プライマリ・コンテンツに移動
Oracle® Identity Manager Generic SCIMコネクタ・ガイド
リリース11.1.1
E85886-05
目次へ移動
目次

前
次

3 Generic SCIMコネクタのインストールおよび構成

コネクタをOracle Identity Managerにインストールする必要があります。必要に応じて、コネクタをコネクタ・サーバーにインストールすることもできます。

次の項では、Generic SCIMコネクタのインストールおよび構成について詳しく説明します。

3.1 インストール前の作業

Generic SCIMコネクタのインストール前の作業には、カスタム認証の実装およびカスタム解析の実装が含まれます。SCIMコネクタの場合、インストール前のステップはメタデータの生成前に実行します。

インストール前のステップには、次のオプションの手順が含まれます。

3.1.1 カスタマイズされた認証の実装

ターゲット・システムで、このコネクタでサポートされない認証メカニズムが使用されている場合は、ターゲット・システムで使用されている認証を実装し、このコネクタによって公開されるプラグインを使用してその認証をコネクタにアタッチする必要があります。カスタム認証の実装には、Javaクラスの作成、認証ヘッダーをマップの形式で返すMap<String, String> getAuthHeaders(Map<String, Object> authParams)メソッドのオーバーライド、新しいJavaクラスを含めるためのコネクタ・インストール・メディアの更新が含まれます。認証ヘッダーの取得に必要となる可能性のある、ターゲット・システム構成と認証の詳細すべてが、特定のITリソース・パラメータを介してMap<String, String> getAuthHeaders(Map<String, Object> authParams)メソッドに渡されます。このコネクタによって公開されるすべての構成プロパティには、このメソッド内で"authParams"の一部としてアクセスできます。

カスタム認証を実装するには、次のようにします。
  1. カスタム認証を実装するためのJavaクラスを作成します。このクラスは、org.identityconnectors.scimcommon.auth.spi.AuthenticationPluginインタフェースを実装する必要があります。
    このJavaクラスの名前をノートにとっておきます。このJavaクラスは、本ドキュメントで後述する、ターゲット・システムのITリソースを構成する際に指定します。
  2. カスタムJavaクラスのMap<String, String> getAuthHeaders(Map<String, Object> authParams)メソッドをオーバーライドします。
    このメソッドは、認証ヘッダーをマップの形式({ Authorization = Bearer XXXXXXXXXX }など)で返すカスタム認証ロジックを実装する必要があります。認証ヘッダーには、ターゲットから受信したアクセス・トークンが含まれます。
  3. カスタム認証を実装するJavaクラスを、JARファイルにパッケージ化します。
  4. カスタム認証の実装を含むJARファイルをコネクタ・バンドルJARと一緒にパッケージ化するには、次のようにします。

    ノート:

    その他のカスタム実装用のJARがある場合は、すべてをパッケージ化するようにします。
    1. org.identityconnectors.genericscim-1.0.1115.jarファイルの内容を、一時ディレクトリに抽出します。このファイルは、GenericSCIM-RELEASE_NUMBER\bundleディレクトリにあります。
    2. (ステップ3の)カスタム認証が格納されたJARファイルをlibディレクトリにコピーします。
    3. 次のコマンドを実行して、コネクタ・バンドル(org.identityconnectors.genericscim-1.0.1115.jar)を再生成します。
      jar -cvfm org.identityconnectors.genericscim-1.0.1115.jar META-INF/MANIFEST.MF * 

      ノート:

      コネクタ・バンドルの更新中にMETA-INF\MANIFEST.MFファイルが変更されていないことを確認します。
  5. 再生成されたコネクタ・バンドルをアップロードする前に、Oracle Identity ManagerのJARの削除ユーティリティを実行して、Oracle Identity Managerデータベース内の既存のJARを削除します。このユーティリティは、Oracle Identity Managerのインストール時に次の場所にコピーされます。

    ノート:

    このユーティリティを使用する前に、Oracle WebLogic ServerをインストールしたディレクトリにWL_HOME環境変数が設定されていることを確認してください。
    • Microsoft Windowsの場合: OIM_HOME/server/bin/DeleteJars.bat

    • UNIXの場合: OIM_HOME/server/bin/DeleteJars.sh

    ユーティリティの実行時に、Oracle Identity Manager管理者のログイン資格情報、Oracle Identity Managerホスト・コンピュータのURL、コンテキスト・ファクトリ値、削除するJARファイルのタイプおよびJARファイルが削除される場所の入力を求めるプロンプトが表示されます。JARタイプの値として4 (ICFバンドル)を指定します。

  6. Oracle Identity Manager JARアップロード・ユーティリティを実行して、再生成したコネクタ・バンドルをOracle Identity Managerデータベースにアップロードします。このユーティリティは、Oracle Identity Managerのインストール時に次の場所にコピーされます。

    ノート:

    このユーティリティを使用する前に、Oracle WebLogic ServerをインストールしたディレクトリにWL_HOME環境変数が設定されていることを確認してください。
    • Microsoft Windowsの場合: OIM_HOME/server/bin/UploadJars.bat

    • UNIXの場合: OIM_HOME/server/bin/UploadJars.sh

    ユーティリティを実行すると、Oracle Identity Manager管理者のログイン資格証明、Oracle Identity Managerホスト・コンピュータのURL、コンテキスト・ファクトリ値、アップロードするJARファイルのタイプおよびJARファイルがアップロードされる場所の入力を求めるプロンプトが表示されます。JARタイプの値として4 (ICFバンドル)を指定します。

  7. Oracle Identity Managerを再起動します。
これで、カスタム認証の実装手順が完了しました。

3.1.2 カスタム解析の実装

デフォルトでは、コネクタはリコンシリエーションの実行中にJSON解析のみをサポートします。ターゲット・システムのリコンシリエーション・データがJSON形式でない場合は、使用するデータ形式に合わせてカスタム・パーサーの実装を作成する必要があります。

カスタム解析を実装するには、次のようにします。
  1. カスタム・パーサーを実装するためのJavaクラスを作成します。このクラスは、org.identityconnectors.scimcommon.parser.spi.ParserPluginインタフェースを実装する必要があります。
    このJavaクラスの名前をノートにとっておきます。このJavaクラスは、本ドキュメントで後述する、ターゲット・システムのITリソースを構成する際に指定します。
  2. カスタムJavaクラスのString parseRequest(Map<String, Object> attrMap)およびList<Map<String, Object>> parseResponse(String response, Map<String, String> parserConfigParams)のメソッドをオーバーライドします。
    String parseRequest(Map<String, Object> attrMap)メソッドは、属性を解析して文字列リクエスト・ペイロードを生成するロジックを実装します。
    List<Map<String, Object>> parseResponse(String response, Map<String, String> parserConfigParams)メソッドは、このクラスで、ターゲットから受け取った文字列レスポンスを解析するロジックを実装します。
  3. カスタム・パーサーを実装するJavaクラスを、JARファイルにパッケージ化します。
  4. カスタム・パーサーの実装を含むJARファイルをコネクタ・バンドルJARと一緒にパッケージ化するには、次のようにします。

    ノート:

    その他のカスタム実装用のJARがある場合は、すべてをパッケージ化するようにします。
    1. org.identityconnectors.genericscim-1.0.1115.jarファイルの内容を、一時ディレクトリに抽出します。このファイルは、GenericSCIM-RELEASE_NUMBER\bundleディレクトリにあります。
    2. (ステップ3の)カスタム認証が格納されたJARファイルをlibディレクトリにコピーします。
    3. 次のコマンドを実行して、コネクタ・バンドル(org.identityconnectors.genericscim-1.0.1115.jar)を再生成します。
      jar -cvfm org.identityconnectors.genericscim-1.0.1115.jar META-INF/MANIFEST.MF * 

      ノート:

      コネクタ・バンドルの更新中にMETA-INF\MANIFEST.MFファイルが変更されていないことを確認します。
  5. 再生成されたコネクタ・バンドルをアップロードする前に、Oracle Identity ManagerのJARの削除ユーティリティを実行して、Oracle Identity Managerデータベース内の既存のJARを削除します。このユーティリティは、Oracle Identity Managerのインストール時に次の場所にコピーされます。

    ノート:

    このユーティリティを使用する前に、Oracle WebLogic ServerをインストールしたディレクトリにWL_HOME環境変数が設定されていることを確認してください。
    • Microsoft Windowsの場合: OIM_HOME/server/bin/DeleteJars.bat

    • UNIXの場合: OIM_HOME/server/bin/DeleteJars.sh

    ユーティリティの実行時に、Oracle Identity Manager管理者のログイン資格情報、Oracle Identity Managerホスト・コンピュータのURL、コンテキスト・ファクトリ値、削除するJARファイルのタイプおよびJARファイルが削除される場所の入力を求めるプロンプトが表示されます。JARタイプの値として4 (ICFバンドル)を指定します。

  6. Oracle Identity Manager JARアップロード・ユーティリティを実行して、再生成したコネクタ・バンドルをOracle Identity Managerデータベースにアップロードします。このユーティリティは、Oracle Identity Managerのインストール時に次の場所にコピーされます。

    ノート:

    このユーティリティを使用する前に、Oracle WebLogic ServerをインストールしたディレクトリにWL_HOME環境変数が設定されていることを確認してください。
    • Microsoft Windowsの場合: OIM_HOME/server/bin/UploadJars.bat

    • UNIXの場合: OIM_HOME/server/bin/UploadJars.sh

    ユーティリティを実行すると、Oracle Identity Manager管理者のログイン資格証明、Oracle Identity Managerホスト・コンピュータのURL、コンテキスト・ファクトリ値、アップロードするJARファイルのタイプおよびJARファイルがアップロードされる場所の入力を求めるプロンプトが表示されます。JARタイプの値として4 (ICFバンドル)を指定します。

  7. Oracle Identity Managerを再起動します。
これで、カスタム・パーサーの実装手順が完了しました。

3.2 Generic SCIMコネクタのインストール

コネクタをOracle Identity Managerにインストールする必要があります。必要に応じて、コネクタをコネクタ・サーバーにインストールすることもできます。

次のトピックでは、コネクタのインストールについて詳しく説明します。

3.2.1 Generic SCIMコネクタのインストールの理解

Generic SCIMコネクタのインストールを理解する手順は、コネクタをインストールするステップのサマリーおよびGeneric SCIMコネクタのローカルおよびリモートへのインストールについての2ステージに分かれています。

3.2.1.1 コネクタをインストールするステップのサマリー

このコネクタのインストールでは、インストール・メディアに含まれるコネクタ・バンドルをインストールし、次に、Generic SCIMコネクタの生成の項で説明した手順の実行中に生成したコネクタ・パッケージ(ターゲット・システムに固有)をインストールする必要があります。

次に、Generic SCIMコネクタをインストールするステップのサマリーを示します。

  1. コネクタ・インストーラを実行して、インストール・メディアに含まれているコネクタ・バンドルをインストールします。その方法については、この章で後述します。
  2. コネクタ・インストーラを実行して、「Generic SCIMコネクタの生成」で説明した手順の実行中に生成したコネクタ・パッケージ(ターゲット・システムに固有)をインストールします。コネクタ・パッケージをインストールする手順は、このガイドで後述します。
  3. ITリソースを構成します。「ターゲット・システムのITリソースの構成」を参照してください。

3.2.1.2 Generic SCIMコネクタのローカルおよびリモートへのインストールについて

このコネクタ・コードは、Oracle Identity Managerでローカルに実行することも、コネクタ・サーバーでリモートで実行することもできます。

コネクタ・コード(バンドル)を実行する場所に応じて、コネクタのインストール・オプションは次のようになります。

  • Oracle Identity Managerでコネクタ・コードをローカルに実行します。

    このシナリオでは、Oracle Identity Managerにコネクタをデプロイします。Oracle Identity Managerにコネクタをデプロイするには、コネクタ・インストーラの実行およびターゲット・システムのITリソースの構成で説明されている手順を実行します。

  • コネクタ・サーバーでコネクタ・コードをリモートに実行します。

    このシナリオでは、Oracle Identity Managerにコネクタをデプロイしてから、コネクタ・サーバーにコネクタ・バンドルをデプロイします。コネクタ・サーバーのインストール・構成および実行、ならびにコネクタ・サーバーでのコネクタのインストールの詳細は、Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズ のアイデンティティ・コネクタ・サーバーの使用を参照してください。

3.2.2 コネクタ・インストーラの実行

コネクタ・インストーラを実行すると、コネクタ・ファイルがOracle Identity Managerのディレクトリに自動的にコピーされ、コネクタXMLファイルがインポートされ、プロビジョニングに使用されるアダプタがコンパイルされます。

以前の項で説明したように、最初に、インストール・メディアに含まれているコネクタ・バンドルをインストールしてから、生成したコネクタ・パッケージに含まれているコネクタ・バンドルをインストールする必要があります。両方のコネクタ・バンドルのインストール手順は、次の点を除いて同じです。

  • コネクタ・インストーラを実行してインストール・メディアからコネクタ・バンドルをインストールする前に、コネクタ・インストール・メディアの内容をOIM_HOME/server/ConnectorDefaultDirectoryディレクトリにコピーする必要があります。

  • コネクタ・インストーラを実行して、生成されたコネクタをインストールする前に、解凍したコネクタ・パッケージ(Generic SCIMコネクタの生成で作成)をOIM_HOME/server/ConnectorDefaultDirectoryディレクトリにコピーする必要があります。

コネクタ・インストーラを使用してコネクタをOracle Identity Managerにインストールする必要があります。これを行うには、次のようにします。

  1. インストール・メディアに含まれるコネクタをインストールする場合は、コネクタ・インストール・メディアの内容を次のディレクトリにコピーします。

    OIM_HOME/server/ConnectorDefaultDirectory

  2. 生成されたコネクタ・パッケージからコネクタをインストールしている場合は、解凍したコネクタ・パッケージ(Generic SCIMコネクタの生成で作成)を次のディレクトリにコピーします。

    OIM_HOME/server/ConnectorDefaultDirectory

  3. Oracle Identity System Administrationにログインします。
  4. 左側のペインの「プロビジョニング構成」で、「コネクタの管理」をクリックします。
  5. 「コネクタの管理」ページで「インストール」をクリックします。
  6. 「コネクタ・リスト」から次のいずれかのコネクタを選択します。
    • コネクタ・インストール・メディアに含まれるコネクタをインストールしている場合は、Generic SCIM Connector-RELEASE_NUMBERを選択します。

    • 生成されたコネクタをインストールしている場合は、コネクタ・パッケージの名前を選択します(メタデータ・ジェネレータを実行して生成される)。

    このリストには、ステップ1でインストール・ファイルをデフォルト・コネクタ・インストール・ディレクトリにコピーしたコネクタの、名前およびリリース番号が表示されます。

    インストール・ファイルを異なるディレクトリにコピーした場合は、次のようにします。

    1. 「代替ディレクトリ」フィールドに、該当するディレクトリのフルパスおよび名前を入力します。

    2. 「リフレッシュ」.をクリックして、「コネクタ・リスト」に含まれるコネクタのリストを再移入します

    3. コネクタのインストール・メディアに含まれるコネクタと、生成したコネクタのどちらをインストールするかに応じて、該当するコネクタ名を「コネクタ・リスト」から選択します。

  7. 「ロード」をクリックします。
  8. 「続行」をクリックして、インストール処理を開始します。

    次のタスクが順番に実行されます。

    1. コネクタ・ライブラリの構成

    2. コネクタのXMLファイルをインポートします(デプロイメント・マネージャを使用)。

    3. アダプタ定義のコンパイル

    正常に完了したタスクには、チェックマークが表示されます。タスクが失敗すると、Xマークおよび失敗の理由を示すメッセージが表示されます。失敗の理由に応じて必要な修正を行い、次のいずれかのステップを実行します。

    • 「再試行」をクリックして、インストールを再試行します。

    • インストールを取り消して、ステップ1から再度実行します。

    コネクタのインストール手順の3つのタスクがすべて正常に終了すると、インストールの成功を示すメッセージが表示されます。

  9. 「終了」をクリックして、インストール・ページを閉じます。

    コネクタ・インストーラを実行するときに、構成ディレクトリにあるGenericSCIM-CI.xmlファイルのスクリプトが処理されます。このファイルは、Generic SCIMコネクタのファイルおよびディレクトリに示されています。

3.2.3 ターゲット・システムのITリソースの構成

ターゲット・システムのITリソースは、コネクタのインストール後に作成されます。ITリソースは、ターゲット・システムに関する接続やその他の汎用情報を格納するパラメータで構成されます。Oracle Identity Managerは、この情報を使用して、特定のインストールやターゲット・システムのインスタンスに接続し、リコンシリエーション操作およびプロビジョニング操作を実行します。

Generic SCIMコネクタのITリソース・パラメータのリストは、次のカテゴリに分けることができます。
  • 接続関連のパラメータ

  • 認証パラメータ

  • パーサー・パラメータ

  • 追加の構成パラメータ

ノート:

「ITリソース」ページに表示されるパラメータのリストは、GenericSCIMConfiguration.groovyファイルのConfigエントリに追加したプロパティによって決まります。ITリソース・パラメータのリストは、Oracle Identity Manager Design Consoleを使用してITリソース・タイプの定義を変更することで、任意の時点に更新できます。ITリソース・タイプの定義を更新する際は、コネクタの再作成とインストールは必要ありません。

この項では、ITリソースの構成に関する次のトピックについて説明します。

3.2.3.1 ITリソース・パラメータのカテゴリについて

ITリソースは、ターゲット・システムに関する接続やその他の汎用情報を格納するパラメータで構成されます。Oracle Identity Managerはこの情報を使用して、ターゲット・システムの特定のインストールまたはインスタンスに接続します。

このコネクタのITリソース・パラメータのリストは、次のカテゴリに分けることができます。

  • 接続関連のパラメータ

  • 認証パラメータ

  • パーサー・パラメータ

  • 構成パラメータ

接続パラメータ

接続パラメータは、Oracle Identity Managerとターゲット・システム間の接続を確立してアイデンティティ情報を交換するために、コネクタによって使用されます。

認証パラメータ

認証パラメータは、ターゲット・システムがアプリケーションを認証するために使用します。認証用のITリソース・パラメータは、grantTypeパラメータの値に応じて変わります。grantTypeパラメータには、ターゲット・システムで使用される認証のタイプが保持されます。デフォルトでは、コネクタは次のタイプの認証をサポートします。

  • 基本認証

  • OAuth2.0 JWT

  • OAuth2.0クライアント資格証明

  • OAuth 2.0リソース所有者のパスワード

ここに示した認証タイプの他に、ターゲット・システムで使用されている認証タイプがある場合は、独自の実装を開発して作成する必要があります。このパラメータには、次の値を指定できます。

  • HTTP基本認証: basic

  • OAuth 2.0 JWT: jwt

  • OAuth 2.0クライアント資格証明: client_credentials

  • OAuth 2.0リソース所有者のパスワード: password

  • カスタム認証の実装: custom

パーサー・パラメータ

デフォルトでは、コネクタはリコンシリエーションの実行中にJSON解析のみをサポートします。ターゲット・システムのリコンシリエーション・データがJSON形式でない場合は、使用するデータ形式に合わせてカスタム・パーサーの実装を作成する必要があります。ターゲット・システムのデータがJSON形式でない場合、コネクタではJSON解析が使用されるため、jsonResourcesTagパラメータの値を指定する必要があります。jsonResourcesTagパラメータには、リコンシリエーション時に単一のレスポンス・ペイロードで複数のエントリを解析するために使用されるjsonタグ値を含める必要があります。カスタム・パーサーの実装を使用している場合、表3-7に示されているパラメータの値を指定する必要があります。

追加の構成パラメータ

追加の構成パラメータはすべてターゲット・システムに固有です。

3.2.3.2 ITリソース・パラメータ

ターゲット・システムのITリソースには、ターゲット・システムに関する接続情報が含まれます。Oracle Identity Managerでは、プロビジョニングおよびリコンシリエーション時にこの情報を使用します。

接続パラメータ

表3-1は、接続に関連したITリソース・パラメータを示します。

表3-1 接続のITリソース・パラメータ

パラメータ 説明
schemaFile 使用するスキーマ・ファイルの名前と相対パスを入力します。

作成したスキーマ・ファイルの詳細は、スキーマの定義を参照してください。

username

Oracle Identity Managerがターゲット・システムへの接続に使用する、ターゲット・システム・ユーザー・アカウントのユーザー名またはID。
host

ターゲット・システムのホストであるコンピュータのホスト名またはIPアドレス。

サンプル値: www.example.com

port

ターゲット・システムがリスニングしているポート番号。

サンプル値: 80

proxyHost

プロキシ・ホストは、外部のターゲット・システムへの接続に使用するプロキシ・ホストの名前です。

サンプル値: www.example.com

proxyPort

プロキシ・ポート番号

サンプル値: 80

proxyUser

ターゲット・システムに接続するために、Oracle Identity Managerにより使用されるターゲット・システム・ユーザー・アカウントのプロキシ・ユーザーID。

proxyPassword

ターゲット・システムに接続するために、Oracle Identity Managerにより使用されるターゲット・システム・ユーザー・アカウントのプロキシ・ユーザーIDのパスワード。

connectionTimeOut

ターゲット・システムとOracle Identity Managerとの間の接続確立の試行がタイムアウトするまでのミリ秒数を指定する整数値。

サンプル値: 100000

socketTimeOut

ターゲット・システムからのレスポンス待機がタイムアウトするまでのミリ秒数を指定する整数値。

サンプル値: 100000

baseURI ベースURIは、SCIMターゲット・システムのベース相対URLを意味します。

たとえば、URLがhttp://host:port/hcmCoreSetupApi/scim/Userの場合、baseURIは/hcmCoreSetupApi/scimです。
nameAttributes コネクタによって処理されるすべてのオブジェクト・クラスの名前属性を入力します。この値は、コネクタが扱う各オブジェクト・クラスの_NAME_コネクタ属性と対応するターゲット・システム属性間のマッピングを指定します。

書式: OBJ_CLASS.ATTR_NAME

ノート: このパラメータのすべての値はカンマ区切りにする必要があります。
uidAttributes コネクタが扱う各オブジェクト・クラスの_UID_ (GUID)コネクタ属性とターゲット属性間のマッピングを入力します。

書式: OBJ_CLASS.ATTR_NAME

ノート: このパラメータのすべての値はカンマ区切りにする必要があります。

statusAttributes

このコネクタが扱う各オブジェクト・クラスの_ENABLE_コネクタ属性と、ステータスを保持するターゲット属性間のマッピングを入力します。

形式: OBJ_CLASS.ATTR_NAME

ノート: このパラメータのすべての値はカンマ区切りにする必要があります。
grantType

ターゲット・システムによって使用される認証付与を指定します。このプロパティでサポートされる付与タイプと可能な値を次に示します。

– HTTP基本認証 — basic

—OAuth2.0 JWT — jwt

– OAuth 2.0クライアント資格証明 — client_credentials

– OAuth 2.0リソース所有者のパスワード — password

– 認証用に独自のカスタム実装を作成した場合の値はcustom

contentType

このパラメータは、ターゲット・システムがヘッダーに求めるコンテンツ・タイプを保持します。コンテンツ・タイプはapplication/scim+jsonにできます。

acceptType このパラメータは、ターゲット・システムがヘッダーに求める許容タイプを保持します。受入タイプはapplication/scim+jsonにできます。

scimVersion

このエントリは、ターゲット・システムのSCIMバージョンを保持します。この属性の有効な範囲は、1から19です。

jsonResourcesTag レスポンス・ペイロードを解析するために使用されるJSONタグの値を入力します。このパラメータで示される値は、レスポンスの解析中に不要な外部タグとしてみなされます。レスポンス・ペイロードに不要な外部タグがない場合には、このパラメータ値の入力をスキップできます。

パラメータの値は次の形式で入力します。OBJ_CLASS=OUTER_ATTR_NAME

この形式のOBJ_CLASSは、解析対象となっているレスポンス・ペイロードのオブジェクト・クラスの名前です。OUTER_ATTR_NAMEは、レスポンス・ペイロードに含まれる外部タグの名前です。

たとえば、ユーザー・オブジェクトの次のJSON値について考えます。
"Resources":
"{ "user1":"{value1}", 
"user2":"{value2}" 
}
この例で、jsonResourcesTagパラメータの値は__ACCOUNT__=Resourcesです。

ノート: このパラメータの値は、ターゲット・システムのデータがJSON形式の場合にのみ入力する必要があります。JSONタグが複数の場合は、値をカンマで区切る必要があります。
attrToOClassMapping

このエントリは、あるオブジェクト・クラスの属性を別のオブジェクト・クラスにマップするために使用されます。

たとえば、__ACCOUNT__オブジェクト・クラスのgroups属性が__GROUP__オブジェクト・クラスにマップされている場合は、__ACCOUNT__.groups=__GROUP__と入力します。

サンプル値: __ACCOUNT__.groups=__GROUP__

認証パラメータ

前の項で説明したように、認証用のITリソース・パラメータは、grantTypeパラメータに指定する値に応じて変わります。

表3-2に、grantTypeパラメータがbasicに設定されている場合に値を指定する必要があるITリソース・パラメータのセットを示します。

表3-2 HTTP基本認証のITリソース・パラメータ

パラメータ 説明

username

リコンシリエーション操作およびプロビジョニング操作の間に、Oracle Identity Managerがターゲット・システムに接続してアクセスするために使用する必要がある、アカウントのユーザー名またはユーザーID。

サンプル値: johnsmith

password

リコンシリエーション操作およびプロビジョニング操作の間に、Oracle Identity Managerがターゲット・システムに接続してアクセスするために使用する必要があるアカウントのパスワード。

サンプル値: password
表3-3に、grantTypeパラメータがjwtに設定されている場合に値を指定する必要があるITリソース・パラメータのセットを示します。

表3-3 OAuth 2.0 JWTのITリソース・パラメータ

パラメータ 説明

aud

JWTの対象を入力します。この値には、認証サーバーのURIまたはトークン・エンドポイントのURLを指定できます。

サンプル値: https://www.example.com/oauth2/v3/token

iss

JWTを発行したエンティティを一意に識別する値を入力します。

サンプル値: 527901474-ugnvd5uh21p598cf9h6cd@developer.example.com

scope

発行されるアクセス・トークンの有効範囲を入力します。

サンプル値: https://www.example.com/auth/adm.direct.grouphttps://www.example.com/auth/adm.direct.user

sub

JWTの発行先プリンシパルを識別する値を入力します。

サンプル値: admin@example.com

privateKeyLocation

アクセス・トークンへの署名に使用される秘密キーへの絶対パスを入力します。

サンプル値: D:\\SCIM Connector — 1595b926.p12

privateKeySecret

アクセス・トークンへの署名に使用される秘密キーの値を入力します。

tokenLifespan

アクセス・トークンの有効期限を入力します(ミリ秒単位)。

サンプル値:3600

signatureAlgorithm

アクセス・トークンへの署名に使用されるアルゴリズムを入力します。

サンプル値: RS265

privateKeyFormat

アクセス・トークンへの署名に使用される秘密キーの形式を入力します。

サンプル値:PKCS12

表3-4に、grantTypeパラメータがclient_credentialsに設定されている場合に値を指定する必要があるITリソース・パラメータのセットを示します。

表3-4 OAuth2.0クライアント資格証明のITリソース・パラメータ

パラメータ 説明

clientId

登録プロセス中に認証サーバーがクライアントに発行するクライアント識別子(一意の文字列)を入力します。

サンプル値: XDWTh0r2eWuULCDVt

clientSecret

クライアント・アプリケーションのアイデンティティを認証するために使用する値を入力します。

サンプル値: clZsdZisTOoYN5NITirarIDepDkiJTGHdzNFT0m

authenticationServerURL

クライアントを認証し(クライアントIDとクライアント・シークレットを検証)、有効だった場合はアクセス・トークンを発行する認証サーバーのURLを入力します。

サンプル値: https://api.example.com/oauth2/token

表3-5に、grantTypeパラメータがpasswordに設定されている場合に値を指定する必要があるITリソース・パラメータのセットを示します。

表3-5 OAuth2.0リソース所有者のパスワードのITリソース・パラメータ

パラメータ 説明

username

リソース所有者のリソース名またはユーザーIDを入力します。

サンプル値: johnsmith

password

リソース所有者のパスワードを入力します。

サンプル値: password

clientId

登録プロセス中にクライアントに発行されるクライアント識別子を入力します。

サンプル値: XDWTh0r2eWuULCDVt

clientSecret

クライアント・アプリケーションのアイデンティティを認証するのに使用されるクライアント・シークレットを入力します。

サンプル値: clZsdZisTOoYN5NITirarIDepDkiJTGHdzNFT0m

authenticationServerUrl

クライアント(クライアントIDとクライアント・シークレットを検証)とリソース所有者の資格証明を認証し、有効だった場合はアクセス・トークンを発行する認証サーバー(トークン・エンドポイント)のURLを入力します。

サンプル値: https://api.example.com/oauth2/token

表3-6に、grantTypeパラメータがcustomに設定されている場合に表示されるITリソース・パラメータのセットを示します。

表3-6 カスタム実装のITリソース・パラメータ

パラメータ 説明

customAuthClassName

「カスタム認証の実装」で説明した手順の実行中に作成したカスタム認証ロジックを実装するクラスの名前を入力します。

customAuthConfigParams

カスタム認証クラスで使用できる構成パラメータを入力します

PARAM_NAME1=VAL1,PARAM_NAME2=VAL2, . . .PARAM_NAMEn=VALn

パーサー・パラメータ

表3-7に、JSON形式ではなく、カスタム・パーサー実装でターゲット・システムのデータがリコンサイルされた場合のITリソース・パラメータのセットを示します。

表3-7 カスタム・パーサーのITリソース・パラメータ

パラメータ 説明

customParserClassName

カスタム解析の実装で説明した手順の実行中に作成したカスタム・パーサー・ロジックを実装するクラスの名前を入力します。

customParserConfigParams

カスタム・パーサー・クラスで使用できる構成パラメータを入力します。

このパラメータの値は次の形式で入力する必要があります。

PARAM_NAME1=VAL1,PARAM_NAME2=VAL2, . . .PARAM_NAMEn=VALn

追加の構成パラメータ

追加の構成パラメータはすべてターゲット・システムに固有です。表3-8は、ターゲット・システム構成に関連するITリソース・パラメータを示します。この表に含まれるすべてのパラメータでサポートされる操作タイプは、CREATEOP、DELETEOP、SEARCHOPおよびUPDATEOPです。

表3-8 構成のITリソース・パラメータ

パラメータ 説明

sslEnabled

Oracle Identity Managerとターゲット・システムの間でSSL通信を有効にするかどうかを指定します。

SSLが構成されている場合は、yesを入力します。それ以外の場合は、noを入力します。

relURLs

各オブジェクト・クラスの全操作に対する相対URLを入力します。このパラメータの値は次の形式のいずれかで入力します。

  • 属性: OBJ_CLASS.OP=REL_URL

  • 特殊属性: OBJ_CLASS.ATTR_NAME.OP=REL_URL

  • 複数の操作の相対URLが同一の属性: OBJ_CLASS=REL_URLまたはOBJ_CLASS.ATTR_NAME=REL_URL

  • エンドポイントURLの一部として、ユーザーの一意のIDを渡す必要がある場合は、$(__UID__)$を使用します。

  • ユーザーの一意のID以外の属性を渡す必要がある場合は、次のいずれかの形式で表します。
    • 単一値属性の場合: $(firstname)$

    • 埋込みオブジェクトの場合: $(OBJ_CLASS.ATTR_NAME)$

      たとえば、$(__GROUP__.id)$となります。

ノート: このパラメータのすべての値はカンマ区切りにする必要があります。

サンプル値: "__ACCOUNT__.CREATEOP=/admin/directory/v1/users","__ACCOUNT__.SEARCHOP=/admin/directory/v1/users/$(Filter Suffix)$","__ACCOUNT__=/admin/directory/v1/users/$(__UID__)$","__GROUP__.CREATEOP=/admin/directory/v1/groups","__GROUP__=/admin/directory/v1/groups/$(__UID__)$","__GROUP__.SEARCHOP=/admin/directory/v1/groups/$(Filter Suffix)$","__ACCOUNT__.alias=/admin/directory/v1/users/$(__UID__)$/aliases","__ACCOUNT__.alias.DELETEOP=/admin/directory/v1/users/$(__UID__)$/aliases/$(alias)$","__GROUP__.alias.DELETEOP=/admin/directory/v1/groups/$(__UID__)$/aliases/$(alias)$","__ACCOUNT__.__GROUP__=/admin/directory/v1/groups/$(__GROUP__.id)$/members","__ACCOUNT__.__GROUP__.DELETEOP=/admin/directory/v1/groups/$(__GROUP__.id)$/members/$(__UID__)$","__ACCOUNT__.__GROUP__.SEARCHOP=/admin/directory/v1/groups?userKey=$(__UID__)$"

customHeaders

ターゲット・システムに送信する必要があるカスタム値または追加のヘッダー値を入力します。

形式: "HEADER_NAME1=VALUE1"," HEADER_NAME2=VALUE2", . . . "HEADER_NAMEn=VALUEn"

注意: SCIMターゲットとしてOracle Identity Governance 12c (12.2.1.4.0)を使用している場合は、POSTリクエスト用の追加のヘッダーを入力します。例: "X-REQUESTED-BY=test"

customAuthHeaders

認証中にのみターゲット・システムに送信する必要がある追加のヘッダー値を入力します。grantTypeパラメータをotherに設定してこのパラメータの値を入力している場合は、HTTP認証ヘッダーを介して渡す必要があるアクセス・トークンおよびリフレッシュ・トークンを入力します。

customPayload

標準のJSON形式に従わないターゲット・システム属性のリクエスト・ペイロードの形式をカンマ区切りのリストで入力します。

形式: OBJ_CLASS.ATTRNAME.OP=PAYLOAD_FORMAT

ノート: カスタム・ペイロードの一部としてユーザーの一意のIDを渡す必要がある場合は、$(__UID__)$の形式にします。その他の属性値を渡す必要がある場合は、$(ATTRIBUTE_NAME)$として表します。

サンプル値: "__ACCOUNT__.__GROUP__.UPDATEOP={ \"user\": { \"id\": \"$(__UID__)$\"}, \"group\": { \"id\": \"$(id)$\" } }"

dateAttributes ターゲット・システムで使用可能な日付属性のリストを指定します。

サンプル値: "Users=meta.lastModified","Groups=meta.lastModified”

passwordAttribute

コネクタの__PASSWORD__ (password)と各オブジェクト・クラスのターゲット・システム属性の間のマッピングを指定します。

形式: objectClass=attributeName

ノート: このパラメータのすべての値はカンマ区切りにする必要があります。

dateFormat ターゲット・システムで使用可能な日付属性の日付書式を指定します。

サンプル値: MMM d, yyyy h:mm:ss a z

lookupObjectClasses スケジュール済タスクに使用されるオブジェクト・クラスのリストを指定します。このオブジェクト・クラスのリストは、デフォルトではターゲット・システムで使用できません。
httpOperationTypes

オブジェクト・クラスの属性に対する特定の操作で実行する必要があるHTTP操作のタイプを指定します。

サンプル値: "__ACCOUNT__.password.UpdateOp=PUT"

ノート: コネクタでは、Oracle Identity ManagerからSCIMベースのターゲット・システムに対して変更または更新操作を実行するPATCHメソッドのみがサポートされています。

defaultBatchSize GET操作のデフォルト・ページ/バッチ・サイズを保持します。

デフォルト値: 500
reconSortByAttrs 属性名および値を指定します。この値に基づいて、ターゲット・システムによってGET操作のソートが実行されます。

サンプル値: Users=id","Groups=id

3.2.3.3 ITリソース・パラメータの値の指定

ターゲット・システムのITリソースには、ターゲット・システムに関する接続情報が含まれます。Oracle Identity Managerでは、プロビジョニングおよびリコンシリエーション時にこの情報を使用します。

メタデータ・ジェネレータを実行すると、このコネクタに対応するITリソースがOracle Identity Managerで自動的に作成されます。次のようにして、このITリソースのパラメータの値を指定する必要があります。

  1. Oracle Identity System Administrationにログインします。
  2. 左側のペインの「構成」で、「ITリソース」をクリックします。
  3. 「ITリソースの管理」ページの「リソース名」フィールドにITリソースの名前を入力し、「検索」をクリックします。ITリソースの名前は、GenericScimConfiguration.groovyファイルのitResourceNameプロパティの値です。
  4. ITリソースの編集アイコンをクリックします。
  5. ページ上部のリストから、「詳細およびパラメータ」を選択します。
  6. ITリソースのパラメータの値を指定します。ITリソース・パラメータの詳細は、ターゲット・システムのITリソースの構成の項を参照してください。
  7. 値を保存するには、「更新」をクリックします。

3.3 インストール後の作業

コネクタのインストール後の作業には、Oracle Identity Managerの構成、すべてのコネクタ・イベントに関する情報を追跡するためのロギングの有効化、およびSSLの構成が含まれます。また、ユーザー・インタフェースのローカライズなどのオプションの構成も行います。

3.3.1 Oracle Identity Managerの構成

リコンシリエーションおよびプロビジョニング操作を実行するリソースに対し、UIフォームおよびアプリケーション・インスタンスを作成する必要があります。さらに、権限およびカタログ同期化ジョブを実行する必要があります。

ノート:

この項で説明されている手順は、ターゲット・リソース構成モードでコネクタを使用する場合にのみ実行してください。

リコンシリエーションおよびプロビジョニング操作を実行するリソースに対し、UIフォームおよびアプリケーション・インスタンスを作成する必要があります。さらに、権限およびカタログ同期化ジョブを実行する必要があります。これらの手順について、次の各項で説明します。

3.3.1.1 サンドボックスの作成およびアクティブ化

カスタマイズおよびフォーム管理機能の使用を開始するには、サンドボックスを作成してアクティブにする必要があります。次に、サンドボックスを公開してそのカスタマイズを他のユーザーが使用できるようにします。

 Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズのサンドボックスの作成に関する項 および サンドボックスのアクティブ化および非アクティブ化に関する項を参照してください。

3.3.1.2 UIフォームの新規作成

UIフォームの新規作成の手順は、『Oracle Fusion Middleware Oracle Identity Managerの管理』のフォーム・デザイナを使用したフォームの作成に関する項を参照してください。UIフォームを作成するときは、必ずそのフォームを関連付けるGeneric SCIMコネクタに対応するリソース・オブジェクトを選択します。また、「権限フォームの生成」チェック・ボックスを選択します。

3.3.1.3 アプリケーション・インスタンスとフォームの関連付け

デフォルトでは、コネクタをインストールすると、アプリケーション・インスタンスが自動的に作成されます。このアプリケーション・インスタンスの名前は、GenericScimConfiguration.groovyファイルのapplicationInstanceNameエントリの値に指定された名前です。applicationInstanceNameエントリに値を指定しなかった場合、アプリケーション・インスタンス名はITResourceDefNameエントリの値と同じになります。

このアプリケーション・インスタンスは、UIフォームの新規作成で作成したフォームと関連付ける必要があります。

フォームと関連付けるためのアプリケーション・インスタンスの変更の詳細は、Oracle Fusion Middleware Oracle Identity Managerの管理のアプリケーション・インスタンスの管理を参照してください。

アプリケーション・インスタンスを更新したら、それを組織に公開して、アプリケーション・インスタンスのリクエストとそれに続くユーザーへのプロビジョニングを可能にする必要があります。ただし、ベスト・プラクティスとして、アプリケーション・インスタンスを公開する前に次の手順を実行します。

  1. システム管理で、サンドボックスを非アクティブ化します。
  2. システム管理からログアウトします。
  3. セルフ・サービスにログインし、ステップ1で非アクティブ化したサンドボックスをアクティブ化します。
  4. カタログで、アプリケーション・インスタンスのUI (フォーム・フィールド)をチェックし、正しく表示されていることを確認します。
  5. すべてが正しく表示されている場合にかぎり、アプリケーション・インスタンスを公開します。それ以外の場合、問題を修正してからアプリケーション・インスタンスを公開します。Oracle Fusion Middleware Oracle Identity Managerの管理のアプリケーション・インスタンスの組織への公開に関する項を参照してください。

3.3.1.4 サンドボックスの公開

サンドボックスを公開する前に、ベスト・プラクティスとして次の手順を実行し、このステージまでに行われたすべてのサンドボックスの変更を検証してください(サンドボックスが一度公開されると変更を元に戻すことは難しいため)。
  1. システム管理で、サンドボックスを非アクティブ化します。
  2. システム管理からログアウトします。
  3. xelsysadmユーザー資格証明を使用して「セルフ・サービス」にログインし、ステップ1で非アクティブ化したサンドボックスをアクティブ化します。
  4. カタログで、Generic SCIMアプリケーション・インスタンス・フォームが正しいフィールドとともに表示されていることを確認します。
  5. サンドボックスを公開します。Oracle Fusion Middleware Oracle Identity Managerのアプリケーションの開発とカスタマイズのサンドボックスの公開に関する項 を参照してください。

3.3.1.5 権限および同期カタログの収集

権限の収集とカタログ同期化を行うには:
  1. 参照フィールド同期のスケジュール済ジョブで説明されている、参照フィールド同期のスケジュール済ジョブを実行します。
  2. 権限リスト・スケジュール済ジョブを実行して、子プロセス・フォーム表から権限割当てスキーマを移入します。
  3. カタログ同期化ジョブ・スケジュール済ジョブを実行します。

    関連項目:

    『Oracle Fusion Middleware Oracle Identity Managerの管理』の事前定義済のスケジュール済タスクに関する項を参照してください。

3.3.2 UIフォームにおけるフィールド・ラベルのローカライズ

使用する言語に対応するリソース・バンドルを使用して、UIフォーム・フィールド・ラベルをローカライズできます。リソース・バンドルはコネクタ・インストール・メディアに用意されています。

UIフォームに追加されるフィールド・ラベルをローカライズするには、次のようにします。
  1. ターゲット・システムの列名(Oracle Identity Self ServiceにGUI要素およびメッセージに対するテキスト文字列として表示される)に対するローカライズされたバージョンを含むプロパティ・ファイル(GS_ja.propertiesなど)を作成します。
  2. Oracle Enterprise Managerにログインします。
  3. 左側のペインで、「アプリケーションのデプロイ」を開き、oracle.iam.console.identity.sysadmin.earを選択します。
  4. 右側のペインで、「アプリケーションのデプロイ」リストから、「MDS構成」を選択します。
  5. 「MDS構成」ページで、「エクスポート」をクリックして、ローカル・コンピュータにアーカイブを保存します。
  6. アーカイブの内容を解凍して、テキスト・エディタで次のファイルを開きます。

    SAVED_LOCATION\xliffBundles\oracle\iam\ui\runtime\BizEditorBundle_en.xlf

  7. BizEditorBundle.xlfファイルを次の方法で編集します。
    1. 次のテキストを検索します。

      <file source-language="en"
      original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf"
      datatype="x-oracle-adf">
    2. 次のテキストで置き換えます。

      <file source-language="en" target-language="LANG_CODE"
      original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf"
      datatype="x-oracle-adf">

      このテキストで、LANG_CODEを、フォーム・フィールド・ラベルをローカライズする言語のコードに置き換えます。フォーム・フィールド・ラベルを日本語でローカライズする場合の値の例を次に示します。

      <file source-language="en" target-language="ja"
      original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf"
      datatype="x-oracle-adf">
    3. アプリケーション・インスタンスのコードを検索します。この手順は、Generic SCIMアプリケーション・インスタンスの編集の例を示しています。元のコードは次のとおりです。
      <trans-unit
      id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_ACMEGSAP_APP_DFLT_HOME__c_description']}">
      <source>APP_DFLT_HOME</source>
      <target/>
      </trans-unit>
      <trans-unit id="sessiondef.oracle.iam.ui.runtime.form.model.ACMEFORM.entity.ACMEFORMEO.UD_ACMEGSAP_APP_DFLT_HOME__c_LABEL">
      <source>APP_DFLT_HOME</source>
      <target/>
      </trans-unit>
    4. ステップ1で作成したプロパティ・ファイルを開き、global.udf.D_ACMEGSAP_APP_DFLT_HOME=\u4567dなどの属性の値を取得します。

    5. ステップcに示されている元のコードを、次のものに置き換えます。

      <trans-unit id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_ACMEGSAP_APP_DFLT_HOME__c_description']}">
      <source>APP_DFLT_HOME</source>
      <target>\u4567d</target>
      </trans-unit>
      <trans-unit id="sessiondef.oracle.iam.ui.runtime.form.model.ACMEFORM.entity.ACMEFORMEO.UD_ACMEGSAP_APP_DFLT_HOME__c_LABEL">
      <source>APP_DFLT_HOME</source>
      <target>\u4567d</target>
      </trans-unit>
    6. プロセス・フォームのすべての属性に対し、ステップ7.aから7.dを繰り返します。

    7. ファイルをBizEditorBundle_LANG_CODE.xlfとして保存します。このファイル名で、LANG_CODEを、ローカライズする言語のコードに置き換えます。

      サンプル・ファイル名: BizEditorBundle_ja.xlf.

    8. ZIPファイルを再パッケージしてMDSにインポートします。

      ノート:

      メタデータ・ファイルのエクスポートおよびインポートの詳細は、Oracle Fusion Middleware Oracle Identity Managerのためのアプリケーションの開発とカスタマイズカスタマイズのデプロイおよびアンデプロイを参照してください。
    9. Oracle Identity Managerからログアウトしてから、ログインします。

3.3.3 サーバー・キャッシュからのコネクタ・リソース・バンドル関連コンテンツのクリア

コネクタをデプロイすると、リソース・バンドルがインストール・メディアのresourcesディレクトリからOracle Identity Managerデータベースにコピーされます。connectorResourcesディレクトリに新しいリソース・バンドルを追加したり、既存のリソース・バンドルに変更を加えた場合は、コネクタ・リソース・バンドルに関連するコンテンツをその都度サーバー・キャッシュから消去する必要があります

サーバー・キャッシュからコネクタ・リソース・バンドル関連コンテンツをクリアするには、Oracle Identity Managerを再起動するか、PurgeCacheユーティリティを実行します。次に、PurgeCacheユーティリティを実行してサーバー・キャッシュをクリアする手順を示します。

  1. コマンド・ウィンドウでOIM_HOME/server/binディレクトリに切り替えます。
  2. 次のいずれかのコマンドを入力します。
    • Microsoft Windows: PurgeCache.bat All

    • UNIX: PurgeCache.sh All

    プロンプトが表示されたら、SYSTEM ADMINISTRATORSグループに属するアカウントのユーザー名とパスワードを入力します。さらに、次の書式でサービスURLを入力するように求められます。

    t3://OIM_HOST_NAME:OIM_PORT_NUMBER

    この形式の詳細は次のとおりです。

    • OIM_HOST_NAMEは、Oracle Identity Managerホスト・コンピュータのホスト名またはIPアドレスで置き換えます。

    • OIM_PORT_NUMBERは、Oracle Identity Managerがリスニングを行うポートで置き換えます。

    コンテンツ・カテゴリのキャッシュをパージするには、PurgeCacheユーティリティを使用できます。

3.3.4 Generic SCIMコネクタのロギングの管理

Oracle Identity ManagerではOracle Diagnostic Logging (ODL)ロギング・サービスを使用して、コネクタに関連するすべてのタイプのイベントを記録します。

次のトピックでは、ロギングについて詳しく説明します。

3.3.4.1 ログ・レベルの理解

ロギングを有効化すると、Oracle Identity Managerはプロビジョニングおよびリコンシリエーション操作の過程で発生するイベントについての情報をログ・ファイルに自動的に格納します。

Oracle Identity Managerでは、ロギングにOracle Java Diagnostic Logging (OJDL)が使用されます。OJDLは、java.util.loggerに基づいています。ロギングを行うイベントのタイプを指定するには、ログを次のいずれかのレベルに設定します。

  • SEVERE.intValue()+100

    このレベルでは、致命的エラーに関する情報のロギングが有効化されます。

  • SEVERE

    このレベルでは、Oracle Identity Managerの実行を続行できる可能性があるエラーに関する情報のロギングが有効化されます。

  • WARNING

    このレベルでは、障害を引き起こす可能性のある状況に関する情報のロギングが有効化されます。

  • INFO

    このレベルでは、アプリケーションの進行状況を示すメッセージのロギングが有効化されます。

  • CONFIG

    このレベルでは、デバッグに役立つ詳細なイベントに関する情報のロギングが有効化されます。

  • FINE、FINER、FINEST

    これらのレベルでは詳細なイベントに関する情報のロギングが有効化され、FINESTではすべてのイベントに関する情報が記録されます。

表3-9に示すように、これらのログ・レベルはODLのメッセージ・タイプとレベルの組合せにマップされます。

表3-9 ログ・レベルおよびODLメッセージ・タイプとレベルの組合せ

ログ・レベル ODLメッセージ・タイプ:レベル

SEVERE.intValue()+100

INCIDENT_ERROR:1

SEVERE

ERROR:1

WARNING

WARNING:1

INFO

NOTIFICATION:1

CONFIG

NOTIFICATION:16

FINE

TRACE:1

FINER

TRACE:16

FINEST

TRACE:32

OJDLの構成ファイルはlogging.xmlであり、次のパスにあります。

DOMAIN_HOME/config/fmwconfig/servers/OIM_SERVER/logging.xml

ここで、DOMAIN_HOMEOIM_SERVERは、Oracle Identity Managerのインストール時に指定されたドメイン名とサーバー名です。

3.3.4.2 ロギングの有効化

Oracle WebLogic Serverのロギングを有効化するには、次のようにします。

  1. 次のようにしてlogging.xmlファイルを編集します。

    1. ファイル内に次のブロックを追加します。

      <log_handler name='genericscim-handler' level='[LOG_LEVEL]' class='oracle.core.ojdl.logging.ODLHandlerFactory'>
      <property name='logreader:' value='off'/>
           <property name='path' value='[FILE_NAME]'/>
           <property name='format' value='ODL-Text'/>
           <property name='useThreadName' value='true'/>
           <property name='locale' value='en'/>
           <property name='maxFileSize' value='5242880'/>
           <property name='maxLogSize' value='52428800'/>
           <property name='encoding' value='UTF-8'/>
         </log_handler>
      
      <logger name="ORG.IDENTITYCONNECTORS.GENERICSCIM" level="[LOG_LEVEL]" useParentHandlers="false">
           <handler name="genericscim-handler"/>
           <handler name="console-handler"/>
         </logger>
      
    2. [LOG_LEVEL]が出現したら両方を必要なODLのメッセージ・タイプとレベルの組合せに置き換えます。表3-9に、サポートされているメッセージ・タイプとレベルの組合せを示します。

      同様に、[FILE_NAME]を、記録するコネクタ操作に特有のメッセージを記録するログ・ファイルの名前とフルパスに置き換えます。

      次のブロックは、[LOG_LEVEL]および[FILE_NAME] のサンプル値を示しています。

      <log_handler name='genericscim-handler' level='NOTIFICATION:1' class='oracle.core.ojdl.logging.ODLHandlerFactory'>
      <property name='logreader:' value='off'/>
           <property name='path' value='/<%OIM_DOMAIN%>/servers/oim_server1/logs/genericScriptLogs.log>"
           <property name='format' value='ODL-Text'/>
           <property name='useThreadName' value='true'/>
           <property name='locale' value='en'/>
           <property name='maxFileSize' value='5242880'/>
           <property name='maxLogSize' value='52428800'/>
           <property name='encoding' value='UTF-8'/>
         </log_handler>
       
      <logger name="ORG.IDENTITYCONNECTORS.GENERICSCIM" level="NOTIFICATION:1" useParentHandlers="false">
           <handler name="genericscim-handler"/>
           <handler name="console-handler"/>
         </logger>
      

    Oracle Identity Managerをこれらのサンプル値とともに使用すると、このコネクタに対して生成された、ログ・レベルがNOTIFICATION:1レベル以上のすべてのメッセージが、指定したファイルに記録されます。

  2. 保存してファイルを閉じます。

  3. サーバー・ログをファイルにリダイレクトするには、次の環境変数を設定します。

    • Microsoft Windowsの場合: set WLS_REDIRECT_LOG=FILENAME

    • UNIXの場合: export WLS_REDIRECT_LOG=FILENAME

    FILENAMEを、出力のリダイレクト先ファイルの場所と名前に置き換えます。

  4. アプリケーション・サーバーを再起動します。

3.3.5 Generic SCIMコネクタのSSLの構成

Oracle Identity Managerとターゲット・システムの間のデータ通信を保護するためにSSLを構成します

  1. SCIMベースのターゲット・システムのSSL公開キー証明書を取得します。
  2. SCIMベースのターゲット・システムの公開キー証明書を、Oracle Identity Managerをホストしているコンピュータにコピーします。
  3. 次のkeytoolコマンドを実行して、ターゲット・システムの証明書をOracle WebLogic Serverのキーストアにインポートします。
    keytool -import -keystore KEYSTORE_NAME -storepass PASSWORD -file CERT_FILE_NAME -alias ALIAS
    コマンドの説明は次のとおりです。
    • KEYSTORE_NAMEは、DemoTrustキーストアのフルパスと名前です。

    • PASSWORDは、キーストアのパスワードです。

    • CERT_FILE_NAMEは、証明書ファイルのフルパスと名前です。

    • ALIASは、ターゲット・システムの証明書の別名です。

    次に、このコマンドのサンプル値を示します。

    keytool -import -keystore WEBLOGIC_HOME/server/lib/DemoTrust.jks -storepass DemoTrustKeyStorePassPhrase —file /home/target.cert —alias serverwl

    ノート:

    • keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください

    • SSL通信中にエラーが発生しないよう、Oracle Identity Managerのシステム日付がSSL証明書の有効期間と同期されていることを確認してください。