プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド
11g リリース2 (11.1.2.3.0)
E61956-03
  目次へ移動
目次

前
 
次
 

B 健全性チェック

この付録で説明している健全性テストは、ガイドに詳述されている標準テストに付加するテストです。Oracle Access Management (OAM)およびOracle Identity Manager (OIM)の詳細な機能をテストするように設計されています。

この付録の内容は次のとおりです。

B.1 Oracle Access Managementの健全性チェック

この項では、Oracle Access Management (OAM)の健全性チェックをリストします。次のトピックが含まれています:

B.1.1 有効なユーザーに対するOAMエージェント保護アプリケーションのLDAP認証の検証

有効なユーザーに対するOAMエージェント保護アプリケーションのLDAP認証を検証する手順は、次のとおりです。

  1. OAMサーバーに構成されたOAM Webゲートで保護されているアプリケーションにアクセスします。

  2. 認証のためにリダイレクトされているURLがOAMサーバーからのものであることを調査します。

  3. OIDまたはOUD認証フォームから有効なユーザー名とパスワードを指定し、「ログイン」をクリックします。

  4. ブラウザに作成されているCookieを確認します。

予想される結果:

  • 指定した有効な資格証明でOAMエージェント保護アプリケーションにアクセスできます。

  • ObSSOcookieおよびOAM_ID Cookieがブラウザ・セッションに作成されます。

B.1.2 無効なパスワードに対するOAMエージェント保護アプリケーションのLDAP認証失敗の検証

無効なパスワードに対してOAMエージェント保護アプリケーションのLDAP認証が失敗することを検証する手順は、次のとおりです。

  1. OAMサーバーに構成されたOAM Webゲートで保護されているアプリケーションにアクセスします。

  2. 認証のためにリダイレクトされているURLがOAMサーバーからのものであることを調査します。

  3. 認証フォームに有効なユーザー名と無効なパスワードを指定します。

予想される結果:

  • ユーザー認証が失敗します。

  • 適切なエラー・メッセージが表示されます。

  • ユーザーはリソースにアクセスできません。

B.1.3 無効なユーザー名に対するOAMエージェント保護アプリケーションのLDAP認証失敗の検証

無効なユーザー名に対してOAMエージェント保護アプリケーションのLDAP認証が失敗することを検証する手順は、次のとおりです。

  1. OAMサーバーに構成されたOAM Webゲートで保護されているアプリケーションにアクセスします。

  2. 認証のためにリダイレクトされているURLがOAMサーバーからのものであることを調査します。

  3. 認証フォームに無効なユーザー名と任意のパスワードを指定します。

予想される結果:

  • ユーザー認証が失敗します。

  • 適切なエラー・メッセージが表示されます。

  • ユーザーはリソースにアクセスできません。

B.1.4 OAMエージェントで保護される使用不可リソースに対するアクセスの検証

OAMエージェントで保護される使用不可リソースにアクセスすると、指定した資格証明が有効な場合も適切なエラー・メッセージが表示されます。検証する手順は、次のとおりです。

  1. OAMサーバーに構成されたOAM Webゲートで保護されているリソースが使用不可になっているときにそのリソースのURLにアクセスします。

  2. 認証のためにリダイレクトされているURLがOAMサーバーからのものであることを調査します。

  3. 認証フォームに有効なユーザー名とパスワードを指定します。

  4. ブラウザに作成されているCookieを確認します。

予想される結果:

OAM Webゲート保護アプリケーションにアクセスできない状態で、適切なエラー・メッセージが表示されます。

B.1.5 ポリシーから最近削除または置換されたリソースに対するアクセスの検証

ポリシーから最近削除または置換されたリソースにアクセスする場合は、認証不要でアクセス権が付与されます。検証する手順は、次のとおりです。

  1. policy.xmlまたはUIでリソースを削除し、新しいリソースで置換します。

  2. 前の手順で削除または置換したアプリケーションまたはリソースにアクセスします。このアプリケーションは、OAMサーバーに構成されたOAM Webゲートによって保護されている必要があります。

  3. OAM 11g ServerまたはWebLogic Serverを再起動しなくてもユーザーが認証を求められないかどうかを確認します。

  4. ユーザーがリソースにアクセスできるかどうかを確認します。

予想される結果:

ユーザー認証せずに、OAM 11g ServerまたはWebLogic Serverを再起動しないで、リソースまたはアプリケーションにアクセスできます。

B.2 Oracle Identity Managerの健全性チェック

この項では、Oracle Identity Managerの健全性チェックをリストします。次のトピックが含まれています:

B.2.1 組織の作成

組織を作成する手順は、次のとおりです。

  1. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

    https://prov.example.com/identity

  2. 「管理」「組織」の順にクリックします。

  3. 「組織の作成」をクリックし、組織名に「Pepsi」を指定します。

B.2.2 ユーザーの作成

ユーザーを作成する手順は、次のとおりです。

  1. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

    https://prov.example.com/identity

  2. 「管理」「ユーザー」の順にクリックします。

  3. 「ユーザーの作成」をクリックし、ユーザー名にRahul Dravidを指定します。

  4. 「組織」に「Pepsi」を選択します。

  5. Rahul Dravidとしてログインします。

  6. チャレンジ質問および回答を設定します。

  7. アイデンティティ・コンソールに正常にログインしていることを確認します。

B.2.3 ロールの作成

ロールを作成する手順は、次のとおりです。

  1. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

    https://prov.example.com/identity

  2. 「管理」「ロール」の順にクリックします。

  3. 「作成」をクリックし、必須属性(「名前」、「表示名」)を指定してCoachというロールを作成し、「次へ」をクリックします。

  4. 「次へ」をクリックします。

  5. 「組織」ページで、「組織の追加」をクリックします。組織名にPepsiを指定し、「検索」をクリックします。

  6. 組織Pepsiを選択し、「選択した項目の追加」をクリックします。「選択」をクリックします。

  7. 「次へ」をクリックして、「完了」をクリックします。

B.2.4 ユーザーの自己登録

ユーザーを自己登録する手順は、次のとおりです。

  1. アイデンティティ・コンソールのURLにアクセスします。次に例を示します。

    https://prov.example.com/identity

    ログインしないでください。

  2. ログイン・ページの「自己登録」リンクをクリックします。

  3. ユーザー・ログイン、姓、電子メール、チャレンジ質問、パスワードを入力し、「登録」をクリックします。

  4. アイデンティティ・コンソールにxelsysadmとしてログインします。

  5. 自己登録リクエストを承認します。

  6. 受信ボックスで自己登録に対する電子メール通知を確認します。

  7. ログアウトした後、自己登録ユーザーとして再度ログインします。

B.2.5 ユーザーのユーザー定義フィールド(UDF)の追加

ユーザーのユーザー定義フィールド(UDF)を追加する手順は、次のとおりです。

  1. 次のURLを使用して、システム管理コンソールにxelsysadminとしてログインします。

    http://IGDADMIN.example.com/sysadmin

  2. サンドボックスを作成し、アクティブにします。

  3. 「システム・エンティティ」の下の「ユーザー」フォームを開きます。

  4. 「作成」アイコンをクリックします。

  5. 「テキスト」を選択します。

  6. 「表示ラベル」および「名前」を移入し、「検索可能」を選択してフォームを保存します。

  7. 「サンドボックス」を公開します。

  8. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

    http://prov.example.com/identity

  9. サンドボックスを作成し、アクティブにします。

  10. 「ユーザー」ページを開き、「作成」をクリックします。

  11. 必須属性である「組織」、「ユーザー・タイプ」、「姓」を移入します。

  12. 「カスタマイズ」をクリックし、「構造」タブに移動します。

  13. 「基本情報」に「panelFormLayout」を選択します。

  14. 「追加」をクリックします。

  15. データ・コンポーネント - カタログを選択し、UserVOをクリックします。

  16. UDFを選択して、「ラベル付ADF入力テキスト」を選択します。

  17. フォームを閉じます。

  18. ユーザーを検索し、ユーザーの詳細ページを開きます。

  19. 「カスタマイズ」リンクをクリックし、「構造」タブに移動します。

  20. 「基本情報」に「panelFormLayout」を選択します。

  21. 「追加」をクリックします。

  22. データ・コンポーネントを選択し、「ユーザーの管理」およびUserVO1を選択します。

  23. 「ラベル付ADF出力フォーマット済」を選択することでUDFを追加します。

  24. 「アイデンティティ」コンソール・ウィンドウの右上隅にある「閉じる」をクリックして構造フォームを閉じます。

  25. 任意のユーザーを開き、「変更」をクリックします。

  26. 「カスタマイズ」リンクをクリックし、「構造」タブに移動します。

  27. 「基本情報」に「panelFormLayout」を選択します。

  28. 「追加」をクリックします。

  29. データ・コンポーネント - カタログを選択し、UserVO1をクリックします。

  30. 手順6で作成したUDFの横にある「追加」をクリックし、「ラベル付ADF入力テキスト」オプションを選択します。

  31. 「名」を選択し、「プロパティの表示」アイコンをクリックします。

  32. 「名」属性の「値変更リスナー」をコピーします。次に例を示します。

    #{pageFlowScope.cartDetailStateBean.attributeValueChangedListener

    プロパティ・ページを閉じます。

  33. 先ほど追加したUDFを選択し、「プロパティの編集」をクリックします。

  34. 「自動送信」を選択し、32でコピーした「値変更リスナー」の値を追加します。

  35. 「OK」をクリックして更新内容を適用し、フォームを閉じます。

  36. サンドボックスを公開します。

  37. ログアウトした後に再度ログインします。

  38. ユーザーの詳細ページを開きます。

  39. ユーザー移入のUDF属性を作成し、ユーザーの詳細ページに適切に表示されることを確認します。

  40. UDF属性を変更し、適切に表示されることを確認します。

B.2.6 切断アプリケーションの作成およびプロビジョニング

切断アプリケーションを作成してプロビジョニングする手順は、次のとおりです。

  1. 次の手順を完了して参照を作成します。

    1. 次のURLを使用して、システム管理コンソールにxelsysadmとしてログインします。

      http://igdadmin.example.com/sysadmin

    2. 「システム構成」タブに移動し、「参照」をクリックします。

    3. 「参照タイプの作成」アイコンをクリックします。「参照タイプの作成」ポップが表示されます。

    4. 「意味」にLookup.Disc、「コード」にLookup.Discを入力します。

    5. 「参照コードの作成」ボタンをクリックします。

    6. 「意味」にHDD、「コード」にHDDの値を入力し、「有効」を選択します。

    7. 「保存」をクリックします。

    8. 選択して検索をクリックします。

    9. 「意味」にLookup.Disc、「コード」にLookup.Discの値を入力し、「検索」をクリックします。

    10. HDDおよびCDの値が表示されます。「OK」をクリックします。

  2. 次の手順を完了して切断アプリケーション・インスタンスを作成します。

    1. 次のURLを使用して、システム管理コンソールにxelsysadmとしてログインします。

      http://igadmin.example.com/sysadmin

    2. 「サンドボックス」リンク、「サンドボックスの作成」の順にクリックします。

    3. 「名前」にDiscを入力し、「保存」「閉じる」の順にクリックします。「OK」をクリックして続行します。サンドボックスがアクティブ化されます。

    4. 「プロビジョニング構成」に移動し、「アプリケーション・インスタンス」をクリックします。

    5. 「作成」をクリックします。「属性」タブを有効にすることで、「アプリケーション・インスタンスの作成」ページが表示されます。

    6. 「名前」にDisc、「説明」にDiscを入力し、有効な切断チェック・ボックスを選択します。「保存」をクリックします。「OK」をクリックして確定します。Discというアプリケーション・インスタンスが正常に作成されたことを確認するフィードバック・メッセージが表示されます。

    7. 同じページで「属性」タブに移動します。Discという名前でフォーム・フィールドが追加されます。フォーム・フィールドの横にある「編集」をクリックします。

    8. 「フィールド」タブを使用可能にし、「Discの管理」ページを開きます。「フィールド」タブの横にある「子オブジェクト」をクリックします。

    9. 「追加」をクリックして、「名前」にchdisc、「説明」にchdiscを入力し、「OK」をクリックします。

    10. chdiscをクリックします。これによって、「フィールド」タブを有効にして、別のページが開きます。

    11. 「カスタム・フィールドの作成」をクリックし、「フィールド・タイプ」として「参照」を選択し、「OK」をクリックします。

    12. 「表示名」にDiscを入力します。「名前」フィールドには値が自動的に移入されるため、「名前」に別の名前を入力する必要はありません。「説明」にDiscを入力し、有効な検索可能を選択します。「参照タイプ」をクリックし、「検索」または参照アイコン(拡大鏡アイコン)をクリックします。「意味」にLookup.Discを入力します。

    13. 「検索」をクリックします。HDDおよびCDの値が表示されます。「OK」をクリックします。「参照」が選択されている必要があります。単一のデフォルト値ラベル・ドロップダウンが追加されます。クリックすると、「HDD」および「CD」の値が表示されます。

      「権限」を有効にした場合は、「検索可能」および「「検索可能」ピックリスト」も選択されていることを確認します。残りはデフォルト値のままにします。

    14. 「保存」「閉じる」の順にクリックします。

    15. 「親オブジェクトに戻る」「ビューの再生成」の順にクリックします。

    16. 「親フォーム + 子表(マスター/詳細)」を有効にし、デフォルトの設定を保持します。「OK」をクリックします。

    17. 「アプリケーション・インスタンス」タブに移動します。アプリケーション・インスタンスDiscを検索します。

    18. 「リフレッシュ」をクリックし、Discフォームで「適用」をクリックします。

    19. 「システム構成」タブに移動し、「スケジューラ」をクリックします。

    20. 「スケジュール済ジョブの検索」フィールドにEnt*の値を入力し、「検索」または「移動」ボタンをクリックします。

    21. 結果が表示されます。権限リスト・ジョブ名をクリックします。

    22. 「即時実行」をクリックします。ジョブが実行されていることを示す確認メッセージが表示されます。

    23. 「リフレッシュ」をクリックします。実行ステータスが「成功」であることを確認します。ウィンドウを閉じます。

    24. アプリケーション・インスタンスの「権限」タブに移動します。「HDD」および「CD」の2つの権限が表示されます。

    25. 「Top」の値を入力して「検索」をクリックし、組織名を検索します。

    26. 「Top」組織が表示されます。該当する行/組織を選択し、「選択した項目の追加」をクリックします。選択した組織が正常に追加されます。

    27. 「権限に適用」を選択し、「選択」をクリックします。選択した組織が正常に追加されます。

    28. 「割当て」をクリックします。

    29. 組織名Pepsiを検索し、「検索」をクリックします。

    30. 「Pepsi」組織が表示されます。該当する行/組織を選択し、「選択した項目の追加」をクリックします。

    31. 選択した組織が正常に追加されます。「権限に適用」を選択し、「選択」をクリックします。選択した組織が正常に追加されます。

    32. アプリケーション・インスタンスの「属性」タブに移動します。「適用」をクリックします。アプリケーション・インスタンス「disc」が正常に変更されたことを示すメッセージが表示されます。

    33. 「サンドボックス」をクリックします。

    34. 同じサンドボックスDiscを選択します。「サンドボックスのエクスポート」ボタンをクリックします。サンドボックスをエクスポートすると、sandbox_disc.zipという.zipファイルが生成されます。「OK」ボタンをクリックします。Zipファイルが保存および生成されます。

    35. エクスポートが正常に完了した後、「サンドボックスの公開」ボタンをクリックします。「はい」をクリックして確定します。

    36. 公開すると、「サンドボックスの公開」リンクにそのサンドボックスがリストされます。

  3. 次の手順を完了して、切断アプリケーション・インスタンスおよび権限をユーザーにプロビジョニングします。

    1. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

      https://prov.example.com/identity

    2. 「管理」「ユーザー」の順にクリックします。

    3. ユーザー名Rahul Dravidを検索し、「検索」をクリックします。

    4. ユーザー「Rahul Dravid」が表示されます。そのユーザー・リンクをクリックします。ユーザーの詳細が表示されます。

    5. 「アカウント」タブ、「アカウントのリクエスト」タブの順に移動します。アカウントのアクセス・リクエスト・ページが表示されます。有効な追加アクセスを選択し、「カタログ」タブに移動します。使用可能なアプリケーション・インスタンスがすべて表示されます。

    6. Disc切断アプリケーション・インスタンスの「カートに追加」をクリックし、「次へ」をクリックします。カートの詳細ページが表示されます。

    7. リクエストの詳細ペインでペン・アイコンをクリックします。

    8. アカウントのロギング名にRahul Dravid_123、パスワードにWelcome1を入力します。「更新」をクリックします。

    9. 「送信」をクリックします。リクエストおよび「アクセスのリクエストが正常に完了しました」メッセージが生成されます。

    10. 「セルフ・サービス」タブに移動します。「プロビジョニング・タスク」をクリックし、「手動履行」タブに移動します。「手動履行」ページが表示されます。

    11. 該当するリクエストをクリックします。リクエストの詳細が表示されます。データを確認します。「完了」「リフレッシュ」の順にクリックします。

    12. 「管理」タブ、「ユーザー」タブの順に移動します。同じユーザー「Rahul Dravid」を開きます。

    13. 「アカウント」タブに移動します。「リフレッシュ」をクリックします。アカウント・ステータスが「プロビジョニング済」であることを確認します。

    14. 同じアカウント名「Rahul Dravid_123」を選択し、「権限のリクエスト」ボタンをクリックします。「権限アクセス・リクエスト」ページが表示されます。「アクセス権限の追加」を使用可能にし、「カタログ」タブに移動します。

    15. 権限HDDに対応する「カートに追加」をクリックします。「次へ」をクリックします。

    16. 「送信」をクリックします。リクエストおよび「アクセスのリクエストが正常に完了しました」メッセージが生成されます。

    17. 「セルフ・サービス」タブに移動します。「プロビジョニング・タスク」をクリックし、「手動履行」タブに移動します。「手動履行」ページが表示されます。

    18. 該当するリクエストをクリックします。リクエストの詳細が表示されます。データを確認します。「完了」「リフレッシュ」の順にクリックします。

    19. 「管理」タブ、「ユーザー」タブの順に移動します。同じユーザー「Rahul Dravid」を開きます。

    20. 「権限」タブに移動します。「リフレッシュ」ボタンをクリックします。権限ステータスが「プロビジョニング済」であることを確認します。

B.2.7 DBユーザー管理のインポートおよび構成

データベース・ユーザー管理をインポートして構成する手順は、次のとおりです。

  1. Oracle Technology Network (OTN)で次のOracle Identity Manager Connectorのダウンロード・ページから、最新のDatabase User Management Connectorをダウンロードします。

    http://www.oracle.com/technetwork/middleware/id-mgmt/downloads/connectors-101674.html
    
  2. 次のURLを使用して、システム管理コンソールにxelsysadminユーザーとしてログインします。

    http://igdadmin.example.com/sysadmin

  3. 「システム構成」タブに移動し、「インポート」をクリックします。

  4. DBUserManagement-Oracle-ConnectorConfig.xmlというファイルを選択します。サンプルの場所: D:\DBUM11.1.1.6\DBUM-11.1.1.6.0\DBUM-11.1.1.6.0\xml

  5. 「追加」をクリックします。

  6. 「次へ」をクリックします。ITResource詳細は今すぐに、または後で指定できます。同じものを後で指定するには、「スキップ」をクリックします。

  7. 「選択内容の表示」をクリックし、「インポート」をクリックします。インポートが正常に完了した後、「OK」をクリックします。

  8. ターゲット・システムのサード・パーティjarをOIM_HOME/server/ConnectorDefaultDirectory/targetsystems-lib/DBUM-11.1.1.6.0ディレクトリにコピーします。


    注意:

    ターゲットがOracleデータベースの場合、ドライバjarは必要ありません。

  9. 信頼できるソースのリコンシリエーションを構成するには、新しいITリソースを作成して構成します。たとえば、Oracle DBUMタイプのOracle DB Trustedなどを構成します。

  10. 構成参照で、信頼できる構成参照名をLookup.DBUM.Oracle.Configuration.Trustedとして更新します。これによって、ターゲット・システムのITResourceが構成されます。

  11. ITResourceを作成して次の詳細を指定するか、次のように指定されている「Oracle DB」という既存のITResourceを開きます。

    ITResourceの詳細:

    Configuration Lookup = Lookup.DBUM.Oracle.Configuration

    Connector Server Name =

    Connection Properties =ターゲット・システム・データベースの接続プロパティを指定します。

    Database Name =このフィールドはデータベース・タイプ(OracleやMSSQLなど)を指定し、各スクリプトをロードするために使用されます。サンプル値: Oracle

    JDBC Driver = oracle.jdbc.driver.OracleDriver

    JDBC URL = Oracleの場合: jdbc:oracle:thin:@host:port:sid

    Login Password =コネクタ操作に使用するターゲット・システム・アカウントのユーザー名のパスワードを入力します。

    Login User = sys as sysdba

B.2.8 アクセス・ポリシーの作成およびプロビジョニング

アクセス・ポリシーを作成してプロビジョニングする手順は、次のとおりです。

  1. DBUMRoleという名前のロールを作成します。

  2. Jean Wilsonという名前のユーザーを作成します。

  3. ロールDBUMRoleJean Wilsonに割り当てます。

  4. システム管理コンソールにログインします。

  5. 「ポリシー」で「アクセス・ポリシー」ページを開きます。

  6. 「管理」ページで「アクセス・ポリシーの作成」をクリックします。

  7. 次の情報を移入します。

    アクセス・ポリシー名 : DBUM Policy

    アクセス・ポリシーの説明: DBUM Appをユーザーにプロビジョニングするためのポリシー

    アクセス・ポリシーの更新: True

  8. 「続行」をクリックします。

  9. 「リソース」ページを選択し、DBUMリソースを選択して「続行」を選択します。

  10. 「リソース・データの指定」ページで、ITリソース属性を選択して「追加データの設定」をクリックします。

  11. 2つ以上の子データを選択し、「続行」をクリックします。

  12. 「適用しなくなった場合は失効」を選択し、「続行」をクリックします。

  13. 「ステップ3: リソースの選択 - このアクセス・ポリシーによって拒否されるリソースを指定します。」では、リソースを選択しないでください。「続行」をクリックします。

  14. 「アクセス・ポリシーの作成」をクリックします。

  15. Patrick Morganという名前の別のユーザーを作成し、ユーザー・ロールDBUMRoleを割り当てます。

  16. システム管理コンソールにログインし、スケジューラ・ジョブのユーザー・ポリシーの評価を実行します。

  17. Jean Wilsonユーザーの詳細ページを開き、「アカウント」タブをクリックします。DBUMアカウントはプロビジョニング済の状態になっています。

  18. 「権限」タブに移動し、手順11で追加した子データすべてが表示されていることを確認します。

  19. ユーザーPatrick Morganに対して前の2つの手順を繰り返します。

B.2.9 アカウント、権限およびロールに対するエンド・ユーザー・リクエストの作成

ロールについてエンド・ユーザー・リクエストを作成する手順は、次のとおりです。

  1. ユーザーArthur Hillを作成します。

  2. Arthur Hillとしてログインし、「マイ・アクセス」ページ、「ロール」の順に開きます。

  3. カタログで「ロールのリクエスト」をクリックし、DBUMRoleをカートに追加します。

  4. リクエストを送信します。

  5. 管理者としてログインし、受信ボックスを開きます。

  6. リクエストを開いて承認します。

  7. Arthur Hillとして、ロールが正常に割り当てられていることを確認します。

アカウントについてエンド・ユーザー・リクエストを作成する手順は、次のとおりです。

  1. ユーザーBruce Parkerを作成します。

  2. Bruce Parkerとしてログインし、「マイ・アクセス」ページ、「ロール」の順に開きます。

  3. 「アカウントのリクエスト」をクリックします。

  4. カタログからDBUM Appを選択し、カートに追加します。

  5. 送信ページで、フォームのフィールドを移入してリクエストを送信します。

  6. 管理者としてログインし、受信ボックスを開きます。

  7. リクエストを開いて詳細を確認し、リクエストを承認します。

  8. Bruce Parkerとして、アカウントが正常にプロビジョニングされていることを確認します。

権限についてエンド・ユーザー・リクエストを作成する手順は、次のとおりです。

  1. Jean Wilsonとしてログインします。

  2. 「マイ・アクセス」ページを開き、「アカウント」タブに移動します。

  3. DBUM appを選択し、「権限のリクエスト」をクリックします。

  4. 権限をカートに追加してリクエストを送信します。

  5. 管理者としてログインし、受信ボックスを開きます。

  6. リクエストを開いて承認します。

  7. Jean Wilsonとして、権限が正常にプロビジョニングされていることを確認します。

B.2.10 アカウント・パスワードのリセット

アカウント・パスワードをリセットする手順は、次のとおりです。

  1. アイデンティティ・コンソールにJean Wilsonとしてログインします。

  2. 「マイ・アクセス」をクリックし、「アカウント」タブに移動します。

  3. DBUM Appを選択し、「パスワードのリセット」をクリックします。

  4. 新しいパスワードを指定し、発行します。

  5. ログアウトした後、xelsysadmとして再度ログインします。

  6. 「管理」「ユーザー」の順にクリックします。

  7. 「Jean Wilson」を検索し、ユーザーの詳細ページを開きます。

  8. 「アカウント」タブに移動し、DBUM Appを選択します。

  9. リソース・プロファイル履歴をクリックし、更新されたパスワード・タスクがトリガーされて「完了」ステータスになっているかどうかを確認します。

B.2.11 証明の作成および承認

証明の作成および承認を実行するには、次の前提条件を満たす必要があります。

  1. アイデンティティ・コンソールにxelsysadmでログインします。

  2. システム管理コンソールを起動します。

  3. 「システム構成」タブに移動し、「構成プロパティ」をクリックします。

  4. 次のシステム・プロパティを探します。

    Property name = Identity Auditor Feature Set Availability

    Keyword = OIG.IsIdentityAuditorEnabled

    Value = TRUE

  5. 設定を保存します。

  6. OIMサーバーを再起動し、アイデンティティ・コンソールに「コンプライアンス」タブを表示します。

証明を作成して承認する手順は、次のとおりです。

  1. アイデンティティ・コンソールにxelsysadmとしてログインします。

  2. 「コンプライアンス」「証明」「定義」の順に移動します。

  3. 次の情報を使用してユーザー・タイプ証明を作成します。

    • 「一般の詳細」ページ: 「名前」= UserCertification、「タイプ」= userを入力します。説明を入力して「次へ」をクリックします。

    • 「基本選択」ページ: 「選択した組織」に組織(Pepsi)を追加します。追加した組織が表示されます。「リスク・レベル」に「任意のレベルのリスク」を選択し、「次へ」をクリックします。

    • 「コンテンツ選択」ページ: デフォルト値のままにして「次へ」をクリックします。

    • 「構成」ページ: デフォルトのままにして「次へ」をクリックします。

    • ユーザー(たとえば、MSDhoni)を検索することでレビューアを選択し、「次へ」をクリックします。

    • 「増分」を無効にして「次へ」をクリックします。

    • 「サマリー」ページ: 「作成」をクリックし、確認のために「はい」をクリックします。証明が正常に作成されます。

  4. システム管理コンソールにxelsysadmとしてログインします。

  5. 「スケジューラ」をクリックします。

  6. 証明cert_UserCertificationを検索します。ジョブが正常に実行されたことを確認します。

  7. アイデンティティ・コンソールにxelsysadmとしてログインし、xelsysadmからログアウトします。

  8. アイデンティティ・コンソールにレビューア(MSDhoni)としてログインします。

  9. 「セルフ・サービス」に移動し、「証明」をクリックします。

  10. 同じ証明UserCertification [ MSDhoni ]を開きます。

  11. 証明の詳細が表示されます。Rahul Dravidというユーザーが表示されています。

  12. Rahul Dravidユーザーをクリックします。

  13. 「ロール」- Coach、「アカウント」- Disc、「権限」- HDDであることを確認します。

  14. すべての行を選択し、「認証」アクションを実行します。サインオフ・ポップアップが表示されます。

  15. パスワードを入力します(ユーザー名= MSDhoni、パスワード= Welcome1)。「OK」をクリックします。証明が正常に完了します。受信ボックスに反映されます。「完了」セクションの下に表示されます。

  16. アイデンティティ・コンソールにMSDhoni / Xelsysadmとしてログインします。

  17. 「コンプライアンス」「証明」「ダッシュボード」の順に移動します。ダッシュボードの詳細が表示されます。

  18. 「ラベルの表示」から「完了」を選択します。これによって、完了したすべての証明が表示されます。

B.2.12 アイデンティティ監査スキャン定義の作成およびその結果の表示

アイデンティティ監査スキャン定義を作成するには、次の前提条件を完了します。

  1. アイデンティティ・コンソールにxelsysadmとしてログインします。

  2. システム管理コンソールを起動します。

  3. 「システム構成」タブに移動し、「構成プロパティ」をクリックします。

  4. 次のシステム・プロパティを探します。

    Property name = Identity Auditor Feature Set Availability

    Keyword = OIG.IsIdentityAuditorEnabled

    Value = TRUE

  5. 設定を保存します。

  6. OIMサーバーを再起動し、アイデンティティ・コンソールに「コンプライアンス」タブを表示します。

ルールを作成する手順は、次のとおりです。

  1. アイデンティティ・コンソールにxelsysadmとしてログインします。

  2. 「コンプライアンス」「アイデンティティ監査」の順にクリックします。

  3. 「ルール」を選択し、「作成」をクリックします。

  4. 次の条件ビルダーで、アイデンティティ・ルールIdentity Rule 1を作成します。

    user.Display Name; Equals ; Rahul Dravid

  5. 「作成」をクリックします。ルールが作成されます。

ポリシーを作成する手順は、次のとおりです。

  1. アイデンティティ・コンソールにxelsysadmとしてログインします。

  2. 「コンプライアンス」「アイデンティティ監査」の順にクリックします。

  3. 「ポリシー」「作成」の順にクリックします。

  4. ルールIdentity Rule 1を追加することで、ポリシーIdentity Policy 1を作成します。

  5. 「作成」をクリックします。

スキャン定義を作成する手順は、次のとおりです。

  1. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

    https://prov.example.com/identity

  2. 「コンプライアンス」「アイデンティティ監査」の順にクリックします。

  3. 「スキャン定義」「作成」の順にクリックします。

  4. ポリシーIdentity Policy 1を追加することで、スキャン定義Identity Scan 1を作成します。

  5. 「基本選択」ページで、すべてのユーザーを選択します。

  6. 「構成」ページは、デフォルト値のままにします。

  7. 「サマリー」ページで「終了」をクリックします。スキャン定義が正常に追加されます。

  8. Identity Scan 1を選択して「即時実行」をクリックし、スキャン定義を実行します。スキャン定義が正常に実行されたことを確認します。

  9. 次の手順を実行してスキャン定義の結果をプレビューします。

    1. スキャン定義を実行した後、スキャン定義の行またはレコードIdentity Scan 1を選択します。

    2. 「スキャンの表示」をクリックします。スキャン定義の結果が表示されます。

B.2.13 アイデンティティ監査のテスト

Oracle Identity Managerで監査機能を使用可能にするには、次の手順を実行します。

  1. システム管理コンソールにログインします。

  2. 「システム構成」「システム・プロパティ」をクリックします。

  3. プロパティOIG.IsIdentityAuditorEnabledを検索し、プロパティ値をTRUEに更新します。

  4. 変更内容を有効にするためにOracle Identity Manager管理対象サーバーを再起動します。

  5. 次のURLを使用して、アイデンティティ・コンソールにxelsysadmとしてログインします。

    https://prov.example.com/identity

  6. 「コンプライアンス」「レポート」の順にクリックします。

    「レポート」ページが正常に開くことを確認します。