Oracle® Fusion Middleware Oracle Access Management管理者ガイド 11g リリース2 (11.1.2.3) for All Platforms E61950-08 |
|
![]() 前 |
![]() 次 |
有効なOracle Access Management管理者の資格証明を持つユーザーは、RSA SecurID認証を有効にできます。
前提条件
インストールおよび構成(このマニュアルの範囲外)についてはインストール要件および構成要件を参照してください。それらは、Access ManagerとSecurIDとの統合を開始する前に完了しておく必要があります。
関連項目:
Oracle Fusion Middleware Oracle Access Management開発者ガイドのカスタム・ページの開発に関する項
Access ManagerとSecurID認証をセットアップするには
次のように、oam-config.xmlで、OAM SecurIDサーバーのserverRequestCacheTypeパラメータをBASICに設定します。
すべてのWebLogic Server (OAMサーバーと管理サーバー)を停止します。
次のパスでoam-config.xmlを見つけます。
$DOMAIN_HOME/config/fmwconfig/oam-config.xml
次のようにserverRequestCacheType
をCOOKIE
(デフォルト)からBASIC
に変更します。
<Setting Name="serverRequestCacheType" Type="xsd:string">BASIC</Setting>
すべてのWebLogic Server (OAMサーバーと管理サーバー)を起動します。
RSAコンソールからWebエージェントを登録します。それはAccess Managerによって使用されます。次に、次のようにエージェント構成ファイル(sdconf.rec)をコピーします。
$DOMAIN_HOME
/config/fmwconfig/servers/$SERVER_NAME/oam/sdconf.rec
Oracle Access Managementコンソールを使用して、次のようにRSA用のカスタム認証モジュールを作成します。
ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。
「プラグイン」セクションの「作成」(+)ドロップダウン・メニューから、「カスタム認証モジュールの作成」を選択します。
「一般」タブを選択し、次のように入力します。
Name: RSA_AUTH
「ステップ」タブを選択し、ステップの名前を入力してから、「RSA SecurIDプラグイン」を選択します。
Step Name: stepRSA Plugin Name: RSA SecurID Plugin OK
「stepRSA」、「ステップの詳細」タブで、次画面に表示される「ステップの詳細」に入力して保存します(これはcustomhtml.propertiesファイルにも表示されます)。
「ステップ」タブ: ユーザーIDの追加プラグイン: 次のようにステップの名前を入力し、RSA SecurIDプラグインを選択します。
Step Name: rsa_useridentification
Plugin Name: UserIdentificationPlugin
OK
rsa_useridentification、ステップの詳細: 使用している環境について次の詳細を入力して保存します。
KEY_LDAP_FILTER: (uid={KEY_USERNAME})
KEY_IDENTITY_STORE_REF: 登録済デフォルト・ストア。
KEY_SEARCH_BASE_URL: dc=us,dc=example,dc=com
次のようにステップをオーケストレートします。stepRSAは先頭にする必要があります(ユーザーをRSAサーバーで認証するため)、成功ステップに対するユーザーIDプラグインを指定します。
Initial Step: stepRSA
Name: StepRSA
On Success: rsa_useridentification
On Failure: failure
On Error: failure
Apply
Name: rsa_useridentification
On Success: Success
On Failure: failure
On Error: failure
Apply
ノート:
On FailureおよびOn Errorフィールドは、両方ともfailureに設定する必要があります。
カスタムHTMLログイン・フォームとともに、RSAに対して作成したカスタム認証モジュールを使用する新しい認証スキーム(たとえばRSACredScheme)を作成します。サンプルの値を次の画面に示します。
ノート:
認証スキームのコンテキスト値は、カスタムHTMLログイン・フォームのパスを指定します。カスタムHTMLプロパティ・ファイルは、同じディレクトリ・パスにあるフォームと同じ名前(.properties拡張子付き)を共有する必要があります。この例ではcustomhtml.htmlとcustomhtml.propertiesを使用します。
チャレンジ・パラメータは、認証のための最初のRSAコマンドを指定します(RSA_USER_PASSCODE)。is_rsa=true
パラメータと値をRSAに対して指定する必要があります。
このスキームは、SecurID認証を必要とするリソースを保護しているアプリケーション・ドメインで使用します。
カスタムHTMLファイルが次の場所に存在していることを確認します。
$DOMAIN_HOME/config/fmwconfig/customhtml.html
RSA用カスタム・ログイン・フォームでは、フォーム・アクションが次のように/oam/server/auth_cred_submit
に設定されている必要があります。
<form id="loginData" action="/oam/server/auth_cred_submit" method="post" name="loginData"> <div id="oam_credentials" class="input-row"> <span class="ctrl"></span> </div> div class="button-row"> <span class="ctrl"> <input id="login_button" type="submit" value="Login" class="formButton" onclick="this.disabled=true;document.body.style.cursor = 'wait'; this.className='formButton-disabled';form.submit();return false;"/> </span> </div> <div id="oam_error_messages"></div> </form>
使用しているcustomHTML
.properties
ファイルが次のとおりであることを確認します。
カスタムHTMLファイルに.properties
拡張子付きの名前が付いていること。
カスタムHTMLファイルと同じパスに格納されていること。
設定がRSA SecurIDプラグイン構成パラメータと一致していること。次に例を示します。
username=Username
password=Password
passcode=Mother's maiden name
rsa_new_pin=RSA New Pin
rsa_new_pin_confirm=RSA Confirm New Pin
Pin=RSA Pin
rsa_sysgen_pin=RSA Create New Pin
rsa_sysgen_pin_confirm=RSA System Generated Pin
error1=Username not specified
OAMサーバーを再起動します。
保護されている適切なリソースにアクセスし、様々なモードを検証することで構成をテストします。
問題が発生する場合、詳細は、「RSA SecurIDの問題とログ」を参照してください。