Oracle® Fusion Middleware Oracle Access Management管理者ガイド 11g リリース2 (11.1.2.3) for All Platforms E61950-08 |
|
![]() 前 |
![]() 次 |
次の各トピックでは、その他のOracle製品でMobile and Socialを構成する方法について説明します。
次の各トピックでは、様々なバージョンのAccess Managerと連動するようにMobile and Socialを構成する方法について説明します。
ノート:
Oracle Fusion Middleware構成ウィザードは、インストール時に、Mobile and SocialとAccess Managerの両方をサポートするドメインを生成します。
Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイドのMobile and Socialの構成に関する項を参照してください。
Access Managerが簡易モードに構成されている場合、Access Managerと連動するようにMobile and Socialサービスを構成できます。
サーバー・モードを「簡易」に変更
Oracle Access Management管理コンソールで、ウィンドウの上部にある「構成」をクリックします。
「サーバー・インスタンス」をクリックします。「検索」をクリックし、「検索結果」で「oam_server1」をクリックします。
「開く」をクリックします。
「OAMプロキシ」セクションで、「モード」メニューから「簡易」を選択し、「適用」をクリックします。
Webゲートの通信モードを「簡易」に変更
ターゲットWebゲートのOracle Access Management管理コンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。
「Webゲート」タブで、「検索」をクリックします。
ターゲットWebゲートを選択し、編集のために開きます。
Webゲートのセキュリティ・モードを「簡易」に変更してから、「適用」をクリックします。
~/oam-domain/output/accessgate-oic
に、次のファイルとWebゲートの新しいディレクトリが作成されます。
aaa_cert.pem
aaa_key.pem
cwallet.sso
ObAccessClient.xml
password.xml
OIC OAMASDKAuthNProviderのセキュリティ・モードを「簡易」に変更
Oracle Access Manager 10gサーバーのリモート・インスタンスと連動するように認証サービス・プロバイダを構成する必要があります。
リモートのOracle Access Manager Server 10g用に認証サービス・プロバイダを構成するには、次のようにします。
10gコンソールにログインして、WGプロファイルを作成します。
OAM 10gアクセス管理サービスは、オンにする必要があります。
Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロバイダ」→「認証サービス・プロバイダ」の順にナビゲートします。
「新規」をクリックして、新しい認証サービス・プロバイダ構成を作成します。
パラメータに適切な値を入力します。
OAM_VERSIONは、OAM_11GからOAM_10Gに変更します。
WEBGATE_IDは、前の手順でWGプロファイルの作成に使用した名前に変更します。
OAM_SERVER_1は、OAM 10Gサーバーをホストするマシンのホスト名:ポート番号に変更します。
AuthNURL
という新しいパラメータを追加して、任意の保護されたリソースのURL(たとえば、http://server1.example.com/index.html
)を移入します。
認証サービス・プロバイダ構成を保存します。
Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロファイル」→「認証サービス」→「OAMAuthentication」の順にナビゲートします。
「サービス・プロバイダ」ドロップダウン・メニューから、前の手順で作成した認証サービス・プロバイダ(たとえば、10GOAMAuthentication
)を選択します。
「クライアント・トークン」チェック・ボックスを選択します。
「アクセス・トークン」チェック・ボックスを選択解除します。
OAMAuthentication構成を保存します。
Mobile and SocialがOracle Access Manager 10gサーバーのリモート・インスタンスと連動するように構成されている場合は、さらに次のいずれかを実行する必要があります。
Oracle Access ManagerのUserStore
内のユーザー・レコードに対するディレクトリDN
エントリに、uid
属性を定義します。
Mobile and Socialでディレクトリ・ユーザー・エントリの識別に使用できる、一意のディレクトリ・ユーザー・エントリ属性を定義します。
ノート:
Mobile and Socialでは、一意のディレクトリ・ユーザー属性名をOracle Access Managerリリース11gから動的に取得できますが、10gリリース以前ではMobile and Socialの構成時に使用する属性を指定する必要があります。この属性が設定されていないと、Mobile and Socialでのクライアント・トークンの検証は失敗します。
次の手順は、CN
に値を設定する方法を示しています。ディレクトリ・サーバーで構成したように、一意のユーザー・エントリに値を設定します。uid
またはloginid
を選択することも可能です。手順を開始する前に、UserStore
に対するOracle Access ManagerのDNに、アプリケーション・プロファイルprofileid1
のuid
属性が含まれていないことと、DNが次のようになっていることを確認します。
"CN=profileid1 profileid1, OU=Test, ..."
両方の条件を満たしていることを確認してから、次のステップを完了します。
Mobile and Socialで、profileid1
の「アプリケーション・プロファイル構成」ページを開きます。
「アプリケーション・プロファイルの定義」を参照してください。
「属性」セクションで、次の名前と値のペアを追加し、「適用」をクリックします。
名前: userPrincipalAttrValue
値: CN
Oracle Access Manager 10g認証サービス・プロバイダの「サービス・プロバイダの構成」ページを開きます。
「認証サービス・プロバイダの定義、変更または削除」を参照してください。
「属性」セクションで、次の名前と値のペアを追加し、「適用」をクリックします。
名前: userPrincipalAttrName
値: CN
リリース11gR2および11gR1 PS1と連動するように認証サービス・プロバイダを構成できます。
11gR1 PS1リリースのコンソールについての相違点は、11gR2の各ステップのノートを参照してください。
ノート:
Webゲートを使用するMobile and Socialのデプロイの詳細は、「Mobile and Socialのデプロイメント制約」を参照してください。
リモートのAccess Manager 11gR2またはOracle Access Manager 11gR1 PS1用に認証サービス・プロバイダを構成するには、次のようにします。
Oracle Access Managementコンソールにログインして、Mobile and Social用のWebゲート(OAMエージェント)を登録します。
次のオプションを有効にしていることを確認します。
管理操作の許可
トークン・スコープ操作の許可
マスター・トークン取得の許可
資格証明コレクタ操作の許可
ノート:
OAM 11.1.1.nリリースのコンソールを使用している場合は、「管理操作の許可」を有効にします。
Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロバイダ」→「認証サービス・プロバイダ」の順にナビゲートします。
「新規」をクリックして、新しい認証サービス・プロバイダ構成を作成します。
OAM 11.1.2リリースのコンソールを使用している場合は、次の値を入力します。
OAM_VERSION
のデフォルト値は、OAM_11G
のまま維持します。
WEBGATE_ID
は、前の手順でWGプロファイルの作成に使用した名前に変更します。
OAM_SERVER_1
は、OAM 11Gサーバーをホストしているマシンのホスト名:ポート番号に変更します。
ノート:
OAM 11.1.1.nリリースのコンソールを使用している場合:
OAM_VERSION
の値は、OAM_10G
に変更します。
WEBGATE_ID
は、前の手順でWGプロファイルの作成に使用した名前に変更します。
OAM_SERVER_1
は、OAM 11.1.1.5サーバーをホストしているマシンのホスト名:ポート番号に変更します。
AuthNURL
という新しいパラメータを追加して、任意の保護されたリソースのURL(たとえば、http://server1.example.com/index.html
)を移入します。
認証サービス・プロバイダ構成を保存します。
Mobile and Socialコンソールで、「Mobile and Socialサービス」→「サービス・プロファイル」→「認証サービス」→「OAMAuthentication」の順にナビゲートします。
「サービス・プロバイダ」ドロップダウン・メニューから、前の手順で作成した認証サービス・プロバイダ(たとえば、10GOAMAuthentication
)を選択します。
「クライアント・トークン」チェック・ボックスを選択します。
OAM 11g R1 PS1を使用している場合にのみ、「アクセス・トークン」チェック・ボックスをクリアします。
OAMAuthentication構成を保存します。
CSFウォレット・ファイルをマージします。
OAM 11Gは、管理者がMobile and Social用のWGプロファイルを作成したときに、cwallet.sso
ファイルを生成します。このWGプロファイルと通信するために、管理者は、cwallet.sso
のsecret値をMobile and Socialウォレットにマージする必要があります。
ノート:
次のコマンドを使用して、マージの前と後のウォレットを表示し、マージが正常に完了しているかどうかを確認してください。
orapki wallet display -wallet
wallet_location
cwallet.sso
を、OAM (~/domain-home/output)から、Mobile and Socialをホストするマシンのディレクトリ/tmp/oam
にコピーします。
Mobile and Socialをホストするマシンのディレクトリ(~/config/fmwconfig
)から、Mobile and Socialをホストするマシンのディレクトリ/tmp/oic
にcwallet.sso
をコピーします。
Mobile and Socialをホストするマシンのディレクトリ/tmp
にmerge-creds.xml
をダウンロードします。
サンプルのmerge-creds.xmlファイルを次に示します。
サンプルのmerge-creds.xml
<?xml version="1.0" encoding="UTF-8" standalone='yes'?> <jpsConfig xmlns="http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation= "http://xmlns.oracle.com/oracleas/schema/11/jps-config-11_1.xsd" schema-major-version="11" schema-minor-version="1"> <serviceProviders> <serviceProvider class="oracle.security.jps.internal.credstore.ssp.SspCredentialStoreProvider" name="credstoressp" type="CREDENTIAL_STORE"> <description>File-based credential provider</description> </serviceProvider> </serviceProviders> <serviceInstances> <!-- Source file-based credential store instance --> <serviceInstance location="/tmp/oam" provider="credstoressp" name="credential.file.source"> </serviceInstance> <!-- Destination file-based credential store instance --> <serviceInstance location="/tmp/oic" provider="credstoressp" name="credential.file.destination"> </serviceInstance> </serviceInstances> <jpsContexts> <jpsContext name="FileSourceContext"> <serviceInstanceRef ref="credential.file.source"/> </jpsContext> <jpsContext name="FileDestinationContext"> <serviceInstanceRef ref="credential.file.destination"/> </jpsContext> </jpsContexts> </jpsConfig>
PATH変数を設定して、~/oracle_common/bin:~/oracle_common/common/bin:~を含めます。
コマンド行からwlst.sh
を実行して、WebLogic Scripting Toolを初期化します。
WLSTコマンドのmigrateSecurityStore
を実行します。
次に、WLSTコマンドの構文例を示します。
$ wlst.sh wls:/offline> connect("weblogic", "weblogic-passwd", "localhost:<port>") wls:/WLS_IDM/serverConfig> migrateSecurityStore(type="credStore",configFile="/tmp/merge-creds.xml", src="FileSourceContext",dst="FileDestinationContext")
Mobile and Socialサーバーを再起動します。
Oracle Adaptive Access Manager (OAAM)のデバイス登録機能を使用するようにサービス・ドメインを構成できます。
サービス・ドメインを構成するには、「サービス・ドメイン構成」ページを開き、「セキュリティ・ハンドラ・プラグイン名」リストから「OAAMSecurityHandlerPlugin」オプションを選択します。
「サービス・ドメインの作成」を参照してください。
ノート:
Oracle Fusion Middleware構成ウィザードでは、インストール時に、Mobile and SocialとOracle Adaptive Access Managerの両方をサポートするドメインを生成できます。Mobile and Socialには、少なくともOracle Adaptive Access Managerバージョン11gリリース2が必要です。詳細は、Oracle Fusion Middleware Oracle Identity and Access Managementインストレーション・ガイドの「Mobile and Socialの構成」の章を参照してください。
次の各トピックでは、Mobile and SocialとOAAMとの統合を完了するために必要なポリシー、条件、ルールおよびアクションの構成方法について説明します。
ここでは、Mobile and SocialでサポートされているOAAMポリシーのリストを示します。
表49-21に、サポートされているOAAMポリシーを(OAAMチェックポイント別に)示します。
表49-21 Mobile and SocialでサポートされるOAAMポリシー
チェックポイント | サポートされているポリシー |
---|---|
認証後 |
|
チャレンジ |
|
デバイスID |
|
Mobile and SocialとOAAMでは、類似した用語を使用して、認証および認可イベントに応じて実行できるセキュリティ・アクションを記述しています。
表49-22は、Mobile and Social用語とOAAM用語の対応表です。
表49-22 OAAMとMobile and Socialの用語の対応
OAAMのアクション・グループ | Mobile and Socialのアクション |
---|---|
OAAM許可 |
ALLOW |
OAAMブロック |
DENIED |
OAAMチャレンジ |
CHALLENGE |
OAAMブラック・リストに記載されたモバイル・デバイス |
WIPE_OUT |
OAAM紛失デバイス |
WIPE_OUT |
OAAMのポリシーおよびルールをカスタマイズするには、Oracle Adaptive Access Manager Administratorのコンソールを使用してください。
OAAMポリシーの構成を開始する前に、次のタスクを完了する必要があります。
Oracle WebLogic管理コンソールからOAAM管理のための管理者を作成できます。
作成するには、次のようにします。
Oracle Access ManagementサーバーをOAAMデータ・ソースのターゲットとして追加できます。
追加するには、次のようにします。
OAAM_SERVER_DS
を開きます。oam_server1
」を選択します。ソーシャル・アイデンティティからの認証結果を受け入れるようにMobile and Socialサービスを構成する場合、ユーザーが認証する際にMobile and Socialと連動するようにOAAMを構成できます。
Mobile and Socialサービスで「ソーシャル・アイデンティティ認証」が有効な場合にOAAMを構成するには、次のようにします。
OAAM管理コンソールにログインします。
「ポリシー」をクリックして、OAAM Mobile and Social統合の認証後のセキュリティ・ポリシーを検索します。
ポリシーで次のルールを検索します。モバイル・デバイスが登録されていません.
次の条件を追加します。
「セッション: カンマ区切り値内にある値の確認」での検索
次を追加します。
パラメータ・キー: oic.userIdType
確認する値 = URI
リストにある場合の戻り値: false
「OAAM紛失または盗難デバイス」デバイス・グループにデバイスIDを追加することで、紛失中として報告されたデバイスごとに紛失または盗難デバイス・ルールを設定できます。
紛失デバイスを「OAAM紛失または盗難デバイス」グループに追加できるように、ユーザーはサポート部門に紛失または盗難デバイスを報告する必要があります。このようにすると、紛失デバイスから認証が試行されたときに、OAAMからMobile and SocialにDENYアクションまたはWIPE_OUTアクションを送信できるようになります。これにより、Mobile and Socialサーバーに関連するそのアプリケーションのデータが消去されます。ユーザーが紛失デバイスを回収したときには、OAAMでデバイスをリセットできます。
紛失または盗難デバイス・ルールを設定するには、次のようにします。
ルールを構成することで、特定のデバイスやアプリケーションへのアクセスをブロックできます。
次の各トピックでは追加情報を示します。
アクセスをブロックするデバイスごとに、ブラックリストに記載されたデバイスのルールを作成できます。
「OAAMブラック・リストに記載されたモバイル・デバイス」グループにデバイスIDを追加することで、ブラックリストに記載されたデバイス・ルールを設定するには、次のようにします。
ブラックリストに記載されたアプリケーション・ルールを追加するタスクは、次の順序でタスクに分けられます。
「OAAMブラック・リストに記載されたモバイル・デバイス」グループにアプリケーションを追加するには、次のようにします。
ブラックリストに記載されたアプリケーション名を格納する汎用文字列グループを作成できます。
作成するには、次のようにします。
ブラックリストに記載されたモバイル・アプリケーションのための新しいルールを追加できます。
ルールを作成するには:
ナビゲーション・ペインで、「ポリシー」をダブルクリックします。
ポリシー検索ページが表示されます。
「チェックポイント」メニューから「認証後」を選択し、「検索」をクリックします。
「OAAM認証後セキュリティ」をクリックします。
「OAAM認証後セキュリティ」ページが開きます。
「ルール」タブをクリックします。
「ルールの追加」ボタンをクリックします。
次のようにフォームに入力して「追加」をクリックします。
ルール名 - Check for blacklisted mobile applications
と入力します。
ルール・ステータス - メニューから「アクティブ」を選択します。
Rule Notes - Check if application is in the Oaam blacklisted mobile application group
と入力します。
「条件」タブをクリックします。
「条件の追加」をクリックします。
「条件の追加」ポップアップ・ウィンドウが開きます。
次のようにフォームに入力して「検索」をクリックします。
条件名 - Check Current Session
と入力します。
タイプ - メニューから「セッション内」を選択します。
結果の表で、「セッション: フィルタ条件を使用した現在のセッションの確認」をクリックします。
フィルタ条件の詳細が表示されます。
次のように実行し、「保存」をクリックします。
「チェック」の下で「クライアント・アプリケーション」を選択します。
演算子として「次に含まれる」を選択します。
ターゲット・タイプとして「グループ」を選択します。
グループ・タイプとして「汎用文字列」を選択します。
グループ名としてOAAMブラック・リストに記載されたモバイル・アプリケーションを選択します。
英語では、条件はCheck if the Client Application is in the "OAAM blacklisted mobile application" groupとなります。
「結果」タブをクリックします。
「アクション・グループ」メニューから「OAAMブロック」を選択します。
「アラート・グループ」メニューからOAAM Blacklisted application usedを選択します。
「適用」をクリックします。
OAAMセッションは、OAAMルールの実行において一般的に使用される概念エンティティです。
ルールは、入力としてセッション属性(たとえば、クライアント・アプリケーション名およびOAAMデバイスID)を使用し、出力時にそのセッションのステータスに影響を与える(つまり、ステータスを「ブロック済」に変更する)ことができます。OAAMがWebブラウザなどの非モバイル環境で使用されている場合、ユーザー認証セッション(たとえば、OAMセッション)とOAAMセッションの間には1対1の関係があります。たとえば、次のフィールドに関連付けられたデータが、各OAAMセッションに含まれているとします。
ユーザーID
クライアントIPアドレス
OAAMデバイスIDおよびフィンガープリント
(認証)ステータス: 成功、保留中、ブロック済など。
クライアント・アプリケーション名
モバイル・アプリケーション環境では、同じユーザーによって使用される同じデバイス上で実行されるアプリケーションはそれぞれ、モバイルSSOシナリオの中でも異なるOAAMセッションを持つと想定されています。たとえば、次のアプリケーションがモバイル・デバイスにインストールされていると想定します。
SSOセキュリティ・エージェント・アプリケーション
ホワイト・ページ・アプリケーション
経費レポート・アプリケーション
これらのアプリケーションは、同じサービス・ドメインの参加者としてまとめてリストされ、それらはすべてシングル・サインオンに参加します。ユーザーは、モバイルSSOエージェント・アプリケーションを使用して1回ログインするだけで済みます。したがって、同じデバイス上の複数のアプリケーションによって共有される1つのユーザー認証セッション(つまり、1つのAccess Managerセッション)のみが存在するようになります。一方、ユーザーが同じAccess Managerセッション内で3つのアプリケーションすべてを同時に使用する場合、各モバイル・アプリケーションは独自のOAAMセッション・エントリを持つことになり、OAAM管理コンソールには3つのOAAMセッションが表示されるようになります。
モバイル・アプリケーションごとに独立したOAAMセッションを持つ理由は、ルールがモバイル・クライアント・アプリケーションを考慮できるようにするためです。同じルールによって、いくつかのアプリケーションからのセッションをブロックすると同時に、他のアプリケーションからのセッションを許可することができます。(「ブラックリストに記載されたアプリケーション・ルールの設定」のブラックリストに記載されたアプリケーション・ルールが、その一例です。)さらに高度なルールでは、1つのセッションの複数の要因を考慮できます。たとえば、経費レポート・アプリケーションは機密度が高いと評価する一方で、ホワイト・ページ(ディレクトリ参照)アプリケーションは機密度が低いと評価できます。同じ「リスクのあるIP」ルールによって、同じ中程度のリスクのあるIPアドレスからのセッションであっても、経費レポート・アプリケーションではセッションをブロックし、ホワイト・ページ・アプリケーションではブロックしないことが可能です。
OAAMは、ナレッジベース認証やワンタイム・パスワードなどの強力な認証機能を提供します。
ワンタイム・パスワードは、電子メールまたはモバイル・テキスト・メッセージを使用してパスワードを提供します。これらの機能では、エンドユーザーがセキュリティ・プロファイルを登録する必要があります。それには、セキュリティ上の質問、携帯電話番号および電子メール・アドレスが含まれる場合があります。
次の各トピックでは、これらの認証プロセスの設定について説明します。
Mobile and Socialは、OAAMがインストールされている場合、ナレッジベース認証(KBA)をサポートします。
KBAは、OAAMでの厳密認証のデフォルト・オプションです。管理者は、KBAを機能させるために特別な構成をする必要はありません。ユーザーは、OAAM管理対象サーバー・コンソールを使用して、彼らのKBA質問を彼らのユーザー・プロファイルの登録に記録する必要があります。
Mobile and Socialは、OAAMがインストールされている場合、ワンタイム・パスワード(OTP)のサポートを提供します。
OTPを使用すると、エンド・ユーザーはサーバーが生成したワンタイム・パスワードを入力することで認証されるようになります。このパスワードは、SMSまたは電子メールで受信することになります。ワンタイム・パスワードは帯域外で送信されるため、有効なユーザー以外の他者がワンタイム・パスワードへのアクセスを取得するリスクは軽減されます。
次の各トピックでは追加情報を示します。
Mobile and Socialで電子メールを送信できるように、SMTPまたはUMSのいずれかを構成できます。
Mobile and Socialは、次のいずれかの方法で電子メールを送信できます。
組込みのSMTPクライアントの使用
Oracle User Messaging Service (UMS)の使用
このトピックでは、これらの統合それぞれについて手順を説明します。電子メール用のSMTPの設定または電子メール用のUMSの設定のどちらからを選択して、開始してください。
ノート:
SMTPまたはUMSのいずれかを構成します。両方を構成できません。
SMTPまたはUMSの属性値を構成した後で、この項の3番目の手順「OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化」で説明するように、OAAMサーバーでチャレンジ・タイプを有効にしてください。
電子メール用のSMTPの設定
Mobile and Socialサービスの構成ページにアクセスします。
「Mobile and Socialサービスの構成ページを開く」を参照してください。
画面の右側にある「セキュリティ・ハンドラ・プラグイン」セクションで、「OaamSecurityHandlerPlugin」をクリックし、ツールバーの「編集」をクリックします。
「属性」セクションで、次の属性名の値を入力し、「適用」をクリックします。
mail.smtp.host - SMTPサーバー・ホスト。
mail.smtp.port - SMTPサーバー・ポート。
mail.smtp.security.type - SMTPセキュリティ・タイプ。SSL
またはTLS
です。
mail.smtp.user - SMTPサーバーにログオンするためのユーザー名。
mail.smtp.fromadd - Mobile and Socialの発信元アドレス。たとえば、mobileadmin@example.comです。
mail.smtp.password - mail.smtp.user
アカウントのパスワード。
mail.smtp.truststore.location - サーバー・アイデンティティの検証に使用されるトラスト・ストアの場所を含むファイル名。
mail.smtp.keystore.location - クライアント証明書を含むキー・ストアのファイル名。
mail.smtp.keystore.password - キー・ストア・パスワード。
mail.smtp.truststore.password - トラスト・ストア・パスワード。
「OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化」のステップを完了します。
電子メール用のUMSの設定
Mobile and Socialサービスの構成ページにアクセスします。
「Mobile and Socialサービスの構成ページを開く」を参照してください。
画面の右側にある「セキュリティ・ハンドラ・プラグイン」セクションで、「OaamSecurityHandlerPlugin」をクリックし、ツールバーの「編集」をクリックします。
「属性」セクションで、次の属性名の値を入力し、「適用」をクリックします。
ums.service.uri - UMSサーバーのWebサービスURL。例:
http://
<UMS Server URL>:
<UMS Port>/ucs/messaging/webservice
ums.username - UMSサーバーのユーザー名。
ums.password - UMSサーバーのパスワード。
ums.from.address - Mobile and Socialの発信元アドレス。たとえば、mobileadmin@example.comです。
ums.from.name - Mobile and Socialの発信元名。
ums.email.enabled - true
に設定します。
「OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化」のステップを完了します。
OAAMサーバーでの電子メール用のチャレンジ・タイプの有効化
Mobile and Socialは、Oracle UMSを使用してSMSメッセージを送信します。
「UMSを使用するSMSの設定」を完了してから、「OAAMサーバーでのSMS用のチャレンジ・タイプの有効化」を完了してください。
UMSを使用するSMSの設定
Mobile and Socialサービスの構成ページにアクセスします。
「Mobile and Socialサービスの構成ページを開く」を参照してください。
画面の右側にある「セキュリティ・ハンドラ・プラグイン」セクションで、「OaamSecurityHandlerPlugin」をクリックし、ツールバーの「編集」をクリックします。
「属性」セクションで、次の属性名の値を入力し、「適用」をクリックします。
ums.service.uri - UMSサーバーのWebサービスURL。例:
http://
<UMS Server URL>:
<UMS Port>/ucs/messaging/webservice
ums.username - UMSサーバーのユーザー名。
ums.password - UMSサーバーのパスワード。
ums.from.address - Mobile and Socialの発信元アドレス。たとえば、mobileadmin@example.comです。
ums.from.name - Mobile and Socialの発信元名。
ums.email.enabled - true
に設定します。
「OAAMサーバーでのSMS用のチャレンジ・タイプの有効化」のステップを完了します。
OAAMサーバーでのSMS用のチャレンジ・タイプの有効化
OAAMは、イベントによってチャレンジ・アクションがトリガーされるとチャレンジ・ポリシーを評価します。OAAM管理コンソールから、OAAMチャレンジ・ポリシー・トリガー組合せを変更できます。
KBAがユーザーに対してアクティブになっている場合、OAAMチャレンジ質問アクション・グループからユーザーに質問が出されます。ユーザーがOAAMチャレンジ質問に3回失敗すると、OAAM SMSチャレンジ・アクション・グループが起動されます。
OAAMチャレンジ・ポリシー・トリガー組合せを使用してアクション・グループを並べ替えることができます。それによって、OAAMチャレンジ電子メール・グループやOAAMチャレンジSMSグループなど、他のチャレンジ・アクション・グループが、OAAMチャレンジ質問よりも優先されるようになります。
OAAMチャレンジ・ポリシー・トリガー組合せを変更するには、次のようにします。