ヘッダーをスキップ
Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド
11gリリース2 (11.1.2)
B69541-02
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

3 Oracle Identity and Access Management (11.1.2)のインストールおよび構成

この章の内容は次のとおりです。

3.1 インストールおよび構成のロードマップ

表3-1には、Oracle Identity and Access Management 11gリリース2(11.1.2)製品へ適用される一般的なインストールおよび構成のタスクがまとめられています。

表3-1 Oracle Identity and Access Managementのインストールおよび構成の流れ

番号 タスク 説明

1

インストレーション・プランニング・ガイドでインストール概念を確認します。

『Oracle Fusion Middlewareインストレーション・プランニング・ガイド』を読みます。このドキュメントには、ユーザーの既存の環境に応じて、様々なユーザーがOracle Fusion Middleware 11g(11.1.2)をインストールまたはアップグレードする手順が記載されています。

2

システム要件および動作保証のドキュメントを読み、環境がインストールするコンポーネントの最低のインストール要件を満たしていることを確認します。

詳細は、第2.1項「システム要件および動作保証の確認」を参照してください。

3

Oracle Fusion Middlewareソフトウェアを入手します。

詳細は、第3.2.1項「Oracle Fusion Middlewareソフトウェアの入手」を参照してください。

4

データベース要件を確認します。

詳細は、第3.2.2項「データベース要件」を参照してください。

5

Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用して、Oracle Identity and Access Management製品に対する適切なスキーマを作成し、ロードします。

詳細は、第3.2.3項「Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成」を参照してください。

6

WebLogic Serverおよびミドルウェア・ホームの要件を確認します。

詳細は、第3.2.4項「WebLogic Serverおよびミドルウェア・ホーム要件」を参照してください。

7

Oracle Identity Managerユーザーのみ:

Oracle SOA Suite 11g(11.1.1.6.0)の最新バージョンをインストールします。

詳細は、第3.2.5項「Oracle SOA Suite 11.1.1.6.0のインストール(Oracle Identity Managerユーザーのみ)」を参照してください。

8

Oracle Identity and Access Managementインストーラを起動します。

詳細は、第3.2.6項「Oracle Identity and Access Managementインストーラの起動」を参照してください。

9

Oracle Identity and Access Management 11gソフトウェアをインストールします。

詳細は、第3.2.7項「Oracle Identity and Access Management(11.1.2)のインストール」を参照してください。

10

Oracle Fusion Middleware構成ウィザードを実行して、新規または既存のWebLogicドメイン内でOracle Identity and Access Management製品を構成します。

詳細は、第3.2.8項「Oracle Identity and Access Management (11.1.2)製品の構成」を参照してください。

注意: Oracle Identity Managerを使用している場合は、Oracle Identity ManagerをWebLogicドメインで構成した後に追加構成を実行する必要があります。

詳細は、第5章「Oracle Identity Managerの構成」を参照してください。

11

データベース・セキュリティ・ストアを構成します。

詳細は、第3.2.9項「Oracle Identity and Access Managementドメインのデータベース・セキュリティ・ストアの構成」を参照してください。

12

サーバーを起動します。

管理サーバーとすべての管理対象サーバーを起動する必要があります。詳細は、第C.1項「スタックの起動」を参照してください。


3.2 Oracle Identity and Access Management (11.1.2)のインストールおよび構成

この項の手順に従い、最新のOracle Identity and Access Managementソフトウェアをインストールおよび構成します。

Oracle Identity and Access Management 11gコンポーネントの最新バージョンのインストールおよび構成は、次の手順で行います。

3.2.1 Oracle Fusion Middlewareソフトウェアの入手

Oracle Identity and Access Managementのインストールでは、次のソフトウェアを入手する必要があります。

  • Oracle WebLogic Server 11gリリース1(10.3.6)またはOracle WebLogic Server 11gリリース1(10.3.5)

  • Oracle Database

  • Oracleリポジトリ作成ユーティリティ

  • Oracle Identity and Access Management Suite

  • Oracle SOA Suite 11.1.1.6.0(Oracle Identity Managerのみで必須)

Oracle Fusion Middleware 11gソフトウェアの入手に関する詳細は、Oracle Fusion Middlewareのダウンロード、インストールおよび構成のReadMeを参照してください。

3.2.2 データベース要件

Oracle Identity and Access Managementコンポーネントによっては、Oracle Databaseが必要な場合があります。Oracle Identity and Access Managementをインストールする前に、Oracle Databaseがシステムにインストールされていることを確認してください。関連するOracle Identity and Access Managementコンポーネントをインストールするには、データベースが稼働している必要があります。データベースは、Oracle Identity and Access Managementコンポーネントのインストール先と同じシステム上にある必要はありません。

次のデータベース・バージョンがサポートされています。

  • 10.2.0.4以降

  • 11.1.0.7以降

  • 11.2.0.1以降


注意:

Oracle DatabaseのRCU要件の詳細は、Oracle Fusion Middlewareのシステム要件と仕様のドキュメントでOracle DatabasesのRCU要件に関する項を参照してください。


3.2.2.1 Oracle Identity ManagerのOracle Database 11.1.0.7パッチ要件

Oracle Database 11.1.0.7を使用するOracle Identity Manager 11.1.2構成に必要なパッチを特定するには、11gリリース2の『Oracle Fusion Middlewareリリース・ノート』のOracle Identity Managerに関する項を参照してください。

3.2.3 Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成

次のOracle Identity and Access Managementコンポーネントをインストールして構成する前に、RCUを使用し、データベースに適切なOracle Fusion Middlewareスキーマを作成してロードする必要があります。

  • Oracle Identity Manager

  • Oracle Access Management

  • Oracle Adaptive Access Manager

  • Oracle Entitlements Server

  • Oracle Privileged Account Manager

  • Oracle Identity Navigator

Oracle Fusion Middleware Repository Creation Utilityを入手する方法の詳細は、Oracle Fusion Middlewareのダウンロード、インストールおよび構成のREADMEを参照してください。


注意:

  • RCUは、LinuxおよびWindowsプラットフォームでのみ使用できます。LinuxのRCUを使用して、サポートされるUNIXデータベースでスキーマを作成します。サポートされているWindowsデータベース上でスキーマを作成するには、Windows RCUを使用します。rcuHome.zipファイルのコンテンツをディレクトリに解凍すると、BINディレクトリに実行可能ファイルrcuが表示されます。

  • RCUの起動および実行の詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』の様々な方法でのRCUの起動に関する項およびOracle Fusion Middleware Repository Creation Utility (RCU)の実行に関する項を参照してください。

  • スキーマの作成の詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のスキーマの作成に関する項を参照してください。

  • RCUのトラブルシューティングの詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』のリポジトリ作成ユーティリティのトラブルシューティングに関する項を参照してください。


RCUを実行する前に、データベース接続文字列、ポート、管理者の資格証明およびサービス名を用意してください。

RCUを実行する場合、インストールするOracle Identity and Access Managementコンポーネントに対して、次のスキーマのみを作成してロードします。RCUで利用できる他のいずれのスキーマも選択しないでください。

  • Oracle Identity Managerの場合、Identity Management - Oracle Identity Managerスキーマを選択します。Identity Management - Oracle Identity Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。

    • SOAインフラストラクチャ

    • ユーザー・メッセージング・サービス

    • AS共通スキーマ - Oracle Platform Security Services

    • AS共通スキーマ - メタデータ・サービス

  • Oracle Adaptive Access Managerの場合、Identity Management - Oracle Adaptive Access Managerスキーマを選択します。Identity Management - Oracle Adaptive Access Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。

    • AS共通スキーマ - Oracle Platform Security Services

    • AS共通スキーマ - メタデータ・サービス

    • AS共通スキーマ - 監査サービス

    パーティション・スキーマ・サポート付きのOracle Adaptive Access Managerの場合、Identity Management - Oracle Adaptive Access Manager(パーティション・サポート)スキーマを選択します。Identity Management - Oracle Adaptive Access Manager (Partition Supp...)スキーマを選択した場合、次のスキーマもデフォルトで選択されます。

    • AS共通スキーマ - Oracle Platform Security Services

    • AS共通スキーマ - メタデータ・サービス

    • AS共通スキーマ - 監査サービス


    注意:

    Oracle Adaptive Access Managerのスキーマ・パーティションの詳細は、「Oracle Adaptive Access Managerパーティション・スキーマ・リファレンス」を参照してください。


  • Oracle Access Managementの場合、Identity Management - Oracle Access Managerスキーマを選択します。Identity Management - Oracle Access Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。

    • AS共通スキーマ - Oracle Platform Security Services

    • AS共通スキーマ - メタデータ・サービス

    • AS共通スキーマ - 監査サービス


    注意:

    Oracle Access Managementに透過型データ暗号化(TDE)を使用する場合は、Oracle Access Managementスキーマを作成する前に、Oracle Access ManagementにTDEを設定する必要があります。詳細は、第6.4項「オプション: Oracle Access ManagementのTDEの設定」を参照してください。


  • Oracle Entitlements Serverの場合、AS共通スキーマ - Oracle Platform Security Servicesスキーマを選択します。デフォルトで、AS共通スキーマ - メタデータ・サービス・スキーマも選択されます。

  • Oracle Privileged Account Managerの場合、Identity Management - Oracle Privileged Account Managerスキーマを選択します。Identity Management - Oracle Privileged Account Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。

    • AS共通スキーマ - Oracle Platform Security Services

    • AS共通スキーマ - メタデータ・サービス

  • Oracle Identity Navigatorの場合、AS共通スキーマ - Oracle Platform Security Servicesスキーマを選択します。デフォルトで、AS共通スキーマ - メタデータ・サービス・スキーマも選択されます。


注意:

スキーマを作成する場合、RCUに表示されるスキーマ・オーナーとパスワードを決して忘れないでください。Oracle Identity and Access Management製品を構成する場合、スキーマ所有者とパスワードの情報を指定する必要があります。

Oracle Database Vaultがインストールされているデータベースにスキーマを作成する場合、CREATE USERALTER USERDROP USERCREATE PROFILEALTER PROFILEおよびDROP PROFILEなどの文は、DV_ACCTMGRロールを持つユーザーのみが発行できます。「アカウント/プロファイルを保守可能」ルール・セットを変更して発行できるようにした場合にかぎり、SYSDBAがこれらの文を発行できます。



関連項目:

詳細は、『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』を参照してください。


3.2.4 WebLogic Serverおよびミドルウェア・ホーム要件

Oracle Identity and Access Management 11gリリース2(11.1.2)コンポーネントをインストールできるようにするには、Oracle WebLogic Server 11gリリース1(10.3.6)またはOracle WebLogic Server 11gリリース1(10.3.5)をインストールし、ミドルウェア・ホーム・ディレクトリを作成していることを確認する必要があります。


注意:

64ビットのプラットフォームで汎用jarファイルを使用してOracle WebLogic Serverをインストールすると、JDKはOracle WebLogic Serverと同時にインストールされません。Oracle WebLogic Serverをインストールする前に、JDKを個別にインストールする必要があります。

選択しているJDKバージョンがJava SE 6 Update 24以上であることを確認してください。


詳細は、『Oracle Fusion Middlewareインストレーション・プランニング・ガイド』Oracle WebLogic Serverのインストールに関する項を参照してください。また、Oracle WebLogic Serverのインストールの詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverインストレーション・ガイド』を参照してください。


注意:

WebLogicドメインは、ミドルウェア・ホームの下のuser_projectsディレクトリ内にあるdomainsというディレクトリ内にデフォルトで作成されます。WebLogic管理ドメインでOracle Identity and Access Management製品を構成すると、ドメインの新しいディレクトリがdomainsディレクトリに作成されます。また、applicationsというディレクトリがuser_projectsディレクトリに作成されます。このapplicationsディレクトリには、ドメインにデプロイされたアプリケーションが含まれます。


3.2.5 Oracle SOA Suite 11.1.1.6.0(Oracle Identity Managerユーザーのみ)のインストール

Oracle Identity Managerをインストールしている場合、Oracle SOA Suite 11.1.1.6.0をインストールする必要があります。Oracle Identity Managerのみ、Oracle SOA Suiteを必要とします。この手順が必要な理由は、Oracle Identity ManagerはOracle SOA Suiteのプロセス・ワークフローを使用してリクエスト承認を管理するためです。

Oracle SOA Suite 11.1.1.6.0のインストールの詳細は、『Oracle Fusion Middleware Oracle SOA SuiteおよびOracle Business Process Management Suiteインストレーション・ガイド』を参照してください。


注意:

Oracle Identity and Access Managementコンポーネントをインストールする前に、すでにミドルウェア・ホームが作成されている場合、再度ミドルウェア・ホームを作成する必要はありません。Oracle SOA Suiteのインストールには、同じミドルウェア・ホームを使用する必要があります。


3.2.6 Oracle Identity and Access Managementインストーラの起動

この項では、Oracle Identity and Access Managementインストーラの起動方法について説明します。


注意:

  • IBM AIXオペレーティング・システムにインストールする場合は、インストーラを起動する前に、Disk1ディレクトリからrootpre.shスクリプトを実行する必要があります。

  • rootユーザーとしてのインストーラの起動は、サポートされていません。


次のいずれかのコマンドを実行して、インストーラを起動します。

UNIXの場合: <runInstallerディレクトリへのフルパス>/runInstaller -jreLoc <JREディレクトリへのフルパス>

Windowsの場合: <setup.exeディレクトリへのフルパス>\setup.exe -jreLoc <JREディレクトリへのフルパス>


注意:

インストーラにより、システム上にインストールされているJREへの絶対パスの入力が求められます。Oracle WebLogic Serverのインストール時に、ミドルウェア・ホームの下にjrockit_1.6.0_29ディレクトリが作成されます。インストーラを起動するときに、このJDKの中にあるJREフォルダの絶対パスを入力する必要があります。たとえば、Windowsで、JDKがD:\oracle\Middleware\jrockit_1.6.0_29に存在する場合、次のようにしてインストーラをコマンド・プロンプトから起動します。

D:\setup.exe -jreLoc D:\oracle\Middleware\jrockit_1.6.0_29\jre

Oracle JRockit JDKの使用時にコマンドラインで-jreLocオプションを指定しないと、次の警告メッセージが表示されます。

-XX:MaxPermSize=512mは有効なVMオプションではありません。無視します。

この警告メッセージは、インストールには影響しません。インストールを続行できます。

64ビットのプラットフォームで汎用jarファイルを使用してOracle WebLogic Serverをインストールすると、jrockit_1.6.0_29ディレクトリはミドルウェア・ホーム下には作成されません。JDKが格納されているJREフォルダの絶対パスを入力する必要があります。


3.2.7 Oracle Identity and Access Management(11.1.2)のインストール

この項では、Oracle Identity and Access Management 11gソフトウェアのインストール方法を説明します。このソフトウェアには、Oracle Identity Manager、Oracle Access Management、Oracle Adaptive Access Manager、Oracle Identity Navigator、Oracle Entitlements Server、Oracle Privileged Account ManagerおよびOracle Access Management Mobile and Socialが付属しています。

内容は、次のとおりです。

3.2.7.1 インストールされる製品

この項のインストールを実行すると、次の製品がインストールされます。

  • Oracle Identity Manager

  • Oracle Access Management


    注意:

    Oracle Identity and Access Management 11gリリース2(11.1.2)には、次のサービスを含むOracle Access Managementが含まれます。

    • Oracle Access Manager

    • Oracle Access Management Security Token Service

    • Oracle Access Management Identity Federation

    • Oracle Access Management Mobile and Social

    これらのサービスの詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のOracle製品の概要に関する項を参照してください。


  • Oracle Adaptive Access Manager


    注意:

    Oracle Identity and Access Management 11.1.2では、Oracle Adaptive Access Managerに次の2つのコンポーネントが含まれます。

    • Oracle Adaptive Access Manager(オンライン)

    • Oracle Adaptive Access Manager (オフライン)


  • Oracle Identity Navigator

  • Oracle Entitlements Server


    注意:

    Oracle Identity and Access Managementをインストールする際にインストールされるのは、Oracle Entitlements Serverの管理サーバーのみです。

    Oracle Entitlements Serverクライアントをインストールおよび構成する方法は、第8.6項「Oracle Entitlements Serverクライアントのインストール」を参照してください。


  • Oracle Privileged Account Manager


    注意:

    Oracle Privileged Account Managerの概要については、『Oracle Fusion Middleware Oracle Privileged Account Manager管理者ガイド』のOracle Privileged Account Managerの概要に関する項を参照してください。


  • Oracle Access Management Mobile and Social


    注意:

    • Oracle Access Management Mobile and Socialの概要については、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』の「Mobile and Socialの概要」を参照してください。

    • Oracle Access Management Mobile and Socialのスタンドアロン・テンプレートでは、データベース・セキュリティ・ストアは使用されません。Oracle Access Management Mobile and Socialがスタンドアロンでドメイン内にデプロイされる場合で、ドメインを拡張して他のOracle Identity and Access Management 11gリリース2コンポーネントを追加する場合、次の手順を追加で実行する必要があります。

      1. Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用してOracle Platform Security Servicesスキーマを作成します。詳細は、第3.2.3項「Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成」を参照してください。

      2. Oracle Platform Security Service 11.1.1.0 [IAM_Home]テンプレートを使用し、Oracle Access Management Mobile and Socialドメインを拡張します。

        WebLogic Serverドメインの拡張の詳細は、『Oracle Fusion Middleware構成ウィザードによるドメインの作成』の「WebLogicドメインの拡張」を参照してください。

      これでOracle Access Management Mobile and Socialドメインを拡張して他のOracle Identity and Access Management 11gリリース2コンポーネントを追加できます。


3.2.7.2 依存関係

この項のインストールは、次のものに依存しています。

  • Oracle WebLogic Server 11gリリース1(10.3.6)またはOracle WebLogic Server 11gリリース1(10.3.5)

  • Oracle Databaseとそれに必要なパッチ

  • Oracle SOA Suite 11.1.1.6.0(Oracle Identity Managerのみで必須)

  • JDK(Java SE 6 Update 24以降)またはJRockit

3.2.7.3 手順

Oracle Identity and Access Management Suiteと付属のOracle Identity Manager、Oracle Access Management、Oracle Adaptive Access Manager、Oracle Identity Navigator、Oracle Entitlements Server、Oracle Privileged Account ManagerおよびOracle Access Management Mobile and Socialをインストールするには、次の手順を実行します。

  1. 第3.2.6項「Oracle Identity and Access Managementインストーラの起動」のすべての手順を実行してインストールを開始します。手順を完了すると、「ようこそ」画面が表示されます。

  2. 「ようこそ」画面で「次へ」をクリックします。ソフトウェア更新のインストール画面が表示されます。更新を検索するかどうかを選択します。「次へ」をクリックします。「前提条件のチェック」画面が表示されます。すべての前提条件の確認が完了したら、「次へ」をクリックします。「インストール場所の指定」画面が表示されます。

  3. 「インストール場所の指定」画面で、Oracle WebLogic Server 11gリリース1(10.3.6)またはOracle WebLogic Server 11gリリース1(10.3.5)をシステム上にインストールした際に作成されたOracleミドルウェア・ホームへのパスを入力します。


    注意:

    「インストール場所の指定」画面で有効なミドルウェア・ホーム・ディレクトリを指定しなかった場合、インストーラにより、Oracle Identity Manager Design ConsoleおよびOracle Identity Manager Remote Managerのみのインストールを続行することを確認するメッセージおよびプロンプトが表示されます。Oracle Identity Managerのこれらの2つのコンポーネントには、ミドルウェア・ホーム・ディレクトリは必要ありません。

    Oracle Identity Manager Design ConsoleまたはRemote Managerのみをインストールする場合、Oracle WebLogic Serverをインストールしたり、Design ConsoleまたはRemote Managerが構成されるマシンにミドルウェア・ホーム・ディレクトリを作成する必要はありません。

    Oracle Identity Manager Design ConsoleまたはRemote Managerを使用する前に、管理サーバーが実行されているマシン上でOracle Identity Managerサーバーを構成する必要があります。Design ConsoleまたはRemote Managerを別のマシンに構成する際に、Oracle Identity ManagerサーバーのホストおよびURL情報を指定できます。


  4. 「Oracleホーム・ディレクトリ」フィールドで、ミドルウェア・ホームの下に作成されるOracleホーム・フォルダの名前を入力します。このドキュメントでは、このディレクトリをIAM_Homeとも呼びます。


    注意:

    Oracle Identity and Access Management Suiteのインストールで入力するOracleホームの名前は、Oracle Identity Management Suiteで入力するOracleホームの名前とは異なっている必要があります。

    Oracle Identity Management 11gリリース1はOracle Fusion Middlewareの一部であり、Oracle Internet Directory、Oracle Virtual Directory、Oracle Directory Services Manager、Oracle Directory Integration PlatformおよびOracle Identity Federationなどのコンポーネントが含まれます。


    「次へ」をクリックします。「インストール・サマリー」画面が表示されます。

  5. 「インストールの概要」画面には、選択内容の概要が表示されます。このサマリーを確認し、インストールを開始するかどうかを決定します。この段階でいずれかの構成設定を変更する場合は、左のナビゲーション・ページでトピックを選択し、選択内容を変更します。Oracle Identity and Access Managementのインストールを続行するには、「インストール」をクリックします。「インストールの進行状況」画面が表示されます。「次へ」をクリックします。


    注意:

    インストールの進行中にキャンセルまたは中断した場合、Oracle Identity and Access Managementソフトウェアを再インストールする前に、手動で<IAM_Home>ディレクトリを削除する必要があります。

    インストール処理のいずれかの段階でオンライン・ヘルプを起動するには、インストール・ウィザード画面の「ヘルプ」をクリックします。


  6. 「インストール 完了」画面が表示されます。「インストール完了」画面で「終了」をクリックします。

    このインストール処理により、Identity Managementソフトウェアがシステムにコピーされ、ミドルウェア・ホームの下にIAM_Homeディレクトリが作成されます。

    Oracle Identity and Access Managementソフトウェアのインストール後、第3.2.8項「Oracle Identity and Access Management (11.1.2)製品の構成」に進み、新規または既存のWebLogicドメインでOracle Identity and Access Management製品を構成する必要があります。

3.2.7.4 インストール後のディレクトリ構造の概要

この項では、Oracle WebLogic ServerおよびOracle Identity and Access Managementのインストール後のディレクトリ構造を説明します。

Oracle Identity and Access Management Suiteをインストールすると、Oracle_IDM1などのOracle Identity and Access ManagementのOracleホーム・ディレクトリがミドルウェア・ホームの下に作成されます。このドキュメントでは、このホーム・ディレクトリをIAM_Homeとも呼びます。

インストール・ディレクトリの特定の詳細は、第2.3項「インストール・ディレクトリの特定」を参照してください。

3.2.8 Oracle Identity and Access Management (11.1.2)製品の構成

Oracle Identity and Access Management 11gがインストールされた後はいつでも、Oracle Identity and Access Managementコンポーネント向けのWebLogic Server管理ドメインを構成できます。ドメインには、管理サーバーと呼ばれる特別なWebLogic Serverインスタンスが含まれます。これは、ドメイン内のすべてのリソースを構成、管理する中心ポイントです。

Oracle Identity and Access Management 11.1.2コンポーネントを構成する際に、次のいずれかの構成オプションを選択できます。


注意:

Oracle Identity and Access Management 11gリリース2(11.1.2)製品をサポートするために、Oracle Identity Management 11gリリース1(11.1.1.6.0)のドメインは拡張しないでください。


Oracle Fusion Middleware構成ウィザードを使用して、WebLogicドメインを作成するか、既存のドメインを拡張します。

新規ドメインの作成

新規WebLogic Serverドメインを作成するには、Oracle Fusion Middleware構成ウィザードの「ようこそ」画面で「新しいWebLogicドメインの作成」オプションを選択します。

既存ドメインの拡張

既存のWebLogic Server管理ドメインにOracle Identity and Access Managementコンポーネントを追加するには、Oracle Fusion Middleware構成ウィザードの「ようこそ」画面で「既存のWebLogicドメインの拡張」オプションを選択します。


関連項目:

Oracle WebLogic Server管理ドメインの詳細は、『Oracle Fusion Middleware Understanding Domain Configuration for Oracle WebLogic Server』の「Oracle WebLogic Serverドメインの概要」を参照してください。

また、構成ウィザードを使用してWebLogic Serverドメインを作成または拡張する方法の詳細は、『Oracle Fusion Middleware構成ウィザードによるドメインの作成』ガイドを参照してください。このドキュメントでは、Oracle Fusion Middleware構成ウィザード画面についても説明します。


Oracle Identity and Access Management製品に関するコンポーネント固有の構成情報は、次の章を参照してください。

Oracle Identity Managerを構成している場合、Oracle Identity Managerサーバー、Oracle Identity Manager Design ConsoleおよびOracle Identity Manager Remote Managerを構成するために、ドメインの構成後、第5.6項「Oracle Identity Manager 11g構成ウィザードの開始」の説明に従って、Oracle Identity Manage構成ウィザードを実行する必要があります。詳細は、次の項を参照してください。

3.2.9 Oracle Identity and Access Managementドメインのデータベース・セキュリティ・ストアの構成

このセクションのトピックは次のとおりです:

3.2.9.1 概要

データベース・セキュリティ・ストアのみがOracle Identity & Access Management 11gリリース2(11.1.2)によってサポートされるセキュリティ・ストア・タイプであるため、configureSecurityStore.pyスクリプトを実行してデータベース・セキュリティ・ストアを構成する必要があります。

configureSecurityStore.pyスクリプトは<IAM_HOME>\common\toolsディレクトリにあります。スクリプトの使用方法のヘルプ情報は、-hを使用して参照できます。すべての引数がデータベース・セキュリティ・ストアの構成に適用されるわけではありません。

たとえば、次のようになります。

Windowsの場合:

<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -h

UNIXの場合:

<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -h

表3-2では、コマンドラインで指定できるパラメータについて説明します。

表3-2データベース・セキュリティ・ストアの構成パラメータ

パラメータ 説明

-d domaindir

ドメインが含まれているディレクトリの場所。

-m mode

create: 新しいデータベース・セキュリティ・ストアを作成する場合、createを使用します。

join: ドメインに既存のデータベース・セキュリティ・ストアを使用する場合、joinを使用します。

validate: セキュリティ・ストアが正しく構成されたかどうかを確認するには、validateを使用します。このコマンドにより、セキュリティ・ストアの初期作成時に作成された診断データを確認します。

validate_fix: セキュリティ・ストアに含まれる診断データを修正するには、validate_fixを使用します。

fixjse: JSEツールによるアクセスに使用されるドメインのデータベース・セキュリティ・ストアの接続情報を更新するには、fixjseを使用します。

-c configmode

ドメインの構成モード。データベース・セキュリティ・ストアを構成する場合、この値をIAMに指定する必要があります。

-p password

OPSSスキーマ・パスワード。

-k keyfilepath

暗号化鍵ファイルewallet.p12が含まれているディレクトリ。-m joinが指定されている場合、このオプションは必須です。

-w keyfilepassword

ドメインの鍵ファイルが生成された場合に使用されるパスワード。-m joinが指定されている場合、このオプションは必須です。

-u username

OPSSスキーマのユーザー名。-m fixjseが指定されている場合、このオプションは必須です。


3.2.9.2 データベース・セキュリティ・ストアを構成する前に

Oracle Identity and Access Management 11gリリース2(11.1.2)の各ドメインには、データベース・セキュリティ・ストアを構成する必要があります。Oracle Identity and Access Management 11gリリース2(11.1.2)ドメインのデータベース・セキュリティ・ストアを構成する前に、単一ドメイン・シナリオまたは複数ドメイン・シナリオで構成される製品を特定する必要があります。


注意:

Oracle Identity and Access Management 11gリリース2(11.1.2)の論理デプロイメント(論理デプロイメントとは、1つ以上のドメインで実行され、単一のデータベースを使用して製品スキーマを保持するOracle Identity and Access Management製品の集合体です)のドメイン数にかかわらず、すべてのドメインは同じデータベース・セキュリティ・ストアを共有し、同じドメインの暗号化鍵を使用します。

データベース・セキュリティ・ストアは最初のドメインの作成時に作成され、新しく作成される各ドメインはすでに作成されているデータベース・セキュリティ・ストアと結合されます。


3.2.9.3 データベース・セキュリティ・ストアの構成

ドメインを構成してデータベース・セキュリティ・ストアを使用するには、次のconfigureSecurityStore.pyオプションを使用できます。

  • -m create

  • -m join

createオプションを使用したデータベース・セキュリティ・ストアの構成

-m createオプションを使用してデータベース・セキュリティ・ストアを使用するドメインを構成するには、次のようにconfigureSecurityStore.pyを実行する必要があります。

Windowsの場合:

<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m create

たとえば、次のようになります。

<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\base_domain -c IAM -p welcome1 -m create

UNIXの場合:

<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m create

たとえば、次のようになります。

<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/base_domain -c IAM -p welcome1 -m create

joinオプションを使用したデータベース・セキュリティ・ストアの構成

-m joinオプションを使用してデータベース・セキュリティ・ストアを使用するドメインを構成するには、次のように最初に、すでにデータベース・セキュリティ・ストアと連携するように構成された同じOracle Identity and Access Management論理デプロイメントのドメインからドメインの暗号化鍵をエクスポートし、configureSecurityStore.pyスクリプトを実行する必要があります。


注意:

すでにデータベース・セキュリティ・ストアと連携するように構成されたドメインから暗号化鍵をエクスポートするには、次のWLSTコマンドを使用します。

exportEncryptionKey(jpsConfigFile=<jpsConfigFile>,keyFilePath=<keyFilePath>,keyFilePassword=<keyFilePassword>)

各パラメータの意味は次のとおりです。

<jpsConfigFile>: 暗号化鍵のエクスポート元ドメインのjps-config.xmlファイルの絶対位置です。

<keyFilePath>: ewallet.p12ファイルが作成されるディレクトリです。このファイルの中身は暗号化され、keyFilePasswordによって保護されます。

<keyFilePassword>: ewallet.p12ファイルを保護するパスワードです。ファイルのインポート時にこのパスワードと同じものを使用する必要があります。


Windowsの場合:

  1. 次に示すように、すでにデータベース・セキュリティ・ストアと連携するように構成されたドメインから暗号化鍵をエクスポートします。

    <MW_HOME>\oracle_common\common\bin\wlst.cmd exportEncryptionKey(jpsConfigFile=<jpsConfigFile>, keyFilePath=<keyFilePath>, keyFilePassword=<keyFilePassword>)
    
  2. -m joinオプションを使用してconfigureSecurityStore.pyスクリプトを実行します。

    <MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m join -k <keyfilepath> -w <keyfilepassword>
    

たとえば、次のようになります。

<MW_HOME>\oracle_common\common\bin\wlst.cmd exportEncryptionKey(jpsConfigFile="<MW_HOME>\user_projects\domains\base_domain\config\fmwconfig\jps-config.xml", keyFilePath="myDir" , keyFilePassword="password")
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\base_domain1 -c IAM -p welcome1 -m join -k myDir -w password

UNIXの場合:

  1. 次に示すように、すでにデータベース・セキュリティ・ストアと連携するように構成されたドメインから暗号化鍵をエクスポートします。

    <MW_HOME>/oracle_common/common/bin/wlst.cmd exportEncryptionKey(jpsConfigFile=<jpsConfigFile>, keyFilePath=<keyFilePath>, keyFilePassword=<keyFilePassword>)
    
  2. -m joinオプションを使用してconfigureSecurityStore.pyスクリプトを実行します。

    <MW_HOME>/oracle_common/common/bin/wlst.cmd <IAM_HOME>/common/tools/configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m join -k <keyfilepath> -w <keyfilepassword>
    

たとえば、次のようになります。

<MW_HOME>/oracle_common/common/bin/wlst.cmd exportEncryptionKey(jpsConfigFile="<MW_HOME>/user_projects/domains/base_domain/config/fmwconfig/jps-config.xml", keyFilePath="myDir" , keyFilePassword="password")
<MW_HOME>/oracle_common/common/bin/wlst.cmd <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/base_domain1 -c IAM -p welcome1 -m join -k myDir -w password

データベース・セキュリティ・ストアの構成の確認

セキュリティ・ストアが適切に作成または結合されているかどうかを確認するには、次のように-m validateオプションを使用してconfigureSecurityStore.pyスクリプトを実行します。

Windowsの場合:

<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <domaindir> -m validate

たとえば、次のようになります。

<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\base_domain -m validate

UNIXの場合:

<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <domaindir> -m validate

たとえば、次のようになります。

<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/base_domain -m validate

3.2.9.4 データベース・セキュリティ・ストアの構成のシナリオの例

例として、次のシナリオについて考えてみます。

3.2.9.4.1 同じドメインに1つ以上のOracle Identity and Access Management製品がある場合のシナリオの例

注意:

単一ドメインのシナリオでは、ドメインの作成後、ドメインが初回起動される前にデータベース・セキュリティ・ストアを作成するコマンドが一度実行されます。


シナリオ1: 同じデータベース・セキュリティ・ストアを共有する同じWebLogic管理ドメイン内のOracle Identity Manager、Oracle Access ManagementおよびOracle Adaptive Access Manager

このシナリオでは、次のタスクを完了する必要があります。

  1. 表5-1「Oracle Identity Managerのインストールおよび構成フロー」で説明している手順を完了して、Oracle Identity ManagerおよびSOAの新しいWebLogicドメイン(例: oim_dom)を作成します。

    Oracle Identity ManagerおよびSOAの新しいWebLogicドメインを作成したら、次のようにconfigureSecurityStore.pyスクリプトを実行し、データベース・セキュリティ・ストアを構成します。

    Windowsの場合:

    <MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\oim_dom -c IAM -p welcome1 -m create
    

    UNIXの場合:

    <MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/oim_dom -c IAM -p welcome1 -m create
    
  2. Oracle Identity Managerドメイン(oim_dom)を拡張し、Oracle Access ManagementおよびOracle Adaptive Access Managerを追加します。詳細は、「既存ドメインの拡張」を参照してください。

    Oracle Access ManagementおよびOracle Adaptive Access Managerは、Oracle Identity Managerドメイン(oim_dom)に追加され、Oracle Identity Managerドメインによって使用されているデータベース・セキュリティ・ストアと同じものを共有します。

3.2.9.4.2 異なるドメインにOracle Identity and Access Management製品がある場合のシナリオの例

注意:

複数ドメインのシナリオでは、最初のドメインの作成後、ドメインが初回起動される前にデータベース・セキュリティ・ストアを作成するコマンドが一度実行されます。

後続の各ドメインでは、ドメインの作成後、ドメインが初回起動される前に既存のデータベース・セキュリティ・ストアを連結するコマンドが一度実行されます。


  • シナリオ1: 同じデータベース・セキュリティ・ストアを共有する異なるWebLogic管理ドメイン内のOracle Identity ManagerおよびOracle Access Management

    このシナリオでは、次のタスクを完了する必要があります。

    1. 表5-1「Oracle Identity Managerのインストールおよび構成フロー」で説明している手順を完了して、Oracle Identity ManagerおよびSOAの新しいWebLogicドメイン(例: oim_dom)を作成します。

      Oracle Identity ManagerおよびSOAの新しいWebLogicドメインを作成したら、次のようにconfigureSecurityStore.pyスクリプトを実行し、データベース・セキュリティ・ストアを構成します。

      Windowsの場合:

      <MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\oim_dom -c IAM -p welcome1 -m create
      
      

      UNIXの場合:

      <MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/oim_dom -c IAM -p welcome1 -m create
      
    2. 表6-1「Oracle Access Managementのインストールおよび構成のフロー」で説明している手順を完了して、Oracle Access Managementの新しいWebLogicドメイン(例:oam_dom)を作成します。

      Oracle Identity Managementの新しいWebLogicドメインを作成したら、次のようにOracle Identity Manager/SOAドメインからドメインの暗号化鍵をエクスポートし、configureSecurityStore.pyスクリプトを実行してデータベース・セキュリティ・ストアを構成します。

      Windowsの場合:

      <MW_HOME>\oracle_common\common\bin\wlst.cmd exportEncryptionKey(jpsConfigFile="<MW_Home>\user_projects\domains\oim_dom\config\fmwconfig\jps-config.xml", keyFilePath="myDir" ,keyFilePassword="password")
      
      <MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\oam_dom -c IAM -p welcome1 -m join -k myDir -w password
      

      UNIXの場合:

      <MW_HOME>/oracle_common/common/bin/wlst.sh exportEncryptionKey(jpsConfigFile="<MW_Home>/user_projects/domains/oim_dom/config/fmwconfig/jps-config.xml", keyFilePath="myDir" ,keyFilePassword="password")
      
      <MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/oam_dom -c IAM -p welcome1 -m join -k myDir -w password
      
  • シナリオ2: 以前データベース・セキュリティ・ストアに結合されたOracle Access Managementドメインを拡張してOracle Adaptive Access Managerを追加する

    このシナリオでは、Oracle Access Managementドメイン(oam_dom)を拡張して、Oracle Adaptive Access Managerを追加します。詳細は、「既存ドメインの拡張」を参照してください。

    Oracle Adaptive Access Managerは、Oracle Access Managementドメイン(oam_dom)に追加され、両方ともOracle Access Managerドメインによって使用されているデータベース・セキュリティ・ストアと同じものを共有します。

3.2.10 サーバーの起動

Oracle Identity and Access Managementをインストールおよび構成した後、Oracle WebLogic Administration Serverおよび様々な管理対象サーバーを実行する必要があります。第C.1項「スタックの起動」を参照してください。


注意:

WebLogicドメインは、データベース・セキュリティ・ストアが構成されるまで起動しません。