ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Managementインストレーション・ガイド
11gリリース1(11.1.1)
B55911-04
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品リストへ移動
目次へ移動
目次

前
 
次
 

18 Oracle Adaptive Access Managerの構成

この章では、Oracle Adaptive Access Manager(OAAM)を構成する方法について説明します。内容は次のとおりです。

18.1 概要

Oracle Identity and Access Management 11.1.1.5.0では、Oracle Adaptive Access Managerに次の2つのコンポーネントが含まれます。


注意:

Oracle Adaptive Access Manager(オフライン)は、Oracle Identity and Access Management Suiteに含まれています。Oracle Identity and Access Management 11.1.1.5.0をインストールすると、Oracle Adaptive Access Manager(OAAM)とともにOracle Adaptive Access Manager(オフライン)もインストールされます。Oracle Adaptive Access Manager(オフライン)の構成は、「Oracle Adaptive Access Manager(オフライン)の構成」を参照してください。

18.2 前提条件

次に、Oracle Identity and Access Management 11gリリース1(11.1.1)製品をインストールおよび構成するための前提条件を説明します。

  1. Oracle Databaseのインストール。「Oracle Databaseのインストール」を参照してください。

  2. Oracle WebLogic Serverのインストールおよびミドルウェア・ホームの作成。「Oracle WebLogic ServerのインストールとOracleミドルウェア・ホームの作成」を参照してください。

  3. Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したスキーマの作成およびロード。「Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成」を参照してください。

  4. Oracle Identity and Access Management 11gリリース1(11.1.1.5.0)Suiteのインストール。「Oracle Identity and Access Management(11.1.1.5.0)のインストール」を参照してください。Oracle Identity and Access Management Suiteには、Oracle Identity Manager(OIM)、Oracle Access Manager(OAM)、Oracle Adaptive Access Manager(OAAM)、Oracle Entitlements Server(OES)およびOracle Identity Navigator(OIN)が含まれます。

18.3 開始前の重要な注意点

この章で説明されているいずれかのシナリオでOracle Identity and Access Management製品のインストールおよび構成を開始する前に、次の点に注意してください。

なお、Oracle Internet Directory、Oracle Virtual Directory、Oracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Navigatorを同じマシンにインストールすることを前提としています。


注意:

この章では、説明および手順で2つIDM_Homeのディレクトリに言及しています。たとえば、最初のIDM_Homeを、Oracle Internet Directory、Oracle Virtual Directory、Oracle Directory Services Manager、Oracle Directory Integration PlatformおよびOracle Identity FederationのIDM_Homeディレクトリにすることができます。2番目のIAM_Homeは、Oracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Entitlements ServerおよびOracle Identity NavigatorのIDM_Homeディレクトリにすることができます。

ただし、このドキュメントにおいて、IDM_HomeおよびIAM_Homeは例として使用されていることに留意してください。どちらのIDM_Homeディレクトリにも、任意の名前を指定できます。さらに、2つのOracle Identity Management Suite(1つはOracle Internet Directory、Oracle Virtual Directory、Oracle Directory Services Manager、Oracle Directory Integration PlatformおよびOracle Identity Federationが含まれているもの、もう1つはOracle Identity Manager、Oracle Access Manager、Oracle Adaptive Access Manager、Oracle Entitlements ServerおよびOracle Identity Navigatorが含まれているもの)は任意の順序でマシンにインストールできます。

詳細は、「Oracle Identity Management 11gインストールの概要および構造」を参照してください。


18.4 OAAMのインストール

Oracle Adaptive Access Manager(OAAM)は、Oracle Identity and Access Management 11gリリース1(11.1.1)Suiteに含まれています。Oracle Identity and Access Management Suiteをインストールするには、Oracle Identity and Access Management 11gインストーラを使用します。詳細は、「インストールの準備」および「Oracle Identity and Access Management(11.1.1.5.0)のインストール」を参照してください。

18.5 新しいWebLogicドメインにおけるOAAMの構成

このトピックでは、新しいWebLogic管理ドメインでOracle Adaptive Access Manager (OAAM)を構成する方法について説明します。内容は、次のとおりです。

18.5.1 適切なデプロイメント環境

他のOracle Identity and Access Management 11gコンポーネント(Oracle Identity Navigator、Oracle Access Manager、Oracle Identity Managerなど)を後から同じドメインにインストールする可能性のある環境にOracle Adaptive Access Managerをインストールする場合は、この項で説明されている構成を実行します。

Oracle Identity Navigatorのインタフェースおよびダッシュボードを使用して、Oracle Identity Navigator内からOracle Adaptive Access Managerにアクセスし、起動できます。

18.5.2 デプロイされるコンポーネント

この項の構成を実行すると、次のコンポーネントがデプロイされます。

  • WebLogic管理サーバー

  • 選択したOracle Adaptive Access Manager Domain Configurationテンプレートによっては、Oracle Adaptive Access Managerの管理対象サーバー。

  • 管理サーバー上のOracle Adaptive Access ManagerコンソールおよびOracle Identity Navigatorアプリケーション。

18.5.3 依存性

この項の構成は、次のものに依存しています。

18.5.4 手順

次の手順を実行して、新しいWebLogicドメインにOracle Adaptive Access Managerのみを構成します。

  1. 「前提条件」に記載されているすべての前提条件が満たされていることを確認します。さらに、「開始前の重要な注意点」も参照してください。

  2. <IAM_Home>/common/bin/config.shスクリプトを実行します(UNIXの場合)。(Windowsでは、<IAM_Home>\common\bin\config.cmd)。Fusion Middleware構成ウィザードが表示されます。

  3. 「ようこそ」画面で「新しいWebLogicドメインの作成」オプションを選択します。「次へ」をクリックします。「ドメイン・ソースの選択」画面が表示されます。

  4. 「ドメイン・ソースの選択」画面で、「以下の製品をサポートするために、自動的に構成されたドメインを生成する」オプションが選択されていることを確認します。Oracle Adaptive Access Manager Admin Server - 11.1.1.3.0 [Oracle_IDM2]を選択します。これは必須です。

    さらに、Oracle Adaptive Access Manager - サーバー・オフライン - 11.1.1.3.0も選択できます。これはオプションです。「次へ」をクリックします。ドメイン名と場所の選択画面が表示されます。


    注意:

    Oracle Adaptive Access Manager Admin Server - 11.1.1.3.0 [Oracle_IDM2]を選択すると、デフォルトで次のオプションも選択されます。
    • Oracle Enterprise Manager - 11.1.1.0 [oracle_common]

    • Oracle JRF - 11.1.1.0 [oracle_common]

    • Oracle Identity Navigator - 11.1.1.3.0 [Oracle_IDM2]


  5. 作成するドメインの名前と場所を入力して「次へ」をクリックします。「管理者ユーザー名およびパスワードの構成」画面が表示されます。

  6. 管理者のユーザー名とパスワードを構成します。デフォルトのユーザー名はweblogicです。「次へ」をクリックします。

  7. Oracle Fusion Middleware構成ウィザードの「サーバーの起動モードおよびJDKの構成」画面で、JRockit SDK 1.6.0_24と「本番モード」を選択します。「次へ」をクリックします。「JDBCコンポーネント・スキーマの構成」画面が表示されます。

  8. 「JDBCコンポーネント・スキーマの構成」画面で、OAAM管理サーバー・スキーマまたはOAAM管理MDSスキーマなどの変更するコンポーネント・スキーマを選択します。

    スキーマ所有者、スキーマ・パスワード、データベースとサービス、ホスト名およびポートの値を設定できます。「次へ」をクリックします。JDBCコンポーネント・スキーマのテスト画面が表示されます。テストに成功すると、「オプションの構成を選択」画面が表示されます。

  9. 「オプションの構成を選択」画面で、「管理サーバー」および「管理対象サーバー」、「クラスタ」、および「マシン」「デプロイメントとサービス」、および「RDBMSセキュリティ・ストア」を構成できます。「次へ」をクリックします。

  10. オプション: 次の管理サーバー・パラメータを構成します。

    • 名前

    • リスニング・アドレス

    • リスニング・ポート

    • SSLリスニング・ポート

    • SSLが有効か無効か

  11. 「オプションの構成を選択」画面で、「管理対象サーバー、クラスタ、およびマシン」を選択して、管理対象サーバーを構成します。詳細は、『Oracle Fusion Middleware構成ウィザードを使用したドメインの作成』の管理対象サーバーの構成に関する説明を参照してください。

  12. オプション: 必要に応じて、クラスタを構成します。

    Oracle Identity and Access Management製品のクラスタを構成する方法の詳細は、『Oracle Fusion Middleware高可用性ガイド』のIdentity Managementコンポーネントの高可用性の構成に関する項を参照してください。

  13. オプション: 必要に応じて、管理対象サーバーをクラスタに割り当てます。

  14. オプション: 必要に応じて、マシンを構成します。この手順は、あるマシンで管理サーバーを実行し、別の物理マシンで管理対象サーバーを実行する場合に便利です。


    ヒント:

    マシンを構成する前に、pingコマンドを使用して、マシンまたはホスト名がアクセス可能かどうかを検証します。

  15. オプション: 管理サーバーをマシンに割り当てます。

  16. オプション: デプロイメント(アプリケーションやライブラリなど)およびサービスを選択し、それらを特定のクラスタまたはサーバーにターゲット指定します。

  17. オプション: 必要に応じてRDBMSセキュリティ・ストアを構成します。

  18. 「構成のサマリー」画面で、ドメイン構成を確認し、「作成」をクリックしてドメインを作成します。

Oracle Adaptive Access Managerをサポートする新しいWebLogicドメインが、<MW_HOME>\user_projects\domainsディレクトリ(Windowsの場合)に作成されます。UNIXでは、ドメインは<MW_HOME>/user_projects/domainsディレクトリに作成されます。

18.6 Oracle Adaptive Access Manager(オフライン)の構成

この項では、新しいWebLogicドメインにOracle Adaptive Access Manager(オフライン)を構成する方法を説明します。内容は次のとおりです。

18.6.1 デプロイされるコンポーネント

この項の構成を実行すると、次のコンポーネントがデプロイされます。

  • WebLogic管理サーバー

  • 管理サーバー上のOracle Adaptive Access Manager(オフライン)アプリケーション

18.6.2 依存性

この項の構成は、次のものに依存しています。

  • Oracle WebLogic Server。

  • Oracle Identity and Access Management 11gソフトウェアのインストール。

  • Oracle Adaptive Access Manager(オフライン)のデータベース・スキーマ。

18.6.3 手順

新しいWebLogicドメインでOracle Adaptive Access Manager(オフライン)を構成するには、次の手順を実行します。

  1. 「前提条件」に記載されているすべての前提条件が満たされていることを確認します。

  2. <IAM_Home>/common/bin/config.shスクリプトを実行します(UNIXの場合)。(Windowsでは、<IAM_Home>\common\bin\config.cmd)。Oracle Fusion Middleware構成ウィザードが表示されます。

  3. 「ようこそ」画面で「新しいWebLogicドメインの作成」オプションを選択します。「次へ」をクリックします。「ドメイン・ソースの選択」画面が表示されます。

  4. 「ドメイン・ソースの選択」画面で、「次の製品をサポートするために、自動的に構成されたドメインを生成する」オプションが選択されていることを確認します。

    Oracle Adaptive Access Manager Offline - 11.1.3.0 [Oracle_IDM2]オプションを選択します。このオプションを選択すると、デフォルトで次のオプションも選択されます。

    • Oracle Enterprise Manger - 11.1.1.0 [oracle_common]

    • Oracle Identity Navigator - 11.1.1.3.0 [Oracle_IDM2]

    • Oracle JRF - 11.1.1.0 [oracle_common]

    「次へ」をクリックします。「ドメイン名と場所の指定」画面が表示されます。

  5. 作成するドメインの名前と場所を入力して「次へ」をクリックします。「管理者ユーザー名およびパスワードの構成」画面が表示されます。

  6. 管理者のユーザー名とパスワードを構成します。デフォルトのユーザー名はweblogicです。「次へ」をクリックします。「サーバーの起動モードおよびJDKの構成」画面が表示されます。

  7. 「サーバーの起動モードおよびJDKの構成」画面で、JRockit SDK 1.6.0_24を選択します。「次へ」をクリックします。「JDBCコンポーネント・スキーマの構成」画面が表示されます。

  8. 「JDBCコンポーネント・スキーマの構成」画面で、OAAMオフラインMDSスキーマまたはOAAMオフライン・スキーマなど、変更するコンポーネント・スキーマを選択します。スキーマ所有者、スキーマ・パスワード、データベースとサービス、ホスト名およびポートの値を設定できます。「次へ」をクリックします。JDBCコンポーネント・スキーマのテスト画面が表示されます。テストが成功したら、「次へ」をクリックします。「オプションの構成を選択」画面が表示されます。

  9. 「オプションの構成を選択」画面では、「管理サーバー」「管理対象サーバー」「クラスタ」「マシン」「デプロイメントとサービス」および「RDBMSセキュリティ・ストア」を構成できます。該当するチェック・ボックスを選択して、「次へ」をクリックします。

    • オプション: 次の管理サーバー・パラメータを構成します。

      • 名前

      • リスニング・アドレス

      • リスニング・ポート

      • SSLリスニング・ポート

      • SSL有効

    • オプション: 必要に応じて、管理対象サーバーを追加して構成します。Oracle Entitlements Serverでは、アプリケーションがWebLogic管理サーバー上にデプロイされるため、管理対象サーバーを必要としません。

    • オプション: 必要に応じて、クラスタを構成します。

      Oracle Identity and Access Management製品のクラスタを構成する方法の詳細は、『Oracle Fusion Middleware高可用性ガイド』のIdentity Managementコンポーネントの高可用性の構成に関する項を参照してください。

    • オプション: 必要に応じて、マシンを構成します。この手順は、あるマシンで管理サーバーを実行し、別の物理マシンで管理対象サーバーを実行する場合に便利です。


      ヒント:

      マシンを構成する前に、pingコマンドを使用して、マシンまたはホスト名がアクセス可能かどうかを検証します。

    • オプション: 管理サーバーをマシンに割り当てます。

    • オプション: デプロイメント(アプリケーションやライブラリなど)およびサービスを選択し、それらを特定のクラスタまたはサーバーにターゲット指定します。

    • オプション: 必要に応じてRDBMSセキュリティ・ストア・データベースを構成します。

  10. 「構成のサマリー」画面で、ドメイン構成を確認し、「作成」をクリックしてドメインを作成します。

Oracle Adaptive Access Manager(オフライン)をサポートする新しいWebLogicドメインが<MW_HOME>\user_projects\domainsディレクトリに作成されます(Windowsの場合)。UNIXでは、ドメインは<MW_HOME>/user_projects/domainsディレクトリに作成されます。

18.7 サーバーの起動

Oracle Adaptive Access Managerをインストールおよび構成した後、Oracle WebLogic Administration Serverおよび様々な管理対象サーバーを実行する必要があります。「スタックの起動」を参照してください。


注意:

Oracle Adaptive Access Manager 10gからOracle Adaptive Access Manager 11gにアップグレードする場合、アップグレード・アシスタント・ツールを使用してOracle Adaptive Access Managerの中間層のアップグレードを実行するまで、Oracle Adaptive Access Managerの管理対象サーバーを起動しないでください。詳細は、『Oracle Fusion Middleware Oracle Identity Managementアップグレード・ガイド』を参照してください。

18.8 インストール後の手順

Oracle Adaptive Access Managerをインストールおよび構成した後、次の手順を実行する必要があります。

  1. 次の手順で、Oracle WebLogic Serverのユーザーを作成します。

    1. WebLogic管理ドメインのOracle WebLogic管理コンソールにログインします。

    2. 「セキュリティ・レルム」をクリックし、使用するセキュリティ・レルムをクリックします。

    3. 「ユーザーとグループ」タブをクリックし、その下の「ユーザー」タブをクリックします。

    4. セキュリティ・レルムにuser1などのユーザーを作成します。

    5. ユーザーuser1をルール管理者グループおよび環境管理者グループに割り当てます。

  2. Oracle Adaptive Access Managerの暗号化鍵を設定し、バックアップします。Oracle Fusion Middleware Oracle Adaptive Access Manager管理者ガイドのOAAMの暗号化およびデータベース資格証明の設定に関する項を参照してください。必ずOracle Adaptive Access Managerの暗号化鍵をバックアップしてください。Oracle Adaptive Access Managerドメインを再作成する場合に必要です。

  3. 次の手順でポリシーのスナップショットをインポートします。

    Oracle Adaptive Access Managerには、ポリシー、依存コンポーネントおよび構成のフル・スナップショットが付属しています。スナップショットは、oaam_base_snapshot.zipファイルに格納され、MW_HOME/IAM_ORACLE_HOME/oaam/initディレクトリに置かれています。

    これには、OAAMにインポートする必要のある次の項目が含まれています。

    • 英語(アメリカ合衆国)のチャレンジ質問

      登録、新規アカウントのオープン、またはリセットなどの別のイベントの際、ユーザーは質問のリストから様々な質問を選択し、回答を入力します。チャレンジ質問と呼ばれるこれらの質問は、ユーザーを認証するために使用されます。

      ユーザーが登録のための質問に回答できるようにするには、サポート対象の言語での質問がシステムに存在している必要があります。これらの質問では、OAAMサーバーへのログインも必要な場合があります。

    • エンティティの定義

      認証の際に追跡されるアクターは認証エンティティと呼ばれ、ユーザー、市区町村、デバイスなどが含まれます。これらのベース・エンティティは、パターンに使用される条件を有効にする際に必要となります。

    • すぐに使用できるパターン

      パターンは、1つのバケットを定義したり、複数のバケットを動的に作成する際に、Oracle Adaptive Access Managerによって使用されます。Oracle Adaptive Access Managerでデータが収集され、パターン・パラメータに基づいてこれらのバケットにメンバーが移入されると、動的に変化するメンバーシップとバケットの分散についてルールによるリスク評価が実行されます。

    • すぐに使用できる構成可能なアクション

      構成可能なアクションとは、チェックポイント実行後に結果アクションまたはリスク・スコアリングあるいはその両方に基づいてトリガーされるアクションです。構成可能なアクションは、アクション・テンプレートを使用して作成されます。


      注意:

      Oracle Adaptive Access Manager 10.1.4.5からOracle Adaptive Access Manager 11gにアップグレードする場合、Oracle Adaptive Access Manager 11gのアクション・テンプレートがグローバル化されたことにより違いが生じたため、すぐに使用できるアクション・テンプレートの名前や説明が多少異なっています。

    • すぐに使用できるポリシー

      ポリシーは、ビジネス・アクティビティや日常操作において発生する潜在的に危険なアクティビティを評価して対処できるように作成されています。

    • 任意のグループ

      OAAMには、ルール、ユーザー・グループ、およびアクションとアラート・グループに使用されるアイテムのコレクションが付属しています。


    注意:

    • いずれかのプロパティをカスタマイズする必要がある場合には、そのスナップショットを新しいテスト・システムにインポートし、変更を加えてエクスポートし、新しいシステムにインポートします。または、スナップショットを新しいシステムにインポートしてプロパティを直接変更することで、テスト・システムを完全に除外できます。

    • 11.1.1.3.0から11.1.1.5.0にアップグレードする場合には、スナップショットをインポートしないでください。この手順は、最初の初期設定の場合にのみ適用できます。スナップショットのインポートは、既存の環境を消去し、新規のものと置き換えます。アップグレードの場合には、エンティティに対応した個別のzipファイル、定義またはポリシーをインポートします。


    ポリシー、コンポーネント、および構成のアップグレードの場合は、バックアップを実行してから個別のファイルをインポートします。指定可能なベンダーは、次のとおりです。

    • デフォルトの質問は、<MW_HOME>/<IAM_ORACLE_HOME>/oaam/init/kba_questionsディレクトリにあるoaam_kba_questions_<locale>.zipに含まれています。ロケール識別子<locale>は言語バージョンを指定します。

    • ベース・ポリシーは、<MW_HOME>/<IAM_ORACLE_HOME>/oaam/initディレクトリにあるoaam_sample_policies_for_uio_integration.zipファイルに含まれています。

    • 構成可能なアクション・テンプレートは、<MW_HOME>/<IAM_ORACLE_HOME>/oaam/initディレクトリにあるOOTB_Configurable_Actions.zipファイルに含まれています。

    • ベース認証を必要とするエンティティは、<MW_HOME>/<IAM_ORACLE_HOME>/oaam/initディレクトリにあるAuth_EntityDefinition.zipファイルに含まれています。


    注意:

    ポリシーの詳細は、『Oracle Fusion Middleware Oracle Adaptive Access Manager管理者ガイド』のOAAMスナップショットのインポートおよびポリシー、ルールおよび条件の管理に関する項を参照してください。

  4. 次の手順で、Oracle Adaptive Access Managerデータベースに場所データをロードします。

    1. IPロケーション・ローダー・スクリプトを構成します。Oracle Fusion Middleware Oracle Adaptive Access Manager管理者ガイドのOAAMコマンドライン・インタフェース・スクリプトおよびIPロケーション・データのインポートに関する項を参照してください。

    2. <MW_HOME>/<IAM_Home>/oaam/cliディレクトリ内にあるsample.bharosa_location.propertiesファイルのコピーを作成します。次の例のように、場所データの詳細をlocation.dataプロパティに入力します。

      location.data.provider=quova

      location.data.file=/tmp/quova/EDITION_Gold_2008-07-22_v374.dat.gz

      location.data.ref.file=/tmp/quova/EDITION_Gold_2008-07-22_v374.ref.gz

      location.data.anonymizer.file=/tmp/quova/anonymizers_2008-07-09.dat.gz

    3. 次のように、ローダーをコマンドラインで実行します。

      Windowsの場合: loadIPLocationData.bat

      UNIXの場合: ./loadIPLocationData.sh


注意:

CSFキーまたはパスワードを手動で生成する場合、Oracle Fusion Middleware Oracle Adaptive Access Manager管理者ガイドのOAAMの暗号化およびデータベース資格証明の設定に関する項を参照してください。

18.9 OAAMインストールの検証

インストールを完了し、インストール後の手順も実行した後、次のようにしてOracle Adaptive Access Manager(OAAM)のインストールおよび構成を検証できます。

  1. 管理サーバーを起動して、新たに作成した管理対象サーバーをドメインに登録します。管理サーバーを起動するには、次のコマンドを実行します。

    • Windowsの場合: 次の例のように、コマンド・プロンプトでstartWebLogicスクリプトを実行して管理サーバーを起動します。

      \middleware\user_projects\domains\base_domain\bin\startWebLogic

    • UNIXの場合: 次の例のように、$プロンプトでstartWebLogic.shスクリプトを実行します。

      sh /MW_HOME/user_projects/domains/base_domain/bin/startWebLogic.sh

  2. 管理対象サーバーを起動します。「サーバーの起動」を参照してください。

    管理サーバーと管理対象サーバーが起動するのを待ちます。

  3. 管理サーバーのユーザー名とパスワードを使用して、Oracle Adaptive Access Managerの管理サーバーにログインします。次のURLを使用して、管理サーバーにログインします。

    http://<host>:<oaam_admin_server1_port>/oaam_admin

  4. 次のURLを使用して、Oracle Adaptive Access管理対象サーバーにログインします。

    https://<host>:<oaam_server_server1_sslport>:oaam_server

18.10 ポリシーおよび資格証明ストアの移行

ポリシーおよび資格証明ストアを移行するには、まずJPSルートを作成し、その後ポリシーと資格証明ストアをOracle Internet Directoryに再関連付けします。

ポリシーおよび資格証明ストアの移行には、次の手順があります。

  1. JPSルートの作成

  2. ポリシーおよび資格証明ストアの再関連付け

18.10.1 JPSルートの作成

次の手順で示すように、Oracle Internet Directoryにjpsrootを作成するには、コマンドラインでldapaddコマンドを使用します。

  1. 次のようなldifファイルを作成します。

    dn: cn=jpsroot_iam
    cn: jpsroot_iam_iam
    objectclass: top
    objectclass: orclcontainer
    
  2. ORACLE_HOME/bin/ldapaddを使用してこれらのエントリをOracle Internet Directoryに追加します。次に例を示します。

    ORACLE_HOME/bin/ldapadd -h oid.mycompany.com -p 389 -D cn="orcladmin" -w
    welcome1 -c -v -f jps_root.ldif
    

18.10.2 ポリシーおよび資格証明ストアの再連携

ポリシー・ストアおよび資格証明ストアをOracle Internet Directoryに再関連付けするには、WLSTのreassociateSecurityStoreコマンドを使用します。次の手順に従ってください。

  1. IAMHOST1で、ORACLE_HOME/common/binディレクトリからwlstシェルを起動します。次に例を示します。

    ./wlst.sh
    
  2. wlst connectコマンドを使用して、WebLogic管理サーバーに接続します。

    connect('AdminUser',"AdminUserPassword",t3://hostname:port')
    

    次に例を示します。

    connect("weblogic_iam,"welcome1","t3://iamhost-vip.mycompany.com:7001")
    
  3. 次のようにreassociateSecurityStoreコマンドを実行します。

    次に構文を示します。

    reassociateSecurityStore(domain="domainName",admin="cn=orcladmin",
    password="orclPassword",ldapurl="ldap://LDAPHOST:LDAPPORT",servertype="OID",
    jpsroot="cn=jpsRootContainer")
    

    次に例を示します。

    wls:/IAMDomain/serverConfig> reassociateSecurityStore(domain="IAMDomain",
    admin="cn=orcladmin",password="password",
    ldapurl="ldap://oid.mycompany.com:389",servertype="OID",
    jpsroot="cn=jpsroot_iam_iamhost1")
    

    コマンドの出力は次のようになります。

    {servertype=OID, jpsroot=cn=jpsroot_iam, admin=cn=orcladmin,
    domain=IAMDomain, ldapurl=ldap://oid.mycompany.com:389, password=password}
    Location changed to domainRuntime tree. This is a read-only tree with
    DomainMBean as the root.
    For more help, use help(domainRuntime)
    
    Starting Policy Store reassociation.
    LDAP server and  ServiceConfigurator setup done.
    
    Schema is seeded into LDAP server
    Data is migrated to LDAP server
    Service in LDAP server after migration has been tested to be available
    Update of jps configuration is done
    Policy Store reassociation done.
    Starting credential Store reassociation
    LDAP server and  ServiceConfigurator setup done.
    Schema is seeded into LDAP server
    Data is migrated to LDAP server
    Service in LDAP server after migration has been tested to be available
    Update of jps configuration is done
    Credential Store reassociation done
    Jps Configuration has been changed. Please restart the server.
    
  4. コマンドが正常に完了した後に、管理サーバーを再起動します。管理サーバーの再起動方法の詳細は、「サーバーの起動」を参照してください。

18.11 OAAMのインストール後のスタート・ガイド

Oracle Adaptive Access Manager(OAAM)をインストールした後、Oracle Fusion Middleware Oracle Adaptive Access Manager管理者ガイドを参照してください。