5 構成後タスクの実行

これらは、Oracle Identity Governanceでアプリケーションを作成した後に実行できるタスクです。

5.1 Oracle Identity Governanceの構成

アプリケーションの作成時に、デフォルトのフォームの作成を選択しなかった場合、コネクタを使用して作成したアプリケーション用のUIフォームを作成する必要があります。

ノート:

この項で説明されている手順は、アプリケーションの作成時にデフォルトのフォームを作成することを選択しなかった場合にのみ実行してください。

次の項では、Oracle Identity Governanceを構成する手順を示します。

5.1.1 サンドボックスの作成およびアクティブ化

カスタマイズおよびフォーム管理機能の使用を開始するには、サンドボックスを作成してアクティブにする必要があります。次に、サンドボックスを公開してそのカスタマイズを他のユーザーが使用できるようにします。

『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』サンドボックスの作成およびサンドボックスのアクティブ化に関する項を参照してください。

5.1.2 UIフォームの新規作成

Oracle Identity System Administrationのフォーム・デザイナを使用して、アプリケーション・インスタンス・フォームを作成および管理できます。

『Oracle Fusion Middleware Oracle Identity Governanceの管理』フォーム・デザイナを使用したフォームの作成に関する項を参照してください。

UIフォームを作成するときは、必ずそのフォームを関連付ける新規作成済アプリケーションに対応するリソース・オブジェクトを選択します。また、「権限フォームの生成」チェック・ボックスを選択します。

5.1.3 サンドボックスの公開

サンドボックスを公開する前に、ベスト・プラクティスとしてこの手順を実行し、このステージまでに行われたすべてのサンドボックスの変更を検証してください(サンドボックスを公開した後に変更を元に戻すことは難しいため)。

  1. アイデンティティ・システム管理で、サンドボックスを非アクティブ化します。

  2. アイデンティティ・システム管理をログアウトします。

  3. xelsysadmユーザー資格証明を使用してIdentity Self Serviceにログインし、ステップ1で非アクティブ化したサンドボックスをアクティブ化します。

  4. カタログで、リソースのアプリケーション・インスタンス・フォームが正しいフィールドとともに表示されていることを確認します。

  5. サンドボックスを公開します。『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』サンドボックスの公開に関する項を参照してください。

5.1.4 新規フォームによる既存アプリケーション・インスタンスの更新

Identity Self Serviceでアプリケーションのスキーマに対して行うすべての変更に対して、新しいUIフォームを作成し、アプリケーション・インスタンスでその変更を更新する必要があります。

新規フォームにより既存のアプリケーション・インスタンスを更新するには、次のようにします。

  1. サンドボックスを作成してアクティブ化します。

  2. リソースの新しいUIフォームを作成します。

  3. 既存のアプリケーション・インスタンスを開きます。

  4. 「フォーム」フィールドで、作成した新しいUIフォームを選択します。

  5. アプリケーション・インスタンスを保存します。

  6. サンドボックスを公開します。

関連項目:

5.2 権限および同期カタログの収集

子プロセス・フォーム表から権限割当てスキーマを移入し、ロール、アプリケーション・インスタンスおよび権限をカタログに収集できます。カタログ・メタデータをロードすることもできます。

権限の収集とカタログ同期化を行うには:

  1. 次のように、使用しているターゲット・システムに応じて、参照フィールド同期用のスケジュール済ジョブを実行します。

    Oracle Databaseの場合: 「Oracle Databaseのリコンシリエーション・ジョブ」にリストされている権限のリコンシリエーション・ジョブを実行します。

    MySQLの場合: 「MySQLのリコンシリエーション・ジョブ」にリストされている権限のリコンシリエーション・ジョブを実行します。

  2. 権限リスト・スケジュール済ジョブを実行して、子プロセス・フォーム表から権限割当てスキーマを移入します。

  3. カタログ同期化ジョブ・スケジュール済ジョブを実行します。

関連項目:

権限リスト・スケジュール済ジョブおよびカタログ同期化ジョブ・スケジュール済ジョブの詳細は、『Oracle Fusion Middleware Oracle Identity Governanceの管理』事前定義済のスケジュール済タスクに関する項を参照してください

5.3 Oracle Identity Governanceのロギングの管理

Oracle Identity GovernanceではOracle Diagnostic Logging (ODL)ロギング・サービスを使用して、コネクタに関連するすべてのタイプのイベントを記録します。

次のトピックでは、ロギングについて詳しく説明します。

5.3.1 ログ・レベルの理解

ロギングを有効化すると、Oracle Identity Governanceはプロビジョニングおよびリコンシリエーション操作の過程で発生するイベントについての情報をログ・ファイルに自動的に格納します。

ODLはOracle Identity Governanceにより原則的に使用されるロギング・サービスで、java.util.loggerに基づいています。ロギングを行うイベントのタイプを指定するには、ログ・レベルを次のいずれかに設定します。

  • SEVERE.intValue()+100

    このレベルでは、致命的エラーに関する情報のロギングが有効化されます。

  • SEVERE

    このレベルでは、Oracle Identity Governanceの実行を続行できる可能性があるエラーに関する情報のロギングが有効化されます。

  • WARNING

    このレベルでは、障害を引き起こす可能性のある状況に関する情報のロギングが有効化されます。

  • INFO

    このレベルでは、アプリケーションの進行状況を示すメッセージのロギングが有効化されます。

  • CONFIG

    このレベルでは、デバッグに役立つ詳細なイベントに関する情報のロギングが有効化されます。

  • FINE、FINER、FINEST

    これらのレベルでは詳細なイベントに関する情報のロギングが有効化され、FINESTではすべてのイベントに関する情報が記録されます。

表5-2に示すように、これらのメッセージ・タイプはODLメッセージ・タイプとレベルの組合せにマップされています。

表5-1 ログ・レベルおよびODLメッセージ・タイプ: レベルの組合せ

Javaレベル ODLメッセージ・タイプ:レベル

SEVERE.intValue()+100

INCIDENT_ERROR:1

SEVERE

ERROR:1

WARNING

WARNING:1

INFO

NOTIFICATION:1

CONFIG

NOTIFICATION:16

FINE

TRACE:1

FINER

TRACE:16

表5-2 ログ・レベルおよびODLメッセージ・タイプ: レベルの組合せ

Javaレベル ODLメッセージ・タイプ:レベル

SEVERE.intValue()+100

INCIDENT_ERROR:1

SEVERE

ERROR:1

WARNING

WARNING:1

INFO

NOTIFICATION:1

CONFIG

NOTIFICATION:16

FINE

TRACE:1

FINER

TRACE:16

FINEST

TRACE:32

OJDLの構成ファイルはlogging.xmlであり、次のパスにあります。

DOMAIN_HOME/config/fmwconfig/servers/OIM_SERVER/logging.xml

ここで、DOMAIN_HOMEOIM_SERVERは、それぞれOracle Identity Governanceのインストール時に指定されたドメイン名とサーバー名です。

5.3.2 ロギングの有効化

logging.xmlファイルを更新することにより、Oracle WebLogic Serverでロギングを有効化できます。

ロギングを有効化するには、次のようにします。

  1. 次のようにしてlogging.xmlファイルを編集します。

    1. ファイル内に次のブロックを追加します。

      <log_handler name='db-um-handler' level='[LOG_LEVEL]' class='oracle.core.ojdl.logging.ODLHandlerFactory'>
      <property name='logreader:' value='off'/>
           <property name='path' value='[FILE_NAME]'/>
           <property name='format' value='ODL-Text'/>
           <property name='useThreadName' value='true'/>
           <property name='locale' value='en'/>
           <property name='maxFileSize' value='5242880'/>
           <property name='maxLogSize' value='52428800'/>
           <property name='encoding' value='UTF-8'/>
         </log_handler>
      
      <logger name="ORG.IDENTITYCONNECTORS.DBUM" level="[LOG_LEVEL]" useParentHandlers="false">
           <handler name="db-um-handler"/>
           <handler name="console-handler"/>
         </logger>
      
    2. 出現するすべての[LOG_LEVEL]を、必要なODLメッセージ・タイプとレベルの組合せで置き換えます。表5-2にサポートされるメッセージ・タイプおよびレベルの組合せを示します。

      同様に、[FILE_NAME]は、ログ・メッセージを記録するログ・ファイルのフルパスおよび名前で置き換えます。

      次のブロックは、[LOG_LEVEL]および[FILE_NAME] のサンプル値を示しています。

      <log_handler name='db-um-handler' level='NOTIFICATION:1' class='oracle.core.ojdl.logging.ODLHandlerFactory'>
      <property name='logreader:' value='off'/>
           <property name='path' value='F:\MyMachine\middleware\user_projects\domains\base_domain1\servers\oim_server1\logs\oim_server1-diagnostic-1.log'/>
           <property name='format' value='ODL-Text'/>
           <property name='useThreadName' value='true'/>
           <property name='locale' value='en'/>
           <property name='maxFileSize' value='5242880'/>
           <property name='maxLogSize' value='52428800'/>
           <property name='encoding' value='UTF-8'/>
         </log_handler>
       
      <logger name="oracle.iam.connectors.icfcommon" level="NOTIFICATION:1" useParentHandlers="false">
           <handler name="db-um-handler"/>
         </logger>
      <logger name="ORG.IDENTITYCONNECTORS.DBUM" level="NOTIFICATION:1" useParentHandlers="false">
           <handler name="db-um-handler"/>
         </logger>
      

    Oracle Identity Governanceをこれらのサンプル値とともに使用すると、このコネクタに対して生成された、ログ・レベルがNOTIFICATION:1レベル以上のすべてのメッセージが、指定したファイルに記録されます。

  2. 保存してファイルを閉じます。

  3. アプリケーション・サーバーを再起動します。

5.4 コネクタ・サーバーのITリソースの構成

コネクタ・サーバーを使用している場合、コネクタ・サーバーのITリソースのパラメータに値を構成する必要があります。

ノート:

この手順はオプションであり、コネクタ・サーバーを使用する場合にのみ必須です。

コネクタ・サーバーのITリソースを構成または変更するには、次のようにします。

  1. Oracle Identity System Administrationにログインします。

  2. サンドボックスを作成してアクティブ化します。

  3. 左側のペインの「構成」で、「ITリソース」をクリックします

  4. 「ITリソースの管理」ページの「ITリソース名」フィールドにDBUM Connector Serverと入力し、「検索」をクリックします。図5-1に、「ITリソースの管理」ページを示します。

    図5-1 コネクタ・サーバーITリソースの「ITリソースの管理」ページ

    図5-1の説明が続きます
    「図5-1 コネクタ・サーバーITリソースの「ITリソースの管理」ページ」の説明
  5. コネクタ・サーバーのITリソースに対応する編集アイコンをクリックします。

  6. ページ上部のリストから、「詳細およびパラメータ」を選択します。

  7. コネクタ・サーバーのITリソースのパラメータに値を指定します。図5-2に、「ITリソースの詳細およびパラメータの編集」ページを示します。

    図5-2 コネクタ・サーバーITリソースの「ITリソースの詳細およびパラメータの編集」ページ

    図5-2の説明が続きます
    「図5-2 コネクタ・サーバーITリソースの「ITリソースの詳細およびパラメータの編集」ページ」の説明

    表5-3に、ITリソース・パラメータの説明を示します。

    表5-3 Database User Managementコネクタ・サーバーのITリソースのパラメータ

    パラメータ 説明

    Host

    コネクタ・サーバーのホスト・コンピュータのホスト名またはIPアドレスを入力します。

    サンプル値: HostName

    Key

    コネクタ・サーバーのキーを入力します。

    Port

    コネクタ・サーバーがリスニングしているポートの番号を入力します。

    デフォルト値: 8763

    Timeout

    コネクタ・サーバーとOracle Identity Governanceの間の接続がタイムアウトになるまでの時間(ミリ秒)を指定する整数値を入力します。

    値が0の場合、または値を指定しない場合、タイムアウトは無制限です。

    サンプル値: 0 (推奨値)

    UseSSL

    Oracle Identity Governanceとコネクタ・サーバーとの間にSSLを構成するよう指定する場合は、trueを入力します。それ以外の場合は、falseを入力します。

    デフォルト値: false

    関連項目: SSLの有効化の詳細は、「ターゲット・システムとOracle Identity Governance間のセキュアな通信の構成」を参照してください。

  8. 「更新」をクリックして、値を保存します。

5.5 Oracle Database Vaultでの管理者アカウントの作成

Oracle Database Vaultで管理者アカウントを作成する必要があります。このアカウントは、Oracle Database Vaultレルムでリコンシリエーションおよびプロビジョニング操作を実行するためにコネクタによって使用されます。

ノート:

この項で説明する手順は、Oracle Database Vaultがインストールされていて、Oracle Database Vaultレルムへの認可をプロビジョニングおよびリコンサイルするためにコネクタを構成する必要がある場合にのみ実行してください。

Oracle Database Vaultで管理者アカウントを作成するには、次のようにします。

  1. DV_ACCTMGR権限を持つユーザーとしてOracle Database Vaultにログインします。
  2. 次のコマンドを実行して、管理者アカウントを作成します。
    CREATE USER USERNAME IDENTIFIED BY PASSWORD;
    
  3. ログアウトしてから、DV_OWNER権限を持つユーザーとしてログインします。
  4. 次のコマンドを実行して、Oracle Database Vaultレルムおよびデータ・ディクショナリ・レルムへのアクセス権を付与します。
    exec DVSYS.DBMS_MACADM.ADD_AUTH_TO_REALM('Database Vault Account Management','USERNAME','Enabled',1)
    exec DVSYS.DBMS_MACADM.ADD_AUTH_TO_REALM('Oracle Data Dictionary','USERNAME','Enabled',1)
    
  5. DV_ADMIN権限およびDV_SECANALYST権限を付与します。
  6. DV_ACCTMGR権限を持つユーザーとしてログインします。
  7. DV_SECANALYST権限を付与します。
  8. SYSとしてログインし、次の権限を付与します(コマンドを実行します)。
    GRANT ANY OBJECT PRIVILEGE
    GRANT ANY PRIVILEGE
    GRANT ANY ROLE
    UNLIMITED TABLESPACE
    with ADMIN OPTION
    to USERNAME
    

5.6 Database User ManagementコネクタのUIフォームでのフィールド・ラベルのローカライズ

使用する言語に対応するリソース・バンドルを使用して、UIフォーム・フィールド・ラベルをローカライズできます。リソース・バンドルはコネクタ・インストール・メディアに用意されています。

ノート:

この項で説明する手順は、Oracle Identity Managerリリース11.1.2.x以降を使用しており、UIフォーム・フィールド・ラベルをローカライズする場合にのみ実行します。

UIフォームで追加するフィールド・ラベルをローカライズするには:

  1. Oracle Enterprise Managerにログインします。

  2. 左側のペインで、「アプリケーションのデプロイ」を開き、oracle.iam.console.identity.sysadmin.earを選択します

  3. 右側のペインで、「アプリケーションのデプロイ」リストから、「MDS構成」を選択します

  4. 「MDS構成」ページで、「エクスポート」をクリックして、ローカル・コンピュータにアーカイブを保存します。

  5. アーカイブの内容を解凍して、テキスト・エディタで次のファイルを開きます。

    SAVED_LOCATION\xliffBundles\oracle\iam\ui\runtime\BizEditorBundle.xlf

  6. BizEditorBundle.xlfファイルを次の方法で編集します。

    1. 次のテキストを検索します。

      <file source-language="en"  
      original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf"
      datatype="x-oracle-adf">
      
    2. 次のテキストで置き換えます。

      <file source-language="en" target-language="LANG_CODE"
      original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf"
      datatype="x-oracle-adf">
      

      このテキストで、LANG_CODEを、フォーム・フィールド・ラベルをローカライズする言語のコードに置き換えます。フォーム・フィールド・ラベルを日本語でローカライズする場合の値の例を次に示します。

      <file source-language="en" target-language="ja"
      original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf"
      datatype="x-oracle-adf">
      
    3. アプリケーション・インスタンスのコードを検索します。この手順は、Oracle Databaseアプリケーション・インスタンスの編集の例を示しています。元のコードは次のとおりです。

      <trans-unit id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_DB_ORA_U_USERNAME__c_description']}">
      <source>Username</source>
      </target>
      </trans-unit>
      <trans-unit id="sessiondef.oracle.iam.ui.runtime.form.model.OracleDBForm.entity.OracleDBForm.UD_DB_ORA_U_USERNAME__c_LABEL">
      <source>Username</source>
      </target>
      </trans-unit>
      
    4. コネクタ・パッケージに入っているリソース・ファイル(例、DB-UM_ja.properties)を開き、そのファイルの属性の値(例、global.udf.UD_DB_ORA_U_USERNAME=\u30E6\u30FC\u30B6\u30FC\u540D)を取得します。

    5. ステップ6.bに示されている元のコードを、次のものに置き換えます。

      <trans-unit id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_DB_ORA_U_USERNAME__c_description']}">
      <source>Username</source>
      <target>\u30E6\u30FC\u30B6\u30FC\u540D</target>
      </trans-unit>
      <trans-unit id="sessiondef.oracle.iam.ui.runtime.form.model.OracleDBForm.entity.OracleDBForm.UD_DB_ORA_U_USERNAME__c_LABEL">
      <source>Username</source>
      <target>\u30E6\u30FC\u30B6\u30FC\u540D</target>
      </trans-unit>
      
    6. プロセス・フォームのすべての属性に対し、ステップ6.aから6.dを繰り返します。

    7. ファイルをBizEditorBundle_LANG_CODE.xlfとして保存します。このファイル名で、LANG_CODEを、ローカライズする言語のコードに置き換えます。

      サンプル・ファイル名: BizEditorBundle_ja.xlf.

  7. ZIPファイルを再パッケージしてMDSにインポートします。

    関連項目:

    メタデータ・ファイルのエクスポートおよびインポートの詳細は、『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』カスタマイズのデプロイおよびアンデプロイに関する項を参照してください

  8. Oracle Identity Governanceからログアウトしてから、ログインします。

5.7 ターゲット・システムとOracle Identity Governance間のセキュアな通信の構成

ターゲット・システムとOracle Identity Governanceの間の通信を保護するためにSSLを構成する必要があります。

5.7.1 Oracle DatabaseとOracle Identity Governanceの間のセキュアな通信の構成

この項で説明されている手順を実行し、Oracle DatabaseとOracle Identity Governanceの間のセキュアな通信を構成することをお薦めします。

Oracle DatabaseとOracle Identity Governanceの間の通信を保護するには、次の手順の一方、または両方を実行します。

5.7.1.1 Oracle Databaseにおけるデータ暗号化および整合性の構成

アクティブな攻撃からデータを保護し、データ・プライバシを確保するには、Oracle Advanced SecurityについてOracle Net Services固有のデータの暗号化および整合性を構成します。

データの暗号化および整合性を構成するには、『Oracle Database Advanced Security管理者ガイド』データの暗号化に関する項を参照してください。

5.7.1.2 Oracle DatabaseにおけるSSL通信の構成

Oracle Identity Governanceとターゲット・システムの間のデータ通信を保護するためにSSLを構成します。

SSL通信を有効化するには、次のようにします。

  1. Oracle DatabaseとOracle Identity Governanceの間のSSL通信を有効化する方法の詳細は、『Oracle Database Advanced Security管理者ガイド』を参照してください。

    Oracle Databaseのホスト・コンピュータに証明書をエクスポートします。

  2. Oracle Identity Governanceに証明書をコピーします。
  3. Oracle Identity Governanceが実行されているアプリケーション・サーバーのJVMトラストストアに証明書をインポートします。

    トラストストアに証明書をインポートするには、次のコマンドを実行します。

    ..\..\bin\keytool -import -file FILE_LOCATION -keystore TRUSTSTORE_LOCATION -storepass TRUSTSTORE_PASSWORD -trustcacerts -alias ALIAS
    

    コマンドの説明は次のとおりです。

    • FILE_LOCATIONは、証明書ファイルのフルパスおよび名前に置き換えます。

    • ALIASは、証明書の別名に置き換えます。

    • TRUSTSTORE_PASSWORDは、トラストストアのパスワードに置き換えます。

    • TRUSTSTORE_LOCATIONは、表5-4のトラストストア・パスのいずれかに置き換えます。この表には、サポートされている各アプリケーション・サーバーのトラストストアの場所が示されています。

    ノート:

    Oracle Identity Governanceクラスタでは、このファイルをクラスタの各ノードのトラストストアにインポートします。

    表5-4 サポートされているアプリケーション・サーバーのトラストストアの場所

    アプリケーション・サーバー トラストストアの場所

    Oracle WebLogic Server

    • Oracle jrockit_R27.3.1-jdkを使用している場合は、次のディレクトリのキーストアに証明書をインポートします。

      JROCKIT_HOME/jre/lib/security

    • デフォルトのOracle WebLogic Server JDKを使用している場合は、次のディレクトリのキーストアに証明書をインポートします。

      WEBLOGIC_HOME/java/jre/lib/security/cacerts

    • Oracle jrockit_R27.3.1-jdkおよびOracle WebLogic Server JDK以外のJDKを使用している場合は、次のディレクトリのキーストアに証明書をインポートします。

      JAVA_HOME/jre/lib/security/cacerts

  4. Oracle DatabaseとOracle Identity Governanceの間のセキュアな通信を有効化するには、コネクタ・サーバー向けITリソースのUseSSLパラメータの値をtrueに設定します。コネクタ・サーバー向けにSSLを構成するには、『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』Javaコネクタ・サーバーのSSLの構成に関する項を参照してください。

5.7.2 MySQLとOracle Identity Governanceの間のセキュアな通信の構成

この項で説明されている手順を実行し、ターゲット・システムとOracle Identity Governance間のセキュアな通信を構成することをお薦めします。

MySQLとOracle Identity Governanceの間の通信を保護するには、次のようにします。

  1. MySQLとクライアント・システム間のSSL通信の有効化の詳細は、MySQLのドキュメントを参照してください。このコンテキストでは、クライアントはOracle Identity Governanceです。
  2. MySQLのホスト・コンピュータに証明書をエクスポートします。
  3. 前のステップでエクスポートした証明書を使用して、MySQLデータベース・サービスを再起動します。データベース・サービスの再起動の詳細は、MySQLのドキュメントを参照してください。
  4. ca-cert.pemおよびclient-cert.pem証明書をOracle Identity Governanceホスト・コンピュータにコピーします。
  5. Oracle Identity Governanceが実行されているアプリケーション・サーバーのJVMトラストストアに証明書をインポートします。

    証明書をトラストストアにインポートするには、証明書ごとに次のコマンドを実行します。

    keytool -import -file FILE_LOCATION -keystore TRUSTSTORE_LOCATION -storepass TRUSTSTORE_PASSWORD -trustcacerts -alias ALIAS
    

    コマンドの説明は次のとおりです。

    • FILE_LOCATIONは、証明書ファイルのフルパスおよび名前に置き換えます。

    • ALIASは、証明書の別名に置き換えます。

    • TRUSTSTORE_PASSWORDは、トラストストアのパスワードに置き換えます。

    • TRUSTSTORE_LOCATIONは、表5-5のトラストストア・パスのいずれかに置き換えます。この表には、サポートされている各アプリケーション・サーバーのトラストストアの場所が示されています。

    ノート:

    Oracle Identity Governanceクラスタでは、このファイルをクラスタの各ノードのトラストストアにインポートします。

    表5-5 サポートされているアプリケーション・サーバーのトラストストアの場所

    アプリケーション・サーバー トラストストアの場所

    Oracle WebLogic Server

    • Oracle jrockit_R27.3.1-jdkを使用している場合は、次のディレクトリのキーストアに証明書をインポートします。

      JROCKIT_HOME/jre/lib/security

    • デフォルトのOracle WebLogic Server JDKを使用している場合は、次のディレクトリのキーストアに証明書をインポートします。

      WEBLOGIC_HOME/java/jre/lib/security/cacerts

    • Oracle jrockit_R27.3.1-jdkおよびOracle WebLogic Server JDK以外のJDKを使用している場合は、次のディレクトリのキーストアに証明書をインポートします。

      JAVA_HOME/jre/lib/security/cacerts

  6. MySQLとOracle Identity Governanceの間のセキュアな通信を有効化するには、コネクタ・サーバーのITリソースのUseSSLパラメータの値をtrueに設定します。コネクタ・サーバー向けにSSLを構成するには、『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』Javaコネクタ・サーバーのSSLの構成に関する項を参照してください。