ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド
11g リリース2 (11.1.2.1)
B71694-06
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

12 Oracle Identity Managerを追加するためのドメインの拡張

この章では、Oracle Identity Managementエンタープライズ・デプロイメント・トポロジで使用するために、Oracle Identity Managerのインストールと構成を行う方法について説明します。

この章の内容は次のとおりです。

12.1 Oracle Identity Managerを追加するためのドメイン拡張の概要

Oracle Identity Managerは、アプリケーションおよびディレクトリからユーザー・アカウントを追加、更新および削除するプロセスを自動化するユーザー・プロビジョニングおよび管理ソリューションです。また、誰が何にアクセスしたかを示すきめ細かいレポートを提供することで、法規制コンプライアンスの向上にも寄与します。Oracle Identity Managerは、スタンドアロンの製品としても、Oracle Identity Managementの一部としても利用できます。

ユーザー・アイデンティティのプロビジョニングを自動化すると、情報テクノロジ(IT)の管理コストを削減でき、セキュリティを向上できます。また、プロビジョニングは規制遵守においても重要な役割を果たします。Oracle Identity Managerの主要機能には、パスワード管理、ワークフローとポリシーの管理、アイデンティティ調整、レポートと監査、アダプタによる拡張性などがあります。

Oracle Identity Managerには、次の主要機能が用意されています。

Oracle Identity Managerの詳細は、Oracle Fusion Middleware Oracle Identity Manager管理者ガイドを参照してください。

12.2 ドメインのURLについて

この章を完了すると、次のURLが利用可能になります。

表12-1 OIMのURL

コンポーネント URL SSOユーザー

セルフサービス・コンソール

https://SSO.mycompany.com/identity

xelsysadm

OIM管理コンソール

http://ADMIN.mycompany.com/sysadmin

xelsysadm


12.3 前提条件

ドメインをOracle Identity Managerで拡張する前に、次の作業が行われたことを確認してください。

  1. Oracle Identity ManagerおよびSOAの管理対象サーバーの仮想IPアドレスがプロビジョニングされ、有効になっていることを確認します。詳細は、第3.5項「IPアドレスおよび仮想IPアドレスについて」を参照してください。

  2. 第12.5項「wlfullclient.jarファイルの作成」の説明に従ってwlfullclient.jarファイルが作成されていることを確認します。

  3. アイデンティティ・ストアがインストールされ、構成されていることを確認します。

  4. 第9.4項「アイデンティティ・ストアの準備」の説明に従って、Oracle Identity Managementのユーザーをプロビジョニングします。

  5. Oracle Identity Managerを使用してドメインを拡張する前に、第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、ドメイン内で動作しているすべての管理対象サーバーを停止します。


注意:

Oracle Identity Managerとともに配置したOracle SOAは、Oracle Identity Managerのワークフロー専用に使用されます。他の目的では使用できません。


12.4 WebLogic Serverライブラリ・ディレクトリへのOIMログイン・モジュールのプロビジョニング

構成ウィザードのバージョンの問題のため、一部の環境変数はASERVER_HOME/bin/setDomainenv.shスクリプトに追加されません。このため、特定のインストール・シーケンスが失敗します。この項は、この問題の一時的な回避策です。この項の手順は、Oracle Identity Managerをホストするドメインに関連付けられているすべてのMW_HOME(つまりIAM_MW_HOME)に対して実行する必要があります。

ドメインのすべてのWebLogic Serverホームで次の手順を適用します。

  1. IAM_ORACLE_HOME/server/loginmodule/wlsディレクトリにあるOIMAuthenticator.jaroimmbean.jaroimsigmbean.jarおよびoimsignaturembean.jarの各ファイルを、IAM_MW_HOME/wlserver_10.3/server/lib/mbeantypesディレクトリにコピーします。

    cp $IAM_ORACLE_HOME/server/loginmodule/wls/* $IAM_MW_HOME/wlserver_10.3/server/lib/mbeantypes
    
  2. ディレクトリをMW_HOME/wlserver_10.3/server/lib/mbeantypes/に変更します。

    cd $IAM_MW_HOME/wlserver_10.3/server/lib/mbeantypes
    
  3. chmodコマンドを使用して、これらのファイルに関する権限を750に変更します。

    chmod 750 *
    

12.5 wlfullclient.jarファイルの作成

Oracle Identity Managerは、特定の操作にwlfullclient.jarライブラリを使用します。このライブラリは出荷されていないため、手動で作成する必要があります。環境のアプリケーション層でOracle Identity Managerをホストしているすべてのマシンで、IAM_MW_HOME/wlserver_10.3/server/libディレクトリの下にこのライブラリを作成することをお薦めします(IAM_MW_HOMEOIM_MW_HOMEなど)。

次の手順に従って、wlfullclient.jarファイルを作成します。

  1. IAM_MW_HOME/wlserver_10.3/server/libディレクトリに移動します。

  2. JAVA_HOME環境変数を設定して、JAVA_HOME/binディレクトリがパスに含まれていることを確認します。

  3. 次のファイルを実行することによって、wlfullclient.jarファイルを作成します。

    java -jar wljarbuilder.jar
    

12.6 システム・クロックの同期

Oracle SOAは、クォーツを使用してそのジョブとスケジュールをデータベースで管理します。ジョブ、アダプタおよびOracle B2Bを正常に機能させるため、SOA WebLogicクラスタのシステム・クロックを同期させます。

12.7 Oracle Identity ManagerおよびOracle SOA Suiteを構成するためのドメインの拡張

Oracle Identity Managerを追加するにはドメインを拡張する必要があります。ドメインの拡張は、ドメインの管理サーバーを実行しているホストから行う必要があります。これは、IDMHOST1上のドメインIDMDomainです。

Oracle Identity Managerを使用してドメインを拡張するには、IDMHOST1上で次のコマンドを実行して構成ウィザードを開始します。

ORACLE_COMMON_HOME/common/bin/config.sh

次のように実行します。

  1. 「ようこそ」画面で「既存のWebLogicドメインの拡張」を選択します。

    次へ」をクリックします。

  2. 「WebLogicドメイン・ディレクトリの選択」画面で、IDMDomainのドメイン・ディレクトリの場所を選択します。例: /u01/oracle/config/domains/IDMDomain

    次へ」をクリックします。

  3. 「拡張ソースの選択」画面で、「以下の追加製品をサポートするために、自動的にドメインを拡張する:」を選択します。下にあるリストで、Oracle Identity Managerを選択します。


    注意:

    • Oracle SOA SuiteOracle WSM Policy Managerは、自動的に選択されます。Oracle WSM Policy Managerをすでにインストールしてある場合、この選択は行われません。

    • 「Oracle Identity Manager」を選択すると、Oracle JRF WebServices Asynchronousサービスも自動的に選択されます。


    次へ」を選択します。

  4. 「JDBCコンポーネント・スキーマの構成」画面で、次の手順を実行します。

    ページに表示されているすべてのデータ・ソースを選択します。

    • SOAインフラストラクチャ

    • ユーザー・メッセージング・サービス

    • OIM MDSスキーマ

    • OWSM MDSスキーマ

    • SOA MDSスキーマ

    • OIMスキーマ

    「GridLinkへ変換」を選択します。

    次へ」をクリックします。

  5. GridLink RACコンポーネント・スキーマ画面が表示されます。この画面で、次の各フィールドに値を入力して、RCUでシードされたOracle RACデータベースの接続情報を指定します。

    該当するコンポーネント用のすべてのスキーマを選択します。これまでに構成済のコンポーネントに指定しているスキーマは選択しないでください。

    各エントリに対して次の共通の情報を指定します。

    • ドライバ: OracleのGridLink接続用ドライバ(Thin)、バージョン:10以降を選択します。

    • 「FANの有効化」を選択します。

    • 次のいずれかの操作を実行します。

      • ONS通知を暗号化するためのSSLが構成されていない場合は、「SSL」の選択を解除します。

      • SSLを選択し、適切なWalletおよびWalletのパスワードを指定します。

    • サービス・リスナー: 使用するRACデータベースのためのSCANアドレスとポートを入力します。このアドレスは、データベース内のパラメータremote_listenerを問い合せれば識別できます。

      SQL>show parameter remote_listener;
      
      NAME            TYPE   VALUE
      -------------------------------------------------------------
      remote_listener string DB-SCAN.mycompany.com:1521
      

      注意:

      Oracle Database 11gリリース1 (11.1)の場合は、各データベース・インスタンス・リスナーの仮想IPとポートを使用します。例:

      DBHOST1-VIP.mycompany.com (port 1521)
      

      および

      DBHOST2-VIP.mycompany.com (port 1521) (DB_LSNR_PORT)
      

      Oracle Database 10gの場合は、マルチ・データ・ソースを使用してOracle RACデータベースに接続します。複数のデータ・ソースの構成に関する情報は、『Oracle Fusion Middleware Oracle Identity Management Suite統合ガイド』のODSMを使用した複数のディレクトリ・アイデンティティ・ストア用のアダプタの検証に関する項を参照してください。


    • ONSホスト: Oracle RACデータベースのSCANアドレスおよびデータベースから報告されたONSリモート・ポートを入力します。

      srvctl config nodeapps -s
      ONS exists: Local port 6100, remote port 6200, EM port 2016
      

      注意:

      Oracle Database 11g リリース1 (11.1)では、次の例のように、各データベースのONSサービスのホスト名とポートを使用します。

      DBHOST1.mycompany.com (port 6200)
      

      および

      DBHOST2.mycompany.com (port 6200)
      

    次のRACコンポーネント・スキーマ情報を入力します。

    スキーマの名前 サービス名 スキーマの所有者 パスワード

    OIMスキーマ

    OIMEDG.mycompany.com

    EDG_OIM

    password

    SOAインフラストラクチャ

    OIMEDG.mycompany.com

    EDG_SOAINFRA

    password

    ユーザー・メッセージング・サービス

    OIMEDG.mycompany.com

    EDG_ORASDPM

    password

    OIM MDSスキーマ

    OIMEDG.mycompany.com

    EDG_MDS

    password

    OWSM MDSスキーマ

    OIMEDG.mycompany.com

    EDG_MDS

    password

    SOA MDSスキーマ

    OIMEDG.mycompany.com

    EDG_MDS

    password


    RACマルチ・データソースを使用する場合は、『Oracle Fusion Middleware Oracle Identity Management Suite統合ガイド』のODSMを使用した複数のディレクトリ・アイデンティティ・ストア用のアダプタの検証に関する項を参照してください。

    次へ」をクリックします。

  6. 「コンポーネント・スキーマのテスト」画面で、構成ウィザードによりデータ・ソースを検証します。データ・ソースの検証が成功した場合、「次へ」をクリックします。失敗した場合、「前へ」をクリックして問題に対処してから、再試行します。

    次へ」をクリックします。

  7. 「オプションの構成を選択」画面で、次を選択します。

    • JMS分散宛先

    • 管理対象サーバー、クラスタ、およびマシン

    • JMSファイル・ストア

    次へ」をクリックします。

  8. 「JMS分散宛先」画面で、画面にあるJMSシステム・リソースのすべてが共通分散宛先であることを確認します。そうでない場合、「UDD」をドロップダウンから選択します。エントリが次のようになることを確認します。

    JMSシステム・リソース 共通/重み設定された分散宛先

    UMSJMSSystemResource

    UDD

    SOAJMSModule

    UDD

    OIMJMSModule

    UDD

    BPMJMSModule

    UDD

    JRFWSAsyncjmsModule

    UDD


    次へ」をクリックします。

    「オーバーライドの警告」ボックスに次のメッセージが表示されます。

    CFGFWK-40915: At least one JMS system resource has been selected for conversion to a Uniform Distributed Destination (UDD). This  conversion will take place only if the JMS System resource is assigned to a cluster
    

    OK」を「オーバーライドの警告」ボックスでクリックします。

  9. 「管理対象サーバーの構成」画面を初めて表示すると、oim_server1およびsoa_server1の2つの管理対象サーバーが自動的に作成されます。soa_server1をWLS_SOA1に、oim_server1をWLS_OIM1にそれぞれ名前変更し、その各属性を次の表のように更新します。さらに、次の属性を持つWLS_OIM2およびWLS_SOA2という2つの新しい管理対象サーバーを追加します。

    名前 Listen address Listen port ポート変数 SSLリスニング・ポート SSL有効

    WLS_SOA1

    SOAHOST1VHN

    8001

    SOA_PORT

    N/A

    いいえ

    WLS_SOA2

    SOAHOST2VHN

    8001

    SOA_PORT

    N/A

    いいえ

    WLS_OIM1

    OIMHOST1VHN

    14000

    OIM_PORT

    N/A

    いいえ

    WLS_OIM2

    OIMHOST2VHN

    14000

    OIM_PORT

    N/A

    いいえ



    注意:

    • これまでのデプロイメントの過程で構成された管理対象サーバーの構成は変更しないでください。

    • 作成したデフォルトの管理対象サーバーを削除しないでください。説明に従って名前を変更してください。


  10. 「クラスタの構成」画面で、「追加」をクリックして各クラスタを作成します。次の情報を指定します。

    名前 メッセージング・モード マルチキャスト・アドレス マルチキャスト・ポート クラスタ・アドレス

    oim_cluster

    ユニキャスト

    n/a

    n/a

    OIMHOST1VHN:14000、OIMHOST2VHN:14000脚注 1 

    soa_cluster

    ユニキャスト

    n/a

    n/a

    SOAHOST1VHN:8001、SOAHOST2VHN:8001脚注 2 


    脚注 1 14000は第B.3項OIM_PORTに相当します。

    脚注 2 8001は第B.3項SOA_PORTに相当します。

    他のフィールドはすべてデフォルト設定のままにして、「次へ」をクリックします。


    注意:

    これまでのデプロイメントの過程で構成されたクラスタの構成は変更しないでください。


  11. 「サーバーのクラスタへの割当」画面で、管理対象サーバーをクラスタと関連付けます。クラスタ名を右側のペインでクリックします。「サーバー」で管理対象サーバーをクリックしてから矢印をクリックして、クラスタに割り当てます。次の値を割り当てます。

    クラスタ サーバー

    oim_cluster

    WLS_OIM1


    WLS_OIM2

    soa_cluster

    WLS_SOA1


    WLS_SOA2



    注意:

    エントリがすでに定義されているクラスタは変更しないでください。


    次へ」をクリックします。

  12. 「マシンの構成」画面で、トポロジ内の各ホストに対してマシンがまだ作成されていない場合、マシンを作成します。

    1. Unixマシン」タブをクリックします。

    2. 名前: ホスト名です。DNS名を使用することをお薦めします。

    3. ノード・マネージャ・リスニング・アドレス: マシンのDNS名です。

    4. ノード・マネージャ・ポート: ノード・マネージャのポートです。

    次の表に示す情報を指定します。

    名前 ノード・マネージャのリスニング・アドレス ノード・マネージャ・リスニング・ポート ポート変数

    IDMHOST1

    IDMHOST1

    5556

    NMGR_PORT

    IDMHOST2

    IDMHOST2

    5556

    NMGR_PORT


    他のフィールドはすべてデフォルト値のままとします。

    マシン」タブの下のデフォルトのローカル・マシン・エントリを削除します。

    次へ」をクリックします。

  13. 「サーバーのマシンへの割当」画面で、次のようにサーバーをマシンに割り当てます。

    • IDMHOST1: WLS_OIM1およびWLS_SOA1

    • IDMHOST2: WLS_OIM2およびWLS_SOA2

    次へ」をクリックして、続行します。

  14. 「JMSファイル・ストアの構成」画面で、JMSファイル・ストアのディレクトリの場所を更新します。次の表に示す情報を指定します。

    名前 ディレクトリ

    UMSJMSFileStore_auto_1

    ASERVER_HOME/jms/UMSJMSFileStore_auto_1

    UMSJMSFileStore_auto_2

    ASERVER_HOME/jms/UMSJMSFileStore_auto_2

    BPMJMSServer_auto_1

    ASERVER_HOME/jms/BPMJMSServer_auto_1

    BPMJMSServer_auto_2

    ASERVER_HOME/jms/BPMJMSServer_auto_2

    SOAJMSFileStore_auto_1

    ASERVER_HOME/jms/SOAJMSFileStore_auto_1

    SOAJMSFileStore_auto_2

    ASERVER_HOME/jms/SOAJMSFileStore_auto_2

    OIMJMSFileStore_auto_1

    ASERVER_HOME/jms/OIMJMSFileStore_auto_1

    OIMJMSFileStore_auto_2

    ASERVER_HOME/jms/OIMJMSFileStore_auto_2

    JRFWSAsyncFileStore_auto_1

    ASERVER_HOME/jms/JRFWSAsyncFileStore_auto_1

    JRFWSAsyncFileStore_auto_2

    ASERVER_HOME/jms/JRFWSAsyncFileStore_auto_2


    次へ」をクリックします。

  15. 「構成のサマリー」画面で「拡張」をクリックして、ドメインを拡張します。

  16. 「インストール 完了」画面で「完了」をクリックします。

  17. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WebLogic管理サーバーを再起動します。

12.8 IDMHOST1およびIDMHOST2の管理対象サーバーのドメイン・ディレクトリへのOracle Identity ManagerおよびOracle SOAの展開

構成が完了したら、IDMHOST1およびIDMHOST2の管理対象サーバーのディレクトリにOracle Identity Managerの構成を伝播する必要があります。

これを行うには、ドメインのパックと解凍を実行します。最初にIDMHOST1のIDMDomainでドメインのパックを実行し、次にIDMHOST1およびIDMHOST2でそれを解凍します。

次の手順を実行して、管理対象サーバーのドメイン・ディレクトリにドメインを伝播します。

  1. IDMHOST1上で、ORACLE_COMMON_HOME/common/bin/からpackユーティリティを起動します。

    ./pack.sh -domain=ASERVER_HOME -template=oim_domain.jar -template_name="OIM Domain" -managed=true
    
  2. これによってoim_domain.jarというファイルが作成されます。このファイルをIDMHOST2にコピーします。

  3. IDMHOST1とIDMHOST2でunpackユーティリティを起動します。このユーティリティもORACLE_COMMON_HOME/common/bin/ディレクトリにあります。

    ./unpack.sh -domain=MSERVER_HOME -template=oim_domain.jar -overwrite_domain=true -app_dir=MSERVER_HOME/applications
    

12.9 コンポジットをデプロイするためのOracle Coherenceの構成

コンポジットのデプロイではマルチキャスト通信がデフォルトで使用されますが、SOAエンタープライズ・デプロイメントではユニキャスト通信の使用をお薦めします。セキュリティ上の理由からマルチキャスト通信を無効化した場合には、ユニキャスト通信を使用します。

ユニキャスト通信を使用した場合、この方法ではノードから他のクラスタ・メンバーを検出できません。そのため、クラスタに属するノードを指定する必要があります。ただし、クラスタのすべてのノードを指定する必要はありません。クラスタに追加された新しいノードが既存ノードの1つを検出するために必要なノードを指定するだけで済みます。これによって、新しいノードがクラスタに追加されたときに、クラスタ内の他のすべてのノードを検出できるようになります。また、同じシステムで複数のIPを使用できるSOAエンタープライズ・デプロイメントなどの構成では、特定のホスト名を使用してOracle Coherenceクラスタを作成するようにOracle Coherenceを構成する必要があります。


注意:

デプロイメントに使用するOracle Coherenceフレームワークの構成が正しくないと、SOAシステムを起動できないことがあります。SOAシステムが実行されるネットワーク環境に応じてデプロイメント・フレームワークを適切にカスタマイズする必要があります。この項で説明する構成をお薦めします。


この項には次のトピックが含まれます:

12.9.1 ユニキャスト通信を使用したデプロイメントの通信の有効化

tangosol.coherence.wka<n>システム・プロパティを使用してノードを指定します。<n>は、1から9の数字です。最大9つのノードを指定できます。番号は、1から開始します。連続した番号を指定する必要があり、途切れていてはなりません。また、Oracle Coherenceでクラスタを作成するために使用するホスト名をtangosol.coherence.localhostシステム・プロパティで指定します。このローカル・ホスト名には、SOAサーバーでリスナーのアドレスとして使用する仮想ホスト名を指定する必要があります(SOAHOST1VHNとSOAHOST2VHN)。このプロパティを設定するには、Oracle WebLogic Server管理コンソールの「サーバーの起動」タブにある「引数」フィールドに-Dtangosol.coherence.localhostパラメータを追加します。


ヒント:

SOAコンポジットのデプロイ時に高可用性を確保するには、適切な数のノードを指定して、どの時点でもそのうちのいずれかが必ず稼働しているようにします。



注意:

SOAHOST1VHNは、SOAHOST1でWLS_SOA1がリスニングする仮想IPにマップされる仮想ホスト名です。SOAHOST2VHNは、SOAHOST2でWLS_SOA2がリスニングする仮想IPにマップされる仮想ホスト名です。


12.9.2 Oracle Coherenceで使用するホスト名の指定

管理コンソールを使用して、Oracle Coherenceで使用するホスト名を指定します。

Oracle Coherenceで使用するホスト名を追加する手順は次のとおりです。

  1. Oracle WebLogic Server管理コンソールにログインします。

  2. 「ドメイン構造」ウィンドウで「環境」ノードを開きます。

  3. サーバー」をクリックします。「サーバーのサマリー」ページが表示されます。

  4. 表の「名前」列にハイパーリンクで表示されているサーバーの名前(WLS_SOA1またはWLS_SOA2)をクリックします。選択したサーバーの設定ページが表示されます。

  5. 「ロックして編集」をクリックします。

  6. サーバーの起動」タブをクリックします。

  7. 「引数」フィールドで、WLS_SOA1とWLS_SOA2について次のように入力します。

    WLS_SOA1については次の値を入力します。

    -Dtangosol.coherence.wka1=SOAHOST1VHN
    -Dtangosol.coherence.wka2=SOAHOST2VHN
    -Dtangosol.coherence.localhost=SOAHOST1VHN
    

    WLS_SOA2については次の値を入力します。

    -Dtangosol.coherence.wka1=SOAHOST1VHN
    -Dtangosol.coherence.wka2=SOAHOST2VHN
    -Dtangosol.coherence.localhost=SOAHOST2VHN
    

    注意:

    異なる-Dパラメータの間には、空白の行を入れないでください。管理コンソールの引数テキスト・フィールドに、このテキストをコピーまたは貼り付けないでください。Java引数にHTMLタグが挿入される可能性があります。このテキストには、前述の例に含まれているテキスト文字以外の文字を入れないでください。



    注意:

    デプロイメントで使用されるCoherenceクラスタでは、ポート8088をデフォルトで使用します。このポートは、起動パラメータ-Dtangosol.coherence.wkan.portおよび-Dtangosol.coherence.localportで別なポート(8089など)を指定することで変更できます。例:

    WLS_SOA1(「引数」フィールドに、改行なしで1行で次のように入力):

    -Dtangosol.coherence.wka1=SOAHOST1VHN
    -Dtangosol.coherence.wka2=SOAHOST2VHN
    -Dtangosol.coherence.localhost=SOAHOST1VHN
    -Dtangosol.coherence.localport=8089
    -Dtangosol.coherence.wka1.port=8089
    -Dtangosol.coherence.wka2.port=8089
    

    WLS_SOA2(「引数」フィールドに、改行なしで1行で次のように入力):

    -Dtangosol.coherence.wka1=SOAHOST1VHN
    -Dtangosol.coherence.wka2=SOAHOST2VHN
    -Dtangosol.coherence.localhost=SOAHOST2VHN
    -Dtangosol.coherence.localport=8089
    -Dtangosol.coherence.wka1.port=8089
    -Dtangosol.coherence.wka2.port=8089
    

    Coherenceクラスタの詳細は、『Oracle Coherence開発者ガイド』を参照してください。


  8. 保存」→「変更のアクティブ化」をクリックします。


    注意:

    • これらの変数が管理対象サーバーに正しく渡されることを確認する必要があります(これらの変数はサーバーの出力ログに記録されます)。Oracle Coherenceフレームワークに問題があると、soa-infraアプリケーションを起動できないことがあります。

    • マルチキャスト・アドレスとユニキャスト・アドレスは、クラスタ通信においてWebLogic Serverクラスタで使用するアドレスとは異なります。2つのエンティティ(コンポジットの配置先となるグループとWebLogic Serverクラスタ)における通信プロトコルが異なっていても、1つのWebLogic Serverクラスタに属するメンバーにコンポジットが配置されることがSOAで保証されます。


  9. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用してIDMHOST1上のWebLogic管理サーバーを停止します。

  10. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、ノード・マネージャを使用してIDMHOST1上の管理サーバーを起動します。

  11. SOAサーバーWLS_SOA1を起動します。

  12. 必要に応じて、第12.3項「前提条件」でシャットダウンした他のサーバーを起動します。

12.10 Oracle Identity Managerの構成

Oracle Identity ManagerおよびSOAの管理対象サーバーを起動する前に、Oracle Identity Managerサーバー・インスタンスを構成しておく必要があります。これはIDMHOST1で実行します。Oracle Identity Management構成ウィザードによって、Oracle Identity Managerメタデータがデータベースにロードされ、インスタンスが構成されます。

続行する前に、次の事項が正しいことを確認してください。

Oracle Identity Managementの構成ウィザードは、Identity ManagementのOracleホームの下にあります。構成ウィザードを起動するには、次のように入力します。

IAM_ORACLE_HOME/bin/config.sh

次のように実行します。

  1. 「ようこそ」画面で、「次へ」をクリックします。

  2. 構成するコンポーネント画面でOIMサーバーを選択します。

    次へ」をクリックします。

  3. 「データベース」画面で、次の値を入力します。

    • 接続文字列: Oracle Identity Managerデータベースの接続文字列。

      IDMDB1-VIP.mycompany.com:1521:OIMEDG1^IDMDB2-VIP.mycompany.com:1521:OIMEDG2@OIMEDG.mycompany.com、ここで1521第B.3項DB_LSNR_PORTポートに相当します。

      Oracle Database 11.2を使用している場合は、vipのアドレスとポートを11.2 SCANのアドレスとポートに置き換えます。

    • OIMスキーマ・ユーザー名: EDG_OIM

    • OIMスキーマのパスワード: password

    • MDSスキーマ・ユーザー名: EDG_MDS

    • MDSスキーマのパスワード: password

    次へ」をクリックします。

  4. WebLogic管理サーバー画面で、WebLogic管理サーバーについて次の詳細を入力します。

    • URL: WebLogic管理サーバーに接続するためのURLです。例:

      t3://ADMINVHN.mycompany.com:7001、ここでポート7001WLS_ADMIN_PORTです。

    • ユーザー名: weblogic

    • パスワード: weblogicユーザーのパスワードです。

    次へ」をクリックします。

  5. OIMサーバー画面で、次の値を入力します。

    • OIM管理パスワード: Oracle Identity Manager管理者のパスワード。これはxelsysadmユーザーのパスワードです。このパスワードには、大文字と数字を使用する必要があります。ベスト・プラクティスは、第9.4項「アイデンティティ・ストアの準備」でユーザーxelsysadmに割り当てたパスワードと同じパスワードを使用することです。

    • パスワードの確認: パスワードを確認するためのものです。

    • OIM HTTP URL: Oracle Identity ManagerサーバーのプロキシURL。これは、Oracle Identity ManagerのOHSサーバーのフロントエンドに位置するハードウェア・ロード・バランサのURLです。例: http://IDMINTERNAL.mycompany.com:80

    • LDAP同期の有効化: 選択されています。

    次へ」をクリックします。

  6. 「LDAPサーバー」画面では、入力する情報が実際の実装によって異なります。次の詳細を指定します。

    • ディレクトリ・サーバー・タイプ:

      • アイデンティティ・ストアがOracle Unified Directoryの場合、OUD

      • アイデンティティ・ストアがOracle Internet Directory内にある場合、OID

      • Oracle Virtual Directoryを通じてアイデンティティ・ストアにアクセスする場合、OVD

    • ディレクトリ・サーバーID: ディレクトリ・サーバーの名前。たとえば、IdStoreを指定します。これは、ディレクトリ・タイプがOIDまたはOUDである場合にのみ必要です。

    • サーバーURL: LDAPサーバーのURL。例: ldap://IDSTORE.mycompany.com:389

    • サーバーのユーザー: LDAPサーバーに接続するためのユーザー名。例: cn=oimLDAP,cn=systemids,dc=mycompany,dc=com

    • サーバーのパスワード: LDAPサーバーに接続するためのパスワード。

    • サーバー検索DN: Oracle Virtual Directoryサーバーを使用してIDストアにアクセスする場合の検索DN。たとえば、dc=mycompany,dc=comです。

    次へ」をクリックします。

  7. LDAPサーバー(続き)画面で、次のLDAPサーバー詳細を入力します。

    • LDAPロールコンテナ: ロール・コンテナのDNです。これは、Oracle Identity Managerのロールが保存されるコンテナです。例: cn=Groups,dc=mycompany,dc=com

    • LDAPユーザーコンテナ: ユーザー・コンテナのDNです。これは、Oracle Identity Managerユーザーが保存されるコンテナです。たとえば、cn=Users,dc=mycompany,dc=comです。

    • ユーザー予約コンテナ: ユーザー予約コンテナのDNです。例: cn=Reserve,dc=mycompany,dc=com

    次へ」をクリックします。

  8. 「構成サマリー」画面で、サマリー情報を確認します。

    構成」をクリックして、Oracle Identity Managerインスタンスを構成します。

  9. 「構成の進行状況」画面で、構成が正常に完了すると、「次へ」をクリックします。

  10. 「構成が完了しました」画面で、構成されたOracle Identity Managerインスタンスの詳細を確認します。

    「終了(F)」をクリックして、構成ウィザードを終了します。

  11. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WebLogic管理サーバーを再起動します。

12.11 SOAディレクトリのコピー

IDMHOST1のASERVER_HOMEの下にあるsoaディレクトリを、IDMHOST1およびIDMHOST2のMSERVER_HOMEディレクトリにコピーします。

例:

scp -rp ASERVER_HOME/soa user@IDMHOST2:MSERVER_HOME

12.12 IDMHOST1およびIDMHOST2でのSOAおよびOracle Identity Managerの管理対象サーバーの起動

次の一連の手順に従って、IDMHOST1上で管理対象サーバーWLS_OIM1とWLS_SOA1を起動します。

  1. Oracle WebLogic管理コンソールを起動することで、管理サーバーが正常に起動することを確認します。

  2. 管理対象サーバーWLS_SOA1が実行中である場合は、第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従っていったん停止し、再起動します。

  3. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_OIM1を起動します。

次の一連の手順に従って、IDMHOST2上で管理対象サーバーWLS_OIM2とWLS_SOA2を起動します。

  1. Oracle WebLogic管理コンソールを起動することで、管理サーバーが正常に起動することを確認します。

  2. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_SOA2を起動します。

  3. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従い、WebLogic管理コンソールを使用して管理対象サーバーWLS_OIM2を起動します。

12.13 IDMHOST1およびIDMHOST2におけるOracle Identity Managerインスタンスの確認

Webブラウザで次のURLを指定してOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。

http://OIMHOST1VHN.mycompany.com:14000/identity

http://OIMHOST1VHN.mycompany.com:14000/sysadmin

http://OIMHOST2VHN.mycompany.com:14000/identity/

http://OIMHOST2VHN.mycompany.com:14000/sysadmin/

xelsysadmユーザー名とパスワードを使用して、ログインします。


注意:

初めてログインする際に、チャレンジ質問を設定するように求められます。続行する前に、これを行ってください。


次のURLを使用してOracle SOA Suiteを検証します。

http://SOAHOST1VHN.mycompany.com:8001/soa-infra

http://SOAHOST2VHN.mycompany.com:8001/soa-infra

ここで、8001第B.3項SOA_PORTになります。

weblogicユーザーとしてログインします。

12.14 IDストアから調整するためのOracle Identity Managerの構成

現在のリリースでは、LDAPConfigPostSetupスクリプトを使用すると、LDAPSync関連の増分リコンシリエーション・スケジューラ・ジョブがすべて有効になります。これらのジョブはデフォルトでは無効です。LDAP構成ポストセットアップ・スクリプトは、IAM_ORACLE_HOME/server/ldap_config_utilディレクトリにあります。スクリプトをIDMHOST1で次のように実行します。

  1. IAM_ORACLE_HOME/server/ldap_config_utilディレクトリの下にあるldapconfig.propsファイルを編集して、次の値を指定します。

    パラメータ 説明

    OIMProviderURL

    t3://OIMHOST1VHN.mycompany.com:14000,OIMHOST2VHN.mycompany.com:14000脚注 1 

    Oracle Identity Manager管理対象サーバーのリスト。

    LDAPURL

    次の例のような、Oracle Virtual DirectoryインスタンスのURLを指定します。ldap://IDSTORE.mycompany.com:389

    アイデンティティ・ストアのURL。Oracle Virtual Directoryを使用してIDストアにアクセスする場合のみ必要です。

    LDAPAdminUserName

    cn=oimLDAP,cn=systemids,dc=mycompany,dc=com

    アイデンティティ・ストアへの接続に使用するユーザーの名前。アイデンティティ・ストアがOracle Virtual Directoryに存在する場合のみ必要です。このユーザーは、cn=Users,dc=mycompany,dc=comに配置しないでください。

    LIBOVD_PATH_PARAM

    MSERVER_HOME/config/fmwconfig/ovd/oim

    Oracle Virtual Directoryを使用してアイデンティティ・ストアにアクセスしない場合は必要です。


    脚注 1 14000第B.3項OIM_PORTに相当します。


    注意:

    usercontainerNamerolecontainernameおよびreservationcontainernameは、この手順で使用しません。


  2. ファイルを保存します。

  3. MW_HOMEIAM_MW_HOMEに設定します。

    ORACLE_HOMEIAM_ORACLE_HOMEに設定します。

    JAVA_HOMEJAVA_HOMEに設定します。

    WL_HOMEMW_HOME/wlserver_10.3に設定します。

    APP_SERVERweblogicに設定します。

    OIM_ORACLE_HOMEIAM_ORACLE_HOMEに設定します。

    DOMAIN_HOMEMSERVER_HOMEに設定します。

  4. LDAPConfigPostSetup.shを実行します。このスクリプトでは、LDAPの管理者パスワードとOracle Identity Managerの管理者パスワードが要求されます。例:

    IAM_ORACLE_HOME/server/ldap_config_util/LDAPConfigPostSetup.sh path_to_property_file
    

    例:

    IAM_ORACLE_HOME/server/ldap_config_util/LDAPConfigPostSetup.sh IAM_ORACLE_HOME/server/ldap_config_util
    

12.15 Oracle Web Tierと連携するためのOracle Identity Managerの構成

この項では、Oracle Identity Managerを構成してOracle Web Tierと連携する方法について説明します。

この項には次のトピックが含まれます:

12.15.1 Oracle Identity ManagerおよびSOAの管理対象サーバーのフロント・エンドとして機能するためのOracle HTTP Serverの構成

既存のドメインにOIMを追加する場合、第10.3項「構成後のタスク」で説明されているように、Web層の構成にOIMを忘れずに含める必要があります。

12.15.2 WebLogicにおけるホスト・アサーションの変更

Oracle HTTP Serverは、WebLogicのプロキシとして機能するため、デフォルトでは、特定のCGI環境変数はWebLogicに渡されません。これらには、ホストとポートが含まれます。WebLogicには、内部URLを適切に生成できるように仮想サイト名およびポートを使用していることを指示する必要があります。

これを行うには、第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用して、WebLogic管理コンソールにログインします。

  1. クラスタ」をホーム・ページで選択するか、「ドメイン」構造メニューで「環境」→「クラスタ」を選択します。

  2. 「チェンジ・センター」ウィンドウの「ロックして編集」をクリックして、編集を有効にします。

  3. 「クラスタ名」(soa_cluster)をクリックします。

  4. 「構成」タブで、「HTTP」サブタブを選択します。

    次を入力します。

    • フロントエンド・ホスト: IDMINTERNAL.mycompany.com

    • フロントエンドHTTPポート: 80 (HTTP_PORT)

  5. 保存」をクリックします。

  6. 「チェンジ・センター」ウィンドウの「変更のアクティブ化」をクリックして、編集を有効にします。

12.15.3 SOAエンドポイントの更新

次の手順に従ってSOAエンドポイントを更新します。

  1. 第17.2項「Identity ManagementコンソールのURLについて」に記載されているアドレスを使用して、Oracle Enterprise Manager Fusion Middleware Controlにログインします。

  2. ナビゲーション・ペインでSOAフォルダを展開し、「soa-infra」を右クリックします。

  3. 「SOA管理」→「共通プロパティ」を選択します。

  4. 「詳細SOAインフラ拡張構成プロパティ」リンクをクリックします。

  5. 次のプロパティを編集し、変更を適用します。

    • ServerURL: http://IDMINTERNAL.mycompany.com:80

    • CallbackServerURL: http://IDMINTERNAL.mycompany.com:80

    • HttpServerURL: http://IDMINTERNAL.mycompany.com:80

  6. 適用」をクリックします。

  7. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、WLS_SOA1とWLS_SOA2を再起動します。

12.15.4 Web層統合の検証

次に示すようにWeb層の統合を検証します。

12.15.4.1 Web層からのOracle Identity Managerインスタンスの検証

Webブラウザで次のURLを指定してOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。

https://SSO.mycompany.com:443/identity

および

http://ADMIN.mycompany.com/sysadmin

xelsysadmユーザー名とパスワードを使用して、ログインします。

12.15.4.2 Web層からSOAへのアクセスの検証

次のURLにアクセスし、SOAを検証します。

http://IDMINTERNAL.mycompany.com:80/soa-infra

WebLogic管理ユーザーとしてログインします。


注意:

Webゲートを有効にすると、soa-infraは利用できなくなります。


12.16 トランザクション・リカバリ用のデフォルト永続ストアの構成

管理対象サーバーWLS_OIMとWLS_SOAには、サーバーがコーディネートする、完了していない可能性のあるコミット済トランザクションに関する情報を格納するトランザクション・ログがあります。WebLogic Serverは、システム・クラッシュやネットワーク障害のリカバリでこのトランザクション・ログを使用します。クラスタ内のサーバーでトランザクション回復サービスの移行機能を活用するには、サーバーとそのバックアップ・サーバーからアクセス可能な場所にトランザクション・ログを格納します。


注意:

この場所は、デュアル・ポート型SCSIディスクまたはストレージ・エリア・ネットワーク(SAN)にすることをお薦めします。


Oracle Identity ManagerおよびSOAサーバーのデフォルトの永続ストアの場所を設定する手順は次のとおりです。

  1. 共有記憶域に次のディレクトリを作成します。

    ASERVER_HOME/tlogs

  2. Oracle WebLogic Server管理コンソールにログインします。

  3. 「ロックして編集」をクリックします。

  4. 「ドメイン構造」ウィンドウで、「環境」ノードを開いてから、「サーバー」ノードをクリックします。

    「サーバーのサマリー」ページが表示されます。

  5. 表の「名前」列で、Oracle Identity ManagerまたはSOAサーバーの名前(ハイパーリンクで表示されています)をクリックします。

  6. 選択したサーバーの「設定」ページが表示され、「構成」タブにデフォルト設定されます。

  7. サービス」サブタブを開きます。

  8. ページの「デフォルト・ストア」セクションで、共有記憶域にあるデフォルトの永続ストアへのパスを指定します。パスのディレクトリ構造は次のとおりです。

    • Oracle Identity Managerサーバー: ASERVER_HOME/tlogs

    • SOAサーバー: ASERVER_HOME/tlogs


    注意:

    トランザクション・リカバリ・サービスの移行機能を有効にするには、クラスタにある他のサーバーで使用可能な永続記憶域ソリューションの場所を指定します。クラスタに属するすべてのサーバーは、このディレクトリにアクセスできる必要があります。


  9. 保存してアクティブ化するをクリックします。

  10. 「サーバーのサマリー」ページで他のSOAサーバーを選択し、これらの手順を繰り返します。

  11. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、Oracle Identity ManagerとSOAの管理対象サーバーを再起動します。これによって、変更が有効になります。

12.17 UMSの電子メール通知の構成

この項では、UMSの電子メール通知の構成方法について説明します。これはオプションです。次の手順では、電子メール・サーバーが設定済で、それを使用してOracle Identity Managementで電子メール通知を送信できることを前提としています。

  1. 第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用して、Oracle Identity Managerに関連付けられているOracle Enterprise Manager Fusion Middleware Controlのインスタンスにログインします。

  2. 「ユーザー・メッセージング・サービス」を開きます。

  3. 「usermessagingdriver-email (WLS_SOA1)」を右クリックし、「電子メール・ドライバ・プロパティ」を選択します。

  4. 次の情報を入力します。

    • OutgoingMailServer: SMTPサーバーの名前、例: SMTP.mycompany.com

    • OutgoingMailServerPort: SMTPサーバーのポート、例: SSL送信メール・サーバーの場合は465、SSLを使用しない場合は25

    • OutgoingMailServerSecurity: SMTPサーバーによって使用されるセキュリティ設定。使用可能な値はNone/TLS/SSL。SSLリクエストを受け付けるようにメール・サーバーを構成する場合は、次の追加手順を実行してSOA環境からDemoTrustストアの参照を削除します。

      1. MSERVER_HOME/bin/setDomainEnv.shファイルを変更し、DemoTrustの参照である-Djavax.net.ssl.trustStore=WL_HOME/server/lib/DemoTrust.jksEXTRA_JAVA_PROPERTIESから削除します。

      2. IDMHOST1とIDMHOST2にあるstartManagedWeblogic.shファイルを変更します。このファイルのJAVA_OPTIONSにあるプロパティ・セットweblogic.security.SSL.trustedCAKeyStoreを削除します。削除するのは、次のような行です。

        JAVA_OPTIONS="-Dweblogic.security.SSL.trustedCAKeyStore="{MW_HOME}/server/server/lib/cacerts" ${JAVA_OPTIONS}"
        
      3. Oracle Identity Manager、OIMサーバー、SOA管理対象サーバーを再起動します。

    • OutgoingUsername: 任意の有効なユーザー名

    • OutgoingPassword:

      1. 間接パスワード、新規のユーザーの作成」を選択します。

      2. 「間接ユーザー名/キー」に一意の文字列を入力します(OIMEmailConfigなど)。これによりパスワードがマスクされ、構成ファイルにクリア・テキストで公開されません。

      3. このアカウントの有効なパスワードを指定します。

    適用」をクリックします。

    各SOAサーバーで手順3、4を繰り返します。

  5. ナビゲータで、「WebLogicドメイン」「Domain@Name」を選択します。

  6. メニューからシステムMeanブラウザを選択します。

  7. 「アプリケーション定義のMBean」「oracle.iam」「サーバー: WLS_OIM1」「アプリケーション: oim」「IAMAppRuntimeMBean」を展開します。

  8. 「UMSEmailNotificationProviderMBean」をクリックします。

  9. 次を入力します。

    • WSUrl: http://IDMINTERNAL.mycompany.com:80/ucs/messaging/webservice

    • ポリシー: 空白のままにします。

    • CSFKey: Notification.Provider.Key

  10. 適用」をクリックします。

12.18 SOAキーストアへのロード・バランサ証明書の追加

ブラウザを使用してSSO.mycompany.comの証明書を取得します。(この方法については、使用するブラウザのドキュメントを参照してください。)ファイルを.pemフォーマットでIDMHOST1に保存します(例: /tmp/sso.pem)。

次に、JDK (Java Development Kit)の一部として提供されているkeytoolコマンドを使用して、証明書をSOAキーストアにインポートします。次のように実行します。

  1. 環境変数を設定します。

    • JAVA_HOMEJAVA_HOMEに設定します。

    • PATHJAVA_HOME/bin:$PATHに設定します。

  2. ディレクトリをWL_HOME/server/libに変更します。

    cd WL_HOME/server/lib
    
  3. 次のコマンドを使用して、証明書をSOAキーストアに追加します。

    keytool -import -file /tmp/sso.pem -alias SSOAlias -keystore DemoTrust.jks -storepass DemoTrustKeyStorePassPhrase
    

12.19 Oracle Identity Managerのリコンシリエーションからのユーザーの除外

デフォルトでは、Oracle Identity ManagementはLDAP container cn=Usersに属するすべてのユーザーを調整します。調整後、これらのユーザーはOracle Identity Managerで定義されている通常のパスワード・エイジング・ポリシーに従います。これらの処置は、システム・アカウントにとっては適切でありません。このリコンシリエーションから次のアカウントを除外することをお薦めします。

リコンシリエーションからこれらのユーザーを除外し、失敗したリコンシリエーション・イベントを破棄するには、ODSMおよびOIMコンソールを使用して次の項に記載されている手順を実行します。

この項には次のトピックが含まれます:

12.19.1 ODSMを使用してユーザーにorclAppIDUserオブジェクト・クラスを追加

ユーザーにオブジェクト・クラスorclAppIDUserをアタッチすることによって、OIMリコンシリエーションからそのユーザーを除外できます。

次の例はOracle Unified Directoryの例であり、Oracle Unified Directory用のODSMを使用します。Oracle Internet DirectoryまたはOracle Virtual Directoryを使用する場合は、OID/OVD用のODSMを使用してこれを実行できます。Oracle Unified Directory、Oracle Internet DirectoryまたはOracle Virtual Directory以外のディレクトリについては、システム・ドキュメントを参照してこの処理を行う方法を参照してください。

  1. 次のURLからODSMにログインします。

    http://ADMIN.mycompany.com/odsm

  2. 除外するユーザーをホストしているいずれかのLDAPインスタンスに接続します。

    • サーバー: Oracle Unified Directoryのいずれかのホスト、例: IDMHOST1.mycompany.com

    • 管理ポート: Oracle Unified Directoryの管理ポート(LDAP_DIR_ADMIN_PORT)、例: 4444

    • ユーザー名: ディレクトリ管理者、例: cn=oudadmin

    サーバー証明書を信頼するかを尋ねられたら、信頼するように指定します。

  3. 「データ・ブラウザ」を選択します。

  4. ディレクトリ・ツリーで除外対象のユーザーまで移動し、そのユーザーをクリックします。例: ルート→「dc=mycompany,dc=com」→「cn=systemids」→「cn=UserId」

  5. 「属性」タブをクリックします。

  6. 「オブジェクト・クラス」リスト(必須プロパティ内)で+記号をクリックします。

  7. プロパティ名orclAppIDUserを入力します。

  8. 適用」をクリックします。

除外対象のすべてのユーザーに対して手順1-8を繰り返します。

12.19.2 失敗したリコンシリエーション・イベントをOIMコンソールを使用して閉じる

この手順は、失敗したリコンシリエーション・イベントをクリアするために必要です。失敗したリコンシリエーション・イベントは繰り返し再試行され、システムに不必要な負荷をかけます。

  1. 次のURLを使用して、OIM管理コンソールにxelsysadmユーザーでログインします: http://ADMIN.mycompany.com/sysadmin

  2. 「イベント管理」の下の「リコンシリエーション」をクリックします。

  3. 「拡張検索」をクリックします。

  4. 「現行のステータス」フィールドで「次と等しい」を選択します。「検索」ボックスで、リストから「作成に失敗しました」を選択します。

  5. 「検索」をクリックします。

  6. 各イベントを選択します。

  7. 「アクション」メニューから、「イベントのクローズ」を選択します。

  8. 「確認」ウィンドウで理由を入力します。たとえば、「失敗したリコンシリエーション・イベントを閉じる」などと入力します。

  9. 「クローズ」をクリックします。

  10. 「OK」をクリックし、確認メッセージを承認します。

12.20 LDAPでプロビジョニングした管理ユーザーを使用したOracle Identity ManagerからSOAへの接続の有効化

Oracle Identity Managerは、デフォルトではweblogicというユーザー名を使用して、SOA管理者としてSOAに接続します。前の項では、Identity Management WebLogicドメインを管理するために、新しい管理者ユーザーを中央のLDAPストアでプロビジョニングしました。

次のインストール後の手順を実行して、Oracle Identity Managerが、中央のLDAPストアでプロビジョニングしたOracle WebLogic Server管理者ユーザーを使用できるようにします。これにより、Oracle Identity Managerは問題なくSOAに接続できるようになります。

  1. 第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用して、Enterprise Managerにログインします。

  2. 「Farm_IDMDomain」「Identity and Access」「OIM」「oim(11.1.2.0.0)」を選択します。

  3. メニューから「システムMBeanブラウザ」を選択するか、または右クリックしてこの項目を選択します。

  4. 「アプリケーション」を選択し、定義済Mbean「oracle.iam」を選択します。「サーバー」には「WLS_OIM1」、「アプリケーション」には「oim」を選択します。XML構成「構成」を選択し、「XMLConfig.SOAConfig」「SOAConfig」を選択します。

  5. username属性を、第9.4項「アイデンティティ・ストアの準備」でプロビジョニングしたOracle WebLogic Server管理者のユーザー名(例: weblogic_idm)に変更します。

    「SOA構成RMI URL」を次のように変更します。

    cluster:t3://soa_cluster

    「SOA構成SOAP URL」を次のように変更します。

    http://IDMINTERNAL.mycompany.com:80

  6. 適用」をクリックします。

  7. ナビゲータで「WebLogicドメイン」「IDMDomain」を選択します。

  8. ドロップダウン・メニューで「セキュリティ」「資格証明」を選択します。

  9. キーoimを開きます。

  10. 「SOAAdminPassword」をクリックします。

  11. 「編集」をクリックします。

  12. ユーザー名をweblogic_idmに変更し、そのパスワードをアカウントのパスワードに設定します。

  13. OK」をクリックします。

  14. 調整プロセスを実行して、Oracle WebLogic Serverの管理者であるweblogic_idmをOIMアイデンティティ・コンソールで表示できるようにします。次の手順に従います。

    1. URL http://ADMIN.mycompany.com/sysadminを使用して、OIM管理コンソールにxelsysadmユーザーでログインします。

    2. 「システム管理」の下の「スケジューラ」をクリックします。

    3. 検索ボックスにLDAP*と入力します。

    4. 「スケジュール済ジョブの検索」の矢印をクリックして、すべてのスケジューラを一覧表示します。

    5. LDAPユーザー作成および完全なリコンシリエーションの更新を選択します。

    6. 即時実行」をクリックしてジョブを実行します。

    7. LDAPロール作成および完全なリコンシリエーションの更新のジョブを繰り返します。

    8. 第17.2項「Identity ManagementコンソールのURLについて」に記載されているURLを使用して、OIMアイデンティティ・コンソールにログインします。検索を実行し、ユーザーweblogic_idmが表示されるかどうかを確認します。

  15. URL https://SSO.mycompany.com:443/identityを使用して、OIMアイデンティティ・コンソールにユーザーxelsysadmでログインします。

    要求されたら、チャレンジ質問を設定します。これは、Oracle Identity Managerアイデンティティ・コンソールへの最初のログイン時に発生します。

  16. 「管理」の下の「ロール」をクリックします。

  17. 管理者ロールを検索します。

    「表示名」検索ボックスにAdministratorsと入力し、「検索」をクリックします。

  18. 「管理者」ロールをクリックします。

    このロールの「プロパティ」ページが表示されます。

  19. 「メンバー」タブをクリックします。

  20. 「ルールの追加」をクリックします。

    「オペランド値の選択」セクションから「ユーザー・ログイン」を選択し、「追加」をクリックします。

    「値」ボックスにweblogic_idmと入力します。

  21. 「追加(A)」をクリックします。

  22. 保存」をクリックします。

  23. WebLogicコンソールにログインします。

  24. 「チェンジ・センター」で「ロックして編集」をクリックします。

  25. 「IDMDomain」→「サービス」→「外部JNDIプロバイダ」と移動します。

  26. 「ForeignJNDIProvider-SOA」をクリックします。

  27. 「構成」→「一般」タブの下で、ユーザーweblogicweblogic_idmに変更し、対応するパスワードを指定します。

  28. 保存」→「変更のアクティブ化」をクリックします。

12.21 Active DirectoryをサポートするためのOracle Identity Managerの変更

次の各項の説明に従ってOracle Identity Managerを変更します。

この項には次のトピックが含まれます:

12.21.1 Active Directoryのユーザー名生成ポリシーの更新

バック・エンド・ディレクトリがActive Directoryである場合は、長さが20文字までのユーザー名のみを許可するようにOracle Identity Managerを更新する必要があります。これはActive Directoryによる制限です。次の手順で、ユーザー名生成ポリシーをDefaultComboPolicyからFirstnameLastnamepolicyforADに更新します。

  1. 第12.2項「ドメインのURLについて」に記載されているURLを使用して、OIM管理コンソールにログインします。

  2. 「システム管理」の下の「システム構成」をクリックします。

  3. 「検索」ボックスに「ユーザー名の生成に関するデフォルト・ポリシー」と入力し、「検索」をクリックします。

  4. 「ユーザー名の生成に関するデフォルト・ポリシー」をクリックします。

  5. 「値」フィールドで、エントリをoracle.iam.identity.usermgmt.impl.plugins.DefaultComboPolicyからoracle.iam.identity.usermgmt.impl.plugins.FirstNameLastNamePolicyForADに更新します。

  6. 保存」をクリックします。

12.21.2 Active DirectoryをサポートするためのOracle Identity Managerのプロパティの変更

最初にインストールした時点で、Oracle Identity Managerには、その操作に必要な一連のデフォルト・システム・プロパティがあります。

アイデンティティ・ストアがActive Directoryに存在する場合は、システム・プロパティXL.DefaultUserNamePolicyImploracle.iam.identity.usermgmt.impl.plugins.FirstNameLastNamePolicyForADまたはoracle.iam.identity.usermgmt.impl.plugins.LastNameFirstNamePolicyForADに変更する必要があります。

その方法の詳細は、『Oracle Fusion Middleware Oracle Identity Manager管理者ガイド』のシステム・プロパティの管理に関する項を参照してください。

12.22 Oracle Identity Managerのバックアップ

この時点で、Oracle Identity Managerの構成をバックアップします。第17.6.3項「インストール時および構成時のバックアップの実行」で説明されているように、データベース、WebLogicドメインおよびLDAPディレクトリをバックアップします。

12.23 Oracle Identity ManagerとOracle Access Management Access Managerの統合

この項では、Oracle Identity ManagerとOracle Access Management Access Managerの統合方法について説明します。

この項には次のトピックが含まれます:

12.23.1 前提条件

  1. 第12章「Oracle Identity Managerを追加するためのドメインの拡張」の説明に従ってOIM11gのインストールと構成が行われていることを確認します。

  2. 第11章「Oracle Access Managementを追加するためのドメインの拡張」の説明に従ってOracle Access Managementのインストールと構成が行われていることを確認します。

  3. 第10.2.3項「Oracle HTTP Serverのインストール」の説明に従ってOHSのインストールと構成が行われていることを確認します。

12.23.2 OAMログイン・ページへの「パスワードを忘れた場合」リンクの追加

第11.6.3項「IDM構成ツールを使用したAccess Managerの構成」でパラメータOAM11G_OIM_INTEGRATION_REQtrueに設定してidmConfigToolを実行した場合、この手順はスキップできます。

OAM11G_INTEGRATION_FLAGfalseに設定してこのコマンドを実行した場合は、OAM11G_OIM_INTEGRATION_REQtrueに設定し、OAM11G_OIM_OHS_URLに値を指定してこのコマンドを再実行する必要があります。

12.23.3 IDMHOST1およびIDMHOST2へのOAMキーストア・ファイルのコピー

Access Managerをシンプル・セキュリティ・トランスポートで使用している場合は、第11.11項「Access Managerと他のコンポーネントを統合するための単一のキーストアの作成」で生成したOAMキーストア・ファイルをIDMHOST1およびIDMHOST2にコピーする必要があります。キーストア・ファイルssoKeystore.jksおよびoamclient-truststore.jksを、IDMHOST1およびIDMHOST2のMSERVER_HOME/config/fmwconfigにコピーします。

12.23.4 idmConfigToolを使用したOracle Identity ManagerとOracle Access Managerの統合

Webゲート・プロファイルを使用したOracle Identity ManagerとAccess Managerの統合では、Access Manager Trusted Authentication Protocol (TAP)スキームを利用します。これは以前のリリースとは異なる点です。以前のリリースでは、Network Assertion Protocol (NAP)を使用していました。

Access ManagerとOracle Identity Managerを統合するには、IDMHOST1で次の手順を実行します。

  1. MW_HOMEIAM_MW_HOMEに設定します。

    ORACLE_HOMEIAM_ORACLE_HOMEに設定します。

    JAVA_HOMEJAVA_HOMEに設定します。

  2. oimitg.propsという統合用のプロパティ・ファイルを、次の内容で作成します。

    LOGINURI: /${app.context}/adfAuthentication
    LOGOUTURI: /oamsso/logout.html
    AUTOLOGINURI: None
    ACCESS_SERVER_HOST: IDMHOST1.mycompany.com
    ACCESS_SERVER_PORT: 5575
    ACCESS_GATE_ID: Webgate_IDM
    COOKIE_DOMAIN: .mycompany.com
    COOKIE_EXPIRY_INTERVAL: 120
    OAM_TRANSFER_MODE: simple
    WEBGATE_TYPE: ohsWebgate11g
    SSO_ENABLED_FLAG: true
    IDSTORE_PORT: 389
    IDSTORE_HOST: IDSTORE.mycompany.com
    IDSTORE_DIRECTORYTYPE: OUD, OID or OVD 
    IDSTORE_ADMIN_USER: cn=oamLDAP,cn=systemids,dc=mycompany,dc=com
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    IDSTORE_LOGINATTRIBUTE: uid
    MDS_DB_URL: jdbc:oracle:thin:@(DESCRIPTION=(LOAD_BALANCE=on)(FAILOVER=on)(ADDRESS_LIST=(ADDRESS=(protocol=tcp)(host=IDMDBHOST1-VIP.mycompany.com)(port=1521))(ADDRESS=(protocol=tcp)(host=IDMDBHOST2-VIP.mycompany.com)(port=1521)))(CONNECT_DATA=(SERVER=DEDICATED)(SERVICE_NAME=OIMEDG.mycompany.com)))
    MDS_DB_SCHEMA_USERNAME: EDG_MDS
    OIM_MANAGED_SERVER_NAME: WLS_OIM1
    WLSADMIN: weblogic
    WLSPORT: 7001
    WLSHOST: ADMINVHN.mycompany.com
    DOMAIN_NAME: IDMDomain
    DOMAIN_LOCATION: ASERVER_HOME
    

    ここで:

    • ACCESS_SERVER_PORTはアクセス・サーバーのプロキシ・ポートです。これは、第B.3項OAM_PROXY_PORTに相当します。

    • OAM_TRANSFER_MODEは、簡易モードを使用してリクエストを受け入れるようにアクセス・マネージャ・サーバーが構成されている場合、simpleに設定します。それ以外の場合は、OAM_TRANSFER_MODEopenに設定します。

    • SSO_ENABLED_FLAGは常にtrueに設定します。

    • WEBGATE_TYPEは、作成するWebゲート・エージェントのタイプです。有効な値はohsWebgate11gおよびohsWebgate10です。

    • IDSTORE_HOSTは、アイデンティティ・ストアからの接続を受け付けるロード・バランサの仮想ホストです(LDAP_LBR_HOST)。

    • IDSTORE_PORTは、アイデンティティ・ストアからの接続を受け付けるロード・バランサの仮想ポートです(LDAP_LBR_PORT)。

    • IDSTORE_DIRECTORYTYPEは、Oracle Virtual Directoryを使用してOID以外のディレクトリまたはOracle Internet Directoryのいずれかに接続する場合にOVDに設定します。アイデンティティ・ストアがOracle Internet Directory内にある場合はOIDに設定します。Oracle Unified Directoryに接続する場合はOUDに設定します。

    • IDSTORE_USERSEARCHBASEは、ユーザーが格納されるディレクトリの場所です。

    • IDSTORE_GROUPSEARCHBASEは、グループが格納されるディレクトリの場所です。

    • IDSTORE_LOGINATTRIBUTEは、ユーザーのログイン名を記述したLDAP属性です。

    • MDS_DB_URLには、データベースのJDBC接続情報を次の形式で格納します: jdbc:oracle:thin:@(DESCRIPTION=(LOAD_BALANCE=on)(FAILOVER=on)(ADDRESS_LIST=(ADDRESS=(protocol=tcp)(host=IDMDBHOST1-VIP.mycompany.com)(port=1521))(ADDRESS=(protocol=tcp)(host=IDMDBHOST2-VIP.mycompany.com)(port=1521)))(CONNECT_DATA=(SERVER=DEDICATED)(SERVICE_NAME=OIMEDG.mycompany.com)))、ここで1521第B.3項DB_LSNR_PORTに相当します。

    • MDS_DB_SCHEMA_USERNAMEは、MDSデータが格納されるアイデンティティ管理データベースのスキーマの名前です。第6.6項「RCUを使用したOracle RAC DatabaseへのIdentity Managementスキーマのロード」を参照してください。

    • OIM_MANAGED_SERVER_NAMEは、いずれかのOIM管理対象サーバーの名前です。いずれを使用しても問題ありません。

    • WLSHOST (ADMINVHN)は管理サーバーのホストであり、第B.3項WLS_ADMIN_HOSTに相当します。これは仮想名です。

    • WLSPORTは管理サーバーのポートであり、第B.3項WLS_ADMIN_PORTに相当します。

    • WLSADMINは、WebLogicコンソールへのログインで使用するWebLogic管理ユーザーです。

    • DOMAIN_NAMEは、Oracle Identity Managerをホストするドメインの名前です。

    • DOMAIN_LOCATIONは、ディスク上でのドメインのパス、つまりASERVER_HOMEです。

  3. 次の場所にあるコマンドidmConfigToolを使用して、Access ManagerとOracle Identity Managerを統合します。

    IAM_ORACLE_HOME/idmtools/bin


    注意:

    idmConfigToolを実行すると、idmDomainConfig.paramファイルが作成されるか、既存のこのファイルに情報が追加されます。このファイルは、idmConfigToolを実行したディレクトリに作成されます。このツールを実行するたびに同じファイルに情報が追加されるようにするには、必ず次のディレクトリでidmConfigToolを実行します。

    IAM_ORACLE_HOME/idmtools/bin


    このコマンドの構文は次のとおりです。

    idmConfigTool.sh -configOIM input_file=configfile 
    

    例:

    IAM_ORACLE_HOME/idmtools/bin/idmConfigTool.sh -configOIM input_file=oimitg.props
    

    スクリプトを実行すると、次の情報を求められます。

    • アクセス・ゲートのパスワード

    • SSOキーストアのパスワード

    • グローバル・パスフレーズ

    • Idstore管理パスワード

    • MDSデータベース・スキーマのパスワード

    • 管理サーバーのユーザー・パスワード

    出力例:

    Enter sso access gate password : 
    Enter sso keystore jks password : 
    Enter sso global passphrase : 
    Enter mds db schema password : 
    Enter idstore admin password : 
    Enter admin server user password : 
     
     
    ********* Seeding OAM Passwds in OIM *********
     
     
    Completed loading user inputs for - CSF Config
     
     
    Completed loading user inputs for - Dogwood Admin WLS
     
    Connecting to t3://ADMINVHN.mycompany.com:7001
     
    Connection to domain runtime mbean server established
     
    Seeding credential :SSOAccessKey
     
    Seeding credential :SSOGlobalPP
     
    Seeding credential :SSOKeystoreKey
     
     
    ********* ********* *********
     
     
    ********* Activating OAM Notifications *********
     
     
    Completed loading user inputs for - MDS DB Config
     
    Apr 3, 2012 11:56:09 PM oracle.mds
    NOTIFICATION: PManager instance is created without multitenancy support as JVM flag "oracle.multitenant.enabled" is not set to enable multitenancy support.
    Initialized MDS resources
     
    Apr 3, 2012 11:56:09 PM oracle.mds
    NOTIFICATION: PManager instance is created without multitenancy support as JVM flag "oracle.multitenant.enabled" is not set to enable multitenancy support.
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: transfer operation started.
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: transfer is completed. Total number of documents successfully processed : 1, total number of documents failed : 0.
    Upload to DB completed
     
     
    Releasing all resources
     
    Notifications activated.
     
     
    ********* ********* *********
     
     
    ********* Seeding OAM Config in OIM *********
     
     
    Completed loading user inputs for - OAM Access Config
     
    Validated input values
     
    Initialized MDS resources
     
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: PManager instance is created without multitenancy support as JVM flag "oracle.multitenant.enabled" is not set to enable multitenancy support.
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: transfer operation started.
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: transfer is completed. Total number of documents successfully processed : 1, total number of documents failed : 0.
    Download from DB completed
     
    Releasing all resources
     
    Updated /u01/oracle/products/access/iam/server/oamMetadata/db/oim-config.xml
     
    Initialized MDS resources
     
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: PManager instance is created without multitenancy support as JVM flag "oracle.multitenant.enabled" is not set to enable multitenancy support.
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: transfer operation started.
    Apr 3, 2012 11:56:10 PM oracle.mds
    NOTIFICATION: transfer is completed. Total number of documents successfully processed : 1, total number of documents failed : 0.
    Upload to DB completed
     
     
    Releasing all resources
     
    OAM configuration seeded. Please restart oim server.
     
     
    ********* ********* *********
     
     
    ********* Configuring Authenticators in OIM WLS *********
     
     
    Completed loading user inputs for - LDAP connection info
     
    Connecting to t3://ADMINVHN.mycompany.com:7001
     
    Connection to domain runtime mbean server established
     
    Starting edit session
     
    Edit session started
     
    Connected to security realm.
     
    Validating provider configuration
     
    Validated desired authentication providers
     
    Created OAMIDAsserter successfuly
     
    OAMIDAsserter is already configured to support 11g webgate
     
    Created OIMSignatureAuthenticator successfuly
     
    Created OVDAuthenticator successfuly
     
    Setting attributes for OVDAuthenticator
     
    All attributes set. Configured inOVDAuthenticatornow
     
    LDAP details configured in OVDAuthenticator
     
    Control flags for authenticators set sucessfully
     
    Reordering of authenticators done sucessfully
     
    Saving the transaction
     
    Transaction saved
     
    Activating the changes
     
    Changes Activated. Edit session ended.
     
    Connection closed sucessfully
     
     
    ********* ********* *********
     
    The tool has completed its operation. Details have been logged to automation.log
    

    注意:

    このスクリプトの実行時にすでに第15.3項「WebLogicセキュリティ・プロバイダの構成」の説明に従ってWebLogic管理コンソールでシングル・サインオンを有効にしている場合、実行時に次のエラーが表示されることがあります。

    ERROR: Desired authenticators already present. [Ljava.lang.String;@7fdb492]
    ERROR: Error occurred while configuration. Authentication providers to be configured already present.
    ERROR: Rolling back the operation..
    

    これらのエラーは無視できます。


  4. ログ・ファイルを確認し、必要に応じてエラーを修正します。

  5. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理サーバーを再起動します。

12.23.5 必須オブジェクト・クラスによる既存のLDAPユーザーの更新

既存のLDAPユーザーを、オブジェクト・クラスOblixPersonPwdPolicyOIMPersonPwdPolicy、およびOblixOrgPersonで更新する必要があります。


注意:

これは、既存のユーザーを持たない新規設定の場合、必要ありません。


  1. IDMHOST1で、user.propsという統合用のプロパティ・ファイルを次の内容で作成します。

    IDSTORE_HOST: IDSTORE.mycompany.com
    IDSTORE_PORT: 389
    IDSTORE_ADMIN_USER: cn=oudadmin
    IDSTORE_DIRECTORYTYPE: OUD, OID, or OVD
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    PASSWORD_EXPIRY_PERIOD: 7300
    IDSTORE_LOGINATTRIBUTE: uid
    

    ここで:

    • IDSTORE_HOSTはLDAPサーバーの名前です。例:

      IDSTORE.mycompany.com

    • IDSTORE_PORTはLDAPサーバーのポートです。

    • IDSTORE_ADMIN_USERは、管理ユーザーのバインドDNです。例:

      cn=orcladminまたはcn=oudadmin

    • IDSTORE_DIRECTORYTYPEはディレクトリのタイプです。有効な値はOUD、OIDおよびOVDです。

    • IDSTORE_USERSEARCHBASEは、ディレクトリ内でのユーザーの場所です。例:

      cn=Users,dc=mycompany,dc=com

    • IDSTORE_GROUPSEARCHBASEは、ディレクトリ内でのグループの場所です。例:

      cn=Groups,dc=mycompany,dc=com

    • IDSTORE_LOGINATTRIBUTEはディレクトリのログイン属性名です。例:

      uid

    • PASSWORD_EXPIRY_PERIODはパスワードの有効期間です。

  2. ORACLE_HOMEIAM_ORACLE_HOMEに設定します。

    MW_HOMEMW_HOMEに設定します。

    JAVA_HOMEJAVA_HOMEに設定します。

  3. IAM_ORACLE_HOME/idmtools/binにあるコマンドidmConfigToolを使用して、既存のLDAPを更新します。


    注意:

    idmConfigToolを実行すると、idmDomainConfig.paramファイルが作成されるか、既存のこのファイルに情報が追加されます。このファイルは、idmConfigToolを実行したディレクトリに作成されます。このツールを実行するたびに同じファイルに情報が追加されるようにするには、必ず次のディレクトリでidmConfigToolを実行します。

    IAM_ORACLE_HOME/idmtools/bin


    このコマンドの構文は次のとおりです。

    idmConfigTool.sh -upgradeLDAPUsersForSSO input_file=configfile
    

    例:

    idmConfigTool.sh -upgradeLDAPUsersForSSO input_file=user.props
    

    アイデンティティ・ストアへの接続で使用するユーザーのパスワードの入力を求められたら、そのパスワードを入力します。

    出力例:

    Enter IDSTORE_ADMIN_PASSWD :
    
    ********* Upgrading LDAP Users With OAM ObjectClasses *********
    
    Completed loading user inputs for - LDAP connection info
    
    Completed loading user inputs for - LDAP Upgrade
    
    Upgrading ldap users at - cn=Users,dc=mycompany,dc=com
    
    Parsing - cn=weblogic_idm,cn=Users,dc=mycompany,dc=com
     
    objectclass OIMPersonPwdPolicy not present in cn=weblogic_idm,cn=Users,dc=mycompany,dc=com. Seeding it
    
    obpasswordexpirydate added in cn=weblogic_idm,cn=Users,dc=mycompany,dc=com
    
    Parsing - cn=oamadmin,cn=Users,dc=mycompany,dc=com
    
    objectclass OIMPersonPwdPolicy not present in cn=oamadmin,cn=Users,dc=mycompany,dc=com. Seeding it
    
    obpasswordexpirydate added in cn=oamadmin,cn=Users,dc=mycompany,dc=com
    
    Finished parsing LDAP
    
    LDAP Users Upgraded.
    

関連項目:

idmConfigToolコマンドの詳細は、『Oracle Fusion Middleware Oracle Identity Management Suite統合概要』を参照してください。


12.23.6 TAP認証スキームの更新

Oracle Access Management Access ManagerとOracle Identity Managerを統合した後は、LDAP属性uidを使用してユーザー検証を実行するようにTAP認証スキームを更新する必要があります。

次のように実行します。

  1. http://ADMIN.mycompany.com/oamconsoleからOAMコンソールにログインします。

  2. 「ポリシー構成」をクリックします。

  3. 「認証スキーム」の下でTAPResponseOnlySchemeをクリックします。

  4. 「開く」をクリックします。

  5. 「チャレンジ・パラメータ」フィールドにMatchLDAPAttribute=uidを追加します。

  6. 適用」をクリックします。

  7. 第17.1項「Oracle Identity Managementコンポーネントの起動と停止」の説明に従って、管理サーバーとAccess Managerの管理対象サーバーを再起動します。

12.23.7 xelsysadmユーザーのパスワードの管理

Oracle Identity ManagerとAccess Managerを統合した後は、2つのxelsysadmアカウントが存在します。1つはOracle Identity Managerで作成された内部アカウントです。もう1つは、第9.4項「アイデンティティ・ストアの準備」でアイデンティティ・ストア内に作成したアカウントです。

LDAPストアにあるxelsysadmアカウントは、OIMコンソールへのアクセスに使用するアカウントです。このアカウントのパスワードを変更する場合は、LDAPでこれを変更します。これはODSMを使用して行うことができます。OIMコンソールを介してこれを変更しないでください。

12.23.8 統合の検証

統合を検証するには、第15章「エンタープライズ・デプロイメントにおける管理コンソールのシングル・サインオンの構成」の説明に従って、Identity Management管理者をWebLogicセキュリティ・グループに割り当て、Webゲートをインストールする必要があります。

Access ManagerとOracle Identity Manager 11gが正常に接続されていることを検証するには、次のようにしてOracle Identity Managerセルフ・サービス・コンソールへのログインを試みます。

  1. ブラウザを使用して次のアドレスにアクセスします。

    https://SSO.mycompany.com/identity

    これにより、OAM11gシングル・サインオン・ページにリダイレクトされます。

  2. 第9.4項「アイデンティティ・ストアの準備」で作成したxelsysadmユーザー・アカウントを使用してログインします。

  3. 「OIMセルフ・サービス・コンソール」ページが表示されれば、統合は成功です。

次の手順に従って追加の検証を実行します。

  1. OIMコンソールにxelsysadmユーザーとしてログインします。

  2. 新規ユーザーを作成します。

  3. xelsysadmユーザーとしてログアウトします。

  4. 新しく作成したユーザーでログインします。新規ユーザーであるため、「パスワード管理」ページにリダイレクトされます。

  5. 資格証明を入力し、「送信」をクリックします。統合が正しく実行されているならば、アクセスしようとしているページに転送されます。