ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Privileged Account Manager管理者ガイド
11gリリース2 (11.1.2)
B69534-07
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

3 Oracle Privileged Account Managerの管理のスタート・ガイド

この章では、Oracle Privileged Account Managerのインストール後の構成を終了する方法について説明します。


注意:

Oracle Privileged Account Managerは、コンソール、コマンド行およびOracle Privileged Account ManagerのRESTfulインタフェースを使用して管理できます。


この章では、次の項目について説明します。


注意:

IBM WebSphere上でOracle Privileged Account Managerを使用している場合、このトピックの詳細は、Oracle Fusion Middleware Oracle Identity and Access Managementサード・パーティ・アプリケーション・サーバー・ガイドのOracle Privileged Account Managerの管理のスタートガイドにおける相違点に関する項を参照してください。


3.1 始める前に

この章は、Oracle Privileged Account Manager 11gリリース2 (11.1.2)が『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』の説明に従ってインストールおよび構成されていることを前提としています。

Oracle Privileged Account Managerの起動に必要な最終構成手順を開始する前に、次のことをお薦めします。

3.2 Oracle Privileged Account ManagerでのICFコネクタの理解

Oracle Privileged Account Managerでは、管理者によって識別されるアカウント資格証明を保護、共有、監査および管理できます。これらの機能を提供するため、Oracle Privileged Account Managerでは、ターゲット・システムの特権アカウントにアクセスしてそれを管理できる必要があります。

コネクタによって、Oracle Privileged Account Managerは、LDAPやOracle Databaseなどのターゲット・システムと相互作用して、それらのシステム上でOracle Privileged Account Manager関連の管理操作を実行できます。

Oracle Privileged Account Managerでは、アイデンティティ・コネクタ・フレームワーク(ICF) 標準に準拠するコネクタを利用します。この標準を使用することによって、Oracle Privileged Account Managerがターゲットへの接続に使用するメカニズムから、Oracle Privileged Account Managerが分離されます。そのため、Oracleなどのベンダーによって提供されるコネクタに加えて、独自のICFコネクタを自由に構築およびテストし、Oracle Privileged Account Managerにデプロイできます。

この項では、Oracle Privileged Account ManagerでこれらのICFコネクタを使用する方法について説明します。内容は次のとおりです。


注意:

アイデンティティ・コネクタ・フレームワークの詳細は、『Oracle Fusion Middleware Oracle Identity Manager開発者ガイド』のアイデンティティ・コネクタ・フレームワークの理解に関する項を参照してください。


3.2.1 ICFコネクタについて

Oracle Privileged Account Managerには、オラクル社が開発した次のICF準拠のコネクタが付属しています。

  • Database User Management (DBUM)コネクタ

  • 汎用LDAPコネクタ

  • UNIX用のOracle Identity Managerコネクタ

これらのコネクタによって、Oracle Privileged Account Managerは、前述のタイプに属する様々なターゲット・システム上で特権アカウントを管理できます。

Oracle Privileged Account Managerでは、ユーザーが作成したICF準拠のコネクタも使用できるため、Oracle Privileged Account Managerを使用して独自のシステムを管理する場合に役立ちます。


注意:

Oracle Privileged Account Managerに付属するコネクタのみを使用する場合、それらのコネクタはデフォルトで事前に構成されているため、追加の操作は不要です

他のOracleコネクタやカスタム・コネクタを使用する場合、詳細は、第15.3項「既存のOracle Privileged Account Managerインストール環境への新規コネクタの追加」を参照してください。

ICF準拠のコネクタの開発の詳細は、『Oracle® Fusion Middleware Oracle Identity Manager開発者ガイド』のアイデンティティ・コネクタの開発に関する項を参照してください。


3.2.2 Oracle Privileged Account Managerコネクタ・バンドルの場所の特定

ICFコネクタは汎用で、多くのコンテキストで使用できるため、所定のOracleインストール環境においてすべてのコネクタ・バンドルがファイル・システムの単一の場所に配置されます。これらのコネクタ・バンドルに依存するOracle Privileged Account Managerなどのすべてのコンポーネントは、次の場所からそれらにアクセスできます。

ORACLE_HOME/connectors

ORACLE_HOME/connectorsにプッシュされているコネクタは、実際はOracle Identity Managerに同梱されています。このディレクトリのすべてのコネクタのうち、次の3つのコネクタのみがこのリリースのOracle Privileged Account Managerで動作保証済です。

  • org.identityconnectors.dbum-1.0.1116.jar

  • org.identityconnectors.genericunix-1.0.0.jar

  • org.identityconnectors.ldap-1.0.6380.jar


注意:

オラクル社から新しいICFコネクタを取得した場合、指示で指定された場所にそれらを配置する必要があります。

カスタムのサードパーティ・コネクタを格納することは自由ですが、Oracle Privileged Account Managerが実行時にそれらを読み取ることができることを確認する必要があります。


3.2.3 ICFコネクタの使用

Oracle Privileged Account Managerは、opam-config.xmlファイルを使用することでICFコネクタを使用します。このファイルの内容によって、Oracle Privileged Account Managerに次の情報が提供されます。

  1. ファイル・システムでICFコネクタ・バンドルを選択する場所

  2. Oracle Privileged Account Managerの使用事例にとって適切な構成属性

  3. 特定のコネクタを使用したターゲット・システムへの接続を構成する際に、Oracle Privileged Account Managerコンソールをレンダリングする方法

opam-config.xmlファイルは、ORACLE_HOME/opam/configディレクトリにあります。Oracle Identity Management Suiteに付属するコネクタ・バンドルを選択して使用するために、すぐに使用できるイメージが構成されています。

opam-config.xsdファイル(これもORACLE_HOME/opam/configディレクトリに存在)によって、opam-config.xmlスキーマが記述されています。
ORACLE_HOME/opam/config/opam-config.xmlファイルを変更した場合、opam-config.xsdファイルで検証します。


注意:

opam-config.xmlファイルを編集する前に、必ず元のファイルをバックアップしてください。


3.3 Oracle Privileged Account Managerの起動

この項では、Oracle Privileged Account Managerの起動および操作に関する高度な情報について説明します。内容は次のとおりです。

この項で説明する手順では、次のOracleマニュアルに含まれる情報および手順を参照しています。これらの手順を開始する前に、必要に応じて参照先の概念、専門用語および手順を確認してください。

表3-4 参照マニュアル

参照内容 参照先

管理ロール

Oracle Fusion Middleware Oracle Identity Navigator管理者ガイドの共通管理者ロールの割当てに関する項、第2.3.1項「管理ロールのタイプ」および第3.3.4項「ユーザーへのアプリケーション構成者ロールの割当て」

Oracle Privileged Account ManagerおよびOracle Identity Navigatorでサポートされるアイデンティティ・ストアおよびポリシー・ストアの構成

Oracle Fusion Middleware Oracle Identity Navigator管理者ガイドのシステム要件と動作保証情報に関する項

Oracle WebLogic Serverの概念および専門用語

Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプおよび『Oracle Fusion Middleware Oracle WebLogic Serverの保護』を参照してください。

Oracle WebLogic Serverでのデフォルト・オーセンティケータの作成

Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプおよび『Oracle Fusion Middleware Oracle WebLogic Serverの保護』を参照してください。

現在の環境でのアイデンティティ・ストアの構成

各ベンダーの製品ドキュメント

LDAPベース・サーバーでのOracle Virtual Directoryの構成

『Oracle Fusion Middleware Oracle Virtual Directory管理者ガイド』のLDAPアダプタの作成に関する項

Oracle WebLogic ServerでのOVDオーセンティケータの構成

Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプ

WLSTへのノード・マネージャの接続

『Oracle Fusion Middleware WebLogic Scripting Toolコマンド・リファレンス』ノード・マネージャ・コマンドに関する項

WLSTを使用したポリシー・ストアの関連付け

『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のOracle Internet Directoryサーバーでのノードの設定に関する項およびreassociateSecurityStoreに関する項

Enterprise Managerを使用したポリシー・ストアの関連付け

『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のFusion Middleware Controlでの再関連付けに関する項

idmConfigToolコマンドの使用

Oracle Fusion Middleware Oracle Identity Management Suite統合の概要



注意:

  • IBM WebSphere上でOracle Privileged Account Managerを使用する場合、アプリケーション構成者を割り当て、Oracle Privileged Account Managerコンソールを起動する前に、IBM WebSphereを起動し、いくつかの構成手順を実行する必要があります。

    これらのタスクの詳細は、Oracle Fusion Middleware Oracle Identity and Access Managementサードパーティ・アプリケーション・サーバー・ガイドのIBM WebSphereでのOracle Privileged Account Managerの起動に関する項を参照してください。

  • Oracle Privileged Account Manager管理者およびユーザーは、Oracle Privileged Account Managerの初期設定中を除き、通常はOracle Identity Navigatorインタフェースを使用する必要はありません。


3.3.1 WebLogicの起動

Oracle Privileged Account Managerを起動する前に、WebLogicサーバーおよびコンソールを起動する必要があります。


注意:

  • WebLogic管理対象サーバーの起動の詳細は、Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイドのOracleスタックの起動または停止に関する項を参照してください。

  • サーバーを起動するための適切な管理ロールおよび資格証明を持っている必要があります。詳細は、第2.3.1項「管理ロールのタイプ」を参照してください。


  1. nmConnectコマンドを実行してノード・マネージャをWLSTに接続します。

    手順については、Oracle Fusion Middleware WebLogic Scripting Toolのコマンド・リファレンスノード・マネージャのコマンドに関する項を参照してください。

  2. WebLogic管理サーバーを起動します。次に例を示します。

    UNIXでは次のように入力します。

    MW_HOME/user_projects/domains/DOMAIN_NAME/bin/startWebLogic.sh
    

    Windowsでは次のように入力します。

    MW_HOME\user_projects\domains\DOMAIN_NAME\bin\startWebLogic.bat
    
  3. Oracle Privileged Account Manager管理対象サーバーを起動します。

  4. ブラウザを開き、次の場所からWebLogicコンソールを起動します。

    http://adminserver_host:adminserver_port/console

3.3.2 Oracle Privileged Account Managerの外部アイデンティティ・ストアの構成

この項では、Oracle Privileged Account Managerの新しい外部アイデンティティ・ストアを構成する方法について説明します。


注意:

IBM WebSphereを使用する場合、外部アイデンティティ・ストアではなくレジストリを構成する必要があります。手順については、Oracle Fusion Middleware Oracle Identity and Access Managementサードパーティ・アプリケーション・サーバー・ガイドのレジストリの構成に関する項を参照してください。


Oracle Identity Navigatorの「アクセス権限」ペインから検索する場合、ユーザーを表示する前にドメイン・アイデンティティ・ストアを構成する必要があります。アイデンティティ・ストアをメイン認証ソースとして構成するには、Oracle Identity NavigatorがインストールされているOracle WebLogic Serverドメインを構成する必要があります。

サポートされているLDAPベース・ディレクトリ・サーバーでOracle Internet DirectoryまたはOracle Virtual Directoryを使用して、ドメイン・アイデンティティ・ストアを構成できます。アイデンティティ・ストアをWebLogic Server管理コンソールで構成します。


注意:

  • Oracle Privileged Account Managerは、Oracle WebLogic Serverでアイデンティティ・ストアとしてサポートされている任意のLDAPディレクトリを使用できます。

    アイデンティティ・ストアの構成の詳細は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のアイデンティティ・ストア・サービスの構成に関する項を参照してください。

  • その他のサポートされているアイデンティティ・ストアの詳細は、Oracle Fusion Middleware Oracle Identity Navigator管理者ガイドのシステム要件と動作保証情報に関する項


Oracle WebLogic ServerでOracle Internet Directoryオーセンティケータを構成するには、次の手順を実行します。

  1. Oracle WebLogic Server管理コンソールにログインし、「チェンジ・センター」で「ロックして編集」をクリックします。

  2. Oracle WebLogic Server管理コンソールで左ペインから「セキュリティ・レルム」を選択し、構成するレルムをクリックします。たとえば、デフォルトのレルムはmyrealmです。

  3. 「プロバイダ」タブを選択し、「認証」サブタブを選択します。

  4. 「新規」をクリックし、「新しい認証プロバイダの作成」ページを起動して、次のようにフィールドを完了します。

    • 名前: 認証プロバイダの名前を入力します。たとえば、MyOIDDirectoryと入力します。

    • タイプ: リストから、「OracleInternetDirectoryAuthenticator」を選択します。

    「OK」をクリックして認証プロバイダ表を更新します。

  5. 認証プロバイダの表で、新たに追加したオーセンティケータをクリックします。

  6. 「設定」で、「構成」タブを選択し、「共通」タブを選択します。

  7. 「共通」タブで、「制御フラグ」「SUFFICIENT」に設定します。

    オーセンティケータ・プロバイダの制御フラグの属性を設定すると、認証プロバイダの実行順序が決まります。制御フラグ属性に使用可能な値は次のとおりです。

    • REQUIRED - このLoginModuleは成功する必要があります。失敗した場合でも、認証は、構成された認証プロバイダのLoginModulesリストの下位方向へ進みます。この設定がデフォルトです。

    • REQUISITE - このLoginModuleは成功する必要があります。他の認証プロバイダが構成されていて、このLoginModuleが成功した場合、認証はLoginModulesリストを下位方向へ進みます。それ以外の場合は、制御がアプリケーションに戻ります。

    • SUFFICIENT - このLoginModuleは成功する必要はありません。成功した場合、制御はアプリケーションに戻ります。失敗した場合、他の認証プロバイダが構成されていれば、認証はLoginModuleリストを下位方向に進みます。

    • OPTIONAL - このLoginModuleは成功でも失敗でもかまいません。ただし、JAAS制御フラグがOPTIONALに設定されたセキュリティ・レルムですべての認証プロバイダが構成されている場合は、ユーザーは構成されたいずれかのプロバイダの認証テストに合格する必要があります。

  8. 「保存」をクリックします。

  9. 「プロバイダ固有」タブをクリックした後、使用する環境の値を使用して次の必要な設定を入力します。

    • ホスト: Oracle Internet Directoryサーバーのホスト名。

    • ポート: Oracle Internet Directoryサーバーがリスニングしているポート番号。

    • プリンシパル: Oracle Internet Directoryサーバーへの接続に使用されるOracle Internet Directoryユーザーの識別名(DN)。例: cn=OIDUser、cn=users、dc=us、dc=mycompany、dc=com。

    • 資格証明: プリンシパルとして入力されたOracle Internet Directoryユーザーのパスワード。

    • グループ・ベースDN: グループを含むOracle Internet Directoryサーバー・ツリーのベース識別名(DN)。

    • ユーザー・ベースDN: ユーザーを含むOracle Internet Directoryサーバー・ツリーのベース識別名(DN)。

    • すべてのユーザーのフィルタ: LDAP検索フィルタ。詳細は、「詳細」をクリックします。

    • 名前指定によるユーザー・フィルタ: LDAP検索フィルタ。詳細は、「詳細」をクリックします。

    • ユーザー名属性: 認証に使用する属性(cn、uid、mailなど)。たとえば、ユーザーの電子メール・アドレスを使用して認証を行うには、この値をmailに設定します。

    • 「取得したユーザー名をプリンシパルとして使用する」を有効化します。

  10. 「保存」をクリックします。

  11. myrealmページの「設定」から、「プロバイダ」タブを選択した後、「認証」タブを選択します。

  12. 「並替え」をクリックします。

  13. 新しいオーセンティケータを選択し、矢印ボタンを使用してこれをリストの最初に移動します。

  14. 「OK」をクリックします。

  15. 「認証プロバイダ」表の「DefaultAuthenticator」をクリックし、DefaultAuthenticatorの「設定」ページを表示します。

  16. 「構成」タブ、「共通」タブの順に選択し、「制御フラグ」リストから「SUFFICIENT」を選択します。

  17. チェンジ・センターで、変更のアクティブ化をクリックします。

  18. Oracle WebLogic Serverを再起動します。

  19. LDAPディレクトリ(Oracle Internet DirectoryまたはOracle Virtual Directory)に存在するユーザーが問題なくOracle Privileged Account Managerにログインできることを確認して、構成および設定を検証します。

Oracle Virtual Directoryをドメイン・アイデンティティ・ストアとして使用するには、次の手順を実行する必要があります。

  • Oracle Fusion Middleware Oracle Virtual Directory管理者ガイドのLDAPアダプタの作成に関する項の説明に従ったLDAPベース・サーバーでのOracle Virtual Directoryの構成

  • Oracle Fusion Middleware Oracle WebLogic Server管理コンソール・オンライン・ヘルプの説明に従ったOracle WebLogic ServerでのOVDオーセンティケータの構成

  • Oracle WebLogic Serverでオーセンティケータを構成する場合、前述の手順9の説明に従って「取得したユーザー名をプリンシパルとして使用する」オプションを有効にする必要があります。


    注意:

    SSL対応アイデンティティ・ストアを使用している場合は、『Oracle Fusion Middlewareアプリケーション・セキュリティ・ガイド』のアイデンティティ・ストア・サービスのSSLに関する項に記載されている手順に従ってください。


3.3.3 アイデンティティ・ストアの準備

外部LDAPサーバーをアイデンティティ・ストアとして使用する場合、必要なOracle Privileged Account Managerユーザーおよびグループでそのアイデンティティ・ストアをシードする必要があります。

  • Oracle Internet Directoryディレクトリまたはアイデンティティ・ストアとしてOracle Virtual Directoryによって処理されているサード・パーティ・ディレクトリを使用する場合、idmConfigToolを使用してディレクトリを準備できます。idmConfigToolを使用している場合、スキーマも拡張する必要があります。詳細は、第3.3.3.1項「idmConfigToolを使用したディレクトリの準備」を参照してください。

  • 別のディレクトリを使用する場合、そのディレクトリを手動で準備する必要があります。詳細は、第3.3.3.2項「手動によるディレクトリの準備」を参照してください。

3.3.3.1 idmConfigToolを使用したディレクトリの準備

Oracle Internet Directoryディレクトリまたはアイデンティティ・ストアとしてOVDによって処理されているサード・パーティ・ディレクトリを準備する場合、idmConfigToolを使用して次のタスクを実行できます。

3.3.3.1.1 Oracle Privileged Account Managerに使用するディレクトリ・スキーマの拡張

アイデンティティ・ストアを事前構成すると、Oracle Internet Directoryでスキーマが拡張されます。

アイデンティティ・ストアを事前構成するには、IDMHOST1で次のタスクを実行する必要があります。

  1. 環境変数MW_HOMEJAVA_HOMEおよびORACLE_HOMEを設定します。

    ORACLE_HOMEIAM_HOMEに設定します。

  2. 次の内容でプロパティ・ファイルextend.propsを作成します。

    IDSTORE_HOST: idstore.mycompany.com
    IDSTORE_PORT: 389
    IDSTORE_BINDDN: cn=orcladmin
    IDSTORE_USERNAMEATTRIBUTE: cn
    IDSTORE_LOGINATTRIBUTE: uid
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    IDSTORE_SEARCHBASE: dc=mycompany,dc=com
    IDSTORE_SYSTEMIDBASE: cn=systemids,dc=mycompany,dc=com
    

    説明:

    • IDSTORE_HOSTおよびIDSTORE_PORTは、アイデンティティ・ストア・ディレクトリのホストおよびポートに対応します。

      • OID以外のディレクトリを使用している場合は、Oracle Virtual Directoryのホスト(IDSTORE.mycompany.com)を指定します。

      • Oracle Internet Directoryにアイデンティティ・ストアがある場合は、
        その前面にOracle Virtual Directoryを配置していても、IDSTORE_HOSTがOracle Internet Directoryを指している必要があります。

    • IDSTORE_BINDDNは、アイデンティティ・ストア・ディレクトリ内の管理ユーザーです。

    • IDSTORE_USERSEARCHBASEは、ユーザーを格納するディレクトリ内の場所です。

    • IDSTORE_GROUPSEARCHBASEは、グループを格納するディレクトリ内の場所です。

    • IDSTORE_SEARCHBASEは、ユーザーおよびグループを格納するディレクトリ内の場所です。

    • IDSTORE_SYSTEMIDBASEは、メイン・ユーザー・コンテナに配置する必要のないユーザーを配置できるディレクトリにあるコンテナの場所です。このような状況はほとんどありませんが、その一例としてOracle Virtual DirectoryアダプタのバインドDNユーザーとしても使用されるOracle Identity Managerリコンシリエーション・ユーザーがあげられます。

    • IDSTORE_USERNAMEATTRIBUTEは、ユーザー名を記述したLDAP属性です。この属性は通常CNです。

    • IDSTORE_LOGINATTRIBUTEは、ユーザーのログイン名を記述したLDAP属性です。

  3. 次の場所にあるidmConfigToolコマンドを使用してアイデンティティ・ストアを構成します。

    IAM_HOME/idmtools/bin
    

    注意:

    idmConfigToolコマンドを実行すると、idmDomainConfig.paramファイルが作成されるか、既存のこのファイルに情報が追加されます。このファイルは、idmConfigToolコマンドを実行するディレクトリと同じディレクトリ内に生成されます。

    このツールを実行するたびに必ず同じファイルに情報が追加されるようにするには、常に次のディレクトリでidmConfigToolを実行します。

    IAM_HOME/idmtools/bin
    

    • Linuxの場合、このコマンドの構文は次のとおりです。

      idmConfigTool.sh -preConfigIDStore input_file=configfile 
      
    • Windowsの場合、このコマンドの構文は次のとおりです。

      idmConfigTool.bat -preConfigIDStore input_file=configfile 
      

    例:

    idmConfigTool.sh -preConfigIDStore input_file=extend.props
    

    このコマンドを実行すると、アイデンティティ・ストアへの接続に使用するアカウントのパスワードを入力するように要求されます。

    Oracle Virtual Directoryに対して実行した場合のコマンド出力例:

    Enter ID Store Bind DN password:
    May 25, 2011 2:37:18 PM oracle.ldap.util.LDIFLoader loadOneLdifFile
    INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/idmtools/templates/oid/
    idm_idstore_groups_template.ldif
    May 25, 2011 2:37:18 PM oracle.ldap.util.LDIFLoader loadOneLdifFile
    INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/idmtools/templates/
    oid/idm_idstore_groups_acl_template.ldif
    May 25, 2011 2:37:18 PM oracle.ldap.util.LDIFLoader loadOneLdifFile
    INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/idmtools/templates/
    oid/systemid_pwdpolicy.ldif May 25, 2011 2:37:18 PM oracle.ldap.util.LDIFLoader loadOneLdifFile INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/idmtools/templates/ oid/idstore_tuning.ldif May 25, 2011 2:37:18 PM oracle.ldap.util.LDIFLoader loadOneLdifFile INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/idmtools/templates/oid/ oid_schema_extn.ldif May 25, 2011 2:37:19 PM oracle.ldap.util.LDIFLoader loadOneLdifFile INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/oam/server/oim-intg/schema/ OID_oblix_pwd_schema_add.ldif May 25, 2011 2:37:19 PM oracle.ldap.util.LDIFLoader loadOneLdifFile INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/oam/server/oim-intg/schema/ OID_oim_pwd_schema_add.ldif May 25, 2011 2:37:19 PM oracle.ldap.util.LDIFLoader loadOneLdifFile INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/oam/server/oim-intg/schema/ OID_oblix_schema_add.ldif May 25, 2011 2:37:34 PM oracle.ldap.util.LDIFLoader loadOneLdifFile INFO: -> LOADING: /u01/app/oracle/product/fmw/iam/oam/server/oim-intg/schema/ OID_oblix_schema_index_add.ldif The tool has completed its operation. Details have been logged to automation.log
  4. このツールを実行したディレクトリにautomation.logというファイルが作成されます。このログ・ファイルを確認して、エラーや警告を修正します。


    注意:

    idmConfigToolは、ユーザーを作成するだけでなく、次のグループも作成します。

    • OrclPolicyAndCredentialWritePrivilegeGroup

    • OrclPolicyAndCredentialReadPrivilegeGroup


関連項目:

idmConfigToolコマンドの詳細は、『Oracle Fusion Middleware Oracle Identity Management Suite統合概要』を参照してください。

3.3.3.1.2 Oracle Privileged Account Managerに使用するユーザーおよびグループの作成

トポロジ内にOracle Privileged Account Managerを実装する場合、アイデンティティ・ストアをOracle Privileged Account Managerに必要なユーザーとグループでシードする必要があります。


注意:

次の手順におけるapmAPMの使用は、Oracle Privileged Account Managerに必要なユーザーとグループの設定に適しています。


必要なユーザーとグループを作成するには、IDMHOST1で次のタスクを実行します。

  1. 環境変数MW_HOMEJAVA_HOMEおよびORACLE_HOMEを設定します。

    ORACLE_HOMEIAM_HOMEに設定します。

  2. 次の内容でプロパティ・ファイルapm.propsを作成します。

    IDSTORE_HOST: idstore.mycompany.com
    IDSTORE_PORT: 389
    IDSTORE_BINDDN: cn=orcladmin
    IDSTORE_USERNAMEATTRIBUTE: cn
    IDSTORE_LOGINATTRIBUTE: uid
    IDSTORE_USERSEARCHBASE: cn=Users,dc=mycompany,dc=com
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=mycompany,dc=com
    IDSTORE_SEARCHBASE: dc=mycompany,dc=com
    POLICYSTORE_SHARES_IDSTORE: true
    IDSTORE_APMUSER: opamadmin
    

    説明

    • IDSTORE_HOSTおよびIDSTORE_PORTは、アイデンティティ・ストア・ディレクトリのホストおよびポートに対応します。

      • OID以外のディレクトリを使用している場合は、Oracle Virtual Directoryのホスト(IDSTORE.mycompany.com)を指定します。

      • Oracle Internet Directoryにアイデンティティ・ストアがある場合は、
        その前面にOracle Virtual Directoryを配置していても、IDSTORE_HOSTがOracle Internet Directoryを指している必要があります。

    • IDSTORE_BINDDNは、アイデンティティ・ストア・ディレクトリ内の管理ユーザーです。

    • IDSTORE_USERNAMEATTRIBUTEは、ユーザー名を記述したLDAP属性です。この属性は通常CNです。

    • IDSTORE_LOGINATTRIBUTEは、ユーザーのログイン名を記述したLDAP属性です。

    • IDSTORE_USERSEARCHBASEは、ユーザーを格納するディレクトリ内の場所です。

    • IDSTORE_GROUPSEARCHBASEは、グループを格納するディレクトリ内の場所です。

    • IDSTORE_SEARCHBASEは、ユーザーおよびグループを格納するディレクトリ内の場所です。

    • POLICYSTORE_SHARES_IDSTORE

      • ポリシーとアイデンティティ・ストアが同じディレクトリにある場合は、trueに設定します。

      • ポリシーとアイデンティティ・ストアが同じディレクトリにない場合は、falseに設定します。

    • IDSTORE_APMUSERは、Oracle Privileged Account Manager管理者として作成するユーザーの名前です。

    このコマンドでは、ユーザーを作成するだけでなく、そのユーザーを、第3.1項「前提作業」で作成されたグループに割り当てます。

  3. 次の場所にあるidmConfigToolコマンドを使用してアイデンティティ・ストアを構成します。

    IAM_HOME/idmtools/bin
    

    注意:

    idmConfigToolコマンドを実行すると、idmDomainConfig.paramファイルが作成されるか、既存のこのファイルに情報が追加されます。このファイルは、idmConfigToolコマンドを実行するディレクトリと同じディレクトリ内に生成されます。

    このツールを実行するたびに必ず同じファイルに情報が追加されるようにするには、常に次のディレクトリでidmConfigToolを実行します。

    IAM_HOME/idmtools/bin
    

    • Linuxの場合、このコマンドの構文は次のとおりです。

      idmConfigTool.sh -prepareIDStore mode=APM input_file=configfile 
      
    • Windowsの場合、このコマンドの構文は次のとおりです。

      idmConfigTool.bat -prepareIDStore mode=APM input_file=configfile 
      

    例:

    idmConfigTool.sh -prepareIDStore mode=APM input_file=apm.props
    

    このコマンドを実行すると、アイデンティティ・ストアへの接続に使用するアカウントのパスワードを入力するように要求されます。

    コマンドの出力例:

    Enter ID Store Bind DN password :
    Feb 18, 2013 10:10:35 PM oracle.ldap.util.LDIFLoader loadOneLdifFile
    INFO: -> LOADING:  /u01/app/oracle/product/fmw/iam/common/templates/
    oinav_template_oid.ldif
    *** Creation of APM User ***
    Feb 18, 2013 10:10:35 PM oracle.ldap.util.LDIFLoader loadOneLdifFile
    INFO: -> LOADING:  /u01/app/oracle/product/fmw/iam/idmtools/templates/
    oid/oam_user_template.ldif
    Enter User Password for opamadmin:
    Confirm User Password for opamadmin:
    The tool has completed its operation. Details have been logged to
    automation.log
    
  4. このツールを実行したディレクトリにautomation.logというファイルが作成されます。このログ・ファイルを確認して、エラーや警告を修正します。

関連項目:

idmConfigToolコマンドの詳細は、『Oracle Fusion Middleware Oracle Identity Management Suite統合概要』を参照してください。

3.3.3.2 手動によるディレクトリの準備

ディレクトリを手動で準備するには、次の手順を使用します。

  1. LDAPディレクトリでOracle Privileged Account Manager管理ロールに使用するグループ・コンテナを指定します。(このグループ・コンテナは、Weblogicオーセンティケータ構成の「グループ・ベースDN」です。)

    詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverの保護』の認証プロバイダの構成に関する説明を参照してください。

  2. 手順1で指定したLDAPグループ・コンテナに、Oracle Privileged Account Manager管理ロールを作成します。

    必要に応じて、第2.3.1項「管理ロールのタイプ」で、作成する必要があるロールとその目的に関するリストを参照してください。

  3. これらのロールを適切なユーザーに割り当てます。

    たとえば、第3.3.4項「ユーザーへのアプリケーション構成者ロールの割当て」では、Oracle Identity Navigatorを使用してロールを割り当てる方法について説明しています。ただし、LDAPディレクトリを更新できる他のメカニズム(たとえば、LDAPブラウザや、Oracle Identity Managerなどのプロビジョニング・システム)を使用してロールを割り当てることもできます。

3.3.4 ユーザーへのアプリケーション構成者ロールの割当て

インストール後は、どのユーザーにも管理者ロールは付与されていません。ユーザーを選択し、Oracle Identity Navigatorを使用してそのユーザーにアプリケーション構成者ロールを付与する必要があります。


注意:

手順については、Oracle Fusion Middleware Oracle Identity Navigator管理者ガイドの共通管理者ロールの割当てに関する項を参照してください。

アプリケーション構成者ユーザーは、このロールに加えて別のロールも持つことができます。他の管理ロールの詳細は、第2.3.1項「管理ロールのタイプ」を参照してください。


アプリケーション構成者ユーザーが次のURLを使用してログインすると、OPAMの構成リンクが含まれた空の画面が表示されます。

http://managedserver_host:managedserver_port/oinav/opam

アプリケーション構成者ユーザーは、このリンクを使用して、Oracle Privileged Account Managerサーバーのホストとポートを指定することで、Oracle Privileged Account Managerサーバーが実行されている場所をOracle Privileged Account Managerコンソールに認識させることができます。

Oracle Privileged Account ManagerコンソールがOracle Privileged Account Managerサーバーとの通信に成功すると、Oracle Privileged Account Managerコンソールにコンテンツが移入されます。


注意:

Oracle Privileged Account Manager管理者およびユーザーは、Oracle Privileged Account Managerの初期設定中を除き、通常はOracle Identity Navigatorインタフェースを使用する必要はありません。


これで、Oracle Privileged Account Managerの使用を開始する準備が整いました。

Oracle Privileged Account Managerコンソールの起動と使用の詳細は、第4章「Oracle Privileged Account Managerコンソールの起動と使用」を参照してください。

Oracle Privileged Account Managerコマンド行ツール(CLI)を使用する場合は、付録A「コマンド行ツールの使用」を参照してください。

Oracle Privileged Account ManagerのRESTfulインタフェースを使用する場合は、付録B「Oracle Privileged Account ManagerのRESTfulインタフェースの使用」を参照してください。

3.4 Oracle Privileged Account Managerの管理

次の表では、様々な管理ロールに基づいてOracle Privileged Account Manager管理者ユーザーが実行できる基本ワークフローについて説明します。


注意:

「アプリケーション構成者」管理ロールを持つ管理者は、通常、すでにOracle Privileged Account Managerサーバーへの接続を構成済です。詳細は、第5.2.2項「Oracle Privileged Account Managerサーバーへの接続の構成」を参照してください。


表3-5 管理ロールに基づく管理者ワークフロー

管理者 職責

セキュリティ管理者

  1. Oracle Privileged Account Managerのデフォルト使用ポリシーおよびデフォルト・パスワード・ポリシーを評価し、必要に応じてそれらのポリシーの変更または新規作成を行います。

  2. Oracle Privileged Account Managerにターゲットを追加します。

  3. そのターゲットで特権アカウントを追加します。

    注意: このロールでは、特権アカウントに権限受領者を割り当てることはできません。

  4. 特権アカウントにパスワード・ポリシーを割り当てます。

  5. 既存のターゲット、アカウントおよびポリシーを管理します。

  6. どのような条件下でプラグインを実行できるのかを管理します。

    これらの管理者は、プラグイン構成を有効化または無効化でき、Oracle Privileged Account Managerがプラグインを実行できるかどうかを制御するルールおよびそれらのルールを実行する順序を構成できます。

ユーザー管理者

  1. アカウントに権限付与を割り当てます。

  2. 必要に応じて使用ポリシーを作成および管理します。

  3. 権限付与に使用ポリシーを割り当てます。

  4. 既存の権限付与および使用ポリシーの割当てを管理します。

  5. プラグインを検索および表示します。

セキュリティ監査者

  1. Oracle Privileged Account Managerレポートを評価します。



注意:

これらの管理ロールの詳細は、第2.3.1項「管理ロールのタイプ」を参照してください。


3.5 Oracle Privileged Account Managerのセルフサービスの使用

次の手順は、管理者権限を持たないセルフサービス・ユーザーの基本的なワークフローを示しています。

  1. アカウントの表示

  2. アカウントの検索

  3. アカウントのチェックアウト

  4. チェックアウトしたアカウントの表示

  5. アカウントのチェックイン

  6. セッションのチェックアウト

  7. チェックアウト済セッションの表示

  8. セッションのチェックイン

  9. アカウント・パスワードの表示


注意:

これらのタスクの実行方法の詳細は、第12章「セルフサービスの使用」を参照してください。