19 Oracle Identity Governanceの構成

Oracle Identity Governanceを使用してエンタープライズ・デプロイメント・ドメインを拡張するには、特定のタスクを実行する必要があります。これには、Oracle Identity and Access Managementのインストール、Oracle Identity Governance用のドメインの拡張、構成後タスクと検証タスクの完了が含まれます。

この章では、Oracle Identity and Access Managementのインストール、Oracle Identity Governanceのドメイン拡張、および構成後タスクと検証タスクの完了について説明します。

Oracle Identity Governanceの構成時に使用する変数

Oracle SOA Suiteを追加してドメインを拡張する際、この項にリストするディレクトリ変数を使用します。

いくつかのディレクトリ変数の値は、「このガイドで使用するファイル・システムとディレクトリ変数」で定義されています。

  • IGD_ORACLE_HOME

  • IGD_ASERVER_HOME

  • IGD_MSERVER_HOME

  • APPLICATION_HOME

  • DEPLOY_PLAN_HOME

  • JAVA_HOME

  • DOMAIN_HOME

  • IDSTORE_DIRECTORYTYPE

  • IDSTORE_SEARCHBASE

  • IDSTORE_USERSEARCHBASE

  • IDSTORE_GROUPSEARCHBASE

  • IDSTORE_OIMADMINUSERDN

  • IDSTORE_OIMADMINUSER_PWD

  • IDSTORE_EMAIL_DOMAIN

  • OIM_HOST

  • OIM_PORT

  • WLS_OIM_SYSADMIN_USER

  • WLS_OIM_SYSADMIN_USER_PWD

  • OIM_WLS_HOST

  • OIM_WLS_PORT

  • OIM_WLS_ADMIN

  • OIM_SERVER_NAME

  • WL_HOME

  • OAM_HOST

  • OAM_PORT

  • ACCESS_SERVER_HOST

  • ACCESS_SERVER_PORT

  • ACCESS_GATE_ID

  • SSO_ACCESS_GATE_PASSWORD

  • COOKIE_DOMAIN

  • OAM_TRANSFER_MODE

  • OIM_LOGINATTRIBUTE

  • OAM11G_WLS_ADMIN_HOST

  • OAM11G_WLS_ADMIN_PORT

  • OIM_WLSHOST

  • OIM_WLSPORT

  • OIM_WLSADMIN

  • OIM_WLSADMIN_PWD

  • OIM_SERVER_NAME

  • IDSTORE_OAMADMINUSER

  • IDSTORE_OAMADMINUSER_PWD

  • OAM11G_WLS_ADMIN_USER

  • OAM11G_WLS_ADMIN_PASSWD

  • IDSTORE_HOST

  • IDSTORE_PORT

  • IDSTORE_BINDDN

  • IDSTORE_BINDPWD

さらに、「エンタープライズ・デプロイメント用の必須IPアドレスの予約」で定義されている次の仮想IP (VIP)アドレスを参照することになります。

  • ADMINVHN

この章のアクションは、次のホスト・コンピュータで実行します。

  • OIMHOST1

  • OIMHOST2

  • WEBHOST1

  • WEBHOST2

Oracle Identity Governance管理対象サーバーの起動と検証

ドメインの拡張、管理サーバーの起動、およびドメインの他のホストへの伝播を完了したので、新しく構成したOracle Identity Governance管理対象サーバーを起動できます。

このプロセスには、次の各項で説明する3つのタスクが含まれます。

Oracle Identity Governance管理対象サーバーの起動とドメインのブートストラップ

前のリリースとは異なり、Oracle Identity Governance構成ウィザードを実行してOIMアーティファクトをドメインにデプロイする必要はありません。ただし、ドメインのブートストラップは必要になります。前のリリースのOIM構成ウィザードで実行していた多くのアクションをこれで自動的に実行できます。

ドメインのブートストラップはほぼ自動的に行われ、ドメインの管理対象サーバーを次の順序で自動的に起動および停止します。
  1. Oracle SOA Suite管理対象サーバーWLS_SOA1を起動します。
  2. Oracle Identity Governance管理対象サーバーWLS_OIM1を起動します。
    ブートストラップ・プロセスでは管理対象サーバーを自動的に起動し、自動的に停止します。「失敗」ステータスがWebLogicコンソールに表示されますが、無視して構いません。
  3. Oracle SOA Suite管理対象サーバーWLS_SOA1を停止します。
  4. WLS_OIM1を停止します。
  5. WebLogic管理サーバーを停止します。
  6. WebLogic管理サーバーを起動します。
  7. Oracle SOA Suite管理対象サーバーWLS_SOA1およびWLS_SOA2を起動します。
  8. Oracle Identity Governance管理対象サーバーWLS_OIM1およびWLS_OIM2を起動します。
ブートストラップ・プロセスを正常に完了させるには、OIMサーバー起動時にIGD_ASERVER_HOMEディレクトリから実行する必要があります。ただし、IGD_ASERVER_HOMEの外側で動作するノード・マネージャは、igdadminアドレスを使用して通信します。管理対象サーバーを一時的に再構成してこのアドレスを使用しなくても、ブートストラップ・プロセス向けにノード・マネージャの外側で管理対象サーバーを起動できます。プロセスが完了したら、管理対象サーバーをローカル・ストレージに移動すると、構成されたノード・マネージャで起動および停止できるようになります。
ノード・マネージャを使用せずに管理対象サーバーを起動するには、ディレクトリIGD_ASERVER_HOME/binで次のコマンドを実行する必要があります。
  • Oracle SOA Suite管理対象サーバー起動のためのコマンド: ./startManagedWeblogic.sh WLS_SOA1

  • Oracle Identity Governance管理対象サーバー起動のためのコマンド: ./startManagedWeblogic.sh WLS_OIM1

これらのコマンドを実行すると、WebLogicユーザー名とパスワードの入力を要求されます。これらのコマンドは対話的に実行され、管理対象サーバーが起動しても、コントロールがコマンドラインに返されません。これは1回かぎりの操作であるため問題にはなりません。

ノート:

この時点ではノード・マネージャを使用してこれらのアクションを実行できません。

WLS_SOA1およびWLS_OIM1管理対象サーバーの起動

WLS_SOA1およびWLS_OIM1管理対象サーバーを起動するには:

  1. ブラウザに次のURLを入力し、Fusion Middleware Controlログイン画面を表示します。
    http://igdadmin.example.com/em
    

    ノート:

    Web層がすでに構成されている場合は、http://igdadmin.example.com/emを使用します。

  2. 管理サーバー資格証明を使用してFusion Middleware Controlにログインします。
  3. 「ターゲット・ナビゲーション」ペインで、ドメインを開き、ドメイン内の管理対象サーバーを表示します。
  4. WLS_WSM1管理対象サーバーのみを選択し、Oracle WebLogic Serverツールバーで「起動」をクリックします。
  5. 起動操作が完了したら、「ドメイン」ホーム・ページに移動し、WLS_WSM1管理対象サーバーが稼働中であることを確認します。
  6. 管理対象サーバーを順番に起動します。1つが起動したことを確認してから、次を起動します。サーバーWLS_SOA1およびWLS_OIM1に対して手順を繰り返します。

アイデンティティ・コンソールへのログインによる管理対象サーバーの検証

Webブラウザで次の場所を指定してOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証します。

http://OIMHOST1.example.com:14000/identity/ 
http://OIMHOST11.example.com:14000/sysadmin/

xelsysadmユーザー名とパスワードを使用して、ログインします。

SOA構成を検証します。

http://OIMHOST1.example.com:8001/soa-infra

WLS_SOA2、WLS_OIM2およびWLS_WSM2管理対象サーバーの起動および検証

WLS_SOA1およびWLS_OIM1管理対象サーバーの正常な構成と起動を検証したら、WLS_SOA2、WLS_OIM2およびWLS_WSM2管理対象サーバーを起動して検証できます。

WLS_SOA2管理対象サーバーを起動および検証するには、WLS_SOA2管理対象サーバーに対して「WLS_SOA1管理対象サーバーの起動と検証」の手順を使用します。WLS_OIM2およびWLS_WSM2管理対象サーバーもこの手順を使用して起動および検証します。

検証URLとしてWebブラウザに次のURLを入力し、エンタープライズ・デプロイメント管理者ユーザーを使用してログインします。

静的クラスタの場合:
http://OIMHOST2:14000/identity
動的クラスタの場合:
http://OIMHOST2:14001/identity

ブートストラップ・レポートの分析

Oracle Identity Governanceサーバーを起動すると、MSERVER_HOME/servers/WLS_OIM1/logs/BootStrapReportPreStart.htmlでブートストラップ・レポートが生成されます。

ブートストラップ・レポートBootStrapReportPreStart.htmlは、デプロイしたトポロジ、システム・レベルの詳細、使用するURLなど接続の詳細、接続チェック、タスク実行詳細に関する情報を含むhtmlファイルです。このレポートを使用して、システムが起動しているかどうかを確認し、問題のトラブルシューティングおよび構成後タスクを実行できます。

Oracle Identity Governanceサーバーを起動するたびに、ブートストラップ・レポートが更新されます。

ブートストラップ・レポートのセクション

  • トポロジの詳細

    この項には、デプロイメントに関する情報が含まれます。クラスタ設定が構成されているかどうか、SSLが有効かどうか、Oracle Identity Manager環境が11gから12cにアップグレードされているかどうかを示します。

  • システム・レベルの詳細

    この項には、JDKバージョン、データベース・バージョン、JAVA_HOME、DOMAIN_HOME、OIM_HOME、MIDDLEWARE_HOMEに関する情報が含まれます。

  • 接続の詳細

    この項には、管理URL、OIMフロント・エンドURL、SOA URL、RMI URLなど接続詳細に関する情報が含まれます。

    管理サーバー、データベース、SOAサーバーが起動されているかどうかも示します。

  • 実行の詳細

    この項では、様々なタスクとそのステータスを示します。

ドメイン用のWeb層の構成

Web層のWebサーバー・インスタンスを構成して、拡張したドメイン内の適切なクラスタにパブリックURLと内部URLの両方に対するリクエストをインスタンスでルーティングできるようにします。

考えられるスケールアウト・シナリオの準備での追加のステップは、クロス・コンポーネント・ワイヤリング情報の更新を参照してください。

ドメイン用のOracle Traffic Directorの構成

このドメインでOracle Traffic Directorを構成した場合、状況によっては、Oracle Traffic Director構成に別のオリジン・サーバー・プール、仮想サーバーまたはルートを追加する必要があります。各Oracle Fusion Middleware製品のOracle Traffic Directorの要件を理解するための情報と、オリジン・サーバー・プール、仮想サーバーおよびルートを追加する手順は、エンタープライズ・デプロイメント用のOracle Traffic Director仮想サーバーの定義を参照してください。

Oracle Identity GovernanceとOracle SOA Suiteの統合

Oracle Identity GovernanceをOracle SOA Suiteと統合する場合は、Enterprise Managerコンソールを使用して同じことを行います。

Oracle Identity GovernanceをOracle SOA Suiteと統合するには、次のことを行います。
  1. 次のURLを使用してOracle Fusion Middleware Controlにログインします。
    http://igdadmin.example.com/em

    または

    http://IGDADMINVHN.example.com:7101/em

    管理サーバーのホストおよびポート番号は「構成の終了」画面のURLにありました(「ドメイン・ホームと管理サーバーURLの記録」)。デフォルトの管理サーバーのポート番号は7101です。

    ログイン資格証明は「管理者アカウントの構成」の「管理者アカウント」画面で指定されました。

  2. 「weblogic_domain」,をクリックし、「システムMBeanブラウザ」をクリックします。
  3. 検索ボックスに、OIMSOAIntegrationMBeanと入力して、「検索」をクリックします。mbeanが表示されます。

    ノート:

    Oracle Identity Governanceがまだ起動中(立ち上げ中)または起動したばかり(RUNNING MODE)の場合、Enterprise Managerに、OIMで定義されたMbeanは表示されません。サーバーが起動するまで2分間待ってから、Enterprise Managerの「システムMBeanブラウザ」でMbeanの検索を試みてください。

  4. MBeanの「操作」タブに移動して、integrateWithSOAServerを選択します。
  5. 次の情報を入力します。
    • Weblogic管理者ユーザー名: weblogic_iamのLDAPユーザー名を入力します。LDAPを統合していない場合は、weblogicドメイン管理者アカウントを使用します。たとえば、weblogicです。
    • WebLogic管理者パスワード: 前述のアカウントのパスワードを入力します。
    • OIMフロント・エンドURL: 内部コールバックに対して使用するロード・バランサ仮想ホストに対してこれを設定します。たとえば:

      http://igdinternal.example.com:7777/

    • OIM外部フロント・エンドURL: Oracle Identity Governanceに対して使用する主要ロード・バランサ仮想ホストに対してこれを設定します。たとえば:

      https://prov.example.com:443/

  6. 「起動」をクリックします。

ロード・バランサを使用したOracle SOA Suite URLの検証

Oracle HTTP Server仮想ホストの構成を検証し、ハードウェア・ロード・バランサがOracle HTTP Serverインスタンスを経由してアプリケーション層にリクエストをルーティングできることを確認するには:

  1. 管理コンソールでサーバーの状態がRunningとして報告されていることを確認します。

    サーバーのステータスが「起動しています」または「再開中です」である場合は、「起動済み」になるまで待ちます。「管理」「失敗」などの別のステータスが表示される場合は、サーバーの出力ログ・ファイルを調べ、エラーがないか確認します。

  2. 次のURLにアクセスできることを確認します。

    ノート:

    この段階では個々のページへのログインを試行する必要はありません。ロード・バランサおよびWebサーバーを介してページにアクセスできることを確認します。
    • http://igdinternal.example.com:7777/soa-infra

    • http://igdinternal.example.com:7777/integration/worklistapp

    • https://igdinternal.example.com:7777/soa/composer

通知サービスの管理

イベントとは、Oracle Identity Managerで発生する操作で、ユーザー作成、リクエスト開始またはユーザーが作成した任意のカスタム・イベントなどが含まれます。これらのイベントは、ビジネス操作の一部として、またはエラー生成を介して生成されます。イベント定義は、イベントを記述するメタデータです。イベントのメタデータを定義するには、機能コンポーネントでサポートされるすべてのイベント・タイプを識別することが重要です。たとえば、スケジューラ・コンポーネントの一部として、スケジュール済ジョブ実行の失敗とスケジューラの停止に対してメタデータを定義できます。ジョブの失敗またはスケジューラの停止のたびにイベントが発生し、イベントに関連付けられている通知が送信されます。

イベントで使用可能なデータを使用して、通知のコンテンツが作成されます。イベントに定義された様々なパラメータにより、システムは適切な通知テンプレートを選択できます。イベントに定義されている各種のパラメータは、テンプレート設計時に使用可能にできるイベント変数をシステムが決定する際に役立ちます。

通知テンプレートは、通知を送信するために使用されます。これらのテンプレートには、より詳細な通知を提供するために、使用可能なデータを参照する変数が含まれています。通知プロバイダを介して通知が送信されます。このようなチャネルの例には、電子メール、インスタント・メッセージ(IM)、ショート・メッセージ・サービス(SMS)、ボイスなどがあります。これらの通知プロバイダを使用するために、Oracle Identity ManagerではOracle User Messaging Service (UMS)が使用されます。

バックエンドでは、通知エンジンが通知の生成と通知プロバイダを利用した通知の送信を担当します。

通知へのSMTPの使用

通知のためにSMTPを使用するには、SMTP電子メール通知プロバイダ・プロパティを構成して、CSFキーを追加します。

SMTP電子メール通知プロバイダのプロパティの構成

EmailNotificationProviderMBean MBeanを使用してSMTP電子メール通知プロバイダのプロパティを構成するには:

  1. 次のURLを使用してOracle Fusion Middleware Controlにログインします。
    http://igdadmin.example.com/em

    または

    http://igdadmin.example.com:7101/em

    管理サーバーのホストおよびポート番号は「構成の終了」画面のURLにありました(「ドメイン・ホームと管理サーバーURLの記録」)。デフォルトの管理サーバーのポート番号は7001です。

    ログイン資格証明は「管理者アカウントの構成」の「管理者アカウント」画面で指定されました。

  2. 「weblogic_domain」,をクリックし、「システムMBeanブラウザ」をクリックします。
  3. 検索ボックスに、EmailNotificationProviderMBeanと入力して、「検索」をクリックします。mbeanが表示されます。

    ノート:

    Oracle Identity Governanceがまだ起動中(立ち上げ中)または起動したばかり(RUNNING MODE)の場合、Enterprise Managerに、OIMで定義されたMbeanは表示されません。サーバーが起動するまで2分間待ってから、Enterprise Managerの「システムMBeanブラウザ」でMbeanの検索を試みてください。

  4. 特に電子メール・サーバーに関しては正しい情報を入力するようにします。

    表19-1 SMTP電子メール通知プロバイダのプロパティ

    属性

    CSFKey

    CSF資格証明の名前を設定します。任意の名前を指定でき、CSFキーの追加時に使用されます。たとえば; mailUser

    Enabled

    trueに設定します。

    MailServerName

    電子メール・サーバーのホスト名を設定します。

  5. 「適用」をクリックして変更を保存します。

CSFキーの追加

CSFキーを追加するには:

  1. Oracle Enterprise Managerにログインします。
  2. WebLogicドメインをクリックし、「セキュリティ」→「資格証明」を選択します。
  3. oracle.wsm.securityを展開し、「キーの作成」をクリックします。
  4. 次の情報を入力します。

    表19-2 CSFキーのプロパティ

    属性

    キー名

    資格証明キーの値を入力します。これは「通知向けのSMTPの使用」で定義されたものと同じ値(たとえば、mailUser)である必要があります。

    ユーザー名

    電子メール・サーバーの認証に使用するユーザーの名前を入力します。

    パスワード/パスワードの確認

    電子メール・サーバーの認証に使用するユーザーのパスワードを入力します。

    説明

    作成するキーの説明を指定します。たとえば、メール・サーバーの資格証明

  5. 「OK」をクリックします。

メッセージング・ドライバの構成

概要

各メッセージング・ドライバを構成する必要があります。ドライバの構成については次を参照してください。

SMSメッセージの送信については、ドライバのインストールおよび構成を参照してください。

OAMのパスワードを忘れた場合の機能を有効にしている場合は、このサービスIDを構成する必要があります。

電子メール・ドライバの構成

ドライバを構成して電子メールを送信するには、次のステップを実行する必要があります。

  1. Oracle Fusion Middleware Controlにログインします。
  2. ドメイン名の隣の「ターゲット・ナビゲーション」アイコンをクリックします。
  3. 「ユーザー・メッセージング・サービス」の下のusermessagingserver (WLS_SOA1)をクリックします。すべてのドライバのリストが表示されます。
  4. 「ユーザー・メッセージング電子メール・ドライバ」の隣の「ドライバの構成」をクリックします。
  5. 構成が存在しない場合は、「作成」をクリックします。構成が存在する場合は、「編集」をクリックします。
  6. 必要な詳細情報を指定して属性を更新します。

    表19-3 電子メール・ドライバ属性の構成

    属性

    名前

    MyemailServer

    送信者アドレス

    電子メールの送信時に送信者として使用する電子メール・アドレスを、EMAIL:myuser@example.comの形式で入力します

    Capability

    電子メールを送信するか、それとも受信するかを選択します。

    次の電子メール・プロパティに組織固有の値を設定します。詳細は電子メール管理者にご確認ください。次の詳細は送信の場合にのみ必要になります。電子メール受信の詳細は、ドキュメントを参照してください。

    • 送信メール・サーバー。

    • 送信メール・サーバー・ポート

    • 送信電子メール・サーバー・セキュリティ

    • 送信で使用するユーザー名とパスワード(電子メール・サーバーから要求がある場合)。

  7. 「テスト」をクリックして、情報を検証します。
  8. 「OK」をクリックして、情報を保存します。

データベース接続プール・サイズの増加

Oracle Identity GovernanceをLDAPディレクトリとのインタラクションを許可するコネクタと組み合せて使用する場合には、デフォルトのデータベース接続プール・サイズを増加する必要があります。

これを行うには、次のステップを実行します:
  1. IAMGovernanceDomainのWebLogicコンソールにログインします。
  2. 「ロックして編集」をクリックします。
  3. 「サービス」をクリックして、次に「データソース」をクリックします。
  4. データソースmds-oimをクリックします。
  5. 「接続プール」タブに移動します。
  6. 次のプロパティを指定した値に変更します。
    • 初期容量: 50
    • 最大容量: 150
    • 最小容量: 50
    • 非アクティブ接続タイムアウトの値が30になっていなければ、30に設定します

    ノート:

    非アクティブ接続タイムアウトは「拡張」セクションにあります。
  7. 「保存」をクリックします。
  8. 「変更のアクティブ化」をクリックします。
  9. 次のメッセージが表示されます: 「すべての変更がアクティブ化されました。」再起動は不要です。

Oracle Identity Governanceに対する正しいマルチキャスト・アドレスの強制使用

Oracle Identity Governanceでは、特定の機能に対してマルチキャストを使用します。デフォルトでは、管理対象サーバーは、プライマリ・ホスト名に割り当てられたマルチキャスト・アドレスを使用して通信します。マルチキャストで別のネットワーク(たとえば、内部ネットワーク)を使用する場合は、次の追加ステップを実行する必要があります。

  1. 次のURLを使用してWebLogic管理コンソールにログインします。

    http://IGDADMIN.example.com/console

  2. 「ドメイン構造」で、「環境」をクリックして、「サーバー」を開きます。「サーバーのサマリー」ページが表示されます。
  3. 「ロックして編集」をクリックします。
  4. サーバーのリストで、OIM管理対象サーバー名(たとえばWLS_OIM1)をクリックします。「WLS_OIM1の設定」が表示されます。
  5. 「サーバーの起動」タブに移動します。
  6. 引数フィールドに次の行を追加します。

    -Dmulticast.bind.address=OIMHOST1

  7. 「保存」をクリックします。
  8. 管理対象サーバーWLS_OIM2についても同様に繰り返します。その際は、引数フィールドに次の行を追加していることを確認します。

    -Dmulticast.bind.address=OIMHOST2

  9. 「変更のアクティブ化」をクリックして、管理対象サーバーWLS_OIM1およびWLS_OIM2を再起動します。

Oracle Identity GovernanceとLDAPとの統合

Oracle Identity Governanceの統合には次のトピックがあります。

コネクタ・バージョンの更新

  1. アーティファクトリーからコネクタ・バンドルをダウンロードします: コネクタ・バンドルのダウンロード

    • OIDまたはOUDの場合、Oracle Internet Directoryに対応するコネクタ・バンドルをダウンロードします。

    ノート:

    すべてのディレクトリ・タイプにおいて、OIG-OAM統合に必要なコネクタ・バージョンは12.2.1.3.0です。
  2. $ORACLE_HOME/idm/server/ConnectorDefaultDirectoryの下の望ましいコネクタ・パスにコネクタ・バンドルを解凍します。

    たとえば:

    $IGD_ORACLE_HOME/idm/server/ConnectorDefaultDirectory
  3. OIDまたはOUDとの統合の場合、テンプレートXMLファイルのコネクタ・バージョンおよびバンドル・バージョンを更新します。

    • LDAPコネクタ・バージョン12.2.1.3.0のすぐに使用できる既存のauth-templatepre-configおよびtarget-templateの各xmlファイルを削除します。

      たとえば、LDAPコネクタ・バンドルを/u01/oracle/products/identity/idm/server/ConnectorDefaultDirectory/OID-12.2.1.3.0に展開する場合、/u01/oracle/products/identity/idm/server/ConnectorDefaultDirectory/OID-12.2.1.3.0/xml/にある次のファイルを移動します。
      • ODSEE-OUD-LDAPV3-pre-config.xmlODSEE-OUD-LDAPV3-pre-config.xml_bakに移動します

      • ODSEE-OUD-LDAPV3-target-template.xmlODSEE-OUD-LDAPV3-target-template.xml_bakに移動します

      • ODSEE-OUD-LDAPV3-auth-template.xmlODSEE-OUD-LDAPV3-auth-template.xml_bakに移動します

      • OID-pre-config.xmlOID-pre-config.xml_bakに移動します

      • OID-target-template.xmlOID-target-template.xml_bakに移動します

      • OID-auth-template.xmlOID-auth-template.xml_bakに移動します

    • 次のように、ターゲット・テンプレートのコネクタ・バージョンおよびバンドル・バージョンを更新します。

      <connectorVersion>12.2.1.3.0</connectorVersion> 
      <advanceConfig name="Bundle Version" value="12.3.0" required="false"/>

      ノート:

      • ディレクトリ・タイプがOUDである場合は、${IGD_ORACLE_HOME}/idm/server/ssointg/connector/oud/OUD-OAM-Target-Template.xmlを更新します

    • 次のように、認可テンプレートのコネクタ・バージョンおよびバンドル・バージョンを更新します。

      <connectorVersion>12.2.1.3.0</connectorVersion> 
      <advanceConfig name="Bundle Version" value="12.3.0" required="false"/>

      ノート:

      • ディレクトリ・タイプがOUDの場合は、${IGD_ORACLE_HOME}/idm/server/ssointag/connector/oud/OUD-auth-template.xmlを更新します

    • 次のように、pre-config テンプレートのバンドル・バージョンを更新します。

      <LookupValue id="LKV2341" repo-type="RDBMS">
      <LKV_COUNTRY>US</LKV_COUNTRY>
      <LKV_DECODED>12.3.0</LKV_DECODED>
      <LKV_DISABLED>0</LKV_DISABLED>
      <LKV_ENCODED>Bundle Version</LKV_ENCODED>
      <LKV_LANGUAGE>en</LKV_LANGUAGE>
      <LKV_UPDATE>1334606670000</LKV_UPDATE>
      </LookupValue>

      ノート:

      • ディレクトリ・タイプがOUDである場合は、${IGD_ORACLE_HOME}/idm/server/ssointg/connector/oud/OUD-OAM-pre-config.xmlを更新します

      OUDの場合は、OUD-OAM-pre-config.xmlNsuniqueID属性定義のmaxSize100に更新します。
      <AttributeDefinition repo-type="API" name="NsuniqueID" subtype="User Metadata">
      ...
      <maxSize>100</maxSize>
      ...
      </AttributeDefinition>

    重要:

    OIG-OAM統合の後、他のITリソース用のターゲット・アプリケーション・インスタンスを作成するためにLDAPコネクタ・バンドルまたはActive Directoryコネクタ・バンドルが使用される場合、アプリケーション・インスタンスの作成に進む前に、ディレクトリ・タイプに対応するpre-config.xmlをSysadmin UIから手動でインポートする必要があります。
    • OUD/ODSEE/LDAPV3の場合:

      XML name: ODSEE-OUD-LDAPV3-pre-config.xml
      Location (example): $ORACLE_HOME/idm/server/ConnectorDefaultDirectory/OID-12.2.1.3.0/xml/ODSEE-OUD-LDAPV3-pre-config.xml

    pre-config.xmlのインポートについては、コネクタXMLファイルのインポートを参照してください。

LDAP用のOracleコネクタの構成

LDAP用のOracleコネクタを使用すると、認証されたLDAPディレクトリにユーザーおよびパスワードを格納できます。コネクタは構成してから使用します。コネクタは次のステップで構成します。

  1. ディレクトリをIGD_ORACLE_HOME/idm/server/ssointg/configに変更します

  2. ファイルconfigureLDAPConnector.configを編集し、次に示すプロパティを更新します。

    ##-----------------------------------------------------------##
    ## [configureLDAPConnector]
    IDSTORE_DIRECTORYTYPE=OUD
    IDSTORE_HOST=idstore.example.com
    IDSTORE_PORT=1389
    IDSTORE_BINDDN=cn=oudadmin
    IDSTORE_OIMADMINUSERDN=cn=oimLDAP,cn=systemids,dc=example,dc=com
    IDSTORE_OIMADMINUSER_PWD=<password>
    IDSTORE_BINDPWD=<password>
    IDSTORE_SEARCHBASE=dc=example,dc=com
    IDSTORE_USERSEARCHBASE=cn=Users,dc=example,dc=com
    IDSTORE_GROUPSEARCHBASE=cn=Groups,dc=example,dc=com
    IDSTORE_USERSEARCHBASE_DESCRIPTION=Default user container
    IDSTORE_GROUPSEARCHBASE_DESCRIPTION=Default group container
    IDSTORE_EMAIL_DOMAIN=example.com
    OIM_HOST=OIMHOST1.example.com
    OIM_PORT=14000
    WLS_OIM_SYSADMIN_USER=xelsysadm
    WLS_OIM_SYSADMIN_USER_PWD=<password>
    OIM_WLSHOST=IGDADMINVHN.example.com
    OIM_WLSPORT=7101
    OIM_WLSADMIN=weblogic
    OIM_SERVER_NAME=oim_server1
    CONNECTOR_MEDIA_PATH=IGD_ORACLE_HOME/idm/server/ConnectorDefaultDirectory/OID-12.2.1.3.0

    終了後、ファイルを保存します。

    説明:

    表19-4 LDAPConnectorプロパティの構成

    属性 説明

    IDSTORE_HOST

    LDAPディレクトリ向けのロード・バランサ名。たとえば: idstore.example.com

    IDSTORE_PORT

    ロード・バランサのLDAPポート。たとえば、OUDの場合は1389です。

    IDSTORE_DIRECTORYTYPE

    OUDを使用しているLDAPディレクトリのタイプ。

    IDSTORE_BINDDN

    ディレクトリに接続して管理アクションを実行するために使用する資格証明。たとえば、OUDの場合はoudadminです。

    IDSTORE_BINDPWD

    IDSTORE_BINDDNアカウントのパスワード。

    IDSTORE_SEARCHBASE

    ディレクトリのルート・ディレクトリ・ツリー。

    IDSTORE_USERSEARCHBASE

    ユーザーが格納されているディレクトリの場所。

    IDSTORE_GROUPSEARCHBASE

    グループが格納されているディレクトリの場所。

    IDSTORE_OIMADMINUSERDN

    OIMでLDAPへの接続に使用するユーザー名。

    IDSTORE_OIMADMINUSER_PWD

    前述のアカウントのパスワード。

    IDSTORE_EMAIL_DOMAIN

    電子メールのドメイン。

    OIM_HOST

    OIM管理対象WLS_OIM1サーバーがリスニング対象とするホスト名。たとえば、OIMHOST1です。

    OIM_PORT

    WLS_OIM1管理対象サーバーのポート番号。

    WLS_OIM_SYSADMIN_USER

    OIM管理者アカウント。たとえば、xelsysadmです。

    WLS_OIM_SYSADMIN_USER_PWD

    WLS_OIM_SYSADMIN_USERのパスワード

    OIM_WLSHOST

    IAMGovernanceDomain管理サーバーのリスニング・アドレス。たとえば、IGDADMINVHNです

    OIM_WLSPORT

    管理サーバーのポート。たとえば、7101です。

    OIM_WLSADMIN

    IAMGovernanceドメイン管理ユーザー名。

    たとえば、weblogic CONNECTOR_MEDIA_PATHはコネクタをインストールした場所になります。

    OIM_SERVER_NAME

    実行中のOIM管理対象サーバー名。たとえば、wls_oim1です。

    ノート:

    構成ファイルの作成でこれらのパラメータに指定したものと同じ値を使用してください。
  3. IGD_ORACLE_HOME/idm/server/ssointg/config/にあるssointg-config.propertiesプロパティ・ファイルを見つけ、configureLDAPConnector値をtrueに設定します。他の値はすべてfalseに設定してください。

    ##-----------------------------------------------------------##
    
    generateIndividualConfigFiles=false
    prepareIDStore=false
    configOAM=false
    addMissingObjectClasses=false
    populateOHSRules=false
    configureWLSAuthnProviders=false
    configureLDAPConnector=true
    ## configureLDAPConnector takes care of updating container rules
    ## Additional option is provided in case rules need to be updated again
    updateContainerRules=false
    configureSSOIntegration=false
    enableOAMSessionDeletion=false
  4. スクリプトOIGOAMIntegrationを実行してコネクタを構成します。

  5. たとえば:

    cd IGD_ORACLE_HOME/idm/server/ssointg/bin
    export JAVA_HOME=JAVA_HOME
    export ORACLE_HOME=IGD_ORACLE_HOME
    export WL_HOME=IGD_ORACLE_HOME/wlserver
    ./OIGOAMIntegration.sh -configureLDAPConnector

不足しているオブジェクト・クラスの追加

Oracle Identity Manager有効化前からLDAPにユーザーが存在する場合は、新しいユーザーにOIM/OAM統合の制御に使用するオブジェクト・クラスが不足する可能性があります。このような不足しているオブジェクト・クラスを新しいユーザーに追加するには、次のコマンドを実行します。

  1. ディレクトリをIGD_ORACLE_HOME/idm/server/ssointg/configに変更します

  2. ファイルaddMissingObjectClasses.configを編集し、次に示すプロパティを更新します。

    IDSTORE_DIRECTORYTYPE: OUD
    IDSTORE_HOST: idstore.example.com
    IDSTORE_PORT: 1389
    IDSTORE_BINDDN: cn=orcladmin
    IDSTORE_BINDDN_PWD: <password>
    IDSTORE_USERSEARCHBASE: cn=Users,dc=example,dc=com

    終了後、ファイルを保存します。

    表19-5 addMissingObjectClasses.configのプロパティ

    属性 説明

    IDSTORE_HOST

    LDAPディレクトリのロード・バランサ名。たとえば、idstore.example.comです

    IDSTORE_PORT

    ロード・バランサのLDAPポート。たとえば、OUDの場合は1389です。

    IDSTORE_DIRECTORYTYPE

    (OUD)を使用しているLDAPディレクトリのタイプ。

    IDSTORE_BINDDN

    ディレクトリに接続して管理アクションを実行するために使用する資格証明。たとえば、OUDの場合はoudadminです。

    IDSTORE_BINDPWD

    IDSTORE_BINDDNアカウントのパスワード。

    IDSTORE_USERSEARCHBASE

    ユーザー情報が格納されているディレクトリの場所。

  3. スクリプトOIGOAMIntegrationを実行します。

  4. たとえば:

    cd IGD_ORACLE_HOME/idm/server/ssointg/bin
    export JAVA_HOME=JAVA_HOME
    export ORACLE_HOME=IGD_ORACLE_HOME
    export WL_HOME=IGD_ORACLE_HOME/wlserver
    ./OIGOAMIntegration.sh -addMissingObjectClasses

    LDAPディレクトリ管理者アカウントのパスワード入力が要求されます。

ドメインの再起動

IAMAccessDomainおよびIAMGovernanceDomainの両方を再起動します。

Oracle Identity GovernanceとOracle Access Managerとの統合

Oracle Identity GovernanceとOracle Access Managerとの統合には次のトピックが含まれます。

IAMGovernanceDomainでのSSO統合の構成

コネクタをデプロイした後のプロセスのステップは、ドメインのSSOの構成です。そのためには、次のステップを実行する必要があります。

  1. ディレクトリをIGD_ORACLE_HOME/idm/server/ssointg/configに変更します

  2. ファイルconfigureSSOIntegration.configを編集し、セクションconfigureSSOIntegrationのプロパティを次に示すように更新します。

    ##-----------------------------------------------------------##
    ## [configureSSOIntegration]
    OAM_HOST: OAMHOST1.example.com
    OAM_PORT:14100
    ACCESS_SERVER_HOST:OAMHOST1.example.com
    ACCESS_SERVER_PORT:5557
    ACCESS_GATE_ID:Webgate_IDM
    SSO_ACCESS_GATE_PASSWORD:<password>
    COOKIE_DOMAIN:example.com
    OAM_TRANSFER_MODE:Simple
    OIM_LOGINATTRIBUTE:uid
    OAM11G_WLS_ADMIN_HOST:IADADMINVHN.example.com
    OAM11G_WLS_ADMIN_PORT:7001
    OAM11G_WLS_ADMIN_USER:weblogic
    OAM11G_WLS_ADMIN_PASSWD:<password>
    IDSTORE_OAMADMINUSER:oamadmin
    IDSTORE_OAMADMINUSER_PWD:<password>
    OIM_WLSHOST:IGDADMINVHN.example.com
    OIM_WLSPORT:7101
    OIM_WLSADMIN:weblogic
    IM_WLSADMIN_PWD:<password>
    OIM_SERVER_NAME:wls_oim1
    SSO_KEYSTORE_JKS_PASSWORD:<password>
    SSO_GLOBAL_PASSPHRASE:<password>
    OIM_SERVER_NAME:oim_server1

    終了後、ファイルを保存します。

    説明:

    表19-6 SSOIntegrationプロパティの構成

    属性 説明

    OAM_HOST

    ドメインIAMAccessDomainの管理対象サーバーWLS_OAM1のリスニング・アドレス

    OAM_PORT

    管理対象サーバーWLS_OAM1がリスニング対象とするポート。

    ACCESS_SERVER_HOST

    常にOAM_HOSTと同じです。

    ACCESS_SERVER_PORT

    OAM PROXY PORTのポート番号。

    ACCESS_GATE_ID

    構成ファイルの作成で作成されたwebgateエージェント名。

    SSO_ACCESS_GATE_PASSWORD

    構成ファイルの作成で、パラメータOAM11G_OIM_WEBGATE_PASSWDに割り当てられた値。

    COOKIE_DOMAIN

    構成ファイルの作成で割り当てられた値。

    OAM_TRANSFER_MODE

    構成ファイルの作成で割り当てられた値。

    OIM_LOGINATTRIBUTE

    ユーザー・ログイン属性を含むLDAPフィールド(通常uidまたはcn)。

    OAM11G_WLS_ADMIN_HOST

    ドメインIAMAccessDomainの管理サーバーのリスニング・アドレス。たとえば、IADADMINVHNです

    OAM11G_WLS_ADMIN_PORT

    ドメインIAMAccessDomainの管理サーバーのリスニング・ポート。たとえば、7001です。

    OIM_WLSHOST

    OIM管理サーバーのリスニング・アドレス。たとえばIGDADMINVHN.example.com

    OIM_WLSPORT

    OIM管理サーバーのリスニング・ポート。たとえば、7101です。

    OIM_WLSADMIN

    OIM管理サーバーの管理ユーザー。たとえば、weblogicです。

    OIM_WLSADMIN_PWD

    OIM_WLSADMINアカウントのパスワード。

    OIM_SERVER_NAME

    実行中のOIM管理対象サーバー名。たとえば、WLS_OIM1です。

    IDSTORE_OAMADMINUSER

    構成ファイルの作成でIDSTORE_OAMADMINUSERに割り当てられた値。

    IDSTORE_OAMADMINUSER_PWD

    IDSTORE_OAMADMINUSERアカウントのパスワード。

  3. IGD_ORACLE_HOME/idm/server/ssointg/config/にあるssointg-config.propertiesプロパティ・ファイルを見つけ、configureSSOIntegration値をtrueに設定します。他の値はすべてfalseに設定してください。

    ##-----------------------------------------------------------##
    
    generateIndividualConfigFiles=false
    prepareIDStore=false
    configOAM=false
    addMissingObjectClasses=false
    doPopulateOHSRules=false
    configureWLSAuthnProviders=false
    configureLDAPConnector=false
    ## configureLDAPConnector takes care of updating container rules
    ## Additional option is provided in case rules need to be updated again
    updateContainerRules=false
    configureSSOIntegration=true
    enableOAMSessionDeletion=false
  4. スクリプトOIGOAMIntegrationを実行してSSO統合を構成します。

  5. たとえば:

    cd IGD_ORACLE_HOME/idm/servers/ssointg/bin
    export JAVA_HOME=JAVA_HOME
    export ORACLE_HOME=IGD_ORACLE_HOME
    export WL_HOME=IGD_ORACLE_HOME/wlserver
    ./OIGOAMIntegration.sh -configureSSOIntegration
  6. ドメインIAMGovernanceDomainを再起動します。

OAM通知の有効化

コネクタをデプロイ後のプロセスでのステップは、ユーザーが期限切れまたは終了した後のユーザー・セッション終了のためのOAMとの対話方法をOIMに指示することです。そのためには、次のステップを実行する必要があります。

  1. ディレクトリをIGD_ORACLE_HOME/idm/server/ssointg/configに変更します。

  2. ファイルenableOAMSessionDeletion.configを編集し、セクションenableOAMNotificationsのプロパティを次に示すように更新します。

    ##-----------------------------------------------------------##
    
    ## [enableOAMNotifications]
    OIM_WLSHOST=IGDADMINVHN.example.com
    OIM_WLSPORT=7101
    OIM_WLSADMIN=weblogic
    OIM_WLSADMIN_PWD=<password>
    IDSTORE_DIRECTORYTYPE: OUD
    IDSTORE_HOST=idstore.example.com
    IDSTORE_PORT=1389
    IDSTORE_BINDDN=cn=oudadmin
    IDSTORE_BINDPWD=<password>
    IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=example,dc=com 
    IDSTORE_SYSTEMIDBASE: cn=systemids,dc=example,dc=com 
    IDSTORE_OAMADMINUSER: oamAdmin 
    IDSTORE_OAMSOFTWAREUSER: oamLDAP
    IDSTORE_USERSEARCHBASE: cn=Users,dc=example,dc=com
    OIM_SERVER_NAME=WLS_OIM1

    説明:

    表19-7 enableOAMSessionDeletionのプロパティ

    属性 説明

    OIM_WLSHOST

    ドメインIAMGovernanceDomainの管理サーバーのリスニング・アドレス。たとえば、IGDADMINVHN.example.comです

    OIM_WLSPORT

    ドメインIAMGovernanceDomainの管理サーバーのポート。たとえば、7101です

    OIM_WLSADMIN

    IAMGovernanceDomainのweblogic管理者名。たとえば、weblogicです。

    OIM_WLSADMIN_PWD

    OIM_WLSADMINアカウントのパスワード。

    IDSTORE_HOST

    LDAPディレクトリ向けのロード・バランサ名。たとえば: idstore.example.com

    IDSTORE_PORT

    ロード・バランサのLDAPポート。たとえば、OUDの場合は1389です。

    IDSTORE_BINDDN

    ディレクトリに接続して管理アクションを実行するために使用する資格証明。たとえば、OUDの場合はoudadminです。

    IDSTORE_BINDPWD

    IDSTORE_BINDDNアカウントのパスワード。

    IDSTORE_GROUPSEARCHBASE

    グループが格納されているディレクトリの場所。

    IDSTORE_SYSTEMIDBASE

    メイン・ユーザー・コンテナに配置する必要のないシステム・ユーザーを配置できる、ディレクトリ内のコンテナの場所。

    IDSTORE_OAMADMINUSER

    Access Manager管理者として作成するユーザーの名前。

    IDSTORE_OAMSOFTWAREUSER

    LDAPに作成され、Access Managerが実行中にLDAPサーバーに接続するために使用されるユーザー。

    IDSTORE_USERSEARCHBASE

    ユーザーが格納されているディレクトリの場所。

    OIM_SERVER_NAME

    OIMサーバー名。たとえば、oim_server1です。

  3. IGD_ORACLE_HOME/idm/server/ssointg/config/にあるssointg-config.propertiesプロパティ・ファイルを見つけ、enableOAMSessionDeletion値をtrueに設定します。他の値はすべてfalseに設定してください。

    ##-----------------------------------------------------------##
    
    generateIndividualConfigFiles=false
    prepareIDStore=false
    configOAM=false
    addMissingObjectClasses=false
    doPopulateOHSRules=false
    configureWLSAuthnProviders=false
    configureLDAPConnector=false
    ## configureLDAPConnector takes care of updating container rules
    ## Additional option is provided in case rules need to be updated again
    updateContainerRules=false
    configureSSOIntegration=false
    enableOAMSessionDeletion=true
  4. スクリプトOIGOAMIntegrationを実行して通知を有効化します。

  5. たとえば:

    cd IGD_ORACLE_HOME/idm/servers/sointg/bin
    export JAVA_HOME=JAVA_HOME
    export ORACLE_HOME=IGD_ORACLE_HOME
    export WL_HOME=IGD_ORACLE_HOME/wlserver
    ./OIGOAMIntegration.sh -enableOAMSessionDeletion

oam-config.xmlの更新

Oracle 12cでは、oam構成ファイルoam-config.xmlを含む、すべての構成アーティファクトがデータベース内に格納されます。このファイルを変更するには、データベースからエクスポートして編集し、再度インポートする必要があります。このステップを次に示します。

oam-config.xmlのエクスポート

oamdb.propsという名前のファイルをOAMHOST1に作成し、次の値を指定します。

oam.entityStore.ConnectString=jdbc:oracle:thin:@//db-scan.example.com:1521/oam.example.com
oam.entityStore.schemaUser=IAD_OAM
oam.entityStore.schemaPassword=Password
oam.importExportDirPath=/tmp
oam.frontending=params=OAMHOST1.example.com;14100;http

ファイルを保存します。

表19-8 oamdb.propsのプロパティ

文字列 説明

oam.entityStore.ConnectString

oamスキーマのホストとなるデータベースに接続するために使用される文字列。

oam.entityStore.schemaUser

リポジトリ作成ユーティリティの実行で作成されたスキーマの名前

oam.entityStore.schemaPassword

スキーマのパスワード。

oam.importExportDirPath

抽出されたファイルの置き場所。

oam.frontending=params

oam管理対象サーバーのホスト、ポート、プロトコル(host:port:protocol)。この管理対象サーバーは稼働中である必要があります。

次のコマンドを使用して、oam-config.xmlファイルを抽出します。

$JAVA_HOME/bin/java -cp $IAD_ORACLE_HOME/idm/oam/server/tools/config-utility/config-utility.jar:$IAD_ORACLE_HOME/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand $IAD_ASERVER_HOME export /tmp/oamdb.props

oam-config.xmlの変更

抽出されたoam-config.xmlを編集します。MatchLDAPAttributeを検索し、値uidを設定します。たとえば:

<Setting Name="MAPPERCLASS" Type="xsd:string">oracle.security.am.engine.authn.internal.executor.DAPAttributeMapper</Setting>
<Setting Name="MatchLDAPAttribute" Type="xsd:string">uid</Setting>
<Setting Name="name" Type="xsd:string">DAP</Setting>

ノート:

ファイルのVersionタグに1を加算しないでください。

oam-config.xmlのインポート

ファイルの変更が終了しました。oamデータベースに再び保存する必要があります。前述のプロパティ・ファイルと同じものを使用できます。次のコマンドを実行します。

$JAVA_HOME/bin/java -cp $IAD_ORACLE_HOME/idm/oam/server/tools/config-utility/config-utility.jar:$IAD_ORACLE_HOME/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand $IAD_ASERVER_HOME import /tmp/oamdb.props

TapEndpoint URLの更新

OAM/OIM統合を有効にするには、次のステップを実行してOAM TapEndpoint URLを更新する必要があります。

  1. 次のURLを使用してOracle Fusion Middleware Controlにログインします。

    http://igdadmin.example.com/em

    または

    http://IGDADMINVHN.example.com:7101/em

    管理サーバーのホストおよびポート番号は「構成の終了」画面のURLにありました(「ドメイン・ホームと管理サーバーURLの記録」)。デフォルトの管理サーバーのポート番号は7101です。

  2. 「WebLogicドメイン」をクリックし、「システムMBeanブラウザ」をクリックします。

    検索ボックスに、SSOIntegrationMXBeanと入力して、「検索」をクリックします。mbeanが表示されます。

  3. TapEndpointURLに次の値を設定します

    https://login.example.com/oam/server/dap/cred_submit
  4. 「適用」をクリックします。

IAMGovernanceDomainの再起動

前述の変更を有効にするには、ドメインを再起動する必要があります。

  1. 管理対象サーバーWLS_OIM1およびWLS_OIM2を停止します。
  2. 管理対象サーバーWLS_SOA1およびWLS_SOA2を停止します。
  3. 管理対象サーバーWLS_WSM1およびWLS_WSM2を停止します
  4. 管理サーバーを停止します。
  5. 管理サーバーを再起動します。
  6. 管理対象サーバーWLS_SOA1およびWLS_SOA2を起動します。
  7. 管理対象サーバーWLS_OIM1およびWLS_OIM2を起動します。
  8. 管理対象サーバーWLS_WSM1およびWLS_WSM2を起動します。

    「oam-config.xmlの更新」で説明した回避策を実行している場合は、OAMドメインも再起動する必要があります。

    管理サーバーとすべての管理対象サーバー(WLS_AMA1、WLS_AMA2、WLS_OAM1、WLS_OAM2)を停止し、再起動します。

LDAPユーザーを使用してSOAに接続するためのOIMの有効化

Oracle Identity Managerは、デフォルトではweblogicというユーザー名を使用して、SOA管理者としてSOAに接続します。前の項では、Identity Management WebLogicドメインを管理するために、新しい管理者ユーザーを中央のLDAPストアでプロビジョニングしました。

次のインストール後のステップを実行して、Oracle Identity Managerが、中央のLDAPストアでプロビジョニングしたOracle WebLogic Server管理者ユーザーを使用できるようにします。これによって、Oracle Identity ManagerはSOAに接続できるようになります。

ノート:

SOAConfig Mbeanを表示するには、最低1つのOIM管理対象サーバーが稼働している必要があります。

  1. 調整プロセスを実行して、Oracle WebLogic Serverの管理者であるweblogic_iamをOIMアイデンティティ・コンソールで表示できるようにします。次のステップを実行します。

    1. OIMシステム管理コンソールにユーザーxelsysadmとしてログインします。

    2. 「システム構成」の下の「スケジューラ」をクリックします。

    3. 検索ボックスにSSO*と入力します。

    4. 「スケジュール済ジョブの検索」の矢印をクリックして、すべてのスケジューラを一覧表示します。

    5. SSOユーザーの完全リコンシリエーションを選択します。

    6. 即時実行」をクリックしてジョブを実行します。

    7. SSOグループ作成および更新の完全リコンシリエーションを繰り返します。

    8. OIMアイデンティティ・コンソールにログインして、ユーザーweblogic_iamが表示されることを確認します。

  2. IAMGovernanceDomainのEnterprise Manager Fusion Middleware Controlにweblogicユーザーとしてログインします。

  3. 「WebLogicドメイン」をクリックし、「システムMBeanブラウザ」をクリックします。

  4. 「検索」を選択し、SOAConfigを入力して「検索」をクリックします。

  5. ユーザー名属性を、アイデンティティ・ストアの準備でプロビジョニングしたOracle WebLogic Server管理者ユーザー名に変更します。たとえば:

    weblogic_iam
    

    「適用」をクリックします。

  6. 「WebLogicドメイン」→「セキュリティ」→「資格証明」をドロップダウン・メニューから選択します。

  7. キーoimを開きます。

  8. 「SOAAdminPassword」をクリックして、「編集」をクリックします。

  9. ユーザー名をweblogic_iamに変更し、そのパスワードをアカウントのパスワードに設定して、「OK」をクリックします。

  10. ナビゲータで「WebLogicドメイン」をクリックし、「アプリケーション・ロール」「セキュリティ」メニューから選択します。

  11. アプリケーション・ストライプをドロップダウン・リストから選択し、soa-infraに設定します。「検索」をクリックします。

  12. 「SOAAdmin」をクリックします。メンバーシップ・ボックスに「Administrators」が表示されることを確認します。

  13. 「編集」をクリックします。「編集」ページが表示されます。

  14. メンバー・ボックスで「追加」をクリックします。「プリンシパルの追加」検索ボックスが表示されます。

    次のように入力します。

    • タイプ: グループ

    • プリンシパル名: 次で始まる: WLS

    「検索」をクリックします。

  15. 結果ボックスからWLSAdministratorsを選択し、「OK」をクリックします。

    「編集」画面にリダイレクトされます。メンバーがAdministratorsおよびWLSAdministratorsであることを確認します。

    「OK」をクリックします。

  16. OIMセルフ・サービス・コンソールにユーザーxelsysadmとしてログインします。

    要求されたら、チャレンジ質問を設定します。これは、Oracle Identity Managerアイデンティティ・コンソールへの最初のログイン時に発生します。

  17. 「管理」→「ロールとアクセス・ポリシー」→「ロール」をクリックします。

  18. 管理者ロールを検索します。

    Administrators「表示名」検索ボックスに入力し、「検索」をクリックします。

  19. Administratorsロールをクリックします。

    このロールの「プロパティ」ページが表示されます。

  20. 「組織」タブをクリックします

  21. 「追加」をクリックします。xelsysadmが属する組織(例: Xellerate Users)を検索して選択します。

  22. 「選択した項目の追加」をクリックします。「選択」をクリックします。

  23. 「メンバー」タブをクリックして、「追加」をクリックします。

  24. ユーザーweblogic_iamを検索して選択します。

  25. 「選択した項目の追加」をクリックします。

  26. 「選択」をクリックして、「適用」をクリックします。

電子メールで送信するOIMワークフロー通知の構成

OIMでは、SOAワークフローを統合したヒューマン・ワークフローが使用されます。SOAサーバーで電子メールを構成し、通知を受信してユーザーのメールボックスに配信します。ユーザーは通知を承認または拒否できます。

すべての機能を使用するには、ポータル・ワークフロー専用の送受信メール・アドレスおよびメールボックスが必要になります。Oracle SOA SuiteおよびOracle Business Process Management Suiteの管理の、ヒューマン・ワークフロー通知プロパティの構成に関する説明を参照してください。

  1. 管理者のアカウントを使用してFusion Middleware Controlにログインします。たとえば、weblogic_iamです。
  2. 「ターゲット・ナビゲーション」パネルを開き、「SOA」「soa-infra (WLS_SOA1)」サービスに移動します。
  3. 「SOAインフラストラクチャ」ドロップダウンから、「SOA管理」「ワークフロー・プロパティ」の順に選択します。
  4. 通知モードを「電子メール」に設定します。通知サービスに正しい電子メール・アドレスを指定します。
  5. 「適用」をクリックし、要求に応じて確認します。
  6. 変更を確認します。
  7. 「「メッセージング・ドライバ」ページに移動」リンクをクリックします。
  8. 「関連ドライバ」セクションで、「ユーザー・メッセージング電子メール・ドライバ」の「ドライバの構成」をクリックします。
  9. 電子メール・ドライバが存在しない場合は、「作成」をクリックします。
  10. 「テスト」をクリックして変更を検証します。
  11. 「OK」をクリックして電子メール・ドライバ構成を保存します。
  12. SOAクラスタを再起動します。OIMの場合、構成または再起動は不要です。

Administratorsグループへのwsm-pmロールの追加

新しいLDAPベースの認可プロバイダを構成して管理サーバーを再起動したら、エンタープライズ・デプロイメント管理LDAPグループ(OIMAdministrators)をメンバーとしてwsm-pmアプリケーション・ストライプのpolicy.Updaterロールに追加します。

  1. 管理者のアカウントを使用してFusion Middleware Controlにサインインします。たとえば、weblogic_iamです。
  2. 「WebLogicドメイン」メニューから、「セキュリティ」「アプリケーション・ロール」を選択します。
  3. 「アプリケーション・ストライプ」ドロップダウン・メニューからwsm-pmアプリケーション・ストライプを選択します。
  4. ロール名テキスト・ボックスの隣にある三角形のアイコンをクリックし、wsm-pmアプリケーション・ストライプのロール名をすべて検索します。
  5. 編集するpolicy.Updater の行を選択します。
  6. アプリケーション・ロールの「編集」アイコンをクリックして、ロールを編集します。
  7. 「アプリケーション・ロールの編集」ページで、アプリケーション・ロールの「追加」アイコンをクリックします。
  8. 「プリンシパルの追加」ダイアログ・ボックスで、「タイプ」ドロップダウン・メニューから「グループ」を選択します。
  9. エンタープライズ・デプロイメントの管理者グループを検索するには、「プリンシパル名」の「次で始まる」フィールドにグループ名WLSAdministratorsを入力し、右矢印をクリックして検索を開始します。
  10. 検索結果で適切な管理者グループを選択し、「OK」をクリックします。
  11. 「アプリケーション・ロールの編集」ページで、「OK」をクリックします。

IAMGovernanceDomainの再起動

前述の変更を有効にするには、ドメインを再起動する必要があります。

  1. 管理対象サーバーWLS_OIM1およびWLS_OIM2を停止します。
  2. 管理対象サーバーWLS_SOA1およびWLS_SOA2を停止します。
  3. 管理対象サーバーWLS_WSM1およびWLS_WSM2を停止します
  4. 管理サーバーを停止します。
  5. 管理サーバーを再起動します。
  6. 管理対象サーバーWLS_SOA1およびWLS_SOA2を起動します。
  7. 管理対象サーバーWLS_OIM1およびWLS_OIM2を起動します。
  8. 管理対象サーバーWLS_WSM1およびWLS_WSM2を起動します。

    「oam-config.xmlの更新」で説明した回避策を実行している場合は、OAMドメインも再起動する必要があります。

    管理サーバーとすべての管理対象サーバー(WLS_AMA1、WLS_AMA2、WLS_OAM1、WLS_OAM2)を停止し、再起動します。

Oracle Identity ManagerとOracle Business Intelligence Publisherとの統合

Oracle Identity Managerでは、Oracle Identiy and Access Managementに関する情報の提供に、いくつかの事前作成されたレポートを使用できます。

Oracle Identity Managerレポートは、アクセス・ポリシー・レポート、リクエストおよび承認レポート、パスワード・ポリシー・レポートなどの機能領域に基づいて分類されます。「操作レポート」や「履歴レポート」という名前は使用しなくなりました。これらのレポートは、Oracle Identity ManagerではなくOracle Business Intelligence Publisher (BIP)で生成されます。Oracle Identity Managerレポートには、Oracle BI Publisherに関する制約があります。

Oracle BI Publisherの高可用性エンタープライズ・デプロイメントのセットアップについては、このドキュメントでは説明していません。詳細は、『Business Intelligenceエンタープライズ・デプロイメント・ガイド』12.2.1.3.0のBusiness Intelligence Enterpriseデプロイメント・トポロジの理解に関する項を参照してください。

BI Publisherを使用するOracle Identity Managerの構成

Oracle BI PublisherをセットアップしてOracle Identity Managerレポートを生成できます。

BI Publisherを使用するようにOracle Identity Managerを構成するには:
  1. URLを使用して、Oracle Enterprise Manager Fusion Middleware Controlにログインします。:
    http://igdadmin.example.com/em
  2. 「WebLogicドメイン」をクリックし、「システムMBeanブラウザ」を選択します。
  3. XMLConfig.DiscoveryConfigを検索基準として入力し、「検索」をクリックします。
    XMLConfig.DiscoveryConfig MBeanが表示されます。
  4. 「検出構成BI Publisher URL」の値をBIP URLに更新します。たとえば、https://bi.example.com/xmlpserverです
  5. 「適用」をクリックします。

BIServiceAdministratorロールのxelsysadmへの割当て

LDAPをBusiness Intelligence (BI)ドメインのアイデンティティ・ストアとして使用している場合は、BIドメインでLDAP認証を作成する必要があり、これを作成するとLDAP内に格納されているユーザーおよびグループを表示できます。レポートを生成するには、Oracle Identity Manager (OIM)システム管理アカウント(たとえば、xelsysadm)をBIServiceAdministratorロールに割り当てる必要があります。

これを行うには:
  1. 次のURLを使用してBI publisher WebLogicコンソールにログインし、OIM管理者ユーザーがドメインから参照できることを確認します。
    http://biadmin.example.com/console
  2. 「セキュリティ・レルム」をクリックし、myrealmをクリックします。
  3. 「ユーザーとグループ」タブに移動します。
  4. OIM管理ユーザー(xelsysadm)がユーザー・リストに含まれていることを、実際にリストで確認します。

Oracle Identity GovernanceのBI資格証明の格納

Oracle Identity ManagerでBIPの資格証明を構成するには:
  1. URLを使用して、Oracle Enterprise Managerにログインします
    http://igdadmin.example.com/em
  2. 左側のペインで、「WebLogicドメイン」を展開します。ドメイン名が表示されます。
  3. ドメイン名を右クリックし、「セキュリティ」「資格証明」に移動します。oimマップなど、資格証明ストアにおけるマップのリストが表示されます。
  4. oimマップを開きます。Passwordタイプのエントリのリストが表示されます。
  5. 次のように、oim資格証明ストア・マップでCSFエントリを新規作成します。

    表19-9 新規CSFエントリのプロパティ

    属性

    Select Map

    oim

    Key

    BIPWSKey

    タイプ

    Password

    ユーザー名

    xelsysadm

    Password

    xelsysadmのパスワード

    説明

    BI Publisher webサービスのログイン資格証明。

    ノート:

    キー(BIPWSKey)がすでに存在する場合は更新します。

BIPでのOIMおよびBPELデータ・ソースの作成

レポートを実行するには、Oracle BIPをOIMおよびSOAデータベース・スキーマに接続する必要があります。

OIMデータソースの作成

そのためには、次の手順でBIPデータソースを作成する必要があります。

  1. URL https://bi.example.com/xmlpserverを使用して、BI Publisherホーム・ページにログインします

  2. BI Publisherのホーム・ページの上部にある「管理」リンクをクリックします。 BI Publisherの「管理」ページが表示されます。

  3. 「データ・ソース」で、「JDBC接続」リンクをクリックします。「Data Sources」ページが表示されています。

  4. 「JDBC」タブで、「データソースの追加」をクリックして、データベースへのJDBC接続を作成します。 「データソースの追加」ページが表示されます。

  5. 次のフィールドに値を入力します。

    表19-10 OIM追加データ・ソース属性

    属性

    データ・ソース名

    Oracle Identity Governance JDBC接続名を指定します。たとえば、OIM JDBCです。

    ドライバ・タイプ

    11gデータベースの場合はOracle 11gを選択し、12cデータベースの場合はOracle 12cを選択します

    データベース・ドライバ・クラス

    データベースに適したドライバ・クラス(oracle.jdbc.OracleDriverなど)を指定します

    接続文字列

    データベース接続の詳細を、jdbc:oracle:thin:@HOST_NAME:PORT_NUMBER:SIDの形式で指定します。

    たとえば、jdbc:oracle:thin:@igddbscan:1521:oim.example.comです

    ユーザー名

    Oracle Identity Governanceのデータベース・ユーザー名を指定します。たとえば、IGD_OIMです

    パスワード

    Oracle Identity Governanceのデータベース・ユーザーのパスワードを指定します。

  6. 「接続テスト」をクリックして接続を確認します。

  7. 「適用」をクリックして接続を確立します。

  8. データベースへの接続が確立されると、成功を示す確認メッセージが表示されます。

  9. 「適用」をクリックします。

「JDBC」ページのJDBCデータソースのリストに、新しく定義されたOracle Identity Governance JDBC接続が表示されます。

BPELデータソースの作成

  1. URL https://bi.example.com/xmlpserverを使用して、BI Publisherホーム・ページにログインします。

  2. BI Publisherホーム・ページの「管理」リンクをクリックします。BI Publisherの「管理」ページが表示されます。

    1. 「データ・ソース」で、「JDBC接続」リンクをクリックします。 「Data Sources」ページが表示されています。

  3. 「JDBC」タブで、「データソースの追加」をクリックして、データベースへのJDBC接続を作成します。 「データソースの追加」ページが表示されます。

  4. 次のフィールドに値を入力します。

    表19-11 JDBC追加データソース属性

    属性

    データ・ソース名

    Oracle Identity Governance JDBC接続名を指定します。たとえば、BPEL JDBCです。

    ドライバ・タイプ

    Oracle 12c

    データベース・ドライバ・クラス

    データベースに適したドライバ・クラス(oracle.jdbc.OracleDriverなど)を指定します

    接続文字列

    データベース接続の詳細を、jdbc:oracle:thin:@HOST_NAME:PORT_NUMBER:SIDの形式で指定します。

    たとえば、jdbc:oracle:thin:@igddbscan:1521:oim.example.comです

    ユーザー名

    Oracle Identity Governanceのデータベース・ユーザー名を指定します。たとえば、IGD_SOAINFRAです。

    パスワード

    Oracle Identity Governanceのデータベース・ユーザーのパスワードを指定します。

  5. 「接続テスト」をクリックして接続を確認します。

  6. 「適用」をクリックして接続を確立します。

  7. データベースへの接続が確立されると、成功を示す確認メッセージが表示されます。

  8. 「適用」をクリックします。

「JDBC」ページのJDBCデータソースのリストに、新しく定義されたOracle Identity Governance JDBC接続が表示されます。

Oracle Identity GovernanceレポートのBIへのデプロイ

BI PublisherをOracle Identity Governanceと統合した後、それらの使用に関する事前定義済レポートをデプロイできます。Oracle Identity Managerレポートをデプロイするには:
  1. OIMHOST1ファイルにある事前定義済レポートIGD_ORACLE_HOME/idm/server/reports/oim_product_BIPReports_12c.zipを、ディレクトリShared_Storage_location/biconfig/bidataにコピーし、解凍します。

    ノート:

    Shared_Storage_Locationが、ASERVER_HOME/config/fmwconfig/bienv/core/bi-environment.xmlファイルに定義されています。
  2. 事前定義済のOracle Identity Governanceレポートを表示して実行できるように、フォルダ・レベルの権限をBIServiceAdministrator BIアプリケーション・ロールに追加します。これを行うには:
    • WebLogic管理資格証明を使用して、Oracle BI Publisher https://bi.example.com/xmlpserverにログインします。

    • 右上の「カタログ」リンクをクリックします。共有フォルダの下にあるOracle Identity Managerという名前のフォルダが左側のペインに表示されます。 Oracle Identity Managerという名前のフォルダを選択します。

    • 「タスク」ウィンドウで左下の「権限」オプションをクリックします。

    • プラス記号をクリックし、使用可能なロールで空白検索を実行します。

    • BIサービス管理者ロールを選択して、右側のパネルに追加します。

    • 「OK」をクリックします。

  3. WebLogicユーザーとしてログアウトします。
  4. Oracle Identity Managerシステム管理者ユーザーとしてBI Publisherコンソールにログインします。
  5. Oracle Identity Managerレポートを実行します。

OBIEE環境でのOracle Identity Governanceレポートのデプロイ

OBIEE環境でOracle Identity Governanceレポートをデプロイするには:
  1. oim_product_BIPReports_12c.zipファイルをBI Publisherディレクトリにコピーします。
  2. zipファイルを抽出し、Oracle Identity ManagerおよびTranslationsディレクトリが作成されていることを確認します。
  3. カタログを/analyticsと同期するには:
    • BI Publisherにログインして、Oracle Identity ManagerレポートがBIPのカタログ・フォルダに表示されるようにします。

    • 「管理」をクリックします。

    • 「システム・メンテナンス」で「サーバー構成」をクリックします。

    • カタログで、Oracle BIEE Catalogを選択します。

    • 「適用」をクリックします。

    • BI Serverを再起動します。

証明レポートの有効化

「証明レポートの有効化」オプションを選択または選択を解除して、証明レポートを有効または無効にします。証明レポートの生成を有効にするには、BI Publisher資格証明およびURLの構成後に次を実行します。
  1. URL: https://prov.example.com/identityを使用してOracle Identity Self Serviceにログインします。
  2. 「コンプライアンス」タブをクリックします。
  3. 「アイデンティティの証明」ボックスをクリックします。
  4. 「証明構成」を選択します。 「証明構成」ページが表示されます。
  5. 「証明レポートの有効化」を選択します。
  6. 「保存」をクリックします。

レポートの検証

サンプル・データソースに関するレポートを生成するには、そのサンプル・データ・ソースを作成する必要があります。

サンプル・レポートの作成

本番JDBCデータソースに対してレポートを実行せずにレポート・データの例を表示して外観を確認するには、サンプル・データソースに対してサンプル・レポートを生成します。サンプル・レポートを生成するには、まずサンプル・データソースを作成します。

サンプル・データソースに対するレポートの生成
サンプル・データソースを作成したら、次のステップを実行してサンプル・レポートを生成できます。
  1. URL: https://bi.example.com/xmlpserverを使用して、Oracle BI Publisherにログインします。
  2. 「共有フォルダ」をクリックします。
  3. Oracle Identity Managerレポートをクリックします。
  4. 「サンプル・レポート」を選択します。
  5. 生成するサンプル・レポートについて「表示」をクリックします。
  6. サンプル・レポートの出力フォーマットを選択して「表示」をクリックします。

サンプル・レポートが生成されます。

Oracle Identity Manager JDBCデータソースに対するレポートの生成
OIM JDBCデータソースに対してレポートを生成するには、Oracle BI PublisherにログインしてOracle Identity Managerレポートに移動し、生成するレポートの出力形式を選択します。
Oracle Identity Manager JDBCデータソースに対してレポートを生成するには:
  1. URL: https://bi.example.com/xmlpserverを使用して、Oracle BI Publisherにログインします。
  2. Oracle Identity Managerレポートに移動します。これを行うには:
    • BI Publisherホーム・ページの「参照/管理」で、「カタログ・フォルダ」をクリックします。 または、ページの上部で「カタログ」をクリックすることもできます。

      「カタログ」ページでは、ページの左側にはツリー構造が、右側には詳細が表示されます。

    • 左側のペインで「共有フォルダ」を展開し、Oracle Identity Managerに移動します。 Oracle Identity Managerフォルダのすべてのオブジェクトが表示されます。

      BI Publisher 12cに移動して、Oracle Identity Manager BI Publisherレポートを使用できます。

  3. 生成するレポートの下で「表示」をクリックします。
  4. レポートの出力フォーマットを選択して「表示」をクリックします。
レポートが生成されます。
BPELベースのJDBCデータソースに対するレポートの生成
一部のレポートには、セカンダリ・データ・ソース(BPELベースのJDBCデータソース)があります。この項では、BPELベースのJDBCデータソースに対してレポートを生成する方法について説明します。

セカンダリ・データソースを使用したレポート

次の4つのレポートには、BPELデータベースに接続してBPELデータを取得するセカンダリ・データソースがあります。

  • タスク割当て履歴

  • リクエストの詳細

  • リクエスト・サマリー

  • 承認アクティビティ

これらのレポートには、BPEL JDBC (BPELベースのJDBCデータソース)と呼ばれるセカンダリ・データソースがあります。BPELベースのJDBCデータソースに対してレポートを生成するには:

  1. URL: https://bi.example.com/xmlpserverを使用して、Oracle BI Publisherにログインします。
  2. Oracle Identity Managerレポートに移動します。これを行うには:
    • BI Publisherホーム・ページの「参照/管理」で、「カタログ・フォルダ」をクリックします。 または、ページの上部で「カタログ」をクリックすることもできます。

      「カタログ」ページでは、ページの左側にはツリー構造が、右側には詳細が表示されます。

    • 左側のペインで「共有フォルダ」を展開し、Oracle Identity Managerに移動します。Oracle Identity Managerフォルダのすべてのオブジェクトが表示されます。

      BI Publisher 12cに移動して、Oracle Identity Manager BI Publisherレポートを使用します。

  3. 生成するレポートを選択して、「オープン」をクリックします。
  4. レポートの出力フォーマットを選択して「適用」をクリックします。
BPELベースのJDBCデータソースに基づいてレポートが生成されます。

Exalogic最適化の有効化

この項では、Exalogic最適化に固有のタスクについて説明します。この項の内容は次のとおりです。

EoIBでリスニングするようにOracle Identity Governanceサーバーを構成する方法

この項は、Oracle Identity GovernanceサーバーにExalogicマシンの外部から直接アクセスする必要がある場合にのみ必要です。つまり、外部Oracle HTTP Serverが構成に含まれている場合です。

次のように、新しいネットワーク・チャネルを作成します。

  1. IAMGovernanceDomainのWebLogicコンソールにログインします。
  2. 「ロックして編集」をクリックします。
  3. 「環境」「サーバー」に移動し、「サーバーのサマリー」ページを開きます
  4. 「サーバー」表で、「WLS_OIM1」をクリックします。
  5. 「プロトコル」「チャネル」の順に選択します。
  6. 「新規」をクリックして、新しいチャネルを作成します
  7. 名前としてOIMHOST1-EXTCHANを入力します。プロトコルに「HTTP」を選択して、「次へ」をクリックします。
  8. 「ネットワーク・チャネルのアドレス指定」画面で、次の情報を入力します。
    • リスニング・アドレス: OIMHOST1-EXT

      これは、OIMHOST1-EXTに割り当てられるbond1アドレスです。

    • リスニング・ポート: 8001

  9. 「次へ」をクリックして、「ネットワーク・チャネルのプロパティ」ページで次を選択します。
    • Enabled

    • このプロトコルでHTTPを有効化

  10. 「終了」をクリックします。
  11. 「変更のアクティブ化」をクリックします。

「サーバー」と「リスニング・アドレス」を、それぞれWLS_OIM2OIMHOST2-EXTに置き換えて、前のステップを繰り返します。

Oracle Identity ManagerおよびSOAのクラスタ・レベルのセッション・レプリケーション拡張機能の有効化

後でWebアプリケーションをデプロイするWebLogicクラスタ内の管理対象サーバーに対して、セッション・レプリケーション拡張機能を有効にできます。

ドメインIAMGovernanceDomain内のoim_clusterに対してセッション・レプリケーション拡張機能を有効にするには、表19-12の値を使用します。

表19-12 ネットワーク・チャネルのプロパティ

管理対象サーバー 名前 プロトコル リスニング・アドレス リスニング・ポート 追加のチャネル・ポート

WLS_OIM1

ReplicationChannel

t3

OIMHOST1.example.com

7005

7006から7014

WLS_OIM2

ReplicationChannel

t3

OIMHOST2.example.com

7005

7006から7014

WLS_SOA1

ReplicationChannel

t3

OIMHOST1.example.com

7005

7006から7014

WLS_SOA2

ReplicationChannel

t3

OIMHOST2.example.com

7005

7006から7014

次のように実行します。

  1. http://IGDADMIN.example.com/consoleでWebLogic管理コンソールにログインします。

  2. クラスタoim_clusterの管理対象サーバーが、configuring-infrastructure-oracle-identity-governance.html#GUID-EB131B7B-1013-4043-839C-0CD933851C4A__BABGJJFCでの説明どおりに稼働していることを確認します。

  3. 管理対象サーバーに対してレプリケーション・ポートを設定するには、表19-12の値を使用します。

    たとえば、WLS_OIM1の値を設定するには、次のステップを実行します。

    1. 「ドメイン構造」で、「環境」および「サーバー」をクリックします。「サーバーのサマリー」ページが表示されます。

    2. 「ロックして編集」をクリックします。

    3. サーバーのリストで、「WLS_OIM1」をクリックします。「WLS_OIM1の設定」が表示されます。

    4. 「クラスタ」タブをクリックします。

    5. 「レプリケーション・ポート」フィールドに、複数のレプリケーション・チャネルを構成するためのポートの範囲を入力します。たとえば、oim_cluster内の管理対象サーバーのレプリケーション・チャネルは、7005から7015のポート上でリスニングできます。このポート範囲を指定するには、「7005-7015」と入力します。

    6. 表19-12の他の各管理対象サーバーについて、ステップaからeを繰り返します。

  4. 次のステップでは、管理対象サーバーWLS_OIM1のネットワーク・チャネルを作成する方法について説明します。

    1. Oracle WebLogic Server管理コンソールにログインします。

    2. 「チェンジ・センター」で「ロックして編集」をクリックします(まだ行っていない場合)。

    3. 管理コンソールの左側のペインで、「環境」を展開し、「サーバー」を選択します。

      「サーバーのサマリー」ページが表示されます。

    4. 「サーバー」表で、「WLS_OIM1」管理対象サーバー・インスタンスをクリックします。

    5. 「プロトコル」「チャネル」の順に選択します。

    6. 「新規」をクリックします。

    7. 新しいネットワーク・チャネルの名前としてReplicationChannelと入力して、プロトコルとしてt3を選択してから、「次へ」をクリックします。

    8. 次の情報を入力します。

      リスニング・アドレス: OIMHOST1

      ノート:

      これは、WebLogic Serverに割り当てられるWLS_OIM1の浮動IPアドレスです。

      リスニング・ポート: 7005

    9. 「次へ」をクリックし、「ネットワーク・チャネルのプロパティ」ページで、「有効」および「アウトバウンドの有効化」を選択します。

    10. 「終了」をクリックします。

    11. 「保存」をクリックします。

    12. 「ネットワーク・チャネル」表で、「ReplicationChannel」(WLS_OIM1管理対象サーバーに対して作成したネットワーク・チャネル)を選択します。

      「詳細」を開いて「SDPプロトコルの有効化」を選択し、「保存」をクリックします。

    13. 管理コンソールのチェンジ・センターで「変更のアクティブ化」をクリックしてこれらの変更をアクティブ化します。

    前述のステップを繰り返して、クラスタ内の残りの各管理対象サーバー用のネットワーク・チャネルを作成する必要があります。表19-12の説明に従って、必要なプロパティを入力します。

  5. クラスタ内の各管理対象サーバーのネットワーク・チャネルを作成したら、「環境」「クラスタ」をクリックします。「クラスタのサマリー」ページが表示されます。

  6. 「oim_cluster」をクリックします。「oim_clusterの設定」ページが表示されます。

  7. 「レプリケーション」タブをクリックします。

  8. 「レプリケーション・チャネル」フィールドで、レプリケーション・トラフィック用に使用されるチャネルの名前として「ReplicationChannel」が設定されていることを確認します。

  9. 「詳細」セクションで、「レプリケーションの一方向RMIの有効化」オプションを選択します。

  10. 「保存」をクリックします。

  11. SOAクラスタについて、これらのステップを繰り返します。

  12. 管理コンソールのチェンジ・センターで「変更のアクティブ化」をクリックしてこれらの変更をアクティブ化します。

  13. 次のようにテキスト・エディタを使用して、IGD_ASERVER_HOMEbinディレクトリにあるstartWebLogic.shスクリプトに、システム・プロパティ-Djava.net.preferIPv4Stack=trueを手動で追加します。

    1. startWebLogic.shスクリプト内で次の行を探します。

      . ${DOMAIN_HOME}/bin/setDomainEnv.sh $*

    2. 前述のエントリのすぐ後に次のプロパティを追加します。

      JAVA_OPTIONS="${JAVA_OPTIONS} -Djava.net.preferIPv4Stack=true"

    3. ファイルを保存して閉じます。

  14. IAMGovernanceDomainの管理サーバー、および管理対象サーバーのWLS_OIM1、WLS_OIM2、WLS_SOA1、WLS_SOA2、WLS_WSM1、WLS_WSM2を再起動します。