Oracle® Fusion Middleware Oracle Identity and Access Management移行ガイド 11gリリース2 (11.1.2.2.0) E53415-02 |
|
前 |
次 |
この章では、Sun OpenSSO Enterprise 8.0からOracle Access Management Access Manager 11.1.2.2.0に移行した後、Sun OpenSSO Enterprise 8.0 (OpenSSO Enterprise)とOracle Access Management Access Manager (Access Manager) 11gリリース2 (11.1.2.2.0)のデプロイメントが共存する環境の設定方法について説明します。
この章には次の項が含まれます:
第9.5項「Agent-2を使用したAccess Manager 11.1.2.2.0サーバーのエンドポイントURLの保護」
第9.7項「Access Manager 11.1.2.2.0でのLDAPNoPasswordAuthModuleの更新」
OpenSSO Enterprise 8.0からOracle Access Manager 11.1.2.2.0への移行プロセス時に、一部のアプリケーションはOpenSSO Enterprise 8.0で保護され、その他のアプリケーションはAccess Manager 11.1.2.2.0で保護されるようにOpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の両方のデプロイメントを共存できます。エンドユーザーがこれらのアプリケーション間を移動する場合、シームレスなシングル・サインオンの経験があることが望まれます。これを共存モードと言います。
このモードでは、Access Manager 11.1.2.2.0は、移行したアプリケーションや、Access Manager 11gに登録された新しいアプリケーションを保護し、OpenSSO Enterprise 8.0は、Access Manager 11.1.2.2.0に移行されないアプリケーションを引き続き保護します。
この共存モードでは、OpenSSO Enterprise 8.0は、Access Manager 11.1.2.2.0で保護されるすべてのリソースの認証を行います。
図9-1は、保護されたリソースへのアクセスをユーザーがリクエストした際にOpenSSO Enterprise 8.0サーバーで行われる認証を示しています。
図9-1 OpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の共存
トポロジは、OpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0の非結合環境で構成されます。トポロジ内の数字1-8は、共存環境でリクエストがフローする順序を示しています。リクエスト・フローについては、「表9-2」を参照してください。
トポロジの説明
Agent-1
: Access Manager 11.1.2.2.0に登録されるOpenSSOエージェント(ポリシー・エージェント3.0)です。これはResource-1
を保護します。
Agent-2
: OpenSSO Enterprise 8.0サーバーに登録されるOpenSSOエージェント(ポリシー・エージェント3.0)です。これは、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護します。このエージェントは、OpenSSO Enterprise 8.0サーバーで構成する必要があります。OpenSSO Enterprise 8.0サーバーでこのエージェント用のプロファイルを作成し、新しいポリシー・エージェント(3.0)を新規でインストールする必要があります。
Agent-3
およびAgent-4
: OpenSSO Enterprise 8.0サーバーに登録されるOpenSSOエージェント(ポリシー・エージェント3.0)です。
Resource-1
: Access Manager 11.1.2.2.0サーバーと通信するAgent-1
で保護されるリソースです。
Policy-1
: Resource-1
を保護するためにAccess Manager 11.1.2.2.0サーバーで作成される認証ポリシーです。このポリシーは、「Access Manager 11.1.2.2.0でのResource-1を保護する認証ポリシーの作成」タスクの一環として作成されます。
Policy-2
: Agent-2
で保護されるAccess ManagerのOpenSSOプロキシ・エンドポイント用にOpenSSO Enterprise 8.0サーバーで作成される認証ポリシーです。このポリシーは、「Agent-2を使用したAccess Manager 11.1.2.2.0サーバーのエンドポイントURLの保護」タスクの一環として作成されます。
表9-2は、リクエスト・フローの説明です。手順列の数字は、図9-1の数字と対応しています。
表9-1 リクエスト・フロー
手順 | 説明 |
---|---|
1 |
Access Manager 11.1.2.2.0サーバーと通信する |
2 |
|
3 |
Access Manager 11.1.2.2.0サーバーのエンドポイントは、OpenSSO Enterprise 8.0サーバーと通信する したがって、 |
4 |
OpenSSO Enterprise 8.0サーバーのLDAP認証モジュールによって、LDAPのユーザー名とパスワードの入力が求められます。ユーザーはLDAPの有効な資格証明を入力する必要があります。 |
5 |
OpenSSO Enterprise 8.0サーバーは、認証ストアと照らし合せてユーザーの資格証明を検証し、ユーザー・セッションをOpenSSO Enterprise 8.0セッションとして作成して、OpenSSO Enterprise 8.0のSSO cookie1をこのセッションIDで設定します。 |
6 |
OpenSSO Enterprise 8.0サーバーは、ユーザーをAccess Manager 11.1.2.2.0サーバー( |
7 |
Access Manager 11.1.2.2.0サーバーは、手順2 ( |
8 |
Access Manager 11.1.2.2.0サーバーは、Access Managerのセッションを作成してヘッダーを設定します。また、OAM_IDのCookieとOpenSSOのSSO cookie2 (OpenSSOプロキシ経由)も設定し、ユーザーを
|
表9-2に、共存環境の構成手順を示します。
表9-2 完了するタスク
タスク番号 | タスク | 参照先 |
---|---|---|
1 |
構成プロセスを開始する前に、共存トポロジを理解して精通しておきます。 |
「共存のトポロジ」を参照してください。 |
2 |
前提条件を満たします。 |
「共存の前提条件」を参照してください。 |
3 |
OpenSSO Enterprise 8.0サーバーで また、OpenSSO Enterprise 8.0で、 |
「Agent-2を使用したAccess Manager 11.1.2.2.0サーバーのエンドポイントURLの保護」を参照してください。 |
4 |
Access Manager 11.1.2.2.0のデータ・ソースを構成します。 |
「Access Manager 11.1.2.2.0のデータ・ソースの構成」を参照してください。 |
5 |
Access Manager 11.1.2.2.0で認証モジュールを更新し、第9.6項で構成されるデータ・ソースを示すようにユーザー・アイデンティティ・ストアを指定します。 |
「Access Manager 11.1.2.2.0でのLDAPNoPasswordAuthModuleの更新」を参照してください。 |
6 |
Access Manager 11.1.2.2.0で |
|
7 |
Access Manager 11.1.2.2.0サーバーで、 |
「Access Manager 11.1.2.2.0でのResource-1を保護する認証ポリシーの作成」を参照してください。 |
8 |
Access Manager 11.1.2.2.0とOpenSSO Enterprise 8.0のCookie名が異なるように、Access Manager 11.1.2.2.0のデフォルトのCookie名を変更します。 |
|
9 |
OpenSSO Enterprise 8.0サーバーで、 |
|
10 |
OpenSSO Enterprise 8.0サーバーとAccess Manager 11.1.2.2.0サーバーの両方からログアウトを開始するように、ログアウト設定を構成します。 |
「ログアウト設定の構成」を参照してください。 |
11 |
構成を確認します。 |
「構成の確認」を参照してください。 |
この章で説明するタスクの実行を開始する前に、次の前提条件を満たします。
システム要件および動作保証のドキュメントを読み、環境がインストールする製品の最小要件を満たしていることを確認します。
Oracle Fusion Middlewareのシステム要件と仕様
このドキュメントには、ハードウェアとソフトウェアの要件、最小ディスク領域とメモリーの要件、および必要なシステム・ライブラリ、パッケージまたはパッチに関する情報が含まれます。
Oracle Fusion Middlewareのサポートされるシステム構成
このドキュメントには、サポートされるインストール・タイプ、プラットフォーム、オペレーティング・システム、データベース、JDKおよびサード・パーティ製品に関する情報が含まれます。
インストール時に発生する可能性がある相互運用性および互換性の問題については、『Oracle Fusion Middleware相互運用および互換性ガイド』を参照してください。
Oracle Fusion Middleware製品が旧バージョンの他のOracle Fusion Middleware、Oracleまたはサード・パーティ製品と機能するために重要な情報がこのドキュメントに記載されています。この情報は、既存の環境をアップグレードする既存ユーザーと新しいOracle Fusion Middlewareユーザーの両方に適用されます。
注意: Oracle Fusion Middlewareの概念とディレクトリ構造の詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・プランニング・ガイド』のOracle Fusion Middlewareの概念とディレクトリ構造の理解に関する項を参照してください。 |
使用しているOpenSSO Enterpriseのリリースが共存でサポートされていることを確認します。OpenSSO Enterprise 8.0の共存がサポートされている開始ポイントの詳細は、第1.4項「移行および共存がサポートされている開始ポイント」を参照してください。
Sun OpenSSO Enterprise 8.0とOracle Access Management Access Manager 11gリリース2 (11.1.2.2.0)のインストールが完了し、サーバーが動作していることを確認します。
Oracle Access Management Access Manager 11gリリース2 (11.1.2.2.0)のインストールと構成を行っていない場合、次のタスクを開始する前にこれらの作業を行う必要があります。Oracle Access Management Access Manager 11gリリース2 (11.1.2.2.0)のインストールと構成の詳細は、『Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド』のOracle Identity and Access Management (11.1.2.2.0)のインストールに関する説明およびOracle Access Managementの構成に関する説明を参照してください。
OpenSSO Enterprise 8.0およびAccess Manager 11.1.2.2.0が同じユーザー・ストアを共有することを確認します。
OpenSSO Enterprise 8.0サーバーおよびAccess Manager 11.1.2.2.0サーバーが異なるマシンで動作している場合は、これらのマシンの時刻が同期するようにします。
OpenSSO Enterprise 8.0でAgent-2
のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するポリシー・エージェント3.0を新規でインストールする必要があります。また、OpenSSO Enterprise 8.0サーバーでAccess Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するためのポリシーも作成する必要があります。このためには、次のタスクを実行します。
OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2.2.0のAgent-2プロファイルの作成
OpenSSO Enterprise 8.0サーバーでのAccess Manager 11.1.2.2.0の認証ポリシーの作成
(図9-1に示されているように)OpenSSO Enterprise 8.0サーバーでAgent-2
プロファイルを作成します。手順は次のとおりです。
次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。
http://host
:port
/opensso
このURLの内容は、次のとおりです。
host
は、OpenSSO Enterprise 8.0コンソールをホストするマシンの完全修飾ドメイン名を表します。
port
は、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。
「アクセス制御」タブに移動します。
「レルム」表で、「レルム名」列の一番上のレルムをクリックします。
「エージェント」タブをクリックします。
OpenSSO Enterprise 8.0サーバーで作成および構成するエージェントのタイプに応じて、「Web」または「J2EE」タブをクリックします。
「新規」をクリックして新しいAgent-2
を作成し、「名前」、「パスワード」、「構成」、「サーバーURL」およびエージェントURLなどの必要な情報を入力します。
「作成」をクリックします。
Access Manager 11.1.2.2.0サーバーの前にAgent-2
(ポリシー・エージェント3.0)をインストールします。これはWebLogicのJ2EEエージェントになります。
ポリシー・エージェント3.0の詳細は、Sun OpenSSO Enterpriseポリシー・エージェント3.0ガイド(Oracle WebLogic Server/Portal 10)を参照してください。
Access Manager 11.1.2.2.0サーバーをAgent-2
で保護するには、Webアプリケーションngsso-web.war
およびopenssoproxy-urlapper.war
を更新して、エージェント・フィルタ構成をweb.xml
ファイルに含める必要があります。これを行うには、次の手順を実行します。
IAM_HOME
/oam/server/apps/oam-server.ear
ディレクトリからoam-server.ear
ファイルを解凍して、内容を一時ディレクトリに抽出します。
ngsso-web.war
ファイル、web.xml
ファイルの順に内容を抽出します。Access Manager 11.1.2.2.0サーバーをAgent-2
で保護するには、web.xml
ファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-pattern
のURL /server/opensso/login/*
で更新します。
次に例を示します。
<filter> <filter-name>Agent</filter-name> <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class> </filter> <filter-mapping> <filter-name>Agent</filter-name> <url-pattern>/server/opensso/login/*</url-pattern> </filter-mapping>
同じ場所IAM_HOME
/oam/server/apps/oam-server.ear
でopenssoproxy-urlmapper.war
ファイルの内容を抽出します。Access Manager 11.1.2.2.0サーバーをAgent-2
で保護するには、web.xml
ファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-pattern
のURL /UI/*
で更新します。
次に例を示します。
<filter> <filter-name>Agent</filter-name> <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class> </filter> <filter-mapping> <filter-name>Agent</filter-name> <url-pattern>/UI/*</url-pattern> </filter-mapping>
META-INF/MANIFEST.MF
ファイルは、oam-server.ear
ファイルを再パッケージするコマンドの一部である必要があるため、oam-server.ear
ファイルに元のMETA-INF/MANIFEST.MF
ファイルを再バンドルします。この手順を実行しない場合、標準MANIFEST.MF
ファイルが作成され、次の情報が失われます。
Manifest-Version: 1.0 Created-By: 2010-b01 (Sun Microsystems Inc.) Release-Name: Oracle Access Manager 11g Release Version: 11.1.2.0.0 Release-Label: NGAM_11.1.2.2.0_GENERIC_131223.0720 Specification-Version: 11.1.2.0.0 Implementation-Version: 11.1.2.0.0 Weblogic-Application-Version: 11.1.2.0.0 Extension-List: ipf ipf_Extension-Name: oracle.idm.ipf
oam-server.ear
ファイルを再バンドルするには、アーティファクトを変更する前にoam-server.ear
ファイルを最初に解凍した場所から次のコマンドを実行します。
jar -cvfm oam-server.ear META-INF/MANIFEST.MF
注意: 元の |
com.sun.identity.agents.filter.AmAgentFilter
クラスが含まれているjarファイルをWebLogic CLASSPATH
に含めます。
9.5.2項「Agent-2 (ポリシー・エージェント3.0)のインストール」のWebLogic J2EEポリシー・エージェント3.0のインストール時に、一部のエージェントとともにダウンロードしたagent.jar
ファイルを使用できます。agent.jar
ファイルは、<directory_where_policy_agent_file_was_unzipped>
/j2ee_agents/appserver_v9_agent/lib
にあります。
Weblogic Serverの開始引数 - CLASSPATH
変数を変更して、oam-server.ear
ファイルのデプロイ先サーバーにagents.jar
ファイルをロードします。CLASSPATH
の変更の詳細は、Oracle Fusion Middleware Oracle WebLogic Serverコマンド・リファレンスのクラスパスの変更に関する項を参照してください。
更新したngsso-web.war
ファイルとopenssoproxy-urlapper.war
ファイルを含めるようにoam-server.ear
ファイルを再パッケージします。
更新したoam-server.ear
ファイルを再デプロイします。
OpenSSO Enterprise 8.0サーバーで、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護する認証ポリシー(Policy-1
)を作成する必要があります。これを行うには、次の手順を実行します。
次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。
http://host
:
port
/opensso
このURLの内容は、次のとおりです。
host
は、OpenSSO Enterprise 8.0コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。
port
は、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。
「アクセス制御」タブに移動します。
「レルム」表で、「レルム名」列の一番上のレルムをクリックします。
「ポリシー」タブをクリックします。
新規ポリシーをクリックして、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するための新しいポリシーの詳細を入力します。この場合、「ルール」はOAM_server_protocol
://
OAM_managed_server_host
:
OAM_managed_server_port
/opensso/UI/Login*?*
およびOAM_server_protocol
://
OAM_managed_server_host
:
OAM_managed_server_port
/oam/server/opensso/login*
にして、「サブジェクト」は認証されたユーザーにします。
「OK」をクリックします。
Access Manager 11.1.2.2.0のデータ・ソースを構成するには、次の手順を完了します。
次のURLを使用してOracle Access Manager 11.1.2.2.0コンソールにログインします。
http://host
:port
/oamconsole
このURLの内容は、次のとおりです。
host
は、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。
port
は、Oracle Access Managerコンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。
「システム構成」タブに移動します。
「共通構成」を選択します。
「データソース」を開き、「ユーザー・アイデンティティ・ストア」を選択します。
「ユーザー・アイデンティティ・ストア」で、左パネルの上部にある「作成」アイコンをクリックして新しいデータ・ソースを作成します。このデータ・ソースのタイプは、「オープンLDAP」(OUD)にします。この新しいデータ・ソースに対してOpenSSO Enterprise 8.0のOpenDSのユーザー・ストアの詳細を指定する必要があります。
LDAPNoPasswordAuthModuleは、Resource-1
を保護するOAM10gSchemeで使用される認証モジュールです。
第9.6項でその「ユーザー・アイデンティティ・ストア」として作成したデータ・ソースを指し示すように認証モジュールLDAPNoPasswordAuthModuleを更新する必要があります。これを行うには、次の手順を実行します。
次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。
http://host
:port
/oamconsole
このURLの内容は、次のとおりです。
host
は、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。
port
は、Oracle Access Management 11.1.2.2.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。
「システム構成」タブに移動します。
「Access Manager」→「認証モジュール」を開きます。
「LDAP認証モジュール」を開きます。
LDAPNoPasswordAuthModuleをクリックし、第9.6項で作成したデータ・ソースを指し示すように「ユーザー・アイデンティティ・ストア」を更新します。
Access Manager 11.1.2.2.0でAgent-1
のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーを指す新しいポリシー・エージェント3.0 (Agent-1
)をインストールする必要があります。
Access Manager 11.1.2.2.0でのエージェントのプロファイルの作成の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のコンソールを使用したOpenSSOポリシー・エージェントの登録と管理に関する項を参照してください。
ポリシー・エージェント3.0の詳細は、Sun OpenSSO Enterprise 8.0ドキュメント・ライブラリの各ガイドを参照してください。
Resource-1
を保護する認証ポリシー(Policy-2
)を、OAM10gSchemeという認証スキームで適切なアプリケーション・ドメインに作成します。
また、条件TRUE
を指定してResource-1
の認可ポリシーを作成します。構成されているリソースURLは、/
および/.../*
である必要があります。
認証および認可ポリシーの作成と管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のリソースの保護とSSOの有効化のためのポリシーの管理に関する項を参照してください。
Access Manager 11.1.2.2.0サーバーとOpenSSO Enterprise 8.0サーバー間でCookie名の競合が発生しないように、Access Manager 11.1.2.2.0サーバーでOpenSSO CookieのデフォルトのCookie名を変更する必要があります。これを行うには、次の手順を実行します。
Access Manager 11.1.2.2.0管理サーバーおよび管理対象サーバーを停止します。
管理サーバーおよび管理対象サーバーの停止の詳細は、『Oracle Fusion Middleware管理者ガイド』の管理サーバーの起動と停止に関する項および管理対象サーバーの起動と停止に関する項を参照してください。
IAM_HOME
/user_projects/domains/base_domain/config/fmwconfig/oam-config.xml
からoam-config.xml
ファイルを開きます。
oam-config.xml
ファイルでVersionパラメータの値を1増やします。
セクションopenssoproxyで、openssoCookieNameの値を、デフォルトのCookie名iPlanetDirectoryProから別の値(OAMOpenSSOCookie
など)に変更します。
Access Manager 11.1.2.2.0管理サーバーおよび管理対象サーバーを起動します。
管理サーバーおよび管理対象サーバーの起動の詳細は、『Oracle Fusion Middleware管理者ガイド』の管理サーバーの起動と停止に関する項および管理対象サーバーの起動と停止に関する項を参照してください。
次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。
http://host
:port
/oamconsole
このURLの内容は、次のとおりです。
host
は、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。
port
は、Oracle Access Management 11.1.2.2.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。
「システム構成」タブに移動します。
「Access Manager」→「SSOエージェント」を開きます。
「OpenSSOエージェント」を開きます。
目的のAgent-1
を選択し、手順4で使用した新しいCookie名(OAMOpenSSOCookie
など)を「Cookie名」フィールドで指定します。
Access Manager 11.1.2.2.0サーバーを再起動します。
Access Manager 11.1.2.2.0のポリシーをOpenSSO Enterprise 8.0サーバーで作成した後、Agent-2
のプロファイル(タスク6で作成)をOpenSSO Enterprise 8.0サーバーで更新する必要があります。これを行うには、次の手順を実行します。
次のURLを使用してOpenSSO Enterprise 8.0サーバーの管理コンソールにログインします。
http://host
:port
/opensso
このURLの内容は、次のとおりです。
<host>
は、OpenSSO Enterprise 8.0コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。
<port>
は、OpenSSO Enterprise 8.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。
「アクセス制御」タブに移動します。
「レルム」表で、「レルム名」列の/(最上位のレルム)をクリックします。
「エージェント」タブをクリックします。
Agent-2
のタイプに応じて、「Web」または「J2EE」タブをクリックします。
Agent-2
をクリックします。
「アプリケーション」タブをクリックします。
セッション属性処理をクリックします。
セッション属性フェッチ・モードにHTTP_HEADERを選択します。
OAM_REMOTE_USERヘッダーの値をUserTokenに設定して、このエージェントのセッション属性をマップします。これを行うには、セッション属性マップで、マップ・キーにUserToken、対応するマップの値にOAM_REMOTE_USERを入力します。
共存モードでOpenSSO Enterprise 8.0とAccess Manager 11.1.2.2.0間のシングル・ログアウトが行われるように、ログアウト設定を構成する必要があります。これを実行するには、次の2つの項で説明する手順に従ってください。
OpenSSO Enterprise 8.0サーバーからログアウトを開始するには、認証後プラグインを作成し、onLogout()
メソッドを実装して、問合せパラメータgoto
をリダイレクトURL <OAM_server_protocol>://<OAM_server_host>:<OAM_managed_server_port>/opensso/UI/Logout
に設定する必要があります。このURLは、ユーザーをAccess Manager 11.1.2.2.0サーバーのエンドポイントURLにリダイレクトします。
Access Manager 11.1.2.2.0サーバーからログアウトを開始するには、OpenSSO Enterprise 8.0サーバーのログアウト・エンドポイントにリダイレクトするように、Access Manager 11.1.2.2.0サーバーで構成されるそれぞれのポリシー・エージェント3.0 (Agent-1
)で「ログアウトURL」を更新する必要があります。これを行うには、次の手順を実行します。
次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。
http://host
:port
/oamconsole
「システム構成」タブに移動します。
「Access Manager」→「SSOエージェント」を開きます。
「OpenSSOエージェント」を開きます。
Agent-1
(Access Manager 11.1.2.2.0で構成され、Resource-1
を保護しているエージェント)を選択し、OpenSSO Enterprise 8.0サーバーのログアウト・エンドポイント(OpenSSO8.x_server_protocol
://
OpenSSO8.x_server_host
:
OpenSSO8.x_managed_server_port
/opensso/UI/Logout
)にリダイレクトするように「ログアウトURL」を設定します。goto
問合せパラメータは、Agent-1
について構成されたリダイレクトURLに設定します。
構成を確認するには、次の手順を実行します。
Resource-1
にアクセスします。認証を受けるためにOpenSSO Enterprise 8.0サーバーにリダイレクトされるかどうかを観察します。認証後、Resource-1
にアクセスできます。
(図9-1に示されているように)Agent-3
で保護されるリソースにアクセスし、リソースに正常にアクセスするために明示的なログインが必要であることを確認します。
OpenSSO Enterprise 8.0サーバーとAccess Manager 11.1.2.2.0サーバーの両方からのログアウトを開始し、3つのCookie(cookie1、cookie2およびOAM_ID Cookie)がすべて消去されていることを確認します。