インストールおよびアップグレード ガイド

     前  次    新しいウィンドウで目次を開く     
ここから内容の開始

詳細なコンフィグレーション

この節では、LDAP コンフィグレーションに関する以下のオプションの詳細な手順について説明します。

 


ロギングのコンフィグレーション

ldapws.war ファイルには log4j.properties ファイルが含まれています。log4j.properties はアプリケーションのロギング設定を制御します。ldapws.war ファイル内で log4j.properties ファイルを開いて編集できます。

2 つのアペンダが定義されています。

このファイルにあるパラメータの設定値はデフォルトのままで十分ですが、一部の設定値は変更することも可能です。

表 5-1 ロギング設定
ファイル
機能
Append
ログ ファイルへの書き込みをファイルの最後に追加するか、ファイルを上書きするかを決定する。このパラメータは true に設定する必要がある。
MaxFileSize
アペンダが RollingFileAppender である場合、新しいファイルへロール オーバーされるまでに保持できるログ ファイルの最大サイズを指定する。
日付に基づいてロール オーバーするように選択した場合、MaxFileSize 設定は影響を与えない。
MaxBackupIndex
保存できるロール オーバー ファイルの数を設定する。MaxBackupIndex 値に設定するロール オーバー ファイルの数は、ログ ファイルに割り当てるディスク容量によって異なる。
DatePattern
アペンダが DailyRollingFileAppender である場合、ファイルのロール オーバーの基準を指定する。YYY-mm の場合、ファイルは月に 1 回ロール オーバーされる。YYYY-mm-dd の場合、ファイルは毎日ロール オーバーされる。YYYY-mm-dd-HH の場合は毎時間ロール オーバーされる。
RollingFileAppender
複数の同期化ジョブを 1 日に 1 回実行する場合は、個々のログ ファイルが大きくなり過ぎないように、RollingFileAppender を使用する。
DailyRollingFIleAppender
RollingFileAppender から DailyRollingFileAppender に変更すると、MaxFileSize 設定は無視される。このように変更することで、ロールオーバーを日付とサイズのどちらかに基づいて行うのか、アペンダのタイプを設定できる。
DailyRollingFileAppender を使用する場合、1 回の同期化の実行で作成されるログの平均サイズを考慮して、ディスク容量全体を決定する必要がある。同期化を週に 1 回実行し、MaxBackupIndex を 10 に設定した場合は、約 2 ヶ月分のジョブ履歴が保持される。

 


アプリケーション サーバのセッション設定のコンフィグレーション

ldapws.war ファイル内には、アプリケーション セッションの設定を含む web.xml ファイルがあります。ldapws.war ファイル内でこのファイルを開いて編集できます。

規模の大きな同期化が行われる際に、ポータルでは常に Oracle WebCenter Interaction Identity Service for LDAP により返されたすべてのユーザおよびグループに対してデータベース オブジェクトが作成されます。それに伴って、GetGroups、GetUsers、および GetMembers を呼び出す際にセッション タイムアウトが発生する場合があります。

web.xml の session-config オブジェクトにある session-time-out 値を増やすことで、このタイムアウト エラーを回避できます。

 


LDAP サーバ設定のコンフィグレーション

LDAP サーバでは、クエリ結果の最大サイズやクエリの時間制限を設定できます。Oracle WebCenter Interaction Identity Service for LDAP ログ ファイルで SizeLimitExceeded または TimeLimitExceeded エラーが発生する場合は、LDAP サーバでこれらの値を調整する必要があると考えられます。LDAP サーバの管理コンソールごとにこれらの設定は異なる場所にあるため、設定の場所について疑問点がある場合は LDAP のシステム管理者に問い合わせてください。

 


SSL を介した Oracle WebCenter Interaction Identity Service for LDAP の使用

SSL を介して Oracle WebCenter Interaction Identity Service for LDAP を使用するには、2 つの接続を保護する必要があります。この節では以下のトピックについて説明します。

ポータルおよびリモート サーバ間の SSL の設定

SSL を介してポータルから Oracle WebCenter Interaction Identity Service for LDAP に接続するには、SSL ポート上でリモート サーバに接続し、そのサーバの信頼性のある証明書をインポートする必要があります。

ポータル サーバで Web ブラウザから https://<remote_server>:<app_server_ssl_port> に移動します。

ポータルをホストするコンピュータにリモート サーバの証明書がまだ存在しない場合は、セキュリティ警告が表示されます。証明書を表示して信頼性のあるルート認証局ストアにインストールすることを選択します。

Oracle WebCenter Interaction Identity Service for LDAP のインストーラを実行するときに、https プロトコルを選択し、アプリケーション サーバの SSL ポートを入力します。ポータルで、リモート サーバ オブジェクトをコンフィグレーションするときに、https と SSL ポートを使用します。

リモート サーバおよび LDAP サーバ間の SSL の設定

SSL を介して LDAP サーバに接続するには、LDAP サーバの証明書をアプリケーション サーバの jre 内の cacerts ファイルにインポートします。

  1. リモート サーバで Web ブラウザから https://<ldap_server>:<ldap_ssl_port> に移動します。セキュリティ警告が表示されます。
  2. 証明書の表示とインポートを選択します。
  3. [Tools|Internet Options] メニューに移動します。
  4. [Content] タブを選択して、[Certificates] をクリックします。
  5. インポートした LDAP サーバの証明書を見つけて、DER エンコード バイナリとしてエクスポートするように選択します。<APP_SERVER_JAVA_HOME>/jre/lib/security フォルダにエクスポートします。
  6. java キーツールを使用してこの証明書を <APP_SERVER_JAVA_HOME>/jre/lib/security にある cacerts ファイルにインポートします。
  7. キーツールの使用手順については、Sun の Java ドキュメントを参照してください。

    ポータルに認証ソースを作成するときは、セキュリティ モードとして 2 を入力します。標準の SSL ポートは 636 です。 LDAP サーバで別の SSL ポートを使用している場合は、[Alternate Port] ボックスにそのポートを入力します。

 


ネイティブ LDAP プロバイダから Oracle WebCenter Interaction Identity Service for LDAP へのユーザの移行

Plumtree Corporate Portal 5.0.x にはネイティブ LDAP プロバイダが含まれています。ネイティブ LDAP プロバイダを使用している場合は、作成済みの LDAP IDS 認証元にユーザを移行して、マイ ページやコミュニティの設定を保持することができます。

ナレッジ ベースの記事 DA_224007「Migrating Users and Groups in 5.0.x Portals」には、5.0.x ポータルでユーザとグループを移行する方法が記載されています。ユーザ情報の移行に必要な SQL コマンドの手順については、この記事を参照してください。


  ページの先頭       前  次