ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11gリリース2 (11.1.2.2) for All Platforms
B69533-09
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

56 OpenSSO Policy Agent 2.2によるOracle Access Manager 11.1.2とSAP NetWeaver Enterprise Portalの統合

この章では、Sun Java System Access ManagerまたはOpenSSO Policy Agent 2.2を使用して、Oracle Access Manager 11.1.2とSAP NetWeaver Enterprise Portal 7.01を統合する方法について説明します。

この章では次のトピックについて説明します。

56.1 このリリースのサポート内容

今回のリリースで、SAP Netweaver Enterprise Portal 7.01のみがOpenSSO Policy Agent 2.2でサポートされています。MySAPは動作保証されていません。


注意:

次のパッチをOpenSSO Policy Agent 2.2に適用する必要があります。

PSE ID: OpenSSO.J2EE.PSE.2.2.18810674

SAPのシングル・サインオンは、このパッチを適用しないと動作しません。


56.2 OpenSSOエージェントの登録

始める前に、次の手順を実行してください。

  • エージェント・プロファイルがOracle Access Management側で作成されるように、リモートでエージェントを登録します。次の場所にあるOAMサーバーでリモート登録ツールを使用します。

    <Middleware_Home>/Oracle_IDM1/oam/server/rreg
    
  • OAMサーバーおよびSAPサーバーの完全修飾ドメイン名が両方のシステムのhostsファイルで更新されていることを確認します。

    エージェントのインストールと登録、およびOAMの構成時は、必ずSAPおよびOAMサーバーの完全修飾ドメイン名を使用してください。

  1. 編集用の適切なXMLリクエスト・ファイルを開きます。リクエスト・ファイルは、登録のための入力値を指定するものです。

    リクエスト・ファイルは入力フォルダ内にあります。

  2. 環境に合せて特定の値を変更します。

    <?xml version="1.0" encoding="UTF-8"?>
    <!-- Copyright (c) 2009, 2013, Oracle and/or its affiliates. All rights reserved. 
       NAME: OpenSSORequest.xml - Template (with all options) for OpenSSO Agent Registration Request file
       DESCRIPTION: Modify with specific values and pass file as input to the tool-->
    <OpenSSORegRequest>
        <serverAddress>http://OAMserver.example.com:7001</serverAddress>  
        <hostIdentifier>OPENSSO_HOSTID8</hostIdentifier>
        <agentName>OPENSSO_SAP8</agentName>
        <agentBaseUrl>http://SAPserver.example.com:50000</agentBaseUrl>
        <applicationDomain>OPENSSO_APPDOMAIN</applicationDomain> //Modify this.
        <autoCreatePolicy>true</autoCreatePolicy>
        <agentType>J2EE</agentType>
        <agentVersion>2.2</agentVersion> //Important: Make sure the version is 2.2.
        <agentDebugDir></agentDebugDir>
        <agentAuditDir></agentAuditDir>
        <agentAuditFileName></agentAuditFileName>
        <protectedAuthnScheme></protectedAuthnScheme>
    </OpenSSORegRequest>
    
  3. エージェントを登録するには、コマンド・プロンプトを開き、rregツールのbinディレクトリから次のコマンドを実行します。

    oamreg.sh inband input/OpenSSORequest
    

    コマンドを実行すると、AMAgent.propertiesファイルが出力されます。これは出力ディレクトリにあります。


    注意:

    OpenSSO Agent 2.2の場合、出力ファイルは1つしかありませんが(AMAgent.properties)、OpenSSO Agent 3の場合、出力ファイルは2つあります(OpenSSOAgentBootstrap.propertiesおよびOpenSSOAgentConfiguration.properties)。

    この登録で、OAMドメインのoam-config.xmlファイルにフットプリントが作成されます。これは次の場所にあります。

    <Middleware_home>/user_projects/domains/base_domain1/config/fmwconfig/oam-config.xml

    登録済エージェントは次のエントリと同様です。

    <Setting Name="<Agent_Name>" Type="htf:map">

    登録プロセスは完了です。

56.3 SAP Enterprise PortalへのOpenSSO Policy Agent 2.2のインストール

SAPコンテナにエージェントをインストールするには、次の手順を実行します。

  1. OpenSSOポリシー・エージェントを展開して、binフォルダに移動します。

  2. SAPコンテナにエージェントをインストールするには、コマンド・プロンプトを開き、次のコマンドを実行します。

    agentadmin.sh - -install

    このコマンドにより、必要に応じて値を入力するように要求されます。次の表に、リクエストした入力値の概要を示します。

    表56-1

    リクエスト・プロンプト 入力例 説明

    SAP <SID> Directory

    <SAP_Server_Instance>\JC00\j2ee\cluster\server0

    SAPディレクトリのパス

    Agent installed on WebAS domain

    false


    Access Manager Services host

    OAMserver.example.com

    OAMサーバーの完全修飾ドメイン名

    Access Manager Services Port

    8003

    OAMサーバーが実行されているポート

    Access Manager Services protocol

    http


    Access Manager Services deployment URI

    /opensso

    OpenSSOプロキシURL

    Agent host name

    SAPserver.example.com

    SAPサーバーの完全修飾ドメイン名

    Application server instance port number

    50000

    SAP EPサーバーが実行されているポート

    Protocol for Application Server instance

    http


    Deployment URI for the Agent Application

    /agentapp

    デプロイするWARファイルのURI

    Encryption key

    gSwxyctnKWkx8fBgbwj8Mn5ziksjaUqi


    Agent profile name

    OPENSSO_SAP8

    登録時に指定されたエージェントのプロファイル名

    Agent profile password file name

    /Policy_Agent/sap_v7_agent/Info/p.txt



56.3.1 インストール後の手順

インストール後、エージェント・インスタンスがSAPコンテナに作成されます。このディレクトリ内に、AMAgent.propertiesファイルの別のインスタンスがあります。(したがって、AMAgent.propertiesファイルは2つあります。1つはリモート登録時に生成されたもので、もう1つはエージェントのインストール時にすでに生成されていたものです。)

  1. 2つのプロパティ・ファイルを比較し、1つのプロパティ・ファイルにすべての情報が含まれるように、これらのファイルを統合します。

    AMAgent.propertiesファイルのすべての設定がOAMサーバー内のoam-config.xmlファイルのエージェント・プロファイル・エントリと一致していることを確認します。

  2. oam-config.xmlで、<Setting Name="NamingData" Type="htf:map">要素の下に次のエントリを追加します。

    <Setting Name="iplanet-am-platform-server-id" Type="xsd:string">serverprotocol://serverhost:serverport</Setting>
    

    注意:

    oam-config.xmlファイルを更新するたびに、バージョン番号を加算してください。
    <Setting Name="Version" Type="xsd:integer">113</Setting>
    

56.4 エージェント・ソフトウェアのデリバリ・アーカイブのデプロイ

  1. エージェントのetcフォルダに移動して、AmSAPAgent2.2.sdaアーカイブを特定します。.sdaファイルは、ソフトウェア・デプロイメント・マネージャ(SDM)を使用して、SAPサーバー上にデプロイするライブラリです。

  2. ソフトウェア・デプロイメント・マネージャ(/usr/sap/SID/InstanceName/SDM/program/RemoteGui.sh)を使用して、AmSAPAgent2.2.sdaファイルをデプロイします。詳細は、SAPのドキュメントを参照してください。

    デプロイメントの完了後、「Undeployment」タブを参照して、ライブラリがデプロイされていることを確認します。AmSAPAgent2.2ライブラリがリストされます。

    SAP Visual Administratorツール(/usr/sap/SID/InstanceName/j2ee/admin/go.sh)を使用して、デプロイされたライブラリおよびSAP依存のライブラリがコンテナ内に存在することを確認することもできます。

56.5 ログイン・モジュールへのクラス・ローダー参照の作成

SAP Visual Administratorツール(/usr/sap/SID/InstanceName/j2ee/admin/go.sh)を使用して、新しくデプロイしたライブラリにクラス・ローダー参照を作成します。次のキー値ペアをセキュリティ・プロバイダの構成ページ(「Server Instance」→「Services」→「Security Provider」)にある「Properties」タブに追加して、LoginModuleClassLoaderに参照を追加します。

表56-2

キー

LoginModuleClassLoader

library: AmSAPAgent2.2


56.6 SAP Enterprise Portal 7.0またはWeb Application Server 7.0のクラス・パスの変更

SAP Config Tool (/usr/sap/SID/InstanceName/j2ee/configtool/configtool.sh)を開き、「Cluster_data」→「Instance ID」→「Server instance」に移動し、「General」タブにある「Classpath」フィールドに次のパスを追加します。

/Policy_Agent/sap_v7_agent/j2ee_agents/sap_v7_agent/<Agent_Instance>/config

/Policy_Agent/sap_v7_agent/j2ee_agents/sap_v7_agent/locale

56.7 Agentapp.warファイルのデプロイおよび起動

  1. SAPデプロイメント・マネージャ(deploy.sh)を開き、新しいプロジェクトを作成します。

  2. SAPインスタンス・ユーザー(j2eeadm)が所有する空のディレクトリに移動し、アドレス・フィールドにagentappと入力します。

    「Assembler」タブに移動し、agentapp.warアーカイブ(「agentapp」ノードを右クリックし、コンテキスト・メニューから「Add Archive」を選択します)を追加します。

    プロジェクトを保存します。

    SAPインスタンス・ユーザー(j2eeadm)が所有しているディレクトリ(前の手順で指定したもの)に移動し、アドレス・フィールドで「agentapp」と入力してから「OK」をクリックします。

    「agentapp」ルート・ノードを右クリックして、コンテキスト・メニューから「Make Ear」を選択します。

56.8 Telnetによる、agentappとLibrary AmSAPAgent2.2間の参照の作成

  1. TelnetでSAPホスト(saphost.example.com 50008など)に接続し、管理者としてログオンします。

  2. 次のコマンドを発行します。

    1. $ jump 0

      次のようなメッセージが返されます。

      You jumped on node 4503950.

    2. $ add deploy

    3. $ CHANGE_REF -m sap.com/agentapp library:AmSAPAgent2.2

      次のようなメッセージが返されます。

      The reference between application sap.com/agentapp and library:AmSAPAgent2.2 was made!

  3. SAP Enterprise Portalインスタンスを停止して、起動します。


    注意:

    SAP Visual Administratorツール(/usr/sap/SID/InstanceName/j2ee/admin/go.sh)を使用して、参照が正しく作成されたことを確認することもできます。「Server Instance」→「Services」→「ClassLoader Viewer」を選択します。

56.9 スタックへのログイン・モジュールの追加

始める前に: SAP Enterprise Portalインスタンスが実行されていない場合は、これを起動します。

  1. SAP Visual Administratorツール(/usr/sap/SID/InstanceName/j2ee/admin/go.sh)を起動してログインします。

  2. 「Security Provider」サービスを選択し、「User Management」タブをクリックして、編集モードを切り替えます。

  3. 「Manage Security Stores」→「Add Login Module」をクリックします。

    ダイアログ・ボックスが開いたら、「OK」をクリックします。

  4. 「Class Name」フィールドで、次のように入力します。

    com.sun.identity.agents.sap.v70.AmSAPEP70LoginModule

  5. 「Display Name」フィールドで、次のように入力します。

    AmSAPEP70LoginModule

56.10 ログイン・モジュール・スタックの変更

  1. SAP Visual Administratorツール(/usr/sap/SID/InstanceName/j2ee/admin/go.sh)を起動してログインします。

  2. 「Security Provider」サービスを選択し、「Policy Configurations」タブをクリックして、編集モードを切り替えます。

  3. 「Components」リストで、「ticket」認証テンプレートを選択します。

  4. 次を除いたすべてのログイン・モジュールを削除します。

    • com.sap.security.core.server.jaas.EvaluteTicketLoginModule

    • com.sap.security.core.server.jaas.CreateTicketLoginModule

  5. 「Add New」をクリックして、モジュール・リストから「AmSAPEP70LoginModule」を選択します。

  6. 「Modify」をクリックして、残っている2つのログイン・モジュールの間にAmSAPEP70LoginModuleを移動します。

    新しい「ticket」認証テンプレートの値は、次の表の値と一致している必要があります。

    表56-3

    ログイン・モジュール フラグ

    EvaluateTicketLoginModule

    SUFFICIENT

    AmSAPEP70LoginModule

    REQUISITE

    CreateTicketLoginModule

    OPTIONAL


56.11 ume.logoff.redirect.uriの更新

  1. SAP Config Tool (/usr/sap/SID/InstanceName/j2ee/configtool/configtool.sh)を開き、編集モードを切り替えます。

  2. 鉛筆とメガネのボタンをクリックして、「cluster_data」「server」「cfg」「services」を選択します。

    UMEサービス・プロパティ・シートが開きます。

  3. 「com.sap.security.core.ume.service」プロパティ・シートを開き、「ume.logoff.redirect.uri」プロパティに次のカスタム値を追加します。

    http://OAM-Server-Hostname:OAM-Port/oam/server/logout

56.12 AMAgent.propertiesファイルの構成

エージェント・インスタンスのAMAgent.propertiesファイルを開き、次のプロパティを編集します。


注意:

AMAgent.propertiesの次のプロパティは、oam-config.xmlのプロパティと一致している必要があります。プロパティが一致していない場合、oam-config.xmlのプロパティを更新します。

oam-config.xmlファイルを更新するたびに、バージョン番号を加算してください。

<Setting Name="Version" Type="xsd:integer">113</Setting>

  1. 「Debug Service Properties」で、次のようにログの場所の完全パスを更新します。

    com.iplanet.services.debug.directory = /Policy_Agent/sap_v7_agent/j2ee_agents/sap_v7_agent/Agent_003/logs/debug

  2. COMMON ATTRIBUTE FETCH PROCESSING PROPERTIESで、cookieエンコードをfalseに設定します。

    com.sun.identity.agents.config.attribute.cookie.encode = false

  3. COOKIE RESET PROCESSING PROPERTIESで、次のプロパティを編集します。

    com.sun.identity.agents.config.cookie.reset.enable = true

    com.sun.identity.agents.config.cookie.reset.name[0] = MYSAPSSO2

    com.sun.identity.agents.config.cookie.reset.domain[MYSAPSSO2] = .corp.example.com

  4. URL DECODE SSO TOKEN FLAGで、デコードをfalseに設定します。

    com.sun.identity.agents.config.sso.decode = false

  5. FILTER OPERATION MODEで、次のプロパティを追加または更新します。

    com.sun.identity.agents.config.filter.mode = SSO_ONLY

56.13 統合のテスト

Oracle Access Managementのユーザー・ストアのユーザーは、SAPサーバーにも存在している必要があります。OAMでユーザーがアクセスできるようにします。

統合が正しく動作していることを確認するには、次を試します。

  1. 保護済URL (/irjなど)にアクセスします。

    Oracle Access Managerログイン・フォームにリダイレクトされます。

  2. 有効なユーザー名およびパスワードを入力します。

    認証され、SAPサーバー(/irj)にログインします。