ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Web Services ManagerによるWebサービスの保護のユース・ケース
12c (12.1.3)
E59408-02
  目次へ移動
目次

前
 
次
 

6 IP-STSとしてOracle STS、RP-STSとしてMicrosoft ADFS 2.0 STSを使用したフェデレーションの構成

この章では、Identity Provided STS (IP-STS)としてOracle STS、Replying Party (RP-STS)としてMicrosoft ADFS 2.0 STSを使用したWebサービス・フェデレーションの構成方法について説明します。

実行サマリー

ユース・ケース IP-STSとしてOracle STS、RP-STSとしてMicrosoft ADFS 2.0 STSを使用したWebサービス・フェデレーションを構成します。
解決策 Oracle Web Services Manager (OWSM) WS-TrustポリシーをWebサービスおよびクライアントにアタッチして、Oracle STSおよびMicrosoft ADFS 2.0 STSを構成してセキュリティ・ドメイン間の信頼を確立します。
コンポーネント
  • Oracle WebLogic Server
  • Oracle Web Services Manager(OWSM)

  • Oracle STS

  • Microsoft ADFS 2.0 STS

  • 保護するWebサービスおよびクライアント・アプリケーション


この章には、次のセクションがあります。

6.1 ユース・ケースの概要

このユース・ケースは、次の操作に必要な手順を示します。

  • SAML鍵所有者(HOK)認証を使用してメッセージ・レベルの保護を実行するため、適切なOWSMセキュリティ・ポリシーをアタッチします。

    特に、次のポリシーをクライアントおよびサービスにそれぞれアタッチします。

    • oracle/wss11_sts_issued_saml_hok_with_message_protection_client_policyおよびoracle/sts_trust_config_client_templateに基づくポリシー

    • oracle/wss11_sts_issued_saml_hok_with_message_protection_service_policy

  • IP-STSとしてOracle STS、RP-STSとしてMicrosoft ADFS 2.0 STSを使用して、Webサービス・フェデレーションを構成します。

6.2 ユース・ケースの実装

この使用例は、次のタスクで構成されています。

6.2.1 タスク1: Webサービスの構成

Webサービスを構成するには:

  1. oracle/wss11_sts_issued_saml_hok_with_message_protection_service_policyをWebサービスにアタッチします。完全な手順は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する項を参照してください。

  2. ADFS 2.0 STS /issuedtokensymmetricbasic256エンドポイントの署名証明書をOWSMキーストアにインポートします。

  3. 信頼する発行者および信頼するDNとしてADFS 2.0 STSエンドポイントを定義します。完全な手順は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のSAML署名証明書の信頼できる発行者および信頼できる識別名リストの定義に関する項を参照してください。

6.2.2 タスク2: RP-STSとしてのMicrosoft ADFS 2.0 STSの構成

RP-STSとしてMicrosoft ADFS 2.0 STSを構成するには、次の手順を実行します。完全な手順は、http://technet.microsoft.com/en-us/library/adfs2(v=ws.10).aspxのOracle STSドキュメントを参照してください。

  1. /issuedtokensymmetricbasic256エンドポイントが有効であることを確認します。

  2. ADFS 2.0管理コンソールを使用して、サービスをリライイング・パーティとして追加します。

  3. ADFS 2.0管理コンソールを使用して、IP-STSとして機能するOracle STSインスタンスを信頼できるクレーム・プロバイダとして追加します。

6.2.3タスク3: IP-STSとしてのOracle STSの構成

IP-STSとしてOracle STSを構成するには、次の手順を実行します。完全な手順は、http://www.oracle.com/technetwork/middleware/id-mgmt/overview/oraclests-166231.htmlのOracle STSドキュメントを参照してください。

  1. Oracle STS /wss11userエンドポイントを次のように構成します。

    • ポリシー(URI sts/wss11_username_token_with message_protection_service_policy)をアタッチします。

    • OWSM LRG UN Validation検証テンプレートを作成して受信トークンを検証し、それをエンドポイントに適用します。

  2. Oracle STSで、RP-STSとして機能するMicrosoft ADFS 2.0 STSインスタンスを、リライイング・パートナ・パーティとして追加します。

  3. Oracle STSでオーディエンス制限条件を有効にします。

    ADFS 2.0では、クレーム・プロバイダのSAMLアサーションに対してAudienceRestrictionUriの設定を要求しますが、Oracle STSが発行するアサーションではこれがデフォルトで設定されないため、この手順が必要になります。

  4. Oracle STSが使用する256バイトの証明鍵を発行する、個別の発行テンプレートを構成します。

6.2.4 タスク4: Webサービス・クライアントの構成

Webサービス・クライアントを構成するには:

  1. oracle/wss11_sts_issued_saml_hok_with_message_protection_client_policyからポリシーを作成し、次のように変更して、クライアントにアタッチします。

    • アルゴリズム・スイートをBasic128ではなくBasic256に設定します。

    • 導出キーを有効に設定します。

    • sts.in.orderを、ADFS 2.0 STSエンドポイントのURIに設定し、その後にOracle STSエンドポイントを続けます。次に例を示します。

      http://m1.example.com/adfs/services/trust/13/issuedtokensymmetricbasic256;
      http://m2.example.com:14100/sts/wss11user
      
  2. oracle/sts_trust_config_client_templateからポリシーを作成し、それを次のように変更し、クライアントにアタッチします。

    • ポートURIをADFS 2.0 STSエンドポイントに設定します。次に例を示します。

      http://m1.example.com/adfs/services/trust/13/issuedtokensymmetricbasic256
      
    • クライアント・ポリシーURIを手順1で作成したポリシーに設定します。

      oracle/wss11_sts_issued_saml_hok_with_message_protection_client_policy_adfs
      
  3. oracle/sts_trust_config_client_templateからポリシーを作成し、それを次のように変更し、クライアントにアタッチします。

    • ポートURIをOracle STSエンドポイントに設定します。次に例を示します。

      http://m2.example.com:14100/sts/wss11user
      

6.3 その他の参照資料

この章のソリューションが実装されているその他のテクノロジおよびツールの詳細は、次の参考資料を参照してください。