プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Identity Management Suite統合ガイド
11g リリース2 (11.1.2.3.0)
E67361-04
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

3 Access Manager、OAAMおよびOIMの統合

Oracle Access Management Access Manager (Access Manager)、Oracle Adaptive Access Manager (OAAM)およびOracle Identity Manager (OIM)を統合すると、Access Managerによるリソースへのアクセス制御、OAAMによる強力なマルチファクタ認証と高度なリアルタイム不正防止、およびOIMによるセルフサービス・パスワード管理が可能となります。

この章では、Oracle Access Management Access Manager (Access Manager)、Oracle Identity Manager (OIM)およびOracle Adaptive Access Managerを統合する方法について説明します。

Oracle Privileged Account Manager (OPAM)と統合することもできます。すべての使用可能な手順へのリンクが表1-2および表1-3に表示されます。

この章では、次の内容を説明します。

3.1 Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合について

Oracle Access Management Access Manager (Access Manager)、Oracle Adaptive Access Manager (OAAM)およびOracle Identity Manager (OIM)の統合では、後の2製品のセキュアなパスワード収集機能がAccess Managerによって保護されたアプリケーションに追加されます。

セキュアなパスワード収集およびチャレンジ関連機能には、次のようなものがあります。

  • 認証プロセスの細かい制御および、OAAMポリシーに対する認証前および認証後チェックの全機能。Access Managerは認証および認可サービスとして動作するのに対し、Oracle Adaptive Access Managerは豊富で強力なオーセンティケータを提供してリスクおよび不正分析を実行します。

  • Oracle Adaptive Access Managerの堅牢なチャレンジ質問機能セット。Oracle Identity Managerのより限定的なセットはこれに置き換えられます。

  • パスワード検証、ストレージおよび伝播の責務とワークフローの機能の制御

  • パスワードの期限切れおよびパスワード忘れに対する支援をせず、パスワードを作成および再設定する機能

  • 1つの認証ステップでの複数アプリケーションへのセキュアなアクセス

Access Managerによりそれ自体のアイデンティティ・サービスは提供されず、かわりにAccess Managerで次のようにします。

  • Oracle Identity Manager、LDAPディレクトリおよび他のソースによって提供されるアイデンティティ・サービスを使用します。

  • Oracle Identity ManagerおよびOracle Adaptive Access Managerと統合し、Access Managerによって保護されたアプリケーションに各種のセキュアなパスワード収集機能を提供します。

役割は次のように分割されます。

表3-1 統合における各コンポーネントの役割

コンポーネント 役割

Oracle Adaptive Access Manager


次の役割を担います。

  • 認証の前後におけるリアルタイム・リスク分析ルールの実行

  • ログイン、チャレンジ、登録およびセルフ・サービス・フローを通じたユーザーのナビゲート

Oracle Identity Manager


次の役割を担います。

  • ユーザーのプロビジョニング(ユーザーを追加、変更または削除するため)

  • パスワードの再設定フローまたはパスワードの変更フローによるパスワード管理

Access Manager


次の役割を担います。

  • ユーザーの認証と認可

  • パスワードのリセット、パスワードの期限切れ、ユーザーのロックなどの詳細なステータス・フラグの提供


3.1.1 厳密認証のデプロイメント・オプション

統合シナリオでは、Access Managerは認証および認可モジュールとして動作するのに対し、Oracle Adaptive Access Managerは強力なオーセンティケータを提供してリスクおよび不正分析を実行します。

Access ManagerによりOracle Adaptive Access Managerの強力な認証機能を利用する方法には、次の2つがあります。

  • OAAMとAccess Managerとの基本統合

    ナレッジベース認証(KBA)など、ログイン・セキュリティを追加するAccess Managerユーザーは、OAAMとAccess Managerとの基本統合(OAAM基本)を使用できます。このオプションではまだOAAM管理サーバーが必要ですが、個別のOAAMサーバーのデプロイメントは不要です。OAAM機能には、ネイティブのOAAMコールによりアクセスします。OAAM基本では、TAPを使用したOAAMとAccess Managerとの拡張統合(TAPを使用したOAAM拡張)よりフットプリントが小さくなります。

    OAAM基本とTAPを使用したOAAM拡張との違いは、OAAM基本では、ワンタイム・パスワード(OTP)やステップアップ認証などの拡張機能にアクセスできないという点です。また、このネイティブ統合は、基本画面のブランド以外にカスタマイズできません。

    OAAM基本は、Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合で使用できません。

  • OAAMとAccess Managerとの拡張統合

    ネイティブ統合で使用可能なもの以上の拡張機能およびカスタマイズを必要とするAccess Managerユーザーは、OAAMとAccess Managerとの拡張統合(TAPを使用したOAAM拡張)を使用できます。Java Oracle Access Protocol (OAP)ライブラリ、Oracle Access ManagerとOracle Adaptive Access Managerの統合を利用するには、完全なOAAMデプロイメントが必要です。

実装の詳細は、付録Cの「Oracle Adaptive Access ManagerとAccess Managerの統合」を参照してください。

3.1.2 パスワード管理のデプロイメント・オプション

Access Manager、Oracle Identity ManagerおよびOracle Adaptive Access Managerを統合することによって、Access Managerによって保護されたアプリケーション向けにパスワード管理機能を実装できます。

この項では、パスワード管理のデプロイメント・オプションについて説明します。各デプロイメントでサポートされるシナリオおよび各シナリオを実現するフローの詳細は第1.5項「一般的な統合のシナリオ」を参照してください。

パスワード管理のコンテキストでは、Access Managerは様々なデプロイ・モードで動作します。

  1. 認証およびパスワード管理のためにAccess ManagerとOracle Identity Managerを統合します。

    詳細は、第1.5.3.1項「Access ManagerをOracle Identity Managerと統合する場合」を参照してください。

  2. 認証、パスワード管理、不正検出および追加機能のためにAccess Manager、Oracle Identity ManagerおよびOracle Adaptive Access Managerを統合します。

    処理フローの詳細は、第1.5項「一般的な統合のシナリオ」を参照してください。

    実装の詳細は、第3.3項「統合ロードマップ」を参照してください。

  3. Access Managerは、Oracle Access Managementコンソールを介してパスワード・ポリシー管理機能も提供します。パスワード・ポリシーは、Access Managerによって保護されるすべてのリソースに適用されます。この機能は、この章に記載されているAccess Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合では使用されません。このOracle Access Management機能の詳細は、『Oracle Access Management管理者ガイド』の共通サービス、証明書の検証およびパスワード・ポリシーの管理に関する項を参照してください。

3.2 定義、頭文字および略語

この項では、Access Manager、Oracle Identity ManagerおよびOracle Adaptive Access Managerの統合に関係する主な定義、頭文字および略語を示します。

表3-2 拡張統合に関する用語

用語 定義

アクション

Oracle Adaptive Access Managerには、アクセス・リクエスト、イベントまたはトランザクションのリスクを計算し、不正や誤用を防止するための適切な結果を判断する機能が備えられています。この結果がアクションとなる場合があります。アクションは、ルールがトリガーされるときにアクティブ化されるイベントです。たとえば、ブロック・アクセス、チャレンジ質問、PINまたはパスワード要求などがあります。

詳細は、『Oracle Adaptive Access Managerの管理』のポリシー、ルールおよび条件の管理に関する項を参照してください。

Access Managerとの拡張統合

OAAM拡張統合は、Access ManagerとOracle Adaptive Access Managerの完全デプロイメントの統合で、Oracle Identity Managerを統合する場合としない場合があります。

  • 完全なOAAMデプロイメントを伴い、Oracle Identity Managerを伴わないAccess ManagerとOracle Adaptive Access Managerとの統合。このオプションでは、認証スキーム、デバイスのフィンガープリント、リスク分析、KBAチャレンジ・メカニズム、およびステップアップ認証などその他の高度なセキュリティ・アクセス機能を提供します。これには、OTP Anywhere、チャレンジ・プロセッサ・フレームワーク、共有ライブラリ・フレームワーク、安全なセルフサービスのパスワード管理フローなどの拡張機能および拡張性が含まれます。

  • Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合。このオプションでは、拡張機能を使用でき、ネイティブ統合で使用可能なもの以外へのカスタマイズが可能です。Java OAPライブラリ、Oracle Access ManagerとOracle Adaptive Access Managerの統合を利用するには、フルOAAMデプロイメントが必要です。

アラート

アラートは、イベントが発生したことを示すメッセージです。イベントには、ルールがトリガーされた、トリガー組合せが満たされた、オーバーライドが使用されたなどがあります。

アラート・グループは、ルールがトリガーされた場合にグループ内のすべてのアラートが作成されるように、ルール内の結果として使用されます。

詳細は、『Oracle Adaptive Access Managerの管理』のポリシー、ルールおよび条件の管理に関する項を参照してください。

認証

認証とは、ユーザー、デバイスおよびアプリケーションのアイデンティティを検証するプロセスです。認証によって、誰が特定のサービスへのアクセスを試行しているかが識別されます。

認証レベル

Access Managerでは、様々なリソースへのアクセスに必要となる個別のセキュリティ・レベルを提供できるよう、リソースで構成可能な様々な認証レベルをサポートししています。個別の認証レベルにより、保護度合の高いリソースが他のリソースから区別されます。Access Managerが送信するTAPトークンにより、認証レベルに関連するパラメータが提供されます。

認証スキームの信頼レベルには、ユーザーからの資格証明のトランスポートの保護に使用されるチャレンジ・メソッドおよび信頼度が反映されます。

信頼レベルは、0(信頼なし)から99(最高の信頼レベル)の整数値で表現されます。

注意: 指定されたレベルのリソースにユーザーが認証された後、リソースが元のリソースと同等またはそれ以下の信頼レベルである場合に、同じアプリケーション・ドメインまたは異なるアプリケーション・ドメインの他のリソースでユーザーが自動的に認証されます。

現在の認証レベルとは、ユーザーの現在の認証レベルです。

ターゲット認証レベルとは、保護されたリソースへのアクセスに必要な認証レベルです。

認可

認可によって、どのコンポーネントから提供されるどのリソースに誰がアクセスできるかが識別されます。

認証スキーム

リソースまたはリソースのグループへのアクセスは、認証スキームという単一の認証プロセスで制御できます。認証スキームは、ユーザーの認証に必要なチャレンジ・メカニズムを定義する名前の付いたコンポーネントです。各認証スキームは、定義された認証モジュールも含む必要があります。

Oracle Access Managementコンソールまたはリモート登録ツールを使用してパートナを登録する場合、作成されるアプリケーション・ドメインは、デフォルト・スキームとして設定される認証スキームを使用するポリシーでシードされます。ポリシー作成中に使用されるデフォルトとして、既存の認証スキームを選択できます。

Authentipadチェックポイント

Authentipadチェックポイントは、使用するデバイスの目的に基づいて、そのデバイスのタイプを特定します。

Access ManagerとOAAMとの基本統合

ナレッジベース認証(KBA)など、ログイン・セキュリティを追加することを望んでいるAccess Managerユーザーは、OAAM基本統合(ネイティブ)を使用できます。この統合オプションではまだOAAM管理サーバーが必要ですが、OAAMサーバーの個別のデプロイメントを必要としません(この機能にはネイティブのOAAMコールを介してアクセスします)。したがって、フットプリントが小さくなります。

ネイティブ統合では、SMS、電子メールまたはIMを通じたワンタイム・パスワード(OTP)などの拡張機能にアクセスできません。ネイティブ統合は、基本画面のブランド以外にカスタマイズできません。

ブロック済

ポリシーの特定の条件がtrueになり、そのポリシーがこのような条件にブロック・アクションで応答するように設定されている場合、ユーザーは「ブロック済」になります。該当する条件が変更されると、ユーザーは「ブロック済」ではなくなる場合があります。「ブロック済」ステータスは必ずしも永続的なものではないため、解決に管理者のアクションを必要としない場合があります。

チャレンジ・パラメータ

チャレンジ・パラメータは、Webゲートおよび資格証明コレクタ・モジュールによって使用および解釈される短いテキスト文字列で、その値で示された方法で動作します。チャレンジ・パラメータは、次の構文で指定します。

<parameter>=<value>

これは、Webゲートのリリース(10gと11g)に固有の構文ではありません。認証スキームは、Webゲートのリリースから独立しています。

チャレンジ質問

チャレンジ質問は、セカンダリ認証に使用される有限の質問リストです。

登録中、ユーザーにはいくつかの質問メニューが提示されます。たとえば、3つの質問メニューが提示される場合があります。登録中、ユーザーはメニューごとに質問を1つ選択し、その回答を入力する必要があります。質問メニューごとに1つのみ質問を登録できます。これらの質問は、ユーザーの登録済質問になります。

OAAM管理内のルールによってチャレンジ質問がトリガーされると、OAAMサーバーでは、チャレンジ質問を表示し、ユーザーにとってセキュアな方法で回答を受け入れます。質問はQuestionPad、TextPadおよびその他の仮想認証デバイスで提示でき、この場合、チャレンジ質問はオーセンティケータのイメージまたは簡単なHTMLに埋め込まれます。

チェックポイント

チェックポイントは、Oracle Adaptive Access Managerがセッション内でルール・エンジンを使用してセキュリティ・データを収集および評価する特定のポイントです。

チェックポイントの例を次に示します。

  • 認証前: ルールはユーザーが認証プロセスを完了する前に実行されます。

  • 認証後: ルールはユーザーが正常に認証された後に実行されます。

詳細は、『Oracle Adaptive Access Managerの管理』のポリシー、ルールおよび条件の管理に関する項を参照してください。

委任認証プロトコル

委任認証プロトコル(DAP)チャレンジ・メカニズムでは、外部オプションを使用する標準チャレンジのFORMメカニズムと異なり、Access Managerが受け取ったトークンのアサーションを実行します。

デバイス

デバイスとは、コンピュータ、PDA、携帯電話、キオスクおよびユーザーにより使用されるその他のWeb対応デバイスです。

デバイスのフィンガープリント処理

デバイスのフィンガープリント処理では、ブラウザ・タイプ、ブラウザ・ヘッダー、オペレーティング・システム・タイプ、ロケールなどのデバイスに関する情報が収集されます。フィンガープリント・データは、デバイスについてログイン・プロセス中に収集される、ログインに使用したデバイスの識別に必要なデータを表します。フィンガープリント処理のプロセスでは、反射攻撃およびCookieベースの登録バイパス・プロセスからの保護を目的とした、ユーザーに対して一意であるフィンガープリントが生成されます。フィンガープリント詳細は、デバイスの識別、それがセキュアであるかどうかの確認および認証またはトランザクションのリスク・レベルの特定に役立ちます。

通常カスタマがログインに使用するデバイスには、PC、ノートブック、携帯電話、スマートフォンまたはその他のWeb対応マシンがあります。

IAMSuiteAgent

IAMSuiteAgent (WebLogic Serverのセキュリティ・プロバイダと対応するAccess Managerの10g Webゲート・プロファイル)は、Access Managerをインストールすると付属的にインストールされます。これはWebLogic Server上に直接実装され、WebLogic Serverで受信するすべてのリクエストを評価します。IAMSuiteAgentはIdentity Managementドメイン・コンソール、Oracle Identity Manager、Oracle Adaptive Access Manager、およびドメイン作成中に作成された他のIdentity Managementサーバーに対して、(Access ManagerのIAMSuiteAgent Webゲート・プロファイルを使用して)シングル・サインオンを提供するために事前構成済です。これはWebゲートと類似していますが、Identity and Access Managementスイートの各種の製品で提供される内部URL (Access ManagerのIAMスイート・アプリケーション・ドメインで事前に構成済)を保護するだけです。エンタープライズ・デプロイメントでは、Identity and Access Management製品とエンド・ユーザー間にWebサーバーのリバース・プロキシ・レイヤーが通常、存在します。このため、IAMSuiteAgent (WebLogic Serverのセキュリティ・プロバイダ)を削除して、適切なWebゲートおよびホスト識別子をOracle Access Management管理コンソールから構成し、Identity and Access Managementコンポーネント/製品のフロント・エンドの新規に作成されたWebゲートでIAMスイート・アプリケーション・ドメインを使用することができます。必要に応じて、IAMスイート・アプリケーション・ドメインに類似したリソースを、Webゲートのアプリケーション・ドメインの認証/認可ポリシーに追加できます(Identity and Access Managementコンポーネント/製品のフロント・エンドのWebゲート・プロファイルの作成によって、新規のアプリケーション・ドメインが作成される場合)。

IAMSuiteAgentプロバイダをWebLogicで無効化/削除した後でも、Access Manager上のIAMSuite Webゲート・プロファイルは使用できます。このIAMSuite Webゲート・プロファイルは、TAPを使用したAccess ManagerおよびOAAMの統合で使用されます。

ナレッジベース認証(KBA)

ナレッジベース認証(KBA)は、登録済チャレンジ質問に基づいてインフラストラクチャを提供するセカンダリ認証方式です。

エンドユーザーが、後にそのユーザーに対するチャレンジで使用される質問を選択し、回答を指定できるようにします。

セキュリティ管理には次のような内容が含まれます。

  • チャレンジ質問および回答の登録を管理する登録ロジック

  • チャレンジ・レスポンス処理で正しい回答をインテリジェントに検出する回答ロジック

  • 登録時にユーザーから提供された回答の検証

詳細は、『Oracle Adaptive Access Managerの管理』のナレッジベース認証の管理に関する項を参照してください。

KeyPad

パスワードやクレジット・カード番号などの入力に使用する仮想キーボードです。KeyPadによって、トロイの木馬やキーロギングからの保護が提供されます。

LDAPScheme

フォーム・チャレンジ・メソッドに基づくほとんどのディレクトリ・タイプのAccess Manager関連リソース(URL)を保護するために使用する認証スキームです。

マルチレベル認証

各認証スキームには認証レベルが必要です。この数値が低いほど、スキームが厳密ではなくなります。高いレベルの数値は、よりセキュアな認証メカニズムを示します。

シングル・サインオン(SSO)機能により、ユーザーは2つ以上の保護されたリソースまたはアプリケーションにシングル・サインオンでアクセスできます。特定のレベルのユーザーの認証に成功した後、ユーザーは、1つ以上のアプリケーション・ドメインで保護された1つ以上のリソースにアクセスできます。ただし、アプリケーション・ドメインで使用される認証スキームは、同じレベル(または下位のレベル)にする必要があります。ユーザーが現在のSSOトークンのレベルを超える認証レベルで保護されたリソースにアクセスする場合、再認証されます。ステップアップ認証の場合、高いレベルで示されるチャレンジに失敗しても、ユーザーは現在のレベルのアクセスを維持します。これは「追加認証」です。

詳細は、『Oracle Access Management管理者ガイド』の認証および共有ポリシー・コンポーネントの管理に関する項を参照してください。

Oracle Accessプロトコル(OAP)

Oracle Accessプロトコル(OAP)は、ユーザー認証および認可の間に、アクセス・システム・コンポーネント(OAMサーバー、Webゲートなど)間の通信を可能にします。このプロトコルは、以前NetPointアクセス・プロトコル(NAP)またはCOREidアクセス・プロトコルと呼ばれていました。

ワンタイム・パスワード(OTP)

ワンタイム・パスワードは、リスク・ベースのチャレンジ・ソリューションであり、構成済のアウト・オブ・バンド・チャネルを経由してエンド・ユーザーに送信されるサーバー生成のワンタイム・パスワードから構成されます。サポートされているOTPデリバリ・チャネルには、ショート・メッセージ・サービス(SMS)、電子メールおよびインスタント・メッセージがあります。OTPは、KBAチャレンジを補完するために、またはKBAのかわりに使用できます。また、OTPとKBAは、いずれも、デプロイメント内で他に必要となる、実質的にすべての認証タイプとともに使用できます。Oracle Adaptive Access Managerでは、チャレンジ・プロセッサ・フレームワークも提供されます。このフレームワークを使用すると、サード・パーティ認証製品またはサービスをOAAMリアルタイム・リスク評価と組み合せた、リスク・ベースのカスタム・チャレンジ・ソリューションを実装できます。

詳細は、『Oracle Adaptive Access Managerの管理』のOTP Anywhereの設定に関する項を参照してください。

Access ManagerとOracle Adaptive Access ManagerのTAP統合

Access ManagerとOAAMとのTAP統合では、OAAM Serverは信頼できるパートナ・アプリケーションとして動作します。OAAMサーバーは厳密認証、リスクおよび不正分析の実行後にTrusted Authentication Protocol (TAP)を使用して認証済のユーザー名をOAMサーバーに送信し、OAMサーバーは保護されたリソースへリダイレクトする役割を果たします。

OAAM管理

OAAM管理コンソールです。すべての環境およびAdaptive Risk ManagerとAdaptive Strong Authenticatorの機能を管理するWebアプリケーションです。

OAMAdminConsoleScheme

Oracle Access Management管理コンソールの認証スキーム。

OAAMAdvanced

外部コンテキスト・タイプのリソースを保護する認証スキームです。OAAMとの完全な統合が必要な場合、この認証スキームが使用されます。Webゲートは、パートナのフロント・エンド処理を行う必要があります。

OAAMBasic

デフォルト・コンテキスト・タイプのリソースを保護する認証スキームです。OAAMとAccess Managerとの基本統合が必要な場合、このスキームを使用する必要があります。ここでは、OTPなどの拡張機能はサポートされません。

OAAMサーバー

ルール・エンジンおよびエンド・ユーザー・インタフェース・フローを含むランタイム・コンポーネントです。ネイティブ統合を除くすべてのデプロイメント・タイプで使用される、Adaptive Risk ManagerとAdaptive Strong Authenticationの機能、Webサービス、LDAP統合およびユーザーWebアプリケーションを提供します。

ポリシー

ポリシーには、各チェックポイントでリスクのレベルを評価するために使用される、セキュリティ・ルールおよび構成が含まれます。

詳細は、『Oracle Adaptive Access Managerの管理』のポリシー、ルールおよび条件の管理に関する項を参照してください。

認証後ルール

ルールはユーザーが正常に認証された後に実行されます。

詳細は、『Oracle Adaptive Access Managerの管理』のポリシー、ルールおよび条件の管理に関する項を参照してください。

認証前ルール

ルールはユーザーが認証プロセスを完了する前に実行されます。

詳細は、『Oracle Adaptive Access Managerの管理』のポリシー、ルールおよび条件の管理に関する項を参照してください。

プロファイル

セキュリティ・フレーズ、イメージ、チャレンジ質問、チャレンジ(質問およびOTP)カウンタおよびOTPを含む、カスタマの登録情報です。

保護レベル

次の3つの保護レベルから選択します。

  • 保護(デフォルト)。保護されているリソースは、様々な認証スキーム(LDAPなど)を使用する保護レベル認証ポリシーに関連付けられます。認可ポリシーは保護されているリソースに対して許可されます。レスポンス、制約、監査およびセッション管理は、リソースを保護するポリシーを使用して保護されているリソースに対して有効化されます。

  • 非保護。保護されていないリソースは、様々な認証スキーム(LDAPなど)を使用する非保護レベル認証ポリシー(レベル0)に関連付けられます。認可ポリシーは保護されていないリソースに対して許可されますが、このようなアクセスを許可するための基本ポリシーが必要です。ただし、制約およびレスポンスが含まれる複雑なポリシーは不適切です。レスポンス、制約および監査は、リソースを保護するポリシーを使用して保護されていないリソースに対して有効化されます。セッション管理のみが有効化されていません。保護されていないリソースにアクセスすると、WebゲートからのOAMサーバー・チェックが引き起こされます(監査可能)。

  • 除外(パブリック)。HTTPリソース・タイプのみが除外できます。通常はイメージ(*.jpg, *.png)などのセキュリティの区別がないファイルで、保護レベルが「除外」のリソースでは、認証、認可、レスポンス処理、セッション管理および監査に対するOAMサーバー・チェックは必要ありません。除外されたリソースは、Oracle Access Managementコンソール内のユーザー定義ポリシーには追加できません。除外されたリソースへのアクセスを許可している間、WebゲートはOAMサーバーにコンタクトしないため、アクセスは監査されません。最も標準的なリソース検証が、除外されたリソースに適用されます。ただし、リソースをポリシーに追加するときに、除外されたリソースはリストに表示されていません。リソースに関連付けられた認証または認可はありません。注意: リソース保護レベルが「保護」から「除外」に変更され、そのリソースに対するポリシーが存在する場合、リソースとポリシーとの関連付けを解除するまで、変更は失敗します。

登録

登録とは、アカウントを新規に開く場合など、ユーザーに情報を求めるイベントからなる登録プロセスのことです。

登録処理中に、ユーザーは質問、イメージ、フレーズおよびデプロイメントでOTPがサポートされている場合には、OTP (電子メールや電話など)に登録するように求められます。正常に登録すると、OTPを第2認証として使用し、ユーザーにチャレンジできます。

リスク・スコア

OAAMのリスク・スコアリングは、有効なユーザー、デバイス、ロケーションなど、多数の不正検出入力の積です。これらの入力は、OAAM不正分析エンジン内部で重み付けされて分析されます。ポリシーによって、何十個もの属性とファクタに基づいてリスク・スコアが生成されます。ポリシー内のルールがどのように構成されているかに基づいて、よりリスクの高い状況に対しては昇格したリスク・スコアを生成し、よりリスクの低い状況に対しては低いスコアを生成できます。昇格の程度は、特定のリスクに割り当てられた重みによって調整できます。その後、ルール・エンジンでリスク・スコアが入力として使用されます。ルール・エンジンによって不正リスクが評価され、実行する必要のあるアクションが決定されます。

ルール

不正ルールを使用して、各チェックポイントでのリスクのレベルを評価します。ポリシーおよびルールの詳細は、『Oracle Adaptive Access Managerの管理』のOAAMのポリシーの概念およびリファレンスに関する項を参照してください。

シングル・サインオン(SSO)

シングル・サインオン(SSO)は、ユーザーが一度の認証で複数の保護されたリソース(Webページやアプリケーション)にアクセスできるようにするプロセスです。

ステップアップ認証

ステップアップ認証は、ユーザーがこのセッションですでにアクセスしたものより機密性の高いリソースにアクセスを試みると発生します。より機密性の高いリソースへのアクセス権を得るには、より高いレベルの保証が必要です。Oracle Access Managementリソースは、認証レベルによりランク付けされます。認証レベルでは、リソースの相対的な機密性を定義します。

たとえば、ユーザーが認証レベル3と定義されている企業ポータルのホームページにアクセスする場合、基本パスワード認証が必要となります。ポータルのホームページからリンクされているタイム・カード・アプリケーションは、ポータルのホームページより機密性が高く、認証レベル4として定義されます。このレベルでは、基本認証に加え、Oracle Adaptive Access Managerにより提供されるリスクベースの認証が必要となります。したがって、ユーザーが有効なユーザー名とパスワードでポータルにログインし、タイム・カード・リンクをクリックすると、そのデバイスはフィンガープリント処理され、リスク分析によってアクセスを許可するためにチャレンジ質問などの追加認証が必要かどうかが決定されます。

厳密認証

認証要素は、セキュリティ制約に従ってアクセスをリクエストする個人または他のエンティティのIDを認証または検証するために使用される、情報やプロセスです。2つの要素による認証(T-FA)は、2つの異なる要素を組み合せて認証に使用するシステムです。要素を1つではなく2つ使用すると、一般的に、認証の保証のレベルが高まります。

複数の要素を使用することを厳密認証またはマルチファクタ認証と呼ぶ場合があります。

TAP

TAPは、Trusted Authentication Protocolを表します。これは、サード・パーティにより認証が行われる場合およびAccess Managerが戻されたトークンをアサートする場合に使用されます。トークンをアサートした後、Access ManagerはそのCookieを作成し、通常のシングル・サインオン・フローを続行します。OAMサーバーと認証を行う外部のサード・パーティ間には信頼できるメカニズムが存在します。このシナリオでは、Access Managerはオーセンティケータではなくアサータとして機能します。

TAPScheme

これは、TAPを使用したAccess ManagerとOAAMとの統合で、リソースを保護するために使用される認証スキームです。異なるtapRedirectUrlを持つ2つのTAPパートナが必要な場合は、Oracle Access Managementコンソールを使用して新しい認証スキームを作成し、そのスキームを使用します。

構成されたこの認証スキームは、リクエストをアクセス・サーバーに送信する前に、コンテキスト固有の情報を収集できます。コンテキスト固有の情報は、情報の外部コールの形を取ることができます。

TextPad

通常のキーボードを使用してパスワードまたはPINを入力するためのパーソナライズされたデバイス。このデータ入力方法は、フィッシングからの防御に役立ちます。大規模なデプロイメントでは、TextPadがすべてのユーザーのデフォルトとしてデプロイされることが多く、その後、各ユーザーが必要に応じて個別に別のデバイスにアップグレードできます。ユーザーが登録した個人イメージおよびフレーズは、ユーザーが有効なサイトにログインするたびに表示され、ユーザーとサーバーとの間の共有シークレットとして機能します。

仮想認証デバイス

パスワードまたはPINを入力するためのパーソナライズされたデバイス、または認証資格証明を入力するためのデバイスです。仮想認証デバイスでは、認証資格証明の入力と送信のプロセスを強化し、エンド・ユーザーが有効なアプリケーションに対して認証していることを検証します。

Webエージェント

シングル・サインオン・エージェント(ポリシー施行エージェントまたは単純にエージェントとも呼ばれます)は、アクセス・クライアントとして機能する任意のフロントエンドのエンティティで、エンタープライズ・アプリケーション間でシングル・サインオンを可能にします。

保護されたリソースへのアクセスを安全にするには、Webサーバーやアプリケーション・サーバー、サード・パーティアプリケーションを登録済のポリシー強制エージェントに関連付ける必要があります。エージェントはHTTPリクエストのフィルタとして機能し、アプリケーションが存在するWebサーバーをホストするコンピュータ上にインストールする必要があります。

個々のエージェントは、エージェントとOAMサーバー間で必要な信頼を設定するためにAccess Manager 11gに登録する必要があります。登録されたエージェントは、認証タスクをOAMサーバーに委任します。

Webゲート

アクセス・クライアントとして機能するWebサーバー・プラグインです。Webゲートは、WebリソースのHTTPリクエストを捕捉して、認証および認可のためにOAMサーバーに転送します。


3.3 統合ロードマップ

表3-3は、Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合のための高レベルのタスクをリストしたものです。

表3-3 Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合フロー

番号 タスク 情報

1

統合の前に必要なすべてのコンポーネントがインストールおよび構成されていることを確認します。

詳細は、「統合の要件」を参照してください。

2

Access ManagerとOracle Identity Managerを統合します。

詳細は、「Access ManagerとOracle Identity Managerの統合」を参照してください。

3

Oracle Identity Managerに対する構成済のLDAP同期。これは、Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合に必要となります。

詳細は、「Oracle Identity Managerに対するLDAP同期の有効化」を参照してください。

4

Access ManagerとOracle Adaptive Access Managerを統合します。

詳細は、「Access ManagerとOracle Adaptive Access Managerの統合」を参照してください。

5

OAAMとOIMの統合を設定します。

詳細は、「Oracle Identity ManagerとOracle Adaptive Access Managerの統合」を参照してください。

6

各自の要件によっては必要となる可能性のある追加の構成を実行します。

詳細は、「デプロイメントに応じた追加構成の実行」を参照してください。


3.4 統合の要件

Oracle Access Management Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerを統合する前に、依存関係を含む必要なすべてのコンポーネントをインストールし、後に続く統合タスクに備えて環境を構成しておく必要があります。


注意:

インストールおよび構成に関する主な情報はこの項で提供しています。ただし、ここでは、すべてのコンポーネントの前提条件、依存関係およびインストール手順が示されているわけではありません。必要に応じて情報を環境に適応させてください。

完全なインストール情報については、『Oracle Identity and Access Managementインストレーション・ガイド』の説明に従ってください。


表3-4は、Oracle Access Management Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合タスクを実行する前にインストールおよび構成する必要のあるコンポーネントをリストしたものです。

表3-4 Access Manager、OAAMおよびOIMの統合に必要なコンポーネント

コンポーネント 情報

Oracleデータベース

Oracle Identity and Access Managementをインストールする前に、Oracle Databaseがシステムにインストールされていることを確認してください。関連するOracle Identity and Access Managementコンポーネントをインストールするには、データベースが稼働している必要があります。

詳細は、『Oracle Identity and Access Managementインストレーション・ガイド』のデータベースの前提条件に関する項を参照してください。

認証されたデータベースの詳細は、Oracle Fusion Middleware Oracle Identity and Access Managementのシステム要件と仕様 11gリリース2 (11.1.2)のデータベース要件に関する項を参照してください。

Repository Creation Utility (RCU)

リポジトリ作成ユーティリティをインストールおよび実行し、データベースにAccess Manager、OAAMおよびOIMのスキーマを作成します。インストールしている製品とバージョン互換性のあるリポジトリ作成ユーティリティを使用する必要があります。

注意: Oracle Identity and Access Management 11gリリース2 (11.1.2.3.0)コンポーネントのデータベース・スキーマを作成する前に、Oracle Fusion Middleware Repository Creation Utilityの11gリリース2 (11.1.2.3.0)バージョンを使用する必要があります。

Oracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)はOracle Technology Network (OTN) Webサイトで入手できます。RCUの使用方法の詳細は、『Oracle Identity and Access Managementインストレーション・ガイド』ののOracle Fusion Middlewareリポジトリ作成ユーティリティ(RCU)を使用したデータベース・スキーマの作成に関する項および『Oracle Fusion Middleware Repository Creation Utilityユーザーズ・ガイド』を参照してください。

Oracle DatabaseのRCU要件の詳細は、Oracle Identity and Access Management 11gリリース2 (11.1.2)のOracle Fusion Middlewareのシステム要件と仕様のドキュメントでOracle DatabaseのRCU要件に関する項を参照してください。

Oracle Unified Directory


Oracle Unified Directory (OUD)はユーザーのLDAPアイデンティティ・ストアとして構成されます。詳細は、第2.3項「アイデンティティ・ストアの構成」を参照してください。

他のコンポーネントLDAPサーバーも可能です。サポートされている構成の詳細は、第2.3項「アイデンティティ・ストアの構成」を参照してください。

Access Manager用Oracle WebLogic Server、Oracle Adaptive Access Manager、Oracle Identity ManagerおよびOracle HTTP Server

Oracle WebLogic Serverをインストールする前に、ご使用のマシンがシステム、パッチ、カーネルおよびその他の要件を満たしていることを確認します。

Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerは、同じWebLogicドメインにも、別のWebLogicドメインにも構成できます。デフォルトでは、Access ManagerとOAAMのアプリケーションは別のWebLogicドメインに構成されます。

Oracle WebLogic Serverのインストールの詳細は、『Oracle Fusion Middleware Oracle WebLogic Serverインストレーション・ガイド』を参照してください。

Access Manager


Access Managerのインストールおよび構成については、『Oracle Identity and Access Managementインストレーション・ガイド』のOracle Identity and Access Management (11.1.2)のインストールと構成に関する項およびOracle Access Managementの構成に関する項を参照してください。

異なるWebLogicサーバーにOracle Access Management Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerをインストールします。

Oracle Adaptive Access ManagerおよびAccess Managerは新規または既存のWebLogicドメインに配置できます。これらは同じドメインに配置することも、別のWebLogicドメインに配置することもできます。

インストール時に、Access Managerはデータベース・ポリシー・ストアとともに構成されます。Access ManagerとOracle Adaptive Access Managerの接続には、データベース・ポリシー・ストアが必要です。

OAAM


Oracle Adaptive Access Managerのインストールおよび構成については、『Oracle Identity and Access Managementインストレーション・ガイド』のOracle Identity and Access Management (11.1.2)のインストールと構成に関する項およびOracle Adaptive Access Managerの構成に関する項を参照してください。

OIM

詳細は、『Oracle Identity and Access Managementインストレーション・ガイド』のOracle Identity and Access Managementのインストールと構成に関する項およびOracle Identity Managerの構成に関する項を参照してください。

注意: Oracle Identity Managerを構成する際、LDAPディレクトリがアイデンティティ・ストアとして使用されるように構成する必要があります。LDAP同期の有効化の要件を含め、すべてのインストール指示に従ってください。詳細は、「Oracle Identity ManagerにおけるLDAP同期の有効化」を参照してください。

注意: Oracle Identity Managerのインストール時に、wlfullclient.jarを作成する必要があります。このファイルは統合手順を実行する前に存在している必要があります。慎重にインストール手順に従ってください。wlfullclient.jarの作成の詳細は、『Oracle Identity and Access Managementインストレーション・ガイド』の構成後手順に関する項を参照してください。

Oracle SOA Suiteおよびパッチ

SOA Suiteのインストールの詳細は、『Oracle Fusion Middleware Oracle SOA SuiteおよびOracle Business Process Management Suiteインストレーション・ガイド』を参照してください。

Oracle HTTP Server

HTTP Serverのインストールの詳細は、『Oracle Fusion Middleware Oracle Web Tierインストレーション・ガイド』を参照してください。

Oracle HTTP Server 11gインスタンス上のOracle HTTP Server 11gのOracle Access Manager 10gまたはAccess Manager 11gエージェント(Webゲート)

Access ManagerとともにWebゲートをインストールする前に、Oracle Technology NetworkからOracle Fusion Middlewareでサポートされているシステム構成を確認して、デプロイメントに使用する10gまたは11g Webゲートの証明書情報を検索します。

Access Manager 11gで使用するための10g Webゲートのインストールおよび登録の詳細は、『Oracle Access Management管理者ガイド』の10g WebゲートのAccess Manager 11gへの登録および管理に関する項を参照してください。

Access Manager 11gで使用するための11g Webゲートのインストールおよび登録の詳細は、『Oracle Fusion Middleware WebGates for Oracle Access Managerのインストール』のOAMのためのOracle HTTP Server 11g Webゲートのインストールと構成に関する項を参照してください。


次の手順は、すぐに使用できる統合によりAccess ManagerとOracle Identity Managerが統合されていることを前提としています。


注意:

必要に応じて、Oracle Access Management Access ManagerおよびOracle Adaptive Access Managerを別のドメインまたは同じWebLogicドメインにインストールできます。

複数のドメインに対するインストールでは、oaam.csf.useMBeansプロパティをtrueに設定する必要があります。このパラメータの設定の詳細は、『Oracle Adaptive Access Managerの管理』の資格証明ストア・フレームワーク(CSF)構成の設定に関する項を参照してください。

次の統合手順では、参照用に、Oracle Access Management Access Managerが含まれているWebLogic ServerドメインをOAM_DOMAIN_HOME、OAAMが含まれているWebLogic ServerドメインをOAAM_DOMAIN_HOMEとして表します。


3.5 Access ManagerとOracle Identity Managerの統合

Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの間の統合には、Oracle Identity ManagerおよびAccess Managerの間の統合が必要です。

詳細は、第2章「Access ManagerとOracle Identity Managerの統合」を参照してください。

3.6 Oracle Identity Managerに対するLDAP同期の有効化

Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの間の統合には、Oracle Identity Manager用のLDAP同期の有効化が必要です。

Oracle Adaptive Access Managerは、Oracle Identity Managerが同期するのと同じディレクトリで動作します。


注意:

UIDはLDAPストア内の新しく作成されたユーザーのCNに一致する必要があり、そうしないとログインが失敗します。

Oracle Identity Managerに対するLDAP同期の有効化の詳細は、付録E「Oracle Identity ManagerにおけるLDAP同期の有効化」を参照してください。

3.7 Access ManagerとOracle Adaptive Access Managerの統合

このタスクでは、Access Manager、Oracle Identity ManagerおよびOracle Adaptive Access Managerの統合の一環として、Access ManagerとOracle Adaptive Access Managerのコンポーネントを統合することによって、パスワード管理およびチャレンジ関連機能をAccess Managerによって保護されたアプリケーションに提供します。

Access ManagerとOracle Adaptive Access Managerの統合は、OAAMサーバーが信頼できるパートナ・アプリケーションとして動作するように構成します。OAAMサーバーでは、厳密認証、リスクおよび不正分析の実行後にTrusted Authentication Protocol (TAP)を使用して認証済のユーザー名をOAMサーバーに送信します。この統合では、OAMサーバーは保護されたリソースにリダイレクトします。

Oracle Adaptive Access ManagerとAccess Managerの統合の詳細は、付録Cの「Oracle Adaptive Access ManagerとAccess Managerの統合」を参照してください。

表3-5は、Access ManagerとOracle Adaptive Access Managerの統合のための大まかなタスクをリストし、その手順が示されている場所への参照を示しています。

この構成手順では、Access ManagerとOracle Adaptive Access Managerをすぐに使用できる統合を使用して統合することを前提としています。

表3-5 Access ManagerとOracle Adaptive Access Managerとの統合フロー

番号 タスク 情報

1

統合の前に必要なすべてのコンポーネントがインストールおよび構成されていることを確認します。

詳細は、「統合の要件」を参照してください。

2

Access ManagerとOAAMの管理コンソールおよび管理対象サーバーが実行されていることを確認します。

詳細は、「サーバーの再起動」を参照してください。

3

OAAM管理ユーザーおよびOAAMグループを作成します。OAAM管理コンソールにアクセスする前に、管理ユーザーを作成する必要があります。

詳細は、「OAAMユーザーおよびOAAMグループの作成」を参照してください。

4

OAAMベース・スナップショットをインポートします。Oracle Adaptive Access Managerには、ポリシー、依存コンポーネントおよび構成のフル・スナップショットが付属しています。Oracle Adaptive Access Managerを動作させるには、スナップショットをシステムにインポートする必要があります。

詳細は、「Oracle Adaptive Access Managerスナップショットのインポート」を参照してください。

5

Access Managerが正しく設定されたことを確認します。Oracle Access Managementコンソールに正常にログインできる必要があります。

詳細は、「Access Managerの初期構成の検証」を参照してください。

6

OAAMサーバーにアクセスして、Oracle Adaptive Access Managerが正しく設定されていることを確認します。

詳細は、「Oracle Adaptive Access Managerの初期構成の検証」を参照してください。

7

Webゲート・エージェントを、エージェントとOAMサーバー間で必要な信頼メカニズムを設定するためにAccess Manager 11gに登録します。登録後のエージェントは、OAMサーバーとそのサービスとの間の通信と協調して、HTTP/HTTPSリクエストのフィルタとして機能します。エージェントは、Access Managerによって保護されたリソースへのリクエストを捕捉して、Access Managerと連動することでアクセス要件を実現します。

Access Manager 11gで使用するための10g Webゲートのインストールおよび登録の詳細は、『Oracle Access Management管理者ガイド』の10g WebゲートのAccess Manager 11gへの登録および管理に関する項を参照してください。

Access Manager 11gで使用するための11g Webゲートのインストールおよび登録の詳細は、『Oracle Fusion Middleware WebGates for Oracle Access Managerのインストール』のOAMのためのOracle HTTP Server 11g Webゲートのインストールと構成に関する項を参照してください。

8

OAAMサーバーを信頼できるパートナ・アプリケーションとして動作するようにAccess Managerに登録します。パートナ・アプリケーションは、認証機能をAccess Manager 11gに委任するアプリケーションです。

詳細は、「OAAM Serverのパートナ・アプリケーションとしてのAccess Managerへの登録」を参照してください。

9

エージェント・パスワードを設定します。Access Managerがインストールされると、IAMSuiteAgentというデフォルトのエージェント・プロファイルが作成されます。このプロファイルは、Access Managerとの統合の際にOracle Adaptive Access Managerによって使用されます。IAMSuiteAgentプロファイルが最初に作成されるときには、パスワードはありません。プロファイルがOracle Adaptive Access Managerで統合に使用される前に、パスワードを設定する必要があります。

詳細は、「IAMSuiteAgentプロファイルへのエージェント・パスワードの追加」を参照してください。

10

IAMSuiteAgentを更新します。

詳細は、「IDMドメイン・コンソールのドメイン・エージェントを使用した場合のドメイン・エージェント定義の更新」を参照してください。

11

Oracle Access Managementテスターを使用してTAPパートナ登録を検証します。

詳細は、「TAPパートナ登録の検証」を参照してください。

12

OAAMでTAP統合プロパティを設定します。

詳細は、「OAAMでのAccess Manager TAP統合プロパティの設定」を参照してください。

13

OAAM TAPSchemeを使用するように統合を構成して、IAMSuiteAgentアプリケーション・ドメイン内のIdentity Management製品リソースを保護します。

詳細は、「TAPSchemeを使用してIAMSuiteAgentアプリケーション・ドメイン内のIdentity Managementリソースを保護するための統合の構成」を参照してください。

14

ポリシーで保護されたリソースのポリシーでOAAM TAPSchemeを使用してリソースが保護されるように認証スキームを構成します。

詳細は、「TAPSchemeにより保護されるリソースの構成」を参照してください。

15

Access ManagerとOracle Adaptive Access Managerの統合を検証します。

詳細は、「Access ManagerとOracle Adaptive Access Managerの統合の検証」を参照してください。


3.8 Oracle Identity ManagerとOracle Adaptive Access Managerの統合

この項では、Access Manager、Oracle Identity ManagerおよびOracle Adaptive Access Managerの3方向統合のために、Oracle Identity ManagerとOracle Adaptive Access Managerを統合する方法について説明します。

3.8.1 Oracle Adaptive Access Manager用のOracle Identity Managerプロパティの設定

Oracle Identity ManagerのかわりにOracle Adaptive Access Managerがチャレンジ質問機能を提供するためには、Oracle Identity Managerで、OIM.ChangePasswordURLプロパティおよびOIM.ChallengeQuestionModificationURLプロパティが有効なOAAM URLに設定され、OIM.DisableChallengeQuestionstrueに設定される必要があります。各プロパティを設定するには、次の手順を実行します。

Oracle Identity Managerプロパティを変更するには、次の手順を実行します。

  1. Oracle Identity System Administrationにログインします。

  2. 左ペインの「システム構成」で、「構成プロパティ」をクリックします。

  3. 「システム構成」セクションの左ペインで、「拡張検索」をクリックします。

  4. 「検索」フィールドにプロパティ名を入力します。

  5. 「検索」フィールドの横のアイコンをクリックします。

  6. 検索結果表で、プロパティをクリックしてそのプロパティの詳細を開きます。

  7. 表3-6に示されているとおりにプロパティを設定します。次に、「保存」をクリックします。


    注意:

    URLには、Access Managerで構成されたホスト名を使用します。たとえば、Access Managerの構成中に完全なホスト名(ドメイン名あり)を指定した場合は、URLに完全なホスト名を使用します。

    表3-6 Oracle Identity Managerのリダイレクト

    プロパティ プロパティ名および値

    OIM.DisableChallengeQuestions

    TRUE

    OIM.ChangePasswordURL

    Oracle Adaptive Access Managerにあるパスワード変更ページのURL

    http://oaam_server_managed_server_host:
    oaam_server_managed_server_port/
    oaam_server/oimChangePassword.jsp
    

    高可用性(HA)環境では、OAAMサーバーの仮想IP URLを指すようにこのプロパティを設定します。

    OIM.ChallengeQuestionModificationURL

    Oracle Adaptive Access Managerにあるチャレンジ質問変更ページのURL

    http://oaam_server_managed_server_host:
    oaam_server_managed_server_port/
    oaam_server/oimResetChallengeQuestions.jsp
    

  8. Oracle Identity Managerの管理対象サーバーを再起動します。

3.8.2 Oracle Identity ManagerとOAAMの統合を有効化するためのOAAMプロパティの更新

Oracle Identity Manager用にOAAMプロパティを設定する手順は次のとおりです。

  1. OAAM管理コンソールにログインします。

    http://oaam_managed_server_host:oaam_admin_managed_server_port/oaam_admin
    

    プロパティ・エディタへのアクセスが可能なユーザーとしてログインします。

  2. ナビゲーション・ツリーで、「環境」をクリックしてから、「プロパティ」をダブルクリックします。「プロパティ」検索ページが表示されます。

  3. プロパティ値を設定するには、「名前」フィールドに名前を入力して「検索」をクリックします。現在値が検索結果ウィンドウに表示されます

  4. 「値」をクリックします。新しい値を入力し「保存」をクリックします。

デプロイ内容に従って、次のプロパティを設定します。

表3-7 Oracle Identity Managerのプロパティ値の構成

プロパティ名 プロパティ値

bharosa.uio.default.user.management.provider.classname

com.bharosa.vcrypt.services.OAAMUserMgmtOIM

oaam.oim.auth.login.config

${oracle.oaam.home}/../designconsole/
config/authwl.conf

oaam.oim.url

t3://OIM-Managed-Server:OIM-Managed-Port

次に例を示します。

t3://host.mycorp.example.com:14000

oaam.oim.xl.homedir

${oracle.oaam.home}/../designconsole

bharosa.uio.default.signon.links.enum.selfregistration.url

自己登録のURLは次のとおりです。

http://OIM-Managed-Server-Host:
OIM-Managed-Server-Port/identity/faces/
register?&backUrl=http://OIM-Managed-Server-Host:OIM-Managed-Server-Port/identity 

注意: Oracle HTTP ServerがOIMの前で構成されている場合、OIM管理対象サーバーのホストとポートではなく、Oracle HTTP Serverのホストとポートを値で使用する必要があります。次に例を示します。

http://OHS-HOST:OHS-PORT/identity/faces/register?&backUrl=http://OHS-HOST:OHS-PORT/identity

bharosa.uio.default.signon.links.enum.trackregistration.url

登録のトラッキングのURLは次のとおりです。

http://OIM-Managed-Server-Host:
OIM-Managed-Server-Port/identity/faces/
trackregistration?&backUrl=http://OIM-Managed-Server-Host:OIM-Managed-Server-Port/identity

注意: Oracle HTTP ServerがOIMの前で構成されている場合、OIM管理対象サーバーのホストとポートではなく、Oracle HTTP Serverのホストとポートを値で使用する必要があります。次に例を示します。

http://OHS-HOST:OHS-PORT/identity/faces/trackregistration?&backUrl=http://OHS-HOST:OHS-PORT/identity

bharosa.uio.default.signon.links.enum.trackregistration.enabled

true

bharosa.uio.default.signon.links.enum.selfregistration.enabled

true

oaam.oim.csf.credentials.enabled

true

このプロパティにより、資格証明をプロパティ・エディタを使用して管理するのではなく資格証明ストア・フレームワークで構成するように有効化できます。この手順は、資格証明をCSFに安全に保存するために実行します。

bharosa.uio.default.singlelogin.links.enum.selfregistration.enabled

「シングル・ログイン・ページ」モードが有効化されている場合にのみ、このプロパティをtrueに設定して、「自己登録」リンクを有効化します。

「シングル・ログイン・ページ」モード(ユーザー名およびパスワードの入力欄が同じページにあり)は、OAAMカスタマイズを介して有効化されます。「シングル・ログイン・ページ」モードの詳細は、『Oracle Adaptive Access Manager開発者ガイド』の「シングル・ログイン・ページ」の構成に関する項を参照してください。

bharosa.uio.default.singlelogin.links.enum.selfregistration.url

「シングル・ログイン・ページ」モードが有効化されている場合の、「自己登録」リンクのURL。

URLは次のとおりです。

http://OIM-Managed-Server-Host:
OIM-Managed-Server-Port/identity/faces/
register?&backUrl=http://OIM-Managed-Server-Host:OIM-Managed-Server-Port/identity 

注意: Oracle HTTP ServerがOIMの前で構成されている場合、OIM管理対象サーバーのホストとポートではなく、Oracle HTTP Serverのホストとポートを値で使用する必要があります。次に例を示します。

http://OHS-HOST:OHS-PORT/identity/faces/register?&backUrl=http://OHS-HOST:OHS-PORT/identity

bharosa.uio.default.singlelogin.links.enum.trackregistration.enabled

「シングル・ログイン・ページ」モードが有効化されている場合にのみ、このプロパティをtrueに設定して、「追跡登録」リンクを有効化します。

「シングル・ログイン・ページ」モード(ユーザー名およびパスワードの入力欄が同じページにあり)は、OAAMカスタマイズを介して有効化されます。「シングル・ログイン・ページ」モードの詳細は、『Oracle Adaptive Access Manager開発者ガイド』の「シングル・ログイン・ページ」の構成に関する項を参照してください。

bharosa.uio.default.singlelogin.links.enum.trackregistration.url

「シングル・ログイン・ページ」モードが有効化されている場合の、「追跡登録」リンクのURL。

URLは次のとおりです。

http://OIM-Managed-Server-Host:
OIM-Managed-Server-Port/identity/faces/
trackregistration?&backUrl=http://OIM-Managed-Server-Host:OIM-Managed-Server-Port/identity

注意: Oracle HTTP ServerがOIMの前で構成されている場合、OIM管理対象サーバーのホストとポートではなく、Oracle HTTP Serverのホストとポートを値で使用する必要があります。次に例を示します。

http://OHS-HOST:OHS-PORT/identity/faces/trackregistration?&backUrl=http://OHS-HOST:OHS-PORT/identity

3.8.3 資格証明ストア・フレームワークでのOracle Identity Manager資格証明の構成

様々なアクティビティを実行するには、Oracle Adaptive Access ManagerにOIM管理者の資格証明が必要です。Oracle Identity Manager Webゲートの資格証明の鍵は、MAPのoaamに作成されます。OIMの資格証明を資格証明ストア・フレームワークに安全に保存できるように、次の手順に従ってパスワード資格証明をOAAMドメインに追加します。

  1. Oracle Fusion Middleware Enterprise Managerコンソールにログインします。

    http://weblogic_host:administration_port/em
    

    WebLogic管理者としてログインする必要があります。たとえば、WebLogicです。

  2. 左側ペインのナビゲーション・ツリーでベース・ドメインを展開します。

  3. ドメイン名を選択して右クリックし、メニュー・オプションで「セキュリティ」、サブ・メニューで「資格証明」を選択します。

  4. 「マップの作成」をクリックします。

  5. 「oaam」をクリックしてマップを選択し、「キーの作成」をクリックします。

  6. ポップアップ・ダイアログで「マップの選択」「oaam」に設定されていることを確認します。

  7. 次のプロパティを指定し、「OK」をクリックします。

    表3-8 Oracle Identity Managerの資格証明

    名前

    マップ名

    oaam

    キー名

    oim.credentials

    キー・タイプ

    パスワード

    ユーザー名

    Oracle Identity Manager管理者のユーザー名

    たとえば、xelsysadmです。

    パスワード

    Oracle Identity Manager管理者のパスワード


3.8.4 Oracle Identity ManagerとOracle Adaptive Access Manager間のクロス・ドメインの信頼の構成

Oracle Identity ManagerとOracle Adaptive Access Managerが別のドメインにあるため、クロス・ドメインの信頼を構成する必要があります。

Oracle Adaptive Access Managerドメインでクロス・ドメインの信頼を構成します。

  1. Oracle Adaptive Access ManagerのWebLogic管理コンソールにログインします。

  2. ドメインをクリックし、「セキュリティ」タブを選択します。

  3. 「拡張」セクションを展開します。

  4. 「クロス・ドメイン・セキュリティの有効化」を選択します。

  5. 共有秘密を選択し、これを「資格証明」フィールドと「資格証明の確認」フィールドに入力します。

  6. 構成の変更を保存します。

Oracle Identity Managerドメインでクロス・ドメインの信頼を構成します。

  1. Oracle Identity ManagerのWebLogic管理コンソールにログインします。

  2. ドメインをクリックし、「セキュリティ」タブを選択します。

  3. 「拡張」セクションを展開します。

  4. 「クロス・ドメイン・セキュリティの有効化」を選択します。

  5. 共有秘密を選択し、これを「資格証明」フィールドと「資格証明の確認」フィールドに入力します。

    OAAMドメインでクロス・ドメインの信頼を構成したときに使用したものと同じ共有秘密を使用します。

  6. 構成の変更を保存します。

3.9 デプロイメントに応じた追加構成の実行

要件によっては、前述のタスクの他にタスクを実行する必要が生じる場合があります。

Access ManagerとOAAMの統合については、第C.6項「Access ManagerとOAAMとの統合のその他の構成タスク」を参照してください。

3.9.1 JDK 7を使用する場合の-Djava.security.auth.login.config JAVAシステム・プロパティの追加

Access Manager、Oracle Adaptive Access ManagerおよびOracle Identity Managerの統合環境がJDK 7を使用する場合、次のJAVAシステム・プロパティをOAAM_DOMAIN/bin/setDomainEnv.shスクリプトに追加してOAAMサーバーを再起動します。

-Djava.security.auth.login.config=${ORACLE_HOME}/designconsole/config/authwl.conf

3.9.2 Oracle Identity Managerのアップグレードのための認証スキームのTAPSchemeへの変更

Access Manager、OAAMおよびOracle Identity Managerの統合環境でOracle Identity ManagerまたはAccess Managerをアップグレードした場合、IAMスイート・ドメイン下のProtected HigherLevelおよびProtected LowerLevelの両方のポリシーに対して、認証スキームをLDAPSchemeからTAPSchemeに変更します。これを行うには、次の手順を実行します。

  1. 次のOracle Access Managementコンソールにログインします。

    http://oam_adminserver_host:oam_adminserver_port/oamconsole
    
  2. Oracle Access Managementコンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

  3. 「アプリケーション・セキュリティ」コンソールで、「Access Manager」セクションの「アプリケーション・ドメイン」をクリックします。

  4. 表示される「アプリケーション・ドメインの検索」ページで、「名前」フィールドにIAMスイートと入力します。

  5. 「検索」ボタンをクリックして検索を開始します。

  6. 検索結果表でIAMスイートをクリックしてから「編集」をクリックします。

  7. IAMスイート・アプリケーション・ドメインで、「認証ポリシー」タブをクリックします。

  8. 「Protected HigherLevel Policy」をクリックして、その構成を表示します。

  9. 「認証スキーム」フィールドで、LDAPスキームTAPSchemeに変更して「適用」をクリックします。

  10. IAMスイートタブに移動して、「認証ポリシー」タブをクリックします。

  11. 「Protected LowerLevel Policy」をクリックして、その構成を表示します。

  12. 「認証スキーム」フィールドで、LDAPスキームTAPSchemeに変更して「適用」をクリックします。

3.9.3 テストから本番環境に移動後の認証スキームのTAPSchemeへの変更

Access ManagerおよびOAAMが同じドメイン内にあってOracle Identity Managerが別のドメイン内にある、11gリリース2 (11.1.2.3)のAccess Manager、Oracle Identity ManagerおよびOAAMの統合環境のテストから本番にOIMドメインを移動した後、次の操作が必要です。

  • IAMスイート・アプリケーション・ドメイン下のProtected HigherLevel Policyの認証スキームとして「TAPScheme」を選択します。

  • IAMスイート・アプリケーション・ドメイン内のリソース/oamTapAuthenticateの認証スキームが「LDAPScheme」であることを確認します。

IAMスイート・ドメインでIdentity Management製品リソースにTAPscheme、Protected HigherLevel Policyを使用するには、次の構成を実行する必要があります。

  1. 次のOracle Access Managementコンソールにログインします。

    http://oam_adminserver_host:oam_adminserver_port/oamconsole
    
  2. Oracle Access Managementコンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。

  3. 「アプリケーション・セキュリティ」コンソールで、「Access Manager」セクションの「アプリケーション・ドメイン」をクリックします。

  4. 表示される「アプリケーション・ドメインの検索」ページで、「名前」フィールドにIAMスイートと入力します。

  5. 「検索」ボタンをクリックして検索を開始します。

  6. 検索結果表でIAMスイートをクリックしてから「編集」をクリックします。

  7. IAMスイート・アプリケーション・ドメイン・ページで、「認証ポリシー」タブをクリックします。

  8. 「Protected HigherLevel Policy」をクリックして、その構成を表示します。

  9. 「認証スキーム」フィールドで、LDAPスキームTAPSchemeに変更して「適用」をクリックします。

  10. 「リソース」タブで、「リソース」表の「/oamTAPAuthenticate」をクリックします。

  11. 表で「削除」ボタンをクリックします。

  12. 「適用」をクリックして変更を送信し、確認ウィンドウを閉じます。

(IAMスイート・アプリケーション・ドメイン内の)リソース/oamTapAuthenticateの認証スキームが「LDAPScheme」であることを確認します。認証スキームがLDAPSchemeである場合、追加の変更は不要です。

認証スキームがLDAPSchemeではない場合、次の手順を実行します。

  1. IAMスイート・アプリケーション・ドメイン・ページで、「認証ポリシー」タブをクリックし、次に「作成」ボタンをクリックして、「認証ポリシーの作成」ページを開きます。

  2. 「名前」フィールドに、一意の名前を入力します。

  3. 認証スキームに、LDAPSchemeを選択します。

  4. 「リソース」タブをクリックします。

  5. 「リソース」タブで「追加」ボタンをクリックします。

  6. 「検索」ボタンをクリックします。

  7. 結果表で「/oamTAPAuthenticate」をクリックします。

  8. 「選択済の追加」をクリックします。

  9. 「適用」をクリックして変更を保存し、確認ウィンドウを閉じます。

3.10 一般的な問題のトラブルシューティング

この項では、Access Manager、OAAMおよびOIMの統合環境で発生する可能性のある一般的な問題について示し、これらの解決方法を説明します。内容は次のとおりです。

表示される可能性のあるエラー・メッセージの詳細は、この項およびOracle Fusion Middlewareエラー・メッセージ・リファレンスを参照してください。

その他のリソースのトラブルシューティングについては、第1.7項「My Oracle Supportを使用したその他のトラブルシューティング情報」を参照してください。

3.10.1 ユーザーが機能しないURLに遭遇する

機能しないURLに遭遇します。たとえば、「パスワードを忘れた場合」リンクをクリックしてもログイン・ページにリダイレクトされます。

原因

Oracle Adaptive Access Manager環境でポリシーとチャレンジ質問が正常に使用できません。

解決策

Oracle Adaptive Access Managerに付属のデフォルトのベース・ポリシーとチャレンジ質問がシステムにインポートされていることを確認します。詳細は、『Oracle Adaptive Access Managerの管理』のOracle Adaptive Access Manager環境の設定に関する項を参照してください。

3.10.2 正しくないパスワードの入力後に、ユーザーがリダイレクトのループに入る

正しくないパスワードを入力すると、ユーザーはリダイレクトのループに入ります。

原因

ログイン・ページの値が正しくありません。

解決策

ユーザーが正しくないパスワードを入力したときにリダイレクト・ループが発生した場合は、「OAAMプロパティ」ページでoaam.uio.login.pageプロパティが適切に設定されていることを確認してください。oaam.uio.login.pageプロパティの値は、/oaamLoginPage.jspに設定される必要があります。Oracle Adaptive Access Managerのプロパティ設定の詳細は、『Oracle Adaptive Access Managerの管理』のプロパティ・エディタの使用に関する項を参照してください。

3.10.3 ユーザーがOracle Identity Managerページにリダイレクトされる

ユーザーは、OIMのパスワードを忘れた場合、OIMのパスワードのリセット、またはOIMのチャレンジ質問設定のページにリダイレクトされます。

原因

Access Managerのリソースに対する認証スキームが正しく構成されませんでした。

解決策

2つのアプリケーションが同じアイデンティティ・ストアをポイントしている場合(同じユーザー・セットが異なるアプリケーションへのアクセスを保有)、Access Managerで保護されたリソースには両方のアプリケーションと同じ認証および認可ポリシーが必要です。

3.10.4 認証の成功で2つのユーザー・セッションが作成される

ユーザーがOAAMからログインし、Access Managerにより正常に認証されると、Access Managerは2つの同時セッションを作成します。

原因

OAM、OAAMおよびOIMの統合環境では、どのような認証でもOracle Access Management Access Managerで2つのユーザー・セッションが作成されます(Oracle Access Managementコンソールの「セッション管理」の下のOAM_SESSIONS表内のMDSに表示されます)。

1つのセッションはIAMSuiteAgentによって、もう1つのセッションはWebゲートによって作成されます。

解決策

プロパティoaam.uio.oam.authenticate.withoutsessionの値をチェックします。

3.10.5 Access ManagerとOAAMの統合後、OAAMのテスト・ログインURLが失敗する

テスト・ログインURL /oaam_serverは、Access Managerの統合に進む前に、OAAM構成が動作していることを検証するため使用されます。このURLは、Access ManagerとOAAMの統合後の使用を意図したものではありません。

3.10.6 ユーザーがユーザー・パスワードをリセットすると初期化エラーが発生する

Oracle Identity ManagerおよびOAAMの統合環境でユーザーが「パスワードのリセット」リンクをクリックすると、Oracle Identity Managerクライアントの初期化エラーが発生する場合があります。次のようなエラーが、OAAMサーバーの管理対象サーバー・ログ・ファイルのOAAM_DOMAIN/servers/oaam_server/logsに記録されます。

<Oct 17, 2014 9:04:29 AM PDT> <Error> <oracle.oaam> <BEA-000000> <Error
loading plugin instance for
className=com.bharosa.vcrypt.services.OAAMUserMgmtOIM
java.lang.IllegalArgumentException: No Configuration was registered that can
handle the configuration named xellerate
at com.bea.common.security.jdkutils.JAASConfiguration.getAppConfigurationEntry(JA
ASConfiguration.java:130)
at javax.security.auth.login.LoginContext.init(LoginContext.java:259)
at javax.security.auth.login.LoginContext.<init>(LoginContext.java:425)
at Thor.API.Security.LoginHandler.weblogicLoginHandler.login(weblogicLoginHandler
.java:58)
at oracle.iam.platform.OIMClient.login(OIMClient.java:212)
at oracle.iam.platform.OIMClient.login(OIMClient.java:196)
at com.bharosa.vcrypt.services.OAAMUserMgmtOIM.init(OAAMUserMgmtOIM.java:415)
at com.bharosa.vcrypt.services.OAAMUserMgmtOIM.<init>(OAAMUserMgmtOIM.java:89)

エラーが発生した場合、次のJAVAシステム・プロパティをOAAM_DOMAIN/bin/setDomainEnv.shスクリプトに追加してOAAMサーバーを再起動します。

-Djava.security.auth.login.config=${ORACLE_HOME}/designconsole/config/authwl.conf