6 Identity Federationとの統合

この章では、Oracle Access Management Access Managerがアイデンティティ・フェデレーションを使用してフェデレーション・パートナとの認証済セッションを作成する方法について説明します。

この章では、次の内容を説明します。

6.1 Oracle Access Managerとのアイデンティティ・フェデレーションの概要

この項では、Access Managerとのフェデレーションに関する背景について説明します。

内容は次のとおりです。

6.1.1 Oracle Access Management Identity Federationについて

アイデンティティ・フェデレーションは次の2つのアーキテクチャで使用可能です。

  • Oracle Access Management Identity Federationとして知られ、Oracle Access Managementに組み込まれるフェデレーション・エンジンとして(11gリリース2 (11.1.2))。

  • Oracle Identity Federationとして知られ、複数ドメインからなるアイデンティティ・ネットワークでのシングル・サインオンおよび認証を可能にする、スタンドアロンの自己完結型フェデレーション・サーバーとして(11gリリース1 (11.1.1))。

    Oracle Identity Federationに付属のSP統合エンジンは、サーバーからのリクエストを処理してIdentity and Access Management (IAM)サーバーでユーザー用の認証済セッションを作成するサーブレットで構成されています。このエンジンには、Access Manager (旧Oracle Access Manager)などの異なるIAMサーバーとの相互作用を可能にする複数の内部プラグインが含まれています。

6.1.2 Identity Federationのデプロイメント・オプションについて

関連項目:

Oracle Access Managementの命名規則および名前の変更の詳細は、Oracle Access Management管理者ガイドOracle Access Managementの概要に関する項を参照してください。

Access Managerとのアイデンティティ・フェデレーションを使用して認証済ユーザー・セッションを作成するための様々なデプロイメント・オプションを使用できます。

Oracle Fusion Middlewareフレームワークでは、クロス・ドメイン・シングル・サインオンを実現するため次のような統合された手法をサポートしています。

  • Access Managerサーバーに組み込まれたOracle Access Management Identity Federationエンジン。すべての構成がAccess Managerで実行されます。

    この方法は、12c (12.2.2)で利用可能です。このエンジンは、サービス・プロバイダ(SP)・モードとアイデンティティ・プロバイダ(IdP)・モードの両方をサポートしています。

  • フェデレーション機能を提供するために統合可能なOracle Identity FederationOracle Access Managerの個別のサーバー。この統合では、両方のサーバーを管理および構成する必要があります。

    この方法は、11gリリース1 (11.1.1)で利用可能です。

    この方法において、Oracle Identity FederationではOracle Access Managerの2つのデプロイメント・シナリオを用意しています。

    • Oracle Access Manager 10gと統合されたOracle Identity Federation 11gリリース1 (11.1.1)

    • Access Manager 11gと統合されたOracle Identity Federation 11gリリース1 (11.1.1)

表6-1に、アイデンティティ・フェデレーション製品をOracle Access Management Access Managerと統合する際に使用できるオプションをまとめ、デプロイメント手順へのリンクを示します:

表6-1 Oracle Access Manager 10gとAccess Manager 11gを含むデプロイメント・オプション

Access Managerバージョン 説明 追加情報

Oracle Access Management Access Manager 11gR2

Access Managerには、Oracle Access Managementコンソールを介して構成可能なSPモードとIdPモードの両方の機能をサポートする組込みのフェデレーション・エンジンが含まれています。

Oracle Access Management管理者ガイドOracle Access Suiteコンソール内のフェデレーションの概要に関する項

Access Manager 11gR2とIdentity Federation 11gR1の統合

Oracle Access Manager 11gR1

スタンドアロンのOracle Identity Federation 11gリリース1サーバーは、Access Manager 11gサーバーと統合します。

Oracle Access Manager統合ガイド「Oracle Identity Federationの統合」

Oracle Access Manager 10g

スタンドアロンのOracle Identity Federation 11gリリース1サーバーは、Oracle Access Manager 10gサーバーと統合します。

Oracle Identity Federationの管理者ガイドOracle Access Manager 10gを使用したOracle Identity Federationのデプロイに関する項

6.1.3 リファレンス

Oracle Identity Federationの管理者ガイドOracle Identity Federationの概要に関する項

6.2 Access Manager 11gR2とIdentity Federation 11gR1の統合

この項では、Access Manager 12c (12.2.2)とOracle Identity Federation 11gリリース1 (11.1.1)との統合方法を説明しています。

これはまた、Access Manager 11gR2とOracle Identity Federation 11gR1と表現されています。

6.2.1 SPモードと認証統合モードについて

この章では、2つの統合モードについて説明します。

  • SPモード

    このモードでは、Oracle Identity FederationによりフェデレーションSSOを介してユーザーを認証して認証状態をAccess Managerに伝播し、そこでセッション情報を維持します。

  • 認証モード

    このモードでは、Access ManagerがOracle Identity Federationのかわりにユーザーを認証できます。

図6-1に、各モードでの処理フローを示します。

図6-1 Identity Federationの付随したAccess Manager

Access ManagerとFederation

SPモードでは、Oracle Identity Federationは、フェデレーション・プロトコルを使用してユーザーを識別し、Access Managerで認証済セッションを作成するようAccess Managerにリクエストします。

認証モードでは、Oracle Identity Federationは、Oracle Identity Federationリソースを保護するWebゲート・エージェントを使用して認証をAccess Managerに委任します。ユーザーが認証されると、Webゲートは、HTTPヘッダーによりユーザーのアイデンティティをアサートします。Oracle Identity Federationはこのヘッダーを読み取り、ユーザーを識別します。

6.2.2 Access ManagerとOracle Identity Federationの統合の概要

Access ManagerとOracle Identity Federationの統合には、次のタスクが必要です。

6.2.3 Access ManagerとOracle Identity Federationの統合の前提条件

統合タスクを実行する前に、次のコンポーネントをインストールする必要があります。

  • Oracle WebLogic Server

  • Oracle HTTP Server 11g

  • Access Manager 11g

  • Oracle Identity Federation 11g

  • Webゲート(認証モードで必要)

ノート:

プラットフォームおよびバージョンの詳細は、Certification Matrixを参照してください。

関連項目:

『Oracle Identity and Access Managementのインストールおよび構成』Oracle Identity and Access Managementのインストールに関する項

6.2.4 サーバーが稼働中でリソースが保護されていることの確認

構成プロセスを開始する前に、次のコンポーネントを確認します。

  • Oracle WebLogic Server

    管理サーバーと管理対象サーバーが起動しており、稼働中であることを確認します。

  • Oracle HTTP Server

    テスト目的で、保護対象のリソースを識別または作成します。たとえば、テスト・リソースとしてサーバーにindex.htmlファイルを作成します。

  • Oracle Identity Federation

    次の形式のURLを使用して、Oracle Identity FederationサーバーのFusion Middleware Controlコンソールにアクセスします。

    http://oif_host:oif_em_port/em
    

すべてのサーバーが実行されていることを確認します。

6.2.5 Access ManagerとOIFの統合のためのAccess ManagerへのOracle HTTP Server WebGateの登録

この項では、選択した保護メカニズムに応じて、Oracle HTTP Serverと11g WebゲートをOracle Access Managerに登録する方法について説明します。

認証のため、Oracle HTTP ServerとAccess Manager 11g WebゲートをAccess Managerに登録するには、次のステップに従います。

ノート:

この手順において、MW_HOMEはOracle Fusion Middlewareホーム・ディレクトリを表します。

  1. 次のディレクトリにあるOAM11GRequest.xmlファイルまたはOAM11GRequest_short.xmlファイルを見つけます。
    MW_HOME/Oracle_IDM1/oam/server/rreg/input
    
  2. ファイルに必要な変更を加えます。
  3. 次のディレクトリにあるoamreg.shスクリプトを見つけます。
    MW_HOME/Oracle_IDM1/oam/server/rreg/bin
    
  4. 次のコマンド文字列を使用してスクリプトを実行します。

    ノート:

    ユーザーはweblogicであり、パスワードを指定する必要があります。

     ./oamreg.sh inband input/OAM11GRequest.xml
    

    または

     ./oamreg.sh inband input/OAM11GRequest_short.xml
    
  5. Oracle Access Managementコンソールを使用して、認証用のAccess Managerで保護するOracle Identity Federation URLを表すリソースを作成します。このURLには、Oracle Identity Federationサーバーのホスト名とポート、およびリソースへのパス(モードによって異なります)が含まれます。
    http(s)://oif-host:oif-port/fed/user/authnoam11g
    
  6. 認証ポリシーおよび認可ポリシーにより、このリソースを保護します。
  7. Oracle HTTP Serverの再起動:
    Oracle_WT1/instances/instance1/bin/opmnctl restartproc process-type=OHS
    

    次のようにOracle HTTP Serverを再起動することもできます。

    Oracle_WT1/instances/instance1/bin/opmnctl stopall
    Oracle_WT1/instances/instance1/bin/opmnctl startall

6.2.6 Access ManagerとOIFの統合のためのOracle Identity Federationの構成

この項では、Access Managerと統合するようにOracle Identity Federationを構成する方法について説明します。

  • SPモードでは、Access ManagerがフェデレーションSSO用のOracle Identity Federationに認証を委任します。

  • 認証モードでは、Oracle Identity FederationがAccess Managerに認証を委任します。

この項には、次の項目が含まれます。

6.2.6.1 Oracle Identity Federationユーザー・データ・ストアの検証

Oracle Identity FederationとAccess Managerは、同じLDAPディレクトリを使用する必要があります。

  • 使用するLDAPディレクトリは、Access Managerでデフォルトのアイデンティティ・ストアとして定義する必要があります。

  • Oracle Identity Federationユーザー・データ・ストアは、使用するLDAPディレクトリを参照する必要があります。

データ・ストア構成を検証するには、次のステップを実行します。

  1. Fusion Middleware ControlでOracle Identity Federationインスタンスを見つけます。
  2. 「管理」「データ・ストア」の順にナビゲートします。
  3. ユーザー・データ・ストアがデフォルトのAccess Managerアイデンティティ・ストアと同じディレクトリを指していることを確認します。
6.2.6.2 Oracle Identity Federation認証エンジンの構成

ノート:

「タスクを自動化するAccess Manager-OIF統合スクリプトの実行」では、ここで示している手動の操作を自動的に行うために実行可能なスクリプトについて説明しています。

Oracle Identity Federation認証エンジンを構成してWebゲート11gエージェントにより提供される情報を取得するには、次のステップを実行します。

  1. Fusion Middleware ControlでOracle Identity Federationインスタンスを見つけます。
  2. 「管理」「認証エンジン」にナビゲートします。
  3. Access Manager 11g認証エンジンを有効化します。
  4. 「エージェント・タイプ」として「WebGate 11g」を選択します。
  5. 「ユーザーの一意IDヘッダー」としてOAM_REMOTE_USERを入力します。
  6. 「デフォルトの認証エンジン」ドロップダウン・リストで、「Oracle Access Manager 11g」を選択します。
  7. ログアウトの構成:
    • Oracle Identity FederationをSPモードでAccess Managerに統合する予定の場合は、Access Manager 11gとのログアウト統合がOAM11g SPエンジンで行われるため、ログアウトを無効にします。

    • SPモードでOracle IdentityをAccess Managerと統合しない場合:

      • ログアウトを有効にします

      • URLとして次を入力します。

        http(s)://oam_host:oam_port/oam/server/logout
        
  8. 「適用」をクリックします。
6.2.6.3 Oracle Identity Federation SP統合モジュールの構成

この項では、Oracle Identity Federationがアサーション・トークンを送信してセッション管理をOracle Access Managerに転送できるように、Access Manager用にSPモードでOracle Identity Federationを構成するために実行する必要のあるステップをリストします。

ノート:

「タスクを自動化するAccess Manager-OIF統合スクリプトの実行」では、ここで示している手動の操作を自動的に行うために実行可能なスクリプトについて説明しています。

必要なステップは次のとおりです。

  1. Fusion Middleware ControlでOracle Identity Federationインスタンスを見つけます。
  2. 「管理」→「サービス・プロバイダ統合モジュール」の順にナビゲートします。
  3. 「Oracle Access Manager 11g」タブを選択します。
  4. ページを次のように構成します。
    • 「SPモジュールの有効化」ボックスを選択します。

    • 「デフォルトSP統合モジュール」ドロップダウンで、「Oracle Access Manager 11g」を選択します。

    • 「ログアウト有効」ボックスを選択します。

    • 次のURLを構成します。

      Login URL :  http(s)://oam_host:oam_port/oam/server/dap/cred_submit
      Logout URL:  http(s)://oam_host:oam_port/oam/server/logout
      

      ここで、oam_hostおよびoam_portは、それぞれAccess Managerサーバーのホストおよびポート番号です。

    • Access Managerのユーザー名属性に対応させるため、「ユーザー名属性」の値をcnに設定します。

    • 「適用」をクリックします。

  5. 「再生成」をクリックします。

    この操作により、Access ManagerサーバーとOracle Identity Federationサーバーとの間で交換されるトークンの暗号化と復号化のためのキーを含むキーストア・ファイルが生成されます。「別名保存」ダイアログを使用してキーストア・ファイルを保存することを忘れないでください。

    キーストア・ファイルをAccess Managerのインストール・ディレクトリ内の場所にコピーします。

    ノート:

    後で参照する必要があるため、この場所をノートにとります。

6.2.7 Oracle Identity Federationとの統合のためのAccess Managerの構成

この項では、Oracle Identity Federationと統合するようにAccess Managerを構成する方法について説明します。

  • SPモードでは、Access ManagerがフェデレーションSSO用のOracle Identity Federationに認証を委任します。

  • 認証モードでは、Oracle Identity FederationがAccess Managerに認証を委任します。

この項には、次の項目が含まれます。

6.2.7.1 ユーザーをOracle Identity FederationにリダイレクトするためのAccess Managerの構成

このタスクでは、OIFSchemeを使用してフェデレーションのシングル・サインオンでリソースを保護する際に、認証のためユーザーをOracle Identity Federationにリダイレクトするよう、Access Managerを構成します。必要なステップは次のとおりです。

  1. Oracle Access Managementコンソールにログインします。
    http://oam_adminserver_host:oam_adminserver_port/oamconsole
    
  2. 「ポリシー構成」タブを選択します。
  3. OIFSchemeを選択して開きます。
  4. 「チャレンジURL」フィールドで、OIF-HostおよびOIF-Portの値を変更します。
    http(s)://oif-host:oif-port/fed/user/spoam11
    
  5. 「コンテキスト・タイプ」ドロップダウンの値がexternalに設定されていることを確認します。
  6. 「適用」をクリックして変更を保存します。
6.2.7.2 信頼できるAccess ManagerパートナとしてのOracle Identity Federationの登録

Oracle Identity FederationがSPモードのみ、または認証モードとSPモードで使用される場合は、「SPモードで使用するためのOracle Identity Federationの登録」を参照してください。

Oracle Identity Federationが認証モードのみで使用される場合は、「認証モードで使用するためのOracle Identity Federationの登録」を参照してください。

ノート:

「タスクを自動化するAccess Manager-OIF統合スクリプトの実行」では、Oracle Identity Federationを信頼できるパートナとして登録するためにここで示している手動の操作を、自動的に行うために実行可能なスクリプトについて説明しています。

6.2.7.2.1 SPモードで使用するためのOracle Identity Federationの登録

ノート:

この手順を実行する前に、OAM管理サーバーとすべての管理対象サーバーが実行中であることを確認します。

Access Managerサーバーがインストールされているミドルウェア・ホーム内のディレクトリにキーストア・ファイルをコピーします。

WLSTコマンドを使用して、oam-config.xml構成ファイル内のOIFDAPパートナ・ブロックを更新します。ステップと構文は次のとおりです。

  1. 次のコマンドを実行して、シェル環境に入ります。
    $DOMAIN_HOME/common/bin/wlst.sh
    
  2. 次のコマンド構文により、Access Manager管理サーバーに接続します。
    connect('weblogic','password','host:port')
    
  3. 次のコマンドを実行して、構成ファイル内のパートナ・ブロックを更新します。
    registerOIFDAPPartner(keystoreLocation=location of keystore file, logoutURL=logoutURL)
    

    logoutURLは、Access Managerサーバーからユーザーをログアウトする際に起動されるOracle Identity FederationログアウトURLです。

    たとえば:

    registerOIFDAPPartner(keystoreLocation="/home/pjones/keystore", logoutURL="http://abcdef0123.in.mycorp.com:1200/fed/user/spslooam11g?doneURL=http://abc1234567.in.mycorp.com:6001/oam/pages/logout.jsp")
    
6.2.7.2.2 認証モードで使用するためのOracle Identity Federationの登録

WLSTコマンドを使用して、oam-config.xml構成ファイル内のOIFDAPパートナ・ブロックを更新します。ステップと構文は次のとおりです。

  1. 次のコマンドを実行して、シェル環境に入ります。
    $DOMAIN_HOME/common/bin/wlst.sh
    
  2. 次のコマンド構文により、Access Manager管理サーバーに接続します。
    connect('weblogic','password','host:port')
    
  3. 次のコマンドを実行して、構成ファイル内のパートナ・ブロックを更新します。
    registerOIFDAPPartnerIDPMode(logoutURL=logoutURL)
    

    logoutURLは、Access Managerサーバーからユーザーをログアウトする際に起動されるOracle Identity FederationログアウトURLです。

    たとえば:

    registerOIFDAPPartnerIDPMode(logoutURL="http://abcdef0123.in.mycorp.com:1200/fed/user/authnslooam11g?doneURL=http://abc1234567.in.mycorp.com:6001/oam/pages/logout.jsp")

6.2.8 OIFSchemeによってリソースを保護するためのAccess Managerの構成

SPモードでAccess ManagerとOracle Identity Federationを統合すると、OIFSchemeによってリソースを保護できるようになります(OIFSchemeは、認証されていないユーザーがそのスキームで保護されているリソースへのアクセスを要求すると、フェデレーションのシングル・サインオン操作をトリガーします)。

「ポリシー構成」タブの「アプリケーション・ドメイン」で、OIFSchemeを使用して認証ポリシーを定義し、その認証ポリシーでリソースを保護します。

6.2.9 Access ManagerとOracle Identity Federationの統合構成のテスト

最後の構成タスクでは、統合が正しく構成されているかどうかをテストします。このステップは、認証モードとSPモードとの間で異なります。

6.2.9.1 SPモード構成のテスト

次のステップに従って、SPモードで構成が正しいかどうかをテストします。

  1. Oracle Identity Federationとリモートのアイデンティティ・プロバイダ(IdP)間のフェデレーテッド信頼を確立します。
  2. そのアイデンティティ・プロバイダをデフォルトのSSOアイデンティティ・プロバイダとして設定します。
  3. 保護されたリソースにアクセスしてみます。
  4. 正しく設定されている場合は、認証のため、IdPにリダイレクトされます。このページでユーザー資格証明が必要であることを確認します。
  5. ログイン・ページで有効な資格証明を入力します。

    ノート:

    ユーザーは、IdPセキュリティ・ドメインとOracle Identity Federation/Access Managerセキュリティ・ドメインの両方に存在する必要があります。

  6. 保護されたページにリダイレクトされたことを確認します。
  7. 次のCookieが作成されたことを確認します。
    • OAM_ID

    • ORA_OSFS_SESSION

    • OHS Cookie

6.2.9.2 認証モード構成のテスト

次のステップに従って、認証モードで構成が正しいかどうかをテストします。

  1. Oracle Identity Federationとリモートのサービス・プロバイダ間のフェデレーテッド信頼を確立します。
  2. サービス・プロバイダからフェデレーションのシングル・サインオンを開始します。
  3. IdPでAccess Managerログイン・ページにリダイレクトされることを確認します。このページでは、ユーザー資格証明がリクエストされます。
  4. 関連する資格証明を入力し、ページを処理します。
  5. サービス・プロバイダ・ドメインにリダイレクトされることを確認します。

6.3 タスクを自動化するAccess Manager-OIF統合スクリプトの実行

この自動化されたステップによって、手動の手順よりも、統合が円滑で高速になります。

この項では、Oracle Access Manager統合について、「Access Manager 11gR2とIdentity Federation 11gR1の統合」に記載されているOracle Identity Federation構成タスクの一部を自動化するスクリプトについて説明します。

この項には、次の項目が含まれます。

6.3.1 統合前の前提条件ステップの実行

統合に関して、あらかじめ必要な手順を実行してから、その他の手順を行います。次が完了していることを確認します。

  1. 次のコンポーネントがインストール済となっています。
    • Oracle WebLogic Server

    • Oracle HTTP Server

    • Oracle Access Manager 11g

    • Oracle Identity Federation 11g

    ノート:

    プラットフォームおよびバージョンの詳細は、Certification Matrixを参照してください。

    統合の前提条件のガイダンスについては、Oracle Internet Directoryのインストールと構成を参照してください。

  2. Oracle Identity Federation 11gとOHSが統合されています(すなわち、OHSOracle Identity Federationサーバーに対するフロントエンドとして構成されています)。

    詳細は、Oracle Identity Federationの管理者ガイドOracle HTTP Serverを使用したOracle Identity Federationのデプロイに関する項を参照してください。

  3. SSOエージェントは、すでに作成済でAccess Manager 11gと統合されています。

6.3.2 WebLogic ServerとOracle Identity Federationサーバーが稼働していることの確認

WebLogic ServerとOracle Identity Federationサーバーが稼働していることを確認します。

  • Oracle WebLogic Server

    管理サーバーと管理対象サーバーが起動しており、稼働中であることを確認します。

  • Oracle Identity Federation

    次の形式のURLを使用して、Oracle Identity FederationサーバーのFusion Middleware Controlコンソールにアクセスします。

    http://oif_host:oif_em_port/em
    

すべてのサーバーが実行されていることを確認します。

6.3.3 Access Manager-OIF統合の自動化された手順の実行

Access ManagerOracle Identity Federationの統合における一部のタスクの自動化は、配布されたpythonスクリプトの実行によって行われます。

「Access ManagerとOIFの統合のためのOracle Identity Federationの構成」では、スクリプトで自動化可能なタスクについて説明しています。

6.3.3.1 フェデレーション構成スクリプトで実行されるタスク

このスクリプトは、次のタスクおよび手順を実行します。

  • Oracle Identity Federationのすべての構成の自動化

  • Oracle Identity FederationをDAPパートナとしてAccess Managerに登録

  • Oracle Identity FederationのURLをポリシー・ドメインに保護されているリソースとして追加。

6.3.3.2 Access ManagerマシンへのAccess Manager-OIF統合スクリプトのコピー

一部のファイルをAccess Managerホストにコピーする必要があります。ファイルは次のとおりです。

  • setupOIFOAMConfig.sh

  • setupOIFOAMIntegration.py

  • ロケール固有のリソース・バンドルoifWLSTResourceBundle_locale.properties

これらのファイルを保存するために、Access Managerホスト・マシンでディレクトリを作成するかまたは既存のディレクトリにコピーします。たとえば、/scratch/scripts (Linux)またはc:\temp\scripts (Windows)です。

6.3.3.3 Access Manager-OIF統合スクリプトへの入力の理解

スクリプトは名前指定パラメータを入力として解釈します(入力の順序は関係ありません)。入力値が渡されないとたいていの場合に、デフォルト値が適用されます。

表6-2は、スクリプトによって必要とされる入力を示しています。

表6-2 Access Manager-OIF 11gR1統合スクリプトへの入力

パラメータ 説明 デフォルト 必須かどうか。

oifHost

Oracle Identity Federation管理対象サーバーのホスト名

なし

oifPort

Oracle Identity Federation管理対象サーバーのポート番号

7499

×

oifAdminHost

Oracle Identity Federation管理サーバーのホスト名

oifHost

×

oifAdminPort

Oracle Identity Federation管理サーバーのポート番号

7001

×

oamAdminHost

Access Manager管理サーバーのホスト名

localhost

×

oamAdminPort

Access Manager管理サーバーのポート番号

7001

×

agentType

使用されるエージェント・タイプ(例: webgate10g、webgate11g、 mod_osso)

webgate11g

×

ノート:

エージェント・タイプは、rregツールを使用して、またはOracle Access Managementコンソールを介してAccess Managerで作成されたエージェントです。

6.3.3.4 Access Manager-OIF統合スクリプトの実行

自動化は、スクリプト・ファイルsetupOIFOAMConfig.sh (Linux)またはsetupOIFOAMConfig.cmd (Windows)の実行によって行われます。

ステップは次のとおりです。

UNIXの場合:

スクリプトの実行ステップを次に示します。例のパラメータ値に適切な値を代入してください。

  1. コマンド行プロンプトで、DOMAIN_HOMEを次のように設定します。

    export DOMAIN_HOME=path to domain home
    
  2. Oracle Identity Federation管理および管理対象サーバーが同じホストに存在し、エージェント・タイプは非デフォルト(たとえば、webgate10g)の場合、次のコマンドを実行します。

    ./setupOIFOAMConfig.sh oifHost=myhost oifPort=portnum oamAdminHost=myhost2 oamAdminPort=portnum2 agentType=webgate10g 
    
  3. Oracle Identity Federation管理および管理対象サーバーが別のホストに存在し、エージェント・タイプはデフォルト(例: webgate11g)の場合、次のコマンドを実行します。

    ./setupOIFOAMConfig.sh oifHost=myhost oifPort=portnum oifAdminHost=myhost2 oifAdminPort=portnum2 oamAdminHost=myhost3 oamAdminPort=portnum3 
    
  4. Oracle Identity Federation管理および管理対象サーバーが同じホストに存在し、すべてのデフォルトが表6-2から適用される場合、次のコマンドを実行します。

    ./setupOIFOAMConfig.sh oifHost=myhost oamAdminHost=myhost2 
    

Windowsの場合:

スクリプトの実行ステップを次に示します。例のパラメータ値に適切な値を代入してください。

  1. コマンド行プロンプトで、DOMAIN_HOMEを次のように設定します。
    set DOMAIN_HOME=path to oam domain home
    
  2. Oracle Identity Federation管理および管理対象サーバーが同じホストに存在し、エージェント・タイプは非デフォルト(たとえば、webgate10g)の場合、次のコマンドを実行します。
    setupOIFOAMConfig.cmd  "oifHost=myhost" "oifPort=portnum" "oamAdminHost=myhost2" "oamAdminPort=portnum2" "agentType=webgate10g" 
    
  3. Oracle Identity Federation管理および管理対象サーバーが別のホストに存在し、エージェント・タイプはデフォルト(例: webgate11g)の場合、次のコマンドを実行します。
    setupOIFOAMConfig.cmd "oifHost=myhost" "oifPort=portnum" "oifAdminHost=myhost2" "oifAdminPort=portnum2" "oamAdminHost=myhost3" "oamAdminPort=portnum3" 
    
  4. Oracle Identity Federation管理および管理対象サーバーが同じホストに存在し、すべてのデフォルトが表6-2から適用される場合、次のコマンドを実行します。
    setupOIFOAMConfig.cmd "oifHost=myhost" " "oamAdminHost=myhost3"