ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Navigator管理者ガイド
11g リリース1 (11.1.1)
B66704-01
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

2 Oracle Identity Navigatorの管理

この章では、Oracle Identity Navigatorの使用中にエンタープライズ管理者が実行する共通の構成および管理タスクについて説明します。

この章には次のトピックが含まれます:

2.1 アイデンティティ・ストアの構成


注意:

この項では、サポートされているLDAPベース・ディレクトリ・サーバーでOracle Internet DirectoryまたはOracle Virtual Directoryを使用してドメイン・アイデンティティ・ストアを構成する方法について説明します。サポートされているその他のアイデンティティ・ストアの詳細は、「システム要件と動作保証情報」を参照してください。

ご使用の環境でアイデンティティ・ストアを構成する方法の詳細は、ベンダーの製品ドキュメントを参照してください。


Oracle Identity Navigatorの「アクセス権限」ペインから検索する場合、ユーザーを表示する前にドメイン・アイデンティティ・ストアを構成する必要があります。アイデンティティ・ストアをメイン認証ソースとして構成するには、Oracle Identity NavigatorがインストールされているOracle WebLogic Serverドメインを構成する必要があります。

構成は、WebLogic Server管理コンソールで実行します。認証プロバイダの制御フラグの属性を設定すると、認証プロバイダの実行順序が決まります。制御フラグ属性に使用可能な値は次のとおりです。

Oracle WebLogic Serverで新しいデフォルトの認証プロバイダを作成する方法の詳細は、Oracle Fusion Middleware Oracle WebLogic Server管理コンソールのオンライン・ヘルプおよび『Oracle Fusion Middleware Oracle WebLogic Serverの保護』を参照してください。

Oracle WebLogic ServerでOID認証プロバイダを構成するには、次のようにします。

  1. Oracle WebLogic Server管理コンソールにログインし、「チェンジ・センター」で「ロックして編集」をクリックします。

  2. Oracle WebLogic Server管理コンソールで左ペインから「セキュリティ・レルム」を選択し、構成するレルムをクリックします。たとえば、「myrealm」を選択します。

  3. 「プロバイダ」タブを選択し、「認証」サブタブを選択します。

  4. 「新規」をクリックし、「新しい認証プロバイダの作成」ページを起動します。次のようにフィールドに入力します。

    • 名前: 認証プロバイダの名前を入力します。たとえば、「MyOIDDirectory」と入力します。

    • タイプ: リストから、「OracleInternetDirectoryAuthenticator」を選択します。

    • 「OK」をクリックします。認証プロバイダの表が更新されます。

  5. 認証プロバイダの表で、新たに追加した認証プロバイダをクリックします。

  6. 「設定」で、「構成」タブを選択し、「共通」タブを選択します。

    • 「制御フラグ」を「SUFFICIENT」に設定します。

    • 「保存」をクリックします。

  7. プロバイダ固有」タブをクリックした後、使用する環境の値を使用して次の必要な設定を入力します。

    • ホスト: Oracle Internet Directoryサーバーのホスト名。

    • ポート: Oracle Internet Directoryサーバーがリスニングしているポート番号。

    • プリンシパル: Oracle Internet Directoryサーバーへの接続に使用されるOracle Internet Directoryユーザーの識別名(DN)。例: cn=OIDUser、cn=users、dc=us、dc=mycompany、dc=com。

    • 資格証明: プリンシパルとして入力されたOracle Internet Directoryユーザーのパスワード。

    • グループ・ベースDN: グループを含むOracle Internet Directoryサーバー・ツリーのベース識別名(DN)。

    • ユーザー・ベースDN: ユーザーを含むOracle Internet Directoryサーバー・ツリーのベース識別名(DN)。

    • すべてのユーザーのフィルタ: LDAP検索フィルタ。詳細は、「詳細」をクリックします。

    • 名前指定によるユーザー・フィルタ: LDAP検索フィルタ。詳細は、「詳細」をクリックします。

    • ユーザー名属性: 認証に使用する属性(cnuidmailなど)。たとえば、ユーザーの電子メール・アドレスを使用して認証を行うには、この値をmailに設定します。

  8. 「保存」をクリックします。

  9. myrealmページの「設定」から、「プロバイダ」タブを選択した後、「認証」タブを選択します。

  10. 「並べ替え」をクリックします。

  11. 新しい認証プロバイダを選択し、矢印ボタンを使用してこれをリストの最初に移動します。

  12. 「OK」をクリックします。

  13. 「認証プロバイダ」表の「DefaultAuthenticator」をクリックし、DefaultAuthenticatorの「設定」ページを表示します。

  14. 「構成」タブ、「共通」タブの順に選択し、「制御フラグ」リストから「SUFFICIENT」を選択します。

  15. チェンジ・センターで、変更のアクティブ化をクリックします。

  16. Oracle WebLogic Serverを再起動します。

Oracle Virtual Directoryをドメイン・アイデンティティ・ストアとして使用するには、次の手順を実行する必要があります。

2.2 ポリシー・ストアの構成

開発環境またはテスト環境での操作では、デフォルトのポリシー・ストア、system-jazn-data.xmlファイルを使用すると便利な場合があります。ただし、本番環境ではドメイン・ポリシー・ストアはLDAPベースにすることをお薦めします。デフォルトのsystem-jazn-data.xmlファイルからのデータは、Oracle Internet DirectoryなどのLDAPベースのポリシー・ストアへの移動時に移行する必要があります。このプロセスは再関連付けと呼ばれます。

Oracle Internet Directoryをポリシー・ストアとして使用するようにドメインを再構成するには、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のOPSSセキュリティ・ストアの再関連付けに関する項を参照してください。


注意:

最関連付けを正常に行うために、管理サーバーと管理対象サーバーを再起動することが重要です。

2.3 エンタープライズ・ロールの構成

エンタープライズ・ロールは、共通管理者ロールをサポートするドメイン・アイデンティティ・ストアで作成する必要があります。LDAPベースのディレクトリ・サーバーで構成されたOracle Internet DirectoryとOracle Virtual Directoryの両方にテンプレートが用意されています。テンプレートはldifmigratorツールで使用されます。

共通管理者ロールのエンタープライズ・ロールを構成するための前提条件は、次のとおりです。

  1. ドメイン・アイデンティティ・ストアを構成する必要があります。詳細は、「アイデンティティ・ストアの構成」を参照してください。

  2. ドメイン・ポリシー・ストアを構成する必要があります。詳細は、「ポリシー・ストアの構成」を参照してください。

Oracle Identity Navigatorでサポートされているアイデンティティ・ストアおよびポリシー・ストアの構成の詳細は、「システム要件と動作保証情報」を参照してください。

ドメイン・アイデンティティ・ストアでエンタープライズ・ロールを構成するには、次のようにします。

  1. ORACLE_HOME/common/templatesからご使用の環境に対応するテンプレートを選択します。

    • Oracle Internet Directory: oinav_template_oid.ldifを使用します。

    • Oracle Virtual Directory: oinav_template_ovd.ldifを使用します。

  2. ldifmigratorツールを使用するには、$JAVA_HOMEを設定し、PATHにJAVA_HOME/binを含めます。

  3. 次のように、ldifmigratorツールを使用して、<GroupBase>のアイデンティティ・ストアにエンタープライズ・ロールを作成します。<ldif template>はテンプレート名です。

    Run
    java -cp $MIDDLEWARE_HOME/oracle_common/modules/oracle.ldap_11.1.1/ldapjclnt11.jar -DORACLE_HOME=$ORACLE_HOME/oracle_common oracle.ldap.util.LDIFMigration   input_file=<ldif template>  output_file=<outputfile>  namespace=<GroupBase>  -load dn=<bindDn> password=<>  host=<hostName> port=<portNumber>
    

    LDAPベースのディレクトリ・サーバーでOracle Virtual Directoryを使用する場合、hostportdnおよびgroupbaseは、LDAPサーバーではなくOracle Virtual Directoryを参照します。

2.4 シングル・サインオン(SSO)の構成

デフォルトでは、Oracle Access Manager 11gエージェントは、Oracle Identity Navigatorおよび次のアイデンティティ管理コンソールにシングル・サインオン機能を提供します。

Oracle Access Managerエージェントが保護できるのは、単一のドメイン内のコンソールのみです。ご使用の環境が複数のドメインにまたがる場合、Oracle HTTP Server 11gにOracle Access Manager 11g WebGateを使用できます。WebGateベースのシングル・サインオン用にOracle Identity Navigatorを構成する方法は、『Oracle Fusion Middleware Oracle Access Manager統合ガイド』の「Oracle Identity Navigatorとの統合」の章を参照してください。

2.5 Secure Socket Layer (SSL)の構成

web.xmlファイルは、Oracle Identity NavigatorなどのWebアプリケーションに構成およびデプロイメントに関する情報を提供します。Oracle Identity Navigatorのweb.xmlファイルはoinav.earにあります。web.xmlに含まれるオプションの<user-data-constraint>要素を使用すると、コンテンツが不安定な方法で送信されるのを防ぐトランスポート保証を指定できます。<user-data-constraint>タグ内の<transport-guarantee>タグは、通信の処理方法を定義します。このタグには次の3種類の値を指定できます。

Oracle Identity Navigatorはコンポーネント・コンソールへのSSL接続と非SSL接続の両方をサポートしているため、web.xml属性<user-data-constraint>はデフォルト値NONEに設定されます。つまり、Oracle Identity Navigatorはデフォルトではトランスポート保証の制約をサポートしていません。このような保証が必要な場合は、<user-data-constraint>タグ内の<transport-guarantee>タグをINTEGRALまたはCONFIDENTIALに変更できます。

2.6 Oracle Identity Navigatorスタート・ガイド

次のようにして管理者としてログインします。

  1. WebLogic管理サーバーを起動します。

  2. ブラウザに次のURLを入力します。

    http://host:port/oinav
    

    portは管理サーバーのポートです。

  3. 管理者のユーザー名パスワードを指定します。管理者アカウントは、アイデンティティ・ストアに存在している必要があり、Oracle Identity Navigator Administratorロールが必要です。

  4. 「ログイン」をクリックします。

2.6.1 初期構成タスク

次のタスクを実行するには、適切な権限が必要です。

  1. コンポーネント・カテゴリの構成。「製品ランチャーの管理」を参照してください。次に、コンポーネントを手動または検出を使用して追加します。「製品の検出を使用した製品ランチャーへのコンポーネント・リンクの追加」を参照してください。

    このタスクを実行するには、Oracle Identity Navigator管理者であるか、「アプリケーション構成者」共通管理者ロールを持っている必要があります。

  2. BI Publisherの構成。「Oracle Business Intelligence Publisherの構成」を参照してください。

    このタスクを実行するには、Oracle Identity Navigator管理者であるか、「アプリケーション構成者」共通管理者ロールを持っている必要があります。

  3. RSSフィードがファイアウォールの外側にある場合は、プロキシを構成します。「ニュース・フィードにアクセスするためのプロキシの構成」を参照してください。

    このタスクを実行するには、管理者である必要があります。

2.6.2 Oracle Business Intelligence Publisherの構成

Oracle Identity NavigatorはOracle BI Publisherと統合されています。インタフェースでは、BI Publisher単独の場合よりも強力なカスタマイズがサポートされています。Oracle Identity Navigatorインタフェースを使用すると、各管理者は必要に応じてダッシュボードをカスタマイズできます。レポート・ツリーはBI Publisher単独の場合よりも浅いため、少ない回数のクリックでレポートにアクセスできます。


注意:

1つのOracle Identity Navigatorインスタンスに接続できるのは、1つのOracle Business Intelligence Publisherインスタンスのみです。

2.6.2.1 BI Publisherへの接続を作成する前に

Oracle Identity NavigatorとBI Publisherのインスタンスの間の接続を作成する前に、BI Publisherをインストールし、レポート・テンプレートを構成する必要があります。オプションで、BI PublisherをSSL用に構成できます。

2.6.2.1.1 BI Publisherのインストール

次のコンポーネントをインストールする必要があります。

  • BI Publisher 10.1.3.4.1

  • 自動リリース更新12355706 (March 2010)以上


関連項目:

Oracle BI Publisherのインストールの詳細は、Oracle Business Intelligence Publisher Enterpriseバージョン10.1.3.4ドキュメント・ライブラリの『Oracle Business Intelligence Publisherインストレーション・ガイド』を参照してください。

2.6.2.1.2 BI Publisherレポート・テンプレートの構成

Oracle Identity Management BI Publisherレポート・テンプレートは、zipファイルとしてOracleホーム・ディレクトリにインストールされます。11gR1コンポーネントの場合、すべてのテンプレートが1つのzipファイルに含まれています。これらはすべて、監査レポート・テンプレートです。

11gR1+コンポーネントの場合、テンプレートzipファイルは、コンポーネントのOracleホームの下の特定のディレクトリにあります。次に例を示します。

コンポーネント Oracleホームの下のディレクトリ
Oracle Adaptive Access Manager oaam/reports
Oracle Access Manager
oam/server/reports
Oracle Identity Manager
server/reports

監査レポートzipファイルを、BI Publisherレポート・ルート・フォルダの下の監査レポート・フォルダにコピーして解凍します。その他のレポートzipファイルを、BI Publisherレポート・ルート・フォルダにコピーして解凍します。レポート・データベースでデータ・ソースを構成するには、BI Publisher Webインタフェースを使用します。


関連項目:

  • Oracle BI Publisherのインストールの詳細は、Oracle Business Intelligence Publisher Enterpriseバージョン10.1.3.4ドキュメント・ライブラリの『Oracle Business Intelligence Publisher管理者および開発者ガイド』を参照してください。

  • 『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の「監査分析とレポートの使用」の章


2.6.2.1.3 SSL用のBI Publisherの構成(オプション)

Oracle Identity NavigatorとBI Publisherの間でSSL接続を使用する場合は、Oracle Business Intelligence Publisher Enterpriseバージョン10.1.3.4ドキュメント・ライブラリにある『Oracle Business Intelligence Publisher管理者および開発者ガイド』の「Secure Socket Layer (SSL)接続用のBI Publisherの構成」に説明されているように、BI PublisherをSSL用に構成する必要があります。

BI PublisherをSSL用に構成する以外に、SSLを経由してBI Publisherに接続できるように、CA証明書をOracle Identity Navigatorにプロビジョニングする必要があります。次の手順を実行します。

  1. keytoolコマンドを使用して、BI Publisher CA証明書をOracle WebLogic Serverトラスト・ストアにインポートします。

     keytool -keystore trust_store -export -alias alias -file certificate_file
     
    

    次に例を示します。

     keytool -keystore truststore.jks -export -alias cacert -file cacert.cer
     
    

    keystoreコマンドの発行時にホスト名検証エラーが発生した場合は、ファイルsetDomainEnv.shEXTRA_JAVA_PROPERTIESにこのフラグを追加することで、ホスト名検証を無効にします。

    -Dweblogic.security.SSL.ignoreHostnameVerification=true
     
    

    その後、keystoreコマンドを再発行します。

  2. Weblogicサーバーを再起動します。


関連項目:

Oracle WebLogic ServerでSSLを構成する方法の詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverの保護』を参照してください。

2.6.2.2 BI Publisherへの接続の作成

接続を作成するには、次のようにします。

  1. 「管理」タブをクリックします。

  2. 「BI Publisher」を展開します。

  3. 右側のペインで、「ホスト」「ポート」「ユーザー」および「パスワード」に値を入力します。

  4. SSL接続を使用するようにOracle Identity NavigatorおよびBI Publisherを構成している場合は、「SSL」を選択します。

  5. 「BI Publisherレポート・コンポーネントの指定」で、「作成」をクリックします。

  6. コンポーネントを選択し、名前とパスを指定します。

    接続エントリを、コンポーネントに使用できるレポートのサブセットに制限するには、「ファインダ」アイコンをクリックし、目的のパスに移動します。1つのコンポーネントに複数のパスを使用できます。この方法でパスを使用すると、ダッシュボード上のレポート名に関連付けられたテキストの量を少なくできます。

    追加するその他のコンポーネントについてこの手順を繰り返します。

  7. 「テスト」をクリックして、入力した接続情報を確認します。接続が成功したかどうか、または接続が失敗した理由を通知するダイアログが表示されます。

  8. テストが成功した場合は、「適用」をクリックして構成を完了します。テストに失敗した場合は、サイトの該当する管理者に問い合せてください。

  9. コンポーネントを削除するには、コンポーネントを選択し、「削除」「適用」の順にクリックします。

BI Publisherの構成が完了すると、「ダッシュボード」ページの「マイ・レポート」セクションにリンク「レポートを作成するにはここをクリックしてください」が追加されます。


注意:

コンポーネントの名前またはパスを変更すると、新しい名前またはパスが新しいレポートに適用されます。すでに保存されているレポートは変更されません。

2.6.3 ニュース・フィードにアクセスするためのプロキシの構成

Oracle Identity Navigatorがファイアウォール内からOracleニュース・フィードにアクセスできるように、プロキシを指定する必要がある場合があります。そのためには、setDomainEnvスクリプトに行を追加します。このスクリプトは、WebLogicドメインのbinディレクトリにあります。次に例を示します。

$MIDDLEWARE_HOME/user_projects/domains/base_domain/bin/setDomainEnv.sh

ファイル名は、LinuxおよびUNIXシステムの場合はsetDomainEnv.sh、Windowsシステムの場合はsetDomainEnv.cmdです。スクリプトにより、WebLogic Serverインスタンスを起動および実行するためのドメイン全体の環境変数が設定されます。startWebLogicおよびstopWebLogicコマンドによって呼び出されます。

少なくとも、setDomainEnvファイル内のEXTRA_JAVA_PROPERTIESに次の行を追加する必要があります。

-Dhttp.proxyHost=proxy_server_host 
-Dhttp.proxyPort=proxy_server_port 
-Dhttp.nonProxyHosts=non_proxy_hosts

次に例を示します。

  • Oracle Identity Navigatorを含むOracle Identity Managementコンポーネントは、Oracle WebLogic Serverドメインmycompany.comにデプロイされます。ドメインにはマシンstajz18.mycompany.comおよびadc2170219.mycompany.comも含まれます。

  • ファイアウォールは、mycompany.com内のドメインとOracleニュース・フィード・サーバーの間に存在します。ニュース・フィード・リクエストは、Oracle Identity Navigatorからプロキシ・サーバーを経由してファイアウォールの外側のOracleニュース・フィード・サイトに転送する必要があります。

  • サーバーstajz18.mycompany.comおよびadc2170219.mycompany.comに送信されるHTTPリクエストをプロキシ・サーバーに転送する必要はありません。

WebLogic管理サーバー上のsetDomainEnv.shファイルに次の行を追加することもできます。

EXTRA_JAVA_PROPERTIES="-Dhttp.proxyHost=www-proxy.mycompany.com -Dhttp.proxyPort=80 -Dhttp.nonProxyHosts=stajz18.mycompany.com|adc2170219.mycompany.com ${EXTRA_JAVA_PROPERTIES}"
export EXTRA_JAVA_PROPERTIES

完全を期すために、次の行を追加することもできます。

-DftpProxyHost=ftp_host
-DftpProxyPort=FTP_proxy_server_port
-DsocksProxyHost=SOCKS_proxy_server_host
-DsocksProxyPort=SOCKS_proxy_server_port

変更を有効にするには、WebLogic管理サーバーを再起動する必要があります。

2.7 製品ランチャーの管理

管理者は、「製品ランチャー」ページに表示されるカテゴリおよびコンポーネントのリストを変更できます。

次の2つのいずれかの方法を使用して、カテゴリ内のコンポーネントを追加できます。

2.7.1 製品の検出を使用した製品ランチャーへのコンポーネント・リンクの追加

「管理」タブから、製品の検出を使用して、Oracle WebLogic Serverコンソール、Oracle Enterprise Manager Fusion Middleware Controlなど、ドメイン内のアクティブなJava EEコンポーネントをすべて検出できます。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、「製品の検出」を選択します。右側のペインに製品の検出ウィザードの「ドメインの選択」ページが表示されます。

  3. コンポーネントの検出元になるサーバーの「ホスト」「ポート」「ユーザー」および「パスワード」を指定します。SSLポートを使用している場合は、「SSL」を選択します。

    「次へ」をクリックします。

  4. 「使用可能な製品」ページで、Oracle Identity Navigatorに追加するコンポーネント・コンソールを選択します。選択したコンポーネントごとに、「表示名」を指定します。カテゴリが自動的に選択されていない場合は、「カテゴリ」リストからカテゴリを選択します。

    「次へ」をクリックします。

  5. 「削除された製品」ページで、以前に検出されたコンポーネントをオプションで削除対象として選択することもできます。

    「次へ」をクリックします。

  6. 「確認」ページでリンクのステータスを確認します。必要に応じて、「戻る」をクリックしてエラーを修正します。「確認」ページが正しい場合は、「終了」をクリックします。

2.7.2 製品の検出を使用した製品ランチャーへのリンクの追加

次のようにしてリンクを追加します。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、「製品リンクの作成」アイコンをクリックするか、「アクション」リストから「製品リンクの作成」を選択します。

  3. 「新規製品登録」ダイアログで、追加するコンポーネントのタイプを選択します。

  4. 「カテゴリ」、「表示名」、「タイプ」、「バージョン」、「ホスト」、「ポート」および「URL」に値を指定します。

  5. 「OK」をクリックしてリンクを追加するか、「取消」をクリックしてリンクの追加を中止します。

2.7.3 リンクの編集

次のようにしてリンクを編集します。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、編集する製品をクリックします。

  3. 「製品登録」画面で、目的の変更を行います。

  4. 「適用」をクリックして変更を適用するか、「元に戻す」をクリックして加えた変更を削除します。

2.7.4 リンクの削除

次のようにしてリンクを削除します。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、削除する項目を強調表示します。

  3. 「製品リンクの削除」アイコンをクリックするか、「アクション」リストから「製品リンクの削除」を選択します。

  4. 「確認」ダイアログで、「OK」をクリックして続行するか、または「取消」をクリックして削除を取り消します。

製品の検出インタフェースを使用して、複数のリンクを同時に削除することもできます。

2.7.5 カテゴリの追加

次のようにしてコンポーネント・カテゴリを追加します。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、「アクション」リストから「カテゴリの作成」を選択します。

  3. 右側のペインにコンポーネント・カテゴリ名を入力します。

  4. 「保存」をクリックします。

  5. 新しいカテゴリが左側のペインに追加されたことを確認します。

2.7.6 カテゴリの編集

次のようにしてカテゴリを編集します。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、製品カテゴリを選択します。製品カテゴリ情報が右側のペインに表示されます。

  3. 必要な変更を行います。

  4. 「適用」をクリックします。

2.7.7 製品カテゴリの削除

次のようにしてカテゴリを削除します。

  1. 「管理」タブをクリックします。

  2. 「製品登録」で、製品カテゴリを選択します。製品カテゴリ情報が右側のペインに表示されます。

  3. 「アクション」リストから「カテゴリの削除」を選択します。

  4. 確認ダイアログで「OK」をクリックします。

2.8 アクセス権限の管理

ユーザーに共通管理者ロールを割り当てたり、ロール割当を表示するには、「アクセス権限」ページを使用します。「アクセス権限」ページの左側のペインには、ユーザーまたは共通管理者ロールを検索できる「検索」ペインがあります。検索を行って検索結果を選択すると、そのユーザーまたはロールのデータが右側のペインに表示されます。

ドメイン・アイデンティティ・ストアを認証ソースとして構成した後は、ユーザーの表示のみが可能です。詳細は、「アイデンティティ・ストアの構成」を参照してください。

「アクセス権限」ページを使用して、特定のユーザーのアクセス権限を表示、設定および変更できます。共通管理者ロールの場合、コンポーネントごとにそのロールに割り当てられているユーザーを表示できます。

ユーザーを操作すると、共通管理者ロールが右側の表の行に表示されます。表の列にコンポーネントが表示されます。


注意:

「アクセス権限」ページに共通管理者ロールが表示されるには、エンタープライズ・ロールが構成されている必要があります。詳細は、「エンタープライズ・ロールの構成」を参照してください。

「アクセス権限」ページを表示するには、次のようにします。

  1. 「管理」をクリックします。

  2. ナビゲーション・パネルの「アクセス権限」をクリックします。

2.8.1 ユーザーまたは共通管理者ロールの検索

「アクセス権限」ページの「検索」ペインからユーザーまたはロールを検索します。

ユーザーを検索するには、次のようにします。

  1. 「タイプ」リストから「ユーザー」を選択します。

  2. 検索文字列を指定します。検索文字列には、ユーザー名、ユーザーID、電子メール・アドレス、部分文字列またはこれらのいずれかを指定できます。

  3. 矢印をクリックします。Oracle Identity Navigatorにより、基準に一致するすべてのユーザーが表示されます。

  4. 結果リストから、アクセス権限を表示、設定または変更するユーザーを選択します。右側に情報が表示されます。

共通管理者ロールを検索するには、次のようにします。

  1. 「タイプ」から「共通管理者ロール」を選択します。

    ロールのリストが表示されます。

  2. ロールに割り当てられているユーザーを表示するには、結果リストからそのロールを選択します。右側に情報が表示されます。

2.8.2 共通管理者ロールの割当

表2-1に、Oracle Identity Navigatorの共通管理者ロール、および各ロールが提供するアクセス権の要約を示します。

表2-1 Oracle Identity Navigatorの共通管理者ロール

共通管理者ロール名 権限

セキュリティ管理

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • ユーザー/ロールの検索および割当を許可するアクセス権限。

セキュリティ監査者

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • 「マイ・レポート」へのアクセス。

アプリケーション構成者

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • BI Publisher機能へのアクセス。

  • 「製品登録」へのアクセス。


ユーザーに共通管理者ロールを割り当てるには、次のようにします。

  1. 「コンポーネント」列でそのロールのボックスを選択します。

  2. 新しい設定する場合は「適用」をクリックし、破棄する場合は「元に戻す」をクリックします。

2.9 テスト環境から本番環境へのOracle Identity Navigatorの移行

ある環境から別の環境にOracle Fusion Middlewareコンポーネントを移動する方法の詳細は、『Oracle Fusion Middleware管理者ガイド』のテスト環境から本番環境への移動に関する項を参照してください。

Oracle Identity Navigatorを含むIdentity Managementコンポーネントをテスト環境から本番環境に移動する方法の詳細は、『Oracle Fusion Middleware管理者ガイド』の本番環境へのIdentity Managementコンポーネントの移動に関する項を参照してください。

2.10 詳細: コンポーネントの管理ロール・ベースのアクセスの構成

コンポーネント管理者は、特定のIdentity Managementアプリケーションのレポートを管理するために必要な権限を持っています。各コンポーネント管理者は独自の「ダッシュボード」ページをカスタマイズできます。コンポーネント管理者はOracle Identity Navigatorの「管理」ページにアクセスすることはできません。

表2-2に、Identity Managementコンポーネント固有のOracle Identity Navigator管理ロール、および各ロールが持つアクセス権を示します。

表2-2 コンポーネント固有の管理ロール

コンポーネント固有のOracle Identity Navigator管理者ロール名 付与されているアクセス権

OIM_ADMIN

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • 「マイ・レポート」ページのOracle Identity Managerレポートへのアクセス。

OAM_ADMIN

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • 「マイ・レポート」ページのOracle Access Managerレポートへのアクセス。

OAAM_ADMIN

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • 「マイ・レポート」ページのOracle Adaptive Access Managerレポートへのアクセス。

OWSM_ADMIN

  • 製品ランチャー内のすべての製品リンクへのアクセス。

  • 「マイ・レポート」ページのOracle Web Services Securityレポートへのアクセス。


これらのロールにより、すべてのレポートに対するファイングレイン・アクセス制御が可能になります。エンタープライズ・ロールの使用を開始する前に、次のエンタープライズ・ロールをドメイン・アイデンティティ・ストア内に作成する必要があります。

リストされているエンタープライズ・ロールのメンバーであり、適切なアクセス権限を持つユーザーまたはグループ。

2.11 トラブルシューティング

この項では、Oracle Identity Navigatorを構成または使用しているときに発生する可能性があるいくつかの問題について説明します。

2.11.1 ブラウザでOracle Identity Navigatorにアクセスできない

問題

Oracle Identity NavigatorのURLをブラウザに入力し、アクセスを試行します。エラー・メッセージが表示されます。

解決策

IPv4とIPv6のデュアルスタック環境では、ブラウザから一部のURLにアクセスできません。詳細は、ネットワーク管理者に問い合せてください。

2.11.2 レポートの問題

問題

BI Publisherへの接続を作成できません。

解決策

Oracle WebLogic ServerおよびBI Publisherサーバーが実行中であることを確認してください。

問題

レポートを作成または実行できません。

解決策

ログイン・アカウントが異なるとロールも異なる可能性があることに注意してください。たとえば、Oracle Access Manager管理者ロールを持っていないユーザーとしてログインした場合、Oracle Access Managerレポートを作成することはできません。

Oracle WebLogic Server、BI PublisherサーバーおよびOracle Databaseが実行中であることを確認してください。

BI Publisher自体からBI Publisherレポートにアクセスすることは可能です。これにより、構成の問題の原因がOracle Identity NavigatorとBI Publisherのどちらにあるかを判断できます。

Oracle WebLogic Serverログを参照してください。

問題

Adobe Readerを使用してPDFレポートをブラウザに表示できません。

解決策

新しいバージョンのReaderにアップグレードするか、またはReaderをブラウザ内の組込みの機能としてではなく直接実行するように構成してください。詳細は、Adobe Readerのドキュメントを参照してください。

問題

MHTML形式のレポートを表示できません。

解決策

レポートをHTML形式で開きます。

2.11.3 共通管理者ロールを表示できない

問題

Oracle Identity Navigatorユーザー・インタフェースに共通管理者ロールを表示できません。

解決策

共通管理者ロールをサポートするエンタープライズ・ロールが作成されていることを確認してください。詳細は、「エンタープライズ・ロールの構成」を参照してください。