プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle WebLogic Serverセキュリティの管理
12c (12.2.1.1.0)
E77388-02
目次へ移動
目次

前
次

16 SAML認証プロバイダの構成

この章では、SAML認証プロバイダの構成方法について説明します。SAML認証プロバイダは、SAML 1.1またはSAML 2.0のIDアサーション・プロバイダと組み合せることで、以下の用途に使用できます。

SAML認証プロバイダが構成されていないか、SAML認証プロバイダより前に別の認証プロバイダ(たとえばデフォルトのLDAP認証プロバイダ)が構成されており、そのJAAS制御フラグがSUFFICIENTに設定されている場合は、その別の認証プロバイダがSAML IDアサーション・プロバイダから返されるユーザー名を検証します。デフォルトのLDAP認証プロバイダの場合は、ユーザーがIDディレクトリ内に存在していないと認証が失敗します。

注意:

SAML認証プロバイダを構成し、仮想ユーザーがログインしてリソースにアクセスできるようにするには、次の点に注意してください。

  1. リソースは、アクセスを制御するセキュリティ・ポリシーを使用して構成する必要があります。リソースが保護されていない場合、仮想ユーザー用に作成されたサブジェクトにはプリンシパルが格納されず、アクセスは許可されません。

  2. 保護されたリソースでは、デフォルトのCookie JSESSIONIDを使用する必要もあります。リソースがJSESSIONID以外のCookie名を使用すると、サブジェクトのIDがリソースに伝播されません。

セキュリティ・ポリシーの構成の詳細は、『Oracle WebLogic Serverロールおよびポリシーによるリソースの保護』を参照してください。

グループをSAMLアサーションから取得する必要がある場合は、ユーザーの存在をLDAP認証プロバイダで検証する場合であっても、SAML認証プロバイダを構成する必要があります。そうしないと、アサーション内のグループではなく、LDAPディレクトリから派生したグループにユーザーが関連付けられます。

SAML認証プロバイダは、SAML IDアサーション・プロバイダV2またはSAML 2.0 IDアサーション・プロバイダによってアサートされたIDを持つユーザーのサブジェクトのみを作成します。それ以外の認証リクエストやIDアサーション・リクエストはすべて無視されます。