ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Privileged Account Manager管理者ガイド
11g リリース2 (11.1.2)
B69534-04
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

8 統合ソリューション向けのOracle Privileged Account Managerの構成

この章では、次の項が含まれており、一般的に使用されているディレクトリ・テクノロジおよびID管理テクノロジと統合するためのOracle Privileged Account Managerの構成方法について説明しています。

8.1 Oracle Identity Managerとの統合

この項では、Oracle Privileged Account ManagerとOracle Identity Managerとの統合プロセスについて説明します。

内容は次のとおりです。

8.1.1 概要

Oracle Privileged Account ManagerとOracle Identity Managerとの統合により、Oracle Privileged Account Managerの権限受領者でもあるLDAPグループに対するアクセスを管理できるようになります。具体的には、この2つの製品の統合により、次のことが可能になります。

  • 入社から退社までのアイデンティティ・ライフサイクルを管理できます。

  • HRシステムの更新に基づいて適切なLDAPグループに対してユーザーを自動的に追加および削除するネイティブ機能を提供します。

  • アカウントに対するアクセスを手動でリクエストする機能を提供します。

  • リクエストの承認を取得する機能がサポートされます。

  • Oracle Privileged Account Managerの独自のレポートを拡張するか、そのかわりとして、アテステーション・レポートで使用できるレポートがサポートされます。

また、Oracle Privileged Account Managerは、ワークフローをサポートするためにOracle Identity Managerを使用できます。統合の要点は次のとおりです。

  • Oracle Privileged Account Manager管理者は、Oracle Privileged Account Managerのロールに付与されている特権アカウントにアクセスします。

  • エンド・ユーザーは、Oracle Identity Managerを通じてこれらのロールのメンバーシップをリクエストできます。

  • これらのリクエストを承認するためにOracle Identity Managerの標準ワークフローが使用されます。

  • リクエストしたロールのメンバーシップによって、エンド・ユーザーは、Oracle Privileged Account Managerの対応する特権アカウントにアクセスできます。

図8-1 Oracle Identity Managerのワークフロー・トポロジ

OIM-OPAMのワークフロー・トポロジを示す図

この統合をサポートするために、Oracle Identity Managerでは、次のことを実現しています。

  • LDAPグループを管理するためのLDAPコネクタの提供

  • 適切なエンタープライズ・ロールおよび権限のリソース・カタログへの移入。

    現実には、Oracle Identity Managerは実際のアカウントに直接アクセス権を付与するのではなく、そのアカウントの表現のみに付与するため、Oracle Privileged Account Managerターゲット・アカウントは権限です。


注意:

IBM WebSphereでOracle Privileged Account Managerを使用している場合は、『Oracle Fusion Middleware Oracle Identity and Access Managementサードパーティ・アプリケーション・サーバー・ガイド』のOracle Fusion MiddlewareでのOracle Privileged Account Managerのデプロイ方法の相違点に関する項を参照してください。


8.1.2 前提作業

この項では、実際の統合プロセスを開始する前に完了しておく必要があるタスクについて説明します。次のようなタスクがあります。

8.1.2.1 Oracle Identity Managerのインストール

この章の手順では、Oracle Identity Managerがすでにインストールされていることを前提としています。Oracle Identity Managerをまだインストールしていない場合は、その手順について『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』を参照してください。

8.1.2.2 Oracle Identity Manager管理者の構成

この統合のためにOracle Identity Manager管理者を構成する場合、その管理者は次のタスクを実行できる必要があります。

  • ビジネス・ルールに基づいて新しいユーザーを適切なLDAPグループに割り当てるOracle Identity Managerルールを構成します。このルールは、新しいユーザーをユーザー画面から手動で割り当てる場合とHR/テキスト・フィードを使用して自動的に割り当てる場合のどちらにも適用する必要があります。

  • Oracle Identity Managerのネイティブ機能を使用して、Oracle Identity Managerリソース・カタログのアイテムに対するリクエストを作成し、カタログが適切に移入されていることを確認します。Oracle Identity Managerによって、ユーザーは、Oracle Identity Managerカタログに含まれる権限に対するアクセスをリクエストできます。

  • 承認者フィールドに適切な値を設定します。たとえば、ある従業員が、長期間会社に不在の別の従業員の電子メール・アカウントに対するアクセスをリクエストする場合です。

  • 緊急リクエストを処理します(Oracle Privileged Account Managerユーザーが通常のビジネス・プロセスの外部にあるシステムにアクセスする必要がある場合)。

    緊急リクエストは、ビジネス要件およびビジネス・ルールに基づいて処理されます。たとえば、Oracle Privileged Account Managerユーザーがターゲットに対する権限を持っているが、アクセス・ポリシーの制限によってパスワードを取得できない場合、Oracle Privileged Account Manager管理者はそのターゲット・アカウントのアクセス・ポリシーを一時的に変更できます。

    ユーザーがOracle Identity Managerを待機できない場合、Oracle Privileged Account Manager管理者は、かわりに手動で直接アクセスできます(アカウントに特定の権限受領者を追加するなど)。

Oracle Identity Manager管理者の構成手順をレビューするには、『Oracle Fusion Middleware Oracle Identity Managerユーザーズ・ガイド』の管理ロールの管理に関する項を参照してください。

8.1.2.3 外部アイデンティティ・ストアの構成

外部アイデンティティ・ストアをOracle Privileged Account Managerのメイン認証ソースとして構成する必要があります。詳細は、第3.3.2項「Oracle Privileged Account Managerの外部アイデンティティ・ストアの構成」を参照してください。

Oracle Privileged Account Managerの外部アイデンティティ・ストアを構成したら、同一のアイデンティティ・ストアを使用するようにOracle Identity Managerを構成する必要があります。サーバーに必要なLDAPコネクタの設定および構成の詳細は、『Oracle Identity Manager Oracle Internet Directory Connectorガイド』を参照してください。

8.1.2.4 LDAPグループの作成

Oracle Privileged Account Managerは、共有アカウントおよび特権アカウント(UNIXシステムのrootなど)を管理する目的で最適化されています。

Oracle Privileged Account Managerは、ユーザーが受領した権限付与に基づいて、ターゲット上でアカウントのパスワードをチェックアウトできるユーザーを判別します。権限付与は、直接行うか、グループのメンバーシップを通じて行うことができます。グループ自体は、静的または動的のいずれかです。

これらのLDAPグループは、可能なかぎりエンタープライズ・ロールと一致している必要があります。たとえば、「データ・センター製品UNIX管理者」エンタープライズ・ロールがある場合、対応するLDAPグループが存在する必要があります。この一致の利点は、これらのグループを使用して、Oracle Privileged Account Managerターゲット・アカウントに加え、他のアプリケーションに対するアクセスを制御できることにあります。


注意:

LDAPグループを作成するには、LDAP管理者に連絡してください。


8.1.2.5 Oracle Privileged Account ManagerのCA証明書の追加

Oracle Privileged Account ManagerサーバーのWebサービス認証局(CA)の証明書が組み込まれるようにOracle Privileged Account Managerのカタログ同期化タスクを構成する必要があります。そうしないと、Oracle Privileged Account Managerに対するHTTPS Webサービス・コールが正常に実行されません。

このプロセスには、2つの手順があります。

  1. CA証明書の取得

  2. CA証明書のインポート


注意:

IBM WebSphereサーバーでOracle Privileged Account Managerを使用している場合は、これらの手順は若干異なります。手順は、『Oracle Fusion Middleware Oracle Identity and Access Managementサードパーティ・アプリケーション・サーバー・ガイド』のOracle Identity Managerと統合する際の相違点に関する項を参照してください。


CA証明書の取得

Oracle Privileged Account ManagerサーバーのCA証明書を取得する手順は、次のとおりです。

  1. ブラウザから、OPAMサーバーWebサービスに接続します。

    https://hostname:sslport/opam

  2. CA証明書(.pem)ファイルを特定して、トラストストアに保存します。
    たとえば、Firefoxブラウザの場合は次の手順を実行します。

    1. ブラウザのアドレス・バーにあるロック・アイコンをクリックします。 ロック・アイコンの図

    2. 情報ダイアログが表示されたら、「詳細」をクリックします。

    3. 「ページ情報」ダイアログで、「証明書の表示」をクリックします。

    4. 「証明書ビューア」ダイアログで、「詳細」タブを選択して証明書の階層を表示します。

    5. 証明書階層リストで最初の(root)証明書を選択して、「エクスポート」をクリックします。

    6. 「証明書をファイルに保存」ダイアログが表示されたら、ファイルを保存するディレクトリに移動します。たとえば、/tmp/opam.pemに移動します。

    7. 「次のタイプとして保存」メニューから「X.509証明書(PEM)」を選択し、ファイル名としてopam.pemと入力し、「保存」をクリックします。

CA証明書のインポート

次のコマンドを実行して、CA証明書ファイルopam.pemを、Oracle Identity Managerを実行しているサーバー上のWebLogicトラストストアにインポートします。

keytool -import -file FILE_LOCATION -keystore TRUSTSTORE_LOCATION 
-storepass TRUSTSTORE_PASSWORD -trustcacerts -alias ALIAS

説明

  • FILE_LOCATIONは、証明書ファイルのフルパスおよび名前です。

  • ALIASは、証明書の別名です。

  • TRUSTSTORE_PASSWORDは、トラストストアのパスワードです。

  • TRUSTSTORE_LOCATIONは、次のトラストストア・パスのいずれかです。

    使用しているJDK 証明書をインポートするキーストアのディレクトリ

    Oracle jrockit_R27.3.1-jdk

    JROCKIT_HOME/jre/lib/security

    デフォルトのOracle WebLogic Server JDK

    WEBLOGIC_HOME/java/jre/lib/security/cacerts

    Oracle
    jrockit_R27.3.1-jdkまたはOracle
    WebLogic Server JDK以外のJDK

    JAVA_HOME/jre/lib/security/cacerts


8.1.3 統合のためのOracle Identity Managerの設定


注意:

この手順では、Oracle Identity Managerをすでにインストールしており、手順を実行するユーザーがこの項に記載されている各種構成タスクを実行できるOracle Identity Manager管理者であることを前提としています。


Oracle Identity Managerを統合のために準備するには、次のトピックに記載されているタスクを実行する必要があります。

8.1.3.1 汎用LDAPコネクタのインストールおよび構成

LDAPアイデンティティ・ストアと連携する汎用LDAPコネクタ・ファイルをダウンロードし、ターゲットとしてインストールする必要があります。

インストールの手順は、『Oracle Fusion Middleware Oracle Identity Manager管理者ガイド』のコネクタのインストールに関する項を参照してください。

8.1.3.2 アプリケーション・インスタンスの作成

コネクタをインストールしたら、アプリケーション・インスタンスを作成してカタログで使用できるようにする必要があります。

手順は、『Oracle Fusion Middleware Oracle Identity Manager管理者ガイド』の第IV部「アプリケーション管理」を参照してください。

8.1.4 opamSetupスクリプトの実行

Oracle Privileged Account ManagerとOracle Identity Managerとの統合を運用できるようにするには、Oracle Privileged Account ManagerとOracle Identity Managerとの統合設定スクリプト(opamSetup)を実行する必要があります。このスクリプトは次のディレクトリで入手できます。

<OIM Oracle Home>/server/bin

次のコマンドのいずれかを実行し、スクリプトを開始します。

  • UNIXの場合は、opamSetup.shを使用します。

  • Windowsの場合は、opamSetup.batを使用します。

opamSetup -oimUrl <OIM URL> -oimUser <OIM username>
-oimPassword <OIM user password> -opamItResource <OPAM IT resource name>
-opamServer <OPAM server name> -opamPort <OPAM server port> -opamUser <OPAM user>
-opamPassword <OPAM user password> -idStoreItResource <ID Store IT resource name>
[-ctxFactory <Initial context factory>] [-help]

説明:

オプション 説明

-oimUrl <OIM URL>

Oracle Identity ManagerサーバーのURLアドレスを指定します。

-oimUser <OIM username>

Oracle Identity Managerのログイン・ユーザー名を指定します。

-oimPassword <OIM user password>

Oracle Identity Managerのログイン・パスワードを指定します。

-opamItResource <OPAM IT resource name>

Oracle Privileged Account ManagerのITリソース名を指定します。

-opamServer <OPAM server name>

Oracle Privileged Account Managerサーバーのパスとディレクトリ名を指定します。

-opamPort <OPAM server port>

Oracle Privileged Account Managerサーバーのポートを指定します。

-opamUser <OPAM user>

Oracle Privileged Account Managerのログイン・ユーザー名を指定します。

注意: このコマンドを実行するには、「ユーザー・マネージャ」管理ロールとセキュリティ管理者管理ロールを持つ管理者である必要があります。

-opamPassword <OPAM user password>

Oracle Privileged Account Managerのログイン・パスワードを指定します。

-idStoreItResource <ID Store IT resource name>

アイデンティティ・ストア内のITリソースの名前を指定します。

-ctxFactory <Initial context factory>

コンテキスト・ファクトリの名前(通常はweblogic.jndi.WLInitialContextFactory)を指定します。

-help

オプションです。このコマンドの使用オプションが表示されます。



注意:

誤ってパラメータを省略した場合は、指定するように求められます。


opamSetupスクリプトは、次のタスクを実行します。

  1. opamServeropamPortopamUserおよびopamPassword設定スクリプト・パラメータを使用してOracle Privileged Account ManagerのITリソースを作成します。

  2. Oracle Identity ManagerカタログにOPAM_TAGSという名前のUDF列を作成します。

  3. 次の特性を備えたOracle Privileged Account Manager同期化スケジュール済ジョブを作成します。

    • 名前: Oracle Privileged Account Managerカタログ同期化ジョブ。この名前のジョブがすでに存在する場合は、ジョブ名にa -1a -2が順に追加されます。

    • スケジュール・タイプ: 15分ごとに周期的に実行されます。

    • OPAMServerIdStoreItResource: 設定スクリプトのidStoreItResourceパラメータ。

    • OpamServerItResource: 設定スクリプトのopamItResourceパラメータ。

  4. OIM.OPAM.Integrationシステム・プロパティを作成し(まだ存在していない場合)、trueに設定します。

これらのタスクのいずれかが失敗すると、スクリプトにより、次のタスクが自動的に実行されます。

8.1.5 OPAM_TAGS UDFの作成

Oracle Privileged Account ManagerとOracle Identity Managerとの統合環境を設定したら、OPAM_TAGSユーザー定義フィールド(UDF)をOracle Identity Managerカタログに手動で作成する必要があります。OPAM_TAGS UDFを使用すると、Oracle Privileged Account ManagerでOracle Identity Managerカタログを検索できます。次の手順は、UDF作成のUIカスタマイズ部分です。

OPAM_TAGS UDFを手動で作成するには、次の手順を実行します。

  1. Oracle Identity Manager管理コンソールを開き、Oracle Identity System Administrationにログインします。

  2. サンドボックスを作成してアクティブ化します。


    注意:

    サンドボックスの作成およびアクティブ化の詳しい手順は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のサンドボックスの管理に関する項を参照してください。


  3. 左ペインの「構成」で、「フォーム・デザイナ」をクリックします。

  4. 「フォーム・デザイナ」ページが表示されたら、カタログ・フォームを特定して開きます。

  5. 「検索フォーム」領域で、タイプをカタログに設定し、「検索」をクリックします。

  6. 「検索結果」表でカタログ・フォームを選択し、「カタログの管理」ページを開きます。

  7. 「カスタム・フィールドの作成」アイコンをクリックします。

  8. 「フィールド・タイプの選択」ダイアログ・ボックスが表示されたら、「テキスト」フィールドを選択してテキスト・フィールドを作成します。「OK」をクリックします。

  9. カスタム・フィールドを作成するためのページが表示されたら、次の設定を指定します。

    • 「外観」セクション: 「表示ラベル」フィールドにOPAM tagsと入力します。

    • 「名前」セクション: 「名前」フィールドにOPAM_TAGSと入力し、「説明」フィールドにOPAM metadata tagsと入力します。

    • 「制約」セクション: 「検索可能」ボックスを選択します。

    • 「最大長」: 256と入力します。

    • 「デフォルト値」セクション: このフィールドは空白のままにしておきます。

    • 「拡張」セクション: いずれもプロパティ・ボックスも選択しないでください。

  10. 「保存して閉じる」をクリックし、UDFがカスタム・フィールド表に表示されることを確認します。

  11. 「サンドボックスの管理」タブを選択し、「サンドボックスの公開」をクリックします。


    注意:

    サンドボックスの公開の詳しい手順は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のサンドボックスの管理に関する項を参照してください。


8.1.6 Oracle Privileged Account Managerのメタデータによるカタログ・エントリのタグ付け

opamSetupスクリプトで作成されたOracle Privileged Account Managerカタログ同期化ジョブにより、カタログ・エントリがOracle Privileged Account Managerのメタデータでタグ付けされます。このジョブは15分ごとに自動的に実行されます。

次回のジョブの開始まで待機せずに、ジョブをただちに実行する必要がある場合は、Oracle Identity Manager管理コンソールから次の手順を手動で実行できます。

  1. 「スケジューラ」をクリックします。

  2. 新しい画面が表示されたら、OPAM Catalog Synchronizationジョブを見つけて選択します。

  3. 「即時実行」をクリックします。

  4. ジョブが終了したら、「リフレッシュ」をクリックします。

  5. ジョブが正常に実行されたことを確認するには、「ジョブ履歴」ビューを確認します。


注意:

新しいターゲットまたはアカウントをOracle Privileged Account Managerに追加した場合は、Oracle Privileged Account Managerカタログ同期化ジョブを再度実行する必要があります。


8.2 Oracle Access Management Access Managerとの統合

この項では、Oracle Access Management Access Manager (Access Manager)によるOracle Privileged Account Managerとの統合方法について説明します。この統合シナリオを使用すると、Webゲート・エージェントを利用するAccess ManagerによってOracle Privileged Account Managerを保護できます。

この項の内容は次のとおりです。

8.2.1 前提作業

第8.2.2項「シングル・サインオンの有効化」に説明されている手順を開始する前に、次のことに注意してください。

  • この手順は、Oracle Internet Directoryをアイデンティティ・ストアとして構成していることを前提としますが、他のコンポーネント構成も可能です。サポートされている構成の詳細は、Oracle Technology Networkにあるシステム要件と動作保証情報のドキュメントを参照してください。

  • また、この手順では、Access Managerを使用してURLを保護する特定の例について説明します。記述されている内容はこのタイプの構成に一般的な方法ですが、ここで説明されているものと完全に同じ手順およびコンポーネントを使用しなくてもかまいません。たとえば、Oracle Internet Directoryは、Access Manager 11gに対して動作保証されているいくつかのアイデンティティ・ストアの1つです。

  • Oracle Adaptive Access ManagerをAccess Managerでの認証オプションとして使用できます。Oracle Adaptive Access Managerでは、Oracle Privileged Account Managerのレイヤー化セキュリティを実現するために使用できる厳密認証およびリスクベース認可が提供されます。

    Oracle Privileged Account ManagerでOracle Adaptive Access Managerを有効にするには、Oracle Privileged Account Managerを保護するWebゲートの認証オプションとしてAccess Managerを選択します。

  • Oracle Privileged Account ManagerとともにOracle Identity Navigatorをデプロイし、Oracle Identity NavigatorをOracle Privileged Account Managerのユーザー・インタフェースとして使用している場合、シングル・サインオンを有効にしながらAccess ManagerによってOracle Identity Navigatorを保護することもできます。

    手順については、Oracle Fusion Middleware Oracle Identity Management Suite統合ガイドのOracle Identity Navigatorとの統合に関する項を参照してください。

  • Oracle Privileged Account Managerは、ドメイン・エージェントによってデフォルトで保護されます。

8.2.2 シングル・サインオンの有効化

デフォルトでは、Access Manager 11gエージェントによって、Oracle Privileged Account Managerおよび次のアイデンティティ管理コンソールにシングル・サインオン機能が提供されます。

  • Oracle Identity Manager

  • Access Manager

  • Oracle Adaptive Access Manager

  • Oracle Authorization Policy Manager

  • Oracle Identity Navigator

Access Managerエージェントが保護できるのは、単一のドメイン内のコンソールのみです。ご使用の環境が複数のドメインにまたがる場合、Oracle HTTP Server 11gにAccess Manager 11g WebGateを使用できます。Webゲートベースのシングル・サインオンのためにOracle Privileged Account Managerを構成する方法は、Oracle Identity Navigatorを構成する方法と同じです。Oracle Fusion Middleware Oracle Identity Management Suite統合ガイドのOracle Identity Navigatorとの統合に関する項を参照してください。

Access Managerで、任意のAccess Manager認証スキームをチャレンジ・メソッドとして使用して、Oracle Privileged Account Managerのユーザー・インタフェース用にシングル・サインオンを有効にできます。

前提条件を次に示します。

  • Oracle HTTP Serverがインストールされています。

    Oracle HTTP Serverのインストール時に、「Oracle Web Cache」およびWebLogicドメイン(またはWebSphere Cell)に関連付けられている選択済のコンポーネントの選択を解除します。

  • Access Manager 11gが適切にインストールされ、構成されています。

  • Oracle HTTP Server 11gがOracle Privileged Account ManagerのフロントエンドのプロキシWebサーバーとしてインストールされ、構成されています。

  • Oracle HTTP Server 11g用のAccess Manager 11g WebGateがOracle HTTP Server 11g上にインストールされています。


関連項目:

リストされているコンポーネントのインストールの詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』を参照してください。


Oracle Privileged Account Managerでシングル・サインオンを有効にする手順の概要は、次のとおりです。

  1. Access Manager管理コンソールを使用して、Oracle Privileged Account ManagerのURLを保護するエージェント用に新しいリソースを構成します。詳細は、第8.2.2.1項「エージェント用の新しいリソースの構成」を参照してください。

  2. 構成済のリソースおよびポリシーを持つAccess Managerドメインを指すように、Oracle HTTP Serverを構成します。詳細は、第8.2.2.2項「Access Managerドメイン用のOracle HTTP Serverの構成」を参照してください。

  3. 管理コンソールを使用して、2つの新しいアイデンティティ・プロバイダ、つまりAccess Manager Identity AsserterおよびOracle Internet Directory Authenticatorを追加します。詳細は、第8.2.2.3項「新しいアイデンティティ・プロバイダの追加」を参照してください。

  4. WLSTコマンドを使用して、ブラウザ・セッションで複数のタブを使用する複数のアプリケーションに対するアクセスを有効にします。詳細は、第8.2.2.4項「複数のアプリケーションに対するアクセスの構成」を参照してください。

8.2.2.1 エージェント用の新しいリソースの構成

Access Manager管理コンソールで次の手順を実行します。

  1. 「ポリシー構成」タブを選択します。

  2. 「アプリケーション・ドメイン」で、Oracle Privileged Account ManagerのURLを保護するエージェントを選択します(たとえば、-OIMDomain)。

  3. 「リソース」を選択し、作成アイコンをクリックして新しいリソースを追加します。タイプ、ホスト識別子および値(/oinav/…/*)を入力し、「適用」ボタンをクリックします。

  4. 保護付きポリシー、または認証スキーマがLDAPスキーマであるポリシーを選択します。リソース表の「追加」アイコンをクリックし、ドロップダウン・リストからOracle Privileged Account ManagerのURL (/oinav/…/*)を選択します。

  5. 認可ポリシーについて、手順を繰り返します。

8.2.2.2 Access Managerドメイン用のOracle HTTP Serverの構成

Oracle HTTP Serverが、Oracle Privileged Account ManagerがインストールされているOracle WebLogic Serverコンテナのフロントエンドとなるように、次の手順を実行します。

  1. Oracle HTTP Serverのサーバーconfigディレクトリ(たとえば、/scratch/mydir1/oracle/product/11.1.1/as_1/instances/instance1/config/OHS/ohs1)にナビゲートし、mod_wl_ohs.confファイルを見つけます。

  2. <IfModule mod_weblogic.c>ブロックに、保護するOracle Privileged Account Manager URLのホストおよびポート番号を追加します。例:

    MatchExpression /oinav* WebLogicHost=host WebLogicPort=port
    
  3. OHSインストールのbinディレクトリ(たとえば、/scratch/mydir1/oracle/product/11.1.1/as_1/instances/instance1/bin)で、次のコマンドを実行することによってOracle HTTP Serverサーバーを再起動します。

    -./opmnctl restartproc ias=component=ohs1
    

8.2.2.3 新しいアイデンティティ・プロバイダの追加

2つの新しいアイデンティティ・プロバイダを追加するには、次の手順を実行します。

  1. 管理コンソールを使用して、「セキュリティ・レルム」「myrealm」「プロバイダ」にナビゲートします。

  2. Access Manager Identity AsserterおよびOracle Internet Directory Authenticatorという2つのプロバイダを追加します。

  3. Access Manager Identity Asserterの「制御フラグ」をRequiredに設定します。

  4. Oracle Internet Directory Authenticatorで次の設定を更新します。

    • 「制御フラグ」をSufficientに設定します。

    • 「プロバイダ固有」タブを選択し、必要な変更を加えてOracle Internet Directoryサーバーのホスト、ポートおよびその他の資格証明を指定します。Oracle Internet Directory AuthenticatorでLDAP設定を適切に構成します。

    LDAPのユーザーおよびグループがコンソールに反映されます。

  5. 次のようにプロバイダの順番を変更します。

    1. Access Manager Identity Asserter

    2. 認証プロバイダ

    3. デフォルトの認証プロバイダ

    4. デフォルトのIDアサーション・プロバイダ

  6. Oracle WebLogic Serverを再起動します。

  7. Oracle HTTP Serverインストールのホストおよびポートを含む、保護されたOracle Privileged Account Manager URLを入力します。

    http://OHSHost:OHSPort/oinav/faces/idmNag.jspx
    

8.2.2.4 複数のアプリケーションに対するアクセスの構成

シングル・サインオン保護が11g Access Managerサーバーによって提供される場合、次の手順が適用されます。次の手順を実行して、FORMキャッシュ・モードに変更することで、単一のブラウザ・セッションで複数のタブを使用するアプリケーションに対するアクセスを構成します。

  1. Access Manager管理対象サーバーを停止します。

  2. 次のオンラインAccess Manager WLSTコマンドを実行します。

    configRequestCacheType(type='FORM')
    
  3. Access Manager管理対象サーバーを再起動します。

8.3 資格証明ストア・フレームワークとの統合

この項では、Oracle Privileged Account Managerと資格証明ストア・フレームワーク(CSF)との統合方法について説明します。

内容は次のとおりです。

8.3.1 Oracle Privileged Account Manager管理のCSF資格証明の理解

資格証明ストア・フレームワーク(CSF)は、主に資格証明にセキュアな格納場所を提供するOPSSコンポーネントです。たとえば、CSFは、多くのアプリケーションでアプリケーション資格証明を格納するためのメカニズムとして使用されます。

Oracle Privileged Account Managerによって、管理者は、アカウント資格証明を保護、共有、監査および管理の対象として識別できます。また、Oracle Privileged Account Managerでは、定期的なパスワード変更などのアカウント・ライフサイクル管理アクティビティがサポートされます。

多くのアプリケーション開発者がCSFを使用して必要なターゲット(RDBMSやLDAPなど)のアプリケーション資格証明を格納していますが、CSFの使用方法については、次のように改善が可能ないくつかの側面があります。

  • CSFに資格証明を格納するアプリケーションでは、それらの資格証明を共有することは想定されていません。そのため、CSFの特定のインスタンスは、同じ資格証明に対する複数の参照を保持できます。たとえば、複数のアプリケーションが、同じ物理資格証明に依存しながら、複数の論理参照を保持していることがあります。

  • コンプライアンスおよび内部ITポリシー要件を満たすには、定期的にアプリケーション資格証明を変更することが必要です。ただし、ターゲット上の資格証明を変更し、その後にCSF参照を変更することは、手動タスクのままであるため、CSFの同じ資格証明に対して複数の参照が存在する可能性があることを考えると、これは非常に複雑な作業です。つまり、管理者は、ターゲット上のパスワードまたは資格証明を変更してから、CSFのそのパスワードに対するすべての参照を手動で更新する必要があります。

    Oracle Privileged Account Managerでは、このプロセスを自動化できますが、資格証明の定期的な変更の自動化は、正確にトレースできない複数の参照が存在する可能性によって、同じように複雑になります。

Oracle Privileged Account Managerは、そのアカウント・ライフサイクル管理機能を利用して、CSFに格納されているアプリケーション資格証明のライフサイクル管理を支援します。

8.3.2 プロビジョニング

Oracle Privileged Account Managerで特定のアカウント資格証明を管理することに決定したら、Oracle Privileged Account Managerを通じてその資格証明をプロビジョニングする必要があります。次の図では、このプロビジョニング・プロセスを示します。

図8-2 Oracle Privileged Account Managerのプロビジョニング・プロセス

OPAMのプロビジョニング・プロセスを示す図

管理者の作業は次のとおりです。

  1. Oracle Privileged Account Managerターゲットを追加します(必要な場合)。

  2. Oracle Privileged Account Managerの特権アカウントまたは資格証明をターゲットに追加します(ターゲットには必要なCSFマッピングが含まれている必要があります)。


    注意:

    CSFマッピングは、CSF内で特定の資格証明インスタンスを一意に識別するためのメカニズムです。


    Oracle Privileged Account Managerサーバーは、特権アカウントのその表現とともに、CSFマッピングを格納します。Oracle Privileged Account Managerサーバーによって、指定されたマッピングに対応するCSFに資格証明のインスタンスが作成されます。

図8-3 Oracle Privileged Account ManagerでのCSFの使用方法

OPAMでのCSFマッピングの使用方法を表示した図

8.3.3 ライフサイクル管理

第8.3.2項「プロビジョニング」の説明に従ってプロビジョニングしたアカウントには、パスワード構成や定期的な変更の要件などを制御するパスワード・ポリシーを関連付けることができます。

Oracle Privileged Account Managerは、通常、ポリシーに準拠してアクションを実行します。ただし、管理者が、関連するCSFマッピングを持つアカウント資格証明を変更すると、Oracle Privileged Account Managerによって、CSFに格納されている、そのマッピングを持つ資格証明インスタンスも更新されます(図8-3)。この更新によって、すべての関連ユーザーが最新の資格証明にアクセスし、定期的な変更などのパスワード・ライフサイクル・イベントをシームレスに管理できるようになります。

8.3.4 アプリケーション負荷

Oracle Privileged Account Managerを使用してアプリケーションの資格証明を管理する場合、そのアプリケーションに追加の負荷は発生しません。発生する唯一のプロセス変更は、最初にOracle Privileged Account Managerを通じて資格証明をOracle Privileged Account ManagerおよびCSFにプロビジョニングする必要があることです。

Oracle Privileged Account Managerは、管理者指定のマッピングを使用してCSFに資格証明を送信します(図8-3)。これらのマッピングが変更されない場合、アプリケーションでは、直接CSFを通じて継続的に資格証明にアクセスできます。