ヘッダーをスキップ
Oracle® Fusion Middleware Oracle WebCenter Contentエンタープライズ・デプロイメント・ガイド
11g リリース1 (11.1.1)
B66703-06
  ドキュメント・ライブラリへ移動
ライブラリ
目次へ移動
目次
索引へ移動
索引

前
 
次
 

18 Oracle Identity Managementとの統合

この章では、Oracle WebCenter ContentをOracle Identity Managementと統合する方法について説明します。

この章には次の項が含まれます:

18.1 Oracle Identity Managementとの統合の概要

Oracle Fusion Middleware 11g リリース1の推奨シングル・サインオン・ソリューションはOracle Access Managerです。Oracle Fusion Middlewareエンタープライズ・デプロイメントをOracle Identity Management 11gまたは10gと統合できます。次の項では、Oracle WebCenter Contentドメインのポリシー・ストアとアイデンティティ・ストアをOracle Identity Management 11gまたは10gと統合する方法について説明します。


注意:

Oracle Identity Managementとの統合時には、Oracle Access Managementサーバーで現在使用されているトランスポート・モードを使用します(例: OpenSimpleCert)。


表18-1は、Oracle Identity Management 11gをOracle WebCenter Contentエンタープライズ・デプロイメントに統合するための大まかな手順を示しています。

表18-1 Oracle Identity Management 11gとの統合手順

手順 説明 詳細

Webゲート・エージェントの登録

RREGツールを使用したWebゲート・エージェントの登録

第18.2.3項「Webゲート・エージェントの登録」


Webゲートのインストールと構成

Oracle HTTPサーバーがすでにインストールされている各WEBHOSTマシンにWebゲートをインストールします。

第18.2.4項「Webゲートの設定」


WebLogic Server認証プロバイダの設定

構成ファイルのバックアップ、Oracle Access Manager IDアサーション・プロバイダの設定およびプロバイダの順序設定によって、WebLogic Server認証プロバイダを設定します。

第18.2.5項「WebLogic Server認証プロバイダの設定」



表18-2は、Oracle Identity Management 10gをOracle WebCenter Contentエンタープライズ・デプロイメントに統合するための大まかな手順を示しています。

表18-2 Oracle Identity Management 10gとの統合手順

手順 説明 詳細

Oracle Access Managerの構成

OAM構成ツール(oamcfg)は、一連のスクリプトを起動して必要なポリシーを設定します。

第18.3.3項「Oracle Access Manager 10gの構成」


Webゲートのインストールと構成

各WEBHOSTnマシンにWebゲートをインストールし、Oracle Web層を保護します。

第18.3.4項「Webゲートのインストールと構成」


WebゲートのIPアドレス検証の構成

アクセス・システム・コンソールを使用して、WebゲートのIPアドレス検証を構成します。

第18.3.5項「エンタープライズ・デプロイメントWebゲートのIPアドレス検証の構成」


Oracle Access Manager IDアサーション・プロバイダの設定

構成ファイルのバックアップ、IDアサーション・プロバイダの設定およびプロバイダの順序の設定を行います。

第18.3.6項「Oracle Access Manager IDアサーション・プロバイダの設定」



18.2 Oracle Access Manager 11gとの統合

この項では、Oracle WebCenter Contentエンタープライズ・デプロイメント・トポロジのシングル・サインオン・ソリューションとしてOracle Access Manager 11gを設定する方法について説明します。この章には次の項目があります。

18.2.1 Oracle Access Manager統合の概要

この項では、既存のOracle Access Manager 11gインストールおよび基礎となるディレクトリ・サービスとしてOracle Internet Directoryを使用して、Oracle WebCenter Contentのインストールを構成する手順について説明します。Oracle Access Managerインストールのインストールと構成の詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。


注意:

このガイドに記載されているOracle WebCenter Contentエンタープライズ・デプロイメント・トポロジでは、Oracle WebCenter Contentシステムおよびシングル・サインオン・システムの両方が同じネットワーク・ドメイン(mycompany.com)に存在する状態で、シングル・サインオン構成を使用します。マルチドメイン構成については、『Oracle Fusion Middleware Oracle Access ManagerおよびOracle Security Token Service管理者ガイド』のOAMポリシー・モデル、シングル・サインオンの概要に関する項で必要な構成手順を参照してください。


18.2.2 Oracle Access Managerの前提条件

Oracle Access Managerの設定では、Oracle Access Manager 11gがインストールされていることを前提とします。Oracle Access Managerインストールのインストールと構成の詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。この設定には、ディレクトリ・サービスとしてOracle Internet Directoryが含まれます。

また、Oracle Access Managerインストールには、Webゲートを使用するように構成された独自のWebサーバーが必要です。

18.2.3 Webゲート・エージェントの登録

この項では、各WEBHOSTマシンでWebゲート・エージェントを登録する手順を説明します。

18.2.3.1 RREGツールの解凍および使用

RREGツールは、Oracle Access Manager 11gインストールに付属しています。見つからない場合は、各Oracle Identity Managementマシンで解凍します。

RREGツールを解凍する手順は次のとおりです。

  1. Oracle Access Managerのインストールおよび構成後、次の場所に移動します。

    IDM_Home/oam/server/rreg/client
    
  2. コマンド・ラインから、次の例のとおり、gunzipを使用してRREG.tar.gzファイルを解凍します。

    gunzip RREG.tar.gz
    
    tar -xzvf RREG.tar
    
  3. 必要に応じて、RREG_HOME/bin/oamreg.shスクリプトを開き、設定に合せてOAM_REG_HOMEパラメータを変更します。

RREG構成ツールは、保護されているリソースやパブリック・リソースをOracle Access Managerシステムに登録する手段を提供します。保護されているリソースのうちOracle Access Managerシステムに追加されるものを次にリストします。

   /adfAuthentication
   /imaging/faces
   /em
   /console
   /DefaultToDoTaskFlow
   /sdpmessaging/userprefs-ui
   /integration/worklistapp
   /workflow/sdpmessagingsca-ui-worklist
   /soa/composer
   /soa-infra
   /soa-infra/deployer
   /soa-infra/events/edn-db-log
   /soa-infra/cluster/info
   /inspection.wsil
   /dc-console/adfAuthentication
   /dc-client/adfAuthentication

パブリック・リソースのリストは次のとおりです。

   /cs
   /_ocsh
   /imaging
   /soa-infra/directWSDL
   /dc-console
   /dc-client

除外されるリソースのリストは次のとおりです。

   /wsm-pm
   /soa-infra/services
   /ucs/messaging/webservice

18.2.3.2 Oracle Access Manager 11gリクエスト・ファイルの更新

RREG_Home/input/ディレクトリには、OAM11gRequest.xmlという名前のテンプレート・ファイルがあります。このファイルをWCCOAM11gRequest.xmlにコピーし、コピーしたファイルを編集してOracle WebCenter Contentインストールのポリシーを作成します。


注意:

OAM_HOSTOAM_ADMINSERVER_PORT
WCC_EDG_AGENTおよびWCC_EDG_DOMAINを、インストールにおけるそれぞれの値に置換します。


編集後のファイルは次のようになります。

<?xml version="1.0" encoding="UTF-8"?>

<OAM11GRegRequest>
    <serverAddress>http://OAM_HOST:OAM_ADMINSERVER_PORT</serverAddress>
    <agentName>WCC_EDG_AGENT</agentName>
    <applicationDomain>WCC_EDG_DOMAIN</applicationDomain>
    <cachePragmaHeader>private</cachePragmaHeader>
    <cacheControlHeader>private</cacheControlHeader>
    <ipValidation>1</ipValidation>
    <ValList ListName="ipValidationExceptions">
        <ValListMember Value="10.1.1.1"/>
    </ValList>
    <logOutUrls>
        <url>/oamsso/logout.html</url>
    </logOutUrls>
 
    <protectedResourcesList>
        <resource>/adfAuthentication</resource>
        <resource>/imaging/faces</resource>
        <resource>/em</resource>
        <resource>/console</resource>
        <resource>/DefaultToDoTaskFlow</resource>
        <resource>/sdpmessaging/userprefs-ui</resource>
        <resource>/integration/worklistapp</resource>
        <resource>/workflow/sdpmessagingsca-ui-worklist</resource>
        <resource>/soa/composer</resource>
        <resource>/soa-infra/deployer</resource>
        <resource>/soa-infra/events/edn-db-log</resource>
        <resource>/soa-infra/cluster/info</resource>
        <resource>/inspection.wsil</resource>
        <resource>/soa-infra</resource>
        <resource>/dc-console/adfAuthentication</resource>
        <resource>/dc-client/adfAuthentication</resource>

    </protectedResourcesList>
 
    <publicResourcesList> 
        <resource>/cs</resource>
        <resource>/_ocsh</resource>
        <resource>/imaging</resource>
        <resource>/soa-infra/directWSDL</resource>
        <resource>/dc-console</resource>
        <resource>/dc-client</resource>
   </publicResourcesList>
   <excludedResourcesList>
        <resource>/wsm-pm</resource>
        <resource>/soa-infra/services</resource>
        <resource>/ucs/messaging/webservice</resource>
   </excludedResourcesList>
   <userDefinedParameters>
 
        <userDefinedParam>
            <name>filterOAMAuthnCookie</name>
            <value>false</value>
        </userDefinedParam>
 
   </userDefinedParameters>

</OAM11GRegRequest>

注意:

  • resource_name/.../*のリソースは、登録時に自動追加されます。

  • このガイドでは、Oracle Access Manager 11g (11.1.1.2)以降のリクエスト・ファイルの検証フィールドのエントリについて説明します。検証例外リストは、Oracle Access Manager 11gより前のバージョンでは別の方法で定義されます。以前のバージョンでは、前述のテキスト内の<ValList>エントリを使用するかわりに、</publicResourcesList>エントリの後で次の構文を使用します。

        <userDefinedParameters>
            <userDefinedParam>
                <name>ipValidationExceptions</name>
                <value>10.1.1.1</value>
            </userDefinedParam>
        </userDefinedParameters>
    

    検証例外の追加の詳細は、『Oracle Fusion Middleware Oracle Access Manager with Oracle Security Token Service管理者ガイド』を参照してください。


18.2.3.3 oamregツールの実行

次のコマンドを使用し、oamregツールを実行します。

$ ./RREG_Home/bin/oamreg.sh inband input/WCCOAM11gRequest.xml

実行すると次のように表示されます。

------------------------------------------------
Welcome to OAM Remote Registration Tool!
Parameters passed to the registration tool are:
Mode: inband
Filename: ORACLE_BASE/product/fmw/iam/oam/server/rreg/client/rreg/input/WCCOAM11GRequest.xml
Enter admin username:oamadmin
Username: your_oamadmin_user
Enter admin password: your_oamadmin_password
Do you want to enter a Webgate password?(y/n): y
Enter webgate password: your_webgate_password
Enter webgate password again: your_webgate_password
Password accepted. Proceeding to register..
Apr 18, 2011 12:22:36 PM oracle.security.am.engines.rreg.client.handlers.request.OAM11GRequestHandler getWebgatePassword
INFO: Passwords matched and accepted.
Do you want to import an URIs file?(y/n): n

----------------------------------------
Request summary:
OAM11G Agent Name:WCC_EDG_AGENT
URL String:WCC_EDG_AGENT
Registering in Mode:inband
Your registration request is being sent to the Admin server at: http://oamserver.mycompany.com:7001
----------------------------------------

Inband registration process completed successfully! Output artifacts are created in the output folder.

18.2.3.4 基本認証スキームを使用するためのinspection.wsilリソースの変更

デフォルトでは、inspection.wsilリソースは、フォーム認証スキームを使用するように設定されています。このワークフローとOracle WebCenter Content: Imagingの間の接続が機能するようにするには、次に示すように、このリソースが基本認証スキームを使用するように各WEBHOSTマシンで更新する必要があります。

基本認証スキームを使用するようにinspection.wsilリソースを変更する手順は次のとおりです。

  1. http://OAM_HOST:OAM_ADMINSERVER_PORT/oamconsoleにあるOracle Access Managerコンソールにログインします。

  2. 左側のナビゲーション・ツリーを使用して、「アプリケーション・ドメイン」をクリックし、アプリケーション・ドメイン名をクリックして、作成したアプリケーション・ドメイン(WCC_EDG_DOMAIN)に移動します。

  3. 使用しているアプリケーション・ドメイン名を開きます。

  4. 「認証ポリシー」を開きます。

  5. 保護されているリソース・ポリシーをダブルクリックします。

  6. inspection.wsilおよびinspection.wsil/.../*のリソースを選択し、「リソース」ペインにある「削除」アイコンをクリックしてそれらを削除します。

  7. 「適用」をクリックして、求められたら動作を確定します。

  8. ナビゲーション・ツリーで「認証ポリシー」を再度クリックし、ナビゲーション・ツリー上部のツール・バーにある「作成」ボタンをクリックします。

    1. ポリシーの名前(New Basic Policyなど)を入力します。

    2. 認証スキームとして「BasicSessionlessScheme」を選択します。

    3. 「適用」をクリックします。

      ナビゲーション・ツリーの「認証ポリシー」の下に新しく作成されたポリシーが表示されます。

    4. 新規に作成したポリシーを開きます。

    5. 「リソース」ペインで、右側にある「追加」アイコン(+印付き)をクリックして、inspection.wsilおよびinspection.wsil/.../*のリソースを追加します。

    6. 「適用」をクリックします。

  9. ナビゲーション・ツリー上の「リフレッシュ」アイコンをクリックし、新しい認証ポリシーを確認します(認証ポリシーをクリックしてinspection.wsilおよびinspection.wsil/.../*のリソースが追加されたことを確認します)。


注意:

新規のユーザーに対しては、必ず新規の資格証明を作成してください。詳細は、第14.5.14項「BPEL CSF資格証明の構成」を参照してください。(このマニュアルでは、SSOの例としてweblogic_ecmユーザーを使用しています。)


18.2.3.5 Cookieを使用しない基本スキームをサポートするためのOracle Access Manager 11gサーバー構成の更新

各OAMHOSTマシンで、Oracle Access Manager 11g構成のNoUniqueSessionsFor10gAgentsパラメータをtrueに設定する必要があります。これを行うには、IDM_Home/oam/server/config/ディレクトリにあるoam-config.xmlファイルを編集して、次の行を変更します。

<Setting Name="NoUniqueSessionsFor10gAgents" Type="xsd:string">false</Setting>

ファイルのコピー先

<Setting Name="NoUniqueSessionsFor10gAgents" Type="xsd:string">true</Setting>

ファイルを保存し、Oracle Identity ManagementシステムのOracle Access Managerサーバーを再起動して、変更を有効にします。

18.2.3.6 WEBHOSTマシンへのアクセス・ファイルのコピー

RREG_Home/output/WCC_EDG_AGENTに次の2つのファイルが生成されます。

  • ObAccessClient.xml

  • cwallet.sso

これらのファイルを、各WEBHOSTマシンのWebゲート・インスタンスの場所にコピーします。

scp ObAccessClient.xml oracle@WEBHOSTN:ORACLE_BASE/admin/webN/config/OHS/ohsN/
webgate/config/ scp cwallet.sso oracle@WEBHOSTN:ORACLE_BASE/admin/webN/config/OHS/ohsN/
webgate/config/

scpコマンドの、Nはインストールの連番で、たとえば、WEBHOST11WEBHOST22です。

18.2.4 Webゲートの設定

Oracle HTTPサーバーがすでにインストールされている各WEBHOSTマシン上でWebゲートを設定する必要があります。

この項の項目は次のとおりです。

18.2.4.1 GCCライブラリのインストール

Webゲートをインストールする前に、各WEBHOSTマシンにサード・パーティGCCライブラリをダウンロードおよびインストールする必要があります。適切なGCCライブラリを次のサードパーティWebサイトからダウンロードできます。

http://gcc.gnu.org

注意:

このガイドの設定では、Oracle Identity and Access Management 11g (11.1.1.6.0)を使用します。バージョン11.1.1.7.0以降を使用する場合、サード・パーティのGCCライブラリは必要ありません。


32ビットのLinuxの場合、必要なライブラリはバージョン番号3.3.2のlibgcc_s.so.1およびlibstdc++.so.5になります。表18-3は、サード・パーティのGCCライブラリでLinuxおよびSolarisオペレーティング・システムに対応するバージョンを示しています。

表18-3 LinuxおよびSolarisシステムのGCCサードパーティ製ライブラリのバージョン

オペレーティング・システム アーキテクチャ GCCライブラリ 必要なライブラリ・バージョン

Linux 32ビット

x86

libgcc_s.so.1

libstdc++.so.5

3.3.2

Linux 64ビット

x64

libgcc_s.so.1

libstdc++.so.6

3.4.6

Solaris 64ビット

SPARC

libgcc_s.so.1

libstdc++.so.5

3.3.2


18.2.4.2 Webゲートのインストール

この項では、Webゲートをインストールする手順を説明します。Webゲートを各WEBHOSTマシンにインストールする必要があります。

18.2.4.2.1 インストーラの起動

Oracle HTTP Server 11g Webgate for Oracle Access Managerのインストーラ・プログラムはwebgate.zipファイルに含まれています。

インストール・ウィザードを起動する手順は次のとおりです。

  1. webgate.zipファイルの内容をディレクトリに展開します。デフォルトでは、このディレクトリはwebgateと名前が付けられています。

  2. webgateディレクトリの下のDisk1ディレクトリに移動します。

  3. WEB_HOME環境変数をOracle Web層のMiddlewareホームに設定します。

    export MW_HOME=ORACLE_BASE/product/fmw
    export WEB_HOME=MW_HOME/web
    
  4. 次のコマンドを使用し、インストーラを開始します。

    $ ./runInstaller -jreLoc MW_HOME/jdk
    

    注意:

    Oracle HTTP Serverをインストールすると、ミドルウェア・ホーム・ディレクトリの下にjdkディレクトリが作成されます。インストーラを起動するときに、このJDKの中にあるJREフォルダの絶対パスを入力する必要があります。


    インストーラが起動すると、「ようこそ」画面が開きます。

18.2.4.2.2 インストール・フローおよび手順

インストール画面の詳細なヘルプが必要な場合は、「ヘルプ」をクリックしてオンライン・ヘルプにアクセスします。

Oracle HTTP Server 11g Webgate for Oracle Access Managerをインストールするには:

  1. 「ようこそ」画面で、「次へ」をクリックします。

  2. 「前提条件のチェック」画面で、「次へ」をクリックします。

  3. 「インストール場所の指定」画面で、Oracleミドルウェア・ホームOracleホーム・ディレクトリの場所を指定します。

    • ORACLE_BASE/product/fmw

    • Oracle_OAMWebGate1 (デフォルト名のまま)


    注意:

    MiddleWareホームには、Oracle Web層のOracleホームがあります。このOracleホーム・ディレクトリのデフォルト名はOracle_OAMWebGate1で、これはMiddlewareホームの下に作成されます。


    「次へ」をクリックします。

  4. GCCライブラリの指定画面で、GCCライブラリが含まれるディレクトリを指定し、「参照」をクリックして、使用しているローカル・コンピュータ上のライブラリの場所に移動し(第18.2.4.1項「GCCライブラリのインストール」を参照)、「次へ」をクリックします。

  5. 「インストール・サマリー」画面で情報を確認し、「インストール」をクリックしインストールを開始します。

  6. 「インストールの進行状況」画面で、ファイルおよびディレクトリに適切な権限を設定するために、ORACLE_HOME/oracleRoot.shスクリプトの実行を求められる場合があります。

    「次へ」をクリックして続行します。

  7. 「インストール 完了」画面で、「終了」をクリックしてインストーラを終了します。

18.2.4.3 インストール後の手順

Oracle HTTP Server 11g Webgate for Oracle Access Managerのインストール後、各WEBHOSTマシンで次の手順を完了します。

インストール後の手順は次のとおりです。

  1. Oracleホーム下のWebゲートの次のディレクトリの下に移動します。

    $ cd Webgate_Oracle_Home/webgate/ohs/tools/deployWebGate
    

    ディレクトリ内のWebgate_Oracle_Homeは、Oracle HTTP Server Webゲートをインストールし、WebゲートのOracleホームとして作成したディレクトリです。例:

    WEB_ORACLE_HOME/Oracle_OAMWebGate1
    

    注意:

    デフォルトでは、Oracle_OAMWebGate1になります。


  2. コマンド・ラインで次のコマンドを実行し(1行で)、Webgate_Oracle_HomeディレクトリからWebゲート・インスタンスの場所にエージェントの必要な部分をコピーします。

    $ ./deployWebGateInstance.sh -w ORACLE_BASE/admin/webN/config/OHS/ohsN 
    -oh Webgate_Oracle_Home

    ORACLE_BASE/admin/webN/config/OHS/ohsNディレクトリは、Oracle HTTP Serverのインスタンス・ホームになります(Nはインストールごとに付される連番で、1番目はWEBHOST12番目はWEBHOST2などとなります)。


    注意:

    Oracle HTTP Serverのインスタンス・ホームはOracle HTTP Serverの構成後に作成されます。


  3. 次のコマンドを実行し、LD_LIBRARY_PATH変数にOracle_Home_for_Oracle_HTTP_Server/libが含まれることを確認します。

    $ export LD_LIBRARY_PATH=$LD_LIBRARY_PATH:ORACLE_BASE/product/fmw/webN/lib
    
  4. 現在の作業ディレクトリから1レベル上位のディレクトリに移動します。

    $ cd Webgate_Oracle_Home/webgate/ohs/tools/setup/InstallTools
    
  5. コマンドラインで次のコマンドを実行し(1行で)、Webgate_Oracle_HomeディレクトリからWebゲート・インスタンスの場所(webgate.confに名前が変更されている)にapache_webgate.templateをコピーし、httpd.confファイルにwebgate.confの名前を追加する1行を追加して更新をかけます。

    $ ./EditHttpConf -w ORACLE_BASE/admin/webN/config/OHS/ohsN [-oh Webgate_Oracle_Home] 
    [-o output_file]

    注意:

    -oh WebGate_Oracle_Homeパラメータと-o output_fileパラメータはオプションです。


    コマンド内のWebGate_Oracle_Homeは、Oracle Access Manager用のOracle HTTP Server Webゲートをインストールしたディレクトリです。このディレクトリはWebゲートのOracleホームです。例:

    MW_HOME/Oracle_OAMWebGate1
    

    ORACLE_BASE/admin/webN/config/OHS/ohsN/ディレクトリは、Oracle HTTP Serverのインスタンス・ホームになります(Nはインストールごとに付される連番で、1番目はWEBHOST12番目はWEBHOST2などとなります)。

    output_fileの値は、ツールによって使用された一時出力ファイルの名前です。次の例を参照してください。

    Edithttpconf.log
    

18.2.5 WebLogic Server認証プロバイダの設定

この項では、第10.3.2項「LDAP認証プロバイダの作成」の手順に従ってLDAP認証プロバイダをすでに設定していることを前提としています。まだLDAP認証プロバイダを作成していない場合は、作成してからこの項の続きを実行してください。

この項の項目は次のとおりです。

18.2.5.1 構成ファイルのバックアップ

まず、次の関連する構成ファイルをバックアップします。

ORACLE_BASE/admin/domain_name/aserver/domain_name/config/config.xml 
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/jps-config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fwmconfig/system-jazn-data.xml

さらに、管理サーバー用にboot.propertiesファイルをバックアップします。

18.2.5.2 Oracle Access Manager IDアサーション・プロバイダの設定

Oracle WebLogic Server管理コンソールを使用してOracle Access Manager IDアサーション・プロバイダを設定します。

Oracle Access Manager IDアサーション・プロバイダを設定する手順は次のとおりです。

  1. WebLogic Server管理コンソールにログインしていない場合は、ログインします。

  2. 「ロックして編集」をクリックします。

  3. 「SecurityRealms」→デフォルト・レルム名→「Providers」に移動します。

  4. アサータに名前(OAM ID Asserterなど)を付け、「OK」をクリックします。

  5. 「新規」をクリックし、ドロップダウン・メニューからアサータ・タイプ「OAMIdentityAsserter」を選択します。

  6. 新しく追加したアサータをクリックし、Oracle Access Manager IDアサーション・プロバイダの構成画面を確認します。

  7. 制御フラグを「必須」に設定します。

  8. 「選択済み」タイプで「ObSSOCookie」および「OAM_REMOTE_USER」の2つのオプションを選択します。

  9. 設定を保存し、「変更のアクティブ化」をクリックして、変更を伝播します。

最後に、WLSTコンソールに管理者としてログインし、次のコマンドを実行します。

addOAMSSOProvider(loginuri="/${app.context}/adfAuthentication",logouturi="/oamsso/logout.html")

18.2.5.3 プロバイダの順序の設定

WebLogic Server管理コンソールを使用してIDアサーション・プロバイダと認証プロバイダを設定します。

プロバイダの順序を設定する手順は次のとおりです。

  1. WebLogic Server管理コンソールにログインしていない場合は、ログインします。

  2. 「ロックして編集」をクリックします。

  3. 「SecurityRealms」→デフォルト・レルム名→「Providers」に移動します。

  4. 各認証プロバイダの制御フラグが次のように設定されていることを確認することによって、Oracle Access Manager IDアサーション・プロバイダ、Oracle Internet Directory認証プロバイダおよびデフォルト認証プロバイダを並べ替えます。

    • Oracle Access Manager IDアサーション・プロバイダ: REQUIRED

    • Oracle Internet Directory認証プロバイダ: SUFFICIENT

    • DefaultAuthenticator: SUFFICIENT

  5. 「OK」をクリックします。

  6. 「変更のアクティブ化」をクリックして変更を伝播します。

  7. 管理サーバーとすべての管理対象サーバーを再起動します。

    nmKillコマンドまたは管理コンソールで管理サーバーを停止し、nmStartコマンドで起動します(第11.3項「管理サーバーの再起動」を参照)。

    再起動の前に、管理コンソールを使用してドメイン内のすべての管理対象サーバーを停止します。続いて再起動後に、それらの管理対象サーバーを起動します。weblogic_ecmユーザーの資格証明を使用して管理コンソールにログインします。

18.3 Oracle Access Manager 10gとの統合

この項では、Oracle WebCenter Contentエンタープライズ・デプロイメント・トポロジのシングル・サインオン・ソリューションとしてOracle Access Manager 10gを設定する方法について説明します。この章には次の項目があります。

18.3.1 Oracle Access Manager統合の概要

この項では、既存のOracle Access Manager 10gインストールおよび基礎となるディレクトリ・サービスとしてOracle Internet Directoryを使用して、Oracle WebCenter Contentのインストールを構成する手順について説明します。Oracle Access Managerインストールのインストールと構成の詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。


注意:

このガイドに記載されているOracle WebCenter Contentエンタープライズ・デプロイメント・トポロジでは、Oracle WebCenter Contentシステムおよびシングル・サインオン・システムの両方が同じネットワーク・ドメイン(mycompany.com)に存在する状態で、シングル・サインオン構成を使用します。マルチドメイン構成については、『Oracle Fusion Middleware Oracle Access ManagerおよびOracle Security Token Service管理者ガイド』のOAMポリシー・モデル、シングル・サインオンの概要に関する項で必要な構成手順を参照してください。


18.3.2 Oracle Access Manager 10gの前提条件

Oracle Access Managerの設定では、Oracle Access Manager 10gがインストールされていることを前提とします。Oracle Access Managerインストールのインストールと構成の詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。この設定には、ディレクトリ・サービスとしてOracle Internet Directoryが含まれます。

また、Oracle Access Managerインストールには、Webゲートを使用するように構成された独自のWebサーバーが必要です。

18.3.3 Oracle Access Manager 10gの構成

この項の項目は次のとおりです。

18.3.3.1 OAM構成ツールで使用する情報の収集

OAM構成ツール(oamcfg)は、一連のスクリプトを起動してOracle Access Managerに必要なポリシーを設定します。そのためには、入力情報として様々なパラメータが必要となります。具体的には次の項目が作成されます。

  1. Oracle Access Managerのフォーム認証スキーム

  2. WebLogic Serverでの認証を可能にするポリシー

  3. Oracle HTTP ServerのWebゲートが(Web層から)構成済アプリケーションを保護できるようにするOracle Access ManagerのWebゲート・エントリ

  4. 選択したシナリオに応じたホスト識別子(指定しない場合はデフォルトのホスト識別子が使用されます)

  5. 選択したシナリオに応じたホスト識別子(指定しない場合はデフォルトのホスト識別子が使用されます)

  6. アプリケーション固有のURLを保護するポリシーおよび保護対象としないポリシー

OAM構成ツールを実行するために収集または事前に準備する情報は次のとおりです。

  1. パスワード: セキュアなパスワードを作成します。このパスワードは、この後に作成するWebゲート・インストールのパスワードとして使用します。

  2. LDAPホスト名: ディレクトリ・サーバーのホスト名またはロード・バランサのアドレス(高可用性またはエンタープライズ・デプロイメントの構成の場合)。


    注意:

    ロード・バランサのホスト名は、第3.3項「ロード・バランサ」の仮想サーバーの構成で使用したホスト名です。


  3. LDAPポート: ディレクトリ・サーバーのポート。

  4. LDAPユーザーのDN: LDAP管理ユーザーのDN。これは、cn=orcladminなどの値になります。

  5. LDAPパスワード: LDAP管理ユーザーのパスワード。

  6. oam_aaa_host: Oracle Access Managerのホスト名。

  7. oam_aaa_port: Oracle Access Managerのポート。

18.3.3.2 OAM構成ツールの実行

OAM構成ツールを実行して、Oracle WebCenter ContentコンポーネントのOracle Access Managerに必要なリソースを追加します。次のコンテンツを使用して保護が必要なURIのリストを含むファイルを作成します。

#########################################
#Product Name: Oracle WebCenter Content
#########################################
#########################################
protected_uris
#########################################
/adfAuthentication
/imaging/faces
/em
/console
/DefaultToDoTaskFlow
/sdpmessaging/userprefs-ui
/integration/worklistapp
/workflow/sdpmessagingsca-ui-worklist
/soa/composer
/soa-infra/deployer
/soa-infra/events/edn-db-log
/soa-infra/cluster/info

#"Policy using Basic Authn Scheme" is the name of the policy
#"Basic Over LDAP" is the authentication scheme configured for this #policy
# Note that the name of the policy and the scheme name in the URIs file
# is tab-separated. In other words, there must be a tab between
# "Basic Authn Scheme" and "OraDefaultBasicAuthNScheme" below.
Policy using Basic Authn Scheme OraDefaultBasicAuthNScheme
/inspection.wsil

#########################################
public_uris
#########################################

/soa-infra/services
/soa-infra/directWSDL

注意:

Oracle Access Manager 10gでは、URL接頭辞に含まれるすべてのリソースは、ポリシーを使用したより個別性の高いルールが適用されている場合を除いて、ポリシー・ドメインのデフォルト・ルールによって保護されます。より専門的な保護パターンを使用する必要がある場合に使用できる別パターンの詳細は、『Oracle Fusion Middleware Oracle Access ManagerおよびOracle Security Token Service管理者ガイド』を参照してください。


OAM構成ツールは、ORACLE_COMMON_HOME/modules/oracle.oamprovider_11.1.1/ディレクトリ(ORACLE_COMMON_HOMEはOAM構成ツールを実行するマシンにより異なる)にあります。このツールは、必要なインストール・ファイルがあればすべてのマシンから実行できます。ここでは、WCCHOST1から実行します。次のとおりに(すべて1行のコマンド・ラインで)、Oracle Access Manager 10g登録用のOAM構成ツールを実行してください。

MW_HOME/jrockit_160_version/bin/java -jar oamcfgtool.jar mode=CREATE
app_domain="ECM_EDG"
uris_file="full_path_to_file_containing_uri_definitions"
app_agent_password=password_to_be_provisioned_for_App_Agent
ldap_host=OID.MYCOMPANY.COM
ldap_port=389
ldap_userdn="cn=orcladmin"
ldap_userpassword=Password_of_LDAP_admin_user
oam_aaa_host=OAMHOST1
oam_aaa_port=OAMPORT1

注意:

このガイドで説明する例ではOracle JRockitを使用します。この手順には、動作保証された任意のバージョンのJavaを使用することができ、特に記載がないかぎり完全にサポートされています。


コマンドが正常に実行された場合、次のような出力が得られます。

Date,Time oracle.security.oam.oamcfg.OAMCfgGlobalConfigHandler constructGlobalConfig
INFO: Processed input parameters
May 9, 2011 5:09:40 AM oracle.security.oam.oamcfg.OAMCfgGlobalConfigHandler constructGlobalConfig
INFO: Initialized Global Configuration
Date,Time oracle.security.oam.oamcfg.create.impl.OAMCfgConfigCreator doCreate
INFO: Successfully completed the Create operation.
Date,Time oracle.security.oam.oamcfg.create.impl.OAMCfgConfigCreator doCreate
INFO:  Operation Summary:
Date,Time oracle.security.oam.oamcfg.create.impl.OAMCfgConfigCreator doCreate
INFO:      Policy Domain  : ECM_EDG
Date,Time oracle.security.oam.oamcfg.create.impl.OAMCfgConfigCreator doCreate
INFO:      Host Identifier: ECM_EDG
Date,Time oracle.security.oam.oamcfg.create.impl.OAMCfgConfigCreator doCreate
INFO:      Access Gate ID : ECM_EDG_AG

18.3.3.3 Oracle Access Managerのログアウトのガイドライン

Oracle Access Managerのログアウトのガイドラインに準拠するために、Oracle WebCenter ContentおよびOracle WebCenter Content: Imagingによって実行されるアプリケーション(特に、/adfAuthentication?logout=true&end_url=some_URIを使用してログアウトを実行するアプリケーション)では、Oracle Access Manager 10g環境との統合に、Webゲート上でend_urlを処理する追加構成が必要になります。この構成を追加しない場合、ログアウトしても、Oracle Access Manager 10gのWebゲートでend_urlが処理されないので、終了URLへのリダイレクトが行われません。構成手順の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』を参照してください。

Oracle WebCenter ContentとOracle Access Manager 10gを統合する際には、URL /oamsso/logout.htmlをアクセス・ゲートのログアウトURL設定に追加して、シングル・サインオン・ログアウトが適切に動作するようにします。詳細は、『Oracle Access Managerアクセス管理ガイド』シングル・サインオン・ログアウトURLの構成に関する項およびアクセス・ゲート構成のパラメータに関する項を参照してください。

18.3.3.4 ポリシー・ドメインおよびアクセス・ゲートの作成確認

ポリシー・ドメインおよびアクセス・ゲートが正常に作成されていることを確認するには、ポリシー・ドメインおよびアクセス・ゲート構成を検証する必要があります。

18.3.3.4.1 ポリシー・ドメインの確認

Oracle Access Managerでポリシー・ドメインを検証します。

ポリシー・ドメインを検証する手順は次のとおりです。

  1. Oracle Access Managerにログインします。

    http://OAMADMINHOST:port/access/oblix/
    
  2. 「ポリシー・マネージャ」をクリックします。

  3. 左側にある「ポリシー・ドメイン」リンクをクリックします。先ほど作成したドメインを含むすべてのポリシー・ドメインのリストが表示されます。その接尾辞は_PD(たとえば、ECM_EDG_PD)となります。3番目の列(「URL接頭辞」)には、このドメインの作成時に指定したURIも表示されます。

  4. 作成したポリシー・ドメインへのリンクをクリックすると、このドメインの「一般」領域が表示されます。

  5. 「リソース」タブを開くと、指定したURIが表示されます。他のタブをクリックし、他の設定を表示することもできます。

18.3.3.4.2 アクセス・ゲート構成の確認

Oracle Access Managerでアクセス・ゲート構成を検証します。

AccessGate構成を検証する手順は次のとおりです。

  1. 右上にある「アクセス・システム・コンソール」リンクをクリックします(これはトグルのように動作するので、クリックした後は「ポリシー・マネージャ」リンクになります)。

  2. 「アクセス・システム構成」タブを開きます。

  3. 左側にある「アクセス・ゲート構成」リンクをクリックします。

  4. 検索条件にECM_EDGと入力(または、第18.3.3.2項「OAM構成ツールの実行」app_domain名として使用したその他のサブストリングを入力)し、「実行」をクリックします。

  5. 作成したドメインのアクセス・ゲート(ECM_EDG_AGなど、接尾辞に_AGが付されています)が表示された場合は、それをクリックすることで、作成したアクセス・ゲートの詳細を参照できます。

18.3.3.5 Cookieを使用しない基本認証スキームが適切に割り当てられていることの確認

Cookieを使用しない基本認証スキームの割当てをOracle Access Managerで確認します。

Cookieを使用しない基本認証スキームが適切に割り当てられていることを確認する手順は次のとおりです。

  1. Oracle Access Managerにログインします。

    http://OAMADMINHOST:port/access/oblix/
    
  2. 「ポリシー・マネージャ」をクリックします。

  3. 左側にある「ポリシー・ドメイン」リンクをクリックします。作成したポリシー・ドメインのリストが表示されます。

  4. 「ECM_EDG」をクリックします。

  5. 「ポリシー」タブを開いて、Policy using Basic Authn Schemeをクリックします。

  6. 「一般」セクションを開きます。

    inspection.wsilリソースがリストに表示されるはずです。

  7. 「認証ルール」セクションを開きます。

    OraDefaultBasicAuthNScheme認証スキームがリストに表示されるはずです。

18.3.3.6 ホスト識別子の更新

OAM構成ツールは、app_domainパラメータの値を使用してポリシー・ドメインのホスト識別子を作成します。構成が正常に機能するためには、ホストに対するすべてのホスト名バリエーションを反映してホスト識別子を更新する必要があります。

OAM構成ツールで作成したホスト識別子を更新する手順は次のとおりです。

  1. Webブラウザで次のURLを指定し、アクセス・システム・コンソールに移動します。

    http://host_name:port/access/oblix
    

    host_nameにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. ユーザー名とパスワードの入力が要求されたら、管理者としてログインします。「OK」をクリックします。

  3. 「アクセス・システム(Access System)」メイン・ページで、「アクセス・システム・コンソール」リンクをクリックします。

  4. 「アクセス・システム・コンソール」ページで、「アクセス・システム構成」タブを開きます。

  5. 「アクセス・システム構成」ページで、左下にある「ホスト識別子」をクリックします。

  6. 「すべてのホスト識別子をリスト」ページで、OAM構成ツールで作成したホスト識別子(ECM_EDGなど)をクリックします。

  7. 「ホスト識別子詳細」ページで「変更」をクリックします。

  8. アクセス・システム構成で使用される「優先HTTPホスト」の値を追加します。次のリストは、SSO/Webゲートを使用する可能性のあるすべてのホスト名のバリエーションを示しています。

    webhost1.mydomain.com:7777
    webhost2.mydomain.com:7777
    wcchost1.mycompany.com:16200
    wcchost2.mycompany.com:16200
    adminvhn.mycompany.com:7001
    wcchost1vhn1.mycompany.com:8001
    wcchost1vhn2.mycompany.com:16000
    wcchost1vhn3.mycompany.com:16400
    wcchost2vhn1.mycompany.com:8001
    wcchost2vhn2.mycompany.com:16000
    wcchost2vhn3.mycompany.com:16400
    admin.mycompany.com:80
    wcc.mycompany.com:443
    wccinternal.mycompany.com:80
    sso.mycompany.com:7779 [WebGate access with Oracle Oracle Identity Management port]
    
  9. 「キャッシュの更新」チェック・ボックスを選択し、「保存」をクリックします。

    メッセージ・ボックスが表示され、「現時点でキャッシュを更新すると、システム内のすべてのキャッシュがフラッシュされます。よろしいですか。」というメッセージが伝えられます。

    「OK」をクリックして、構成変更の保存を終了します。

  10. 「ホスト識別子詳細」ページで変更内容を確認します。

18.3.3.7 Webゲート・プロファイルの更新

OAM構成ツールでは、app_domainパラメータの値で作成したWebゲート・プロファイルのPreferred_HTTP_Hostおよびhostname属性に値が移入されます。正しく機能する構成とするには、この2つの属性の両方を適切な値で更新する必要があります。

OAM構成ツールで作成したWebゲート・プロファイルを更新する手順は次のとおりです。

  1. Webブラウザで次のURLを指定し、アクセス・システム・コンソールに移動します。

    http://host_name:port/access/oblix
    

    host_nameにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. 「アクセス・システム(Access System)」メイン・ページで、「アクセス・システム・コンソール」リンクをクリックし、管理者としてログインします。

  3. 「アクセス・システム・コンソール」メイン・ページで、「アクセス・システム構成」をクリックし、左側にある「アクセス・ゲート構成」リンクをクリックし、アクセス・ゲート検索ページを表示します。

  4. 適切な検索条件を入力して、「実行」をクリックし、アクセス・ゲートのリストを表示します。

  5. OAM構成ツールで作成したアクセス・ゲート(ECM_EDG_AGなど)を選択します。

  6. 「アクセス・ゲート詳細」ページで、「変更」を選択し、「アクセス・ゲートの変更」ページを表示します。

  7. 「アクセス・ゲートの変更」ページで、次を更新します。

    • ホスト名: Webゲートを実行しているコンピュータの名前にホスト名を更新します(webhost1.mycompany.comなど)。

    • 優先HTTPホスト: Preferred_HTTP_Hostを、前述の項で指定したホスト名バリエーションの1つに更新します(admin.mycompany.com:80など)。

    • プライマリHTTP Cookieドメイン: ホスト識別子のドメイン接尾辞(mycompany.comなど)でプライマリHTTP Cookieドメインを更新します。

  8. 「保存」をクリックします。

    メッセージ・ボックスが表示され、「これらの変更をコミットしますか。」というメッセージが伝えられます。

    「OK」をクリックして、構成の更新を終了します。

  9. 「アクセス・ゲートの詳細」ページに表示される値を確認し、正常に更新されたことを確認します。

18.3.3.8 アクセス・サーバーの追加

Webゲートにアクセス・サーバーを追加できます。

Webゲートにアクセス・サーバーを割り当てる手順は次のとおりです。

  1. 管理者としてアクセス・システム・コンソールにログインします。

  2. 必要に応じて、「アクセス・ゲート」ページの「詳細」に移動します。アクセス・システム・コンソールから、「アクセス・システム構成」を選択して「アクセス・ゲート構成」を選択し、Webゲートのリンク(ECM_EDG_AG)を選択します。

  3. 「アクセス・ゲート」ページの「詳細」で、「アクセス・サーバーをリスト」をクリックします。

  4. ページが開き、このWebゲートに現在構成されているプライマリ・アクセス・サーバーまたはセカンダリ・アクセス・サーバーが表示されます。

    「追加」をクリックします。

  5. 「新規アクセス・サーバーの追加」ページで、「サーバーの選択」リストから「アクセス・サーバー」を選択して、「プライマリ・サーバー」を指定し、Webゲートの2つの接続を定義します。

    「追加」ボタンをクリックすると、関連付けが完了します。

  6. ページが開き、アクセス・サーバーとWebゲートが関連付けられていることが示されます。リンクをクリックするとサマリーが表示されます。後で使用する場合に備えてこのページを印刷しておきます。

  7. 手順3から6を繰り返して、さらに多くのアクセス・サーバーをWebゲートに関連付けます。

18.3.3.9 委任フォーム認証の構成

Oracle Access ManagerインストールとともにインストールしたWebゲート・インスタンスにリダイレクトするようにフォーム認証を構成します。

委任フォーム認証を構成する手順は次のとおりです。

  1. 「アクセス・システム・コンソール」を開きます。

  2. 「アクセス・システム構成」画面で、左側にある「認証管理」を選択します。

  3. 「OraDefaultFormAuthNScheme」を選択します。

  4. 「変更」をクリックします。

  5. 「チャレンジ・リダイレクト」フィールドで、Oracle Identity Managementインストールのホストとポートを入力します(http://sso.mycompany.comなど)。作業が終了したら、「保存」をクリックします。

Oracle Identity ManagementインストールにすでにWebゲートがインストールされている必要があります。詳細は、『Oracle Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド』を参照してください。

18.3.4 Webゲートのインストールと構成

Oracle Web層を保護するために、次の手順を実行して、WEBHOST1とWEBHOST2の両方にWebゲートをインストールする必要があります。


注意:

Oracle Access Managerのインストーラには既知の不具合があり、Linuxではインストール中にハングすることがあります。これはInstallShieldにより発生するサードパーティ問題です。この問題を回避する手順は次のとおりです。

  1. 次をコピーしてから、インストーラを起動するシェルに貼り付けます。

    cd /tmp
    mkdir bin.$$
    cd bin.$$
    cat > mount <<EOF
    #! /bin/sh
    exec /bin/true
    EOF
    chmod 755 mount
    export PATH=`pwd`:$PATH
    
  2. インストールを実行します。

  3. インストーラの実行が終了したら、次のコマンドを使用してこの一時ディレクトリをクリーンします。

    rm -r /tmp/bin.$$
    

Webゲートをインストールし構成する手順は次のとおりです。

  1. WEBHOSTn上で次のコマンドを使用して、Webゲート・インストーラ(取得場所の詳細は、第2.4項「インストールするソフトウェア・コンポーネント」を参照)を起動します。

    ./Oracle_Access_Manager10_1_4_3_0_linux_OHS11g_WebGate –gui
    
  2. 「ようこそ」画面で、「次へ」をクリックします。

  3. 「顧客情報」画面(図18-1)で、Webサーバーを実行しているユーザー名とユーザー・グループを入力します。「次へ」をクリックして続行します。

    図18-1 「顧客情報」画面

    図18-1の説明が続きます
    「図18-1 「顧客情報」画面」の説明

  4. インストール先画面(図18-2)で、Webゲートをインストールするディレクトリを指定します。「次へ」をクリックして続行します。

    図18-2 インストール先画面

    図18-2の説明が続きます
    「図18-2 インストール先画面」の説明

  5. 「インストール・サマリー」画面で「次へ」をクリックします。

  6. Webゲート構成画面(図18-3)の説明に従って、Webゲートに必要なGCCランタイム・ライブラリをダウンロードし、「参照」を使用して、このGCCランタイム・ライブラリのローカル・コンピュータ上の場所を指定します。「次へ」をクリックして続行します。

    図18-3 ランタイム・ライブラリ画面

    図18-3の説明が続きます
    「図18-3 ランタイム・ライブラリ画面」の説明

  7. この段階で、インストーラにより必要なアーティファクトが作成されます。作成が完了したら、「次へ」をクリックして続行します。

  8. 「トランスポート・セキュリティ・モード」画面(図18-4)で、「オープン・モード: 暗号化なし」を選択し、「次へ」をクリックして続行します。

    図18-4 トランスポート・セキュリティ・モード画面

    図18-4の説明が続きます
    「図18-4 トランスポート・セキュリティ・モード画面」の説明

  9. Webゲート構成画面で、使用するアクセス・サーバーの詳細を入力します。入力する情報は次のとおりです。

    • WebゲートID: OAM構成ツールを実行したときの指定のID

    • Webゲートのパスワード

    • アクセス・サーバーID: Oracle Access Manager Access Server構成から報告されたもの

    • アクセス・サーバー・ホスト名: Oracle Access Manager Access Server構成から報告されたもの

    • アクセス・サーバー・ポート番号: Oracle Access Manager Access Server構成から報告されたもの


    注意:

    アクセス・サーバーのID、ホスト名およびポートは、すべて入力が必須の項目です。


    これらの詳細は、Oracle Access Manager管理者から取得できます。「次へ」をクリックして続行します。

    図18-5 アクセス・サーバー構成画面

    図18-5の説明が続きます
    「図18-5 アクセス・サーバー構成画面」の説明

  10. 「Webサーバーの構成」画面で「はい」をクリックすると、自動的にWebサーバーが更新されます。「次へ」をクリックして続行します。

  11. 次の「Webサーバーの構成画面で、httpd.confファイルが格納されているディレクトリのフルパスを指定します。このファイルは、次のディレクトリに格納されています。

    ORACLE_BASE/admin/OHS_Instance/config/OHS/OHS_Component_Name
    

    例:

    /u01/app/oracle/admin/ohs_instance2/config/OHS/ohs2/httpd.conf
    

    「次へ」をクリックして続行します。

  12. 表示された「Webサーバーの構成」ページに、Webサーバー構成がWebゲート向けに変更されたことを示すメッセージが示されます。「はい」をクリックして確認します。

  13. Webサーバーをいったん停止してから再起動し、構成の更新を有効にします。「次へ」をクリックして続行します。

  14. 次の「Webサーバーの構成」画面で、次のメッセージが表示されます。: WebサーバーがSSLモードで設定されている場合は、SSL関連のパラメータでhttpd.confファイルを構成する必要があります。SSLの構成を手動で調整するには、表示される説明に従ってください。.

    「次へ」をクリックして続行します。

  15. 次の「Webサーバーの構成」画面に、製品設定とWebサーバーの構成の残りの部分に関する情報が記載されているドキュメントの場所を示すメッセージが表示されます。「いいえ」を選択し、「次へ」をクリックして続行します。

  16. 最後の「Webサーバーの構成」画面が表示されます。Webサーバーの構成に関する詳細情報を得るには、手動でブラウザを起動し、該当のHTMLドキュメントを開くように指示するメッセージが表示されます。「次へ」をクリックして続行します。

  17. 「Oracle COREid Readme」画面が表示されます。画面の情報を確認し、「次へ」をクリックして続行します。

  18. 正常にインストールが完了したことを示すメッセージが、インストールの詳細とともに表示されます。

18.3.5 エンタープライズ・デプロイメントWebゲートのIPアドレス検証の構成

IPアドレス検証では、クライアントのIPアドレスとシングル・サインオンで生成されるObSSOCookieというCookieに格納されているIPアドレスが同じであるかどうかを確認します。IPアドレス検証では、IPアドレス・ターミネーションの実行用に構成されたロード・バランサ・デバイスを使用するシステムで問題が発生するか、あるいはエンタープライズ・デプロイメントのフロントエンドとは異なるロード・バランシング・ルーター(LBR)またはプロキシがフロントエンドとなるWebゲートを認証する際に問題が発生する可能性があります。

次の場合には、エンタープライズ・デプロイメントのLBRまたはプロキシは検証されません。

  1. 「アクセス・システム・コンソール」を開いて、次のURLに管理者としてログインします。

    http://host_name:port/access/oblix
    

    host_nameにはWebPass Oracle HTTP Serverインスタンスを実行しているホストを指定し、portにはOracle HTTP ServerインスタンスのHTTPポートを指定します。

  2. 「アクセス・システム(Access System)」メイン・ページで、「アクセス・システム・コンソール」リンクをクリックします。

  3. 「アクセス・システム・コンソール」メイン・ページで、「アクセス・システム構成」をクリックし、左側にある「アクセス・ゲート構成」リンクをクリックし、アクセス・ゲート検索ページを表示します。

  4. 適切な検索条件を入力して、「実行」をクリックし、アクセス・ゲートのリストを表示します。

  5. OAM構成ツールによって作成されたアクセス・ゲートを選択します。

  6. ページの一番下にある「変更」をクリックします。

  7. 「IPValidationException」フィールドで、エンタープライズ・デプロイメントのフロントエンドになるロード・バランサまたはプロキシのIPアドレスを入力します。


    注意:

    ロード・バランサのホスト名は、第3.3項「ロード・バランサ」の仮想サーバーの構成で使用したホスト名です。


  8. ページの一番下にある「保存」をクリックします。

18.3.6 Oracle Access Manager IDアサーション・プロバイダの設定

この項では、第10.3.2項「LDAP認証プロバイダの作成」の手順に従ってLDAP認証プロバイダをすでに設定していることを前提としています。まだLDAP認証プロバイダを作成していない場合は、作成してからこの項の続きを実行してください。

この項の項目は次のとおりです。

18.3.6.1 構成ファイルのバックアップ

まず、次の関連する構成ファイルをバックアップします。

ORACLE_BASE/admin/domain_name/aserver/domain_name/config/config.xml
ORACLE_BASE/admin/domain_name/aserver/config/fmwconfig/jps-config.xml
ORACLE_BASE/admin/domain_name/aserver/domain_name/config/fmwconfig/
system-jazn-data.xml

管理サーバーのboot.propertiesファイルもバックアップします。

18.3.6.2 Oracle Access Manager IDアサーション・プロバイダの設定

WebLogic Server管理コンソールを使用してOracle Access Manager IDアサーション・プロバイダを設定します。

Oracle Access Manager IDアサーション・プロバイダを設定する手順は次のとおりです。

  1. WebLogic Server管理コンソールにログインしていない場合は、ログインします。

  2. 「ロックして編集」をクリックします。

  3. 「SecurityRealms」→デフォルト・レルム名→「Providers」に移動します。

  4. 「新規」をクリックし、ドロップダウン・メニューから「OAMIdentityAsserter」を選択します。

  5. アサータに名前(OAM ID Asserterなど)を付け、「OK」をクリックします。

  6. 新しく追加したアサータをクリックし、Oracle Access Manager IDアサーション・プロバイダの構成画面を確認します。

  7. 「制御フラグ」を「REQUIRED」に設定して、「保存」をクリックします。

  8. 「プロバイダ固有」タブを開き、必要な設定を次のように構成します。

    • プライマリ・アクセス・サーバー: Oracle Access Managerサーバーのエンドポイント情報を「host:port」という形式で指定します。

    • アクセス・ゲート名: アクセス・ゲートの名前(ECM_EDG_AGなど)。

    • アクセス・ゲートのパスワード: アクセス・ゲートのパスワード(オプション)。

  9. 設定を保存します。

18.3.6.3 プロバイダの順序の設定

各認証プロバイダの制御フラグが次のように設定されていることを確認することによって、Oracle Access Manager IDアサーション・プロバイダ、Oracle Internet Directory認証プロバイダおよびデフォルト認証プロバイダを並べ替えます。

  • Oracle Access Manager IDアサーション・プロバイダ: REQUIRED

  • Oracle Internet Directory LDAP認証プロバイダ: SUFFICIENT

  • DefaultAuthenticator: SUFFICIENT

  • DefaultIdentityAsserter

並替えの実行後、設定を保存し、変更を有効化してからすべてのサーバーを再起動します。nmKillコマンドまたは管理コンソールで管理サーバーを停止し、nmStartコマンドで起動します(第11.3項「管理サーバーの再起動」を参照)。再起動の前に、管理コンソールを使用してドメイン内のすべての管理対象サーバーを停止し、再起動後にそれらの管理対象サーバーを起動します。weblogic_ecmユーザーの資格証明を使用して管理コンソールにログインします。


注意:

新規のユーザーに対しては、必ず新規の資格証明を作成してください。詳細は、第14.5.14項「BPEL CSF資格証明の構成」を参照してください。(このマニュアルでは、SSOの例としてweblogic_ecmユーザーを使用しています。)


18.4 ロード・バランサおよびSSOを介したアクセスの検証

(SSOのユーザー名およびパスワードを使用した)フロンドエンドでのシングル・サインオンを検証します。

18.5 インストールのバックアップ

拡張したドメインが正常に動作していることを確認した後、そのインストール内容をバックアップします。これは、以降の手順で問題が発生した場合に短時間でリストアできることを考慮した迅速なバックアップです。バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメントの設定が完了すれば、このバックアップは破棄してかまいません。その時点では、デプロイメント固有の定期的なバックアップ手順とリカバリ手順を実行できるようになっています。詳細は、Oracle Fusion Middleware管理者ガイドを参照してください。バックアップおよびリストアを必要とするOracle HTTP Serverのデータの詳細は、このガイドでOracle HTTP Serverのバックアップとリカバリの推奨事項に関する項を参照してください。コンポーネントのリカバリ方法に関する詳細は、そのガイドでコンポーネントのリカバリに関する項およびコンポーネントが失われた後のリカバリに関する項を参照してください。ホストが失われた場合のリカバリに固有の推奨事項は、そのガイドで別のホストへのOracle HTTP Serverのリカバリに関する項を参照してください。データベースのバックアップに関する詳細は、Oracle Databaseバックアップおよびリカバリ・ユーザーズ・ガイドを参照してください。

この時点でインストールをバックアップする手順は次のとおりです。

  1. Oracle Web層をバックアップします。

    1. opmnctlを使用してインスタンスを停止します。

      ORACLE_BASE/admin/instance_name/bin/opmnctl stopall
      
    2. 次のコマンドをrootとして実行して、Oracle Web層のMiddlewareホームをバックアップします。

      tar -cvpf BACKUP_LOCATION/web.tar $MW_HOME
      
    3. 次のコマンドをrootとして実行して、Oracle Web層のインスタンス・ホームをバックアップします。

      tar -cvpf BACKUP_LOCATION/web_instance.tar $ORACLE_INSTANCE
      
    4. opmnctlを使用してインスタンスを起動します。

      ORACLE_BASE/admin/instance_name/bin/opmnctl startall
      
  2. WCCHOST1上の管理サーバーのドメイン・ディレクトリをバックアップします。バックアップを実行してドメイン構成を保存します。構成ファイルは、すべてORACLE_BASE/admin/domain_name/ディレクトリの下にあります。

    tar -cvpf edgdomainback.tar ORACLE_BASE/admin/domain_name