Oracle® Fusion Middleware Oracle Access Management管理者ガイド 11g リリース2 (11.1.2.3) for All Platforms E61950-08 |
|
![]() 前 |
![]() 次 |
「セキュリティ・トークン・サービス」は、「システム構成」タブの「セキュリティ・トークン・サービス」セクションから表示または変更できます。
これらの設定を図43-3に示します。
表43-1に、「セキュリティ・トークン・サービスの設定」ページの要素を示します。
表43-1 Security Token Serviceの設定
要素 | 説明 |
---|---|
パートナ識別属性 |
「パートナ」ページの「アイデンティティ属性」表で使用できる必要がある、デフォルトで使用可能な属性以外の属性をリストするフィールド。これらの属性を使用すると、属性の値を着信リクエストに含まれる値と照合することでパートナを識別できます。 リクエスタがセキュリティ・トークン・サービスにWS-Trustリクエストを送信すると、サーバーはリクエスタのアイデンティティを含む着信トークンを、セキュリティ・トークン・サービス・パートナ・ストアのパートナ・エントリにマップできます。 そのために、セキュリティ・トークン・サービスでは検証テンプレートで構成されているマッピング設定を使用し、トークン・データをパートナ・アイデンティティ属性と照合することで参照を実行して、トークン・データをパートナ・エントリにマップします。 デフォルトでは、各リクエスタ・パートナには、ユーザー名、HTTP Basicユーザー名、SSLクライアント証明書DNの3つのアイデンティティ属性が含まれています。 リクエスタ・パートナ・エントリごとに設定できる追加のアイデンティティ属性を定義できます。 このセクションでは、新しい属性を設定できます。新しい属性を定義すると、その属性は「リクエスタ・パートナ」エントリ・セクションで使用可能になり、WSS検証テンプレートのマッピング・ルールで使用できます。 |
カスタム信頼アンカー・ファイル |
デフォルトでは、Access Managerおよびセキュリティ・トークン・サービスでは、X.509トークンの検証時またはSAMLアサーション署名で使用される証明書の検証時に、セキュリティ・トークン・サービスによる証明書検証に使用される信頼アンカーを格納するデフォルトの 必要に応じて、セキュリティ・トークン・サービスの操作および検証にのみ使用される信頼アンカーを含む特定の信頼アンカー・ファイルを使用するように、セキュリティ・トークン・サービスを構成できます。この場合、このフィールドには使用するJKSキーストアの場所を指定する必要があります。 次の点に注意してください。
|
デフォルト暗号化テンプレート |
セキュリティ・トークン・サービス暗号化用のデフォルト・テンプレートを選択できるリストを次に示します。
関連項目: 「デフォルトの暗号化キーの設定」 |
プロキシ |
「アウトバウンド接続のプロパティ」、HTTPプロキシ設定: このセクションを使用して、オプションで実行時にリライイング・パーティのWS-Secポリシーを取得する場合、送信HTTP接続にプロキシを使用するようにセキュリティ・トークン・サービスを構成します。
|
キーストア |
ロケーション: セキュリティ・トークン・サービスのインストール時に設定されたアクティブなキーストアのパス。 キーストア表には、表内のテンプレートごとに次の情報が含まれており、各テンプレートは、デフォルト暗号化テンプレートとして使用できます。
キーストア・セクションでは、Security Token Serviceキーストア( エントリが定義されると、そのエントリを(SAML発行テンプレートのように)他のSecurity Token Serviceテンプレートで使用できます。 |