ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Management移行ガイド
11gリリース2 (11.1.2.2.0)
E53415-02
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

9 Sun OpenSSO Enterprise 8.0とOracle Access Management Access Manager 11.1.2.2.0の共存

この章では、Sun OpenSSO Enterprise 8.0からOracle Access Management Access Manager 11.1.2.2.0に移行した後、Sun OpenSSO Enterprise 8.0 (OpenSSO Enterprise)とOracle Access Management Access Manager (Access Manager) 11gリリース2 (11.1.2.2.0)のデプロイメントが共存する環境の設定方法について説明します。

この章には次の項が含まれます:

9.1 共存の概要

OpenSSO Enterprise 8.0からOracle Access Manager 11.1.2.2.0への移行プロセス時に、一部のアプリケーションはOpenSSO Enterprise 8.0で保護され、その他のアプリケーションはAccess Manager 11.1.2.2.0で保護されるようにOpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の両方のデプロイメントを共存できます。エンドユーザーがこれらのアプリケーション間を移動する場合、シームレスなシングル・サインオンの経験があることが望まれます。これを共存モードと言います。

このモードでは、Access Manager 11.1.2.2.0は、移行したアプリケーションや、Access Manager 11gに登録された新しいアプリケーションを保護し、OpenSSO Enterprise 8.0は、Access Manager 11.1.2.2.0に移行されないアプリケーションを引き続き保護します。

この共存モードでは、OpenSSO Enterprise 8.0は、Access Manager 11.1.2.2.0で保護されるすべてのリソースの認証を行います。

9.2 共存のトポロジ

図9-1は、保護されたリソースへのアクセスをユーザーがリクエストした際にOpenSSO Enterprise 8.0サーバーで行われる認証を示しています。

図9-1 OpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の共存

図9-1の説明が続きます
「図9-1 OpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の共存」の説明

トポロジは、OpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の非結合環境で構成されます。トポロジ内の数字1-8は、共存環境でリクエストがフローする順序を示しています。リクエスト・フローについては、「表9-2」を参照してください。

トポロジの説明

表9-2は、リクエスト・フローの説明です。手順列の数字は、図9-1の数字と対応しています。

表9-1 リクエスト・フロー

手順 説明

1

Access Manager 11.1.2.2.0サーバーと通信するAgent-1で保護されるResource-1へのアクセスをリクエストします。

2

Agent-1は、Policy-1により、認証スキームOAM10gAuthSchemeを使用して、認証を行うためにユーザーをAccess Manager 11.1.2.2.0サーバー(…./opensso/UI/Login.....?goto=resource1)にリダイレクトします。OpenSSO Enterpriseサーバーで認証されたユーザーは、OpenSSOエージェントによってOAM_REMOTE_USERヘッダーで設定されます。したがって、Agent-1は認証スキームOAM10gAuthSchemeを使用して、ヘッダーOAM_REMOTE_USERからユーザーをアサートします。

3

Access Manager 11.1.2.2.0サーバーのエンドポイントは、OpenSSO Enterprise 8.0サーバーと通信するAgent-2で保護されます。

したがって、Agent-2は、Policy-2により、LDAP認証を行うためにユーザーをOpenSSO Enterprise 8.0サーバー(...opensso/UI/Login?goto=<…./oam/server/.....?goto=resource1>)にリダイレクトします。

4

OpenSSO Enterprise 8.0サーバーのLDAP認証モジュールによって、LDAPのユーザー名とパスワードの入力が求められます。ユーザーはLDAPの有効な資格証明を入力する必要があります。

5

OpenSSO Enterprise 8.0サーバーは、認証ストアと照らし合せてユーザーの資格証明を検証し、ユーザー・セッションをOpenSSO Enterprise 8.0セッションとして作成して、OpenSSO Enterprise 8.0のSSO cookie1をこのセッションIDで設定します。

6

OpenSSO Enterprise 8.0サーバーは、ユーザーをAccess Manager 11.1.2.2.0サーバー(…./opensso/UI/Login/.....?goto=resource1)にリダイレクトします。

7

Agent-2は、OpenSSOのセッションcookie1があるかどうかを確認することで、ユーザー・セッションとポリシー評価を検証します。セッション属性マッピングでヘッダーOAM_REMOTE_USERuserIDに設定すると、Access Manager 11.1.2.2.0サーバー(…./opensso/UI/Login/.....?goto=resource1)へのアクセスが提供されます。

Access Manager 11.1.2.2.0サーバーは、手順2 (Policy-1)により、認証スキーム(OAM10gAuthScheme)を呼び出し、Resource-1に構成されるOAM10gSchemeを使用してヘッダーOAM_REMOTE_USERでユーザーをアサートします。

8

Access Manager 11.1.2.2.0サーバーは、Access Managerのセッションを作成してヘッダーを設定します。また、OAM_IDのCookieとOpenSSOのSSO cookie2 (OpenSSOプロキシ経由)も設定し、ユーザーをResource-1にリダイレクトします。OpenSSO Enterprise 8.0のSSO cookie2には、関連するOAM_ID Cookieへのリンクがあります。

Agent-1が、OpenSSOセッションcookie2OAM_ID Cookieがあるかどうかを確認することでユーザー・セッションおよびポリシー評価を検証すると、ユーザーはResource-1にアクセスできます。


9.3 タスク・ロードマップ

表9-2に、共存環境の構成手順を示します。

表9-2 完了するタスク

タスク番号 タスク 参照先

1

構成プロセスを開始する前に、共存トポロジを理解して精通しておきます。

「共存のトポロジ」を参照してください。

2

前提条件を満たします。

「共存の前提条件」を参照してください。

3

OpenSSO Enterprise 8.0サーバーでAgent-2プロファイルを作成し、Agent-2をインストールします。oam-server.earファイルでWebアプリケーションngsso-web.warおよびopenssoproxy-urlmapper.warを更新します。

また、OpenSSO Enterprise 8.0で、Agent-2を使用してAccess Manager 11.1.2.2.0サーバーのエンドポイントURLを保護する認証ポリシーを作成します。

「Agent-2を使用したAccess Manager 11.1.2.2.0サーバーのエンドポイントURLの保護」を参照してください。

4

Access Manager 11.1.2.2.0のデータ・ソースを構成します。

「Access Manager 11.1.2.2.0のデータ・ソースの構成」を参照してください。

5

Access Manager 11.1.2.2.0で認証モジュールを更新し、第9.6項で構成されるデータ・ソースを示すようにユーザー・アイデンティティ・ストアを指定します。

「Access Manager 11.1.2.2.0でのLDAPNoPasswordAuthModuleの更新」を参照してください。

6

Access Manager 11.1.2.2.0でAgent-1のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーを指す新しいポリシー・エージェント3.0 (Agent-1)をインストールします。

「Access Manager 11.1.2.2.0でのAgent-1のプロファイルの作成」を参照してください。

7

Access Manager 11.1.2.2.0サーバーで、Resource-1を保護する認証ポリシーを作成します。

「Access Manager 11.1.2.2.0でのResource-1を保護する認証ポリシーの作成」を参照してください。

8

Access Manager 11.1.2.2.0とOpenSSO Enterprise 8.0のCookie名が異なるように、Access Manager 11.1.2.2.0のデフォルトのCookie名を変更します。

「Access Manager 11.1.2.2.0でのOpenSSO Cookie名の変更」を参照してください。

9

OpenSSO Enterprise 8.0サーバーで、Agent-2のプロファイルを正しいセッション属性マッピングで更新します。

「OpenSSO Enterprise 8.0サーバーでのAgent-2のプロファイルの更新」を参照してください。

10

OpenSSO Enterprise 8.0サーバーとAccess Manager 11.1.2.2.0サーバーの両方からログアウトを開始するように、ログアウト設定を構成します。

「ログアウト設定の構成」を参照してください。

11

構成を確認します。

「構成の確認」を参照してください。


9.4 共存の前提条件

この章で説明するタスクの実行を開始する前に、次の前提条件を満たします。

9.5 Agent-2を使用したAccess Manager 11.1.2.2.0サーバーのエンドポイントURLの保護

OpenSSO Enterprise 8.0でAgent-2のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するポリシー・エージェント3.0を新規でインストールする必要があります。また、OpenSSO Enterprise 8.0サーバーでAccess Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するためのポリシーも作成する必要があります。このためには、次のタスクを実行します。

  1. OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2.2.0のAgent-2プロファイルの作成

  2. Agent-2(ポリシー・エージェント3.0)のインストール

  3. エージェント・フィルタ構成を含めるWebアプリケーションの更新

  4. OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2.2.0の認証ポリシーの作成

9.5.1 OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2.2.0のAgent-2プロファイルの作成

(図9-1に示されているように)OpenSSO Enterprise 8.0サーバーでAgent-2プロファイルを作成します。手順は次のとおりです。

  1. 次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。

    http://host:port/opensso
    

    このURLの内容は、次のとおりです。

    • hostは、OpenSSO Enterprise 8.0コンソールをホストするマシンの完全修飾ドメイン名を表します。

    • portは、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の一番上のレルムをクリックします。

  4. 「エージェント」タブをクリックします。

  5. OpenSSO Enterprise 8.0サーバーで作成および構成するエージェントのタイプに応じて、「Web」または「J2EE」タブをクリックします。

  6. 「新規」をクリックして新しいAgent-2を作成し、「名前」「パスワード」「構成」「サーバーURL」およびエージェントURLなどの必要な情報を入力します。

  7. 「作成」をクリックします。

9.5.2 Agent-2(ポリシー・エージェント3.0)のインストール

Access Manager 11.1.2.2.0サーバーの前にAgent-2(ポリシー・エージェント3.0)をインストールします。これはWebLogicのJ2EEエージェントになります。

ポリシー・エージェント3.0の詳細は、Sun OpenSSO Enterpriseポリシー・エージェント3.0ガイド(Oracle WebLogic Server/Portal 10)を参照してください。

9.5.3 エージェント・フィルタ構成を含めるWebアプリケーションの更新

Access Manager 11.1.2.2.0サーバーをAgent-2で保護するには、Webアプリケーションngsso-web.warおよびopenssoproxy-urlapper.warを更新して、エージェント・フィルタ構成をweb.xmlファイルに含める必要があります。これを行うには、次の手順を実行します。

  1. IAM_HOME/oam/server/apps/oam-server.earディレクトリからoam-server.earファイルを解凍して、内容を一時ディレクトリに抽出します。

  2. ngsso-web.warファイル、web.xmlファイルの順に内容を抽出します。Access Manager 11.1.2.2.0サーバーをAgent-2で保護するには、web.xmlファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-patternのURL /server/opensso/login/*で更新します。

    次に例を示します。

    <filter>
    <filter-name>Agent</filter-name>
    <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class>
    </filter>
    <filter-mapping>
    <filter-name>Agent</filter-name>
    <url-pattern>/server/opensso/login/*</url-pattern>
    </filter-mapping>
    
  3. 同じ場所IAM_HOME/oam/server/apps/oam-server.earopenssoproxy-urlmapper.warファイルの内容を抽出します。Access Manager 11.1.2.2.0サーバーをAgent-2で保護するには、web.xmlファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-patternのURL /UI/*で更新します。

    次に例を示します。

    <filter>
    <filter-name>Agent</filter-name>
    <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class>
    </filter>
    <filter-mapping>
    <filter-name>Agent</filter-name>
    <url-pattern>/UI/*</url-pattern>
    </filter-mapping>
    
  4. META-INF/MANIFEST.MFファイルは、oam-server.earファイルを再パッケージするコマンドの一部である必要があるため、oam-server.earファイルに元のMETA-INF/MANIFEST.MFファイルを再バンドルします。この手順を実行しない場合、標準MANIFEST.MFファイルが作成され、次の情報が失われます。

    Manifest-Version: 1.0
    Created-By: 2010-b01 (Sun Microsystems Inc.)
    Release-Name: Oracle Access Manager 11g
    Release Version: 11.1.2.0.0
    Release-Label: NGAM_11.1.2.2.0_GENERIC_131223.0720
    Specification-Version: 11.1.2.0.0
    Implementation-Version: 11.1.2.0.0
    Weblogic-Application-Version: 11.1.2.0.0
    Extension-List: ipf
    ipf_Extension-Name: oracle.idm.ipf
    

    oam-server.earファイルを再バンドルするには、アーティファクトを変更する前にoam-server.earファイルを最初に解凍した場所から次のコマンドを実行します。

    jar -cvfm oam-server.ear META-INF/MANIFEST.MF


    注意:

    元のoam-server.earファイルが上位ディレクトリに存在しないことを確認してください。再バンドルoam-server.earファイルを使用してファイルを再パッケージするとき、予期しない結果になる可能性があります。


  5. com.sun.identity.agents.filter.AmAgentFilterクラスが含まれているjarファイルをWebLogic CLASSPATHに含めます。

    9.5.2項「Agent-2 (ポリシー・エージェント3.0)のインストール」のWebLogic J2EEポリシー・エージェント3.0のインストール時に、一部のエージェントとともにダウンロードしたagent.jarファイルを使用できます。agent.jarファイルは、<directory_where_policy_agent_file_was_unzipped>/j2ee_agents/appserver_v9_agent/libにあります。

    Weblogic Serverの開始引数 - CLASSPATH変数を変更して、oam-server.earファイルのデプロイ先サーバーにagents.jarファイルをロードします。CLASSPATHの変更の詳細は、Oracle Fusion Middleware Oracle WebLogic Serverコマンド・リファレンスクラスパスの変更に関する項を参照してください。

  6. 更新したngsso-web.warファイルとopenssoproxy-urlapper.warファイルを含めるようにoam-server.earファイルを再パッケージします。

  7. 更新したoam-server.earファイルを再デプロイします。

9.5.4 OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2.2.0の認証ポリシーの作成

OpenSSO Enterprise 8.0サーバーで、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護する認証ポリシー(Policy-1)を作成する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。

    http://host:port/opensso
    

    このURLの内容は、次のとおりです。

    • hostは、OpenSSO Enterprise 8.0コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の一番上のレルムをクリックします。

  4. 「ポリシー」タブをクリックします。

  5. 新規ポリシーをクリックして、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するための新しいポリシーの詳細を入力します。この場合、「ルール」OAM_server_protocol://OAM_managed_server_host:OAM_managed_server_port/opensso/UI/Login*?*およびOAM_server_protocol://OAM_managed_server_host:OAM_managed_server_port/oam/server/opensso/login*にして、「サブジェクト」認証されたユーザーにします。

  6. 「OK」をクリックします。

9.6 Access Manager 11.1.2.2.0のデータ・ソースの構成

Access Manager 11.1.2.2.0のデータ・ソースを構成するには、次の手順を完了します。

  1. 次のURLを使用してOracle Access Manager 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Managerコンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「システム構成」タブに移動します。

  3. 「共通構成」を選択します。

  4. 「データソース」を開き、「ユーザー・アイデンティティ・ストア」を選択します。

  5. 「ユーザー・アイデンティティ・ストア」で、左パネルの上部にある「作成」アイコンをクリックして新しいデータ・ソースを作成します。このデータ・ソースのタイプは、「オープンLDAP」(OUD)にします。この新しいデータ・ソースに対してOpenSSO Enterprise 8.0のOpenDSのユーザー・ストアの詳細を指定する必要があります。

9.7 Access Manager 11.1.2.2.0でのLDAPNoPasswordAuthModuleの更新

LDAPNoPasswordAuthModuleは、Resource-1を保護するOAM10gSchemeで使用される認証モジュールです。

第9.6項でその「ユーザー・アイデンティティ・ストア」として作成したデータ・ソースを指し示すように認証モジュールLDAPNoPasswordAuthModuleを更新する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Management 11.1.2.2.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「システム構成」タブに移動します。

  3. 「Access Manager」「認証モジュール」を開きます。

  4. 「LDAP認証モジュール」を開きます。

  5. LDAPNoPasswordAuthModuleをクリックし、第9.6項で作成したデータ・ソースを指し示すように「ユーザー・アイデンティティ・ストア」を更新します。

9.8 Access Manager 11.1.2.2.0でのAgent-1のプロファイルの作成

Access Manager 11.1.2.2.0でAgent-1のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーを指す新しいポリシー・エージェント3.0 (Agent-1)をインストールする必要があります。

Access Manager 11.1.2.2.0でのエージェントのプロファイルの作成の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のコンソールを使用したOpenSSOポリシー・エージェントの登録と管理に関する項を参照してください。

ポリシー・エージェント3.0の詳細は、Sun OpenSSO Enterprise 8.0ドキュメント・ライブラリの各ガイドを参照してください。

9.9 Access Manager 11.1.2.2.0でのResource-1を保護する認証ポリシーの作成

Resource-1を保護する認証ポリシー(Policy-2)を、OAM10gSchemeという認証スキームで適切なアプリケーション・ドメインに作成します。

また、条件TRUEを指定してResource-1の認可ポリシーを作成します。構成されているリソースURLは、/および/.../*である必要があります。

認証および認可ポリシーの作成と管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のリソースの保護とSSOの有効化のためのポリシーの管理に関する項を参照してください。

9.10 Access Manager 11.1.2.2.0でのOpenSSO Cookie名の変更

Access Manager 11.1.2.2.0サーバーとOpenSSO Enterprise 8.0サーバー間でCookie名の競合が発生しないように、Access Manager 11.1.2.2.0サーバーでOpenSSO CookieのデフォルトのCookie名を変更する必要があります。これを行うには、次の手順を実行します。

  1. Access Manager 11.1.2.2.0管理サーバーおよび管理対象サーバーを停止します。

    管理サーバーおよび管理対象サーバーの停止の詳細は、『Oracle Fusion Middleware管理者ガイド』の管理サーバーの起動と停止に関する項および管理対象サーバーの起動と停止に関する項を参照してください。

  2. IAM_HOME/user_projects/domains/base_domain/config/fmwconfig/oam-config.xmlからoam-config.xmlファイルを開きます。

  3. oam-config.xmlファイルでVersionパラメータの値を1増やします。

  4. セクションopenssoproxyで、openssoCookieNameの値を、デフォルトのCookie名iPlanetDirectoryProから別の値(OAMOpenSSOCookieなど)に変更します。

  5. Access Manager 11.1.2.2.0管理サーバーおよび管理対象サーバーを起動します。

    管理サーバーおよび管理対象サーバーの起動の詳細は、『Oracle Fusion Middleware管理者ガイド』の管理サーバーの起動と停止に関する項および管理対象サーバーの起動と停止に関する項を参照してください。

  6. 次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Management 11.1.2.2.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  7. 「システム構成」タブに移動します。

  8. 「Access Manager」「SSOエージェント」を開きます。

  9. 「OpenSSOエージェント」を開きます。

  10. 目的のAgent-1を選択し、手順4で使用した新しいCookie名(OAMOpenSSOCookieなど)を「Cookie名」フィールドで指定します。

  11. Access Manager 11.1.2.2.0サーバーを再起動します。

9.11 OpenSSO Enterprise 8.0サーバーでのAgent-2のプロファイルの更新

Access Manager 11.1.2.2.0のポリシーをOpenSSO Enterprise 8.0サーバーで作成した後、Agent-2のプロファイル(タスク6で作成)をOpenSSO Enterprise 8.0サーバーで更新する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。

    http://host:port/opensso
    

    このURLの内容は、次のとおりです。

    • <host>は、OpenSSO Enterprise 8.0コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • <port>は、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の/(最上位のレルム)をクリックします。

  4. 「エージェント」タブをクリックします。

  5. Agent-2のタイプに応じて、「Web」または「J2EE」タブをクリックします。

  6. Agent-2をクリックします。

  7. 「アプリケーション」タブをクリックします。

  8. セッション属性処理をクリックします。

  9. セッション属性フェッチ・モードHTTP_HEADERを選択します。

  10. OAM_REMOTE_USERヘッダーの値をUserTokenに設定して、このエージェントのセッション属性をマップします。これを行うには、セッション属性マップで、マップ・キーUserToken対応するマップの値OAM_REMOTE_USERを入力します。

9.12 ログアウト設定の構成

共存モードでOpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0間のシングル・ログアウトが行われるように、ログアウト設定を構成する必要があります。これを実行するには、次の2つの項で説明する手順に従ってください。

9.12.1 OpenSSO Enterprise 8.0サーバーからログアウトを開始する設定

OpenSSO Enterprise 8.0サーバーからログアウトを開始するには、認証後プラグインを作成し、onLogout()メソッドを実装して、問合せパラメータgotoをリダイレクトURL <OAM_server_protocol>://<OAM_server_host>:<OAM_managed_server_port>/opensso/UI/Logoutに設定する必要があります。このURLは、ユーザーをAccess Manager 11.1.2.2.0サーバーのエンドポイントURLにリダイレクトします。

9.12.2 Access Manager 11.1.2.2.0サーバーからログアウトを開始する設定

Access Manager 11.1.2.2.0サーバーからログアウトを開始するには、OpenSSO Enterprise 8.0サーバーのログアウト・エンドポイントにリダイレクトするように、Access Manager 11.1.2.2.0サーバーで構成されるそれぞれのポリシー・エージェント3.0 (Agent-1)で「ログアウトURL」を更新する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    
  2. 「システム構成」タブに移動します。

  3. 「Access Manager」「SSOエージェント」を開きます。

  4. 「OpenSSOエージェント」を開きます。

  5. Agent-1 (Access Manager 11.1.2.2.0で構成され、Resource-1を保護しているエージェント)を選択し、OpenSSO Enterprise 8.0サーバーのログアウト・エンドポイント(OpenSSO8.x_server_protocol://OpenSSO8.x_server_host:OpenSSO8.x_managed_server_port/opensso/UI/Logout)にリダイレクトするように「ログアウトURL」を設定します。goto問合せパラメータは、Agent-1について構成されたリダイレクトURLに設定します。

9.13 構成の確認

構成を確認するには、次の手順を実行します。

  1. Resource-1にアクセスします。認証を受けるためにOpenSSO Enterprise 8.0サーバーにリダイレクトされるかどうかを観察します。認証後、Resource-1にアクセスできます。

  2. (図9-1に示されているように)Agent-3で保護されるリソースにアクセスし、リソースに正常にアクセスするために明示的なログインが必要であることを確認します。

  3. OpenSSO Enterprise 8.0サーバーとAccess Manager 11.1.2.2.0サーバーの両方からのログアウトを開始し、3つのCookie(cookie1cookie2およびOAM_ID Cookie)がすべて消去されていることを確認します。