プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Access Management管理者ガイド
11g リリース2 (11.1.2.3) for All Platforms
E61950-08
目次へ移動
目次

前
次

43.6 WSSプロトコル通信のためのOWSMの構成

セキュリティ・トークン・サービスに組み込まれているWS-SecクライアントとOracle WSMエージェントの間の通信を構成できます。

Oracle WSMエージェントはセキュリティ・トークン・サービスのWebサービス・エンドポイントを保護し、WSSプロトコル交換をサポートします。クライアントがOracle WSMエージェントと正常に通信するためには、次のことが必要です。

  • クライアントは、Oracle WSMエージェントで使用される署名証明書および暗号化証明書を認識する必要があります(そのためには、セキュリティ・トークン・サービスに組み込まれているOWSMエージェントで使用される署名証明書および暗号化証明書を抽出して配布する必要があります)。

  • Oracle WSMエージェントは、ポリシーに応じてクライアントで使用される署名証明書を認識する必要があります(そのためには、Oracle WSMエージェントの信頼できる証明書としてクライアントの証明書を追加する必要があります)。

43.6.1 タスクの概要: Oracle WSMエージェントとの通信の構成

Oracle WSMエージェントとの通信を構成するには、次のタスクを実行する必要があります。

  1. セキュリティ・トークン・サービスのOracle WSMエージェントのWS-Securityポリシーについて

  2. Oracle WSMキーストア・パスワードの取得

  3. Oracle STS/Oracle WSM署名証明書および暗号化証明書の抽出

  4. Oracle WSMキーストアへの信頼できる証明書の追加

  5. Oracle WSMキーストア内の信頼できる証明書の検証

  6. WSS KerberosポリシーのためのOracle WSMエージェントの構成

「セキュリティ・トークン・サービスの証明書とキーの管理」を参照してください。

43.6.2 セキュリティ・トークン・サービスのOracle WSMエージェントのWS-Securityポリシーについて

Oracle WSMエージェントでは、リポジトリで必要なWeb Services Security (WSS)ポリシーを取得する必要があります。

Access Managerでは、セキュリティ・トークン・サービスのために次の2つのタイプのリポジトリがサポートされています。

  • WSSポリシーを含むJARファイル: WLSドメインがクラスパス用に構成されている場合に使用されます。必要なJARファイルは$ORACLE_IDM_HOME/oam/server/policy/ sts-policies.jarにあります。

  • SOAデプロイメントから使用できるOracle WSM Policy Manager

セキュリティ・トークン・サービスのインストール時に、インストーラにより、Oracle Web Services Manager Policy Managerが存在し、WebLogicセキュリティ・ドメインにデプロイされているかどうかが検出されます。

  • WebLogicセキュリティ・ドメインにデプロイされていない場合、インストーラでは、Webサービス・セキュリティ・ポリシー・クラスパス・モード用にWebLogicセキュリティ・ドメインが構成されます。このモードでは、WSMエージェントによりJARファイルからポリシーが取得されます。

  • 存在する場合、インストーラはOracle Web Services Manager Policy Managerに接続し、セキュリティ・トークン・サービス・エンドポイントの保護に使用されるポリシーをアップロードします。

Access Managerポリシー・データおよびAccess Managerセッション・データ(オプション)に必要なデータベースの詳細は、「ポリシー、パスワード管理およびセッションのデータベース・ストアについて」を参照してください。

43.6.3 Oracle WSMキーストア・パスワードの取得

管理者は、特定のアクティビティに対してCSFからキーストア・パスワードおよびキー・エントリ・パスワードを取得する必要があります。

それ以外の場合、キーストアまたはキー・エントリを変更することはできません。キーストアへのアクセス権があると、次のことが必要になる場合があります。

  • クライアントに配布するための署名/暗号化証明書の抽出(必要な場合)

  • 署名/暗号化キーエントリの更新または置換

  • 信頼できる証明書の追加

43.6.3.1 Oracle WSMキーストア・パスワードの取得

AdminServerへの接続情報を指定して、Oracle WSMキーストア・パスワードを取得できます。

次の手順により、Oracle WSMキーストアおよびキー・エントリの保護に使用されるパスワードが表示されます。

  1. WSLTスクリプト環境を入力します。
  2. connect()コマンドを使用してWebLogic Server AdminServerに接続します。
  3. AdminServerに接続情報を提供することにより、コマンドlistCred(map="OAM_STORE", key="jks")を実行します。
  4. パスワードを書き留めます。
  5. 次に進みます。

43.6.4 Oracle STS/Oracle WSM署名証明書および暗号化証明書の抽出

SOAPの相互作用中に、WS-Securityプロトコルでは、セキュリティ・トークン・サービス・エンドポイントを保護するOWSMエージェントによるWSS操作に使用される署名/暗号化証明書を信頼することをクライアントに要求する場合があります。

その場合、Oracle Access Management管理者はWSS操作に使用されるセキュリティ・トークン・サービスOWSM署名/暗号化証明書を抽出し、WSクライアントに提供する必要があります。管理者は、WSS暗号操作のためにセキュリティ・トークン・サービスで使用される署名証明書および暗号化証明書をエクスポートする必要があります。次の手順は、この操作の実行方法を示しています。

  • $DOMAIN_HOMEをDomainディレクトリへのパスに置換

  • CERT_FILEを、証明書が保存されるファイルの場所に置換

パスワードの入力を求められたら、[Enter]キーを押します。

43.6.4.1 Oracle STS/Oracle WSM署名証明書および暗号化証明書の前提条件

43.6.4.2 署名証明書および暗号化証明書のエクスポート

keytoolを探して、署名証明書および暗号化証明書をエクスポートできます。

署名証明書および暗号化証明書をエクスポートするには:

  1. keytoolを探します。
  2. 次のコマンドを実行します。
    keytool -exportcert -keystore $DOMAIN_HOME/config/fmwconfig/default-keystore.j 
    ks -storetype JKS -alias orakey -file $CERT_FILE
    
  3. プロンプトが表示されたら、前の項で取得したキーストア・パスワードを入力します。
  4. 次に進みます。

43.6.5 Oracle WSMキーストアへの信頼できる証明書の追加

WSS暗号操作のためにOWSMキーストアに信頼できる証明書を追加できます。

信頼できる証明書を追加するには、次のようにします。

  • 次の手順でコマンドを実行します。

  • $DOMAIN_HOMEを、Domainディレクトリへのパスで置換します。

  • TRUSTED_CERT_FILEを、信頼できる証明書を含むファイルの場所で置換します。

  • TRUSTED_CERT_ALIASを、信頼できる証明書が格納される別名で置換します。

パスワードの入力を求められた場合は、以前に取得したOWSMキーストアのパスワードを入力します。

43.6.5.1 Oracle WSMキーストアに信頼できる証明書を追加するための前提条件

管理者は、インポートする証明書を持っている必要があります。

43.6.5.2 Oracle WSMキーストアへの信頼できる証明書の追加

keytoolを探して、Oracle WSMキーストアに信頼できる証明書を追加できます。

Oracle WSMキーストアに信頼できる証明書を追加するには:

  1. keytoolを探します。
  2. 次のコマンドを実行します。
    keytool -importcert -trustcacerts -keystore $DOMAIN_HOME/config/fmwconfig/de 
    fault-keystore.jks -storetype JKS -alias $TRUSTED_CERT_ALIAS -file $TRUSTED_ 
    CERT_ALIAS
    
  3. 画面のメッセージを確認し、要求された場合はパスワードを入力します。
  4. 次に進みます。

43.6.6 Oracle WSMキーストア内の信頼できる証明書の検証

Oracle WSMエージェントが証明書検証を実行する場合、Oracle WSMタスク用に構成されたキーストアを使用し、キーストアに含まれる信頼できる証明書エントリに対して証明書を検証します。

これらの操作では、OWSMキーストアでの信頼できる証明書エントリ(証明書自体または発行者の証明書)の追加が必要な場合があります。SOAPリクエスタを受信すると、Oracle WSMエージェントはメッセージを保護するためにリクエストを処理します。ステップの一部では、着信メッセージが次の場合に証明書検証操作が行われます。

  • タイプがWSS 1.0で、秘密キーで作成されたデジタル証明書を含み、証明書が存在しない場合。この場合、次のようになります。

    処置: Oracle WSMキーストアには署名証明書を含める必要があります。

  • タイプがWSS 1.0で、秘密キーで作成されたデジタル証明書を含み、証明書が存在する場合。

    処置: Oracle WSMキーストアには、署名証明書または署名証明書の発行者の証明書を含める必要があります。

  • タイプがWSS 1.1で、秘密キーで作成されたデジタル証明書を含み、証明書が存在しない場合。

    処置: Oracle WSMキーストアには署名証明書を含める必要があります。

  • タイプがWSS 1.1で、秘密キーで作成されたデジタル証明書を含み、証明書が存在する場合。この場合、OWSMキーストアには署名証明書または署名証明書の発行者の証明書を含める必要があります。

    処置: Oracle WSMキーストアには、署名証明書または署名証明書の発行者の証明書を含める必要があります。

43.6.7 WSS KerberosポリシーのためのOracle WSMエージェントの構成

セキュリティ・トークン・サービスは、様々なOracleクライアント(Oracle Web Services Managerクライアント)またはサード・パーティ・クライアント(MicrosoftおよびIBM)にサービスを提供します。Oracle WSMエージェントは、着信リクエストに対してメッセージ保護のみを実行します(認証は実行しません)。Oracle WSMエージェントでは、OPSSアイデンティティ・ストア内のユーザー・レコードへの着信Kerberosチケットのマップは試行されません。

Oracle WSMがWSS Kerberosポリシーを使用してセキュリティ・トークン・サービスとやり取りするクライアントの場合、『Webサービスの管理』のOracle WSM Kerberos全体の設定に関する項が適用されます。

ただし、クライアントがOracle WSMではない場合は、クライアントの構成方法に関する項およびKerberosチケットで参照されるユーザーの認証に関する項は無視してください。

次の手順では、非Oracle WSMクライアントをWSS Kerberosポリシーのために構成する方法を説明します。
  1. KDCの構成。

  2. MIT Kerberos KDCの初期化および起動。

  3. プリンシパルの作成。

  4. 正しいKDCを使用するためのWebサービス・クライアントの構成。

    ノート:

    次のステップ5およびステップ6は、非Oracleクライアントではスキップしてください。
  5. Webサービス・クライアントでのサービス・プリンシパル名の設定

  6. 設計時のWebサービス・クライアントでのサービス・プリンシパル名の設定

  7. 正しいKDCを使用するためのWebサービスの構成

  8. Enterprise Managerでの正しいkeytabファイルの使用方法

  9. keytabファイルの抽出とエクスポート

  10. keytabファイルを使用するためのkrb5ログイン・モジュールの変更

  11. サービス・プリンシパルに対応するユーザーの認証

  12. Webサービス・クライアントのチケット・キャッシュの作成

  13. Active DirectoryのKerberosおよびメッセージ保護との使用

    ノート:

    ステップ14は、非Oracleクライアントではスキップしてください。
  14. Webサービス・クライアントの設定

  15. ユーザー・アカウントの作成

  16. Keytabファイルの作成

    ノート:

    ステップ17は、非Oracleクライアントではスキップしてください。
  17. サービス・プリンシパル名の設定

  18. Webサービスの設定