プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

46.4 Token Serviceパートナ・プロファイルの管理

次の各トピックでは、Token Serviceパートナ・プロファイルについて説明します。

46.4.1 パートナ・プロファイルの管理について

次のページの要素について、各トピックで説明します。

46.4.1.1 リクエスタ・プロファイル: 一般

「リクエスタ・プロファイル」ページには「一般」タブがあり、すべてのプロファイル・タイプの「一般」要素が表示されます。

図46-4に、「一般」タブと「トークンと属性」タブの両方が表示されている、入力が完了した「リクエスタ・プロファイル」ページを示します。

図46-4 リクエスタ・プロファイル: 一般

図46-4の説明が続きます
「図46-4 リクエスタ・プロファイル: 一般」の説明

表46-7に、すべてのプロファイル・タイプの「一般」要素を示します。

表46-7 プロファイル: 一般

要素 説明

プロファイルID

このプロファイルに対する一意の識別子。

説明

オプション。

プロファイル・タイプ

プロファイルのタイプ(編集不可): 「リクエスタ」、「リライイング・パーティ」または「発行局」になります。

デフォルト・リライイング・パーティ・プロファイル

リクエスタ・パートナ・プロファイルのみ

WS-Trustリクエストがリライイング・パーティを参照しない(AppliesTo要素が存在しないなど)か、AppliesTo要素を既知のリライイング・パーティ・パートナ・プロファイルにマップできなかった場合、使用するリライイング・パートナ・プロファイルを参照します。

デフォルトとして使用するリライイング・パーティ・プロファイルを選択し、必要に応じて次の特性を有効または無効にします。

  • 欠落している要求に対してエラーを返す

    発行されたトークンにクライアントがリクエストした要求が含まれていない場合、セキュリティ・トークン・サービスはエラーを返します。

    リライイング・パーティ・パートナ・プロファイルでは発行されたトークンに含めることができる属性/要求のリストが定義されるため、クライアントがリクエストした一部の要求が返されない可能性があります。

  • マップされていない要求を許可

    WS-Trustリクエストにリストされる要求は、「トークンと属性」セクションを使用してローカル属性にマップするために、翻訳される言語で指定されます。

    このフラグは、翻訳できない要求をそのまま参照するかどうかを示します。これにより、クライアントによってリクエストされる要求を制御できます。

発行するデフォルト・トークン

リライイング・パーティのみ

この表は、このプロファイルにリンクされたリライイング・パーティのトークンの発行に使用する発行テンプレートを示します。

このプロファイルのデフォルトとしてトークン・タイプを選択します。

  • SAML 1.1

  • SAML 2.0

  • ユーザー名

  • カスタム

ポリシーをトークンに関連付けるには、「ポリシーのダウンロード」の横にあるボックスを選択します。選択した場合、セキュリティ・トークン・サービスでは実行時に、RST内のAppliesTo要素で参照されるリライイング・パーティのWS-Securityポリシーがダウンロードされます。存在する場合、セキュリティ・トークン・サービスではそのURLを使用してポリシーをダウンロードした後、ポリシーに存在する情報に基づいて返すトークンのタイプを決定します。

46.4.1.2 リクエスタ・プロファイル: トークンと属性

「トークン・タイプ構成」セクションは、トークン・タイプに基づいてWS-TrustリクエストのOnBelhalfOf要素に含まれるトークンの検証に使用するWS-Trust検証テンプレートを示します。

このセクションでは、クライアントによってリクエストされるWS-Trust要求とローカル属性名の間のマッピングが定義されます。

図46-5に、「トークンと属性」タブおよびリクエスタ・プロファイルに付随する表を示します。

図46-5 リクエスタ・プロファイル: トークンと属性

図46-5の説明が続きます
「図46-5 リクエスタ・プロファイル: トークンと属性」の説明

表46-8に、リクエスタ・プロファイルの「トークンと属性」要素およびコントロールを示します。

図46-6に、リライイング・パーティ・プロファイルに対して定義されている「トークンと属性」を示します。

表46-8 リクエスタ・プロファイル: トークンと属性

要素 説明

トークン・タイプ構成

表の上の「+」をクリックしてダイアログ・ボックスを表示し、次の各ドロップダウン・リストから1つずつ選択します。

  • 「トークン・タイプ」リストには、サポートされている(およびカスタム)デプロイ済のトークン・タイプがすべて表示されます。

  • 「検証テンプレート」リストには、現在定義されているすべてのWS-Trust検証テンプレートが含まれています。

属性名マッピング

この表は、セキュリティ・トークン・サービスが名前およびオプションの「フォーマット/ネームスペース」で表される要求をローカル属性にマップする方法を定義します。

セキュリティ・トークン・サービスではInfocard要求言語がサポートされています。Infocard要求をローカル属性に変換するには、「着信属性」に要求名、「ローカル属性」にローカル名が含まれるマッピングを定義する必要があります(「フォーマット/ネームスペース」列は空になります)。

たとえば、あるマッピングは次のようになります。

  • 着信属性: surname

  • ローカル属性: sn

別のマッピングは次のようになります。

  • 着信属性: givenname

  • ローカル属性: givenname

別のマッピングは次のようになります。

  • 着信属性: emailaddress

  • ローカル属性: mail

46.4.1.3 リライイング・パーティ・プロファイル: トークンと属性

管理者は、このプロファイルに関連付けられたリライイング・パーティのトークンの発行に使用される発行テンプレートを定義できます。

また、発行済のトークンに含まれる属性(名前別)、その属性のソース、クライアントがリクエストした場合のみ属性を発行済トークンに含めるか、または常に含めるかもリストされます。

このページでは、リライイング・パーティ・プロファイルにはトークン・タイプ以外に発行テンプレートも必要です。また、属性タイプは他のプロファイルとは異なります。

図46-6に、リライイング・パーティ・プロファイルに対して定義されている「トークンと属性」を示します。

図46-6 リライイング・パーティ・プロファイルの「トークンと属性」

図46-6の説明が続きます
「図46-6 リライイング・パーティ・プロファイルの「トークンと属性」」の説明

表46-9に、リライイング・パーティ・プロファイルに必要な要素を示します。

表46-9 リライイング・パーティ・プロファイルの要件

要素 説明

トークン・タイプ構成

表の上の「+」をクリックしてダイアログ・ボックスを表示し、各ドロップダウン・リストから1つずつ選択します。

  • 「トークン・タイプ」リストには、サポートされている(およびカスタム)デプロイ済のトークン・タイプがすべて表示されます。

  • 「発行テンプレート」リストには、現在定義されているすべての発行テンプレートが表示されます。

属性

発行済トークンに含まれる属性は、次のとおりです。

  • 属性名: 属性の名前を示します。

  • ストア・タイプ: 属性のソースを示します。

    ユーザーストア: 属性値を取得するためにLDAPユーザー・レコードが使用されるデフォルトのユーザー・アイデンティティ・ストア。

    着信トークン: 属性は着信トークンの要素を参照します。

    静的: 値は「値」フィールドに指定されます。

  • トークンに含める: 属性を常に発行済トークンに含めるかどうかを示します。選択を解除すると、クライアントがこの属性をリクエストした場合のみ属性が含まれます。

  • 暗号化: 属性を暗号化するかどうかを示します。

    ノート: SAML 2.0でのみサポートされます。また、リライイング・パーティ・パートナ・エントリで暗号化証明書を設定するか、WS-Trustリクエストに暗号化証明書が存在する必要があります。

  • 値: 「ストア・タイプ」が静的値の場合に使用される値を含みます。

関連項目: 「リライイング・パーティ・プロファイルの属性」

46.4.1.4 リライイング・パーティ・プロファイルの属性

リライイング・パーティ・プロファイルの属性を定義し、属性のソースおよび値を指定できます。

属性を定義するときに、次のものを指定できます。

  • 属性ソース: ユーザー・ストア(LDAP)、着信トークン・データまたは静的値。

  • クライアントがリクエストした場合のみトークンに属性を含めるか、またはすべてのトークンに属性を含めるか。

  • 属性を暗号化するかどうか(SAML 2.0のみ、リライイング・パーティの暗号化証明書が必要)。

  • これが静的属性の場合は属性の値。

例: LDAPから取得されたmail属性をすべての送信トークンに含めるには:

  • 属性名: mail

  • ストア・タイプ: ユーザーストア

  • トークンに含める: 選択

  • 暗号化: 選択解除

  • 値: 空

例: 着信ユーザー名トークンのusername要素をすべての送信トークンに含める場合

  • 属性名: STS_SUBJECT_ID

  • ストア・タイプ: 着信トークン

  • トークンに含める: 選択

  • 暗号化: 選択解除

  • 値: 空

例: 静的属性をすべての送信トークンに含めるには:

  • 属性名: rp-version

  • ストア・タイプ: 静的

  • トークンに含める: 選択

  • 暗号化: 選択解除

  • 値: 2.0

着信トークン・データから次の属性を使用できます。名前で参照されるSAML属性も、着信トークン・データとして使用できます。

STS_SUBJECT_ID

サブジェクト識別子(ユーザー名トークンの場合はユーザー名、SAMLアサーションの場合は名前ID値、X.509証明書の場合はサブジェクトDN)を含みます。

STS_NAMEID_FORMAT

SAML名前IDフォーマットを含みます。

STS_NAMEID_QUALIFIER

SAML名前IDフォーマットを含みます。

STS_SPNAME_QUALIFIER

SAML名前ID修飾子を含みます。

STS_SP_PROVIDED_ID

SAML名前ID SP修飾子を含みます。

STS_SESSION_INDEX

セッション索引を含みます。

STS_AUTHENTICATION_INSTANT

認証インスタントを含みます(ユーザー名トークン資格証明の検証の場合はcurrent after、SAMLアサーションの場合は認証文から、X.509検証の場合はcurrent、Kerberos検証の場合はcurrent、OAMセッション伝播トークンの場合は認証インスタント)。

STS_AUTHENTICATION_TIMEOUT

設定されている場合、セッションの有効期間を含みます(存在する場合、SAMLアサーションおよびOAMセッション伝播トークンに適用されます)。

STS_X509_CN

X.509証明書のサブジェクトDNのCNコンポーネントを含みます。

STS_X509_OU

X.509証明書のサブジェクトDNのOUコンポーネントを含みます。

STS_X509_O

X.509証明書のサブジェクトDNのOコンポーネントを含みます。

STS_X509_L

X.509証明書のサブジェクトDNのLコンポーネントを含みます。

STS_X509_ST

X.509証明書のサブジェクトDNのSTコンポーネントを含みます。

STS_X509_C

X.509証明書のサブジェクトDNのCコンポーネントを含みます。

STS_X509_DC

X.509証明書のサブジェクトDNのDCコンポーネントを含みます。

STS_X509_*

X.509証明書のサブジェクトDNの*で識別されるコンポーネントを含みます。

STS_X509_VERSION

X.509証明書のversion属性を含みます。

STS_X509_ISSUER_X500_PRINCIPAL_NAME

X.509証明書の発行者DNを含みます。

STS_X509_NOT_AFTER

X.509証明書のnot after属性を含みます。

STS_X509_NOT_BEFORE

X.509証明書のnot before属性を含みます。

STS_X509_SUBJECT_X500_PRINCIPAL_NAME

X.509証明書のサブジェクトDNを含みます。

STS_X509_SUBJECT_ALTERNATIVE_NAMES

X.509証明書のサブジェクト代替名拡張値を含みます。

STS_X509_SERIAL_NUMBER

X.509証明書のシリアル番号を含みます。

STS_OAM_LAST_ACCESS_TIME

OAMセッション伝播トークンの最終アクセス時間を含みます。

STS_OAM_LAST_UPDATE_TIME

OAMセッション伝播トークンの最終更新時間を含みます。

STS_OAM_CREATION_TIME

OAMセッション伝播トークンの作成時間を含みます。

STS_KERBEROS_PRINCIPAL_SHORT

KerberosトークンのPrincipal Short値を含みます。

STS_KERBEROS_PRINCIPAL_FULL

KerberosトークンのPrincipal Full値を含みます。

STS_KERBEROS_PRINCIPAL_NODOMAIN

KerberosトークンのPrincipal No Domain値を含みます。

STS_SAML_ASSERTION_ID

SAMLアサーションのAssertionIDを含みます。

STS_SAML_SUBJECT_DNS

SAMLアサーションのサブジェクトDNS属性を含みます。

STS_SAML_SUBJECT_IP_ADDRESS

SAMLアサーションのサブジェクトIPアドレス属性を含みます。

STS_SAML_ASSERTION_ISSUER

SAMLアサーションの発行者を含みます。

STS_SAML_AUTHN_INSTANT

SAMLアサーションの認証インスタンスを含みます。

STS_SAML_AUTHN_METHOD

SAMLアサーションの認証方式を含みます。

46.4.1.5 発行局プロファイル: トークンと属性

発行局パートナ・プロファイルでは、異なる発行局パートナに共通の設定が定義されます。

「トークンと属性」セクションを使用すると、管理者は属性の名前および値をローカル名および値に変換するために使用するマッピング・ルールを定義できます。

図46-7に、「トークンと属性: 発行局」セクションを示します。

図46-7 トークンと属性: 発行局

図46-7の説明が続きます
「図46-7 トークンと属性: 発行局」の説明

トークンから属性を抽出するときに、アサーションに含まれる属性に適用される属性マッピング・ルールを定義できます。2つのルールのセットがあります。

  • SAML属性の名前をローカル名に変換できる属性名マッピング(たとえば、firstnameをgivennameに変換できます)。

  • SAML属性の値をローカル値に変換できる属性名マッピング(たとえば、PresidentをCEOに変換できます)。

  • 表46-10に、発行局の「トークンと属性」要素を示します。

表46-10 「トークンと属性」要素: 発行局

要素 説明

属性名マッピング

SAML属性の名前と属性のローカル名の間のオプション・マッピングを定義します。

マッピングはオプションです。属性にマッピングが定義されていない場合は、SAML属性名が使用されます。

  • 着信属性: アサーションに表示される属性の外部名を含みます。

  • ローカル属性: 属性のローカル名を含みます。

  • フォーマットまたはネームスペース: オプションのフォーマットまたはネームスペースを含みます。存在しない場合、マッピングのためのネームスペース値はurn:oracle:security:fed:attrnamespace (SAML 1.1アサーションの場合)に設定されるか、またはマッピングのためのフォーマット値はurn:oasis:names:tc:SAML:2.0:attrname-format:basic (SAML 2.0アサーションの場合)と想定されます。

値マッピング

SAML属性のオプションの値マッピングを定義します。これは、必要に応じて属性値をローカル値に変換する方法を示します。

ノート: この属性値マッピングは、属性名マッピングに適用されます。属性の属性マッピングを定義するには、まずその属性の属性名マッピングを定義する必要があります。

  • 外部値: SAML属性の値を含みます。

  • ローカル値: SAML属性値が「外部属性」/「ローカルNULL」フィールドと一致する場合に設定されるローカル値を含みます。

  • 外部NULL: nullのSAML属性値を表します。

  • ローカルNULL: SAML属性値が「外部属性」/「ローカルNULL」フィールドと一致する場合、ローカル値をnullにするかどうかを示します。

  • 大/小文字区別なし: 属性値を「ローカル属性」フィールドと比較するときに、セキュリティ・トークン・サービスで大/小文字が区別されるかどうかを示します。

46.4.1.6 発行局プロファイル: トークン・マッピング

管理者は、SAML検証テンプレートに定義されているマッピング・ルールを、発行局パートナ・プロファイルに定義されているマッピング・ルールでオーバーライドできます。このようにして、セキュリティ・トークン・サービスでは、アサーション発行者のセットに固有のルールに基づいてSAMLアサーションをマップできます。

「トークン・マッピング」タブを使用すると、管理者はマッピング・ルールをオーバーライドできます。詳細は、図46-8を参照してください。

表46-10に、発行局の「トークン・マッピング」の要素を示します。

図46-8 発行局プロファイル: 「トークン・マッピング」タブ

図46-8の説明が続きます
「図46-8 発行局プロファイル: 「トークン・マッピング」タブ」の説明

表46-11 発行局の「トークン・マッピング」要素

要素 説明

トークン・マッピングのオーバーライド

このセクションに定義されているマッピング・ルールが、アサーションの処理に使用されるSAML検証テンプレートにリストされているマッピング・ルールをオーバーライドするかどうかを示します。これによってセキュリティ・トークン・サービスは、アサーション発行者に固有のマッピング・ルールを使用できます。trueの場合、すべてのマッピング・ルールがこのセクションにリストされている設定でオーバーライドされます。

簡易ユーザー・マッピングのオーバーライド

簡易ユーザー・マッピングでは、単一のトークン属性を使用して、単一のユーザー・レコード属性と照合することで、着信トークンをユーザー・レコードにマップします。

  • ユーザー・トークン属性は、ユーザー・レコードの(次に定義する)データストア属性に対応する着信トークンから属性を参照します。値は、名前ID値のSTS_SUBJECT_ID、またはアサーションのAttributeStatementに含まれる属性の名前になります。

  • データストア属性は、前に参照したユーザー・トークン属性と照合されるユーザー・レコード属性を参照します。

ユーザー名識別子マッピングのオーバーライド

有効な場合、名前IDユーザー・マッピング操作を定義します。この操作では、名前IDフォーマットに基づいて名前ID値を単一のユーザー・レコード属性にマップすることで、着信SAMLアサーションをユーザーにマップします。

有効な場合、セキュリティ・トークン・サービスでは名前IDフォーマットが評価され、ユーザー・レコード属性が照合される「名前識別子」マッピング表に基づいて、名前ID値がアサーションに含まれます。「名前識別子」マッピング表は、マッピング操作に使用されるユーザー・レコード属性を保持します。標準の名前IDフォーマットを含みますが、カスタム名前IDフォーマットを定義してカスタマイズすることもできます。

  • カスタム名前IDフォーマットを追加するには、「名前識別子」マッピング表の追加ボタンをクリックし、カスタムURIを入力します。

  • マッピング操作に使用される特定の名前IDフォーマットの属性を設定するには、そのフォーマットの行でユーザー・レコード属性を設定します。

属性ベース・ユーザー・マッピングのオーバーライド

属性ベース・ユーザー・マッピング操作では、LDAP問合せおよびトークン属性を使用することで、着信トークンをユーザー・レコードにマップします。

LDAP問合せのフォーマットによりマッピング・ルールが定義され、使用するトークン属性が指定されます。トークン属性は%文字で囲みます。たとえば、2つのトークン属性(firstnameおよびlastname)に基づいてトークンをマップするLDAP問合せは次のようになります。

(&(sn=%lastname)(givenname=%firstname%))

STS_SUBJECT_IDには名前ID値が含まれます。

STS_NAMEID_FORMATには名前IDフォーマットが含まれます。

STS_NAMEID_QUALIFIERには名前ID修飾子が含まれます。

STS_SAML_ASSERTION_ISSUERにはアサーションの発行者が含まれます。

アサーションのAttributeStatementに含まれる属性

簡易パートナ・マッピングのオーバーライド

簡易パートナ・マッピング操作では、単一のトークン属性を使用して、パートナ識別属性と照合することで、着信トークンをパートナ・リクエスタにマップします。

  • パートナ・トークン属性は、リクエスタ・パートナの(次に定義する)パートナ・データストア属性に対応する着信トークンから属性を参照します。値は、名前ID値のSTS_SUBJECT_ID、またはアサーションのAttributeStatementに含まれる属性の名前になります。

  • パートナ・データ属性は、前に参照したパートナ・トークン属性に対して照合されるパートナ識別属性を参照します。

パートナ名識別子マッピングのオーバーライド

有効な場合、名前IDユーザー・マッピング操作では、名前IDフォーマットに基づいて名前ID値を単一のリクエスタ・パートナ識別属性にマップすることで、着信SAMLアサーションをユーザーにマップします。

有効な場合、セキュリティ・トークン・サービスでは名前IDフォーマットが評価され、パートナ識別属性が照合される「名前識別子」マッピング表に基づいて、名前ID値がアサーションに含まれます。「名前識別子」マッピング表は、マッピング操作に使用されるリクエスタ・パートナ識別属性を保持します。標準の名前IDフォーマットを含みますが、カスタム名前IDフォーマットを定義してカスタマイズすることもできます。

  • カスタム名前IDフォーマットを追加するには、「名前識別子」マッピング表の追加ボタンをクリックし、カスタムURIを入力します。

  • マッピング操作に使用される特定の名前IDフォーマットの属性を設定するには、そのフォーマットの行でリクエスタ・パートナ識別属性を設定します。

46.4.2 Token Serviceパートナ・プロファイルの管理

有効な管理者の資格証明を持つユーザーは、トークン・サービス・パートナ・プロファイルを作成、検索、表示、編集または削除できます。

前提条件

リクエスタ・パートナ・プロファイルの前提条件は、次のとおりです。

  • デフォルト・リライイング・パートナ・プロファイルを定義するために、リライイング・パートナ・プロファイルが存在する必要があります。

  • OnBehalfOf要素に存在するトークンの検証に使用されるテンプレートを設定するために、WS-Trust検証テンプレートが存在する必要があります。

リライイング・パートナ・プロファイルの前提条件は、次のとおりです。

  • トークン発行操作に使用するテンプレートを構成するために、発行テンプレートが存在する必要があります。

発行局パートナ・プロファイルの前提条件はありません。

パートナ・プロファイルを作成、検索、編集または削除する手順

  1. Oracle Access Managementコンソールで、ウィンドウの上部にある「フェデレーション」をクリックします。

  2. 「フェデレーション」コンソールで、「Security Token Service」セクションの「表示」ドロップダウン・メニューから「パートナ・プロファイル」を選択します。

  3. 目的のプロファイル・タイプ・タブを選択し、必要に応じて次のステップに進みます。

    • リクエスタ・プロファイル

    • リライイング・パーティ・プロファイル

    • 発行局プロファイル

  4. プロファイルの新規作成:

    1. 「新規リクエスタ・プロファイル」、「新規リライング・パーティ・プロファイル」または「新規発行局プロファイル」ボタンをクリックして、定義に使用する新しいページを表示します。

    2. 選択したプロファイル・タイプの一般情報(表46-7)を入力し、「次」ボタンをクリックします。

    3. トークンと属性: 適切な表を使用して、選択したプロファイル・タイプの詳細を指定します。

      リクエスタ・プロファイル: 表46-8

      リライイング・パーティ・プロファイル: 表46-9

      発行局プロファイル: 表46-10

    4. 「保存」をクリックして送信(または「取消」をクリックしてページを閉じます)し、確認ウィンドウを閉じます。

  5. プロファイル検索の絞込み:

    「プロファイル検索の絞込み」を参照してください。

    1. ステップ1および2を実行します。

    2. 問合せを定義し、「検索」ボタンをクリックします。

    3. 「検索結果」表で、表示、編集または削除するパートナの名前をクリックします。

  6. プロファイルの編集:

    1. 「検索結果」表で、編集するプロファイルの名前をクリックし、「編集」ボタンをクリックします(または「アクション」メニューから「編集」を選択します)。

    2. パートナ情報に必要な変更を加えます。

      リクエスタ・プロファイル: 表46-8

      リライイング・パーティ・プロファイル: 表46-9

      発行局プロファイル: 表46-10

    3. 「適用」をクリックして変更を送信(または「元に戻す」をクリックして変更を取り消します)し、確認ウィンドウを閉じます。

  7. プロファイルの削除: プロファイルを削除するには、プロファイルが他の場所で参照されていない状態にする必要があります。

    リクエスタ・パートナ・プロファイルを削除するには、次のことが必要です。

    • リクエスタ・パートナがプロファイルを参照していないこと。

    • WS-Security検証テンプレートがプロファイルを参照していないこと。

    リライイング・パーティ・パートナ・プロファイルを削除するには、次のことが必要です。

    • リライイング・パーティ・パートナがプロファイルを参照していないこと。

    • リクエスタ・パートナ・プロファイルがプロファイルを参照していないこと。

    発行局パートナ・プロファイルを削除するには、次のことが必要です。

    • 発行局パートナがプロファイルを参照していないこと。

    これらの前提条件が満たされている場合は、次の作業を実行します。

    1. 「検索結果」表で、削除するプロファイルを含む行を強調表示します。

    2. 「削除」(X)ボタンをクリック(または「アクション」メニューから「選択項目の削除」を選択します)し、確認ウィンドウを閉じます。

46.4.3 プロファイル検索の絞込み

パートナ定義と同様に、「パートナ・プロファイル」ノードを開くと、すべての「パートナ・プロファイル」ノードが使用可能になります。特定のタイプの「パートナ・プロファイル」ノードを選択すると、関連する検索コントロールと「検索結果」表が使用可能になります。

これはリクエスタ・プロファイルの場合です。ただし、コントロールはすべて同じです。異なるプロファイル・タイプでは結果のみが異なります。

図46-3に、一般的な「プロファイルの検索」ページを示します。

図46-9 「パートナ・プロファイルの検索」ページ: リクエスタ・プロファイル

図46-9の説明が続きます
「図46-9 「パートナ・プロファイルの検索」ページ: リクエスタ・プロファイル」の説明

「検索」ページから「検索結果」表の名前を選択してプロファイルを表示または編集するか、コントロールを使用して検索を絞り込み、特定のプロファイルまたは特定の特性を持つプロファイルを検索します。