ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Managementエンタープライズ・デプロイメント・ガイド
11gリリース2 (11.1.2.2.0)
B71694-10
  目次へ移動
目次

前
 
次
 

11 デプロイメントの検証

デプロイメント処理には、すべてが正常に動作していることを確認する複数の検証チェックがあります。この章では、追加の健全性のチェックを実行できる追加チェックについて説明します。

この章には次の項が含まれます:

11.1 管理サーバーの検証

WebLogic管理サーバーは次のように検証します。

11.1.1 接続の検証

次のURLにアクセスして、ユーザーweblogic_idmとしてログインし、WebLogic管理コンソールにアクセスできることを確認します。

http://IADADMIN.mycompany.com/console

http://IGDADMIN.mycompany.com/console

すべての管理対象サーバーがステータス「実行中」を示していることを確認します。

次のURLにアクセスして、ユーザーweblogic_idmとしてログインし、Oracle Enterprise Manager Fusion Middleware Controlにアクセスできることを確認します。

http://IADADMIN.mycompany.com/em

http://IGDADMIN.mycompany.com/em

11.1.2 フェイルオーバーの検証

第15.8項「WebLogic管理サーバーの手動フェイルオーバー」で説明されているように、OAMHOST2へのアクセス管理サーバーのフェイルオーバーをテストし、OAMHOST1にフォールバックします。

第15.8項「WebLogic管理サーバーの手動フェイルオーバー」で説明されているように、OIMHOST2へのアイデンティティ・ガバナンス管理サーバーのフェイルオーバーをテストし、OIMHOST1にフォールバックします。

11.2 Access Managerの構成の検証

ここまでの操作が正しいことを確認する手順は次のとおりです。

  1. http://IADADMIN.mycompany.com/oamconsoleにあるAccess Managementコンソールにアクセスします。

  2. oamadminユーザーまたは第8.9項「ユーザー名およびパスワードの設定」のエントリで特定されたユーザーとしてログインします。

  3. 「システム構成」タブをクリックします。

  4. 「Access Manager」セクションの「SSOエージェント」をクリックします。

  5. 「検索」をクリックします。

  6. Webゲート・エージェントWebgate_IDMWebgate_IDM_11gIAMSuiteAgentおよびaccessgate-oicが表示されます。

11.3 Oracle Identity Managerの検証

Webブラウザで次のURLを指定してOracle Identity Managerセルフ・サービス・コンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。

https://SSO.mycompany.com:443/identity

https://igdadmin.mycomapany.com/identity

xelsysadmユーザー名とパスワードを使用して、ログインします。

11.4 Web層からのSOAインスタンスの検証

次のURLにアクセスし、SOAを検証します。

http://IDMINTERNAL.mycompany.com:80/soa-infra

またxelsysadmユーザー名とパスワードを使用して、ログインできることを確認します。

11.5 Oracle Unified Directoryの検証

構成後、単純検索を実行することによってOracle Unified Directoryが動作することを検証できます。これを実行するには、次のコマンドを発行します。

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h LDAPHOST1.mycompany.com -p 1389 -D cn=oudadmin -b "" -s base "(objectclass=*)" supportedControl 

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h LDAPHOST2.mycompany.com -p 1389 -D cn=oudadmin -b "" -s base "(objectclass=*)" supportedControl 

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h IDSTORE.mycompany.com -p 389 -D cn=oudadmin -b "" -s base "(objectclass=*)" supportedControl 

Oracle Unified Directoryが正常に動作している場合、リストsupportedControlエントリが返されます。

Oracle Unified Directoryレプリケーションが有効になっていることを確認するには、次のコマンドを発行します。

OUD_ORACLE_INSTANCE/OUD/bin/status

サーバー証明書を信頼する方法を求められた場合、有効なオプションは次のとおりです。

いずれかを選択します。

管理者バインドDN (cn=oudadmin)およびそのパスワードの入力を要求されます。

次の例のような出力が表示されます。レプリケーションは有効に設定されます。

--- Server Status ---
Server Run Status: Started
Open Connections: 2
 
--- Server Details ---
Host Name: ldaphost1
Administrative Users: cn=oudadmin
Installation Path: /u01/oracle/products/dir/oud
Instance Path: /u02/private/oracle/config/instances/oud1/OUD
Version: Oracle Unified Directory 11.1.2.2.0
Java Version: 1.6.0_29
Administration Connector: Port 4444 (LDAPS)
 
--- Connection Handlers ---
Address:Port : Protocol : State
-------------:-------------:---------
-- : LDIF : Disabled
8989 : Replication : Enabled
0.0.0.0:161 : SNMP : Disabled
0.0.0.0:1389 : LDAP : Enabled
0.0.0.0:1636 : LDAPS : Enabled
0.0.0.0:1689 : JMX : Disabled
 
--- Data Sources ---
Base DN: dc=mycompany,dc=com
Backend ID: userRoot
Entries: 1
Replication: Enabled
Missing Changes: 0
Age Of Oldest Missing Change: <not available>

11.6 WebゲートおよびAccess Managerのシングル・サインオンのセットアップの検証

Webゲートが正しく機能していることを検証するには、Webブラウザを開き、http://IADADMIN.mycompany.com/oamconsoleにあるAccess Managementコンソールに移動します。

これでAccess Managerのログイン・ページが表示されます。Access Manager管理者ユーザー名(oamadminなど)とパスワードを入力し、「ログイン」をクリックします。Access Managementコンソールが表示されます。

シングル・サインオン設定を検証するには、ブラウザを開き、http://IADADMIN.mycompany.com/consoleにあるWebLogic管理コンソールおよびhttp://IADADMIN.mycompany.com/emにあるOracle Enterprise Manager Fusion Middleware Controlに移動します。

シングル・サインオン・ログイン・ページが表示されます。weblogic_idmユーザーの資格証明を入力してログインします。

11.7 デプロイメントの検証

次のテストは、デプロイメントを確実に行うために実行可能な一連のテストです。

SSOのテスト

次のURLを使用して、ユーザーxelsysadmとしてOracle Identity Managerセルフ・サービス・コンソールにログインします。

https://sso.mycompany.com/identity(xelsysadmnとして)

次のURLを使用して、OIMシステム管理コンソールにログインを試みます。

http://igdadmin.mycompany.com/sysadmin

前述の手順ですでにOIMセルフ・サービス・コンソールにログインしているため、xelsysadm証明書を再度入力するように求められることはありません。

OAMで使用するOUDでの新規ユーザーの作成

OUDに新規ユーザーを作成する手順:

  1. 次のURLを使用して、xelsysadminとしてOracle Identity Managementセルフ・サービス・コンソールにログインします。

    http://sso.mycompany.com:443/identity
    
  2. 「管理」の「ユーザー」をクリックします。

  3. 「アクション」メニューから「作成」を選択します。

  4. 表示されるフォームで、ユーザーに関する情報を入力し、「送信」をクリックします。

  5. 「サインアウト」をクリックします。

  6. 次のURLを使用して、新規作成したユーザーとしてOracle Identity Managementセルフ・サービス・コンソールにログインします。

    http://sso.mycompany.com:443/identity
    

    最初のログイン時に、チャレンジ質問を設定する必要があります。これは、ユーザーがOUDに追加され、OAMを使用してOIMにログインできることを示します。

承認用のSOAワークフローのテスト

承認用のSOAワークフローをテストする手順:

  1. 次のように、保護されたリソースにアクセスします。

    http://igdadmin.mycompany.com/sysadmin
    
  2. 新規アカウントの登録をクリックします。

  3. 新規アカウントの情報を入力し、「登録」をクリックします。

  4. 「戻る」をクリックして、リクエスト番号をメモします。

  5. xelsysadmユーザーとして、Oracle Identity Managementセルフ・サービス・コンソールにログインします。

  6. 「受信トレイ」をクリックします。

  7. リクエストは「承認の保留」のリストに表示されます。

  8. リクエストをクリックし、「アクション」メニューから「承認」を選択します。

  9. Identity Managementセルフ・サービス・コンソールからログアウトします。

  10. 新規作成したユーザーとして再度ログインします。