ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11gリリース2 (11.1.2.2) for All Platforms
B69533-09
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

44 Mobile and Socialシステム設定の構成

この章では、Oracle Access Management Mobile and Socialシステムの構成タスクについて説明します。この章には次の項目があります。

44.1 Mobile and Social設定インタフェースへのアクセス

Oracle Access Managementコンソールの「Mobile and Social設定」ページを使用して、システム・レベルの設定を構成します。


注意:

Mobile and Socialの多くの構成タスク、WebLogic Scripting Tool (WLST)を使用してコマンド行から実行できます。詳細は、『Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンス』を参照してください。

次の手順を実行して、「Mobile and Social設定」ページにアクセスします。

  1. Oracle Access Managementコンソールにログインします。

    「起動パッド」が開きます。

  2. 「構成」パネルの「Mobile and Social設定」をクリックします。

    別のタブで「Mobile and Social設定」ページが開きます。

44.1.1 「Mobile and Social設定」ページの理解

この項では、「Mobile and Social設定」ページのフォーム・フィールドについて説明します。

ソーシャル・アイデンティティの構成設定

Mobile and Socialサーバーとアイデンティティ・プロバイダの間にプロキシ・サーバーが配置されている場合は、次のソーシャル・アイデンティティ設定を構成します。

  • プロキシURL - プロキシ・サーバーへの接続に使用するプロトコル(HTTPまたはHTTPS)を選択し、プロキシ・サーバーのホスト名およぴポート番号を入力します。

  • プロキシ認証 - プロキシ・サーバーで認証を受けるために必要なユーザー名およびパスワードを入力します。

  • SAEトークン有効期間 - Secured Attribute Exchangeトークンを期限切れにするまで待機する秒数を入力します。SAEは、Mobile and Socialサーバーと、ソーシャル・アイデンティティと直接統合されているアプリケーションとの間の通信を保護するために使用されるデフォルト・スキームです。

44.2 ロギングおよび監査

Fusion Middlewareロギングの詳細は、『Oracle Fusion Middleware管理者ガイド』の「Oracle Fusion Middlewareのモニタリング」の章を参照してください。

Fusion Middlewareの監査の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』の「監査の構成と管理」を参照してください。

44.3 Oracle Access Managerを使用するMobile and Socialのデプロイ

Mobile and Socialは、Oracle Access Manager 10gまたは11gR1 PS1と併用するように構成できます。ただし、これが機能するには、Oracle Access ManagerとMobile and Socialを、別々のドメインの別のサーバーにインストールする必要があります。その後、Mobile and SocialとOracle Access Managerを連携動作するように構成する必要があります。次の手順では、Oracle Access Manager 11gR1 PS1を使用して、これを実現する方法について説明します。始める前に: Mobile and SocialをHost 1にインストールし、Oracle Access Manager 11gR1 PS1をHost 2にインストールします。

  1. Host 2のOracle Access Managementコンソールにログオンし、デフォルト値を使用して、Mobile and Social用のWebゲートを作成します。

  2. Mobile and Socialで、Oracle Access Manager 11.1.1.5用の認証サービス・プロバイダを作成します。

    手順については、第42.3.1.3項「認証サービス・プロバイダの作成」を参照してください。

    次の表に示すように、属性を設定します。

    表44-1 Oracle Access Manager 11gR1 PS1認証サービス・プロバイダ用の属性の設定

    名前

    OAM_VERSION

    OAM_10G

    DEBUG_VALUE

    0

    TRANSPORT_SECURITY

    OPEN

    OAM_SERVER_1

    ホスト:ポート

    OAM_SERVER_1_MAX_CONN

    4

    OAM_SERVER_2

    ホスト:ポート

    OAM_SERVER_2_MAX_CONN

    4

    AuthNURL

    wl_authen://Authen/Basic


  3. Mobile and Socialで、前の手順で作成した認証サービス・プロバイダ用のサービス・プロファイルを作成します。

    手順については、第42.4項「サービス・プロファイルの定義」を参照してください。

  4. Mobile and Socialで、サービス・ドメインを作成します。

    手順については、第42.7.1項「サービス・ドメインの作成」を参照してください。

  5. Host 2のcwallet.ssoファイルを、Host 1のcwallet.ssoファイルにマージします。

    1. Host 2からHost 1に、cwallet.ssoをコピーします。

    2. Host 1で、次を入力します。

      # mkdir /tmp/oam  /tmp/oic# cp <host>/cwallet.sso /tmp/oam    # cp config/fmwconfig/cwallet.sso /tmp/oic  
          
      
    3. ファイルmerge-creds.xmlを作成します。

      <?xml version="1.0" encoding="UTF-8" standalone='yes'?>
      <jpsConfig xmlns="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd"
      xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
      xsi:schemaLocation="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd"
      schema-major-version="11" schema-minor-version="1">
        <serviceProviders>
          <serviceProvider
      class="oracle.security.jps.internal.credstore.ssp.SspCredentialStoreProvider"
      name="credstoressp" type="CREDENTIAL_STORE">
            <description>File-based credential provider</description>
          </serviceProvider>
        </serviceProviders>
        <serviceInstances>
          <!-- Source file-based credential store instance -->
          <serviceInstance location="/tmp/oam" provider="credstoressp"
      name="credential.file.source">
          </serviceInstance>
          <!-- Destination file-based credential store instance -->
          <serviceInstance location="/tmp/oic" provider="credstoressp"
      name="credential.file.destination">
          </serviceInstance>
        </serviceInstances>
        <jpsContexts>
          <jpsContext name="FileSourceContext">
            <serviceInstanceRef ref="credential.file.source"/>
          </jpsContext>
          <jpsContext name="FileDestinationContext">
            <serviceInstanceRef ref="credential.file.destination"/>
          </jpsContext>
        </jpsContexts>
      </jpsConfig>
      
    4. PATH変数を設定して、$MW_HOME/oracle_common/bin:$MW_HOME/oracle_common/common/binを含めます。

    5. 次のコマンドを実行して、cwallet.ssoファイルをマージします。

      # wlst.shwlst:/> migrateSecurityStore(type="credStore", configFile="/tmp/mergecreds.xml",src="FileSourceContext",dst="FileDestinationContext")
      
    6. マージしたファイルを、config/fmwconfigにコピーします。

      # cp /tmp/oic/cwallet.sso /scratch/kerwin/wls10/user_projects/domain/base_domain/cfnfig/fmwconfig
      
    7. Host 1で、OAMサーバーを再起動します。

44.4 テストから本番に移行するスクリプトを実行した後のMobile and Socialの構成

Mobile and Socialをテスト環境から本番環境に移行するとき、テストから本番に移行するスクリプトを実行した後に各本番マシンで次の構成ステップを実行します。

  1. Oracle Access Managementコンソールを起動します。

  2. 「ポリシー構成」タブで、「共有コンポーネント」「認証スキーム」OICスキームの順に選択してから、「開く」をクリックします。

    「認証スキーム」構成ページが開きます。

  3. 本番マシン(テスト・マシンではありません)を指すように「チャレンジ・リダイレクトURL」値を更新して、「適用」をクリックします。

    例: https://production_machine:port/oic_rp/login.jsp

  4. 次のWLSTコマンドを実行して、テスト・マシンから本番マシンを指すようにMobile and Social資格証明ストア・フレームワーク(CSF)エントリを更新します。

    createCred(map="OIC_MAP", key=" https://<production machine host>:<production machine port>/oam/server/dap/cred_submit ", user="="<description>", password=" DCC5332B4069BAB4E016C390432627ED", desc="<description>");
    

    passwordには、oam-config.xml内のTapCipherKey属性のRPPartnerエントリの値を使用します。このファイルは、本番マシンのdomain home/config/fmwconfigディレクトリにあります。

  5. Oracle Access Managementコンソールで、次の手順を実行します。

    1. 「システム構成」タブを選択します。

    2. 「Mobile and Social」「ソーシャル・アイデンティティ」を選択します。

    3. 「アプリケーション・プロファイル」セクションで、OAMApplicatonを選択し、「編集」をクリックします。(OAMApplication以外のアプリケーション・プロファイル名を使用している場合、かわりにそれを編集します。)

    4. 本番マシンを指すように、「登録URL」フィールドのホスト名およびポートを更新します。

      「適用」をクリックします。

44.5 テナント名指定のためのRESTクライアントの有効化

RESTクライアントを有効化してテナント名を指定するには、次の手順に従います。詳細は、『Oracle Access Management開発者ガイド』のヘッダー内のテナント名の指定に関する項を参照してください。

  1. 次のディレクトリに進みます。

    ~/OAM-Domain-dir/bin
    
  2. テキスト・エディタで、./startManagedWebLogic.shファイルに次の行を追加します。

    MT_OPTION="-Doracle.multitenant.headername=MY-MT-NAME"
    JAVA_OPTIONS="${MY_OPTIONS} ${JAVA_OPTIONS}" export JAVA_OPTIONS
    

    注意:

    JVMオプションを指定しない場合は、サーバーではクライアントがデフォルトのヘッダー名X-ID-TENANT-NAMEを使用すると想定します。

  3. ファイルを保存します。