ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Managementサードパーティ・アプリケーション・サーバー・ガイド
11gリリース2 (11.1.2.1.0)
B72797-01
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

5 IBM WebSphereでのAccess Managerの管理

この章では、IBM WebSphere上でAccess Managerを管理する場合の相違(WebLogic Serverの場合との)について説明します。

この章には次の項が含まれます:

5.1 デプロイ先がWebLogic Serverの場合とIBM WebSphereの場合のAccess Managerの相違

Access Managerの次の機能は、Access ManagerがWebLogic Serverにデプロイされた場合にのみサポートされます。


注意:

OAMとOAAMの統合のために、TAPを使用したOAAMAdvancedSchemeが推奨されています。


5.2 IBM WebSphereでのOracle Access ManagerのWLSTコマンドの使用

IBM WebSphereのwsadminコマンドライン・インタフェースから、Oracle Access Managerのコマンドを実行できます。詳細は、「Oracle Fusion Middlewareのwsadminコマンドの使用」を参照してください。

Access Managerのコマンドの詳細は、WebLogic Scripting Toolコマンド・リファレンスを参照してください。Oracle Access Managementのコマンドの機能は、WebLogicでもWebSphereでも同じです。ただし、Access Managerのwsadminコマンドを実行するときには、コマンド名の先頭にAccess Managerのカテゴリ名Oamを付ける必要があります。例:

Oam.displayOAMMetrics()

WebSphereサーバーにオンライン・モードで接続するには、次のコマンドを使用します。

./wsadmin.sh -connType SOAP -host <HOST_NAME> -port <SOAP_PORT> -user <ADMIN_USER> -password <ADMIN_PASSWORD>

説明:

HOST_NAME、SOAP_PORT、ADMIN_USERおよびADMIN_PASSWORDには、使用している環境に合わせて正しい値を指定します。

domainRuntime()を取得するためのWebSphereメソッドはありません。そのため、必要な場合は引数としてdomainHomeを渡す必要があります。これは、オンライン・コマンドでもオフライン・コマンドでも必要です。WebSphereアプリケーション・サーバーのdomainHomeは次のとおりです。

<WAS_HOME>/profiles/<PROFILE_NAME>/config/cells/<CELL_NAME>

5.3 Access Managerで使用できるスレッド数を増やす方法

Oracle Access Managementサーバーに対する同時リクエストの数が多くなりすぎて、すべてのワーカー・スレッドが現在処理中の状態になると、ThreadPoolQueueIsFullExceptionエラーが発生することがあります。予想される同時リクエスト数に基づいてワーク・マネージャの構成を調整すれば、サーバーがより多くのリクエストを受け入れられるようになります。

これを行うには、次の手順に従います。

  1. WebSphereアプリケーション・サーバーの管理コンソールにログインします。

  2. 「Resources」→「Asynchronous Beans」→「Work Managers」→「OAMServerWorkManager」を選択します。

  3. OAMServerWorkManagerの最大スレッド数を50からもっと大きな値(たとえば500)に増やします。

5.4 x509の認証の構成

x509を構成してリソースを保護するには、次の手順を実行します。

5.4.1 サーバー証明書とトラスト・ストアの作成

  1. 認証局を使用して、Oracle Access Managementサーバー・マシン用の署名付き証明書をWebSphereセル内に作成します。証明書の詳細にマシン名を含め、証明書を.p12形式で保存してください。

  2. 次のサンプル・コマンドに示すように、サーバー・ストアを作成します。

    keytool -importkeystore -deststorepass samplepassword -destkeystore server.jks –srckeystore my-server.p12 – srcstoretype PKCS12 -srcstorepass samplepassword -alias "Server"
    

    注意:

    keytoolユーティリティを使用して、鍵と証明書をJKS形式で作成して管理します。コマンドとオプションの詳細は、WebSphereアプリケーション・サーバーに付属のJDKのドキュメントを参照してください。


  3. JAVA_HOME/binディレクトリに移動します。

  4. 次のコマンドを実行してトラスト・ストアを作成します。

    keytool -import -alias trust -file scratch/simpleCA/ca.pem -keystore trust.jks
    

5.4.2 ストアの構成

SSL証明書とクライアント証明書の両方を有効にする必要があるWebSphereサーバー・インスタンスを構成します。

キーストア・サーバー・ストアを追加します。

  1. WebSphere管理コンソールで、「SSL certificate and key management」→「Key stores and certificates」→「New」を選択します。

    フォームに必要な情報を入力し、サーバー・ストアのパスを指定します。

  2. 「Personal Certificates」をクリックし(「SSL certificate and key management」→「Key stores and certificates」→「server store name」→「Personal certificates」を選択して)、サーバー証明書が表示されることを確認します。表示されない場合は、サーバー・ストアからサーバー証明書をインポートします。

  3. 「Signer Certificate」ページを開き(「SSL certificate and key management」→「Key stores and certificates」→「server store name」→「Signer certificates」を選択して)、ルートCA証明書が表示されることを確認します。表示されない場合は、ルートCA証明書を追加します。

トラスト・ストアを追加します。

  1. WebSphereの管理コンソールで、「SSL certificate and key management」→「Keystores and certificates」→「New」を選択します。

    フォームに必要な情報を入力し、トラスト・ストアのパスを指定します。

  2. 「Signer Certificate」ページを開き(「SSL certificate and key management」→「Key stores and certificates」→「trust store name」→「Signer certificates」を選択して)、ルートCA証明書が表示されることを確認します。表示されない場合は、ルートCA証明書を追加します。

  3. 「SSL certificate and key management」→「Key stores and certificates」→「CellDefaultTrustStore」→「Signer certificates」を選択し、ルートCA証明書を追加します。

新しいSSL構成を作成して設定を調整します。

  1. 「SSL certificate and key management」→「SSL configurations」を選択します。

    「New」をクリックします。

  2. フォームに必要な情報を入力し、OAMサーバーの新しい構成を作成します。前述の手順で追加したトラスト・ストアとキーストアの名前を選択します。

  3. 「Quality of protection (QoP) settings」をクリックし(「SSL certificate and key management」→「SSL configuration」→「oam server ssl config name」→「Quality of protection (QoP) settings」を選択して)、「Client authentication」メニューから「Required」を選択します。

    「Apply」をクリックします。

  4. 「SSL certificate and key management」→「Manage endpoint security configurations」を選択します。

    インバウンド・エンドポイントを開き(「Inbound」→「DefaultCell(CellDefaultSSLSettings)」→「nodes」→「DefaultNode(NodeDefaultSSLSettings)」→「servers」)、oamサーバー・インスタンスをクリックして編集します。

    「Specific SSL configuration for this endpoint」セクションで「Override inherited values」を選択し、「SSL configuration」メニューからOAMサーバーのSSL構成名を選択します。

    「Apply」をクリックし、アウトバウンド・エンドポイントについて同じ手順を繰り返します。

  5. ノードを同期化します。

  6. nodeagentを再起動します。

  7. Oracle Access Managementサーバーを再起動します。

5.4.3 ユーザー証明書の作成

認証局を使用して、署名付きのユーザー証明書を作成します。証明書がリクエストされる対象となるユーザー名を証明書の詳細に含め、証明書を.p12形式で保存してください。

証明書をブラウザにインストールします。

5.4.4 ルートCA証明書のストアへの追加

WebSphere上でSSLを有効にするには、次の場所にある.oamkeystoreおよびamtruststoreファイルに証明書ユーティリティのルート証明書を追加します。

<WAS_HOME>/profiles/Dmgr01/config/cells/DefaultCell01/fmwconfig
 

.oamkeystore / amtruststoreのパスワードを取得するには:

  1. コマンドラインで、次のディレクトリに移動します。

    $WAS_HOME/oracle_common/common/bin/
    
  2. wsadmin.shコマンドを次のように実行します。

    wsadmin.sh -conntype SOAP -port <SSL_SOAP_PORT> -user <username>
    
  3. wsadminシェルから次のコマンドを実行します。

    Opss.listCred(map="OAM_STORE", key="jks")
     
    

    パスワードが表示されます。

CA証明書を.oamkeystore / amtruststoreファイルに追加するには:

次のサンプルkeytooコマンドに示すように、CA証明書を.oamkeystoreファイルおよびamtrustoreファイルに追加します。


注意:

keytoolコマンドとオプションの詳細は、WebSphereアプリケーション・サーバーに付属のJDKのドキュメントを参照してください。


./keytool -importcert -alias ROOT_CA -file /scratch/CA/ca.pem -keystore <WAS_HOME>/Dmgr01/config/cells/DefaultCell01/fmwconfig/.oamkeystore -storepass oru8nd3hhd4t4nrmh6unhv825b -storetype jceks
 
./keytool -importcert -alias ROOT_CA -file /scratch/CA/ca.pem -keystore <WAS_HOME>/Dmgr01/config/cells/DefaultCell01/fmwconfig/amtruststore -storepass oru8nd3hhd4t4nrmh6unhv825b -storetype jks

注意:

サンプルkeytoolコマンドの-storepassの値は、「.oamkeystore / amtruststoreのパスワードを取得するには」の項で説明した手順を使用して取得されます。


5.4.5 X509認証スキームを使用したリソースの保護

  1. Oracle Access Management管理コンソールで、「ポリシー構成」→「共有コンポーネント」→「認証スキーム」→「X509Scheme」を選択します。

  2. 「チャレンジURL」ボックスで、値を管理対象サーバーのSSLポートに変更します。

    例:

    https://<管理対象サーバーのホスト名>:<管理対象サーバーのSSLポート番号>/oam/CredCollectServlet/X509

  3. X509認証スキームを使用してリソースを保護するには、「ポリシー構成」→「アプリケーション・ドメイン」→「ドメイン名」「認証ポリシー」→「保護リソース・ポリシー」を選択します。

    「認証スキーム」メニューからX509スキームを選択します。

5.4.6 X509で保護されたリソースへのアクセス

  1. ユーザー証明書がインストールされているブラウザを使用して、リソースを開きます。

    ブラウザから、接続に使用する証明書を選択するように求められます。

  2. 有効なユーザー証明書を選択して「OK」をクリックします。

    リソースが表示されます。

5.5 RSA SecurID認証プラグインのデプロイ

RSA SecurID認証プラグイン(authn_securid)をWebSphere上にデプロイする場合は、次の要件に注意してください。

5.6 WebSphere上で実行されるAccess ManagerのWindowsネイティブ認証用の構成

WebSphere上で実行されているAccess ManagerをWindowsネイティブ認証(WNA)用に構成するには、キー・タブ・ファイルのパスを次の書式でoam-config.xmlファイル内に指定します。

file://<キー・タブ・ファイルのパス>

UNIX環境の場合は、次のようなパスを指定します。

      <Setting Name="keytabfile"           Type="xsd:string">file:///refresh/home/oam.keytab
      </Setting>

Windows環境の場合は、次のようなパスを指定します。

      <Setting Name="keytabfile"           Type="xsd:string">file://C:\\dir\\oam.keytab
      </Setting>

詳細は、Oracle Access Manager管理者ガイドのWindowsネイティブ認証のためのAccess Managerの構成に関する項を参照してください。

5.7 IBM WebSphere上でのAccess Managerのテスト環境から本番環境への移行

この項では、Access Managerをテスト環境から本番環境にコピーする方法について説明します。本番環境をテスト環境にコピーする場合にも、同じ手順を使用します。

この項の内容は次のとおりです。

5.7.1 IBM WebSphere上でのAccess Managerの移行の概要

Access Managerをソース環境からターゲット環境に移行できます。

Access Managerを移行すると、移行しなかった場合に移行元の環境でのカスタマイズや構成変更を移行先の環境にすべて再適用するために必要となる作業を最小限に抑えられます。ソース環境では、Access Managerのインストール、構成、カスタマイズおよび検証を行うことができます。システムが安定し、必要に応じて機能するようになったら、ターゲット環境を作成しますが、このとき、ソース環境に取り込んだすべての変更内容を再実行するかわりに、コンポーネントとその構成のコピーをソース環境から移行することでターゲット環境を作成できます。

5.7.2 制約と制限事項

Access Managerを1つのIBM WebSphere環境から別のWebSphere環境に移行する手順については、次の制約と制限事項があります。

  • この手順は、自身のポリシー・ストアがデータベース内に存在する場合に使用してください。この手順では、LDAPベースのポリシー・ストアをテストから本番に移行する方法は説明していません。

  • システム間でのユーザー・アイデンティティ・ストアの移行はサポートされていません。

  • この手順を使用してMobile and Socialをテストから本番に移行することはできません。

  • OracleがIBM WebSphere用に提供しているテストから本番への移行(T2P)用のコマンドは、WebLogic環境用と同じツールではありません。IBM WebSphere用のコマンドでは、環境間でファイルを移行するための完全レプリケーション・オプションやゴールデン・テンプレート・オプションはサポートされていません。

5.7.3 ソース環境からターゲット環境への移行手順の概要

Access Managerをテスト環境から本番環境に移行する手順には、次のように多くのステップが含まれます。

  1. テスト(ソース)システムで、exportConfigコマンドを実行します。

    このコマンドでは、次が実行されます。

    • キーストア(たとえばoamkeystoreやコヒーレンス・キーストア)をエクスポートする。

    • OAM構成をエクスポートする

    • パスワード・ポリシーも含めたポリシーをエクスポートする

    • パートナをエクスポートする

    • エクスポートしたデータ用にwast2p.zipという名前のファイルを作成し、そのファイルを指定されたディレクトリに保存する

    このコマンドの完了後、アーカイブは本番(ターゲット)システムに転送されます。

  2. OPSSポリシー・ドメインをテスト・データベースからエクスポートし、OPSS暗号化鍵をエクスポートします。

  3. 本番(ターゲット)システムで、importConfigコマンドを実行します。

    このコマンドでは、次が実行されます。

    • 本番環境でwast2p.zipアーカイブを開く。

    • キーストアをインポートする

    • 本番環境にインストールされたAccess Managerを更新することにより、OAM構成をインポートする

  4. 本番(ターゲット)システムで、updateConfigコマンドを実行します。

    このコマンドでは、次が実行されます。

    • パスワード・ポリシーも含めたポリシーをインポートする

    • パートナをインポートする

    • MultiDataCenterクラスタIDを更新する

  5. OracleAdminサーバー、管理対象サーバーおよびノード・エージェントを停止し、OPSS暗号化鍵をインポートします。

  6. OPSSポリシー・データを本番(ターゲット)データベースにインポートします。

  7. デプロイメント・マネージャを停止して起動します。Sync Node、ノード・エージェント、管理サーバーおよび管理対象サーバーを起動します。

5.7.4 前提条件

この章で説明している手順を続行する前に、次の要件が満たされていることを確認してください。

Oracle Access Managementのインストール

Oracle Access Managementを本番(ターゲット)環境にインストールします。Oracle Access Managementのバージョンおよびビルド番号が、テスト環境と本番環境で一致していること、そしてすべての構成ファイルで一致していることを確認してください。

管理サーバーと管理対象サーバーが稼働中であることの確認

管理サーバーと管理対象サーバーが起動していて稼働中であることを確認します。

5.7.5 Access Managerのテストから本番への移行

次の手順を順序どおりに実行します。

  1. テスト(ソース)システムで、次のexportConfigコマンドを実行します。

    Oam.exportConfig('<TargetDir>')

    説明:

    TargetDirは、アーカイブを保存するディレクトリのパスです。

    例:

    Oam.exportConfig('scratch/bkup')
    
  2. 前のステップで作成したアーカイブを本番環境に移行します。

  3. OPSSポリシー・ドメインをテスト・データベースからエクスポートします。

    使用しているデータベースに適したエクスポート方法を使用してください。例:

    ./expdp system/welcome1@orcl DIRECTORY=DATA_PUMP_DIR SCHEMAS=<OPSS_schema name>DUMPFILE=export.dmp PARALLEL=2 LOGFILE=export.log
  4. oracle_common/common/binから次のwsadminコマンドを使用して、OPSS暗号化鍵をエクスポートします。

    Opss.exportEncryptionKey('<jpsConfigFilePath>','<keyFilePath>', '<keyFilePassword>')
    

    説明:

    <jpsConfigFilePath>は、テスト環境内でのファイルの絶対位置です。

    <keyFilePath>は、ewallet.p12ファイルが作成される場所となるテスト環境内のディレクトリです。このファイルの内容は、keyFilePasswordを使用して暗号化されて保護されます。

    <keyFilePassword>は、fileewallet.p12ファイルを保護するために使用されるパスワードです。このファイルをインポートするときには、これと同じパスワードを使用する必要があります。

  5. 本番(ターゲット)環境で、importConfigコマンドを実行します。管理サーバーと管理対象サーバーが稼働している必要があります。次のコマンドを使用します。

    Oam.importConfig('<ZipLocation>')

    説明:

    ZipLocationは、前のステップでコピーしたアーカイブ・ファイルがある場所のパスです。

    例:

    Oam.importConfig('scratch/bkup/wast2p.zip')
    

    注意:

    同期の問題のため、インポートを実行する前に本番環境でデプロイメント・マネージャを再起動する必要が生じる場合があります。importConfigコマンドの結果がエラーになる場合や予期したとおりの結果にならない場合には、デプロイメント・マネージャを再起動してコマンドを再び実行してください。インポート後に、キーストアとOAM構成を更新する必要があります。


  6. 本番(ターゲット)環境で、updateConfigコマンドを実行します。管理サーバーと管理対象サーバーが稼働している必要があります。次のコマンドを使用します。

    Oam.updateConfig('<ZipLocation>')

    説明:

    ZipLocationは、前のステップでコピーしたアーカイブがあるディレクトリのパスです。


    注意:

    同期の問題のため、更新を実行する前に本番環境で管理サーバーと管理対象サーバーを再起動する必要が生じる場合があります。updateConfigコマンドの結果がエラーになる場合や予期したとおりの結果にならない場合には、管理サーバーと管理対象サーバーを再起動してコマンドを再び実行してください。


  7. Oracle管理サーバーおよび管理対象サーバーを停止し、ノード・エージェントを停止します。

  8. oracle_common/common/binから次のwsadminコマンドを使用して、OPSS暗号化鍵をインポートします。

    Opss.importEncryptionKey('<PROD_jpsConfigFilePath>','<PROD_keyFilePath>',
    '<keyFilePassword>')
    

    説明:

    <PROD_jpsConfigFilePath>は、本番環境内でのファイルの絶対位置です。

    <PROD_keyFilePath>は、ewallet.p12ファイルが作成される本番環境内のディレクトリです。このファイルの内容は、keyFilePasswordを使用して暗号化されて保護されます。

    <keyFilePassword>は、fileewallet.p12ファイルを保護するために使用されるパスワードです。

  9. OPSSポリシー・データを本番データベースにインポートします。

    使用しているデータベースに適したインポート方法を使用してください。例:

    /impdp system/welcome1@orcl DIRECTORY=DATA_PUMP_DIR DUMPFILE=export.dmp PARALLEL=2 LOGFILE=import.log remap_schema=<Test schema name>_OPSS:<Prod schema name>_OPSS  remap_tablespace=<Test schema name>_IAS_OPSS:<Prod schema name>_IAS_OPSS TABLE_EXISTS_ACTION=REPLACE
    
  10. 次の操作を実行します。

    1. デプロイメント・マネージャを停止して起動します。

    2. ノードを同期化します。

    3. ノード・エージェントを起動します。

    4. 管理サーバーと管理対象サーバーを起動します。