プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

49.3 サービス・プロバイダの定義

サービス・プロバイダは、クライアント・アプリケーションで使用可能なバックエンド・サービスごとに定義します。

これにより、Mobile and Socialサーバーが定義済のバックエンド・サービス・プロバイダとインタフェース接続する方法を構成します。提供しているサービスに応じて、使用可能なサービス・プロバイダ・オプションの1つまたは2つを構成するだけでよい場合があります。たとえば、認証サービスのみを提供する場合、「ユーザー・プロファイル・サービス・プロバイダ」や「認可サービス・プロバイダ」を定義する必要はありません。

サービス・プロバイダを定義するには、次の各トピックについて理解を深める必要があります。

49.3.1 認証サービス・プロバイダの定義、変更または削除

認証サービス・プロバイダを使用すると、Mobile and Socialはトークン交換によるバックエンド認証サービスを使用してユーザー、クライアント・アプリケーションおよびアクセス権を認証できます。

認証と検証の成功時に、トークンがクライアント・アプリケーションに返される場合があります。サポートされる認証タイプは、次のとおりです。

  • Access Managerと一緒にインストールした場合、Mobile and SocialはJSON Web Token (JWT)とAccess Manager (OAM)トークンをサポートします。

  • Access Managerと一緒にイントールしていない場合は、JSON Web Token (JWT)型のみがサポートされます。

ノート:

Webゲートを使用するMobile and Socialのデプロイの詳細は、「Mobile and Socialのデプロイメント制約」を参照してください。

次の各トピックでは、認証サービス・プロバイダについて説明します。

49.3.1.1 事前構成済の認証サービス・プロバイダ

Mobile and Socialでは、リストされている認証サービスに対して事前構成済の認証サービス・プロバイダが用意されています。

詳細は、表49-1を参照してください。

トークン・タイプ(Access ManagerとJWT)ごとに、Mobile and Socialでは「すぐに使用できる」個別のモバイルおよび非モバイル(またはデスクトップ)サービス・プロバイダ構成が提供されます。個別の構成は、それぞれを各アクセス・モードのニーズに最も合わせて最適化できるようにするために提供されています。モバイル・デバイスは、モバイル・サービス・プロバイダを使用する必要がありますが、非モバイル・デバイスは、モバイル・サービス・プロバイダと非モバイル・サービス・プロバイダの両方を使用できます(適切な入力を提供している場合)。

モバイル・サービス・プロバイダは、クライアント登録ハンドルを使用して、モバイル・デバイスを登録します。これに対して、非モバイル・サービス・プロバイダは、クライアント・トークンを使用して、非モバイル・デバイスを認証します。Mobile and Socialのクライアント・トークン機能は無効にできますが、クライアント登録ハンドル機能は無効にできません。

表49-1 事前構成済の認証サービス・プロバイダ

認証サービス Mobile and Socialサービス・プロバイダ名 説明

Access Manager

OAMAuthentication

デスクトップ・デバイスを使用しているユーザーが、Access Managerを使用して認証を受けるための事前構成済サポートを提供します。

このサービス・プロバイダは、クライアント・トークンを発行できますが、モバイル・デバイスの登録はできません。

次のJavaクラスがこのサービス・プロバイダを実装します:

oracle.security.idaas.rest.provider.token.OAMSDKTokenServiceProvider

Mobile Access Manager

MobileOAMAuthentication

モバイル・デバイスを使用しているユーザーが、Access Managerを使用して認証を受けるための事前構成済サポートを提供します。

このサービス・プロバイダは、ユーザーの認証時におけるクライアント登録ハンドルを使用した新しいデバイスの登録をサポートしています。

次のJavaクラスがこのサービス・プロバイダを実装します:

oracle.security.idaas.rest.provider.token.MobileOAMTokenServiceProvider

JSON Web Token

JWTAuthentication

非モバイル・アプリケーションを使用しているユーザーが、JSON Web Token形式を使用して認証を受けるための事前構成済サポートを提供します。JSON Web Tokenは、HTTP認可ヘッダーなど、領域に制約がある環境に適したコンパクトなトークン形式です。

このサービス・プロバイダは、クライアント・トークンを発行できますが、クライアント登録ハンドルを使用した新しいデバイスの登録はできません。

次のJavaクラスがこのサービス・プロバイダを実装します:

oracle.security.idaas.rest.provider.token.JWTTokenServiceProvider

Mobile JSON Web Token

MobileJWTAuthentication

モバイル・デバイスを使用しているユーザーが、Mobile JSON Web Token形式を使用して認証を受けるための事前構成済サポートを提供します。

このサービス・プロバイダは、クライアント登録ハンドルを使用した新しいデバイスの登録をサポートしています。

次のJavaクラスがこのサービス・プロバイダを実装します:

oracle.security.idaas.rest.provider.token.MobileJWTTokenServiceProvider

JWT-OAMトークン・プロバイダ

JWTOAMAuthentication

軽量で継続時間の長いJWTトークンをOAMトークンと交換できるようにします。OAMトークンによりクライアントはSSOリソースおよびOAMリソースにアクセスできます。このプロバイダを使用して、非モバイル・アプリケーションを使用するユーザーは、継続時間の長い有効なJWTトークンがあれば、資格証明の提示なしで新しいOAMトークンを取得できます。

モバイルJWT-OAMトークン・プロバイダ

MobileJWTOAMAuthentication

軽量で継続時間の長いJWTトークンをOAMトークンと交換できるようにします。OAMトークンによりクライアントはSSOリソースおよびOAMリソースにアクセスできます。このプロバイダを使用して、モバイル・アプリケーションを使用するユーザーは、継続時間の長い有効なJWTトークンがあれば、資格証明なしで新しいOAMトークンを取得できます。

Social Identity Web Token

InternetIdentityAuthentication

Mobile and Socialサービスを使用するアプリケーションがソーシャル・アイデンティティ(たとえば、Google、Facebook、Twitterなど)から認証結果を受け入れるための事前構成済サポートを提供します。

このサービス・プロバイダは、クライアント登録ハンドルを使用した新しいデバイスの登録をサポートしています。ユーザーがアイデンティティ・プロバイダを使用して認証を受けた後、このサービス・プロバイダによって、要求側のクライアント・アプリケーションにユーザー・トークンが発行されます。このユーザー・トークンによって、ユーザーはそのデバイスのクライアント登録ハンドルを取得できます。

このサービスではJSON Web Tokenサービスと同じJavaクラスを使用しますが、それは追加された2つの名前と値の属性のペアで構成されます。

次のJavaクラスがこのサービス・プロバイダを実装します:

oracle.security.idaas.rest.provider.token.JWTTokenServiceProvider

49.3.1.2 JWT-OAMトークン認証サービス・プロバイダ

JWTOAMAuthenticationおよびMobileJWTOAMAuthenticationサービス・プロバイダ・タイプはさらに説明が必要になります。JWT-OAMトークン・プロバイダは、モバイル・クライアントおよび非モバイル・クライアントがJSON Web Token (JWT)を使用してOAMユーザー・トークンおよびOAMマスター・トークンを取得できるようにします。

使用するデプロイメントに応じて、1つ以上の継続時間の長いOAMトークンよりも、1つの継続時間の長いJWTトークンが必要な場合があります。JWTトークンは、軽量であるため、長時間の保持に適したトークンです。

JWT-OAMトークン交換機能を使用すると、ユーザー名およびパスワードでユーザーが認証され、JWTトークン、OAMユーザー・トークンおよびOAMマスター・トークンが取得されます。OAMトークンの継続時間と比較して、JWTトークンの継続時間が大幅に長くなるように構成できます。OAMトークンの有効期限が切れた場合は、クライアントはまだ有効な継続時間の長いJWTトークンを使用して、再度OAMトークンを取得します。

OAMトークンがあれば、モバイル・クライアントおよび非モバイル・クライアントはAccess Managerにより保護されたリソースにアクセスできます。JWTトークンのOAMトークンとの交換は、ユーザーにとってメリットがあります。有効期限の切れたトークンと取り替える新しいOAMトークンを、資格証明の提示なしで取得できるからです。

追加されたセキュリティ対策として、Mobile and Socialでは、OAMトークンを取得するためにJWTユーザー・トークンを使用する場合に、ユーザーにPINなどの追加の資格証明を入力することを要求できます。

「JWTトークンをOAMトークンと交換するためのユーザー資格証明の使用」を参照してください。

49.3.1.3 認証サービス・プロバイダの作成

認証サービス・プロバイダを作成し、そのデフォルトの属性および値を変更できます。

認証サービス・プロバイダを作成するには、次のようにします。

  1. Mobile and Socialサービスの構成ページにアクセスします。
  2. 「サービス・プロバイダ」セクションで「作成」をクリックし、「認証サービス・プロバイダの作成」を選択します。

    「認証サービス・プロバイダ」の「構成」ページが表示されます。

  3. 認証サービス・プロバイダのプロパティに値を入力します。
    • 名前: この認証サービス・プロバイダに一意の名前を入力します。

    • 説明: (オプション)簡単な説明を入力します。この説明は自分や他の管理者が、将来、このサービスを特定するために役立ちます。

    • サービス・プロバイダのJavaクラス: この認証サービス・プロバイダを実装するJavaクラスの名前を入力します。

  4. 認証サービス・プロバイダの属性と値を、表49-2 (OAMAuthenticationおよびMobileOAMAuthenticationサービス・プロバイダ・タイプ)、表49-4 (JWTAuthenticationおよびMobileJWTAuthenticationサービス・プロバイダ・タイプ)または表49-5(JWT-OAM認証サービス・プロバイダのデフォルト属性)のいずれかに基づいて追加または削除します。

    ノート:

    カスタム認証サービス・プロバイダを作成した場合は、「属性」パネルを使用してさらに構成を進めます。JWTAuthenticationおよびMobileJWTAuthenticationサービス・プロバイダの場合は、カスタム属性は使用されません。

    • 表49-2表49-3は、Access Managerと統合しているMobile and Socialに固有のものです。表49-2の値は、OAMAuthenticationとMobileOAMAuthenticationの両方のサービス・プロバイダ・タイプに適用されます。表49-3の値は、Webゲート・エージェントを構成するものです。

      表49-2 Access Manager認証サービス・プロバイダのデフォルト属性

      名前 デフォルト値 ノート

      OAM_VERSION

      OAM_11G

      使用しているOracle Access Managerのバージョンに応じて、OAM_11GまたはOAM_10Gです。

      DEBUG_VALUE

      0

       

      TRANSPORT_SECURITY

      OPEN

      このAccessGateとアクセス・サーバーとの間のメッセージの暗号化方式を指定します。暗号化方式は一致している必要があります。有効な値は次のとおりです。

      • OPEN

      • SIMPLE

      • CERT

      これらの設定を更新するには、「簡易モードおよび証明書モードのAccess Managerと連動するMobile and Socialサービスの構成」を参照してください。

      OAM_SERVER_1

      localhost:5575

      プライマリOracle Access Managementサーバーのホスト名およびポート番号を指定します。

      OAM_SERVER_1_MAX_CONN

      4

      このMobile and SocialインスタンスがOAM_SERVER_1と確立できる接続の最大数を指定します。デフォルト値は4です。

      OAM_SERVER_2

      oam_server_2:5575

      セカンダリOracle Access Managementサーバーのホスト名およびポート番号を指定します。

      OAM_SERVER_2_MAX_CONN

      4

      このMobile and SocialインスタンスがOAM_SERVER_2と確立できる接続の最大数を指定します。デフォルト値は4です。

      IDContextEnabled

      true

      この属性を追加してtrueの値を設定すると、アイデンティティ・コンテキストが有効になります(「Oracle Access Management Mobile and Socialの構成」を参照してください)。

      OAM_LOCAL_MODE

      true

      Mobile and SocialでOAMサーバーとの通信にローカル・モードとリモート・モードのどちらを使用するかを指定します。この属性値をfalseに設定した場合、Mobile and SocialはTCP/IPを介してOAMと通信します。trueに設定した場合(またはこの属性を定義しない場合)、Mobile and Socialは直接接続を使用してOAMと通信します。

      11.1.2.3以前では、Mobile and SocialはOAMとの通信にTCP/IPのみを使用していました(リモート・ノード)。現在、通信はデフォルトで(より高速の)ローカルに設定されています。

      OAM 10gと通信するようにMobile and Socialを構成するには、OAM_LOCAL_MODE属性をfalseに設定します。

      表49-3 認証サービス・プロバイダのWebゲート・エージェントのデフォルト属性

      名前 デフォルト値 ノート

      Webgate ID

       

      接続先のWebゲート・インスタンスを識別するWebゲート・エージェント名を入力します。

      Encrypted Password

      WebゲートIDの暗号化されたパスワードをコピーして貼り付けます。

      OAM-Domain-Directory/output/Profile-Name/ObAccessClient.xmlファイルを見つけて、要素ParamName=accessClientPasswdの暗号化されたパスワード値をコピーします。

    • 表49-4は、JWT認証サービス・プロバイダに接続するMobile and Socialサーバーに固有のものです。この項の構成値は、JWTAuthenticationおよびMobileJWTAuthenticationの両方のサービス・プロバイダ・タイプに適用されます。

      表49-4 JWT認証サービス・プロバイダのデフォルト属性

      名前 デフォルト値 ノート

      アイデンティティ・ディレクトリ・サービス名

      ユーザーの検証に使用するディレクトリ・サービスをメニューから選択します。

      JWTトークン・サービスは、ディレクトリ・サーバーを使用してユーザーを検証します。

      Crypto Scheme

      RS512

      JWTトークンのコンテンツへの署名に使用する暗号アルゴリズム。デフォルト値はRS512です。(SHA-512ハッシュ・アルゴリズムを使用するRSA暗号化。)

      Validity Period

      3600

      トークンが有効とみなされる秒単位の時間です。デフォルト値は3600です。

      Relying Party Token

      Enabled

      サービス・プロバイダが外部発行者からのセキュリティ・トークンを受け入れる必要がある場合は、「有効」を選択します。

      Issuer

       

      「リライイング・パーティ・トークン」が有効になっている場合は、セキュリティ・トークン・サービス発行者を指定します。

      表49-5は、サービス・プロバイダ・タイプJWTOAMAuthenticationおよびMobileJWTOAMAuthenticationに固有です。

      表49-5 JWT-OAM認証サービス・プロバイダのデフォルト属性

      名前 デフォルト値 ノート

      OAM_VERSION

      OAM_11G

      使用しているOracle Access Managerのバージョンに応じて、OAM_11GまたはOAM_10Gです。

      DEBUG_VALUE

      0

      TRANSPORT_SECURITY

      OPEN

      このAccessGateとアクセス・サーバーとの間のメッセージの暗号化方式を指定します。暗号化方式は一致している必要があります。有効な値は次のとおりです。

      • OPEN

      • SIMPLE

      • CERT

      OAM_SERVER_1

      localhost:5575

      プライマリOracle Access Managementサーバーのホスト名およびポート番号を指定します。

      OAM_SERVER_1_MAX_CONN

      4

      このMobile and SocialインスタンスがOAM_SERVER_1と確立できる接続の最大数を指定します。デフォルト値は4です。

      OAM_SERVER_2

      oam_server_2:5575

      セカンダリOracle Access Managementサーバーのホスト名およびポート番号を指定します。

      OAM_SERVER_2_MAX_CONN

      4

      このMobile and SocialインスタンスがOAM_SERVER_2と確立できる接続の最大数を指定します。デフォルト値は4です。

      user.Authenticator

      • JWTOAMAuthenticationプロバイダのデフォルト値: oracle.security.idaas.rest.provider.token.OAMSDKTokenServiceProvider

      • MobileJWTOAMAuthenticationプロバイダのデフォルト値: oracle.security.idaas.rest.provider.token.JWTTokenServiceProvider

      オプション。2つの使用可能なオーセンティケータのうちどちらをユーザー認証に使用するかを指定します。

      • OAM認証の場合: oracle.security.idaas.rest.provider.token.OAMSDKTokenServiceProvider

      • IDS認証の場合: oracle.security.idaas.rest.provider.token.JWTTokenServiceProvider

      UserAuthenticationInput

      UIDPASSWORD

      クライアント・アプリケーションがユーザーを認証する方法を指定します。サポートされている値はUIDPASSWORDのみです。

      UserAuthenticationOutput

      USERTOKEN

      ユーザー認証が成功した場合、クライアント・アプリケーションが受信する可能性のあるトークン・タイプをすべて指定します。

      次の内容を任意に組み合せてこのパラメータを構成します。

      • USERTOKEN::JWTUT

      • USERTOKEN::OAMUT

      • USERTOKEN::OAMMT

      JWTUTは、JWTタイプ・ユーザー・トークンを指定します。

      OAMUTは、OAMタイプ・ユーザー・トークンを指定します。

      OAMMTは、OAMタイプ・マスター・トークンを指定します。

      値が入力されない場合は、3つのトークン・タイプすべてが想定されます。

      TokenExchangeInput

      JWT_UT+CRED

      JWTタイプ・ユーザー・トークンのOAMトークンとの交換に必要なものを指定します。

      次のいずれかを使用して、このパラメータを構成します。

      • JWT_UT

      • JWT_UT+CRED

      JWT_UTは、JWTタイプ・ユーザー・トークンがOAMトークンの取得に必要であることを指定します。

      JWT_UT+CREDは、JWTユーザー・トークンに加えて、OAMトークンの取得には個人識別番号などの追加の資格証明が必要であることを指定します。

      値が入力されない場合は、トークン交換機能は無効です。

      TokenExchangeOutput

      USERTOKEN::OAMUT,USERTOKEN::OAMMT

      次の内容を任意に組み合せてこのパラメータを構成します。

      • USERTOKEN::OAMUT

      • USERTOKEN::OAMMT

      OAMUTは、OAMタイプ・ユーザー・トークンを指定します。

      OAMMTは、OAMタイプ・マスター・トークンを指定します。

      OAM_LOCAL_MODE

      true

      Mobile and SocialでOAMサーバーとの通信にローカル・モードとリモート・モードのどちらを使用するかを指定します。この属性値をfalseに設定した場合、Mobile and SocialはTCP/IPを介してOAMと通信します。trueに設定した場合(またはこの属性を定義しない場合)、Mobile and Socialは直接接続を使用してOAMと通信します。

      11.1.2.3以前では、Mobile and SocialはOAMとの通信にTCP/IPのみを使用していました(リモート・ノード)。現在、通信はデフォルトで(より高速の)ローカルに設定されています。

      OAM 10gと通信するようにMobile and Socialを構成するには、OAM_LOCAL_MODE属性をfalseに設定します。

  5. 「作成」をクリックして、サービス・プロバイダ構成オブジェクトを作成します。

49.3.1.4 認証サービス・プロバイダの編集または削除

認証サービス・プロバイダを編集または削除できます。

パネルでサービス・プロバイダを選択してから、そのパネルのツールバーにある「編集」または「削除」をクリックします。

49.3.1.5 JWTトークンをOAMトークンと交換するためのユーザー資格証明の使用

追加されたセキュリティ対策として、Mobile and Socialでは、OAMトークンを取得するためにJWTユーザー・トークンを使用する場合に、ユーザーにPINなどの追加の資格証明を入力することを要求できます。

ユーザーPIN要件を有効にするには、TokenExchangeInput属性の構成時に表49-5の説明のように、JWT_UT+CREDパラメータを指定します。

この機能を使用するには、ユーザーのPINまたは他の資格証明がディレクトリ・サーバーのユーザー・エントリに存在している必要があります。Mobile and Socialでは、資格証明の値を制限していません。ユーザーによって送信される資格証明の値をユーザー・エントリに存在する値で検証するのみです。セキュリティ上の理由から、ユーザー資格証明は、ハッシュ属性として保存される必要があります。

この構成を動作させるために必要なステップは、「JWT-OAMおよびPINトークン・サービス・プロバイダを使用するためのOAMの構成」を参照してください。

49.3.1.6 JWT-OAMおよびPINトークン・サービス・プロバイダを使用するためのOAMの構成

JWT-OAMおよびPINトークン・サービス・プロバイダを使用するようにOAMを構成できます。

構成するには、次のようにします。

  1. ディレクトリ・サーバーを開いて、PIN属性のLDAPスキーマを拡張します。LDAPスキーマの変更後、新しいユーザーの追加、およびPIN値を持つように既存のユーザーの変更を行うことができるようになります。

    1. PIN属性を作成します。

      図49-1に、Oracle Directory Services Manager (ODSM)およびOracle Unified Directory (OUD)の使用方法の例を示します。

      図49-1 ODSMによるOUDでのPIN属性の作成

      ODSMによるOUDでのPIN属性の作成
    2. PINPERSONオブジェクト・クラスを作成します。

      図49-2に、Oracle Directory Services Manager (ODSM)の使用例を示します。

      図49-2 ODSMによるpinpersonオブジェクト・クラスの作成

      ODSMによるpinpersonオブジェクト・クラスの作成
  2. OAMコンソールを使用して、PIN属性を使用するために拡張した外部LDAPサーバー用に新しいIdentityStoreを作成します。

    1. OAMコンソールにログインし、ウィンドウの上部にある「構成」をクリックします。

    2. 「ユーザー・アイデンティティ・ストア」をクリックします。

    3. 「作成」ボタンをクリックして、OAM IDストアに新しいIdentityStoreを作成します。

      詳細は、図49-3を参照してください。

    図49-3 OAMコンソールによるIdentityStoreの作成

    コンソールでのIdentityStoreの作成
  3. 新しいアイデンティティ・ストア用の新しいOAM認証モジュールを追加します。

    1. OAMコンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

    2. 「プラグイン」セクションの「作成」(+)ドロップダウン・メニューから、「カスタム認証モジュールの作成」を選択します。

    3. 「一般」タブで、名前(たとえば、PINBasedUserPlugin)を入力します。

    4. 「ステップ」タブで、次の値を入力します。

      ステップ名: UI

      プラグイン名: UserIdentificationPlugIn

      プラグイン・パラメータ:

      - KEY_LDAP_FILTER: (&(uid={KEY_USERNAME})(pin={cred}))

      - KEY_IDENTITY_STORE_REF: OUDIdentityStore (このステップを実行するために、このデータ・ストアを最初に追加する必要があります。)

      - KEY_SEARCH_BASE_URL: ou=users,dc=ngam,dc=oracle,dc=com

    5. 「ステップ編成」タブで、「最初のステップ」メニューからUIを選択します。

  4. 新しい認証スキームを追加します。

    1. OAMコンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

    2. 「Access Manager」セクションの「作成」(+)ドロップダウン・メニューから、「認証スキームの作成」を選択します。

    3. フォームに次のように入力します。

      名前: PINBasedUserAuthNScheme

      認証レベル: 3

      チャレンジ・メソッド: FORM

      認証モジュール: 前のステップで作成した認証モジュール(たとえば、PINBasedUserPlugin)を選択します。

  5. 新しい認証スキームを使用するために、認証ポリシーを変更します。

    1. OAMコンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

    2. 「Access Manager」セクションで、「アプリケーション・ドメイン」をクリックします。

    3. 「IAM Suite」ドメインを見つけて、「OICTokenExchangePolicy」ポリシーを開きます。

    4. 「認証スキーム」ドロップダウン・メニューから、「PINBasedUserAuthNScheme」を選択します。

  6. (モバイル) JWTOAMAuthenticationProviderを構成します。

    1. OAMコンソールで、ウィンドウの上部にある「モバイル・セキュリティ」をクリックします。

    2. 「Mobile and Socialサービス」をクリックします。

    3. 「MobileJWTOAMAuthentication」サービス・プロバイダを編集のために開きます。

    4. 「アイデンティティ・ディレクトリ・サービス名」ドロップダウン・メニューから、ステップ2で作成したIdentityStoreを指すディレクトリ・サービスを選択します。

    5. デスクトップ(非モバイル)・サービスが必要な場合、ステップaおよびbを繰り返して、JWTOAMAuthenticationプロバイダを構成します。

  7. アプリケーション・プロファイルを作成します。

    1. OAMコンソールで、ウィンドウの上部にある「モバイル・セキュリティ」をクリックします。

    2. 「Mobile and Socialサービス」をクリックします。

    3. 「アプリケーション・プロファイル」セクションで、「作成」ボタンをクリックして、新しいアプリケーション・プロファイル(mobileapp1など)を作成します。

  8. MobileServiceDomainを更新します。

    1. OAMコンソールで、ウィンドウの上部にある「モバイル・セキュリティ」をクリックします。

    2. 「Mobile and Socialサービス」をクリックします。

    3. 「サービス・ドメイン」セクションで、「MobileServiceDomain」ドメインを見つけて編集のために開きます。

    4. 「アプリケーション・プロファイル」セクション(サブタブ)で、前のステップで作成したアプリケーション・プロファイルを追加します(mobileapp1)。

    5. 「サービス・プロファイル」サブタブをクリックしてこれを開き、「認証サービス」MobileJWTOAMAuthenticationに変更します。

49.3.2 認可サービス・プロバイダの定義、変更または削除

認可サービス・プロバイダを使用すると、接続されているアプリケーションのかわりにバックエンド・アイデンティティ・サービスが認可を決定できます。

次の各トピックでは、認可サービス・プロバイダについて説明します。

49.3.2.1 認可サービス・プロバイダの作成

認可サービス・プロバイダを作成し、その属性および値を変更できます。

作成するには、次のようにします。

  1. Mobile and Socialサービスの構成ページにアクセスします。
  2. 「サービス・プロバイダ」セクションで「作成」をクリックし、「認可サービス・プロバイダの作成」を選択します。

    「認可サービス・プロバイダ」の「構成」ページが表示されます。

  3. 認可サービス・プロバイダのプロパティに値を入力します。
    • 名前: この認可サービス・プロバイダの一意の名前を入力します。

    • 説明: (オプション)簡単な説明を入力します。この説明は自分や他の管理者が、将来、このサービスを特定するために役立ちます。

    • サービス・プロバイダのJavaクラス: この認可サービス・プロバイダを実装するJavaクラスの名前を入力します。

  4. 認可サービス・プロバイダの属性と値を追加または削除します。

    表49-6に、Access Managerの認可サービス・プロバイダの属性を示します。

    表49-6 Access Manager認可サービス・プロバイダのデフォルト属性

    名前 ノート

    OAM_VERSION

    OAM_11G

    使用しているOracle Access Managerのバージョンに応じて、OAM_11GまたはOAM_10Gです。

    DEBUG_VALUE

    0

     

    TRANSPORT_SECURITY

    OPEN

    このAccessGateとアクセス・サーバーとの間のメッセージの暗号化方式を指定します。暗号化方式は一致している必要があります。有効な値は次のとおりです。

    • OPEN

    • SIMPLE

    • CERT

    OAM_SERVER_1

    localhost:5575

    プライマリOracle Access Managementサーバーのホスト名およびポート番号を指定します。

    OAM_SERVER_1_MAX_CONN

    4

    このMobile and SocialインスタンスがOAM_SERVER_1と確立できる接続の最大数を指定します。デフォルト値は4です。

    OAM_SERVER_2

    oam_server_2:5575

    セカンダリOracle Access Managementサーバーのホスト名およびポート番号を指定します。

    OAM_SERVER_2_MAX_CONN

    4

    このMobile and SocialインスタンスがOAM_SERVER_2と確立できる接続の最大数を指定します。デフォルト値は4です。

  5. Webゲート・エージェントを、新規に作成するか既存のエージェントに値を入力して構成します(表49-7を参照)。Webゲート・エージェント構成値は、Mobile and SocialサービスとAccess Managerの間の統合に固有のものです。

    表49-7 認可サービス・プロバイダのWebゲート・エージェントのデフォルト属性

    名前 ノート

    Webgate ID

    接続先のWebゲート・インスタンスを識別するWebゲート・エージェント名を入力します。

    Encrypted Password

    WebゲートIDの暗号化されたパスワードをコピーして貼り付けます。

    OAM-Domain-Directory/output/Profile-Name/ObAccessClient.xmlファイルを見つけて、要素ParamName=accessClientPasswdの暗号化されたパスワード値をコピーします。

  6. 「作成」をクリックして、サービス・プロバイダ構成オブジェクトを作成します。

49.3.2.2 認可サービス・プロバイダの編集または削除

認可サービス・プロバイダを編集または削除できます。

パネルでサービス・プロバイダを選択してから、そのパネルのツールバーにある「編集」または「削除」をクリックします。

49.3.2.3 事前構成済の認可サービス・プロバイダ

Mobile and Socialには、OAMAuthorization認可サービスプロバイダという名前の、Access Manager用の事前構成済認可サービス・プロバイダが用意されています。

Javaクラスのoracle.security.idaas.rest.provider.authorization.OAMSDKAuthZServiceProviderが、事前構成済の認可サービス・プロバイダを実装します。

49.3.3 ユーザー・プロファイル・サービス・プロバイダの定義、変更または削除

ユーザー・プロファイル・サービス・プロバイダを使用すると、アプリケーションでディレクトリ・サーバーを問合せおよび更新できます。

次に示すように、LDAP準拠の多数のディレクトリ・サーバーがサポートされています。

  • Microsoft Active Directory

  • Novell eDirectory

  • Oracle Directory Server Enterprise Edition

  • Oracle Internet Directory

  • Oracle Unified Directory

  • Oracle Virtual Directory (Oracle Internet Directoryテンプレートを使用)

  • OpenLDAP

  • IBM Tivoli Directory Server (OpenLDAPテンプレートを使用)

  • WebLogic Server Embedded LDAP

Mobile and Socialには、組織で使用可能な、または独自に作成可能な事前構成済ユーザー・プロファイル・サービス・プロバイダが含まれています。ユーザー・プロファイル・サービス・プロバイダを作成するには、まず、アイデンティティ・ディレクトリ・サービス・プロファイルを作成する必要があります。アイデンティティ・ディレクトリ・サービス(IDS)は、Access Managerが複数のアイデンティティ・データ・ストアにアクセスするために使用する柔軟なサービスです。アイデンティティ・ディレクトリ・サービスの詳細は、「アイデンティティ・ディレクトリ・サービスのユーザー・アイデンティティ・ストアの管理」を参照してください。

次の各項では、ユーザー・プロファイル・サービス・プロバイダについて詳細に説明します。

49.3.3.1 ユーザー・プロファイル・サービス・プロバイダの作成

ユーザー・プロファイル・サービス・プロバイダを作成し、その属性および値を変更できます。

作成するには、次のようにします。

  1. Mobile and Socialサービスの構成ページにアクセスします。
  2. 「サービス・プロバイダ」セクションで「作成」をクリックし、「ユーザー・プロファイル・サービス・プロバイダの作成」を選択します。

    「サービス・プロバイダの構成」ページが表示されます。

  3. ユーザー・プロファイル・サービス・プロバイダのプロパティに値を入力します。
    • 名前: このユーザー・プロファイル・サービス・プロバイダに一意の名前を入力します。

    • 説明: (オプション)簡単な説明を入力します。この説明は自分や他の管理者が、将来、このサービスを特定するために役立ちます。

  4. ユーザー・プロファイル・サービス・プロバイダの属性と値を追加または削除します。

    詳細は、表49-8を参照。

    ノート:

    通常、LDAP属性の名前には大文字と小文字の区別はありませんが、Oracle Identity Governance Framework (IGF)と通信する場合、LDAP属性の名前は大文字と小文字が区別されます

    表49-8 ユーザー・プロファイル・サービス・プロバイダのデフォルト属性の名前と値

    名前 ノート

    accessControl

    false

    サポートされる値は、accessControl機能を有効化する場合のtrueと、無効化する場合のfalseです。

    adminGroup

    cn=Administrators,ou=groups,ou=myrealm,dc=base_domain

    accessControlを有効化している場合は、ユーザーが存在するかどうかを確認するためにadminGroupの識別名(DN)を指定します。

    selfEdit

    true

    サポートされている値は、ユーザーがaccessControl機能について彼または彼女のプロファイルを編集できるかどうかに応じてtrueまたはfalseです。これは、accessControl機能の構成プロパティの1つでもあります。

    proxyAuth

    -

    サポートされる値は、proxyAuth機能を有効化する場合のtrueと、無効化する場合のfalseです。この属性は、proxyAuthがサポートされていて、管理者がproxyAuth機能の使用を希望しない場合にのみ必要になります。

    この属性は、Mobile and Socialの新規インストールには含まれていません。管理者はこのプロパティを追加できます。

  5. 「アイデンティティ・ディレクトリ・サービス」セクションで、「名前」メニューから、このユーザー・プロファイル・サービス・プロバイダとともに使用するアイデンティティ・ディレクトリ・サービス・プロファイルを選択します。
    • アイデンティティ・ディレクトリ・サービス・プロファイルを作成するには、次を参照してください。

      「Identity Directory Serviceプロファイルの作成」を参照してください。

    • デフォルトのアイデンティティ・ディレクトリ・サービスのいずれか(userroleまたはidxuserrole)を選択すると、このセクションで構成値を表示したり編集できません。

    • 自分または他の管理者が作成したアイデンティティ・ディレクトリ・サービス接続を選択した場合は、「表示」オプションを選択し、その他のプロパティを表示して編集します。

      「ユーザー・プロファイル・サービス・プロバイダの編集または削除」を参照してください。

  6. 「作成」をクリックして、サービス・プロバイダ構成オブジェクトを作成します。

49.3.3.2 ユーザー・プロファイル・サービス・プロバイダの編集または削除

ユーザー・プロファイル・サービス・プロバイダを編集または削除できます。

パネルでサービス・プロバイダを選択してから、そのパネルのツールバーにある「編集」または「削除」をクリックします。

49.3.3.3 ユーザー・プロファイル・サービス・プロバイダの構成プロパティ

自分または他の管理者が作成しておいたユーザー・プロファイル・サービス・プロバイダを編集する際に、アイデンティティ・ディレクトリ・サービス接続についてユーザー・プロファイル・サービス・プロバイダのその他の構成プロパティが表示されます。

ユーザー・プロファイル・サービス・プロバイダのその他の構成プロパティは次のとおりです。

名前: このユーザー・プロファイル・サービス・プロバイダの名前。

説明: (オプション)簡単な説明を入力します。この説明は自分や他の管理者が、将来、このサービスを特定するために役立ちます。

属性

ユーザー・プロファイル・サービス・プロバイダの属性と値を追加または削除します。

詳細は、表49-8を参照。

ノート:

通常、LDAP属性の名前には大文字と小文字の区別はありませんが、Oracle Identity Governance Framework (IGF)と通信する場合、LDAP属性の名前は大文字と小文字が区別されます

表49-9 ユーザー・プロファイル・サービス・プロバイダのデフォルト属性の名前と値

名前 デフォルト値 ノート

accessControl

false

サポートされる値は、accessControl機能を有効化する場合のtrueと、無効化する場合のfalseです。

adminGroup

cn=Administrators,ou=groups,ou=myrealm,dc=base_domain

accessControlを有効化している場合は、ユーザーが存在するかどうかを確認するためにadminGroupの識別名(DN)を指定します。

selfEdit

true

サポートされている値は、ユーザーがaccessControl機能について彼または彼女のプロファイルを編集できるかどうかに応じてtrueまたはfalseです。これは、accessControl機能の構成プロパティの1つでもあります。

proxyAuth

true

サポートされる値は、proxyAuth機能を有効化する場合のtrueと、無効化する場合のfalseです。この属性は、proxyAuthがサポートされていて、管理者がproxyAuth機能の使用を希望しない場合にのみ必要になります。

この属性は、Mobile and Socialの新規インストールには含まれていません。管理者はこのプロパティを追加できます。

アイデンティティ・ディレクトリ・サービス

名前: ユーザー・プロファイル・サービス・プロバイダを1つ以上のディレクトリ・サーバーに接続するアイデンティティ・ディレクトリ・サービス・プロファイル。アイデンティティ・ディレクトリ・サービスの詳細は、次を参照してください。

「アイデンティティ・ディレクトリ・サービスのユーザー・アイデンティティ・ストアの管理」を参照してください。

  • デフォルトのアイデンティティ・ディレクトリ・サービスのいずれか(userroleまたはidxuserroleのいずれか)を選択すると、構成値の表示や編集はできなくなります。

  • 管理者が作成したアイデンティティ・ディレクトリ・サービス接続を選択すると、構成値を必要に応じて表示および編集できるようになります。

関係構成

アイデンティティ・ディレクトリ・サービスの対応する列にアクセスするために使用するURIセグメントを入力します。新しい関係を追加するには「追加」を、構成済の関係を削除するには「削除」を使用します。

  • アクセスURI - アイデンティティ・ディレクトリ・サービスの対応するデータ列にアクセスするために使用するURIセグメントを入力します。たとえば、memberOfがアクセスURIである場合は、

    http://host:port/.../idX/memberOf
    

    が、ID idXを持つエンティティの関連エンティティにアクセスするためのURIです。

  • アイデンティティ・ディレクトリ・サービスの関係 - 「アクセスURI」セグメントによってアクセスされるディレクトリ・サービス関係を選択します。アイデンティティ・ディレクトリ・サービスが、事前構成済のUserProfileアイデンティティ・プロバイダではない場合、「アイデンティティ・ディレクトリ・サービス」構成セクションの「関係」タブで関係を構成できます。(UserProfileサービス・プロバイダに対してはアイデンティティ・ディレクトリ・サービス関係を構成できません。)

  • エンティティURI属性 - Mobile and Socialサーバーから送信されるURIレスポンスで使用されるJSON属性名を入力します。たとえば、指定されているエンティティURI属性がperson-uriである場合、URIレスポンスは次のようになります。

    { {"person-uri":uriY1, ...}, {"person-uri":uriY2, ...}, ... }
    

    ここで、 uriY1およびuriY2は、関連エンティティのそれぞれにアクセスするための直接URIです。

  • 再帰型をリクエストするスコープ - 関係検索で、ネストされたレベルの属性を取得するには、スコープ属性値をスコープ問合せパラメータとともに使用します。再帰的に関連エンティティにアクセスするには、使用する値を入力します。Mobile and Socialのデフォルト構成では、toTopallの2つのスコープ属性値が使用されます。「再帰型をリクエストするスコープ」の値が属性値allである場合、次のREST URIの例が使用されてリクエストが実行されます。

    http://host:port/.../idX/reports?scope=all
    

    この例では、URIによって、ID idXを持つエンティティに関連するエンティティが、それに続いて関連しているエンティティすべてとともに返されます。

49.3.3.4 事前構成済のユーザー・プロファイル・サービス・プロバイダ

Mobile and Socialには、UserProfileという名前の、LDAP準拠のディレクトリ・サーバー用の事前構成済ユーザー・プロファイル・サービス・プロバイダが用意されています。

このサービス・プロバイダを使用すると、Mobile and Socialを使用するディレクトリ・オブジェクトに対して、参照タスクと更新タスクを実行できるようになります。