プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

22.11 暗号化Cookieのチャレンジ・パラメータの構成

OAMが提供するチャレンジ・パラメータは、暗号化Cookieのフラグを制御するために任意の認証スキーム内で使用できます。

22.11.1 暗号化Cookieのチャレンジ・パラメータ

Access Managerは、OAMサーバーCookie (OAM_ID)に加えて、暗号化Cookieを使用してシングル・サインオンを実装します。

  • 11g Webgate、エージェントごとに1つ: 認証の成功後にOAMサーバーから受け取った認証トークンを使用してWebgateで設定されたOAMAuthnCookie_<host:port>_<random number>

    ノート: 有効なOAMAuthnCookieがセッションに必要です。

  • 10g Webgate、すべての10g Webgateに対してObSSOCookieを1つ。

Access Managerが提供するssoCookieチャレンジ・パラメータは、Webgateによる暗号化Cookieのフラグの設定方法を制御するために任意の認証スキーム内で使用できます。次に例を示します。

  • 暗号化Cookieの保護: 暗号化CookieがSSL接続を介してのみ送信され、暗号化CookieがセキュアでないWebサーバーに返信されないようにできます。

  • 暗号化Cookieの永続性: ユーザーが、単一のセッションではなく、一定期間ログインできるようにします。Cookieの永続機能は、Internet ExplorerおよびMozillaブラウザと連動します。

ノート:

チャレンジ・パラメータの値は、大文字/小文字が区別されません。どのリリースのWebゲートでも、構文は同じです。単一の値は、等号(=)の後ろに指定します。

ssoCookie=value

複数の値は、セミコロン(;)で区切る必要があります。次に例を示します。

ssoCookie=value1;value2;...

  • 外部資格証明コレクタが有効化されたWebgateの場合、これらのパラメータはエージェント登録ページ(表15-2)で直接設定します。

  • DCC以外のエージェント(リソースWebgate)の場合、これらのパラメータは認証スキームのチャレンジ・パラメータ(表22-30)を通じて構成します。

表22-30は、Webgateがシングル・サインオンの暗号化Cookieのフラグを設定する方法を制御する、特定のチャレンジ・パラメータを示しています。

表22-30 10g/11g暗号化Cookieのチャレンジ・パラメータ

暗号化Cookieの11g/10g Webgateチャレンジ・パラメータの構文 説明
ssoCookie=

SSO CookieのOAMAuthnCookieのフラグを制御するパラメータです。

miscCookies=

その他すべてのAccess Manager暗号化Cookieのフラグを制御するパラメータです。

       Secure

HTTPSによってリソースにアクセスした場合のみ、暗号化Cookieが送信されるようにします。ブラウザがHTTPSを使用してサーバーにアクセスする場合のみ、セキュアなCookieが必要です。

ssoCookie=Secure
miscCookies=Secure

disableSecure

セキュアCookieを明示的に無効にします。

ssoCookie=disableSecure
miscCookies=disableSecure
       httponly

11g Webgate SSO OAMAuthnCookieと、その他のCookieをデフォルトで有効にします。

ssoCookie=httponly
miscCookies=httponly
       disablehttponly

httponly機能を明示的に無効にして、クライアント側のスクリプトが暗号化Cookieにアクセスできるようにします。

ssoCookie=disablehttponly
miscCookies=disablehttponly
ssoCookie=max-age=time-in-seconds

ブラウザ内に永続Cookieを作成します。これは、1つのセッションの間保持されるものではなく、Cookieの有効期限は時間間隔in-secondsで指定します。

たとえば、Cookieを30日(2592000秒)で期限切れにするには、次のように設定します。

max-age=2592000

22.11.2 暗号化Cookieのセキュリティのためのチャレンジ・パラメータの構成

チャレンジ・パラメータは、大文字/小文字が区別されません。

  1. 認証スキームを作成します。
  2. 「チャレンジ・パラメータ」フィールドで、目的の暗号化Cookie(表22-30)の指定内容を入力します。
  3. 「通信の保護」の説明に従って、OAMサーバーとクライアント(OAMエージェント)が、Oracle Accessプロトコル・チャネルを介して安全に通信していることを確認します。

22.11.3 暗号化Cookieの永続性のためのチャレンジ・パラメータの設定

チャレンジ・パラメータは、大文字/小文字が区別されません。

  1. 認証スキームを定義します。
  2. このスキームのチャレンジ・パラメータのセクションで、次を追加します(表22-30)。

    WebGate ssoCookie=max-age=time-in-seconds