プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Identity Managementエンタープライズ・デプロイメント・ガイド
11g リリース2 (11.1.2.3.0)
E61956-03
  目次へ移動
目次

前
 
次
 

12 Identity and Access Managerエンタープライズ・デプロイメント用のOracle LDAPの構成

新規Oracle LDAPディレクトリ(Oracle Unified Directory (OUD)またはOracle Internet Directory (OID)のいずれか)を作成している場合は、ディレクトリを作成する必要があります。これに関する手順は、OUDとOIDのどちらを構成しているかによって異なります。

この章の内容は次のとおりです。

12.1 Oracle Unified Directoryの構成

Oracle Unified Directoryは、アイデンティティ管理エンタープライズ・デプロイメントのオプションのコンポーネントです。これをアイデンティティ・ストアとして、つまりユーザーおよびグループの情報を格納するために使用できます。

この項では、Oracle Unified Directory構成アシスタントを使用して、Oracle Unified Directoryの2つのインスタンスを構成します。

12.1.1 Oracle Unified Directoryインスタンスを構成するための前提条件

LDAPHOST1とLDAPHOST2でOracle Unified Directoryインスタンスを構成する前に、次の作業を実行済であることを確認してください。

12.1.2 Oracle Unified Directoryインスタンスの構成

次の手順に従って、LDAPHOST1とLDAPHOST2のディレクトリ層でOracle Unified Directoryコンポーネントを構成します。構成中、Oracle Unified Directoryレプリケーション・サーバーも構成します。

この項では、次の項目について説明します。

12.1.2.1 LDAPHOST1でのOracle Unified Directoryの構成

使用しているオペレーティング・システムで次のコマンドを発行して、ポート1389、1636、4444および8989がコンピュータ上のサービスで使用されていないことを確認します。ポートが使用されていなければ、コマンドを実行しても出力は何も返されません。

netstat -an | grep "1389"

ポートが使用されている(コマンドからどちらかのポートを識別する出力が返された)場合は、ポートを解放する必要があります。

/etc/servicesファイルでポート1389、1636、4444および8989のエントリを削除して、サービスまたはコンピュータを再起動します。

環境変数JAVA_HOMEを設定します

環境変数INSTANCE_NAMEを../../admin/oud1に設定します。次に例を示します。

export INSTANCE_NAME=../../../../u02/private/oracle/config/instances/oud1

ツールはインスタンス・ホームをOUD_ORACLE_HOMEを基準にして作成するため、前のディレクトリを含めてLOCAL_CONFIG_DIR/instancesで作成したインスタンスを取得する必要があります。

ディレクトリをOUD_ORACLE_HOMEに変更します

次のコマンドを実行してOracle Unified Directory構成アシスタントを起動します。

./oud-setup

Oracle Unified Directoryを構成する手順は、次のとおりです。

  1. 「ようこそ」画面で、「次へ」をクリックします。

  2. 「サーバー設定」画面で、次を入力します。

    • ホスト名: Oracle Unified Directoryが実行されているホストの名前(たとえばLDAPHOST1.example.com)

    • LDAPリスナー・ポート: 1389 (LDAP_PORT)

    • 管理コネクタ・ポート: 4444 (LDAP_ADMIN_PORT)

    • LDAPセキュア・アクセス: 「構成」をクリックします

    • 「セキュリティ・オプション」ページで次を入力します。

      • SSLアクセス: 選択。

      • ポートでSSLを有効化: 1636 (LDAP_SSL_PORT)

      • 証明書: 自己署名証明書を生成するまたは独自の証明書の詳細を提供します。

      • 「OK」をクリックします。

    • ルート・ユーザーDN: 管理ユーザーを入力します。たとえば、cn=oudadminなどです。

    • パスワード: ouadminユーザーに割り当てるパスワードを入力します。

    • パスワード(確認): パスワードを再入力します。

    • 「次へ」をクリックします。

  3. トポロジ・オプション画面で、次を入力します。

    • 選択: このサーバーはレプリケーション・トポロジの一部になります

    • 入力: レプリケーション・ポート: 8989 (OUD_REPLICATION_PORT)

    • 選択: セキュアとして構成する(レプリケーション・トラフィックを暗号化する場合)。

    • サーバーがトポロジ内にすでに存在する未選択のままにします。

    「次へ」をクリックします。

  4. ディレクトリ・データ画面で、次を入力します。

    • ディレクトリ・ベースDN: dc=example, dc=com

    • ディレクトリ・データ: ベース・エントリのみを作成します

    「次へ」をクリックします。

  5. Oracleコンポーネントの統合画面で、「次へ」をクリックします。

  6. ランタイム・オプション画面で、「次へ」をクリックします。

  7. 「確認」画面で、表示された情報が正しいことを確認し、「終了」をクリックします。

  8. 「終了」画面で、「閉じる」をクリックします。

12.1.2.2 LDAPHOST1でのOracle Unified Directoryの検証

構成後、次のコマンドを使用して単純検索を実行することによって、Oracle Unified Directoryが動作することを検証できます。

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h LDAPHOST1.example.com -p 1389 -D cn=oudadmin -b "" -s base "(objectclass=*)" supportedControl

Oracle Unified Directoryが正常に動作している場合は、supportedControlエントリのリストが返されます。

12.1.2.3 LDAPHOST2でのOracle Unified Directoryインスタンスの構成

使用しているオペレーティング・システムで次のコマンドを発行して、ポート1389、1636、4444および8989がコンピュータ上のサービスで使用されていないことを確認します。ポートが使用されていなければ、コマンドを実行しても出力は何も返されません。

netstat -an | grep "1389"

ポートが使用されている(コマンドからどちらかのポートを識別する出力が返された)場合は、ポートを解放する必要があります。

/etc/servicesファイルでポート138916364444および8989のエントリを削除して、サービスまたはコンピュータを再起動します。

環境変数JAVA_HOMEJAVA_HOMEに設定します。

環境変数INSTANCE_NAME../../admin/oud2に設定します。

次に例を示します。

export INSTANCE_NAME=../../../../u02/private/oracle/config/instances/oud2

ツールはインスタンス・ホームをOUD_ORACLE_HOMEを基準にして作成するため、前のディレクトリを含めてLOCAL_CONFIG_DIR/instancesで作成したインスタンスを取得する必要があります。

ディレクトリをOUD_ORACLE_HOMEに変更します

次のコマンドを実行してOracle Unified Directory構成アシスタントを起動します。

./oud-setup
  1. 「ようこそ」画面で、「次へ」をクリックします。

  2. 「サーバー設定」画面で次を入力します。

    • ホスト名: Oracle Unified Directoryが実行されているホストの名前(たとえばLDAPHOST2)

    • LDAPリスナー・ポート: 1389 (LDAP_PORT)

    • 管理コネクタ・ポート: 4444 (LDAP_ADMIN_PORT)

    • LDAPセキュア・アクセス

      • 「構成」をクリックします

      • 「SSLアクセス」を選択します

      • ポートでSSLを有効化: 1636 (LDAP_SSL_PORT)

      • 証明書: 自己署名証明書を生成するまたは独自の証明書の詳細を提供します。

      • 「OK」をクリックします。

    • ルート・ユーザーDN: 管理ユーザーを入力します(たとえば、cn=oudadmin)

    • パスワード: ouadminユーザーに割り当てるパスワードを入力します。

    • パスワード(確認): パスワードを再入力します。

    • 「次へ」をクリックします。

  3. トポロジ・オプション画面で、次を入力します。

    • このサーバーは、レプリケーション・トポロジの一部になります

    • レプリケーション・ポート: 8989 (LDAP_REPLICATION_PORT)

    • レプリケーション・トラフィックを暗号化する場合には、「セキュアとして構成する」を選択します。

    • トポロジにはすでにサーバーがあります: 選択済。

      次の内容を入力します。

      • ホスト名: 既存のOracle Unified Directoryサーバー・ホストの名前(たとえば、LDAPHOST1.example.com)

      • 管理者コネクタ・ポート: 4444 (LDAP_ADMIN_PORT)

      • 管理ユーザー: LDAPHOST1のOracle Unified Directory管理ユーザーの名前(たとえば、cn=oudadmin)

      • 管理者パスワード: 管理者パスワード。

      「次へ」をクリックします。

      信頼されていない証明書ダイアログが表示される場合、これは自己署名証明書を使用しているためです。「永久受入れ」をクリックします。

    「次へ」をクリックします。

  4. グローバル管理者の作成画面で、次を入力します。

    • グローバル管理者ID: Oracle Unified Directoryレプリケーションを管理するために使用するアカウントの名前(たとえば、oudmanager)

    • グローバル管理者パスワード / 確認: このアカウントのパスワードを入力します。

    「次へ」をクリックします。

  5. 「データ・レプリケーション」画面で、dc=example.comを選択し、「次へ」をクリックします。

  6. Oracleコンポーネントの統合画面で、「次へ」をクリックします。

  7. 「実行時オプション」画面で、「次へ」をクリックします。

  8. 「確認」画面で、表示された情報が正しいことを確認し、「終了」をクリックします。

  9. 「終了」画面で、「閉じる」をクリックします。

12.1.2.4 LDAPHOST2でのOracle Unified Directoryの検証

構成後、単純検索を実行することによってOracle Unified Directoryが動作することを検証できます。これを実行するには、次のコマンドを発行します。

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h LDAPHOST2.example.com -p 1389 -D cn=oudadmin -b "" -s base "(objectclass=*)" supportedControl

Oracle Unified Directoryが正常に動作している場合、リストsupportedControlエントリが返されます。

Oracle Unified Directoryレプリケーションが有効になっていることを確認するには、次のコマンドを発行します。

OUD_ORACLE_INSTANCE/OUD/bin/status

管理者バインドDN (cn=oudadmin)およびそのパスワードの入力を要求されます。

次の例のような出力が表示されます。レプリケーションは有効に設定されます。

--- Server Status ---
Server Run Status: Started
Open Connections: 2
 
--- Server Details ---
Host Name: slc01fnv
Administrative Users: cn=oudadmin
Installation Path: /u01/oracle/product/fmw/oud
Instance Path: /u01/oracle/admin/oud1/OUD
Version: Oracle Unified Directory 11.1.2.0.0
Java Version: 1.6.0_29
Administration Connector: Port 4444 (LDAPS)
 
--- Connection Handlers ---
Address:Port : Protocol : State
-------------:-------------:----------- : 
LDIF : Disabled
8989 : Replication : Enabled
0.0.0.0:161 : SNMP : Disabled
0.0.0.0:1389 : LDAP : Enabled
0.0.0.0:1636 : LDAPS : Enabled
0.0.0.0:1689 : JMX : Disabled
 
--- Data Sources ---
Base DN: dc=example ,dc=com
Backend ID: userRoot
Entries: 1
Replication: Enabled
Missing Changes: 0
Age Of Oldest Missing Change: <not available>
Status  

12.1.2.5 ロード・バランサを使用したOracle Unified Directoryの検証

また、次のコマンドを発行して、ロード・バランサを使用してOracle Unified Directoryにアクセスできることを検証します。

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h LDAP_LBR_HOST -p LDAP_LBR_PORT -D OUD_Adminisitrator -b "" -s base "(objectclass=*)" supportedControl

次に例を示します。

OUD_ORACLE_INSTANCE/OUD/bin/ldapsearch -h IDSTORE.example.com -p 1389 -D cn=oudadmin -b "" -s base "(objectclass=*)" supportedControl

12.1.2.6 Oracle Unified Directoryオブジェクト作成制限の緩和

Oracle Identity Managementでは、Oracle Unified Directoryに多数のオブジェクト・クラスを作成する必要があります。次の手順を実行して、Oracle Unified Directoryで必要なオブジェクト・クラスの作成を可能にする必要があります。

各Oracle Unified Directoryインスタンスで次のコマンドを実行します(例: LDAPHOST2.example.com)。

OUD_ORACLE_INSTANCE/OUD/dsconfig -h LDAPHOST1.example.com -p 4444 -D "cn=oudadmin" -j ./password_file -n \
         set-global-configuration-prop \
         --set single-structural-objectclass-behavior:warn \
         --trustAll 

12.1.2.7 Oracle Unified Directoryのパスワード・ポリシーの構成

Oracle Identity Manager (OIM)でユーザー・アカウントをロックするには、OUDサーバーでパスワード・ポリシーを構成する必要があります。

パスワード・ポリシーで、無効なログインの最大試行回数(ソースのLDAPディレクトリ・サーバーで必要です)を定義する必要があります。これでアカウントがロックされます。

次のコマンドを使用して、OUDパスワード・ポリシーを構成します。

OUD_ORACLE_INSTANCE/OUD/bin/dsconfig -h LDAPHOST1.example.com -p <OUD Admin SSL port> -D <OUD Admin id> -j ./password_file -n set-password-policy-prop --policy-name "Default Password Policy" \--set "lockout-failure-count:10"

それぞれのOracle Unified Directoryインスタンス(たとえば、LDAPHOST2)に対してこのコマンドを繰り返します。

12.1.3 Oracle以外のディレクトリでのアクセス制御リストの作成

前の項で、Oracleコンポーネントのユーザーおよびアーティファクトをアイデンティティ・ストアにシードしました。アイデンティティ・ストアがMicrosoft Active DirectoryやOracle Directory Server Enterprise EditionなどのOracle Internet DirectoryまたはOracle Unified Directory以外の場合は、アクセス制御リスト(ACL)を設定して、作成したエンティティに適切な権限を指定する必要があり、これは、これらの前方でOracle Virtual Directoryを使用している場合でも該当します。この項では、作成されるアーティファクトおよびそのアーティファクトで必要な権限を示します。

  • システムID。すべてのシステム識別子を格納するためのシステムIDコンテナが作成されます。ユーザーの作成場所であるコンテナが他に存在する場合は、それが管理の中で指定されます。

  • Access Manager管理ユーザー。このユーザーは、OAM管理者グループに追加されます。このグループでは、Oracle Access Managementコンソールを管理する権限を提供します。このユーザーは単なるアプリケーション・ユーザーなので、LDAPスキーマ・レベルの権限は不要です。

  • Access Managerソフトウェア・ユーザー。このユーザーは、コンテナに対する読取り権限を提供するグループに追加されます。このユーザーにはスキーマ管理権限も付与されます。

  • システムIDコンテナに存在するOracle Identity ManagerユーザーoimLDAP。コンテナでは適宜パスワード・ポリシーが設定されます。システムIDコンテナのユーザーのパスワードは、期限切れにならないように設定する必要があります。

  • Oracle Identity Manager管理グループ。Oracle Identity Managerのユーザーがこのメンバーとして追加されます。Oracle Identity Manager管理グループには、ディレクトリ内のすべてのユーザー・エンティティおよびグループ・エンティティに対する完全な読取り/書込み権限が付与されます。

  • WebLogic管理者。Oracle Virtual DirectoryのIDMドメインの管理者です。

  • WebLogic管理者グループ。WebLogic管理者がメンバーとして追加されます。Oracle Virtual DirectoryのIDMドメインの管理者グループです。

  • 予約コンテナ。読取り/書込み操作を実行するための権限がOracle Identity Manager管理グループに付与されます。

12.1.4 Oracle Unified Directoryのインストールのバックアップ

インストールと各層の構成が完了し、インストールが成功したことを確認した後、またはその他の論理ポイントで、バックアップを作成します。これは、後の手順で問題が発生した場合に即座にリストアを実行するための迅速なバックアップになります。バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定の完了後、このバックアップは破棄できます。その時点で、デプロイメント固有の定期的なバックアップ・プロセスとリカバリ・プロセスの使用を開始できます。詳細は、『Oracle Fusion Middleware管理者ガイド』を参照してください

Oracle Unified Directoryのデータベース・バックアップの詳細は、『Oracle Unified Directory管理者ガイド』のデータのバックアップに関する項を参照してください。

インストールをこのポイントにバックアップする手順は次のとおりです。

次のようにして、ディレクトリ層でOracle Unified Directoryインスタンスをバックアップします。

  1. 停止コマンドへのリンクでコマンドを使用して、インスタンスを停止します。

  2. ディレクトリ層でMiddlewareホームのバックアップを作成します。Linuxでは、rootユーザーとして次のように入力します。

    tar -cvpf BACKUP_LOCATION/dirtier.tar MW_HOME
    
  3. rootユーザーとしてディレクトリ層にあるインスタンス・ホームのバックアップを作成します。次のように入力します。

    tar -cvpf BACKUP_LOCATION/instance_backup.tar ORACLE_INSTANCE
    
  4. 第31.1.3項「ディレクトリ・サービスの起動と停止」のコマンドを使用して、インスタンスを起動します。

12.2 Oracle Internet Directoryの構成

この項では、エンタープライズ・デプロイメントで高可用性のOracle Internet Directory (OID)を作成する方法について説明します。

LDAPディレクトリとしてOracle Unified Directoryを使用している場合、Oracle Internet Directoryは必要ありません。

この項には次のトピックが含まれます:

12.2.1 Internet Directoryの作成の概要

この章では、次のタスクを実行します。

  • Oracle Identity Management 11g構成ウィザードを使用したOracle Internet Directoryの2つのインスタンスの構成

  • インスタンスの検証

  • Oracle Internet Directoryのチューニング

12.2.2 エンタープライズ・デプロイメントにおけるOracle Internet Directoryの使用

ユーザーとグループの情報を格納するには、アイデンティティ・ストアを使用します。これらのインスタンスは同じノード上で共存でき、別々のノードに配置することもできます。ただし、データは2つの別個のデータベースに格納する必要があります。Oracle Internet Directoryにポリシー情報を格納する必要がある場合は、アイデンティティ情報を別のディレクトリ(Active Directoryなど)に配置できます。

いずれかのインスタンスでidstore.example.comを指し、もう一方のインスタンスでpolicystore.example.comを指す必要があります。

12.2.3 Oracle Internet Directoryの構成

この項では、高可用性方式でOracle Internet Directoryをインストールする方法について説明します。この手順は、LDAPディレクトリとしてOracle Unified Directoryを使用している場合は必要ありません。

この項では、次の項目について説明します。

12.2.3.1 最初のOracle Internet Directoryの構成

構成を開始する前に、ロード・バランサのOracle Internet Directory (OID)監視が構成されている場合は無効にします。これを実行しない場合は、構成中にOID管理者アカウントがロック状態になり、構成が失敗します。

  1. 使用しているオペレーティング・システムに対して次のコマンドを発行して、ポート30603061がコンピュータ上の他のサービスに使用されていないことを確認します。ポートが使用されていなければ、コマンドを実行しても出力は何も返されません。

    netstat -an | grep "3060"
    netstat -an | grep "3061"
    

    ポートが使用されている(コマンドからどちらかのポートを識別する出力が返された)場合は、ポートを解放する必要があります。

  2. REPOS_HOME/installers/idm/Disk1/stage/Response/staticports.iniからインストール・メディアの一時ディレクトリに、staticports.iniファイルをコピーします。

  3. 一時ディレクトリにコピーしたstaticports.iniファイルを編集して、次のように、ポート3060および3061を割り当て、下にあるエントリに対応するファイル内のエントリのコメントを解除し、適切に値を設定します。

    表12-1 OIDポートの情報

    エントリ

    Oracle Internet Directory Port No.

    3060

    Oracle Internet Directory (SSL) Port No.

    3061


  4. 次のディレクトリにあるconfig.shファイルを実行して、Oracle Identity Management 11g Configuration Assistantを起動します。

    DIR_MW_HOME/oid/bin/config.sh 
    
  5. 「ようこそ」画面で、「次へ」をクリックします。

  6. 「ドメインの選択」画面で「ドメインなしで構成」を選択します。

    「次へ」をクリックします。

  7. 「インストール場所の指定」画面で、次の値を指定します。

    • Oracleインスタンスの場所: LOCAL_CONFIG_DIR/instances/oid1

    • Oracleインスタンス名: oid1

    「次へ」をクリックします。

  8. 「セキュリティ・アップデートの指定」画面で、セキュリティ・アップデートをOracleサポートから受信するかどうかを選択し、「次へ」をクリックします。

  9. 「コンポーネントの構成」画面で、「Oracle Internet Directory」を選択し、その他のすべてのコンポーネントの選択を解除して「次へ」をクリックします。

  10. 「ポートの構成」画面で、「構成ファイルを使用してポートを指定」を選択して、一時ディレクトリで編集したstaticports.iniファイルのフルパス名を入力し、「次へ」をクリックします。

  11. 「スキーマ・データベースの指定」画面で、既存のスキーマの使用を選択し、次の値を指定します。

    • 接続文字列: igddb-scan.example.com:1521:igddb1^igddb-scan.example.com:1521:igdb2@oidedg.example.com

    • ユーザー名: ODS

    • パスワード: RCUで作成したOIDスキーマのパスワードを入力します。

    • 「次へ」をクリックします。

  12. Oracle Internet Directoryの構成画面で、次を指定します。

    • レルム: 会社情報を格納するレルム(例: dc=example,dc=com)

    • 管理者パスワード: cn=orcladminのパスワード

    • パスワードの確認: 管理者パスワードを確認します。

    「次へ」をクリックします。

  13. 「インストール・サマリー」画面で、選択した内容が正しいことを確認します。そうでない場合は、「戻る」をクリックして前の画面に戻り、選択内容を変更します。選択内容が正しい場合、「構成」をクリックします。

  14. ダイアログ・ボックスが表示され、oracleRoot.shスクリプトを実行するように求められます。rootユーザーとしてoracleRoot.shスクリプトを実行します。次のようなプロンプトが表示されます。

    Do you want to run oidRoot.sh to configure OID for privileged ports? (yes/no)
    

    「yes」と入力します。

  15. 「構成の進行状況」画面で、複数のConfiguration Assistantが連続して起動されます。このプロセスは、時間がかかることがあります。構成プロセスが終了するまで待機します。完了後、「次へ」をクリックします。

  16. 「インストール完了」画面で、「終了」をクリックし、選択を確定して終了します。

12.2.3.2 LDAPHOST1へのOIDインストールの検証

LDAPHOST1へのOracle Internet Directoryインスタンスのインストールを検証するには、次のコマンドを発行します。

export ORACLE_HOME=OID_ORACLE_HOME
 
ORACLE_HOME/bin/ldapbind -h ldaphost1.example.com -p 3060 -D "cn=orcladmin" -q
ORACLE_HOME/bin/ldapbind -h ldaphost1.example.com -p 3061 -D "cn=orcladmin" -q -U 1

管理パスワードの入力を求められます。


注意:

ldapbindをOID Oracleホームから起動することが重要です。多くのLINUXシステムには、OIDと互換性のないopenldapバージョンのldapbindが同梱されています。

12.2.3.3 LDAPHOST2でのOracle Internet Directoryの構成

このタスクを実行する前に、スキーマ・データベースが実行している必要があります。


注意:

構成を開始する前に、ロード・バランサのOID監視が構成されている場合は無効にします。これを実行しない場合は、構成中にOID管理者アカウントがロック状態になり、構成が失敗します。

LDAPHOST2にOracle Internet Directoryをインストールする手順は、次のとおりです。

  1. 使用しているオペレーティング・システムに対して次のコマンドを発行して、ポート30603061がコンピュータ上の他のサービスに使用されていないことを確認します。ポートが使用されていなければ、コマンドを実行しても出力は何も返されません。

    netstat -an | grep "3060"
    netstat -an | grep "3061"
    

    ポートが使用されている(コマンドからどちらかのポートを識別する出力が返された)場合は、ポートを解放するか、別のポートを選択する必要があります。

  2. 第12.2.3.1項で作成した一時staticports.iniファイルをLDAPHOST2で使用できるようにします。

  3. 次のコマンドを実行して、Oracle Identity Management 11g構成ウィザードを起動します。

    DIR_MW_HOME/oid/bin/config.sh 
    
  4. 「ようこそ」画面で、「次へ」をクリックします。

  5. 「ドメインの選択」画面で「ドメインなしで構成」を選択します。

    「次へ」をクリックします。

  6. 「インストール場所の指定」画面で、次の値を指定します。

    Oracleインスタンスの場所: LOCAL_CONFIG_DIR/instances/oid2

    Oracleインスタンス名: oid2

    「次へ」をクリックします。

  7. セキュリティ更新の指定画面で、セキュリティ更新をOracleサポートから受信するかどうかを選択します。

    「次へ」をクリックします。

  8. 「コンポーネントの構成」画面で、「Oracle Internet Directory」を選択し、その他のすべてのコンポーネントの選択を解除して「次へ」をクリックします。

  9. 「ポートの構成」画面で、「構成ファイルを使用してポートを指定」を選択して、一時ディレクトリで編集したstaticports.iniファイルのフルパス名を入力し、「次へ」をクリックします。

  10. 「スキーマ・データベースの指定」画面で、既存のスキーマの使用を選択し、次の値を指定します。

    • 接続文字列: igddb-scan.example.com:1521:igddb1^igddb-scan.example.com:1521:igdb2@oidedg.example.com

    • ユーザー名: ODS

    • パスワード: RCUで作成したOIDスキーマのパスワードを入力します。

    「次へ」をクリックします。

    「ODSスキーマは使用されています」というメッセージが表示されます。選択したODSスキーマはすでに既存のOracle Internet Directoryインスタンスで使用されています。したがって、構成中の新しいOracle Internet Directoryインスタンスは、この同じスキーマを再利用します。

    「はい」をクリックして続行します。

    ポップアップ・ウィンドウに次のメッセージが表示されます。

    Please ensure that the system time on this Identity Management Node is in sync with the time on other Identity management Nodes that are part of the Oracle Application Server Cluster (Identity Management) configuration. Failure to ensure this may result in unwanted instance failovers, inconsistent operational attributes in directory entries and potential inconsistent behavior of password state policies.
    

    LDAPHOST1とLDAPHOST2の間のシステム時間が同期化されていることを確認します。

    「OK」をクリックして続行します。

  11. OID管理パスワードの指定画面で、最初のOIDインスタンスの作成時に指定したOracle Internet Directory管理パスワードを指定します。

    「次へ」をクリックします。

  12. 「インストール・サマリー」画面で、選択した内容が正しいことを確認します。そうでない場合は、「戻る」をクリックして前の画面に戻り、選択内容を変更します。選択内容が正しい場合、「構成」をクリックします。

  13. ダイアログ・ボックスが表示され、rootユーザーでoracleRoot.shスクリプトを実行するように求められます。次のような画面が表示された場合は、次のようにします。

    Do you want to run oidRoot.sh to configure OID for privileged ports? (yes/no)
    

    「yes」と入力します。

  14. 「構成の進行状況」画面で、複数のConfiguration Assistantが連続して起動されます。このプロセスは、時間がかかることがあります。構成プロセスが終了するまで待機します。

  15. 「インストール完了」画面で、「終了」をクリックし、選択を確定して終了します。

12.2.3.4 LDAPHOST2へのOIDのインストールの検証

LDAPHOST2へのOracle Internet Directoryインスタンスのインストールを検証するには、次のコマンドを発行します。

export ORACLE_HOME=OID_ORACLE_HOME
 
ORACLE_HOME/bin/ldapbind -h ldaphost2.example.com -p 3060 -D "cn=orcladmin" -q
ORACLE_HOME/bin/ldapbind -h ldaphost2.example.com -p 3061 -D "cn=orcladmin" -q -U 1

ロード・バランサ上でOID仮想ホストを再有効化し、ロード・バランサを介してOIDにアクセスできることを確認します。

ORACLE_HOME/bin/ldapbind -h idstore.example.com -p 3060 -D "cn=orcladmin" -q
ORACLE_HOME/bin/ldapbind -h idstore.example.com -p 3061 -D "cn=orcladmin" -q -U 1

管理パスワードの入力を求められます。


注意:

ldapbindをOID Oracleホームから起動することが重要です。多くのLINUXシステムには、OIDと互換性のないopenldapバージョンのldapbindが同梱されています。