ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Identity and Access Management移行ガイド
11gリリース2 (11.1.2.2.0)
E53415-02
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

10 Sun Java System Access Manager 7.1とOracle Access Management Access Manager 11.1.2.2.0の共存

この章では、Sun Java System Access Manager 7.1からOracle Access Management Access Manager 11.1.2.2.0に移行した後、Sun Java System Access Manager 7.1とOracle Access Management Access Manager (Access Manager) 11gリリース2 (11.1.2.2.0)のデプロイメントが共存する環境の設定方法について説明します。

この章には次の項が含まれます:

10.1 共存の概要

Sun Java System Access Manager 7.1からOracle Access Manager 11.1.2.2.0への移行プロセス時に、一部のアプリケーションはSun Java System Access Manager 7.1で保護され、その他のアプリケーションはAccess Manager 11.1.2.2.0で保護されるようにSun Java System Access Manager 7.1とAccess Manager 11gの両方のデプロイメントを共存できます。エンドユーザーがこれらのアプリケーション間を移動する場合、シームレスなシングル・サインオンの経験があることが望まれます。これを共存モードと言います。

このモードでは、Access Manager 11.1.2.2.0は、移行したアプリケーションや、Access Manager 11.1.2.2.0に登録された新しいアプリケーションを保護し、Sun Java System Access Manager 7.1は、Access Manager 11.1.2.2.0に移行されないアプリケーションを引き続き保護します。

この共存モードでは、Sun Java System Access Manager 7.1は、Access Manager 11.1.2.2.0で保護されるすべてのリソースの認証を行います。

10.2 共存のトポロジ

図10-1は、保護されたリソースへのアクセスをユーザーがリクエストした際にSun Java System Access Manager 7.1サーバーで行われる認証を示しています。

図10-1 Sun Java System Access Manager 7.1とAccess Manager 11.1.2.2.0の共存

図10-1の説明が続きます
「図10-1 Sun Java System Access Manager 7.1とAccess Manager 11.1.2.2.0の共存」の説明

トポロジは、Sun Java System Access Manager 7.1とAccess Manager 11.1.2.2.0の非結合環境で構成されます。トポロジ内の数字1-8は、共存環境でリクエストがフローする順序を示しています。リクエスト・フローについては、「表10-1」を参照してください。

トポロジの説明

表10-1は、リクエスト・フローの説明です。手順列の数字は、図10-1のトポロジに示される数字と対応しています。

表10-1 リクエスト・フロー

手順 説明

1

Access Manager 11.1.2.2.0サーバーと通信するAgent-1で保護されるResource-1へのアクセスをリクエストします。

2

Agent-1は、Policy-1により、認証スキームOAM10gAuthSchemeを使用して、認証を行うためにユーザーをAccess Manager 11gサーバー(…./opensso/UI/Login.....?goto=resource1)にリダイレクトします。Sun Java System Access Managerサーバーで認証されたユーザーは、OpenSSOエージェントによってOAM_REMOTE_USERヘッダーで設定されます。したがって、Agent-1は認証スキームOAM10gAuthSchemeを使用して、ヘッダーOAM_REMOTE_USERからユーザーをアサートします。

3

Access Manager 11.1.2.2.0サーバーのエンドポイントは、Sun Java System Access Manager 7.1サーバーと通信するAgent-2で保護されます。

したがって、Agent-2は、Policy-2により、LDAP認証を行うためにユーザーをSun Java System Access Manager 7.1サーバー(...opensso/UI/Login?goto=<…./oam/server/.....?goto=resource1>)にリダイレクトします。

4

Sun Java System Access Manager 7.1サーバーのLDAP認証モジュールによって、LDAPのユーザー名とパスワードの入力が求められます。ユーザーはLDAPの有効な資格証明を入力する必要があります。

5

Sun Java System Access Manager 7.1サーバーは、ユーザーの資格証明を検証し、ユーザー・セッションをOpenSSO Enterprise 8.0セッションとして作成して、OpenSSO Enterprise 8.0のSSO cookie1をこのセッションIDで設定します。

6

Sun Java System Access Manager 7.1サーバーは、ユーザーをAccess Manager 11.1.2.2.0サーバー(…./opensso/UI/Login/.....?goto=resource1)にリダイレクトします。

7

Agent-2は、Sun Java System Access Manager 7.1のセッションcookie1があるかどうかを確認することで、ユーザー・セッションとポリシー評価を検証します。セッション属性マッピングでヘッダーOAM_REMOTE_USERuserIDに設定すると、Access Manager 11.1.2.2.0サーバー(…./opensso/UI/Login/.....?goto=resource1)へのアクセスが提供されます。

Access Manager 11.1.2.2.0サーバーは、手順2 (Policy-1)により、OAM 10gの認証スキーム(OAM10gAUthScheme)を呼び出し、Resource-1について構成されたOAM10gSchemeを使用して、ヘッダーOAM_REMOTE_USERでユーザーをアサートします。

8

Access Manager 11.1.2.2.0サーバーは、Access Managerのセッションを作成してヘッダーを設定します。また、OAM_IDのCookieとSun Java System Access ManagerのSSO cookie2 (OpenSSOプロキシ経由)も設定し、ユーザーをResource-1にリダイレクトします。Sun Java System Access Manager 7.1のSSO cookie2には、関連するOAM_ID Cookieとのリンクがあります。

Agent-1が、Sun Java System Access Managerセッションcookie2OAM_ID Cookieがあるかどうかを確認することでユーザー・セッションおよびポリシー評価を検証すると、ユーザーはResource-1にアクセスできるようになります。


10.3 タスク・ロードマップ

表10-2に、共存環境の構成手順を示します。

表10-2 完了するタスク

タスク番号 タスク 参照先

1

構成プロセスを開始する前に、共存トポロジを理解して精通しておきます。

「共存のトポロジ」を参照してください。

2

前提条件を満たします。

「共存の前提条件」を参照してください。

3

Sun Java System Access Manager 7.1サーバーでAgent-2プロファイルを作成し、Agent-2をインストールします。oam-server.earファイルでWebアプリケーションngsso-web.warおよびopenssoproxy-urlmapper.warを更新します。

また、Sun Java System Access Manager 7.1で、Agent-2によってAccess Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するポリシーを作成します。

「Agent-2によるAccess Manager 11gサーバーのエンドポイントURLの保護」を参照してください。

4

Access Manager 11.1.2.2.0のデータ・ソースを構成します。

「Access Manager 11.1.2.2.0のデータ・ソースの構成」を参照してください。

5

Access Manager 11gで認証モジュールを更新し、第10.6項で構成されるデータ・ソースを示すようにユーザー・アイデンティティ・ストアを指定します。

「Access Manager 11gでのLDAPNoPasswordAuthModuleの更新」を参照してください。

6

Access Manager 11.1.2.1.0でAgent-1のプロファイルを作成し、Access Manager 11.1.2.1.0サーバーを指す新しいポリシー・エージェント2.2 (Agent-1)をインストールします。

「Access Manager 11.1.2.2.0でのAgent-1のプロファイルの作成」を参照してください。

7

Access Manager 11.1.2.2.0サーバーで、Resource-1を保護する認証ポリシーを作成します。

「Access Manager 11.1.2.2.0でのResource-1を保護する認証ポリシーの作成」を参照してください。

8

Access Manager 11gとSun Java System Access Manager 7.1のCookie名が異なるように、Access Manager 11.1.2.2.0のデフォルトのCookie名を変更します。

「Access Manager 11.1.2.2.0でのOpenSSO Cookie名の変更」を参照してください。

9

Sun Java System Access Manager 7.1サーバーで、Agent-2のプロファイルを正しいセッション属性マッピングで更新します。

「Sun Java System Access Manager 7.1サーバーでのAgent-2のプロファイルの更新」を参照してください。

10

Sun Java System Access Manager 7.1サーバーとAccess Manager 11.1.2.2.0サーバーの両方からログアウトを開始するように、ログアウト設定を構成します。

「ログアウト設定の構成」を参照してください。

11

構成を確認します。

「構成の確認」を参照してください。


10.4 共存の前提条件

この章で説明するタスクの実行を開始する前に、次の前提条件を満たします。

10.5 Agent-2によるAccess Manager 11gサーバーのエンドポイントURLの保護

Sun Java System Access Manager 7.1でAgent-2のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するポリシー・エージェント2.2を新規でインストールする必要があります。また、Sun Java System Access Manager 7.1サーバーでAccess Manager 11gサーバーのエンドポイントURLを保護するためのポリシーも作成する必要があります。そのためには、次のタスクを実行します。

  1. Sun Java System Access Manager 7.1サーバーでのAccess ManagerのAgent-2プロファイルの作成

  2. Agent-2(ポリシー・エージェント2.2)のインストール

  3. エージェント・フィルタ構成を含めるWebアプリケーションの更新

  4. Sun Java System Access Manager 7.1サーバーでのAccess Managerのポリシーの作成

10.5.1 Sun Java System Access Manager 7.1サーバーでのAccess ManagerのAgent-2プロファイルの作成

(図10-1に示されているように)Sun Java System Access Manager 7.1サーバーでAgent-2プロファイルを作成します。手順は次のとおりです。

  1. 次のURLを使用してSun Java System Access Manager 7.1サーバーのコンソールにログインします。

    http://host:port/amserver
    

    このURLの内容は、次のとおりです。

    • hostは、Sun Java System Access Manager 7.1コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Sun Java System Access Manager 7.1コンソールに指定されたバインド・ポートを表します。

  2. 「アクセス制御」タブに移動します。

  3. 「レルム」表で、「レルム名」列の一番上のレルムをクリックします。

  4. 「サブジェクト」タブに移動して、「エージェント」タブをクリックします。

  5. 「新規」をクリックして新しいAgent-2を作成し、そのエージェントに関する必要な詳細を指定します。

  6. 「OK」をクリックします。

10.5.2 Agent-2(ポリシー・エージェント2.2)のインストール

Access Managerの前にAgent-2(ポリシー・エージェント2.2)をインストールします。

ポリシー・エージェント2.2のインストールの詳細は、Sun Java System Access Managerポリシー・エージェント2.2ガイド(BEA WebLogic Server/ポータル10)WebLogic Server/ポータル10のポリシー・エージェントのインストールに関する項を参照してください。

10.5.3 エージェント・フィルタ構成を含めるWebアプリケーションの更新

Access Manager 11.1.2.2.0サーバーをAgent-2で保護するには、Webアプリケーションngsso-web.warおよびopenssoproxy-urlapper.warを更新して、エージェント・フィルタ構成をweb.xmlファイルに含めます。これを行うには、次の手順を実行します。

  1. IAM_HOME/oam/server/apps/oam-server.earからoam-server.earファイルを解凍して、内容を一時ディレクトリに抽出します。

  2. ngsso-web.warファイル、web.xmlファイルの順に内容を抽出します。Access Manager 11.1.2.2.0サーバーをAgent-2で保護するには、web.xmlファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-patternのURL /server/opensso/login/*で更新します。

    次に例を示します。

    <filter>
    <filter-name>Agent</filter-name>
    <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class>
    </filter>
    <filter-mapping>
    <filter-name>Agent</filter-name>
    <url-pattern>/server/opensso/login/*</url-pattern>
    </filter-mapping>
    
  3. 同じ場所IAM_HOME/oam/server/apps/oam-server.earopenssoproxy-urlmapper.warファイルの内容を抽出します。Access Manager 11.1.2.2.0サーバーをAgent-2で保護するには、web.xmlファイルを適切なエージェント・フィルタ構成で更新します。フィルタ定義をurl-patternのURL /UI/*で更新します。

    次に例を示します。

    <filter>
    <filter-name>Agent</filter-name>
    <filter-class>com.sun.identity.agents.filter.AmAgentFilter</filter-class>
    </filter>
    <filter-mapping>
    <filter-name>Agent</filter-name>
    <url-pattern>/UI/*</url-pattern>
    </filter-mapping>
    
  4. 更新したngsso-web.warファイルとopenssoproxy-urlapper.warファイルを含めるようにoam-server.earファイルを再パッケージします。

  5. 更新したoam-server.earファイルを再デプロイします。

10.5.4 Sun Java System Access Manager 7.1サーバーでのAccess Managerのポリシーの作成

Sun Java System Access Manager 7.1サーバーで、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するポリシー(Policy-1)を作成する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してSun Java System Access Manager 7.1サーバーのコンソールにログインします。

    http://host:port/amserver
    

    このURLの内容は、次のとおりです。

    • hostは、Sun Java System Access Manager 7.1コンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Sun Java System Access Manager 7.1コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「アクセス制御」タブをクリックします。

  3. 「レルム」表で、「レルム名」列の一番上のレルムをクリックします。

  4. 「ポリシー」タブをクリックします。

  5. 新規ポリシーをクリックして、Access Manager 11.1.2.2.0サーバーのエンドポイントURLを保護するための新しいポリシーの詳細を入力します。この場合は、「ルール」OAM_server_protocol://OAM_managed_server_host:OAM_managed_server_port/opensso/UI/Login*?*およびOAM_server_protocol://OAM_managed_server_host:OAM_managed_server_port/oam/server/opensso/login*にして、「サブジェクト」認証されたユーザーにします。

  6. 「OK」をクリックします。

10.6 Access Manager 11.1.2.2.0のデータ・ソースの構成

Access Manager 11.1.2.2.0のデータ・ソースを構成するには、次の手順を完了します。

  1. 次のURLを使用してOracle Access Manager 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    

    このURLの内容は、次のとおりです。

    • hostは、Oracle Access Managerコンソール(管理サーバー)をホストするマシンの完全修飾ドメイン名を表します。

    • portは、Oracle Access Management 11.1.2.2.0コンソールの指定されたバインド・ポートを表します。これは管理サーバーのバインド・ポートと同じです。

  2. 「起動パッド」タブに移動します。

  3. 構成セクションで、「ユーザー・アイデンティティ・ストア」をクリックします。

  4. 「ユーザー・アイデンティティ・ストア」タブで、「OAM IDストア」「作成」ボタンをクリックします。このデータ・ソースのタイプは、ODSEEにします。構成およびユーザー・ストアとしてSun Java System Access Manager 7.1で使用されるSun Java System Directory Serverの詳細を提供する必要があります。

10.7 Access Manager 11gでのLDAPNoPasswordAuthModuleの更新

第10.6項「ユーザー・アイデンティティ・ストア」として作成したデータ・ソースを指すように、OAM10gSchemeで使用される認証モジュールを更新する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    
  2. 「システム構成」タブに移動します。

  3. 「Access Manager」「認証モジュール」を開きます。

  4. 「LDAP認証モジュール」を開きます。

  5. LDAPNoPasswordAuthModuleをクリックし、第10.6項で作成したデータ・ソースを指し示すように「ユーザー・アイデンティティ・ストア」を更新します。

10.8 Access Manager 11.1.2.2.0でのAgent-1のプロファイルの作成

リモート登録ツールを使用してAccess Manager 11.1.2.2.0でAgent-1のプロファイルを作成し、Access Manager 11.1.2.2.0サーバーを指す新しいポリシー・エージェント2.2 (Agent-1)をインストールする必要があります。

Access Manager 11.1.2.2.0でのAgent-1のプロファイルの作成の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のOpenSSOエージェントのリモート登録の実行に関する項を参照してください。


注意:

Access Manager 11.1.2.2.0でポリシー・エージェント2.2のプロファイルを作成するには、リモート登録ツールを使用する必要があります。

次に、Access Manager 11.1.2.2.0でAgent-1のプロファイルを作成するプロセスで使用するOpenSSORequest.xmlファイルの例を示します。

<OpenSSORegRequest>

<serverAddress>oam_admin_server_host:oam_admin_server_port</serverAddress>
<hostIdentifier>2.2_Agent_Name</hostIdentifier>
<agentName>2.2_Agent_Name</agentName>
<agentBaseUrl>web_server_host:web_server_port</agentBaseUrl>
<applicationDomain>2.2_Agent_Name</applicationDomain>
<autoCreatePolicy>true</autoCreatePolicy>
<agentType>WEB</agentType>
<agentVersion>2.2</agentVersion>
<agentDebugDir></agentDebugDir>
<agentAuditDir></agentAuditDir>
<agentAuditFileName></agentAuditFileName>
<protectedAuthnScheme></protectedAuthnScheme>

</OpenSSORegRequest>

ポリシー・エージェント2.2の詳細は、Sun OpenSSO Enterprise 8.0ドキュメント・ライブラリの各ガイドを参照してください。

10.9 Access Manager 11.1.2.2.0でのResource-1を保護する認証ポリシーの作成

Resource-1を保護する認証ポリシー(Policy-2)を、OAM10gSchemeという認証スキームで適切なアプリケーション・ドメインに作成します。

また、条件TRUEを指定してResource-1の認可ポリシーを作成します。構成されているリソースURLは、/および/.../*である必要があります。

認証および認可ポリシーの作成と管理の詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のリソースの保護とSSOの有効化のためのポリシーの管理に関する項を参照してください。

10.10 Access Manager 11.1.2.2.0でのOpenSSO Cookie名の変更

Access Manager 11.1.2.2.0サーバーとSun Java System Access Manager 7.1サーバーでCookie名の競合が発生しないように、Access Manager 11.1.2.2.0サーバーのデフォルトのCookie名を新しい名前に変更する必要があります。これを行うには、次の手順を実行します。

  1. Access Manager 11.1.2.2.0管理サーバーおよび管理対象サーバーを停止します。

    管理サーバーおよび管理対象サーバーの停止の詳細は、『Oracle Fusion Middleware管理者ガイド』の管理サーバーの起動と停止に関する項および管理対象サーバーの起動と停止に関する項を参照してください。

  2. IAM_HOME/user_projects/domains/base_domain/config/fmwconfig/oam-config.xmlからoam-config.xmlファイルを開きます。

  3. oam-config.xmlファイルでVersionパラメータの値を1増やします。

  4. openssoproxyセクションで、openssoCookieNameの値を、デフォルトのCookie名iPlanetDirectoryProから別の値(OAMSAMCookieなど)に変更します。

  5. Access Manager 11.1.2.2.0管理サーバーおよび管理対象サーバーを起動します。

    管理サーバーおよび管理対象サーバーの起動の詳細は、『Oracle Fusion Middleware管理者ガイド』の管理サーバーの起動と停止に関する項および管理対象サーバーの起動と停止に関する項を参照してください。

  6. Agent-1をインストールした場所からAMAgent.propertiesファイルを開き、Agent-1のタイプに基づいて次の手順を実行します。

    • Agent-1が2.2 J2EEエージェントの場合、com.iplanet.am.cookie.nameプロパティの値を、手順4で使用した新しいCookie名(OAMSAMCookieなど)に変更します。

    • Agent-1が2.2 Webエージェントの場合、com.sun.am.cookie.nameプロパティの値を、手順4で使用した新しいCookie名(OAMSAMCookieなど)に変更します。

  7. Access Manager 11.1.2.2.0サーバーを再起動します。

10.11 Sun Java System Access Manager 7.1サーバーでのAgent-2のプロファイルの更新

Agent-2のセッション属性マッピングを更新して、AMAgent.propertiesファイルでヘッダーOAM_REMOTE_USERを値UserTokenに設定します。これを行うには、次の手順を実行します。

  1. Agent-2をインストールした場所からAMAgent.propertiesファイルを開きます。

  2. プロパティ・ファイルで次の値を設定します。

    • com.sun.identity.agents.config.session.attribute.fetch.mode=HTTP_HEADER

    • com.sun.identity.agents.config.session.attribute.mapping[UserToken]=OAM_REMOTE_USER

  3. Agent-2のWebコンテナ・インスタンスを再起動します。

10.12 ログアウト設定の構成

共存モードでSun Java System Access Manager 7.1とAccess Manager 11.1.2.2.0間のシングル・ログアウトが行われるように、ログアウト設定を構成する必要があります。これを実行するには、次の2つの項で説明する手順に従ってください。

10.12.1 Sun Java System Access Manager 7.1サーバーからログアウトを開始する設定

Sun Java System Access Manager 7.1サーバーからログアウトを開始するには、認証後プラグインを作成し、onLogout()メソッドを実装して、問合せパラメータgotoをリダイレクトURL <OAM_server_protocol>://<OAM_server_host>:<OAM_managed_server_port>/opensso/UI/Logoutに設定する必要があります。これは、Access Manager 11.1.2.2.0サーバーのエンドポイントURLにユーザーをリダイレクトします。

10.12.2 Access Manager 11gサーバーからログアウトを開始する設定

Access Manager 11.1.2.2.0サーバーからログアウトを開始するには、Access Manager 11.1.2.2.0サーバーで構成されるそれぞれのポリシー・エージェント2.2 (Agent-1)で、Sun Java System Access Manager 7.1サーバーのログアウト・エンドポイントにリダイレクトするように「ログアウトURL」を更新する必要があります。これを行うには、次の手順を実行します。

  1. 次のURLを使用してOracle Access Management 11.1.2.2.0コンソールにログインします。

    http://host:port/oamconsole
    
  2. 「起動パッド」タブに移動します。

  3. 「Access Manager」セクションから、「SSOエージェント」をクリックします。

  4. 「OpenSSOエージェント」タブをクリックします。

  5. Agent-1 (Access Manager 11gで構成され、Resource-1を保護しているエージェント)を選択し、「ログアウトURL」をSun Java System Access Manager 7.1サーバーのログアウト・エンドポイント(SAM7.1_server_protocol://SAM7.1_server_host:SAM7.1_managed_server_port/amserver/UI/Logout)にリダイレクトするように設定します。goto問合せパラメータは、Agent-1に構成されるリダイレクトURLに設定されます。

    たとえば、すでに構成されている「ログアウトURL」がprotocol://OAMHOST:OAMPORT/opensso/UI/Logoutの場合、これをprotocol://OAMHOST:OAMPORT/opensso/UI/Logout?goto=SAM7.1_server_protocol://SAM7.1_server_host:SAM7.1_server_port/amserver/UI/Logout?goto=any url agent wants to be redirected to after logoutに変更する必要があります。

10.13 構成の確認

構成を確認するには、次の手順を実行します。

  1. Resource-1にアクセスします。認証を受けるためにSun Java System Access Manager 7.1サーバーにリダイレクトされるかどうかを観察します。認証後、Resource-1にアクセスできます。

  2. (図10-1に示されているように)Agent-3で保護されるリソースにアクセスし、リソースへのアクセスに明示的なログインが必要であることを確認します。

  3. Sun Java System Access Manager 7.1サーバーとAccess Manager 11.1.2.2.0サーバーの両方からのログアウトを開始し、3つのCookie(cookie1cookie2およびOAM_ID Cookie)がすべて消去されていることを確認します。