ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Managementアップグレードおよび移行ガイド
11gリリース2(11.1.2)
B69539-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前へ
 
次へ
 

17 Oracle Access Manager 10gとOracle Access Management Access Manager 11.1.2の共存

この章では、Oracle Access Manager 10gからOracle Access Management Access Manager 11.1.2に移行した後、Oracle Access Manager 10gとOracle Access Management Access Manager(Access Manager)11gリリース2(11.1.2)のデプロイメントが共存する環境の設定方法について説明します。この共存シナリオでは、Oracle Access Manager 10gサーバーはすべてのリソースの認証を行います。

この章は次の項で構成されています:

17.1 共存の概要

Oracle Access Manager 10gからAccess Manager 11.1.2への移行プロセス時に、一部のアプリケーションはOracle Access Manager 10gで保護され、その他のアプリケーションはAccess Manager 11.1.2で保護されるようにOracle Access Manager 10gとAccess Manager 11.1.2の両方のデプロイメントが共存できます。エンドユーザーがこれらのアプリケーション間を移動する場合、シームレスなシングル・サインオンの経験があることが望まれます。これを共存モードと言います。

このモードでは、Access Manager 11.1.2は、移行したアプリケーションや、Access Manager 11.1.2に登録された新しいアプリケーションを保護し、Oracle Access Manager 10gは、Access Manager 11.1.2に移行されないアプリケーションを引き続き保護します。

この共存モードでは、Oracle Access Manager 10gは、Access Manager 11.1.2で保護されるすべてのリソースの認証を行います。

17.2 共存のトポロジ

図17-1は、Oracle Access Manager 10gサーバーとAccess Manager 11.1.2サーバーの共存を示しています。

図17-1 Oracle Access Manager 10gとAccess Manager 11.1.2の共存

図17-1の説明が続きます
「図17-1 Oracle Access Manager 10gとAccess Manager 11.1.2の共存」の説明

トポロジは、Oracle Access Manager 10gとAccess Manager 11.1.2の非結合設定で構成されます。トポロジ内の数字1-12は、共存環境でリクエストがフローする順序を示しています。表17-1は、リクエスト・フローの説明です。

この共存設定の内容は次のとおりです。

トポロジの説明

表17-1は、リクエスト・フローの説明です。手順列の数字は、図17-1のトポロジに示される数字と対応しています。

表17-1 リクエスト・フロー

手順 説明

1

次のURLで、Access Manager 11.1.2サーバーによって保護されるResource-1へのアクセスをリクエストします。

http://OHS-1:port/Resource1

OHS-1は、Oracle HTTP Server 11g(OHS-1)のホスト名、portは、OHS-1が動作するマシンのポート番号です。

2および3

OHS-1にデプロイされるWebGate 10g-1は、リクエストをインターセプトし、Access Manager 11.1.2サーバーの認証エンドポイントを取得するためにAccess Manager 11.1.2と通信します。

4および5

WebGate 10g-1は、Access Manager 11.1.2サーバーの認証エンドポイントにリダイレクトします。OHS-2はAccess Manager 11.1.2サーバーの資格証明コレクタのリバース・プロキシとして機能するため、これはOHS-2(WebGate 10g-2)に移動します。

6

WebGate 10g-2は、Oracle Access Manager 10gサーバーに対して登録され、Access Manager 11.1.2サーバーの認証エンドポイントURL自体は、正式な認証スキームなどの目的の認証スキームでOracle Access Manager 10gによって保護されます。そのため、WebGate 10g-2は、資格証明を収集するログイン・フォームにユーザーをリダイレクトします。

7

ユーザーが資格証明を入力すると、WebGate10g-2はOracle Access Manager 10gサーバーと通信し、認証に続いて認可を行います。認可が終わると、Oracle Access Manager 10gサーバーは、ポリシー構成に従って、関連するすべてのヘッダー(OAM_REMOTE_USER)とCookieをWebGate10g-2に提供し、これらはWebGateで設定されます。

8、9および10

WebGate 10g-2が、Access Manager 11.1.2サーバーの認証エンドポイントへのアクセスを正常に認証して認可すると、Access Manager 11.1.2サーバーの認証エンドポイントへのリクエストは、Access Manager 11.1.2管理対象サーバーのポートに移動します。

11

OAM10gSchemeを使用してResource-1がAccess Manager 11.1.2サーバーで保護されると、Access Manager 11.1.2サーバーは(ヘッダーOAM_REMOTE_USERを使用して)アサートします。関連するすべてのヘッダーとCookieが設定され、Resource-1にリダイレクトされます。


17.3 タスク・ロードマップ

表17-2に、図17-1で示されるトポロジの設定と構成手順を示します。

表17-2 完了するタスク

タスク番号 タスク 参照先

1

構成プロセスを開始する前に、共存トポロジを理解して精通しておきます。

「共存のトポロジ」を参照してください。

2

前提条件を満たします。

「共存の前提条件」を参照してください。

3

Oracle HTTP Server 11gの2つの新しいインスタンス(OHS-1OHS-2)、または2つの異なるOracle HTTP Serverのインストールをインストールします。

Oracle HTTP Serverの2つの新しいインスタンスをインストールしない場合、Oracle Access Manager 10g移行の一環で利用可能なOracle HTTP Serverインスタンスを使用できます。

「オプション: Oracle HTTP Server 11g(OHS-1およびOHS-2)のインストールと構成」を参照してください。

4

Access Manager 11.1.2管理対象サーバーのリバース・プロキシとしてOHS-2を構成します。

「Access Manager 11.1.2管理対象サーバーのリバース・プロキシとしてのOHS-2の構成」を参照してください。

5

Access Manager 11.1.2で認証モジュールLDAPNoPasswordAuthModuleを更新し、移行の結果としてAccess Manager 11.1.2に作成されるデータ・ソースにユーザー・アイデンティティ・ストアを指し示します。

「Access Manager 11.1.2でのLDAPNoPasswordAuthModuleの更新」を参照してください。

6

2つのWebGate(WebGate 10g-1WebGate 10g-2)をインストールします。

WebGate 10g-1OHS-1にデプロイされ、Access Manager 11.1.2サーバーで構成されます。このWebGateは10gまたは11gのWebGateになります。

WebGate 10g-2OHS-2にデプロイされ、Oracle Access Manager 10gサーバーで構成されます。このWebGateは10gのWebGateにします。

新しいWebGateをインストールしない場合、Oracle Access Manager 10g移行の一環で利用可能なWebGateを使用できます。

「オプション: WebGate 10g-1およびWebGate 10g-2のインストールと構成」を参照してください。

7

WebGateごとに個別のプライマリCookieドメインを構成します。

「2つのWebGateインスタンスに個別のプライマリCookieドメインの構成」を参照してください。

8

Access Manager 11.1.2ですべてのリソースを保護します。

「Access Manager 11.1.2でのリソースの保護」を参照してください。

9

Oracle Access Manager 10gでAccess Manager 11.1.2の認証エンドポイントURLを保護します。

「Oracle Access Manager 10gでのAccess Manager 11.1.2の認証エンドポイントURLの保護」を参照してください。

10

WebGateとAccess Manager 11.1.2サーバーの両方でログアウトが機能するようにログアウト設定を構成します。

「ログアウト設定の構成」を参照してください。

11

セッション管理を構成します。

「セッション管理設定の構成」を参照してください。

12

構成を確認します。

「構成の確認」を参照してください。


17.4 共存の前提条件

Oracle Access Manager 10gとAccess Manager 11.1.2の共存に必要なタスクの実行を開始する前に、次の前提条件を満たす必要があります。

  1. Oracle Fusion Middlewareのシステム要件および仕様のドキュメントを読み、インストール、アップグレードおよび移行を行う製品の最小要件を環境が満たしていることを確認します。


    注意:

    Oracle Fusion Middlewareの概念とディレクトリ構造の詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・プランニング・ガイド』のOracle Fusion Middlewareの概念とディレクトリ構造の理解に関する項を参照してください。


  2. 使用しているOracle Access Manager 10gのリリースが共存でサポートされていることを確認します。Oracle Access Manager 10gとAccess Manager 11.1.2の共存がサポートされている開始ポイントの詳細は、第11.7項「Oracle Access Manager 10gとOracle Access Management Access Manager 11.1.2の共存がサポートされている開始ポイント」を参照してください。

  3. Oracle Access Manager 10gのアーティファクトをAccess Manager 11.1.2に移行します。詳細は、第12章「Oracle Access Manager 10g環境の移行」を参照してください。

  4. Oracle Access Manager 10gとAccess Manager 11.1.2が同じユーザー・ストアを共有するようにします。

  5. Oracle Access Manager 10gサーバーとOracle Access Management 11.1.2サーバーが起動して動作していることを確認します。

17.5 オプション: Oracle HTTP Server 11g(OHS-1およびOHS-2)のインストールと構成

Oracle HTTP Server 11g(図17-1に示されているOHS-1およびOHS-2)をインストールして構成します。あるいは、Oracle Access Manager 10gからAccess Manager 11.1.2への移行後に存在するOracle HTTP Serverインスタンスを使用できます。

詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』で、Oracle HTTP Server 11gのインストールと構成に関する項を参照してください。

17.6 Access Manager 11.1.2管理対象サーバーのリバース・プロキシとしてのOHS-2の構成

OHS-2をAccess Manager 11.1.2サーバーのリバース・プロキシとして構成する必要があります。これは、Access Manager 11g管理対象サーバーのホストとポートであるAccess Manager 11.1.2サーバーの認証エンドポイントのフロントエンド処理を行います。


注意:

前述のように、OHS-2は、WebGate 10gをインストールしてOracle Access Manager 10gで構成される既存のOHSインストールか、新しいOHSインストールのいずれかになります。


OHS-2をAccess Manager 11.1.2サーバーのリバース・プロキシとして構成するには、次の手順を実行します。

  1. Oracle WebLogic ServerのOHSプラグインmod_wl_ohsを構成して、URLの接頭辞が/oamのリクエストをAccess Manager 11.1.2サーバーに転送するようにOHS-2を設定します。

    WebLogicのOHSモジュールの構成の詳細は、Oracle Fusion Middleware Oracle HTTP Server管理者ガイドmod_wl_ohsモジュールの構成に関する項を参照してください。

    mod_wl_ohsを構成している間に、WebLogicHostおよびWebLogicPortパラメータは、適切なAccess Manager 11.1.2サーバーのホストとポートを指し示します。

  2. OHS-2を再起動します。

  3. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    hostは、Oracle Access Management 11.1.2コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    portは、Oracle Access Management 11.1.2コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

    /oamconsoleは、Oracle Access Managerコンソールの「ログイン」ページを表します。

  4. 「システム構成」タブに移動し、「Access Managerの設定」をダブルクリックします。

  5. 「ロード・バランシング」セクションで、「OAMサーバー・ホスト」フィールドにOHS-2のホスト名を、「OAMサーバー・ポート」フィールドにOHS-2のポート番号を指定します。

  6. 「適用」をクリックします。

    図17-2に、「Access Managerの設定」を変更する必要がある場合のAccess Manager 11.1.2コンソールを示します。

    図17-2 ロード・バランシング設定の変更

    図17-2の説明が続きます
    「図17-2 ロード・バランシング設定の変更」の説明

  7. Access Manager 11.1.2サーバーで構成されるWebGate 10g-1のIP検証機能を使用するには、Access Manager 11.1.2サーバーでクライアントのIPアドレスを使用してSSOトークンを作成するように、Access Manager 11.1.2サーバーを変更する必要があります。次の手順を実行します。

    1. 次のURLを使用してWebLogic管理コンソールにログインします。

      http://host:port/console
      

      ここで、

      hostは、WebLogicが動作しているマシンのホスト名です。

      portは、WebLogicが動作しているマシンのポート番号です。

    2. 左のナビゲーション・ペインで「ドメイン構造」「環境」を開きます。

    3. 「サーバー」を選択します。

    4. 右のパネルで「サーバーのサマリー」からOAMサーバーを選択します。

    5. 「構成」タブを選択して、「一般」タブをクリックします。

      図17-3に、WebLogicコンソールで選択する必要があるタブを示します。

      図17-3 OAMサーバーの選択

      図17-3の説明が続きます
      「図17-3 OAMサーバーの選択」の説明

    6. 「詳細」をクリックしてから、「WebLogicプラグインの有効化」オプションを選択します。

      図17-4に、選択する必要があるチェック・ボックスを示します。

      図17-4 「WebLogicプラグインの有効化」の選択

      図17-4の説明が続きます
      「図17-4 「WebLogicプラグインの有効化」の選択」の説明

    7. 「保存」をクリックします。

    8. WebLogic Server、Access Manager 11.1.2管理対象サーバーの順に再起動します。

17.7 Access Manager 11.1.2でのLDAPNoPasswordAuthModuleの更新

LDAPNoPasswordAuthModuleは、認証スキームOAM10gSchemeで使用される認証モジュールです。

移行の結果としてAccess Manager 11.1.2に作成されるデータ・ソースを指し示すように認証モジュールLDAPNoPasswordAuthModuleを更新する必要があります。次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Management 11.1.2コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「システム構成」タブに移動します。

  3. 「Access Manager」「認証モジュール」を開きます。

  4. 「LDAP認証モジュール」を開きます。

  5. LDAPNoPasswordAuthModuleをクリックし、移行の結果としてAccess Manager 11.1.2に作成されるデータ・ソースを指し示すようにユーザー・アイデンティティ・ストアを更新します。

17.8 オプション: WebGate 10g-1およびWebGate 10g-2のインストールと構成

Oracle Access Manager 10gを移行すると、古いWebGateはOracle Access Manager 10gサーバー(WebGate 10g-2)と通信し、移行したWebGateはAccess Manager 11.1.2サーバー(WebGate 10g-1)と通信します。共存環境を設定するためのこの2つのWebGateインスタンスを使用するか、2つの新しいWebGateインスタンスをインストールできます。

新しいWebGateインスタンス(WebGates 10g-1WebGates 10g-2)をインストールする場合、それらを次のように構成する必要があります。


注意:

Access Manager 11.1.2サーバーによる10g WebGateの管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のOracle Access Manager 11gによる10g Webgateの管理に関する項を参照してください。


17.9 2つのWebGateインスタンスに個別のプライマリCookieドメインの構成

Access Manager 11.1.2サーバーで構成されるリソースWebGate(WebGate 10g-1)のタイプが10g WebGateの場合、WebGateインスタンス(WebGate 10g-1およびWebGate 10g-2)ごとに個別のプライマリCookieドメインを作成する必要があります。次の手順を実行します。

  1. WebGateごとにそれぞれのプライマリCookieドメインを作成します。これを行うには、両方のWebGateインスタンスのプロファイルを変更します。

    Access Manager 11.1.2サーバーで構成されるWebGate 10g-1のプロファイルを変更するには、次の手順を実行します。

    1. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

      http://host:port/oamconsole
      
    2. 「システム構成」タブに移動します。

    3. 「Access Manager」「SSOエージェント」をクリックします。

    4. 「OAMエージェント」をダブルクリックします。

    5. コンソール・ウィンドウの右側にある「検索」パネルにWebGate IDを入力して、プロファイルを変更する必要があるWebGateを検索します。鉛筆のアイコンをクリックしてプロファイルを編集します。

    6. 「プライマリCookieドメイン」パラメータの値を変更して、「適用」をクリックします。

  2. 同様に、Oracle Access Manager 10gサーバーで構成されるWebGate 10g-2のプロファイルを変更して、「プライマリHTTP Cookieドメイン」パラメータに適切な値を指定します。詳細は、Oracle Access Managerアクセス管理ガイド(リリース10g(10.1.4.3))のAccessGateの変更に関する項を参照してください。

  3. 仮想ホスティングを使用して、OHS上の2つのWebGateに対して別々のドメインを取得します。詳細は、Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイドのHTTPサーバーの構成ファイルの編集による仮想ホストの構成に関する項を参照してください。

    仮想ホスティングを使用してWebGateのそれぞれのドメインを作成するため、WebGateの構成を一部変更する必要があります。WebGateの仮想ホスティングの構成の詳細は、Oracle Access Managerアクセス管理ガイド(リリース10g(10.1.4.3))の仮想Webホスティングの構成に関する項を参照してください。

17.10 Access Manager 11.1.2でのリソースの保護

Access Manager 11.1.2サーバーで構成されるリソースWebGate 10g-1は、特定の認証スキーム(OAM10gScheme)でリソースを保護する必要があります。

これを実現するには、既存の認証ポリシーの認証スキームを変更するか、新しいアプリケーション・ドメインを保持して新しいポリシーを作成する必要があります。

既存ポリシーの認証スキームの変更の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』の認証ポリシーの表示または編集に関する項を参照してください。

ポリシーの作成と管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のリソースの保護とSSOの有効化のためのポリシーの管理に関する項を参照してください。

図17-5に、リソースを保護する認証ポリシーに選択する必要がある認証スキームを示します。

図17-5 認証スキームで保護されるポリシー

図17-5の説明が続きます
「図17-5 認証スキームで保護されるポリシー」の説明

17.11 Oracle Access Manager 10gでのAccess Manager 11.1.2の認証エンドポイントURLの保護

この共存環境では、WebGate 10g-2はOracle Access Manager 10gサーバーで構成され、関連付けられたOracle Access Manager 10gサーバーは、Access Manager 11.1.2の認証エンドポイントURLを保護することでAccess Manager 11.1.2のかわりに認証を行います。

次のリソースは、Oracle Access Manager 10gポリシーで保護する必要があります。

/oam/server/obrareq.cgi

このリソースを保護するには、Oracle Access Manager 10gポリシーを作成して、次の手順を実行します。

ポリシー作成の詳細は、Oracle Access Managerアクセス管理ガイド(リリース10g(10.1.4.3))のポリシー・ドメインによるリソースの保護に関する項を参照してください。

図17-6に、ポリシー・ドメインのサンプルを示します。

図17-6 ポリシー・ドメインのサンプル

図17-6の説明が続きます
「図17-6 ポリシー・ドメインのサンプル」の説明

17.12 ログアウト設定の構成

ログアウト設定を構成して、WebGateとAccess Manager 11.1.2サーバーの両方でログアウトが機能するようにします。次の手順を実行します。

  1. WebGate 10g-2のプロファイルを変更して、「LogOutURLs」の値を設定します。この値は、Access Manager 11.1.2サーバーのログアウト・エンドポイントURLの値(/oam/server/logout)と同じにする必要があります。詳細は、Oracle Access Managerアクセス管理ガイド(リリース10g(10.1.4.3))のAccessGateの変更に関する項を参照してください。

    図17-7に、WebGate 10g-2のプロファイルのサンプルを示します。

    図17-7 WebGate 10g-2プロファイルのサンプル

    図17-7の説明が続きます
    「図17-7 WebGate 10g-2プロファイルのサンプル」の説明

  2. Access Manager 11.1.2サーバーで構成されるWebGate 10g-1のタイプに応じて、次の手順を実行し、ログアウトを構成します。

    リソースWebGate(WebGate 10g-1)が11gのWebGateの場合:

    次の例に示すように、「ログアウト・リダイレクトURL」パラメータが、OHS-2のホストとポートを指し示すURLに設定されていることを確認します。

    http://OHS-2_host:OHS-2_port/oam/server/logout
    

    このURLの内容は、次のとおりです。

    OHS-2_hostは、OHS-2が動作しているホストです。

    OHS-portOHS-2のポートです。

    次の手順を実行します。

      1. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

        http://host:port/oamconsole
        
      2. 「システム構成」タブに移動します。

      3. 「Access Manager」「SSOエージェント」をクリックします。

      4. 「OAMエージェント」をダブルクリックします。

      5. コンソール・ウィンドウの右側にある「検索」パネルにWebGate IDを入力して、プロファイルを変更する必要があるWebGateを検索します。鉛筆のアイコンをクリックしてプロファイルを編集します。

      6. 「ログアウト・リダイレクトURL」パラメータの値を変更して、「適用」をクリックします。

      図17-8に、「ログアウト・リダイレクトURL」を指定する必要がある場合のWebGateプロファイルを示します。

      図17-8 WebGateの「ログアウト・リダイレクトURL」の構成

      図17-8の説明が続きます
      「図17-8 WebGateの「ログアウト・リダイレクトURL」の構成」の説明

    1. 次のURLを使用して、リソースWebGate(WebGate 10g-1)からのログアウトを開始して確認します。

      http://OHS-1_host:OHS-1_port/logout.html
      

      このURLの内容は、次のとおりです。

      OHS-1_hostは、OHS-1_hostが動作しているホストです。

      OHS-1_portOHS-1のポートです。

      このURLがlogout.htmlに送られると、WebGate 10g-1はSSO Cookieを消去し、手順1で指定した「ログアウト・リダイレクトURL」にリダイレクトします。OHS-2のホストとポートが「ログアウト・リダイレクトURL」に使用される場合、このリクエストは、OHS-2にデプロイされるWebGate 10g-2に送られます。WebGate 10g-2のログアウトURLは/oam/server/logoutです。WebGate 10g-2はSSO Cookieを消去し、リクエストをAccess Manager 11.1.2サーバーに転送します。Access Manager 11.1.2サーバーは、最終的にすべてのセッションを消去します。

    2. 次のURLを使用して、認証WebGate(WebGate 10g-2)からのログアウトを開始して確認します。

      http://OHS-2_host:OHS-2_port/oam/server/logout
      

      このURLの内容は、次のとおりです。

      OHS-2_hostは、OHS-2が動作しているホストです。

      OHS-2_portOHS-2のポートです。

      WebGate 10g-2のログアウトURLは/oam/server/logoutであるため、WebGate 10g-2はSSO Cookieを消去し、リクエストをAccess Manager 11.1.2サーバーに転送します。Access Manager 11.1.2サーバーは、セッションを消去し、WebGate 10g-1の「ログアウト・コールバックURL」をコールします。これにより、WebGate 10g-1はその自身のSSO Cookieを消去します。

    リソースWebGate(WebGate 10g-1)が10gのWebGateの場合:

    1. WebGate 10g-1をAccess Manager 11.1.2に登録するときに生成されるlogout.htmlファイルを変更します。logout.htmlファイルの変数SERVER_LOGOUTURLを、ログアウトURLに設定します。これは、次の例に示すように、OHS-2のホストとポートを指し示します。

      var SERVER_LOGOUTURL="http://OHS-2_host:OHS-2_port/oam/server/logout
      

      このURLの内容は、次のとおりです。

      OHS-2_hostは、OHS-2が動作しているホストです。

      OHS-2_portOHS-2のポートです。

    2. 次のURLを使用して、リソースWebGate(WebGate 10g-1)からのログアウトを開始して確認します。

      http://OHS-1_host:OHS-1_port/logout.html
      

      このURLの内容は、次のとおりです。

      OHS-1_hostは、OHS-1_hostが動作しているホストです。

      OHS-1_portOHS-1のポートです。

      これにより、WebGate 10g-1のSSO Cookieが消去されます。WebGate 10g-1は、「ログアウト・リダイレクトURL」にリダイレクトし、「ログアウト・リダイレクトURL」OHS-2のホストとポートを指し示すため、同様にOHS-2に送られます。リクエストは、OHS-2にデプロイされるWebGate 10g-2に送られます。WebGate 10g-2のログアウトURLは/oam/server/logoutです。そのため、WebGate 10g-2はSSO Cookieを消去し、リクエストをAccess Manager 11.1.2サーバーに転送します。Access Manager 11.1.2サーバーは、最終的にすべてのセッションを消去します。

    3. 認証WebGate(WebGate 10g-2)からのログアウトを開始するには、次の例に示すように、リソースWebGate(WebGate 10g-1)の完全ログアウトURLを指し示すend_urlパラメータを、問合せ文字列としてログアウトURLに追加します。

      http://OHS-2_host:OHS-2_port/oam/server/logout?end_url=http://OHS-1_host:OHS-1_port/logout.html
      

      このURLの内容は、次のとおりです。

      OHS-2_hostは、OHS-2が動作しているホストです。

      OHS-2_portOHS-2のポートです。

      OHS-1_hostは、OHS-1_hostが動作しているホストです。

      OHS-1_portOHS-1のポートです。

      これにより、認証WebGate(WebGate 10g-2)のSSO Cookieは消去され、WebGate 10g-2は、リクエストをAccess Manager 11.1.2サーバーに転送します。Access Manager 11.1.2サーバーはセッションを消去し、end_urlパラメータの指定と同様に、リソースWebGate(WebGate 10g-1)のローカル・ログアウトURLにそのセッションをリダイレクトします。リソースWebGate(WebGate 10g-1)はその自身のSSO Cookieを消去します。

  3. オプション: ユーザーにログアウトURLへのアクセスを許可する場合、Oracle Access Manager 10gでポリシーを構成します。Oracle Access Manager 10gポリシーの作成の詳細は、Oracle Access Managerアクセス管理ガイド(リリース10g(10.1.4.3))のポリシー・ドメインによるリソースの保護に関する項を参照してください。

17.13 セッション管理設定の構成

ユーザーがリソースWebGate(WebGate 10g-1)上のリソースにアクセスすると、Oracle Access Manager 10gサーバーによるユーザーの認証が行われた後に、個別のセッションがAccess Manager 11.1.2サーバーで確立されます。Access Manager 11.1.2サーバーとのセッションでセッション・タイムアウトやアイドル・セッション・タイムアウトが発生すると、ユーザーは認証WebGate(WebGate 10g-2)にリダイレクトされます。WebGate 10g-2では、Oracle Access Manager 10gサーバーのセッションでセッション・タイムアウトやアイドル・セッション・タイムアウトが発生すると、再認証が求められます。

その結果、セッション・タイムアウトは、10gサーバー(10g-2)で構成される10g WebGateから導出されます。

Access Manager 11.1.2サーバーで構成される10gまたは11gのWebGate(WebGate 10g-1)の場合、セッション管理に影響を与えるパラメータは「セッションの存続期間」「アイドル・タイムアウト」になります。これらのパラメータを表示または編集するには、次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    
  2. 「システム構成」タブに移動し、「共通構成」をクリックします。

  3. 「共通設定」を選択します。

Oracle Access Manager 10gサーバーで構成される10gのWebGate(WebGate 10g-2)の場合、セッション管理に影響を与えるパラメータは「最大ユーザー・セッション時間」「アイドル・セッション時間」になります。これらはWebGateプロファイルの一部です。これらのパラメータの値を変更するには、WebGate 10g-2のプロファイルを変更します。詳細は、Oracle Access Managerアクセス管理ガイド(リリース10g(10.1.4.3))のAccessGateの変更に関する項を参照してください。

両方のWebGateのセッションが同期していることを確認する必要があります。このためには、WebGate 10g-2のパラメータ「最大ユーザー・セッション時間」および「アイドル・セッション時間」に指定した値が、WebGate 10g-1の対応パラメータ「セッションの存続期間」および「アイドル・タイムアウト」に指定した値以下になるようにします。


注意:

Access Manager 11.1.2サーバーのセッション管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のセッションの管理に関する項を参照してください。


17.14 構成の確認

構成を確認するには、次の手順を実行します。

  1. WebGate 10g-1上の保護されたリソースにアクセスした後、HTTPヘッダーを観察し、それがWebGate 10g-2(OHS-2のホストとポート)にリダイレクトすることを確認します。リダイレクトが行われると、/oam/server/obrareq.cgiの保護に使用される認証スキームに従って、認証を行うための資格証明の提供が求められます。

  2. 手順1でリクエストしたリソースがブラウザに表示されていることを確認します。また、WebGate 10g-1WebGate 10g-2で、構成されたドメインにSSOトークンが設定されているかどうかを確認します。

  3. 同じブラウザからのログアウトを開始し、両方のWebGateでSSO Cookieが設定されていないか、またはloggedoutに設定されているかを確認します。