ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Managementエンタープライズ・デプロイメント・ガイド
11gリリース2 (11.1.2.2.0)
B71694-10
  目次へ移動
目次

前
 
次
 

3 エンタープライズ・デプロイメント用のネットワークの準備

この章では、Oracle Identity and Access Managementインフラストラクチャのエンタープライズ・デプロイメント・トポロジの前提条件について説明します。

この章の内容は次のとおりです。

3.1 エンタープライズ・デプロイメント用のネットワークの準備の概要

様々な種類のネットワーク・トラフィックや監視に対応するように、仮想サーバーや関連するポートをロード・バランサに構成する必要があります。これらの仮想サーバーは、サービスを実行するために適切な実際のホストおよびポートに対して構成する必要があります。また、ロード・バランサは、可用性を確保するために実際のホストおよびポートを監視するように構成し、サービスがダウンしたときにこれらのホストおよびポートへのトラフィックをできるだけ早く停止できるようにする必要があります。これにより、特定の仮想ホストの受信トラフィックが、他の層にある使用できないサービスに送信されないようになります。

3.2 ネットワークの計画

第2.3項「トポロジの理解」のデプロイメント・トポロジの図に示すように、各デプロイメントは複数のゾーン間に広げることができます。ゾーンは、インフラストラクチャのコンポーネントへのアクセスを実際にアクセスを必要とする人に制限する方法です。このガイドの例では、2つのゾーンを示します。

この方法を使用することによって、情報を必要とするコンポーネントのみに情報へのアクセスを制限します。この方法は、組織の外部のユーザーがいる場合に有効です。

エクストラネットのかわりに(すべての通信が信頼できるソースからである)イントラネットを設定している場合、ゾーンの1つまたは複数を合理的に廃棄できる場合があります。

3.3 トポロジで使用する仮想サーバー名

仮想サーバー名は、組織で使用される実際のホスト名のIDを隠すために使用され、アプリケーションへのエントリ・ポイントとして使用されます。

仮想サーバー名を使用する利点の1つは、新しいホスト名でアプリケーションを再構成する必要なく、バックエンド・サーバー名を変更できることです。

仮想サーバー名を使用する他の利点は、これらのサーバー名をロード・バランサに追加することで、ロード・バランサで単一の名前を使用して、同じ機能の複数のバックエンド・サーバー間でリクエストを分散できることです。これにより、可用性が実現し、スケーラビリティを簡単に向上できます。

ロード・バランサに追加すると、アプリケーションとクライアント間で暗号化されたトラフィックの維持をアプリケーションで可能にする、SSLをロード・バランサで終了することもできますが、同時に、各コンポーネント間でトラフィックを暗号化する必要なく、アプリケーションを効率的に実行できます。

仮想サーバー名は、組織のDNSサーバーに含まれます。外部アプリケーションのエントリは外部DNSサーバーに構成されます。

これにより、公衆アクセス・ポイントがインターネットで解決可能になり、プライベート・アクセス・ポイントを組織内でのみ使用可能にすることができます。

Premのみ:

IDSTORE.mycompany.comやIDMINTERNALなどの仮想サーバーの一部では、DNSから一緒に除外し、使用中のこれらのサーバーのみを解決する必要が生じる場合があります。

両方:

仮想サーバー名は単一のIPアドレスに解決されます。このIPアドレスは、ロード・バランサの仮想ホストに関連付けられます。

Exalogic:

仮想サーバー名がIPアドレスと関連付けられており、DNSの一部になっていることを確認してください。Oracle Fusion Middlewareを実行するコンピュータでは、これらの仮想サーバー名を解決できる必要があります。

第3.4項「ハードウェア・ロード・バランサの構成」の手順に従って、ロード・バランサで仮想サーバー名を定義します。

このガイドの残りの部分では、デプロイメントは第2章「導入と計画」で示したデプロイメントの1つであることを前提とします。

3.3.1 IDSTORE.mycompany.com

  • この仮想サーバーは、すべてのアイデンティティ・ストアのLDAPトラフィックのアクセス・ポイントとして機能します。SSLと非SSLの両方へのトラフィックが構成されます。クライアントは、アドレスIDSTORE.mycompany.com:636 (SSLの場合)およびIDSTORE.mycompany.com:389(非SSLの場合)を使用してこのサービスにアクセスします。

  • Oracle Unified Directoryのアイデンティティ・ストアが直接アクセスされたため、Oracle Unified Directoryプロセスのハートビートを監視する必要があります。Oracle Unified Directoryプロセスが停止した場合、ロード・バランサは稼動しているOracle Unified DirectoryインスタンスへのLDAPトラフィックのルーティングを継続する必要があります。

  • この仮想サーバーは、ポート389 (LDAP_LBR_PORT)で受信したトラフィックを、ポート1389 (LDAP_DIR_PORT)でOracle Unified Directoryの各インスタンスに転送します。

  • この仮想サーバーは、ポート1636 (LDAP_LBR_SSL_PORT)で受信したトラフィックを、ポート1636 (LDAP_DIR_SSL_PORT)でOracle Unified Directoryの各インスタンスに転送します。

  • この仮想サーバーは、ローカル(Exalogic内)でのみ解決可能です。

3.3.2 IADADMIN.mycompany.com

  • この仮想サーバーは、アクセス・ドメイン内の管理サービスに送信されるすべての内部HTTPトラフィック用のアクセス・ポイントとして機能します。クライアントからの受信トラフィックはすべて非SSLに対応しています。このため、クライアントはアドレスIADADMIN.mycompany.com:80を使用してこのサービスにアクセスし、トラフィックはWEBHOST1およびWEBHOST2のポート7777 (WEB_HTTP_PORT)に転送されます。この仮想ホスト上でアクセスされるサービスには、WebLogic管理サーバー・コンソール、Oracle Enterprise Manager Fusion Middleware Controlなどがあります。

  • この仮想サーバーは、企業のDNSでのみ解決可能です。

  • ファイアウォールでルールを作成し、この仮想ホストを使用して外部トラフィックが/console/oamconsole/oaam_adminおよび/emのURLにアクセスすることを防止します。DMZ内部のトラフィックのみがIADADMINVHN.mycompany.com仮想ホスト上のこれらのURLにアクセスできる必要があります。

3.3.3 IGDADMIN.mycompany.com

  • この仮想サーバーは、ガバナンス・ドメイン内の管理サービスに送信されるすべての内部HTTPトラフィック用のアクセス・ポイントとして機能します。クライアントからの受信トラフィックはすべて非SSLに対応しています。このため、クライアントはアドレスIGDADMIN.mycompany.com:80 (HTTP_PORT)を使用してこのサービスにアクセスし、続いてトラフィックがWEBHOST1およびWEBHOST2のポート7777(WEB_HTTP_PORT)に転送されます。この仮想ホストでアクセスされるサービスには、WebLogic管理サーバー・コンソール、Oracle Enterprise Manager Fusion Middleware Control、Oracle Authorization Policy Managerなどがあります。

  • ファイアウォールでルールを作成し、この仮想ホストを使用して外部トラフィックが/sysadmin/apm/consoleおよび/emのURLにアクセスすることを防止します。DMZ内部のトラフィックのみがIGDADMINVHN.mycompany.com仮想ホスト上のこれらのURLにアクセスできる必要があります。

  • この仮想サーバーは、企業のDNSでのみ解決可能にする必要があります。

3.3.4 IDMINTERNAL.mycompany.com

  • クライアントからの受信トラフィックはすべて非SSLに対応しています。このため、クライアントはアドレスIDMINTERNAL.mycompany.com:80を使用してこのサービスにアクセスし、トラフィックはWEBHOST1およびWEBHOST2のポート7777 (WEB_HTTP_PORT)に転送されます。SOA管理対象サーバーは、この仮想ホストにアクセスして、Oracle Identity Manager Webサービスのコールバックを行います。

  • ファイアウォールでルールを作成し、外部トラフィックがこの仮想ホストにアクセスすることを防止します。DMZ内部のトラフィックのみがIDMINTERNAL.mycompany.com仮想ホスト上のこれらのURLにアクセスできる必要があります。

  • この仮想サーバーは、ローカルまたは企業のDNSのいずれかで解決可能にする必要があります。

  • IDMINTERNALはプロセス間通信用に設計されているため、これをDNSには含めず、内部ホスト・ファイル内でのみ解決可能にすることが期待されます。

3.3.5 SSO.mycompany.com

  • これは、すべてのIdentity and Access Managementコンポーネント(Access Management、Oracle Identity Managerなど)に対する仮想名です。

  • この仮想サーバーは、シングル・サインオン・サービスへ送信されるすべてのHTTPトラフィックのアクセス・ポイントとして機能します。クライアントからの受信トラフィックはSSLに対応しています。このため、クライアントはアドレスSSO.mycompany.com:443を使用してこのサービスにアクセスし、トラフィックはWEBHOST1およびWEBHOST2のポート7777 (WEB_HTTP_PORT)に転送されます。シングル・サインオン対応の保護リソースへのアクセスは、すべてこの仮想ホスト上で行われます。

  • ロード・バランサでポート80 (HTTP_PORT)とポート443 (HTTP_SSL_PORT)の両方を使用してこの仮想サーバーを構成します。

  • この仮想サーバーは、ローカルまたは企業のDNSのいずれかで解決可能にする必要があります。

  • この仮想ホストは、リクエストのクライアントIPアドレスを保持するように構成する必要があります。一部のロード・バランサでは、ロード・バランサを有効にしてリクエストの元のクライアントIPアドレスをX-Forwarded-For HTTPヘッダーに挿入することにより、これを構成します。

3.4 ハードウェア・ロード・バランサの構成

ハードウェア・ロード・バランサは、アプリケーション(この場合はOracle Identity and Access Management)から、アプリケーション・コンポーネントを構成する各ホストにリクエストを送信します。

ロード・バランサは仮想ホストとともに構成されます。各仮想ホストは、ロード・バランサで提供される異なるIPアドレスに関連付けられます。ロード・バランサの仮想ホストは、次に、デプロイメントのWebサーバーで構成される元のサーバーのプールに関連付けられます。

様々な種類のネットワーク・トラフィックや監視に対応するように、仮想サーバーや関連するポートをロード・バランサに構成する必要があります。これらは、サービスを実行する適切な実際のホストおよびポートに対してリクエストをルーティングするように構成する必要があります。ロード・バランサは、可用性を確保するために実際のホストおよびポートを監視するように構成し、サービスがダウンしたときにこれらのホストおよびポートへのトラフィックをできるだけ早く停止できるようにする必要があります。これにより、特定の仮想ホストの受信トラフィックが、他の層にある使用できないサービスに送信されないようになります。

推奨トポロジ内には、2つのロード・バランサ・デバイスがあります。一方のロード・バランサは外部HTTPトラフィック用に設定し、もう一方のロード・バランサは内部LDAPトラフィック用に設定します。様々な理由から、デプロイメントで使用されるロード・バランサ・デバイスが1つになる場合があります。このような構成もサポートされていますが、これに伴うセキュリティへの影響を考慮する必要があります。その構成が適切であることがわかったら、様々なゾーン間のトラフィックを許可するように、関連するファイアウォール・ポートを開いてください。いずれの場合も、特定のロード・バランサ・デバイスをフォルト・トレラント・モードでデプロイすることを強くお薦めします。

この項には次のトピックが含まれます:

3.4.1 ロード・バランサの要件

このエンタープライズ・トポロジでは、外部のロード・バランサを使用します。この外部ロード・バランサは次の機能を備えている必要があります。

  • 仮想サーバー名を使用してトラフィックを実際のサーバーのプールにロード・バランシングする機能: クライアントは仮想サーバー名を使用してサービスにアクセスします(実際のサーバー名は使用しない)。ロード・バランサは、リクエストをプールのサーバーにロード・バランスできるようになります。

  • ポート変換の構成。

  • ポート(HTTPおよびHTTPS)の監視。

  • 仮想サーバーとポート構成: 外部ロード・バランサの仮想サーバー名とポートを構成する機能。仮想サーバー名とポートは次の要件を満たす必要があります。

    • ロード・バランサは複数の仮想サーバーの構成が可能である必要がある。各仮想サーバーに対して、ロード・バランサは複数のポート上でトラフィック管理の構成を行える必要があります。たとえば、Oracle WebLogicクラスタの場合は、1つの仮想サーバーとHTTPおよびHTTPSの両トラフィック用のポートを指定してロード・バランサを構成する必要があります。

    • 仮想サーバー名は、IPアドレスに関連付けられていて、DNSの一部である必要がある。クライアントは仮想サーバー名を使用して外部ロード・バランサにアクセスできる必要があります。

  • ノードの障害を検出し、障害のあるノードへのトラフィックのルーティングを即時に停止する機能。

  • リソースの監視/ポートの監視/プロセス障害の検出: ロード・バランサは、サービス障害およびノード障害を(通知またはその他の方法によって)検出し、障害のあるノードへの非Oracleネット・トラフィックの転送を停止する必要があります。ご使用の外部ロード・バランサに障害の自動検出機能がある場合、これを使用する必要があります。

  • フォルト・トレラント・モード: ロード・バランサはフォルト・トレラント・モードで構成することを強くお薦めします。

  • スティッキーなルーティング機能: CookieまたはURLに基づくコンポーネントへのスティッキーな接続を維持する機能

  • その他: トラフィックの転送先となるバックエンド・サービスが使用不可の場合に、即座にコール元クライアントに戻るようにロード・バランサの仮想サーバーを構成しておくことを強くお薦めします。これは、クライアントのマシンのTCP/IP設定に基づくタイムアウトの後、自ら接続解除するクライアントに対して好ましい構成です。

  • SSLアクセラレーション: SSLトランザクションで実行され、公開鍵暗号化アルゴリズムをハードウェア・アクセラレータにオフロードします。この機能は推奨されますが、必須ではありません。

  • SSLリクエストをロード・バランサで終了して、同等の非SSLプロトコルを使用してトラフィックを実際のバックエンド・サーバーに転送する機能。たとえば、ロード・バランサは、HTTPSリクエストをHTTPとして転送できる必要があります。この機能は「SSL終端」と呼ばれることがあります。これは、このエンタープライズ・デプロイメントで必要です。

  • クライアントIPアドレスを保持する機能: ロード・バランサには、リクエストの元のクライアントIPアドレスをX-Forwarded-For HTTPヘッダーに挿入し、クライアントIPアドレスを保持する機能がある必要があります。

  • WL-Proxy-SSL: trueをHTTP要求ヘッダーに追加する機能。これを自動で行うロード・バランサもあります。

3.4.2 ロード・バランサの構成手順

ロード・バランサの構成手順は、ロード・バランサの特定のタイプによって異なります。実際の手順は、ベンダーが提供するドキュメントを参照してください。次の手順では、一般的な構成フローを示します。

  1. サーバーのプールを作成します。このプールには、ロード・バランシング定義に含まれるサーバーおよびポートのリストが存在します。たとえば、Webホスト間のロード・バランシングの場合、リクエストをポート7777 (WEB_HTTP_PORT)で受信するトポロジのWebサーバーに、リクエストを送信するサーバーのプールを作成します。

  2. 特定のホストとサービスが使用可能かどうかを決定するルールを作成し、手順1で説明したサーバーのプールに割り当てます。

  3. ロード・バランサ上に仮想サーバーを作成します。これは、アプリケーションにより使用されるリクエストを受信するアドレスとポートです。たとえば、Web層のリクエストをロード・バランシングするには、SSO.mycompany.com:80に対する仮想サーバーを作成します。

  4. ロード・バランサでサポートされている場合は、仮想サーバーが内部から、外部から、またはその両方から利用できるのかどうかを指定します。内部アドレスはネットワーク内からのみ解決可能であることを確認します。

  5. 適用可能な場合は、仮想サーバーに対するSSL終端を構成します。

  6. 手順1で作成したサーバーのプールを、仮想サーバーに割り当てます。

  7. 表3-3「Oracle Identity and Access Managementエンタープライズ・デプロイメント・トポロジで使用されるポート」にリストされているタイムアウト設定を調整します。これには、サービスが停止しているかどうかを検出する時間も含まれます。

3.4.3 ロード・バランサの構成

Identity and Access Managementデプロイメントの場合、表3-1に示すようにロード・バランサを構成します。

表3-1 ロード・バランサの構成

仮想ホスト サーバー・プール プロトコル SSL終端 外部 必要なその他の構成/コメント

SSO.mycompany.com:80 (HTTP_PORT)

WEBHOST1.mycompany.com:7777

WEBHOST2.mycompany.com:7777

HTTP

いいえ

はい

Identity and Access Managementでは、次のコードをHTTPヘッダーに追加する必要があります。

Header Name: IS_SSL

Header Value: ssl

SSO.mycompany.com:443 (HTTP_SSL_PORT)

WEBHOST1.mycompany.com:7777 WEBHOST2.mycompany.com:7777

HTTPS

はい

はい

Identity and Access Managementでは、次のコードをHTTPヘッダーに追加する必要があります。

Header Name: IS_SSL

Header Value: ssl

IADADMIN.mycompany.com:80 (HTTP_PORT)

WEBHOST1.mycompany.com:7777 WEBHOST2.mycompany.com:7777

HTTP

いいえ

いいえ

IADADMINVHN.mycompany.com:80 (HTTP_PORT)

IGDADMIN.mycompany.com:80 (HTTP_PORT)

WEBHOST1.mycompany.com:7777 WEBHOST2.mycompany.com:7777

HTTP

いいえ

いいえ

IGDADMINVHN.mycompany.com:80 (HTTP_PORT)

IDMINTERNAL.mycompany.com:80 (HTTP_PORT)

WEBHOST1.mycompany.com:7777 WEBHOST2.mycompany.com:7777

HTTP

いいえ

いいえ


IDSTORE.mycompany.com:389

LDAPHOST1.mycompany.com:1389

LDAPHOST2.mycompany.com:1389

LDAP

いいえ

いいえ

Identity and Access ManagementユーザーがOracle Unified Directoryに格納されている場合のみ必要です。

IDSTORE.mycompany.com:636

LDAPHOST1.mycompany.com:1636

LDAPHOST2.mycompany.com:1636

LDAPS

いいえ

いいえ

Identity and Access ManagementユーザーがOracle Unified Directoryに格納されている場合のみ必要です。


3.5 IPアドレスおよび仮想IPアドレスについて

仮想IPアドレスは、ホストの主要IPアドレスと同じサブネットに属する、未使用のIPアドレスです。このアドレスはホストに手動で割り当てられ、Oracle WebLogic管理対象サーバーはこのIPアドレスをリスニングするように構成されます。障害が発生した場合、割り当てられた管理対象サーバーの実行を新しいノードが引き継ぐことができるように、IPアドレスが同じサブネット内の別のノードに割り当てられます。

次に、Oracle Identity and Access Managementが必要とする仮想IPアドレスのリストを示します。

図3-0に示すように、異なる仮想IPと物理IPでリスニングするように、管理サーバーと管理対象サーバーを構成してください。

図3-1 IPアドレスおよびVIPアドレス: 分散

図3-1については周囲のテキストで説明しています。

図3-2 IPアドレスおよびVIPアドレス: 統合

図3-2については周囲のテキストで説明しています。

表3-2には、各種の仮想ホストの説明が記載されています。

表3-2 VIPアドレスおよび仮想ホスト

仮想IP VIPのマップ先 説明(統合) デフォルト・ホスト(統合) デフォルト・ホスト(分散)

VIP1

IADADMINVHN

IADADMINVHNは、管理サーバーのリスニング・アドレスである仮想ホスト名であり、管理サーバーの手動フェイルオーバーによりフェイルオーバーします。管理サーバー・プロセスが実行されているノードで有効化されます。

IAMHOST1

OAMHOST1

VIP2

IGDADMINVHN

IGDADMINVHNは、Oracle Identity Manager管理サーバーのリスニング・アドレスとなる仮想ホスト名です。これは、管理サーバーの手動フェイルオーバーに伴ってフェイルオーバーします。これは、Oracle Identity Manager管理サーバー・プロセスが実行されているノードで有効化されます。

IAMHOST1

OIMHOST1

VIP3

SOAHOST1VHN

SOAHOST1VHNは、WLS_SOA1のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。WLS_SOA1プロセスが実行されているノードで有効化されます。

IAMHOST1

OIMHOST1

VIP4

OIMHOST1VHN

OIMHOST1VHNは、WLS_OIM1サーバーのリスニング・アドレスにマップし、このサーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_OIM1プロセスが実行されているノードで有効化されます。

IAMHOST1

OIMHOST1

VIP5

SOAHOST2VHN

SOAHOST2VHNは、WLS_SOA2のリスニング・アドレスにマップし、この管理対象サーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。WLS_SOA2プロセスが実行されているノードで有効化されます。

IAMHOST2

OIMHOST2

VIP6

OIMHOST2VHN

OIMHOST2VHNは、WLS_OIM2サーバーのリスニング・アドレスにマップし、このサーバーのサーバー移行によりフェイルオーバーする、仮想ホストの名前です。これは、WLS_OIM2プロセスが実行されているノードで有効化されます。

IAMHOST2

OIMHOST2


これらの仮想IPアドレスは、仮想ホスト名に関連付けられます。このため、必要に応じて、基礎となるIPアドレスを変更できます。次の例は、このドキュメントで必要な仮想ホスト名を示しています。これらは、前述の仮想IPアドレスに関連付けられます。

3.6 ファイアウォールとポートの構成

多くのOracle Fusion Middlewareコンポーネントとサービスではポートを使用します。管理者はこれらのサービスに使用するポート番号を把握し、ホスト上の2つのサービスが同じポート番号を使用しないようにする必要があります。

ほとんどのポート番号はインストール後に割り当てられます。必要に応じて別のポート番号を使用できます。表3-3に示したポート番号は、一貫性を保つためにこのガイド全体にわたって使用する例です。別のポート番号を使用する場合、その値が使用される場所では必ずその値を表の値のかわりに使用する必要があります。

表3-3は、Oracle Identity and Access Managementトポロジで使用されるポートの一覧です。これには、トポロジ内のファイアウォール上で開く必要があるポートが含まれます。

ファイアウォールの表記法

表3-3 Oracle Identity and Access Managementエンタープライズ・デプロイメント・トポロジで使用されるポート

タイプ ファイアウォール ポートとポートの範囲 プロトコル/アプリケーション インバウンド/アウトバウンド タイムアウト

ブラウザ・リクエスト

FW0

80

HTTP/ロード・バランサ

両方

Oracle Identity and Access Managementで使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツに応じて、タイムアウトは異なります。

ブラウザ・リクエスト

FW0

443

HTTPS/ロード・バランサ

両方

Oracle Identity and Access Managementで使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツに応じて、タイムアウトは異なります。

ブラウザ・リクエスト

FW1

80

HTTPS/ロード・バランサ

アウトバウンド(イントラネット・クライアント)

タイムアウトは、IAMによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ブラウザ・リクエスト

FW1

443

HTTPS/ロード・バランサ

アウトバウンド(イントラネット・クライアント)

タイムアウトは、IAMによって使用されるプロセス・モデルのタイプとすべてのHTMLコンテンツによって異なります。

ロード・バランサからOracle HTTP Serverへ

n/a

7777

HTTP

n/a

第3.4項「ハードウェア・ロード・バランサの構成」を参照してください。

管理サーバーによるOHS登録

FW1

7001

HTTP/t3

インバウンド

タイムアウトを短い時間(5から10秒)に設定します。

Oracle Weblogic管理サーバー(IAMAccessDomain)へのWeb層アクセス

FW1

7001

HTTP/Oracle HTTP Serverと管理サーバー

インバウンド

N/A

Oracle Weblogic管理サーバー(IAMGovernanceDomain)へのWeb層アクセス

FW1

7101

HTTP/Oracle HTTP Serverと管理サーバー

インバウンド

N/A

Enterprise Managerエージェント - Web層からEnterprise Managerへ

FW1

5160

HTTP/Enterprise ManagerエージェントとEnterprise Manager

両方

N/A

Oracle HTTP ServerからWLS_OAMへ

FW1

14100

HTTP/Oracle HTTP ServerからWebLogic Serverへ

インバウンド

使用されるmod_weblogicパラメータに応じて、タイムアウトは異なります。

Oracle HTTP Server WLS_OIM

FW1

14000

HTTP/Oracle HTTP ServerからWebLogic Serverへ

インバウンド

使用されるmod_weblogicパラメータに応じて、タイムアウトは異なります。

Oracle HTTP Server WLS_SOA

FW1

8001

HTTP/Oracle HTTP ServerからWebLogic Serverへ

両方

使用されるmod_weblogicパラメータに応じて、タイムアウトは異なります。

管理サーバーによるOracle HTTP Serverの管理

FW1

OPMNリモート・ポート(6701)およびOHS管理ポート(7779)

それぞれTCPとHTTP

アウトバウンド

タイムアウトを短い時間(5-10秒など)に設定します。

Access Managerサーバー

FW1

5575

OAP

両方

N/A

Access Manager Coherenceポート

FW1

9095

TCMP

両方

N/A

OAAMサーバー・ポート

FW1

14300

HTTP/Enterprise Manager

両方

N/A

OAAM管理ポート

FW1

14200

HTTP/Enterprise Manager

両方

N/A

Oracle Coherenceポート

FW1

8000 - 8088

TCMP

両方

N/A

WLS_OAAMから管理サーバー

FW2

OPMNリモート・ポート

HTTP/管理サーバーからOPMNへ

インバウンド

N/A

アプリケーション層からデータベース・リスナーへ

FW2

1521

SQL*Net

両方

Oracle Identity and Access Managementで使用されるプロセス・モデルのタイプとすべてのデータベース・コンテンツに応じて、タイムアウトは異なります。

Oracle Notification Server (ONS)

FW2

6200

ONS

両方

Gridlink用に必要。ONSサーバーは各データベース・サーバー上で稼働します。

OUDポート

FW2

1389

LDAP

インバウンド

理想的には、タイムアウトが発生しないようにこれらの接続を構成します。

OUD SSLポート

FW2

14636

LDAPS

インバウンド

理想的には、タイムアウトが発生しないようにこれらの接続を構成します。

ロード・バランサLDAPポート

FW2

386

LDAP

インバウンド

理想的には、タイムアウトが発生しないようにこれらの接続を構成します。

ロード・バランサLDAP SSLポート

FW2

636

LDAPS

インバウンド

理想的には、タイムアウトが発生しないようにこれらの接続を構成します。

ノード・マネージャ

N/A

5556

TCP/IP

N/A

該当なし

Oracle Unified Directoryレプリケーション

該当なし

8989

TCP/IP

該当なし

該当なし



注意:

外部ドメイン(SOA、WebCenter Portalドメインなど)のアプリケーションをこのIdentity and Access Managementドメインで認証できるように、ファイアウォール間で追加のポートを開く必要が生じることがあります。


3.7 Access Manager通信プロトコルの管理

ここでは、Oracle Accessプロトコル(OAP)について説明し、ユーザー・リクエストの概要を示します。

この項には次のトピックが含まれます:

3.7.1 Access Managerプロトコル

Oracle Accessプロトコル(OAP)は、ユーザー認証および認可の間に、アクセス・システム・コンポーネント(Access Managerサーバー、Webゲートなど)間の通信を可能にします。このプロトコルは、以前NetPointアクセス・プロトコル(NAP)またはCOREidアクセス・プロトコルと呼ばれていました。

3.7.2 統合リクエストの概要

Oracle Access Management Access Managerは、ユーザーのセッションを作成します。Identity and Access Managementが別のアイデンティティ管理コンポーネント(Oracle Identity Managerなど)と統合すると、認証はそのコンポーネントに委任されます。

典型的なリクエスト・フローは次のようになります。

  1. ユーザーは、最初にリソースにアクセスしようとします。

  2. Webゲートは、リクエストを捕捉し、ユーザーが認証されていないことを検出します。

  3. Access Managerの資格証明コレクタが呼び出され、ユーザーはプロンプトに応答してユーザー名およびパスワードを入力します。Access Managerは、パスワード・ポリシーが最初のログイン時にパスワードの変更を要求することを認識しているため、ユーザーのブラウザはOracle Identity Managerにリダイレクトされます。

  4. ユーザーは、パスワードの変更およびチャレンジ質問の設定を求められます。

  5. この時点で、Oracle Identity Managerは、新しく入力したパスワードを使用してユーザーを認証しています。Oracle Identity Managerは、TAPリクエストを作成し、Access Managerがユーザーにセッションを作成できることを通知します。つまり、ユーザーは再ログインを求められません。これは、Access Managerが読み取ることができるユーザーのブラウザにトークンを追加することによって行われます。

    Access ManagerへのTAPリクエストには次のことが含まれています。

    • Access Managerサーバーの配置場所。

    • 使用するWebゲート・プロファイル。

    • Webゲート・プロファイルのパスワード。

    • 証明書(Access Managerが簡易モードまたは証明書モードで動作している場合)。

3.7.3 ユーザー・リクエストの概要

ユーザーがアクセスをリクエストするときのリクエスト・フローは、次のとおりです。

  1. ユーザーは、HTTPまたはHTTPSを介して保護されたリソースへのアクセスをリクエストします。

  2. Webゲートはリクエストを捕捉します。

  3. Webゲートは、Oracle Accessプロトコルを使用してリクエストをAccess Managerサーバーに転送し、リソースが保護されているかどうか、どのように保護されているか、またユーザーが認証されているかどうかを判別します(認証されていない場合は、チャレンジが行われます)。

  4. Access Managerサーバーは、ユーザーIDやパスワードなどの資格証明についてディレクトリ・サーバーを確認し、Oracle Accessプロトコルを使用してWebゲートに情報を送り返し、ユーザーを認証するための暗号化Cookieを生成します。

  5. 認証の後、WebゲートはOracle Accessプロトコルを使用してAccess Managerサーバーに指示し、Access Managerサーバーは該当するセキュリティ・ポリシーを検索してユーザーのアイデンティティと比較し、ユーザーの認証レベルを判別します。

    • アクセス・ポリシーが有効な場合、ユーザーは目的のコンテンツまたはアプリケーション(あるいはこれら両方)へのアクセスを許可されます。

    • ポリシーが偽の場合、ユーザーはアクセスを拒否され、組織の管理者が決めた別のURLにリダイレクトされます。

3.7.4 通信のマルチキャスト要件について

トポロジにあるノードはユニキャスト通信を使用して通信することをお薦めします。マルチキャスト通信と異なり、ユニキャストはクロスネットワーク構成を必要としません。ユニキャストを使用することによって、マルチキャスト・アドレスの競合によるネットワーク・エラーを回避します。

ユニキャスト・メッセージング・モードでは、チャンネルが構成されていないとサーバーのデフォルトのリスニング・ポートが使用されます。クラスタ・メンバーは、ブロードキャスト・メッセージ(通常はハートビート・メッセージ)を送信する必要がある場合、グループ・リーダーと通信します。クラスタ・メンバーがグループ・リーダーの障害を検出すると、その次に古いメンバーがグループ・リーダーになります。ユニキャスト・モードでの通信頻度は、マルチキャスト・ポートでのメッセージの送信頻度と同程度です。

ユニキャストを使用してクラスタ通信を処理する際に次の考慮事項が適用されます。

  • WebLogicクラスタのすべてのメンバーでは、同じメッセージ・タイプを使用する必要があります。マルチキャストとユニキャストのメッセージを混在させることはできません。

  • 個々のクラスタ・メンバーでは、クラスタのメッセージ・タイプのオーバーライドはできません。

  • メッセージ・モードをユニキャストからマルチキャストまたはマルチキャストからユニキャストに変更するには、クラスタ全体を停止してから再起動する必要があります。

  • マルチキャスト通信用に構成されたJMSトピックは、ユニキャスト通信用に構成されたWebLogicクラスタにアクセスできます。クラスタ・アドレスとは関係なく固有のマルチキャスト・アドレスでJMSトピックがメッセージを発行するためです。ただし、次の考慮事項が適用されます。

    • クラスタでユニキャスト通信が可能なルーター・ハードウェア構成では、JMSマルチキャスト・サブスクライバが機能できない場合があります。

    • JMSマルチキャスト・サブスクライバでは、マルチキャスト・アクセスが可能なネットワーク・ハードウェア構成で動作する必要があります。(つまり、JMSサブスクライバは、マルチキャストのトピックにアクセスするために、マルチキャスト対応ネットワークで動作する必要があります。)


注意:

ユニキャストを使用してクラスタ通信を設定できますが、キャッシングに使用する場合、Oracle Identity Managerでは、マルチキャストを使用します(キャッシングに使用する場合)。このため、マシン間でマルチキャストを有効にする必要があります。


3.7.5 ネットワーク接続の確認

ネットワークを定義したら、すべてのネットワーク名が各計算ノード/vServerから解決可能であることを確認します。

これを行うには、各計算ノード/vServer上で次のコマンドを実行します。

ping -I interface hostname