oracle Database

    • ディレクトリ・サーバー(例としてOracle Internet Directoryを使用)

    • Oracle WebLogic Server

    • WebLogicドメインおよび次の11gコンポーネント:

      • Oracle Access Manager

      • Oracle Identity Manager

      • Oracle SOA Suite


    関連項目:

    『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』

  2. 環境変数MW_HOMEJAVA_HOMEIDM_HOMEおよびORACLE_HOMEを設定します。

    IDM_HOMEを、Oracle Internet Directoryのインストール場所であるIDM_ORACLE_HOMEに設定します。

    ORACLE_HOMEを、Oracle Access ManagerおよびOracle Identity Managerのインストール場所であるIAM_ORACLE_HOMEに設定します。

  3. 次のディレクトリでidmConfigToolユーティリティを見つけます。

    IAM_ORACLE_HOME/idmtools/bin
    

    次のいくつかの手順でこのユーティリティを使用して、統合用のアイデンティティ・ストアを準備します。

  4. 次のような内容のプロパティ・ファイルを作成します。

    IDSTORE_HOST : idstore.mycompany.com
    IDSTORE_PORT : 389
    IDSTORE_BINDDN : cn=orcladmin
    IDSTORE_USERNAMEATTRIBUTE: cn
    IDSTORE_LOGINATTRIBUTE: uid
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    IDSTORE_SEARCHBASE: dc=mycompany,dc=com
    IDSTORE_SYSTEMIDBASE: cn=systemids,dc=mycompany,dc=com
    

    説明:

    • IDSTORE_HOSTおよびIDSTORE_PORTは、それぞれアイデンティティ・ストア・ディレクトリのホストおよびポートです。Oracle Internet Directory以外のディレクトリを使用する場合は、Oracle Virtual Directoryホストを指定します(これはIDSTORE.mycompany.comとなります)。

    • IDSTORE_BINDDNは、アイデンティティ・ストア・ディレクトリ内の管理ユーザーです。

    • IDSTORE_USERSEARCHBASEは、ユーザーを格納するディレクトリ内の場所です。

    • IDSTORE_GROUPSEARCHBASEは、グループを格納するディレクトリ内の場所です。

    • IDSTORE_SEARCHBASEは、ユーザーおよびグループを格納するディレクトリ内の場所です。

    • IDSTORE_SYSTEMIDBASEは、メイン・ユーザー・コンテナに配置する必要のないユーザーを配置できるディレクトリにあるコンテナの場所です。このような事態はほとんどありませんが、その一例としてOracle Virtual DirectoryアダプタのバインドDNユーザーにも使用されるOracle Identity Managerリコンシリエーション・ユーザーがあげられます。

    このファイルは次の手順でアイデンティティ・ストアを事前構成するのに使用するため、preconfigPropertyFileのような名前にします。

  5. このプロパティ・ファイルを使用して、次のコマンドでアイデンティティ・ストアの一般構成を実行します。

    idmConfigTool –preConfigIDStore input_file=propertiesFile
    
  6. 次に示す内容の、2つ目のプロパティ・ファイルを作成します。

    IDSTORE_HOST : idstore.mycompany.com
    IDSTORE_PORT : 389
    IDSTORE_BINDDN : cn=orcladmin
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    IDSTORE_SEARCHBASE: dc=mycompany,dc=com
    IDSTORE_SYSTEMIDBASE: cn=systemids,dc=mycompany,dc=com
    IDSTORE_READONLYUSER: IDROUser
    IDSTORE_READWRITEUSER: IDRWUser
    IDSTORE_SUPERUSER: weblogic_admin
    IDSTORE_OAMSOFTWAREUSER: oamLDAP
    IDSTORE_OAMADMINUSER: oamadmin
    IDSTORE_OIMADMINUSER: oimadmin
    IDSTORE_OIMADMINGROUP: OIMAdmins
    IDSTORE_USERNAMEATTRIBUTE: cn
    IDSTORE_LOGINATTRIBUTE: uid
    OAM11G_IDSTORE_ROLE_SECURITY_ADMIN: OAMAdmins
    

    説明:

    • IDSTORE_HOSTおよびIDSTORE_PORTは、それぞれアイデンティティ・ストア・ディレクトリのホストおよびポートです。Oracle Internet Directory以外のディレクトリを使用する場合は、Oracle Virtual Directoryホストを指定します(これはIDSTORE.mycompany.comとなります)。

    • IDSTORE_BINDDNは、アイデンティティ・ストア・ディレクトリ内の管理ユーザーです。

    • IDSTORE_USERSEARCHBASEは、ユーザーを格納するディレクトリ内の場所です。

    • IDSTORE_GROUPSEARCHBASEは、グループを格納するディレクトリ内の場所です。

    • IDSTORE_SEARCHBASEは、ユーザーおよびグループを格納するディレクトリ内の場所です。

    • IDSTORE_SYSTEMIDBASEは、メイン・ユーザー・コンテナに配置する必要のないユーザーを配置できるディレクトリにあるコンテナの場所です。このような事態はほとんどありませんが、その一例としてOracle Virtual DirectoryアダプタのバインドDNユーザーにも使用されるOracle Identity Managerリコンシリエーション・ユーザーがあげられます。

    • IDSTORE_SYSTEMIDBASEは、Oracle Identity Managerリコンシリエーション・ユーザーを配置するディレクトリの場所です。

    • IDSTORE_READONLYUSERは、アイデンティティ・ストアに対する読取り専用の権限を持つ、作成するユーザーの名前です。

    • IDSTORE_READWRITEUSERは、アイデンティティ・ストアに対する読取り/書込みの権限を持つ、作成するユーザーの名前です。

    • IDSTORE_SUPERUSERは、Oracle Fusion ApplicationsドメインでWebLogic管理コンソールへのログインに使用する管理ユーザーの名前です。

    • IDSTORE_OAMSOFTWAREUSERは、LDAPに作成されるユーザーです。これは、Oracle Access Managerが実行中にLDAPサーバーに接続するために使用されます。

    • IDSTORE_OAMADMINUSERは、Oracle Access Manager管理者として作成するユーザーの名前です。

    • IDSTORE_OIMADMINUSERは、Oracle Identity Managerコンソールにログインするために使用する、管理ユーザーの名前です。

    • IDSTORE_OIMADMINGROUPは、Oracle Identity Manager管理ユーザーを保持するために作成するグループの名前です。

    • OAM11G_IDSTORE_ROLE_SECURITY_ADMINは、Oracle Access Manager管理コンソールにアクセスできるユーザーを含むグループの名前です。

    このファイルは次の手順でアイデンティティ・ストアを準備するのに使用するため、preparePropertyFileのような名前にします。

  7. このプロパティ・ファイルを使用して、次のコマンドで統合に必要なアイデンティティ・ストアのコンポーネント固有の構成を実行します。

    idmConfigTool -prepareIDStore mode=all input_file=propertiesFile
    
  8. Oracle Identity Manager向けに次のタスクを実行します。

    1. Oracle Identity Managerを実行するドメイン内で、LDAP同期化(LDAP同期)を構成します。続行する前に、LDAP同期が動作していることを確認します。


      注意:

      この手順の一環としてスキーマをロードする場合は、最初にOracle Access Managerスキーマをロードしてから、Oracle Identity Managerスキーマをロードします。

      LDAP同期の構成の詳細は、『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』の第15章「Oracle Identity Managerの構成」にある、LDAP同期の有効化の前提条件チェックに関する項、LDAP構成後ユーティリティの実行に関する項およびLDAP同期の検証に関する項を参照してください。

    2. Oracle Directory Services Managerを使用し、手順8aで作成したOracle Virtual Directoryアダプタを構成してoamEnabledパラメータをtrueに設定します。

    3. Oracle Identity Managerを実行しているドメインで、LDAP同期オプションを有効にしてOracle Identity Manager構成ウィザードを実行します。


    注意:

    • これらの説明は、ディレクトリ・サーバーがOracle Internet Directoryであることを前提としています。異なるディレクトリ・サーバーを使用している場合は、追加の構成が必要である可能性があります(詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください)。

    • 次の手順に進む前に、Oracle Identity Manager管理者アカウントがディレクトリ内に存在し、有効であることを確認してください。


  9. Oracle Access ManagerおよびOracle Identity ManagerのWebLogic管理対象サーバーが停止していることを確認します。

  10. Oracle WebLogic Server管理サーバーを再起動します。


    関連項目:

    『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』の「Oracleスタックの起動または停止」

  11. IDMドメイン・エージェントのログアウトを構成します。詳細は、『Oracle Fusion Middleware Oracle Access Manager with Oracle Security Token Service管理者ガイド』のIDMドメイン・エージェントの集中ログアウトの構成に関する項を参照してください。

5.3 Oracle Access Managerでの統合タスクの実行

これらの手順に従って、Oracle Access ManagerをOracle Identity Managerおよびディレクトリ・サーバーと統合します。

  1. 環境変数MW_HOMEJAVA_HOMEIDM_HOMEおよびORACLE_HOMEを設定します。

    IDM_HOMEを、Oracle Internet Directoryのインストール場所であるIDM_ORACLE_HOMEに設定します。

    ORACLE_HOMEを、Oracle Access ManagerおよびOracle Identity Managerのインストール場所であるIAM_ORACLE_HOMEに設定します。

  2. ドメイン・エージェント・パスワードを次のように更新します。

    1. Oracle Access Managerコンソールにログインします。

      http:oam_admiserver_host:port/oamconsole
      
    2. 「システム構成」タブ→「Access Managerの設定」「SSOエージェント」にナビゲートします。

      「OAMエージェント」をダブルクリックすると、右側にWebゲート・ページが開きます。

      「検索」をクリックすると、IAMSuiteAgentを含むすべてのWebゲート・エージェントがリストされます。

      これをダブルクリックして、IAMSuiteAgentエージェントを編集します。「アクセス・クライアント・パスワード」フィールドを目的のパスワードで更新します。

    3. Oracle WebLogic Serverコンソールにログインします。

      http:oam_adminserver_host:port/console
      
    4. 「セキュリティ・レルム」「myrealm」にナビゲートします。「プロバイダ」タブを開き、IAMSuiteAgentを編集します。

      「プロバイダ固有」タブを開き、エージェント・パスワードを更新します。変更を保存します。

    5. Oracle Access Manager管理対象サーバーを再起動します。

    更新したパスワードは、後述の手順4で使用します。

  3. 次の内容のプロパティ・ファイルを作成します。

    WLSHOST: adminvhn.mycompany.com
    WLSPORT: 7001
    WLSADMIN: weblogic
    IDSTORE_HOST: idstore.mycompany.com
    IDSTORE_PORT: 389
    IDSTORE_BINDDN: cn=orcladmin 
    IDSTORE_USERNAMEATTRIBUTE: cn
    IDSTORE_USERSEARCHBASE: cn=Users,mycompany,dc=com
    IDSTORE_SEARCHBASE: dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    IDSTORE_OAMSOFTWAREUSER: oamLDAP
    IDSTORE_OAMADMINUSER: oamadmin
    PRIMARY_OAM_SERVERS: oamhost1.mycompany.com:5575,oamhost2.mycompany.com:5575
    WEBGATE_TYPE: ohsWebgate10g
    ACCESS_GATE_ID: IAMSuiteAgent
    COOKIE_DOMAIN: .us.oracle.com
    OAM11G_IDSTORE_ROLE_SECURITY_ADMIN: OAMAdministrators
    OAM_TRANSFER_MODE: OPEN
    OAM11G_SSO_ONLY_FLAG: true
    OAM11G_OIM_INTEGRATION_REQ: true
    OAM11G_OIM_OHS_URL:https://sso.mycompany.com:443/
    COOKIE_EXPIRY_INTERVAL: 120
    

    説明:

    • WLSHOSTおよびWLSPORTは、それぞれ管理サーバーのホストおよびポートです(これが仮想名になります)。

    • WLSADMINは、WebLogicコンソールへのログインで使用するWebLogic管理ユーザーです。

    • IDSTORE_HOSTおよびIDSTORE_PORTは、それぞれアイデンティティ・ストア・ディレクトリのホストおよびポートです。


      注意:

      Oracle Internet Directory以外のディレクトリ・サーバーを使用する場合は、Oracle Virtual Directoryのホストおよびポートを指定します。

    • IDSTORE_BINDDNは、Oracle Internet Directory内の管理ユーザーです。


      注意:

      Oracle Internet Directory以外のディレクトリ・サーバーを使用する場合は、Oracle Virtual Directory管理ユーザーを指定します。

    • IDSTORE_USERSEARCHBASEは、ユーザーを格納するディレクトリ内の場所です。

    • IDSTORE_GROUPSEARCHBASEは、グループを格納するディレクトリ内の場所です。

    • IDSTORE_SEARCHBASEは、ユーザーおよびグループを格納するディレクトリ内の場所です。

    • IDSTORE_OAMSOFTWAREUSERは、LDAPの操作に使用するユーザーの名前です。

    • IDSTORE_OAMADMINUSERは、Oracle Access Managerコンソールへのアクセスに使用するユーザーの名前です。

    • PRIMARY_OAM_SERVERSは、Oracle Access Managerサーバーとそこで使用されるプロキシ・ポートのカンマ区切りリストです。


      注意:

      Oracle Access Managerサーバーで使用されるプロキシ・ポートを特定する手順は、次のとおりです。
      1. http://admin.mycompany.com:7001/oamconsoleでOracle Access Managerコンソールにログインします。

      2. 「システム構成」タブをクリックします。

      3. 「共通構成」セクションで「サーバー・インスタンス」を展開します。

      4. Oracle Access Managerサーバー(WLS_OAM1など)をクリックし、「開く」をクリックします。

      5. プロキシ・ポートが「ポート」として表示されます。


    • WEBGATE_TYPEは、作成するWebゲート・エージェントのタイプです。

    • ACCESS_GATE_IDは、Webゲートに割り当てる名前です。前述のプロパティ値を変更しないでください

    • COOKIE_DOMAINは、Webゲートが機能するドメインです。

    • OAM_TRANSFER_MODEは、アクセス・サーバーが機能するセキュリティ・モデルです。

    • OAM11G_SSO_ONLY_FLAGは、Oracle Access Managerを認証のみのモードで使用するかどうかを決定します。

    • OAM11G_OIM_OHS_URLは、Oracle HTTPサーバーに面するロード・バランサのURLです。

    このファイルは次の手順のOracle Access Managerの構成で使用するため、OAMconfigPropertyFileのような名前にします。

  4. 次の場所にあるidmConfigToolコマンドを使用して、Oracle Access Managerを構成します。

    IAM_ORACLE_HOME/idmtools/bin
    

    コマンド構文は次のとおりです。

    idmConfigTool –configOAM input_file=propertiesFile
    

5.4 Oracle Identity Managerでの統合タスクの実行

次の手順を実行して、Oracle Identity ManagerをOracle Access Managerと統合します。

  1. Oracle WebLogic ServerおよびOracle Identity Managerサーバーがインストールされているマシンで、次のようにwlfullclient.jarファイルを作成します。

    1. MW_HOME/wlserver_10.3/server/libディレクトリに移動します。

    2. JAVA_HOMEMW_HOME/jdk160_18に設定し、JAVA_HOME/binディレクトリがパスに含まれていることを確認します。

    3. 次のファイルを実行することによって、wlfullclient.jarファイルを作成します。

      java -jar wljarbuilder.jar
      

    jarファイルが作成されたことを確認します。

  2. 環境変数MW_HOMEJAVA_HOMEIDM_HOMEおよびORACLE_HOMEを設定します。

    IDM_HOMEを、Oracle Internet Directoryのインストール場所であるIDM_ORACLE_HOMEに設定します。

    ORACLE_HOMEを、Oracle Access ManagerおよびOracle Identity Managerのインストール場所であるIAM_ORACLE_HOMEに設定します。

  3. 次のような内容のプロパティ・ファイルを作成します。

    LOGINURI: /${app.context}/adfAuthentication
    LOGOUTURI: /oamsso/logout.html
    AUTOLOGINURI: /obrar.cgi
    ACCESS_SERVER_HOST: OAMHOST1.mycompany.com
    ACCESS_SERVER_PORT: 5575
    ACCESS_GATE_ID: IAMSuiteAgent
    COOKIE_DOMAIN: .mycompany.com
    COOKIE_EXPIRY_INTERVAL: 120
    OAM_TRANSFER_MODE: SIMPLE
    WEBGATE_TYPE: javaWebgate
    SSO_ENABLED_FLAG: true
    IDSTORE_PORT: 389
    IDSTORE_HOST: idstore.mycompany.com
    IDSTORE_DIRECTORYTYPE: OID  
    IDSTORE_ADMIN_USER: oamdmin. Note that the entry contain the complete LDAP DN of the user (the username alone in insufficient).
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    MDS_DB_URL: jdbc:oracle:thin:@DBHOST:PORT:SID
    MDS_DB_SCHEMA_USERNAME: edg_mds
    WLSHOST: adminvhn.mycompany.com
    WLSPORT: 7001
    WLSADMIN: weblogic
    DOMAIN_NAME: IDM_Domain
    OIM_MANAGED_SERVER_NAME: WLS_OIM1
    DOMAIN_LOCATION: ORACLE_BASE/admin/IDMDomain/aserver/IDMDomain
    

    注意:

    • ACCESS_SERVER_PORTは、Oracle Access ManagerのNAPポートである必要があります。

    • アクセス・マネージャ・サーバーが簡易モードを使用してリクエストを受け入れるように構成されている場合は、OAM_TRANSFER_MODESIMPLEに設定します。それ以外の場合は、OAM_TRANSFER_MODEOPENに設定します。

    • WEBGATE_TYPEを、ドメイン・エージェントを使用する場合はjavaWebgateに設定し、10g Webゲートを使用する場合はohsWebgate10gに設定します。

    • IDSTORE_PORTを、使用するOracle Internet Directoryポートに設定します。

    • IDSTORE_HOSTを、使用するOracle Internet Directoryホストまたはロード・バランサ名に設定します。

    • この場合のMDS_DB_URLは、単一インスタンス・データベースを表します。@記号の後に続く文字列は、使用している環境に合った正しい値にする必要があります。SIDは、サービス名ではなく実際のSIDにする必要があります。

    • IDSTORE_ADMIN_USERの値には、ユーザーの完全なLDAP DNを含める必要があります。このエントリは、「oamadmin」のみではなく「cn=oamadmin,cn=Users,dc=us,dc=oracle,dc=com」のような形式になります。


    このファイルは手順4でOracle Identity Managerを構成するのに使用するため、OIMconfigPropertyFileのような名前にします。

  4. 場所をIAM_ORACLE_HOME/serverに変更します。

    cd IAM_ORACLE_HOME/server
    
  5. 次の場所にあるidmConfigToolコマンドを使用して、Oracle Access ManagerをOracle Identity Managerと統合します。

    IAM_ORACLE_HOME/idmtools/bin

    このコマンドの構文は次のとおりです。

    idmConfigTool -configOIM input_file=propertiesFile 
    

    ここで、propertiesFileは手順2で設定したファイルです。

    コマンドを実行すると、次の情報を入力するように求められます。

    • アクセス・ゲートのパスワード

    • シングル・サインオン(SSO)キーストアのパスワード

    • グローバル・パスフレーズ

    • Idstore管理パスワード

    • MDSデータベース・スキーマのパスワード

    • 管理サーバーのユーザー・パスワード

    • Oracle Access Manager管理ユーザーに使用するパスワード

  6. ログ・ファイルを確認し、必要に応じてエラーを修正します。

  7. Oracle Identity Manager管理対象サーバーおよびWebLogic管理サーバーを再起動します。

5.5 統合のテスト

最後のタスクでは、表5-1に示す順番で各手順を実行して統合を検証します。

表5-1 Oracle Access ManagerとOracle Identity Managerの統合の検証

手順 説明 予想される結果

1

次のURLを使用して、Oracle Access Manager管理コンソールにアクセスします。

http://admin_server_host:admin_server_port/oamconsole

コンソールにアクセスできます。資格証明コレクタのURLは、Oracle Access Manager管理対象サーバーのURLになります。

2

次のURLを使用して、Oracle Identity Manager管理ページにアクセスします。

http://oimhost:oimport/admin/faces/pages/Admin.jspx

Oracle Access Manager管理対象サーバーのOracle Access Managerログイン・ページが表示されます。

ログイン・ページに「パスワードを忘れた場合」、「自己登録」および「登録のトラッキング」のリンクが表示されていることを確認します。

3

Oracle Identity Manager管理者(第5.2項の手順6に記載されているユーザー)としてログインします。

Oracle Identity Managerの管理ページにアクセスできます。

4

Oracle Identity Managerの管理ページで新しいユーザーを作成します。

ブラウザを閉じ、Oracle Identity Managerの管理ページにアクセスしてみます。ログインのプロンプトが表示されたら、新しく作成したユーザーの有効な資格証明を指定します。

Oracle Identity Managerにリダイレクトされ、パスワードをリセットするように求められます。

5

ブラウザを閉じ、Oracle Identity Managerの管理ページにアクセスします。

Oracle Access Manager管理対象サーバーのOracle Access Managerログイン・ページが表示されます。ログイン・ページに「パスワードを忘れた場合」、「自己登録」および「登録のトラッキング」のリンクが表示されていることを確認します。各リンクが機能することを確認します。

6

ロック/無効化が機能することを確認するには、ブラウザを開き、テスト・ユーザーとしてログインします。別のブラウザ・セッションでxelsysadmとしてログインし、テスト・ユーザー・アカウントをロックします。OIMコンソールで「ログアウト」リンクをクリックします。

ユーザーがログアウトし、最初のログイン・ページにリダイレクトされます。


SSOログアウトをテストするには、テスト・ユーザー/xelsysadmとしてOracle Identity Managerコンソールにログインします。

ページからログアウトすると、SSOログアウト・ページにリダイレクトされます。


5.6 追加の構成

この項では、各自の要件に基づき必要に応じて実行する、追加の構成について説明します。

5.6.1 ドメイン・エージェントから10g WebゲートおよびOHS 11gへの移行

『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』の「ドメイン・エージェントからOracle HTTP Server 10g Webgate for OAMへの移行」の説明に従って、このタスクを実行します。

続いて、次の操作を実行して構成を完了します。

5.6.1.1 WebゲートのタイプおよびIDの更新

次の手順に従って、Oracle Enterprise Manager Fusion Middleware Controlを使用してWebゲート・タイプおよびWebゲートIDを更新します。

  1. 「Identity and Access」「OIM」「oim(11.1.1.3.0)」にナビゲートします。

  2. 「oim (11.1.1.3.0)」を右クリックして「システムMBeanブラウザ」を選択します。

  3. 「アプリケーション定義のMBean」「oracle.iam」→「Server: oim_server1」→「Application:oim」→「XMLConfig」「Config」「XMLConfig.SSOConfig」「SSOConfig」にナビゲートします。

5.6.1.2 Webゲートの優先ホストの設定

次の形式でURLを入力した場合に、ユーザーをOracle Identity ManagerについてOracle Access Managerログイン・ページにリダイレクトするために、この手順が必要です。

http://OHS_HOST:OHS_PORT/admin/faces/pages/Admin.jspx

次の手順に従って、Webゲートの優先ホストを設定します。

  1. Oracle Access Managerコンソールにログインし、「システム構成」をクリックして、「Access Managerの設定」「SSOエージェント」「OAMエージェント」にナビゲートします。

  2. 「検索」ボタンをクリックします。WebゲートIDのリストが表示されます。Webゲートに登録されているものを開きます。

  3. 「優先ホスト」フィールドを更新して「IAMSuiteAgent」に設定します。

  4. 「適用」をクリックします。

  5. Oracle HTTP Serverを再起動します。

5.6.1.3 Oracle Identity ManagerのSSOキーストアの作成


注意:

Webゲートが簡易モードで構成されている場合に、この手順が必要です。

『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のOracle Identity ManagerのSSOキーストアの作成に関する項の説明に従います。

5.6.2 統合環境でのNexawebアプレットのロード

Oracle Identity ManagerとOracle Access Manager (OAM)が統合された環境では、Oracle Identity Manager管理およびユーザー・コンソールにログインしてNexawebアプレットを開くためのリンクをクリックする場合に、NexaWebアプレットのロードを有効化するための構成が必要です。手順は次のとおりです。

  1. Oracle Access Managerコンソールにログインします。

  2. 新しいWebゲートIDを作成します。これを行うには、次の手順を実行します。

    1. 「システム構成」タブをクリックします。

    2. 10Webgatesをクリックし、「作成」アイコンをクリックします。

    3. 次の属性の値を指定します。

      名前: NAME_OF_NEW_WEBGATE_ID

      アクセス・クライアント・パスワード: PASSWORD_FOR_ACCESSING_CLIENT

      ホスト識別子: IAMSuiteAgent

    4. 「適用」をクリックします。

    5. WebゲートIDを次のように編集します。

      set 'Logout URL' = /oamsso/logout.html

    6. 「保護されていない場合に拒否」チェック・ボックスを選択解除します。

  3. 2つ目のOracle HTTP Server(OHS)およびWebゲートをインストールします。Webゲートの構成中にWebゲートIDおよびパスワードを要求された場合は、手順2cで指定した2つ目のWebゲートのWebゲートID名およびパスワードを使用します。

  4. Oracle Access Managerコンソールにログインします。「ポリシー構成」タブで「アプリケーション・ドメイン」を展開し、IdMDomainAgentを開きます。

  5. 「認証ポリシー」を展開してパブリック・ポリシーを開きます。「リソース」タブで次のURLを削除します。

    /xlWebApp/.../*

    /xlWebApp

    /Nexaweb/.../*

    /Nexaweb

  6. 「認可ポリシー」を展開して保護リソース・ポリシーを開きます。「リソース」タブで次のURLを削除します。

    /xlWebApp/.../*

    /xlWebApp

    /Nexaweb/.../*

    /Nexaweb

  7. すべてのサーバーを再起動します。

  8. 2つ目のWebゲートのobAccessClient.xmlファイルを更新します。これを行うには、次の手順を実行します。

    1. SECOND_WEBGATE_HOME/access/oblix/lib/ObAccessClient.xmlファイルのバックアップを作成します。

    2. DOMAIN_HOME/output/WEBGATE_ID_FOR_SECOND_WEBGATE/ObAccessClient.xmlファイルを開きます。


      注意:

      DenyOnNotProtectedパラメータが0に設定されていることを確認してください。

    3. DOMAIN_HOME/output/WEBGATE_ID_FOR_SECOND_WEBGATE/ObAccessClient.xmlファイルをSECOND_WEBGATE_HOME/access/oblix/lib/ディレクトリにコピーします。

  9. FIRST_OHS_INSTANCE_HOME/config/OHS_NAME/ディレクトリからSECOND_OHS_INSTANCE_HOME/config/OHS_NAME/ディレクトリへ、mod_wls_ohs.confをコピーします。さらに、2つ目のOHSのmod_wls_host.confを開いて、WebLogicHostおよびWeblogicPortによってOracle Identity Managerの管理対象サーバーのホストとポートが引き続き指定されていることを確認します。

  10. SECOND_OHS_INSTANCE_HOME/config/OHS_NAME/httpd.confファイルの次の行を削除するか、コメント・アウトします。

    <LocationMatch "/oamsso/*">
       Satisfy any
    </LocationMatch>
    
  11. FIRST_WEBGATE_HOME/access/oamsso/ディレクトリからSECOND_WEBGATE_HOME/access/oamsso/ディレクトリへ、logout.htmlファイルをコピーします。さらに、2つ目のWebゲートのlogout.htmlファイルを開いて、SERVER_LOGOUTURL変数のホストとポートの設定がOAMの正しいホストとポートを指定していることを確認します。

  12. Oracle Access Managerコンソールにログインします。「ポリシー構成」タブで「ホスト識別子」を展開し、2つ目のWebゲートID名と同じ名前のホスト識別子を開きます。「操作」セクションで、2つ目のOHSのホストとポートがリストされていることを確認します。リストされていない場合は、追加アイコン(+記号)をクリックして追加します。さらに「適用」をクリックします。

  13. Oracle Identity ManagerのOAMログイン・ページのURLに、2つ目のOHSのホストとポートを使用します。このURLは次の書式で記述する必要があります。

    http://SECOND_OHS_HOST:SECOND_OHS_PORT/admin/faces/pages/Admin.jspx