プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

56.5 RSA SecurID認証用のAccess Managerの構成

有効なOracle Access Management管理者の資格証明を持つユーザーは、RSA SecurID認証を有効にできます。

前提条件

インストールおよび構成(このマニュアルの範囲外)についてはインストール要件および構成要件を参照してください。それらは、Access ManagerとSecurIDとの統合を開始する前に完了しておく必要があります。

関連項目:

  • Oracle Fusion Middleware Oracle Access Management開発者ガイドのカスタム・ページの開発に関する項

Access ManagerとSecurID認証をセットアップするには

  1. 次のように、oam-config.xmlで、OAM SecurIDサーバーのserverRequestCacheTypeパラメータをBASICに設定します。

    1. すべてのWebLogic Server (OAMサーバーと管理サーバー)を停止します。

    2. 次のパスでoam-config.xmlを見つけます。

      $DOMAIN_HOME/config/fmwconfig/oam-config.xml
      
    3. 次のようにserverRequestCacheTypeCOOKIE (デフォルト)からBASICに変更します。

      <Setting Name="serverRequestCacheType" Type="xsd:string">BASIC</Setting>
      
    4. すべてのWebLogic Server (OAMサーバーと管理サーバー)を起動します。

  2. RSAコンソールからWebエージェントを登録します。それはAccess Managerによって使用されます。次に、次のようにエージェント構成ファイル(sdconf.rec)をコピーします。

     $DOMAIN_HOME/config/fmwconfig/servers/$SERVER_NAME/oam/sdconf.rec
    
  3. Oracle Access Managementコンソールを使用して、次のようにRSA用のカスタム認証モジュールを作成します。

    1. ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

    2. 「プラグイン」セクションの「作成」(+)ドロップダウン・メニューから、「カスタム認証モジュールの作成」を選択します。

    3. 「一般」タブを選択し、次のように入力します。

      Name: RSA_AUTH
      
    4. 「ステップ」タブを選択し、ステップの名前を入力してから、「RSA SecurIDプラグイン」を選択します。

      Step Name: stepRSA
      Plugin Name: RSA SecurID Plugin
      OK
      
    5. 「stepRSA」「ステップの詳細」タブで、次画面に表示される「ステップの詳細」に入力して保存します(これはcustomhtml.propertiesファイルにも表示されます)。

    6. 「ステップ」タブ: ユーザーIDの追加プラグイン: 次のようにステップの名前を入力し、RSA SecurIDプラグインを選択します。

      Step Name: rsa_useridentification
      Plugin Name: UserIdentificationPlugin
      OK
    7. rsa_useridentification、ステップの詳細: 使用している環境について次の詳細を入力して保存します。

      KEY_LDAP_FILTER: (uid={KEY_USERNAME})

      KEY_IDENTITY_STORE_REF: 登録済デフォルト・ストア。

      KEY_SEARCH_BASE_URL: dc=us,dc=example,dc=com

  4. 次のようにステップをオーケストレートします。stepRSAは先頭にする必要があります(ユーザーをRSAサーバーで認証するため)、成功ステップに対するユーザーIDプラグインを指定します。

    Initial Step: stepRSA
    
    Name: StepRSA
    On Success: rsa_useridentification
    On Failure: failure
    On Error: failure
    Apply
    
    Name: rsa_useridentification
    On Success: Success
    On Failure: failure
    On Error: failure
    Apply
    

    ノート:

    On FailureおよびOn Errorフィールドは、両方ともfailureに設定する必要があります。

  5. カスタムHTMLログイン・フォームとともに、RSAに対して作成したカスタム認証モジュールを使用する新しい認証スキーム(たとえばRSACredScheme)を作成します。サンプルの値を次の画面に示します。

    ノート:

    認証スキームのコンテキスト値は、カスタムHTMLログイン・フォームのパスを指定します。カスタムHTMLプロパティ・ファイルは、同じディレクトリ・パスにあるフォームと同じ名前(.properties拡張子付き)を共有する必要があります。この例ではcustomhtml.htmlcustomhtml.propertiesを使用します。

    チャレンジ・パラメータは、認証のための最初のRSAコマンドを指定します(RSA_USER_PASSCODE)。is_rsa=trueパラメータと値をRSAに対して指定する必要があります。

  6. このスキームは、SecurID認証を必要とするリソースを保護しているアプリケーション・ドメインで使用します。

  7. カスタムHTMLファイルが次の場所に存在していることを確認します。

    $DOMAIN_HOME/config/fmwconfig/customhtml.html
    

    RSA用カスタム・ログイン・フォームでは、フォーム・アクションが次のように/oam/server/auth_cred_submitに設定されている必要があります。

    <form id="loginData" action="/oam/server/auth_cred_submit" method="post" name="loginData">
    
    <div id="oam_credentials" class="input-row"> 
    <span class="ctrl"></span>
    </div> 
    div class="button-row">
        <span class="ctrl"> 
    <input id="login_button" type="submit" value="Login" class="formButton" 
      onclick="this.disabled=true;document.body.style.cursor = 'wait'; 
      this.className='formButton-disabled';form.submit();return false;"/>
         </span> 
    </div>
    <div id="oam_error_messages"></div>
    </form>
    
    
  8. 使用しているcustomHTML.propertiesファイルが次のとおりであることを確認します。

    • カスタムHTMLファイルに.properties拡張子付きの名前が付いていること。

    • カスタムHTMLファイルと同じパスに格納されていること。

    • 設定がRSA SecurIDプラグイン構成パラメータと一致していること。次に例を示します。

        username=Username 
        password=Password 
        passcode=Mother's maiden name 
        rsa_new_pin=RSA New Pin 
        rsa_new_pin_confirm=RSA Confirm New Pin 
        Pin=RSA Pin 
        rsa_sysgen_pin=RSA Create New Pin 
        rsa_sysgen_pin_confirm=RSA System Generated Pin 
        error1=Username not specified 
    
  9. OAMサーバーを再起動します。

  10. 保護されている適切なリソースにアクセスし、様々なモードを検証することで構成をテストします。

  11. 問題が発生する場合、詳細は、「RSA SecurIDの問題とログ」を参照してください。