19 WDTを使用したOracle Identity Governanceの構成
エンタープライズ・デプロイメントの開始点として使用する初期ドメインをインストールおよび構成します。後でこのドメインを構成します。
完全なOracle Identity and Access Managementでは、ドメインを分割してデプロイします。つまり、Oracle Access Management用に1つのドメインがあり、Oracle Identity Governance用に別のドメインがあります。
WebLogic Kubernetes Operatorのバージョン4.1.2では、Oracle WebLogicドメインを作成するための2つの異なる方法を使用できます。従来のWLSTの方法では、WLSTスクリプトを使用してドメインを作成します。これは、エンタープライズ・デプロイメント・ガイドでいくつかのリリースに使用されている方法です。
このリリース以降、エンタープライズ・デプロイメント・ガイドでは、Weblogicデプロイメント・ツール(WDT)を使用してドメインを作成します。WDTはテンプレートを使用してドメインを作成し、インストール手順を簡素化します。WebLogicデプロイメント・ツールの詳細は、WebLogic Deploy Toolingを参照してください
この章の内容は次のとおりです。
- システム・クロックの同期
Oracle Identity Governanceをデプロイする前に、各ホスト・コンピュータのシステム・クロックが同期していることを確認します。これを行うには、各クラスタ内のすべてのホストでdate
コマンドを同時に実行します。 - 初期インフラストラクチャ・ドメインについて
初期インフラストラクチャ・ドメインを作成する前に、重要な概念を確認してください。 - 前提条件
KubernetesインフラストラクチャにOracle Identity Governance (OIG)を作成する前に、Oracle Identity Governanceコンテナ・イメージをダウンロードし、Oracle WebLogic Operatorをインストールしておく必要があります。 - Oracle Identity Governanceのネームスペースの作成
すべてのOracle Identity Governance Kubernetesオブジェクトを含むネームスペースを作成します。 - コンテナ・レジストリ・シークレットの作成
コンテナ・レジストリを使用して、オンデマンドでOracleコンテナ・イメージをプルする場合は、コンテナ・レジストリのログイン詳細を含むシークレットを作成する必要があります。 - Docker HubイメージのKubernetesシークレットの作成
このシークレットを使用すると、Kubernetesはhelm
、kubectl
、logstash
コマンドなど、サードパーティのイメージを含むhub.docker.com
からイメージをプルできます。 - Oracle Identity Governance用のデータベース・スキーマの作成
Oracle Fusion Middlewareコンポーネントでは、データベース内にスキーマが必要です。これらのスキーマは、デプロイメント時にWebLogicデプロイメント・ツールによって処理されます。 - Oracle Identity Governanceドメインの作成
Oracle Identity Governanceドメインを作成するには、ドメイン・ネームスペースのWebLogic Kubernetes Operatorを構成し、Kubernetesシークレットを作成して、Governanceドメインを作成する必要があります。 - Kubernetesサービスの作成
デフォルトでは、OIGドメインは、ClusterIPサービスとして構成されたすべてのコンポーネント(管理サーバーを除く)を使用して作成されます。つまり、Oracle Identity Governanceコンポーネントは、Kubernetesクラスタ内でのみ認識されます。 - JMSキューのチューニング
最大スループットを確保するには、JMSキューをチューニングします。 - コネクタ・バンドルのインストール
ドメインを作成したら、必要なコネクタをKubernetesコンテナにコピーする必要があります。これらのコネクタは、永続ボリュームに格納する必要があります。 - Oracle Identity Managementドメイン用の構成後タスクの実行
OIGドメインの構成後タスクには、サーバー・オーバーライド・ファイルの作成およびデータ・ソースの更新が含まれます。 - Identity Governanceの検証
いくつかのテストを実行して、インストールを検証します。 - ブートストラップ・レポートの分析
Oracle Identity Governanceサーバーを起動すると、$DOMAIN_HOME/servers/oim_server1/logs/BootStrapReportPreStart_XXXX.html
にブートストラップ・レポートが生成されます。 - ドメイン用のWeb層の構成
まだ構成していない場合、Web層のWebサーバー・インスタンスを構成して、拡張したドメイン内の適切なクラスタにパブリックURLと内部URLの両方に対するリクエストをインスタンスでルーティングできるようにします。 - Oracle Identity GovernanceとOracle SOA Suiteの統合
ロード・バランサ・エントリ・ポイントを使用してOracle Identity GovernanceとOracle SOA Suiteを統合し、高可用性を維持できます。 - 通知サービスの管理
イベントとは、Oracle Identity Managerで発生する操作で、ユーザー作成、リクエスト開始またはユーザーが作成した任意のカスタム・イベントなどが含まれます。これらのイベントは、ビジネス操作の一部として、またはエラー生成を介して生成されます。イベント定義は、イベントを記述するメタデータです。 - メッセージング・ドライバの構成
各メッセージング・ドライバを構成する必要があります。OAMのパスワードを忘れた場合の機能を有効にする場合は、このサービスを構成する必要があります。 - データベース接続プール・サイズの増加
Oracle Identity GovernanceをLDAPディレクトリとのインタラクションを許可するコネクタと組み合せて使用する場合には、デフォルトのデータベース接続プール・サイズを増加する必要があります。 - Oracle Identity GovernanceとLDAPとの統合
OIGとLDAPを統合する前に、LDAPのコネクタを構成し、必要なオブジェクト・クラスが欠落している場合はそれらを追加する必要があります。 - Oracle Identity GovernanceとOracle Access Managerとの統合
Oracle Identity GovernanceとOracle Access Managerを統合するには、いくつかのタスクを完了する必要があります。これらのタスクには、WLS認証プロバイダの作成、OIMSignatureAuthenticatorの削除とOUDAuthenticatorの再作成、新しい管理グループへの管理ロールの追加などが含まれます。 - リコンシリエーション・ジョブの実行
Oracle Identity Governanceドメインを実行して、LDAPユーザー名をOracle Identity Governanceデータベースにインポートします。 - 電子メールで送信するOIMワークフロー通知の構成
OIMでは、SOAワークフローと統合されたヒューマン・ワークフローが使用されます。SOAサーバーで電子メールを構成し、通知を受信してユーザーのメールボックスに配信します。ユーザーは、通知を承認または拒否できます。 - Administratorsグループへのwsm-pmロールの追加
新しいLDAPベースの認可プロバイダを構成して管理サーバーを再起動したら、エンタープライズ・デプロイメント管理LDAPグループ(WLSAdministrators
)をメンバーとしてwsm-pm
アプリケーション・ストライプのpolicy.Updater
ロールに追加します。 - SOA管理者へのWebLogic管理グループの追加
LDAP管理グループWLSAdministratorsのユーザーを使用してSOAを管理するには、グループの名前をSOA管理者グループに追加する必要があります。 - Oracleキーストア・サービスへのOracle Access Managerロード・バランサ証明書の追加
セルフ・サービス・アプリケーション内部のOracle Identity GovernanceからBusiness Intelligenceレポートへのリンクでは、ロード・バランサによって使用されるSSL証明書をOracleキーストア・サービスの信頼できる証明書に追加する必要があります。 - 初期サーバー数の設定
最初にドメインを作成したときに、1つの管理対象サーバーのみを起動するように指定しました。この値によって、OIGブートストラップ・プロセスが正常に完了したことが保証されます。構成を完了したら、初期サーバー数を必要な実際の数まで増やすことができます。 - チャレンジ質問の設定
OAMとOIMを統合した場合、環境の準備が整ったら、システム・ユーザーのチャレンジ質問を設定する必要があります。 - Oracle Identity ManagerとOracle Business Intelligence Publisherとの統合
Oracle Identity Managerでは、Oracle Identiy and Access Managementに関する情報を提供するために、いくつかの事前作成されたレポートを使用できます。 - Design Consoleアクセスの有効化
インストール環境の一部としてインストールされているDesign Consoleには、アクセスできません。これはコンテナ内にあり、外部のX Window環境にアクセスする必要があるためです。 - GrafanaとPrometheusによる集中管理型の監視
集中管理型のPrometheusおよびGrafanaデプロイメントを使用してインフラストラクチャを監視している場合は、このアプリケーションにOracle Identity Governanceのデータを送信できます。 - ElasticsearchおよびKibanaを使用した集中管理型のログ・ファイル監視
ElasticsearchとKibanaを使用している場合は、集中管理型のElasticearch/Kibanaコンソールにログ・ファイルを送信するようLogstashポッドを構成できます。Logstashポッドを構成する前に、集中管理型のElasticsearchデプロイメントにアクセスできることを確認してください。 - 構成のバックアップ
ベスト・プラクティスとして、ドメインを正常に拡張した後や別の論理ポイントで構成をバックアップすることをお薦めします。必ずここまでのインストールが成功していることを確認してからバックアップしてください。これは、後のステップで問題が発生した場合に即座にリストアを実行できるクイック・バックアップです。 - コンテナからのOIMバルクロード・ユーティリティの実行
コンテナからoimbulkload
ユーティリティを実行する場合は、JDKおよびoimbulkload
ユーティリティもインストールされているOracle Database Instant Clientに基づいて新しいコンテナ・イメージを作成します。
上位トピック: 「エンタープライズ・ドメインの構成」
システム・クロックの同期
Oracle Identity Governanceをデプロイする前に、各ホスト・コンピュータのシステム・クロックが同期していることを確認します。これを行うには、各クラスタ内のすべてのホストでdate
コマンドを同時に実行します。
また、そのために使用できるサードパーティおよびオープンソースのユーティリティもあります。
初期インフラストラクチャ・ドメインについて
初期インフラストラクチャ・ドメインを作成する前に、重要な概念を確認してください。
ソフトウェア・ディストリビューションについて
エンタープライズ・デプロイメントの初期インフラストラクチャ・ドメインの作成には、Oracle WebLogic Operatorを使用します。Oracle Identity Governanceソフトウェアは、事前構築済のコンテナ・イメージとして配布されます。「エンタープライズ・デプロイメント用のソフトウェア・ディストリビューションの特定と取得」を参照してください。このディストリビューションには、Oracle Identity Governanceのインストールと構成に必要なすべてのコンポーネントが含まれています。
『Oracle Fusion Middlewareの理解』のOracle Fusion Middlewareの理解に関する項を参照してください。
親トピック: 初期インフラストラクチャ・ドメインについて
ドメインの特徴
次の表に、作成するドメインの主な特徴を示します。これらの特徴を確認することで、ドメインの構成手順の目的やコンテキストに対する理解が深まります。
これらの特徴の多くについては、「標準的なエンタープライズ・デプロイメントの理解」で詳しく説明しています。
ドメインの特徴 | 詳細情報 |
---|---|
各WebLogicドメインをKubernetesクラスタに配置します。 |
「Kubernetesデプロイメントについて」を参照してください。 |
各WebLogic Serverは、Kubernetesクラスタ内のポッドに配置されます。 |
「Kubernetesデプロイメントについて」を参照してください。 |
各Kubernetesドメイン・オブジェクトを専用のKubernetesネームスペースに配置します。 |
「Kubernetesデプロイメントについて」を参照してください。 |
Kubernetes NodePortサービスを使用して、WebLogic管理対象サーバーと通信します。 |
「Kubernetesサービスの作成」を参照してください。 |
Kubernetes永続ボリュームを使用して、ドメイン構成を保持します。 |
unresolvable-reference.html#GUID-CF07EE44-34D9-4F36-97BE-6B3FBB4FCEA8を参照してください。 |
各Kubernetesポッドは、事前作成済のOracleコンテナ・イメージから作成されます。 |
|
ドメインごとのノード・マネージャ構成を使用。 |
「標準的なエンタープライズ・デプロイメントのノード・マネージャ構成について」を参照してください。 |
別途インストールされたLDAPベースの認証プロバイダが必要。 |
「Oracle Unified Directoryのインストールおよび構成」を参照してください。 |
証明書は、Oracleキーストア・サービスに格納されます。 |
「Oracle OPSSキーストア・サービスの構成」を参照してください。 |
JMSおよびTLOGSは、データベースに格納されます。 |
「JDBCストアの使用」を参照してください |
親トピック: 初期インフラストラクチャ・ドメインについて
この章で使用される変数
この章の以降の項では、多数のファイルを作成する手順について説明します。これらのサンプル・ファイルには、デプロイメントに適用可能な値に置換する必要がある変数が含まれています。
変数の形式は<VARIABLE_NAME>です。次の表に、これらの各変数に設定する必要がある値を示します。
表19-1 変更する必要がある変数
変数 | サンプル値 | 説明 |
---|---|---|
<REGISTRY_ADDRESS> |
|
レジストリの場所。 |
<REGISTRY_SECRET_NAME> |
|
コンテナ・レジストリ資格証明を含むKubernetesシークレットの名前。コンテナ・レジストリから直接イメージをプルする場合にのみ必要です。「コンテナ・レジストリ・シークレットの作成」を参照してください。 |
<REG_USER> |
|
レジストリへのログインに使用するユーザーの名前。 |
<REG_PASSWORD> |
|
レジストリ・ユーザー・パスワード。 |
<OIG_REPOSITORY> |
|
OIGソフトウェア・リポジトリの名前。 コンテナ・イメージをダウンロードしてステージングした場合、この値は Oracleコンテナ・レジストリを使用する場合、値は コンテナ・レジストリを使用する場合、値は製品名を含むレジストリの名前になります: |
<OIG_VER> |
|
使用するイメージのバージョン。これは、ダウンロードしてローカルまたはコンテナ・レジストリにステージングしたバージョンです。 |
<PVSERVER> |
|
NFSサーバーの名前またはIPアドレス ノート: この名前は、Kubernetesクラスタ内で解決可能である必要があります。 |
<OIGNS> |
oigns |
OIGドメイン・ネームスペースの名前。 |
<WORKDIR> |
|
OAMの作業ディレクトリを作成する場所。 |
<K8WORKER> |
|
外部WebLogic管理サーバーのKubernetesサービスが解決可能であるKubernetesホストの1つ。 |
<OIG_SHARE> |
|
永続ストアのNFSエクスポート。 |
<OID_BULK_SHARE> |
|
バルク・ロード・ユーティリティを介してロードされるデータを格納するために使用される永続ボリューム。 |
<OIG_DB_SCAN> |
|
RACデータベースのSCANアドレス。 |
<OIG_DB_LISTENER> |
|
RACデータベースのリスナー・ポート番号。 |
<OIG_DB_SERVICE> |
|
データベース・サービスの名前。PDBを使用している場合は、PDBサービスの名前を指定します。 |
<OIG_DB_SYS_PWD> |
|
データベースのSYSパスワード。 |
<OIG_RCU_PREFIX> |
|
データベース・スキーマの作成時に使用される接頭辞。 |
<OIG_SCHEMA_PWD> |
|
作成される製品スキーマに設定するパスワード。 |
<OIG_WEBLOGIC_USER> |
|
IAMGovernanceドメインの管理ユーザーの名前。 |
<OIG_WEBLOGIC_PWD> |
|
WebLogicユーザーのパスワード。 |
<OIG_DOMAIN_NAME> |
|
作成されるドメインの名前。 |
<OIG_DOMAIN_SECRET> |
|
使用されるネームスペースに対して作成するシークレットの名前。シークレットの名前は |
<OIG_RCU_SECRET> |
|
RCUシークレットの名前。シークレットの名前は |
<OIG_LBR_HOST> |
|
OIMのロード・バランサ・エントリ・ポイント。 |
<OIG_LBR_PORT> |
|
OIMのロード・バランサ・ポート。 |
<OIM_SERVER_NAME> |
|
OIMサーバーの名前。 |
<OIG_EMAIL_DOMAIN> |
|
電子メール・ドメイン。 |
<OIG_ADMIN_PORT> |
|
OIG管理サーバーに割り当てられた内部ポート。 |
<WG_CONNECTIONS> |
|
WebGateエージェントでサポートされる接続の最大数。 |
<LDAP_TYPE> |
|
これは、使用しているディレクトリのタイプ(OUDまたはOID)です。 |
<LDAP_OAMADMIN_USER> |
oamadmin |
OAMの管理に使用するユーザーの名前。「構成ファイルの作成」を参照してください。 |
<LDAP_OAMLDAP_USER> |
oamLDAP |
OAMがディレクトリに接続してログインを検証するために使用するユーザーの名前。 |
<LDAP_XELSYSADM_USER> |
|
OIM管理者アカウント。 |
<LDAP_HOST> |
|
LDAPディレクトリのロード・バランサ名。 LDAPディレクトリがKubernetesクラスタ内にある場合は、Kubernetesサービス名を使用できます。その形式は、 Kubernetesクラスタの外部のLDAPディレクトリに接続する場合は、外部ロード・バランサの名前を指定する必要があります。 |
<LDAP_PORT> |
|
これは、ロード・バランサのLDAPポートです。 |
<LDAP_ADMIN_USER> |
|
ディレクトリに接続して管理アクションを実行するために使用する資格証明。 |
<LDAP_OIGLDAP_USER> |
oimLDAP |
OIMがログイン検証のためにLDAPに接続する際に使用するユーザーの名前。 |
<LDAP_SYSTEMIDS> |
cn=systemids |
システムIDを格納するコンテナの名前。このコンテナに配置されたユーザー名は、OIMリコンシリエーションまたはパスワード・エージングの対象ではありません。このコンテナは、<LDAP_OAMLDAP_USER>や<LDAP_OIGLDAP_USER>などのユーザー用に予約されています。 |
<LDAP_SEARCHBASE> |
dc=example,dc=com |
組織のディレクトリ・ツリー。これは、すべてのデータが格納される場所です。 |
<LDAP_USER_SEARCHBASE> |
cn=Users,dc=example,dc=com |
ユーザーの名前が格納されるディレクトリ内の場所。 |
<LDAP_GROUP_SEARCHBASE> |
|
ユーザー・グループが格納されるディレクトリ内の場所。 |
<LDAP_USER_PWD> |
|
<LDAP_OAMADMIN_USER>アカウントのパスワードが含まれます。 |
<OAM_LOGIN_LBR_HOST> |
|
OAMクラスタのフロント・エンド・ロード・バランサのリスニング・アドレス。 |
<OAM_LOGIN_LBR_PORT> |
|
OAMクラスタのフロント・エンド・ロード・バランサのポート。 |
<OAM_WEBLOGIC_USER> |
|
OAM管理サーバーの管理ユーザー。 |
<OAM_WEBLOGIC_PWD> |
< |
<OAM_WEBLOGIC_USER>のオプションのパスワード。 |
<OAM_OAP_PORT> |
|
内部OAPポート番号。 Kubernetesサービスを使用している場合、この値を内部ポート番号にできます。 |
<OAP_SERVICE_PORT> |
|
OAM OAPクラスタ・ノードに面しているKubernetesサービス・ポート。Kubernetesサービスを使用している場合、この値を内部ポート番号にできます。 |
<GLOBAL_PASSPHRASE> |
|
これはグローバル・パスフレーズに設定します。値を取得するには、「グローバル・パスフレーズの取得」を参照してください。 |
<OIG_SERVER_COUNT> |
|
必要な管理対象サーバーの数。この値は、システムの存続期間中に予想されるニーズより大きい数に設定することを強くお薦めします。これにより、WebLogicドメインに複数のサーバー定義が作成され、需要の増加時にシステムをスケール・アップする単純なメカニズムが確保されます。この値は、実際に起動するサーバー・インスタンスの数を反映するものではなく、ニーズの変化に応じて追加のサーバーを起動できます。ドメイン作成後のサーバー定義の追加は複雑なタスクであるため、可能であれば避けてください。 |
<OIG_INITIAL_SERVERS> |
|
起動する管理対象サーバーの数。この値は、構成期間中は1に設定することをお薦めします。 |
<OIM_MAX_CPU> |
|
各 |
<OIM_CPU> |
|
各 |
<SOA_MAX_CPU> |
|
各 |
<SOA_CPU> |
|
各 |
<OIM_MAX_MEMORY> |
|
|
<OIM_MEMORY> |
|
|
<OIMSERVER_JAVA_PARAMS> |
|
各 ノート: ヒープ・サイズの最大量は、ポッド<OIM_MAX_MEMORY>で使用できる最大量より小さくする必要があります。 |
<SOASERVER_JAVA_PARAMS> |
|
各 ノート: ヒープ・サイズの最大量は、ポッド<SOA_MAX_MEMORY>で使用できる最大量より小さくする必要があります。 |
<OIG_OIM_T3_PORT_K8> |
|
使用するKubernetesサービス・ポート。 |
<OIG_ADMIN_K8> |
|
外部WebLogic管理サーバーの外部Kubernetesサービス・ポート。 |
<ELK_HOST> |
|
集中管理型のElasticsearchデプロイメントのホストおよびポート。このホストは、Kubernetesクラスタの中と外のどちらでもかまいません。このホストは、Elasticsearchが使用されている場合にのみ使用されます。 |
<ELK_VER> |
|
使用するElasticsearchのバージョン。 |
親トピック: 初期インフラストラクチャ・ドメインについて
Kubernetesサービス
NodePortサービスを使用している場合、このデプロイメントの一部として次のKubernetesサービスが作成されます:
表19-2 Kubernetes NodePortサービス
サービス名 | タイプ | サービス・ポート | マップ済ポート |
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
表19-3 イングレス・サービス
サービス名 | ホスト名 |
---|---|
|
|
|
|
|
|
親トピック: 初期インフラストラクチャ・ドメインについて
前提条件
KubernetesインフラストラクチャにOracle Identity Governance (OIG)を作成する前に、Oracle Identity Governanceコンテナ・イメージをダウンロードし、Oracle WebLogic Operatorをインストールしておく必要があります。
- Oracle Governance ManagerイメージをダウンロードしてDockerイメージ・リポジトリにロードするには(このリポジトリは各Kubernetesノードに認識される必要があります)、「エンタープライズ・デプロイメント用のソフトウェア・ディストリビューションの特定と取得」を参照してください。
- Oracle WebLogic Operatorをインストールするには、「WebLogic Kubernetes Operatorのインストールと構成」を参照してください。
製品固有の作業ディレクトリの設定
インストールを開始する前に、Oracle Identity Governanceコンテナ・イメージおよびコード・リポジトリをダウンロードしてステージングしておく必要があります。「コンテナ・レジストリからのイメージのダウンロード」および「コード・リポジトリのステージング」を参照してください。また、「WebLogic Kubernetes Operatorのインストール」の説明に従って、Oracle WebLogic Operatorをデプロイしている必要があります。
この項では、ダウンロードしたサンプル・デプロイメント・スクリプトをOIGの構成ホストの一時作業ディレクトリにコピーする方法について説明します。
- インストール・ユーザーとして一時作業ディレクトリを作成します。インストール・ユーザーには、Kubernetesクラスタへの
kubectl
アクセス権が必要です。mkdir -p /<WORKDIR>
たとえば:mkdir -p /workdir/OIG
- ディレクトリをこの場所に変更します:
cd /workdir/OIG
- サンプル・スクリプトを作業ディレクトリにコピーします。
cp -R <WORKDIR>/fmw-kubernetes/OracleIdentityGovernance/kubernetes <WORKDIR>/samples
たとえば:cp -R /workdir/OIG/fmw-kubernetes/OracleIdentityGovernance/kubernetes /workdir/OIG/samples
親トピック: 前提条件
Oracle Identity Governanceのネームスペースの作成
すべてのOracle Identity Governance Kubernetesオブジェクトを含むネームスペースを作成します。
- ネームスペースを作成するには、次のコマンドを使用します:
kubectl create namespace <OIGNS>
たとえば:kubectl create namespace oigns
出力が次のように表示されます。namespace/oigns created
- WebLogic Kubernetes Operatorで管理できるようにネームスペースをタグ付けします。
kubectl label namespaces oamns weblogic-operator=enabled
コンテナ・レジストリ・シークレットの作成
コンテナ・レジストリを使用して、オンデマンドでOracleコンテナ・イメージをプルする場合は、コンテナ・レジストリのログイン詳細を含むシークレットを作成する必要があります。
ノート:
コンテナ・レジストリを使用していない場合は、レジストリ・シークレットを作成する必要があります。ただし、ユーザー名とパスワードに意味のあるデータを含める必要はありません。kubectl create secret -n <OIGNS> docker-registry <REGISTRY_SECRET_NAME> --docker-server=<REGISTRY_ADDRESS> --docker-username=<REG_USER> --docker-password=<REG_PWD>
kubectl create secret -n oigns docker-registry regcred --docker-server=iad.ocir.io/mytenancy --docker-username=mytenancy/oracleidentitycloudservice/myemail@email.com --docker-password=<password>
Docker HubイメージのKubernetesシークレットの作成
このシークレットを使用すると、Kubernetesはhelm
、kubectl
、logstash
コマンドなど、サードパーティのイメージを含むhub.docker.com
からイメージをプルできます。
ノート:
独自のコンテナ・レジストリからイメージをプルする場合、このステップは必要ありません。hub.docker.com
にアカウントが必要です。イメージを独自のリポジトリにステージングする場合は、それを実行し、helm
オーバーライド・ファイルを適宜変更できます。
hub.docker.com
にKubernetesシークレットを作成するには、次のコマンドを使用します:
$ kubectl create secret docker-registry dockercred --docker-server="https://index.docker.io/v1/" --docker-username="<DH_USER>" --docker-password="<DH_PWD>" --namespace=<OIGNS>
$ kubectl create secret docker-registry dockercred --docker-server="https://index.docker.io/v1/" --docker-username="username" --docker-password="<mypassword>" --namespace=oigns
Oracle Identity Governance用のデータベース・スキーマの作成
Oracle Fusion Middlewareコンポーネントでは、データベース内にスキーマが必要です。これらのスキーマは、デプロイメント時にWebLogicデプロイメント・ツールによって処理されます。
- メタデータ・サービス(MDS)
- 監査サービス(IAU)
- 監査サービスへの追加(IAU_APPEND)
- 監査サービス・ビューア(IAU_VIEWER)
- OPSS (Oracle Platform Security Services)
- ユーザー・メッセージング・サービス(UMS)
- WebLogicサービス(WLS)
- 共通インフラストラクチャ・サービス(STB)
RCUの詳細とスキーマを作成してデータベースに格納する方法の詳細は、リポジトリ作成ユーティリティによるスキーマの作成でスキーマ作成の準備に関する項を参照してください。
必要なスキーマをインストールするには、次のステップを実行します。
動作保証されたデータベースのインストールと構成
動作保証されたデータベースを適切にインストールして構成し、そのデータベースを起動して稼働させておく必要があります。
「エンタープライズ・デプロイメント用の既存のデータベースの準備」を参照してください。
トランザクション・リカバリ用のOIMスキーマの構成
Oracle Identity Governanceを正常にインストールしたら、この項の手順に従ってトランザクション・リカバリのスキーマを構成します。
この手順では、WebLogic Serverが予期せずに使用不可になった後、進行中のトランザクションをリカバリする際に、Oracle WebLogic Serverトランザクション・マネージャでトランザクション状態の情報を問い合せて該当するコマンド(commitやrollbackなど)を発行できるように適切なデータベース権限を設定します。
これらの権限は、リポジトリ作成ユーティリティでスキーマを作成したときに定義したOIMスキーマの所有者に付与する必要があります。
トランザクション・リカバリ権限のOIMスキーマを構成するには:
Oracle Identity Governanceドメインの作成
Oracle Identity Governanceドメインを作成するには、ドメイン・ネームスペースのWebLogic Kubernetes Operatorを構成し、Kubernetesシークレットを作成して、Governanceドメインを作成する必要があります。
Kubernetesシークレットの作成
ドメイン作成プロセスに資格証明を直接渡さずに、Kubernetesシークレットを使用して、暗号化された形式で資格証明を格納できます。WebLogic Operatorは、資格証明を要求するかわりに、これらのシークレットを読み取ります。
RCUシークレットの作成
RCUシークレットは、WebLogic Operatorが作成済のデータベース・スキーマに接続する方法を決定するために使用されます。「Access Manager用のデータベース・スキーマの作成」を参照してください。
RCUシークレットを作成するには、次のステップを実行します:
親トピック: Kubernetesシークレットの作成
Governanceドメインの作成
Oracle Identity Governanceドメインを作成する手順には、ドメイン構成ファイルの作成、WebLogic Kubernetes Operatorを使用したドメインの作成、メモリー・パラメータの設定、ドメインの初期化、およびドメインの確認が含まれます。
ドメイン構成ファイルの作成
構成ファイルは、WebLogic Operatorにドメインの作成方法を指定するために使用されます。この構成ファイルは、create-domain-wdt.yaml
という名前で、<WORKDIR>/samples/create-oim-domain/domain-home-on-pv
にあります。
親トピック: Governanceドメインの作成
WDT補助イメージの生成
WebLogicデプロイメント・ツールを使用してドメインを作成すると、デプロイメントを記述する専用イメージが作成されます。これは、「ドメイン構成ファイルの作成」で説明されているドメイン作成ファイルに基づいています。このイメージは、ローカル・コンテナ・レジストリに格納されます。
構成で補助イメージを使用する利点は、プロパティがわずかに異なる複数の環境を作成するために繰り返し使用できることです。たとえば、同じイメージ・ファイルを使用して、データベース接続の詳細のみが異なる開発、テストおよび本番環境を作成できます。同様の環境を作成するたびに新しいイメージを作成する必要はありません。このイメージは、イメージがロードされるレジストリに格納する必要があり、ユーザーはこのレジストリへのアクセス権が必要です。
次の項では、WDTモデル・ファイルを生成し、補助イメージを作成して、それをリポジトリにアップロードする方法について説明します。
WDTモデル・ファイルの生成
次のステップを実行して、ドメイン構成ファイルからWDTモデル・ファイルを生成します:
- ディレクトリを、ダウンロードしたサンプルのWDT utilsディレクトリに変更します。
cd <WORKDIR>/samples/create-oim-domain/domain-home-on-pv/wdt-utils/generate_models_utils
例:
cd /workdir/OIG//samples/create-oim-domain/domain-home-on-pv/wdt-utils/generate_models_utils
generate_wdt_models.sh
ユーティリティを使用してモデル・ファイルを生成します。./generate_wdt_models.sh -i <WORKDIR>/create-domain-wdt.yaml -o <WORKDIR>
-i
を使用して、「ドメイン構成ファイルの作成」で作成したドメイン構成ファイルの場所を指定します。-o
を使用して、WDTモデル・ファイルおよびテンプレートを作成する場所を指定します。たとえば:
./generate_wdt_models.sh -i /workdir/OIG/create-domain-wdt.yaml -o /workdir/OIG
ユーティリティの実行後、生成されたファイルを含む
weblogic-domains
というディレクトリが作成されます。
入力パラメータとサンプル出力
export version="create-weblogic-sample-domain-inputs-v1"
export adminPort="7101"
export domainUID="governancedomain"
export configuredManagedServerCount="5"
export initialManagedServerReplicas="1"
export productionModeEnabled="true"
export t3ChannelPort="30012"
export datasourceType="agl"
export edgInstall="true"
export domainHome="/u01/oracle/user_projects/domains/governancedomain"
export image="iad.ocir.io/mytenancyoig:12.2.1.4-jdk8-ol8-apr24"
export imagePullSecretName="regcred"
export logHome="/u01/oracle/user_projects/domains/logs/governancedomain"
export exposeAdminT3Channel="false"
export adminNodePort="30711"
export exposeAdminNodePort="false"
export namespace="oigns"
javaOptions=-Dweblogic.StdoutDebugEnabled=false
export domainPVMountPath="/u01/oracle/user_projects"
export weblogicDomainStorageType="NFS"
export weblogicDomainStorageNFSServer="mynfsserver.example.com"
export weblogicDomainStoragePath="/exports/IAMPVS/oigpv"
export weblogicDomainStorageReclaimPolicy="Retain"
export weblogicDomainStorageSize="10Gi"
export frontEndHost="prov.example.com"
export frontEndPort="443"
export oimServerJavaParams="-Xms8192m -Xmx8192m "
export soaServerJavaParams="-Xms4096m -Xmx8192m"
export oimMaxCPU="1"
export oimCPU="500m"
export oimMaxMemory="8Gi"
export oimMemory="4Gi"
export soaMaxCPU="1"
export soaCPU="1000m"
export soaMaxMemory="10Gi"
export soaMemory="4Gi"
validateWlsDomainName called with governancedomain
WDT model file, property file and sample domain.yaml are genereted successfully at /workdir/OIG/weblogic-domains/governancedomain
イメージ・プロパティ・ファイルの作成
モデル・ファイルを作成したら、それらをイメージに追加し、レジストリにアップロードする必要があります(プロパティ・ファイルにターゲット・レジストリを記述することから始めます)。
次のステップを実行して、イメージ・プロパティ・ファイルを作成します:
- 次のコマンドを実行して、javaがマシンにインストールされていることを確認します:
which java
- プロパティ・ファイルを作業ディレクトリにコピーします。
cp <WORKDIR>/samples/create-oim-domain/domain-home-on-pv/wdt-utils/build-domain-creation-image/properties/build-domain-creation-image.properties <WORKDIR>
例:
cp /workdir/OIG/samples/create-oim-domain/domain-home-on-pv/wdt-utils/build-domain-creation-image/properties/build-domain-creation-image.properties /workdir/OIG
- ファイル
build-domain-creation-image.properties
を編集し、次の値を追加します:JAVA_HOME
は、これをステップ1にあるJAVAインストールの場所に設定します。例:/usr
-
REPOSITORY
は、これをイメージ・ファイルが存在するレジストリ内の場所に設定します。たとえば、
.iad.ocir.io/<mytenancy>/idm/oig_wdt
ここで、
oig_wdt
は、作成するイメージの名前です。 -
アップロードされたイメージにタグを割り当てるために使用される
IMAGE_TAG
は、ここでは何でも使用できます。この例では、<OIG_DOMAIN_NAME>を使用できます。 -
レジストリへの認証されていないアップロードを許可しない場合は、
IMAGE_PUSH_REQUIRES_AUTH
をtrueに設定する必要があります。 -
REG_USER
は、イメージをアップロードするレジストリ内のユーザーに設定する必要があります。このユーザーにはアップロード権限が必要です。 -
WDT_MODEL_FILE
は、前述のステップで生成されたファイルoam.yaml
に設定する必要があります。たとえば、<WORKDIR>/weblogic-domains/<OIG_DOMAIN_NAME>/oim.yaml
です。 -
WDT_VARIABLE_FILE
は、前述のステップで生成されたファイルoam.properties
に設定する必要があります。たとえば、<WORKDIR>/weblogic-domains/<OIG_DOMAIN_NAME/>oim.properties
です。 -
REG_PWD
は、前述のユーザーのパスワードに設定し、次に示すように<WORKDIR>
にあるbuiidpwd
の別のファイルに配置する必要があります:REG_PASSWORD="<mypwd>"
サンプルの
build-domain-creation-image.properties
# Copyright (c) 2024, Oracle and/or its affiliates. # Licensed under the Universal Permissive License v 1.0 as shown at https://oss.oracle.com/licenses/upl. # Input Property file for build-domain-creation-image.sh script # # set the JAVA_HOME environment variable to match the location of your Java installation. Java 8 or newer is required # JAVA_HOME=/usr # # Image Details # #Set the IMAGE_TAG, default oam-aux-v1 if not set. IMAGE_TAG=governancedomain # Set the BASE_IMAGE, default ghcr.io/oracle/oraclelinux:8-slim if not set. BASE_IMAGE=ghcr.io/oracle/oraclelinux:8-slim # # Container Registry # #Image will be created with REPOSITORY:IMAGE_TAG REPOSITORY=iad.ocir.io/<mytenancy>idm/oig_wdt # Container registry username REG_USER=<mytenancy>/oracleidentitycloudservice/my.user@example.com #Set it to false if authentication is not required for pushing the image to registry, for example docker login already done in the host before invoking the script. IMAGE_PUSH_REQUIRES_AUTH=true # # WDT and WIT Variables # #Full path to wdt model files WDT_MODEL_FILE=/workdir/OIG/weblogic-domains/governancedomain/oim.yaml #Full path to wdt variable files WDT_VARIABLE_FILE=/workdir/OIG/weblogic-domains/governancedomain/oim.properties #Full path to wdt archive files WDT_ARCHIVE_FILE="" #If not set, Latest version will be used. WDT_VERSION="3.5.3" #If not set, latest will be used during every fresh run WIT_VERSION="1.12.1" #In Most cases, no need to use these parameters. Please refer https://oracle.github.io/weblogic-image-tool/userguide/tools/create-aux-image/ for details about them. TARGET="" CHOWN=""
-
WDT補助イメージのアップロード
ユーティリティbuild-domain-creation-image.sh
を使用して、補助イメージを作成およびアップロードします:
例:
cd <WORKDIR>/samples/create-oim-domain/domain-home-on-pv/wdt-utils/build-domain-creation-image
./build-domain-creation-image.sh -i <WORKDIR>/build-domain-creation-image.properties -p <WORKDIR>/.buildpwd
例:
cd /workdir/OIG/samples/create-oim-domain/domain-home-on-pv/wdt-utils/build-domain-creation-image
./build-domain-creation-image.sh -i /workdir/OIG/build-domain-creation-image.properties -p /workdir/OIG/.buildpwd
サンプル出力から抽出
Getting image source signatures
Copying blob sha256:d56869e2b34f592d78b05cce249e0130a52fb73209bbb394bb329b1fed54a652
Copying blob sha256:ba40a64765a65573fb1b9cfc9e175bd53c420c7ce8ec1424fda55835efbb7055
Copying blob sha256:0b458bb8ab4506598a0a925a3110c079ffbf77f85e3b97713e4592a2cb47a97f
Copying blob sha256:9aa2b64b3e6fefe00a04b52511ffda5b5ab3018538a1c7b11c4af4300e9220e0
Copying blob sha256:8b4d3bacf0d79476c744efb9d80fc05c5e1298b2ce8c5ed88edc9a4a01198ba9
Copying blob sha256:3ae779ed2d0c15ccbf8b31ae75afcbb857bb731618e9bde89108e8079ed4e9fe
Copying blob sha256:306ac5e1f9589c0be83dfa010d3bc53097c7acb7ef0fd51d054d1e6545c35c84
Copying blob sha256:5002f0067a2f325a4e67415b2e6889568719d0020b1df7b07af6be945c332210
Copying blob sha256:97acec59a7dd3180feaa8c2257fa8ed8027e5763d6aedb1c8a4df1a740e1ecb7
Copying blob sha256:5778e746ec78114f3569e4729dc11cc746dc6af9b5ebcf577ae9fe94867b495d
Copying blob sha256:6e841a878721c1c37fc0885152697674be097dc5d81004188a2e1dd647850e3e
Copying config sha256:ff14e6503d9efa8858512e8e7401e9c1b7d532acf11ffc44fb866ed5f4de00f1
Writing manifest to image destination
Storing signatures
Pushed image iad.ocir.io/mytenancy/oig_wdt:governancedomain to image repository
親トピック: Governanceドメインの作成
domain.yamlの更新
domain.yaml
というファイルが<WORKDIR>/weblogic-domains/<OIG_DOMAIN_NAME>
ディレクトリに作成されました。このファイルは、WebLogicドメインの作成に使用されます。このファイルを使用する前に、作成した補助イメージをファイルに追加するために次を編集する必要があります domain.yaml
ファイルで変数%DOMAIN_CREATION_IMAGE%
を見つけ、それをbuild-domain-creation-image.properties
ファイルから取得した<REPOSITORY>:<IMAGE_TAG>
というイメージの名前に置き換えます。
iad.ocir.io/mytenancy/idm/oig_wdt:accessdomain
ノート:
イメージが存在するレジストリがOIGイメージが格納されているレジストリと異なる場合は、メイン・レジストリとは異なる名前を使用して、補助イメージ・レジストリの資格証明を持つ新しいシークレットを作成します。
たとえば:
kubectl create secret -n oigns docker-registry regcred2 --docker-server=iad.ocir.io/mytenancy2 --docker-username=mytenancy/oracleidentitycloudservice/myemail@email.com --docker-password=<password>
ファイルdomain.yaml
を更新し、行を新しいシークレットの名前で置き換えます。
ドメイン作成イメージに別のレジストリを使用している場合は、別のシークレット名を追加します。
イメージをプルするための資格証明を含むシークレットを識別します。
imagePullSecrets:
- name: regcred2
親トピック: Governanceドメインの作成
WebLogic Operatorを使用したドメインの作成
cd <WORKDIR>/weblogic-domains/<OIG_DOMAIN_NAME>
kubectl create -f <WORKDIR>/weblogic-domains/<OIG_DOMAIN_NAME>/domain.yaml
cd /workdir/OIG/weblogic-domains/governancedomain
kubectl create -f /workdir/OIG/weblogic-domains/governancedomain/domain.yaml
次を使用して、ドメインの作成をモニターします:
kubectl logs -n <OIGNS> <OIG_DOMAIN_DOMAIN>-introspector
kubectl describe domain -n <OIGNS> <OIG_DOMAIN_NAME>
例:
kubectl logs -n oigns governancedomain-introspector
kubectl describe domain -n oigns governancedomain
詳細は、WebLogicオペレータ・ログを参照してください。
例:
kubectl logs -n opns weblogic-operator-688f5dcdc4-qxnnz | grep <OIG_DOMAIN_NAME>
ドメインの作成後、OAM Kubernetesポッドが自動的に起動されます。次のコマンドを使用して表示できます:
kubectl get pods -n <OIGNS>
親トピック: Governanceドメインの作成
ドメインの確認
ドメインの作成を確認するには、次のステップを実行します:
- ドメインが作成されたことを確認するには、次のコマンドを使用します:
kubectl describe domain <domain_uid> -n <namespace>
たとえば:kubectl describe domain governancedomain -n oigns
- 次のコマンドを使用して、ドメイン・ポッドとサービスが作成されて起動されていることを確認します:
kubectl get all,domains -n oigns
出力が次のように表示されます。NAME READY STATUS RESTARTS AGE IP NODE NOMINATED NODE READINESS GATES pod/governancedomain-adminserver 1/1 Running 0 17h 192.168.14.205 slc09byd <none> <none> pod/governancedomain-create-fmw-infra-sample-domain-job-45mwk 0/1 Completed 0 23h 192.168.14.203 slc09byd <none> <none> pod/governancedomain-soa-server1 1/1 Running 0 16h 192.168.14.206 slc09byd <none> <none> pod/helper 1/1 Running 0 45h 192.168.14.202 slc09byd <none> <none> NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE SELECTOR service/governancedomain-adminserver ClusterIP None <none> 7101/TCP 17h weblogic.createdByOperator=true,weblogic.domainUID=governancedomain,weblogic.serverName=AdminServer service/governancedomain-adminserver-external NodePort 10.96.33.206 <none> 7101:30711/TCP 17h weblogic.createdByOperator=true,weblogic.domainUID=governancedomain,weblogic.serverName=AdminServer service/governancedomain-cluster-oim-cluster ClusterIP 10.103.195.154 <none> 14002/TCP,14000/TCP 16h weblogic.clusterName=oim_cluster,weblogic.createdByOperator=true,weblogic.domainUID=governancedomain service/governancedomain-cluster-soa-cluster ClusterIP 10.106.89.77 <none> 8001/TCP 16h weblogic.clusterName=soa_cluster,weblogic.createdByOperator=true,weblogic.domainUID=governancedomain service/governancedomain-soa-server1 ClusterIP None <none> 8001/TCP 16h weblogic.createdByOperator=true,weblogic.domainUID=governancedomain,weblogic.serverName=soa_server1 NAME COMPLETIONS DURATION AGE CONTAINERS IMAGES SELECTOR job.batch/governancedomain-create-fmw-infra-sample-domain-job 1/1 9m9s 23h create-fmw-infra-sample-domain-job oracle/oig:12.2.1.4.0 controller-uid=a724d3ea-cbf0-43e1-9743-61a4f753c8b7
ノート:
前述のすべてのサービスが表示されるまでには数分かかります。STATUSが0/1のポッドは、すでにポッドは起動しているが、ポッドに関連付けられたSOAサーバーが起動中であることを示します。ポッドの起動中に、次のコマンドを使用して、ポッド・ログの起動ステータスを確認できます:
kubectl logs governancedomain-adminserver -n oigns
kubectl logs governancedomain-soa-server1 -n oigns
kubectl patch cluster -n <OIGNS> <OIG_DOMAIN_NAME>-oim-cluster --type=merge -p '{"spec":{"replicas":1}}"'
kubectl patch cluster -n signs governancedomain-oim-cluster --type=merge -p '{"spec":{"replicas":1}}"'
次のコマンドを使用して、ドメインが初期化されたことを確認します:
kubectl get all,domains -n oigns
NAME READY STATUS RESTARTS AGE
pod/governancedomain-adminserver 1/1 Running 0 13h
pod/governancedomain-create-fmw-infra-sample-domain-job-ks2rj 0/1 Completed 0 14h
pod/governancedomain-oim-server1 1/1 Running 0 12h
pod/governancedomain-oim-server2 1/1 Running 0 12h
pod/governancedomain-soa-server1 1/1 Running 0 12h
pod/governancedomain-soa-server2 1/1 Running 0 12h
pod/helper 1/1 Running 0 14h
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE
service/governancedomain-adminserver ClusterIP None <none> 7101/TCP 13h
service/governancedomain-cluster-oim-cluster ClusterIP 10.98.52.6 <none> 14002/TCP,14000/TCP 14h
service/governancedomain-cluster-soa-cluster ClusterIP 10.104.237.225 <none> 8001/TCP 14h
service/governancedomain-oim-server1 ClusterIP None <none> 14002/TCP,14000/TCP 12h
service/governancedomain-oim-server2 ClusterIP None <none> 14002/TCP,14000/TCP 12h
service/governancedomain-oim-server3 ClusterIP 10.107.107.116 <none> 14002/TCP,14000/TCP 12h
service/governancedomain-oim-server4 ClusterIP 10.98.134.71 <none> 14002/TCP,14000/TCP 12h
service/governancedomain-oim-server5 ClusterIP 10.103.64.15 <none> 14002/TCP,14000/TCP 12h
service/governancedomain-soa-server1 ClusterIP None <none> 8001/TCP 12h
service/governancedomain-soa-server2 ClusterIP None <none> 8001/TCP 12h
service/governancedomain-soa-server3 ClusterIP 10.111.204.234 <none> 8001/TCP 12h
service/governancedomain-soa-server4 ClusterIP 10.107.90.229 <none> 8001/TCP 12h
service/governancedomain-soa-server5 ClusterIP 10.97.72.84 <none> 8001/TCP 12h
NAME COMPLETIONS DURATION AGE
job.batch/governancedomain-create-fmw-infra-sample-domain-job 1/1 5m41s 14h
NAME AGE
domain.weblogic.oracle/governancedomain 14h
NAME AGE
cluster.weblogic.oracle/governancedomain-oim-cluster 14h
cluster.weblogic.oracle/governancedomain-soa-cluster 14h
ノート:
前述のすべてのサービスが表示されるまでには数分かかります。ポッドのSTATUSが0/1の場合、ポッドは起動しているが、それに関連付けられたOIMサーバーは起動中です。ポッドの起動中に、次のコマンドを実行して、ポッド・ログの起動ステータスを確認できます:
kubectl logs governancedomain-oim-server1 -n oigns
親トピック: Governanceドメインの作成
Kubernetesサービスの作成
デフォルトでは、OIGドメインは、ClusterIPサービスとして構成されたすべてのコンポーネント(管理サーバーを除く)を使用して作成されます。つまり、Oracle Identity Governanceコンポーネントは、Kubernetesクラスタ内でのみ認識されます。
エンタープライズ・デプロイメントでは、WebLogicコンポーネントとのすべての対話は、Kubernetesクラスタの外部にあるOracle HTTP Serverを介して行われます。Kubernetesの追加サービスを作成して、WebLogicコンポーネントを外部に公開します。NodePortサービスまたはイングレス・コントローラを使用できます。
サービスの検証
kubectl -n oigns get all -o wide
親トピック: Kubernetesサービスの作成
イングレス・サービスの作成
イングレス・サービスを作成するには、最初にイングレス・コントローラを作成する必要があります。インストール手順の詳細は、「イングレス・コントローラのインストールと構成」を参照してください。
イングレス・サービスは製品ネームスペース内に作成されます。これにより、ネームスペース内でリクエストを転送する方法がイングレス・コントローラに指示されます。
ノート:
次の例では、3つのイングレス・サービス(各OIG仮想ホストに1つずつ)を作成します。igdadmin.example.com
prov.example.com
igdinternal.example.com
イングレス・サービスを作成するには:
親トピック: Kubernetesサービスの作成
コネクタ・バンドルのインストール
ドメインを作成したら、必要なコネクタをKubernetesコンテナにコピーする必要があります。これらのコネクタは、永続ボリュームに格納する必要があります。
コネクタ・バンドルをインストールするため、この例では、Oracle Identity GovernanceとOracle Unified Directoryの統合に使用されるOracle Internet Directoryコネクタ・バンドルを使用します。
Oracle Identity Managementドメイン用の構成後タスクの実行
OIGドメインの構成後タスクには、サーバー・オーバーライド・ファイルの作成およびデータ・ソースの更新が含まれます。
特定のワーカー・ノードへのポッドの制限
OIGサーバーを特定のワーカー・サーバーのセットでのみ起動するようにするには、次のステップを実行します:
Kubernetesワーカー・ノードのラベル付け
スケジューリングに含めるワーカー・ノードにラベルを付けます。これは必要に応じて詳細に設定できます。たとえば、OIGプロセスをノードのセットで実行するようにスケジュールする場合は、そのセットにoigservers
などのラベルを付けます。管理サーバーが特定のワーカー・ノードのセットで実行され、oim_server
が別のセットで実行されるように指定する場合は、oigadmin
とoimservers
という2つのラベルを作成します。
kubectl label node worker1 name=oimservers
親トピック: 特定のワーカー・ノードへのポッドの制限
ラベルへのプロセスの制限
domain.yaml
ファイルを編集します:<WORKDIR>/samples/create-oim-domain/domain-home-on-pv/output/weblogic-domains/<OIG_DOMAIN_NAME>/
/workdir/OIG/samples/create-oim-domain/domain-home-on-pv/output/weblogic-domains/accessdomain/
クラスタに構成されているすべての管理対象サーバーについて「管理対象サーバー」セクションを変更し、ラベル付けされたワーカー・ノードのみがスケジューリングに使用されるようにします。
oim_server1
およびoim_server2
の場合、エントリは次のようになります: managedServers:
- serverName: oim_server1
serverPod:
nodeSelector:
name: oimservers
- serverName: oim_server2
serverPod:
nodeSelector:
names: oimservers
親トピック: 特定のワーカー・ノードへのポッドの制限
サーバー・オーバーライド・ファイルの作成
serverOverrides
ファイルは、コンテナの起動時に特定のJava値を設定するために使用されます。パラメータがsetDomainEnv.sh
ファイルの構成に追加されます。ただし、setDomainEnv.sh
ファイルとは異なり、serverOverrides
ファイルはアップグレード中に上書きされません。
Derbyデータベースの無効化
親トピック: サーバー・オーバーライド・ファイルの作成
管理対象サーバーでのIPv4ネットワーキングの使用の有効化
管理対象サーバーがIPv6ネットワーキングを使用するように構成されている場合、管理対象サーバーの起動時に問題が発生する可能性があります。このため、管理対象サーバーでIPv4ネットワーキングの使用を有効化する必要があります。
親トピック: サーバー・オーバーライド・ファイルの作成
IAMGovernanceDomainでのメモリー・パラメータの設定
メモリー使用量を定義するIAMGovernanceDomainの初期起動パラメータは十分ではありません。このパラメータの値を増やす必要があります。
親トピック: サーバー・オーバーライド・ファイルの作成
Kubernetesコンテナへのサーバー・オーバーライドのコピー
Kubernetes環境では、コンテナ内にエディタはありません。この問題を回避するには、マスター・ノードでファイルを作成し、次のコマンドを使用してKubernetesコンテナにコピーします:
chmod 755 /workdir/OIG/setUserOverrides.sh
kubectl cp /workdir/OIG/setUserOverrides.sh oigns/governancedomain-adminserver:/u01/oracle/user_projects/domains/governancedomain/bin/setUserOverrides.sh
ここで、oigns
はOIGネームスペースで、governancedomain
はDOMAIN_NAME/UID
です。
親トピック: サーバー・オーバーライド・ファイルの作成
Identity Governanceの検証
いくつかのテストを実行して、インストールを検証します。
アイデンティティ・コンソールへのログインによるOIMの検証
WebブラウザでOracle Identity Managerコンソールを起動することによって、Oracle Identity Managerサーバー・インスタンスを検証できます。
- Webブラウザで次の場所を指定してOracle Identity Managerコンソールを起動します:
http://k8worker1.example.com:30140/identity/
http://k8worker1.example.com:30140/sysadmin/
- xelsysadmのユーザー名とパスワードを使用してログインします。
親トピック: Identity Governanceの検証
SOAアプリケーションの検証
http://k8worker1.example.com:30801/soa-infra
weblogicユーザー名を使用してログインします。
親トピック: Identity Governanceの検証
Fusion Middleware Controlアプリケーションの検証
ブートストラップ・プロセスを実行した後にFusion Middleware Controlアプリケーションにアクセスし、それを検証できます。
ノート:
チャレンジ質問の入力を求められたら入力します。Fusion Middleware Controlアプリケーションに移動するには、次のURLを入力し、Oracle WebLogic Server管理者の資格証明を使用してログインします:
http://k8worker1.example.com:30711/em
親トピック: Identity Governanceの検証
ブートストラップ・レポートの分析
Oracle Identity Governanceサーバーを起動すると、$DOMAIN_HOME/servers/oim_server1/logs/BootStrapReportPreStart_XXXX.html
にブートストラップ・レポートが生成されます。
BootStrapReportPreStart_XXXX.html
は、デプロイしたトポロジ、システム・レベルの詳細、使用するURLなど接続の詳細、接続チェック、タスク実行詳細に関する情報を含むHTMLファイルです。このレポートを使用して、システムが起動しているかどうかを確認し、問題のトラブルシューティングおよび構成後タスクを実行できます。
Oracle Identity Governanceサーバーを起動するたびに、ブートストラップ・レポートが更新されます。
ブートストラップ・レポートのセクション
-
トポロジの詳細
この項には、デプロイメントに関する情報が含まれます。クラスタ設定が構成されているかどうか、SSLが有効かどうか、Oracle Identity Manager環境が11gから12cにアップグレードされているかどうかを示します。
-
システム・レベルの詳細
この項には、JDKバージョン、データベース・バージョン、JAVA_HOME、DOMAIN_HOME、OIM_HOME、MIDDLEWARE_HOMEに関する情報が含まれます。
-
接続の詳細
この項には、管理URL、OIMフロント・エンドURL、SOA URL、RMI URLなど接続詳細に関する情報が含まれます。
管理サーバー、データベース、SOAサーバーが起動されているかどうかも示します。
-
実行の詳細
この項では、様々なタスクとそのステータスを示します。
- コマンドを使用して、Oracle Identity Governance管理サーバーに接続します:
kubectl exec -n <OIGNS> -ti <OIG_DOMAIN_NAME>-adminserver –- /bin/bash
cat /u01/oracle/user_projects/domains/<OIG_DOMAIN_NAME>/servers/oim_server1/logs/BootStrapReportPreStart_XXXX.html
たとえば:kubectl exec -n oigns -ti governancedomain-adminserver –- /bin/bash
cat /u01/oracle/user_projects/domains/governancedomain/servers/oim_server1/logs/BootStrapReportPreStart_XXXX.html
- IAMPVSを構成ホストにマウントした場合は、ブラウザに次の場所を指定するだけです:
/nfs_volumes/oigpv/domains/governancedomain/servers/oim_server1/logs/BootStrapReportPreStart_XXXX.html
ドメイン用のWeb層の構成
まだ構成していない場合、Web層のWebサーバー・インスタンスを構成して、拡張したドメイン内の適切なクラスタにパブリックURLと内部URLの両方に対するリクエストをインスタンスでルーティングできるようにします。
Oracle HTTP Serverの構成の詳細は、「Oracle HTTP Serverのインストールと構成」を参照してください。
考えられるスケールアウト・シナリオの準備での追加のステップは、クロス・コンポーネント・ワイヤリング情報の更新を参照してください。
Oracle Identity GovernanceとOracle SOA Suiteの統合
ロード・バランサ・エントリ・ポイントを使用してOracle Identity GovernanceとOracle SOA Suiteを統合し、高可用性を維持できます。
OIM統合URLの更新
この項では、ロード・バランシングされたURLを使用するようにSOA統合URLを更新する方法について説明します。Oracle Identity GovernanceをOracle SOA Suiteと統合する場合は、Enterprise Managerコンソールを使用します。
Oracle Identity Governanceを使用して新しく作成したドメインを構成するには、特定のタスクを実行する必要があります。これらのタスクは、ドメイン作成後のタスクです。
Oracle Identity GovernanceをOracle SOA Suiteと統合するには、次のことを行います。
通知サービスの管理
イベントとは、Oracle Identity Managerで発生する操作で、ユーザー作成、リクエスト開始またはユーザーが作成した任意のカスタム・イベントなどが含まれます。これらのイベントは、ビジネス操作の一部として、またはエラー生成を介して生成されます。イベント定義は、イベントを記述するメタデータです。
イベントのメタデータを定義するには、機能コンポーネントでサポートされるすべてのイベント・タイプを識別する必要があります。たとえば、スケジューラ・コンポーネントの一部として、スケジュール済ジョブの実行の失敗とスケジューラの停止に対してメタデータが定義されます。ジョブが失敗するかスケジューラが停止するたびに、関連するイベントがトリガーされ、イベントに関連付けられた通知が送信されます。
イベントで使用可能なデータを使用して、通知のコンテンツが作成されます。イベントに定義された様々なパラメータにより、システムは適切な通知テンプレートを選択できます。イベントに定義されている各種のパラメータは、テンプレート設計時に使用可能にするイベント変数をシステムが決定する際に役立ちます。
通知テンプレートは、通知を送信するために使用されます。これらのテンプレートには、より詳細な通知を提供するために、使用可能なデータを参照する変数が含まれています。通知プロバイダを介して通知が送信されます。このようなチャネルの例には、電子メール、インスタント・メッセージ(IM)、ショート・メッセージ・サービス(SMS)、ボイスなどがあります。これらの通知プロバイダを使用するために、Oracle Identity ManagerではOracle User Messaging Service (UMS)が使用されます。
バックエンドでは、通知エンジンが通知の生成と通知プロバイダを利用した通知の送信を担当します。
Oracle Unified Messagingを使用した通知
通知にOracle Unified Messaging (UMS)を使用するには、UMS電子メール通知プロバイダのプロパティを構成し、CSFキーを追加します。
親トピック: 通知サービスの管理
データベース接続プール・サイズの増加
Oracle Identity GovernanceをLDAPディレクトリとのインタラクションを許可するコネクタと組み合せて使用する場合には、デフォルトのデータベース接続プール・サイズを増加する必要があります。
Oracle Identity GovernanceとLDAPとの統合
OIGとLDAPを統合する前に、LDAPのコネクタを構成し、必要なオブジェクト・クラスが欠落している場合はそれらを追加する必要があります。
ノート:
次の各項では、プロパティ・ファイルを編集し、./OIGOAMIntegration.sh
スクリプトでそれらのプロパティ・ファイルを使用する必要があります。
kubectl cp <OIGNS>/<OIG_DOMAIN_NAME>-adminserver:<SOURCE FILENAME> <DESTINATION_FILENAME>
ファイルを編集してからコピーして戻します。ファイルをコピーしてKubernetesに戻す構文は、次のとおりです:
kubectl cp /workdir/OIG/configureLDAPConnector.config oigns/governancedomain-adminserver:/u01/oracle/idm/server/ssointg/config/configureLDAPConnector.config
LDAP用のOracleコネクタの構成
LDAP用のOracleコネクタを使用すると、認証されたLDAPディレクトリにユーザーおよびパスワードを格納できます。コネクタは構成してから使用します。コネクタは次のステップで構成します。
-
/u01/oracle/idm/server/ssointg/config
ディレクトリに移動します。 -
configureLDAPConnector.config
ファイルを編集します。次に、テンプレート・ファイルを示します:## [configureLDAPConnector] IDSTORE_DIRECTORYTYPE=<LDAP_TYPE> OIM_HOST=<OIG_DOMAIN_NAME>-cluster-oim-cluster.<OIGNS>.svc.cluster.local OIM_PORT=14000 OIM_SERVER_SYSADMIN_USER=<LDAP_XELSYSADM_USER> OIM_WLSHOST=<OIG_DOMAIN_NAME>-adminserver-external.<OIGNS>.svc.cluster.local OIM_WLSPORT=<OIG_ADMIN_PORT> OIM_WLSADMIN=<OIG_WEBLOGIC_USER> OIM_WLSADMIN_PWD=<OIG_WEBLOGIC_PWD> IDSTORE_HOST=<LDAP_HOST> IDSTORE_PORT=<LDAP_PORT> IDSTORE_BINDDN=<LDAP_ADMIN_USER> IDSTORE_OIMADMINUSERDN=cn=<LDAP_OIGLDAP_USER>,cn=<LDAP_SYSTEMIDS>,<LDAP_SEARCHBASE> IDSTORE_SEARCHBASE=<LDAP_SEARCHBASE> IDSTORE_USERSEARCHBASE=<LDAP_USER_SEARCHBASE> IDSTORE_GROUPSEARCHBASE=<LDAP_GROUP_SEARCHBASE> IDSTORE_USERSEARCHBASE_DESCRIPTION=Default user container IDSTORE_GROUPSEARCHBASE_DESCRIPTION=Default group container IDSTORE_EMAIL_DOMAIN=<OIG_EMAIL_DOMAIN> ## For ActiveDirectory use the values of "yes" or "no". i.e. IS_LDAP_SECURE=yes/no IS_LDAP_SECURE=false SSO_TARGET_APPINSTANCE_NAME=SSOTarget ## Path to expanded connector bundle: e.g. for OID and OUD CONNECTOR_MEDIA_PATH=/u01/oracle/user_projects/domains/ConnectorDefaultDirectory/OID-12.2.1.3.0 WLS_OIM_SYSADMIN_USER_PWD=<LDAP_USER_PWD> IDSTORE_BINDDN_PWD=<LDAP_ADMIN_PWD> IDSTORE_OIMADMINUSER_PWD=<LDAP_USER_PWD>
次に、例としてファイルのサンプルを示します:
##-----------------------------------------------------------## ## [configureLDAPConnector] IDSTORE_DIRECTORYTYPE=OUD OIM_HOST=governancedomain-cluster-oim-cluster.oigns.svc.cluster.local OIM_PORT=14000 OIM_SERVER_SYSADMIN_USER=xelsysadm OIM_WLSHOST=governancedomain-adminserver-external.oigns.svc.cluster.local OIM_WLSPORT=7101 OIM_WLSADMIN=weblogic OIM_WLSADMIN_PWD=<Password1> IDSTORE_HOST=edg-oud-ds-rs-lbr-ldap.oudns.svc.cluster.local IDSTORE_PORT=1389 IDSTORE_BINDDN=cn=oudadmin IDSTORE_OIMADMINUSERDN=cn=oimLDAP,cn=systemids,dc=example,dc=com IDSTORE_SEARCHBASE=dc=example,dc=com IDSTORE_USERSEARCHBASE=cn=Users,dc=example,dc=com IDSTORE_GROUPSEARCHBASE=cn=Groups,dc=example,dc=com IDSTORE_USERSEARCHBASE_DESCRIPTION=Default user container IDSTORE_GROUPSEARCHBASE_DESCRIPTION=Default group container IDSTORE_EMAIL_DOMAIN=example.com ## For ActiveDirectory use the values of "yes" or "no". i.e. IS_LDAP_SECURE=yes/no IS_LDAP_SECURE=false SSO_TARGET_APPINSTANCE_NAME=SSOTarget ## Path to expanded connector bundle: e.g. for OID and OUD CONNECTOR_MEDIA_PATH=/u01/oracle/user_projects/ConnectorDefaultDirectory/OID-12.2.1.3.0 WLS_OIM_SYSADMIN_USER_PWD=<PASSWORD> IDSTORE_BINDDN_PWD=<PASSWORD> IDSTORE_OIMADMINUSER_PWD=<PASSWORD>
ノート:
必要に応じて、ファイルに直接パスワードを指定することもできます。パスワードを指定しない場合、実行時にパスワードの入力を求められます。
パラメータは次のとおりです:
- OIM_WLSADMIN_PWD
- IDSTORE_BINDDN_PWD
- WLS_OIM_SYSADMIN_USER_PWD
- ADMIN_USER_PWD
- IDSTORE_OIMADMINUSER_PWD
ファイルを保存します。
ノート:
「構成ファイルの作成」でこれらのパラメータに指定したものと同じ値を使用してください。 -
スクリプト
OIGOAMIntegration
を実行してコネクタを構成します。たとえば:
kubectl exec -n oigns -ti governancedomain-adminserver -- /bin/bash
cd /u01/oracle/idm/server/ssointg/bin
export JAVA_HOME=/u01/jdk
export APPSERVER_TYPE=wls
export ORACLE_HOME=/u01/oracle
export OIM_ORACLE_HOME=/u01/oracle/idm
export WL_HOME=$ORACLE_HOME/wlserver
chmod 750 _OIGOAMIntegration.sh OIGOAMIntegration.sh
./OIGOAMIntegration.sh -configureLDAPConnector
不足しているオブジェクト・クラスの追加
ノート:
このプロセスを正常に実行するには、ldapsearch
バイナリがユーザーのPATHに存在し、screen
パッケージがホストにインストールされている必要があります。
-
/u01/oracle/idm/server/ssointg/config
ディレクトリに移動します。 -
ファイル
addMissingObjectClasses.config
を編集し、次に示すプロパティを更新します。次に、テンプレート・ファイルを示します:IDSTORE_DIRECTORYTYPE=<LDAP_TYPE> IDSTORE_HOST=<LDAP_HOST> IDSTORE_PORT=<LDAP_PORT> IDSTORE_BINDDN=<LDAP_ADMIN_USER> IDSTORE_USERSEARCHBASE=<LDAP_USER_SEARCHBASE>
次に、例としてファイルのサンプルを示します:
IDSTORE_DIRECTORYTYPE=OUD IDSTORE_HOST=edg-oud-ds-rs-lbr-ldap.oudns.svc.cluster.local IDSTORE_PORT=1389 IDSTORE_BINDDN=oudadmin IDSTORE_USERSEARCHBASE=cn=Users,dc=example,dc=com
ファイルを保存します。
-
スクリプト
OIGOAMIntegration
を実行します。たとえば:
kubectl exec -n oigns -ti governancedomain-adminserver --/bin/bash
cd /u01/oracle/idm/server/ssointg/bin
export JAVA_HOME=/u01/jdk
export APPSERVER_TYPE=wls
export ORACLE_HOME=/u01/oracle
export OIM_ORACLE_HOME=/u01/oracle/idm
export WL_HOME=$ORACLE_HOME/wlserver
./OIGOAMIntegration.sh -addMissingObjectClasses
パラメータ・ファイルへの入力としてパスワードを指定していない場合は、LDAPディレクトリ管理者アカウントのパスワードの入力を求められます。
Oracle Identity GovernanceとOracle Access Managerとの統合
Oracle Identity GovernanceとOracle Access Managerを統合するには、いくつかのタスクを完了する必要があります。これらのタスクには、WLS認証プロバイダの作成、OIMSignatureAuthenticatorの削除とOUDAuthenticatorの再作成、新しい管理グループへの管理ロールの追加などが含まれます。
WLS認証プロバイダの作成
WLS認証プロバイダを構成して、OIGドメインのSSOログアウトおよびセキュリティ・プロバイダを設定する必要があります。これにより、SSOログインとOIMクライアントベース・ログインの両方が適切に動作します。
OIMSignatureAuthenticatorの削除
createWLSAuthenticator
スクリプトによって、OIMSignatureAuthenticator
という新しいセキュリティ・プロバイダが作成されます。このセキュリティ・プロバイダは、Oracle Identity Manager 12cでは必要ありません。
セキュリティ・プロバイダを削除するには:
- WebLogic Server管理コンソールにログインしていない場合は、ログインします。
- 「ロックして編集」をクリックします。
- 左のナビゲーション・ペインにある「セキュリティ・レルム」をクリックします。
- myrealmというデフォルト・レルム・エントリをクリックします。
- 「プロバイダ」タブをクリックします。
- セキュリティ・プロバイダOIMSignatureAuthenticatorを選択します。
- 「削除」をクリックします。
- 「はい」をクリックし、削除を確定します。
- 「変更のアクティブ化」をクリックして変更を伝播します。
OUDAuthenticatorの再作成
ターゲット・ディレクトリがOUDの場合は、OUDAuthenticator
セキュリティ・プロバイダを削除して再作成する必要があります。
セキュリティ・プロバイダを削除するには:
- WebLogic Server管理コンソールにログインしていない場合は、ログインします。
- 「ロックして編集」をクリックします。
- 左のナビゲーション・ペインにある「セキュリティ・レルム」をクリックします。
- myrealmというデフォルト・レルム・エントリをクリックします。
- 「プロバイダ」タブをクリックします。
- セキュリティ・プロバイダOUDAuthenticatorを選択します。
- 「削除」をクリックします。
- 「はい」をクリックし、削除を確定します。
- 「変更のアクティブ化」をクリックして変更を伝播します。
-
URLを使用してWebLogic Server管理コンソールにログインします。
http://k8worker1.example.com:30711/console
-
左のナビゲーション・バーにある「セキュリティ・レルム」をクリックします。
-
myrealmというデフォルト・レルム・エントリをクリックします。
-
「プロバイダ」タブをクリックします。
-
「チェンジ・センター」で「ロックして編集」をクリックします。
-
「認証プロバイダ」表の下の「新規」ボタンをクリックします。
-
プロバイダの名前を入力します。
資格証明ストアとして使用する予定のLDAPディレクトリ・サービスに基づいて、次のいずれかの名前を使用します。
OUDAuthenticator
(Oracle Unified Directoryの場合) -
「タイプ」ドロップダウン・リストで、Oracle Unified Directoryのオーセンティケータ・タイプOracleUnifiedDirectoryAuthenticatorを選択します。
-
「OK」をクリックして「プロバイダ」画面に戻ります。
-
「プロバイダ」画面の表で、新しく作成したオーセンティケータをクリックします。
-
「制御フラグ」ドロップダウン・メニューで「SUFFICIENT」を選択します。
制御フラグをSUFFICIENTに設定すると、そのオーセンティケータがユーザーを正常に認証できる場合はその認証を受け入れ、それ以上のオーセンティケータを起動しません。
正常に認証できない場合は、チェーン内の次のオーセンティケータに引き継がれます。以降のすべてのオーセンティケータの制御フラグも「SUFFICIENT」に設定されていることを確認してください。特に
DefaultAuthenticator
をチェックして、その制御フラグが「SUFFICIENT」に設定されていることを確認します。 -
「保存」をクリックして、制御フラグ設定の変更を確定します。
-
「プロバイダ固有」タブをクリックし、次の表に示すように、使用するLDAPサーバーに固有の詳細を入力します。
ノート:
この手順では、必須フィールドのみを説明しています。このページのすべてのフィールドの詳細は、次のリソースを参照してください。
- 各フィールドの説明を表示するには、「プロバイダ固有」タブの「ヘルプ」をクリックします。
- 「ユーザー・ベースDN」、「名前指定によるユーザー・フィルタ」、「ユーザー属性」の各フィールドの設定に関する詳細は、『Oracle WebLogic Serverセキュリティの管理』のOracle Internet DirectoryおよびOracle Virtual Directory認証プロバイダでのユーザーおよびグループの構成に関する項を参照してください。
パラメータ サンプル値 値の説明 ホスト
たとえば:
edg-oud-ds-rs-lbr-ldap.oudns.svc.cluster.local
LDAPサーバーのサーバーID。
ポート
たとえば:
1389
LDAPサーバーのポート番号。
プリンシパル
たとえば:
cn=
oimLDAP
,cn=systemids,dc=example,dc=comLDAPサーバーへの接続に使用されるLDAPユーザーのDN。
資格証明
LDAPパスワードを入力します。
LDAPサーバーへの接続に使用されるパスワード。
SSLの有効化
選択解除(クリア)
LDAPサーバーに接続するときにSSLプロトコルを使用するかどうかを指定します。
ユーザー・ベースDN
たとえば:
cn
=users,dc=example,dc=com
ユーザーが開始時に使用するDNを指定します。
すべてのユーザーのフィルタ
(&(uid=*)(objectclass=person))
「すべてのユーザーのフィルタ」のデフォルトの検索基準のかわりに、
uid
値に基づいてすべてのユーザーを検索します。LDAPディレクトリ構造のユーザー・オブジェクト・クラスの「ユーザー名属性」が
uid
以外のタイプである場合は、「名前指定によるユーザー・フィルタ」フィールドで、そのタイプを変更します。たとえば、「ユーザー名属性」のタイプが
cn
である場合は、このフィールドを次のように設定する必要があります。(&(cn=*)(objectclass=person)))
名前指定によるユーザー・フィルタ
たとえば:
(&(uid=%u)(objectclass=person))
LDAPディレクトリ構造のユーザー・オブジェクト・クラスの「ユーザー名属性」が
uid
以外のタイプである場合は、「名前指定によるユーザー・フィルタ」の設定で、そのタイプを変更します。たとえば、「ユーザー名属性」のタイプが
cn
である場合は、このフィールドを次のように設定する必要があります。(&(cn=%u)(objectclass=person)))
ユーザー名属性
たとえば:
uid
グループの名前を指定するLDAPユーザー・オブジェクトの属性。
取得したユーザー名をプリンシパルとして使用する
選択
オンにする必要があります。
グループ・ベースDN
たとえば:
cn
=groups,dc=example,dc=com
グループ・ノードを指すDNを指定します。
すべてのグループのフィルタ
(&(cn=*)(objectclass=groupOfUniqueNames))
グループ・フィルタを指定します。
GUID属性
entryuuid
OUDに
OracleUnifiedDirectoryAuthenticator
が使用されている場合、この値にはentryuuid
が事前に移入されています。認証プロバイダとしてOracle Unified Directoryを使用している場合は、この値を確認します。 -
「保存」をクリックして、変更を保存します。
-
右のナビゲーション・ペインで「セキュリティ・レルム」をクリックして、デフォルトのレルム名(myrealm)をクリックし、「プロバイダ」をクリックして「プロバイダ」ページに戻ります。
-
「並替え」をクリックし、表示されるページを使用して、次の順序と一致するようにプロバイダのリストを並べ替えます:
認証プロバイダのリスト- OAMIDAsserter
- OUDAuthenticator
- DefaultAuthenticator
- OIMAuthenticationProvider
- 信頼サービスIDアサータ
- DefaultIdentityAsserter
-
「OK」をクリックします。
-
「チェンジ・センター」で、「変更のアクティブ化」をクリックします。
-
変更を有効にするには、ドメインを再起動する必要があります。次のコマンドを使用して再起動できます:
kubectl -n <OIGNS> patch domains <OIG_DOMAIN_NAME> --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "Never" }]'
すべて停止したら、次のコマンドを使用して再起動できます:kubectl -n <OIGNS> patch domains <OIG_DOMAIN_NAME> --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "IfNeeded" }]'
たとえば:kubectl -n oigns patch domains governancedomain --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "Never" }]' kubectl -n oigns patch domains governancedomain --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "IfNeeded" }]'
-
再起動後、次の場所にある
AdminServer.log
ファイルの内容を確認します:/u01/oracle/user_projects/domains/logs/governancedomain
LDAP接続エラーが発生していないことを確認します。たとえば、次のようなエラーを探します。
The LDAP authentication provider named "OUDAuthenticator" failed to make connection to ldap server at ...
ログ・ファイルでこのようなエラーが見つかった場合は、認可プロバイダ接続の詳細をチェックして、それらが適切であることを確認し、管理サーバーの保存と再起動をもう一度試みます。
-
再起動後、LDAP接続エラーがログ・ファイルに記述されていないことを確認し、LDAPプロバイダ内に存在するユーザーとグループの参照を試みます。
管理コンソールで、「セキュリティ・レルム」→「myrealm」→「ユーザーとグループ」ページに移動します。LDAPプロバイダ構造内に存在するすべてのユーザーおよびグループを表示できるようになります。
新しい管理グループへの管理ロールの追加
これにより、このグループに属するすべてのユーザーがそのドメインの管理者になることができます。
管理ロールを新しいエンタープライズ・デプロイメント管理グループに割り当てるには:
GovernanceドメインでのSSO統合の構成
コネクタをデプロイしたら、プロセスの次のステップは、ドメインのSSOの構成です。SSOを構成するには、次のステップを実行します:
-
/u01/oracle/idm/server/ssointg/config
ディレクトリに移動します -
ファイル
configureSSOIntegration.config
を編集し、セクションconfigureSSOIntegrationのプロパティを次に示すように更新します:これはテンプレート・ファイルです:
NAP_VERSION=4 COOKIE_EXPIRY_INTERVAL=120 OAM_HOST=<OAM_LOGIN_LBR_HOST> OAM_PORT=<OAM_LOGIN_LBR_PORT> ACCESS_SERVER_HOST=<OAM_DOMAIN_NAME>-oap.<OAMNS>.svc.cluster.local ACCESS_SERVER_PORT=<OAM_OAP_PORT> OAM_SERVER_VERSION=12c WEBGATE_TYPE=ohsWebgate12c ACCESS_GATE_ID=Webgate_IDM ACCESS_GATE_PWD=<PASSWORD> COOKIE_DOMAIN=example.com OAM_TRANSFER_MODE=open OIM_LOGINATTRIBUTE=uid SSO_ENABLED_FLAG=true SSO_INTEGRATION_MODE=CQR OAM11G_WLS_ADMIN_HOST=<OAM_DOMAIN_NAME>-adminserver.<OAMNS>.svc.cluster.local OAM11G_WLS_ADMIN_PORT=30012 OAM11G_WLS_ADMIN_USER=<OAM_WEBLOGIC_USER> OAM11G_WLS_ADMIN_PASSWD=<OAM_WEBLOGIC_PWD> OAM11G_IDSTORE_NAME=OAMIDSTORE ## Required if OAM_TRANSFER_MODE is not OPEN SSO_KEYSTORE_JKS_PASSWORD=<GLOBAL_PASSPHRASE> SSO_GLOBAL_PASSPHRASE=<GLOBAL_PASSPHRASE> OIM_WLSHOST=<OIG_DOMAIN_NAME>-adminserver.<OIGNS>.svc.cluster.local OIM_WLSPORT=<OIG_ADMIN_PORT> OIM_WLSADMIN=<OIG_WEBLOGIC_USER> IDSTORE_OAMADMINUSER_PWD=<LDAP_USER_PWD> OIM_SERVER_NAME=<OIM_SERVER_NAME> IDSTORE_OAMADMINUSER=<LDAP_OAMADMIN_USER>
これはサンプル・ファイルです:NAP_VERSION=4 COOKIE_EXPIRY_INTERVAL=120 OAM_HOST=login.example.com OAM_PORT=443 ACCESS_SERVER_HOST=accessdomain-oap.oamns.svc.cluster.local ACCESS_SERVER_PORT=5575 OAM_SERVER_VERSION=12c WEBGATE_TYPE=ohsWebgate12c ACCESS_GATE_ID=Webgate_IDM ACCESS_GATE_PWD=<password> COOKIE_DOMAIN=example.com OAM_TRANSFER_MODE=Simple OIM_LOGINATTRIBUTE=uid SSO_ENABLED_FLAG=true SSO_INTEGRATION_MODE=CQR OAM11G_WLS_ADMIN_HOST=accessdomain-adminserver.oamns.svc.cluster.local OAM11G_WLS_ADMIN_PORT=30012 OAM11G_WLS_ADMIN_USER=weblogic OAM11G_WLS_ADMIN_PASSWD=<PASSWORD> OAM11G_IDSTORE_NAME=OAMIDSTORE ## Required if OAM_TRANSFER_MODE is not OPEN SSO_KEYSTORE_JKS_PASSWORD=<GLOBAL_PASSPHRASE> SSO_GLOBAL_PASSPHRASE=<GLOBAL_PASSPHRASE> OIM_WLSHOST=governancedomain-adminserver.oigns.svc.cluster.local OIM_WLSPORT=7101 OIM_WLSADMIN=weblogic IDSTORE_OAMADMINUSER_PWD=<password> OIM_SERVER_NAME=oim_server1 IDSTORE_OAMADMINUSER=oamadmin
終了後、ファイルを保存します。
ノート:
変数をデプロイメントに適用可能な値に置き換えます。「この章で使用される変数」を参照してください。その他の指定値はそのまま使用する必要があります。 -
OIGOAMIntegration
スクリプトを実行してSSO統合を構成します。たとえば:
kubectl exec -n oigns -ti governancedomain-adminserver -- /bin/bash
cd /u01/oracle/idm/server/ssointg/bin
export JAVA_HOME=/u01/jdk
export APPSERVER_TYPE=wls
export ORACLE_HOME=/u01/oracle
export OIM_ORACLE_HOME=/u01/oracle/idm
export WL_HOME=$ORACLE_HOME/wlserver
chmod 750 _OIGOAMIntegration.sh OIGOAMIntegration.sh
./OIGOAMIntegration.sh -configureSSOIntegration
-
IAMAccessDomainとIAMGovernanceDomainのドメインを再起動します。
OAM通知の有効化
コネクタをデプロイしたら、プロセスの次のステップは、ユーザー名の期限切れまたは終了後にOAMと対話してユーザー・セッションを終了する方法をOIMに指示することです。このアクティビティを完了するには、次のステップを実行する必要があります:
-
/u01/oracle/idm/server/ssointg/config
ディレクトリに移動します。 -
enableOAMSessionDeletion.config
ファイルを編集し、enableOAMNotificationsセクションのプロパティを更新します。これはファイルのテンプレートです:
OIM_WLSHOST: <OIG_DOMAIN_NAME>-adminserver.<OIGNS>.svc.cluster.local OIM_WLSPORT=<OIG_ADMIN_PORT> OIM_WLSADMIN=<OIG_WEBLOGIC_USER> OIM_WLSADMIN_PWD=<OIG_WEBLOGIC_PWD> IDSTORE_DIRECTORYTYPE=<LDAP_TYPE> IDSTORE_HOST=<LDAP_HOST> IDSTORE_PORT=<LDAP_PORT> IDSTORE_BINDDN=<LDAP_ADMIN_USER> IDSTORE_GROUPSEARCHBASE=<LDAP_GROUP_SEARCHBASE> IDSTORE_SYSTEMIDBASE: cn=<LDAP_SYSTEMIDS>,<LDAP_SEARCHBASE> IDSTORE_OAMADMINUSER: <LDAP_OAMADMIN_USER> IDSTORE_OAMSOFTWAREUSER: <LDAP_OAMLDAP_USER> IDSTORE_USERSEARCHBASE: <LDAP_USER_SEARCHBASE> OIM_SERVER_NAME: <OIM_SERVER_NAME>
これはサンプル・ファイルです:OIM_WLSHOST: governancedomain-adminserver.oigns.svc.cluster.local OIM_WLSPORT: 7101 OIM_WLSADMIN: weblogic OIM_WLSADMIN_PWD: <password> IDSTORE_DIRECTORYTYPE: OUD IDSTORE_HOST: edg-oud-ds-rs-lbr-ldap.oudns.svc.cluster.local IDSTORE_PORT: 1389 IDSTORE_BINDDN: cn=oudadmin IDSTORE_GROUPSEARCHBASE: cn=Groups,dc=example,dc=com IDSTORE_SYSTEMIDBASE: cn=systemids,dc=example,dc=com IDSTORE_OAMADMINUSER: oamAdmin IDSTORE_OAMSOFTWAREUSER: oamLDAP IDSTORE_USERSEARCHBASE: cn=Users,dc=example,dc=com OIM_SERVER_NAME: oim_server1
-
スクリプト
OIGOAMIntegration
を実行して通知を有効にします。たとえば:
kubectl exec -n oigns -ti governancedomain-adminserver -- /bin/bash
cd /u01/oracle/idm/server/ssointg/bin
export JAVA_HOME=/u01/jdk
export APPSERVER_TYPE=wls
export ORACLE_HOME=/u01/oracle
export OIM_ORACLE_HOME=/u01/oracle/idm
export WL_HOME=$ORACLE_HOME/wlserver
chmod 750 _OIGOAMIntegration.sh OIGOAMIntegration.sh
./OIGOAMIntegration.sh -enableOAMSessionDeletion
oam-config.xmlのMatchLDAPAttributeの値の更新
Oracle Access ManagerとのOracle Identity Governanceの統合を完了するには、Oracle Access Managerのoam-config.xml
ファイルの設定の1つを変更する必要があります。バージョン12cでは、このファイルはデータベースに格納され、直接編集することはできません。
oam-config.xml
ファイルの値の1つを変更する方法を示します:
ノート:
コマンド行でwhich curl
を実行し、cURLパッケージがホストに追加されていることを確認します。パッケージがインストールされていない場合、管理者はyum install curl
を実行してパッケージをインストールする必要があります。
TapEndpoint URLの更新
OAM/OIM統合を有効にするには、次のステップを実行してOAM TapEndpoint URLを更新する必要があります。
-
次のURLを使用してOracle Fusion Middleware Controlにログインします。
http://igdadmin.example.com/em
または
http://k8worker1.example.com:30711/em
管理サーバーのホストおよびポート番号は「構成の終了」画面のURLにありました(「ドメイン・ホームと管理サーバーURLの記録」)。デフォルトの管理サーバーのポート番号は7101です。
-
「WebLogicドメイン」をクリックし、「システムMBeanブラウザ」をクリックします。
検索ボックスに、SSOIntegrationMXBeanと入力して、「検索」をクリックします。mbeanが表示されます。
-
TapEndpointURLに次の値を設定します
https://login.example.com/oam/server/dap/cred_submit
-
「適用」をクリックします。
リコンシリエーション・ジョブの実行
Oracle Identity Governanceドメインを実行して、LDAPユーザー名をOracle Identity Governanceデータベースにインポートします。
リコンシリエーション・ジョブを実行するには:
- OIMシステム管理コンソールにユーザー
xelsysadm
としてログインします。 - 「システム構成」の下の「スケジューラ」をクリックします。
- 検索ボックスに
SSO*
と入力します。 - 「スケジュール済ジョブの検索」の矢印をクリックして、すべてのスケジューラを一覧表示します。
- SSOユーザー完全リコンシリエーションを選択します。
- 「即時実行」をクリックしてジョブを実行します。
- SSOグループ作成および更新完全リコンシリエーションに対して繰り返します。
- OIMアイデンティティ・コンソールにログインして、ユーザー
weblogic_iam
が表示されることを確認します。
電子メールで送信するOIMワークフロー通知の構成
OIMでは、SOAワークフローと統合されたヒューマン・ワークフローが使用されます。SOAサーバーで電子メールを構成し、通知を受信してユーザーのメールボックスに配信します。ユーザーは、通知を承認または拒否できます。
すべての機能を使用するには、ポータル・ワークフロー専用の送受信メール・アドレスおよびメールボックスが必要になります。『Oracle SOA SuiteおよびOracle Business Process Management Suiteの管理』のヒューマン・ワークフロー通知プロパティの構成に関する項を参照してください。
OIMワークフロー通知を構成するには:
- 管理者のアカウントを使用してFusion Middleware Controlにログインします。たとえば、
weblogic_iam
です。 - 「ターゲット・ナビゲーション」パネルを展開して、「SOA」→「soa-infra (soa_server1)」サービスに移動します。
- 「SOAインフラストラクチャ」ドロップダウンから、「SOA管理」→「ワークフロー・プロパティ」の順に選択します。
- 通知モードを「電子メール」に設定します。通知サービスに正しい電子メール・アドレスを指定します。
- 「適用」をクリックし、要求に応じて確認します。
- 変更を確認します。
- 「ターゲット・ナビゲーション」を展開して、「ユーザー・メッセージング・サービス」→「usermessagingdriver-email (soa_servern)」の順に選択します。実行中のSOA管理対象サーバーごとに、1つのドライバがあります。これらのエントリの1つのみを選択する必要があります。
- 「ユーザー・メッセージング電子メール・ドライバ」ドロップダウン・リストから、「電子メール・ドライバ・プロパティ」を選択します。
- 電子メール・ドライバが存在しない場合は、「作成」をクリックします。
- 「テスト」をクリックして変更を検証します。
- 「OK」をクリックして電子メール・ドライバ構成を保存します。
- SOAクラスタを再起動します。OIMの場合、構成または再起動は不要です。
Administratorsグループへのwsm-pmロールの追加
新しいLDAPベースの認可プロバイダを構成して管理サーバーを再起動したら、エンタープライズ・デプロイメント管理LDAPグループ(WLSAdministrators
)をメンバーとしてwsm-pm
アプリケーション・ストライプのpolicy.Updater
ロールに追加します。
SOA管理者へのWebLogic管理グループの追加
LDAP管理グループWLSAdministratorsのユーザーを使用してSOAを管理するには、グループの名前をSOA管理者グループに追加する必要があります。
- 管理者のアカウントを使用してFusion Middleware Controlにサインインします。例: weblogic。
- ナビゲーション・ペインで、「WebLogicドメイン」をクリックし、「セキュリティ」メニューから「アプリケーション・ロール」を選択します。
- ドロップダウン・リストから、「soa-infra」を選択してアプリケーション・ストライプを設定します。「検索」をクリックします。
- SOAAdminをクリックします。メンバーシップ・ボックスに「Administrators」が表示されることを確認します。
- 「編集」をクリックします。「編集」ページが表示されます。
- 「メンバー」ボックスで「追加」をクリックします。「プリンシパルの追加」検索ボックスが表示されます。
Oracleキーストア・サービスへのOracle Access Managerロード・バランサ証明書の追加
セルフ・サービス・アプリケーション内部のOracle Identity GovernanceからBusiness Intelligenceレポートへのリンクでは、ロード・バランサによって使用されるSSL証明書をOracleキーストア・サービスの信頼できる証明書に追加する必要があります。
初期サーバー数の設定
最初にドメインを作成したときに、1つの管理対象サーバーのみを起動するように指定しました。この値によって、OIGブートストラップ・プロセスが正常に完了したことが保証されます。構成を完了したら、初期サーバー数を必要な実際の数まで増やすことができます。
ドメインが作成されると、domain.yaml
およびdomain_oim_soa.yaml
という2つのファイルも作成されます。これらのファイルを使用して、Kubernetesでドメインを初期化しました。初期構成およびブートストラップ・プロセスを完了すると、domain.yaml
ファイルを使用する必要がなくなります。domain_oim_soa.yaml
ファイルにより、必要なサーバーが起動されます。
domain
ファイルを更新する必要があります。サーバー数を増やすには、次のコマンドを使用します:kubectl patch cluster -n <OIGNS> <OIG_DOMAIN_NAME>-${CLUSTER_NAME} --type=merge -p '{"spec":{"replicas":<INITIAL_SERVER_COUNT>}}'
kubectl patch cluster -n oigns governancedomain-soa-cluster --type=merge -p '{"spec":{"replicas":2}}'
kubectl patch cluster -n oigns governancedomain-oim-cluster --type=merge -p '{"spec":{"replicas":2}}'
チャレンジ質問の設定
OAMとOIMを統合した場合、環境の準備が整ったら、システム・ユーザーのチャレンジ質問を設定する必要があります。
チャレンジ質問を設定するには、URL: https://prov.example.com/identityを使用してアイデンティティ・セルフ・サービスにログインします。
ユーザー名を使用してログインし、プロンプトが表示されたら、チャレンジ質問を追加します。次のユーザーにこれらの質問を設定する必要があります:
xelsysadm
weblogic_iam
oamadmin
Oracle Identity ManagerとOracle Business Intelligence Publisherとの統合
Oracle Identity Managerでは、Oracle Identiy and Access Managementに関する情報を提供するために、いくつかの事前作成されたレポートを使用できます。
Oracle Identity Managerレポートは、アクセス・ポリシー・レポート、リクエストおよび承認レポート、パスワード・レポートなどの機能領域に基づいて分類されます。「操作レポート」や「履歴レポート」という名前は使用しなくなりました。これらのレポートは、Oracle Identity ManagerではなくOracle Business Intelligence Publisher (BIP)で生成されます。Oracle Identity Managerレポートには、Oracle BI Publisherに関する制約があります。
Oracle BI Publisherの高可用性エンタープライズ・デプロイメントのセットアップについては、このドキュメントでは説明していません。詳細は、『Business Intelligenceエンタープライズ・デプロイメント・ガイド』の「Business Intelligenceエンタープライズ・デプロイメント・トポロジの理解」を参照してください。
ノート:
Oracle Identity Manager用にBIを構成する際は、Business Intelligence Publisherのみを構成する必要があります。BI Publisherの構成時にBusiness Intelligence Enterprise EditionやEssbaseなど他のコンポーネントを選択した場合は、Oracle Identity Managerとの統合が機能しないことがあります。『Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』のレポートの構成に関する項を参照してください- BIレポートを実行するユーザーの作成
- BI Publisherを使用するOracle Identity Managerの構成
- BIServiceAdministratorロールのidm_reportへの割当て
- Oracle Identity GovernanceのBI資格証明の格納
- BIPでのOIMおよびBPELデータ・ソースの作成
- Oracle Identity GovernanceレポートのBIへのデプロイ
- 証明レポートの有効化
- レポートの検証
- Oracleキーストア信頼サービスへのBusiness Intelligenceロード・バランサ証明書の追加
- IAMGovernanceDomainの再起動
変更を有効にするには、ドメインを再起動する必要があります。
BIレポートを実行するユーザーの作成
Business Intelligenceドメインでレポートを実行するためのユーザーがすでに存在する場合、この項は無視できます。
BI Publisherドメインでレポートを実行するユーザーを作成する必要がある場合は、次のLDIF
コマンドを使用してLDAPディレクトリにユーザーを作成します。
BI Publisherを使用するOracle Identity Managerの構成
Oracle BI PublisherをセットアップしてOracle Identity Managerレポートを生成できます。
BI Publisherを使用するようにOracle Identity Managerを構成するには:
BIServiceAdministratorロールのidm_reportへの割当て
LDAPをBusiness Intelligence (BI)ドメインのアイデンティティ・ストアとして使用している場合は、BIドメインでLDAPオーセンティケータを作成しておく必要があります。LDAP内に格納されているユーザー名とグループ名を表示できます。
レポートを生成するには、Oracle Identity Manager (OIM)システム管理アカウント(idm_report
など)をBIServiceAdministrator
ロールに割り当てる必要があります。
このロールを割り当てるには:
BIPでのOIMおよびBPELデータ・ソースの作成
OIMデータソースの作成
レポートを実行するには、Oracle BIPをOIMおよびSOAデータベース・スキーマに接続する必要があります。
そのためには、次の手順でBIPデータソースを作成する必要があります。
-
URL
https://bi.example.com/xmlpserver
を使用して、BI Publisherホーム・ページにログインします -
BI Publisherのホーム・ページの上部にある「管理」リンクをクリックします。 BI Publisherの「管理」ページが表示されます。
-
「データ・ソース」で、「JDBC接続」リンクをクリックします。「Data Sources」ページが表示されています。
-
「JDBC」タブで、「データソースの追加」をクリックして、データベースへのJDBC接続を作成します。 「データソースの追加」ページが表示されます。
-
次のフィールドに値を入力します。
表19-8 OIM追加データ・ソース属性
属性 値 データソース名
Oracle Identity Governance JDBC接続名を指定します。たとえば、OIM JDBCです。
ドライバ・タイプ
11gデータベースの場合はOracle 11gを選択し、12cデータベースの場合はOracle 12cを選択します
データベース・ドライバ・クラス
データベースに適したドライバ・クラス(
oracle.jdbc.OracleDriver
など)を指定します接続文字列
データベース接続の詳細を、
jdbc:oracle:thin:@HOST_NAME:PORT_NUMBER/SID
の形式で指定します。たとえば、
jdbc:oracle:thin:@igddbscan:1521/oim.example.com
ですユーザー名
Oracle Identity Governanceのデータベース・ユーザー名を指定します。たとえば、IGD_OIMです
パスワード
Oracle Identity Governanceのデータベース・ユーザーのパスワードを指定します。
-
「接続テスト」をクリックして接続を確認します。
-
「適用」をクリックして接続を確立します。
-
データベースへの接続が確立されると、成功を示す確認メッセージが表示されます。
-
「適用」をクリックします。
「JDBC」ページのJDBCデータソースのリストに、新しく定義されたOracle Identity Governance JDBC接続が表示されます。
BPELデータソースの作成
-
URL
https://bi.example.com/xmlpserver
を使用して、BI Publisherホーム・ページにログインします。 -
BI Publisherホーム・ページの「管理」リンクをクリックします。BI Publisherの「管理」ページが表示されます。
-
「データ・ソース」で、「JDBC接続」リンクをクリックします。 「Data Sources」ページが表示されています。
-
「JDBC」タブで、「データソースの追加」をクリックして、データベースへのJDBC接続を作成します。 「データソースの追加」ページが表示されます。
-
次のフィールドに値を入力します。
表19-9 JDBC追加データソース属性
属性 値 データソース名
Oracle Identity Governance JDBC接続名を指定します。たとえば、BPEL JDBCです。
ドライバ・タイプ
Oracle 12c
データベース・ドライバ・クラス
データベースに適したドライバ・クラス(
oracle.jdbc.OracleDriver
など)を指定します接続文字列
データベース接続の詳細を、
jdbc:oracle:thin:@HOST_NAME:PORT_NUMBER/SID
の形式で指定します。たとえば、
jdbc:oracle:thin:@igddbscan:1521/oim.example.com
ですユーザー名
Oracle Identity Governanceのデータベース・ユーザー名を指定します。たとえば、IGD_SOAINFRAです。
パスワード
Oracle Identity Governanceのデータベース・ユーザーのパスワードを指定します。
-
「接続テスト」をクリックして接続を確認します。
-
「適用」をクリックして接続を確立します。
-
データベースへの接続が確立されると、成功を示す確認メッセージが表示されます。
-
「適用」をクリックします。
「JDBC」ページのJDBCデータソースのリストに、新しく定義されたOracle Identity Governance JDBC接続が表示されます。
Oracle Identity GovernanceレポートのBIへのデプロイ
証明レポートの有効化
- URL:
https://prov.example.com/identity
を使用してOracle Identity Self Serviceにログインします。 - 「コンプライアンス」タブをクリックします。
- 「アイデンティティの証明」ボックスをクリックします。
- 「証明構成」を選択します。 「証明構成」ページが表示されます。
- 「証明レポートの有効化」を選択します。
- 「保存」をクリックします。
ノート:
デフォルトでは、「コンプライアンス」タブは表示されません。コンプライアンス機能を有効にする場合は、最初にSysadminコンソールでOIGIsIdentityAuditorEnabled
プロパティをtrueに設定する必要があります(「構成プロパティ」セクションにあります)。
レポートの検証
サンプル・データソースに関するレポートを生成するには、そのサンプル・データ・ソースを作成する必要があります。
サンプル・レポートの作成
本番JDBCデータ・ソースに対してレポートを実行せずにレポート・データの例を表示するには、サンプル・データ・ソースに対してサンプル・レポートを生成します。サンプル・レポートを生成するには、まずサンプル・データ・ソースを作成します。
サンプル・データ・ソースに対するレポートの生成
- URL:
https://bi.example.com/xmlpserver
を使用して、Oracle BI Publisherにログインします。 - 「共有フォルダ」をクリックします。
- Oracle Identity Managerレポートをクリックします。
- 「サンプル・レポート」を選択します。
- 生成するサンプル・レポートについて「表示」をクリックします。
- サンプル・レポートの出力フォーマットを選択して「表示」をクリックします。
サンプル・レポートが生成されます。
親トピック: レポートの検証
Oracle Identity Manager JDBCデータソースに対するレポートの生成
親トピック: レポートの検証
BPELベースのJDBCデータソースに対するレポートの生成
セカンダリ・データソースを使用したレポート
次の4つのレポートには、BPELデータベースに接続してBPELデータを取得するセカンダリ・データソースがあります。
-
タスク割当て履歴
-
リクエストの詳細
-
リクエスト・サマリー
-
承認アクティビティ
これらのレポートには、BPEL JDBC (BPELベースのJDBCデータ・ソース)と呼ばれるセカンダリ・データ・ソースがあります。BPELベースのJDBCデータソースに対してレポートを生成するには:
親トピック: レポートの検証
Oracleキーストア信頼サービスへのBusiness Intelligenceロード・バランサ証明書の追加
セルフ・サービス・アプリケーション内部のOracle Identity GovernanceからBusiness Intelligenceレポートへのリンクでは、ロード・バランサによって使用されるSSL証明書をOracleキーストア・サービスの信頼できる証明書に追加する必要があります。
証明書を追加するには:
IAMGovernanceDomainの再起動
変更を有効にするには、ドメインを再起動する必要があります。
kubectl -n <OIGNS> patch domains <OIG_DOMAIN_NAME> --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "NEVER" }]'
kubectl -n <OIGNS> patch domains <OIG_DOMAIN_NAME> --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "IF_NEEDED" }]'
kubectl -n oigns patch domains governancedomain --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "NEVER" }]'
kubectl -n oigns patch domains governancedomain --type='json' -p='[{"op": "replace", "path": "/spec/serverStartPolicy", "value": "IF_NEEDED" }]'
Design Consoleアクセスの有効化
インストール環境の一部としてインストールされているDesign Consoleには、アクセスできません。これはコンテナ内にあり、外部のX Window環境にアクセスする必要があるためです。
Design Consoleを使用する場合は、スタンドアロン・インストールを作成して、デプロイメントを指定する必要があります。
Design Consoleは、T3プロトコルを使用してOIGと対話します。このプロトコルは、デフォルトでは有効になっていません。
Design Consoleへのアクセスを有効にするには:
- イングレスまたはNodePortを使用して、OIMサーバーのT3ポートを公開します。
- WebLogic Server内のT3チャネルを更新して、名前付きKubernetesワーカー・ノードへのリクエストを許可します。
- Javaスイッチを追加して、T3ポートへの外部アクセスを許可します。
T3ポートを公開するためのイングレス・サービスの作成
T3チャネルは、デプロイメントの一環としてすでに作成されています。イングレスを使用してこのT3ポートを公開するには:
親トピック: Design Consoleアクセスの有効化
T3ポートを公開するためのNodePortサービスの作成
T3チャネルは、デプロイメントの一環としてすでに作成されています。T3チャネルと対話するには、NodePortサービスを作成する必要があります。
ノート:
T3は、特定の時間にクラスタ内の1つの管理対象サーバー/ポッドからのみ公開されます。- 次の内容を含む
/workdir/OIG/oim_t3_nodeport.yaml
ファイルを作成します:kind: Service apiVersion: v1 metadata: name: <OIG_DOMAIN_NAME>-oim-t3-nodeport namespace: <OIGNS> spec: type: NodePort selector: weblogic.clusterName: oim_cluster weblogic.domainUID: <OIG_DOMAIN_NAME> weblogic.serverName: oim_server1 ports: - targetPort: 14002 port: 14002 nodePort: <OIG_OIM_T3_PORT_K8> protocol: TCP sessionAffinity: ClientIP
たとえば:
kind: Service apiVersion: v1 metadata: name: governancedomain-oim-t3-nodeport namespace: oigns spec: type: NodePort selector: weblogic.clusterName: oim_cluster weblogic.domainUID: governancedomain weblogic.serverName: oim_server1 ports: - targetPort: 14002 port: 14002 nodePort: 30142 protocol: TCP sessionAffinity: ClientIP
- コマンドを使用して、サービスを作成します:
kubectl apply -f /workdir/OIG/oim_t3_nodeport.yaml
次のコマンドを使用して、サービスが正常に作成されたことを確認できます:
kubectl get service -n <OIGNS>
たとえば:kubectl get service -n oigns
出力が次のように表示されます。service/governancedomain-oim-t3-nodeport created
親トピック: Design Consoleアクセスの有効化
T3チャネルの更新
NodePortサービスを作成したら、それにWebLogic Serverをバインドする必要があります。
サービスをバインドするには:
http://igdadmin.example.com/console
URLを使用してWebLogicコンソールにログインします。- 「環境」に移動して「サーバー」をクリックし、「oim_server1」を選択します。
- 「プロトコル」をクリックし、「チャネル」をクリックします。
- 「T3Channel」というデフォルトのT3チャネルをクリックします。
- 「ロックして編集」をクリックします。
- 「外部リスニング・アドレス」を、Kubernetesワーカー・ノードの1つに設定します。たとえば: K8WORKER1.example.com。
- 「外部リスニング・ポート」を、前に定義したKubernetesサービス・ポートに設定します。「T3ポートを公開するためのNodePortサービスの作成」を参照してください。たとえば: 30142。
- 「保存」をクリックします。
- 「変更の適用」をクリックします。
親トピック: Design Consoleアクセスの有効化
Design ConsoleからのOIGデプロイメントへのアクセス
Design Consoleのスタンドアロン・デプロイメントを実行したら、次のURLを使用してコンソールにアクセスできます:
http://K8WORKER1.example.com:30142/
ノート:
WebLogicチャネルを使用しているため、通常のT3プロトコルではなくhttpプロトコルが使用されます。親トピック: Design Consoleアクセスの有効化
GrafanaとPrometheusによる集中管理型の監視
集中型のPrometheusおよびGrafanaを使用してインフラストラクチャを監視するには、次のステップを実行します:
WebLogicドメインへの監視アプリケーションのデプロイ
前の項では、監視アプリケーションを含むWARファイルを多数作成しました。「監視アプリケーションのダウンロードとコンパイル」を参照してください。これらのファイルは、WebLogicドメインにデプロイする必要があります。オラクル社では、このファイルをデプロイするスクリプトを用意しています。スクリプトを実行する前に、WebLogic管理サーバーが含まれるコンテナにファイルをコピーしてください。
アプリケーションを配置するには:
Prometheusオペレータの構成
Prometheusを使用すると、WebLogic Monitoring Exporterからメトリックを収集できます。Prometheusオペレータは、サービス検出を使用してターゲットを識別します。WebLogic Monitoring Exporterのエンド・ポイントをターゲットとして検出するには、サービスを指すサービス・モニターを作成する必要があります。
wls-exporter
からメトリックをエクスポートするには、basicAuth
が必要です。そのため、base64
でエンコードしたユーザー名とパスワードを使用して、Kubernetesシークレットを作成します。このシークレットは、ServiceMonitor
デプロイメントで使用されます。wls-exporter-ServiceMonitor.yaml
ファイルにはbasicAuth
が指定されており、資格証明のユーザー名は<OIG_WEBLOGIC_USER
>、パスワードは<OIG_WEBLOGIC_PWD
>で、base64
でエンコードされています。
ElasticsearchおよびKibanaを使用した集中管理型のログ・ファイル監視
- OIG永続ボリューム(Logstashポッドによってロードされ、ログ・ファイルの検索が可能になります)。
- 永続ボリューム内のログ・ファイルの場所。
- 集中管理型のElasticsearchの場所。
Logstashポッドを構成するには、次のステップを実行します。Kubernetesクラスタ内のelkns
というネームスペースで、Elasticsearchが実行されていることを前提としています。
Elasticsearchのシークレットの作成
Logstashでは、Elasticsearchデプロイメントに接続するための資格証明が必要です。これらの資格証明は、シークレットとしてKubernetesに格納されます。
kubectl create secret generic elasticsearch-pw-elastic -n <OIGNS> --from-literal password=<ELK_APIKEY>
kubectl create secret generic elasticsearch-pw-elastic -n oigns --from-literal password=afshfashfkahf5f
kubectl create secret generic elasticsearch-pw-elastic -n <OIGNS> --from-literal password=<ELK_PWD>
kubectl create secret generic elasticsearch-pw-elastic -n oigns --from-literal password=mypassword
kubectl get secret elasticsearch-es-elastic-user -n <ELKNS> -o go-template='{{.data.elastic | base64decode}}'
ELK証明書の構成マップの作成
本番環境に対応したElasticsearchデプロイメントを構成した場合は、SSLが構成されています。Elasticsearchと通信できるよう、LogstashでElasticsearch証明書を信頼する必要があります。信頼を有効にするには、Elasticsearch証明書の内容で、構成マップを作成する必要があります。
Elasticsearchの自己署名証明書は、すでに保存されています。「Elasticsearch証明書のコピー」を参照してください。本番証明書がある場合は、かわりにそれを使用できます。
Logstashの構成マップの作成
Logstashは、OAMインストールのログ・ファイルを検索し、集中管理型のElasticsearchに送信します。ログ・ファイルが存在する場所とその送信先は、構成マップを使用してLogstashに指示されます。
構成のバックアップ
ベスト・プラクティスとして、ドメインを正常に拡張した後や別の論理ポイントで構成をバックアップすることをお薦めします。必ずここまでのインストールが成功していることを確認してからバックアップしてください。これは、後のステップで問題が発生した場合に即座にリストアを実行できるクイック・バックアップです。
Kubernetes環境では、永続ボリュームとデータベースをバックアップすれば十分です。
バックアップ先はローカル・ディスクです。エンタープライズ・デプロイメント設定が完了すると、このバックアップは破棄できます。エンタープライズ・デプロイメント設定が完了したら、バックアップとリカバリの通常のデプロイメント固有プロセスを開始できます。
構成をバックアップする方法の詳細は、「エンタープライズ・デプロイメントのバックアップとリカバリの実行」を参照してください。
コンテナからのOIMバルクロード・ユーティリティの実行
コンテナからoimbulkload
ユーティリティを実行する場合は、JDKおよびoimbulkload
ユーティリティもインストールされているOracle Database Instant Clientに基づいて新しいコンテナ・イメージを作成します。
開始する前に、Java Development Kit RPMイメージをダウンロードする必要があります。
この項には次のトピックが含まれます:
作業ディレクトリの作成
イメージの構築に必要なすべてのオブジェクトを格納する作業ディレクトリを作成します。
mkdir -p /workdir/bulkload
親トピック: コンテナからのOIMバルクロード・ユーティリティの実行
JDKリリース8の取得
- Java SE 8アーカイブ・ダウンロード・ページから、java JDKリリース8用のRPMをダウンロードします。
- ダウンロードしたJDKを作業ディレクトリ
/workdir/bulkload
にコピーします。
親トピック: コンテナからのOIMバルクロード・ユーティリティの実行
コンテナ内のwlfullclient jarファイルのコンパイル
oimbulkload
ユーティリティは、wlfullclient.jar
ファイルに依存します。次のコマンドを使用して、このファイルをOIG管理サーバー・イメージ内に生成する必要があります:
kubectl exec -it -n <OIGNS> <OIG_DOMAIN_NAME>-adminserver -- bash -c 'cd /u01/oracle/wlserver/server/lib ; java -jar wljarbuilder.jar'
kubectl exec -it -n oigns governancedomain-adminserver -- bash -c 'cd /u01/oracle/wlserver/server/lib ; java -jar wljarbuilder.jar'
wlfullclient.jar
というファイルがイメージ内に作成されます。
ノート:
このファイルは、管理サーバー・ポッドが再起動されるまで存在します。バルク・ロード・イメージの作成後は不要になります。親トピック: コンテナからのOIMバルクロード・ユーティリティの実行
OIGコンテナからのバルクロード・ディレクトリのコピー
oimbulkload
ユーティリティは、Oracleコンテナ・イメージ内の多数のファイルで構成されます。次のコマンドを使用して、作業ディレクトリ内のu01
というサブディレクトリにこれらのファイルをコピーする必要があります:export MW_HOME=/u01/oracle
kubectl exec -it -n oigns governancedomain-adminserver -- bash -c 'cd /u01/oracle/wlserver/server/lib ; java -jar wljarbuilder.jar'
kubectl cp oigns/governancedomain-adminserver:/u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/oracle_common/modules/javax.management.j2ee.jar u01/oracle/oracle_common/modules/javax.management.j2ee.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/wlserver/modules/com.bea.core.diagnostics.flightrecorder.jar u01/oracle/wlserver/modules/com.bea.core.diagnostics.flightrecorder.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/wlserver/modules/com.oracle.weblogic.rjvm.jar u01/oracle/wlserver/modules/com.oracle.weblogic.rjvm.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/wlserver/modules/com.oracle.weblogic.security.crypto.utils.jar u01/oracle/wlserver/modules/com.oracle.weblogic.security.crypto.utils.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/oracle_common/modules/clients/com.oracle.webservices.wls.jaxws-owsm-client.jar u01/oracle/oracle_common/modules/clients/com.oracle.webservices.wls.jaxws-owsm-client.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/idm/server/idmdf/idmdf-common.jar u01/oracle/idm/server/idmdf/idmdf-common.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/idm/server/idmdf/event-recording-client.jar u01/oracle/idm/server/idmdf/event-recording-client.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/oracle_common/modules/thirdparty/spring-context-5.1.3.RELEASE.jar u01/oracle/oracle_common/modules/thirdparty/spring-context-5.1.3.RELEASE.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/idm/server/client/oimclient.jar u01/oracle/idm/server/client/oimclient.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/oracle_common/modules/oracle.jrf/jrf-api.jar u01/oracle/oracle_common/modules/oracle.jrf/jrf-api.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/oracle_common/modules/org.apache.commons.logging_1.2.jar u01/oracle/oracle_common/modules/org.apache.commons.logging_1.2.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/wlserver/server/lib/wlthint3client.jar u01/oracle/wlserver/server/lib/wlthint3client.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/wlserver/server/lib/wlfullclient.jar u01/oracle/wlserver/server/lib/wlfullclient.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/idm/server/apps/oim.ear/APP-INF/lib/OIMServer.jar u01/oracle/idm/server/apps/oim.ear/APP-INF/lib/OIMServer.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/idm/server/apps/oim.ear/APP-INF/lib/iam-platform-utils.jar u01/oracle/idm/server/apps/oim.ear/APP-INF/lib/iam-platform-utils.jar
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/idm/server/config u01/oracle/idm/server/config
kubectl cp oigns/governancedomain-adminserver:$MW_HOME/oracle_common/modules/thirdparty/spring-core-5.1.3.RELEASE.jar u01/oracle/oracle_common/modules/thirdparty/spring-core-5.1.3.RELEASE.jar
chmod +x u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload/scripts/*.sh
ノート:
設計上、u01
の前に'/'はありません。
親トピック: コンテナからのOIMバルクロード・ユーティリティの実行
Dockerfileの作成
Dockerfile
は、イメージの構築方法を決定するために使用されます。イメージの構築にDockerかPodmanのどちらを使用しているかに関係なく、このファイルは作業ディレクトリにあります。このコンテンツは次のとおりです。
FROM ghcr.io/oracle/oraclelinux7-instantclient:21
ADD /jdk-8u202-linux-x64.rpm /jdk-8u202-linux-x64.rpm
RUN yum install -y https://yum.oracle.com/repo/OracleLinux/OL7/oracle/instantclient21/x86_64/getPackage/oracle-instantclient-{basic,tools,jdbc}-21.5.0.0.0-1.x86_64.rpm jdk-8u202-linux-x64.rpm tar
RUN mkdir -p /usr/lib/oracle/21/client64/rdbms /usr/lib/oracle/21/client64/jdbc
RUN cp -r /usr/lib/oracle/21/client64/lib /usr/lib/oracle/21/client64/jdbc
COPY u01 ./u01
ENV PATH=$PATH:/usr/lib/oracle/21/client64/bin
ENV JAVA_HOME=/usr
ENV MW_HOME=/u01/oracle
ENV OIM_ORACLE_HOME=/u01/oracle/idm
ENV ORACLE_HOME=/usr/lib/oracle/21/client64
ファイルを保存します。
親トピック: コンテナからのOIMバルクロード・ユーティリティの実行
作業ディレクトリの確認
jdk-8u202-linux-x64.rpm
u01
および各種サブディレクトリDockerfile
親トピック: コンテナからのOIMバルクロード・ユーティリティの実行
イメージの起動
これで、Kubernetesでイメージを起動し、それを使用してバルク・ロード・アクティビティを実行できるようになりました。次のステップでは、イメージを起動し、csvファイルに対してNFSでマウントされたファイルシステムを使用する方法を示します。
ポッド・ファイルの作成
bulkload.yaml
というファイルを作成します:apiVersion: v1
kind: Pod
metadata:
name: bulkload
namespace: <OIGNS>
labels:
app: dbclient
spec:
restartPolicy: OnFailure
volumes:
- name: oigbulkpv
nfs:
server: <PVSERVER>
path: <OID_BULK_SHARE>
containers:
- name: bulkload
image: iad.ocir.io/mytenancy/database/bulkload:latest
volumeMounts:
- name: oigbulkpv
mountPath: /u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload/csv_files
command: ["/bin/bash", "-ec", "while :; do echo '.'; sleep 5 ; done"]
imagePullSecrets:
- name: <REGISTRY_SECRET_NAME>
apiVersion: v1
kind: Pod
metadata:
name: bulkload
namespace: oigns
labels:
app: dbclient
spec:
restartPolicy: OnFailure
volumes:
- name: oigbulkpv
nfs:
server: nfsserver.example.com
path: /exports/IAMPVS/oigbulkpv
containers:
- name: bulkload
iad.ocir.io/mytenancy/database/bulkload:latest
volumeMounts:
- name: oigbulkpv
mountPath: /u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload/csv_files
command: ["/bin/bash", "-ec", "while :; do echo '.'; sleep 5 ; done"]
imagePullSecrets:
- name: regcred
親トピック: イメージの起動
バルクロード・ポッドの起動
kubectl create -f bulkload.yaml
kubectl get pods -n oigns
- 最初のステップのテキストをここに入力します。
- ステップ2のテキストをここに入力します。
親トピック: イメージの起動
バルクロード・ユーティリティの実行
oimbulkload
ユーティリティを実行する前に、まず、次のコマンドを使用してコンテナに接続する必要があります:kubectl exec -it -n <OIGNS> bulkload –- bash
kubectl exec -it -n oigns bulkload -- bash
バルク・ロード・ユーティリティは、/u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload/
にあります。
oimbulkload
ユーティリティを起動するには、次のコマンドを使用します:cd /u01/oracle/idm/server/db/oim/oracle/Utilities/oimbulkload/
./oim_blkld.sh
- JAVA_HOME=
/usr
- MW_HOME=
/u01/oracle
- OIM_ORACLE_HOME=
/u01/oracle/idm
- ORACLE_HOME=
/usr/lib/oracle/21/client64
- ガバナンス・サーバーが実行されているホスト =
governancedomain-cluster-oim-cluster.oigns. svc.cluster.local
- ガバナンス・サーバーが実行されているポート =
14000
oimbulkload
ユーティリティの実行手順については、『Oracle Identity Governanceのためのアプリケーションの開発とカスタマイズ』のバルク・ロード・ユーティリティの使用に関する項を参照してください。
親トピック: イメージの起動