ヘッダーをスキップ
Oracle® Fusion Middleware Identity Managementリリース・ノート
11gリリース2 (11.1.2.2)
B72796-06
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

5 Oracle Access Management

この章では、Oracle Access Managementに関連する問題について説明します。次のトピックが含まれます:


注意:

最新の変更や情報は、My Oracle SupportのドキュメントID 1537796.1を参照してください。

5.1 一般的な問題および回避策

この項では、特定のAccess Managerサービス別にまとめた一般的な問題および回避策について説明します。サービス関連のトピック(アクセス・ポータルなど)がなければ、この時点で一般的な問題はありません。

次のトピックが含まれます:

5.1.1 一般的な問題および回避策: Access Manager

このトピックでは、Oracle Access Management Access Manager (Access Manager)の一般的な問題および回避策について説明します。次のトピックが含まれます:

5.1.1.1 Internet Explorerブラウザの使用時にBasicSchemeが障害URLにリダイレクトしない

Internet Explorer (バージョン8以上)を使用していて、認証スキームが「BasicScheme」に設定され、アプリケーション・ドメインで障害URLが構成されているとき、試行失敗の最大数に到達すると、ユーザーは障害URLにリダイレクトされません。障害URLまたはOAMシステム・エラー・ページにはリダイレクトされず、エラーが表示されます。

これを回避するには、OAM側のMaxRetryLimitの値を3以下に設定し、OverrideRetryLimitチャレンジパラメータを1、2または3に設定します。こうすることで、ユーザーは構成された回数分のみ入力を求めるプロンプトが表示され、失敗時には構成された障害URLへのリダイレクションが実行されます。

5.1.1.2 PS1からPS2へのアップグレード後、Federation SPプロファイルでエラーが発生する

IAM Suiteは、OAM 11.1.2がインストールされているときに作成されるOOTBアプリケーション・ドメインです。このアプリケーション・ドメインはインストール後に名前を変更することもできますが、OAMを11.1.2.2.0にアップグレードするときにはIAM Suiteに名前を戻す必要があります。名前が変更されていると、WLS管理ログに次のエラーが表示されてアップグレード操作が失敗します。

java.lang.NullPointerException
at
oracle.security.am.common.policy.tools.upgrade.r2ps2.bootstrap.FedR2PS2Bootstr
apHandler.createFedAuthnResource(FedR2PS2BootstrapHandler.java:505)
at
oracle.security.am.common.policy.tools.upgrade.r2ps2.bootstrap.FedR2PS2Bootstr
apHandler.doBootstrap(FedR2PS2BootstrapHandler.java:151)
at
oracle.security.am.common.policy.tools.upgrade.r2ps2.bootstrap.R2PS2BootstrapH
elper.doBootstrap(R2PS2BootstrapHelper.java:70)
at
oracle.security.am.common.policy.tools.PolicyComponentLifecycle.initialize(Pol
.
icyComponentLifecycle.java:99)

IAM Suiteアプリケーション・ドメインの名前が変更されている場合、アップグレード・プロセスの開始前に元のIAM Suiteの名前に戻しておく必要があります。アップグレード後、名前をカスタム名に変更しなおすことができます。

5.1.1.3 Access Managerとモバイル機器の時間の同期が必要

モバイル機器とAccess Managerサーバー間の時間の同期はサポートされていないため、時間の同期が取れていない場合、モバイル機器で生成されたOTPコードはAccess Managerで検証されません。

5.1.1.4 無効な試行後にユーザー・アカウントがロックされない

Access ManagerとIdentity Managerの統合環境で、Active Directoryがバックエンド・アイデンティティ・ストアの場合、無効な資格証明を使用した認証試行が指定回数繰り返されても、ユーザー・アカウントはロックされません。

5.1.1.5 PS2でUseCaseInsensitiveResourceMatchが機能しない

UseCaseInsensitiveResourceMatchフラグ(大/小文字を区別したリソースのパターン一致の制御)が機能しません。この問題を回避するには、構成キー名をUseCaseInsensitiveResourceMatchからUSE_CASE_INSENSITIVE_RESOURCE_MATCHに変更します。

5.1.1.6 大文字/小文字を区別しないポリシー・リソースの一致には追加設定が必要

「大文字/小文字を区別しないポリシー・リソースの一致」オプションに関する問題を回避するには、oam-config.xmlに設定を追加し、それを構成する必要があります。次の設定を「PolicyService」→「OAMPolicyProvider」→「properties」の下に追加する必要があります。

<Setting Name="USE_CASE_INSENSITIVE_RESOURCE_MATCH 
  "Type="xsd:boolean">true</Setting>

5.1.1.7 Cookieベースのセッション管理は11g WebGateのみで使用可能

クライアント側セッションの管理(Cookieベースのセッション管理とも呼ばれます)は、11g WebGateエージェントでのみ使用可能です。

5.1.1.8 DCCプロファイル内のログアウトURL値によってブラウザ・セッションがクリアされない

11g APACHE WebGate用のDCC WebGateプロファイルにログアウトURL (/logout.html)のデフォルト値が含まれている場合、DCCのCookieはログアウト時にクリアされないため、セッションがブラウザ内に残ります。ログアウトURLのデフォルト値をDCC WebGateプロファイルから削除すると、ログアウトは予期したとおりに動作します。

5.1.1.9 ポリシーの自動同期が有効化されずポリシーのアーティファクトのみがサポートされる

マルチ・データ・センターおよびポリシーの自動同期機能では、ポリシーのアーティファクトのみがサポートされ、システムのアーティファクトはサポートされません。また、ポリシーの自動同期は初期状態では無効になっています。有効化するには、Javaシステム・プロパティを-DENABLE_ENTITY_JOURNAL=trueに設定します。

5.1.1.10 認証後ルールで一部のユーザー属性を使用できない

認証後ルールの書込み時には、一部のユーザー属性は使用できません。このリリースでは、userId、userDNおよびguidのみが使用可能です。

5.1.1.11 WebSphere Application Serverの使用時にパートナ登録が失敗する

Websphere Application Serverへのデプロイを行った場合、AdminServerとoam_serverが稼働した状態でオフラインwsadminコマンド(Oam.createUserIdentityStoreなど)を実行したときに、Access Managerコンソールまたはrregを使用したパートナ登録が失敗します。問題を修正するには、オフラインwsadminコマンドを実行するたびにサーバーを再起動します。

5.1.1.12 定義済の値を持たない属性がNULLに置き換えられる

値を持たない属性がアイデンティティ・ストア内で定義されている場合、その属性を参照するレスポンス内のパラメータがNULLに置き換えられます。たとえば、指定したユーザーに対するパラメータ${user.deptname}の値がアイデンティティ・ストア内で定義されていない場合、実行時のレスポンスはNULLになります。(R1ではNONEが使用されていました。)

5.1.1.13 LDAP認証モジュールがOIDに変更されたときにアクセスが拒否される

このエラーを回避するには、インストール後の手順としてidmConfigTool.shを使用し、WebLogic管理サーバー・ホスト、ポートおよびWebLogicユーザー用の値(パスワードを含む)をOAM構成ストア内にプロビジョニングします。IDS MBeanへのアクセス時に、ログインしたサブジェクトのユーザーおよびパスワードのかわりに、これらの値を使用します。

5.1.1.14 SHA2サポートの制限事項

デザインごとのSHA-2サポートの既知の制限事項を次に示します。

  • SHA-2証明書を使用したときにWebGateが簡易モードで動作しません。

  • SHA-2のサポートが32ビット・プラットフォームで提供されません。

  • SHA-224証明書がサポートされません。

5.1.1.15 CookieベースのSMEが有効になっている場合に詳細なタイムアウトが正しく動作しない

CookieベースのSMEが有効になっている(trueに設定されている)場合、詳細なタイムアウト機能は正しく動作しません。これは想定されている動作です。

5.1.1.16 WAS上のX509プラグインでOCSPを使用できない

Access Manager 11gをWebSphere Application Serverコンテナにデプロイした場合、X509プラグインではOCSPを使用できません。

5.1.1.17 WebSphere Application Serverに対するupgradeConfig()が失敗する

upgradeConfig()は、一部のシェルでWebSphere Application Serverに対して使用したときに失敗します。たとえば、tcshシェルの使用時、WebSphereに対してwsadmin.shスクリプトを実行しても、ORACLE_HOMEはエクスポートされません。このため、処理は失敗し、「Could not identify correct ORACLE_HOME location」というエラー・メッセージが出力されます。この問題を回避するには、次の手順を実行します。

  1. bashシェルを使用して、$ORACLE_HOME/common/bin/wsadmin.shを起動します。

    bashシェルを使用した場合、同じ問題は発生しません。

  2. ORACLE_HOMEの値を明示的にエクスポートします。

    export ORACLE_HOME

  3. ORACLE_HOMEがエクスポートされるように、$ORACLE_HOME/common/bin/wsadmin.shを変更します。

5.1.1.18 OAM 10gとOAM 11gの共存にはJDK7が必要

OAM10gとOAM11gを構成する(共存はR2PS2の新機能です)には、JDK7に含まれる2つのセキュリティJARが必要です。

5.1.1.19 X.509の最小鍵長がJDK 7u 40で増加する

JDK 7u40では、X.509の最小鍵長が512ビットから1024ビットに増加します。(この変更は、現在の標準で脆弱とみなされている鍵長が使用されないようにすることを目的としています。)このデフォルト動作を変更する方法については、JDKのドキュメントを参照してください。

5.1.1.20 IBM Power AIX 6.1および7.1における64ビット・プラットフォーム非OHS WebGateエージェントにLDR_PRELOAD64フラグが必要

IBM Power AIX 5.3、6.1および7.1の64ビット・プラットフォーム非OHS WebGateエージェントのサポートが追加されました。次のコマンドを使用してLDR_PRELOAD64フラグを設定しないかぎり、ApacheサーバーはAIX 6.1および7.1では起動も動作もしません。

export LDR_PRELOAD64=libclntsh.so

5.1.1.21 ASDKが間違ったバージョン情報を返す

11gR2 PS1 ASDKは、次のように間違ったバージョン情報を返します。

  • getSDKVersion() APIは、値11.1.2.1.0のかわりに11.1.2.0.0を返します。

  • ofm_oam_sdk_generic_11.1.2.1.0_disk1_1of1.zipディスクの名前がofm_oam_sdk_generic_11.1.2.0.0_disk1_1of1.zipになる場合があります。

5.1.1.22 無害な例外が検出される

次の無害な例外は、管理サーバーと管理対象サーバーで発生する可能性があります。これは無視できます。

java.lang.NoClassDefFoundError:
oracle/security/am/engines/rreg/common/RegistrationRequest
  at java.lang.Class.getDeclaredMethods0(Native Method)
  at java.lang.Class.privateGetDeclaredMethods(Class.java:2427)
  at java.lang.Class.privateGetPublicMethods(Class.java:2547)
  at java.lang.Class.getMethods(Class.java:1410)
  at oracle.security.am.admin.config.mgmt.beanimpl.AMBootstrap.
    isBootstrapCandidate (AMBootstrap.java:191)
  at oracle.security.am.admin.config.mgmt.beanimpl.AMBootstrap.
    invokeBootstrapMethods(AMBootstrap.java:146)
  at oracle.security.am.admin.config.mgmt.beanimpl.AMBootstrap.
    doServerBootstrap(AMBootstrap.java:106)
  at oracle.security.am.admin.config.mgmt.beanimpl.AMBootstrap
    load(AMBootstrap.java:247)

次の無害な例外は、AdminServer-diagnostic.logファイルに出力されます。これは、管理コンソールの機能に影響することはないため、無視できます。

oracle.mds.exception.ReadOnlyStoreException: MDS-01273: 
  The operation on the resource /oracle/oam/ui/adfm/DataBindings.cpx failed 
  because source metadata store mapped to the namespace / DEFAULT is read only.
  at
oracle.mds.core.MDSSession.checkAndSetWriteStoreInUse(MDSSession.java:2495)
  at
oracle.mds.core.MDSSession.checkAndSetWriteStoreInUse(MDSSession.java:2548)
  at oracle.mds.core.MDSSession.getMutableMO(MDSSession.java:3493)
  at oracle.mds.core.MDSSession.getMutableMO(MDSSession.java:1660)
  at oracle.mds.core.MDSSession.getMutableMO(MDSSession.java:1546)
  at oracle.adfdt.model.mds.MDSApplicationService.findApplication
     (MDSApplicationService.java:57)
  at oracle.adfdt.model.mds.MDSModelDesignTimeContext.initServices
     (MDSModelDesignTimeContext.java:232)
  at oracle.adfdt.model.mds.MDSModelDesignTimeContext.<init>
     (MDSModelDesignTimeContext.java:82)
  at oracle.adfdt.mds.MDSDesignTimeContext.<init>
     (MDSDesignTimeContext.java:66)         
  at oracle.adf.view.rich.dt.DtAtRtContext.<init>
     (DtAtRtContext.java:22)
  at oracle.adf.view.rich.dt.Page.<init>(Page.java:535)
  at oracle.adf.view.rich.dt.Page.getInstance(Page.java:80)
  at oracle.adf.view.page.editor.customize.ComposerPageResolver.getPageObject
     (ComposerPageResolver.java:200)
  at oracle.adfinternal.view.page.editor.contextual.event.ContextualResolver.
     getPageDefinition(ContextualResolver.java:1229)
  at oracle.adfinternal.view.page.editor.contextual.event.ContextualResolver.
     <init>(ContextualResolver.java:129) 

5.1.1.23 フェデレーテッドSSOのパスワード・ポリシーにWLSTコマンドを使用できない

WLSTコマンドは、次の変更を手動でoam-config.xmlに加えないかぎり、フェデレーテッドSSOパスワード・ポリシー・プロファイルの追加、編集または削除に使用できません。

  1. 既存のoam-config.xmlファイルをバックアップします。

  2. このファイル内で、Setting Name="UserProfileInstance"を探し、"UserProfileInstance"設定の子として、次のエントリを追加します。

    <Setting Name=""NEW_PROFILE" Type="htf:map">
      <Setting Name="PasswordPolicyAttributes" Type="htf:map">
       <Setting Name="FORCED_PASSWORD_CHANGE" Type="xsd:boolean">true</Setting>
       <Setting Name="USER_ACCOUNT_DISABLED" Type="xsd:boolean">true</Setting>
       <Setting Name="PASSWORD_EXPIRED" Type="xsd:boolean">true</Setting>
       <Setting Name="TENANT_DISABLED" Type="xsd:boolean">true</Setting>
       <Setting Name="USER_ACCOUNT_LOCKED" Type="xsd:boolean">true</Setting>
      </Setting>
    </Setting>
    

    編集や削除をする場合は、変更をoam-config.xml内の既存のプロファイル・エントリで行う必要があります。

  3. oam-config.xmlのVersion設定の値を増やして、変更を保存します。

5.1.1.24 リソースへのアクセス時に記録される例外

リソースへのアクセス時には、Access Manager診断ログにCertPathValidatorExceptionが記録されます。例:

[2013-03-12T21:39:09.281-07:00] [oam_server1] [ERROR] [OAMSSA-12117]
[oracle.oam.engine.authn] [tid: WebContainer : 3] [ecid: disabled,0]
[APP: oam_server_11.1.2.0.0] Cannot validate the user certificate.[[
java.security.cert.CertPathValidatorException: The certificate issued
by O=My Company Ltd, L=Newbury, ST=Berkshire, C=GB is not trusted;
internal cause is:
  java.security.cert.CertPathValidatorException: Certificate chaining error
  at
com.ibm.security.cert.BasicChecker.<init>(BasicChecker.java:111) at

5.1.1.25 StaticメソッドUserSession.getSessionAttributes()を取得できない

静的なgetSessionAttributes()メソッドは、ユーザーの一部のSession属性を取得しません。取得するのはASDKを使用して設定されたもののみです。

5.1.1.26 複数のタブでの連続したログインがWebGateでは機能しない

複数タブ・ブラウザの動作をサポートするにはFORM Cache Modeを使用する必要があります。デフォルトではCOOKIE Modeに設定されています。

5.1.1.27 WebSphere Trust Association Interceptorでサポートされないアイテム

次のアイテムは、Access Manager WebLogic Server Id Asserterと比較してAccess Manager WebSphere Trust Association Interceptor (TAI)でサポートされていないものです。

  • Access Manager WAS TAIでは、OAM_IDENTITY_ASSERTIONヘッダーによるSAMLアサーションがサポートされていません。

  • OAM WAS TAIではアイデンティティ・コンテキストがサポートされていません。アイデンティティ・コンテキストは、OAM_IDENTITY_ASSERTIONヘッダーを基に、Access Manager WebLogic Server Identity Asserterによってサポートされています。

5.1.1.28 OAMサーバーの構成テスト時にログ出力されるエラー

idmConfigTool.sh -configOAMの実行後、2つのWebGateプロファイルである、Webgate_IDMWebgate_IDM_11gが生成されます。両方とも11gです。各Access Managerサーバーの構成をoamtestツールを使用して確認しているとき、管理コンソールには、正確に接続ステータスが表示されますが、WebGateごとに長いエラー/例外がログに記録されます。このエラー・ログは予想されたもので、無視できます。

5.1.1.29 完全移行後に単純ポリシーが移行されない

完全移行の後に、新規の増分移行または差分の増分移行を実行するとき、単純ポリシーが移行されません。この問題は最大セッション時間の経過によるものです。管理サーバーを再起動するか、最大セッション時間の値を120分を超えるように変更します。

5.1.1.30 ローカライズ版のInternet Explorer 9で「使用可能なサービス」ページが開かない

Internet Explorer 9を使用して、cnまたはjp用にローカライズされたOAM管理コンソールにアクセスするとき、「使用可能なサービス」のテキストをダブルクリックしても関連するページは開きません。このテキストに対応するフォルダ・アイコンをクリックすると正常に動作します。または、Internet Explorer 8やFirefoxを使用して回避します。Internet Explorer 7を使用したときに動作する場合は、OAMをExplorer 7互換モードで実行するように強制することもできます。Oracle Technology NetworkのIE 9でのIE 8互換モードによるADF Facesアプリケーションの実行に関するPDFの記事を参照してください。

5.1.1.31 RSAプラグインをシステムから削除

RSAプラグインがシステム・プラグインから削除されました。この機能は、カスタムRSAプラグインをインストールおよび使用することでアクセスできます。

5.1.1.32 OIMドメインの拡張時に手動でプロバイダを作成

Oracle Access Management Access Managerの追加によりOracle Identity Managerドメインを拡張する場合は、OIMAuthenticationProviderが削除されます。OIMとOAMをidmConfigTool -configOIMを使用して統合したときには、プロバイダが必要に応じて自動的に再ロードされます。idmConfigTool -configOIMを使用していない場合は、プロバイダを手動で作成する必要があります。

5.1.1.33 OSSO Agent for 11g OHSによって保護されている場合、"/"コンテキスト・ルートにアクセスできない

11g OHSに付属のmod_ossoエージェントは、@コンテキスト・ルート'/'を保護するように構成できません。

5.1.1.34 Oracle Entitlements Serverによって保護されているときにAccess Managerを起動すると例外がスローされる

Oracle Entitlements Serverによって保護されているAccess Managerのインスタンスを起動すると、実行時例外が発生します。この例外は無視してかまいません。

5.1.1.35 アクセス・テスターが、非ASCIIエージェント名では機能しない

ASCIIではない名前を使用して、WebGateをAccess Managerに登録します。アクセス・テスターで、有効なIPアドレス、ポートおよびエージェントID(非ASCII名)を入力し、「接続」をクリックします。

接続テストに失敗します。

5.1.1.36 認証の失敗: WNAチャレンジ、Active Directory、非ASCII文字が含まれるユーザー

WNAチャレンジ・メソッドが含まれるKerberos認証スキームを使用するようにAccess Managerを構成し、Microsoft Active Directoryに非ASCIIユーザーを作成します。

問題

ユーザー詳細を取得してサブジェクトにユーザーDNおよびGUID属性を移入しようとすると、例外が発生します。Active Directoryの非ASCIIユーザーがAccess Managerによって保護されたリソースにアクセスしようとすると、認証に失敗し、OAMサーバー・ログに次のエラーが記録されます。

... Failure getting users by attribute : cn, value ....

原因

属性のユーザー名はJava文字列としてそのまま渡されます。

解決策

非ASCIIユーザーは、次のJVMシステム・プロパティを$DOMAIN_HOME/binのstartManagedWeblogic.shスクリプトに適用することで、Kerberos WNAスキームによって保護されたリソースにアクセスできます。

-Dsun.security.krb5.msinterop.kstring=true

5.1.1.37 JDK 1.6およびAIXでは、簡易モードがサポートされない

簡易モードは、JDK 1.6およびAIXプラットフォームではサポートされません。かわりに、オープンまたは証明書モードを使用します。

5.1.1.38 ユーザーがDCC対応のWebGateで資格証明の提供を2回要求される場合がある

問題

外部資格証明コレクタ対応のWebGateとリソースWebGateを組み合せている場合、ユーザーは資格証明の提供を2回要求される場合があります。これは、Oracle HTTP Serverによる内部フォワードが生じるURLでログインがトリガーされる場合に発生する可能性があります。

回避策

この問題を解決するには、次の回避策を使用できます。

  1. httpd.confファイルを編集し、(WebGate構成にインクルードされる前に)ディレクトリ・アクセス用にブラウザをリダイレクトするリライト・ルールを追加します。例:

    RewriteEngine On
    RewriteRule     ^(.*)/$         "$1/welcome-index.html"      [R]
    
  2. SSL対応のWebサーバー: SSL構成でこれらのルールを繰り返します。

5.1.2 一般的な問題および回避策: セキュリティ・トークン・サービス

このトピックでは、Oracle Access Managementセキュリティ・トークン・サービス(セキュリティ・トークン・サービス)の一般的な問題および回避策について説明します。次のトピックが含まれます:

5.1.2.1 STSがRequestSecurityTokenで送信された存続時間を受け付けない

Security Token Serviceは、WS-TrustのRequestSecurityTokenメッセージで送信された存続時間を処理しません。一方、WS-Trust RequestSecurityTokenResponseでは、Oracle Security Token Serviceの発行テンプレートにある構成済のトークン有効期間に従った存続時間が格納されています。

5.1.2.2 Security Token Serviceの列をクリックすると例外がスローされる

Access Manager管理コンソールの「Security Token Service」セクションで新規リクエスタ・プロファイルを作成する際に、新しい属性名マッピングを追加するために、「行番号」というタイトルの列を2回クリックすると、サポートされていない操作例外を示すエラー・メッセージが表示される場合があります。

5.1.2.3 検索および英語以外のブラウザの設定に関する問題

ブラウザの言語が英語以外の言語に設定されている場合、セキュリティ・トークン・サービス検索では期待した結果が返されないことがあります。たとえば、これは次の設定の場合に発生します。

  • 「リクエスタ」、「リライイング・パーティ」または「発行局」画面で、「パートナ・タイプ」フィールドを「リクエスタ」「リライイング・パーティ」または「発行局」に設定した場合。

  • Oracle Access Manager管理コンソールブラウザの設定が英語以外のときに、「トークン発行テンプレート」画面で、Token TypeUsernameに設定した場合。

  • Oracle Access Manager管理コンソールブラウザの設定が英語以外のときに、「トークン検証テンプレート」画面で、Token TypeUsernameに設定した場合。

ブラウザの言語が英語の場合、検索では期待した結果が返されます。

5.1.3 一般的な問題および回避策: Identity Federation

このトピックでは、Oracle Access Management Identity Federation (Identity Federation)の一般的な問題および回避策について説明します。次のトピックが含まれます:

5.1.3.1 WebGateで資格証明コレクタ・オプションが有効になっているときにエラーが発生する

この問題は、次の状況で発生します。

  • WebGateがリソースのフロンドエンド処理を行っている。

  • 「資格証明コレクタ操作の許可」オプションがこのWebGateで選択されている。

  • リソースがFederationSchemeを使用するポリシーによって保護されている。

この問題により、リソースへのアクセスをリクエストすると、サーバーからはURLで200が返され、ここでブラウザはPOSTを使用してリクエストをそのURLにポストしますが、ブラウザは302を介してリダイレクトされる必要があります。

この問題を解決するには、FederationSchemeで保護されているリソースのフロンドエンド処理を行うWebGateエージェントに対して、「資格証明コレクタ操作の許可」オプションを無効にします。

5.1.4 一般的な問題と回避策: Mobile and Social

このトピックでは、Oracle Access Management Mobile and Socialの一般的な問題および回避策について説明します。次のトピックが含まれます:

5.1.4.1 Mobile and SocialではAndroid OSのネイティブ・ブラウザがサポートされない

Mobile and Socialは、AndroidデバイスではMozilla FirefoxおよびGoogle Chromeをサポートしています。次の問題は、Android OSのネイティブ・ブラウザを使用した場合に発生することが確認されています。

  • ネイティブ・ブラウザでレンダリングされたログインWebページでは、ユーザーがユーザー名とパスワードを入力できない。

  • モバイル・クライアントにモバイル・シングル・サインオン・アプリケーションがインストールされていない場合、Androidのネイティブ・ブラウザでは、ユーザーが認証可能なページにリダイレクトされません。これは、ネイティブ・ブラウザのJavaScriptサポートの制限によるものです。

5.1.4.2 Internet Explorerユーザーは保護モードを有効にする必要がある

Internet Explorerユーザーは、保護モードを有効にしていない場合、ソーシャル・アイデンティティ・プロバイダにサインインできません。空白のページが表示されてしまいます。

Internet Explorerのバージョン8および9でこの問題を回避するには、保護モードを有効にします。

  1. Internet Explorerのメニューから「ツール」「インターネット オプション」→「セキュリティ」を選択します。

  2. 「保護モードを有効にする」を選択して、ブラウザを再起動します。

5.1.4.3 Googleの言語メニューのためにサインイン・ページのフローで複数の言語が表示される可能性がある

Googleでサインインしたユーザーが画面上のメニューと異なる言語を選択した場合、Mobile and Socialが管理する要求フローの外部にページ要求がリダイレクトされます。このため、Googleが生成するログイン・ページは、Mobile and Socialが生成するページと異なる言語の場合があります。Mobile and Socialは、ブラウザの言語設定を基に翻訳したページを提供します。ページが異なる言語で表示されるのを回避するには、ユーザーが変更する場合にブラウザの言語設定のみを使用する必要があります。

5.1.4.4 「Mobile and Social設定」ペインを表示範囲の外側までドラッグできてしまう

Oracle Access Managementコンソールでは、ナビゲーション・ペインで「Mobile and Social設定」ツリーを表示しているときにこのペインの表示範囲外のコンテンツをクリックおよびドラッグできてしまいます。

この問題を回避するには、ページをリフレッシュするか、ログアウトして再度ログインします。

5.1.5 一般的な問題および回避策: アクセス・ポータル・サービス

このトピックでは、Oracle Access Managementアクセス・ポータル・サービスの一般的な問題および回避策について説明します。次のトピックが含まれます:

5.1.5.1 Basic認証(モーダル)ダイアログで資格証明が取得されない

JavaScriptクライアントがまだパートナID Cookieを設定していないクリーンなブラウザ・セッションでは、Basic認証(モーダル)ダイアログに入力された資格証明は取得されません。

現在のところ、この問題に対する回避策はありません。

5.2 構成の問題および回避策

この項では、特定のサービスに関してまとめた構成の問題およびその回避策について説明します。説明を簡潔にするために、問題のあるサービスについてのみ説明します。たとえば、Identity Contextにはこの時点で既知の問題がないため、ここには含まれていません。次のトピックが含まれます:

5.2.1 構成の問題および回避策: Access Manager

このトピックでは、Oracle Access Management Access Manager (Access Manager)の構成の問題および回避策について説明します。次のトピックが含まれます:

5.2.1.1 OAMの移行で一部のデータ・ソースが作成されない

OAM 10g環境を11gに移行しているとき、複数のデータベース・インスタンスがディレクトリ・サーバー・プロファイルで構成され、それらの一部が同じdisplayName値を共有している場合、データ・ソースにある一部のデータベース・インスタンスは移行プロセスで新しい環境へ変換されません。これを回避するには、ディレクトリ・サーバー・プロファイルで2つのインスタンスが同じdisplayNameの値を持たないように、10g環境のデータベース・インスタンスの名前を変更します。

5.2.1.2 パスワードの検証スキームの更新後にLDAPがデフォルトで設定される

Access Managerをバージョン11gR2 PS1にアップグレードした後に、パスワード検証スキームがパスワード・ポリシー検証モジュールに設定されていません。コンソールを使用して、パスワード検証スキームをパスワード・ポリシー検証モジュールに設定してください。

5.2.1.3 IBM HTTPサーバーおよびWebSphere間でのプラグインの使用方法

IBM HTTP Server (IHS)とWebSphere Application Server (WAS)間の通信は、IHSで用意されているプラグインをインストールおよび構成することで可能になります。次に、インストールと構成手順について説明します。

  1. IHSのインストール時に、付属するプラグインをインストールします。

  2. インストール後にIHSプラグイン・ディレクトリ(たとえば、$IHS_HOME\Plugins\config\webserver1)に移動し、plugin-cfg.xml構成ファイルがあることを確認します。

  3. 次のようにplugin-cfg.xmlを変更して、ファイルを保存します。

    1. IHSにアクセスできる仮想ホスト・ポートを追加します。

      <VirtualHostGroup Name="default_host">
      <!-- Include active IHS port details required for connecting to OAM on WAS -->
      <!--  <VirtualHost Name="*:9004"/> -->
        <VirtualHost Name="*:8080"/>
          <VirtualHost Name="*:17777"/>
      </VirtualHostGroup>
      
    2. <ServerCluster>と、リソースのデプロイ先である該当するサーバー・エントリを含んだ適切な詳細情報を追加します。

    3. 該当するサーバー・クラスタ用に<UriGroup>タグを追加します。

      <UriGroup Name="oamserver1_Cluster_URIs">
          <Uri Name="/oam/*"/>
      </UriGroup>
      
    4. <UriGroup>タグに対応する<Route>タグを追加します。

      <Route ServerCluster="oamserver1_Cluster" 
        UriGroup="oamserver1_Cluster_URIs" VirtualHostGroup="default_host"/>
      
  4. WebSphereで、IBMコンソールを使用して「Environment」→「Virtual Hosts」→「default_hosts」→「Host Alias」の順に移動して、該当するVirtualHostエントリを追加します。

5.2.1.4 SDK初期化失敗の際にObAccessClientの結果を使用する方法

ObAccessClient (11.1.1.5.0 Access Managerコンソールによって作成)を使用して、11g ASDK (11.1.1.7.0、11.1.2.0.0およびこれら以上)用にAccessClientを作成すると次のエラーが発生します。これは、古いObAccessClient.xmlファイルには数値ではなくtrue/falseで表現されたブール設定があるためです。

oracle.security.am.asdk.AccessClient initialize SEVERE: 
    Oracle Access SDK initialization failed.

これを回避するには、元の(古い)ObAccessClient.xmlDOMAIN_HOME/output/AGENT_NAMEからASDK構成ディレクトリ(configLocation)へコピーします。または、新しいObAccessClient.xmlのブール値(true/false)を数値(0/1)に変更するために手動で編集します。

5.2.1.5 oamtai.xmlを複数のWebGates用に構成

1つのWebSphereインスタンスには、oamtai.xmlファイルが1つのみ存在します。デプロイメントに複数のWebGateプロファイルがあり、同じWebSphere Application Serverにデプロイされているアプリケーションを保護している場合(たとえば、10gおよび11g WebGateが混在する場合)、OAM Trust Association Interceptorを次のように構成する必要があります。

  • デプロイメントでのWebGateの数に関係なく、ファイル内に定義されるエージェント・プロファイルはOAM10gタイプにする必要があります。

  • アサーション・タイプは、HeaderBasedAssertionとして定義する必要があります。

5.2.1.6 Oracle Internet DirectoryにobLockedOn属性がない

Access Managerを11gR2から11gR2 PS1にアップグレードすると、obLockedOn属性がOracle Internet Directoryからなくなります。この属性をOIDに追加するには、次の手順を使用します。

  1. obLockedOn属性を手動でスキーマに追加します。

  2. ldapmodifyコマンドでLDIFをOIDにインポートします。

  3. obLockedOnを変更するoamSoftwareUser権限を与えるように、oam_user_write_acl_users_oblockedon_template.ldifを編集します。

    %s_UsersContainerDN%をユーザー検索ベースで置換し、%s_GroupsContainerDN%をグループ検索ベースで置換します。

  4. 変更したoam_user_write_acl_users_oblockedon_template.ldifをインポートします。

5.2.1.7 OAM 10g WebGateをOAM 11gとともに使用するにはJavascriptが必要

Oracle Access Manager 10g WebGateをOracle Access Management 11gとともに使用する場合、webgate_install_directory/oamsso/logout.htmlページでは、Oracle Access Management 11gサーバー・ログアウト・ページへのリダイレクトを開始するためのJavaScriptコードが必要になります。このページで、WebGate Cookieによってログアウトした場合、11gセッションもクリアされます。Oracle Access Manager 10g WebGateを移行する場合は、Oracle Fusion Middleware Oracle Access Manager管理者ガイドに記載されている手順に従ってください。

5.2.1.8 OpenSSOエージェント構成のホットスワップの有効化

OpenSSOエージェント構成のホットスワップを有効にするには、OAMサーバーのOpenSSOプロキシで、openssoエージェントの登録の「その他」プロパティ・セクションに次のプロパティが設定され、エージェント・サーバーが再起動されることを確認します。

J2eeエージェント: com.sun.identity.client.notification.url =http://<AGENT_SERVER_HOST>:<AGENT_SERVER_PORT>/agentapp/notification

Webエージェント:

com.sun.identity.client.notification.url=http://<AGENT_SERVER_HOST>:<AGENT_SERVER_PORT>/UpdateAgentCacheServlet?shortcircuit=false

Webエージェントではサポートされていません: com.sun.identity.agents.config.change.notification.enable=true

エージェントをホストしているOAMサーバーを再起動します。

5.2.2 構成の問題および回避策: セキュリティ・トークン・サービス

このトピックでは、Oracle Access Managementセキュリティ・トークン・サービス(セキュリティ・トークン・サービス)の構成の問題およびその回避策について説明します。次のトピックが含まれます:

5.2.2.1 類似作成(複製)を使用しても元のテンプレートのすべてのプロパティがコピーされない

セキュリティ・トークン・サービスの類似作成(複製)ボタンを使用しても、元の「発行局プロファイル」テンプレートの一部のプロパティ(「セキュリティ」セクションや「属性マッピング」セクションなど)はコピーされません。

管理者は、新しく作成した「発行局プロファイル」に必要な構成項目を手動で入力する必要があります。

  1. Oracle Access Managementコンソールの起動パッドから、「セキュリティ・トークン・サービス」「トークン発行テンプレート」をクリックします。

  2. 既存の「発行テンプレート」を選択し、類似作成(複製)ボタンをクリックします。

  3. 新しいコピーした「発行テンプレート」を作成し、新しく作成したテンプレートに必要な構成項目を手動で入力します。

5.2.2.2 パートナの暗号化または署名証明書の削除をコンソールがサポートしない

Oracle Access Managementコンソールは、セキュリティ・トークン・サービスのパートナ用に設定された、署名証明書または暗号化証明書を削除する方法を用意していません。

管理者は、次のWLSTコマンドを使用して、これらを手動で削除する必要があります。

セキュリティ・トークン・サービスのパートナの署名証明書を削除するには:

deletePartnerSigningCert 

セキュリティ・トークン・サービスのパートナの暗号化証明書を削除するには:

deletePartnerEncryptionCert 

5.2.3 構成の問題および回避策: Identity Federation

このトピックでは、Oracle Access Management Identity Federation (Identity Federation)の構成の問題およびその回避策について説明します。次のトピックが含まれます:

5.2.3.1 プロバイダの「検索文字列」フィールドが完全一致検索を実行する

Oracle Access Managementコンソールでは、アイデンティティ・プロバイダの検索画面は、ProviderIdフィールドおよび「パートナ名」フィールドで、「含む」検索ではなく、完全一致(==)を実行することを認識しておく必要があります。

これは完全一致ですが、ユーザーは検索で*をワイルド・カードとして使用できます。

5.2.3.2 無効な署名証明書がアップロードされるときに不正なエラー・メッセージが表示される

IdPを作成/編集するとき、署名証明書に不正なファイルをアップロードすると、ファイルに証明書が含まれていないことを示す適切なメッセージではなく、NULLポインタ例外エラー・メッセージが表示されます。

5.2.4 構成の問題および回避策: Mobile and Social

このトピックでは、Oracle Access Management Mobile and Social (Mobile and Social)の構成の問題およびその回避策について説明します。次のトピックが含まれます:

5.2.4.1 外部LDAPを使用するOAuth 3-LeggedフローにはWebGateプロキシが必要

外部のLDAPディレクトリ・サーバーを使用するOAuth 3-Legged認可フローには、WebGateプロキシが必要です。この問題を解決するには、Oracle Fusion Middleware Oracle Access Management管理者ガイドのMobile and SocialをサポートするためのWebGateの構成に関する項の手順に従います。

5.2.4.2 OAuthスコープのスーパーセットをサブセットの前に定義する必要がある

リソース・サーバー構成ページでOAuthスコープを定義するとき、スコープのスーパーセット(UserProfile.*)をサブセット(UserProfile.users)の前に追加します。スコープのサブセットをドロップダウン・リストから削除した後のみ、スコープのスーパーセットをそのリストから選択できます。

5.2.4.3 登録ページのローカライズに必要な手順

設計変更により、登録ページの属性名は英語になり、他の言語にローカライズされていません。このページを翻訳するには、次の手順でOracle Access Managementコンソールを使用して属性名の値を変更します。

  1. Oracle Access Managementコンソールの起動パッドを開き、「Mobile and Social」「ソーシャル・アイデンティティ」をクリックします。

    OAMApplicationなどのアプリケーション・プロファイルが開きます。

  2. 「登録サービス詳細とアプリケーション・ユーザー属性のマッピング」セクションの「ユーザー属性表示名」リストに移動します。

    英語の値をローカライズした値で置き換えます。

  3. OAMApplicationページで「適用」をクリックして変更を保存します。

  4. 「登録」ページを開いて、正しいローカライズ値が表示されていることを確認します。

5.2.4.4 モバイル・クライアントで、サーバーから送信されたエラー・メッセージが翻訳されない

Mobile and Socialサーバーは、サーバーのローカル言語設定で構成されている言語でエラー・メッセージをモバイル・クライアントに送信します。モバイル・クライアントでは、サーバーのエラー・メッセージを別の言語に翻訳できません。

5.2.4.5 Yahooアイデンティティ・プロバイダが姓と名を返さない

Yahooソーシャル・アイデンティティ・プロバイダが、ユーザー認証の後にfirstnamelastnameの値を返しません。この問題を回避するには、Oracle Access Managementコンソールで、次のMobile and Socialのマッピングを変更します。

  1. アプリケーション・プロファイルを開いて編集します。

    ソーシャル・アイデンティティ・プロバイダの構成ページが開くまで、「次」をクリックします。

  2. アプリケーション・ユーザー属性とソーシャル・アイデンティティ・プロバイダ・ユーザー属性のマッピング・セクションを開きます。

  3. 「属性マッピング」セクションで、ソーシャル・アイデンティティ・プロバイダ・リストの「Yahoo」をクリックします。

  4. 次のように値を構成します。

    • 「アプリケーション・ユーザー属性」列でfirstnameを見つけ、対応するソーシャル・アイデンティティ・プロバイダ・ユーザー属性列でnicknameを選択します。

    • 「アプリケーション・ユーザー属性」列でlastnameを見つけ、対応するソーシャル・アイデンティティ・プロバイダ・ユーザー属性列でfullnameを選択します。

  5. アプリケーション・プロファイルを保存します。

5.2.4.6 ジェイルブレークの「最高OSバージョン」設定を一度設定すると空にできない

「ジェイルブレーク検出ポリシー」の「最高OSバージョン」設定に一度値を割り当てると、値を削除してフィールドを空のままにできません。ドキュメントによると、「最高OSバージョン」フィールドは、ジェイルブレーク・ポリシーを適用する最高iOSバージョンを構成するために使用されます。値が空の場合、最高iOSバージョン番号が確認されず、ポリシーは、「最低OSバージョン」で指定した値よりも上位の任意のiOSバージョンに適用されます。ただし、一度設定すると、値を空に戻せません。この問題を回避するには、「最高OSバージョン」フィールドに値を設定します。

5.3 Oracle Access Managementコンソールの問題

この項では、Oracle Access Managementコンソールに影響する問題について説明します。次のトピックが含まれます:

5.3.1 ヘルプ画面にコンテンツが表示されない

エージェント登録クイック・スタート・ウィザードのヘルプ画面にコンテンツが表示されません。

5.3.2 サーバーからクライアントに送信されるメッセージが外国語で表示されることがある

OAMサーバーおよびOracle Access Managementコンソールのクライアントが別のロケール用に構成されていると、サーバーは、サーバーで構成されている言語が何であってもクライアントにエラー・メッセージを報告します。

5.4 ドキュメントの訂正箇所

Oracle Access Management 11.1.2および関連サービスを説明するOracleマニュアル(このリリース・ノートを含む)には、OAMサーバー(Access Managerサーバーの旧称)という用語が間違って記載されています。ただし、Oracle 11.1.2マニュアルの次回リリースでは、OAMサーバーがAMサーバー(Access Managerサーバー)に置き換えられます。

ここでは、Oracle Access Management固有のマニュアルに関するドキュメントの訂正箇所について説明します。内容は次のとおりです。

5.4.1 Oracle Fusion Middleware Oracle Access Management管理者ガイド

『Oracle Fusion Middleware Oracle Access Management管理者ガイド』のドキュメントの訂正箇所は次のとおりです。

5.4.1.1 credsパラメータが具体的な説明なしに10gと11gのフォーマットで記載されている

creds=チャレンジ・パラメータが、11gのマニュアルに10gのフォーマット(creds:source$name)で記載されています。10gのフォーマットは削除され、11gのフォーマットを説明する文章が追加されました。

5.4.1.2 間違ったOpenSSOエージェント構成ディレクトリが記載されている

間違った構成ディレクトリ・パスWebTier_Middleware_Home/Oracle_WT1/instances1/config/OHS/ohs1/config/が、正しいパスPolicyAgent-base/AgentInstance-Dir/configに置き換えられました。

5.4.1.3 「Microsoft SharePoint ServerとAccess Managerの統合」の章の更新が必要

18362231.

この章では、Microsoft SharePoint Server 2010のサポートが示されています。2014年3月の時点で、Access Managerと10g WebGateの組合せでは、Microsoft SharePoint Server 2010とMicrosoft SharePoint Server 2013の両方がサポートされています。その他のバージョンのMicrosoft SharePoint Serverは、このリリースではサポートされていません。

5.4.2 Oracle Fusion Middleware Oracle Access Management管理者ガイド

『Oracle Fusion Middleware Oracle Access Management開発者ガイド』について、ドキュメントの訂正箇所はありません。