2 Oracle Access ManagerとLDAPの統合
Oracle Access ManagerとLDAPの統合では、IDStoreの準備、欠落しているオブジェクト・クラスの追加、および自動スクリプトを使用したOAMの構成を行います。
2.1 自動スクリプトを使用したIDStoreの準備
OIG-OAM統合のためのOIGOAMIntegration.sh自動スクリプトを使用して、IDStoreを準備します。
グループを作成し、ACIを様々なコンテナに設定することで、アイデンティティ・ストアおよびポリシー・ストアを構成します。必要なユーザーおよびグループとの関連ユーザーをアイデンティティ・ストアに追加します。このステップは、idmConfigTool.sh -prepareIDStoreおよびidmConfigTool.sh -prepareIDStore -mode=ALLコマンドの実行に似ています。「prepareIDStoreコマンド」を参照してください。
-
(
ORACLE_HOME/idm/server/ssointg/configにある) OIG Oracleホーム・ディレクトリのprepareIDStore.all.configファイルをテキスト・エディタで開き、パラメータを更新します。prepareIDStore.all.configファイルの例IDSTORE_DIRECTORYTYPE: OID IDSTORE_HOST: idstore.example.com IDSTORE_PORT: 3060 IDSTORE_BINDDN: cn=orcladmin IDSTORE_BINDDN_PWD: <password> IDSTORE_USERNAMEATTRIBUTE: cn IDSTORE_LOGINATTRIBUTE: uid IDSTORE_SEARCHBASE: dc=example,dc=com IDSTORE_USERSEARCHBASE: cn=Users,dc=example,dc=com IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=example,dc=com IDSTORE_SYSTEMIDBASE: cn=systemids,dc=example,dc=com IDSTORE_READONLYUSER: IDROUser IDSTORE_READWRITEUSER: IDRWUser IDSTORE_SUPERUSER: weblogic_fa IDSTORE_OAMSOFTWAREUSER: oamLDAP IDSTORE_OAMADMINUSER: oamAdmin IDSTORE_OIMADMINUSER: oimLDAP IDSTORE_OIMADMINGROUP: OIMAdministrators IDSTORE_WLSADMINUSER: weblogic_idm IDSTORE_WLSADMINGROUP: IDM Administrators IDSTORE_OAAMADMINUSER: oaamAdminUser ## The domain for the email - e.g. user@example.com IDSTORE_EMAIL_DOMAIN: company.com POLICYSTORE_SHARES_IDSTORE: true OAM11G_IDSTORE_ROLE_SECURITY_ADMIN: OAMAdministrators ## If you are using OUD as the identity store, then the additional properties are: #IDSTORE_ADMIN_PORT: 4444 #IDSTORE_KEYSTORE_FILE: /u01/config/instances/oud1/OUD/config/admin-keystore ## The value of the IDSTORE_KEYSTORE_PASSWORD parameter is the content of the /u01/config/instances/oud1/OUD/config/admin-keystore.pin #IDSTORE_KEYSTORE_PASSWORD: <PASSWORD>次の表では、
prepareIDStore.all.configファイルで設定できるパラメータについて説明します。表2-1
prepareIDStore.all.configファイルのパラメータプロパティ 説明 値の例 IDSTORE_DIRECTORYTYPEアイデンティティ・ストアのディレクトリ・タイプを入力します。有効なオプションは、OID、OUDおよびADです。
OIDIDSTORE_HOSTアイデンティティ・ストアのホスト名を入力します。
idstore.example.comIDSTORE_PORTアイデンティティ・ストアのポートを入力します。
3060IDSTORE_BINDDNOracle Internet Directory、Oracle Unified Directory、またはActive Directory内の管理ユーザー。
- OID:
cn=orcladmin - OUD:
cn=oudadmin - AD:
CN=Administrator,CN=Users,DC=example.com,DC=example,dc=com
IDSTORE_BINDDN_PWDOracle Internet Directory、Oracle Unified DirectoryまたはMicrosoft Active Directory内の管理ユーザーのパスワードを入力します。
passwordIDSTORE_USERNAMEATTRIBUTEアイデンティティ・ストア内のユーザーを設定および検索するために使用するusername属性を入力します。
cnIDSTORE_LOGINATTRIBUTEユーザーのログイン名が含まれているアイデンティティ・ストアのログイン属性を入力します。
uidIDSTORE_SEARCHBASEユーザーおよびグループが保存されるディレクトリの場所を入力します。
dc=example,dc=comIDSTORE_USERSEARCHBASEAccess Managerがユーザーを検索するコンテナを入力します。
cn=users,dc=example,dc=comIDSTORE_GROUPSEARCHBASEグループが保存されているディレクトリの場所を入力します。
cn=groups,dc=example,dc=comIDSTORE_SYSTEMIDBASEシステム処理ユーザーが保存されるディレクトリ内のコンテナの場所を入力します。システム処理ユーザーは限られており、メイン・ユーザー・コンテナに格納されているエンタープライズ・ユーザーとは区別しておきます。
たとえば、Oracle Virtual DirectoryアダプタのバインドDNユーザーにも使用されるOracle Identity Governanceリコンシリエーション・ユーザーがあげられます。
cn=systemids,dc=example,dc=comIDSTORE_READONLYUSERアイデンティティ・ストアに対する読取り専用権限を持つユーザーを入力します。
IDROUserIDSTORE_READWRITEUSERアイデンティティ・ストアに対する読取り/書込み権限を持つユーザーを入力します。
IDRWUserIDSTORE_SUPERUSERアイデンティティ・ストア内のOracle Fusion Applicationsスーパーユーザーを入力します。
weblogic_faIDSTORE_OAMSOFTWAREUSEROAMがLDAPとの対話に使用するLDAPユーザーを入力します。
oamLDAPIDSTORE_OAMADMINUSEROracle Access Managementコンソールへのアクセスに使用するユーザーを入力します。
oamAdminIDSTORE_OAMADMINUSER_PWDOracle Access Managementコンソールへのアクセスに使用するユーザーのパスワードを入力します。
ノート:
パスワード・フィールドはすべてオプションです。ファイルに入力しない場合(セキュリティの問題)、スクリプトの実行時に入力を求められます。
passwordIDSTORE_OIMADMINUSERアイデンティティ・ストアに接続するために、Oracle Identity Governanceにより使用されるユーザーを入力します。
oimLDAPIDSTORE_OIMADMINUSER_PWDOracle Identity Governanceがアイデンティティ・ストアに接続するために使用するユーザーのパスワードを入力します。
passwordIDSTORE_OIMADMINGROUPOracle Identity Governance管理ユーザーを保持するために作成するグループを入力します。
OIMAdministratorsIDSTORE_WLSADMINUSEROracle WebLogic Serverのアイデンティティ・ストア管理者を入力します。
weblogic_idmノート:
これは、管理者ユーザーのデフォルトのユーザー名です。IDSTORE_WLSADMINUSER_PWDOracle WebLogic Serverのアイデンティティ・ストア管理者のパスワードを入力します。
passwordIDSTORE_WLSADMINGROUPOracle WebLogic Serverのアイデンティティ・ストア管理者グループを入力します。
wlsadmingroupIDSTORE_OAAMADMINUSEROracle Access Management管理者として作成するユーザーを入力します。このユーザーはツールによって作成されます。
oaamAdminUserIDSTORE_XELSYSADMINUSER_PWDOracle Identity Governanceのシステム管理者のパスワードを入力します。Oracle Identity Governanceの値と一致する必要があります
passwordPOLICYSTORE_SHARES_IDSTOREポリシー・ストアとアイデンティティ・ストアが同じディレクトリ内にある場合は
trueに設定します。そうでない場合は、falseに設定します。TRUEIDSTORE_ADMIN_PORTOracle Unified Directoryインスタンスの管理ポートを入力します。Oracle Unified Directoryを使用していない場合、このパラメータを無視できます。
4444IDSTORE_KEYSTORE_FILEOracle Unified Directory
キーストア・ファイルの場所を入力します。これは、Oracle Unified Directory管理ポートを使用したOracle Unified Directoryとの通信を有効にするために使用されます。これはadmin-keystoreと呼ばれ、OUD_ORACLE_INSTANCE/OUD/configにありますOracle Unified Directoryを使用していない場合、このパラメータを無視できます。このファイルは、
OIGOAMIntegration.shコマンドが実行されているホストと同じホストに配置する必要があります。コマンドは、このファイルを使用してOUDで自己認証します。/u01/config/instances/oud1/OUD/config/admin-keystoreIDSTORE_KEYSTORE_PASSWORDOracle Unified Directoryキーストアの暗号化されたパスワードを入力します。この値は、ファイル
OUD_ORACLE_INSTANCE/OUD/config/admin-keystore.pinにあります。Oracle Unified Directoryを使用していない場合、このパラメータを無視できます。password - OID:
-
OIG-OAM統合のための自動スクリプトを実行して、ユーザー、ロールおよび
obスキーマ拡張をディレクトリにシードします。OIGOAMIntegration.sh -prepareIDStore
ノート:
Active Directoryの場合、OIGOAMIntegration.sh -prepareIDStoreコマンドの実行後にACLを手動で付与します。Active DirectoryのためのACLの手動による付与を参照してくださいIDStoreの準備のための自動スクリプトが正常に実行されました。
アイデンティティ・ストアおよびポリシー・ストアの構成の確認
LDAPディレクトリで次を実行します:
-
prepareIDStore.all.configファイルで指定したユーザーおよびグループの検索ベースが、LDAPディレクトリに存在します。 -
ユーザー・コンテナ、グループ・コンテナおよびシステムIDコンテナが、LDAPディレクトリに存在します。
-
systemidsコンテナに、ユーザーIDROuser、IDRWUser、oamSoftwareUserおよびoimadminuserが含まれます。これらは、prepareIDStore.all.configで提供されるサンプル値です。独自の値を指定して使用できます。 -
ユーザー・コンテナに、ユーザー
oamadminuser、weblogic_fa、weblogic_idmおよびxelsysadmが含まれます。これらは、prepareIDStore.all.configで提供されるサンプル値です。独自の値を指定して使用できます。 -
グループ・コンテナに、
OAMadministreatrs、OIMadminsitrators、BIReportAdminnistrator、Session REST APIと、グループwlsadmingroup、orclFAGroupおよびOAAMが含まれます。 -
OUDの変更ログへのアクセス権が付与されます:
Oracle Unified Directoryを使用している場合は、次のステップを単一ノードのLDAPホストで実行するか、マルチノードのLDAPインスタンスの
LDAPHOST1およびLDAPHOST2で実行して、changelogに対するアクセス権を付与する必要があります:-
OUDへの接続に使用するパスワードが含まれる
passwordfileというファイルを作成します。OUD_ORACLE_INSTANCE/OUD/bin/dsconfig set-access-control-handler-prop --remove \ global-aci:"(target=\"ldap:///cn=changelog\")(targetattr=\"*\")(version 3.0; acl \"External changelog access\"; deny (all) userdn=\"ldap:///anyone\";)" \ --hostname OUD Host \ --port OUD Admin Port \ --trustAll \ --bindDN cn=oudadmin \ --bindPasswordFile passwordfile \ --no-promptたとえば:
OUD_ORACLE_INSTANCE/OUD/bin/dsconfig set-access-control-handler-prop --remove \ global-aci:"(target=\"ldap:///cn=changelog\")(targetattr=\"*\")(version 3.0; acl \"External changelog access\"; deny (all) userdn=\"ldap:///anyone\";)" \ --hostname LDAPHOST1.example.com \ --port 4444 \ --trustAll \ --bindDN cn=oudadmin \ --bindPasswordFile passwordfile \ --no-prompt -
新しいactを追加します:
OUD_ORACLE_INSTANCE/OUD/bin/dsconfig set-access-control-handler-prop --add \ global-aci:"(target=\"ldap:///cn=changelog\")(targetattr=\"*\")(version 3.0; acl \"External changelog access\"; allow (read,search,compare,add,write,delete,export) groupdn=\"ldap:///cn=OIMAdministrators,cn=groups,dc=example,dc=com\";)" \ --hostname OUD Host \ --port OUD Admin Port \ --trustAll \ --bindDN cn=oudadmin \ --bindPasswordFile passwordfile \ --no-promptたとえば:
OUD_ORACLE_INSTANCE/OUD/bin/dsconfig set-access-control-handler-prop --add \ global-aci:"(target=\"ldap:///cn=changelog\")(targetattr=\"*\")(version 3.0; acl \"External changelog access\"; allow (read,search,compare,add,write,delete,export) groupdn=\"ldap:///cn=OIMAdministrators,cn=groups,dc=example,dc=com\";)" \ --hostname LDAPHOST1.example.com \ --port 4444 \ --trustAll \ --bindDN cn=oudadmin \ --bindPasswordFile passwordfile \ --no-prompt
-
-
追加のOUD権限が作成されます:
すべてのOUDインスタンスの
OUD_ORACLE_INSTANCE/OUD/config/config.ldifを次の変更で更新します:-
次の行に注目してください:
ds-cfg-global-aci: (targetcontrol="1.3.6.1.1.12 || 1.3.6.1.1.13.1 || 1.3.6.1.1.13.2 || 1.2.840.113556.1.4.319 || 1.2.826.0.1.3344810.2.3 || 2.16.840.1.113730.3.4.18 || 2.16.840.1.113730.3.4.9 || 1.2.840.113556.1.4.473 || 1.3.6.1.4.1.42.2.27.9.5.9") (version 3.0; acl "Authenticated users control access"; allow(read) userdn="ldap:///all";)
前述のaciからオブジェクト識別子
1.2.840.113556.1.4.319を削除し、次に示すaciに追加します。ds-cfg-global-aci: (targetcontrol="2.16.840.1.113730.3.4.2 || 2.16.840.1.113730.3.4.17 || 2.16.840.1.113730.3.4.19 || 1.3.6.1.4.1.4203.1.10.2 || 1.3.6.1.4.1.42.2.27.8.5.1 || 2.16.840.1.113730.3.4.16 || 2.16.840.1.113894.1.8.31 || 1.2.840.113556.1.4.319") (version 3.0; acl "Anonymous control access"; allow(read) userdn="ldap:///anyone";)
-
オブジェクト識別子
1.3.6.1.4.1.26027.1.5.4および1.3.6.1.4.1.26027.2.3.4を、次に示すaciに追加します。ds-cfg-global-aci: (targetcontrol="1.3.6.1.1.12 || 1.3.6.1.1.13.1 || 1.3.6.1.1.13.2 || 1.2.826.0.1.3344810.2.3 || 2.16.840.1.113730.3.4.18 || 2.16.840.1.113730.3.4.9 || 1.2.840.113556.1.4.473 || 1.3.6.1.4.1.42.2.27.9.5.9 || 1.3.6.1.4.1.26027.1.5.4 || 1.3.6.1.4.1.26027.2.3.4") (version 3.0; acl "Authenticated users control access"; allow(read) userdn="ldap:///all";)
-
両方のLDAPHOSTでOracle Unified Directoryサーバーを再起動します。
-
-
追加のOUD索引が作成されます:
OUDアイデンティティ・ストアを準備するために
OIGOAMIntegration.sh -prepareIDStoreスクリプトを実行すると、実行対象のインスタンスにデータの索引が作成されます。これらの索引は、LDAPHOST2の各OUDインスタンスに手動で作成する必要があります。これを行うには、LDAPHOST2で次のコマンドを実行します。OUD_ORACLE_INSTANCE/OUD/bin/ldapmodify -h LDAPHOST2.example.com -Z -X -p 4444 -a -D "cn=oudadmin" -j passwordfile -c \-f IAD_ORACLE_HOME/idm/oam/server/oim-intg/ldif/ojd/schema/ojd_user_index_generic.ldif
OUD_ORACLE_INSTANCE/OUD/bin/ldapmodify -h LDAPHOST2.example.com -Z -X -p 4444 -a -D "cn=oudadmin" -j passwordfile -c \-f IAD_ORACLE_HOME/idm/idmtools/templates/oud/oud_indexes_extn.ldif
Active DirectoryのACLの手動付与
Active Directoryの場合、OIGOAMIntegration.sh -prepareIDStoreを実行した後に、ADサーバー・マシンで次の手順を実行します。
-
ACLを追加します。
dsacls /G cn=orclFAUserReadPrivilegeGroup,<IDSTORE_GROUPSEARCHBASE>:GR dsacls /G cn=orclFAUserWritePrivilegeGroup,<IDSTORE_GROUPSEARCHBASE>:GW dsacls /G cn=orclFAGroupReadPrivilegeGroup,<IDSTORE_GROUPSEARCHBASE>:GR dsacls /G cn=orclFAGroupWritePrivilegeGroup,<IDSTORE_GROUPSEARCHBASE>:GW dsacls /G cn=orclFAOAMUserWritePrivilegeGroup,<IDSTORE_GROUPSEARCHBASE>:GW
-
ユーザー・パスワードを再設定します。
dsmod user "CN=weblogic_idm,<IDSTORE_USERSEARCHBASE>" -pwd <password> -mustchpwd no dsmod user "CN=xelsysadm,<IDSTORE_USERSEARCHBASE>" -pwd <password> -mustchpwd no dsmod user "CN=oamadmin,<IDSTORE_USERSEARCHBASE>" -pwd <password> -mustchpwd no dsmod user "CN=OblixAnonymous,DC=interop,DC=example,DC=com" -pwd <password> -mustchpwd no dsmod user "CN=oamLDAP,<IDSTORE_SYSTEMIDBASE>" -pwd <password> -mustchpwd no dsmod user "CN=oimLDAP,<IDSTORE_SYSTEMIDBASE>" -pwd <password> -mustchpwd no
-
ユーザー・アカウントを有効にします。
dsmod user "CN=weblogic_idm,<IDSTORE_USERSEARCHBASE>" -disabled no dsmod user "CN=xelsysadm,<IDSTORE_USERSEARCHBASE>" -disabled no dsmod user "CN=oamadmin,<IDSTORE_USERSEARCHBASE>" -disabled no dsmod user "CN=OblixAnonymous,DC=interop,DC=example,DC=com" -disabled no dsmod user "CN=oamLDAP,<IDSTORE_SYSTEMIDBASE>" -disabled no dsmod user "CN=oimLDAP,<IDSTORE_SYSTEMIDBASE>" -disabled no
2.2 自動スクリプトを使用した不足オブジェクト・クラスの追加
OIGOAMIntegration.sh自動スクリプトを使用して、不足しているオブジェクト・クラスを追加します。
Oracle Access Managerで使用するためにLDAPディレクトリを準備すると、Oracle Access Managerで使用される複数の特定のオブジェクト・クラスが含まれるようにディレクトリ・スキーマを拡張します。
オブジェクト・クラスが追加されると、ディレクトリ内に作成された新しいユーザーには、これらのオブジェクト・クラスが自動的に割り当てられます。オブジェクト・クラスをディレクトリに追加したら、Oracle Access Managerで正常に管理できるように、既存のユーザーにもこれらの新しいオブジェクト・クラスがあることを確認することが重要です。
OIGOAMIntegration.shスクリプトは、LDAPディレクトリの各ユーザーをチェックして、推奨オブジェクト・クラスがすべてあることを確認します。
不足しているオブジェクト・クラスを追加するには:
ノート:
追加できるのは、Oracle Internet DirectoryまたはOracle Unified Directoryの既存のユーザーに対するオブジェクト・クラスのみです。この機能は、Active Directoryではサポートされていません。-
(
ORACLE_HOME/idm/server/ssointg/configにある) OIG Oracleホーム・ディレクトリのaddMissingObjectClasses.configファイルをテキスト・エディタで開き、パラメータを更新します。addMissingObjectClasses.configファイルの例IDSTORE_DIRECTORYTYPE: OID IDSTORE_HOST: idstore.example.com IDSTORE_PORT: 3060 IDSTORE_BINDDN: cn=orcladmin IDSTORE_BINDDN_PWD: <password> IDSTORE_USERSEARCHBASE: cn=Users,dc=example,dc=com次の表では、
addMissingObjectClasses.configファイルで設定できるパラメータについて説明します。表2-2 addMissingObjectClasses.configファイルのパラメータ
パラメータ 説明 値の例 IDSTORE_DIRECTORYTYPEアイデンティティ・ストアのディレクトリ・タイプを入力します。有効なオプションは、OIDまたはOUDです。
OUDIDSTORE_HOSTアイデンティティ・ストアのホスト名を入力します。
idstore.example.comIDSTORE_PORTアイデンティティ・ストアのポートを入力します。
389IDSTORE_BINDDNOracle Internet DirectoryまたはOracle Unified Directory内の管理ユーザー。
- OID:
cn=orcladmin - OUD:
cn=oudadmin
IDSTORE_BINDDN_PWDOracle Internet DirectoryまたはOracle Unified Directory内の管理ユーザーのパスワードを入力します。
password
IDSTORE_USERSEARCHBASEユーザーが保存されているディレクトリの場所を入力します。
cn=users,dc=example,dc=com - OID:
-
(
ORACLE_HOME/idm/server/ssointg/binにある) OIG Oracleホーム・ディレクトリのOIGOAMIntegration.shスクリプトを実行して、OAM通知を有効にします:OIGOAMIntegration.sh -addMissingObjectClasses
ノート:
このステップは、LDAPディレクトリ内のユーザー数によって異なります。LDAPディレクトリ内の10000ユーザーにつき10分かかると予測されます。LDAPにオブジェクト・クラスが存在しない場合、既存のLDAPユーザーに対して次が追加されます:
OIMPersonPwdPolicyOblixOrgPersonOblixPersonPwdPolicyobpasswordexpirydate
2.3 自動スクリプトを使用したOAMの構成
OIGOAMIntegration.sh自動スクリプトを使用してOracle Access Managerを構成します。
-
(
ORACLE_HOME/idm/server/ssointg/configにある) OIG Oracleホーム・ディレクトリのconfigOAM.configファイルをテキスト・エディタで開き、パラメータを更新します。configOAM.configファイルの例WLSHOST: oamadminhost.example.com WLSPORT: 7001 WLSADMIN: weblogic IDSTORE_HOST: idstore.example.com IDSTORE_PORT: 3060 IDSTORE_BINDDN: cn=orcladmin IDSTORE_USERNAMEATTRIBUTE: cn IDSTORE_LOGINATTRIBUTE: uid IDSTORE_SEARCHBASE: dc=example,dc=com IDSTORE_USERSEARCHBASE: cn=Users,dc=example,dc=com IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=example,dc=com IDSTORE_OAMSOFTWAREUSER: oamLDAP IDSTORE_OAMADMINUSER: oamAdmin PRIMARY_OAM_SERVERS: oamhost1.example.com:5575,oamhost2.example.com:5575 WEBGATE_TYPE: ohsWebgate11g ACCESS_GATE_ID: Webgate_IDM OAM11G_IDM_DOMAIN_OHS_HOST: sso.example.com OAM11G_IDM_DOMAIN_OHS_PORT: 443 OAM11G_IDM_DOMAIN_OHS_PROTOCOL: https OAM11G_OAM_SERVER_TRANSFER_MODE: Open OAM11G_IDM_DOMAIN_LOGOUT_URLS: /console/jsp/common/logout.jsp,/em/targetauth/emaslogout.jsp OAM11G_WG_DENY_ON_NOT_PROTECTED: false OAM11G_SERVER_LOGIN_ATTRIBUTE: uid OAM_TRANSFER_MODE: Open COOKIE_DOMAIN: .example.com OAM11G_IDSTORE_ROLE_SECURITY_ADMIN: OAMAdministrators OAM11G_SSO_ONLY_FLAG: true OAM11G_OIM_INTEGRATION_REQ: true OAM11G_IMPERSONATION_FLAG: true OAM11G_SERVER_LBR_HOST: sso.example.com OAM11G_SERVER_LBR_PORT: 443 OAM11G_SERVER_LBR_PROTOCOL: https COOKIE_EXPIRY_INTERVAL: 120 OAM11G_OIM_OHS_URL: https://sso.example.com:443/ SPLIT_DOMAIN: true OAM11G_IDSTORE_NAME: OAMIDSTORE IDSTORE_SYSTEMIDBASE: cn=systemids,dc=example,dc=com次の表では、
configOAM.configファイルで設定できるパラメータについて説明します。表2-3
configOAM.configファイルのパラメータプロパティ 説明 値の例 ACCESS_GATE_ID名前。これを使用してWebGateプロファイルが作成されます。そのアーティファクトは
<DOMAIN_HOME>/Output/<ACCESS_GATE_ID>にありますこれはOAM構成時に指定した値です。
Webgate_IDMCOOKIE_DOMAINWebゲートが機能するドメインを入力します。
.example.comCOOKIE_EXPIRY_INTERVALCookieの有効期限を入力します。
120IDSTORE_BINDDNOracle Internet Directory、Oracle Unified Directory、またはActive Directory内の管理ユーザー。
- OID:
cn=orcladmin - OUD:
cn=oudadmin - Active Directory:
CN=Administrator,CN=Users,DC=example.com,DC=example,dc=com
IDSTORE_GROUPSEARCHBASEグループが保存されているディレクトリの場所を入力します。
cn=groups,dc=example,dc=comIDSTORE_HOSTアイデンティティ・ストアのホスト名を入力します。
idstore.example.comIDSTORE_LOGINATTRIBUTEユーザーのログイン名が含まれているアイデンティティ・ストアのログイン属性を入力します。
uidIDSTORE_OAMADMINUSEROracle Access Managementコンソールへのアクセスに使用するユーザーを入力します。
oamAdminIDSTORE_OAMSOFTWAREUSERLDAPサーバーとの対話に使用するユーザーを入力します。
oamLDAPIDSTORE_PORTアイデンティティ・ストアのポートを入力します。
389IDSTORE_SEARCHBASEユーザーおよびグループが保存されるディレクトリの場所を入力します。
dc=example,dc=comIDSTORE_SYSTEMIDBASEシステム処理ユーザーが保存されるディレクトリ内のコンテナの場所を入力します。システム処理ユーザーは限られており、メイン・ユーザー・コンテナに格納されているエンタープライズ・ユーザーとは区別しておきます。
たとえば、Oracle Virtual DirectoryアダプタのバインドDNユーザーにも使用されるOracle Identity Governanceリコンシリエーション・ユーザーがあげられます。
cn=systemids,dc=example,dc=comIDSTORE_USERNAMEATTRIBUTEアイデンティティ・ストア内のユーザーを設定および検索するために使用するusername属性を入力します。
cnIDSTORE_USERSEARCHBASEAccess Managerがユーザーを検索するコンテナを入力します。
cn=users,dc=example,dc=comOAM_TRANSFER_MODEアクセス・サーバーが機能するセキュリティ・モードを入力します。サポートされている値は、OPENおよびSIMPLEです。SIMPLEを使用することをお薦めします。
ノート:
セキュリティ・モードをOpenから変更した場合は、新しいモードを使用するように既存のエージェントを更新してください。SIMPLEOAM11G_IDM_DOMAIN_LOGOUT_URLS各種のログアウトURLに設定されます。
/console/jsp/common/logout.jsp、/em/targetauth/emaslogout.jspOAM11G_IDM_DOMAIN_OHS_HOST高可用性構成でOracle HTTP Server (OHS)の前面にあるロード・バランサを入力します。
login.example.comOAM11G_IDM_DOMAIN_OHS_PORTロード・バランサのポートを入力します。
443OAM11G_IDM_DOMAIN_OHS_PROTOCOLロード・バランサにリクエストを送るときに使用するプロトコルを入力します。 httpsOAM11G_IDSTORE_NAMEOAMで構成されたアイデンティティ・ストアの名前を入力します。これはOAMのデフォルト/システムIDストアとして設定されます。
OAMIDSTOREOAM11G_IDSTORE_ROLE_SECURITY_ADMINアイデンティティ・ストア内のロール・セキュリティを管理するためのアカウント。
OAMAdministratorsOAM11G_IMPERSONATION_FLAGOAMサーバーの偽装機能を有効または無効にします。
trueOAM11G_OAM_SERVER_TRANSFER_MODEアクセス・サーバーが機能するセキュリティ・モードを入力します。サポートされている値はOPENおよびSIMPLEです
OpenOAM11G_OIM_INTEGRATION_REQOracle Identity Governanceと統合するのか、スタンドアロン・モードでAccess Managerを構成するのかを指定します。統合する場合、
trueに設定します。この値をfalseに設定し、後でOracle Identity Governanceを追加した場合は、値をtrueに設定してこのスクリプトを再実行できます。
このパラメータは、Oracle Identity Governanceの「ユーザーの登録」、「リクエストのトラッキング」および「パスワードを忘れた場合」リンクをOracle Access Managerのログイン・ページに含めるかどうかを制御します。
trueOAM11G_OIM_OHS_URLOIMサーバーの前面に配置するロード・バランサまたはOracle HTTP Server (OHS)のURLを入力します。
https://oig.example.com:443/OAM11G_SERVER_LBR_HOSTサイトの前面にあるOAMサーバーを入力します。
login.example.comOAM11G_SERVER_LBR_PORTロード・バランサがリスニングするポート(
HTTP_SSL_PORT)を入力します。443OAM11G_SERVER_LBR_PROTOCOLロード・バランサにリクエストを送るときに使用するプロトコルを入力します。
httpsOAM11G_SERVER_LOGIN_ATTRIBUTEuidに設定すると、ユーザーがログインするときにLDAPのuid属性に対してユーザー名の検証が行われます。
uidOAM11G_SSO_ONLY_FLAG認証専用モードまたは標準モード(認証と認可をサポート)としてAccess Manager 11gを構成するために設定します。デフォルト値は
trueです。値が
falseに設定されている場合、すべてのユーザーについて、保護されたリソースへのアクセスが拒否されます。trueOAM11G_WG_DENY_ON_NOT_PROTECTED10g Webゲートの保護されたフラグで拒否に設定されます。有効な値は、
trueおよびfalseです。ベスト・プラクティスとして、値をtrueに設定します。truePRIMARY_OAM_SERVERSAccess Managerサーバーとそこで使用されるプロキシ・ポートのカンマ区切りリストを入力します。
oamhost1.example.com:5575、oamhost2.example.com:5575SPLIT_DOMAINOracle Access Managementコンソールの二重認証を抑制する場合、
trueに設定する必要があります。trueWEBGATE_TYPE作成するWebゲート・エージェントのタイプを入力します。10gは12cではサポートされなくなりました。
ohsWebgate12cWLSADMINOAMドメイン内のWebLogic Server管理コンソールへのログインに使用するWebLogic Server管理ユーザー・アカウントを入力します。
weblogicWLSHOSTOAMドメイン内の管理サーバーのホスト名を入力します。
oamadminhost.example.comWLSPORTOAMドメインの管理サーバーのポートを入力します。
7001 - OID:
-
ポリシー・サーバーを停止します。「管理対象WebLogic ServerおよびAccess Managerサーバーの起動と停止」を参照してください。
-
MW_HOME環境変数をOIG Middlewareに設定します。 -
OIG-OAM統合のための自動スクリプトを実行してOAMを構成します。
OIGOAMIntegration.sh -configOAM
Oracle Access Managerを構成するための自動スクリプトが正常に実行されました。 - OAMドメイン・サーバーを再起動します。「管理対象WebLogic ServerおよびAccess Managerサーバーの起動と停止」を参照してください。
OAM構成の確認
次のステップを実行して、OAM構成を確認できます:
-
シングル・サインオンが実装されている場合は、LDAPグループのIDM AdministratorsにWebLogic管理権限を提供することで、これらのアカウントの1つを使用してログインして、WebLogic管理アクションを実行できます。LDAPグループOAMAdministratorsおよびWLSAdministratorsをWebLogic管理者に追加するには:
- WebLogic管理サーバー・コンソールにデフォルト管理ユーザーとしてログインします。たとえば、
weblogicなどです。 - コンソールの左ペインで「セキュリティ・レルム」をクリックします。
- 「セキュリティ・レルムのサマリー」ページの表「レルム」で「myrealm」をクリックします。
- 「myrealm」の「設定」ページで、「ロールとポリシー」タブをクリックします。
- 「レルム・ロール」ページの表「ロール」の「グローバル・ロール」エントリを開きます。
- 「ロール」リンクをクリックして、「グローバル・ロール」ページに移動します。
- 「グローバル・ロール」ページで、「管理」ロールをクリックして「グローバル・ロールの編集」ページに移動します。
- 「グローバル・ロールの編集」ページで、「ロール条件」表の「条件の追加」ボタンをクリックします。
- 「述部の選択」ページで、条件のドロップダウン・リストから「グループ」を選択し、「次へ」をクリックします。
- 「引数の編集」ページのグループ引数フィールドにOAMAdministratorsを指定し、「追加」をクリックします。
- グループWLSAdministratorsについても同様に繰り返します。
- 「終了」をクリックして、「グローバル・ロールの編集」ページに戻ります。
- 「ロール条件」表には、グループOAMAdministratorsまたはWLSAdministratorsがロール条件として表示されます。
- 「保存」をクリックして、OAMAdministratorsおよびIDM Administratorsグループへの管理ロールの追加を終了します。
- WebLogic管理サーバー・コンソールにデフォルト管理ユーザーとしてログインします。たとえば、
-
configOAM.configプロパティ・ファイルで指定したWebGate名を検索します:-
OAM管理ユーザーとしてOracle Access Managementコンソールにログインします:
http://oam_adminserver_host:oam_adminserver_port/oamconsole -
「アプリケーション・セキュリティ」起動パッドから、「エージェント」をクリックします。
「SSOエージェントの検索」ページが表示されます。
-
「検索」フィールドにWebGate名を入力します。
ノート:
これは、configOAM.configプロパティ・ファイルでACCESS_GATE_IDに指定した値です。 -
「検索結果」表にエージェントが表示されます。
-
-
configOAM.configファイルで指定したアイデンティティ・ストアの名前が、デフォルト・ストアとして自動的に選択されていることを確認します:-
「構成」起動パッドをクリックし、「ユーザー・アイデンティティ・ストア」を選択します。
-
「デフォルトとシステム・ストア」セクションで、「デフォルト・ストア」および「システム・ストア」として、
configOAM.configファイルで指定したアイデンティティ・ストアの名前(OAMIDSTOREなど)が選択されていることを確認します。
-
-
クラスタ化されたデプロイメントの場合は、次のステップを実行します:
-
OAMコンソールの「アプリケーション・セキュリティ」画面で、「エージェント」パッドをクリックします。
-
「Webゲート」タブが選択されていることを確認します。
-
「検索」をクリックします。
-
たとえば、「IAMSuiteAgent」などのエージェントをクリックします。
-
レスポンス・ファイルの作成時に「Access Manager構成」画面の「OAM転送モード」に定義した値と同じセキュリティ値を設定します。
OIGOAMIntegrationツールを使用してOAMセキュリティ・モデルを変更した場合は、この変更を反映するためにすべての既存のWebゲートで使用されるセキュリティ・モデルを変更します。「適用」をクリックします。
-
「プライマリ・サーバー」リストで、「+」,をクリックし、不足しているAccess Managerサーバーを追加します。
-
まだパスワードを割り当てていない場合は、「アクセス・クライアント・パスワード」フィールドにパスワードを入力し、「適用」をクリックします。
レスポンス・ファイルの作成時に使用した共通のIAMパスワード(
COMMON_IDM_PASSWORD)、またはAccess Manager固有のパスワード(設定した場合)などのアクセス・クライアント・パスワードを割り当てます。 -
最大接続数を20に設定します。これはプライマリ・サーバーの合計の最大接続数で、10 x WLS_OAM1接続プラス10 x WLS_OAM2接続となります。
-
「ユーザー定義パラメータ」または「ログアウト・リダイレクトURL」に次のものが表示される場合:
logoutRedirectUrl=http://OAMHOST1.example.com:14100/oam/server/logout
これを次のように変更します:
logoutRedirectUrl=https://login.example.com/oam/server/logout
-
「適用」をクリックします。
-
Webゲートごとに、ステップaからjまでを繰り返します。
-
セキュリティ設定が、使用しているAccess Managerサーバーの設定と一致していることを確認します。
-