ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Mobile Security Access Serverの管理
11
g
リリース2 (11.1.2.3)
E64863-01
次
目次
タイトルおよび著作権情報
はじめに
対象読者
ドキュメントのアクセシビリティについて
関連ドキュメント
表記規則
1
モバイル・セキュリティ・アクセス・サーバー・スタート・ガイド
1.1
モバイル・セキュリティ・アクセス・サーバーの理解
1.2
モバイル・セキュリティ・アクセス・サーバーの主要な概念の理解
1.3
モバイル・セキュリティ・アクセス・サーバーのアーキテクチャの概要
1.4
モバイル・セキュリティ・アクセス・サーバー管理ツール
1.5
モバイル・セキュリティ・アクセス・サーバーのインストールと使用のためのロードマップ
2
モバイル・セキュリティ・アクセス・サーバー・インスタンスの管理
2.1
環境でのMSASインスタンスの表示
2.2
MSASインスタンスの構成の表示
2.3
MSASインスタンス構成の同期
2.4
論理MSASインスタンスの作成と登録
2.5
MSASインスタンスに関連付けられているMSMサーバーの変更
2.6
論理MSASインスタンスの削除
2.7
MSASの起動と停止
3
モバイル・セキュリティ・アクセス・サーバー・アプリケーションの管理
3.1
モバイル・セキュリティ・アクセス・サーバー・アプリケーションのタイプ
3.2
MSASの予約されたアプリケーション
3.3
環境でのMSASアプリケーションの表示
3.4
仮想アプリケーションの作成
3.5
プロキシ・アプリケーションの作成
3.6
MSASインスタンスでのアプリケーションの表示
3.7
MSASアプリケーションの検索
3.8
MSASアプリケーションの詳細の表示
3.9
MSASアプリケーションの編集
3.10
MSASアプリケーションでのURLの管理
3.11
MSASアプリケーションのエクスポート
3.12
MSASアプリケーションのインポート
3.13
タグを使用したMSASアプリケーションの分類
3.14
MSASアプリケーションの削除
4
MSASでのWeb設定の構成
4.1
MSASでのPACファイルの理解
4.2
PACファイルとMSASアプリケーションの間のマッピングの理解
4.3
ブロックされたURLの構成
4.4
ダイレクトURLの構成
5
モバイル・セキュリティ・アクセス・サーバー・リソースの保護
5.1
モバイル・セキュリティ・アクセス・サーバー・リソースのセキュリティの概要
5.2
仮想アプリケーションへのポリシーとアサーションのアタッチ
5.3
プロキシ・アプリケーションへのポリシーとアサーションのアタッチ
5.4
アプリケーションにアタッチされたポリシーの表示
5.5
ポリシー・オーバーライドの構成
5.6
ポリシー・アタッチメントの検証
5.7
アプリケーションからのポリシーのデタッチ
5.8
MSASアプリケーションでの認可の構成
5.8.1
MSASアプリケーションでのロールの管理
5.8.1.1
アプリケーション・ロールの作成
5.8.1.2
MSASアプリケーションでのロールの表示
5.8.1.3
アプリケーション・ロール階層の管理
5.8.1.4
アプリケーション・ロールへの外部ロールのマッピング
5.8.1.5
サポートされているポリシーとアサーションのサマリー
5.8.1.6
アプリケーション・ロールの削除
5.8.2
認可の構成
5.9
サポートされているポリシーとアサーションのサマリー
6
モバイル・セキュリティ・アクセス・サーバー・インスタンスの構成
6.1
MSASインスタンス構成の理解
6.2
MSASコンソールを使用したMSASインスタンスの構成
6.2.1
MSASインスタンスの全般的な構成の表示
6.2.2
アイデンティティ・ストア・プロファイルの構成
6.2.3
署名証明書の信頼できる発行者とDNリストの構成
6.2.4
メッセージ・セキュリティの構成
6.2.4.1
MSASキーストアの構成
6.2.4.2
セキュリティ設定の構成
6.2.5
キャッシュ・リフレッシュ時間の構成
6.2.6
認証エンドポイントの構成
6.2.6.1
KINITおよびPKINIT認証の構成
6.2.6.2
OAuth2機密クライアント認証の構成
6.2.6.3
Oracle Access Manager Mobile and Social (OAMMS)認証の構成
6.2.6.4
Cryptoサービスの構成
6.2.7
システム設定の構成
6.2.7.1
アウトバウンド・メッセージ設定の構成
6.2.7.2
プロキシ・サーバー設定の構成
6.2.7.3
サーバー設定の構成
6.2.7.4
SSLキーストアとトラストストアの構成
6.3
WLSTを使用したMSASインスタンスの構成
6.3.1
MSAS WLSTコマンドへのアクセス
6.3.2
WLSTを使用したMSASインスタンスの表示
6.3.3
setMSASConfiguration WLSTコマンドを使用したMSASインスタンスの構成
6.3.4
WLSTを使用したアイデンティティ・ストア・プロファイルの構成
6.3.4.1
WLSTを使用したアイデンティティ・ストア・プロファイルの作成
6.3.4.2
WLSTを使用したアイデンティティ・ストア・プロファイルの更新
6.3.4.3
アイデンティティ・プロファイルの削除
6.3.5
WLSTを使用した信頼できる発行者の定義およびDNリストの管理
6.3.5.1
WLSTを使用した信頼できる発行者とDNリストの構成
6.3.5.2
WLSTを使用した信頼できる発行者の削除
6.3.5.3
WLSTを使用したトークン発行者信頼ドキュメントの削除
6.3.5.4
WLSTを使用した信頼構成のエクスポートとインポート
6.3.5.5
WLSTを使用した信頼できる発行者からの信頼の取消し
6.3.6
WLSTを使用したメッセージ・セキュリティの構成
6.3.6.1
キーストア・サービス・コマンドを使用したMSASキーストアの管理
6.3.6.2
MSASキーストアにおけるWLSTを使用した署名および暗号化鍵の構成
6.3.6.3
WLSTを使用したセキュリティ設定の構成
6.3.7
WLSTを使用したキャッシュ・リフレッシュ時間の構成
6.3.8
WLSTを使用した認証エンドポイントの構成
6.3.8.1
WLSTを使用したKINITおよびPKINIT認証エンドポイントの構成
6.3.8.2
WLSTを使用したOAuth2機密クライアント・エンドポイントの構成
6.3.8.3
WLSTを使用したOAuth2クライアント・エンドポイントの構成
6.3.8.4
WLSTを使用したCryptoサービス・エンドポイントの構成
6.3.9
WLSTを使用したシステム設定の構成
6.3.9.1
WLSTを使用したアウトバウンド・メッセージ設定の構成
6.3.9.2
WLSTを使用したプロキシ・サーバー設定の構成
6.3.9.3
WLSTを使用したサーバー設定の構成
6.3.9.4
WLSTを使用したSSL設定の構成
6.3.9.5
WLSTを使用したアクセス・ログ設定の構成
6.3.10
STokenの期限切れ時間の構成
6.3.11
WLSTを使用したMSASハートビートの構成
6.3.12
WLSTを使用した追加サーバー設定の構成
6.3.13
WLSTによる資格証明ストアの構成
6.4
高度なKerberos構成
6.4.1
Kerberos構成ファイルの手動作成
6.4.2
複数のActive Directoryドメインの追加
6.4.3
特定のドメイン・コントローラのターゲット化
6.4.4
代替UPN接尾辞の追加
6.5
OAuth2クライアント認証の手動構成
6.5.1
OAuth2機密クライアント認証の構成
6.5.2
OAuth2モバイル・クライアント認証の構成
6.6
OAM WebGateとOracle WSMで保護されたリソース用のシングル・サインオン(SSO)の構成
6.7
KerberosおよびNTLMによって保護されたリソースのためのシングル・サインオンの構成
6.8
WebGateとしてのMSASインスタンスの構成
7
SSLキーストアとトラストストアの構成
7.1
SSLキーストアとトラストストアの理解
7.1.1
SSLキーストアとトラストストアの場所
7.1.2
SSLキーストアとトラストストアの管理
7.2
モバイル・デバイスとMSASの間のSSLの構成
7.2.1
信頼できる証明書の入手と、SSLキーストアへのインポート
7.2.2
モバイル・デバイスへのMSASアイデンティティ証明書のダウンロード
7.3
MSASとバックエンド・リソースの間のSSLの構成
7.4
MSASとアイデンティティ・ストアの間のSSLの構成
8
ポリシーとアサーション・テンプレートの管理
8.1
ポリシーとアサーション・テンプレートの管理の概要
8.1.1
ポリシー・アサーションを使用したポリシーの作成
8.1.2
事前定義済ポリシーとアサーション・テンプレート
8.2
ポリシーの管理
8.2.1
アクセス・ポリシーの表示
8.2.2
ポリシーの検索
8.2.3
ポリシーの詳細の表示
8.2.4
ポリシーの作成と編集
8.2.4.1
新規のポリシーの作成
8.2.4.2
ポリシーのクローニング
8.2.4.3
ポリシーの編集
8.2.5
ポリシーのインポートとエクスポート
8.2.5.1
ポリシーのエクスポート
8.2.5.2
ポリシーのインポート
8.2.6
ポリシーへのアサーションの追加
8.2.7
ポリシーへのORグループの追加
8.2.8
ポリシーのバージョニング
8.2.8.1
ポリシーのバージョン履歴の表示
8.2.8.2
ポリシーの現行バージョンの変更
8.2.8.3
ポリシーのバージョンの削除
8.2.8.4
ポリシーのバージョンのエクスポート
8.2.9
ポリシーの削除
8.3
ポリシーの検証
8.4
ポリシー・アサーション・テンプレートの管理
8.4.1
アサーション・テンプレートの表示
8.4.2
アサーション・テンプレートの検索
8.4.3
アサーション・テンプレートの詳細の表示
8.4.4
アサーション・テンプレートのクローンの作成
8.4.5
アサーション・テンプレートの編集
8.4.6
構成プロパティの編集
8.4.7
アサーションの構成
8.4.8
アサーション・テンプレートのエクスポートとインポート
8.4.8.1
アサーション・テンプレートのエクスポート
8.4.8.2
アサーション・テンプレートのインポート
8.4.9
アサーション・テンプレートの削除
8.5
ポリシーおよびアサーションの有効化または無効化
8.5.1
全ポリシー強制ポイントのポリシーの有効化または無効化
8.5.2
ポリシー内のアサーションの有効化または無効化
8.6
複数のポリシー選択肢の定義(ORグループ)
8.7
ポリシーの推奨命名規則
8.8
アサーション・テンプレートの推奨命名規則
9
ログ・ファイルの管理
9.1
ログ・ファイル管理の概要
9.2
ログ・ファイルに書き込まれる情報レベルの構成
9.2.1
MSASコンソールを使用したログ・レベルの構成
9.2.2
WLSTを使用したログ・レベルの構成
9.2.2.1
WLSTを使用したログ・レベルの取得
9.2.2.2
WLSTを使用したログ・レベルの設定
9.2.2.3
ログ出力のリスト取得
9.3
MSASアクセス・ログの構成
10
MSASリポジトリの管理
10.1
MSASリポジトリについて
10.2
アプリケーション・メタデータのインポートとエクスポートの異なるメカニズムの理解
10.3
WLSTを使用したMSASアプリケーション・メタデータのエクスポートとインポート
10.3.1
MSASリポジトリからのMSASアプリケーションのエクスポート
10.3.2
MSASリポジトリからのMSASアプリケーション・メタデータのインポート
10.4
アプリケーション環境間でのMSASアプリケーション・メタデータの移行
10.5
MSASアプリケーションのホストおよびポートの値の置換