ヘッダーをスキップ
Oracle® Application Expressアプリケーション・ビルダー・ユーザーズ・ガイド
リリース4.2 for Oracle Database 12c
B71338-03
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

15.4 認証によるユーザー・アイデンティティの証明

認証は、ユーザーがアプリケーションにアクセスする前に、そのユーザーの本人確認を行うプロセスです。認証では、ユーザーにユーザー名とパスワードの指定を要求するか、またはデジタル証明書や保護キーを使用する可能性があります。

認証スキームを作成する場合、多くの事前構成済認証スキームから選択するか、既存のアプリケーションから認証スキームをコピーするか、または独自のカスタム認証スキームを作成できます。

内容は次のとおりです。

15.4.1 認証の仕組みの理解

アプリケーションがユーザーとどのように対話するかを決定します。すべてのユーザーが同じ権限を持つ場合、そのユーザーはパブリック・ユーザーとみなされます。ただし、アプリケーションが各ユーザーを個別に追跡する必要がある場合は、認証方式を指定する必要があります。

認証は、アプリケーションにアクセスする各ユーザーのアイデンティティの証明を行います。多くの認証プロセスで、ユーザーはなんらかの資格証明(ユーザー名とパスワードなど)を提供する必要があります。これらの資格証明は評価され、合格または不合格のいずれかとなります。資格証明が合格した場合、ユーザーはアプリケーションにアクセスできます。不合格の場合は、アクセスが拒否されます。

ユーザーの本人確認が行われると、Application Expressエンジンが組込み置換文字列APP_USERの値を設定して、各ユーザーを追跡します。ユーザーがページ間をナビゲートすると、Application ExpressエンジンがAPP_USERの値を設定して、本人確認を行います。Application Expressエンジンは、各ユーザーのセッション・ステートを追跡するための重要なコンポーネントとしてAPP_USERを使用します。

プログラミングの観点では、次の構文を使用してAPP_USERにアクセスできます。

  • PL/SQLまたはSQLのいずれかのバインド変数として使用する場合

    :APP_USER
    
  • PL/SQLパッケージおよびトリガーを使用する場合

    V('APP_USER')
    

APP_USERを使用すると、独自のセキュリティ・チェックおよび条件付き処理を実行できます。たとえば、次の表を作成したと想定します。

CREATE TABLE my_security_table (
  user_id   VARCHAR2(30),
  privilege VARCHAR2(30));

表を作成したら、この表にユーザー権限情報を移入して、ページ、タブ、ナビゲーション・バー、ボタン、リージョン、または、その他のコントロールやコンポーネントの表示の制御に使用できます。

15.4.2 認証を含めるかどうかの決定

アプリケーションを作成する場合、認証を含めるかどうかを決定する必要があります。次の選択肢があります。

  • 認証不要の選択。Oracle Application Expressはすべてのユーザーの資格証明をチェックしません。アプリケーションのすべてのページには、すべてのユーザーからアクセスできます。

  • 組込み認証スキームの選択。使用可能な事前構成済の認証スキームに基づいて、認証方式を作成します。選択するスキームによっては、Oracle 10giAS、Oracle Internet Directoryまたは他の外部サービスの対応するコンポーネントを構成する必要もあります。詳細は、「事前構成済認証スキームの作成」および「アプリケーションに関連付けられた認証スキームの変更」を参照してください。

  • カスタム認証スキームの作成。カスタム認証方式を作成すると、認証インタフェースを完全に制御できます。この方法を実装するには、Application Expressエンジンが各ページ・リクエストを処理する前に実行するPL/SQLファンクションを提供する必要があります。このファンクションのブール戻り値によって、Application Expressエンジンが通常どおりにページを処理するか、または失敗ページを表示するかが決まります。「認可スキームの作成」を参照してください。

15.4.3 認証スキームの作成

認証スキームを作成するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

    認証スキーム・ページが表示されます。

  5. ページ上部の検索バーを使用してページの概観をカスタマイズできます。使用可能なコントロールは次のとおりです。

    • 検索列の選択: 虫めがねに似ています。このアイコンをクリックして、検索を絞り込みます。すべての列を検索するには、「すべての列」を選択します。

    • テキスト領域: 名前でアイテムを検索するための大/小文字を区別しない検索基準(ワイルドカード文字は暗黙的に定義される)を入力し、「実行」をクリックします。

    • 「実行」ボタン: 検索を実行したり、フィルタを適用します。

    • アイコンの表示: 各スキームを大きいアイコンとして表示します。スキームを編集するには、該当するアイコンをクリックします。

    • レポートの表示: 各スキームをレポート内の1行として表示します。スキームを編集するには、該当する「編集」アイコンをクリックします。

    • 「アクション」メニュー: 「アクション」メニューを使用して、レポート・ビューをカスタマイズします。「「アクション」メニューについて」を参照してください。

  6. 新しい認証スキームを作成するには、「作成」をクリックします。

  7. 次のいずれかの項目を選択して、スキームの作成方法を指定します。

  8. 画面に表示されるステップに従います。

15.4.4 事前構成済認証スキームの作成

ギャラリから認証スキームを作成すると、標準動作の認証およびセッション管理を行う事前構成済認証スキームを選択できます。新しい認証スキームを作成すると、そのスキームは自動的に選択したアプリケーションのカレント認証スキームになります。この項では、Oracle Application Expressに付属するすべての事前構成済認証スキームについて説明します。

内容は次のとおりです。


ヒント:

認証スキームはプラグインをサポートします。詳細は、「プラグインの実装」を参照してください。

15.4.4.1 Application Expressアカウント

Application Expressアカウントは、Oracle Application Expressのユーザー・リポジトリで作成および管理されるユーザー・アカウントです。この方式を使用すると、これらのアカウントに対してアプリケーションが認証されます。


関連項目:

『Oracle Application Express管理ガイド』の「Application Expressユーザーの管理」

Application Expressアカウントは、次のような場合に有効です。

  • ユーザー・アカウント・リポジトリを制御する場合

  • ユーザー名およびパスワードに基づいたセキュリティで十分な場合

  • シングル・サインオン・フレームワークへの統合が不要な場合

この方法は特に、ユーザー・グループを新しいアプリケーションで迅速に起動および実行する必要がある場合に適しています。

15.4.4.1.1 Application Expressアカウントの設定

Application Expressアカウントを設定するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「Application Expressアカウント」を選択します。

    3. 「作成」をクリックします。

15.4.4.2 カスタム認証

認証スキームを最初から作成すると、認証インタフェースを完全に制御できます。これは、次のいずれかに該当する場合に最適な方法です。

  • データベース認証または他の方式が適切でない。

  • 独自のログイン・フォームおよび関連方式を開発する必要がある。

  • セッション管理のセキュリティ面を制御する必要がある。

  • ユーザー・レベルまたはセッション・レベルでアクティビティを記録または監査する必要がある。

  • セッションのアクティビティ制限または存続期限を施行する必要がある。

  • Oracle Application Expressページ・プロセスの前に一方向の条件付きリダイレクト・ロジックをプログラムする必要がある。

  • 一般的なセッション管理フレームワークを使用して、アプリケーションをOracle Application Express以外のアプリケーションと統合する必要がある。

  • アプリケーションが、シームレス(たとえば、複数のアプリケーションID)に動作する複数のアプリケーションで構成されている。


ヒント:

複数のアプリケーションで同じ認証スキームの使用を計画している場合は、カスタム認証プラグインの記述を検討してください。詳細は、「プラグインの実装」を参照してください。

内容は次のとおりです。

15.4.4.2.1 カスタム認証スキームの作成

カスタム認証スキームを作成するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「カスタム」を選択します。

  8. 該当するフィールドに入力します。

  9. 特定のフィールドの詳細は、アイテムのヘルプを参照してください。

    ヘルプが使用可能な場合は、アイテムにカーソルをあわせると、カーソルが疑問符付きの矢印に変わります。「フィールドレベル・ヘルプについて」を参照してください。

  10. 「作成」をクリックします。

15.4.4.2.2 セッション管理セキュリティについて

Oracle Application Expressは、カスタム認証を実行する際に、次の2つの不適切な状況が発生しないようにします。

  • あるユーザーが、他のユーザーに属するセッション・ステートに故意にアクセスしようとすること。ただし、ユーザーは任意のアプリケーション・セッションIDをURLに入力できます。

  • 失効したセッション・ステート(多くの場合、同じユーザーに属する以前のセッション・ステート)が不注意にアクセスされること。これは一般的に、アプリケーション・ページへのブックマークを使用したために発生します。

Oracle Application Expressは、カスタム認証ファンクションによって設定されたユーザーIDトークンが、アプリケーション・セッションが最初に作成された際に記録されたユーザーIDと一致するかどうかを確認します。ユーザーがまだ認証されておらず、ユーザーIDが認識されていない場合、アクセスをしているセッション・ステートは、他のユーザーに属していません。これらの確認によって、リクエスト内のセッションIDが使用可能かどうかが判断されます。セッションIDが使用不可能な場合、Application Expressエンジンは適切なセッションIDを使用して、同じページにリダイレクトします。

15.4.4.2.3 ログイン・ページの構築について

Oracle Application Expressでアプリケーションを作成すると、ログイン・ページが作成されます。ページの別名は、LOGINです。このページは、認証スキームで無効なセッション・ページとして使用できます。このページは、Oracle Application ExpressのログインAPIをコールするプロセスを使用して、資格証明の検証およびセッションの登録を実行するように構成されています。

事前に構築されたモデル・ページを使用して、すべてのユーザー・インタフェースを調整し、要件に対してロジックを加工して、独自のログイン・ページを構築することもできます。

アプリケーションのログイン・ページを作成するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. 「ページの作成」をクリックします。

  4. 「ログイン・ページ」を選択します。

  5. ログイン・ページ属性を指定して、「作成」をクリックします。

15.4.4.2.4 ディープ・リンクについて

ディープ・リンクは、コンテキスト外(たとえば、電子メールのハイパーリンクまたはワークフロー通知から)のOracle Application Expressページにリンクする機能を指します。コンテキスト外のページにリンクし、そのアプリケーションでユーザー認証が必要な場合、ログイン・ページが表示されます。資格証明の検証後、Application Expressエンジンは元のリンクで参照されていたページを自動的に表示します。ディープ・リンクは、認証スキームを使用するアプリケーションに対してサポートされます。

15.4.4.3 データベース・アカウント

データベース・アカウント資格証明は、データベース・スキーマ・アカウントを使用します。この認証スキームでは、データベース・ユーザー(スキーマ)はローカル・データベースに存在している必要があります。この方法を使用する場合、ユーザーの認証にデータベース・アカウントのユーザー名およびパスワードが使用されます。

適用可能なアプリケーションの指定したユーザーごとに1つのデータベース・アカウントを持ち、ニーズに対応したデータベース・ツールによるアカウントのメンテナンスを行う場合に、データベース・アカウント資格証明は有効です。

15.4.4.3.1 データベース・アカウント資格証明の設定

データベース・アカウント資格証明を設定するには、次の手順を実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「データベース・アカウント」を選択します。

    3. 「作成」をクリックします。

15.4.4.4 HTTPヘッダー変数

HTTPヘッダー変数は、ヘッダー変数を使用したユーザーの識別およびApplication Expressのユーザー・セッションの作成をサポートします。会社で、アプリケーションおよびテクノロジ全体でシングル・サインオンを実現するOracle Access Managerのような集中型Web認証ソリューションを使用する場合は、この認証スキームを使用します。これらのシステムによってユーザー資格証明検証が実行され、REMOTE_USER(デフォルト)のようなHTTPヘッダー変数を使用してOracle Application Expressにユーザー名が渡されます。

15.4.4.4.1 HTTPヘッダー変数の設定

HTTPヘッダー変数を設定するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「HTTPヘッダー変数」を選択します。

  8. 該当するフィールドに入力します。

  9. 特定のフィールドの詳細は、アイテムのヘルプを参照してください。

    ヘルプが使用可能な場合は、アイテムにカーソルをあわせると、カーソルが疑問符付きの矢印に変わります。「フィールドレベル・ヘルプについて」を参照してください。

  10. 「作成」をクリックします。

15.4.4.5 LDAPディレクトリの検証

ログイン・ページを使用する認証スキームは、Lightweight Directory Access Protocol(LDAP)を使用して、ログイン・ページで送信されるユーザー名およびパスワードを検証するように構成できます。

アプリケーション・ビルダーには、このオプションの構成方法を示すウィザードと編集ページが含まれています。これらのウィザードでは、この構成のために、ご使用のアプリケーションにアクセス可能なLDAPディレクトリがすでに存在していることと、LDAPディレクトリが資格証明の検証のSIMPLE_BIND_Sコールに応答できることを想定しています。LDAP資格証明の認証スキームを作成する場合、SSL、LDAPホスト名、LDAPポート、DN文字列、SSLの使用の有無、完全なDN、および完全なDNを使用しない場合のオプションの検索フィルタが要求され保存されます。オプションの事前処理ファンクションを指定して、APIに渡されるユーザー名の書式設定を調整できます。

15.4.4.5.1 LDAPディレクトリの検証の設定

LDAPディレクトリを設定するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「LDAPディレクトリ」を選択します。

  8. 「設定」で、次のステップを実行します。

    1. ホスト: LDAPディレクトリ・サーバーのホスト名を入力します。

    2. ポート: LDAPディレクトリ・ホストのポート番号を入力します。デフォルト値は389です。

    3. SSLの使用: LDAPディレクトリへのバインドにSSLを使用するかどうかを選択します。認証付きSSLを選択すると、Application Expressインスタンスに対してウォレットを構成する必要があります。

    4. 識別名(DN)文字列: 完全なDNを使用する場合はDBMS_LDAP.SIMPLE_BIND_Sに完全修飾識別名(DN)文字列を構築するために使用されるパターンを、非完全なDNを使用する場合は検索ベースを入力します。%LDAP_USER%をユーザー名のプレースホルダとして使用します。次に例を示します。

      完全なDN:

      cn=%LDAP_USER%,l=amer,dc=yourdomain,dc=com
      

      非完全なDN(検索ベース):

      Non-Exact DN (Search Base)
      
    5. 識別名(DN)の使用: LDAP識別名(DN)文字列が完全か非完全かを選択します。非完全の場合、LDAP識別名(DN)は検索ベースで、検索フィルタを指定する必要があります。

    6. LDAPユーザー名編集ファンクション: ユーザー名をLDAPディレクトリ・エントリまたはLDAPユーザー名に最適な形式に変換するために実行される追加コードを指定できます。バインド変数:USERNAMEには、エンド・ユーザーが指定した名前が含まれます。たとえば、次のコードでは、DN文字列のすべてのピリオド(.)をアンダースコア(_)に置換する関数がコールされます。

      return apex_custom_auth.ldap_dnprep(p_username => :USERNAME);
      
    7. ユーザー名エスケープ: Oracle Application Expressが%LDAP_USER%で特殊文字をエスケープする方法を選択します。この属性の適切な値は、使用するLDAPサーバーおよびLDAPユーザー名編集ファンクションがすでに特殊文字をエスケープしているかどうかによって異なります。

  9. 特定のフィールドの詳細は、アイテムのヘルプを参照してください。

    ヘルプが使用可能な場合は、アイテムにカーソルをあわせると、カーソルが疑問符付きの矢印に変わります。「フィールドレベル・ヘルプについて」を参照してください。

  10. 「作成」をクリックします。


注意:

SSLモードとして「認証付きSSL」を選択する場合は、Oracle Application Expressのインスタンス設定を使用してウォレットを設定する必要があります。また、LDAPサーバーのルート証明書を信頼できる証明書としてこのウォレットにインポートする必要があります。詳細は、『Oracle Application Express管理ガイド』の「ウォレット情報の構成」および『Oracle Database Advanced Securityガイド』の「Oracle Wallet Managerの使用」を参照してください。

15.4.4.6 認証なし(DADを使用)

データベース・アクセス記述子(DAD)データベース認証では、Basic認証スキームを使用してユーザーを認証するのに、Oracle Databaseのシステム固有の認証およびユーザー・メカニズムを使用します。この認証スキームでは、DAD構成に格納された値か、アカウント情報がDAD構成に格納されていない場合はBasic認証要求を使用して取得されるユーザー名のいずれかとして、データベース・アクセス記述子(DAD)からユーザー名が取得されます。

DAD資格証明の検証を使用するには、次の条件を満たす必要があります。

  • 各アプリケーション・ユーザーが、Oracle Databaseにユーザー・アカウントを持っている。

  • Basic認証用のPL/SQL DADを構成している(アカウント情報なし)。

    これによって、アプリケーション・ユーザーは、ブラウザ・セッションごとに1回ユーザー名/パスワードを要求されます。その後、ユーザー・アイデンティティ・トークンがAPP_USERアイテム内で使用可能になります。

DADデータベース認証は、管理可能な数のユーザーに対して最小限の設定のみが必要な認証方式を実装する場合に役立ちます。これらのユーザーがデータベース内に自己管理されたアカウントを持っており、この認証方式を短期間(たとえば、開発のデモンストレーションまたはプロトタイプ段階の間)のみ使用することが理想です。

この方法の主なデメリットは、特にユーザーが自分のパスワードを管理していないか、またはユーザーのデータベース・アカウントがアプリケーションへの認証を容易化するためのみに存在している場合に、アカウントのメンテナンスが負担となることです。

15.4.4.6.1 DAD資格証明の検証の設定

DAD資格証明の検証を設定するには、次の手順を実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「認証なし(DADを使用)」を選択します。

  8. 「作成」をクリックします。

15.4.4.7 公開資格証明

公開資格証明を使用すると、ユーザー名を取得する組込みログイン・ページを使用して、自分のアプリケーションがすべてのユーザーからアクセス可能になります。この認証方式は、アプリケーションの開発時に有用です。

15.4.4.7.1 公開資格証明の設定

公開資格証明を設定するには、次の手順を実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「公開資格証明」を選択します。

  8. 「作成」をクリックします。

15.4.4.8 Oracle Application Server Single Sign-On Server

Oracle Application Server Single Sign-On資格証明は、Oracle AS Single Sign-On(SSO)Serverに認証を委譲します。この認証スキームを使用するには、サイトは、SSO Serverにパートナ・アプリケーションとして登録されている必要があります。

Oracle Application Expressアプリケーションは、Oracle Application ServerのSingle Sign-On (SSO)インフラストラクチャでパートナ・アプリケーションとして実行できます。Oracle Application Serverのパートナ・アプリケーションの登録手順に従い、アプリケーション(またはApplication Expressエンジン)をパートナ・アプリケーションとして登録し、Oracle 9iAS SSO Software Developer Kit (SDK)をインストールする必要があります。

この方法を選択する場合、ご使用のアプリケーションでは統合されたログイン・ページが使用されません。かわりに、ユーザーが新しいブラウザ・セッションでアプリケーションにアクセスすると、Application ExpressエンジンによってSingle Sign-Onログイン・ページにリダイレクトされます。ユーザーがSSOによって認証されると、SSOコンポーネントはアプリケーションにリダイレクトし、Application Expressエンジンにユーザー・アイデンティティおよびその他の情報を渡します。その後、ユーザーはログオフするか、ブラウザ・セッションを終了するか、またはその他のセッション終了イベントが発生するまでアプリケーションを使用できます。

15.4.4.8.1 Oracle Application Server Single Sign-Onの設定

Oracle Application Server Single Sign-Onを設定するには、次の手順を実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. 認証スキーム・ページで、「作成」をクリックします。

  6. 「ギャラリからの事前構成済スキームに基づく」を選択し、「次へ」をクリックします。

  7. 「名前」で、次の項目を指定します。

    1. 名前: 他のアプリケーション開発者が認証スキームを参照するための名前を入力します。

    2. スキーム・タイプ: 「Oracle Application Server Single Sign-On」を選択します。

  8. 該当するフィールドに入力します。

  9. 特定のフィールドの詳細は、アイテムのヘルプを参照してください。

    ヘルプが使用可能な場合は、アイテムにカーソルをあわせると、カーソルが疑問符付きの矢印に変わります。「フィールドレベル・ヘルプについて」を参照してください。

  10. 「作成」をクリックします。

15.4.5 既存の認証スキームの管理

認証スキームを作成すると、使用可能な認証スキームが認証スキーム・リポジトリに表示されます。

認証スキーム・リポジトリにナビゲートするには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認証スキーム」を選択します。

  5. ページ上部の検索バーを使用してページの概観をカスタマイズできます。使用可能なコントロールは次のとおりです。

    • 検索列の選択: 虫めがねに似ています。このアイコンをクリックして、検索を絞り込みます。すべての列を検索するには、「すべての列」を選択します。

    • テキスト領域: 名前でアイテムを検索するための大/小文字を区別しない検索基準(ワイルドカード文字は暗黙的に定義される)を入力し、「実行」をクリックします。

    • 「実行」ボタン: 検索を実行したり、フィルタを適用します。

    • アイコンの表示: 各スキームを大きいアイコンとして表示します。スキームを編集するには、該当するアイコンをクリックします。

    • レポートの表示: 各スキームをレポート内の1行として表示します。スキームを編集するには、該当する「編集」アイコンをクリックします。

    • 「アクション」メニュー: 「アクション」メニューを使用して、レポート・ビューをカスタマイズします。「「アクション」メニューについて」を参照してください。

  6. レポートとして特定の認証スキームを編集するには、認証スキーム名の左側にある「編集」アイコンをクリックします。

    認証スキーム・ページが表示されます。

  7. 特定のフィールドの詳細は、アイテムのヘルプを参照してください。

    ヘルプが使用可能な場合は、アイテムにカーソルをあわせると、カーソルが疑問符付きの矢印に変わります。「フィールドレベル・ヘルプについて」を参照してください。

  8. 該当する属性を編集し、「変更の適用」をクリックします。

15.4.6 アプリケーションに関連付けられた認証スキームの表示

アプリケーションのカレント認証スキームを表示するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. 「共有コンポーネント」をクリックします。

  4. 「セキュリティ」で、「セキュリティ属性」をクリックします。

  5. 「認証」セクションに移動します。カレント認証スキームが「認証スキーム」の横に表示されます。

  6. 認証スキームを編集するには、「認証スキームの定義」

15.4.7 アプリケーションに関連付けられた認証スキームの変更

アプリケーションの認証スキームを変更するには、次のステップを実行します。

  1. 「認証スキーム」にナビゲートします。

    1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

    2. アプリケーションを選択します。

    3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

      共有コンポーネント・ページが表示されます。

    4. 「セキュリティ」で、「認証スキーム」を選択します。

  2. アクティブ化する認証スキームの横の「編集」アイコンをクリックします。

    作成/編集ページが表示されます。

  3. 「カレント・スキームにする」をクリックします。

15.4.8 認証スキーム・レポートの表示

認証スキーム・レポートを表示するには、次のステップを実行します。

  1. 「ワークスペース」ホームページで、「アプリケーション・ビルダー」アイコンをクリックします。

  2. アプリケーションを選択します。

  3. アプリケーションのホームページで、「共有コンポーネント」をクリックします。

    共有コンポーネント・ページが表示されます。

  4. 「セキュリティ」で、「認可スキーム」を選択します。

  5. ページ上部の該当するタブをクリックします。

    • サブスクリプション

    • 履歴

15.4.8.1 サブスクリプション

「認証スキームのサブスクリプション」レポートを使用すると、アプリケーションのサブスクライブされた認証スキームを表示できます。

15.4.8.2 履歴

「認証スキーム履歴」レポートを使用すると、このアプリケーションのアイテムに最近行われた変更を表示できます。