この章では、Oracle Access Management Mobile and Socialシステムの構成タスクについて説明します。この章には次の項目があります。
Oracle Access Managementコンソールの「Mobile and Social設定」ページを使用して、システム・レベルの設定を構成します。
注意: Mobile and Socialの多くの構成タスク、WebLogic Scripting Tool (WLST)を使用してコマンドラインから実行できます。詳細は、『Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンス』を参照してください。 |
次の手順を実行して、「Mobile and Social設定」ページにアクセスします。
Oracle Access Managementコンソールにログインします。
ページの上部にある「システム構成」タブをクリックします。
ページの左側にある「Mobile and Social」をクリックします。
「Mobile and Social設定」をクリックします。
メインフレームに「Mobile and Social設定」タブが開きます。Mobile and Socialサーバーとアイデンティティ・プロバイダの間にプロキシが配置されている場合は、次のアイデンティティ・プロバイダ・サービスの設定を構成します。
プロキシURL: プロキシ・サーバーへの接続に使用するプロトコル(HTTPまたはHTTPS)を選択し、プロキシ・サーバーのホスト名およぴポート番号を入力します。
プロキシ認証: プロキシ・サーバーで認証を受けるために必要なユーザー名およびパスワードを入力します。
SAEトークン有効期間: Secured Attribute Exchangeトークンを期限切れにするまで待機する秒数を入力します。SAEは、Mobile and Socialサーバーと、インターネット・アイデンティティ・サービスと直接統合されているアプリケーションとの間の通信を保護するために使用されるデフォルト・スキームです。
Fusion Middlewareロギングの詳細は、『Oracle Fusion Middleware管理者ガイド』の「Oracle Fusion Middlewareの監視」の章を参照してください。
Fusion Middlewareの監査の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の「監査の構成と管理」を参照してください。
Mobile and Socialは、Oracle Access Manager 10gまたは11gR1 PS1と併用するように構成できます。ただし、これが機能するには、Oracle Access ManagerとMobile and Socialを、別々のドメインの別のサーバーにインストールする必要があります。その後、Mobile and SocialとOracle Access Managerを連携動作するように構成する必要があります。次の手順では、Oracle Access Manager 11gR1 PS1を使用して、これを実現する方法について説明します。開始する前に: Mobile and SocialをHost 1にインストールし、Oracle Access Manager 11gR1 PS1をHost 2にインストールします。
Host 2のOracle Access Managementコンソールにログオンし、デフォルト値を使用して、Mobile and Social用のWebゲートを作成します。
Mobile and Socialで、Oracle Access Manager 11.1.1.5用の認証サービス・プロバイダを作成します。
手順については、第38.3.1.1項「認証サービス・プロバイダの作成」を参照してください。
次の表に示すように、属性を設定します。
Mobile and Socialで、前の手順で作成した認証サービス・プロバイダ用のサービス・プロファイルを作成します。
手順については、第38.4項「サービス・プロファイルの定義」を参照してください。
Mobile and Socialで、サービス・ドメインを作成します。
手順については、第38.7.1項「サービス・ドメインの作成」を参照してください。
Host 2のcwallet.sso
ファイルを、Host 1のcwallet.sso
ファイルにマージします。
Host 2からHost 1に、cwallet.sso
をコピーします。
Host 1で、次を入力します。
# mkdir /tmp/oam /tmp/oic# cp <host>/cwallet.sso /tmp/oam # cp config/fmwconfig/cwallet.sso /tmp/oic
ファイルmerge-creds.xml
を作成します。
<?xml version="1.0" encoding="UTF-8" standalone='yes'?> <jpsConfig xmlns="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd" schema-major-version="11" schema-minor-version="1"> <serviceProviders> <serviceProvider class="oracle.security.jps.internal.credstore.ssp.SspCredentialStoreProvider" name="credstoressp" type="CREDENTIAL_STORE"> <description>File-based credential provider</description> </serviceProvider> </serviceProviders> <serviceInstances> <!-- Source file-based credential store instance --> <serviceInstance location="/tmp/oam" provider="credstoressp" name="credential.file.source"> </serviceInstance> <!-- Destination file-based credential store instance --> <serviceInstance location="/tmp/oic" provider="credstoressp" name="credential.file.destination"> </serviceInstance> </serviceInstances> <jpsContexts> <jpsContext name="FileSourceContext"> <serviceInstanceRef ref="credential.file.source"/> </jpsContext> <jpsContext name="FileDestinationContext"> <serviceInstanceRef ref="credential.file.destination"/> </jpsContext> </jpsContexts> </jpsConfig>
PATH変数を設定して、$MW_HOME/oracle_common/bin:$MW_HOME/oracle_common/common/bin
を含めます。
次のコマンドを実行して、cwallet.sso
ファイルをマージします。
# wlst.shwlst:/> migrateSecurityStore(type="credStore", configFile="/tmp/mergecreds.xml",src="FileSourceContext",dst="FileDestinationContext")
マージしたファイルを、config/fmwconfig
にコピーします。
# cp /tmp/oic/cwallet.sso /scratch/kerwin/wls10/user_projects/domain/base_domain/cfnfig/fmwconfig
Host 1で、OAMサーバーを再起動します。
Mobile and Socialをテスト環境から本番環境に移行するとき、テストから本番に移行するスクリプトを実行した後に各本番マシンで次の構成ステップを実行します。
Oracle Access Managementコンソールを起動します。
「ポリシー構成」タブで、「共有コンポーネント」、「認証スキーム」、OICスキームの順に選択してから、「開く」をクリックします。
「認証スキーム」構成ページが開きます。
本番マシン(テスト・マシンではありません)を指すように「チャレンジ・リダイレクトURL」値を更新して、「適用」をクリックします。
例: https://
production_machine:
port/oic_rp/login.jsp
次のWLSTコマンドを実行して、テスト・マシンから本番マシンを指すようにMobile and Social資格証明ストア・フレームワーク(CSF)エントリを更新します。
createCred(map="OIC_MAP", key=" https://<production machine host>:<production machine port>/oam/server/dap/cred_submit ", user="="<description>", password=" DCC5332B4069BAB4E016C390432627ED", desc="<description>");
password
には、oam-config.xml
内のTapCipherKey
属性のRPPartner
エントリの値を使用します。このファイルは、本番マシンのdomain home/config/fmwconfig
ディレクトリにあります。
Oracle Access Managementコンソールで、次の手順を実行します。
「システム構成」タブを選択します。
「Mobile and Social」→「インターネット・アイデンティティ・サービス」の順に選択します。
「アプリケーション・プロファイル」セクションで、OAMApplicatonを選択し、「編集」をクリックします。(OAMApplication以外のアプリケーション・プロファイル名を使用している場合、かわりにそれを編集します。)
本番マシンを指すように、「登録URL」フィールドのホスト名およびポートを更新します。
「適用」をクリックします。