ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11gリリース2 (11.1.2)
B69533-02
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

35 Token Serviceパートナとパートナ・プロファイルの管理

この章には、Token Serviceパートナとパートナ・プロファイルの管理について説明する次のトピックが用意されています。

35.1 前提条件

「Oracle Access Managementセキュリティ・トークン・サービスの概要」

第31章「セキュリティ・トークン・サービスの実装シナリオ」

Oracle Access Managementコンソールを使用して実行できるタスクは、次のものを使用して実行することもできます。


関連項目:

『Oracle Fusion Middleware WebLogic Scripting Tool Command Reference』


35.2 Token Serviceパートナとパートナ・プロファイルの概要

ここでは、次の内容について説明します。

35.2.1 Token Serviceパートナについて

Token Serviceパートナは、セキュリティ・トークン・サービスで信頼されているパートナを表します。表35-1には、パートナ・タイプが説明されています。

表35-1 セキュリティ・トークン・サービス・パートナ

パートナ・タイプ 説明

リクエスタ

トークンを発行または検証するためにセキュリティ・トークン・サービスと直接相互作用するWebサービス・クライアントを表します。

リライイング・パーティ

セキュリティ・トークン・サービス・サーバーによって発行されるトークンの受信者になるWebサービス・プロバイダを示します。

発行局

アサーション発行者を表します。アサーションを検証する場合、発行者はセキュリティ・トークン・サービス内の既知の発行局パートナ・エントリであることが必要です。


セキュリティ・トークン・サービスでは、表35-2に示されたクライアント・タイプと相互作用できます。

表35-2 セキュリティ・トークン・サービス・クライアント

クライアントのタイプ 説明

Webサービス・クライアント

セキュリティ・トークン・サービス内のリクエスタ・パートナ(通常はSOAPクライアント)として定義されるモジュール。

エンド・ユーザー

エンド・ユーザーはリクエスタ・パートナとして定義されるのではなく、ユーザー・アイデンティティ・ストアに存在する可能性があります。


35.2.2 パートナ・プロファイルについて

パートナ・プロファイルには、パートナのセットに共通の構成プロパティが含まれており、各パートナ・エントリはパートナ・プロファイルに関連付けられます。パートナと同様に、パートナ・プロファイルには3つのタイプ(リクエスタおよび発行局パートナ・プロファイル)があります。

  • リクエスタ・プロファイル

  • リライイング・パーティ・プロファイル

  • 発行局パートナ・プロファイル

35.2.2.1 パートナ・エントリについて

パートナ・エントリには表35-3の情報が含まれます。

表35-3 セキュリティ・トークン・サービス・パートナ・エントリ

パートナ・エントリ 説明

証明書

署名証明書と暗号化証明書

参照先

パートナ・プロファイルへの参照

リクエスタのみ

パートナがリクエスタの場合、パートナ・エントリにはユーザー名トークン資格証明に加え、着信データをリクエスタにマップするために使用されるID文字列も含まれます。


35.2.2.2 パートナ・プロファイル・データについて

パートナ・プロファイル・エントリには、プロファイルのタイプに応じて表35-4の情報が含まれます。

表35-4 セキュリティ・トークン・サービス・パートナ・プロファイルのデータ

クライアントのタイプ 説明

リクエスタ

  • 要求マッピング

  • OnBehalfOf要素に存在するトークンの検証に使用されるWS-Trust検証テンプレート

リライイング・パーティ

  • RPに送信される属性

  • 使用される発行テンプレート

発行局

  • 属性名/値マッピングの設定

  • パートナ/ユーザーへの着信トークンのマップに使用される特定のマッピング・アクション・ルール


35.3 Token Serviceパートナの管理

この項の内容は次のとおりです。

35.3.1 Token Serviceパートナの管理について

新しいパートナの作成を選択した場合、選択した特定のパートナ・タイプの新しいページが表示されます。図35-1に、「Oracle Access Managementコンソール」の「新規リクエスタ・パートナ」ページを示します。このページにはすべての「パートナ」要素が含まれます。

図35-1 「新規リクエスタ・パートナ」ページ

「新規リクエスタ・パートナ」ページ
「図35-1 「新規リクエスタ・パートナ」ページ」の説明

ほとんどの要素(名前、説明およびこのパートナが信頼されているかどうか)はすべてのパートナに共通ですが、表35-5で説明されているとおり、特定の要素は特定のパートナ・タイプによって決まります。

表35-5 パートナ・タイプのパートナ要素

パートナ・タイプ 説明

リクエスタ・パートナ

暗号化証明書、署名証明書、トークン認証およびアイデンティティ属性を指定できます。

リライイング・パーティ・パートナ

暗号化証明書とリソースURLのみを指定できます。

図35-2を参照してください。

発行局パートナ

署名証明書のみを指定できます。


図35-2 「新規リライイング・パーティ・パートナ」ページ

図35-2については周囲のテキストで説明しています。

表35-6に、セキュリティ・トークン・サービス・パートナの要素を示します。特に明記しないかぎり、すべての要素がすべてのパートナ・タイプに適用されます。

表35-6 セキュリティ・トークン・サービス・パートナの要素

要素 説明

パートナ名

このパートナの名前を入力します。

発行者ID

発行局のみ

SAMLアサーションの発行者フィールドで使用される、この発行局を示す一意の識別子。

パートナ・タイプ

編集不可の記述で、作成または編集しているパートナのタイプに応じて異なります。

  • リクエスタ

  • リライイング・パーティ

  • 発行局

パートナ・プロファイル

リストされたプロファイルから選択して、選択するパートナを定義します。

説明

オプション。

信頼

パートナが信頼されているかどうかを示すには、このボックスを選択します。選択しない場合、セキュリティ・トークン・サービス・サーバーでは、リクエストにそのようなエントリが含まれるときにエラーが報告されません。

証明書のロード

要求された証明書を参照してアップロードしますが、これはパートナ・タイプによって異なります。

  • 暗号化証明書と署名証明書

  • 暗号化証明書

  • 署名証明書

ユーザー名トークン認証

リクエスタのみ

ユーザー名トークン認証の次のものについて値を入力できます。

  • ユーザー名

  • パスワード

  • パスワードの確認

新規リクエスタ・パートナのアイデンティティ属性を「セキュリティ・トークン・サービスの設定」セクションで定義し、リクエスタ・パートナの「アイデンティティ属性」表に表示できます。

注意: ユーザー名とパスワードのデータは、ユーザー名トークンの資格証明を検証するために使用されます。ユーザー名を使用したリクエスタ・パートナへの着信トークンのマップのみにデータが使用される場合、ユーザー名のみを入力し、パスワードを入力しないこともできます。

アイデンティティ属性

リクエスタのみ

実行時にセキュリティ・トークン・サービスでは、セクションに定義されたデータを使用して、着信リクエストをリクエスタ・パートナ・エントリにマップします。次のものが使用されます。

  • SSLクライアント証明書のサブジェクトDN(存在する場合)、HTTP Basic認証ユーザー名などのトークン・データまたはバインディング・データ。

  • 各リクエスタ・パートナ・エントリに存在するアイデンティティ属性。

新しいマッピングを「リライイング・パーティ・パートナ」セクションにhttp://relying.party.test.com/testing.serviceのように追加できます。実行時にセキュリティ・トークン・サービス・サーバーではそのURLを使用して、WS-Trustリクエストに含まれるAppliesToサービス・ロケーションをリライイング・パーティ・パートナにマップします。

リソースURL

リライイング・パーティのみ

表のリソース・パターン列にリソースURLを入力し、その横に説明を入力します。次に例を示します。

パターン:

http://relying.party.test.com/testing/service

表にリストされるリソースURLは、WS-Trustリクエストからこのリライイング・パーティ・パートナにAppliesToロケーション要素をマップするときに使用されます。

AppliesToロケーション値は、このリライイング・パーティ・パートナにマップされます。

  • リソースURLはAppliesToロケーション値と完全に一致します。たとえば、AppliesToロケーションがhttp://relying.party.test.com/testing/serviceの場合、リソースURLもhttp://relying.party.test.com/testing/serviceです。

  • または、リソースURLがAppliesToロケーション値の親です。たとえば、AppliesToロケーションはhttp://relying.party.test.com/testing/serviceで、リソースURLはhttp://relying.party.test.com/testing、またはリソースURLはhttp://relying.party.test.com/です。


図35-3に、入力する「リクエスタ・パートナ」ページを示します。

図35-3 定義済のリクエスタ・パートナ

定義済のリクエスタ・パートナ
「図35-3 定義済のリクエスタ・パートナ」の説明

35.3.2 Token Serviceパートナの管理

有効な管理者の資格証明を持つユーザーは、次の手順に従って、Oracle Access Managementコンソールを使用してトークン・サービス・パートナを作成、検索、編集または削除できます。

前提条件

作成するパートナのタイプのパートナ・プロファイルを定義する必要があります。

Token Serviceパートナを管理する手順

  1. Oracle Access Managementコンソールから、次を開きます。


    「システム構成」タブ
    「セキュリティ・トークン・サービス」セクション
    「パートナ」ノード
  2. 「パートナ」ノードで、目的のパートナ・タイプをダブルクリックし、必要に応じて次の手順に進みます。

    • リクエスタ

    • リライイング・パーティ

    • 発行局

  3. 新規パートナ:

    1. 新規パートナ・タイプボタンをクリックして、定義に使用する新しいページを表示します。

    2. 選択したパートナ・タイプの一般情報(表35-6)を入力します。

    3. 信頼: クリックして選択します(これが信頼できるパートナではない場合は、空白のままにします)。

    4. 証明書: 必要な証明書をロードします。

    5. リライイング・パーティ: 必要に応じてリソースURLを入力します。

    6. 発行局: この発行局の発行者IDを入力します。

    7. リクエスタ: 必要に応じてユーザー名トークン資格証明を入力します。

    8. 「保存」をクリックして送信(または「取消」をクリックしてページを閉じます)し、確認ウィンドウを閉じます。

  4. パートナ検索の絞込み: 「パートナ検索の絞込み」

    1. ステップ1および2を実行します。

    2. 問合せを定義し、「検索」ボタンをクリックします。

    3. 「検索結果」表で、表示、編集または削除するパートナの名前をクリックします。

  5. パートナの編集:

    1. 「検索結果」表で、編集するパートナの名前をクリックし、「編集」ボタンをクリックします(または「アクション」メニューから「編集」を選択します)。

    2. パートナ情報に必要な変更を加えます(表35-6)。

    3. 「適用」をクリックして変更を送信(または「元に戻す」をクリックして変更を取り消します)し、確認ウィンドウを閉じます。

  6. パートナの削除: 必要に応じて、検索コントロールを使用して問合せを絞り込んで送信します。

    1. 「検索結果」表で、削除するパートナを含む行を強調表示します。

    2. 「削除」(X)ボタンをクリック(または「アクション」メニューから「選択項目の削除」を選択します)し、確認ウィンドウを閉じます。

35.3.3 パートナ検索の絞込み

他のシステム構成コンポーネントと同様に、「パートナ」ノードを開くと、すべてのパートナ・タイプ・ノードが使用可能になります。特定の「パートナ」ノードを選択すると、関連する検索コントロールと「検索結果」表が使用可能になります。

図35-4にリクエスタ・パートナを示します。結果は他のパートナ・タイプの結果とは異なります。

図35-4 パートナの検索コントロール

パートナの検索コントロール
「図35-4 パートナの検索コントロール」の説明

「検索」ページから「検索結果」表の名前を選択するか、コントロールを使用して検索を絞り込み、特定のパートナまたは特定の特性を持つパートナを検索します。

35.4 Token Serviceパートナ・プロファイルの管理

この項では、Token Serviceパートナ・プロファイルに関する情報を示します。

35.4.1 パートナ・プロファイルの管理について

図35-5に、「一般」タブと「トークンと属性」タブの両方が表示されている、入力が完了した「リクエスタ・プロファイル」ページを示します。

図35-5 リクエスタ・プロファイル: 一般

リクエスタ・プロファイル: 一般
「図35-5 リクエスタ・プロファイル: 一般」の説明

表35-7に、すべてのプロファイル・タイプの「一般」要素を示します。

表35-7 プロファイル: 一般

要素 説明

プロファイルID

このプロファイルに対する一意の識別子。

説明

オプション。

プロファイル・タイプ

プロファイルのタイプ(編集不可): 「リクエスタ」、「リライイング・パーティ」または「発行局」になります。

デフォルト・リライイング・パーティ・プロファイル

リクエスタ・パートナ・プロファイルのみ

WS-Trustリクエストがリライイング・パーティを参照しない(AppliesTo要素が存在しないなど)か、AppliesTo要素を既知のリライイング・パーティ・パートナ・プロファイルにマップできなかった場合、使用するリライイング・パートナ・プロファイルを参照します。

デフォルトとして使用するリライイング・パーティ・プロファイルを選択し、必要に応じて次の特性を有効または無効にします。

  • 欠落している要求に対してエラーを返す

    発行されたトークンにクライアントがリクエストした要求が含まれていない場合、セキュリティ・トークン・サービスはエラーを返します。

    リライイング・パーティ・パートナ・プロファイルでは発行されたトークンに含めることができる属性/要求のリストが定義されるため、クライアントがリクエストした一部の要求が返されない可能性があります。

  • マップされていない要求を許可

    WS-Trustリクエストにリストされる要求は、「トークンと属性」セクションを使用してローカル属性にマップするために、翻訳される言語で指定されます。

    このフラグは、翻訳できない要求をそのまま参照するかどうかを示します。これにより、クライアントによってリクエストされる要求を制御できます。

発行するデフォルト・トークン

リライイング・パーティのみ

この表は、このプロファイルにリンクされたリライイング・パーティのトークンの発行に使用する発行テンプレートを示します。

このプロファイルのデフォルトとしてトークン・タイプを選択します。

  • SAML 1.1

  • SAML 2.0

  • ユーザー名

  • カスタム

ポリシーをトークンに関連付けるには、「ポリシーのダウンロード」の横にあるボックスを選択します。選択した場合、セキュリティ・トークン・サービスでは実行時に、RST内のAppliesTo要素で参照されるリライイング・パーティのWS-Securityポリシーがダウンロードされます。存在する場合、セキュリティ・トークン・サービスではそのURLを使用してポリシーをダウンロードした後、ポリシーに存在する情報に基づいて返すトークンのタイプを決定します。


リクエスタ・プロファイル: トークンと属性

図35-6に、「トークンと属性」タブおよびリクエスタ・プロファイルに付随する表を示します。「トークン・タイプ構成」セクションは、トークン・タイプに基づいてWS-TrustリクエストのOnBelhalfOf要素に含まれるトークンの検証に使用するWS-Trust検証テンプレートを示します。このセクションでは、クライアントによってリクエストされるWS-Trust要求とローカル属性名の間のマッピングが定義されます。

図35-6 リクエスタ・プロファイル: トークンと属性

リクエスタ・プロファイル: トークンと属性
「図35-6 リクエスタ・プロファイル: トークンと属性」の説明

表35-8に、リクエスタ・プロファイルの「トークンと属性」要素およびコントロールを示します。

表35-8 リクエスタ・プロファイル: トークンと属性

要素 説明

トークン・タイプ構成

表の上の「+」をクリックして次のダイアログ・ボックスを表示した後、各リストから1つずつ選択します。

リクエスタ・プロファイルへのトークン・タイプ構成の追加

「トークン・タイプ」リストには、サポートされている(およびカスタム)デプロイ済のトークン・タイプがすべて表示されます。

「検証テンプレート」リストには、現在定義されているすべてのWS-Trust検証テンプレートが含まれています。

属性名マッピング

この表は、セキュリティ・トークン・サービスが名前およびオプションの「フォーマット/ネームスペース」で表される要求をローカル属性にマップする方法を定義します。

セキュリティ・トークン・サービスではInfocard要求言語がサポートされています。Infocard要求をローカル属性に変換するには、「着信属性」に要求名、「ローカル属性」にローカル名が含まれるマッピングを定義する必要があります(「フォーマット/ネームスペース」列は空になります)。

たとえば、あるマッピングは次のようになります。

  • 着信属性: surname

  • ローカル属性: sn

別のマッピングは次のようになります。

  • 着信属性: givenname

  • ローカル属性: givenname

別のマッピングは次のようになります。

  • 着信属性: emailaddress

  • ローカル属性: mail


リライイング・パーティ・プロファイル: トークンと属性

図35-7に、リライイング・パーティ・プロファイルに対して定義されている「トークンと属性」を示します。この項により、管理者はこのプロファイルに関連付けられたリライイング・パーティのトークンの発行に使用される発行テンプレートを定義できます。

また、発行済のトークンに含まれる属性(名前別)、その属性のソース、クライアントがリクエストした場合のみ属性を発行済トークンに含めるか、または常に含めるかもリストされます。

このページでは、リライイング・パーティ・プロファイルにはトークン・タイプ以外に発行テンプレートも必要です。また、属性タイプは他のプロファイルとは異なります。

図35-7 リライイング・パーティ・プロファイルの「トークンと属性」

リライイング・パーティ・プロファイルの「トークンと属性」
「図35-7 リライイング・パーティ・プロファイルの「トークンと属性」」の説明

表35-9に、リライイング・パーティ・プロファイルに必要な要素を示します。

表35-9 リライイング・パーティ・プロファイルの要件

要素 説明

トークン・タイプ構成

表の上の「+」をクリックして次のダイアログ・ボックスを表示した後、各リストから1つずつ選択します。

リクエスタ・プロファイルへのトークン・タイプ構成の追加

「トークン・タイプ」リストには、サポートされている(およびカスタム)デプロイ済のトークン・タイプがすべて表示されます。

「発行テンプレート」リストには、現在定義されているすべての発行テンプレートが表示されます。

属性

発行済トークンに含まれる属性は、次のとおりです。

  • 属性名: 属性の名前を示します。

  • ストア・タイプ: 属性のソースを示します。

    ユーザーストア: 属性値を取得するためにLDAPユーザー・レコードが使用されるデフォルトのユーザー・アイデンティティ・ストア。

    着信トークン: 属性は着信トークンの要素を参照します。

    静的: 値は「値」フィールドに指定されます。

  • トークンに含める: 属性を常に発行済トークンに含めるかどうかを示します。選択を解除すると、クライアントがこの属性をリクエストした場合のみ属性が含まれます。

  • 暗号化: 属性を暗号化するかどうかを示します。

    注意: SAML 2.0でのみサポートされます。また、リライイング・パーティ・パートナ・エントリで暗号化証明書を設定するか、WS-Trustリクエストに暗号化証明書が存在する必要があります。

  • 値: 「ストア・タイプ」が静的値の場合に使用される値を含みます。

関連項目: 「リライイング・パーティ・プロファイルの属性」


リライイング・パーティ・プロファイルの属性

属性を定義するときに、次のものを指定できます。

  • 属性ソース: ユーザー・ストア(LDAP)、着信トークン・データまたは静的値。

  • クライアントがリクエストした場合のみトークンに属性を含めるか、またはすべてのトークンに属性を含めるか。

  • 属性を暗号化するかどうか(SAML 2.0のみ、リライイング・パーティの暗号化証明書が必要)。

  • これが静的属性の場合は属性の値。

例: LDAPから取得されたmail属性をすべての送信トークンに含める場合

  • 属性名: mail

  • ストア・タイプ: ユーザーストア

  • トークンに含める: 選択

  • 暗号化: 選択解除

  • 値: 空

例: 着信ユーザー名トークンのusername要素をすべての送信トークンに含める場合

  • 属性名: STS_SUBJECT_ID

  • ストア・タイプ: 着信トークン

  • トークンに含める: 選択

  • 暗号化: 選択解除

  • 値: 空

例: 静的属性をすべての送信トークンに含める場合

  • 属性名: rp-version

  • ストア・タイプ: 静的

  • トークンに含める: 選択

  • 暗号化: 選択解除

  • 値: 2.0

着信トークン・データから次の属性を使用できます。名前で参照されるSAML属性も、着信トークン・データとして使用できます。

STS_SUBJECT_ID

サブジェクト識別子(ユーザー名トークンの場合はユーザー名、SAMLアサーションの場合は名前ID値、X.509証明書の場合はサブジェクトDN)を含みます。

STS_NAMEID_FORMAT

SAML名前IDフォーマットを含みます。

STS_NAMEID_QUALIFIER

SAML名前IDフォーマットを含みます。

STS_SPNAME_QUALIFIER

SAML名前ID修飾子を含みます。

STS_SP_PROVIDED_ID

SAML名前ID SP修飾子を含みます。

STS_SESSION_INDEX

セッション索引を含みます。

STS_AUTHENTICATION_INSTANT

認証インスタントを含みます(ユーザー名トークン資格証明の検証の場合はcurrent after、SAMLアサーションの場合は認証文から、X.509検証の場合はcurrent、Kerberos検証の場合はcurrent、OAMセッション伝播トークンの場合は認証インスタント)。

STS_AUTHENTICATION_TIMEOUT

設定されている場合、セッションの有効期間を含みます(存在する場合、SAMLアサーションおよびOAMセッション伝播トークンに適用されます)。

STS_X509_CN

X.509証明書のサブジェクトDNのCNコンポーネントを含みます。

STS_X509_OU

X.509証明書のサブジェクトDNのOUコンポーネントを含みます。

STS_X509_O

X.509証明書のサブジェクトDNのOコンポーネントを含みます。

STS_X509_L

X.509証明書のサブジェクトDNのLコンポーネントを含みます。

STS_X509_ST

X.509証明書のサブジェクトDNのSTコンポーネントを含みます。

STS_X509_C

X.509証明書のサブジェクトDNのCコンポーネントを含みます。

STS_X509_DC

X.509証明書のサブジェクトDNのDCコンポーネントを含みます。

STS_X509_*

X.509証明書のサブジェクトDNの*で識別されるコンポーネントを含みます。

STS_X509_VERSION

X.509証明書のversion属性を含みます。

STS_X509_ISSUER_X500_PRINCIPAL_NAME

X.509証明書の発行者DNを含みます。

STS_X509_NOT_AFTER

X.509証明書のnot after属性を含みます。

STS_X509_NOT_BEFORE

X.509証明書のnot before属性を含みます。

STS_X509_SUBJECT_X500_PRINCIPAL_NAME

X.509証明書のサブジェクトDNを含みます。

STS_X509_SUBJECT_ALTERNATIVE_NAMES

X.509証明書のサブジェクト代替名拡張値を含みます。

STS_X509_SERIAL_NUMBER

X.509証明書のシリアル番号を含みます。

STS_OAM_LAST_ACCESS_TIME

OAMセッション伝播トークンの最終アクセス時間を含みます。

STS_OAM_LAST_UPDATE_TIME

OAMセッション伝播トークンの最終更新時間を含みます。

STS_OAM_CREATION_TIME

OAMセッション伝播トークンの作成時間を含みます。

STS_KERBEROS_PRINCIPAL_SHORT

KerberosトークンのPrincipal Short値を含みます。

STS_KERBEROS_PRINCIPAL_FULL

KerberosトークンのPrincipal Full値を含みます。

STS_KERBEROS_PRINCIPAL_NODOMAIN

KerberosトークンのPrincipal No Domain値を含みます。

STS_SAML_ASSERTION_ID

SAMLアサーションのAssertionIDを含みます。

STS_SAML_SUBJECT_DNS

SAMLアサーションのサブジェクトDNS属性を含みます。

STS_SAML_SUBJECT_IP_ADDRESS

SAMLアサーションのサブジェクトIPアドレス属性を含みます。

STS_SAML_ASSERTION_ISSUER

SAMLアサーションの発行者を含みます。

STS_SAML_AUTHN_INSTANT

SAMLアサーションの認証インスタンスを含みます。

STS_SAML_AUTHN_METHOD

SAMLアサーションの認証方式を含みます。

発行局プロファイル: トークンと属性

発行局パートナ・プロファイルでは、異なる発行局パートナに共通の設定が定義されます。

図35-8に示すように、「トークンと属性」セクションを使用すると、管理者は属性の名前および値をローカル名および値に変換するために使用されるマッピング・ルールを定義できます。

図35-8 トークンと属性: 発行局

トークンと属性: 発行局
「図35-8 トークンと属性: 発行局」の説明

表35-10に、発行局の「トークンと属性」要素を示します。トークンから属性を抽出するときに、アサーションに含まれる属性に適用される属性マッピング・ルールを定義できます。2つのルールのセットがあります。

  • SAML属性の名前をローカル名に変換できる属性名マッピング(たとえば、firstnameをgivennameに変換できます)。

  • SAML属性の値をローカル値に変換できる属性名マッピング(たとえば、PresidentをCEOに変換できます)。

表35-10 「トークンと属性」要素: 発行局

要素 説明

属性名マッピング

SAML属性の名前と属性のローカル名の間のオプション・マッピングを定義します。

マッピングはオプションです。属性にマッピングが定義されていない場合は、SAML属性名が使用されます。

  • 着信属性: アサーションに表示される属性の外部名を含みます。

  • ローカル属性: 属性のローカル名を含みます。

  • フォーマットまたはネームスペース: オプションのフォーマットまたはネームスペースを含みます。存在しない場合、マッピングのためのネームスペース値はurn:oracle:security:fed:attrnamespace (SAML 1.1アサーションの場合)に設定されるか、またはマッピングのためのフォーマット値はurn:oasis:names:tc:SAML:2.0:attrname-format:basic (SAML 2.0アサーションの場合)と想定されます。

値マッピング

SAML属性のオプションの値マッピングを定義します。これは、必要に応じて属性値をローカル値に変換する方法を示します。

注意: この属性値マッピングは、属性名マッピングに適用されます。属性の属性マッピングを定義するには、まずその属性の属性名マッピングを定義する必要があります。

  • 外部値: SAML属性の値を含みます。

  • ローカル値: SAML属性値が「外部属性」/「ローカルNULL」フィールドと一致する場合に設定されるローカル値を含みます。

  • 外部NULL: nullのSAML属性値を表します。

  • ローカルNULL: SAML属性値が「外部属性」/「ローカルNULL」フィールドと一致する場合、ローカル値をnullにするかどうかを示します。

  • 大/小文字区別なし: 属性値を「ローカル属性」フィールドと比較するときに、セキュリティ・トークン・サービスで大/小文字が区別されるかどうかを示します。


発行局プロファイル: トークン・マッピング

図35-9に示すように、「トークン・マッピング」タブを使用すると、管理者はSAML検証テンプレートに定義されているマッピング・ルールを、発行局パートナ・プロファイルに定義されているマッピング・ルールでオーバーライドできます。このように、セキュリティ・トークン・サービスはアサーション発行者のセットに固有のルールに基づいてSAMLアサーションをマップできます。表35-10に、発行局の「トークン・マッピング」要素を示します。

図35-9 発行局プロファイル: 「トークン・マッピング」タブ

図35-9については周囲のテキストで説明しています。

表35-11 発行局の「トークン・マッピング」要素

要素 説明

トークン・マッピングのオーバーライド

このセクションに定義されているマッピング・ルールが、アサーションの処理に使用されるSAML検証テンプレートにリストされているマッピング・ルールをオーバーライドするかどうかを示します。これによってセキュリティ・トークン・サービスは、アサーション発行者に固有のマッピング・ルールを使用できます。trueの場合、すべてのマッピング・ルールがこのセクションにリストされている設定でオーバーライドされます。

簡易ユーザー・マッピングのオーバーライド

簡易ユーザー・マッピングでは、単一のトークン属性を使用して、単一のユーザー・レコード属性と照合することで、着信トークンをユーザー・レコードにマップします。

  • ユーザー・トークン属性は、ユーザー・レコードの(次に定義する)データストア属性に対応する着信トークンから属性を参照します。値は、名前ID値のSTS_SUBJECT_ID、またはアサーションのAttributeStatementに含まれる属性の名前になります。

  • データストア属性は、前に参照したユーザー・トークン属性と照合されるユーザー・レコード属性を参照します。

ユーザー名識別子マッピングのオーバーライド

有効な場合、名前IDユーザー・マッピング操作を定義します。この操作では、名前IDフォーマットに基づいて名前ID値を単一のユーザー・レコード属性にマップすることで、着信SAMLアサーションをユーザーにマップします。

有効な場合、セキュリティ・トークン・サービスでは名前IDフォーマットが評価され、ユーザー・レコード属性が照合される「名前識別子」マッピング表に基づいて、名前ID値がアサーションに含まれます。「名前識別子」マッピング表は、マッピング操作に使用されるユーザー・レコード属性を保持します。標準の名前IDフォーマットを含みますが、カスタム名前IDフォーマットを定義してカスタマイズすることもできます。

  • カスタム名前IDフォーマットを追加するには、「名前識別子」マッピング表の追加ボタンをクリックし、カスタムURIを入力します。

  • マッピング操作に使用される特定の名前IDフォーマットの属性を設定するには、そのフォーマットの行でユーザー・レコード属性を設定します。

属性ベース・ユーザー・マッピングのオーバーライド

属性ベース・ユーザー・マッピング操作では、LDAP問合せおよびトークン属性を使用することで、着信トークンをユーザー・レコードにマップします。

LDAP問合せのフォーマットによりマッピング・ルールが定義され、使用するトークン属性が指定されます。トークン属性は%文字で囲みます。たとえば、2つのトークン属性(firstnameおよびlastname)に基づいてトークンをマップするLDAP問合せは次のようになります。

(&(sn=%lastname)(givenname=%firstname%))

STS_SUBJECT_IDには名前ID値が含まれます。

STS_NAMEID_FORMATには名前IDフォーマットが含まれます。

STS_NAMEID_QUALIFIERには名前ID修飾子が含まれます。

STS_SAML_ASSERTION_ISSUERにはアサーションの発行者が含まれます。

アサーションのAttributeStatementに含まれる属性

簡易パートナ・マッピングのオーバーライド

簡易パートナ・マッピング操作では、単一のトークン属性を使用して、パートナ識別属性と照合することで、着信トークンをパートナ・リクエスタにマップします。

  • パートナ・トークン属性は、リクエスタ・パートナの(次に定義する)パートナ・データストア属性に対応する着信トークンから属性を参照します。値は、名前ID値のSTS_SUBJECT_ID、またはアサーションのAttributeStatementに含まれる属性の名前になります。

  • パートナ・データ属性は、前に参照したパートナ・トークン属性に対して照合されるパートナ識別属性を参照します。

パートナ名識別子マッピングのオーバーライド

有効な場合、名前IDユーザー・マッピング操作では、名前IDフォーマットに基づいて名前ID値を単一のリクエスタ・パートナ識別属性にマップすることで、着信SAMLアサーションをユーザーにマップします。

有効な場合、セキュリティ・トークン・サービスでは名前IDフォーマットが評価され、パートナ識別属性が照合される「名前識別子」マッピング表に基づいて、名前ID値がアサーションに含まれます。「名前識別子」マッピング表は、マッピング操作に使用されるリクエスタ・パートナ識別属性を保持します。標準の名前IDフォーマットを含みますが、カスタム名前IDフォーマットを定義してカスタマイズすることもできます。

  • カスタム名前IDフォーマットを追加するには、「名前識別子」マッピング表の追加ボタンをクリックし、カスタムURIを入力します。

  • マッピング操作に使用される特定の名前IDフォーマットの属性を設定するには、そのフォーマットの行でリクエスタ・パートナ識別属性を設定します。


35.4.2 Token Serviceパートナ・プロファイルの管理

有効な管理者の資格証明を持つユーザーは、次の手順を使用して、トークン・サービス・パートナ・プロファイルを作成、検索、表示、編集または削除できます。

前提条件

リクエスタ・パートナ・プロファイルの前提条件は、次のとおりです。

  • デフォルト・リライイング・パートナ・プロファイルを定義するために、リライイング・パートナ・プロファイルが存在する必要があります。

  • OnBehalfOf要素に存在するトークンの検証に使用されるテンプレートを設定するために、WS-Trust検証テンプレートが存在する必要があります。

リライイング・パートナ・プロファイルの前提条件は、次のとおりです。

  • トークン発行操作に使用するテンプレートを構成するために、発行テンプレートが存在する必要があります。

発行局パートナ・プロファイルの前提条件はありません。

パートナ・プロファイルを作成、検索、編集または削除する手順

  1. Oracle Access Managementコンソールから、次を開きます。


    「システム構成」タブ
    「セキュリティ・トークン・サービス」セクション
    「パートナ・プロファイル」ノード
  2. 「パートナ・プロファイル」ノードで、目的のプロファイル・タイプをダブルクリックし、必要に応じて次の手順に進みます。

    • リクエスタ・プロファイル

    • リライイング・パーティ・プロファイル

    • 発行局プロファイル

  3. 新規プロファイル:

    1. 新規プロファイル・タイプボタンをクリックして、定義に使用する新しいページを表示します。

    2. 選択したプロファイル・タイプの一般情報(表35-7)を入力し、「次」ボタンをクリックします。

    3. トークンと属性: 適切な表を使用して、選択したプロファイル・タイプの詳細を指定します。

      リクエスタ・プロファイル: 表35-8

      リライイング・パーティ・プロファイル: 表35-9

      発行局プロファイル: 表35-10

    4. 「保存」をクリックして送信(または「取消」をクリックしてページを閉じます)し、確認ウィンドウを閉じます。

  4. プロファイル検索の絞込み: 「プロファイル検索の絞込み」

    1. ステップ1および2を実行します。

    2. 問合せを定義し、「検索」ボタンをクリックします。

    3. 「検索結果」表で、表示、編集または削除するパートナの名前をクリックします。

  5. プロファイルの編集:

    1. 「検索結果」表で、編集するプロファイルの名前をクリックし、「編集」ボタンをクリックします(または「アクション」メニューから「編集」を選択します)。

    2. パートナ情報に必要な変更を加えます。

      リクエスタ・プロファイル: 表35-8

      リライイング・パーティ・プロファイル: 表35-9

      発行局プロファイル: 表35-10

    3. 「適用」をクリックして変更を送信(または「元に戻す」をクリックして変更を取り消します)し、確認ウィンドウを閉じます。

  6. プロファイルの削除: プロファイルを削除するには、プロファイルが他の場所で参照されていない状態にする必要があります。

    リクエスタ・パートナ・プロファイルを削除するには、次のことが必要です。

    • リクエスタ・パートナがプロファイルを参照していないこと。

    • WS-Security検証テンプレートがプロファイルを参照していないこと。

    リライイング・パーティ・パートナ・プロファイルを削除するには、次のことが必要です。

    • リライイング・パーティ・パートナがプロファイルを参照していないこと。

    • リクエスタ・パートナ・プロファイルがプロファイルを参照していないこと。

    発行局パートナ・プロファイルを削除するには、次のことが必要です。

    • 発行局パートナがプロファイルを参照していないこと。

    これらの前提条件が満たされている場合は、次の作業を実行します。

    1. 「検索結果」表で、削除するプロファイルを含む行を強調表示します。

    2. 「削除」(X)ボタンをクリック(または「アクション」メニューから「選択項目の削除」を選択します)し、確認ウィンドウを閉じます。

35.4.3 プロファイル検索の絞込み

パートナ定義と同様に、「パートナ・プロファイル」ノードを開くと、すべての「パートナ・プロファイル」ノードが使用可能になります。特定のタイプの「パートナ・プロファイル」ノードを選択すると、関連する検索コントロールと「検索結果」表が使用可能になります。

図35-4に、一般的なプロファイルの検索ページを示します。これはリクエスタ・プロファイルの場合です。ただし、コントロールはすべて同じです。異なるプロファイル・タイプでは結果のみが異なります。

図35-10 プロファイルの検索ページ: リクエスタ

プロファイルの検索ページ: リクエスタ
「図35-10 プロファイルの検索ページ: リクエスタ」の説明

「検索」ページから「検索結果」表の名前を選択してプロファイルを表示または編集するか、コントロールを使用して検索を絞り込み、特定のプロファイルまたは特定の特性を持つプロファイルを検索します。