ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド
11g リリース2 (11.1.2.1)
B71694-06
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

15 エンタープライズ・デプロイメントにおける管理コンソールのシングル・サインオンの構成

この章では、Identity Managementのエンタープライズ・デプロイメントにおいて管理コンソールのシングル・サインオン(SSO)を構成する方法について説明します。

この章の内容は次のとおりです。

15.1 エンタープライズ・デプロイメントにおける管理コンソールのシングル・サインオンの構成の概要

Oracle Access Management Access ManagerとOracle Identity Managerを統合していない場合、最初にWebLogicセキュリティ・プロバイダを作成する必要があります。次のように実行します。

WebLogic管理グループを割り当て、boot.propertiesを更新し、サーバーを再起動します。次にWebゲートのインストールと構成を行い、セットアップを検証します。Webゲートのインストールと構成が完了すると、Oracle HTTP Serverはコンソールのリクエストをインターセプトし、検証のためにAccess Managerに転送します。

章タイトルでの管理コンソールは次を指します。

15.2 前提条件

管理コンソールをシングル・サインオンと統合する前に、IDMDomainで次のタスクが完了していることを確認してください。

  1. 第10章「エンタープライズ・デプロイメント用のOracle Web層のインストールおよび構成」の説明に従ってOracle HTTP Serverを構成します。

  2. 第11章「Oracle Access Managementを追加するためのドメインの拡張」の説明に従ってAccess Managerを構成します。

  3. 第9.4項「アイデンティティ・ストアの準備」の説明に従って、LDAP内でWeblogic管理者をプロビジョニングします。

15.3 WebLogicセキュリティ・プロバイダの構成

configOAMオプションまたはconfigOIMオプションを指定してidmConfigToolを実行すると、ドメインIDMDomainおよびOIMDomainにセキュリティ・プロバイダが作成されます。これらのセキュリティ・プロバイダは、Access Managerのセキュリティ・ポリシーに基づいて、これらのドメイン内のコンソールへのアクセスを制限します。他のドメインがある場合は、それらのドメイン内に手動でセキュリティ・プロバイダを作成し、次の項の説明に従ってそれらのセキュリティ・プロバイダを更新する必要があります。


注意:

管理コンソールに対するシングル・サインオンを有効にしたら、コンソール・アクセスを可能にするために、1つ以上のOAMサーバーが稼働していることを確認してください。

Oracle WebLogicコンソールを使用してすべてのAccess Manager管理対象サーバーを停止した場合は、コンソールを再び使用する前に、これらの管理対象サーバーのいずれかを手動で再起動してください。

WLS_OAM1を手動で起動するには、次のコマンドを使用します。

MSERVER_HOME/bin/startManagedWeblogic.sh WLS_OAM1 t3://ADMINVHN:7001

この項では、セキュリティ・プロバイダを更新して管理コンソールへのシングル・サインオン・アクセスを可能にする方法について説明します。この項は、セキュリティ・プロバイダが存在するすべてのドメインで実行する必要があります(手動で作成されたセキュリティ・プロバイダを持つ補助ドメインも含む)。

この項には次のトピックが含まれます:

15.3.1 Oracle Unified Directoryオーセンティケータの更新

OUDオーセンティケータの作成時に一部の情報が不足しているため、それらを追加する必要があります。OUDをアイデンティティ・ストアとして使用する場合は、次の手順を実行してそれらの情報を追加する必要があります。

  1. WebLogic管理コンソールにログインします。

  2. 「ドメイン」構造メニューで「セキュリティ・レルム」をクリックします。

  3. 「チェンジ・センター」で「ロックして編集」をクリックします。

  4. myrealmをクリックします。

  5. 「プロバイダ」をクリックします。

  6. OUDAuthenticatorをクリックします。

  7. 「プロバイダ固有」タブをクリックします。

  8. 「プロバイダ固有」画面で次の値を更新します。

    • すべてのユーザーのフィルタ: (&(uid=*)(objectclass=person))

    • 名前指定によるユーザー・フィルタ: (&(uid=%u)(objectclass=person))

    • ユーザー名属性: uid

    • 静的グループ・オブジェクト・クラス: groupofuniquenames

    • 静的メンバーDN属性: uniquemember

    • メンバーDN指定による静的グループDNフィルタ: (&(uniquemember=%M)(objectclass=groupofuniquenames))

    • 動的グループ名属性: cn

    • 動的グループ・オブジェクト・クラス: groupOfURLs

    • 動的メンバーURL属性: memberURL

  9. 保存」をクリックします。

  10. 変更のアクティブ化」をクリックします。

15.3.2 セキュリティ・プロバイダの並び替え

この項では、Access Managerアサーション・プロバイダを設定し、資格証明コレクションの職責をAccess Managerに委任できるようにします。

  1. 第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用して、WebLogic管理コンソールにログインします。

  2. 「ドメイン」構造メニューで「セキュリティ・レルム」をクリックします。

  3. 「チェンジ・センター」「ロックして編集」をクリックします。

  4. myrealmをクリックします。

  5. プロバイダ」タブを選択します。

  6. 並替え」をクリックします。

  7. 右側の矢印を使用して、プロバイダを次の順序に並べ替えます。

    • OAMIDAsserter

    • OIM署名オーセンティケータ(存在する場合)

    • OIMAuthenticationProvider(存在する場合)

    • OUD AuthenticatorOVDAuthenticatorまたはOIDAuthenticator

    • デフォルトのオーセンティケータ

    • デフォルトのIDアサーション・プロバイダ


    注意:

    Oracle Identity Managerプロバイダは、Oracle Identity Managerが構成されている場合にのみ存在します。


  8. OK」をクリックします。

  9. 変更のアクティブ化」をクリックします。

  10. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WebLogic管理サーバーとすべての管理対象サーバーを再起動します。

15.4 WebLogic管理グループへのWLSAdminsグループの割当て

企業では、すべてのユーザー、グループおよびロールがプロビジョニングされる中央のアイデンティティ管理ドメインと、複数のアプリケーション・ドメイン(SOAドメインやWebCenter Portalドメインなど)を配置することが一般的です。これらのアプリケーション・ドメインは、中央のアイデンティティ管理ドメインを使用して認証するように構成されます。

第9.4項「アイデンティティ・ストアの準備」では、weblogic_idmという名前のユーザーを作成し、グループWLSAdminsに割り当てました。このアカウントを使用してWebLogicを管理できるようにするには、WLSAdminsグループをWebLogic管理グループのリストに追加する必要があります。この項では、WLSAdminsグループをWebLogic管理者のリストに追加する方法を説明します。

トポロジ内の各ドメインに対して次の手順を実行します。

  1. 第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用して、WebLogic管理サーバー・コンソールにログインします。

  2. コンソールの左側のペインで、「セキュリティ・レルム」をクリックします。

  3. 「セキュリティ・レルムのサマリー」ページで、「レルム」表のmyrealmをクリックします。

  4. myrealmの「設定」ページで、「ロールとポリシー」タブをクリックします。

  5. 「レルム・ロール」ページで、「ロール」表の「グローバル・ロール」エントリを開きます。これにより、ロールのエントリが表示されます。「ロール」リンクをクリックして、「グローバル・ロール」ページに移動します。

  6. 「グローバル・ロール」ページで、「管理」ロールをクリックして「グローバル・ロールの編集」ページに移動します。

    1. 「グローバル・ロールの編集」ページで、「ロール条件」表の「条件の追加」ボタンをクリックします。

    2. 「述部の選択」ページで、述部のリストから「グループ」を選択して、「次へ」をクリックします。

    3. 「引数の編集」ページのグループ引数フィールドにWLSAdminsを指定し、「追加」をクリックします。

  7. 終了」をクリックして「グローバル・ロールの編集」ページに戻ります。

  8. これで、「ロール条件」の表にWLSAdminsのエントリが表示されるようになります。

  9. 「保存」をクリックして、WLSAdminsグループへの管理ロールの追加を終了します。

  10. Webブラウザを使用してWebLogic管理サーバー・コンソールを起動して、これらの変更が正常に加えられたことを確認します。weblogic_idmユーザーの資格証明を使用してログインします。

15.5 Access Manager管理者によるAPMコンソールへのアクセスの認可

デフォルトでは、WebLogic管理者グループに属するユーザーのみがAPMコンソールにアクセスできます。SSOを有効にした後は、Access Manager管理者としてログインすることになります。

この機能を有効にするには、次の手順を実行します。

  1. APMコンソール(http://ADMIN.mycompany.com/apm)にWebLogic管理者としてログインします。

  2. 「システム構成」タブをクリックします。

  3. 「外部ロール・マッピング」ボックスの「追加」をクリックします。

  4. 「検索」をクリックします。

  5. 返された検索結果の中からOAMAdministratorsを選択します。

  6. 「選択済の追加」をクリックします。

  7. 「プリンシパルの追加」をクリックします。

15.6 boot.propertiesファイルの更新

管理サーバーのboot.propertiesファイルを更新し、LDAP内に作成したWebLogicのadminユーザーを指定します。

すべての管理サーバー・ノードのboot.propertiesを更新する必要があります。ファイルを更新するには、次の項の手順を実行します。

この項には次のトピックが含まれます:

15.6.1 すべてのドメインの管理サーバーの更新

  1. トポロジ内の各サーバーで、次のディレクトリに移動します。

    ASERVER_HOME/servers/serverName/security
    

    例:

    cd ASERVER_HOME/servers/AdminServer/security
    
  2. 既存のboot.propertiesファイルを別の名前に変更します。

  3. テキスト・エディタを使用して、boot.propertiesという名前のファイルをsecurityディレクトリ内に作成します。次の行をこのファイルに入力します。

    username=adminUser
    password=adminUserPassword
    

    例:

    username=weblogic_idm
    password=Password for weblogic_idm user
    

    注意:

    管理サーバーを起動すると、このファイル内のユーザー名とパスワードのエントリが暗号化されます。

    セキュリティ上の理由で、ファイルのエントリが暗号化されていない状態の時間は最小限に抑えてください。このファイルを編集した後、できるだけ早くサーバーを起動して、これらのエントリを暗号化する必要があります。


15.6.2 サーバーの再起動

第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WebLogic管理サーバーとすべての管理対象サーバーを再起動します。

15.7 Webゲート11gのインストールと構成

この項では、Webゲートのインストールと構成について説明します。

この項には次のトピックが含まれます:

15.7.1 前提条件

Oracle Web Gateをインストールする前に、次のタスクが完了していることを確認してください。

  1. 第10章の説明に従って、Oracle Web層のインストールと構成を行います。

  2. 第11章の説明に従って、Oracle Access Management Access Managerが構成されていることを確認します。

15.7.2 WEBHOST1およびWEBHOST2へのOracle WebGateのインストール

インストーラを起動する前に、マシンにJavaがインストールされていることを確認してください。

  1. 次のコマンドを実行して、Webゲートのインストーラを起動します。

    ./runInstaller
    

    Java Development Kitの場所を指定するように求められます。例:

    WEB_MW_HOME/jrockit_version

  2. 「ようこそ」画面で「次へ」をクリックします。

  3. 「前提条件」画面ですべてのチェックが正常に完了したら、「次へ」をクリックします。

  4. 「インストール場所」画面で、次の情報を入力します。

    • Oracleミドルウェア・ホーム: WEB_MW_HOME

    • Oracleホーム・ディレクトリ: webgate

    「次へ」をクリックします。

  5. 「インストール・サマリー」画面で、「インストール」をクリックします。

  6. 「次へ」をクリックします。

  7. 「終了」をクリックします。

次のように、WebゲートをOracle HTTPにデプロイします。

  1. コマンドdeployWebGateInstance.shを実行します。このコマンドは次の場所にあります。

    WEBGATE_ORACLE_HOME/webgate/ohs/tools/deployWebGate

    このコマンドでは次の引数を使用します。

    Oracle HTTPのインスタンス構成ディレクトリ

    Webゲートのホーム・ディレクトリ

    例:

    ./deployWebGateInstance.sh -w WEB_ORACLE_INSTANCE/config/OHS/component_name -oh WEBGATE_ORACLE_HOME
    
  2. ライブラリのパスを設定し、ディレクトリを変更します。

    Linuxシステムでは、ライブラリのパスにWEB_ORACLE_HOME/libディレクトリを含めるようにします。例:

    export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:WEB_ORACLE_HOME/lib
    

    ディレクトリを変更します。

    ディレクトリの変更先: WEBGATE_ORACLE_HOME/webgate/ohs/tools/setup/InstallTools

  3. 次のコマンドを実行して、Webゲートのホーム・ディレクトリからWebゲートのインスタンスの場所にファイルapache_WebGate.templateをコピーし(名前がwebgate.confに変更されます)、httpd.confファイルを更新してwebgate.confの名前が含まれる1つの行を追加します。

    ./EditHttpConf -w WEB_ORACLE_INSTANCE/config/OHS/component_name -oh WEBGATE_ORACLE_HOME 
    
  4. ファイルObAccessClient.xmlcwallet.ssoおよびpassword.xml(これらのファイルはIDMHOST1でディレクトリASERVER_HOME/output/Webgate_IDM_11gからエージェントを作成したときに生成されたものです)を、ディレクトリWEB_ORACLE_INSTANCE/config/OHS/component_name/webgate/configにコピーします。

  5. ファイルaaa_key.pemおよびaaa_cert.pemは、IDMHOST1でディレクトリASERVER_HOME/output/Webgate_IDM_11gからエージェントを作成したときに生成されたものです。これらのファイルaaa_key.pemおよびaaa_cert.pemを、Webゲート・インスタンスのディレクトリWEB_ORACLE_INSTANCE/config/OHS/component_name/webgate/config/simpleにコピーします。

  6. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle HTTP Serverを再起動します。

15.8 WebゲートおよびAccess Managerのシングル・サインオンのセットアップの検証

Webゲートが正しく機能していることを検証するには、Webブラウザを開き、第17.2項「Identity ManagementコンソールのURLについて」に記載されているOAMコンソールのURLにアクセスします。

Oracle Access Managementのログイン・ページが表示されます。OAM管理者ユーザー名(oamadminなど)とパスワードを入力し、「ログイン」をクリックします。Oracle Access Managementコンソールが表示されます。

シングル・サインオンの設定を検証するには、Webブラウザを開き、第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用してWebLogic管理コンソールおよびOracle Enterprise Manager Fusion Middleware Controlにアクセスします。

「Oracle Access Managementのシングル・サインオン」ページが表示されます。weblogic_idmユーザーの資格証明を入力してログインします。

15.9 シングル・サインオンのバックアップ

第17.6.3項「インストール時および構成時のバックアップの実行」の説明に従って、Web層とWebLogicドメインをバックアップします。