11.12.1 AndroidでのOracle Mobile Authenticatorのプッシュ通知の構成
Oracle Mobile Authenticator (OMA)は、時間ベースのワンタイム・パスコード(TOTP)またはプッシュ通知を使用して、2ファクタ認証スキームでユーザーを認証するモバイル・デバイス・アプリケーションです。OAAでは、OMAアプリケーションのプッシュ通知を構成できます。
OMAのプッシュ通知を使用した認証を求められると、Androidデバイスにプッシュ通知が配信され、ユーザーはログインの試行を許可または拒否する必要があります。プッシュ通知はOMAアプリケーションに配信され、その後OAAサーバーと通信して、保護されたリソースへのアクセス権が付与または拒否されます。
ノート:
プッシュ通知では、前提条件としてファクタ検証を構成する必要があります。続行する前に、ファクタ検証が構成されていることを確認してください。ファクタ検証の構成に関する項を参照してください。トピック
次のトピックでは、Androidでプッシュ通知を構成する方法について説明しています:
11.12.1.1 Oracle Mobile Authenticatorアプリケーションのインストール
Androidデバイス用のOracle Mobile Authenticator (OMA)アプリケーションは、Google Playストアからダウンロードできます。
11.12.1.2 FirebaseおよびOAAの構成
次の構成ステップでは、OAAを使用してAndroidデバイスのプッシュ通知を構成する方法を示します。
ノート:
管理者は、次のことに注意する必要があります:- Googleは、2024年6月に従来のFCM APIを廃止し、HTTP v1 APIに移行しています。すべての新しい構成でHTTP v1 APIを使用することをお薦めします。この項のステップでは、HTTP v1 APIを使用してプッシュ通知を構成します。
- HTTPv1 APIを使用するには、6月24日の改定以降のOAAリリースを使用する必要があります。
- 6月24日の改定より前のOAAリリースでAndroidのプッシュ通知を構成した場合、使用するのは従来のFCM APIになります。管理者は、6月24日の改定以降のOAAにアップグレードして、HTTP v1 APIに移行する必要があります。HTTP v1 APIにアップグレードして移行するステップは、「OAA、OARMおよびOUAのアップグレード」を参照してください。
- 参考のため、従来のFCM APIを使用した構成ステップは、「従来のFCM APIを使用したOMAプッシュ通知の構成」に移動しました。
11.12.1.2.1 Google Cloud Messagingに対応したGoogle Firebaseプロジェクトの作成
Androidデバイスにプッシュ通知を送信するには、Androidプッシュ通知サービスでプロジェクトが有効になっていることを確認する必要があります。Androidに使用できるプッシュ通知サービスはGoogle Cloud Messaging (GCM)で、Google Firebaseプロジェクトを作成する必要があります。
- Google Firebaseコンソール(https://console.firebase.google.com/)にログインします。
- 「プロジェクトの追加」をクリックします。
- 「Project name」フィールドに、プロジェクトの名前を入力します。たとえば、
OAAAndroidPUSH
です。 - Firebaseのプロジェクト・ページの「Google Analytics」で、「Enable Google Analytics for this project」の選択を解除し、「Create project」をクリックします。
- 新しいプロジェクトの準備が完了したら、「Continue」をクリックします。
- プロジェクト・ウィンドウの左側のナビゲーション・ペインで、「Settings」アイコンをクリックし、「Project settings」を選択します。
- 「Project settings」ページで、「Cloud Messaging」をクリックします。
- 「Firebase Cloud Messaging API (V1)」で、省略記号をクリックし、「Manage the API in Google Cloud Console」を選択します。
- まだ有効化されていない場合は、表示される新しいタブで、「Cloud Messaging」の下の「ENABLE」をクリックします。
- 「Firebase Cloud Messaging API (V1)」をクリックした元のタブに戻り、ページをリフレッシュします。
- 「Sender ID」フィールドの値をメモします。この値は、「Androidプッシュ通知のOAAプロパティの構成」で後から必要になります。
- 「Service Accounts」タブに移動し、「Generate new private key」をクリックします。「Generate new private key」ウィンドウで、「Generate key」をクリックします。これにより、サービス・アカウントjsonファイルが生成されます。
service-account.json
などのファイルをダウンロードして保存します。「OAAへのサービス・アカウントJSONファイルのコピー」で後から必要になるため、ファイルを安全に保管します。
11.12.1.2.2 Androidプッシュ通知のOAAプロパティの構成
Androidデバイスのプッシュ通知の構成に必要なOAAプロパティをいくつか設定する必要があります。
表11-6 OAAプロパティ
プロパティ名 | 説明 | サンプルの値 |
---|---|---|
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.proxyProtocol | プロキシ・サーバーのプロトコル。 | httpまたはhttps |
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.proxyHost | プロキシ・サーバーのホスト名またはIPアドレス。 | proxy.example.com |
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.proxyPort | プロキシ・サーバーのポート。 | 80 |
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.pushPreferencesEndpoint | プッシュ・ファクタ登録に使用されるホストおよびポート。このホストとポートは、デバイスからアクセス可能である必要があります。これは、「デプロイメント詳細の出力」のSpuiUrl (SpuiUrl=https://<host:port>/oaa/rui )で参照されるホストおよびポートに対応します。
|
https://oaainstall |
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.challengeAnswerEndpoint | プッシュ・ファクタ・ランタイムに使用されるホストおよびポート。このホストとポートは、デバイスからアクセス可能である必要があります。これは、「デプロイメント詳細の出力」のプッシュURL (Push=https://<host:port>/oaa-push-factor )で参照されるホストおよびポートに対応します。
|
https://oaainstall |
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.retrycount | チャレンジの最大失敗再試行回数。この数を超えると、チャレンジはロックされます。デフォルト値は10です。Oracle Universal Authenticatorでプッシュ通知を使用する場合は、この値を50に設定する必要があります。 | 50 |
bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.google.firebase.senderId | Firebaseの送信者ID。「Google Cloud Messagingに対応したGoogle Firebaseプロジェクトの作成」を参照してください。 | 58213467743 |
ノート:
proxyProtocol
、proxyHost
およびproxyPort
プロパティは、プロキシ・サーバーを介してインターネットにアクセスできる場合にのみ必要です。OAAがインターネットに直接アクセスできる場合、これらのプロパティを設定する必要はありません。
OAAプロパティは、次のREST APIを使用して構成できます:
PUT <PolicyUrl>/policy/config/property/v1
ノート:
この場合は、<PolicyUrl>
から/oaa-policy
を削除します。たとえば、https://<host>:<port>/oaa-policy/policy/config/property/v1
ではなくhttps://<host>:<port>/policy/config/property/v1
を使用しますCURLコマンドを使用してOAAプロパティを構成する次の例を考えてみます次の例では、OAAがプロキシ・サーバーを介してインターネットにアクセスすることを想定しています:
curl --location -g --request PUT 'https://<PolicyUrl>/policy/config/property/v1' \
--header 'Content-Type: application/json' \
--header 'Authorization: Basic <Base64Encoded(<username>:<password>)>' \
--data '[
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.proxyProtocol",
"value": "https"
},
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.proxyHost",
"value": "proxy.example.com"
},
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.proxyPort",
"value": "80"
},
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.pushPreferencesEndpoint",
"value": "https://oaainstall"
},
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.challengeAnswerEndpoint",
"value": "https://oaainstall"
},
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.retrycount",
"value": "50"
},
{
"name": "bharosa.uio.default.challenge.type.enum.ChallengeOMAPUSH.google.firebase.senderId",
"value": "58213467743"
}
]'
PolicyUrl
の検索および認証の詳細は、「OAA管理API」を参照してください。
REST APIの詳細は、構成プロパティRESTエンドポイントに関する項を参照してください
11.12.1.2.3 OAAへのサービス・アカウントJSONファイルのコピー
この項では、サービス・アカウントjsonファイルをOAAに格納する方法について説明します。
「Google Cloud Messagingに対応したGoogle Firebaseプロジェクトの作成」でダウンロードしたサービス・アカウントjsonファイルは、/u01/oracle/service/store/oaa
にマップする<NFS_VAULT_PATH>
にコピーする必要があります。
- NFSボリューム
<NFS_VAULT_PATH>
にディレクトリを作成します:cd <NFS_VAULT_PATH> $ mkdir -p ChallengeOMAPUSH/gcm $ cp service-account.json <NFS_VAULT_PATH>/ChallengeOMAPUSH/gcm $ sudo chmod 444 <NFS_VAULT_PATH>/ChallengeOMAPUSH/gcm/service-account.json
<NFS_CONFIG_PATH>/installOAA.properties
ファイルを編集し、次のようにcommon.deployment.push.gcmjsonfile
を更新してファイルを保存します:common.deployment.push.gcmjsonfile=/u01/oracle/service/store/oaa/ChallengeOMAPUSH/gcm/service-account.json
ノート:
/u01/oracle/service/store/oaa/ChallengeOMAPUSH/gcm/service-account.json
は、<NFS_VAULT_PATH>/ChallengeOMAPUSH/gcm/service-account.json
への内部マッピングです。<NFS_LOG_PATH>/status.info
を編集し、次のボールト・パラメータをfalseに設定してファイルを保存します:VAULTINSTALL=false VAULTCHECK=false
- 次のように、OAA管理コンテナを入力します:
これにより、OAA管理ポッド内のBashシェル内に移動します:kubectl exec -n oaans -ti oaamgmt-oaa-mgmt-7dfccb7cb7-lj6sv9 -- /bin/bash
oracle@oaamgmt-oaa-mgmt-7dfccb7cb7-lj6sv /]$
- OAA管理ポッドのbashシェル内で、OAA.shスクリプトを実行して、
common.deployment.push.gcmjsonfile
構成を選択します:cd ~ ./OAA.sh -f installOAA.properties
- デプロイメントの更新が成功したら、「AndroidでのOracle Mobile Authenticatorへのユーザー・アカウントの登録」を参照してください。