プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Enterprise Repository管理者ガイド
12c リリース 1 (12.1.3)
E59479-02
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

10 外部認証ツールを使用するためのOracle Enterprise Repositoryの構成

この章では、LDAP/Active Directoryなどの外部認証ツールを使用してOracle Enterprise Repositoryを認証する方法について説明します。

この章には、次のセクションがあります。

10.1 概要

この項では、LDAP/Active Directoryを使用してOracle Enterprise Repositoryでユーザーを認証する方法について説明します。

この項には次のトピックが含まれます:

10.1.1 LDAP/Active Directory

LDAP/Active Directory (AD)を使用してユーザーを認証する場合、LDAP/Active Directoryサーバーを使用する前に、ユーザーの部門およびロールの構成を検討する必要があります。統合を有効にすると、すべてのユーザーはLDAP/ADによって認証されます。したがって、LDAP/ADのユーザー名と一致する管理レベルのユーザー・アカウントを少なくとも1つ、Oracle Enterprise Repositoryデータベース内に作成することが重要です。このユーザー・アカウントにはLDAP/ADを有効にした場合でもOracle Enterprise Repositoryの管理機能を実行できるように、管理ロールを割り当てる必要があります。

LDAP/ADからロール同期を有効にする場合、少なくとも1つのユーザー・アカウントに管理レベルのが割り当てられている必要があります。ロール同期オプションを使用する前に、Oracle Enterprise RepositoryでLDAPロールが作成され、適切なOracle Enterprise Repository権限が割り当てられている必要があります。ロール名は名前のみで同期されます。管理レベルのユーザーがLDAP/ADを使用してOracle Enterprise Repositoryにログインすると、そのユーザーはアプリケーション・プロパティを適切に構成および管理できます。このユーザー・アカウントを日常のアクティビティに使用しないでください。

10.1.2 LDAP統合のシステム・プロパティの有効化

この手順は、Oracle Enterprise Repositoryの「管理」画面で実行します。

  1. 左ペインの「システム設定」をクリックします。メイン・ペインで「システム設定」セクションが開きます。

  2. 次の各設定を簡単に見つけるには、「システム設定」の「検索」ボックスを使用します。

  3. 「検索」ボックスにenterprise.authentication.ldap.enabledと入力します。値をTrueに設定して、「保存」をクリックします。

    次に示すように設定を変更します。

    • 非承認ユーザーのログイン

      • Trueに設定します。

    • プラグイン・ログイン・モジュール・クラス名

      • テキスト・ボックスにcom.flashline.enterprise.authentication.server.loginmodule.LDAPLoginと入力します。


        注意:

        このプロパティによって、LDAPはオン/オフになります。有効にすると、アプリケーションでユーザー認証にLDAPサーバーが使用されます。

    • プラグイン・ログイン・モジュール表示名

      • テキスト・ボックスにエンタープライズLDAPログインと入力します。

    • プラグイン・ログイン・モジュール

      • Trueに設定します。

    • プラグイン・ログイン・モジュール - 内部チェック

      • Falseに設定します。

  4. 完了したら、「保存」をクリックします。

10.1.3 LDAP/Active Directoryのプロパティの変更

LDAP/ADのプロパティを次のように変更できます。

  1. 左ペインの「システム設定」をクリックします。

  2. 次の各設定を簡単に見つけるには、「システム設定」の「検索」を使用します。次に示すように値を入力します。

    • LDAPサーバーのホスト名

      • テキスト・ボックスに、ホスト名またはディレクトリ・サーバーのIPアドレスを入力します。

    • LDAPサーバーのポート番号

      • テキスト・ボックスに389を入力します。

    • LDAPマスク

      • LDAPの場合は、uid=^を入力します。

        または

      • Active Directoryの場合は、samAccountName=^を入力します。

    • 非承認ユーザー・アカウントの作成

      • Trueに設定します。

    • ユーザーへのデフォルト・ロールの割当て

      • Trueに設定します。


      注意:

      このプロパティによって、すべてのユーザー認証でデフォルト・ロールが割り当てられます。

    • 欠落したロールの自動作成

      • Trueに設定します。


      注意:

      このプロパティによって、LDAP/ADサーバーから同期されたロールが作成されますが、そのロールに権限は割り当てられません。

    • 欠落した部門の自動作成

      • Trueに設定します。


      注意:

      このプロパティによって、LDAP/ADサーバーから同期された部門が作成されますが、その部門に説明は割り当てられません。ただし、ユーザーは新しいロールに割り当てられます。

    • LDAPバージョン

      • テキスト・ボックスに3を入力します。(サポートされているバージョンは、2および3です)

    • 管理者アカウントの識別名


      注意:

      このプロパティは、Active Directoryを使用する場合に必要です。このプロパティには、少なくとも読取り専用のディレクトリ参照権限を持つユーザー・アカウントのDNを設定する必要があります。

      例: CN=Some_User,CN=Users,DC=ad,DC=example,DC=com

    • 管理者アカウントのパスワード

      • テキスト・ボックスに、前述の管理者アカウントの識別名プロパティで識別された管理者アカウントのパスワードを入力します。

    • SSL接続の使用

      • LDAPのSSL接続を有効にするには、Trueに設定します。デフォルト値はfalseです。

    • 参照の追跡

      • Trueに設定します。

    • 管理アカウントを使用したデータの取得

      • LDAPの場合は、Falseに設定します(該当する場合)。

      • Active Directoryまたは制限されたLDAP環境の場合は、Trueに設定します。

    • 検索開始場所


      注意:

      このプロパティによって、ディレクトリ・ツリーのどこでユーザー・レコードの検索を開始するかが定義されます。

      次に例を示します。

      • LDAPの場合: OU=MemberGroupB, O=en_us

      • Active Directoryの場合: CN=Users,DC=ad,DC=example,DC=com

    • 検索範囲

      • リスト内のサブツリーを選択します。


        注意:

        このプロパティによって、ユーザー・レコード検索の(ベースDNの下の)深さが定義されます。

    • 検索されたエントリを識別する属性名


      注意:

      このプロパティによって、ツリー検索の範囲内でユーザー・アカウントを一意に識別する属性名が指定されます。

      • LDAPの場合: uid

        または

      • Active Directoryの場合: samAccountName

    • 検索されたエントリの電子メールの属性名

      • mailと入力します。

    • 検索されたエントリの名の属性名

      • givenNameと入力します。

    • 検索されたエントリのミドル・ネームの属性名

      • LDAPまたはActive Directoryのミドル・ネームの属性を入力します(該当する場合)。

    • 検索されたエントリの姓の属性名

      • snと入力します。

    • 検索されたエントリの電話番号の属性名

      • telephoneNumberと入力します。

    • LDAPの部門の使用

      • Trueに設定します。


        注意:

        このプロパティによって、Oracle Enterprise Repository内で同期される、ユーザーの部門属性の値が定義されます。

    • 部門属性

      • departmentと入力します。

    • LDAPのロールの使用

      • Falseに設定します。

    • ロール属性

      • ユーザーのロール情報を含むLDAP/Active Directoryの属性を入力します。

    • 第2レベルの参照属性


      注意:

      このプロパティによって、ユーザー情報を取得するための第2レベルの参照を識別する属性が定義されます。値はDNである必要があります。第2レベルの参照にリダイレクトを使用している場合は、この2番目の参照のベースDNを定義します。

  3. 完了したら、「保存」をクリックします。

  4. Oracle Enterprise Repositoryアプリケーションを再起動します。

10.1.4 セキュリティに関する考慮事項

Oracle Enterprise RepositoryのLDAP/Active Directoryコネクタを使用すると、LDAPは、Oracle Enterprise Repositoryのユーザー認証およびロール割当てのためのユーザー識別の単一ソースとして機能できます。ただし、これにより、Oracle Enterprise Repositoryを介したファイルへのアクセスのユーザー認証を各ホスト・リポジトリが管理することは妨げられません。

Oracle Enterprise RepositoryのLDAP/Active Directoryコネクタを使用する場合、Oracle Enterprise Repositoryは、LDAPまたはActive Directoryを使用してユーザーを認証します。ユーザー名/パスワードの組合せが、バインド・リクエストとしてLDAPシステムに委任されます。ユーザーは、バインド・リクエストが成功した場合にのみ認証されます。

オプションとして、Oracle Enterprise Repositoryのユーザー・ロール割当てを格納および取得するようにLDAPを構成できます。この構成では、ユーザー・ログインのたびに、Oracle Enterprise RepositoryはLDAPに格納されたユーザーのロールと同期します。ロールはLDAPから直接追加され、Oracle Enterprise Repositoryによって管理されず、LDAP内のグループ・マッピングはOERによって使用されません。このオプションを使用するには、ldap.enable-synch-rolesシステム設定をTrueに設定する必要があります。ldap.rbac.roleAttribシステム設定は、ユーザーがOracle Enterprise Repository内で保持するロール名を含む複数値LDAP属性の名前に設定する必要があります。ldap.enable-synch-rolesシステム設定が有効でない場合、またはldap.rbac.roleAttribオプションによって参照されるLDAP属性が構成されていない場合、管理者はOracle Enterprise Repositoryで手動でユーザー・ロールを割り当てる必要があります。

10.1.4.1 ユースケースのサンプル・シナリオ

次のシナリオでは、ユーザー管理のためのプロパティ設定を明確にするために、一連のLDAP設定および構成を示しています。

シナリオ1

LDAP認証があってもOracle Enterprise Repositoryにユーザー・アクセスできないようにします。アクセスは、アクティブなOracle Enterprise Repositoryアカウントを持つ既存のユーザーにのみ与えられます。

  • 理由

    • ユーザー・ベースが事前定義されており、アプリケーションで許可されるユーザー数が制限されている、非エンタープライズ・ライセンス契約。

  • プロパティ設定

    • ldap.allow-user-creation

      • Falseに設定します。

    • enterprise.security.unapproveduser.allowlogin

      • Falseに設定します。

シナリオ2

LDAP認証で、デフォルトのOracle Enterprise Repositoryユーザー・アカウントを作成してデフォルト・ロールを割り当てますが、Oracle Enterprise Repositoryへのユーザー・アクセスを拒否します。

Oracle Enterprise Repositoryでは、デフォルト・ユーザーはuserです。

  • 理由

    • 新しいユーザー・アカウントが作成されたことがセキュリティ管理者に通知されるまで、新規ユーザーに対してOracle Enterprise Repositoryアクセスを拒否します。セキュリティ管理者によって承認されると、ユーザーのステータスはアクティブに変わり、Oracle Enterprise Repositoryへのログインが許可されます。

  • プロパティ設定

    • ldap.allow-user-creation

      • Trueに設定します。

    • ldap.assign-default-roles

      • Trueに設定します。

    • enterprise.security.unapproveduser.allowlogin

      • Falseに設定します。

シナリオ3

LDAP認証で、デフォルトのOracle Enterprise Repositoryユーザー・アカウントがデフォルト・ロールで作成され、ユーザーはOracle Enterprise Repositoryへのログインを許可されます。

  • 理由

    • LDAP認証が新規ユーザー作成に対する唯一の制限であるエンタープライズ・ライセンス契約。通常、LDAPアカウントによってロールが事前定義されない新規ユーザーのアクセスを制限するために、デフォルトのOracle Enterprise RepositoryロールはUserに設定されます。

  • プロパティ設定

    • ldap.allow-user-creation

      • Trueに設定します。

    • ldap.assign-default-roles

      • Trueに設定します。

    • enterprise.security.unapproveduser.allowlogin

      • Trueに設定します。

10.1.5 LDAPプロパティの例

Active Directoryの制限により、ディレクトリ・サーバーに匿名でバインドされている(認証されていない)場合はディレクトリの最上位より下の検索ができないため、Oracle Enterprise Repositoryユーザー情報参照では「バインドDN」、「バインド・パスワード」および管理者としてデータを取得のプロパティが適切な値で設定されている必要があります。表10-1に、LDAP/Active Directoryのプロパティおよびその例を示します。

表10-1 Active Directoryおよび従来のLDAPのプロパティ

Active Directory 従来のLDAP (InetOrgPerson)

ldap.host

ad.example.com

ldap.host

ad.example.com

ldap.port

389

ldap.port

389

ldap.version

3

ldap.version

3

ldap.bindDN

CN=Some_User,OU=Users,DC=ad,DC=example,DC=com

ldap.bindDN

(匿名参照が無効な場合に必要)

ldap.bindPassword

password

ldap.bindPassword

(匿名参照が無効な場合に必要)

ldap.retrieve-data-as-admin

true

ldap.retrieve-data-as-admin

false (匿名参照が無効な場合はTRUE)

ldap.mask

sAMAccountName=^

ldap.mask

uid=^

ldap.baseDN

CN=Users,DC=ad,DC=example,DC=com

ldap.baseDN

OU=MemberGroupB, O=en_us

ldap.scope

subtree

ldap.scope

one

ldap.uniqueIDAttrib

samAccountName

ldap.uniqueIDAttrib

uid

ldap.emailAttrib

mail

ldap.emailAttrib

mail

ldap.givennameAttrib

givenname

ldap.givennameAttrib

givenName

ldap.surnameAttrib

sn

ldap.surnameAttrib

sn

ldap.telephoneAttrib

telephonenumber

ldap.telephoneAttrib

telephoneNumber

ldap.deptAttrib

department

ldap.deptAttrib

department


表10-2に、カスタムおよび共通のLDAPプロパティを示します。

表10-2 カスタムおよび共通のLDAPプロパティ

実装に関係しないカスタムおよび共通のプロパティ

ldap.deptAttrib

department

ldap.rbac.roleAttrib

roles

ldap.allow-user-creation

true

ldap.enable-synch-roles

true

ldap.enable-synch-depts

true


10.2 シングル・サインオン

この項では、シングル・サインオンを使用してOracle Enterprise Repositoryでユーザーを認証する方法について説明します。

この項には次のトピックが含まれます:

10.2.1 概要

Oracle Enterprise Repositoryの拡張コンテナ認証LoginModuleが、(SSOシステムによって移入される場合がある) HTTPリクエスト・ヘッダーによって渡されるユーザー資格証明を受け入れるために使用されます。この機能により、シングル・サインオン・システムと統合できます。

10.2.2 シングル・サインオン認証で使用するためのOracle Enterprise Repositoryの構成

次の構成プロパティにアクセスするには、管理者権限を使用する必要があります。


注意:

この拡張によって、AdvancedContainerLoginモジュールで、AuthtokenCreate REX APIメソッドのSOAPヘッダーにユーザー情報を受け入れることができます。ユーザー名は、Oracle Enterprise Repositoryのシステム設定enterprise.container.auth.usernameによって識別され、www.oracle.com/oerというnamespaceUriを持つ名前を使用して、SOAPヘッダー内で渡されます。SOAPヘッダーの値は、ユーザーのユーザー名です。ユーザー名がSOAPヘッダー内で渡されない場合は、Oracle Enterprise Repositoryのシステム設定enterprise.loginmodules.fallbackauthenticationが使用されます。enterprise.loginmodules.fallbackauthenticationがtrueの場合、ユーザーは、指定されたユーザー名/パスワードについて構成済のPluggableLoginModuleによって認証されます。

ログイン・モジュール内のプラグインは、データベース・ログイン・モジュール、LDAPログイン・モジュールおよびコンテナ・ログイン・モジュールを構成するために設定された構成です。コンテナ・ログイン・モジュールは、コンテナ管理ログイン・モジュールまたは拡張コンテナ・ログイン・モジュール(すなわち、SSO)にすることができます。これらは、「システム設定」タブで構成できます。

この項には次のトピックが含まれます:


注意:

フォールバック認証はREX APIでのみ機能します。

10.2.2.1 シングル・サインオン統合のシステム・プロパティの有効化

この手順は、Oracle Enterprise Repositoryの「管理」画面で実行します。

  1. 左ペインの「システム設定」をクリックします。図10-1に示すように、Oracle Enterprise Repositoryの「システム設定」画面が表示されます。

    図10-1 Oracle Enterprise Repositoryの「システム設定」画面

    図10-1の説明が続きます
    「図10-1 Oracle Enterprise Repositoryの「システム設定」画面」の説明

  2. 「検索」ボックスにenterprise.authentication.advancedcontainer.enabledと入力します。値をTrueに設定して、「保存」をクリックします。

  3. 図10-2に示すように、新しいシステム設定の有効化テキスト・ボックスにcmee.jws.pass-all-cookiesと入力します。

    図10-2 新しいシステム設定の有効化ダイアログ

    図10-2の説明が続きます
    「図10-2 新しいシステム設定の有効化ダイアログ」の説明

  4. 「有効化」をクリックします。図10-3に示すように、システム設定の「サーバー設定」グループのJava Web Start (JWS)セクションに「JWSですべてのCookieを渡す」が表示されます。

    図10-3 JWSですべてのCookieを渡す

    図10-3の説明が続きます
    「図10-3 JWSにすべてのCookieを渡す」の説明

  5. プロパティがTrueに設定されていることを確認します。

  6. 「保存」をクリックします。

  7. 「システム設定」の「検索」テキスト・ボックスにコンテナ・ログイン・モジュールと入力します。図10-4に示すように、システム設定のエンタープライズ認証グループにコンテナ・ログイン・モジュール・セクションが表示されます。

    図10-4 コンテナ・ログイン設定セクション

    図10-4の説明が続きます
    「図10-4 コンテナ・ログイン設定セクション」の説明

  8. 次に示すように、プロパティを変更します。

    • コンテナ・ログイン・モジュール・クラス名

      • テキスト・ボックスにcom.oer.enterprise.authentication.server.loginmodule.AdvancedContainerLoginと入力します。

    • コンテナ・ログイン・モジュール表示名

      • テキスト・ボックスに「拡張コンテナ・ログイン・モジュール」と入力します。

    • コンテナ・ログイン・モジュール

      • プロパティをTrueに設定します。

  9. 次に示すように、SSOヘッダー値を入力します(多くの場合、これらはポリシー・サーバー内ではレスポンスと呼ばれます)。想定されるデータ型および使用できる値がヘッダー名の下に示されます。想定される値タイプは、ポリシー・サーバーによって設定されるレスポンスに適用されます。

    • ユーザー名のヘッダー名

      • このプロパティは、ユーザーのUIDの値を含むヘッダーの名前に設定します。

        このヘッダーには、ユーザーのユーザーIDが含まれている必要があります(必須)。

    • 名のヘッダー名

      • このプロパティは、ユーザーの名の値を含むヘッダーの名前に設定します。(英字列)

        このヘッダーには、ユーザーの下の名前が含まれている必要があります。

    • ミドル・ネームのヘッダー名

      • このプロパティは、ユーザーのミドル・ネームの値を含むヘッダーの名前に設定します。(英字列)

        このヘッダーには、ユーザーのミドル・ネームが含まれている必要があります。

    • 姓のヘッダー名

      • このプロパティは、ユーザーの姓の値を含むヘッダーの名前に設定します。(英字列)

        このヘッダーには、ユーザーの姓が含まれている必要があります。

    • ステータスのヘッダー名

      • このプロパティは、ユーザーのアクティブ・ステータスの値を含むヘッダーの名前に設定します。

        このヘッダーには、OERでのユーザーのステータスを指定する有効な整数値が含まれている必要があります。有効な値については、次の表を参照してください(必須)。

        * 00 - アクティブ

        * 10 - 非承認

        * 20 - ロックアウト

        * 30 - 非アクティブ

    • 電子メールのヘッダー名

      • このプロパティは、ユーザーの電子メールの値を含むヘッダーの名前に設定します。

        このヘッダーには、ユーザーの電子メール・アドレスが含まれている必要があります(必須)。

    • 電話のヘッダー名

      • このプロパティは、ユーザーの電話番号の値を含むヘッダーの名前に設定します。

        このヘッダーには、ユーザーの電話番号が含まれている必要があります。

    • ロールのヘッダー名

      • このプロパティは、ユーザーのロールの値を含むヘッダーの名前に設定します。

        このヘッダーには、ユーザーのロールが含まれている必要があります。

    • 部門のヘッダー名

      • このプロパティは、ユーザーの部門の値を含むヘッダーの名前に設定します。

        このヘッダーには、ユーザーの部門が含まれている必要があります。

  10. 次のプロパティを使用して、SSOモジュールの動作を更新します。

    • コンテナで渡される部門の使用

      • ポリシー・サーバーのレスポンスからユーザーの部門を同期する場合は、この値をTrueに設定します。

    • 単一ヘッダー内で渡される部門

      • ポリシー・サーバーのレスポンスとして複数の部門名が渡される場合は、この値をTrueに設定します。

    • 部門デリミタ

      • このプロパティの値を、単一の部門ヘッダー内の複数の部門を区切る文字に設定します。このフィールドでは、スペースを表す\u0020などのUnicode表記を使用できます。

    • コンテナで渡されるロールの使用

      • ポリシー・サーバーのレスポンスからユーザーのロールを同期する場合は、この値をTrueに設定します。(注意: 正しい構成を確認する前にこの値をtrueに設定すると、Oracle Enterprise Repositoryアプリケーションが使用できなくなる場合があります)。

    • 単一ヘッダー内で渡されるロール

      • ポリシー・サーバーのレスポンスとして複数のロール名が渡される場合は、この値をTrueに設定します。

    • ロール・デリミタ

      • このプロパティの値を、単一のロール・ヘッダー内の複数のロールを区切る文字に設定します。このフィールドでは、スペースを表す\u0020などのUnicode表記を使用できます。

    • ユーザーへのデフォルト・ロールの割当て

      • 既存のユーザーおよび新しいユーザーに、デフォルトとしてマークされたすべてのロール(Oracle Enterprise Repository内でこれらのユーザー・アカウントに割り当てられている)が割り当てられる場合は、この値をTrueに設定します。

    • 欠落したロールの自動作成

      • Oracle Enterprise Repository内に現在は存在しない、ユーザーのロール・ヘッダーに含まれるロールをOracle Enterprise Repositoryで作成できるようにするには、この値をTrueに設定します。この機能により、ロールが作成されてユーザーはそのロールに割り当てられますが、作成されるロールに権限は割り当てられません。

    • 欠落した部門の自動作成

      • 現在は存在しない、ユーザーの部門ヘッダーに含まれる部門をOracle Enterprise Repositoryで作成できるようにするには、この値をTrueに設定します。この機能により、部門が作成されてユーザーはその部門に割り当てられますが、新しく作成される部門はプロジェクトに割り当てられません。

  11. 「システム設定」の「検索」テキスト・ボックスにcookieログイン・モジュールと入力します。システム設定のエンタープライズ認証グループでCookieログイン設定セクションが開きます。

  12. Cookieログイン・モジュール・プロパティをFalseに設定します。

  13. 「システム設定」の「検索」テキスト・ボックスにプラグイン・ログインと入力します。システム設定のエンタープライズ認証グループでプラグイン・ログイン設定セクションが開きます。

  14. プラグイン・ログイン・モジュール・テキスト・ボックスにfalseと入力します。

  15. 「保存」をクリックします。

10.2.2.2 基本認証とのOracle Enterprise Repository SSO統合の使用

シングル・サインオンのインストールで基本認証を使用する場合、Oracle Enterprise Repositoryのアセット・エディタが正しく機能するためには、追加プロパティの設定が必要です。

  1. 前述のプロセスを使用して、次のプロパティを有効にします。

    • cmee.jws.suppress-authorization-header

  2. プロパティをTrueに設定します。

  3. 「保存」をクリックします。

10.2.2.3 アプリケーション・プロパティ・ファイルの手動変更

前提条件: アプリケーション・サーバーを停止します。プロパティ・ファイルを変更すると、アプリケーション・サーバーで実行されているアプリケーションに影響する可能性があります。

  1. WEB-INF/classes内のcontainerauth.propertiesファイルを編集します。

    このファイルには、シングル・サインオン・サーバーに固有のヘッダー名のリストが格納されています。この情報は、シングル・サインオンで返信に使用されるレスポンス・ヘッダーを表し、組織のシングル・サインオン管理者または設計者から入手する必要があります。

    シングル・サインオンのレスポンスによって電子メールのヘッダーに適切な値が提供されない場合、実際のヘッダー値のかわりに空白""を使用できます。シングル・サインオンによって指定または移入されないその他のフィールドは、NULLのままにしておきます。

    (アスタリスク<*>は、必須フィールドであることを示します。)

    • 適切なOracle Enterprise Repositoryユーザー情報にマップされるヘッダー変数を構成します。


      注意:

      次に示す値は例であり、シングル・サインオン・システムで定義されている適切なシングル・サインオン・レスポンス・ヘッダー名で置き換える必要があります。

      • enterprise.container.auth.username = <UID>

      • enterprise.container.auth.firstname = <FIRST_NAME>

      • enterprise.container.auth.middlename = <MIDDLE_NAME>

      • enterprise.container.auth.lastname = <LAST_NAME>

      • enterprise.container.auth.status = <STATUS>

      • enterprise.container.auth.email = <MAIL>

      • enterprise.container.auth.phone = <PHONE>

      • enterprise.container.auth.roles = <ROLES>

      • enterprise.container.auth.depts = <DEPARTMENTS>

      • enterprise.container.auth.enable-synch-roles = true

      • enterprise.container.auth.roles-single-header = true

      • enterprise.container.auth.roles-delimiter = \u0020

      • enterprise.container.auth.enable-synch-depts = true

      • enterprise.container.auth.depts-single-header = true

      • enterprise.container.auth.depts-delimiter = \u0020


    注意:

    前述の最後の6個のプロパティは、ロールまたは部門(あるいはその両方)の同期が有効であり、複数のロールまたは部門が単一ヘッダー内にある場合に使用されます。これらの追加プロパティは、ブール・パラメータenable-synch-rolesおよびenable-synch-deptsで指定される値に応じて無効にするか無視できます。この例のdelimiterフィールドではunicodeの空白文字が使用されていますが、他のデリミタ文字にはunicodeは必要ありません。

  2. Oracle Enterprise Repositoryアプリケーションを再起動します。

10.2.3 拡張オプション

次のオプションによって、デフォルト・ロールの割当て、新しいユーザーの作成と通知、部門の同期およびロールの同期の機能が追加されます。

10.2.3.1 新しいユーザーのデフォルト・ロールの作成/割当て

拡張RBACの場合:

  1. Oracle Enterprise Repositoryのメニュー・バーの「管理」をクリックします。Oracle Enterprise Repositoryの「管理」画面が表示されます。

  2. 「ロール」をクリックします。

  3. 「新規作成」をクリックします。

  4. 名前フィールドにBrowse_Onlyと入力します。

    • 「新しいユーザーに自動的に割当て」を選択します。

    • このプロファイルに一致する既存のユーザーを追加します。

  5. 「保存」をクリックします。

  6. 「role 1: Create/Submit」をクリックします。

  7. 「編集」をクリックします。

    • 「新しいユーザーに自動的に割当て」の選択を解除します。

  8. 「保存」をクリックします。

  9. 「ユーザー」ロールをクリックします。

  10. 「編集」をクリックします。

    • 「新しいユーザーに自動的に割当て」の選択を解除します。(Oracle Enterprise Repositoryに付属の「ユーザー」はデフォルト・ロールであり、新しいユーザーに自動的に割り当てられます。)

  11. 「保存」をクリックします。

  12. 「カスタム・アクセス設定」をクリックします。

  13. 「新規作成」をクリックします。

  14. 名前フィールドにBrowse_Onlyと入力します。

    • 「すべての新しいアセットに自動的に割当て」を選択します。

    • ロールのリストでBrowse_Onlyを見つけます。

    • 「表示」をクリックします。

  15. 「保存」をクリックします。

  16. 「OK」をクリックして、すべてのアセットに適用します。

基本アクセス設定の場合:

  1. Oracle Enterprise Repositoryのメニュー・バーの「管理」をクリックします。Oracle Enterprise Repositoryの「管理」画面が表示されます。

  2. 「ロール」をクリックします。

  3. 「新規作成」をクリックします。

  4. 名前フィールドにBrowse_Onlyと入力します。

    • 「新しいユーザーに自動的に割当て」を選択します。

    • このプロファイルに一致する既存のユーザーを追加します。

  5. 「ユーザー」ロールをクリックします。

  6. 「編集」をクリックします。

    • 「新しいユーザーに自動的に割当て」の選択を解除します。(Oracle Enterprise Repositoryに付属の「ユーザー」はデフォルト・ロールであり、新しいユーザーに自動的に割り当てられます。)

  7. 「保存」をクリックします。

10.2.3.2 新しいユーザーの作成/非承認ユーザーの許可

Oracle Enterprise Repositoryのシングル・サインオン認証統合では、新しいユーザーは正常に認証されるとOracle Enterprise Repositoryデータベース内に自動的に作成されます。新しいユーザーに付与される具体的なアクセス権および権限は、前の項で説明したように、デフォルトの新規ユーザー・ロールの構成によって決まります。アクセス管理者による承認時に、新しいユーザーは異なるアクセス設定を持つ他のロールに割り当てられる場合があります。ただし、ロール同期を有効にしてシングル・サインオン統合が構成された場合、ユーザーはシングル・サインオン・レスポンスのヘッダーによって提供されるロールに割り当てられます。

10.2.3.3 非承認ユーザー/新しいユーザーのログインの有効化

このオプションを有効にすると、Oracle Enterprise Repositoryの非承認ユーザーまたは新しいユーザーは、シングル・サインオン認証後にアプリケーションにアクセスできます。無効にした場合、新しいユーザーまたは非承認ユーザーはOracle Enterprise Repositoryにアクセスできません。この機能は、アプリケーションへのアクセスの前に手動承認プロセスが必要な場合に特に役立ちます。

  • 非承認ユーザーのログインの有効化 = true (ファイル: enterprise.properties)

    • enterprise.security.unapproveduser.allowlogin=true

10.2.3.4 新しいユーザーの通知

このプロパティを有効にすると、シングル・サインオン経由でOracle Enterprise Repositoryに新しいユーザー・アカウントが追加されたときに、アクセス管理者に電子メールで通知されます。

  • 新しいユーザーの通知の有効化 = true (ファイル: cmee.properties)

    • cmee.new.unapproved.users.notify=true

10.2.3.5 部門の同期

このプロパティを有効にすると、シングル・サインオンのレスポンス・ヘッダー値から部門名が同期されます。

  • 部門の同期の有効化 = true (ファイル: containerauth.properties)

    • enterprise.container.auth.enable-synch-depts - 既知の部門がユーザーと同期される場合はtrueに設定し、それ以外の場合はfalseに設定します。

  • 部門の作成の有効化 = true (ファイル: containerauth.properties)*

    • enterprise.container.auth.auto-create-missing-depts - ログイン時にユーザーの部門が自動的に作成される場合はtrueに設定し、それ以外の場合はfalseに設定します。

部門の同期に関する注意

シングル・サインオン統合では、新しい部門は作成されません。Oracle Enterprise Repository内にすでに存在し、シングル・サインオンのレスポンス・ヘッダー値で提供される名前と同じ名前を持つ部門に、ユーザーがリンクされるだけです。

シングル・サインオン・サーバーは、同じ名前だがユーザーが割り当てられている部門ごとに値が異なる複数のヘッダーを渡すか、ユーザーが割り当てられているすべての部門を含む1つのヘッダーを渡すように構成できます。

  • 構成1 - 同じ名前でそれぞれ値が異なる複数のヘッダー:

    enterprise.container.auth.enable-synch-depts= true

    enterprise.container.auth.depts-single-header= false

    enterprise.container.auth.depts-delimiter= ""

    enterprise.container.auth.depts= DEPT_HEADER_NAME

    DEPT_HEADER_NAME=DEPTA

    DEPT_HEADER_NAME=DEPTB

    DEPT_HEADER_NAME=DEPTC

    次のようにはしません。

    DEPT_HEADER_NAME=DEPTA DEPTB DEPTC ..

  • 構成2 - デリミタで区切られた複数の値を含む1つのヘッダー:

    enterprise.container.auth.enable-synch-depts= true

    enterprise.container.auth.depts-single-header= true

    enterprise.container.auth.depts-delimiter= "^"

    enterprise.container.auth.depts= DEPT_HEADER_NAME

    DEPT_HEADER_NAME=DEPTA^DEPTB^DEPTC^ ...

    次のようにはしません。

    DEPT_HEADER_NAME=DEPTA

    DEPT_HEADER_NAME=DEPTB

    DEPT_HEADER_NAME=DEPTC

10.2.3.6 ロールの同期

このプロパティを有効にすると、シングル・サインオンのレスポンス・ヘッダー値からロール名が同期されます。

  • ロールの同期の有効化 = true (ファイル: containerauth.properties)

    • enterprise.container.auth.auto-create-missing-roles - 不明なロールが自動的に作成される場合はtrueに設定し、それ以外の場合はfalseに設定します。

ロールの同期に関する注意

シングル・サインオン統合では、新しいロールを作成できます。統合によって、Oracle Enterprise Repository内にあらかじめ存在し、シングル・サインオンのレスポンス・ヘッダー値で提供される名前と同じ名前を持つロールに、ユーザーがリンクされます。既存のロールにリンクすることに加え、統合では、ヘッダーの値で見つかった、Oracle Enterprise Repository内に存在しないロールの作成も行われます。この方法で作成されるロールには、デフォルトでは権限は割り当てられません。

  • 欠落したロールの作成の有効化 = true (ファイル: containerauth.properties)

    • enterprise.container.auth.auto-create-missing-roles = true

シングル・サインオン・サーバーは、ユーザーに割り当てられているロールごとに1つのヘッダー値を渡すように構成できます。

  • 構成1 - 同じ名前でそれぞれ値が異なる複数のヘッダー:

    enterprise.container.auth.enable-synch-roles= true

    enterprise.container.auth.roles-single-header= false

    enterprise.container.auth.roles-delimiter= ""

    enterprise.container.auth.roles= ROLE_HEADER_NAME

    ROLE_HEADER_NAME=ROLEA

    ROLE_HEADER_NAME=ROLEB

    ROLE_HEADER_NAME=ROLEC

    次のようにはしません。

    DEPT_HEADER_NAME=ROLEA ROLEB ROLEC ...

  • 構成2 - デリミタで区切られた複数の値を含む1つのヘッダー:

    enterprise.container.auth.enable-synch-roles= true

    enterprise.container.auth.roles-single-header= true

    enterprise.container.auth.roles-delimiter= "^"

    enterprise.container.auth.roles= ROLE_HEADER_NAME

    DEPT_HEADER_NAME=ROLEA^ROLEB^ROLEC^ ...

    次のようにはしません。

    ROLE_HEADER_NAME=ROLEA

    ROLE_HEADER_NAME=ROLEB

    ROLE_HEADER_NAME=ROLEC

10.2.3.7 デバッグ・ロギングの有効化

log4fl.propertiesファイルに次の行を追加することによって、デバッグ・ロギングを有効にします。

log4j.category.com.oer.enterprise.authentication.client.LoginContext=debug, cmeeLog

10.3 コンテナ管理設定

この項では、コンテナ管理設定を使用してOracle Enterprise Repositoryでユーザーを認証する方法について説明します。

この項には次のトピックが含まれます:

10.3.1 概要

コンテナは、Oracle Enterprise Repositoryアプリケーションで値を有効にする前に、レルムまたはオーセンティケータ・バックエンドを使用して適切に構成されます。

10.3.2 コンテナ管理の認証用のOracle Enterprise Repositoryの構成

アクセス管理者の権限を使用して、コンテナ管理の認証用にOracle Enterprise Repositoryを構成できます。この手順は、Oracle Enterprise Repositoryの「管理」画面で実行します。

  1. 「システム設定」の「検索」テキスト・ボックスにコンテナ・ログイン・モジュールと入力します。図10-4に示すように、システム設定のエンタープライズ認証グループにコンテナ・ログイン・モジュール・セクションが表示されます。

  2. 次に示すように、プロパティを変更します。

    • コンテナ・ログイン・モジュール・クラス名

      • テキスト・ボックスにcom.oer.enterprise.authentication.server.loginmodule.ContainerLoginと入力します。

    • コンテナ・ログイン・モジュール表示名

      • テキスト・ボックスにコンテナ・ログイン・モジュールと入力します。

    • コンテナ・ログイン・モジュール

      • プロパティをTrueに設定します。

    • コンテナ管理の認証機能を有効にします。

      • enterprise.authentication.container.enabledTrueに設定します。

    • ユーザーのセキュリティ原則からロール同期を有効にします。

      • enterprise.authentication.container.synchroles.enabledTrueに設定します。


        注意:

        BPMハーベスタ、Exchange Utilityまたはその他のREX操作でコンテナ管理の認証を使用する場合は、このプロパティをfalseに設定する必要があります。このプロパティをfalseに設定すると、ユーザー・アカウントは手動で作成され、少なくとも管理者レベル権限を持つユーザーによってロールが割り当てられる必要があります。

  3. 「保存」をクリックします。

  4. 「システム設定」の「検索」テキスト・ボックスにcookieログイン・モジュールと入力します。システム設定のエンタープライズ認証グループでCookieログイン設定セクションが開きます。

  5. Cookieログイン・モジュール・プロパティをFalseに設定します。

  6. 「保存」をクリックします。

  7. 「システム設定」の「検索」テキスト・ボックスにプラグイン・ログインと入力します。システム設定のエンタープライズ認証グループでプラグイン・ログイン設定セクションが開きます。

  8. プラグイン・ログイン・モジュール・テキスト・ボックスにfalseと入力します。

  9. 「保存」をクリックします。

10.3.3 コンテナ認証を許可するためのWebアプリケーションのweb.xmlファイルの変更

  1. Oracle Enterprise Repositoryアプリケーションまたはこのアプリケーションが実行されているアプリケーション・サーバーを停止します。

  2. Oracle Enterprise Repositoryのweb.xmlファイルを変更します。

    • 次のセキュリティ制約の内容をファイルの最後に追加します。


      注意:

      この構成は、認証要件にあわせて変更する必要があります。この例では基本認証を使用していますが、ご使用の環境には適していない場合があります。

      <!-- Define a security constraint on this application -->
      <security-constraint>
        <web-resource-collection>
          <web-resource-name>Entire Application</web-resource-name>
          <url-pattern>/*</url-pattern>
          <http-method>GET</http-method>
          <http-method>PUT</http-method>
          <http-method>POST</http-method>
          <http-method>DELETE</http-method>
        </web-resource-collection>
        <auth-constraint>
          <description>These roles have access to the Oracle Enterprise
       Repository</description>
          <role-name>user</role-name>
        </auth-constraint>
      </security-constraint>
      <security-constraint>
        <web-resource-collection>
          <web-resource-name>Secure Web Service</web-resource-name>
          <url-pattern>/services/OERRegistry</url-pattern>
        </web-resource-collection>
      </security-constraint>
      <!-- Define the login configuration for this application -->
      <login-config>
        <auth-method>BASIC</auth-method>
        <realm-name>Oracle Enterprise Repository</realm-name>
      </login-config>
      <security-role>
         <role-name>user</role-name>
         <role-name>admin</role-name>
         <role-name>accessAdministrator</role-name>
         <role-name>advancedSubmitter</role-name>
         <role-name>businessAnalyst</role-name>
         <role-name>projectAdministrator</role-name>
         <role-name>projectArchitect</role-name>
         <role-name>registrar</role-name>
         <role-name>registrarAdministrator</role-name>
         <role-name>systemAdministrator</role-name>
      </security-role>
      
  3. Oracle Enterprise Repositoryアプリケーションを起動/再起動します。