ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity Management Suite統合ガイド
11g リリース2 (11.1.2.1.0)
B71104-03
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

5 Oracle Internet DirectoryとAccess Managerの統合

この章では、Oracle Access Management Access Managerと使用するための集中管理されたLDAPストアのインストール後の有効化について説明します。この章では、Oracle Internet Directoryについて説明します。タスクは、選択したLDAPプロバイダに関係なく同じです。

この章の内容は次のとおりです。


関連項目:

『Oracle Fusion Middleware Oracle WebLogic Serverの保護』


5.1 概要

Oracle Access Management Access Manager (Access Manager)は、アイデンティティ・ドメインとして各ユーザー移入とLDAPディレクトリ・ストアに対応しています。それぞれのアイデンティティ・ドメインは、Access Managerに登録されている構成済のLDAPユーザー・アイデンティティ・ストアにマップされます。それぞれがサポートされている異なるLDAPプロバイダに依存している複数のLDAPストアを使用できます。

WebLogic Serverドメインの最初の構成中に、組込みLDAPがAccess Managerの唯一のユーザー・アイデンティティ・ストアとして構成されます。組込みLDAP内では、weblogicがデフォルトの管理者としてあらかじめ設定された管理者グループが作成されます。


注意:

組込みLDAPは、ユーザーが10,000人未満のときにパフォーマンスが最も良くなります。ユーザーがこれより多い場合は、別のエンタープライズLDAPサーバーを考慮してください。高可用性構成では、ユーザー・アイデンティティ・ストアとして外部LDAPディレクトリを使用することをお薦めします。


Access Managerには、システム・ストアおよびデフォルト・ストアが必要です。WebLogicドメインの最初の構成中に、組込みLDAPストアが、システム・ストアとデフォルト・ストアの両方として指定される唯一のユーザー・アイデンティティ・ストアとして構成されます。

Access Managerにユーザー・アイデンティティ・ストアを登録すると、管理者は、1つ以上の認証プラグインまたはAccess Manager認証スキームの基盤を形成するモジュールでそのストアを参照できます。Oracle Access Managementコンソールまたはリモート登録ツールを使用してパートナを登録する場合、アプリケーション・ドメインを作成し、デフォルト認証スキームを使用するポリシーでシードできます。ユーザーが、Access Managerで保護されたリソースにアクセスしようとすると、認証プラグインまたはモジュールによって指定されているストアに対して認証されます。

タスクの概要: Access Managerに対するLDAPストアの構成

  1. 前提条件の完了

  2. Access ManagerへのOracle Internet Directoryの登録

  3. WebLogic Serverでの認証プロバイダのセットアップ

  4. Access Managerとユーザー・アイデンティティ・ストアとの間の認証の構成

  5. 認証とアクセスの検証

5.2 前提条件

この章のタスクを開始する前に、必ず、インストール済LDAPディレクトリ・サーバーを熟知しておいてください。この章ではOracle Internet Directoryに焦点を当てていますが、同じタスクを、Access Managerと連動するすべてのサポートされているLDAPに対して適用できます。

Access Manager用のLDAPストアを統合するための準備手順は、次のとおりです。

  1. Oracle Fusion Middleware Oracle Internet Directory管理者ガイドの説明に従って、目的のLDAPディレクトリ・サーバー(この例ではOracle Internet Directory)をインストールします。

  2. 『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』の説明に従って、目的のLDAPディレクトリとともにAccess Managerをインストールし、セットアップします(Oracle Internet Directoryの構成に関する項も参照)。

  3. 『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』の説明に従って、Access ManagerのLDAPディレクトリ・スキーマを拡張します。

  4. 『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』の説明に従って、LDAPディレクトリにUsersおよびGroupsを作成します。

  5. 「Access ManagerへのOracle Internet Directoryの登録」に進みます。

5.3 Access ManagerへのOracle Internet Directoryの登録

この項では、OAMサーバーとの接続を提供するための、サポートされているLDAPユーザー・アイデンティティ・ストアのインストール後の登録について説明します。次の項を参照してください。

5.3.1 LDAPストアの登録ページについて

この手順では、Access ManagerにOracle Internet Directoryを登録します。手順は、どのサポートされているLDAPを登録する場合でも同じです。登録完了ページは、図5-1に類似したものになります。


関連項目:

各要素の詳細は、Oracle Fusion Middleware Oracle Access Management管理者ガイドを参照してください。


図5-1 指定したデフォルト・ストアの完了した登録

デフォルト・ストアの完了した登録
「図5-1 指定したデフォルト・ストアの完了した登録」の説明

5.3.2 Access Managerへのユーザー・アイデンティティ・ストアの登録

前提条件

ユーザー・アイデンティティ・ストアは、「前提条件」の記載どおりにインストールされ、稼働している必要があります。

Access ManagerにOracle Internet Directoryを登録する手順は、次のとおりです。

  1. Oracle Access Managementコンソールに移動し、管理者としてログインします。次に例を示します。

         https://examplehost:port/oamconsole/
    
  2. Oracle Access Managementコンソールで、次のようにユーザー・アイデンティティ・ストア・ノードを開きます。


    「システム構成」タブ
    「共通構成」セクション
    「データソース」ノード

  3. 「ユーザー・アイデンティティ・ストア」ノードをクリックし、ツール・バーの「作成」(+)ボタンをクリックします。

  4. 「作成: ユーザー・アイデンティティ・ストア」ページで、使用するLDAPストアおよびデプロイメントに適した値を入力または選択し、「適用」をクリックします。次に例を示します。


    ストア名: example
    ストア・タイプ: OID Oracle Internet Directory
    SSLの有効化:

    場所: example:389
    バインドDN cn=exampleadmin
    パスワード ********

    ユーザー名属性 uid
    ユーザー検索ベース cn=example-users,dc=us,dc=example,dc=com
    ユーザー・フィルタ・オブジェクト・クラス initorgperson
    グループ名属性
    グループ検索ベース cn=groups,dc=us,dc=example,dc=com
    グループ・フィルタ・オブジェクト・クラス

    グループ・キャッシュの有効化
    グループ・キャッシュ最大サイズ(Mb) 0
    グループ・キャッシュ存続時間(秒) 0

    最小プール・サイズ 1
    結果タイム・リミット(秒) 5
    最大プール・サイズ 50
    再試行回数 3
    待機タイムアウト(秒) 5
    参照ポリシー follow
    非アクティブのタイムアウト(秒) 120
  5. 「適用」をクリックして、登録を送信します。

  6. 接続テスト: 「接続テスト」ボタンをクリックして接続性を確認し、「確認」ウィンドウを閉じます。

  7. このページを閉じます。

  8. 「システム・ストア、管理者またはデフォルト・ストアの指定」に進みます。

5.3.3 システム・ストア、管理者またはデフォルト・ストアの指定

ユーザー・アイデンティティ・ストアの登録ページを開くと、「デフォルト・ストア」または「システム・ストア」オプションを選択し、管理者ユーザーおよびロールを定義できます。デフォルトでは、Access Manager管理者のロールはWebLogic管理者のロール(ユーザーweblogic)と同じです。これは、エンタープライズで管理者の独立したセットが必要な場合、変更できます。

管理者ロール、ユーザーおよびグループはすべて、Access Managerでシステム・ストアとして指定されているLDAPストアに格納する必要があります。システム・ストアの指定を変更する場合は、適切な管理者ロールを新しいシステム・ストアに追加することが必要です。


注意:

管理者ログインは、IAMSuiteAgentによって使用されるOAMAdminConsoleSchemeによって使用されるLDAP認証モジュールが、システム・ストアとして指定されているLDAPストアを使用する場合のみ機能します。


前提条件

Access Managerへのユーザー・アイデンティティ・ストアの登録

次の手順では、Oracle Internet Directoryがシステム・ストアとデフォルト・ストアの両方として設定されることを想定しています。環境は様々です。ご使用のものに適した手順のみ実行してください。ご使用のデプロイメントに該当しない手順は省略してください。

システム・ストア、管理者またはデフォルト・ストアを指定する手順は、次のとおりです。

  1. Oracle Access Managementコンソールから、目的のストアの登録ページを開きます。


    「システム構成」タブ
    「共通構成」セクション
    「データソース」ノード
    「ユーザー・アイデンティティ・ストア」ノード
    目的のストア(この場合はexample)
  2. システム・ストアの設定: このストアに管理者ロールおよび証明書が存在する必要があります。

    1. 登録ページの「デフォルトとシステム・ストアのオプション」セクションで、「システム・ストアとして設定」の横にあるボックスを選択します(ドメイン全体の認証および認可操作の場合)。

    2. 「適用」をクリックして、「確認」ウィンドウを閉じます。

    3. 認証モジュール: 後で、OAMAdminConsoleSchemeによって使用されるLDAP認証モジュールがこのシステム・ストアを使用するように設定するよう指示されます。(「Access Managerとユーザー・アイデンティティ・ストアとの間の認証の構成」)

  3. 管理者ユーザー・ロールの追加(システム・ストア):

    1. システム・ストアとして指定するLDAPストアで、管理者ロール、ユーザーおよびグループを、ご使用のベンダーのドキュメントをガイドとして使用して追加します。

    2. Oracle Access Managementコンソールから、「データ・ソース」、「ユーザー・アイデンティティ・ストア」ノードの下のhe 目的のストアの登録ページを開きます。

    3. 「アクセス・システム管理者」表にある「追加」(+)ボタンをクリックして、「システム管理者ロールの追加」ダイアログ・ボックスを表示します。

    4. 「タイプ」のリストから「ユーザー」を選択し、「検索」ボタンをクリックします。

    5. 結果の表で、目的のユーザーをクリックし、「選択済の追加」ボタンをクリックします。

    6. 必要に応じて繰り返し、他の管理者ユーザー・ロールを追加します。

    7. 「適用」をクリックしてユーザー・ロールを送信します。

  4. 管理者グループ・ロールの追加(システム・ストア):管理者グループが、グループ検索ベースで使用可能なことを確認します。

    1. Oracle Access Managementコンソールから、「データ・ソース」、「ユーザー・アイデンティティ・ストア」ノードの下のhe 目的のストアの登録ページを開きます。

    2. 「アクセス・システム管理者」表にある「追加」(+)ボタンをクリックして、「システム管理者ロールの追加」ダイアログ・ボックスを表示します。

    3. 「タイプ」のリストから「グループ」を選択し、「検索」ボタンをクリックします。

    4. 結果のリストで、目的のグループをクリックし、「選択済の追加」ボタンをクリックします。

    5. 必要に応じて繰り返し、他の管理者グループ・ロールを追加します。

    6. 「適用」をクリックしてグループ・ロールを送信します。

  5. 新しいロールのテスト: ブラウザのウィンドウを閉じてから、再び開きます。

    1. Oracle Access Managementコンソールからサインアウトしてブラウザ・ウィンドウを閉じます。

    2. Oracle Access Managementコンソールを起動して、以前の管理者ロールを使用してログインを試み、これが失敗することを確認します。

    3. 新しい管理者ロールを使用してログインし、この試みが成功することを確認します。

      ログインの失敗: 『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のトラブルシューティングに関する項の管理者のロックアウトを参照してください。

  6. デフォルト・ストアの設定 (パッチ適用の際の移行の場合のみ): OAMAdminConsoleSchemeによって使用されるLDAP認証モジュールは、このストアがシステム・ストアとしても指定されていないかぎり、それを指さないようにしてください。

    1. Oracle Access Managementコンソールから、目的のストアの登録ページを開きます。

    2. 「デフォルト・ストアとして設定」の横にあるボックスを選択します。

    3. 「適用」をクリックして、「確認」ウィンドウを閉じます。

  7. 「WebLogic Serverでの認証プロバイダのセットアップ」に進みます。

5.4 WebLogic Serverでの認証プロバイダのセットアップ

この手順を実行して、Oracle Access Managementコンソールにアクセスするときに複数のログイン・ページが表示されないようにするために、ご使用のLDAPプロバイダのオーセンティケータを作成します。

Oracle Access Managementコンソールを使用して認証を受ける場合でも、WebLogic Server管理コンソールで直接認証を受ける場合でも、すべての認証プロバイダがシングル・サインオンに対してSUFFICIENTに設定されていることを確認します。


WebLogicプロバイダ
IAMSuiteAgent
OracleInternetDirectoryAuthenticator
DefaultIdentityAsserter

注意:

どのプロバイダもREQUIREDに設定すると、シングル・サインオンでAccess ManagerとWebLogic Serverの両方に到達するのではなく、再認証になります。


前提条件

Access ManagerへのOracle Internet Directoryの登録

WebLogic Serverでご使用のLDAPプロバイダを構成する手順は、次のとおりです。

  1. WebLogic Server管理コンソールに通常通りにログインします。次に例を示します。

    http://AdminServerHost:7001/console
    
  2. ご使用のLDAPオーセンティケータの追加:

    1. 「セキュリティ・レルム」「myrealm」「プロバイダ」をクリックします。

    2. 「新規」をクリックし、名前を入力して、タイプを選択します。次に例を示します。

      名前: OID Authenticator

      タイプ: OracleInternetDirectoryAuthenticator

      OK

    3. 「認証プロバイダ」表内で、新しく追加されたオーセンティケータをクリックします。

    4. 「設定」ページで「共通」タブをクリックし、「制御フラグ」をSUFFICIENTに設定して「保存」をクリックします。

    5. プロバイダ固有」タブをクリックし、ご使用のデプロイメントに対して次の値を指定します。

      ホスト: LDAPホスト。例: example

      ポート: LDAPホストのリスニング・ポート。3060

      プリンシパル: LDAP管理ユーザー。例: cn=*********

      資格証明: LDAPの管理ユーザー・パスワード。********

      ユーザー・ベースDN: LDAPユーザーと同じ検索ベース。

      すべてのユーザーのフィルタ: 例: (&(uid=*)(objectclass=person))

      ユーザー名属性: LDAPディレクトリ内のユーザー名のデフォルト属性として設定。例: uid

      グループ・ベースDN: グループ検索ベース(ユーザー・ベースDNと同じ)。


      注意:

      デフォルト設定でも正常に機能するため、「すべてのグループのフィルタ」は設定しないでください。


      保存

  3. DefaultIdentityAsserterの設定:

    1. 「セキュリティ・レルム」から、「myrealm」「プロバイダ」「認証」「DefaultIdentityAsserter」をクリックし、構成ページを表示します。

    2. 「共通」タブをクリックして制御フラグをSUFFICIENTに設定します。

    3. 保存

  4. プロバイダの並替え:

    1. プロバイダがリストされた「サマリー」ページで、「並替え」ボタンをクリックします

    2. 「認証プロバイダの並替え」ページで、プロバイダ名を選択し、リストの横にある矢印を使用してプロバイダの並替えを行います。


      WebLogicプロバイダ
      IAMSuiteAgent
      OracleInternetDirectoryAuthenticator
      DefaultIdentityAsserter
    3. OKをクリックして変更を保存します

  5. 変更のアクティブ化: 「チェンジ・センター」で「変更のアクティブ化」をクリックします。

  6. Oracle WebLogicサーバーを再起動します。

  7. 「Access Managerとユーザー・アイデンティティ・ストアとの間の認証の構成」に進みます。

5.5 Access Managerとユーザー・アイデンティティ・ストアとの間の認証の構成

外部LDAPリポジトリは、次の場合に使用するユーザー、ロールおよびグループ・メンバーシップ情報を提供できます。

この項では、Access Managerとともに新しいユーザー・アイデンティティ・ストアを使用するために必要な認証構成の概要を示します。Oracle Internet Directoryについて説明しますが、このタスクはサポートされているすべてのLDAPリポジトリに適用されます。次のトピックを参照してください。

5.5.1 Access Manager認証モジュール、プラグインおよびスキームについて

リソースまたはリソースのグループへのアクセスは、単一の認証プロセスで制御できます。中心となるのは、ユーザーを認証するために必要なチャレンジ・メソッドおよび認証メソッドまたはプラグインを定義する認証スキームです。

基本またはフォーム・チャレンジ・メソッドでは、特定のLDAPサーバーを指す認証メソッドが必要です。たとえば、OAMAdminConsoleSchemeは、管理者ロールと資格証明をLDAPモジュールに依存します。新しいシステム・ストアを定義する場合、必ず、LDAPモジュールがそれを指すように変更してください。


注意:

システム・ストアを使用する認証メソッドをすべて変更し、それらが新しいシステム・ストアを指すようにしてください。


表5-1は、LDAPチャレンジ・メソッドを使用する事前定義済認証スキームを示しています。詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』を参照してください。

表5-1 LDAP認証モジュールを使用するフォームおよび基本認証スキーム

スキーム名 指定 用途

BasicScheme


認証レベル: 1
チャレンジ・メソッド: Basic
認証モジュール: LDAP

ほとんどのディレクトリ・タイプのAccess Manager関連リソース(URL)を保護します。

注意: 認証レベル1は、公開ページの0よりも1つ高いだけのレベルです。カスタム認証スキームにレベル1を使用しないことをお薦めします。

BasicSessionlessScheme


認証レベル: 1
チャレンジ・メソッド: Basic
認証モジュール: LDAP

主に、URLリダイレクトまたはCookieをサポートしないクライアントに使用されます。

チャレンジ・パラメータ: CookieLessMode=true

FAAuthScheme


認証レベル: 2
チャレンジ・メソッド: フォーム
認証モジュール: LDAP
コンテキスト: customWar
コンテキスト値: /fusion_apps

Fusion Applicationsを保護します。

LDAPScheme


認証レベル: 2
チャレンジ・メソッド: フォーム
認証モジュール: LDAP

フォーム・チャレンジ・メソッドに基づくほとんどのディレクトリ・タイプのAccess Manager関連リソース(URL)を保護します。

OAAMAdvanced


認証レベル: 2
チャレンジ・メソッド: フォーム
認証モジュール: LDAP

コンテキスト・タイプ: 外部

外部コンテキスト・タイプでOAAM関連リソースを保護します。OAAMとの完全な統合が必要な場合、この認証スキームが使用されます。Webgateは、パートナのフロント・エンド処理を行う必要があります。

OAAMBasic


認証レベル: 2
チャレンジ・メソッド: フォーム
認証モジュール: LDAP

コンテキスト・タイプ: デフォルト
コンテキスト値: /oam

デフォルト・コンテキスト・タイプでOAAM関連リソースを保護します。OAAMとの基本統合が必要な場合、このスキームを使用する必要があります。ここでは、OTPなどの拡張機能はサポートされません。エージェントとしてmod_ossoを使用する場合、統合機能のようになります。

チャレンジ・パラメータ:

oaamPostAuth=true

oaamPreAuth=true

OAMAdminConsoleScheme


認証レベル: 2
チャレンジ・メソッド: フォーム
認証モジュール: LDAP

コンテキスト・タイプ: デフォルト
コンテキスト値: /oam

Oracle Access Management管理コンソールの認証スキーム。

OIMScheme


認証レベル: 1
チャレンジ・メソッド: フォーム
認証モジュール: LDAP

コンテキスト・タイプ: デフォルト
コンテキスト値: /oam

デフォルト・コンテキスト・タイプでOracle Identity Manager関連リソースを保護します。

注意: Access ManagerとOracle Identity Managerを統合する場合、次のいずれかが検出されるとAccess Managerによってユーザーの認証レベルが引き下げられます。


パスワード期限切れ
強制的なパスワードの変更
未実行のチャレンジ設定

5.5.2 Access Managerでのユーザー・アイデンティティ・ストアに対する認証の定義

次のものは、登録済ユーザー・アイデンティティ・ストアを指すLDAP認証メソッドおよび、フォームまたは基本認証にこのLDAPモジュールを使用する認証スキームをセットアップする際の手順を示しています。OAMAdminConsoleSchemeは、この例で、新しいLDAPストアをシステム・ストアとして指定したという想定の下に使用されています。環境によっては異なることがあります。

前提条件

WebLogic Serverでの認証プロバイダのセットアップ

指定したユーザー・アイデンティティ・ストアには認証に必要なすべてのユーザー資格証明が含まれていることを確認してください。

Access Managerでの認証にアイデンティティ・ストアを使用する手順は、次のとおりです。

  1. 認証モジュールおよびプラグイン: 次のものをOracle Access Managementコンソールで開きます。


    「システム構成」タブ
    「Access Managerの設定」セクション
    「認証モジュール」ノード

    1. LDAPモジュール: LDAP認証モジュールを開き、使用するユーザー・アイデンティティ・ストアを選択し、「適用」をクリックします。

      LDAP認証モジュール

      関連項目:

      『Oracle Fusion Middleware Oracle Access Management管理者ガイド』


    2. カスタム認証モジュール: LDAPPluginステップ(stepUI、UserIdentificationPlugIn)で、使用するKEY_IDENTITY_STORE_REFを選択し、「適用」をクリックします。次に例を示します。


      「システム構成」タブ
      「Access Manager」セクション
      「認証モジュール」
      「カスタム認証モジュール」
      「LDAPPlugin」
      「ステップ」タブ
      stepUI UserIdentificationPlugIn
      この画面については、周辺の説明を参照してください。

      この手順をstepUA UserAuthenticationPlugInプラグインについて繰り返し、次に示すように変更を適用します。

      この画面については、周辺の説明を参照してください。

    関連項目:

    『Oracle Fusion Middleware Oracle Access Management管理者ガイド』


  2. 認証スキーム・チャレンジ・メソッド: フォームおよび基本チャレンジ・メソッドには、ユーザー・アイデンティティ・ストアを指すLDAP認証モジュールまたはプラグインへの参照が必要です。次に例を示します。


    Oracle Access Managementコンソール
    「ポリシー構成」タブ
    「共有コンポーネント」ノード
    「認証スキーム」ノード
    目的のスキーム (OAMAdminConsoleSchemeまたは任意のフォームまたは基本スキーム) この画面については、周辺の説明を参照してください。
    1. 認証モジュールが、アイデンティティ・ストアを指すLDAPモジュールまたはプラグインを参照していることを確認します。

    2. 「適用」をクリックして変更を送信します(または変更を適用しないでページを閉じます)。

    3. 確認ウィンドウを閉じます。


    関連項目:

    『Oracle Fusion Middleware Oracle Access Management管理者ガイド』


  3. 「LDAPストアに依存するAccess Managerポリシーの管理」に進みます。

5.5.3 LDAPストアに依存するAccess Managerポリシーの管理

Access Managerポリシーによって特定のリソースが保護されます。ポリシーおよびリソースは、アプリケーション・ドメイン内に編成されます。この項では、ユーザー・アイデンティティ・ストアを指す認証スキームを使用する認証ポリシーを構成する方法について説明します。

「ポリシーの自動作成」オプションを使用して(Oracle Access Managementコンソールまたはリモート登録ツールで)パートナを登録すると、アプリケーション・ドメインが作成され、これにポリシーがシードされます。シードされた認証ポリシーは、デフォルトとして指定されている認証スキームを使用します。また、パートナを登録せずにアプリケーション・ドメインおよびポリシーを作成できます。


関連項目:

詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』を参照してください。


前提条件

Access Managerでのユーザー・アイデンティティ・ストアに対する認証の定義

LDAP認証を使用するアプリケーション・ドメインおよびポリシーを作成する手順は、次のとおりです。

  1. Oracle Access Managementコンソールから、次を開きます。


    Oracle Access Managementコンソール
    「ポリシー構成」タブ
    「アプリケーション・ドメイン」ノード
  2. 目的のアプリケーション・ドメインを見つけて開きます(または「作成」(+)ボタンをクリックし、一意の名前を入力してそれを保存します)。

  3. リソース定義: 『Oracle Fusion Middleware Oracle Access Management管理者ガイド』の説明に従って、定義を追加します。

  4. 認証ポリシー: 目的の認証ポリシーを開くか作成します。次に例を示します。

    1. 「ポリシー」ページで、ユーザー・アイデンティティ・ストアを指すLDAPモジュールまたはプラグインを参照するスキームを選択します。

      認証スキーム: LDAP (または別のLDAPモジュールまたはプラグイン)

    2. 「適用」をクリックして、「確認」ウィンドウを閉じます。

    3. 認証ポリシーのリソース:


      「認証ポリシー」ページの「リソース」タブをクリックします。
      タブの「追加」ボタンをクリックします。
      リストからURLを選択します。
      必要に応じてこれらの手順を繰り返して、リソースを追加します。
    4. 必要なレスポンスを加えて認証ポリシーを完了します。

  5. 認可ポリシー条件: 『Oracle Fusion Middleware Oracle Access Management管理者ガイド』の説明に従って、特定のリソースに対して認可ポリシーを作成または変更し、リソース、条件およびルールとともに含めます。

  6. トークン発行ポリシー条件: トークン発行ポリシーのアイデンティティ条件の設定時に、特定のアイデンティティ・ストアを選択します。『Oracle Fusion Middleware Oracle Access Management管理者ガイド』を参照してください。

  7. 「認証とアクセスの検証」に進みます。

5.6 認証とアクセスの検証

ここでの手順は、エージェント登録と認証および認可ポリシーを操作できることを確認するいくつかの方法を示しています。手順は、OAMエージェントおよびOSSOエージェント(mod_osso)でほとんど同じです。OSSOエージェントは認証ポリシーのみ使用し、認可ポリシーは使用しません。

前提条件

認証およびアクセスを確認するには、次の手順を実行します。

  1. Webブラウザを使用すると、登録されたエージェントで保護されたアプリケーションのURLを入力して、ログイン・ページが表示されていることを確認します(認証リダイレクトURLが適切に指定されたことが証明されます)。次に例を示します。

    http://exampleWebserverHost.sample.com:8100/resource1.html
    
  2. ログイン・ページにリダイレクトしていることを確認します。

  3. 「サインイン」ページで、求められた場合に有効なユーザー名およびパスワードを入力し、「サインイン」をクリックします。

  4. リソースにリダイレクトしていることを確認し、先に進みます。

    • 成功: 正しく認証され、リソースへのアクセスが付与された場合、構成が正常に動作します。

    • 失敗: ログイン中にエラーを受け取った場合またはリソースへのアクセスが拒否された場合、次の項目を確認します。

      • 失敗した認証: 有効な資格証明を使用して再度サインインします。

      • URL...のアクセスの拒否: このリソースのアクセスにこのユーザーIDが認可されていません。

      • 使用不能なリソース: リソースが使用できることを確認します。

      • 不正なリダイレクトURL: Oracle Access ManagementコンソールのリダイレクトURLを確認します。