25 ライフサイクル管理変更の処理

Oracle Identity GovernanceをOracle Access Manager (OAM)などの他のアプリケーションと統合してデプロイし、これらのアプリケーションで構成変更を行うと、Oracle Identity GovernanceやOracle WebLogic Serverで様々な構成変更が必要になります。

次の項では、これらの構成変更について説明します。

ノート:

この項では、コマンド内にpasswordが含まれるコマンド例がいくつかあります。これらはコマンドを実行する前に実際のパスワードに置き換える必要があります。

25.1 Oracle Identity Governanceに関連するURL変更

Oracle Identity Governanceでは様々なホスト名とポートが構成に使用されています。ホスト名とポートに対応する変更が、Oracle Identity GovernanceとOracle WebLogicの構成で必要になります。

この項では、Oracle Identity GovernanceおよびOracle WebLogicで対応する構成の変更を行う方法について説明します。次の項目が含まれます。

25.1.1 Oracle Identity Governanceのホストとポートの変更

Oracle Identity Governanceのホストとポートの変更には、Oracle Identity Governance構成でのOimFrontEndURLとbackOfficeURLの変更、ヒューマン・タスク構成でのタスク詳細URLの変更、WebLogic管理コンソールでのOIGサーバー・ポートの変更が含まれます。

この項では、Oracle Identity Governanceのホストとポートの変更について説明します。内容は次のとおりです。

ノート:

Oracle Identity Governanceの追加ノードを追加または削除する場合は、この項で説明する手順を実行して、Oracle Identity Governanceのホストとポートの変更を構成してください。

25.1.1.1 Oracle Identity Governance構成のOimFrontEndURLの変更

OimFrontEndURLは、Oracle Identity Governance UIにアクセスするために使用するURLです。これは、アプリケーション・サーバーでロード・バランサまたはWebサーバーが使用されている場合は、それに応じてロード・バランサURLまたはWebサーバーURL、そうでない場合は単一アプリケーション・サーバーURLです。これはOracle Identity Governanceによって、通知メールやSOA呼出しのコールバックURLに使用されます。

クラスタ化環境でのOracle Identity GovernanceデプロイメントのWebサーバー用ホスト名またはポートの変更、または非クラスタ化環境でのOracle Identity GovernanceデプロイメントのWebLogic管理対象サーバー用ホスト名またはポートの変更により、変更が必要になる場合があります。

ノート:

OimFrontEndURLを変更するには、この項で説明するステップと「WebLogic管理コンソールでのOIMサーバー・ポートの変更」のステップを実行します。

Oracle Identity Governance構成のOimFronEndURLを変更するには:

  1. WebLogic管理サーバーとOracle Identity Governance管理対象サーバー(クラスタ化デプロイメントの場合は少なくとも1つのサーバー)が稼働しているときに、次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「Identity and Access」「OIM」に移動します。
  3. 「OIM」を右クリックし、「システムMBeanブラウザ」に移動します。
  4. 「アプリケーション定義のMBeans」で、「oracle.iam」「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.DiscoveryConfig」「検出」に移動します。

    クラスタ・デプロイメントでは、「アプリケーション定義のMBean」で「oracle.iam」を選択すると、Oracle Identity Governanceサーバー名が表示されます。サーバーを選択し、移動を継続してください。

    ノート:

    クラスタ・デプロイメントでは、OimFrontEndURLへの変更はクラスタ内のサーバーごとに行う必要があります。

  5. OimFrontEndURL属性に新しい値を入力し、「適用」をクリックして変更を保存します。たとえば次のような値を入力できます。

    http://OIM_SERVER:OIM_PORT

    https://myoim.example.com

    https://myoimserver.example.com:14001

    ノート:

    SPMLクライアントには、SPMLの起動とコールバック・レスポンスの送信用にOracle Identity Governance URLが格納されています。そのため、これに対応した変更が必要になります。また、Oracle Identity GovernanceがOAM、OAAMやOracle Identity Navigator (OIN)と統合されている場合は、これに対応した変更が必要になる場合もあります。詳細は、Oracle Technology Network (OTN) WebサイトにあるOAM、OAAMおよびOINのドキュメントを参照してください。

25.1.1.2 Oracle Identity Governance構成のbackOfficeURLの変更

backOfficeURLの変更は、Oracle Identity Governanceがフロントオフィス構成およびバックオフィス構成にデプロイされる場合のみ必要になります。この変更は、単純なクラスタ化デプロイメントまたは非クラスタ化デプロイメントには適用されません。このURLは、フロントオフィス・コンポーネントからバックオフィス・コンポーネントにアクセスするために、Oracle Identity Governanceで内部的に使用されます。バックオフィスにサーバーを追加する場合や、バックオフィスからサーバーを削除する場合は、バックオフィス構成およびフロントオフィス構成の実装中にこの属性の値を変更します。

backOfficeURL属性の値を変更するには:

  1. WebLogic管理サーバーとOracle Identity Governance管理対象サーバー(クラスタ化デプロイメントの場合は少なくとも1つのサーバー)が稼働しているときに、次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「Identity and Access」「OIM」に移動します。
  3. 「OIM」を右クリックし、「システムMBeanブラウザ」に移動します。
  4. 「アプリケーション定義のMBeans」で、「oracle.iam」「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.DiscoveryConfig」「検出」に移動します。
  5. BackOfficeURL属性に新しい値を入力し、「適用」をクリックして変更を保存します。たとえば次のような値を入力できます。

    t3://mywls1.example.com:8001

    t3://mywls1.example.com:8001,mywls2.example.com:9001

    ノート:

    Oracle Identity Governanceの非クラスタ化およびクラスタ化デプロイメントでは、BackOfficeURL属性の値を空にする必要があります。

25.1.1.3 ヒューマン・タスク構成のタスクの詳細URLの変更

タスクの詳細URLは、受信箱内の特定のヒューマン・タスクについてのタスクの詳細ページのURLです。これは、アプリケーション・サーバーでロード・バランサが使用されているか、Webサーバーが使用されているかよって、ロード・バランサURLまたはWebサーバーURLになり、そうでない場合は、単一のアプリケーション・サーバーURLになります。

クラスタ化環境でのOracle Identity GovernanceデプロイメントのWebサーバー用ホスト名またはポートの変更、または非クラスタ化環境でのOracle Identity GovernanceデプロイメントのWebLogic管理対象サーバー用ホスト名またはポートの変更により、変更が必要になる場合があります。

ヒューマン・タスク構成でタスクの詳細URLを変更するには:

  1. 次のURLを使用して、Oracle Enterprise Managerにログインします。

    http://ADMIN_SERVER/em

    クラスタ化されたデプロイでは、SOAクラスタ内の少なくとも1つのSOAサーバーが実行中であることを確認してください。

  2. Enterprise Managerコンソールの左上にあるドメイン名の左に表示された、「ターゲット・ナビゲーション」の画像をクリックします。
  3. 「SOA」をクリックしてSOAインフラ(SOA_SERVER_NAME)を選択します。
  4. 「デプロイ済コンポジット」タブをクリックします。
  5. 「DefaultOperationalApproval [6.0]」コンポジットをクリックします。
  6. 「コンポーネント」セクションで、「ヒューマン・ワークフロー」タイプの「ApprovalTask」リンクをクリックします。
  7. 「管理」タブをクリックします。
  8. 「ホスト名」、「HTTPポート」および「HTTPSポート」を必要に応じて変更します。
  9. 他のすべてのコンポジットに対して、ステップ6から8を繰り返します。
25.1.1.4 WebLogic管理コンソールでのOIGサーバー・ポートの変更

OIGサーバーのポートはWebLogic管理コンソールを使用して更新できます。

WebLogic管理コンソールを使用してOIGサーバーのポートを変更するには:
  1. WebLogic管理サーバーが実行しているときに次のURLを使用してWeblogic管理コンソールにログインします。
    http://ADMIN_SERVER/console
  2. 左上隅の「ロックして編集」をクリックします。
  3. 「環境」「サーバー」に移動します。ポートを変更する必要がある「oim_server」を選択します。「リスニング・ポート」フィールドを新しい値に変更します。
  4. 「保存」をクリックします。次に、左上隅のすべての変更をアクティブ化をクリックします。

25.1.2 Oracle Identity Governanceデータベースのホストとポートの変更

データベースのホスト名とポート番号の変更は、データソースのoimJMSStoreDS、oimAuthenticatorProvider、DirectDBや、正しくないデータベース構成など、構成の様々な箇所で発生することがあります。

この項では、データベースのホスト名とポート番号が使用される構成エリアについて説明します。

Oracle Identity Governanceのインストール後に、データベースのホスト名またはポート番号を変更した場合は、次の変更が必要になります。

ノート:

データベースのホストおよびポートを変更する前に、Oracle Identity Governanceをホストする管理対象サーバーを停止してください。ただし、Oracle WebLogic管理サーバーは稼動したままでかまいません。

25.1.2.1 データソースoimJMSStoreDSの構成の変更

データソースoimJMSStoreDSの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」oimJMSStoreDSに移動します。
  2. 接続プール」タブをクリックします。
  3. データベースのホストとポートの変更に合わせて、URLと「プロパティ」フィールドの値を変更します。
25.1.2.2 データソースsoaOIMLookupDBの構成の変更

データソースsoaOIMLookupDBの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「soaOIMLookupDB」に移動します。
  2. 接続プール」タブをクリックします。
  3. データベースのホストとポートの変更に合わせて、URLと「プロパティ」フィールドの値を変更します。
25.1.2.3 データソースoimOperationsDBの構成の変更

データソースoimOperationsDBの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」oimOperationsDBに移動します。
  2. 接続プール」タブをクリックします。
  3. データベースのホストとポートの変更に合わせて、URLと「プロパティ」フィールドの値を変更します。
25.1.2.4 データソースApplicationDBの構成の変更

データソースApplicationDBの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「ApplicationDB」に移動します。
  2. 接続プール」タブをクリックします。
  3. データベースのホストとポートの変更に合わせて、URLと「プロパティ」フィールドの値を変更します。
25.1.2.5 Oracle Identity Governanceのメタデータ・ストアに関連するデータソースの変更

Oracle Identity Governanceのメタデータ・ストア(MDS)構成に関連するデータソースを変更するには:

ノート:

このステップが必要なのは、MDSスキーマのデータベース・ホストおよびポートが変更される場合のみです。

  1. 「サービス」「JDBC」「データ・ソース」mds-oimに移動します。
  2. 接続プール」タブをクリックします。
  3. データベースのホストとポートの変更に合わせて、URLと「プロパティ」フィールドの値を変更します。
25.1.2.6 OIMAuthenticationProviderの構成の変更

新しく構成されたドメインをホストするコンピュータであるホストAでOIMAuthenticationProvider構成を変更するには:

  1. 新しくインストールしたOracle Identity Governanceの設定のOIM管理対象サーバーおよびSOA管理対象サーバーを停止します。このためには、<HOSTA_DOMAIN_HOME>/bin/ディレクトリから次のコマンドを実行します:
    sh stopManagedWebLogic.sh <OIM_MANAGED_SERVER_NAME>
    sh stopManagedWebLogic.sh <OIM_MANAGED_SERVER_NAME>
  2. ホストAから、次のURLに移動してOracle WebLogic管理コンソールにログインします:

    非SSL設定の場合:

    http://<ADMIN_SERVER_HOSTNAME_HOST_A>:<ADMIN_SERVER_PORT_HOST_A>/console

    SSL対応の設定の場合:

    https://<ADMIN_SERVER_HOSTNAME_HOST_A>:<ADMIN_SERVER_SSL_PORT_HOST_A>/console

    WebLogic管理ユーザーのログイン資格証明であるweblogicおよび<WEBLOGIC_ADMIN_PASSWORD>を使用します。

  3. 「セキュリティ・レルム」「myrealm」「プロバイダ」の順にナビゲートします。
  4. 「OIMAuthenticationProvider」をクリックします。
  5. 「プロバイダ固有」をクリックします。
  6. 図25-1に示すように、DBUrl、DBUserおよびDBPasswordの各フィールドの値を、ホストBのデータベースのOIGスキーマの資格証明を反映するように変更します。

    図25-1 OIMAuthenticationProviderの設定

    OIMAuthenticationProviderの設定
  7. 「保存」をクリックします。
25.1.2.7 DirectDBの構成の変更

DirectDBの構成を変更するには:

  1. 次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「Identity and Access」「OIM」に移動します。
  3. 「OIM」を右クリックし、「アプリケーション定義のMBeans」の下の「システムMBeanブラウザ」に移動します。
  4. 「oracle.iam」「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.DirectDBConfig」「DirectDB」に移動します。
  5. ホストとポートの変更に合わせてURL属性に新しい値を入力し、変更を適用します。

ノート:

Oracle Identity Governanceの単一インスタンスのデプロイメントをOracle Real Application Clusters (Oracle RAC)に変更する場合、またはOracle RACを単一インスタンスのデプロイメントに変更する場合は、oimJMSStoreDS、 oimOperationsDBおよびmds-oimデータソースを変更してください。これらのデータソースをマルチデータソース構成に変更するための一般的な変更に加えて、OIMAuthenticationProviderとドメイン資格証明ストア構成をOracle RACのURLに合わせて変更してください。これらの一般的な変更の詳細は、『Oracle Identity and Access Management高可用性ガイド』を参照してください。

データベースのポートの変更の詳細は、「Oracle Identity Governanceデータベースのホストとポートの変更」を参照してください。

25.1.2.8 BI PublisherでのOracle Identity Governanceデータベースのホストとポートの変更

BI PublisherのOracle Identity Governanceデータベース・ホストおよびポートを変更するには:

  1. BI Publisherにログインします。
  2. 「管理」タブをクリックします。
  3. 「データ・ソース」の下にある「JDBC接続」をクリックします。
  4. OIM JDBCをクリックし、データベース・ホストおよびポートを変更します。
  5. 「接続のテスト」をクリックします。接続は確認後に正常に確立されます。
  6. 「適用」をクリックします。
25.1.2.9 正しくないデータベース構成の変更

Oracle Identity Governanceが変更対象の現在データベースではなく別のOracle Identity Governanceインスタンスの別のデータベースを指すよう設定されている場合、次の追加ステップを実行します。

  1. 宛先DBにインストールされているOracle Identity GovernanceからソースOracle Identity Governanceデプロイメントへ.xldatabasekeyをコピーします。宛先からソースのOracle Identity GovernanceへDOMAIN_HOME/config/fmwconfig/.xldatabasekeyをコピーします。

  2. 宛先DB上のOracle Identity Governanceデプロイメントからソース・デプロイメントへ次のキーをコピーします。

    OIMSchemaPassword

    .xldatabasekey

    DataBaseKey

  3. 宛先DBにインストールされているOracle Identity GovernanceからOracle Identity Governance資格証明ストアを取得するには:

    1. 次のURLを使用して、Oracle Enterprise Managerにログインします。

      http://HOST:ADMIN_SERVER_PORT>/em

    2. WebLogicドメインに移動し、DOMAIN_NAMEを右クリックし、「システムMBeanブラウザ」を選択します。

    3. 「アプリケーション定義のMBean」で、「com.oracle.jps」「サーバー: OIM_SERVER_NAME「JpsCredentialStore」に移動します。

    4. 「操作」「getPortableCredentialMap」に移動します。パラメータ値として「oim」および「Invoke」を入力します。

      これにより、oim資格証明マップが表示されます。OIMSchemaPassword、.xldatabasekey、およびDataBaseKeyのパスワードをノートにとります。

  4. ソース・デプロイメント上のOIM資格証明ストア内のキーを変更するには:

    1. OIMSchemaPassword: WebLogicドメインに移動し、DOMAIN_NAMEを右クリックし、「セキュリティ」「資格証明」に移動します。「oim」を開いて、「OIMSchemaPassword」をクリックします。「編集」をクリックし、「パスワード」および「パスワードの確認」フィールドに新規パスワードを入力します。

    2. .xldatabasekey: .xldatabasekeyに対して同じステップを繰り返します。

    3. DataBaseKey: DataBaseKeyに対して同じステップを繰り返します。

25.1.2.10 jps-config.xmlおよびjps-config-jse.xmlファイルの更新

データベースのホストまたはポートを変更する場合は、jps-config.xmlおよびjps-config-jse.xmlファイルを更新する必要があります。

jps-config.xmlおよびjps-config-jse.xmlファイルを変更するには:

  1. $DOMAIN_HOME/config/fmwconfig/ディレクトリに移動します。
  2. jps-config.xmlファイルをテキスト・エディタで開きます。
  3. jdbc.urlパラメータを検索します。
  4. データベースのホスト名またはポートを変更します。
  5. ファイルを保存します。
  6. jps-config-jse.xmlファイルをテキスト・エイタで開きます。
  7. jdbc.urlパラメータを検索します。
  8. データベースのホスト名またはポートを変更します。
  9. audit.loader.jdbc.stringパラメータを検索します。
  10. データベースのホスト名またはポートを変更します。
  11. ファイルを保存します。
(オプション)この手順の結果をここで入力します。

25.1.3 Oracle Virtual Directoryのホストとポートの変更

LDAP同期が有効な場合、Oracle Identity Governanceは、Oracle Virtual Directory (OVD)を介してディレクトリ・サーバーに接続します。この接続は、LDAP/LDAPSプロトコルを使用して行われます。

OVDのホストとポートを変更するには:

  1. Oracle Identity System Administrationにログインします。

  2. 「プロビジョニング構成」で、「ITリソース」をクリックします。

  3. 「ITリソース・タイプ」リストから「ディレクトリ・サーバー」を選択し、「検索」をクリックします。

  4. ディレクトリ・サーバーのITリソースを編集します。そのように行うには:

    1. 「SSLの使用」フィールドの値がFalseに設定されている場合は、サーバーURLフィールドを編集します。「SSLの使用」フィールドの値がTrueに設定されている場合は、「サーバーSSLのURL」フィールドを編集します。

    2. 「更新」をクリックします。

25.1.4 BI Publisherのホストとポートの変更

BI Publisherのホストとポートはjms_cluster_config.propertiesファイルで変更できます。その後、BI Publisherサーバーを再起動する必要があります。

BI Publisherのホストとポートを変更するには:

  1. WebLogic管理サーバーとOracle Identity Governance管理対象サーバー(クラスタ化デプロイメントの場合は少なくとも1つのサーバー)が稼働しているときに、次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「Identity and Access」「OIM」に移動します。

  3. 「OIM」を右クリックし、「システムMBeanブラウザ」に移動します。

  4. 「アプリケーション定義のMBeans」で、「oracle.iam」「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.DiscoveryConfig」「検出」に移動します。

  5. BIPublisherURL属性の新しい値(http://bi.example.comなど)を入力し、「適用」をクリックして変更を保存します。

  6. jms_cluster_config.propertiesファイル内のBI Publisherのホストとポートを変更するには:

    1. DOMAIN_NAME/config/bipublisher/repository/Admin/Scheduler/ディレクトリに移動します。

    2. テキスト・エディタで、jms_cluster_config.propertiesファイルを開き、BI Publisherのホストとポートを置き換えます。

    3. jms_cluster_config.propertiesファイルを保存します。

    4. BI Publisherサーバーを再起動します。

25.1.5 SOAのホストとポートの変更

SOA JNDIProviderのホストとポートは、他のSOAノードの追加または削除時に変更します。

SOAのホストとポートを変更するには:

ノート:

追加のSOAノードを追加または削除したときには、この手順を実行してSOAのホストとポートを変更してください。

  1. WebLogic管理サーバーとOracle Identity Governance管理対象サーバー(クラスタ化デプロイメントの場合は少なくとも1つのサーバー)が稼働しているときに、次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「Identity and Access」「OIM」に移動します。

  3. 「OIM」を右クリックし、「システムMBeanブラウザ」に移動します。

  4. 「アプリケーション定義のMBeans」で、「oracle.iam」「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.SOAConfig」「SOAConfig」に移動します。

  5. Rmiurl属性の値を変更し、「適用」をクリックして変更を保存します。

    Rmiurl属性は、SOA管理対象サーバーにデプロイされたSOA EJBにアクセスするために使用されます。これは、アプリケーション・サーバーのURLです。Oracle Identity Governanceのクラスタ化デプロイメントの場合は、すべてのSOA管理対象サーバーURLのカンマ区切りのリストです。この属性の値は、たとえば次のようになります。

    t3://mysoa1.example.com:8001

    t3s://mysoaserver1.example.com:8002,mysoa2.example.com:8002

    t3://mysoa1.example.com:8001,mysoa2.example.com:8002,mysoa3.example.com:8003

  6. SOA JNDIProviderのホストとポートを変更します。そのように行うには:

    1. WebLogic管理コンソールにログインします。

    2. 「ドメイン構造」セクションで、OIM_DOMAIN「サービス」「外部JNDIプロバイダ」に移動します。

    3. 「ForeignJNDIProvider-SOA」をクリックします。

    4. 「構成」タブで、「一般」サブタブがアクティブであることを確認します。

    5. 「プロバイダURL」の値をステップ5で指定したRmiurlに変更します。

25.1.6 OAMのホストとポートの変更

OAMのホストとポートを変更するには、AccessServerHostおよびAccessServerPort属性の値を変更し、必要に応じて他の属性も変更します。

OAMのホストとポートを変更するには:

  1. WebLogic管理サーバーとOracle Identity Governance管理対象サーバー(クラスタ化デプロイメントの場合は少なくとも1つのサーバー)が稼働しているときに、次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「Identity and Access」「OIM」に移動します。
  3. 「OIM」を右クリックし、「システムMBeanブラウザ」に移動します。
  4. 「アプリケーション定義のMBeans」で、「oracle.iam」「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.SSOConfig」「SSOConfig」に移動します。
  5. 必要に応じて、AccessServerHost属性とAccessServerPort属性およびその他の属性の値を変更し、「適用」をクリックして変更を保存します。

25.2 Oracle Identity Governanceに関連するパスワード変更

Oracle Identity Governance構成では、構造上の要件やミドルウェア要件を満たすために、様々なパスワードが使用されます。

この項では、デフォルトのパスワードと、依存製品または統合された製品でパスワードが変更された場合の、Oracle Identity GovernanceおよびOracle WebLogic構成のパスワードの変更方法について説明します。

この項は次のトピックで構成されています:

25.2.1 Oracle WebLogic管理者資格証明の更新

Oracle WebLogicの資格証明は、外部JNDIプロバイダとCSFのSOAAdminPasswordで変更する必要があります。

Weblogicの資格証明は、次のような場所で更新する必要があります。

  1. 外部JNDIプロバイダ。そのように行うには:

    1. WebLogic管理コンソールにログインします。

    2. 「ドメイン構造」セクションで、「OIM_DOMAIN」「サービス」「外部JNDIプロバイダ」に移動します。

    3. 「ForeignJNDIProvider-SOA」をクリックします。

    4. 「構成」タブで、「一般」サブタブがアクティブであることを確認します。

    5. 「パスワード」フィールドおよび「パスワードの確認」フィールドで、weblogicユーザーの新規パスワードを指定します。

  2. CSF内のSOAAdminPassword。詳細は、「資格証明ストア・フレームワークのOracle Identity Governanceパスワードの変更」を参照してください。

25.2.2 Oracle WebLogic管理者パスワードの変更

WebLogic管理コンソールを使用してWebLogic管理者のパスワードを変更します。

Oracle WebLogic管理者パスワードを変更するには:

  1. WebLogic管理コンソールにログインします。

  2. 「セキュリティ・レルム」「myrealm」「ユーザーとグループ」「weblogic」「パスワード」に移動します。

  3. 「新規パスワード」フィールドに、新しいパスワードを入力します。

  4. 「新規パスワードの確認」フィールドに、新しいパスワードを再入力します。

  5. 「適用」をクリックします。

25.2.3 Oracle Identity Governance管理者パスワードの変更

Oracle Identity Governanceのインストール中に、インストーラによりOracle Identity Governanceの管理者パスワードの入力を求められます。この管理者パスワードは、必要に応じてインストール完了後に変更できます。

変更するには、Oracle Identity Governanceセルフ・サービスにOracle Identity Governance管理者としてログインする必要があります。管理者パスワードの変更の詳細は、Oracle Identity Governanceでのセルフ・サービス・タスクの実行エンタープライズ・パスワードの変更に関する項を参照してください。

Oracle Identity Governanceのシステム管理者のパスワードを変更するときには、次のパスワードも更新する必要があります:

  • oracle.wsm.securityマップの下のOIMAdmin CSFキー

  • oimマップの下のsysadmin CSFキー

ノート:

OAMまたはOAAMがOracle Identity Governanceに統合されている場合は、これらのアプリケーションで対応する変更を行う必要があります。詳細は、次のURLのOracle Technology Network (OTN) WebサイトにあるOAMおよびOAAMのドキュメントを参照してください。

http://www.oracle.com/technetwork/indexes/documentation/index.html

25.2.4 Oracle Identity Governance管理者のデータベース・パスワードの変更

システム管理者のデータベース・パスワードをリセットできるのは、Oracle Identity Governanceのスタンドアロン・デプロイメントおよびOAMと統合されたデプロイメントです。

この項では、次の各トピックで、Oracle Identity Governanceのパスワードのリセットについて説明します。

25.2.4.1 Oracle Identity Governanceのパスワードのリセット

この項では、次の各タイプのデプロイメントでの、Oracle Identity Governanceのパスワードのリセットについて説明します。

  • LDAP同期のないOracle Identity Governanceデプロイメント

  • LDAP同期が有効になっているOracle Identity Governanceデプロイメント

  • Access Manager (OAM)と統合されているOracle Identity Governanceデプロイメント

システム管理者のパスワードをリセットするには、OIM_HOME/server/bin/ディレクトリに格納されているoimadminpasswd_wls.shユーティリティを使用します。oimadminpasswd_wls.shユーティリティを実行するためのステップは、LDAP同期が有効になっているOracle Identity Governanceと、LDAP同期が有効になっていないOracle Identity Governance、どちらのタイプのデプロイメントでも同じです。

25.2.4.2 Oracle Identity Governanceデプロイメントでのシステム管理者のデータベース・パスワードのリセット

システム管理者のデータベース・パスワードをリセットするには:

  1. oimadminpasswd_wls.shユーティリティを実行するための前提条件として、OIM_HOME/server/bin/oimadminpasswd_wls.propertiesファイルをテキスト・エディタで開き、次の各プロパティの値を設定します。
    • JAVA_HOME: これをJDK8以降に設定します。たとえば:

      JAVA_HOME=/opt/softwares/shiphome/jdk180_131
      
    • COMMON_COMPONENTS_HOME: これは、Oracle Middlewareの共通ホーム・ディレクトリです。たとえば:

      COMMON_COMPONENTS_HOME=/opt/softwares/shiphome/oracle_common
      
    • OIM_ORACLE_HOME: これは、Oracle Identity GovernanceのOracleホーム・ディレクトリです。たとえば:

      OIM_ORACLE_HOME=/opt/softwares/shiphome/Oracle_IDM1
      
    • ORACLE_SECURITY_JPS_CONFIG: Oracle Identity Governanceドメインに存在しているjps-config-jse.xmlファイルの場所を指定します。たとえば:

      ORACLE_SECURITY_JPS_CONFIG=/opt/softwares/shiphome/user_projects/domains/base_domain/config/fmwconfig/jps-config-jse.xml
      
    • DOMAIN_HOME: Weblogic Application ServerのOracle Identity Governanceドメインのホームの場所を指定します。たとえば:

      DOMAIN_HOME=/opt/softwares/shiphome/user_projects/domains/base_domain
      
    • DBURL: Oracle Identity GovernanceのデータベースURL。たとえば:

      DBURL=jdbc:oracle:thin:@dbhostname:5521:orclsid
      
    • DBSCHEMAUSER: Oracle Identity Governanceのスキーマ・ユーザー名。たとえば:

      DBSCHEMAUSER=DEV_OIM
      
    • OIM_OAM_INTG_ENABLED: Oracle Identity GovernanceデプロイメントがAccess Managerと統合されていない場合は、これをfalseに設定します。たとえば:

      OIM_OAM_INTG_ENABLED=false
      

    ノート:

    LDAPURL、LDAPADMINUSER、OIM_ADMIN_LDAP_DNなど、他のプロパティは無視してかまいません。これらのプロパティは、Oracle Identity GovernanceとAccess Managerが統合されている環境でのみ使用されるからです。

  2. OIM_HOME/server/bin/ディレクトリに移動し、次のコマンドを実行します。
    sh oimadminpasswd_wls.sh oimadminpasswd_wls.properties
    

    サンプル出力は次のようになります。

    Enter OIM DB Schema Password :
    Enter OIM Adminstrator xelsysadm new Password:
    Re-enter OIM Adminstrator xelsysadm new Password:
    WARNING: Not able to fetch OIMPlatform instance for the given Platform. Hence defaulting to the OIMWebLogicPlatform
    
    OIM Admin user xelsysadm password reset successfully in OIMDB
    

    ノート:

    oimadminpasswd_wls.shスクリプトの実行中に表示された警告メッセージは、無視してかまいません。

25.2.4.3 Oracle Identity GovernanceデプロイメントがAccess Managerと統合されているときのシステム管理者のデータベース・パスワードのリセット

Oracle Identity GovernanceがOAMと統合されている場合は、Oracle Internet DirectoryなどのLDAPディレクトリが、すべての認証目的に使用されます。したがって、Oracle Identity Governanceの管理者xelsysadmのパスワードがLDAPでリセットされます。Oracle Identity Governanceデータベースに存在しているxelsysadmのパスワードはこのトポロジで使用されていませんが、LDAPディレクトリでもリセットされ、両方のリポジトリでパスワードが同期するようになります。

Oracle Identity GovernanceデプロイメントがAccess Managerと統合されているときにシステム管理者のデータベース・パスワードをリセットするには:

  1. oimadminpasswd_wls.shユーティリティを実行するための前提条件として、OIM_HOME/server/bin/oimadminpasswd_wls.propertiesファイルをテキスト・エディタで開き、次の各プロパティの値を設定します。
    • JAVA_HOME: これをJDK8以降に設定します。たとえば:

      JAVA_HOME=/opt/softwares/shiphome/jdk180_131
      
    • COMMON_COMPONENTS_HOME: これは、Oracle Middlewareの共通ホーム・ディレクトリです。たとえば:

      COMMON_COMPONENTS_HOME=/opt/softwares/shiphome/oracle_common
      
    • OIM_ORACLE_HOME: これは、Oracle Identity GovernanceのOracleホーム・ディレクトリです。たとえば:

      OIM_ORACLE_HOME=/opt/softwares/shiphome/Oracle_IDM1
      
    • ORACLE_SECURITY_JPS_CONFIG: Oracle Identity Governanceドメインに存在しているjps-config-jse.xmlファイルの場所を指定します。たとえば:

      ORACLE_SECURITY_JPS_CONFIG=/opt/softwares/shiphome/user_projects/domains/base_domain/config/fmwconfig/jps-config-jse.xml
      
    • DOMAIN_HOME: Weblogic Application ServerのOracle Identity Governanceドメインのホームの場所を指定します。たとえば:

      DOMAIN_HOME=/opt/softwares/shiphome/user_projects/domains/base_domain
      
    • DBURL: Oracle Identity GovernanceのデータベースURL。たとえば:

      DBURL=jdbc:oracle:thin:@dbhostname:5521:orclsid
      
    • DBSCHEMAUSER: Oracle Identity Governanceのスキーマ・ユーザー名。たとえば:

      DBSCHEMAUSER=DEV_OIM
      
    • OIM_OAM_INTG_ENABLED: Oracle Identity GovernanceデプロイメントがAccess Managerと統合されている場合は、これをtrueに設定します。たとえば:

      OIM_OAM_INTG_ENABLED=true
      
    • LDAPURL: LDAPディレクトリのURL。非SSLポートを指定する必要があります。たとえば:

      LDAPURL=ldap://LDAP_HOSTNAME:3060
      
    • LDAPADMINUSER : LDAPディレクトリの管理ユーザー名。たとえば:

      LDAPADMINUSER=cn=orcladmin
      
    • OIM_ADMIN_LDAP_DN: Oracle Identity Governanceの管理者xelsysadmの、LDAPディレクトリにおける完全DN。たとえば:

      OIM_ADMIN_LDAP_DN=cn=xelsysadm,cn=Users,dc=us,dc=example,dc=com
      
  2. OIM_HOME/server/bin/ディレクトリに移動し、次のコマンドを実行します。
    sh oimadminpasswd_wls.sh oimadminpasswd_wls.properties
    

    サンプル出力は次のようになります。

    Enter OIM DB Schema Password :
    Enter OIM Adminstrator xelsysadm new Password:
    Re-enter OIM Adminstrator xelsysadm new Password:
    WARNING: Not able to fetch OIMPlatform instance for the given Platform. Hence defaulting to the OIMWebLogicPlatform
    
    OIM Admin user xelsysadm password reset successfully in OIMDB
    OIM Admin user cn=xelsysadm,cn=Users,dc=...,dc=...,dc=... password reset successfully in LDAP
    

    ノート:

    • oimadminpasswd_wls.shスクリプトの実行中に表示された警告メッセージは、無視してかまいません。

    • xelsysadmパスワードの期限設定は、2035年まで失効しないように設定されています。Oracle Identity GovernanceとAccess Managerの統合時、xelsysadmユーザーのobpasswordexpirydate設定は"2035-01-01T00:00:00Z"に設定されます。この値が変更された場合は、xelsysadmのこの値を"2035-01-01T00:00:00Z"に戻してください。この値は次のテンプレートLDIFファイルから最初にロードされます。

      $OIM_ORACLE_HOME/idmtools/templates/oid/idm_xelsysadmin_user.ldif

25.2.5 Oracle Identity Governanceデータベース・パスワードの変更

Oracle Identity Governanceでは2つのデータベース・スキーマを使用して、Oracle Identity Governanceの操作データおよび構成データを格納します。Oracle Identity Governance MDSスキーマを使用して構成関係の情報を格納し、Oracle Identity Governanceスキーマを使用してその他の情報を格納します。スキーマ・パスワードを変更すると、Oracle Identity Governance構成も変更する必要があります。

Oracle Identity Governanceデータベース・パスワードを変更すると、次の変更を行う必要があります。

Oracle Identity Governanceデータベース・パスワードを変更したら、WebLogic管理サーバーを再起動します。またOracle Identity Governanceが管理するWebLogicサーバーも同様に起動します。

ノート:

データベース・パスワードを変更する前に、Oracle Identity Governanceをホストする管理対象サーバーを停止してください。ただし、Oracle WebLogic管理サーバーは稼動したままでかまいません。

25.2.5.1 データソースoimJMSStoreDSの構成の変更

データソースoimJMSStoreDSの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「oimJMSStoreDS」に移動します。
  2. 接続プール」タブをクリックします。
  3. 「パスワード」および「パスワードの確認」フィールドに、Oracle Identity Governanceデータベース・スキーマの新しいパスワードを入力します。
  4. 保存」をクリックして、変更を保存します。
25.2.5.2 データソースApplicationDBの構成の変更

データソースApplicationDBの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「ApplicationDB」に移動します。
  2. 接続プール」タブをクリックします。
  3. 「パスワード」および「パスワードの確認」フィールドに、Oracle Identity Governanceデータベース・スキーマの新しいパスワードを入力します。
  4. 保存」をクリックして、変更を保存します。
25.2.5.3 データソースsoaOIMLookupDBの構成の変更

データソースsoaOIMLookupDBの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「soaOIMLookupDB」に移動します。
  2. 接続プール」タブをクリックします。
  3. データベースのホストとポートの変更に合わせて、URLと「プロパティ」フィールドの値を変更します。
  4. 保存」をクリックして、変更を保存します。
25.2.5.4 データソースoimOperationsDBの構成の変更

データソースoimOperationsDBの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「oimJMSStoreDS」に移動します。
  2. 接続プール」タブをクリックします。
  3. 「パスワード」および「パスワードの確認」フィールドに、Oracle Identity Governanceデータベース・スキーマの新しいパスワードを入力します。
  4. 保存」をクリックして、変更を保存します。
25.2.5.5 Oracle Identity Governanceのメタデータ・ストアに関連するデータソースの変更

Oracle Identity Governance MDSに関連するデータソースの構成を変更するには:

  1. 「サービス」「JDBC」「データ・ソース」「mds-oim」に移動します。
  2. 接続プール」タブをクリックします。
  3. 「パスワード」および「パスワードの確認」フィールドに、Oracle Identity Governance MDSデータベース・スキーマの新しいパスワードを入力します。
  4. 保存」をクリックして、変更を保存します。

ノート:

  • Oracle Real Application Clusters (Oracle RAC)構成を使用したOracle Identity Governanceのデプロイメントでは、各マルチデータソース構成の下にあるすべてのデータソースを変更する必要があります。

  • SOAまたはOWSMに関連するデータソースでも、必要に応じて同様の変更を行ってください。

25.2.5.6 OIMAuthenticationProviderの構成の変更

OIMAuthenticationProviderの構成を変更するには:

  1. WebLogic管理コンソールで、「セキュリティ・レルム」「myrealm」「プロバイダ」に移動します。
  2. 「OIMAuthenticationProvider」をクリックします。
  3. 「プロバイダ固有」をクリックします。
  4. 「DBPassword」フィールドに、Oracle Identity Governanceデータベース・スキーマの新しいパスワードを入力します。
  5. 保存」をクリックして、変更を保存します。
25.2.5.7 ドメインの資格証明ストアの構成の変更

ドメインの資格証明ストアの構成を変更するには:

  1. 次のURLを使用してEnterprise Managerにログインします。

    http://ADMIN_SERVER/em

  2. 「WebLogicドメイン」DOMAIN_NAMEに移動します。
  3. 「OIM」を右クリックし、「セキュリティ」「資格証明」「OIM」に移動します。
  4. 「OIMSchemaPassword」を選択し、「編集」をクリックします。
  5. 「パスワード」フィールドに新しいパスワードを入力し、「OK」をクリックします。
25.2.5.8 BI PublisherでのOracle Identity Governanceデータベースのパスワードの変更

BI PublisherのOracle Identity Governanceデータベース・パスワードを変更するには:

  1. BI Publisherにログインします。
  2. 「管理」タブをクリックします。
  3. 「データ・ソース」の下にある「JDBC接続」をクリックします。
  4. 「OIM JDBC」をクリックし、「パスワード」フィールドでパスワードを変更します。
  5. 「接続のテスト」をクリックします。接続は確認後に正常に確立されます。
  6. 「適用」をクリックします。

25.2.6 資格証明ストア・フレームワークのキーについて

インストール・プロセスでは、Oracle Identity Governanceインストーラによって複数のパスワードが格納されます。資格証明ストア・フレームワーク(CSF)には様々な値がキーおよび値として格納されています。

表25-1にキーとその対応する値を示します。

表25-1 CSFキー

キー 説明

DataBaseKey

データベースの暗号化に使用されるキーのパスワード。パスワードは、インストーラでOracle Identity Governanceキーストアに入力されたユーザー入力値です。

.xldatabasekey

データベース暗号化キーを格納するキーストアのパスワード。パスワードは、インストーラでOracle Identity Governanceキーストアに入力されたユーザー入力値です。

xell

xellキーのパスワードで、Oracle Identity Governanceコンポーネント間の通信を保護するために使用されます。Oracle Identity Governanceインストーラによって生成されるデフォルトのパスワードは、xellerateです。

default_keystore.jks

JKSキーストアdefault_keystore.jksのパスワードで、DOMAIN_HOME/config/fmwconfig/ディレクトリにあります。パスワードは、インストーラでOracle Identity Governanceキーストアに入力されたユーザー入力値です。

SOAAdminPassword

パスワードはインストーラで「SOA管理者パスワード」フィールドに入力されたユーザー入力値です。

OIMSchemaPassword

Oracle Identity Governanceデータベース・スキーマに接続するためのパスワードです。パスワードはインストーラで「OIMデータベース・スキーマのパスワード」フィールドに入力されたユーザー入力値です。

JMSKey

パスワードは、インストーラでOracle Identity Governanceキーストアに入力されたユーザー入力値です。

25.2.7 資格証明ストア・フレームワークのOracle Identity Governanceパスワードの変更

CSFでOracle Identity Governanceパスワードを変更するには、ディレクトリ・サーバーITリソースを編集します。

CSFキーの値を変更するには:

  1. 次のURLに移動して、Oracle Enterprise Managerにログインにします。

    http://ADMIN_SERVER/em

  2. 「WebLogicドメイン」DOMAIN_NAMEに移動します。
  3. 「oim」を右クリックし、「セキュリティ」「資格証明」を選択します。
  4. ディレクトリ・サーバーのITリソースを編集します。これを行うには、「管理者パスワード」フィールドに新しいOVDパスワードを入力し、「更新」をクリックします。

25.2.8 OVDパスワードの変更

ディレクトリ・サーバーITリソースを編集し、新しいOVDパスワードを「管理パスワード」フィールドに指定します。

OVDパスワードを変更するには:

  1. Oracle Identity Governance管理にログインします。
  2. 「拡張」をクリックします。
  3. 「構成」の下の「ITリソースの管理」をクリックします。
  4. 「ITリソース・タイプ」リストから「ディレクトリ・サーバー」を選択します。
  5. 「検索」をクリックします。
  6. ディレクトリ・サーバーのITリソースを編集します。これを行うには、「管理者パスワード」フィールドに新しいOVDパスワードを入力し、「更新」をクリックします。

25.2.9 LDAPにおけるOracle Identity Governance管理者パスワードの変更

SSOが有効であり、OAMと統合されたOracle Identity GovernanceデプロイメントでLDAPのOracle Identity Governanceシステム管理者パスワードを変更するには、LDAPでユーザーのdnを検索し、新しいパスワードを含む一時ファイルを作成し、そのファイルを使用してパスワードを変更します。

SSOが有効であり、Access Manager (OAM)と統合されたOracle Identity GovernanceデプロイメントでLDAPのOracle Identity Governanceシステム管理者パスワードを変更するには:

  1. 次に示すように、LDAPからユーザーのdnを参照します。
    $ORACLE_HOME/bin/ldapsearch -D cn=orcladmin -w fusionapps1 -h localhost -p 6501 -b dc=com "cn=SYS_ADMIN" orclaccountlocked dn
    

    ここで、SYS_ADMINは、システム管理者ユーザー・ログインです。

  2. 次のようなファイルを作成します。
    $ more /tmp/resetpassword_SYS_ADMIN
    
    dn: cn=SYS_ADMIN,cn=Users,dc=us,dc=example,dc=com
    changetype: modify
    replace: userPassword
    userPassword: NEW_PASSWORD
    

    ここで、NEW_PASSWORDは、クリアテキストにするパスワードです。

  3. 次に示すように、パスワードを変更します。
    $ORACLE_HOME/bin/ldapmodify -D cn=orcladmin -w fusionapps1 -h localhost -p 6501 -f /tmp/ resetpassword _SYS_ADMIN
    
  4. 次に示すように、ユーザーのパスワードが変更されていることを確認します。
    $ORACLE_HOME/bin/ldapbind -D 'cn=SYS_ADMIN,cn=Users,dc=us,dc=example,dc=com' -w NEW_PASSWORD -h localhost -p 6501
    

25.2.10 LDAPにおけるOracle Identity Governance管理者パスワードのロック解除

SSOが有効であり、OAMと統合されたOracle Identity GovernanceデプロイメントでLDAPのOracle Identity Governanceシステム管理者パスワードをロック解除するには、LDAPでユーザーのdnを検索し、パスワードをロック解除するための一時ファイルを作成し、そのファイルを使用してシステム管理者のパスワードをロック解除します。

SSOが有効であり、OAMと統合されたOracle Identity GovernanceデプロイメントでLDAPのOracle Identity Governanceシステム管理者パスワードをロック解除するには:

  1. 次に示すように、LDAPからユーザーのdnを参照します。
    $ORACLE_HOME/bin/ldapsearch -D cn=orcladmin -w fusionapps1 -h localhost -p 6501 -b dc=com "cn=SYS_ADMIN" orclaccountlocked dn
    

    orclaccountlockedの値が1の場合、ユーザーはロックされています。

  2. 次のようなファイルを作成します。
    $ more /tmp/unlock_SYS_ADMIN
    
    dn: cn=SYS_ADMIN,cn=Users,dc=us,dc=example,dc=com
    changetype: modify
    replace: orclaccountlocked
    orclaccountlocked: 0
    
  3. 次に示すように、ユーザーをロック解除します。
    $ORACLE_HOME/bin/ldapmodify -D cn=orcladmin -w fusionapps1 -h localhost -p 6501 -f /tmp/unlock_SYS_ADMIN
    
  4. 次に示すように、ユーザーがロック解除されていることを確認します。
    $ORACLE_HOME/bin/ldapsearch -D cn=orcladmin -w fusionapps1 -h localhost -p 6501 -b dc=com "cn=SYS_ADMIN" orclaccountlocked dn
    

    orcladdountlockedの値は、0である必要があります。

25.2.11 スキーマのパスワードの変更

スキーマのパスワードの変更には、OIG、MDS、SOAINFRA、OPSS、ORASDPMおよびBI Publisherスキーマのパスワードの変更が含まれます。

OIG、MDS、SOAINFRA、OPSS、ORASDPMおよびBI Publisherスキーマ・パスワードを変更するには:

  1. すべての管理対象サーバーとアプリケーション・サーバーを停止します。

  2. ドメイン全体とデータベースのバックアップを作成します。

  3. アプリケーション・サーバーを起動します。

  4. xxxx_OPSSユーザー・パスワードを変更します。そのように行うには:

    1. 次のコマンドを実行します。

      SQL> alter user xxxx_OPSS identified by NEW_PASSWORD;
      
    2. ORACLE_COMMON/common/bin/ディレクトリに移動し、wlstコマンドを実行します。

    3. 次のように、modifyBootStrapCredentialスクリプトを実行します。

      modifyBootStrapCredential(jpsConfigFile='DOMAIN_NAME/config/fmwconfig/jps-config.xml', username='xxxx_OPSS', password='NEW_PASSWORD')
      
  5. Weblogic管理コンソールにログインします。「サービス」 「データ・ソース」の順に移動します。

  6. 「opss-DBDS」「接続プール」を選択し、ステップ4aでxxxx_opssに設定された新しいパスワードを入力します。変更を保存します。

  7. アプリケーション・サーバーを再起動します。ただし、管理対象サーバーは起動しません。

  8. sqlplusを使用してシステム・ユーザーとしてデータベースに接続した後、次のコマンドを実行します。

    1. xxx_OIMのパスワードを変更するには、次のコマンドを実行します。

      SQL> alter user xxx_OIM identified by NEW_PASSWORD;
      
    2. xxx_MDSのパスワードを変更するには、次のコマンドを実行します。

      SQL> alter user xxx_MDS identified by NEW_PASSWORD;
      
    3. xxx_SOAINFRAのパスワードを変更するには、次のコマンドを実行します。

      SQL> alter user xxx_SOAINFRA identified by NEW_PASSWORD;
      
    4. xxx_ORASDPMのパスワードを変更するには、次のコマンドを実行します。

      SQL> alter user xxx_ORASDPM identified by NEW_PASSWORD;
      
    5. xxx_BIPLATFORMのパスワードを変更するには、次を実行します。

      SQL> alter user xxx_BIPLATFORM identified by NEW_PASSWORD;
      
  9. パスワードが変更されたことを確認します。これを行うには、sqlplusを使用して、4つのユーザーと新しいパスワードでデータベースにログインします。

  10. WebLogic管理コンソールにログインします。

  11. 「サービス」「データ・ソース」の順に移動し、次の操作を実行します。

    1. 「soaOIMLookupDB」「接続プール」を選択し、ステップ12aでxxx_OIMに設定された新しいパスワードを入力します。

    2. 「oimJMSStoreDS」「接続プール」を選択し、ステップ12aでxxx_OIMに設定された新しいパスワードを入力します。

    3. 「oimOperationsDB」「接続プール」を選択し、ステップ12aでxxx_OIMに設定された新しいパスワードを入力します。

    4. 「ApplicationDB」「接続プール」を選択し、ステップ12aでxxx_OIMに設定された新しいパスワードを入力します。

    5. 「mds-oim」「接続プール」を選択し、ステップ12bでxxx_MDSに設定された新しいパスワードを入力します。

    6. 「mds-owsm」「接続プール」を選択し、ステップ12bでxxx_MDSに設定された新しいパスワードを入力します。

    7. 「mds-soa」「接続プール」を選択し、ステップ12bでxxx_MDSに設定された新しいパスワードを入力します。

    8. 「EDNDataSource」「接続プール」を選択し、ステップ12cでxxx_SOAINFRAに設定された新しいパスワードを入力します。

    9. 「EDNLocalTxDataSource」「接続プール」を選択し、ステップ12cでxxx_SOAINFRAに設定された新しいパスワードを入力します。

    10. 「SOADataSource」「接続プール」を選択し、ステップ12cでxxx_SOAINFRAに設定された新しいパスワードを入力します。

    11. 「SOALocalTxDataSource」「接続プール」を選択し、ステップ12cでxxx_SOAINFRAに設定された新しいパスワードを入力します。

    12. 「OraSDPMDataSource」「接続プール」を選択し、ステップ12dでxxx_ORASDPMに設定された新しいパスワードを入力します。

  12. OIMAuthenticationProvider構成を変更します。そのように行うには:

    1. WebLogic管理コンソールで、「セキュリティ・レルム」「myrealm」「プロバイダ」に移動します。

    2. 「OIMAuthenticationProvider」をクリックします。

    3. 「プロバイダ固有」をクリックします。

    4. 「DBPassword」フィールドに、Oracle Identity Governanceデータベース・スキーマの新しいパスワードを入力します。

    5. 「保存」をクリックして変更を保存します。

  13. ドメインの資格証明ストアの構成を変更します。そのように行うには:

    1. Oracle Enterprise Managerにログインします。

    2. 「WebLogicドメイン」DOMAIN_NAMEに移動します。

    3. ドメイン名を右クリックし、「セキュリティ」「資格証明」「oim」を選択します。

    4. 「OIMSchemaPassword」を選択し、「編集」をクリックします。

    5. 「パスワード」フィールドで、新しいパスワードを入力し、「OK」をクリックします。

  14. BI Publisherでoimおよびsoaスキーマのパスワードを変更します。そのように行うには:

    1. BI Publisherにログインします。

    2. 「管理」タブをクリックします。

    3. 「データ・ソース」の下にある「JDBC接続」をクリックします。

    4. 「OIM JDBC」をクリックし、「パスワード」フィールドでパスワードを変更します。

    5. 「接続のテスト」をクリックします。接続は確認後に正常に確立されます。

    6. 「適用」をクリックします。

    7. JDBCデータ・ソースBPEL JDBCに対してステップ14dから14fまでを繰り返します。

  15. BI Publisherスキーマ・パスワードが変更されている場合は、次のステップを実行します。

    1. Oracle Enterprise Managerにログインします。

    2. 「WebLogicドメイン」DOMAIN_NAMEを展開します。

    3. 右ペインのDOMAIN_NAMEの下のWebLogicドメインの一覧から、「JDBCデータソース」を選択します。

    4. 表からbip_datasourceを選択し、ツールバーの「編集」をクリックします。

    5. 「接続プール」タブをクリックします。「データベース接続情報」セクションで、パスワードを変更し、右上隅の「適用」をクリックします。

    6. BI Publisherサービスを起動します。

  16. WebLogic管理サーバーを再起動します。

  17. SOAおよびOracle Identity Governanceの管理対象サーバーを起動します。

25.3 Oracle Identity GovernanceでのSSLの構成

Oracle Identity GovernanceのSSLの構成には、Oracle Identity Governanceそのものと、Oracle Identity Governanceが相互作用して安全な通信を確立するコンポーネントについての、キーの生成、証明書への署名およびエクスポート、SSL構成の設定が含まれます。

SHA-2準拠の証明書は、SSL通信にTLS v1.2プロトコルを使用するための前提条件です。

ノート:

  • IBM Java7、SHA-2暗号スイートのSR4バージョン・サポートおよびトランスポート・レイヤー・セキュリティ(TLS)バージョン1.2に関連する情報は、IBMのドキュメントを参照してください。

  • 次の各項では、いくつかの例を紹介します。これらの例には、デバッグ情報を増やすことのできるパラメータが含まれており、オプションです。たとえば:

    -Dweblogic.StdoutDebugEnabled=true -Dssl.debug=true -Djavax.net.debug=ssl:handshake:verbose.

Oracle JDK 8の場合、最新のJava Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Filesをダウンロードして適用します。local_policy.jarおよびUS_export_policy.jarのjarファイルを<JAVA_HOME>/jre/lib/securityディレクトリに再配置します。

ノート:

Opatchのバージョンが12.1.0.1.10より前の場合、p21142429_121010_Linux-x86-64.zipパッチを適用してOPatchユーティリティをアップグレードしてください。

DB_HOMEにp23176395_121020_Generic.zipパッチを適用して、Oracle 12c DB (12.1.0.2)でTLS v1.2がサポートされるようにしてください。

WebLogicレベルでデモ・アイデンティティおよびデモ・トラストが使用されている場合、BSUを介してp13964737_1036_Generic.zip Weblogicパッチを適用します。

この項では、次の項目について説明します。

ノート:

25.3.1 カスタム・キー・ストアの生成(オプション)

この項には次のトピックが含まれます:

ノート:

この項で説明する手順はオプションです。これらのステップは、WebLogicサーバーのためのカスタム・アイデンティティおよびトラスト・ストアがある場合に必要となります。SSLは、デフォルトのアイデンティティおよびトラスト・ストアでも有効にできます。

25.3.1.1 カスタム・アイデンティティ・ストアの作成

keytoolコマンドを使用して、秘密と公開の証明書のペアを生成できます。

次のコマンドでは、アイデンティティ・キーストア(oimsupportidentity.jks)が作成されます。

$JAVA_HOME/jre/bin/keytool -genkey -alias ALIAS -keyalg ALGORITHM -keysize KEY_SIZE -sigalg SIGN_ALORITHM -dname DISTINGUISHED_NAME -keypass KEY_PASSWORD -keystore KEYSTORE_NAME -storepass KEYSTORE_PASSWORD

たとえば:

$JAVA_HOME/jre/bin/keytool -genkey -alias supportpvtkey -keyalg RSA -keysize 2048 -sigalg SHA256withRSA -dname "CN=oimhost.example.com, OU=Identity, O=ORGANIZATION_NAME,C=US" -keypass privatepassword -keystore oimsupportidentity.jks -storepass password

ノート:

  • keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください。

  • カスタム・アイデンティティ・キーストアoimsupportidentity.jksは、WL_HOME/server/lib/に作成またはコピーする必要があります。

  • このリリースでは、JDK 8u131が使用されます。このため、keysizeオプションの値を1024以上にする必要があります。この制限の詳細は、JDK8u131の更新のリリース・ノートを参照してください。

25.3.1.2 カスタム・アイデンティティ・キーストアの証明書の自己署名

必要なパラメータ値を渡してkeytoolコマンドを使用し、作成した証明書に自己署名します。

作成した証明書に署名するには、次のkeytoolコマンドを実行します。

$JAVA_HOME/jre/bin/keytool -selfcert ALIAS -keyalg ALGORITHM -keysize KEY_SIZE -sigalg SIGN_ALORITHM -dname DISTINGUISHED_NAME -keypass KEY_PASSWORD -keystore KEYSTORE_NAME -storepass KEYSTORE_PASSWORD

たとえば:

$JAVA_HOME/jre/bin/keytool -selfcert -alias supportpvtkey
-sigalg SHA256withRSA -validity 2000 -keypass privatepassword
-keystore oimsupportidentity.jks
-storepass password

ノート:

keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください。

25.3.1.3 カスタム・アイデンティティ・キーストアからの証明書のエクスポート

証明書をアイデンティティ・キーストアからファイル(supportcert.pemなど)にエクスポートするには、keytoolコマンドを使用します。

次のkeytoolコマンドを実行します。

$JAVA_HOME/jre/bin/keytool -export -alias ALIAS -file FILE_TO_EXPORT -keypass KEY_PASSWORD -keystore KEYSTORE_NAME -storepass KEYSTORE_PASSWORD

たとえば、次のコマンドによって証明書が「supportpvtkeycert.pem」というファイルにエクスポートされます。

$JAVA_HOME/jre/bin/keytool -export -alias supportpvtkey
-file supportpvtkeycert.pem
-keypass password
-keystore oimsupportidentity.jks
-storepass password
25.3.1.4 カスタム・アイデンティティの証明書の信頼ストアへのインポート

カスタム信頼ストアを使用する場合、そのカスタム信頼ストアの証明書をインポートします。Java標準信頼を信頼ストアとして使用する場合、そのJava標準信頼の証明書(JAVA_HOME/jre/lib/security/cacertsなど)をインポートします。

ファイルから証明書をインポートするには、keytoolコマンドを使用します。構文は次のとおりです。

keytool -import -alias ALIAS -trustcacerts -file FILE_TO_IMPORT -keystore KEYSTORE_NAME -storepass KEYSTORE_PASSWORD 

次の例では、証明書ファイルsupportpvtkeycert.pemがアイデンティティ・キーストアoimsupporttrust.jksにインポートされます。

$JAVA_HOME/jre/bin/keytool -import -alias supportpvtkey -trustcacerts -file supportpvtkeycert.pem -keystore oimsupporttrust.jks -storepass <password>

ノート:

このコマンドにより、信頼性のあるCA証明書がカスタム・キーストアoimsupporttrust.jksにロードされます。キーストアが存在しない場合、作成します。

このカスタム信頼キーストアoimsupporttrust.jksはDOMAIN_HOME/config/fmwconfig/に作成またはコピーする必要があります。

keytoolコマンドに渡すパラメータ値は、個別の要件に応じて変更してください。keytoolの引数には改行が含まれないようにしてください。

25.3.2 カスタム・キーストアの構成(オプション)

ノート:

カスタム・キーの生成の詳細は、「カスタム・キー・ストアの生成(オプション)」を参照してください。

カスタム・キー・ストアを構成するには、次のステップを実行します。
  1. WebLogic Server管理コンソールで、「環境」「サーバー」→Server_Name (OIM_Server1)「構成」をクリックし、「一般」をクリックします。
  2. 「ロックして編集」をクリックします。
  3. 「SSLリスニング・ポートの有効化」を選択します。デフォルトSSLポートは、非SSLの場合は14002および14001です。
  4. 「キーストア」タブを選択します。
  5. 「キーストア」リストから、「カスタム・アイデンティティとカスタム信頼」を選択します。

    ノート:

    カスタム・アイデンティティのみを作成してあり、Java標準信頼を使用している場合は、カスタム・アイデンティティJava標準信頼オプションを選択します。

  6. カスタムのアイデンティティ・キーストア・ファイル(たとえば、oimsupportidentity.jks)をWL_HOME/server/lib/ディレクトリにコピーします。このキーストアの絶対パス(WL_HOME/server/lib/oimsupportidentity.jks)を「カスタム・アイデンティティ・キーストア」フィールドに入力します。
  7. カスタムIDキーストア・タイプとして、JKSを指定します。
  8. 「カスタム・アイデンティティ・キーストアのパスフレーズ」および「カスタム・アイデンティティ・キーストアのパスフレーズの確認」のフィールドにパスワード(password)を入力します。

    ノート:

    カスタム信頼キーストアを作成している場合は、パスDOMAIN_HOME/config/fmwconfig/oimsupporttrust.jksを使用して、カスタム信頼キーストア・フィールドについても、この項のステップ6から8を実行します。

  9. 「保存」をクリックします。
  10. 「SSL」タブをクリックします。
  11. 秘密キーの別名として、supportpvtkeyと入力します。
  12. 「秘密キーのパスフレーズ」および「秘密キーのパスフレーズを確認」のフィールドにパスワード(password)を入力します。
  13. 「保存」をクリックします。
  14. 同様のステップ(ステップ1から13)を管理サーバーとSOAサーバーに対して実行します。
  15. 「変更のアクティブ化」をクリックします。
  16. 「カスタム・アイデンティティ・キーストアからの証明書のエクスポート」でエクスポートした証明書を、SPMLクライアントの信頼ストア、Java標準信頼ストアおよびWebLogic信頼ストアにインポートします。
    MW_HOME/wlserver_10.3/server/lib/cacerts

    たとえば:

    ./keytool -importcert -alias startssl -keystore MW_HOME/wlserver_10.3/server/lib/cacerts -storepass password
     -file supportpvtkeycert.pem JAVA_HOME/jre/lib/security/cacerts
    

    たとえば:

    ./keytool -importcert -alias startssl -keystore JAVA_HOME/jre/lib/security/cacerts -storepass password -file supportpvtkeycert.pem

    ノート:

    ここで、passwordはJava標準信頼ストア(JAVA_HOME/jre/lib/security/cacerts)のデフォルト・パスワードです。

    証明書のインポートの詳細は、「カスタム・アイデンティティの証明書の信頼ストアへのインポート」を参照してください。

  17. Oracle Identity Governanceによってインストール中にDOMAIN_HOME/config/fmwconfig/に作成されるデータベースの信頼キーストアは、デフォルトではdefault-keystore.jksです。信頼ストアにデフォルト名とは異なる名前(dbcustomtrust-keystore.jks)を使用している場合は、次のステップを実行します。
    1. Oracle Identity Governanceの資格証明ストア・マップ・キーを追加します。デフォルトではOracle Identity Governance構成でdefault-keystore.jksが作成されるため、他の名前(dbcustomtrust-keystore.jksなど)を使用している場合は、Oracle Enterprise Managerを使用して資格証明ストアにキーを作成します。資格証明ストアにキーを作成するには:
      1. Oracle Enterprise Managerにログインします。

      2. 「WebLogicドメイン」DOMAIN_NAMEの順に開きます。DOMAIN_NAMEを右クリックし、「セキュリティ」「資格証明」の順に選択します。

      3. 「資格証明プロバイダ」表で、oimをクリックします

      4. タイプが「パスワード」、資格証明がユーザー名:dbcustomtrust-keystore.jks、パスワード:passwordでキーを作成します。

    2. oim-Config.xmlファイルでDirectDB、SSLConfigの構成を変更します(MDSからこのファイルをエクスポート/インポートするか、Enterprise Managerを使用します)。後者の場合、「システムMBeanブラウザ」の「アプリケーション定義のMBeans」セクションで「oracle.iam」「XMLConfig」「DirectDB」「SSLConfig」に移動し、たとえば次のようにSSLパラメータを変更します。
      SSLConfig dBTrustStore="dbcustomtrust-keystore.jks"
      SSLConfig DBTrustStorePasswordKey = NAME_OF_CSF_KEY

ノート:

証明書のCNがWLSがインストールされているマシンのホスト名と同じでない場合、ホスト名の検証で「なし」を選択する必要があります。選択するには、「SSL」タブ、「拡張」セクションに移動し、「ホスト名の検証」リストから「なし」を選択します。

25.3.3 Oracle Identity GovernanceおよびSOAサーバーのSSLの有効化

Oracle Identity Governanceサーバーおよび他の管理対象サーバーでSSLを有効化するには、Oracle Identity GovernanceのSSLを有効にし、SSLポートを使用するようにOimFrontEndURLとbackOfficeURLを変更し、SSLポートを使用するようにSOAサーバーのURLを変更します。

SSLを有効化するには、Oracle Identity GovernanceおよびSOAサーバーで次の構成を実行する必要があります。

25.3.3.1 Oracle Identity GovernanceのSSLの有効化
25.3.3.1.1 デフォルト設定を使用したOracle Identity GovernanceのSSLの有効化

デフォルト設定を使用してOracle Identity GovernanceおよびSOAサーバーのSSLを有効化するには:

  1. WebLogic Server管理コンソールにログインし、「サーバー」→「OIM_SERVER1」→「一般」に移動します。「一般」セクションで、SSLポートに任意の値を設定して有効化できます。
  2. サーバーはリスニングを開始し、HTTPSプロトコルを使用してURLにアクセスできるようになります。
  3. Oracle Identity GovernanceはSSLが有効化されたSOAサーバーと相互作用する必要があるため、管理サーバーおよびSOAサーバーで同じステップを実行します。

    ノート:

    • JDK 7u40以降を使用している場合は、keysizeオプションの値を1024以上にする必要があります。この制限の詳細は、次のURLにアクセスして「Default x.509 Certificates Have Longer Key Length」の項を参照してください。

      http://www.oracle.com/technetwork/java/javase/7u40-relnotes-2004172.html

    • この項で説明するようにデフォルト証明書を使用してSSLを構成する場合は、p13964737_1036_Generic.zipを適用します。このパッチは、次のMy Oracle Support Webサイトからダウンロードできます。

      https://support.oracle.com

  4. 変更内容を有効にするためにすべてのサーバーを再起動します。
    Oracle Identity GovernanceサーバーでSSLリスニング・ポートのみが有効化され、非SSLリスニング・ポートが無効になっている場合は、次のように、Oracle Identity GovernanceのRMI t3s URLを指すようにproviderURL JVMシステム・プロパティの値を設定する必要があります。

    たとえば、Linuxで、cshシェルを使用している場合は、次のように環境変数を設定します。

    setenv SSL_CONFIG_PARAMS="-Dweblogic.security.TrustKeyStore=DemoTrust -Dweblogic.security.SSL.ignoreHostnameVerification=true -DproviderURL=t3s://<hostname>:<port>"
    bashの場合は、次のように設定します。
    export SSL_CONFIG_PARAMS=“-Dweblogic.security.TrustKeyStore=DemoTrust -Dweblogic.security.SSL.ignoreHostnameVerification=true -DproviderURL=t3s://<hostname>:<port>”

    Microsoft Windowsでは、次のように環境変数を設定します。

    SET SSL_CONFIG_PARAMS=-Dweblogic.security.TrustKeyStore=DemoTrust -Dweblogic.security.SSL.ignoreHostnameVerification=true -DproviderURL=t3s://<hostname>:<port>
25.3.3.1.2 カスタム・アイデンティティおよびカスタム信頼を使用したOracle Identity GovernanceのSSLの有効化

カスタム・アイデンティティおよびカスタム信頼を使用してOracle Identity GovernanceのSSLを有効化するには:

ノート:

カスタム・キーの生成の詳細は、「カスタム・キー・ストアの生成(オプション)」および「カスタム・キーストアの構成(オプション)」を参照してください。
  1. UNIXの場合はDOMAIN_HOME/bin/setDomainEnv.shファイル、Microsoft Windowsの場合はDOMAIN_HOME\bin\setDomainEnv.cmdファイル。行 # SET THE CLASSPATHを検索し、次を追加します。
    TLS_JAVA_OPTIONS=" -Dweblogic.management.username=username -Dweblogic.management.password=password -Djavax.net.ssl.trustStore=$TRUSTSTORE_LOCATION -Dweblogic.security.SSL.ignoreHostnameVerification=true -Dweblogic.security.SSL.enforceConstraints=off -Dweblogic.ssl.JSSEEnabled=true -Dweblogic.security.SSL.enableJSSE=true -Dweblogic.security.SSL.protocolVersion=TLSv1.3 -Dhttps.protocols=TLSv1.3 -Djdk.tls.client.protocols=TLSv1.3 -Djdk.tls.disabledAlgorithms=SSLv2Hello,SSLv3,TLSv1,TLSv1.1,TLSv1.2 -Dssl.debug=true -Djavax.net.debug=ssl:handshake:verbose "
     
    JAVA_OPTIONS="${JAVA_OPTIONS} ${TLS_JAVA_OPTIONS}"
    export JAVA_OPTIONS

    ここで、カスタム・トラスト・ストアの場合、TRUSTSTORE_LOCATIONの値は次のようになります。

    DOMAIN_HOME/config/fmwconfig/oimsupporttrust.jks

    デモ信頼ストアの場合、TRUSTSTORE_LOCATIONの値は次のようになります。

    ${WL_HOME}/server/lib/DemoTrust.jks

    Java標準信頼ストアの場合、TRUSTSTORE_LOCATIONの値は次のようになります。

    $JAVA_HOME/jre/lib/security/cacerts

    ノート:

    • これらの設定はJDK7u131で動作します。SSLデバッグ情報を有効化する場合のみ-Dssl.debug=true -Djavax.net.debug=ssl:handshake:verboseを使用してください。

    • Weblogic.shの停止は、使用されているトラスト・ストアを渡したり設定したりをサポートしていません。これらのスクリプトは、Java標準信頼を使用します。基本SSL構成の実行時に、カスタム信頼ストアとともにJava標準信頼の証明書をインポートします。

  2. テキスト・エディタでstartManagedWebLogic.shファイルを開き、次の手順を実行します。
    1. ADMIN_URLの値を変更して、SSL URLを指すようにします。たとえば:
      ADMIN_URL="https://myhost.example.com:7002"
    2. 次の行をコメント・アウトします。
      #JAVA_OPTIONS="-Dweblogic.security.SSL.trustedCAKeyStore="WL_HOME/server/lib/cacerts" ${JAVA_OPTIONS}"
      #export JAVA_OPTIONS

      startManagedWebLogic.shファイルを保存します。

  3. 変更内容を有効にするためにすべてのサーバーを再起動します。

    Oracle Identity GovernanceサーバーでSSLリスニング・ポートのみが有効化され、非SSLリスニング・ポートが無効になっている場合は、次のように、Oracle Identity GovernanceのRMI t3s URLを指すようにproviderURL JVMシステム・プロパティの値を設定する必要があります。

    -DproviderURL=t3s://OIM_HOST:OIM_SSL_PORT

    これを実行するには、コマンド・プロンプトからOracle Identity Governance管理対象サーバーを起動する前に、JAVA_OPTIONS環境変数の値を設定します。

    たとえば、Linuxで、cshシェルを使用している場合は、次のように環境変数を設定します。

    setenv JAVA_OPTIONS -DproviderURL=t3s://OIM_HOST:OIM_SSL_PORT

    bashの場合は、次のように設定します。

    export JAVA_OPTIONS=-DproviderURL=t3s://OIM_HOST:OIM_SSL_PORT

    Microsoft Windowsでは、次のように環境変数を設定します。

    SET JAVA_OPTIONS=-DproviderURL=t3s://OIM_HOST:OIM_SSL_PORT

    Oracle Identity Governanceサーバーがノード・マネージャにより管理されている場合は、oim_server、「構成」、「サーバーの起動」、「引数」の下で、次を引数として追加します。

    -DproviderURL=t3s://OIM_HOST:OIM_SSL_PORT

    WL_HOME/common/nodemanager/nodemanager.propertiesファイルをバックアップします。ファイルを開いて次の行を追加します。

    KeyStores=CustomIdentityAndCustomTrust
    CustomIdentityKeyStoreType=JKS
    CustomIdentityKeyStoreFileName=DOMAIN_HOME/config/fmwconfig/oimsupporttrust.jks
    CustomIdentityAlias=supportpvtkey
    CustomIdentityKeyStorePassPhrase=password
    CustomIdentityPrivateKeyPassPhrase=privatepassword

    パス、別名およびパスワードがAdminServer構成に従って更新されていることを確認してください。

    ノート:

    Oracle Identity GovernanceはWebサービスを介してSOAと接続できます。Webサービスの起動が失敗した場合、SOAはOracle Identity Governanceに接続できません。その結果、リクエストがスタック状態になることがあります。たとえば、ユーザーの作成リクエストが承認された後、対応するSOAコンポジットが、SSL対応のOracle Identity GovernanceサーバーにデプロイされたリクエストWebサービスを起動できないためにリクエストがスタック状態になる場合があります。このような問題を回避するには、たとえば、次を使用して、setDomainEnv.shファイル内のJAVA_OPTIONSを設定します。

    -Djavax.net.ssl.trustStore==DOMAIN_HOME/config/fmwconfig/oimsupporttrust.jks
25.3.3.2 Oracle Identity GovernanceのSSLポートを使用するためのOimFrontEndURLの変更

Oracle Identity GovernanceのSSLポートを使用するためにOimFrontEndURLを変更するには:

  1. WebLogic管理サーバーおよびOracle Identity Governance管理対象サーバー(クラスタの場合は少なくとも1つのサーバー)が稼働しているときに、Enterprise Manager (EM)にログインします。

    たとえば:

    http://<AdminServer>/em

  2. 「WebLogicドメイン」をクリックして、「システムMBeanブラウザ」を選択します。
  3. 「アプリケーション定義のMBeans」で、「oracle.iam」「サーバー:<oim_servername>」→「アプリケーション:OIM」「XMLConfig」「構成」「XMLConfig.DiscoveryConfig」「検出」に移動します。

    クラスタ・デプロイメントでは、「アプリケーション定義のMBean」で「oracle.iam」を選択すると、Oracle Identity Governanceサーバー名が表示されます。サーバーを選択し、移動を継続してください。

    ノート:

    クラスタ・デプロイメントでは、OimFrontEndURLへの変更はクラスタ内のサーバーごとに行う必要があります。

  4. OimFrontEndURL属性に新しい値を入力し、「適用」をクリックして変更を保存します。

    たとえば:

    https://myoimserver.example.com:14002

    ノート:

    Fusion AppsやSPMLクライアントには、SPMLの起動やコールバック・レスポンスの送信のために、Oracle Identity Governance URLが格納されています。そのため、これに対応する変更が必要になります。また、Oracle Identity GovernanceにOAM/OAAM/OINが統合されている場合は、これに対応する変更も必要になります。

25.3.3.3 backOfficeURLをSOA SSLポートを使用するように変更

backOfficeURLをSOA SSLポートを使用するように変更するには:

  1. WebLogic管理サーバーおよびOracle Identity Governance管理対象サーバー(クラスタの場合は少なくとも1つのサーバー)が稼働しているときに、Enterprise Manager (EM)にログインします。

    たとえば:

    http://<AdminServer>/em

  2. 「WebLogicドメイン」をクリックして、「システムMBeanブラウザ」を選択します。
  3. 「アプリケーション定義のMBeans」で、「oracle.iam」→「アプリケーション:OIM」→「XMLConfig」→「構成」→「XMLConfig.DiscoveryConfig」→「検出」に移動します。
  4. backOfficeURL属性に新しい値を入力し、「適用」をクリックして変更を保存します。

    たとえば:

    t3s://mywls1.example.com:14001

    t3s://mywls1.example.com:14001,mywls2.example.com:14001

    ノート:

    単純なクラスタおよび非クラスタ・インストールの場合は、値は空にする必要があります。

25.3.3.4 SOAサーバーURLをSOA SSLポートを使用するように変更

SOAサーバーURLをSOA SSLポートを使用するように変更するには:

  1. 管理サーバーおよびOracle Identity Governance管理対象サーバーが稼働しているときに、Enterprise Manager (EM)にログインします。

    たとえば:

    http://ADMINISTRATIVE_SERVER/em
  2. 「WebLogicドメイン」をクリックして、「システムMBeanブラウザ」を選択します。

  3. 「アプリケーション定義のMBeans」で、「oracle.iam」→「アプリケーション:OIM」→「XMLConfig」→構成→「XMLConfig.SOAConfig」→「SOAConfig」に移動します。

  4. Rmiurl属性の値を変更します。

    ノート:

    Rmiurlは、SOA管理対象サーバーにデプロイされたSOA EJBにアクセスするために使用されます。

    これは、アプリケーション・サーバーのURLです。クラスタ化されたインストールの場合は、すべてのSOA管理対象サーバーURLのカンマ区切りのリストです。

    たとえば:

    t3s://mysoa1.example.com:8002
    t3s://mysoa1.example.com:8002,mysoa2.example.com:8003,mysoa3.example.com:8004
  5. Soapurl属性の値を変更します。たとえば:

    https://mysoa.example.com:8002

    ノート:

    Soapurlは、SOA管理対象サーバーにデプロイされたSOA Webサービスにアクセスするために使用されます。これは、Webサーバーまたはロード・バランサをフロントエンドとするSOAクラスタでは、WebサーバーURLまたはロード・バランサURLです。単一SOAサーバーでは、アプリケーション・サーバーURLです。

  6. 「適用」をクリックして変更を保存します。

SOAサーバーのURLは、ForeignJNDIProvider-SOAでも有効にする必要があります。

  1. WebLogic管理コンソールにログインします。
  2. 「domain」「services」「ForeignJNDIProvider」に移動します。
  3. 「ForeignJNDIProvider-SOA」をクリックし、次に変更します。
    t3s://HOST_NAME:SSL_SOA_PORT

    たとえば:

    t3s://mysoa.example.com:8002

25.3.4 Oracle Identity Governance DBのSSLの有効化

Oracle Identity GovernanceデータベースのSSLを有効化するには、サーバー認証SSLモードでデータベースを設定し、KeyStoreと証明書を作成し、Oracle Identity Governanceを更新し、WebLogic Serverを更新します。

Oracle Identity GovernanceデータベースのSSLを有効にするには、次の構成を行う必要があります。

25.3.4.1 キーストアと証明書の作成

orapkiユーティリティを使用して、サーバー側とクライアント側のキーストアを作成できます。このユーティリティは、Oracle DBインストールの一部として出荷されます。

キーストアは、JKSやPKCS12などの任意の形式にすることができます。キーストアの形式は、プロバイダの実装によって異なります。たとえば、JKSはSun Oracleが提供する実装で、PKCS12はOraclePKIProviderが提供する実装です。

Oracle Identity Governanceでは、DBサーバーにJKSクライアント・キーストアのみを使用します。これは、PKCS12などのJKS以外のキーストア形式を使用するには、リリースが差し迫っているときにインストーラ側に大きな変更を加える必要があったためです。ただし、Oracle Identity Governanceにはdefault-KeyStore.jksという名前のJKS形式のキーストアがあらかじめ含まれています。

orapkiユーティリティを使用して、次のキーストアを作成できます。

25.3.4.1.1 ルートCAウォレットの作成

ルート認証局(CA)ウォレットを作成するには:
  1. 次のパスに移動します。
    $DB_ORACLE_HOME/bin directory
  2. 次のコマンドを使用してウォレットを作成します。
    ./orapki wallet create -wallet CA_keystore.p12 -pwd KEYSTORE_PASSWORD

    KEYSTORE_PASSWORDには任意のパスワードを指定できます。Oracle Identity Governanceのインストール時に指定したKEYSTORE_PASSWORDとは関係ありません。

  3. 次のコマンドを使用して、自己署名証明書をCAウォレットに追加します。
    ./orapki wallet add -wallet CA_keystore.p12 -dn 'CN=root_test,C=US' -keysize 2048 -self_signed -validity 3650 -pwd KEYSTORE_PASSWORD -sign_alg sha256
  4. 次のコマンドを使用してウォレットを表示します。
    ./orapki wallet display -wallet CA_keystore.p12 -pwd KEYSTORE_PASSWORD
  5. 次のコマンドを使用してCAウォレットから自己署名証明書をエクスポートします。
    ./orapki wallet export -wallet CA_keystore.p12 -dn 'CN=root_test,C=US' -cert self_signed_CA.cert -pwd KEYSTORE_PASSWORD
25.3.4.1.2 DBサーバー側ウォレットの作成

DBサーバー側ウォレットを作成するには:
  1. 次のコマンドを使用してサーバー・ウォレットを作成します。
    ./orapki wallet create -wallet server_keystore_ssl.p12 -auto_login -pwd KEYSTORE_PASSWORD
  2. 次のコマンドを使用して、証明書リクエストをサーバー・ウォレットに追加します。
    ./orapki wallet add -wallet server_keystore_ssl.p12 -dn 'CN=Customer,OU=Customer,O=Customer,L=City,ST=NY,C=US' -keysize 2048 -sign_alg sha256 -pwd KEYSTORE_PASSWORD -sign_alg sha256
  3. 次のコマンドを使用して、証明書リクエストをファイルにエクスポートします。これは後でルートCA署名を使用して署名を受けるために使用されます。
    ./orapki wallet export -wallet server_keystore_ssl.p12 -dn 'CN=Customer,OU=Customer,O=Customer,L=City,ST=NY,C=US' -request server_creq.csr -pwd KEYSTORE_PASSWORD
     -sign_alg sha256
  4. 次のコマンドを使用して、サーバー・ウォレットの証明書リクエストにCA署名を使用して署名を受けます。
    ./orapki cert create -wallet CA_keystore.p12 -request server_creq.csr -cert server_creq_signed.cert -validity 3650 -pwd KEYSTORE_PASSWORD
     -sign_alg sha256
  5. 次のコマンドを使用して、署名された証明書を表示します。
    /orapki cert display -cert server_creq_signed.cert -complete
  6. 次のコマンドを使用して、信頼された証明書をサーバー・ウォレットにインポートします。
    ./orapki wallet add -wallet server_keystore_ssl.p12 -trusted_cert -cert self_signed_CA.cert -pwd KEYSTORE_PASSWORD
     -sign_alg sha256
  7. 次のコマンドを使用して、この新規作成された署名証明書(ユーザー証明書)をサーバー・ウォレットにインポートします。
    ./orapki wallet add -wallet server_keystore_ssl.p12 -user_cert -cert server_creq_signed.cert -pwd KEYSTORE_PASSWORD
25.3.4.1.3 クライアント側ウォレットの作成

クライアント側(Oracle Identity Governanceサーバー)ウォレットを作成するには:
  1. 次のパスでクライアント・キーストアを作成するか、既存のキーストアのdefault-keystore.jksを使用します。
    DOMAIN_HOME/config/fmwconfig

    ノート:

    Oracle PKCS12ウォレットをクライアント・キーストアとして使用することもできます。

  2. 次のコマンドを実行して、サーバー側コマンドを使用してすでにエクスポートされている自己署名付きの信頼されたCA証明書を、クライアント・キーストア(default-keystore.jks)にインポートします。
    JAVA_HOME/jre/bin/keytool -import -trustcacerts -alias dbtrusted -noprompt -keystore default-keystore.jks -file self_signed_CA.cert -storepass KEYSTORE_PASSWORD

    ここで、KEYSTORE_PASSWORDは、Oracle Identity Governanceのインストール時にキーストアに対して設定されたパスワードです。

    ノート:

    カスタム信頼キーストアの場合は、たとえば次のように、自己署名付きの信頼されたCA証明書をそれにインポートします。

    JAVA_HOME/jre/bin/keytool -import -trustcacerts -alias dbtrusted -noprompt -keystore oimsupporttrust.jks -file self_signed_CA.cert -storepass KEYSTORE_PASSWORD
25.3.4.2 サーバー認証SSLモードでのデータベースの設定

サーバー認証SSLモードでデータベースを設定するには:

  1. データベース・サーバーとリスナーを停止します。

  2. listener.oraファイルを次のように構成します。

    1. 次のパスに移動します。

      $DB_ORACLE_HOME/network/adminディレクトリ

      たとえば:

      /u01/app/user1/product/12.1.0/dbhome_1/network/admin
    2. listener.oraファイルを編集してSSLリスニング・ポートとサーバー・ウォレット・ロケーションを含めます。

      次にlistener.oraファイルのサンプルを示します。

      # listener.ora Network Configuration File: DB_ORACLE_HOME/listener.ora
      # Generated by Oracle configuration tools.
       
      SSL_VERSION = 1.2
      SSL_CLIENT_AUTHENTICATION = FALSE
       
      WALLET_LOCATION =
        (SOURCE =
          (METHOD = FILE)
          (METHOD_DATA =
            (DIRECTORY = DB_ORACLE_HOME/bin/server_keystore_ssl.p12)
          )
        )
       
      LISTENER =
        (DESCRIPTION_LIST =
          (DESCRIPTION =
            (ADDRESS = (PROTOCOL = TCPS)(HOST = server1.mycompany.com)(PORT = 2484))
          )
          (DESCRIPTION =
            (ADDRESS = (PROTOCOL = TCP)(HOST = server1.mycompany.com)(PORT = 1521))
          )
        )
       
      TRACE_LEVEL_LISTENER = SUPPORT
      
  3. sqlnet.oraファイルを次のように構成します。

    1. 次のパスに移動します。

      $DB_ORACLE_HOME/network/adminディレクトリ

      たとえば:

      /u01/app/user1/product/12.1.0/dbhome_1/network/admin
    2. sqlnet.oraファイルを編集して次の内容を含めます。

      • TCPS認証サービス

      • SSL_VERSION

      • サーバー・ウォレット・ロケーション

      • SSL_CLIENT_AUTHENTICATIONタイプ(trueまたはfalse)

      • 通信で許可されるSSL_CIPHER_SUITES(オプション)

      次にsqlnet.oraファイルのサンプルを示します。

      # sqlnet.ora Network Configuration File: DB_ORACLE_HOME/sqlnet.ora
      # Generated by Oracle configuration tools.
       
      SQLNET.AUTHENTICATION_SERVICES= (BEQ,NTS, TCPS)
       
      SSL_VERSION = 1.2 
      SSL_CLIENT_AUTHENTICATION = FALSE
       
      WALLET_LOCATION =
        (SOURCE =
          (METHOD = FILE)
          (METHOD_DATA =
            (DIRECTORY = DB_ORACLE_HOME/bin/server_keystore_ssl.p12)
          )
        )
      
  4. tnsnames.oraファイルを次のように構成します。

    1. 次のパスに移動します。

      $DB_ORACLE_HOME/network/adminディレクトリ

      たとえば:

      /u01/app/user1/product/12.1.0/dbhome_1/network/admin
    2. tnsnames.oraファイルを編集してサービスの説明リストにSSLリスニング・ポートを含めます。

      次にtnsnames.oraファイルのサンプルを示します。

      # tnsnames.ora Network Configuration File: DB_ORACLE_HOME/tnsnames.ora
      # Generated by Oracle configuration tools.
      
      PRODDB =
       (DESCRIPTION_LIST =
        (DESCRIPTION =
          (ADDRESS = (PROTOCOL = TCPS)(HOST = server1.mycompany.com)(PORT = 2484))
          (CONNECT_DATA =
            (SERVER = DEDICATED)
            (SERVICE_NAME = proddb)
          )
        )
        (DESCRIPTION =
          (ADDRESS = (PROTOCOL = TCP)(HOST = server1.mycompany.com)(PORT = 1521))
          (CONNECT_DATA =
            (SERVER = DEDICATED)
            (SERVICE_NAME = proddb)
          )
        )
       )
      
  5. データベース・サーバーのユーティリティを起動および停止します。

  6. データベース・サーバーを起動します。

25.3.4.3 Oracle Identity Governanceの更新

Oracle Identity GovernanceおよびOracle Identity Governance DBでSSLモードを有効にして安全な通信を確保するには、Oracle Identity Governanceで次のステップを実行する必要があります。

  1. 信頼された証明書をOracle Identity Governanceのdefault-keystore.jksキーストアにインポートします。
  2. Enterprise Managerにログインします。
  3. 「Identity and Access」→「OIM」に移動します。
  4. 右クリックして「システムMBeanブラウザ」に移動します。
  5. 「アプリケーション定義のMBeans」で、「oracle.iam」→「アプリケーション:OIM」→「XMLConfig」→構成→「XMLConfig.DirectDBConfig」→「DirectDB」に移動します。
  6. Sslenabled属性とUrl属性の値を変更して、「適用」をクリックします。DBでSSLモードが有効な場合は、Url属性にTCPS有効化とSSLポートを含める必要があります。

    たとえば:

    url="jdbc:oracle:thin:@(DESCRIPTION=(ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCPS)(HOST=my.example.com)(PORT=2484)))(CONNECT_DATA=(SERVICE_NAME=proddb))(SECURITY=(SSL_SERVER_CERT_DN="CN=root_test,C=US")))"

  7. Oracle Identity Governanceサーバーを再起動します。
25.3.4.4 WebLogic Serverの更新

Oracle Identity GovernanceデータベースのSSLを有効にしたら、データベースSSLポートを使用するために、次のOracle Identity Governanceデータソースおよびオーセンティケータを変更する必要があります。

ノート:

データベースのホストまたはポートの変更を行う前に、Oracle Identity Governanceアプリケーションをホストする管理対象サーバーを停止する必要があります。ただし、WebLogic管理サーバーは稼動させたままでかまいません。

25.3.4.4.1 データソースoimOperationsDBの構成の更新

データソースoimOperationsDBの構成を更新するには:

  1. WebLogic Serverにログインします。
  2. 「サービス」→「JDBC」→「データ・ソース」→「oimOperationsDB」に移動します。
  3. 接続プール」タブをクリックします。
  4. 次の例に示すように、URLの値を変更してSSl DBのホスト/ポートに対する変更を反映します。
    jdbc:oracle:thin:@(DESCRIPTION= (ADDRESS_LIST=(ADDRESS=(PROTOCOL=TCPS)(HOST=myhost.example.com)(PORT=2484)))(CONNECT_DATA=(SERVICE_NAME=myhost1.example.com)(SECURITY=(SSL_SERVER_CERT_DN="CN=root_test,C=US")))
    

    ここで、SSL_SERVER_CERT_DN="CN=root_test,C=US"はDBルート証明書DNです。

  5. 「プロパティ」を更新して、次のSSL関連プロパティを追加します。
    javax.net.ssl.trustStore=DOMAIN_HOME/config/fmwconfig/default-keystore.jks
    javax.net.ssl.trustStoreType=JKS
    EncryptionMethod=SSL
    oracle.net.ssl_version=1.0 for all data sources
    javax.net.ssl.trustStorePassword=PASSWORD
    

    ここで、PASSWORDは、Oracle Identity Governanceの構成時にキーストアに指定されたパスワードです。

    ノート:

    • ウォレットに指定された値に基づいてdefault-keystore.jksまたはdbcustomtrust-keystore.jksを使用します。

    • カスタム信頼キーストアの場合は、javax.net.ssl.trustStoreプロパティ・ファイルでキーストアのパスを指定します。たとえば:

      javax.net.ssl.trustStore=DOMAIN_HOME/config/fmwconfig/dbcustomtrust-keystore.jks
    • 必要に応じて、ApplicationDBのようなSOA、OWSMおよびOPSS、bip_datasource、EDNDataSource、EDNLocalTxDataSource、mds-oim、mds-owsm、mds-soa、oimJMSStoreDS、opss-DBDS、OraSDPMDataSource、SOADataSource、SOALocalTxDataSourceおよびsoaOIMLookupDBに関連するすべてのデータソースに対する類似の更新を実行します。

25.3.4.4.2 Oracle Identity Governanceオーセンティケータの更新

WebLogicサーバーの既存のOracle Identity Governanceオーセンティケータは、非SSL DB詳細に対して構成されており、Oracle Identity Governance DBとの通信にデータソースを使用しません。オーセンティケータでSSL DB詳細を使用するには、次の手順を実行する必要があります。

  1. データソースがSSLに構成されていることを確認します。

  2. WebLogic管理コンソールで、「セキュリティ・レルム」→「myrealm」→ 「プロバイダ」に移動します。

  3. OIMAuthenticationProviderを削除します。

  4. OIMAuthenticatorタイプの認証プロバイダを作成し、制御フラグをSUFFICIENTに設定します。

  5. OIMSignatureAuthenticatorタイプの認証プロバイダを作成し、制御フラグをSUFFICIENTに設定します。

  6. オーセンティケータを次の順に並べ替えます。

    1. DefaultAuthenticator

    2. OIMAuthenticator

    3. OIMSignatureAuthenticator

    4. その他のプロバイダ(あれば)

  7. すべてのサーバーを再起動します。

25.3.4.5 jps-config.xmlおよびjps-config-jse.xmlファイルの更新

WebLogic管理サーバーを適切に起動するには、jps-config.xmlおよびjps-config-jse.xmlファイルを更新する必要があります。

jps-config.xmlおよびjps-config-jse.xmlファイルを更新するには:

  1. $DOMAIN_HOME/config/fmwconfig/ディレクトリに移動します。
  2. jps-config.xmlファイルをテキスト・エディタで開きます。
  3. jdbc.urlパラメータを検索します。
  4. SSLポートを指すようにDB接続文字列を変更します。
  5. ファイルを保存します。
  6. jps-config-jse.xmlファイルをテキスト・エイタで開きます。
  7. jdbc.urlパラメータを検索します。
  8. SSLポートを指すようにDB接続文字列を変更します。
  9. audit.loader.jdbc.stringパラメータを検索します。
  10. SSLポートを指すようにDB接続文字列を変更します。
  11. ファイルを保存します。

25.3.5 SOA承認コンポジットのSSLの有効化

SOA承認コンポジットのSSLを有効化するには、ヒューマン・ワークフロー・コンポーネント・タイプの各コンポジットのHTTPSポートを更新します(有効なワークリストURLエントリがあり、HTTPSポートを使用する必要がある場合)。

SOA承認コンポジットのSSLを有効化するには:

  1. SOA管理対象サーバーが実行されていることを確認します。
  2. WebLogic Server管理者資格証明を使用して、Oracle Enterprise Managerにログインします。
  3. Enterprise Managerコンソールの左上にあるドメイン名の左に表示された、「ターゲット・ナビゲーション」の画像をクリックします。
  4. 「SOA」をクリックしてSOAインフラ(SOA_SERVER_NAME)を選択します。
  5. 「デプロイ済コンポジット」タブをクリックします。
  6. 「DefaultOperationalApproval [6.0]」コンポジットをクリックします。
  7. 「コンポーネント」セクションで、「ヒューマン・ワークフロー」タイプの「ApprovalTask」リンクをクリックします。
  8. 「管理」タブをクリックします。
  9. 「ホスト名」、「HTTPポート」および「HTTPSポート」を必要に応じて変更します。
  10. コンポーネント・タイプが「ヒューマン・ワークフロー」の各コンポジットに対してステップ7から9を繰り返します。これには、HTTPSポートの使用が必要な有効なワークリストURLエントリ(たとえばDefaultOperationalApproval [6.0])が含まれます。

25.3.6 Design ConsoleのSSLの構成

Oracle Identity GovernanceとDesign console間に安全な接続を確立するようにDesign consoleを変更するには:
  1. wlthint3client.jarファイルをWEBLOGIC_HOME/server/libフォルダからDESIGN_CONSOLE_HOME/extフォルダにコピーします。
  2. ./ext/wlthint3client.jarが関連ファイル内に設定されていることを確認します。

    Linuxの場合: DESIGN_CONSOLE_HOME/classpath.sh

    Windowsの場合: DESIGN_CONSOLE_HOME/classpath.bat

  3. /oracle_common/modules/oracle.rsa/cryptoj.jarをOIM_HOME/designconsole/ext/ディレクトリにコピーします。
  4. $DESIGN_CONSOLE_HOME/config/xlconfig.xmlファイルを編集します。次の変更を加えます。

    変更前:

    <Discovery>
                <CoreServer>
    <java.naming.provider.url>t3://HOST_NAME:OIM_PORT/oim</java.naming.provider.url>
    <java.naming.factory.initial>weblogic.jndi.WLInitialContextFactory</java.naming.factory.initial>
                </CoreServer>
    </Discovery>

    変更後:

    <Discovery>
                <CoreServer>
    <java.naming.provider.url>t3s://HOST_NAME:OIM_SSL_PORT/oim</java.naming.provider.url>
    <java.naming.factory.initial>weblogic.jndi.WLInitialContextFactory</java.naming.factory.initial>
                </CoreServer>
    </Discovery>
  5. $DESIGN_CONSOLE_HOME/config/xl.policyに、すべてに対するデフォルトの付与ポリシーが含まれていない場合は、次に示すようにcryptoj.jarファイルの最後に権限を追加します。
    grant codeBase "file:DESIGN_CONSOLE_HOME/ext/cryptoj.jar"{  permission java.security.AllPermission;};

    $MW_HOME/modules/cryptoj.jarを$OIM_HOME/designconsole/ext/ディレクトリにコピーします。

    ノート:

    ここでは、$MW_HOME/modules/cryptoj.jarを$OIM_HOME/designconsole/ext/ディレクトリにコピーするステップは必須です。xl.policyにすべてに対するデフォルトの付与ポリシーが含まれていない場合は、権限の設定が必要です。

  6. 関連するファイルで、次のプロパティを追加します。

    Linuxの場合: DESIGN_CONSOLE_HOME/xlclient.sh

    Windowsの場合: DESIGN_CONSOLE_HOME/xlclient.cmd

    /u01/jdks/jdk1.8.0_131/bin/java -DXL.ExtendedErrorOptions=TRUE \
       -DXL.HomeDir=. -Djava.security.policy=config/xl.policy \
       -Djava.security.manager -Djava.security.auth.login.config=config/authwl.conf \
       -Dlog4j.configuration=config/log.properties \
       -DAPPSERVER_TYPE=wls \
       -Djavax.net.ssl.trustStore=$TRUSTSTORE_LOCATION \
       -Dweblogic.security.SSL.protocolVersion=TLSv1.2 \
       -Dhttps.protocols=TLSv1.2 \
       -Dweblogic.security.SSL.minimumProtocolVersion=TLSv1.2 \
       -DproviderURL=t3s://oimhost.us.example.com:14002 \
       -Dweblogic.ssl.JSSEEnabled=true \
       -Dweblogic.security.SSL.enableJSSE=true \
       -Dweblogic.security.allowCryptoJDefaultJCEVerification=true \
       -Dweblogic.security.SSL.enforceConstraints=off \
       -Dweblogic.security.SSL.ignoreHostnameVerification=true \
       -Dweblogic.StdoutDebugEnabled=true \
       -Dssl.debug=true \
       -Djavax.net.debug=ssl:handshake:verbose \
       -cp $CLASSPATH com.thortech.xl.client.base.tcAppWindow -server server
  7. 環境変数TRUSTSTORE_LOCATIONに、サーバー側で使用されるcustom/demo/Java標準信頼キーストアの場所を設定します。

    たとえば:

    setenv TRUSTSTORE_LOCATION DOMAIN_HOME/config/fmwconfig/oimsupporttrust.jks 

ノート:

  • トラスト・ストアの場所を取得するには、WebLogic Server管理コンソールで、「環境」、「サーバー」をクリックします。OIM_SERVER_NAMEをクリックして、Oracle Identity Governanceサーバーの詳細を表示します。

    「キーストア」タブをクリックし、「信頼」セクションに表示される信頼キーストアの場所をノートにとっておきます。

  • Design ConsoleおよびOracle Identity Governanceが違うホストにデプロイされている場合は、信頼キーストアをDesign Consoleがデプロイされているホストにコピーし、信頼キーストアをコピーしたローカル・ホストの場所にTRUSTSTORE_LOCATION環境変数を設定します。

    たとえば:

    setenv TRUSTSTORE_LOCATION OIM_HOME/designconsole/copied_oimsupporttrust.jks

25.3.7 Oracle Identity GovernanceユーティリティのSSLの構成

Oracle Identity Governanceクライアント・ユーティリティには、PurgeCache、GenerateSnapshot、UploadJars、およびUploadResourcesがあります。

Oracle Identity GovernanceにTLSが構成されている場合は、次のステップを行ってOracle Identity Governanceユーティリティを構成します。
  1. Oracle Identity Governanceサーバー証明書をエクスポートし、カスタム・キーストアoimsupporttrust.jksにインポートします。
  2. OIM_HOME/server/bin/oimClientWrapper.shファイルを編集して、 $JAVA_HOME/bin/java -cp $CLASSPATHの後に次のパラメータを追加します。
    -Dweblogic.security.SSL.trustedCAKeyStore=$TRUSTSTORE_LOCATION 
    -Dweblogic.security.SSL.protocolVersion=TLSv1.3 
    -Dhttps.protocols=TLSv1.3
    -Dweblogic.security.SSL.minimumProtocolVersion=TLSv1.3 
    -DproviderURL=t3s://oimhost.us.example.com:14002 
    -Dweblogic.ssl.JSSEEnabled=true 
    -Dweblogic.security.SSL.enableJSSE=true
    -Dweblogic.security.allowCryptoJDefaultJCEVerification=true
    -Dweblogic.security.SSL.enforceConstraints=off
    -Dweblogic.security.SSL.ignoreHostnameVerification=true
    -Dweblogic.StdoutDebugEnabled=true
    -Dssl.debug=true
    -Djavax.net.debug=ssl:handshake:verbose 
  3. ユーティリティを実行する前に、コマンド・プロンプトで、TRUSTSTORE_LOCATION環境変数をサーバー側で使用されるcustom/demo/Java標準信頼キーストアの場所を指すように設定します。たとえば:
    setenv TRUSTSTORE_LOCATION DOMAIN_HOME/config/fmwconfig/oimsupporttrust.jks

    ノート:

    Oracle Identity Governanceサーバー証明書が前述のトラスト・ストアにすでにインポートされていることを確認してください。

  4. リモート・マネージャなどのクライアントやSSL/TLSの方法でOracle Identity Governanceに接続するその他のユーティリティの場合、クライアントがキーストア内で公開キー(証明書)を使用できるようにする必要があります。このためには、次のように公開キー(証明書)をエクスポートおよびインポートします。
    1. 次のコマンドを使用して、秘密キーを持つDemoIdentity.jksまたはoimsupportidentity.jksから公開証明書をエクスポートします。または、ブラウザからエクスポートすることもできます。
      $JAVA_HOME/jre/bin/keytool -export -file key.cer -alias demoidentity -keystore DemoIdentity.jks -storepass DemoIdentityKeyStorePassPhrase

      カスタム・アイデンティティ・ストアの場合は、次のとおりです。

      $JAVA_HOME/jre/bin/keytool -export -alias supportpvtkey -file supportpvtkeycert.pem -keypass password -keystore oimsupportidentity.jks -storepass password
    2. 次に示すように、クライアント・キーストアにその証明書をインポートします。
      $JAVA_HOME/jre/bin/keytool -import -trustcacerts -file key.cer -alias qa_certgenca -keystore DemoTrust.jks -storepass DemoTrustKeyStorePassPhrase

      ここで、DemoTrust.jksはデモ・キーストア、oimsupporttrust.jksはカスタム・キーストアです。

    3. デザイン・コンソール、リモート・マネージャ、ユーティリティなどのクライアントでは、次に示すように、このキーストアを指すようにTRUSTSTORE_LOCATIONまたは-Dweblogic.security.SSL.trustedCAKeyStoreを設定します。
      setenv TRUSTSTORE_LOCATION WL_HOME/server/lib/DemoTrust.jks
      -Dweblogic.security.SSL.trustedCAKeyStore= WL_HOME/server/lib/DemoTrust.jks \
    4. リモート・マネージャ・スクリプトの追加パラメータでトランスポート・レイヤー・セキュリティ(TLS)を使用するSSLを構成するには、テキスト・エディタで次のスクリプトを開きます。

      OIM_HOME/remotemanager/remotemanager.sh

      次のパラメータを追加します。

       -Dweblogic.security.SSL.trustedCAKeyStore=$TRUSTSTORE_LOCATION
       -Dweblogic.security.SSL.protocolVersion=TLSv1.2 -Dhttps.protocols=TLSv1.2
       -Dweblogic.security.SSL.minimumProtocolVersion=TLSv1.2
       -DproviderURL=t3s://oimhost.us.example.com:14002
       -Dweblogic.ssl.JSSEEnabled=true -Dweblogic.security.SSL.enableJSSE=true
       -Dweblogic.security.allowCryptoJDefaultJCEVerification=true
       -Dweblogic.security.SSL.enforceConstraints=off
       -Dweblogic.security.SSL.ignoreHostnameVerification=true
       -Dweblogic.StdoutDebugEnabled=true -Dssl.debug=true
       -Djavax.net.debug=ssl:handshake:verbose

25.3.8 SSL対応サーバーのシステム・プロパティの更新

SSL対応サーバーの場合、ドメイン・ホームのsetDomainEnvファイルに必要なプロパティを設定する必要があります。

サーバーを起動する前に、DOMAIN_HOME/bin/setDomainEnv.sh (UNIXの場合)またはDOMAIN_HOME\bin\setDomainEnv.cmd (Windowsの場合)ファイルに次のプロパティを設定します。
  • -Dweblogic.security.SSL.ignoreHostnameVerification=true

  • -Dweblogic.security.TrustKeyStore=DemoTrust

25.3.9 Oracle Identity GovernanceでのFIPSモードの有効化

Oracle Identity GovernanceサーバーでFIPSモードを有効にするには:

ノート:

  1. IDM WebLogicドメインによって参照されるJDKインスタンスのjavaセキュリティ・ファイルを次のように更新します:

    ノート:

    JAVA_HOME参照は、SetDomainEnvスクリプトから取得できます。

    1. RSAセキュリティ・プロバイダをセキュリティ・ファイルJAVA_HOME/jre/lib/security/java.securityの先頭に追加します。
    2. 次に示すように、残りのプロバイダの順序番号を更新します:
      security.provider.1=com.rsa.jsafe.provider.JsafeJCE
      security.provider.2=com.rsa.jsse.JsseProvider
  2. FIPS固有のjarでWLS Pre-ClassPath設定を更新します。そのように行うには:
    1. WL_HOME/server/lib/ディレクトリにあるjcmFips.jarおよびsslj.jarを指すようにWLS PRE_CLASSPATH変数を設定します。
    2. DOMAIN_HOME/bin/ディレクトリにあるsetDomainEnv.shスクリプトにエントリを追加して、PRE_CLASSPATHをエクスポートします。次に、サンプル・エントリを示します。
      PRE_CLASSPATH="WLS_HOME/server/lib/jcmFIPS.jar:WLS_HOME/server/lib/sslj.jar"
      export PRE_CLASSPATH

      ここで、jcmFIPS.jarおよびsslj.jarが指定した場所に存在することを確認した後、WLS_HOMEを環境内のWLS_HOMEの絶対パスに置き換えます。これにより、WLSドメイン全体のPRE_CLASSPATH変数が設定されます。

  3. WebLogic管理サーバーとすべての管理対象サーバーを再起動します。

25.3.10 FIPSのカスタム・ポリシーを作成するためのクライアント・ポリシーの変更

FIPS (Federal Information Processing Standards)は、米国商務省の標準技術局(National Institute of Standards and Technology: NIST)によって発行されている一連の標準で、コンピュータ・システムおよびネットワークのセキュリティを評価するのに使用されます。FIPSサポートの詳細は、『Oracle Fusion Middlewareの管理』Oracle Fusion MiddlewareでのFIPS 140サポートに関する項を参照してください。

FIPSのカスタム・ポリシーを作成するためのクライアント・ポリシーを変更するには:

  1. Oracle Enterprise Manager Fusion Middleware Controlにログインします。
  2. 「Weblogicドメイン」、「Webサービス」、「WSMポリシー」の順に移動して、「OWSMポリシー」ページに移動します。
  3. "http_saml20_token_bearer_over_ssl_client_policy"を検索してコピーを作成します。コピーにhttp_saml20_token_bearer_over_ssl_client_policy_FIPSという名前を付けます。
  4. ポリシーをzipファイル(policyexport_clint.zipなど)にエクスポートし、解凍します。
  5. ポリシー・ファイルをテキスト・エディタで開きます。
  6. 次のXMLタグ内で:
    <orasp:require-tls
    orasp:algorithm-suite=suite="Basic128" orasp:include-timestamp="false"
    orasp:mutual-auth="false"/>
    

    文字列"orasp:algorithm-suite="Basic128""orasp:algorithm-suite="Basic256Exn256Rsa15"に置き換えます。

  7. ファイルを保存します。
  8. Enterprise Managerから既存のカスタム・ポリシーhttp_saml20_token_bearer_over_ssl_client_policy_FIPSを削除します。
  9. meta-infフォルダに移動し、ポリシー・ファイルを圧縮してインポートして戻します。
    更新されたポリシーhttp_saml20_token_bearer_over_ssl_client_policy_FIPSがリストされます。
  10. サービス・ポリシーの場合、"http_saml20_token_bearer_over_ssl_service_policy"を選択し、そのコピーを"http_saml20_token_bearer_over_ssl_service_policy_FIPS"として作成します。
  11. ステップ4から10を繰り返します。
  12. ポリシー・セットの変更の場合:
    1. ポリシー・セット"policySetFacade"を選択します。既存のポリシーをデタッチし、"http_saml20_token_bearer_over_ssl_client_policy_FIPS"をアタッチします。
    2. ポリシー・セット"policySetAPPONBRD"を選択します。既存のポリシーをデタッチし、"http_saml20_token_bearer_over_ssl_service_policy_FIPS"をアタッチします。

25.3.11 Oracle Identity GovernanceでのTLS 1.3サポート

Oracle Identity Governance 12cではTransport Layer Security (TLS) 1.3がサポートされ、インターネット経由の通信にセキュリティを提供しています。このプロトコルを使用すると、クライアント/サーバー・アプリケーションの通信における、傍受、改ざんまたはメッセージ偽造を防止できます。

Oracle Identity Governanceは、次のチャネルでTLS 1.3をサポートします。

チャネル TLS 1.3ステータス

フロント

受信トラフィックがロード・バランサ、WebサーバーまたはWebLogic Server上で終了するため、TLS 1.3は完全にサポートされます。

LDAPバック

TLS 1.3トランスポートは、Oracle Identity Governance バンドル・パッチ12.2.1.4.2104XXでサポートされます。ただし、IDSプロファイルベースのユーザー・アイデンティティ・ストアを使用する場合、TLS 1.3はサポートされません。

アウトバウンドHTTPS

アウトバウンド・コールはすべてJSSEを使用して行われ、JDK固有のデフォルトに依存しています。

25.3.12 TLSv1.3でのSSL有効化のトラブルシューティング

このトピックでは、TLSv1.3プロトコルを使用したSSLの構成に関する次のトラブルシューティングのヒントを示します:

問題

TLSv1.3プロトコルでSSLを有効にした後、Identity Self ServiceおよびIdentity System Administrationにアクセスすると、ブラウザにエラー404が表示されます。これは、identity.earおよびself-services.earがデプロイ済アプリケーション・ステータスで失敗ステータスであるためです。

解決方法

この問題をトラブルシューティングするには:

  1. WebLogicレベルで使用されるカスタム・トラスト・ストアoimsupporttrust.jksから、次の信頼証明書をエクスポートします:

    keytool -export -keystore oimsupporttrust.jks -alias supportpvtkey -file
    supportpvtkeycert.pem
  2. エクスポートされた証明書の内容をRFC形式でリストし、出力をコピーします。この出力は、インポート・ステップ中に貼り付ける必要があります。証明書と出力を一覧表示するコマンドは次のとおりです:

    [USERNAME@HOST newcert]$ keytool -printcert -file supportpvtkeycert.pem -rfc
    -----BEGIN CERTIFICATE-----
    MIIDPTCCAiWgAwIBAgIEPXSBCjANBgkqhkiG9w0BAQsFADBPMQswCQYDVQQGEwJV
    UzEaMBgGA1UECgwRT1JHQU5JWkFUSU9OX05BTUUxETAPBgNVBAsTCElkZW50aXR5
    MREwDwYDVQQDEwhkZW4wMmNqdDAeFw0yMTAzMTcxMzA2NTRaFw0yNjA5MDcxMzA2
    NTRaME8xCzAJBgNVBAYTAlVTMRowGAYDVQQKDBFPUkdBTklaQVRJT05fTkFNRTER
    MA8GA1UECxMISWRlbnRpdHkxETAPBgNVBAMTCGRlbjAyY2p0MIIBIjANBgkqhkiG
    9w0BAQEFAAOCAQ8AMIIBCgKCAQEAlLwqdu7oi/M8mku0mbS5awRH71OGmM2F+iHm
    k00JSczsA5x1p3OMo2Mq7Hnt6IlXrPIdmbIfv6QOYYrmWKI5meh/duYNYhPGZQs6
    ov8jvuzKjjaRjzsSy4s38hCQ12UE2DZ31H0mzjHxHKWpJ021bqK5VnFsL6taPuaU
    wM/dA/JizYCa90QdcQcJh4paFBDhPAmWGUhVLbNZmFVFNKzYvgWYIWHtTXunyocK
    Dy8/0bC6vvv9MIfaCQJuu0NJVvi8yHoH2QpCgbe0e6HweUF79DQx9m7LPqFVxgqx
    fJTLu0ZGkySYU5M6R+In3cSuYPXt/JTBT/XHEa5aGyrgR12j2QIDAQABoyEwHzAd
    BgNVHQ4EFgQU0jDsOPbsaTvLXWKRLPuJwX07W1UwDQYJKoZIhvcNAQELBQADggEB
    AG3mRFFzLSmT2IecuxxotoHBz3ptZHtYTjiBVSce8fatgzFfiStfwME9/XbRlQbQ
    iWPUn4p92Q3GlVXZbwx7JOCiy/Gg0Vtkt2SglWARVuQCLszoPmjJC9nDnmxw2fl5
    JQ81NUrwkfHMLf4ZOzl/0t0Fp19/sGT7IjOfzLQzeZosxN+MjzTaux+n10Usf4lN
    lzxMdUz1jxObmXR6vZc8uwD3224QZJgGWhK16kYfkdoXUX+2gFb7VqoolGEOe208
    ioLpYSBkarhZysUUqpAJ0PLbN3zJvA5uU5q5CGUOHLnTHZeyvKKWr9zUQseFYMqQ
    kW2o9gPuPUdhQa6F9D+k29o=
    -----END CERTIFICATE-----
  3. Oracle Enterprise Manager Fusion Middleware Controlにログインします。

  4. 上部の「WebLogicドメイン」を展開し、「セキュリティ」「キーストア」の順に移動します。

  5. systemという名前のOPSSストライプを展開し、publiccacertsキーストアを選択します。「管理」をクリックします。

  6. 「インポート」をクリックします。

  7. 「証明書のインポート」セクションで、「証明書または証明連鎖の貼付け」オプションを選択します(まだ選択されていない場合)。

  8. 「証明書文字列をここに貼り付けます」に、RFC形式でエクスポートし、ステップ2でコピーしたsupportpvtkeycert.pem証明書を貼り付けます。

  9. 「OK」をクリックします。

  10. インポートが成功したら、WebLogic管理サーバーを含むすべてのサーバーを再起動します。

これで、Identity Self ServiceおよびIdentity System Administrationユーザー・インタフェースにアクセスできます。

25.4 Ready Appの使用

Ready Appについて理解し、登録して使用します。これにより、WebLogic Serverがアプリケーションのデプロイメントを完了した時点で完全に初期化されていないアプリケーションも、サーバーの準備完了状態に加わる要求を登録することができ、完全に初期化されたときにサーバーに通知することができます。

25.4.1 Ready Appについて

Ready AppはWebLogicのメカニズムです。これを使用すると、サーバーまたはサーバーで実行されているパーティション(あるいは両方)の準備完了状態にアプリケーションが影響を与えることができます。このためには、ReadyLifecycle javaインタフェースのready()メソッドとnotReady()メソッドを登録して使用します。

多くのアプリケーションでは、WebLogic Server (WLS)がRUNNING状態の場合、サーバーのすべてがリクエストを受け取る準備ができています。ただし、一部のアプリケーションでは、WebLogic Serverの起動サイクルよりも長くかかる非同期処理が行われている場合があります。WebLogicがRUNNING状態になったときにアプリケーションでリクエストを処理できる準備が整っていない可能性がある場合、そのアプリケーションはReady Appに登録する必要があります。デプロイされたアプリケーションの1つがRUNNING状態に到達せず準備できていない場合に備えて、ロード・バランサとライフサイクル・ツールは常にReadyApp URLを利用して、WebLogic Serverインスタンスがリクエストを受け取る準備ができているかどうかを判別する必要があります。

Fusion Middlewareアプリケーションの起動プロセスにおいて、WebLogic Serverからは上位スタック・アプリケーション(SOA SuiteまたはBPMなど)の起動プロセスが認識できません。このため、ロード・バランサまたは他のWLSインスタンスが、完全に機能していないサーバーへトラフィックのルーティングを早く開始する場合があります。また、サーバーの再起動を伴う自動化されたステップにおいて、パッチ・ツールや他のライフサイクル操作を使用して、サーバーが準備できているかどうかを判別するのは困難です。このドキュメントでは、上位スタック・アプリケーションをWLSに登録して、アプリケーションの起動が完了したらWLS起動プロセスに通知するメカニズムを定義します。

このフレームワークの目的は、WebLogic Serverがアプリケーションのデプロイメントを完了した時点で完全に初期化されていないアプリケーションが、サーバーの準備完了状態に加わるという要求を登録し、完全に初期化されたときにサーバーに通知することです。これは次の目的で重要です。

  • 自動メカニズムの場合、ツールは、サーバーがすべてのアプリケーションとともにリクエストを処理する準備ができたかどうかを判別する信頼性の高い方法を必要です。このチェックにより、自動ツールが、プロセスの次のステップに進んでも問題ないかどうかを認識できます。たとえば、ツールで一連のサーバーのローリング再起動を実行する必要がある場合は、停止したサーバーが完全に使用可能になってから、ドメインまたはクラスタの次のサーバーのシャットダウンを開始することが重要です。こうすることにより、ドメインまたはクラスタで、複数のサーバーが使用不可(すなわち起動中/初期化中)にならないようにします。

  • ロード・バランシング目的では、このフレームワークによって、信頼性の高いサーバー(およびマルチテナントの場合はパーティション)のヘルスチェックURLが提供されます。これでロード・バランサはサーバーがリクエストを受け入れる準備がいつできたかを確実に判別できます。

WebLogic Serverが起動時にアプリケーションのデプロイメントを完了する(つまりサーバーのリスニング・ポートが開く)とすぐに、アプリケーションが完全に初期化されてリクエストを受け入れる準備ができる場合には、アプリケーションをこのフレームワークに含める(アプリケーションでこのフレームワークを使用する)必要はありません。

25.4.2 アプリケーションのReady Appへの登録

Ready App機能を使用するには、アプリケーションをReady Appに登録する必要があります。

アプリケーションをReady Appに登録するお薦めの方法は、META-INF\weblogic-application.xmlファイルに次の行を指定することです。

<wls:ready-registration>true</wls:ready-registration>

ノート:

weblogic-application.xmlファイルの内容によって、「wls:」が必要になる場合と必要ない場合があります。他のタグにこの接頭辞がない場合には、Ready App登録タグにも付けないでください。
これによってアプリケーションが自動的に登録され、準備完了状態がアプリケーション起動時にNot Readyに設定されます。また、アプリケーションがWebLogicからアンデプロイされると、アプリケーションの登録は自動的に解除されます。

25.4.3 EARでのReady Appの使用

Ready AppをEARで使用するには、アプリケーションをReady Appに登録し、ready()メソッドとnotready()メソッドを呼び出します。

Ready App機能をアプリケーションEARで使用するには:
  1. アプリケーションをReady Appに登録します。アプリケーションをReady Appに登録する方法の詳細は、「アプリケーションのReady Appへの登録」を参照してください。
  2. コード内で初期化が完了した直後の位置を確認します。その場所に、アプリケーションが準備できていることを示す次のコード行を入力します。
    weblogic.application.ready.ReadyLIfecycleManager.getInstance().ready();

    これは、アプリケーションがリクエストを処理する準備ができていることをReady Appに示します。これはサーバーまたはパーティションの準備ができていることを意味するものではありません。登録された他のすべてのアプリケーションの準備が整わないと、サーバーまたはパーティションは準備が完了しません。

  3. アプリケーションがリクエストの処理を停止する必要がある場合(たとえば再初期化が必要な場合)、次のメソッドを呼び出して、アプリケーションの準備が整った状態ではなくなったことを示すことができます。
    weblogic.application.ready.ReadyLifecycleManager.getInstance().notReady();
    この後には、初期化コードとready()メソッドのもう1つの呼び出しを続ける必要があります。そうしないと、サーバーまたはパーティションの準備ができていない状態が続き、リクエストを受け取ることができません。
ready()notReady()の呼出しによって、2つのランタイム例外が発生する可能性があります。これらを次に示します。
例外 説明
IllegalArgumentException この例外が発生するのは、コンポーネント起動コンテキストによって報告されるapplicationIdがnullの場合です。
IllegalStateException この例外が発生するのは、アプリケーションが正常に登録されなかった場合です。デプロイメント・ディスクリプタが適切に設定されていることを確認してください。

25.4.4 WARでのReady Appの使用

Ready AppをEARで使用するには、アプリケーションをReady Appに登録し、ready()メソッドとnotready()メソッドを呼び出します。

Ready App機能をアプリケーションWARで使用するには:

ノート:

次の手順は、個別にデプロイされたWARファイルのみに適用されます。アプリケーションをEAR内のWARとしてデプロイする場合は、EARでのReady Appの使用方法について「EARでのReady Appの使用」の手順を参照してください。
  1. アプリケーションをReady Appに登録します。アプリケーションをReady Appに登録する方法の詳細は、「アプリケーションのReady Appへの登録」を参照してください。
  2. コード内で初期化が完了した直後の位置を確認します。その場所に、アプリケーションが準備できていることを示す次のコード行を入力します。
    weblogic.application.ready.ReadyLIfecycleManager.getInstance().ready();
    これは、アプリケーションがリクエストを処理する準備ができていることをReady Appに示します。これはサーバーまたはパーティションの準備ができていることを意味するものではありません。登録された他のすべてのアプリケーションの準備が整わないと、サーバーまたはパーティションは準備が完了しません。
  3. アプリケーションがリクエストの処理を停止する必要がある場合(たとえば再初期化が必要な場合)、次のメソッドを呼び出して、アプリケーションの準備が整った状態ではなくなったことを示すことができます。
    weblogic.application.ready.ReadyLifecycleManager.getInstance().notReady();
    この後には、初期化コードとready()メソッドのもう1つの呼び出しを続ける必要があります。そうしないと、サーバーまたはパーティションの準備ができていない状態が続き、リクエストを受け取ることができません。
ready()やnotReady()の呼出しによって、2つのランタイム例外が発生する可能性があります。これらを次に示します。
例外 説明
IllegalArgumentException この例外が発生するのは、コンポーネント起動コンテキストによって報告されるapplicationIdがnullの場合です。
IllegalStateException この例外が発生するのは、アプリケーションが正常に登録されなかった場合です。デプロイメント・ディスクリプタが適切に設定されていることを確認してください。

25.4.5 Ready Appのテスト

Ready Appが作動しているかどうかをテストするには、WebLogic管理コンソールにログインし、DebugReadyAppのデバッグ設定を有効にします。

次のステップを実行して、Ready Appが作動しているかどうかをテストします。
  1. 次のURLに移動し、WebLogic管理コンソールにログインします。

    http://localhost:PORT/weblogic/ready

    ホスト名とポートを、使用する適切なSERVER:PORTに変更します。こうすると、次のいずれかのステータスのページが戻されます。
    • 200: サーバーの準備ができていることを意味します。

    • 503: サーバーの準備ができていないことを意味します。

    これはHTTPのステータスのみが設定された空のページです。したがって、ブラウザのツールを使用してステータスを確認する必要があります。Google Chromeブラウザにはページのステータスと待機時間を表示する開発者用ツールの設定があります。他のブラウザにも同様の機能があるはずです。
  2. ブラウザでHTTPステータスを確認できない場合は、WebLogicでデバッグ・ロギングを有効にすることもできます。そのように行うには:
    1. WebLogic管理コンソールで、サーバー・デバッグ・ページに移動します。

    2. 「weblogic」、「アプリケーション」の順に展開します。「DebugReadyApp」の横のチェック・ボックスを選択し、「有効化」をクリックします。これにより、情報がログ・ファイルに書き込まれます(STDOUTのロギングをオンにした場合はコンソール)。

  3. ログ・レベルを「デバッグ」に設定します。これには、次のオプションを選択してから、「保存」をクリックします。
    1. 「ログの最低の重大度」リストで「デバッグ」を選択します。

    2. 「ログ・ファイル」の下で「重大度レベル」リストから「デバッグ」を選択します。

    3. 「標準出力」の下で「重大度レベル」リストから「デバッグ」を選択します。

    4. 「ドメイン・ログ・ブロードキャスタ」の下で「重大度レベル」リストから「デバッグ」を選択します。

    /weblogic/ready URLにアクセスすると、次のように表示されます。
    <Aug 19, 2016 6:43:53 AM PDT> <Debug> <ReadyApp> <BEA-000000> <getReadyStatus for partition GLOBAL>
    
    <Aug 19, 2016 6:43:53 AM PDT> <Debug> <ReadyApp> <BEA-000000> < 
    
    **********************
    
    Ready App Map - Operation: Get Ready Status
    
    Partition Id GLOBAL
    
    Item 0 key: TestEar value: 1
    
    Partition Id ratestp2
    
    Item 0 key: ReadyApp2Test$ratestp2 value: 1
    
    Partition Id ratestp1
    
    Item 0 key: ReadyApp2Test$ratestp1 value: 1
    
    **********************
    >

この例では、サーバーに3つのアプリケーション(グローバル・パーティションに1つ、最新パーティションに1つずつ)がデプロイされています。これは値1 (準備できていないという意味)によってわかります。ready()メソッドをこれらのアプリケーションについて呼び出すと、値は0になります(アプリケーションが準備できていることを示す)。

すべてのアプリケーションの準備ができると、サーバーの準備ができたとみなされます。1つのパーティションのすべてのアプリケーションの準備ができていても、他のアプリケーションの準備ができていないという場合もあります。