Oracle® Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイド 11g リリース2 (11.1.2.2.0) B69541-08 |
|
前 |
次 |
この章の内容は次のとおりです。
表3-1には、Oracle Identity and Access Management 11g リリース2 (11.1.2.2.0)製品へ適用される一般的なインストールおよび構成のタスクがまとめられています。
表3-1 Oracle Identity and Access Managementのインストールおよび構成の流れ
番号 | タスク | 説明 |
---|---|---|
1 |
インストレーション・プランニング・ガイドでインストール概念を確認します。 |
『Oracle Fusion Middlewareインストレーション・プランニング・ガイド』を読みます。このドキュメントには、ユーザーの既存の環境に応じて、様々なユーザーがOracle Fusion Middleware 11g (11.1.2)をインストールまたはアップグレードする手順が記載されています。 |
2 |
システム要件および動作保証のドキュメントを読み、環境がインストールするコンポーネントの最低のインストール要件を満たしていることを確認します。 |
詳細は、第2.1項「システム要件および動作保証の確認」を参照してください。 |
3 |
Oracle Fusion Middlewareソフトウェアを入手します。 |
詳細は、第3.2.1項「Oracle Fusion Middlewareソフトウェアの入手」を参照してください。 |
4 |
データベース要件を確認します。 |
詳細は、第3.2.2項「データベース要件」を参照してください。 注意: Oracle Databaseバージョンの中にはパッチを必要とするものもあります。詳細は、第3.2.2.1項「Oracle Identity ManagerのOracle Databaseパッチ要件」を参照してください。 |
5 |
Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用して、Oracle Identity and Access Management製品に対する適切なスキーマを作成し、ロードします。 |
詳細は、第3.2.3項「Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成」を参照してください。 |
6 |
WebLogic Serverおよびミドルウェア・ホームの要件を確認します。 |
詳細は、第3.2.4項「WebLogic Serverおよびミドルウェア・ホーム要件」を参照してください。 |
7 |
Oracle Identity Managerユーザーのみ: Oracle SOA Suite 11gリリース1 (11.1.1.7.0)をインストールします。 |
詳細は、第3.2.5項「Oracle SOA Suiteのインストール(Oracle Identity Managerユーザーのみ)」を参照してください。 注意: Oracle SOA Suite 11.1.1.7.0をインストールした後、Oracle Identity Managerをインストールする前に必須SOAパッチを適用する必要があります。詳細は、「Oracle Identity ManagerのSOAパッチ要件」を参照してください。 |
8 |
Oracle Identity and Access Managementインストーラを起動します。 |
詳細は、第3.2.6項「Oracle Identity and Access Managementインストーラの起動」を参照してください。 |
9 |
Oracle Identity and Access Management 11gソフトウェアをインストールします。 |
詳細は、第3.2.7項「Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)のインストール」を参照してください。 |
10 |
Oracle Fusion Middleware構成ウィザードを実行して、新規または既存のWebLogicドメイン内でOracle Identity and Access Management製品を構成します。 |
詳細は、第3.2.8項「Oracle Identity and Access Management (11.1.2.2.0)製品の構成」を参照してください。 |
11 |
パッチ・セット・アシスタントを使用してOPSSスキーマをアップグレードします。 |
詳細は、第3.2.9項「パッチ・セット・アシスタントを使用したOPSSスキーマのアップグレード」を参照してください。 |
12 |
データベース・セキュリティ・ストアを構成します。 |
詳細は、第3.2.10項「Oracle Identity and Access Managementドメインのデータベース・セキュリティ・ストアの構成」を参照してください。 |
13 |
Oracle Identity Managerユーザーのみ:
|
詳細は、3.2.11項「Oracle Identity Managerサーバー、Design ConsoleおよびRemote Managerの構成」を参照してください。 |
14 |
サーバーを起動します。 |
管理サーバーとすべての管理対象サーバーを起動する必要があります。詳細は、第C.1項「スタックの起動」を参照してください。 |
この項の手順に従い、最新のOracle Identity and Access Managementソフトウェアをインストールおよび構成します。
Oracle Identity and Access Management 11gコンポーネントの最新バージョンのインストールおよび構成は、次の手順で行います。
Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成
Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)のインストール
Oracle Identity and Access Managementドメインのデータベース・セキュリティ・ストアの構成
Oracle Identity Managerサーバー、Design ConsoleおよびRemote Managerの構成
Oracle Identity and Access Managementのインストールでは、次のソフトウェアを入手する必要があります。
Oracle WebLogic Server 11gリリース1 (10.3.6)
Oracle Database
Oracleリポジトリ作成ユーティリティ
Oracle Identity and Access Management Suite
Oracle SOA Suite 11.1.1.7.0 (Oracle Identity Managerのみで必須)
Oracle Entitlements Serverクライアント(Oracle Entitlements Serverのみで必須)
Oracle Fusion Middleware 11gソフトウェアの入手に関する詳細は、Oracle Fusion Middlewareのダウンロード、インストールおよび構成のReadMeを参照してください。
Oracle Identity and Access Managementコンポーネントによっては、Oracle Databaseが必要な場合があります。Oracle Identity and Access Managementをインストールする前に、Oracle Databaseがシステムにインストールされていることを確認してください。関連するOracle Identity and Access Managementコンポーネントをインストールするには、データベースが稼働している必要があります。データベースは、Oracle Identity and Access Managementコンポーネントのインストール先と同じシステム上にある必要はありません。
注意: 保証されたデータベースの詳細は、Oracle Identity and Access Management 11gリリース2 (11.1.2)のOracle Fusion Middlewareのシステム要件と仕様のドキュメントのデータベース要件に関するトピックを参照してください。 Oracle DatabaseのRCU要件の詳細は、Oracle Identity and Access Management 11gリリース2 (11.1.2)のOracle Fusion Middlewareのシステム要件と仕様のドキュメントでOracle DatabaseのRCU要件に関する項を参照してください。 |
Oracle Databaseバージョンの中にはパッチを必要とするものもあります。Oracle Databaseを使用するOracle Identity Manager 11.1.2構成に必要なパッチを特定するには、11gリリース2の『Oracle Fusion Middlewareリリース・ノート』のOracle Identity Managerに関する説明を参照してください。
次のOracle Identity and Access Managementコンポーネントをインストールして構成する前に、RCUを使用し、データベースに適切なOracle Fusion Middlewareスキーマを作成してロードする必要があります。
Oracle Identity Manager
Oracle Access Management
Oracle Adaptive Access Manager
Oracle Entitlements Server
Oracle Privileged Account Manager
注意:
|
RCUを実行する前に、データベース接続文字列、ポート、管理者の資格証明およびサービス名を用意してください。
RCUを実行する場合、インストールするOracle Identity and Access Managementコンポーネントに対して、次のスキーマのみを作成してロードします。RCUで利用できる他のいずれのスキーマも選択しないでください。
Oracle Identity Managerの場合、Identity Management - Oracle Identity Managerスキーマを選択します。Identity Management - Oracle Identity Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。
SOAインフラストラクチャ
ユーザー・メッセージング・サービス
AS共通スキーマ - Oracle Platform Security Services
AS共通スキーマ - メタデータ・サービス
Oracle Adaptive Access Managerの場合、Identity Management - Oracle Adaptive Access Managerスキーマを選択します。Identity Management - Oracle Adaptive Access Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。
AS共通スキーマ - Oracle Platform Security Services
AS共通スキーマ - メタデータ・サービス
AS共通スキーマ - 監査サービス
パーティション・スキーマ・サポート付きのOracle Adaptive Access Managerの場合、Identity Management - Oracle Adaptive Access Manager(パーティション・サポート)スキーマを選択します。Identity Management - Oracle Adaptive Access Manager (Partition Supp...)スキーマを選択した場合、次のスキーマもデフォルトで選択されます。
AS共通スキーマ - Oracle Platform Security Services
AS共通スキーマ - メタデータ・サービス
AS共通スキーマ - 監査サービス
注意: Oracle Adaptive Access Managerのスキーマ・パーティションの詳細は、付録L「Oracle Adaptive Access Managerパーティション・スキーマ・リファレンス」を参照してください。 |
Oracle Access Managementの場合、Identity Management - Oracle Access Managerスキーマを選択します。Identity Management - Oracle Access Managerスキーマを選択した場合、次のスキーマもデフォルトで選択されます。
AS共通スキーマ - Oracle Platform Security Services
AS共通スキーマ - メタデータ・サービス
AS共通スキーマ - 監査サービス
注意: Oracle Access Managementに透過型データ暗号化(TDE)を使用する場合は、Oracle Access Managementスキーマを作成する前に、Oracle Access ManagementにTDEを設定する必要があります。詳細は、第6.4項「オプション: データベースのTDEの有効化」を参照してください。 |
Oracle Entitlements Serverの場合、AS共通スキーマ - Oracle Platform Security Servicesスキーマを選択します。
Oracle Privileged Account Managerの場合、Identity Management - Oracle Privileged Account Managerスキーマを選択します。デフォルトでは、AS共通スキーマ - Oracle Platform Security Servicesスキーマも選択されます。
注意: Oracle Privileged Account Managerスキーマを作成するには、データベース・ユーザーに |
注意: スキーマを作成する場合、RCUに表示されるスキーマ・オーナーとパスワードを決して忘れないでください。Oracle Identity and Access Management製品を構成する場合、スキーマ所有者とパスワードの情報を指定する必要があります。 Oracle Database Vaultがインストールされているデータベースにスキーマを作成する場合、 |
Oracle Identity and Access Management 11g リリース2 (11.1.2.2.0)コンポーネントをインストールする前に、Oracle WebLogic Serverをインストール済でミドルウェア・ホームを作成済であることを確認する必要があります。
注意: 64ビットのプラットフォームで汎用jarファイルを使用してOracle WebLogic Serverをインストールすると、JDKはOracle WebLogic Serverと同時にインストールされません。Oracle WebLogic Serverをインストールする前に、JDKを個別にインストールする必要があります。 選択しているJDKバージョンがJava SE 6 Update 24以上であることを確認してください。 |
Oracle WebLogic Serverのインストールの詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverインストレーション・ガイド』を参照してください。
注意: WebLogicドメインは、ミドルウェア・ホームの下の |
Oracle Identity Managerをインストールしている場合、Oracle SOA Suite 11gリリース1 (11.1.1.7.0)をインストールする必要があります。Oracle Identity Managerのみ、Oracle SOA Suiteを必要とします。この手順が必要な理由は、Oracle Identity ManagerはOracle SOA Suiteのプロセス・ワークフローを使用してリクエスト承認を管理するためです。
Oracle SOA Suiteのインストールの詳細は、『Oracle Fusion Middleware Oracle SOA SuiteおよびOracle Business Process Management Suiteインストレーション・ガイド』を参照してください。
注意: Oracle Identity and Access Managementコンポーネントをインストールする前に、すでにミドルウェア・ホームが作成されている場合、再度ミドルウェア・ホームを作成する必要はありません。Oracle SOA Suiteのインストールには、同じミドルウェア・ホームを使用する必要があります。 |
Oracle Identity ManagerのSOAパッチ要件
Oracle SOA Suite 11.1.1.7.0をインストールした後、Oracle Identity Managerをインストールする前に必須SOAパッチを適用する必要があります。パッチの詳細は、11gリリース2『Oracle Fusion Middlewareリリース・ノート』のOracle Identity Managerのインストールに必要な必須パッチに関する項を参照してください。
この項では、Oracle Identity and Access Managementインストーラの起動方法について説明します。
次のいずれかのコマンドを実行して、インストーラを起動します。
UNIXの場合:
cdunpacked_archive_directory
/Disk1 ./runInstaller -jreLocJRE_LOCATION
Windowsの場合:
cdunpacked_archive_directory
\Disk1 setup.exe -jreLocJRE_LOCATION
注意: インストーラにより、システム上にインストールされているJREへの絶対パスの入力が求められます。Oracle WebLogic Serverのインストール時に、ミドルウェア・ホームの下に
Oracle JRockit JDKの使用時にコマンド行で
この警告メッセージは、インストールには影響しません。インストールを続行できます。 64ビットのプラットフォームで汎用jarファイルを使用してOracle WebLogic Serverをインストールすると、 |
この項では、Oracle Identity and Access Management 11gソフトウェアのインストール方法を説明します。このソフトウェアには、Oracle Identity Manager、Oracle Access Management、Oracle Adaptive Access Manager、Oracle Identity Navigator、Oracle Entitlements Server、Oracle Privileged Account ManagerおよびOracle Access Management Mobile and Socialが付属しています。
次の項が含まれます:
この項のインストールを実行すると、次の製品がインストールされます。
Oracle Identity Manager
Oracle Access Management
注意: Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)には、次のサービスを含むOracle Access Managementスイートが含まれます。
これらのサービスの詳細は、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のOracle Access Management Servicesの理解に関する項を参照してください。 Oracle Access Management Mobile and Socialの概要については、『Oracle Fusion Middleware Oracle Access Management管理者ガイド』の「Mobile and Socialの理解」の章を参照してください。 |
Oracle Adaptive Access Manager
注意: Oracle Identity and Access Management 11.1.2.2.0では、Oracle Adaptive Access Managerに次の2つのコンポーネントが含まれます。
|
Oracle Identity Navigator
Oracle Entitlements Server
注意: Oracle Identity and Access Managementをインストールする際にインストールされるのは、Oracle Entitlements Serverの管理サーバーのみです。 Oracle Entitlements Serverクライアントをインストールおよび構成する方法は、第8.5項「Oracle Entitlements Serverクライアントのインストール」を参照してください。 |
Oracle Privileged Account Manager
注意: Oracle Privileged Account Managerの概要については、『Oracle Fusion Middleware Oracle Privileged Account Manager管理者ガイド』のOracle Privileged Account Managerの理解に関する項を参照してください。 |
この項のインストールは、次のものに依存しています。
Oracle WebLogic Server 11gリリース1 (10.3.6)
Oracle Databaseとそれに必要なパッチ
Oracle SOA Suite 11.1.1.7.0 (Oracle Identity Managerのみで必須)
JDK (Java SE 6 Update 24以降)またはJRockit
Oracle Identity and Access Management Suiteと付属のOracle Identity Manager、Oracle Access Management、Oracle Adaptive Access Manager、Oracle Identity Navigator、Oracle Entitlements Server、Oracle Privileged Account ManagerおよびOracle Access Management Mobile and Socialをインストールするには、次の手順を実行します。
第3.2.6項「Oracle Identity and Access Managementインストーラの起動」のすべての手順を実行してインストールを開始します。手順を完了すると、「ようこそ」画面が表示されます。
「ようこそ」画面で「次へ」をクリックします。ソフトウェア更新のインストール画面が表示されます。更新を検索するかどうかを選択します。「次へ」をクリックします。「前提条件のチェック」画面が表示されます。すべての前提条件の確認が完了したら、「次へ」をクリックします。「インストール場所の指定」画面が表示されます。
「インストール場所の指定」画面で、Oracle WebLogic Server 11gリリース1 (10.3.6)をシステム上にインストールした際に作成されたOracleミドルウェア・ホームへのパスを入力します。
注意: 「インストール場所の指定」画面で有効なミドルウェア・ホーム・ディレクトリを指定しなかった場合、インストーラにより、Oracle Identity Manager Design ConsoleおよびOracle Identity Manager Remote Managerのみのインストールを続行することを確認するメッセージおよびプロンプトが表示されます。Oracle Identity Managerのこれらの2つのコンポーネントには、ミドルウェア・ホーム・ディレクトリは必要ありません。 Oracle Identity Manager Design ConsoleまたはRemote Managerのみをインストールする場合、Oracle WebLogic Serverをインストールしたり、Design ConsoleまたはRemote Managerが構成されるマシンにミドルウェア・ホーム・ディレクトリを作成する必要はありません。 Oracle Identity Manager Design ConsoleまたはRemote Managerを使用する前に、管理サーバーが実行されているマシン上でOracle Identity Managerサーバーを構成する必要があります。Design ConsoleまたはRemote Managerを別のマシンに構成する際に、Oracle Identity ManagerサーバーのホストおよびURL情報を指定できます。 |
「Oracleホーム・ディレクトリ」フィールドで、ミドルウェア・ホームの下に作成されるOracleホーム・フォルダの名前を入力します。このドキュメントでは、このディレクトリをIAM_HOME
とも呼びます。
注意: Oracle Identity and Access Management Suiteのインストールで入力するOracleホームの名前は、Oracle Identity Management Suiteで入力するOracleホームの名前とは異なっている必要があります。 Oracle Identity Management 11gリリース1はOracle Fusion Middlewareの一部であり、Oracle Internet Directory、Oracle Virtual Directory、Oracle Directory Services Manager、Oracle Directory Integration PlatformおよびOracle Identity Federationなどのコンポーネントが含まれます。 |
「次へ」をクリックします。「インストール・サマリー」画面が表示されます。
「インストール・サマリー」画面には、選択内容のサマリーが表示されます。このサマリーを確認し、インストールを開始するかどうかを決定します。この段階でいずれかの構成設定を変更する場合は、左のナビゲーション・ページでトピックを選択し、選択内容を変更します。
「保存」をクリックして、インストールのレスポンス・ファイルを保存します。このファイルには、インストーラのプロンプトとフィールドに対するレスポンスが含まれます。このレスポンス・ファイルを使用して、サイレント・インストールを実行できます。
Oracle Identity and Access Managementのインストールを続行するには、「インストール」をクリックします。
「インストールの進行状況」画面が表示されます。インストールの進行状況をモニターします。インストール・ログ・ファイルの場所が参照用にリストされます。インストールの進行状況が100%に達したら、「OK」をクリックします。
注意: インストールの進行中にインストールを取り消した場合または中断した場合は、Oracle Identity and Access Managementソフトウェアを再インストールする前に、まず インストール処理のいずれかの段階でオンライン・ヘルプを起動するには、インストール・ウィザード画面の「ヘルプ」をクリックします。 |
「インストール 完了」画面が表示されます。「保存」をクリックして、インストールのサマリー・ファイルを保存します。このファイルには、インストール・ディレクトリの場所など、インストールに関する情報が含まれ、構成および管理を開始する際に役立ちます。
注意: インストールのサマリー・ファイルは、デフォルトでは保存されません。保持するには「保存」をクリックしてください。 |
「終了」をクリックしてインストーラを終了します。
このインストール処理により、Identity Managementソフトウェアがシステムにコピーされ、ミドルウェア・ホームの下にIAM_HOME
ディレクトリが作成されます。
Oracle Identity and Access Managementソフトウェアのインストール後、第3.2.8項「Oracle Identity and Access Management (11.1.2.2.0)製品の構成」に進み、新規または既存のWebLogicドメインでOracle Identity and Access Management製品を構成する必要があります。
この項では、Oracle WebLogic ServerおよびOracle Identity and Access Managementのインストール後のディレクトリ構造を説明します。
Oracle Identity and Access Management Suiteをインストールすると、Oracle_IDM1
などのOracle Identity and Access ManagementのOracleホーム・ディレクトリがミドルウェア・ホームの下に作成されます。このドキュメントでは、このホーム・ディレクトリをIAM_HOME
とも呼びます。
インストール・ディレクトリの特定の詳細は、第2.3項「インストール・ディレクトリの特定」を参照してください。
Oracle Identity and Access Management 11gがインストールされた後はいつでも、Oracle Identity and Access Managementコンポーネント向けのWebLogic Server管理ドメインを構成できます。ドメインには、管理サーバーと呼ばれる特別なWebLogic Serverインスタンスが含まれます。これは、ドメイン内のすべてのリソースを構成、管理する中心ポイントです。
Oracle Identity and Access Management 11.1.2.2.0コンポーネントを構成する際に、次のいずれかの構成オプションを選択できます。
注意: Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)製品をサポートするために、Oracle Identity Management 11gリリース1 (11.1.1.6.0)のドメインは拡張しないでください。 |
Oracle Fusion Middleware構成ウィザードを使用して、WebLogicドメインを作成するか、既存のドメインを拡張します。
IAM_HOME/
common/bin/config.sh
スクリプト(UNIXの場合)またはIAM_HOME
\common\bin\config.cmd
(Windowsの場合)を実行することでOracle Fusion Middleware構成ウィザードを起動します。
新規ドメインの作成
新規WebLogic Serverドメインを作成するには、Oracle Fusion Middleware構成ウィザードの「ようこそ」画面で「新しいWebLogicドメインの作成」オプションを選択します。
既存ドメインの拡張
既存のWebLogic Server管理ドメインにOracle Identity and Access Managementコンポーネントを追加するには、Oracle Fusion Middleware構成ウィザードの「ようこそ」画面で「既存のWebLogicドメインの拡張」オプションを選択します。
参照: Oracle WebLogic Server管理ドメインの詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverドメイン構成の理解』の「Oracle WebLogic Serverドメインの理解」の章を参照してください。 また、構成ウィザードを使用してWebLogic Serverドメインを作成または拡張する方法の詳細は、『Oracle Fusion Middleware構成ウィザードによるドメインの作成』ガイドを参照してください。このドキュメントでは、Oracle Fusion Middleware構成ウィザード画面についても説明します。 |
Oracle Identity and Access Management製品に関するコンポーネント固有の構成情報は、次の章を参照してください。
Oracle Identity and Access Management (11.1.2.2.0)のコンポーネントを構成したら、第3.2.3項「Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成」のRCUを使用して作成したOracle Platform Security Services (OPSS)スキーマをアップグレードする必要があります。
スキーマをアップグレードするには、次の手順を完了します。
パッチ・セット・アシスタントを起動するには、次を実行します。
UNIXの場合:
コマンド行で次のコマンドを実行して、現在の作業ディレクトリからMW_HOME
/oracle_common/bin
ディレクトリに移動します。
cd <MW_HOME>/oracle_common/bin
次のコマンドを実行します。
./psa
Windowsの場合:
コマンド行で次のコマンドを実行して、現在の作業ディレクトリからMW_HOME
\oracle_common\bin
ディレクトリに移動します。
cd <MW_HOME>\oracle_common\bin
次のコマンドを実行します。
psa.bat
パッチ・セット・アシスタント・インストーラを起動した後は、表3-2の手順に従ってスキーマを更新します。
表3-2 パッチ・セット・アシスタントの画面
画面 | 説明 |
---|---|
ようこそ |
このページがパッチ・セット・アシスタントの最初の画面です。 |
コンポーネントの選択 |
「コンポーネントの選択」画面で、Oracle Platform Security Servicesスキーマのみを選択する必要があります。 注意: 「コンポーネントの選択」画面にリストされている他のコンポーネントを選択しないでください。 |
前提条件 |
データベースの前提条件を満たしていることを確認します。 |
スキーマ |
データベースに接続するためのデータベース資格証明を指定して、更新するスキーマを選択します。 この画面は、「コンポーネントの選択」画面で選択したコンポーネントに応じて、更新が必要なスキーマごとに1回表示されます。 |
調査 |
このページには、各コンポーネント・スキーマを調査する際のパッチ・セット・アシスタントのステータスが表示されます。スキーマの「ステータス」列に「成功」のインジケータが表示されていることを確認します。 |
アップグレード・サマリー |
更新が必要なスキーマであることを確認します。 |
アップグレードの進行状況 |
この画面には、スキーマの更新の進行状況が表示されます。 |
アップグレード成功 |
アップグレードに成功すると、この画面が表示されます。 |
ログ・ファイルをチェックすることでスキーマのアップグレードを確認できます。パッチ・セット・アシスタントでは、次の場所にログ・ファイルが作成されます。
UNIXの場合:
MW_HOME
/oracle_common/upgrade/logs/psa/psatimestamp.log
Windowsの場合:
MW_HOME
\oracle_common\upgrade\logs\psa\psatimestamp.log
コンポーネントによっては、同じ場所にpsatimestamp.out
という2次ログ・ファイルが作成されます。
timestamp
には、パッチ・セット・アシスタントが実行された実際の日時が反映されます。
パッチ・セット・アシスタントの実行時にいずれかの障害が発生した場合は、これらのログ・ファイルを使用して問題を診断し、修正できます。削除しないでください。ログ・ファイルの内容は、コマンド行から別の-logLevel
を指定することで変更できます。
パッチ・セット・アシスタントで実行される処理のいくつかは、他の処理より時間がかかる場合があります。時間のかかるこれらの処理の進行状況を確認するには、ログ・ファイルでこの情報を確認するか、次の問合せを使用できます。
SELECT VERSION, STATUS, UPGRADED FROM SCHEMA_VERSION_REGISTRY WHERE OWNER='schema_name';
問合せ結果のSTATUS
フィールドは、スキーマへのパッチ適用処理中はUPGRADING
またはUPGRADED
に、処理が終了するとVALID
になります。
このセクションのトピックは次のとおりです:
データベース・セキュリティ・ストアのみがOracle Identity & Access Management 11gリリース2 (11.1.2.2.0)によってサポートされるセキュリティ・ストア・タイプであるため、configureSecurityStore.py
スクリプトを実行してデータベース・セキュリティ・ストアを構成する必要があります。
configureSecurityStore.py
スクリプトはIAM_HOME
\common\tools
ディレクトリにあります。スクリプトの使用方法のヘルプ情報は、-h
を使用して参照できます。すべての引数がデータベース・セキュリティ・ストアの構成に適用されるわけではありません。
例:
Windowsの場合:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -h
UNIXの場合:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -h
表3-3では、コマンド行で指定できるパラメータについて説明します。
表3-3 データベース・セキュリティ・ストアの構成パラメータ
パラメータ | 説明 |
---|---|
|
ドメインが含まれているディレクトリの場所。 |
|
|
|
ドメインの構成モード。データベース・セキュリティ・ストアを構成する場合、この値を OESインストールに対する特別な指示: OESユーザーの場合は、 注意: 例: その他のOracle Identity and Access Managementコンポーネント(OIM、OAM、OAAM、OPAMまたはOIN)がデプロイされたドメインにOES管理サーバーがデプロイされた場合、ドメインは複合モードで構成されます。この場合、OES管理サーバーは、Oracle Identity and Access Managementポリシーの管理にのみ使用されます。OESセキュリティ・モジュールにより保護されている他のアプリケーションのポリシーの管理に使用できません。
例: OESセキュリティ・モジュールにより保護されているカスタム・アプリケーションの管理にOES管理サーバーを使用する場合、OES管理サーバーは、制御されない配布モードでドメインにデプロイされる必要があります。 |
|
OPSSスキーマ・パスワード。 |
|
暗号化鍵ファイル |
|
ドメインの鍵ファイルが生成された場合に使用されるパスワード。 |
|
OPSSスキーマのユーザー名。 |
Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)の各ドメインには、データベース・セキュリティ・ストアを構成する必要があります。Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)ドメインのデータベース・セキュリティ・ストアを構成する前に、単一ドメイン・シナリオまたは複数ドメイン・シナリオで構成される製品を特定する必要があります。
注意: Oracle Identity and Access Management 11gリリース2 (11.1.2.2.0)の論理デプロイメント(論理デプロイメントとは、1つ以上のドメインで実行され、単一のデータベースを使用して製品スキーマを保持するOracle Identity and Access Management製品の集合体です)のドメイン数にかかわらず、すべてのドメインは同じデータベース・セキュリティ・ストアを共有し、同じドメインの暗号化鍵を使用します。 データベース・セキュリティ・ストアは最初のドメインの作成時に作成され、新しく作成される各ドメインはすでに作成されているデータベース・セキュリティ・ストアと結合されます。 |
ドメインを構成してデータベース・セキュリティ・ストアを使用するには、次のconfigureSecurityStore.py
オプションを使用できます。
-m create
-m join
createオプションを使用したデータベース・セキュリティ・ストアの構成
-m create
オプションを使用してデータベース・セキュリティ・ストアを使用するドメインを構成するには、次のようにconfigureSecurityStore.py
を実行する必要があります。
Windowsの場合:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m create
例:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\base_domain -c IAM -p welcome1 -m create
UNIXの場合:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m create
例:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/base_domain -c IAM -p welcome1 -m create
joinオプションを使用したデータベース・セキュリティ・ストアの構成
-m join
オプションを使用してデータベース・セキュリティ・ストアを使用するドメインを構成するには、次のように最初に、すでにデータベース・セキュリティ・ストアと連携するように構成された同じOracle Identity and Access Management論理デプロイメントのドメインからドメインの暗号化鍵をエクスポートし、configureSecurityStore.py
スクリプトを実行する必要があります。
注意: すでにデータベース・セキュリティ・ストアと連携するように構成されたドメインから暗号化鍵をエクスポートするには、次のWLSTコマンドを使用します。 exportEncryptionKey(jpsConfigFile=<jpsConfigFile>,keyFilePath=<keyFilePath>,keyFilePassword=<keyFilePassword>) 各パラメータの意味は次のとおりです。
|
Windowsの場合:
次に示すように、すでにデータベース・セキュリティ・ストアと連携するように構成されたドメインから暗号化鍵をエクスポートします。
<MW_HOME>\oracle_common\common\bin\wlst.cmd exportEncryptionKey(jpsConfigFile=<jpsConfigFile>, keyFilePath=<keyFilePath>, keyFilePassword=<keyFilePassword>)
-m join
オプションを使用してconfigureSecurityStore.py
スクリプトを実行します。
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m join -k <keyfilepath> -w <keyfilepassword>
例:
<MW_HOME>\oracle_common\common\bin\wlst.cmd exportEncryptionKey(jpsConfigFile="<MW_HOME>\\user_projects\\domains\\base_domain\\config\\fmwconfig\\jps-config.xml", keyFilePath="myDir\\key" , keyFilePassword="password")
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\base_domain1 -c IAM -p welcome1 -m join -k myDir -w password
UNIXの場合:
次に示すように、すでにデータベース・セキュリティ・ストアと連携するように構成されたドメインから暗号化鍵をエクスポートします。
<MW_HOME>/oracle_common/common/bin/wlst.cmd exportEncryptionKey(jpsConfigFile=<jpsConfigFile>, keyFilePath=<keyFilePath>, keyFilePassword=<keyFilePassword>)
-m join
オプションを使用してconfigureSecurityStore.py
スクリプトを実行します。
<MW_HOME>/oracle_common/common/bin/wlst.cmd <IAM_HOME>/common/tools/configureSecurityStore.py -d <domaindir> -c IAM -p <opss_schema_password> -m join -k <keyfilepath> -w <keyfilepassword>
例:
<MW_HOME>/oracle_common/common/bin/wlst.cmd exportEncryptionKey(jpsConfigFile="<MW_HOME>/user_projects/domains/base_domain/config/fmwconfig/jps-config.xml", keyFilePath="myDir" , keyFilePassword="password")
<MW_HOME>/oracle_common/common/bin/wlst.cmd <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/base_domain1 -c IAM -p welcome1 -m join -k myDir -w password
データベース・セキュリティ・ストアの構成の確認
セキュリティ・ストアが適切に作成または結合されているかどうかを確認するには、次のように-m validate
オプションを使用してconfigureSecurityStore.py
スクリプトを実行します。
Windowsの場合:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <domaindir> -m validate
例:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\base_domain -m validate
UNIXの場合:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <domaindir> -m validate
例:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/base_domain -m validate
例として、次のシナリオについて考えてみます。
注意: 単一ドメインのシナリオでは、ドメインの作成後、ドメインが初回起動される前にデータベース・セキュリティ・ストアを作成するコマンドが一度実行されます。 |
シナリオ1: 同じデータベース・セキュリティ・ストアを共有する同じWebLogic管理ドメイン内のOracle Identity Manager、Oracle Access ManagementおよびOracle Adaptive Access Manager
このシナリオでは、次のタスクを完了する必要があります。
表5-1「Oracle Identity Managerのインストールおよび構成フロー」で説明している手順を完了して、Oracle Identity ManagerおよびSOAの新しいWebLogicドメイン(例: oim_dom
)を作成します。
Oracle Identity ManagerおよびSOAの新しいWebLogicドメインを作成したら、次のようにconfigureSecurityStore.py
スクリプトを実行し、データベース・セキュリティ・ストアを構成します。
Windowsの場合:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\oim_dom -c IAM -p welcome1 -m create
UNIXの場合:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/oim_dom -c IAM -p welcome1 -m create
Oracle Identity Managerドメイン(oim_dom
)を拡張し、Oracle Access ManagementおよびOracle Adaptive Access Managerを追加します。詳細は、「既存ドメインの拡張」を参照してください。
Oracle Access ManagementおよびOracle Adaptive Access Managerは、Oracle Identity Managerドメイン(oim_dom
)に追加され、Oracle Identity Managerドメインによって使用されているデータベース・セキュリティ・ストアと同じものを共有します。
注意: 複数ドメインのシナリオでは、最初のドメインの作成後、ドメインが初回起動される前にデータベース・セキュリティ・ストアを作成するコマンドが一度実行されます。 後続の各ドメインでは、ドメインの作成後、ドメインが初回起動される前に既存のデータベース・セキュリティ・ストアを連結するコマンドが一度実行されます。 |
シナリオ1: 同じデータベース・セキュリティ・ストアを共有する異なるWebLogic管理ドメイン内のOracle Identity ManagerおよびOracle Access Management
このシナリオでは、次のタスクを完了する必要があります。
表5-1「Oracle Identity Managerのインストールおよび構成フロー」で説明している手順を完了して、Oracle Identity ManagerおよびSOAの新しいWebLogicドメイン(例: oim_dom
)を作成します。
Oracle Identity ManagerおよびSOAの新しいWebLogicドメインを作成したら、次のようにconfigureSecurityStore.py
スクリプトを実行し、データベース・セキュリティ・ストアを構成します。
Windowsの場合:
<MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\oim_dom -c IAM -p welcome1 -m create
UNIXの場合:
<MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/oim_dom -c IAM -p welcome1 -m create
表6-1「Oracle Access Managementのインストールおよび構成のフロー」で説明している手順を完了して、Oracle Access Managementの新しいWebLogicドメイン(例:oam_dom
)を作成します。
Oracle Identity Managementの新しいWebLogicドメインを作成したら、次のようにOracle Identity Manager/SOAドメインからドメインの暗号化鍵をエクスポートし、configureSecurityStore.py
スクリプトを実行してデータベース・セキュリティ・ストアを構成します。
Windowsの場合:
<MW_HOME>\oracle_common\common\bin\wlst.cmd exportEncryptionKey(jpsConfigFile="<MW_Home>\\user_projects\\domains\\oim_dom\\config\\fmwconfig\\jps-config.xml", keyFilePath="myDir" ,keyFilePassword="password") <MW_HOME>\oracle_common\common\bin\wlst.cmd <IAM_HOME>\common\tools\configureSecurityStore.py -d <MW_Home>\user_projects\domains\oam_dom -c IAM -p welcome1 -m join -k myDir -w password
UNIXの場合:
<MW_HOME>/oracle_common/common/bin/wlst.sh exportEncryptionKey(jpsConfigFile="<MW_Home>/user_projects/domains/oim_dom/config/fmwconfig/jps-config.xml", keyFilePath="myDir" ,keyFilePassword="password") <MW_HOME>/oracle_common/common/bin/wlst.sh <IAM_HOME>/common/tools/configureSecurityStore.py -d <MW_Home>/user_projects/domains/oam_dom -c IAM -p welcome1 -m join -k myDir -w password
シナリオ2: 以前データベース・セキュリティ・ストアに結合されたOracle Access Managementドメインを拡張してOracle Adaptive Access Managerを追加する
このシナリオでは、Oracle Access Managementドメイン(oam_dom
)を拡張して、Oracle Adaptive Access Managerを追加します。詳細は、「既存ドメインの拡張」を参照してください。
Oracle Adaptive Access Managerは、Oracle Access Managementドメイン(oam_dom
)に追加され、両方ともOracle Access Managerドメインによって使用されているデータベース・セキュリティ・ストアと同じものを共有します。
Oracle Identity Managerを構成する場合、Oracle Identity Manager構成ウィザードを実行してOracle Identity Managerサーバーを構成する必要があります。詳細は、第5.9項「Oracle Identity Managerサーバーの構成」を参照してください。
必要に応じて、Oracle Identity Manager Design ConsoleおよびOracle Identity Manager Remote Managerも構成できます。詳細は、次の項を参照してください。
Oracle Identity and Access Managementをインストールおよび構成した後、Oracle WebLogic Administration Serverおよび様々な管理対象サーバーを実行する必要があります。第C.1項「スタックの起動」を参照してください。
注意: WebLogicドメインは、データベース・セキュリティ・ストアが構成されるまで起動しません。 |