Oracle® Fusion Middleware Oracle Access Management管理者ガイド 11g リリース2 (11.1.2.3) for All Platforms E61950-08 |
|
![]() 前 |
![]() 次 |
次の項では、ISAサーバーをAccess Manager ISAPI Webgateと連動するように構成する方法について説明します。
タスクの概要: ISAサーバー用のWebgate構成の実行:
ISAPI Webgate権限をリセットしたら、Access Managerのwebgate.dllおよびpostgate.dllプラグインをISAサーバー内にWebフィルタとして登録する必要があります。Webフィルタは、ISAサーバーのホストを通過するHTTPトラフィックをすべて検査します。条件に適合するリクエストのみが、通過を許可されます。
Access Manager認証スキームでは、ユーザーへの資格証明のチャレンジ方法、ユーザーが入力した情報のマッピングや検証方法などを定義します。ISAサーバーでは、チャレンジ方法としてフォーム認証または基本認証のどちらかを選択する必要があります。ユーザーが入力した資格証明を、ディレクトリ・サーバーに格納されている対応するユーザー・プロファイルにマッピングするためにチャレンジ・パラメータも指定する必要があります。
ノート:
Access ManagerライブラリがISA Webフィルタとして登録されていないと、Access Manager認証が失敗する可能性があります。認証スキームのフォームベースのログイン用アクション・パスでwebgate.dllを指定しないでください。かわりに、/accessディレクトリ内のダミー・ファイルへのパスを次のように指定する必要があります。
action= "/access/dummy"
フォームベースの認証の場合、postgate.dllをインストールし、webgate.dllよりも上位に置く必要があります。
次の手順では、Access ManagerプラグインをISAサーバーに登録する方法を説明します。
ノート:
フィルタ登録を元に戻す必要がある場合、次の手順を使用し、regsvr32
コマンドに/u
オプションを指定します。たとえば、regsvr32 /u ISA_install_dir\access\oblix\apps\webgate\bin\webgate.dll
のようになります。
Access ManagerプラグインをISAサーバーWebフィルタとして登録するには、次のようにします。
net stop fwsrv
を実行し、ISAサーバーを停止します。regsvr32 ISA_install_dir\access\oblix\apps\webgate\bin\webgate.dll
を実行し、webgate.dllをISAPI Webフィルタとして登録します。regsvr32 ISA_install_dir\access\oblix\apps\webgate\bin\postgate.dll
を実行し、postgate.dllをISAPI Webフィルタとして登録します。net start fwsrv
を実行し、ISAサーバーを再起動します。ユーザーを認証するには、ISAサーバーが認証サーバーと通信可能である必要があります。Access Managerのwebgate.dllとpostgate.dllをISA Webフィルタとして登録した後、これらのWebフィルタを使用するリソースを保護するようにISAファイアウォール・ポリシー・ルールを構成する必要があります。
Web公開ルールでは、基本的に受信リクエストが適切なWebサーバーにマッピングされます。アクセス・ルールでは、送信元ネットワーク上のクライアントが宛先ネットワーク上のリソースにアクセスする方法を決定します。ISAファイアウォール・ポリシー・ルールでは、ユーザー・セットのクライアント・メンバーシップ(ファイアウォール・クライアント、認証済Webクライアント、仮想プライベート・ネットワーク(VPN)クライアントのいずれか)が必要になります。ISAサーバーは、ISAファイアウォール・ポリシー・ルールに基づいて認証済ユーザーの照合を試みます。
関連項目:
ISAサーバーのドキュメントの、ISAファイアウォール・ポリシーおよびルールの詳細
次の手順では、Access Managerのwebgate.dllとpostgate.dllをISA Webフィルタとして使用するためにISAファイアウォール・ポリシー・ルールを構成する方法について説明します。
ノート:
次の手順を実行した後、認証のリスナーを作成する場合は、「Advanced Properties」の「Allow client authentication over HTTP」を選択します。
Access Managerの認証および認可を有効にするためのISAポリシーを構成するには:
「スタート」メニューから、「すべてのプログラム」→「Microsoft ISA Server」→「ISA Server Management」をクリックします。
「ISA Server Management」コンソールのツリーでこのサーバーの名前を探し、「Firewall Policy」をクリックします。
「Tasks」タブで「Publish Web Sites」をクリックします。
「Web publishing rule name」フィールドにわかりやすいルール名を入力し、「Next」をクリックします。
「Select Rule Action」ページで、「Allow」オプションが選択されていることを確認し、「Next」をクリックします。
「Publishing type」で、「Publish a single Web site or load balancer」オプションが選択されていることを確認し、「Next」をクリックします。
「Server Connection Security」ページで、「Use non-secured connections to connect the published Web server or server farm」をクリックし、「Next」をクリックします。
ノート:
セキュアな接続を使用している場合、ISAサーバーで提供されるサーバー接続セキュリティ設定を参照してください。
内部公開の詳細を設定するには、次のステップを実行します。
「Internal site name」ボックスに、Webサーバーの内部的にアクセス可能な名前を入力します。
「Use a computer name or IP address to connect to the published server」チェック・ボックスを選択します。
「Computer name or IP address」ボックスに、Webサーバー・コンピュータの内部的にアクセス可能な完全修飾ドメイン名か、IPアドレスを入力します。
「Next」をクリックします。
「Public name」ボックスで、パブリックにアクセス可能なWebサーバー・コンピュータのドメイン名を入力し、「Next」をクリックします。
Webサイトに特定のフォルダを公開するには:
公開されたWebサイトのフルパスを「Web site」ボックスに表示するには、「Path (optional)」ボックスにフォルダ名を入力します。
「Next」をクリックします。
「Accept requests for」リストで、次の操作を実行します。
「This domain name (type below)」をクリックします。
「Public name」ボックスに、Webサイトのパブリックにアクセス可能な完全修飾ドメイン名を入力します。
「Next」をクリックします。
「Web listener」リストで、このWeb公開ルールに使用する「Web listener」をクリックするか、新しいWebリスナーを次のように作成します。
「New」をクリックし、新しいWebリスナーのわかりやすいルール名を入力して、「Next」をクリックします。
「Do not require SSL secured connections with clients」をクリックし、「Next」をクリックします。
「Listen for requests from these networks」リストで、必要なネットワークを選択し、「External」ボックスを選択し、「Next」をクリックします。
「Select how clients will provide credentials to ISA Server」リストで、「No Authentication」をクリックし、「Next」をクリックします。
「Single Sign On Settings」ページで、「Next」をクリックし、「Finish」をクリックします。
Authentication Delegation: 「Select the method used by ISA Server to authenticate to the published Web server」リストで次のステップを実行します。
「No Delegation」をクリックします。
「Client Cannot Authenticate Directly」をクリックします。
「Next」をクリックします。
これは、ISAサーバーによって、公開されたWebサーバーへの認証に使用されます。
「User Sets」ページで、次の手順を実行します。
「User Sets」ボックスから「All」(デフォルトのユーザー設定)を選択し、リクエストに適用するルールを設定します。
「次へ」をクリックし、「終了」をクリックします。
「Apply」をクリックしてファイアウォール・ポリシーを更新し、「OK」をクリックします。
該当するポートのみが開き、通過させるトラフィックが許可されていることを確認します。