ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Managementアップグレードおよび移行ガイド
11gリリース2(11.1.2)
B69539-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前へ
 
次へ
 

18 Sun OpenSSO Enterprise 8.0とOracle Access Management Access Manager 11.1.2の共存

この章では、Sun OpenSSO Enterprise 8.0からOracle Access Management Access Manager 11.1.2に移行した後、Sun OpenSSO Enterprise 8.0(OpenSSO Enterprise)とOracle Access Management Access Manager(Access Manager)11gリリース2(11.1.2)のデプロイメントが共存する環境の設定方法について説明します。

この章は次の項で構成されています:

18.1 共存の概要

OpenSSO Enterprise 8.0からOracle Access Manager 11.1.2.0.0への移行プロセス時に、一部のアプリケーションはOpenSSO Enterprise 8.0で保護され、その他のアプリケーションはAccess Manager 11.1.2で保護されるようにOpenSSO Enterprise 8.0とAccess Manager 11.1.2の両方のデプロイメントを共存できます。エンドユーザーがこれらのアプリケーション間を移動する場合、シームレスなシングル・サインオンの経験があることが望まれます。これを共存モードと言います。

このモードでは、Access Manager 11.1.2は、移行したアプリケーションや、Access Manager 11gに登録された新しいアプリケーションを保護し、OpenSSO Enterprise 8.0は、Access Manager 11.1.2に移行されないアプリケーションを引き続き保護します。

この共存モードでは、OpenSSO Enterprise 8.0は、Access Manager 11.1.2で保護されるすべてのリソースの認証を行います。

18.2 共存のトポロジ

図18-1に、保護されるリソースへのアクセスをユーザーがリクエストする際にOpenSSO Enterprise 8.0サーバーで行われる認証について示します。

図18-1 OpenSSO Enterprise 8.0とAccess Manager 11.1.2の共存

図18-1の説明が続きます。
「図18-1 OpenSSO Enterprise 8.0とAccess Manager 11.1.2の共存」の説明

トポロジは、OpenSSO Enterprise 8.0とAccess Manager 11.1.2の非結合環境で構成されます。トポロジ内の数字1-8は、共存環境でリクエストがフローする順序を示しています。リクエスト・フローについては、「表18-2」を参照してください。

トポロジの説明

表18-2は、リクエスト・フローの説明です。手順列の数字は、図18-1内の数字と対応しています。

表18-1 リクエスト・フロー

手順 説明

1

Access Manager 11.1.2サーバーと通信するAgent-1で保護されるResource-1にアクセスするユーザー・リクエスト。

2

Agent-1は、Policy-1により、認証スキームOAM10gAuthSchemeを使用して、認証を行うためにユーザーをAccess Manager 11.1.2サーバー(…./opensso/UI/Login.....?goto=resource1)にリダイレクトします。OpenSSO Enterpriseサーバーで認証されたユーザーは、OpenSSOエージェントによってOAM_REMOTE_USERヘッダーで設定されます。したがって、Agent-1は認証スキームOAM10gAuthSchemeを使用して、ヘッダーOAM_REMOTE_USERからユーザーをアサートします。

3

Access Manager 11.1.2サーバーのエンドポイントは、OpenSSO Enterprise 8.0サーバーと通信するAgent-2によって保護されます。

したがって、Agent-2は、Policy-2により、LDAP認証を行うためにユーザーをOpenSSO Enterprise 8.0サーバー(...opensso/UI/Login?goto=<…./oam/server/.....?goto=resource1>)にリダイレクトします。

4

OpenSSO Enterprise 8.0サーバーのLDAP認証モジュールによって、LDAPのユーザー名とパスワードの入力が求められます。ユーザーはLDAPの有効な資格証明を入力する必要があります。

5

OpenSSO Enterprise 8.0サーバーは、認証ストアと照らし合せてユーザーの資格証明を検証し、ユーザー・セッションをOpenSSO Enterprise 8.0セッションとして作成して、OpenSSO Enterprise 8.0のSSO cookie1をこのセッションIDで設定します。

6

OpenSSO Enterprise 8.0サーバーは、ユーザーをAccess Manager 11.1.2サーバー(…./opensso/UI/Login/.....?goto=resource1)にリダイレクトします。

7

Agent-2は、OpenSSOのセッションcookie1があるかどうかを確認することで、ユーザー・セッションとポリシー評価を検証します。セッション属性マッピングでヘッダーOAM_REMOTE_USERuserIDに設定すると、Access Manager 11.1.2サーバー(…./opensso/UI/Login/.....?goto=resource1)へのアクセスが提供されます。

Access Manager 11.1.2サーバーは、手順2(Policy-1)により、認証スキーム(OAM10gAuthScheme)を呼び出し、Resource-1に構成されるOAM10gSchemeを使用してヘッダーOAM_REMOTE_USERでユーザーをアサートします。

8

Access Manager 11.1.2サーバーは、Access Managerのセッションを作成してヘッダーを設定します。また、OAM_IDのCookieとOpenSSOのSSO cookie2(OpenSSOプロキシ経由)も設定し、ユーザーをResource-1にリダイレクトします。OpenSSO Enterprise 8.0のSSO cookie2には、関連するOAM_ID Cookieへのリンクがあります。

Agent-1が、OpenSSOセッションcookie2OAM_ID Cookieがあるかどうかを確認することでユーザー・セッションおよびポリシー評価を検証すると、ユーザーはResource-1にアクセスできます。


18.3 タスク・ロードマップ

表18-2に、共存環境の構成手順を示します。

表18-2 完了するタスク

タスク番号 タスク 参照先

1

構成プロセスを開始する前に、共存トポロジを理解して精通しておきます。

「共存のトポロジ」を参照してください。

2

前提条件を満たします。

「共存の前提条件」を参照してください。

3

OpenSSO Enterprise 8.0サーバーでAgent-2プロファイルを作成し、Agent-2をインストールします。oam-server.earファイルでWebアプリケーションngsso-web.warおよびopenssoproxy-urlmapper.warを更新します。

また、OpenSSO Enterprise 8.0で認証ポリシーを作成し、Agent-2を使用してAccess Manager 11.1.2サーバーのエンドポイントURLを保護します。

「Agent-2を使用したAccess Manager 11.1.2サーバーのエンドポイントURLの保護」を参照してください。

4

Access Manager 11.1.2のデータ・ソースを構成します。

「Access Manager 11.1.2のデータ・ソースの構成」を参照してください。

5

Access Manager 11.1.2で認証モジュールを更新し、第18.6項で構成されるデータ・ソースを示すようにユーザー・アイデンティティ・ストアを指定します。

「Access Manager 11.1.2でのLDAPNoPasswordAuthModuleの更新」を参照してください。

6

Agent-1のプロファイルをOpenSSO Enterprise 8.0からAccess Manager 11.1.2に移行します。

「Agent-1のプロファイルのOpenSSO Enterprise 8.0からAccess Manager 11.1.2への移行」を参照してください。

7

Access Manager 11.1.2でResource-1を保護する認証ポリシーを作成します。

「Resource-1を保護する認証ポリシーのAccess Manager 11.1.2での作成」を参照してください。

8

Access Manager 11.1.2とOpenSSO Enterprise 8.0のCookie名が異なるように、Access Manager 11.1.2のデフォルトのCookie名を変更します。

「Access Manager 11.1.2でのOpenSSO Cookie名の変更」を参照してください。

9

OpenSSO Enterprise 8.0サーバーで、Agent-2のプロファイルを正しいセッション属性マッピングで更新します。

「OpenSSO Enterprise 8.0サーバーでのAgent-2のプロファイルの更新」を参照してください。

10

OpenSSO Enterprise 8.0サーバーとAccess Manager 11.1.2サーバーの両方からログアウトを開始するように、ログアウト設定を構成します。

「ログアウト設定の構成」を参照してください。

11

構成を確認します。

「構成の確認」を参照してください。


18.4 共存の前提条件

この章で説明するタスクの実行を開始する前に、次の前提条件を満たします。

18.5 Agent-2を使用したAccess Manager 11.1.2サーバーのエンドポイントURLの保護

OpenSSO Enterprise 8.0でAgent-2のプロファイルを作成し、Access Manager 11.1.2サーバーのエンドポイントURLを保護するポリシー・エージェント3.0を新規でインストールする必要があります。また、OpenSSO Enterprise 8.0サーバーでAccess Manager 11.1.2サーバーのエンドポイントURLを保護するためのポリシーも作成する必要があります。このためには、次のタスクを実行します。

  1. OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2のAgent-2プロファイルの作成

  2. Agent-2(ポリシー・エージェント3.0)のインストール

  3. エージェント・フィルタ構成を含めるWebアプリケーションの更新

  4. OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2の認証ポリシーの作成

18.5.1 OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2のAgent-2プロファイルの作成

(図18-1に示すように)OpenSSO Enterprise 8.0サーバーでAgent-2プロファイルを作成するには、次の手順を実行します。

  1. 次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。

    http://host:port/opensso
    

    このURLの内容は、次のとおりです。

    • hostは、OpenSSO Enterprise 8.0コンソールをホストするマシンの完全修飾ドメイン名を表します。

    • portは、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の一番上のレルムをクリックします。

  4. 「エージェント」タブをクリックします。

  5. OpenSSO Enterprise 8.0サーバーで作成および構成するエージェントのタイプに応じて、「Web」または「J2EE」タブをクリックします。

  6. 「新規」をクリックして新しいAgent-2を作成し、「名前」「パスワード」「構成」「サーバーURL」およびエージェントURLなどの必要な情報を入力します。

  7. 「作成」をクリックします。

18.5.2 Agent-2(ポリシー・エージェント3.0)のインストール

Access Manager 11.1.2サーバーの前にAgent-2(ポリシー・エージェント3.0)をインストールします。これはWebLogicのJ2EEエージェントになります。

ポリシー・エージェント3.0の詳細は、Sun OpenSSO Enterpriseポリシー・エージェント3.0ガイド(Oracle WebLogic Server/Portal 10)を参照してください。

18.5.3 エージェント・フィルタ構成を含めるWebアプリケーションの更新

Access Manager 11.1.2サーバーをAgent-2で保護するには、エージェント・ファイル構成を含めるように、Webアプリケーションngsso-web.warおよびopenssoproxy-urlapper.warweb.xmlファイルで更新する必要があります。次の手順を実行します。

  1. IAM_HOME/oam/server/apps/oam-server.earディレクトリからoam-server.earファイルを解凍して、内容を一時ディレクトリに抽出します。

  2. ngsso-web.warファイル、web.xmlファイルの順に内容を抽出します。Access Manager 11.1.2サーバーをAgent-2で保護するには、web.xmlファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-patternのURL /server/opensso/login/*で更新します。

    次に例を示します。

    <filter>
    <fitler-name>Agent</filter-name>
    <filter-class>com.sun.identity.agents.filter.AmAgentFilter</fliter-class>
    </filter>
    <filter-mapping>
    <filter-name>Agent</filter-name>
    <url-pattern>/server/opensso/login/*</url-pattern>
    </filter-mapping>
    
  3. 同じ場所IAM_HOME/oam/server/apps/oam-server.earopenssoproxy-urlmapper.warファイルの内容を抽出します。Access Manager 11.1.2サーバーをAgent-2で保護するには、web.xmlファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-patternのURL /UI/*で更新します。

    次に例を示します。

    <filter>
    <filter-name>Agent</filter-name>
    <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class>
    </filter>
    <filter-mapping>
    <filter-name>Agent</filter-name>
    <url-pattern>/UI/*</url-pattern>
    </filter-mapping>
    
  4. 更新したngsso-web.warファイルとopenssoproxy-urlapper.warファイルを含めるようにoam-server.earファイルを再パッケージします。

  5. 更新したoam-server.earファイルを再デプロイします。

18.5.4 OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2の認証ポリシーの作成

OpenSSO Enterprise 8.0で、Access Manager 11.1.2サーバーのエンドポイントURLを保護する認証ポリシー(Policy-1と呼ばれる)を作成する必要があります。次の手順を実行します。

  1. 次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。

    http://host:port/opensso
    

    このURLの内容は、次のとおりです。

    • hostは、OpenSSO Enterprise 8.0コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の一番上のレルムをクリックします。

  4. 「ポリシー」タブをクリックします。

  5. 新規ポリシーをクリックして、Access Manager 11.1.2サーバーのエンドポイントURLを保護するための新しいポリシーの詳細を入力します。この場合、「ルール」OAM_server_protocol://OAM_managed_server_host:OAM_managed_server_port/opensso/UI/Login*?*およびOAM_server_protocol://OAM_managed_server_host:OAM_managed_server_port/oam/server/opensso/login*にして、「サブジェクト」認証されたユーザーにします。

  6. 「OK」をクリックします。

18.6 Access Manager 11.1.2のデータ・ソースの構成

Access Manager 11.1.2のデータ・ソースを構成するには、次の手順を完了します。

  1. 次のURLを使用してOracle Access Manager 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Managerコンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「システム構成」タブに移動します。

  3. 「共通構成」を選択します。

  4. 「データソース」を開き、「ユーザー・アイデンティティ・ストア」を選択します。

  5. 「ユーザー・アイデンティティ・ストア」で、左パネルの上部にある「作成」アイコンをクリックして新しいデータ・ソースを作成します。このデータ・ソースのタイプは、「オープンLDAP」(OUD)にします。この新しいデータ・ソースに対してOpenSSO Enterprise 8.0のOpenDSのユーザー・ストアの詳細を指定する必要があります。

18.7 Access Manager 11.1.2でのLDAPNoPasswordAuthModuleの更新

LDAPNoPasswordAuthModuleは、Resource-1を保護するOAM10gSchemeで使用される認証モジュールです。

第18.6項でその「ユーザー・アイデンティティ・ストア」として作成したデータ・ソースを指し示すように認証モジュールLDAPNoPasswordAuthModuleを更新する必要があります。次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Management 11.1.2コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「システム構成」タブに移動します。

  3. 「Access Manager」「認証モジュール」を開きます。

  4. 「LDAP認証モジュール」を開きます。

  5. LDAPNoPasswordAuthModuleをクリックし、第18.6項で作成したデータ・ソースを指し示すように「ユーザー・アイデンティティ・ストア」を更新します。

18.8 Agent-1のプロファイルのOpenSSO Enterprise 8.0からAccess Manager 11.1.2への移行

Agent-1は、Resource-1を保護するポリシー・エージェント(3.0)です。このエージェントはOpenSS0 8.0サーバーに登録されます。このエージェントがAccess Manager 11.1.2サーバーと通信するには、Agent-1のプロファイルをOpenSSO Enterprise 8.0サーバーからAccess Manager 11.1.2サーバーに移行する必要があります。

エージェントのプロファイルをOpenSSO Enterprise 8.0からAccess Manager 11.1.2に移行する場合の詳細は、第15章「Sun OpenSSO Enterprise 8.0環境の移行」を参照してください。


注意:

Agent-1のプロファイルをAccess Manager 11.1.2サーバーに移行しない場合、Resource-1を保護する新しいポリシー・エージェント3.0をAccess Manager 11.1.2サーバーにインストールできます。ポリシー・エージェント3.0の詳細は、Sun OpenSSO Enterprise 8.0ドキュメント・ライブラリの各ガイドを参照してください。


18.9 Resource-1を保護する認証ポリシーのAccess Manager 11.1.2での作成

適切なアプリケーション・ドメインに、Resource-1を保護する認証ポリシー(Policy-2と呼ばれる)を、OAM10gAuthSchemeという認証スキームで作成します。

また、必要に応じて認可ポリシーも作成します。

認証および認可ポリシーの作成と管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のリソースの保護とSSOの有効化のためのポリシーの管理に関する項を参照してください。

18.10 Access Manager 11.1.2でのOpenSSO Cookie名の変更

Access Manager 11.1.2サーバーとOpenSSO Enterprise 8.0サーバー間でCookie名の競合が発生しないように、Access Manager 11.1.2サーバーでOpenSSO CookieのデフォルトのCookie名を変更する必要があります。次の手順を実行します。

  1. IAM_HOME/user_projects/domains/base_domain/config/fmwconfig/oam-config.xmlを開きます。

  2. セクションopenssoproxyで、openssoCookieNameの値を、デフォルトのCookie名iPlanetDirectoryProから別の値(OAMOpenSSOCookieなど)に変更します。

  3. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    
  4. 「システム構成」タブに移動します。

  5. 「Access Manager」「SSOエージェント」を開きます。

  6. 「OpenSSOエージェント」を開きます。

  7. 必要なAgent-1を選択し、Cookie名を新しい値(OAMOpenSSOCookieなど)で更新します。

  8. Access Manager 11.1.2サーバーを再起動します。

18.11 OpenSSO Enterprise 8.0サーバーでのAgent-2のプロファイルの更新

Access Manager 11.1.2のポリシーをOpenSSO Enterprise 8.0サーバーで作成した後、Agent-2のプロファイル(タスク6で作成)をOpenSSO Enterprise 8.0サーバーで更新する必要があります。次の手順を実行します。

  1. 次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。

    http://host:port/opensso
    

    このURLの内容は、次のとおりです。

    • <host>は、OpenSSO Enterprise 8.0コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • <port>は、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の/(最上位のレルム)をクリックします。

  4. 「エージェント」タブをクリックします。

  5. Agent-2のタイプに応じて、「Web」または「J2EE」タブをクリックします。

  6. Agent-2をクリックします。

  7. 「アプリケーション」タブをクリックします。

  8. セッション属性処理をクリックします。

  9. セッション属性フェッチ・モードHTTP_HEADERを選択します。

  10. OAM_REMOTE_USERヘッダーの値をUserTokenに設定して、このエージェントのセッション属性をマップします。これを行うには、セッション属性マップで、マップ・キーUserToken対応するマップの値OAM_REMOTE_USERを入力します。

18.12 ログアウト設定の構成

共存モードでOpenSSO Enterprise 8.0とAccess Manager 11.1.2間のシングル・ログアウトが行われるように、ログアウト設定を構成する必要があります。これを実行するには、次の2つの項で説明する手順に従ってください。

18.12.1 OpenSSO Enterprise 8.0サーバーからログアウトを開始する設定

OpenSSO Enterprise 8.0サーバーからログアウトを開始するには、認証後プラグインを作成し、onLogout()メソッドを実装して、問合せパラメータgotoをリダイレクトURL <OAM_server_protocol>://<OAM_server_host>:<OAM_managed_server_port>/opensso/UI/Logoutに設定する必要があります。このURLは、ユーザーをAccess Manager 11.1.2サーバーのエンドポイントURLにリダイレクトします。

18.12.2 Access Manager 11.1.2サーバーからログアウトを開始する設定

Access Manager 11.1.2サーバーからログアウトを開始するには、OpenSSO Enterprise 8.0サーバーのログアウト・エンドポイントにリダイレクトするように、Access Manager 11.1.2サーバーで構成されるそれぞれのポリシー・エージェント3.0(Agent-1)で「ログアウトURL」を更新する必要があります。次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2コンソールにログインします。

    http://host:port/oamconsole
    
  2. 「システム構成」タブに移動します。

  3. 「Access Manager」「SSOエージェント」を開きます。

  4. 「OpenSSOエージェント」を開きます。

  5. Agent-1(Access Manager 11.1.2で構成され、Resource-1を保護しているエージェント)を選択し、OpenSSO Enterprise 8.0サーバーのログアウト・エンドポイント(OpenSSO8.x_server_protocol://OpenSSO8.x_server_host:OpenSSO8.x_managed_server_port/opensso/UI/Logout)にリダイレクトするように「ログアウトURL」を設定します。goto問合せパラメータは、Agent-1に構成されるリダイレクトURLに設定されます。

18.13 構成の確認

構成を確認するには、次の手順を実行します。

  1. Resource-1にアクセスします。認証を受けるためにOpenSSO Enterprise 8.0サーバーにリダイレクトされるかどうかを観察します。認証後、Resource-1にアクセスできます。

  2. (図18-1に示すように)Agent-3で保護されるリソースにアクセスして、リソースに正常にアクセスするために明示的なログインが必要かどうかを観察します。

  3. OpenSSO Enterprise 8.0サーバーとAccess Manager 11.1.2サーバーの両方からのログアウトを開始し、3つのCookie(cookie1cookie2およびOAM_ID Cookie)がすべて消去されていることを観察します。