4 コネクタの構成後タスクの実行

Oracle Identity Governanceでアプリケーションの作成後に実行できるタスクは次のとおりです。

4.1 Oracle Identity Governanceの構成

アプリケーションの作成中にデフォルト・フォームを作成することを選択しなかった場合は、コネクタを使用して作成したアプリケーションのためのUIフォームを作成する必要があります。

ノート:

この項の手順は、アプリケーションの作成時にデフォルト・フォームを作成することを選択しなかった場合にのみ実行します。

次の項では、Oracle Identity Governanceを構成する手順を示します。

4.1.1 サンドボックスの作成およびアクティブ化

カスタマイズおよびフォーム管理機能の使用を開始するには、サンドボックスを作成してアクティブにする必要があります。次に、サンドボックスを公開してそのカスタマイズを他のユーザーが使用できるようにします。

『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』サンドボックスの作成およびサンドボックスのアクティブ化に関する項を参照してください。

4.1.2 UIフォームの新規作成

Oracle Identity System Administrationのフォーム・デザイナを使用して、アプリケーション・インスタンス・フォームを作成および管理できます。

『Oracle Fusion Middleware Oracle Identity Governanceの管理』フォーム・デザイナを使用したフォームの作成に関する項を参照してください。

UIフォームを作成するときは、必ずそのフォームを関連付ける新しく作成されたアプリケーションに対応するリソース・オブジェクトを選択します。また、「権限フォームの生成」チェック・ボックスを選択します。

4.1.3 サンドボックスの公開

サンドボックスを公開する前に、ベスト・プラクティスとして次の手順を実行し、このステージまでに行われたすべてのサンドボックスの変更を検証してください(サンドボックスを公開した後に変更を元に戻すことは難しいため)。

  1. アイデンティティ・システム管理で、サンドボックスを非アクティブ化します。

  2. アイデンティティ・システム管理をログアウトします。

  3. xelsysadmユーザー資格証明を使用してIdentity Self Serviceにログインし、ステップ1で非アクティブ化したサンドボックスをアクティブ化します。

  4. カタログで、リソースのアプリケーション・インスタンス・フォームが正しいフィールドとともに表示されていることを確認します。

  5. サンドボックスを公開します。『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』サンドボックスの公開に関する項を参照してください。

4.1.4 新規フォームによる既存アプリケーション・インスタンスの更新

Identity Self Serviceのアプリケーションのスキーマで行うすべての変更に対して、新しいUIフォームを作成し、アプリケーション・インスタンスでその変更を更新する必要があります。

新規フォームにより既存のアプリケーション・インスタンスを更新するには、次のようにします。

  1. サンドボックスを作成してアクティブ化します。

  2. リソースの新しいUIフォームを作成します。

  3. 既存のアプリケーション・インスタンスを開きます。

  4. 「フォーム」フィールドで、作成した新しいUIフォームを選択します。

  5. アプリケーション・インスタンスを保存します。

  6. サンドボックスを公開します。

関連項目:

4.2 権限および同期カタログの収集

子プロセス・フォーム表から権限割当てスキーマを移入し、ロール、アプリケーション・インスタンスおよび権限をカタログに収集できます。カタログ・メタデータをロードすることもできます。

権限の収集とカタログ同期化を行うには:
  1. 「リコンシリエーション・ジョブ」にリストされている参照フィールド同期のスケジュール済ジョブを実行します。
  2. 権限リスト・スケジュール済ジョブを実行して、子プロセス・フォーム表から権限割当てスキーマを移入します。
  3. カタログ同期化ジョブ・スケジュール済ジョブを実行します。

関連項目:

権限リスト・スケジュール済ジョブおよびカタログ同期化ジョブ・スケジュール済ジョブの詳細は、『Oracle Fusion Middleware Oracle Identity Governanceの管理』事前定義済のスケジュール済タスクに関する項を参照してください

4.3 コネクタのロギングの管理

Oracle Identity GovernanceではOracle Diagnostic Logging (ODL)ロギング・サービスを使用して、コネクタに関連するすべてのタイプのイベントを記録します。

次のトピックでは、ロギングについて詳しく説明します。

4.3.1 ログ・レベルの理解

ロギングを有効化すると、Oracle Identity Managerはプロビジョニングおよびリコンシリエーション操作の過程で発生するイベントについての情報をログ・ファイルに自動的に格納します。ODLはOracle Identity Managerにより原則的に使用されるロギング・サービスで、java.util.Loggerに基づいています。ロギングを行うイベントのタイプを指定するには、ログ・レベルを次のいずれかに設定します。

  • SEVERE.intValue()+100

    このレベルでは、致命的エラーに関する情報のロギングが有効化されます。

  • SEVERE

    このレベルでは、Oracle Identity Managerを続行できる可能性があるエラーに関する情報のロギングが有効化されます。

  • WARNING

    このレベルでは、障害を引き起こす可能性のある状況に関する情報のロギングが有効化されます。

  • INFO

    このレベルでは、アプリケーションの進行状況を示すメッセージのロギングが有効化されます。

  • CONFIG

    このレベルでは、デバッグに役立つ詳細なイベントに関する情報のロギングが有効化されます。

  • FINE、FINER、FINEST

    これらのレベルでは詳細なイベントに関する情報のロギングが有効化され、FINESTではすべてのイベントに関する情報が記録されます。

これらのメッセージ・タイプは、次の表に示すようなODLメッセージ・タイプとレベルの組合せにマップされます。

表4-1 ログ・レベルおよびODLメッセージ・タイプ: レベルの組合せ

Javaのレベル ODLメッセージ・タイプ:レベル

SEVERE.intValue()+100

INCIDENT_ERROR:1

SEVERE

ERROR:1

WARNING

WARNING:1

INFO

NOTIFICATION:1

CONFIG

NOTIFICATION:16

FINE

TRACE:1

FINER

TRACE:16

FINEST

TRACE:32

OJDLの構成ファイルはlogging.xmlで、これは次のパスにあります: DOMAIN_HOME/config/fmwconfig/servers/OIM_SERVER/logging.xml

ここで、DOMAIN_HOME OIM_SEVERは、Oracle Identity Managerのインストール時に指定されたドメイン名とサーバー名です。

4.3.2 ロギングの有効化

次の手順を実行して、Oracle WebLogic Serverでロギングを有効化します。

Oracle WebLogic Serverのロギングを有効化するには、次のようにします。
  1. 次のようにしてlogging.xmlファイルを編集します。
    1. ファイル内に次のブロックを追加します。

      <log_handler name='AWS-handler' level='[LOG_LEVEL]'class='oracle.core.ojdl.logging.ODLHandlerFactory'> 
      	<property name='logreader:' value='off'/>	
      	<property name='path' value='[FILE_NAME]'/> 	
      	<property name='format' value='ODL-Text'/>	
      	<property name='useThreadName' value='true'/> 
      	<property name='locale' value='en'/> 
      	<property name='maxFileSize' value='5242880'/> 
      	<property name='maxLogSize' value='52428800'/>
      	<property name='encoding' value='UTF-8'/>
      </log_handler> 
      
      <logger name="ORG.IDENTITYCONNECTORS.AWS" level="[LOG_LEVEL]" useParentHandlers="false">
      	<handler name="AWS-handler"/>
      	<handler name="console-handler"/>
      </logger>
    2. 2箇所の[LOG_LEVEL]を、必要なODLのメッセージ・タイプとレベルの組合せで置き換えます。表4-1に、サポートされているメッセージ・タイプとレベルの組合せを示します。同様に、[FILE_NAME]は、ログ・メッセージを記録するログ・ファイルのフルパスおよび名前で置き換えます。次のブロックは、[LOG_LEVEL]および[FILE_NAME]のサンプル値を示しています。
      <log_handler name='AWS-handler' level='NOTIFICATION:1'class='oracle.core.ojdl.logging.ODLHandlerFactory'> 
      	<property name='logreader:' value='off'/>	
      	<property name='path' value='F:\MyMachine\middleware\user_projects\domains\base_domain1\servers\oim_server1\logs\oim_server1-diagnostic-1.log'/>
      	<property name='format' value='ODL-Text'/> 	
      	<property name='useThreadName' value='true'/> 
      	<property name='locale' value='en'/> 
      	<property name='maxFileSize' value='5242880'/> 
      	<property name='maxLogSize' value='52428800'/> 
      	<property name='encoding' value='UTF-8'/>
      </log_handler>
      	
      <logger name="ORG.IDENTITYCONNECTORS.AWS" level="NOTIFICATION:1" useParentHandlers="false">
      	<handler name="AWS-handler"/> 
      	<handler name="console-handler"/>
      </logger>

    Oracle Identity Governanceを使用している場合、これらのサンプル値を使用すると、このコネクタに生成されたログ・レベルがNOTIFICATION:1レベル以上のすべてのメッセージが、指定したファイルに記録されます。

  2. ファイルを保存して閉じます。
  3. サーバー・ログをファイルにリダイレクトするには、次の環境変数を設定します。
    • Microsoft Windowsの場合: set WLS_REDIRECT_LOG=FILENAME

    • UNIXの場合: export WLS_REDIRECT_LOG=FILENAME

    FILENAMEを、出力のリダイレクト先ファイルの場所と名前に置き換えます。

  4. アプリケーション・サーバーを再起動します。

    ノート:

    Oracle Identity Governanceクラスタで、クラスタのノードごとにこの手順を実行します。その後、各ノードを再起動します。

4.4 コネクタ・サーバーのITリソースの構成

コネクタ・サーバーを使用している場合、コネクタ・サーバーのITリソースのパラメータに対して値を構成する必要があります。

ターゲット・システムのアプリケーションを作成した後に、『Oracle Fusion Middleware Oracle Identity Governanceの管理』ITリソースの作成に関する項の説明に従ってコネクタ・サーバーのITリソースを作成する必要があります。ITリソースを作成するときは、必ず「ITリソース・タイプ」リストから「コネクタ・サーバー」を選択します。

さらに、表4-2に記載されているコネクタ・サーバーのITリソースのパラメータの値を指定します

表4-2 コネクタ・サーバーのITリソースのパラメータ

パラメータ 説明

Host

コネクタ・サーバーのホスト・コンピュータのホスト名またはIPアドレスを入力します。

サンプル値: HostName

Key

コネクタ・サーバーのキーを入力します。

Port

コネクタ・サーバーがリスニングしているポートの番号を入力します。

サンプル値: 8763

Timeout

コネクタ・サーバーとOracle Identity Governanceの間の接続がタイムアウトになるまでの時間(ミリ秒)を指定する整数値を入力します。

値が0の場合、または値を指定しない場合、タイムアウトは無制限です。

サンプル値: 0 (推奨値)

UseSSL

Oracle Identity Governanceとコネクタ・サーバーとの間にSSLを構成するよう指定する場合は、trueを入力します。それ以外の場合は、falseを入力します。

デフォルト値: false

ノート: SSLを構成してコネクタ・サーバーとの通信を保護することをお薦めします。SSLを構成するには、『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』Oracle Identity Governance用にSSLを使用するJavaコネクタ・サーバーの構成に関する項を参照してください。

4.5 UIフォームにおけるフィールド・ラベルのローカライズ

使用する言語に対応するリソース・バンドルを使用して、UIフォーム・フィールド・ラベルをローカライズできます。リソース・バンドルはコネクタ・インストール・メディアに用意されています。

UIフォームに追加されるフィールド・ラベルをローカライズするには、次のようにします。
  1. Oracle Enterprise Managerにログインします。
  2. 左側のペインで、「アプリケーションのデプロイ」を開き、oracle.iam.console.identity.sysadmin.earを選択します。
  3. 右側のペインで、「アプリケーションのデプロイ」リストから、「MDS構成」を選択します。
  4. 「MDS構成」ページで、「エクスポート」をクリックして、ローカル・コンピュータにアーカイブ(oracle.iam.console.identity.sysadmin.ear_V2.0_metadata.zip)を保存します。
  5. アーカイブの内容を解凍して、テキスト・エディタで次のファイルを開きます。
    SAVED_LOCATION\xliffBundles\oracle\iam\ui\runtime\BizEditorBundle.xlf

    ノート:

    ターゲット・システムに対するアプリケーションの作成を完了するか、UDFの作成などのカスタマイズを実行しないかぎり、BizEditorBundle.xlfファイルは表示されません。
  6. BizEditorBundle.xlfファイルを次の方法で編集します。
    1. 次のテキストを検索します。

      <file source-language="en" original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf" datatype="x-oracle-adf">
    2. 次のテキストで置き換えます。

      <file source-language="en" target-language="LANG_CODE" original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf" datatype="x-oracle-adf">
      このテキストのLANG_CODEを、フォーム・フィールド・ラベルをローカライズする言語のコードに置き換えます。フォーム・フィールド・ラベルを日本語でローカライズする場合の値の例を次に示します。
       <file source-language="en" target-language="ja" original="/xliffBundles/oracle/iam/ui/runtime/BizEditorBundle.xlf" datatype="x-oracle-adf">
    3. アプリケーション・インスタンスのコードを検索します。この手順は、AWSアプリケーション・インスタンスのサンプル編集を示しています。元のコードは次のとおりです。

      <trans-unit id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_USER_NAME__c_description']}">
      <source>Username</source><target/>
      </trans-unit>
      <trans-unit
      id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_AWSApp_USER_NAME__c_description']}"><source>User
      Name</source><target/></trans-unit><trans-unit
      id="sessiondef.oracle.iam.ui.runtime.form.model.AWSApp.entity.AWSAppEO.UD_AWSApp_USER_NAME__c_LABEL"><source>User
      Name</source><target/>
      </trans-unit>
    4. コネクタ・パッケージに入っているリソース・ファイル(例: AWS_ja.properties)を開き、そのファイルの属性の値を取得します。例:
      global.udf.UD_AWS_USER_NAME=\u30E6\u30FC\u30B6\u30FC\u540D
    5. ステップ6.cに示されている元のコードを、次のものに置き換えます。

      <trans-unit id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_USER_NAME__c_description']}">
      <source>Username</source>
      <trans-unit
      id="${adfBundle['oracle.adf.businesseditor.model.util.BaseRuntimeResourceBundle']['persdef.sessiondef.oracle.iam.ui.runtime.form.model.user.entity.userEO.UD_AWSApp_USER_NAME__c_description']}"><source>User
      Name</source> <target>\u30E6\u30FC\u30B6\u30FC\u540D</target></trans-unit><trans-unit
      id="sessiondef.oracle.iam.ui.runtime.form.model.AWSApp.entity.AWSAppEO.UD_AWSApp_USER_NAME__c_LABEL"><source>User
      Name</source> <target>\u30E6\u30FC\u30B6\u30FC\u540D</target>
      </trans-unit>
    6. プロセス・フォームのすべての属性に対し、ステップ6.aから6.dを繰り返します。

    7. ファイルをBizEditorBundle_LANG_CODE.xlfとして保存します。このファイル名で、LANG_CODEを、ローカライズする言語のコードに置き換えます。サンプル・ファイル名: BizEditorBundle_ja.xlf.

  7. ZIPファイルを再パッケージしてMDSにインポートします。

    関連項目:

    メタデータ・ファイルのエクスポートおよびインポートの詳細は、『Oracle Fusion Middleware Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』カスタマイズのデプロイおよびアンデプロイに関する項を参照してください

  8. Oracle Identity Governanceからログアウトしてから、ログインします。

4.6 SSLの構成

Oracle Identity GovernanceとAWSターゲット・システムの間のデータ通信を保護するためにSSLを構成します。

ノート:

このコネクタをコネクタ・サーバーとともに使用している場合、SSLを構成する必要はありません。この項はスキップできます。
SSLを構成するには、次のようにします。
  1. AWSのSSL公開キー証明書を取得します。
  2. AWSの公開キー証明書を、Oracle Identity Governanceをホストしているコンピュータにコピーします。
  3. 次のkeytoolコマンドを実行して、公開キー証明書をOracle Identity Governanceのアイデンティティ・キー・ストアにインポートします。
    keytool -import -alias ALIAS -trustcacerts -file CERT_FILE_NAME -keystore KEYSTORE_NAME -storepass PASSWORD
    このコマンドで、
    • ALIASは公開キー証明書の別名です。

    • CERT_FILE_NAMEは証明書ストアのフルパスと名前(デフォルトはcacerts)です。

    • KEYSTORE_NAMEは、キーストアの名前です。

    • PASSWORDは、キーストアのパスワードです。

    keytool -import -alias serverwl -trustcacerts -file supportcert.pem -keystore client_store.jks -storepass <password>

    次に、このコマンドのサンプル値を示します:

    • keytool -import -keystore <JAVA_HOME>/jre/lib/security/cacerts -file <Cert_Location>/AmazonRootCA1.crt -storepass <password> -alias AmazonRootCA1

    • keytool -import -keystore <WL_HOME>/server/lib/DemoTrust.jks -file <Cert_Location>/AmazonRootCA1.crt -storepass DemoTrustKeyStorePassPhrase -alias AmazonRootCA1

    ノート:

    • keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください

    • SSL通信中にエラーが発生しないよう、Oracle Identity Governanceのシステム日付がSSL証明書の有効期間と同期されていることを確認してください。