ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11gリリース2 (11.1.2)
B69533-02
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

40 Mobile and Socialシステム設定の構成

この章では、Oracle Access Management Mobile and Socialシステムの構成タスクについて説明します。この章には次の項目があります。

40.1 Mobile and Social設定インタフェースへのアクセス

Oracle Access Managementコンソールの「Mobile and Social設定」ページを使用して、システム・レベルの設定を構成します。


注意:

Mobile and Socialの多くの構成タスク、WebLogic Scripting Tool (WLST)を使用してコマンドラインから実行できます。詳細は、『Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンス』を参照してください。


次の手順を実行して、「Mobile and Social設定」ページにアクセスします。

  1. Oracle Access Managementコンソールにログインします。

  2. ページの上部にある「システム構成」タブをクリックします。

  3. ページの左側にある「Mobile and Social」をクリックします。

  4. 「Mobile and Social設定」をクリックします。

    メインフレームに「Mobile and Social設定」タブが開きます。Mobile and Socialサーバーとアイデンティティ・プロバイダの間にプロキシが配置されている場合は、次のアイデンティティ・プロバイダ・サービスの設定を構成します。

    • プロキシURL: プロキシ・サーバーへの接続に使用するプロトコル(HTTPまたはHTTPS)を選択し、プロキシ・サーバーのホスト名およぴポート番号を入力します。

    • プロキシ認証: プロキシ・サーバーで認証を受けるために必要なユーザー名およびパスワードを入力します。

    • SAEトークン有効期間: Secured Attribute Exchangeトークンを期限切れにするまで待機する秒数を入力します。SAEは、Mobile and Socialサーバーと、インターネット・アイデンティティ・サービスと直接統合されているアプリケーションとの間の通信を保護するために使用されるデフォルト・スキームです。

40.2 ロギングおよび監査

Fusion Middlewareロギングの詳細は、『Oracle Fusion Middleware管理者ガイド』の「Oracle Fusion Middlewareの監視」の章を参照してください。

Fusion Middlewareの監査の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の「監査の構成と管理」を参照してください。

40.3 Oracle Access Managerを使用するMobile and Socialのデプロイ

Mobile and Socialは、Oracle Access Manager 10gまたは11gR1 PS1と併用するように構成できます。ただし、これが機能するには、Oracle Access ManagerとMobile and Socialを、別々のドメインの別のサーバーにインストールする必要があります。その後、Mobile and SocialとOracle Access Managerを連携動作するように構成する必要があります。次の手順では、Oracle Access Manager 11gR1 PS1を使用して、これを実現する方法について説明します。開始する前に: Mobile and SocialをHost 1にインストールし、Oracle Access Manager 11gR1 PS1をHost 2にインストールします。

  1. Host 2のOracle Access Managementコンソールにログオンし、デフォルト値を使用して、Mobile and Social用のWebゲートを作成します。

  2. Mobile and Socialで、Oracle Access Manager 11.1.1.5用の認証サービス・プロバイダを作成します。

    手順については、第38.3.1.1項「認証サービス・プロバイダの作成」を参照してください。

    次の表に示すように、属性を設定します。

    表40-1 Oracle Access Manager 11gR1 PS1認証サービス・プロバイダ用の属性の設定

    名前

    OAM_VERSION

    OAM_10G

    DEBUG_VALUE

    0

    TRANSPORT_SECURITY

    OPEN

    OAM_SERVER_1

    ホスト:ポート

    OAM_SERVER_1_MAX_CONN

    4

    OAM_SERVER_2

    ホスト:ポート

    OAM_SERVER_2_MAX_CONN

    4

    AuthNURL

    wl_authen://Authen/Basic


  3. Mobile and Socialで、前の手順で作成した認証サービス・プロバイダ用のサービス・プロファイルを作成します。

    手順については、第38.4項「サービス・プロファイルの定義」を参照してください。

  4. Mobile and Socialで、サービス・ドメインを作成します。

    手順については、第38.7.1項「サービス・ドメインの作成」を参照してください。

  5. Host 2のcwallet.ssoファイルを、Host 1のcwallet.ssoファイルにマージします。

    1. Host 2からHost 1に、cwallet.ssoをコピーします。

    2. Host 1で、次を入力します。

      # mkdir /tmp/oam  /tmp/oic# cp <host>/cwallet.sso /tmp/oam    # cp config/fmwconfig/cwallet.sso /tmp/oic  
          
      
    3. ファイルmerge-creds.xmlを作成します。

      <?xml version="1.0" encoding="UTF-8" standalone='yes'?>
      <jpsConfig xmlns="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd"
      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
      xsi:schemaLocation="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd"
      schema-major-version="11" schema-minor-version="1">
        <serviceProviders>
          <serviceProvider
      class="oracle.security.jps.internal.credstore.ssp.SspCredentialStoreProvider"
      name="credstoressp" type="CREDENTIAL_STORE">
            <description>File-based credential provider</description>
          </serviceProvider>
        </serviceProviders>
        <serviceInstances>
          <!-- Source file-based credential store instance -->
          <serviceInstance location="/tmp/oam" provider="credstoressp"
      name="credential.file.source">
          </serviceInstance>
          <!-- Destination file-based credential store instance -->
          <serviceInstance location="/tmp/oic" provider="credstoressp"
      name="credential.file.destination">
          </serviceInstance>
        </serviceInstances>
        <jpsContexts>
          <jpsContext name="FileSourceContext">
            <serviceInstanceRef ref="credential.file.source"/>
          </jpsContext>
          <jpsContext name="FileDestinationContext">
            <serviceInstanceRef ref="credential.file.destination"/>
          </jpsContext>
        </jpsContexts>
      </jpsConfig>
      
    4. PATH変数を設定して、$MW_HOME/oracle_common/bin:$MW_HOME/oracle_common/common/binを含めます。

    5. 次のコマンドを実行して、cwallet.ssoファイルをマージします。

      # wlst.shwlst:/> migrateSecurityStore(type="credStore", configFile="/tmp/mergecreds.xml",src="FileSourceContext",dst="FileDestinationContext")
      
    6. マージしたファイルを、config/fmwconfigにコピーします。

      # cp /tmp/oic/cwallet.sso /scratch/kerwin/wls10/user_projects/domain/base_domain/cfnfig/fmwconfig
      
    7. Host 1で、OAMサーバーを再起動します。

40.4 テストから本番に移行するスクリプトを実行した後のMobile and Socialの構成

Mobile and Socialをテスト環境から本番環境に移行するとき、テストから本番に移行するスクリプトを実行した後に各本番マシンで次の構成ステップを実行します。

  1. Oracle Access Managementコンソールを起動します。

  2. 「ポリシー構成」タブで、「共有コンポーネント」「認証スキーム」OICスキームの順に選択してから、「開く」をクリックします。

    「認証スキーム」構成ページが開きます。

  3. 本番マシン(テスト・マシンではありません)を指すように「チャレンジ・リダイレクトURL」値を更新して、「適用」をクリックします。

    例: https://production_machine:port/oic_rp/login.jsp

  4. 次のWLSTコマンドを実行して、テスト・マシンから本番マシンを指すようにMobile and Social資格証明ストア・フレームワーク(CSF)エントリを更新します。

    createCred(map="OIC_MAP", key=" https://<production machine host>:<production machine port>/oam/server/dap/cred_submit ", user="="<description>", password=" DCC5332B4069BAB4E016C390432627ED", desc="<description>");
    

    passwordには、oam-config.xml内のTapCipherKey属性のRPPartnerエントリの値を使用します。このファイルは、本番マシンのdomain home/config/fmwconfigディレクトリにあります。

  5. Oracle Access Managementコンソールで、次の手順を実行します。

    1. システム構成」タブを選択します。

    2. 「Mobile and Social」「インターネット・アイデンティティ・サービス」の順に選択します。

    3. 「アプリケーション・プロファイル」セクションで、OAMApplicatonを選択し、「編集」をクリックします。(OAMApplication以外のアプリケーション・プロファイル名を使用している場合、かわりにそれを編集します。)

    4. 本番マシンを指すように、「登録URL」フィールドのホスト名およびポートを更新します。

      「適用」をクリックします。