プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

49.9 その他のOracle製品を使用したMobile and Socialサービスの構成

次の各トピックでは、その他のOracle製品でMobile and Socialを構成する方法について説明します。

49.9.1 Access ManagerのためのMobile and Socialサービスの構成

次の各トピックでは、様々なバージョンのAccess Managerと連動するようにMobile and Socialを構成する方法について説明します。

ノート:

Oracle Fusion Middleware構成ウィザードは、インストール時に、Mobile and SocialとAccess Managerの両方をサポートするドメインを生成します。

Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイドのMobile and Socialの構成に関する項を参照してください。

49.9.1.1 簡易モードおよび証明書モードのAccess Managerと連動するMobile and Socialサービスの構成

Access Managerが簡易モードに構成されている場合、Access Managerと連動するようにMobile and Socialサービスを構成できます。

サーバー・モードを「簡易」に変更

  1. Oracle Access Management管理コンソールで、ウィンドウの上部にある「構成」をクリックします。

  2. 「サーバー・インスタンス」をクリックします。「検索」をクリックし、「検索結果」で「oam_server1」をクリックします。

  3. 「開く」をクリックします。

  4. 「OAMプロキシ」セクションで、「モード」メニューから「簡易」を選択し、「適用」をクリックします。

Webゲートの通信モードを「簡易」に変更

  1. ターゲットWebゲートのOracle Access Management管理コンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

  2. 「Webゲート」タブで、「検索」をクリックします。

  3. ターゲットWebゲートを選択し、編集のために開きます。

  4. Webゲートのセキュリティ・モードを「簡易」に変更してから、「適用」をクリックします。

    ~/oam-domain/output/accessgate-oicに、次のファイルとWebゲートの新しいディレクトリが作成されます。

    • aaa_cert.pem

    • aaa_key.pem

    • cwallet.sso

    • ObAccessClient.xml

    • password.xml

OIC OAMASDKAuthNProviderのセキュリティ・モードを「簡易」に変更

  1. .jksファイルを~/oam-domain/output/webgate-sslディレクトリから~/oam-domain/config/fmwconfigディレクトリにコピーします。
  2. ~/oam-domain/output/accessgate-oicに移動し、password.xmlを開きます。

    そのファイルからpasswd値をコピーします。

  3. Oracle Access Management管理コンソールを開きます。

    起動パッドが開きます。

    「Mobile and Social」パネルに移動して、Mobile and Socialサービス「サービス・プロバイダ」「認証サービス・プロバイダ」「OAMAuthentication」の順にクリックします。

  4. 次の名前と値のペアを「属性」表に追加します。
    名前

    PASSPHRASE

    ステップ2からのpasswd値。

    KEYSTORE

    <完全修飾パス>/oam-domain/config/fmwconfig/oamclient-keystore.jks

    TRUSTSTORE

    <完全修飾パス>/oam-domain/config/fmwconfig/oamclient-truststore.jks

  5. 「属性」表で、TRANSPORT_SECURITYを見つけ、その値をOPENからSIMPLEまたはCERTに変更し、「保存」をクリックします。
  6. Oracle Access Managementサーバーを再起動します。

49.9.1.2 リモートのOracle Access Manager Server 10g用の認証サービス・プロバイダの構成

Oracle Access Manager 10gサーバーのリモート・インスタンスと連動するように認証サービス・プロバイダを構成する必要があります。

リモートのOracle Access Manager Server 10g用に認証サービス・プロバイダを構成するには、次のようにします。

  1. 10gコンソールにログインして、WGプロファイルを作成します。

    OAM 10gアクセス管理サービスは、オンにする必要があります。

  2. Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロバイダ」→「認証サービス・プロバイダ」の順にナビゲートします。

  3. 「新規」をクリックして、新しい認証サービス・プロバイダ構成を作成します。

  4. パラメータに適切な値を入力します。

    1. OAM_VERSIONは、OAM_11GからOAM_10Gに変更します。

    2. WEBGATE_IDは、前の手順でWGプロファイルの作成に使用した名前に変更します。

    3. OAM_SERVER_1は、OAM 10Gサーバーをホストするマシンのホスト名:ポート番号に変更します。

    4. AuthNURLという新しいパラメータを追加して、任意の保護されたリソースのURL(たとえば、http://server1.example.com/index.html)を移入します。

  5. 認証サービス・プロバイダ構成を保存します。

  6. Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロファイル」→「認証サービス」→「OAMAuthentication」の順にナビゲートします。

  7. 「サービス・プロバイダ」ドロップダウン・メニューから、前の手順で作成した認証サービス・プロバイダ(たとえば、10GOAMAuthentication)を選択します。

  8. 「クライアント・トークン」チェック・ボックスを選択します。

  9. 「アクセス・トークン」チェック・ボックスを選択解除します。

  10. OAMAuthentication構成を保存します。

Mobile and SocialがOracle Access Manager 10gサーバーのリモート・インスタンスと連動するように構成されている場合は、さらに次のいずれかを実行する必要があります。

  • Oracle Access ManagerのUserStore内のユーザー・レコードに対するディレクトリDNエントリに、uid属性を定義します。

  • Mobile and Socialでディレクトリ・ユーザー・エントリの識別に使用できる、一意のディレクトリ・ユーザー・エントリ属性を定義します。

ノート:

Mobile and Socialでは、一意のディレクトリ・ユーザー属性名をOracle Access Managerリリース11gから動的に取得できますが、10gリリース以前ではMobile and Socialの構成時に使用する属性を指定する必要があります。この属性が設定されていないと、Mobile and Socialでのクライアント・トークンの検証は失敗します。

次の手順は、CNに値を設定する方法を示しています。ディレクトリ・サーバーで構成したように、一意のユーザー・エントリに値を設定します。uidまたはloginidを選択することも可能です。手順を開始する前に、UserStoreに対するOracle Access ManagerのDNに、アプリケーション・プロファイルprofileid1uid属性が含まれていないことと、DNが次のようになっていることを確認します。

"CN=profileid1 profileid1, OU=Test, ..."

両方の条件を満たしていることを確認してから、次のステップを完了します。

  1. Mobile and Socialで、profileid1の「アプリケーション・プロファイル構成」ページを開きます。

    「アプリケーション・プロファイルの定義」を参照してください。

  2. 「属性」セクションで、次の名前と値のペアを追加し、「適用」をクリックします。

    名前: userPrincipalAttrValue

    値: CN

  3. Oracle Access Manager 10g認証サービス・プロバイダの「サービス・プロバイダの構成」ページを開きます。

    「認証サービス・プロバイダの定義、変更または削除」を参照してください。

  4. 「属性」セクションで、次の名前と値のペアを追加し、「適用」をクリックします。

    名前: userPrincipalAttrName

    値: CN

49.9.1.3 リモートのAccess Manager 11gR2またはOracle Access Manager 11gR1 PS1用の認証サービス・プロバイダの構成

リリース11gR2および11gR1 PS1と連動するように認証サービス・プロバイダを構成できます。

11gR1 PS1リリースのコンソールについての相違点は、11gR2の各ステップのノートを参照してください。

ノート:

Webゲートを使用するMobile and Socialのデプロイの詳細は、「Mobile and Socialのデプロイメント制約」を参照してください。

リモートのAccess Manager 11gR2またはOracle Access Manager 11gR1 PS1用に認証サービス・プロバイダを構成するには、次のようにします。

  1. Oracle Access Managementコンソールにログインして、Mobile and Social用のWebゲート(OAMエージェント)を登録します。

    次のオプションを有効にしていることを確認します。

    • 管理操作の許可

    • トークン・スコープ操作の許可

    • マスター・トークン取得の許可

    • 資格証明コレクタ操作の許可

    ノート:

    OAM 11.1.1.nリリースのコンソールを使用している場合は、「管理操作の許可」を有効にします。

  2. Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロバイダ」→「認証サービス・プロバイダ」の順にナビゲートします。

  3. 「新規」をクリックして、新しい認証サービス・プロバイダ構成を作成します。

  4. OAM 11.1.2リリースのコンソールを使用している場合は、次の値を入力します。

    1. OAM_VERSIONのデフォルト値は、OAM_11Gのまま維持します。

    2. WEBGATE_IDは、前の手順でWGプロファイルの作成に使用した名前に変更します。

    3. OAM_SERVER_1は、OAM 11Gサーバーをホストしているマシンのホスト名:ポート番号に変更します。

    ノート:

    OAM 11.1.1.nリリースのコンソールを使用している場合:

    1. OAM_VERSIONの値は、OAM_10Gに変更します。

    2. WEBGATE_IDは、前の手順でWGプロファイルの作成に使用した名前に変更します。

    3. OAM_SERVER_1は、OAM 11.1.1.5サーバーをホストしているマシンのホスト名:ポート番号に変更します。

    4. AuthNURLという新しいパラメータを追加して、任意の保護されたリソースのURL(たとえば、http://server1.example.com/index.html)を移入します。

  5. 認証サービス・プロバイダ構成を保存します。

  6. Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロファイル」→「認証サービス」→「OAMAuthentication」の順にナビゲートします。

  7. 「サービス・プロバイダ」ドロップダウン・メニューから、前の手順で作成した認証サービス・プロバイダ(たとえば、10GOAMAuthentication)を選択します。

  8. 「クライアント・トークン」チェック・ボックスを選択します。

  9. OAM 11g R1 PS1を使用している場合にのみ、「アクセス・トークン」チェック・ボックスをクリアします。

  10. OAMAuthentication構成を保存します。

  11. CSFウォレット・ファイルをマージします。

    OAM 11Gは、管理者がMobile and Social用のWGプロファイルを作成したときに、cwallet.ssoファイルを生成します。このWGプロファイルと通信するために、管理者は、cwallet.ssoのsecret値をMobile and Socialウォレットにマージする必要があります。

    ノート:

    次のコマンドを使用して、マージの前と後のウォレットを表示し、マージが正常に完了しているかどうかを確認してください。

    orapki wallet display -wallet wallet_location

    1. cwallet.ssoを、OAM (~/domain-home/output)から、Mobile and Socialをホストするマシンのディレクトリ/tmp/oamにコピーします。

    2. Mobile and Socialをホストするマシンのディレクトリ(~/config/fmwconfig)から、Mobile and Socialをホストするマシンのディレクトリ/tmp/oiccwallet.ssoをコピーします。

    3. Mobile and Socialをホストするマシンのディレクトリ/tmpmerge-creds.xmlをダウンロードします。

      サンプルのmerge-creds.xmlファイルを次に示します。

      サンプルのmerge-creds.xml

      <?xml version="1.0" encoding="UTF-8" standalone='yes'?>
      <jpsConfig xmlns="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd" 
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
       xsi:schemaLocation=
        "http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd"  
       schema-major-version="11" schema-minor-version="1">
       
      <serviceProviders>
      <serviceProvider 
       class="oracle.security.jps.internal.credstore.ssp.SspCredentialStoreProvider" 
       name="credstoressp" type="CREDENTIAL_STORE">
      <description>File-based credential provider</description>
      </serviceProvider>
      </serviceProviders>
       
      <serviceInstances>
      <!-- Source file-based credential store instance -->
      <serviceInstance location="/tmp/oam" provider="credstoressp" 
       name="credential.file.source">
      </serviceInstance>
       
      <!-- Destination file-based credential store instance -->
      <serviceInstance location="/tmp/oic" provider="credstoressp" 
       name="credential.file.destination">
      </serviceInstance>
      </serviceInstances>
       
      <jpsContexts>
      <jpsContext name="FileSourceContext">
      <serviceInstanceRef ref="credential.file.source"/>
      </jpsContext>
       
      <jpsContext name="FileDestinationContext">
      <serviceInstanceRef ref="credential.file.destination"/>
      </jpsContext>
      </jpsContexts>
      </jpsConfig>
      
    4. PATH変数を設定して、~/oracle_common/bin:~/oracle_common/common/bin:~を含めます。

    5. コマンド行からwlst.shを実行して、WebLogic Scripting Toolを初期化します。

    6. WLSTコマンドのmigrateSecurityStoreを実行します。

      次に、WLSTコマンドの構文例を示します。

      $ wlst.sh
      
      wls:/offline> connect("weblogic", "weblogic-passwd", "localhost:<port>")
      wls:/WLS_IDM/serverConfig> 
      migrateSecurityStore(type="credStore",configFile="/tmp/merge-creds.xml",
       src="FileSourceContext",dst="FileDestinationContext")
      
  12. Mobile and Socialサーバーを再起動します。

49.9.2 Oracle Adaptive Access ManagerのためのMobile and Socialサービスの構成

Oracle Adaptive Access Manager (OAAM)のデバイス登録機能を使用するようにサービス・ドメインを構成できます。

サービス・ドメインを構成するには、「サービス・ドメイン構成」ページを開き、「セキュリティ・ハンドラ・プラグイン名」リストから「OAAMSecurityHandlerPlugin」オプションを選択します。

「サービス・ドメインの作成」を参照してください。

ノート:

Oracle Fusion Middleware構成ウィザードでは、インストール時に、Mobile and SocialとOracle Adaptive Access Managerの両方をサポートするドメインを生成できます。Mobile and Socialには、少なくともOracle Adaptive Access Managerバージョン11gリリース2が必要です。詳細は、Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイドの「Mobile and Socialの構成」の章を参照してください。

次の各トピックでは、Mobile and SocialとOAAMとの統合を完了するために必要なポリシー、条件、ルールおよびアクションの構成方法について説明します。

49.9.2.1 Mobile and SocialでのOAAMサポート

ここでは、Mobile and SocialでサポートされているOAAMポリシーのリストを示します。

表49-21に、サポートされているOAAMポリシーを(OAAMチェックポイント別に)示します。

表49-21 Mobile and SocialでサポートされるOAAMポリシー

チェックポイント サポートされているポリシー

認証後

  • OAAM認証後セキュリティ
  • OAAMユーザー対自分自身
  • OAAMユーザー対すべてのユーザー
  • OAAMではユーザーがプロファイルを持ちます
  • OAAM予測分析ポリシー

チャレンジ

  • OAAMチャレンジ・ポリシー

デバイスID

  • OAAMデバイスIDポリシー
  • OAAMシステム詳細分析Flashありポリシー
  • OAAMシステム詳細分析Flashなしポリシー

Mobile and SocialとOAAMでは、類似した用語を使用して、認証および認可イベントに応じて実行できるセキュリティ・アクションを記述しています。

表49-22は、Mobile and Social用語とOAAM用語の対応表です。

表49-22 OAAMとMobile and Socialの用語の対応

OAAMのアクション・グループ Mobile and Socialのアクション

OAAM許可

ALLOW

OAAMブロック

DENIED

OAAMチャレンジ

CHALLENGE

OAAMブラック・リストに記載されたモバイル・デバイス

WIPE_OUT

OAAM紛失デバイス

WIPE_OUT

OAAMのポリシーおよびルールをカスタマイズするには、Oracle Adaptive Access Manager Administratorのコンソールを使用してください。

49.9.2.2 WebLogic管理ドメインの構成

OAAMポリシーの構成を開始する前に、次のタスクを完了する必要があります。

49.9.2.2.1 OAAM管理のための管理者の作成

Oracle WebLogic管理コンソールからOAAM管理のための管理者を作成できます。

作成するには、次のようにします。

  1. WebLogic管理ドメインのOracle WebLogic管理コンソールにログインします。
  2. ページの左側にある「ドメイン構造」タブで、「セキュリティ・レルム」を選択します。
  3. 「セキュリティ・レルムのサマリー」ページで、構成するレルム(たとえば、myrealm)を選択します。
  4. 「新規」をクリックし、名前(たとえば、user1)、説明(オプション)、プロバイダ(DefaultAuthenticatorと入力)、パスワードおよびパスワードの確認の必要な情報を入力して、セキュリティ・レルムにユーザーを作成します。
  5. クリックして、新しく作成したユーザーを選択します。
  6. グループ」タブをクリックします。
  7. そのユーザーに、OAAM接頭辞が付いたすべてのグループを割り当てます。
  8. 「保存」をクリックします。

49.9.2.2.2 OAAMデータ・ソースのターゲットとしてのOracle Access Managementサーバーの追加

Oracle Access ManagementサーバーをOAAMデータ・ソースのターゲットとして追加できます。

追加するには、次のようにします。

  1. WebLogic管理ドメインのOracle WebLogic管理コンソールにログインします。
  2. ページの左側にある「ドメイン構造」タブで、「サービス」を選択します。
  3. 「サービスのサマリー」ページで、「データ・ソース」を選択します。
  4. 「データ・ソース」表でOAAM_SERVER_DSを開きます。
  5. ターゲット」タブをクリックします。
  6. oam_server1」を選択します。
  7. 「保存」をクリックします。

49.9.2.3 Mobile and Socialサービスで「ソーシャル・アイデンティティ認証」が有効な場合のOAAMの構成

ソーシャル・アイデンティティからの認証結果を受け入れるようにMobile and Socialサービスを構成する場合、ユーザーが認証する際にMobile and Socialと連動するようにOAAMを構成できます。

Mobile and Socialサービスで「ソーシャル・アイデンティティ認証」が有効な場合にOAAMを構成するには、次のようにします。

  1. OAAM管理コンソールにログインします。

  2. 「ポリシー」をクリックして、OAAM Mobile and Social統合の認証後のセキュリティ・ポリシーを検索します。

  3. ポリシーで次のルールを検索します。モバイル・デバイスが登録されていません.

  4. 次の条件を追加します。

    1. 「セッション: カンマ区切り値内にある値の確認」での検索

    2. 次を追加します。

      パラメータ・キー: oic.userIdType

      確認する値 = URI

      リストにある場合の戻り値: false

49.9.2.4 紛失または盗難デバイス・ルールの設定

「OAAM紛失または盗難デバイス」デバイス・グループにデバイスIDを追加することで、紛失中として報告されたデバイスごとに紛失または盗難デバイス・ルールを設定できます。

紛失デバイスを「OAAM紛失または盗難デバイス」グループに追加できるように、ユーザーはサポート部門に紛失または盗難デバイスを報告する必要があります。このようにすると、紛失デバイスから認証が試行されたときに、OAAMからMobile and SocialにDENYアクションまたはWIPE_OUTアクションを送信できるようになります。これにより、Mobile and Socialサーバーに関連するそのアプリケーションのデータが消去されます。ユーザーが紛失デバイスを回収したときには、OAAMでデバイスをリセットできます。

紛失または盗難デバイス・ルールを設定するには、次のようにします。

  1. OAAM管理コンソールにログインします。
  2. ナビゲーション・ペインで「セッション」をダブルクリックします。

    セッション検索ページが表示されます。

  3. 「ユーザー名」「クライアント・アプリケーション」の名前、「デバイスID」などで検索して、紛失または盗難デバイスを見つけます。
  4. 「検索結果」表でセッションIDをクリックします。

    「セッション詳細」ページが開きます。

  5. 「グループに追加」をクリックします。

    「グループに追加」ポップアップ・ウィンドウが開きます。

  6. 「追加するデータ型の選択」セクションで、「デバイス」を選択し、「次」をクリックします。
  7. 「OAAM紛失または盗難デバイス」グループを選択し、「次」をクリックします。
  8. 選択した内容を確認し、「終了」をクリックします。
  9. 「OK」をクリックします。

49.9.2.5 ブラックリストに記載されたデバイスおよびアプリケーションの構成

ルールを構成することで、特定のデバイスやアプリケーションへのアクセスをブロックできます。

次の各トピックでは追加情報を示します。

49.9.2.5.1 ブラックリストに記載されたデバイスのルールの設定

アクセスをブロックするデバイスごとに、ブラックリストに記載されたデバイスのルールを作成できます。

「OAAMブラック・リストに記載されたモバイル・デバイス」グループにデバイスIDを追加することで、ブラックリストに記載されたデバイス・ルールを設定するには、次のようにします。

  1. OAAM管理コンソールにログインします。
  2. ナビゲーション・ペインで「セッション」をダブルクリックします。

    セッション検索ページが表示されます。

  3. その検索ページを使用して、ブロックするデバイスを検索します。たとえば、「ユーザー名」「クライアント・アプリケーション」の名前、「デバイスID」などで検索します。
  4. 「検索結果」表でセッションIDをクリックします。

    「セッション詳細」ページが開きます。

  5. 「グループに追加」をクリックします。

    「グループに追加」ポップアップ・ウィンドウが開きます。

  6. 「追加するデータ型の選択」セクションで、「デバイス」を選択し、「次」をクリックします。
  7. 「OAAMブラック・リストに記載されたモバイル・デバイス」グループを選択し、「次」をクリックします。
  8. 選択した内容を確認し、「終了」をクリックします。
  9. 「OK」をクリックします。

49.9.2.5.2 ブラックリストに記載されたアプリケーション・ルールの設定

ブラックリストに記載されたアプリケーション・ルールを追加するタスクは、次の順序でタスクに分けられます。

「OAAMブラック・リストに記載されたモバイル・デバイス」グループにアプリケーションを追加するには、次のようにします。

49.9.2.5.2.1 新しいアラート・グループの作成

OAAM管理コンソールから、新しいアラート・グループを作成できます。

作成するには、次のようにします。

  1. OAAM管理コンソールにログインします。
  2. ナビゲーション・ペインで、「グループ」をダブルクリックします。

    グループ検索ページが表示されます。

  3. 「新規グループ」をクリックします。

    「グループの作成」ポップアップ・ウィンドウが開きます。

  4. 次のようにフォームに入力して「作成」をクリックします。
    • グループ名 - OAAM Blacklisted mobile application usedと入力します。(これが、ブラックリストに記載するモバイル・アプリケーションの名前です。)

    • グループ・タイプ - メニューから「Alerts」を選択します。

    • キャッシュ・ポリシー - メニューから「フル・キャッシュ」を選択します。

    • 説明 - Session coming from a blacklisted mobile applicationと入力します。

  5. 「アラート」タブをクリックします。
  6. 「このグループにメンバーを追加」ボタンをクリックします。

    「アラートの追加」ポップアップ・ウィンドウが開きます。

  7. 「新規要素の追加オプション」セクションで、新規アラートの作成を選択します。

    次のようにフォームに入力して「追加」をクリックします。

    • アラート・タイプ - メニューから「不正」を選択します。

    • アラート・レベル - メニューから「中」を選択します。

    • アラート・メッセージ - Session coming from a blacklisted mobile applicationと入力します。

    アラートの追加ウィンドウに、新規要素が正常に作成されたことを確認するメッセージが表示されます。

49.9.2.5.2.2 ブラックリストに記載されたアプリケーション名を格納する汎用文字列グループの作成

ブラックリストに記載されたアプリケーション名を格納する汎用文字列グループを作成できます。

作成するには、次のようにします。

  1. ナビゲーション・ペインで、「グループ」をダブルクリックします。

    グループ検索ページが表示されます。

  2. 「新規グループ」をクリックします。

    「グループの作成」ポップアップ・ウィンドウが開きます。

  3. 次のようにフォームに入力して「作成」をクリックします。
    • グループ名 - OAAM blacklisted mobile applicationと入力します。

    • グループ・タイプ - メニューから「汎用文字列」を選択します。

    • キャッシュ・ポリシー - メニューから「フル・キャッシュ」を選択します。

    • 説明 - OAAM blacklisted mobile applicationと入力します。

  4. 「汎用文字列」タブをクリックし、「このグループにメンバーを追加」ボタンをクリックします。
  5. アプリケーションの名前を入力します。

    汎用文字列の追加ウィンドウに、新規要素が正常に作成されたことを確認するメッセージが表示されます。

    「OK」をクリックします。

49.9.2.5.2.3 新しいブラックリストに記載されたアプリケーション・ルールの作成

ブラックリストに記載されたモバイル・アプリケーションのための新しいルールを追加できます。

ルールを作成するには:

  1. ナビゲーション・ペインで、「ポリシー」をダブルクリックします。

    ポリシー検索ページが表示されます。

  2. 「チェックポイント」メニューから「認証後」を選択し、「検索」をクリックします。

  3. 「OAAM認証後セキュリティ」をクリックします。

    「OAAM認証後セキュリティ」ページが開きます。

  4. 「ルール」タブをクリックします。

  5. 「ルールの追加」ボタンをクリックします。

    次のようにフォームに入力して「追加」をクリックします。

    • ルール名 - Check for blacklisted mobile applicationsと入力します。

    • ルール・ステータス - メニューから「アクティブ」を選択します。

    • Rule Notes - Check if application is in the Oaam blacklisted mobile application groupと入力します。

  6. 「条件」タブをクリックします。

  7. 「条件の追加」をクリックします。

    「条件の追加」ポップアップ・ウィンドウが開きます。

  8. 次のようにフォームに入力して「検索」をクリックします。

    • 条件名 - Check Current Sessionと入力します。

    • タイプ - メニューから「セッション内」を選択します。

  9. 結果の表で、「セッション: フィルタ条件を使用した現在のセッションの確認」をクリックします。

    フィルタ条件の詳細が表示されます。

  10. 次のように実行し、「保存」をクリックします。

    1. 「チェック」の下で「クライアント・アプリケーション」を選択します。

    2. 演算子として「次に含まれる」を選択します。

    3. ターゲット・タイプとして「グループ」を選択します。

    4. グループ・タイプとして「汎用文字列」を選択します。

    5. グループ名としてOAAMブラック・リストに記載されたモバイル・アプリケーションを選択します。

    英語では、条件はCheck if the Client Application is in the "OAAM blacklisted mobile application" groupとなります。

  11. 「結果」タブをクリックします。

  12. 「アクション・グループ」メニューから「OAAMブロック」を選択します。

  13. 「アラート・グループ」メニューからOAAM Blacklisted application usedを選択します。

  14. 「適用」をクリックします。

49.9.2.6 モバイル・アプリケーションのOAAMセッションについて

OAAMセッションは、OAAMルールの実行において一般的に使用される概念エンティティです。

ルールは、入力としてセッション属性(たとえば、クライアント・アプリケーション名およびOAAMデバイスID)を使用し、出力時にそのセッションのステータスに影響を与える(つまり、ステータスを「ブロック済」に変更する)ことができます。OAAMがWebブラウザなどの非モバイル環境で使用されている場合、ユーザー認証セッション(たとえば、OAMセッション)とOAAMセッションの間には1対1の関係があります。たとえば、次のフィールドに関連付けられたデータが、各OAAMセッションに含まれているとします。

  • ユーザーID

  • クライアントIPアドレス

  • OAAMデバイスIDおよびフィンガープリント

  • (認証)ステータス: 成功、保留中、ブロック済など。

  • クライアント・アプリケーション名

モバイル・アプリケーション環境では、同じユーザーによって使用される同じデバイス上で実行されるアプリケーションはそれぞれ、モバイルSSOシナリオの中でも異なるOAAMセッションを持つと想定されています。たとえば、次のアプリケーションがモバイル・デバイスにインストールされていると想定します。

  • SSOセキュリティ・エージェント・アプリケーション

  • ホワイト・ページ・アプリケーション

  • 経費レポート・アプリケーション

これらのアプリケーションは、同じサービス・ドメインの参加者としてまとめてリストされ、それらはすべてシングル・サインオンに参加します。ユーザーは、モバイルSSOエージェント・アプリケーションを使用して1回ログインするだけで済みます。したがって、同じデバイス上の複数のアプリケーションによって共有される1つのユーザー認証セッション(つまり、1つのAccess Managerセッション)のみが存在するようになります。一方、ユーザーが同じAccess Managerセッション内で3つのアプリケーションすべてを同時に使用する場合、各モバイル・アプリケーションは独自のOAAMセッション・エントリを持つことになり、OAAM管理コンソールには3つのOAAMセッションが表示されるようになります。

モバイル・アプリケーションごとに独立したOAAMセッションを持つ理由は、ルールがモバイル・クライアント・アプリケーションを考慮できるようにするためです。同じルールによって、いくつかのアプリケーションからのセッションをブロックすると同時に、他のアプリケーションからのセッションを許可することができます。(「ブラックリストに記載されたアプリケーション・ルールの設定」のブラックリストに記載されたアプリケーション・ルールが、その一例です。)さらに高度なルールでは、1つのセッションの複数の要因を考慮できます。たとえば、経費レポート・アプリケーションは機密度が高いと評価する一方で、ホワイト・ページ(ディレクトリ参照)アプリケーションは機密度が低いと評価できます。同じ「リスクのあるIP」ルールによって、同じ中程度のリスクのあるIPアドレスからのセッションであっても、経費レポート・アプリケーションではセッションをブロックし、ホワイト・ページ・アプリケーションではブロックしないことが可能です。

49.9.2.7 OAAM認証のユーザー登録

OAAMは、ナレッジベース認証やワンタイム・パスワードなどの強力な認証機能を提供します。

ワンタイム・パスワードは、電子メールまたはモバイル・テキスト・メッセージを使用してパスワードを提供します。これらの機能では、エンドユーザーがセキュリティ・プロファイルを登録する必要があります。それには、セキュリティ上の質問、携帯電話番号および電子メール・アドレスが含まれる場合があります。

次の各トピックでは、これらの認証プロセスの設定について説明します。

49.9.2.7.1 OAAMナレッジベース認証の設定

Mobile and Socialは、OAAMがインストールされている場合、ナレッジベース認証(KBA)をサポートします。

KBAは、OAAMでの厳密認証のデフォルト・オプションです。管理者は、KBAを機能させるために特別な構成をする必要はありません。ユーザーは、OAAM管理対象サーバー・コンソールを使用して、彼らのKBA質問を彼らのユーザー・プロファイルの登録に記録する必要があります。

49.9.2.7.2 OAAMワンタイム・パスワードの設定

Mobile and Socialは、OAAMがインストールされている場合、ワンタイム・パスワード(OTP)のサポートを提供します。

OTPを使用すると、エンド・ユーザーはサーバーが生成したワンタイム・パスワードを入力することで認証されるようになります。このパスワードは、SMSまたは電子メールで受信することになります。ワンタイム・パスワードは帯域外で送信されるため、有効なユーザー以外の他者がワンタイム・パスワードへのアクセスを取得するリスクは軽減されます。

次の各トピックでは追加情報を示します。

49.9.2.7.2.1 OTP電子メール統合の設定

Mobile and Socialで電子メールを送信できるように、SMTPまたはUMSのいずれかを構成できます。

Mobile and Socialは、次のいずれかの方法で電子メールを送信できます。

  • 組込みのSMTPクライアントの使用

  • Oracle User Messaging Service (UMS)の使用

このトピックでは、これらの統合それぞれについて手順を説明します。電子メール用のSMTPの設定または電子メール用のUMSの設定のどちらからを選択して、開始してください。

ノート:

SMTPまたはUMSのいずれかを構成します。両方を構成できません。

SMTPまたはUMSの属性値を構成した後で、この項の3番目の手順「OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化」で説明するように、OAAMサーバーでチャレンジ・タイプを有効にしてください。

電子メール用のSMTPの設定

  1. Mobile and Socialサービスの構成ページにアクセスします。

    「Mobile and Socialサービスの構成ページを開く」を参照してください。

  2. 画面の右側にある「セキュリティ・ハンドラ・プラグイン」セクションで、「OaamSecurityHandlerPlugin」をクリックし、ツールバーの「編集」をクリックします。

  3. 「属性」セクションで、次の属性名の値を入力し、「適用」をクリックします。

    mail.smtp.host - SMTPサーバー・ホスト。

    mail.smtp.port - SMTPサーバー・ポート。

    mail.smtp.security.type - SMTPセキュリティ・タイプ。SSLまたはTLSです。

    mail.smtp.user - SMTPサーバーにログオンするためのユーザー名。

    mail.smtp.fromadd - Mobile and Socialの発信元アドレス。たとえば、mobileadmin@example.comです。

    mail.smtp.password - mail.smtp.userアカウントのパスワード。

    mail.smtp.truststore.location - サーバー・アイデンティティの検証に使用されるトラスト・ストアの場所を含むファイル名。

    mail.smtp.keystore.location - クライアント証明書を含むキー・ストアのファイル名。

    mail.smtp.keystore.password - キー・ストア・パスワード。

    mail.smtp.truststore.password - トラスト・ストア・パスワード。

  4. 「OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化」のステップを完了します。

電子メール用のUMSの設定

  1. Mobile and Socialサービスの構成ページにアクセスします。

    「Mobile and Socialサービスの構成ページを開く」を参照してください。

  2. 画面の右側にある「セキュリティ・ハンドラ・プラグイン」セクションで、「OaamSecurityHandlerPlugin」をクリックし、ツールバーの「編集」をクリックします。

  3. 「属性」セクションで、次の属性名の値を入力し、「適用」をクリックします。

    ums.service.uri - UMSサーバーのWebサービスURL。例:

    http://<UMS Server URL>:<UMS Port>/ucs/messaging/webservice

    ums.username - UMSサーバーのユーザー名。

    ums.password - UMSサーバーのパスワード。

    ums.from.address - Mobile and Socialの発信元アドレス。たとえば、mobileadmin@example.comです。

    ums.from.name - Mobile and Socialの発信元名。

    ums.email.enabled - trueに設定します。

  4. 「OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化」のステップを完了します。

OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化

  1. OAAM管理コンソールにログインします。
  2. ナビゲーション・ペインで、「環境」「プロパティ」を選択し、「プロパティ」をダブルクリックしします。

    プロパティ検索ページが表示されます。

  3. 「検索」ボックスで、「名前」フィールドにbharosa.uio.default.register.userinfo.enabledと入力し、「検索」をクリックします。

    「検索結果」セクションでクリックしてレコードを選択し、その値をtrueに変更して「保存」をクリックします。

  4. 「検索」ボックスで、「名前」フィールドにbharosa.uio.default.userinfo.inputs.enum.email.enabledと入力し、「検索」をクリックします。

    「検索結果」セクションでクリックしてレコードを選択し、その値をtrueに変更して「保存」をクリックします。

  5. 「検索」ボックスで、「名前」フィールドにbharosa.uio.default.challenge.type.enum.ChallengeEmail.availableと入力し、「検索」をクリックします。

    「検索結果」セクションでクリックしてレコードを選択し、その値をtrueに変更して「保存」をクリックします。

49.9.2.7.2.2 SMSメッセージ用のOTP統合の設定

Mobile and Socialは、Oracle UMSを使用してSMSメッセージを送信します。

「UMSを使用するSMSの設定」を完了してから、「OAAMサーバーでのSMS用のチャレンジ・タイプの有効化」を完了してください。

UMSを使用するSMSの設定

  1. Mobile and Socialサービスの構成ページにアクセスします。

    「Mobile and Socialサービスの構成ページを開く」を参照してください。

  2. 画面の右側にある「セキュリティ・ハンドラ・プラグイン」セクションで、「OaamSecurityHandlerPlugin」をクリックし、ツールバーの「編集」をクリックします。

  3. 「属性」セクションで、次の属性名の値を入力し、「適用」をクリックします。

    ums.service.uri - UMSサーバーのWebサービスURL。例:

    http://<UMS Server URL>:<UMS Port>/ucs/messaging/webservice

    ums.username - UMSサーバーのユーザー名。

    ums.password - UMSサーバーのパスワード。

    ums.from.address - Mobile and Socialの発信元アドレス。たとえば、mobileadmin@example.comです。

    ums.from.name - Mobile and Socialの発信元名。

    ums.email.enabled - trueに設定します。

  4. 「OAAMサーバーでのSMS用のチャレンジ・タイプの有効化」のステップを完了します。

OAAMサーバーでのSMS用のチャレンジ・タイプの有効化

  1. OAAM管理コンソールにログインします。
  2. ナビゲーション・ペインで、「環境」「プロパティ」を選択し、「プロパティ」をダブルクリックしします。

    プロパティ検索ページが表示されます。

  3. 「検索」ボックスで、「名前」フィールドにbharosa.uio.default.register.userinfo.enabledと入力し、「検索」をクリックします。

    「検索結果」セクションでクリックしてレコードを選択し、その値をtrueに変更して「保存」をクリックします。

  4. 「検索」ボックスで、「名前」フィールドにbharosa.uio.default.challenge.type.enum.ChallengeSMS.availableと入力し、「検索」をクリックします。

    「検索結果」セクションでクリックしてレコードを選択し、その値をtrueに変更して「保存」をクリックします。

49.9.2.7.2.3 OAAMチャレンジ・ポリシー・トリガー組合せの変更

OAAMは、イベントによってチャレンジ・アクションがトリガーされるとチャレンジ・ポリシーを評価します。OAAM管理コンソールから、OAAMチャレンジ・ポリシー・トリガー組合せを変更できます。

KBAがユーザーに対してアクティブになっている場合、OAAMチャレンジ質問アクション・グループからユーザーに質問が出されます。ユーザーがOAAMチャレンジ質問に3回失敗すると、OAAM SMSチャレンジ・アクション・グループが起動されます。

OAAMチャレンジ・ポリシー・トリガー組合せを使用してアクション・グループを並べ替えることができます。それによって、OAAMチャレンジ電子メール・グループやOAAMチャレンジSMSグループなど、他のチャレンジ・アクション・グループが、OAAMチャレンジ質問よりも優先されるようになります。

OAAMチャレンジ・ポリシー・トリガー組合せを変更するには、次のようにします。

  1. OAAM管理コンソールにログインします。
  2. ナビゲーション・ペインで、「ポリシー」をダブルクリックします。

    ポリシー検索ページが表示されます。

  3. 「チェックポイント」メニューから「チャレンジ」を選択し、「検索」をクリックします。
  4. 「検索結果」表で、クリックして「OAAMチャレンジ・ポリシー」を選択します。
  5. 「トリガー組合せ」タブをクリックします。
  6. 「順序変更」をクリックします。

    「トリガー組合せの順序変更」ポップアップ・ウィンドウが開きます。

  7. このコントロールを使用してトリガー組合せを高い位置または低い位置に移動します。