プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

5.6 Oracle Access Managementキーストアの概要

認可時にOAMサーバーとWebgate間の簡易または証明書ベースの通信のための証明書として使用するために、Javaキーストアが設定されます。構成ウィザードを実行した後に、初回のAdminServer起動でキーストアのブートストラップも発生します。

この項では次のトピックを記載しています:

5.6.1 Access Managerセキュリティ・キーおよび組込みJavaキーストア

キーストアは、Access Managerのインストール時に作成および構成されます。パスワードおよびキー・エントリのパスワードはランダムに生成されます。

推奨のキーストア・フォーマットはJKS (Javaキーストア)です。Javaキーストアは水面下でAccess Managerに関連付けられ、エージェント・トラフィックおよびセッション・トークンを暗号化するために生成される暗号化セキュリティ・キーの格納に使用されます。

  • すべてのOAMエージェントおよびOSSOエージェントは、他のエージェントが読み取ることができない秘密キーを持っています。

  • Oracle Coherenceベースのセッション・トラフィックを暗号化するキーがあります。

  • エージェントとアプリケーションの登録時に、SSO Cookie (Webgateおよびmod_ossoの場合)の暗号化および復号化に使用されるキーが生成されます。

管理者は、「通信の保護」で説明されているように、Oracleが提供するimportcertツールをキーストア、キーおよび証明書に関連する様々な手順で使用します。

WLSTのresetKeystorePasswordメソッドを使用すると、.oamkeystoreパスワードおよび.oamkeystoreパスワードと同じパスワードが設定されたキー・エントリに新しい値を設定できます。『WebLogic Server WLSTコマンド・リファレンス』を参照してください。

表5-5に、生成されるAccess Manager暗号化キーを示します。

表5-5 Access Managerキーと格納

キーと格納 説明

Access Manager暗号化キー

  • 11g WebgateとOAMサーバー間で共有されるエージェントごとに秘密キー1つ

    すべての10g Webgateが使用する1つのグローバル共有秘密キー

  • 1つのOAMサーバー・キー

キー・ストレージ

  • エージェント側: エージェントごとのキーは、ローカルでウォレット・ファイルのOracleシークレット・ストアに格納されます。クライアント・キーストア/scratch/clientTrustStore.jksおよび/scratch/clientKey.jksを使用できます。

  • OAMサーバー側: .oamkeystoreはエージェントごとのキーとサーバー・キーを含み、サーバー側の資格証明ストアに格納されます。

キーストアには、Oracle Access Managementコンソールからアクセスできません。キーストアと証明書は、「通信の保護」で説明されているように管理できます。

関連項目:

「Identity Federationキーストア」

5.6.2 Access Managerキーストア

Access ManagerおよびSecurity Token Serviceのキーストアは、Access Mangerのインストール時に作成および構成されます。

表5-6に、Access Managerに対して使用されるキーストアの概要を示します。

表5-6 Access Managerとセキュリティ・トークン・サービスのキーストア

キーストア 説明

システム・キーストア/パートナ・キーストア

.oamkeystore

OAM Serverインスタンスに関連付けられたキーおよび証明書のコンテナ(署名および暗号化のためのOAM秘密キーとセキュリティ・トークン・サービス秘密キー)。

パートナ、クライアントおよびエージェントとの信頼性を確立するために使用されるキーおよび証明書のコンテナ。パートナ・キーおよび証明書は、機密情報が暗号化されて.oamkeystoreに格納されます。

JCEKSタイプのシステム・キーストア.oamkeystoreのみが存在することが可能です。

$DOMAIN_HOME/config/fmwconfig/.oamkeystore

証明書の別名とパスワードは、Oracle Access Managementコンソールを使用して構成できます。

関連項目:

信頼キーストア

amtrustkeystore

信頼キーストアは、OAMサーバー・インスタンスと相互作用するエンティティに信頼性を確立するためにクライアントにより提供されるキーおよび証明書の検証に使用されます。

$DOMAIN_HOME/config/fmwconfig/amtruststore

amtruststoreはインストール時に作成され、少なくとも1つの信頼できるアンカーを含める必要があります。

信頼キーストアは、JREのkeytoolアプリケーションを使用して管理されます。セキュリティ・トークン・サービスではカスタム信頼キーストアを使用できます。

関連項目:

証明書失効リスト(CRL)

amcrl.jar

証明書失効情報リストは、ファイルシステム上のZIPアーカイブに格納されます。これらは、CRLベースの証明書失効確認の実行中に、OAMサーバーによって使用されます。

amcrl.jarには、DER形式のCRLファイルが含まれます。

$DOMAIN_HOME/config/fmwconfig/amcrl.jar

OAM Serverでは、キーストアおよびCRL Zipファイルの通知リスナーが定義されます。これらのファイルを変更すると、セキュリティ・トークン・サービスでは、再起動しなくてもキーストア/crl-zipが実行時にリロードされます。

amcrl.jarは、インストールにより作成され、Oracle Access Managementコンソールを使用して変更できます。

関連項目:

Oracle WSMエージェント・キーストア

default-keystore.jks

Oracle WSMエージェントは、様々な暗号化操作のためにこのキーストアを使用します。これらの操作では、Oracle WSMエージェントはOracle WSMタスク用に構成されたキーストアを使用します。

Oracle WSMエージェント・キーストアとAccess ManagerおよびSecurity Token Serviceのキーストアは常に異なるものにすることをお薦めします。そのようにしないと、キーはOPSSによって認可された任意のモジュールでキーストアへのアクセスに使用できるようになり、Access Manager/Security Token Serviceがアクセスされる可能性があります。

関連項目:

「Oracle Web Services Managerのキーストア(default-keystore.jks)について」

OPSSキーストア

(Webサービス・リクエストの一部として受信される証明書トークンとは対照的に)クライアントがSKIなどの参照スキームを使用する特別な場合、リクエスタの証明書をOPSSキーストアに移入する必要があります。

これは、キーをOPSSキーストアに手動でプロビジョニングする必要がある、一般的ではないシナリオです。

関連項目:

.cohstore.jks

これは、Coherenceノード間のSSL通信の暗号化に使用されるSSLキーと証明書の格納に使用されます。Coherence通信の保護については、Oracle Coherenceセキュリティ・ガイドを参照してください。

5.6.3 Identity Federationキーストア

Identity FederationとAccess Managerは、デジタル署名と暗号化に使用するキー・ペアと証明書を格納します。

Identity Federationは、次のことを実行する際にキーを使用します。

  • 送信アサーションの署名

  • SAMLメッセージに含まれる着信XML暗号化データの復号化

次のキーストアは、暗号化証明書と署名証明書の格納に使用されます。

$DOMAIN_HOME/config/fmwconfig/.oamkeystore

Identity Federationは、CSFを使用してキーストア・パスワードと、サーバーの資格証明(HTTP Basic認証のユーザー名とパスワードなど)を安全に格納します。