ヘッダーをスキップ
Oracle® Fusion Middleware Oracle WebCenter Portalエンタープライズ・デプロイメント・ガイド
11gリリース1 (11.1.1.7.0)
B55900-07
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次
索引へ移動
索引

前
 
次
 

15 エンタープライズ・デプロイメントとOracle Identity Managementの統合

この章では、Oracle WebCenter PortalをOracle Identity Managementと統合する方法について説明します。内容は次のとおりです。

15.1 Oracle Identity Managementとの統合の概要

Oracle Fusion Middlewareエンタープライズ・デプロイメントをOracle Identity Manager 10gまたは11gと統合できます。次の各項では、まず資格証明ストアとポリシー・ストアを構成する方法とそれらの資格証明ストアおよびポリシー・ストアを再関連付けする方法を説明し、Oracle Identity Manager 10gまたは11gと統合します。

表15-1は、Oracle Identity Manager 10gをOracle WebCenter Portalエンタープライズ・デプロイメントに統合するための大まかな手順を示しています。

表15-2は、Oracle Identity Manager 11gをOracle WebCenterエンタープライズ・デプロイメントに統合するための大まかな手順を示しています。


注意:

Oracle Identity Managementとの統合時には、Oracle Identity Managementサーバーで現在使用されているトランスポート・モードを使用します。たとえば、オープン、簡易、証明書などです。


表15-1 Oracle Identity Manager 10gとの統合手順

手順 説明 詳細

資格証明ストアの構成

Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジの資格証明ストアとしてOracle Internet Directory LDAPを構成します。

第15.2項「資格証明ストアの構成」


ポリシー・ストアの構成

Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジのポリシー・ストアとしてOracle Internet Directory LDAPを構成します。

第15.3項「ポリシー・ストアの構成」


OAM構成ツールの使用

OAM構成ツール(oamcfg)を使用し、一連のスクリプトを起動し、必要なポリシーを設定します。

第15.5.3項「OAM構成ツールの使用」


WebGateのインストールと構成

各WEBHOSTnマシンにWebGateをインストールし、Web層を保護します。

第15.5.4項「WebGateのインストールと構成」


WebGateのIP検証の構成

アクセス・システム・コンソールを使用して、WebGateのIP検証を構成します。

第15.5.5項「WebGateのIP検証の構成」


WebLogic認証プロバイダの設定

構成ファイルのバックアップ、OAM IDアサータの設定およびプロバイダの順序設定によって、WebLogic認証プロバイダを設定します。

第15.5.6項「WebLogic認証プロバイダの設定」


SSO用のWebCenter Portalアプリケーションの構成

SSOのシステム・プロパティ、Spacesアプリケーションの管理者ロール、SSO用のディスカッション・サーバーを構成します。

第15.7項「SSO用のWebCenter Portalアプリケーションの構成」


WebCenter PortalおよびBPELサーバー認証の構成

WebCenter PortalとBPELサーバーを構成します。

第15.8項「WebCenter PortalおよびBPEL認証の構成」



表15-2 Oracle Identity Manager 11gとの統合手順

手順 説明 詳細

資格証明ストアの構成

Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジの資格証明ストアとしてOracle Internet Directory LDAPを構成します。

第15.2項「資格証明ストアの構成」


ポリシー・ストアの構成

Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジのポリシー・ストアとしてOracle Internet Directory LDAPを構成します。

第15.3項「ポリシー・ストアの構成」


WebGateのインストール

HTTPサーバーがすでにインストールされている各WEBHOSTマシンにWebGateをインストールします。

第15.6.3項「WebGateの設定」


WebGateエージェントの登録

RREGツールを使用したWebGateエージェントの登録

第15.6.4項「WebGateエージェントの登録」


WebLogic認証プロバイダの設定

構成ファイルのバックアップ、OAM IDアサータの設定およびプロバイダの順序設定によって、WebLogic認証プロバイダを設定します。

第15.6.5項「WebLogicオーセンティケータのセットアップ」


SSO用のWebCenter Portalアプリケーションの構成

SSOのシステム・プロパティ、Spacesアプリケーションの管理者ロール、SSO用のディスカッション・サーバーを構成します。

第15.7項「SSO用のWebCenter Portalアプリケーションの構成」


WebCenter PortalおよびBPEL認証の構成

WebCenter PortalとBPELサーバーを構成します。

第15.8項「WebCenter PortalおよびBPEL認証の構成」



15.2 資格証明ストアの構成

Oracle Fusion Middlewareでは、WebLogicドメインで異なるタイプの資格証明ストアとポリシー・ストアを使用できます。ドメインでは、XMLファイルに基づくストアまたは異なるタイプのLDAPプロバイダに基づくストアを使用できます。ドメインでLDAPストアを使用する場合は、すべてのポリシーと資格証明データが、中央のストアで保持および管理されます。ただし、XMLポリシー・ストアを使用すると、管理対象サーバー上で行われる変更は、管理サーバーに伝播されません(両方のサーバーが同じドメイン・ホームを使用していない場合)。Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジでは、管理サーバーと管理対象サーバーで異なるドメイン・ホームを使用するので、整合性および一貫性を保持するために、ポリシー・ストアおよび資格証明ストアとしてLDAPストアを使用する必要があります。デフォルトでは、Oracle WebLogic Serverドメインは、ポリシー・ストアにXMLファイルを使用します。次の項では、デフォルト・ストアを資格証明またはポリシー用のOracle Internet Directory LDAPに変更するために必要な手順について説明します。


注意:

ポリシー・ストアおよび資格証明ストアのバックエンド・リポジトリは、同じ種類のLDAPサーバーを使用する必要があります。この一貫性を保持するために、一方のストアを再関連付けるともう一方も再関連付けることになります。つまり、資格証明ストアとポリシー・ストアの両方の再関連付けは、Enterprise Manager Fusion Middleware ControlまたはWLSTコマンドreassociateSecurityStoreを使用して、1つの単位として実行されます。詳細は、第15.4項「ドメイン・ポリシー・ストアと資格証明ストアの再関連付け」を参照してください。


資格証明ストアは、セキュリティ・データ(資格証明)のリポジトリです。資格証明には、ユーザー名とパスワードの組合せ、チケット、または公開鍵証明書が保持されます。資格証明は、認証中(プリンシパルがサブジェクトに移入されるとき)に使用され、さらに認可(サブジェクトが実行可能なアクションを決定するとき)にも使用されます。この項では、Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジの資格証明ストアとしてOracle Internet Directory LDAPを構成する手順を示します。資格証明ストアの構成の詳細は、『Oracle Containers for J2EE セキュリティ・ガイド』の「資格証明ストアの構成」の章を参照してください。

次の項では、資格証明ストアの構成について説明します。

15.2.1 LDAP認証プロバイダの作成

この項では、WebLogic Server管理コンソールを使用して、LDAP認証プロバイダを作成する方法について説明します。

前提条件

LDAP認証プロバイダを作成する前に、関連構成ファイルをバックアップする必要があります。

ORACLE_BASE/admin/domain_name/aserver/domain_name/config/config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/jps-config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/system-jazn-data.xml

次のディレクトリにある、管理サーバーのboot.propertiesファイルをバックアップします。

ORACLE_BASE/admin/domain_name/aserver/domain_name/servers/AdminServer/security

LDAPを使用するように資格証明ストアを構成する手順は次のとおりです。

  1. WebLogic Serverコンソールにログインします。

  2. 左のナビゲーション・バーにある「セキュリティ・レルム」リンクをクリックします。

  3. myrealmデフォルト・レルム・エントリをクリックして構成します。

  4. このレルム内の「プロバイダ」タブを開きます。

  5. このレルム用に構成したDefaultAuthenticatorプロバイダがあることを確認します。

  6. ロックして編集」をクリックします。

  7. 新規」ボタンをクリックし、新しいプロバイダを追加します。

  8. プロバイダの名前を入力します。たとえば、OIDAuthenticator(Oracle Internet Directoryが使用される場合)、またはOVDAuthenticator(Oracle Virtual Directoryが使用される場合)のような名前にします。

  9. 認証プロバイダのリストから、OracleInternetDirectoryAuthenticator (Oracle Internet Directoryが使用される場合)、またはOracleVirtualDirectoryAuthenticator (Oracle Virtual Directoryが使用される場合)のいずれかのタイプを選択し、「OK」をクリックします。

  10. 「プロバイダ」画面で、新しく作成した認証プロバイダをクリックします。

  11. 「制御フラグ」を「SUFFICIENT」に設定します。このフラグは、この認証プロバイダによって正常に認証されたユーザーは、その認証を受け入れたうえで、他の認証プロバイダを呼び出さないようにすることを示しています。認証に失敗した場合、そのユーザーは、チェーンにある次の順番の認証プロバイダに引き継がれます。以降のすべての認証プロバイダの制御フラグも「SUFFICIENT」に設定されていることを確認してください。特に「DefaultAuthenticator」を確認し、その制御フラグを「SUFFICIENT」に設定します。

  12. 保存」をクリックしてこの設定を保存します。

  13. プロバイダ固有」タブを開き、LDAPサーバーの詳細情報を入力します。

  14. 次の表に示されているように、使用しているLDAPサーバーに固有の詳細情報を入力します。

    パラメータ 値の説明

    ホスト

    例: oid.mycompany.com

    LDAPサーバーのサーバーID。

    ポート

    例: 636

    LDAPサーバーのポート番号。

    プリンシパル

    例: cn=orcladmin

    LDAPサーバーに接続するために使用されるLDAPユーザーDN。

    資格証明

    なし

    LDAPサーバーに接続するために使用されるパスワード。

    SSL有効

    チェック・ボックスを選択

    LDAPサーバーに接続するときにSSLプロトコルを使用するかどうかを指定します。

    ユーザー・ベースDN

    例: cn=users,dc=us,dc=mycompany,dc=com

    ユーザーが起動するDNを指定します。

    グループ・ベースDN

    例: cn=groups,dc=us,dc=mycompany,dc=com

    グループ・ノードを示すDNを指定します。

    取得したユーザー名をプリンシパルとして使用する

    チェック・ボックスを選択

    オンにする必要があります。


    完了したら「保存」をクリックします。

  15. 変更のアクティブ化」をクリックして変更を伝播します。

認証プロバイダの並替え

OID/OVD認証プロバイダおよびデフォルト認証プロバイダを並べ替えて、それぞれの認証プロバイダの制御フラグが次のように設定されていることを確認します。

認証プロバイダの順序を設定する手順は次のとおりです。

  1. WebLogicコンソールにログインしていない場合は、ログインします。

  2. ロックして編集」をクリックします。

  3. 「セキュリティ・レルム」デフォルト・レルム名「プロバイダ」に移動し、「並替え」をクリックします。

  4. OID/OVD認証プロバイダおよびデフォルト認証プロバイダの制御フラグが次のように設定されていることを確認し、これらの認証プロバイダを並べ替えます。

    • OID LDAP認証プロバイダ(またはOVD LDAP認証プロバイダ): SUFFICIENT

    • デフォルト認証プロバイダ: SUFFICIENT

  5. OK」をクリックします。

  6. 変更のアクティブ化」をクリックして変更を伝播します。

  7. 管理サーバーとすべての管理対象サーバーを再起動します。

15.2.2 WebLogic管理者のLDAPへの移行

この項では、Oracle Fusion MiddlewareのWebCenter Portal WebLogicドメインを管理するために、新しい管理者ユーザーおよびグループをプロビジョニングする方法の詳細について説明します。この項では、次の作業について説明します。

15.2.2.1 LDAPディレクトリでの管理ユーザーおよびグループのプロビジョニング

この項の概要で説明したように、複数のWebLogicドメインのユーザーおよびグループが中央のLDAPユーザー・ストアにプロビジョニングされる場合があります。そのような場合、1人のWebLogic管理ユーザーが企業内のすべてのドメインへのアクセス権を所有している可能性があります。これはお薦めしません。WebLogic管理ユーザーがすべてのドメインにアクセスできるような状況にならないようにするために、プロビジョニングされるユーザーおよびグループには、ディレクトリ・ツリー内で一意の識別名を付与しておく必要があります。このマニュアルで説明するWebCenter Portalエンタープライズ・デプロイメントのWebLogicドメインでは、管理ユーザーおよびグループは、次のDNでプロビジョニングされます。

  • 管理ユーザーDN:

    cn=weblogic_wc,cn=Users,dc=us,dc=mycompany,dc=com
    
  • 管理グループDN:

    cn=WC_Administrators,cn=Groups,dc=us,dc=mycompany,dc=com
    

管理ユーザーおよび管理グループをOracle Internet Directoryにプロビジョニングする手順は次のとおりです。

  1. Oracle Internet Directoryホスト上に、次の内容を含む、admin_user.ldifという名前のldifファイルを作成して保存します。

    dn: cn=weblogic_wc, cn=Users, dc=us, dc=mycompany, dc=com
    orclsamaccountname: weblogic_wc
    givenname: weblogic_wc
    sn: weblogic_wc
    userpassword: MyPassword1
    mail: weblogic_wc
    objectclass: top
    objectclass: person
    objectclass: organizationalPerson
    objectclass: inetorgperson
    objectclass: orcluser
    objectclass: orcluserV2
    uid: weblogic_wc
    cn: weblogic_wc
    description: Admin User for the WebCenter Portal Domain
    
  2. ORACLE_HOME/binディレクトリにあるldapaddコマンドを実行して、このユーザーをOracle Internet Directory内でプロビジョニングします。


    注意:

    ここで使用するOracleホームは、Oracle Internet Directoryが存在するアイデンティティ管理インストールのOracleホームです。ldapaddコマンドが成功するには、ORACLE_HOME環境変数を設定する必要があります。


    次に例を示します(次の例では、読み易さを考慮してコマンドを2行に分けて示してありますが、実際には1行に入力する必要があります)。

    OIDHOST1> ORACLE_HOME/bin/ldapadd -h oid.mycompany.com -p 389 -D
    cn="orcladmin" -w welcome1 -c -v -f admin_user.ldif
    
  3. 次に示す内容のadmin_group.ldif という名前のldifファイルを作成して保存します。

    dn: cn=WC_Administrators, cn=Groups, dc=us, dc=mycompany, dc=com
    displayname: WC_Administrators
    objectclass: top
    objectclass: groupOfUniqueNames
    objectclass: orclGroup
    uniquemember: cn=weblogic_wc,cn=users,dc=us,dc=mycompany,dc=com
    cn: WC_Administrators
    description: Administrators Group for the WebCenter Portal Domain
    
  4. ORACLE_HOME/bin/ディレクトリにあるldapaddコマンドを実行し、グループをOracle Internet Directoryにプロビジョニングします(次の例では、読み易さを考慮してコマンドを2行に分けて示してありますが、実際には1行に入力する必要があります)。

    OIDHOST1> ORACLE_HOME/bin/ldapadd -h oid.mycompany.com -p 389 -D
    cn="orcladmin" -w welcome1 -c -v -f admin_group.ldif
    

15.2.2.2 管理ロールの管理グループへの割当て

ユーザーおよびグループをOracle Internet Directoryに追加した後、グループをWebLogicドメインのセキュリティ・レルム内の管理ロールに割り当てる必要があります。それによって、グループに属すすべてのユーザーをこのドメインの管理者にできるようになります。

管理ロールを管理グループに割り当てる手順は次のとおりです。

  1. WebLogic Server管理コンソールにログインします。

  2. コンソールの左ペインで、「セキュリティ・レルム」をクリックします。

  3. 「セキュリティ・レルムのサマリー」ページの表「レルム」で「myrealm」をクリックします。

  4. 「myrealm」の「設定」ページで、「ロールとポリシー」タブをクリックします。

  5. 「レルム・ロール」ページの表「ロール」の「グローバル・ロール」エントリを開きます。すると、「ロール」のエントリが表示されます。「ロール」リンクをクリックして、「グローバル・ロール」ページを表示します。

  6. 「グローバル・ロール」ページで、「管理」ロールをクリックして「グローバル・ロールの編集」ページを開きます。

    1. 「グローバル・ロールの編集」ページの表「ロール条件」の「条件の追加」ボタンをクリックします。

    2. 「述部の選択」ページで、条件のドロップダウン・リストから「グループ」を選択し、「次へ」をクリックします。

    3. 「引数の編集」ページのグループ引数フィールドで「WC_Administrators」を指定し、「追加」をクリックします。

  7. 終了」をクリックして、「グローバル・ロールの編集」ページに戻ります。

  8. 「ロール条件」表にWC_Administratorsグループがエントリとして表示されます。

  9. 保存」をクリックして、WC_Administratorsグループへの管理ロールの追加を終了します。

  10. Webブラウザを使用してWebLogic管理サーバー・コンソールを起動し、変更が正常に完了したことを検証します。weblogic_wcユーザーの資格証明を使用してログインします。


    注意:

    Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジの各Oracleアプリケーションには、あらかじめ定義されたロールや管理目的および監視目的で定義されたグループが存在する可能性があります。デフォルトでは、Administratorグループでその作業を実行できます。ただし、Administratorグループは広範になりすぎることもあります。たとえば、Oracle SOA Suite、Oracle WebCenter PortalおよびOracle WebCenter Contentが稼働しているOracle WebLogic Serverドメインの管理者がOracle SOA Suiteの管理者を兼務するのは、望ましくないとも考えられます。したがって、この項で説明するように、WC_Administratorsなど、WebCenter Portal用のより限定的なグループを作成した方がよい場合もあります。様々なアプリケーションでWC Administratorグループが各種のシステムを管理できるようにするには、そのグループに必要なロールを追加する必要があります。たとえば、SOA Worklistappの管理用には、SOA管理者グループにSOAAdminロールを追加します。それぞれのケースで必要なロールについては、各コンポーネントの固有のロールを参照してください。


15.2.2.3 接続での新しい管理ユーザーの指定

新しい管理ユーザーweblogic_wcがLDAPに存在するため、このユーザーをすべての管理操作に使用します。

たとえば、第12.2項「ディスカッション・サーバー接続の構成」で作成したディスカッション・サーバー接続を確認し、管理ユーザーとしてweblogic_wcを指定します。また、第15.7.3.1項「ディスカッション・サーバーでの管理者権限の付与」で説明しているように、このユーザーにディスカッション・サーバーに対する管理者権限があることを確認します。

15.2.2.4 boot.propertiesファイルの更新およびシステムの再起動

管理サーバー用のboot.propertiesファイルは、Oracle Internet Directoryで作成されたWebLogic管理ユーザーを追加して更新する必要があります。次の手順に従って、boot.propertiesファイルを更新します。

  1. SOAHOST1で、次のディレクトリに移動します。

    cd ORACLE_BASE/admin/domainName/aserver/domainName/servers/
    AdminServer/security
    
  2. 既存のboot.propertiesファイルの名前を変更します。

    mv boot.properties boot.properties.backup
    
  3. テキスト・エディタを使用して、セキュリティ・ディレクトリにboot.propertiesというファイルを作成します。次の行をこのファイルに入力します。

    username=weblogic_wc
    password=MyPassword1
    
  4. ファイルを保存します。

  5. 管理サーバーを停止します。

    wls:/nm/domain_name>nmKill("AdminServer")
    
  6. 管理サーバーは、第8.4.3項「SOAHOST1での管理サーバーの起動」の手順で再起動します。

15.2.3 ドメイン資格証明ストアの再関連付け

ドメインの資格証明ストアとポリシー・ストアの構成後に、資格証明ストアを再度関連付ける必要があります。必要な手順については、第15.4項「ドメイン・ポリシー・ストアと資格証明ストアの再関連付け」を参照してください。

15.3 ポリシー・ストアの構成

ドメイン・ポリシー・ストアは、システム固有のポリシーおよびアプリケーション固有のポリシーのリポジトリです。特定のドメインには、そのドメインにデプロイされるすべてのアプリケーションが使用可能なすべてのポリシーを格納する1つのストアが存在します。この項では、Oracle Fusion Middleware WebCenter Portalエンタープライズ・デプロイメント・トポロジのポリシー・ストアとしてOracle Internet Directory LDAPを構成する手順を示します。この手順は、2つの部分で構成されています。

ポリシー・ストアの構成の詳細は、『Oracle Containers for J2EE セキュリティ・ガイド』の「OPSS認証およびポリシー・ストア」の章を参照してください。

15.3.1 サーバー・ディレクトリでのノードの設定

ポリシー・ストアとして使用されるLDAPサーバー・ディレクトリ(Oracle Internet Directory)に正しくアクセスするためには、このサーバー・ディレクトリにノードを設定する必要があります。この手順はOracle Internet Directory管理者が実行する必要があります。

Oracle Internet Directoryサーバーに適切なノードを作成する手順は次のとおりです。

  1. LDIFファイル(この例ではjpstestnode.ldifを想定)を作成し、次のDNエントリおよびCNエントリを指定します。

    dn: cn=jpsroot_wc
    cn: jpsroot_wc
    objectclass: top
    objectclass: OrclContainer
    

    ルート・ノードの識別名(前述の文字列jpsroot_wc)は、他の識別名と異なっている必要があります。1つのルート・ノードを複数のWebLogicドメインが共有できます。サブツリーへの読取り権限および書込み権限がOracle Internet Directory管理者に付与されているかぎり、このノードを最上位レベルに作成する必要はありません。

  2. 次の例に示すように、ldapaddコマンドを使用して、このデータをOracle Internet Directoryサーバーにインポートします(次の例では、読み易さを考慮してコマンドを2行に分けて示してありますが、実際には1行に入力する必要があります)。

    OIDHOST1> ORACLE_HOME/bin/ldapadd -h ldap_host -p ldap_port -D
    cn=orcladmin -w password -c -v -f jpstestnode.ldif
    
  3. 次の例に示すように、ldapsearchコマンドを使用して、ノードが正常に挿入されたことを確認します(次の例では、読み易さを考慮してコマンドを2行に分けて示してありますが、実際には1行に入力する必要があります)。

    OIDHOST1> ORACLE_HOME/bin/ldapsearch -h ldap_host -p ldap_port -D
    cn=orcladmin -w password -b "cn=jpsroot_wc" objectclass="orclContainer"
    
  4. Oracle Internet DirectoryをLDAPベースのポリシー・ストアとして使用する場合は、ユーティリティoidstats.sqlをINFRADBHOSTで実行し、最適なデータベース・パフォーマンスを実現するためのデータベース統計を生成します。

    ORACLE_HOME/bin/sqlplus
    

    ユーザー名にODSを入力します。ODSユーザーの資格証明を入力するよう求められます。sqlplusに入って、統計情報を収集する次のコマンドを入力します。

    SQLPLUS> @ORACLE_HOME/ldap/admin/oidstats.sql
    

    oidstats.sqlユーティリティは、初期プロビジョニング後に1回だけ実行する必要があります。このユーティリティの詳細は、Oracle Identity Managementユーザー・リファレンスを参照してください。

15.3.2 ドメイン・ポリシー・ストアの再関連付け

ファイルまたはLDAPベースのリポジトリから、LDAPベースのリポジトリにポリシー・データを移行して、ポリシー・ストアを再度関連付けます。再関連付けでは、格納データの整合性を維持しながらリポジトリが変更されます。ソース・ポリシー・ストアの各ポリシーに対して再関連付けを行うと、ターゲットのLDAPディレクトリが検索され、一致が見つかると、一致したポリシーが必要に応じて更新されます。何も見つからない場合は、ポリシーがそのまま移行されます。

ドメイン・ポリシー・ストアをインスタンス化したら、ファイルベースまたはLDAPベースのポリシー・ストアを、同じデータを格納するLDAPベースのポリシー・ストアにいつでも再関連付けできます。そのためには、LDAPポリシー・ストアを使用できるようにドメインが適切に構成されている必要があります。

手順の詳細は、第15.4項「ドメイン・ポリシー・ストアと資格証明ストアの再関連付け」を参照してください。

15.4 ドメイン・ポリシーおよび資格証明ストアの再関連付け

ポリシー・ストアおよび資格証明ストアをOracle Internet Directoryに再関連付けするには、WLSTのreassociateSecurityStoreコマンドを使用します。

ポリシー・ストアおよび資格証明ストアの再関連付け手順は次のとおりです。

  1. SOAHOST1から、wlstシェルを起動します。

    cd ORACLE_COMMON_HOME/common/bin
    ./wlst.sh
    
  2. 次に示すwlst connectコマンドを使用して、WebLogic管理サーバーに接続します。

    構文:

    connect("AdminUser","AdminUserPassword",t3://hostname:port)
    

    次に例を示します。

    connect("weblogic","welcome1","t3://ADMINVHN:7001")
    
  3. 次に示すように、reassociateSecurityStoreコマンドを実行します。

    構文:

    reassociateSecurityStore(domain="domainName",admin="cn=orcladmin", password="orclPassword",ldapurl="ldap://LDAPHOST:LDAPPORT",servertype="OID",
    jpsroot="cn=jpsroot_wc")
    

    次に例を示します。

    wls:/WCPEDGDomain/serverConfig>reassociateSecurityStore(domain="wcpedg_domain",
    admin="cn=orcladmin",password="welcome1",ldapurl="ldap://oid.mycompany.com:389",servertype="OID",jpsroot="cn=jpsroot_wc")
    

    このコマンドの出力を次に示します。

    {servertype=OID,jpsroot=cn=jpsroot_wc_idm_idmhost1,admin=cn=orcladmin,
    domain=IDMDomain,ldapurl=ldap://oid.mycompany.com:389,password=welcome1}
    Location changed to domainRuntime tree. This is a read-only tree with
    DomainMBean as the root.
    
    For more help, use help(domainRuntime)
    
    Starting Policy Store reassociation.
    LDAP server and  ServiceConfigurator setup done.
    
    Schema is seeded into LDAP server
    Data is migrated to LDAP server
    Service in LDAP server after migration has been tested to be available
    Update of jps configuration is done
    Policy Store reassociation done.
    Starting credential Store reassociation
    LDAP server and  ServiceConfigurator setup done.
    Schema is seeded into LDAP server
    Data is migrated to LDAP server
    Service in LDAP server after migration has been tested to be available
    Update of jps configuration is done
    Credential Store reassociation done
    Jps Configuration has been changed. Please restart the server.
    
  4. コマンドが正常に完了した後に、管理サーバーを再起動します。

    管理サーバーを再起動するには、第8.4.3項「SOAHOST1での管理サーバーの起動」の手順を使用します。


    注意:

    資格証明とポリシーの変更を有効にするには、ドメイン内のサーバーを再起動する必要があります。


Oracle Internet Directoryの属性のカタログ化

検索フィルタで使用するOracle Internet Directoryの属性に索引を付けます。索引付けは、パフォーマンス向上のためのオプションの手順です。このOracle Internet Directory内の属性への索引付けが済んでいない場合は、catalogツールを使用して索引付けます。

たとえば、orclerolescope属性に索引付けを行う場合は、次のようにします。

catalog connect="orcl" add=true attribute="orclrolescope" verbose="true"

ファイルに複数の属性名を記載してバッチとして処理すると、複数の属性名に索引を付けることができます。

orclrolescope
orclassignedroles
orclApplicationCommonName
orclAppFullName
orclCSFAlias
orclCSFKey
orclCSFName
orclCSFDBUrl
orclCSFDBPort
orclCSFCredentialType
orclCSFExpiryTime
modifytimestamp
createtimestamp
orcljpsassignee

OID属性の索引付けの詳細は、『Oracle Fusion Middleware Oracle Identity Managementユーザー・リファレンス』のタスクおよびカタログの例に関する項を参照してください。

15.5 Oracle Access Manager 10gの統合

この項では、Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジのシングル・サインオン・ソリューションとしてOracle Access Manager 10gを設定する方法について説明します。


注意:

Oracle Access Manager 11gと統合する場合は、この項はスキップして第15.6項「Oracle Access Manager 11gの統合」の手順に従い、その後第15.7項「SSO用のWebCenter Portalアプリケーションの構成」に進み、本章の後半の部分を続行します。


この項の内容は次のとおりです。

15.5.1 Oracle Access Manager 10gの統合の概要

Oracle Access Manager(OAM)は、Oracle Fusion Middleware 11g リリース1において推奨されるシングル・サインオン・ソリューションです。OAMのインストールおよび構成の詳細は、Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイドを参照してください。この章では、WebCenter Portalのインストールを構成して既存のOAMインストールおよび基礎となるディレクトリ・サービスと連携させる手順について説明します。これらのディレクトリ・サービスには、Oracle Internet Directory (OID)またはOracle Virtual Directory (OVD)、またはその両方を使用することをお薦めします。


注意:

このマニュアルで説明するWebCenter Portalエンタープライズ・デプロイメント・トポロジでは、WebCenter Portalシステムとシングル・サインオン・システムの両方が、同一のネットワーク・ドメイン(mycompany.com)内に存在し、シングル・サインオン構成を使用しています。複数ドメイン構成の場合は、『Oracle Access Managerアクセス管理ガイド』の「シングル・サインオンの構成」に記載されている、必要な構成手順を参照してください。


15.5.2 Oracle Access Manager 10gの前提条件

Oracle Access Manager (OAM)の設定では、Access Managerおよびポリシー・マネージャを保護するポリシーを完備した、OAMインストールが存在することを前提としています。OAMのインストールおよび構成の詳細は、Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイドを参照してください。この設定には、スタンドアロンのOracle Virtual Directory (OVD)構成またはその一部としてのOracle Internet Directory(OID)などのディレクトリ・サービスがあります。この章では、WebCenter Portalをインストールした環境をOIDまたはOVDを使用して構成する際に必要な手順を説明します。

さらに、OAMのインストール環境にはWebGateで構成した専用のWebサーバーが必要です。またこの項では、OAM Webサーバーを委任認証サーバーとして使用する手順についても説明します。

15.5.3 OAM構成ツールの使用

OAM構成ツール(oamcfg)は、一連のスクリプトを起動して必要なポリシーを設定します。そのためには、入力情報として様々なパラメータが必要となります。具体的には次の項目が作成されます。

  • OAMのフォーム認証スキーム

  • WebLogicサーバーでの認証を可能にするポリシー

  • Web層にあるOracle HTTP Server WebGateで構成済アプリケーションを保護できるようにOAMで指定するWebGateエントリ

  • 選択したシナリオに応じたホスト識別子(指定しない場合はデフォルトのホスト識別子が使用されます)

  • アプリケーション固有のURLを保護するポリシーおよび保護対象としないポリシー

この項では、次の項目について説明します。

15.5.3.1 OAM構成ツールの実行の前提条件

OAM構成ツールを実行する前に次の前提条件を確認します。

  • パスワード: セキュアなパスワードを作成します。このパスワードは、この後に作成するWebGateインストールのパスワードとして使用します。

  • LDAPホスト: 高可用性やエンタープライズ・デプロイメントの構成の場合は、ディレクトリ・サーバーのホスト名またはロード・バランサのアドレスを用意します。

  • LDAPポート: ディレクトリ・サーバーのポートを用意します。

  • LDAP USER DN: LDAP管理ユーザーのDNを用意します。これは「cn=orcladmin」などの値です。

  • LDAPパスワード: LDAP管理ユーザーのパスワードを用意します。

  • oam_aa_host: Oracle Access Managerのホスト名を用意します。

  • oam_aa_port: Oracle Access Managerのポートを用意します。

15.5.3.2 OAM構成ツールの実行

OAM構成ツールは次の場所にあります。

ORACLE_COMMON_HOME/modules/oracle.oamprovider_11.1.1

ORACLE_COMMON_HOMEは構成ツールを実行するマシンによって異なります。このツールは、必要なインストール・ファイルがあればすべてのマシンから実行できます。この項で説明する手順では、WCPHOST1からツールを実行します。

OAM構成ツールは、保護されているリソースやパブリック・リソースをOAMシステムに登録する手段を提供します。例15-1例15-1に、OAMシステムに追加される、保護されているリソースおよびパブリック・リソースのリストを示します。

  • ドメインにWebCenter Portal、WebCenter Content、Inbound RefineryおよびSOAがインストールされている場合には、例15-1が当てはまります。

  • ドメインにWebCenter Portal、WebCenter ContentおよびInbound Refineryがインストールされている場合には、例15-2が当てはまります。


注意:

/…/*」は、URLコンテキストの下のすべてのリソースを表します。


例15-1 保護されているURIおよび公開URI(Oracle SOA Suiteを含む)

#########################################
#Product Name: Oracle WebCenter Portal
#########################################
#########################################
protected_uris
#########################################
/webcenter/adfAuthentication
/integration/worklistapp
/workflow/sdpmessagingsca-ui-worklist/faces/adf.task-flow
/workflow/WebCenterWorklistDetail/faces/adf.task-flow
/workflow/sdpmessagingsca-ui-worklist
/rss/rssservlet
/owc_discussions/login!withRedirect.jspa
/owc_discussions/login!default.jspa
/owc_discussions/login.jspa
/owc_discussions/admin
/rest/api/resourceIndex
/rest/api/spaces
/rest/api/discussions
/rest/api/tags
/rest/api/taggeditems
/rest/api/activities
/rest/api/activitygraph
/rest/api/feedback
/rest/api/people
/rest/api/messageBoards
/rest/api/searchresults
/activitygraph-engines
/wcps/api
/pagelets/admin
/pagelets/authenticateWithApplicationServer
/services-producer/adfAuthentication
/rsscrawl
/sesUserAuth
/services-producer/portlets
/wsrp-tools/portlets
/em
/console
/DefaultToDoTaskFlow
/sdpmessaging/userprefs-ui
/adfAuthentication
/ibr/adfAuthentication
/soa-infra
/soa/composer
/soa-infra/deployer
/soa-infra/events/edn-db-log
/soa-infra/cluster/info
/inspection.wsil
#########################################
public_uris
#########################################
/webcenter
/owc_discussions
/rss
/workflow
/rest/api/cmis
/pagelets
/services-producer
/wsrp-tools
/cs
/ibr
/idcnativews
/
/soa-infra/services/…/*
/soa-infra/directWSDL
/soa-infra/directWSDL/…/*
/ucs/messaging/webservice
/ucs/messaging/webservice/…/*

例15-2 保護されているURIおよび公開URI(Oracle SOA Suiteを含まない)

#########################################
#Product Name: Oracle WebCenter Portal
#########################################
#########################################
protected_uris
#########################################
/webcenter/adfAuthentication
/integration/worklistapp
/workflow/sdpmessagingsca-ui-worklist/faces/adf.task-flow
/workflow/WebCenterWorklistDetail/faces/adf.task-flow
/workflow/sdpmessagingsca-ui-worklist
/soa-infra
/rss/rssservlet
/owc_discussion/login!withRedirect.jspa
/owc_discussions/login!default.jspa
/owc_discussions/login.jspa
/owc_discussions/admin
/rest/api/resourceIndex
/rest/api/spaces
/rest/api/discussions
/rest/api/tags
/rest/api/taggeditems
/rest/api/activities
/rest/api/activitygraph
/rest/api/feedback
/rest/api/people
/rest/api/messageBoards
/rest/api/searchresults
/activitygraph-engines
/wcps/api
/pagelets/admin
/pagelets/authenticateWithApplicationServer
/services-producer/adfAuthentication
/rsscrawl
/sesUserAuth
/services-producer/portlets
/wsrp-tools/portlets
/em
/console
/adfAuthentication
/ibr/adfAuthentication

#########################################
public_uris
#########################################

/webcenter
/owc_discussions
/rss
/rest/api/cmis
/pagelets
/services-producer
/wsrp-tools
/workflow
/cs
/ibr
/idcnativews

OAM構成ツールを実行する手順は次のとおりです。

  1. 使用しているトポロジに応じて、例15-1または例15-2を使用して、保護されるURIおよび公開URIのリストを含むファイルを作成します。

    • ドメインにWebCenter Portal、WebCenter Content、Inbound RefineryおよびSOAがインストールされている場合には、例15-1を使用します。

    • ドメインにWebCenter Portal、WebCenter ContentおよびInbound Refineryがインストールされている場合には、例15-2を使用します。

    OAM 10gでは、URL接頭辞に含まれるすべてのリソースは、ポリシーを介してより個別性の高いルールが適用されている場合を除いて、ポリシー・ドメインのデフォルト・ルールによって保護されます。特別な保護パターンを使用する必要がある場合は、10g版の『Oracle Access Managerアクセス管理ガイド』を参照して、使用可能な他のパターンを確認してください。

  2. OAM 10gへの登録のため、次のコマンドを使用して1行のコマンド・ラインでOAM構成ツールを実行します。

    MW_HOME/jrockit_160_<version>/bin/java -jar oamcfgtool.jar mode=CREATE
    app_domain="WebCenter_EDG"
    uris_file="full_path_to_file_containing_uri_definitions"
    app_agent_password=<Password_to_be_provisioned_for_App_Agent>
    ldap_host=OID.MYCOMPANY.COM
    ldap_port=389
    ldap_userdn="cn=orcladmin"
    ldap_userpassword=<Password_of_LDAP_Admin_User>
    oam_aaa_host=OAMHOST1
    oam_aaa_port=OAMPORT1
    
  3. コマンドが正常に実行されたことを確認します。次の出力が表示されます。

    Processed input parameters
    Initialized Global Configuration
    Successfully completed the Create operation
    Operation Summary:
    Policy Domain: WebCenter_EDG
    Host Identifier: WebCenter_EDG
    Access Gate ID: WebCenter_EDG_AG
    

注意:

  • SOAを後で追加する場合または別のURLの保護が必要になった場合は、同じapp_domainを使用し、新しいURLのみではなく、保護するURLをすべて指定して、再度OAM構成ツールを実行してください。

  • WebCenter Portal、SOAおよびWebCenter Contentにはそれぞれ、公開URIおよび保護されたURIの要件がリストされた.confファイルがあります。ここで示したように単一のファイルに公開URIと保護されるURIを指定するかわりに、uris_file=パラメータを使用して各.confファイルを順に参照するように指定して、OAM構成ツールを複数回実行することもできます。詳細および手順は、Oracle Fusion Middleware Oracle WebCenter Portal管理者ガイドのWebCenter Portalのポリシー・ドメインの構成に関する説明を参照してください。


15.5.3.3 RESTポリシーの更新

基本の認証を使用するようにRESTエンド・ポイントを更新するには、次の手順を実行します。

  1. 次の場所にあるOracle Access Managerコンソールにログインします。

    http://OAM_HOST:OAM_ADMINSERVER_PORT/oamconsole
    
  2. 「ポリシー・マネージャ」「ポリシー・ドメイン」をクリックし、前の手順で作成および検証したポリシー・ドメインを選択します。

    すでに作成されている2つのポリシー(Protected_JSessionId_Policyおよびデフォルト・パブリック・ポリシー)が表示されるはずです。

  3. 「ポリシー」タブを開きます。

  4. 次の値を使用して、WebCenterRESTPolicyという名前の別のポリシーを作成します。

    説明: このポリシーは、WebCenter OutlookプラグインまたはiPhoneとの統合で必要なBASIC認証スキームを使用する、REST保護対象のURIを保護します。

    リソース・タイプ: http

    リソース操作: GET,POST

    リソース: /restで始まる、/rest/cmis/repository以外のすべてのリソースを選択します。

    /rest/api/resourceIndex
    /rest/api/spaces
    /rest/api/discussions
    /rest/api/tags
    /rest/api/taggeditems
    /rest/api/activities
    /rest/api/activitygraph
    /rest/api/feedback
    /rest/api/people
    /rest/api/messageBoards
    /rest/api/searchresults
    

    ホスト識別子: リソースで使用するものと同じです。

  5. 保存」をクリックします。

  6. 新しく作成したポリシーの「認証ルール」に移動し、認証スキームOraDefaultBasicAuthNSchemeを使用して新しいルールを追加します。

  7. ポリシー」タブを開き、ポリシーが次の順序になっていることを確認します。

    WebCenterRESTPolicy

    Protected_JSessionId_Policy

    デフォルトのパブリック・ポリシー

15.5.3.4 Oracle SESおよびポートレット用の除外ポリシーの作成

Oracle SES (Secure Enterprise Search)とポートレットの除外ポリシーを作成するには、次の手順を実行します。

  1. 次の場所にあるOracle Access Managerコンソールにログインします。

    http://OAM_HOST:OAM_ADMINSERVER_PORT/oamconsole
    
  2. OAM 10gインストールでOraDefaultExclusionAuthNSchemeが利用可能であることを確認します。見つからない場合は、次の手順に従ってOraDefaultExclusionAuthNSchemeを作成します。

    1. 認証管理」をクリックします。

    2. 「追加」をクリックします。

    3. 名前」フィールドにOraDefaultExclusionAuthNSchemeを指定します。

    4. 説明」フィールドにTo exclude resources from being protected by OAMを入力します。

    5. 「レベル」フィールドに0を入力します。

    6. チャレンジ・メソッド」にNoneを指定します。

    7. チャレンジ・パラメータ」フィールドに、unprotected:trueを追加します。

    8. 保存」をクリックします。

    9. この認証スキームの「プラグイン」タブを開き、「変更」をクリックします。

    10. ドロップ・ダウン・リストからcredential_mappingを選択します。

    11. 値を次のように指定します。

      obMappingBase="dc=us,dc=oracle,dc=com",obMappingFilter="(uid=OblixAnonymous)"

      この値がOraDefaultAnonAuthNSchemeの対応するフィールドと一致することを確認します。

    12. 保存」をクリックします。

    13. 再度「一般」タブを開き、「変更」をクリックします。

    14. 有効」に対しYesを選択します。

    15. 保存」をクリックします。

  3. Exclusion Schemeという新しいポリシーを作成するには、次の手順を実行します。

    1. 「ポリシー・マネージャ」「ポリシー・ドメイン」をクリックし、前の手順で作成および検証したポリシー・ドメインを選択します。

      WebCenterRESTPolicyProtected_JSessionId_PolicyおよびDefault Public Policyの3つのポリシーが表示されます。

    2. 「ポリシー」タブを開きます。

    3. 次に示す値を使用し、Exclusion Schemeという新しいポリシーを作成します。

      説明: This policy excludes SES and portlet end points.

      リソース・タイプ: http

      リソース操作: GET,POST

      リソース: 次のリソースを選択します。

      /rsscrawl
      /sesUserAuth
      /services-producer/portlets
      /wsrp-tools/portlets
      
      

      ホスト識別子: リソースで使用するものと同じです。

    4. 保存」をクリックします。

    5. 新しく作成したポリシーの「認証ルール」に移動し、認証スキームOraDefaultExclusionAuthNSchemeを使用して新しいルールを追加します。

    6. 保存」をクリックします。

  4. ポリシー」タブを開き、ポリシーが次の順序になっていることを確認します。

    WebCenterRESTPolicy

    Exclusion Scheme

    Protected_JSessionId_Policy

    デフォルトのパブリック・ポリシー

15.5.3.5 ポリシー・ドメインおよびアクセス・ゲートを正常に作成したことの確認

ポリシー・ドメインとAccessGateの作成を検証する手順は2つの部分で構成されます。

ポリシー・ドメインを検証する手順は次のとおりです。

  1. 次のURLを使用してアクセス・システム・コンソールにログオンします。

    http://OAMADMINHOST:port/access/oblix
    
  2. ポリシー・マネージャ」をクリックします。

  3. 左側のパネルで「ポリシー・ドメイン」リンクをクリックします。

    すべてのポリシー・ドメインのリストが表示されます。先ほど作成したドメインがここに表示されます。その接尾辞は_PD(たとえば、WebCenter_EDG_PD)となります。3番目の列「URL接頭辞」には、このドメインの作成時に指定したURIが表示されます。

  4. 先ほど作成したポリシー・ドメインのリンクをクリックします。

    このリンクから、このドメインの「一般」エリアに移動できます。

  5. リソース」タブをクリックします。

    指定したURIが表示されます。他のタブをクリックし、他の設定を表示することもできます。

AccessGate構成を検証する手順は次のとおりです。

  1. 右上にある「アクセス・システム・コンソール」リンクをクリックします。

    これはトグルのように機能し、クリックすると「ポリシー・マネージャ」リンクに切り替わります。

  2. アクセス・システム構成」タブをクリックします。

  3. 左のパネルにある「アクセス・ゲート構成」リンクをクリックします。

  4. 検索条件にWebCenter_EDGと入力し(または第15.5.3.2項「OAM構成ツールの実行」app_domain名として使用した他のサブストリングなどを入力)、「実行」をクリックします。

  5. 作成したドメインのアクセス・ゲートが表示されたら(アクセス・ゲートの接尾辞は_AGであるため、たとえばWebCenter_EDG_AGなど)、それをクリックすると作成したばかりのアクセス・ゲートの詳細が表示されます。

15.5.3.6 ホスト識別子の更新

OAM構成ツールは、app_domainパラメータの値を使用して(例: WebCenter_EDG)ポリシー・ドメインのホスト識別子を作成します。構成が正常に機能するためには、ホストに対するすべてのホスト名バリエーションを反映してホスト識別子を更新する必要があります。OAM構成ツールで作成したホスト識別子を更新する手順は次のとおりです。

  1. 次のURLを使用してアクセス・システム・コンソールにログインします。

    http://host_name:port/access/oblix
    

    host_nameにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. ユーザー名とパスワードの入力を求められたら、管理者としてログインします。「OK」をクリックします。

  3. 「アクセス・システム(Access System)」メイン・ページで、「アクセス・システム・コンソール」リンクをクリックします。

  4. 「アクセス・システム・コンソール」ページで、「アクセス・システム構成」タブをクリックします。

  5. 「アクセス・システム構成」ページで、左下にある「ホスト識別子」をクリックします。

  6. 「すべてのホスト識別子をリスト」ページで、OAM構成ツールで作成したホスト識別子をクリックします。たとえば、「WebCenter_EDG」を選択します。

  7. 「ホスト識別子詳細」ページで「変更」をクリックします。

  8. アクセス・システム構成で使用される「優先HTTPホスト」の値を追加します。次のリストは、SSO/WebGateを使用する可能性のあるすべてのホスト名のバリエーションを示しています。

    • webhost1.mydomain.com:7777

    • webhost2.mydomain.com:7777

    • wcphost1.mycompany.com:9000

    • wcphost2.mycompany.com:9000

    • wcphost1.mycompany.com:9001

    • wcphost2.mycompany.com:9001

    • wcphost1.mycompany.com:9002

    • wcphost2.mycompany.com:9002

    • wcphost1.mycompany.com:9003

    • wcphost2.mycompany.com:9003

    • admin.mycompany.com:80

    • adminvhn.mycompany.com:7001

    • soahost1vhn1.mycompany.com:8001

    • soahost2vhn1.mycompany.com:8001

    • soahost1vhn1.mycompany.com:8010

    • soahost2vhn1.mycompany.com:8010

  9. 「キャッシュの更新」の横にあるチェック・ボックスを選択し、「保存」をクリックします。

    次のメッセージ・ボックスが表示されます: 「時点でキャッシュを更新すると、システム内のすべてのキャッシュがフラッシュされます。よろしいですか。」。

    OK」をクリックして、構成変更の保存を終了します。

  10. 「ホスト識別子詳細」ページで変更内容を確認します。

15.5.3.7 WebGateプロファイルの更新

OAM構成ツールでは、app_domainパラメータの値で作成したWebGateプロファイルのPreferred_HTTP_Hostおよびホスト名属性に値が移入されます。正しく機能する構成とするには、この2つの属性の両方を適切な値で更新する必要があります。OAM CFGツールで作成したWebGateプロファイルを更新する手順は次のとおりです。

  1. 次のURLを使用してアクセス・システム・コンソールにログインします。

    http://host_name:port/access/oblix
    

    host_nameにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. 「アクセス・システム(Access System)」メイン・ページで、「アクセス・システム・コンソール」リンクをクリックし、管理者としてログインします。

  3. 「アクセス・システム・コンソール」メイン・ページで、「アクセス・システム構成」をクリックし、左ペインで「アクセス・ゲート構成」リンクをクリックし、アクセス・ゲート検索ページを表示します。

  4. 適切な検索条件を入力して、「実行」をクリックし、アクセス・ゲートのリストを表示します。

  5. OAM構成ツールで作成したアクセス・ゲートを選択します。たとえば、WebCenter_EDG_AGを選択します。

  6. 「アクセス・ゲート詳細」ページで、「変更」を選択し、「アクセス・ゲートの変更」ページを表示します。

  7. 「アクセス・ゲートの変更」ページで、次のように更新します。

    • ホスト名: WebGateを実行しているコンピュータの名前にホスト名を更新します(webhost1.mycompany.comなど)。

    • 優先HTTPホスト: 前述の項で指定したホスト名バリエーションの1つにPreferred_HTTP_Hostを更新します(admin.mycompany.com:80など)。

    • プライマリHTTP Cookieドメイン: ドメインの接尾辞がホスト識別子(例: mycompany.com)であるプライマリHTTP Cookieドメインを更新します。

  8. 保存」をクリックします。「これらの変更をコミットしますか。」という内容のメッセージ・ボックスが表示されます。

  9. OK」をクリックして、構成の更新を終了します。

  10. 「アクセス・ゲートの詳細」ページに表示される値を確認し、正常に更新されたことを確認します。

15.5.3.8 アクセス・サーバーの追加

アクセス・サーバーをWebGateに割り当てるには:

  1. 次のURLを使用し、Oracle Access Managerに管理者としてログインします。

    http://OAMADMINHOST:port/access/oblix
    

    ここで、OAMADMINHOSTにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. 必要に応じて、「アクセス・ゲート」ページの「詳細」に移動します。「アクセス・システム・コンソール」から、「アクセス・システム構成」→「アクセス・ゲート構成」→WebGateへのリンク(WebCenter_EDG_AG)を選択します。

  3. 「アクセス・ゲート」ページの「詳細」で、「アクセス・サーバーをリスト」をクリックします。

  4. このWebGateに現在構成されているプライマリ・アクセス・サーバーまたはセカンダリ・アクセス・サーバーを示すページが表示されます。

    「追加」をクリックします。

  5. 「新規アクセス・サーバーの追加」ページで、「サーバーの選択」リストから「アクセス・サーバー」を選択して、「プライマリ・サーバー」を指定し、WebGateの「接続数」を増やします。たとえば接続数を1から2に増やします。

    追加」ボタンをクリックして関連付けを完了します。

  6. アクセス・サーバーとWebGateの関連を示すページが表示されます。リンクをクリックしてサマリーを表示し、後で使用するためにこのページを印刷します。

  7. 手順3から6を繰り返し、WebGateに定義したすべてのアクセス・サーバーを関連付けます。

15.5.3.9 委任フォーム認証の構成

OAMインストールとともにインストールしたWebGateにリダイレクトするようにフォーム認証を構成する手順は次のとおりです。

  1. 「アクセス・システム・コンソール」を開きます。

  2. 「アクセス・システム構成」画面で、左側のバーから「認証管理」を選択します。

  3. OraDefaultFormAuthNScheme」を選択します。

  4. 変更」をクリックします。

  5. チャレンジ・リダイレクト」フィールドで、IDMインストール用のOracle HTTP Serverのホストとポートを入力します(http://sso.mycompany.com:7777など)。

WebGateはIDMのインストール時にすでにインストールされているはずです。詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』のWebGateのインストールおよび構成に関する説明を参照してください。

15.5.4 WebGateのインストールと構成

Web層を保護するために、各WEBHOSTnマシンにWebGateをインストールします。

WebGateをインストールし構成する手順は次のとおりです。

  1. 次のコマンドを使用して、WebGateインストーラ(取得場所の詳細は、第2.5項「インストールするソフトウェア・コンポーネントの特定」を参照)を起動します。

    ./Oracle_Access_Manager10_1_4_3_0_linux_OHS11g_WebGate –gui
    
  2. 「ようこそ」画面が表示されます。「次へ」をクリックします。

  3. 「顧客情報」画面(図15-1)で、Webサーバーを実行しているユーザー名とユーザー・グループを入力します。「次へ」をクリックして続行します。

    図15-1 「顧客情報」画面

    図15-1の説明が続きます
    「図15-1 「顧客情報」画面」の説明

  4. インストール先画面(図15-2)で、WebGateをインストールするディレクトリを指定します。「次へ」をクリックして続行します。

    図15-2 インストール先画面

    図15-2の説明が続きます
    「図15-2 インストール先画面」の説明

  5. インストールの概要の画面で「次へ」をクリックします。

  6. WebGate構成画面(図15-3)の説明に従って、WebGateに必要なGCCランタイム・ライブラリをダウンロードし、「参照」を使用して、このGCCランタイム・ライブラリのローカル・コンピュータ上の場所を指定します。「次へ」をクリックして続行します。

    図15-3 ラインタイム・ライブラリ画面

    図15-3の説明が続きます
    「図15-3 ラインタイム・ライブラリ画面」の説明

  7. この段階で、インストーラにより必要なアーティファクトが作成されます。作成が完了したら、「次へ」をクリックして続行します。

  8. 「トランスポート・セキュリティ・モード」画面(図15-4)で、「オープン・モード: 暗号化なし」を選択し、「次へ」をクリックして続行します。

    図15-4 トランスポート・セキュリティ・モード画面

    図15-4の説明が続きます
    「図15-4 トランスポート・セキュリティ・モード画面」の説明

  9. WebGate構成画面で、使用するアクセス・サーバーの詳細を入力します。入力する情報は次のとおりです。

    • WebGate ID: OAM構成ツールを実行したときの指定のID

    • WebGateのパスワード

    • アクセス・サーバーID: OAMアクセス・サーバー構成から報告されたID

    • アクセス・サーバーのホスト名: OAMアクセス・サーバー構成から報告された名前

    • アクセス・サーバーのポート番号: OAMアクセス・サーバー構成から報告された番号


    注意:

    アクセス・サーバーのID、ホスト名およびポートは、すべて入力が必須の項目です。


    これらの詳細は、Oracle Access Manager管理者から取得できます。「次へ」をクリックして続行します。

    図15-5 アクセス・サーバー構成画面

    図15-5の説明が続きます
    「図15-5 アクセス・サーバー構成画面」の説明

  10. 「Webサーバーの構成」画面で「はい」をクリックすると、自動的にWebサーバーが更新されます。「次へ」をクリックして続行します。

  11. 表示された「Webサーバーの構成」画面で、httpd.confファイルが格納されているディレクトリのフルパスを指定します。このファイルは、次のディレクトリにあります。

    ORACLE_BASE/admin/OHS_Instance/config/OHS/OHS_ComponentName
    

    次に例を示します。

    ORACLE_BASE/admin/ohs_instance2/config/OHS/ohs2/httpd.conf
    

    次へ」をクリックして続行します。

  12. 表示された「Webサーバーの構成」ページに、Webサーバー構成がWebGate向けに変更されたことを示すメッセージが示されます。「はい」をクリックして確認します。

  13. Webサーバーをいったん停止してから再起動し、構成の更新を有効にします。「次へ」をクリックして続行します。

  14. 次の「Webサーバーの構成」ページに、次のメッセージが表示されます。

    WebサーバーがSSLモードで設定されている場合は、SSL関連のパラメータでhttpd.confファイルを構成する必要があります。SSLの構成を手動で調整するには、表示される説明に従ってください。.

    次へ」をクリックして続行します。

  15. 表示された「Webサーバーの構成」画面に、製品設定とWebサーバーの構成の残りの部分に関する情報が記載されているドキュメントの場所を示すメッセージが表示されます。「いいえ」を選択し、「次へ」をクリックして続行します。

  16. 最後の「Webサーバーの構成」画面が表示されます。Webサーバーの構成に関する詳細情報を得るには、手動でブラウザを起動し、該当のHTMLドキュメントを開くように指示するメッセージが表示されます。「次へ」をクリックして続行します。

  17. 「Oracle COREid Readme」画面が表示されます。画面の情報を確認し、「次へ」をクリックして続行します。

  18. 正常にインストールが完了したことを示すメッセージが、インストールの詳細とともに表示されます。

15.5.5 WebgateのIP検証の構成

IP検証により、クライアントのIPアドレスが、シングル・サインオン用に生成されてObSSOCookieに格納されたIPアドレスと同じかどうかが判定されます。IPターミネーションを実行するように構成されたロード・バランサ・デバイスを使用しているシステムにおいては、また認証するWebGateのフロントエンドのロード・バランサがエンタープライズ・デプロイメントのフロントエンドのロード・バランサと異なる場合は、IP検証で問題が発生することがあります。

このような場合に検証が行われないようにロード・バランサを構成する手順は次のとおりです。

  1. 次のURLを使用して、アクセス・システム・コンソールに移動します。

    http://host_name:port/access/oblix
    

    host_nameにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. 「アクセス・システム(Access System)」メイン・ページで、「アクセス・システム・コンソール」リンクをクリックし、管理者としてログインします。

  3. 「アクセス・システム・コンソール」メイン・ページで、「アクセス・システム構成」をクリックし、左ペインで「アクセス・ゲート構成」リンクをクリックし、アクセス・ゲート検索ページを表示します。

  4. 適切な検索条件を入力して、「実行」をクリックし、アクセス・ゲートのリストを表示します。

  5. Oracle Access Manager構成ツールで作成したアクセス・ゲートを選択します。

  6. ページの一番下にある「変更」をクリックします。

  7. 「IPValidationException」フィールドに、デプロイメントのフロントエンドに位置するロード・バランサのアドレスを入力します。

  8. ページの一番下にある「保存」をクリックします。

15.5.6 WebLogic認証プロバイダの設定

この項では、WebLogic認証プロバイダの設定方法を説明します。

前提条件

LDAP認証プロバイダをまだ作成していない場合は、この項の作業を進める前に作成しておいてください。LDAP認証プロバイダを設定するには、第15.2.1項「LDAP認証プロバイダの作成」の手順を実行します。

この項の内容は次のとおりです。

15.5.6.1 構成ファイルのバックアップ

安全を期して、まず該当の構成ファイル(WebCenter Portalの管理サーバー・ディレクトリ下に格納)をバックアップします。

ORACLE_BASE/admin/domain_name/aserver/domain_name/config/config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/jps-config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/system-jazn-data.xml

管理サーバーのboot.propertiesファイルもバックアップします。

15.5.6.2 OAM IDアサータの設定

WebLogic Server管理コンソールを使用し、OAM IDアサータを構成します。

OAM IDアサータを設定するには:

  1. WebLogic Serverの管理コンソールに管理者としてログインします。

  2. 次の場所に移動します。

    SecurityRealms\Default_Realm_Name\Providers
    
  3. 新規」をクリックし、ドロップダウン・メニューからOAMアイデンティティ・アサータを選択します。

  4. アサータの名前(OAM ID Asserterなど)を入力し、「保存」をクリックします。

  5. 新しく追加したアサータをクリックし、OAMアイデンティティ・アサータの構成画面を確認します。

  6. 「制御フラグ」を「REQUIRED」に設定して、「保存」をクリックします。

  7. 選択したタイプ」にOAM_REMOTE_USERおよびObSSOCookieが設定されていることを確認します。

  8. 設定を保存します。

15.5.6.3 プロバイダの順序の設定

プロバイダの順序を設定する手順は次のとおりです。

  1. Oracle WebLogic Serverの管理コンソールに管理者としてログインします。

  2. ロックして編集」をクリックします。

  3. 「セキュリティ・レルム」デフォルト・レルム名「プロバイダ」に移動し、「並替え」をクリックします。

  4. OAMアイデンティティ・アサータ、OID/OVD認証プロバイダおよびデフォルト認証プロバイダの制御フラグが次のように設定されていることを確認し、これらの認証プロバイダを並べ替えます。

    • OAMアイデンティティ・アサータ: REQUIRED

    • OID LDAP認証プロバイダ(またはOVD LDAP認証プロバイダ): SUFFICIENT

    • デフォルト認証プロバイダ: SUFFICIENT

  5. OK」をクリックします。

  6. 変更のアクティブ化」をクリックして変更を伝播します。

  7. 管理サーバーとすべての管理対象サーバーを再起動します。

15.5.7 OAM 10gでの仮想ホストの構成

仮想ホスト用にOAM 10gを構成するには、基本的な認証のみをサポートする、またはシングル・サインオンを必要としないアプリケーション(WebCenter PortalのSharePointサーブレットなど)に対して、シングル・サインオンをバイパスする必要があります。


注意:

Oracle Fusion Middleware Oracle WebCenter Portal管理者ガイドの仮想ホストでのSSOの構成に関する項と10g用のOracle Access Managerアクセス管理者ガイドのWebGateと特定の仮想ホスト、ディレクトリまたはファイルの関連付けに関する項を参照してください。


OAM 10gで仮想ホストを構成するには:

  1. httpd.confから次の構成を見つけ、コメント・アウトします。

    #<LocationMatch "/*">
     #AuthType Oblix
     #require valid-user
    #</LocationMatch>
    

    このエントリによって、WebGateはすべての要求をインターセプトし、処理するようになります。

    ヒント: httpd.confORACLE_BASE/admin/instance_name/config/OHS/component_nameにあります。

  2. 次の仮想ホスト構成ファイルを見つけて変更します。

    • wcp_vh.conf

    • wcpinternal_vh.conf

    • admin_vh.conf:

    ヒント: これらの.confファイルはORACLE_BASE/admin/instance_name/config/OHS/component_name/moduleconf/にあります。

    1. wcp_vh.confで次のセクションを変更します。

      <VirtualHost *:7777>

      ServerName https://wcp.mycompany.com:443

      ServerAdmin you@your.address

      RewriteEngine On

      RewriteOptions inherit

      ...

      </VirtualHost>

      次にハイライトしたセクションと一致するようにエントリを変更します。

      <VirtualHost *:7777>

      ServerName https://wcp.mycompany.com:443

      <LocationMatch "/*">

      AuthType Oblix

      require valid-user

      </LocationMatch>

      ...

      </VirtualHost>

      注意: その他の変更は必要ありません。SharePointアクセスに必要な<Location>エントリと<VirtualHost>構成は変わりません。

    2. wcpinternal_vh.confで次のセクションを変更します。

      <VirtualHost *:7777>

      ServerName wcpinternal.mycompany.com:80

      ServerAdmin you@your.address

      RewriteEngine On

      RewriteOptions inherit

      ...

      </VirtualHost>

      次にハイライトしたセクションと一致するようにエントリを変更します。

      <VirtualHost *:7777>

      ServerName wcpinternal.mycompany.com:80

      <LocationMatch "/*">

      AuthType Oblix

      require valid-user

      </LocationMatch>

      ...

      </VirtualHost>

    3. admin_vh.confで次のセクションを変更します。

      <VirtualHost *:7777>

      ServerName admin.mycompany.com:80

      ServerAdmin you@your.address

      RewriteEngine On

      RewriteOptions inherit

      ...

      </VirtualHost>

      次にハイライトしたセクションと一致するようにエントリを変更します。

      <VirtualHost *:7777>

      ServerName admin.mycompany.com:80

      <LocationMatch "/*">

      AuthType Oblix

      require valid-user

      </LocationMatch>

      ...

      </VirtualHost>

  3. Oracle HTTP Serverを再起動します。

15.6 Oracle Access Manager 11gの統合

この項では、Oracle WebCenter Portalエンタープライズ・デプロイメント・トポロジのシングル・サインオン・ソリューションとしてOracle Access Manager 11gを設定する方法について説明します。

この章の項目は次のとおりです。

15.6.1 Oracle Access Manager 11gの統合の概要

Oracle Access Manager(OAM)は、Oracle Fusion Middleware 11g リリース1において推奨されるシングル・サインオン・ソリューションです。OAMのインストールおよび構成の詳細は、Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイドを参照してください。この項では、WebCenter Portalのインストールを構成して既存のOAM 11gインストールおよび基礎となるディレクトリ・サービスと連携させる手順について説明します。これらのディレクトリ・サービスには、Oracle Internet Directory (OID)またはOracle Virtual Directory (OVD)、またはその両方を使用することをお薦めします。


注意:

このマニュアルで説明するWebCenter Portalトポロジでは、WebCenter Portalシステムとシングル・サインオン・システムの両方が同じネットワーク・ドメイン(mycompany.com)にある、シングル・サインオン構成を使用します。マルチ・ドメイン構成については、『Oracle Access Managerアクセス管理ガイド』のシングル・サインオン構成に関する項に記載されている、必須の構成手順を参照してください。


15.6.2 Oracle Access Manager 11gの前提条件

Oracle Access Manager(OAM)は、Oracle Fusion Middleware 11g リリース1において推奨されるシングル・サインオン・ソリューションです。OAMのインストールおよび構成の詳細は、Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイドを参照してください。この項では、WebCenter Portalのインストールを既存のOAM 11gインストールおよび基礎となるディレクトリ・サービスと構成する手順について説明します。これらのディレクトリ・サービスには、Oracle Internet Directory (OID)またはOracle Virtual Directory (OVD)、またはその両方を使用することをお薦めします。


注意:

このマニュアルで説明するWebCenter Portalトポロジでは、WebCenter Portalシステムとシングル・サインオン・システムの両方が同じネットワーク・ドメイン(mycompany.com)にある、シングル・サインオン構成を使用します。マルチ・ドメイン構成については、『Oracle Access Managerアクセス管理ガイド』のシングル・サインオン構成に関する項に記載されている、必須の構成手順を参照してください。


15.6.3 WebGateの設定

この項では、HTTPサーバーがすでにインストールされている各WEBHOSTマシンにWebGateをインストールする方法を説明します。

15.6.3.1 GCCライブラリのインストール

WebGateをインストールする前に、マシンにサード・パーティ製GCCライブラリをダウンロードおよびインストールする必要があります。次のサードパーティWebサイトから該当するGCCライブラリをダウンロードできます。

http://gcc.gnu.org/

32ビットのLinuxの場合、必要なライブラリはバージョン3.3.2のlibgcc_s.so.1およびlibstdc++.so.5です。表15-3は、LinuxおよびSolarisのGCCサード・パーティ製ライブラリのバージョンを示しています。

表15-3 LinuxおよびSolarisのGCCサードパーティ製ライブラリのバージョン

オペレーティング・システム アーキテクチャ GCCライブラリ 必要なライブラリ・バージョン

Linux 32ビット

x86

libgcc_s.so.1

libstdc++.so.5

3.3.2

Linux 64ビット

x64

libgcc_s.so.1

libstdc++.so.6

3.4.6

Solaris 64ビット

SPARC

libgcc_s.so.1

libstdc++.so.5

3.3.2


15.6.3.2 WebGateのインストール

この項では、WebGateのインストール手順について説明します。

Oracle HTTP Server 11g Webgate for Oracle Access Managerのインストーラ・プログラムはwebgate.zipファイルに含まれています。

WebGateをインストールする手順は次のとおりです。

  1. webgate.zipファイルのコンテンツを、ディレクトリに解凍します。

    デフォルトでは、このディレクトリはwebgateと名前が付けられています。

  2. webgateディレクトリの下のDisk1ディレクトリに移動します。

  3. MW_HOME環境変数をWeb層のミドルウェア・ホームに設定します。

    export MW_HOME=ORACLE_BASE/product/fmw/web
    
  4. 次のコマンドを使用してインストーラを起動します。

    $ ./runInstaller -jreLoc MW_HOME/jdk
    

    注意:

    Oracle HTTP Serverをインストールするときに、WebTier_Homeディレクトリの下にjdkディレクトリが作成されます。インストーラを起動するときに、このJDKの中にあるJREフォルダの絶対パスを入力する必要があります。


    インストーラが起動すると、「ようこそ」画面が表示されます。

  5. 「ようこそ」画面で、「次へ」をクリックします。

  6. 「前提条件のチェック」画面で、「次へ」をクリックします。

  7. 「インストール場所の指定」画面で、Oracleミドルウェア・ホームとOracleホームの場所を指定します。

    • ORACLE_BASE/product/fmw

    • Oracle_OAMWebGate1 (デフォルト名のまま)


    注意:

    ミドルウェア・ホームには、Oracle Web層のOracleホームが含まれます。このOracleホーム・ディレクトリのデフォルト名はOracle_OAMWebGate1で、これはミドルウェア・ホームの下に作成されます。


    次へ」をクリックします。

  8. GCCライブラリの指定画面で、GCCライブラリが含まれているディレクトリを指定し、「次へ」をクリックします。

  9. 「インストール・サマリー」画面で、画面に表示される情報を確認し、「インストール」をクリックしてインストールを開始します。

  10. 「インストールの進行状況」画面で、ファイルおよびディレクトリに適切な権限を設定するために、ORACLE_HOME/oracleRoot.shスクリプトを実行するように求められる場合があります。

    次へ」をクリックして続行します。

  11. 「インストール完了」画面で、「終了」をクリックし、インストーラを終了します。

15.6.3.3 インストール後の手順

Oracle HTTP Server 11g Webgate for Oracle Access Managerのインストール後に次の手順を実行します。

  1. WebgateのOracleホームの下にある次のディレクトリに移動します。

    $ cd Webgate_Oracle_Home/webgate/ohs/tools/deployWebGate
    

    Webgate_Oracle_Homeは、次の例のように、Oracle HTTP Server Webgateをインストールし、WebgateのOracleホームとして作成したディレクトリです。

    MW_HOME/Oracle_OAMWebGate1
    
  2. コマンド・ラインで次のコマンドを実行し、Webgate_Oracle_HomeディレクトリからWebgateインスタンスの場所に必要なエージェント・ビットをコピーします。

    $ ./deployWebGateInstance.sh -w ORACLE_BASE/admin/webN/config/OHS/ohsN 
    -oh Webgate_Oracle_Home

    ORACLE_BASE/admin/webN/config/OHS/ohsNディレクトリは、Oracle HTTP Serverのインスタンス・ホームになります(Nはインストールごとに付される連番で、1番目はWEBHOST12番目はWEBHOST2などとなります)。


    注意:

    Oracle HTTP Serverのインスタンス・ホームは、Oracle HTTP Serverを構成した後に作成されます。


  3. 次のコマンドを実行し、LD_LIBRARY_PATH変数にOracle_Home_for_Oracle_HTTP_Server/libが含まれるようにします。

    $ export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:ORACLE_BASE/product/fmw/webN/lib
    

    注意:

    Oracle_Home_for_Oracle_HTTP_ServerはMW_HOME(Web層)です。

    ORACLE_BASE/product/fmw/webN

    ここでNは、WEBHOST1には1、WEBHOST2には2などインストール上の連番を示します。


  4. 現在の作業ディレクトリから1つ上のディレクトリに移動します。

    $ cd Webgate_Oracle_Home/webgate/ohs/tools/setup/InstallTools
    
  5. コマンド・ラインで次のコマンドを実行して、Webgate_Oracle_HomeディレクトリからWebgateインスタンスの場所にapache_webgate.templateをコピーし(名前がwebgate.confに変更されます)、httpd.confファイルを更新してwebgate.confの名前が含まれる1つの行を追加します。

    $ ./EditHttpConf -w ORACLE_BASE/admin/webN/config/OHS/ohsN [-oh Webgate_Oracle_Home] [-o output_file]
    

    注意:

    -oh WebGate_Oracle_Homeおよび-o output_fileパラメータはオプションです。


    ここでWebGate_Oracle_Homeは、Oracle HTTP Server Webgate for Oracle Access Managerをインストールし、WebgateのOracleホームを作成したディレクトリです。次に例を示します。

    MW_HOME/Oracle_OAMWebGate1
    

    ORACLE_BASE/admin/webN/config/OHS/ohsNディレクトリは、Oracle HTTP Serverのインスタンス・ホームになります(Nはインストールごとに付される連番で、1番目はWEBHOST12番目はWEBHOST2などとなります)。

    output_fileはツールによって使用される一時出力ファイルの名前です。次に例を示します。

    Edithttpconf.log

15.6.4 WebGateエージェントの登録

この項では、WebGateエージェントの登録手順について説明します。

15.6.4.1 RREGツール

RREGツールはOAM 11gのインストールの一部です。見つからない場合は、次の手順を使用して抽出します。

  1. Oracle Access Managerのインストールおよび構成が終わった後、次の場所に移動します。

    IDM_Home/oam/server/rreg/client
    
  2. コマンドラインから、次の例のとおり、gunzipを使用してRREG.tar.gzファイルを解凍します。

    gunzip RREG.tar.gz
     
    tar -xvf RREG.tar
    
  3. RREG_HOME/binディレクトリにあるoamreg.shスクリプトを編集し、設定に応じてOAM_REG_HOMEパラメータを変更します。

    OAM_REG_HOME=RREG_Home
    

    (RREG_Homeは、RREG.tar.gzおよびrregの内容を展開したディレクトリです。)

    スクリプト・ファイルを保存します。

RREG構成ツールは、保護されているリソース、パブリック・リソースおよび除外されたリソースをOAMシステムに登録する手段を提供します。例15-3に示すように、OAMシステムに追加されるリソースのリストはOAM11gRequest.xmlに指定されています。

15.6.4.2 OAM11gRequestファイルの更新

RREG_Home/inputディレクトリの中に、OAM11gRequest.xmlという名前のテンプレート・ファイルがあります。このファイルをコピーおよび編集して、WebCenter Portalインストールのポリシーを作成します。

  1. RREG_Home/inputにあるテンプレートOAM11gRequest.xmlファイルを開きます。

  2. 例15-3に示す、WebCenter Portalエンタープライズ・デプロイメントに必要なポリシーをコピーします。

  3. 次の値を置き換えます。

    • $$webtierhost$$、$$oamadminserverport$$および$$oamhost$$を、実際のインストールのホスト名に置換します。

    • ipvalidationExceptions値をロード・バランサのIPアドレスにします。


    注意:

    このマニュアルでは、Oracle Access Manager 11g (11.1.1.2)以降のリクエスト・ファイルの検証フィールドのエントリについて説明します。以前のバージョンのOracle Access Manager 11gでは、検証例外リストの定義方法が異なります。以前のバージョンでは、前のテキストに示されているように<ValList>エントリを使用するかわりに、</publicResourcesList>エントリの後で次の構文を使用します。

     <userDefinedParameters>
            <userDefinedParam>
                <name>ipValidationExceptions</name>
                <value>10.1.1.1</value>
            </userDefinedParam>
        </userDefinedParameters>
    

    IP検証例外の追加の詳細は、『Oracle Fusion Middleware Oracle Access Manager with Oracle Security Token Service管理者ガイド』を参照してください。


  4. 変更を保存します。

  5. oamreg.shスクリプトの実行権限を追加します。

    chmod u+x /RREG_Home/bin/oamreg.sh
    

例15-3 WebCenter Portalエンタープライズ・デプロイメント用のOAM11gRequest.xml

OAM11gRequest.xmlの編集後、ファイルには次が含まれている必要があります。

<?xml version="1.0" encoding="UTF-8"?> 
<!-- Copyright (c) 2009, 2010, Oracle and/or its affiliates. All rights reserved.
 NAME: OAM11GRequest_short.xml - Template for OAM 11G Agent Registration request file
         (Shorter version - Only mandatory values - Default values will be used for all other fields)
 DESCRIPTION: Modify with specific values and pass file as input to the tool.
-->
<OAM11GRegRequest>
    <serverAddress>http://$$oamhost$$:$$oamadminserverport$$</serverAddress>
    <hostIdentifier>$$webtierhost$$_webcenter</hostIdentifier>
    <agentName>$$webtierhost$$_webcenter</agentName>
    <applicationDomain>$$webtierhost$$_webcenter</applicationDomain>
 <ipValidation>1</ipValidation> 
    <ValList ListName="ipValidationExceptions">
        <ValListMember Value="10.1.1.1"/>
    <logOutUrls>
        <url>/oamsso/logout.html</url>
    </logOutUrls>
    <protectedResourcesList>
        <resource>/webcenter/adfAuthentication</resource>
        <resource>/integration/worklistapp</resource>
        <resource>/integration/worklistapp/.../*</resource>
<resource>/workflow/sdpmessagingsca-ui-worklist/faces/adf.task-flow</resource>
        <resource>/workflow/WebCenterWorklistDetail/faces/adf.task-flow</resource>
        <resource>/workflow/sdpmessagingsca-ui-worklist</resource>
        <resource>/workflow/sdpmessagingsca-ui-worklist/.../*</resource>
        <resource>/sdpmessaging/userprefs-ui</resource>
        <resource>/sdpmessaging/userprefs-ui/.../*</resource>
        <resource>/rss/rssservlet</resource>
        <resource>/owc_discussions/login!withRedirect.jspa</resource>
        <resource>/owc_discussions/login!default.jspa</resource>
        <resource>/owc_discussions/login.jspa</resource>
        <resource>/owc_discussions/admin</resource>
        <resource>/owc_discussions/admin/.../*</resource>
        <resource>/rest/api/resourceIndex</resource>
        <resource>/rest/api/spaces</resource>
        <resource>/rest/api/spaces/.../*</resource>
        <resource>/rest/api/discussions</resource>
        <resource>/rest/api/discussions/.../*</resource>
        <resource>/rest/api/tags</resource>
        <resource>/rest/api/tags/.../*</resource>
        <resource>/rest/api/taggeditems</resource>
        <resource>/rest/api/taggeditems/.../*</resource>
        <resource>/rest/api/activities</resource>
        <resource>/rest/api/activities/.../*</resource>
        <resource>/rest/api/activitygraph</resource>
        <resource>/rest/api/activitygraph/.../*</resource>
        <resource>/rest/api/feedback</resource>
        <resource>/rest/api/feedback/.../*</resource>
        <resource>/rest/api/people</resource>
        <resource>/rest/api/people/.../*</resource>
        <resource>/rest/api/messageBoards</resource>
        <resource>/rest/api/messageBoards/.../*</resource>
        <resource>/rest/api/searchresults</resource>
        <resource>/rest/api/searchresults/.../*</resource>
        <resource>/activitygraph-engines</resource>
        <resource>/activitygraph-engines/.../*</resource>
        <resource>/wcps/api</resource>
        <resource>/wcps/api/.../*</resource>
        <resource>/adfAuthentication</resource>
        <resource>/pagelets/admin</resource>
        <resource>/pagelets/admin/.../*</resource>
        <resource>/pagelets/authenticateWithApplicationServer</resource>
        <resource>/services-producer/adfAuthentication</resource>
        <resource>/em</resource>
        <resource>/em/.../*</resource>
        <resource>/console</resource>
        <resource>/console/.../*</resource>
        <resource>/soa/composer</resource>
        <resource>/soa/composer/.../*</resource>
        <resource>/soa-infra</resource>
        <resource>/soa-infra/deployer</resource>
        <resource>/soa-infra/deployer/.../*</resource>
        <resource>/soa-infra/events/edn-db-log</resource>
        <resource>/soa-infra/events/edn-db-log/.../*</resource>
        <resource>/soa-infra/cluster/info</resource>
        <resource>/soa-infra/cluster/info/.../*</resource>
        <resource>/inspection.wsil</resource>
        <resource>/cs/idcplg</resource>
        <resource>/cs/idcplg/.../*</resource>
        <resource>/cs/groups</resource>
        <resource>/cs/groups/.../*</resource>
        <resource>/ibr/adfAuthentication</resource>
        <resource>/ibr/adfAuthentication/.../*</resource>
    </protectedResourcesList>
    <publicResourcesList>
        <resource>/webcenter</resource>
        <resource>/webcenter/.../*</resource>
        <resource>/owc_discussions</resource>
        <resource>/owc_discussions/.../*</resource>
        <resource>/rss</resource>
        <resource>/rss/.../*</resource>
        <resource>/workflow</resource>
        <resource>/workflow/.../*</resource>
        <resource>/rest/api/cmis/.../*</resource>
        <resource>/pagelets</resource>
        <resource>/services-producer</resource>
        <resource>/wsrp-tools</resource>
        <resource>/cs</resource>
        <resource>/cs/.../*</resource>
        <resource>/ibr</resource>
        <resource>/ibr/.../*</resource>
        <resource>/soa-infra/directWSDL</resource>
        <resource>/integration/services</resource>
        <resource>/integration/services/.../*</resource>
    </publicResourcesList>
 <excludedResourcesList>
<resource>/rsscrawl*</resource>
<resource>/rsscrawl/.../*</resource>
<resource>/sesUserAuth*</resource>
<resource>/sesUserAuth/.../*</resource>
<resource>/services-producer/portlets*</resource>
<resource>/services-producer/portlets/.../*</resource>
<resource>soa-infra/services/.../*</resource>
 <resource>/wsrp-tools/portlets*</resource>
<resource>/wsrp-tools/portlets/.../*</resource>
        <resource>/wsm-pm</resource>
        <resource>/wsm-pm/.../*</resource>
        <resource>/ucs/messaging/webservice</resource>
        <resource>/ucs/messaging/webservice/.../*</resource>
 </excludedResourcesList>

</OAM11GRegRequest>

注意:

WebCenter Portal、SOAおよびWebCenter Contentにはそれぞれ、公開および保護されたURIの要件がリストされた.confファイルがあります。次のprotected_uris=public_uris=の構文を使用して、公開および保護URIを指定するかわりに、構文uris_file=を使用して各ファイルを順に参照できます。詳細および手順は、Oracle Fusion Middleware Oracle WebCenter Portal管理者ガイドのWebCenter Portalのポリシー・ドメインの構成に関する説明を参照してください。


15.6.4.3 oamregツールの実行

  1. 次のコマンドを使用し、oamregツールを実行します。

    $ ./RREG_Home/bin/oamreg.sh inband input/WebCenterOAM11GRequest.xml
    
  2. エージェントの資格証明が求められたら、自身のOAM管理者資格証明を入力します。

    実行時の出力は次のようになります。

------------------------------------------------
Welcome to OAM Remote Registration Tool!
Parameters passed to the registration tool are:
Mode: inband
Filename: MW_HOME/Oracle_IDM1/oam/server/rreg/input/WebCenterOAM11gRequest.xml
Enter your agent username:weblogic
Username: weblogic
Enter agent password:          
Do you want to enter a Webgate password?(y/n):
y
Enter webgate password:          
Enter webgate password again:          
Password accepted. Proceeding to register..
Aug 16, 2010 1:22:30 AM oracle.security.am.engines.rreg.client.handlers.request.OAM11GRequestHandler getWebgatePassword
INFO: Passwords matched and accepted.
Do you want to import an URIs file?(y/n):
n
----------------------------------------
Request summary:
OAM11G Agent Name:WEBHOST1_webcenter
URL String:WEBHOST1_webcenter
Registering in Mode:inband
Your registration request is being been sent to the Admin server at: http://oamserver.mycompany.com:7001
----------------------------------------
Inband registration process completed successfully! Output artifacts are created in the output folder.

15.6.4.4 WEBHOSTへのアクセス・ファイルのコピー

RREG_Home/output/$$webtierhost$$_webcenterの中に次の2つのファイルが生成されます。

  • ObAccessClient.xml

  • cwallet.sso

両方のファイルをWEBHOST1およびWEBHOST2上のWebGateインスタンスにコピーするには、次の手順を実行します。

  1. ObAccessClient.xmlおよびcwallet.ssoをWEBHOST1とWEBHOST2上のWebGateインスタンス・ディレクトリにコピーします。

    次に例を示します。

    scp ObAccessClient.xml oracle@WEBHOSTN:ORACLE_BASE/admin/webN/config/OHS/ohsN/webgate/config/

    scp cwallet.sso oracle@WEBHOSTN:ORACLE_BASE/admin/webN/config/OHS/ohsN/webgate/config/

    ここでNは、WEBHOST1には1、WEBHOST2には2などインストール上の連番を示します。

  2. Oracle HTTP Serverを再起動します。

15.6.4.5 RESTポリシーの更新

OutlookプラグインやiPhoneアプリケーションなどの外部クライアントが、SSOで保護されているWebCenter RESTに接続することができるよう、RESTはBASIC認証スキームに従う必要があります。

基本の認証を使用するようにRESTエンド・ポイントを構成するには、次の手順を実行します。

  1. http://OAM_HOST:OAM_ADMINSERVER_PORT/oamconsoleにあるOracle Access Managerコンソールにログインします。

  2. 前の手順で作成および検証したポリシー・ドメインを見つけ、「ポリシー」タブを開きます。

  3. アプリケーション・ドメイン」→「$$webtierhost$$_webcenter」→「認証ポリシー」に移動します。

  4. 「WebCenter REST Auth Policy」という新しいポリシーを作成し、基本スキームとして「認証スキーム」を選択し、「適用」をクリックします。

  5. アプリケーション・ドメイン」→「$$webtierhost$$_webcenter」→「リソース」に移動します。

  6. すべてのRESTリソースを検索します。/rest*と「リソースURL」フィールドに入力し、「検索」をクリックします。

  7. /rest/api/cmisエントリを除く各RESTリソースを編集し、「認証ポリシー」を「保護されたリソース・ポリシー」から「WebCenter REST認証ポリシー」に変更します。

    図15-6 基本認証を使用したRESTエンド・ポイントの構成

    基本認証を使用したRESTエンド・ポイントの構成

    次のエントリを確認できます。

    /rest/api/resourceIndex
    /rest/api/resourceIndex/.../*
    /rest/api/spaces
    /rest/api/spaces/.../*
    /rest/api/discussions
    /rest/api/discussions/.../*
    /rest/api/tags
    /rest/api/tags/.../*
    /rest/api/taggeditems
    /rest/api/taggeditems/.../*
    /rest/api/activities
    /rest/api/activities/.../*
    /rest/api/activitygraph
    /rest/api/activitygraph/.../*
    /rest/api/feedback
    /rest/api/feedback/.../*
    /rest/api/people
    /rest/api/people/.../*
    /rest/api/messageBoards
    /rest/api/messageBoards/.../*
    /rest/api/searchresults
    /rest/api/searchresults/.../*
    

15.6.5 WebLogic認証プロバイダの設定

構成ファイルのバックアップ、OAM IDアサータの設定およびプロバイダの順序設定によって、WebLogic認証プロバイダを設定します。

前提条件

WebLogicの認証プロバイダを設定する前に、第15.2.1項「LDAP認証プロバイダの作成」の手順に従ってLDAP認証プロバイダをすでに設定している必要があります。まだLDAP認証プロバイダを作成していない場合は、それを作成してからこの項の続きを実行してください。

この項の内容は次のとおりです。

15.6.5.1 構成ファイルのバックアップ

安全を期して、まず該当の構成ファイル(WebCenter Portalの管理サーバー・ディレクトリ下に格納)をバックアップします。

ORACLE_BASE/admin/domain_name/aserver/domain_name/config/config.xml 
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/jps-config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fwmconfig/system-jazn-data.xml

また、管理サーバーのboot.propertiesファイルもバックアップします。

15.6.5.2 OAM IDアサータの設定

OAM IDアサータを設定するには:

  1. Oracle WebLogicコンソールの管理者としてログインします。

  2. ロックして編集」をクリックします。

  3. SecurityRealms」→「Default Realm Name」→「プロバイダ」に移動します。

  4. 新規」をクリックし、ドロップダウン・メニューから「OAMアイデンティティ・アサータ」を選択します。

  5. アサータの名前(OAM ID Asserterなど)を入力し、「保存」をクリックします。

  6. 新しく追加したアサータをクリックし、OAMアイデンティティ・アサータの構成画面を確認します。

  7. 制御フラグを「必須」に設定します。

  8. 「選択済み」タイプで「ObSSOCookie」および「OAM_REMOTE_USER」の2つのオプションを選択します。

  9. 設定を保存します。

  10. 変更の適用」をクリックします。

  11. 最後に、WLSTを使用しWebLogicドメインに接続し、次のコマンドを実行してOAM SSOプロバイダを追加します。

    addOAMSSOProvider(loginuri="/${app.context}/adfAuthentication", logouturi="/oamsso/logout.html")
    

15.6.5.3 プロバイダの順序の設定

WebLogic管理コンソールを使用してプロバイダの順序を設定します。

プロバイダの順序を設定する手順は次のとおりです。

  1. Oracle WebLogicコンソールの管理者としてログインします。

  2. ロックして編集」をクリックします。

  3. SecurityRealms」→デフォルト・レルム名→「Providers」に移動します。

  4. OAMアイデンティティ・アサータ、OID/OVD認証プロバイダおよびデフォルト認証プロバイダの制御フラグが次のように設定されていることを確認し、これらの認証プロバイダを並べ替えます。

    • OAMアイデンティティ・アサータ: REQUIRED

    • OID LDAP認証プロバイダ(またはOVD LDAP認証プロバイダ): SUFFICIENT

    • デフォルト認証プロバイダ: SUFFICIENT

  5. OK」をクリックします。

  6. 変更のアクティブ化」をクリックして変更を伝播します。

  7. 管理サーバーとすべての管理対象サーバーを再起動します。

15.6.6 OAM11gでの仮想ホストの構成

仮想ホスト用にOAM 11gを構成するには、基本的な認証のみをサポートする、またはシングル・サインオンを必要としないアプリケーション(WebCenter PortalのSharePointサーブレットなど)に対して、シングル・サインオンをバイパスする必要があります。

OAM 11gで仮想ホストを構成するには:

  1. httpd.confから次の構成を見つけ、コメント・アウトします。

    #<LocationMatch "/*">
     #AuthType Oblix
     #require valid-user
    #</LocationMatch>
    

    このエントリによって、WebGateはすべての要求をインターセプトし、処理するようになります。

    ヒント: httpd.confORACLE_BASE/admin/instance_name/config/OHS/component_nameにあります。

  2. 次の仮想ホスト構成ファイルを見つけて変更します。

    • wcp_vh.conf

    • wcpinternal_vh.conf

    • admin_vh.conf:

    ヒント: これらの.confファイルはORACLE_BASE/admin/instance_name/config/OHS/component_name/moduleconf/にあります。

    1. wcp_vh.confで次のセクションを変更します。

      <VirtualHost *:7777>

      ServerName https://wcp.mycompany.com:443

      ServerAdmin you@your.address

      RewriteEngine On

      RewriteOptions inherit

      <Location ...

      ...

      </Location>

      </VirtualHost>

      次にハイライトしたセクションと一致するようにこのセクションを変更します。

      <VirtualHost *:7777>

      ServerName https://wcp.mycompany.com:443

      <LocationMatch "/*">

      AuthType Oblix

      require valid-user

      </LocationMatch>

      <Location ...

      ...

      </Location>

      </VirtualHost>

      注意: その他の変更は必要ありません。SharePointアクセスに必要な<Location>エントリと<VirtualHost>構成は変わりません。

    2. wcpinternal_vh.confで次のセクションを変更します。

      <VirtualHost *:7777>

      ServerName wcpinternal.mycompany.com:80

      ServerAdmin you@your.address

      RewriteEngine On

      RewriteOptions inherit

      ...

      </VirtualHost>

      次にハイライトしたセクションと一致するようにこのセクションを変更します。

      <VirtualHost *:7777>

      ServerName wcpinternal.mycompany.com:80

      <LocationMatch "/*">

      AuthType Oblix

      require valid-user

      </LocationMatch>

      ...

      </VirtualHost>

    3. admin_vh.confで次のセクションを変更します。

      <VirtualHost *:7777>

      ServerName admin.mycompany.com:80

      ServerAdmin you@your.address

      RewriteEngine On

      RewriteOptions inherit

      ...

      </VirtualHost>

      次にハイライトしたセクションと一致するようにこのセクションを変更します。

      <VirtualHost *:7777>

      ServerName admin.mycompany.com:80

      <LocationMatch "/*">

      AuthType Oblix

      require valid-user

      </LocationMatch>

      ...

      </VirtualHost>

  3. Oracle HTTP Serverを再起動します。

15.7 SSO用のWebCenter Portalアプリケーションの構成

この項の内容は次のとおりです。

15.7.1 WebCenter Portal: Spaces用のシステム・プロパティの構成

EXTRA_JAVA_PROPERTIESに設定を追加し、SSO用にSpacesアプリケーションを構成します。

システム・プロパティoracle.webcenter.spaces.ossoにより、アプリケーションがSSOモードで構成されているために特殊な処理が必要であることをWebCenter PortalとADFは通知されます。次のシステム・プロパティが必要です。

表15-4 システム・プロパティ

プロパティ コメント

oracle.webcenter.spaces.osso

true

このフラグは、SSOが使用されているためにデフォルトのランディング・ページにログイン・フォームが表示されないことをWebCenter Portalに通知します。かわりに、ユーザーがクリックするとSSO認証が起動するログイン・リンクが表示されます。


WCPHOST1およびWCPHOST2でSpacesアプリケーション用にこのプロパティを設定するには、managedserver_domain_home/binディレクトリにあるsetDomainEnv.shスクリプトを編集します。次のように、このプロパティをEXTRA_JAVA_PROPERTIES変数に追加します。

EXTRA_JAVA_PROPERTIES="-Doracle.webcenter.spaces.osso=true ${EXTRA_JAVA_PROPERTIES}"
export EXTRA_JAVA_PROPERTIES
 

15.7.2 WebCenter Portal: Spaces管理者ロールの構成

SpacesアプリケーションでOracle Internet DirectoryまたはOracle Virtual DirectoryをSpacesアプリケーションのプライマリ認証プロバイダに構成したら、デフォルトのweblogicユーザーはSpaces管理者として使用しないようにする必要があります。Oracle Internet Directoryにユーザーを作成し、WLSTまたはEnterprise Managerを使用して、そのユーザーをSpaces管理者にします。

15.7.2.1 WLSTを使用したSpaces管理者ロールの付与

WLSTを使用してSpaces管理者ロールを付与する手順は、次のとおりです。

  1. WebCenter Portal Oracleホーム・ディレクトリに移動し、WLSTスクリプトを起動します。

    (UNIX) MW_HOME/wc/common/bin/wlst.sh

    (Windows) MW_HOME\wc\common\bin\wlst.cmd

  2. 次のコマンドを使用し、ターゲット・ドメインの管理サーバーに接続します。

    wls:/offline>connect("user_name","password", "host_name:port_number")
    

    説明:

    • user_nameは、管理サーバーにアクセスするユーザーのアカウント名です(例: weblogic)

    • passwordは、管理サーバーにアクセスするパスワードです

    • host_idは、管理サーバーのホストIDです

    • portは、管理サーバーのポート番号です(例: 7001)

  3. LDAPストアにWCAdminという名前のユーザーを作成します。

    このユーザーに、Spaces管理者ロールが付与されます。

    ユーザーの作成方法の詳細は、第15.2.2.1項「LDAPディレクトリでの管理ユーザーおよびグループのプロビジョニング」を参照してください。

  4. grantAppRoleコマンドを使用し、LDAPのWCAdminユーザーにSpaces管理者アプリケーション・ロールを付与します。

    次に例を示します。

    grantAppRole(appStripe="webcenter", appRoleName="s8bba98ff_4cbb_40b8_beee_296c916a23ed#-#Administrator",
    principalClass="weblogic.security.principal.WLSUserImpl", principalName="WCAdmin")
    

    WCAdminは、手順3で作成した管理者アカウントの名前です。

  5. 新しいアカウントをテストするには、新しいアカウント名を使用してSpacesにログインします。

    「管理」リンクが表示され、すべての管理操作を実行できるようになります。

15.7.2.2 Fusion Middleware Controlを使用したSpaces管理者ロールの付与

この項では、デフォルトのweblogicアカウント以外のユーザー・アカウントにSpaces管理者ロールを付与する方法を説明します。

Fusion Middleware Controlを使用してSpacesのAdministratorロールを付与する手順は次のとおりです。

  1. Fusion Middleware Controlにログインし、Spacesのホーム・ページに移動します。

  2. WebCenter Portal」メニューから、「セキュリティ」→「アプリケーション・ロール」を選択します。

    「アプリケーション・ロール」ページが表示されます。

  3. Spaces管理者ロールを検索します。

    1. 検索するアプリケーション・ストライプの選択」チェック・ボックスを選択します。

    2. webcenter(Spacesアプリケーションの名前)を選択します。

    3. ロール名」フィールドにs8bba98ff_4cbb_40b8_beee_296c916a23ed#-#Administratorと入力し、「検索」(矢印)アイコンをクリックします。

  4. 「ロール名」列で管理者ロール名(s8bba98ff_4cbb_40b8_beee_296c916a23ed#-#Administrator)をクリックします。

    「アプリケーション・ロールの編集」ページが表示されます。

  5. ユーザーの追加」をクリックします。

    「ユーザーの追加」ポップアップが表示されます。

  6. 検索機能を使用して、Administratorロールを割り当てるユーザーを検索します。

  7. 矢印キーを使用して、「使用可能なユーザー」列から「選択したユーザー」列にユーザーを移動し、「OK」をクリックします。

  8. 「アプリケーション・ロールの編集」ページで、「OK」をクリックします。

  9. WC_Spaces管理対象サーバーを再起動します。

    Spacesアプリケーションにログインすると、「管理」リンクが表示され、管理操作をすべて実行できるようになります。

15.7.3 ディスカッション・サーバーでSSOプロバイダとしてOAMを使用するための設定

この項の内容は次のとおりです。

15.7.3.1 ディスカッション・サーバーでの管理者権限の付与

ドメインをAdministratorsグループを含まないアイデンティティ・ストアに関連付ける場合、ディスカッション・サーバー用に他の有効なユーザーまたはグループを割り当てる必要があります。

addDiscussionsServerAdminのWLSTコマンドを使用すると、ユーザーまたはグループにディスカッション・サーバーのシステム管理者権限を付与できます。コマンド構文や例の詳細は、Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンスのaddDiscussionsServerAdminに関する説明を参照してください。

次に例を示します。

  1. 管理サーバーに接続します。

    次に例を示します。

    cd MW_HOME/wc/common/bin/
    ./wlst.sh
    
    connect("weblogic","mypassword1", "ADMINHOST:7001")
    
  2. ユーザーまたはグループに管理者権限を付与します。

    addDiscussionsServerAdmin(appName='owc_discussions', name='weblogic_wc', type='USER', server='WC_Collaboration1')
    

    または、

    addDiscussionsServerAdmin(appName='owc_discussions', name='discussions-admin-group', type='GROUP', server='WC_Collaboration1')
    

ここで、weblogic_wcdiscussions-admin-groupは、ディスカッション・サーバーに割り当てる管理者ロールのユーザーおよびグループ例です。

コマンド構文や例の詳細は、Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンスのaddDiscussionsServerAdminに関する説明を参照してください。

15.7.3.2 ディスカッション・サーバー用のシステム・プロパティの構成

Oracle WebCenterディスカッション・サーバーをOAMシングル・サインオン用に構成するには:

  1. 次の場所でOracle WebCenterディスカッション・サーバーの管理コンソールにログインします。

    http://wcpinternal.mycompany.com/owc_discussions/admin

  2. 「システム・プロパティ」ページを開き、「owc_discussions.sso.mode」プロパティを編集(このプロパティがすでに存在する場合)または追加して、その値を「true」に設定します。

  3. SSOサーバーのWeb層のベースURLをポイントするjiveURLプロパティを編集または追加します。次に例を示します。

    jiveURL = idmhost.example.com:8890/owc_discussions
    

15.7.3.3 ディスカッション・サーバー接続に対する新しい管理ユーザーの指定

第12.2項「ディスカッション・サーバー接続の構成」で作成したディスカッション・サーバー接続を確認します。接続に対して指定されている管理ユーザー(weblogic_wcなど)がLDAPで使用可能であり、ディスカッション・サーバーに対する管理者権限を持つことを確認します。

15.8 WebCenter PortalおよびBPEL認証の構成

この項の内容は次のとおりです。

15.8.1 認証プロバイダの検証

SOAドメインでWebCenter Portalドメインと同じ認証プロバイダが使用され、OAM認証が構成されていることを検証します。

15.8.2 soa-infraのBPMWorkflowAdminアプリケーション・ロールのロール・メンバーの設定

デフォルト・ユーザーweblogicを含まないアイデンティティ・ストアにドメインを関連付ける場合、他の有効なユーザーをアプリケーション・ロール、BPMWorkflowAdminに割り当てる必要があります。

BPMWorkflowAdminを有効なユーザーに割り当てるには、次の手順を実行します。

  1. LDAPストアに、ロールの割当てを行うユーザー(この例では、WCAdmin)を作成します。

  2. WLSTを使用し、BPMWorkflowAdminロールを割り当てます。この作業は、SOAのOracleホームからWLSTを使用して実行できます。

    次に例を示します。

    cd ORACLE_HOME/common/bin/
    wlst.sh
    
    connect("weblogic","mypassword1", "ADMINHOST:7001")
    revokeAppRole(appStripe="soa-infra", appRoleName="BPMWorkflowAdmin",
    principalClass="oracle.security.jps.service.policystore.ApplicationRole", principalName="SOAAdmin")
    grantAppRole(appStripe="soa-infra", appRoleName="BPMWorkflowAdmin",
    principalClass="weblogic.security.principal.WLSUserImpl", principalName="WCAdmin")
    

15.8.3 SOAコールバックURLの構成

Oracle Access Managerが有効なときにワークリスト・サービスが正常に機能するには、SOAコールバックURLが必ず正しく構成されている必要があります。コールバックURLの詳細は、第9.7.3項「フロントエンドHTTPホストおよびポートの設定」を参照してください。

SOAアプリケーションについては、次のコールバックURLがhttp://wcpinternal.mycompany.comに設定されている必要があります。

  • コールバック・サーバーURL

  • サーバーURL

Fusion Middleware Controlを使用し、これらのURLを変更するには、次の手順を実行します。

  1. Farm_wcpedg_domain」→「SOA」→「soa-infra (wls_soa1)」→「SOA」→「インフラストラクチャ」→「SOA管理」→「共通プロパティ」を選択します。

  2. http://wcpinternal.mycompany.comと入力します。

  3. SOAサーバーを再起動します。

15.9 アイデンティティ管理構成のバックアップ

拡張したドメインが正常に動作していることを確認した後、そのドメイン構成をバックアップします。このバックアップは、この後の手順でエラーが発生した場合にすぐにリストアできるようにすることが目的です。構成をローカル・ディスクにバックアップします。エンタープライズ・デプロイメントが完了すれば、このバックアップは破棄してかまいません。エンタープライズ・デプロイメントが完了すれば、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。

環境のバックアップの詳細は、『Oracle Fusion Middleware管理者ガイド』の環境のバックアップに関する項を参照してください。情報のリカバリの詳細は、『Oracle Fusion Middleware管理者ガイド』の環境のリカバリに関する項を参照してください。

この時点で構成をバックアップする手順は次のとおりです。

  1. Web層をバックアップする手順は次のとおりです。

    1. opmnctlを使用してインスタンスを停止します。

      ORACLE_BASE/admin/instance_name/bin/opmnctl stopall
      
    2. 次のコマンドをroot権限で実行して、Web層のミドルウェア・ホームをバックアップします。

      tar -cvpf BACKUP_LOCATION/web.tar MW_HOME
      
    3. 次のコマンドをroot権限で実行して、Web層のインスタンス・ホームをバックアップします。

      tar -cvpf BACKUP_LOCATION/web_instance.tar ORACLE_INSTANCE
      
    4. opmnctlを使用してインスタンスを起動します。

      ORACLE_BASE/admin/instance_name/bin/opmnctl startall
      
  2. データベースのバックアップを取ります。これは、Oracle Recovery Manager(推奨)またはtarなどのOSツールを使用したデータベース全体のホット・バックアップまたはコールド・バックアップです。OSツールを使用する場合は、可能なかぎりコールド・バックアップをお薦めします。

  3. 管理サーバーのドメイン・ディレクトリをバックアップしてドメイン構成を保存します。構成ファイルは次のディレクトリにあります。

    ORACLE_BASE/ admin/domain_name
    

    管理サーバーをバックアップするには、SOHOST1で次のコマンドを実行します。

    tar -cvpf edgdomainback.tar ORACLE_BASE/admin/domain_name