Oracle Identity Manager JBoss Application Server用インストレーションおよび構成ガイド リリース9.1.0.1 B52972-02 |
|
![]() 戻る |
![]() 次へ |
Oracle Identity Managerをインストールした後で、場合によっては、アプリケーションを使用する前にインストール後のタスクを実行する必要があります。デプロイメントと要件によっては、インストール後のタスクの一部はオプションです。
この章では次の項目について説明します。
注意: この章の例はMicrosoft Windowsに対応しています。ただし、インストール後のタスクはUNIXでも必要です。 |
ここでは、Microsoft Windows、UNIXでのOracle Identity Managerの起動方法について説明します。
Oracle Identity Managerを正常に停止するには、次のいずれかのスクリプトを実行してJBoss Application Serverを停止します。
Microsoft Windowsの場合
JBOSS_HOME
\bin\shutdown.bat -S
UNIXの場合
JBOSS_HOME
/bin/shutdown.sh -S
JBoss Application ServerとOracle Identity Managerを起動すると、管理およびユーザー・コンソールにアクセスできます。
管理およびユーザー・コンソールにアクセスするには、次のようにします。
Webブラウザを使用して次のURLを参照します。
http://hostname:port/xlWebApp
このURLのhostname
の箇所には、アプリケーション・サーバーのホスト・コンピュータの名前を指定します。port
の箇所には、サーバーがリスニングしているポートを指定します。JBoss Application Serverのデフォルトのポート番号は8080です。
注意: アプリケーション名xlWebAppでは大文字と小文字が区別されます。 |
次に例を示します。
http://localhost:8080/xlWebApp
Oracle Identity Managerのログイン・ページが表示されたら、ユーザー名とパスワードを使用してログインします。
診断ダッシュボードでは、インストール後の環境で次の項目をテストして各コンポーネントを確認します。
信頼できるストア
シングル・サインオン構成
メッセージ機能
タスク・スケジューラ
Remote Manager
診断ダッシュボードは、パッケージと一緒にコンポーネントのサポート対象バージョンすべてについてもチェックします。
Oracle Identity Managerの任意のコンポーネントを初めて起動するか、またはxlconfig.xmlファイル内のパスワードを変更した後で起動すると、Oracle Identity Managerによってパスワードの暗号化と保存が行われます。その際、変更がファイルに保存される前に、xlconfig.xmlのバックアップ・コピーも作成されます。これらのバックアップ・ファイルには、旧来のプレーンテキストを使用したパスワードが保存されます。このバックアップ・ファイルには、xlconfig.xml.xという形式で名前が付けられます。xの箇所には、xlconfig.xml.0、xlconfig.xml.1といった順に、最新の番号が付けられていきます。
注意: Oracle Identity Managerの任意のコンポーネントを最初に起動した後、またはxlconfig.xmlのパスワードの変更後に再起動した後は、新しいパスワードが正常に機能していることを確認してから、バックアップ・ファイルを必ず削除してください。 |
Oracle Identity Managerのキーストアのパスワードは、インストール時にxellerate
に設定されます。インストーラ・スクリプトおよびインストール・ログには、このデフォルトのパスワードが含まれています。本番用のインストールにおいては、必ずこのキーストア・パスワードを変更することをお薦めします。
キーストア・パスワードを変更するには、.xlkeystoreのstorepassおよび.xlkeystoreのxellエントリのkeypassを変更する必要があります。これら2つの値は同一である必要があります。keytoolを使用し、次の手順に従ってキーストアのパスワードを変更します。
Oracle Identity Managerのホスト・コンピュータでコマンド・プロンプトを開きます。
OIM_HOME
\xellerate\config
ディレクトリに移動します。
次のオプションを指定してkeytoolを実行し、ストアパスを変更します。
JAVA_HOME\jre\bin\keytool -storepasswd -new new_password -storepass xellerate -keystore .xlkeystore -storetype JKS
次のオプションを使用してkeytoolを実行し、.xlkeystoreのxellエントリのキーパスを変更します。
JAVA_HOME\jre\bin\keytool -keypasswd -alias xell -keypass xellerate -new new_password -keystore .xlkeystore -storepass new_password
注意: 手順3で入力したパスワードでnew_password を置き換えます。 |
表8-1に、このkeytoolの例で使用したオプションを示します。
テキスト・エディタでOIM_HOME
\xellerate\config\xlconfig.xml
ファイルを開きます。
<xl-configuration>.<Security>.<XLPKIProvider>.<KeyStore>セクション、<xl-configuration>.<Security>.<XLPKIProvider>.<Keys>セクションおよび<RMSecurity>.<KeyStore>セクションを編集して、キーストア・パスワードを次のように指定します。
注意: データベースのキーストア(.xldatabasekey)のパスワードを更新するには、構成ファイルの<XLSymmetricProvider>.<KeyStore>セクションを変更します。 |
パスワード・タグをencrypted
="false
"に変更します。
パスワードをクリアテキストで入力します。次に例を示します。
<Security> <XLPKIProvider> <KeyStore> <Location>.xlkeystore</Location> <Password encrypted="false">new_password</Password> <Type>JKS</Type> <Provider>sun.security.provider.Sun</Provider> </KeyStore> <Keys> <PrivateKey> <Alias>xell</Alias> <Password encrypted="false">new_password</Password> </PrivateKey> </Keys> <RMSecurity> <KeyStore> <Location>.xlkeystore</Location> <Password encrypted="false">new_password</Password> <Type>JKS</Type> <Provider>sun.security.provider.Sun</Provider> </KeyStore>
xlconfig.xmlファイルを保存して閉じます。
アプリケーション・サーバーを再起動します。
アプリケーション・サーバーを停止して起動すると、構成ファイルのバックアップが作成されます。構成ファイル(新しいパスワードを含む)が読み込まれ、ファイル内でパスワードは暗号化されます。
ここまでの手順がすべて正常に終了したら、バックアップ・ファイルを削除することができます。
注意: UNIXの場合は、次のコマンドを使用してシェルのコマンド履歴もクリアできます。
|
Oracle Identity Managerで使用するJDBC接続プールのチューニングを実装するには、JBOSS_HOME
/server/default/deploy/xell-ds.xml
ファイルを開き、次の変更を実装します。
注意: JBoss Application Serverでのクラスタ・インストールのOracle Identity Managerでは、xell-ds.xml ファイルはJBOSS_HOME /server/all/farm にあります。
Oracle Identity Managerで使用されるJDBC接続プール用に推奨されたチューニングを実装することを強くお薦めします。これは、アプリケーションの使用方法に基づいてさらにチューニングできます。 |
jdbc/xlDS
プールについては、</local-tx-datasource>
の前に次の行を挿入します。
<min-pool-size>30</min-pool-size> <max-pool-size>50</max-pool-size> <blocking-timeout-millis>15000</blocking-timeout-millis> <idle-timeout-minutes>15</idle-timeout-minutes>
jdbc/xlXADS
プールについては、</xa-datasource>
の前に手順1で示したコードを挿入します。
JBoss Application Serverを再起動します。
Microsoft WindowsインストールでJBoss Application Serverに必要なポートを予約するには、次のようにします。
Windowsで「スタート」メニュー→「ファイル名を指定して実行」を選択します。「ファイル名を指定して実行」ダイアログ・ボックスが表示されます。
「ファイル名を指定して実行」ダイアログ・ボックスにregedt32
と入力し、「OK」をクリックします。「レジストリ エディタ」ウィンドウが表示されます。
次のレジストリ・キーにナビゲートします。
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
このレジストリ・キーが存在していない場合は、次のようにReservedPorts値を作成します。
「編集」メニューの「新規」をポイントし、「複数行文字列値」をクリックします。
値の名前としてReservedPorts
と入力し、[Enter]を押します。
「ReservedPorts」値をダブルクリックします。「複数行文字列の編集」ダイアログ・ボックスが表示されます。
「複数行文字列の編集」ダイアログ・ボックスの「値のデータ」ボックスに1098-1434
と入力します。
「OK」をクリックして「複数行文字列の編集」ダイアログ・ボックスを閉じ、「レジストリ エディタ」ウィンドウも閉じます。
JBoss Application Serverのトランザクション・タイムアウトのデフォルト値が特定のトランザクションに対して低い可能性がある場合、その値を増やす必要があります。次の手順で指定する値をお薦めします。
JBOSS_HOME
\server\default\conf\jboss-service.xml
ファイルを開き、次のようにTransactionTimeout属性値を1200
に設定します。
<attribute name="TransactionTimeout">1200</attribute>
注意: クラスタJBoss Application Serverでは、対応するファイルはJBOSS_HOME \server\all\conf\jboss-service.xml にあります。 |
ここでは次の項目について説明します。
JBoss Application Serverインストールでは、一部のJBossコンポーネントにOracle Identity Managerには不要なものがあります。これらのファイルは、スタンドアロン・インストールとクラスタ・インストールの場合で異なります。
次のコンポーネントを削除できます。
キャッシュ無効化サービス(クラスタ・インストールの場合は保持)
J2EEクライアント・デプロイヤ・サービス
統合HARデプロイヤ・サービスとHibernateセッション管理サービス
JMXコンソール
管理コンソール
コンソール/電子メール・モニター・アラート
UUIDキー生成
JBossスケジューラ・マネージャ
スケジューラ・サービス
テスト・キューおよびトピック
メール・サービス
HTTP Invoker
CORBA/IIOP
AOPアプリケーション
Webサービス・サポート
次の各項では、Oracle Identity Managerのインストール後に削除できるファイルおよびディレクトリを示します。
次のファイルをJBOSS_HOME
/server/default/deploy
ディレクトリから削除します。
cache-invalidation-service.xml
client-deployer-service.xml
monitoring-service.xml
scheduler-service.xml
schedule-manager-service.xml
mail-service.xml
uuid-key-generator.sar
次のディレクトリをJBOSS_HOME
/server/default/deploy
ディレクトリから削除します。
jboss-hibernate.deployer
注意: このディレクトリは、存在する場合にのみ削除します。 |
jmx-console.war
management
http-invoker.sar
jboss-aop-jdk50.deployer
jbossws.sar
次のファイルを削除します。
JBOSS_HOME
/server/default/deploy/jms/jbossmq-destinations-service.xml
JBOSS_HOME
/server/default/conf/jboss-service.xml
ファイルを開き、次の属性を削除します。
<attribute name'"RMI_IIOPService">jboss:service=CorbaORB</attribute>
次のファイルをJBOSS_HOME
/server/all/deploy
ディレクトリから削除します。
client-deployer-service.xml
monitoring-service.xml
scheduler-service.xml
schedule-manager-service.xml
mail-service.xml
jboss-aop-jdk50.deployer
jbossws.sar
次のディレクトリをJBOSS_HOME
/server/all/deploy
ディレクトリから削除します。
httpha-invoker.sar
jboss-hibernate.deployer
jmx-console.war
management
uuid-key-generator.sar
次のファイルを削除します。
JBOSS_HOME
/server/all/deploy-hasingleton/jms/jbossmq-destinations-service.xml
JBOSS_HOME
/server/all/conf/jboss-service.xml
ファイルを開き、次の属性を削除します。
<attribute name'"RMI_IIOPService">jboss:service=CorbaORB</attribute>
アダプタをコンパイルする、あるいはアダプタを持つデプロイメント・マネージャのXMLファイルをインポートするには、コンパイラ・パスを設定する必要があります。アダプタ・コンパイル用のコンパイラ・パスを設定するには、先にDesign Consoleをインストールしておく必要があります。Design Consoleのインストールおよびアダプタ・コンパイル用コンパイラ・パスの設定方法は、第9章「Oracle Identity Manager Design Consoleのインストールと構成」を参照してください。
デフォルトでは、JBoss Application Serverは、データ・ソース・パスワードを暗号化しません。詳細は、次のJBossドキュメントを参照してください。
http://wiki.jboss.org/wiki/Wiki.jsp?page=EncryptingDataSourcePasswords
この項では、JBoss Application ServerのデプロイでOracle Identity Managerデータベース・パスワードを暗号化する方法を説明します。具体的には、次の手順を実行してパスワードを手動で暗号化し、クリアテキスト・パスワードではなく暗号化されたパスワードにアクセスできるようにxell-ds.xml
およびlogin-config.xml
ファイルを変更します。
注意: クラスタ・インストールでは、クラスタのすべてのノードでこの手順を繰り返します。 |
コンソール・ウィンドウを開き、JBOSS_HOME
ディレクトリに移動します。
次のいずれかのコマンドを実行して、Oracle Identity Managerデータベース・パスワードを暗号化します。このコマンドのpassword
は、暗号化する実際のパスワードに置き換えてください。
UNIX/Linux
java -cp "JBOSS_HOME/lib/jboss-jmx.jar:lib/jboss-common.jar:server/ default/lib/jboss-jca.jar:server/default/lib/jbosssx.jar" org.jboss.resource.security.SecureIdentityLoginModule password
Microsoft Windows
java -cp "JBOSS_HOME/lib/jboss-jmx.jar;lib/jboss-common.jar;server/ default/lib/jboss-jca.jar;server/default/lib/jbosssx.jar" org.jboss.resource.security.SecureIdentityLoginModule password
前の手順のコマンドを実行すると、指定したパスワードがエンコード形式で返されます。たとえば、パスワードWelcome1
は、3146f9cc50afd6a6df8592078de921bc
としてエンコードされます。エンコードされたパスワードを選択し、コピーします。
テキスト・エディタで、JBOSS_HOME
/server/default/deploy/xell-ds.xml
ファイルを開きます。
<user-name>
および<password>
要素を、<local-tx-datasource>
要素から削除します。
次の<security-domain>
要素を、<local-tx-datasource>
要素の末尾に追加します。
<security-domain>EncryptDBPassword</security-domain>
<xa-datasource-property name="User">
および<xa-datasource-property name="Password">
要素を、<xa-datasource>
要素から削除します。
次の<security-domain>
要素を、<xa-datasource>
要素の末尾に追加します。
<security-domain>EncryptXADBPassword</security-domain>
JBOSS_HOME
/server/default/deploy/xell-ds.xml
ファイルを保存して閉じます。
テキスト・エディタで、JBOSS_HOME
/server/default/conf/login-config.xml
ファイルを開きます。
次の要素を<application-policy>
要素に追加します。
注意: datasource_username をデータソース・ユーザー名に置き換え、encoded_password を手順3でコピーしたエンコードされたパスワードに置き換えます。 |
<application-policy name = "EncryptDBPassword"> <authentication> <login-module code = "org.jboss.resource.security.SecureIdentityLoginModule" flag = "required"> <module-option name = "username">datasource_username</module-option> <module-option name = "password">encoded_password</module-option> <module-option name = "managedConnectionFactoryName">jboss.jca:service=LocalTxCM,name=jdbc/xlDS</modu le-option> </login-module> </authentication> </application-policy>
<application-policy name = "EncryptXADBPassword"> <authentication> <login-module code = "org.jboss.resource.security.SecureIdentityLoginModule" flag = "required"> <module-option name = "username">datasource_username</module-option> <module-option name = "password">encoded_password</module-option> <module-option name = "managedConnectionFactoryName">jboss.jca:service=XATxCM,name=jdbc/xlXADS</modu le-option> </login-module> </authentication> </application-policy>
JBOSS_HOME
/server/default/deploy/login-config.xml
ファイルを保存して閉じます。
デフォルトでは、Oracle Identity Managerは次のWebアプリケーションURLを使用します。場合によっては、次のURLへのアクセスを許可するためにプロキシを構成する必要があります。
/xlWebApp
/xlScheduler
/Nexaweb
/spmlws
Oracle Identity Managerでは、ロギングにlog4jが使用されます。JBoss対応のインストールでは、ロギングはjboss-log4j.xmlファイルで構成されます。
ログ・レベルは、デフォルトで警告に設定されています。ただし、DDMのログ・レベルはデフォルトでデバッグに設定されています。すべてのコンポーネントを一括して、または個別のコンポーネントごとにログ・レベルを変更できます。Oracle Identity Managerの通常操作では、このインストール後の構成手順は必須ではありません。
コンポーネントは、OIM_HOME
\xellerate\config\log.properties
ファイルのXELLERATEセクションで指定されます。次のようになります。
log4j.logger.XELLERATE=WARN log4j.logger.XELLERATE.DDM=DEBUG log4j.logger.XELLERATE.ACCOUNTMANAGEMENT=DEBUG log4j.logger.XELLERATE.SERVER=DEBUG log4j.logger.XELLERATE.RESOURCEMANAGEMENT=DEBUG log4j.logger.XELLERATE.REQUESTS=DEBUG log4j.logger.XELLERATE.WORKFLOW=DEBUG log4j.logger.XELLERATE.WEBAPP=DEBUG log4j.logger.XELLERATE.SCHEDULER=DEBUG log4j.logger.XELLERATE.SCHEDULER.Task=DEBUG log4j.logger.XELLERATE.ADAPTERS=DEBUG log4j.logger.XELLERATE.JAVACLIENT=DEBUG log4j.logger.XELLERATE.POLICIES=DEBUG log4j.logger.XELLERATE.RULES=DEBUG log4j.logger.XELLERATE.DATABASE=DEBUG log4j.logger.XELLERATE.APIS=DEBUG log4j.logger.XELLERATE.OBJECTMANAGEMENT=DEBUG log4j.logger.XELLERATE.JMS=DEBUG log4j.logger.XELLERATE.REMOTEMANAGER=DEBUG log4j.logger.XELLERATE.CACHEMANAGEMENT=DEBUG log4j.logger.XELLERATE.ATTESTATION=DEBUG log4j.logger.XELLERATE.AUDITOR=DEBUG
jboss-log4j.xmlファイルは、JBoss Application Serverのすべてのロギングで使用されます。したがって、Oracle Identity ManagerコンポーネントではXellerateタグが使用されます。jboss-log4j.xmlファイルには次のようなXellerateの一般設定が含まれます。
<category name="XELLERATE"> <priority value="WARN" /> </category>
一般設定のpriority value
を編集してすべてのコンポーネントのログ・レベルを変更するか、新しいロギング・カテゴリ要素を追加して特定のコンポーネントのログ・レベルを変更することができます。
追加できるカテゴリは、log.propertiesファイルのXELLERATEセクションに指定されています。詳細は、「Oracle Identity Managerコンポーネントのロギング」を参照してください。
たとえば、Oracle Identity Managerのレベルを変更するには、次の要素をjboss-log4j.xmlファイルに追加します。
<category name="XELLERATE.SERVER"> <priority value="WARN" /> <appender-ref ref="FILE"/> </category>
JBoss Application ServerでOracle Identity Managerのログ・レベルを設定するには、次のようにします。
テキスト・エディタでJBOSS_HOME
\server\default\conf\jboss-log4j.xml
ファイルを開きます。
クラスタ・インストールでは、テキスト・エディタでJBOSS_HOME
\server\all\conf\jboss-log4j.xml
ファイルを開きます。
必要なコンポーネントの要素を挿入します。
必要なコンポーネントのpriority value
を適切なレベルに設定します。
次に、サポートされるログ・レベルのリストを、ロギング情報の多い順に示します(DEBUGでは最も多くの情報がロギングされ、FATALでは最も少ない情報がロギングされます)。
DEBUG
INFO
WARN
ERROR
FATAL
変更内容を保存します。
次の手順で、ASCII文字のログインを使用するOracle Identity Managerに対してシングル・サインオンを有効にする方法を示します。非ASCII文字のログインに対応するシングル・サインオンを有効にする場合も、次の手順を使用しますが、手順4で説明する追加の構成が必要です。
関連項目: Oracle Access Managerを利用するOracle Identity Managerでのシングル・サインオンの構成の詳細は、『Oracle Identity Managerベスト・プラクティス・ガイド』を参照してください。 |
注意: 英字のみのヘッダー名しか認証されません。ヘッダー名には特殊な文字や数字を使用しないことをお薦めします。 |
Oracle Identity Managerのためにシングル・サインオンを有効にするには、次のようにします。
アプリケーション・サーバーを正常に停止します。
テキスト・エディタでOIM_HOME
/xellerate/config/xlconfig.xml
ファイルを開きます。
次のようなシングル・サインオンの構成を探します(次に示すのは、シングル・サインオンを含まないデフォルト設定です)。
<web-client> <Authentication>Default</Authentication> <AuthHeader>REMOTE_USER</AuthHeader> </web-client>
次のようにシングル・サインオン構成を編集し、シングル・サインオン・システムで構成した適切なヘッダーでSSO_HEADER_NAME
を置き換えます。
<web-client>
<Authentication>SSO</Authentication>
<AuthHeader><SSO_HEADER_NAME
></AuthHeader>
</web-client>
非ASCII文字のログインに対応するシングル・サインオンを有効にするには、非ASCIIのヘッダー値をデコードするようにデコード・クラス名を指定する必要があります。デコード・クラス名を追加し、シングル・サインオン構成を次のように編集します。
<web-client>
<Authentication>SSO</Authentication>
<AuthHeader>SSO_HEADER_NAME</AuthHeader>
<AuthHeaderDecoder>com.thortech.xl.security.auth.CoreIDSSOAuthHeaderDecoder</AuthHeaderDecoder>
</web-client>
シングル・サインオン・システムで構成した適切なヘッダーでSSO_HEADER_NAME
を置き換えます。
アプリケーション・サーバーとWebサーバーの構成を変更して、シングル・サインオンを有効にします。アプリケーション・サーバーおよびWebサーバーのベンダーのドキュメントを参照してください。
アプリケーション・サーバーを再起動します。
ここでは、カスタム認証ソリューションをOracle Identity Managerで使用する方法について説明します。
Oracle Identity Managerは、ユーザーを認証するためにJava Authentication and Authorization Service(JAAS)モジュールをデプロイしています。オフライン・メッセージ処理およびスケジュール済タスクの実行を必要とするような認証のいらないログインに対して、Oracle Identity Managerは署名ベースの認証を使用します。署名ベースの認証を取り扱う場合はJAASを使用する必要がありますが、標準の認証リクエストを取り扱う場合はカスタム認証ソリューションの使用が可能です。
注意: アプリケーション・サーバーではOracle Identity Manager JAASモジュールを最初に呼び出される認証としてデプロイする必要があります。 |
JBoss Application Serverでカスタム認証を有効にするには、カスタム認証モジュール・クラスを実装します。すると、Oracle Identity Managerは標準の認証リクエストをカスタム認証モジュールに委任します。
JBoss Application Serverのカスタム認証を実装するには、次のようにします。
テキスト・エディタでOIM_HOME
\config\xlconfig.xml
ファイルを開き、使用するカスタム・ログイン・モジュール・クラスで次の要素CustomLoginModuleを置き換えます。
<login-module>
<thirdPartyLoginModule>CustomLoginModule</thirdPartyLoginModule>
</login-module>
(オプション)カスタム認証モジュールの構成プロパティを指定します。まず、JBOSS_HOME
\server\default\conf\login-config.xml
ファイルをテキスト・エディタで開きます。
注意: クラスタ・インストールでは、テキスト・エディタでJBOSS_HOME \server\all\conf\login-config.xml ファイルを開きます。 |
次に、com.thortech.xl.security.jboss.UsernamePasswordLoginModule
パッケージの<login-module>
要素内にモジュール・オプションを追加します。すると、Oracle Identity Managerは特定のプロパティをカスタム認証モジュール・クラスに委任します。たとえば、次のrolesProperties
モジュール・オプションはカスタム認証モジュール・クラスに委任されます。
<application-policy name = "xellerate"> <authentication> <login-module code="com.thortech.xl.security.jboss.XLClientLoginModule" flag="required"> </login-module> <login-module code= "com.thortech.xl.security.jboss.UsernamePasswordLoginModule" flag = "required" > <module-option name = "unauthenticatedIdentity">Unknown</module-option> <module-option name = "data-source">java:/jdbc/xlDS</module-option> <module-option name = "rolesProperties">customRoleProperties</module-option> </login-module> </authentication> </application-policy>
カスタム認証JARファイルをJBOSS_HOME
\server\default\lib
ディレクトリにコピーします。
カスタム認証ソリューションを指定するときは、指定ユーザーのみがリソースを表示するパーミッションを持つようにJava Naming and Directory Interface(JNDI)ネームスペースを保護する必要があります。JNDIネームスペースを保護する主要な目的は、同じアプリケーション・サーバー・インスタンスにインストールされている可能性がある悪質なアプリケーションからOracle Identity Managerを保護することです。悪質かどうかにかかわらず他のアプリケーションがOracle Identity Managerと同じアプリケーション・サーバー・インスタンスにインストールされていなくても、標準のセキュリティ対策としてJNDIネームスペースを保護する必要があります。
JNDIネームスペースを保護し、Oracle Identity ManagerがJNDIネームスペースにアクセスするように構成するには、次のようにします。
テキスト・エディタでOIM_HOME
\config\xlconfig.xml
ファイルを開き、次の要素を<Discovery>
要素に追加します。
<java.naming.security.principal> <java.naming.security.credentials>
オプションでJNDIパスワードを暗号化するには、次のように、true
の値を割り当てたencrypted属性を<java.naming.security.credentials>
要素に追加し、その要素の値としてそのパスワードを割り当てます。
<java.naming.security.credentials
encrypted="true">password</java.naming.security.credentials>
次の要素を<Scheduler>
要素に追加します。
<CustomProperties> <org.quartz.dataSource.OracleDS.java.naming.security.principal>user </org.quartz.dataSource.OracleDS.java.naming.security.principal> <org.quartz.dataSource.OracleDS.java.naming.security.credentials>pwd </org.quartz.dataSource.OracleDS.java.naming.security.credentials></CustomProperties>
組織では、ユーザー・レコードの変更情報を交換する複数のプロビジョニング・システムを使用できます。また、複数のプロビジョニング・システムとの対話するアプリケーションを使用することもできます。SPML Webサービスは、Oracle Identity Managerに対してレイヤーを提供し、SPMLリクエストを解析してOracle Identity Managerコールに変換できるようにします。
SPML Webサービスは、デプロイ可能なエンタープライズ・アーカイブ(EAR)ファイルにパッケージ化されています。このファイルは、Oracle Identity Managerのインストール時に生成されます。
EARファイルはOracle Identity Managerのインストール時に生成されるため、SPML WebサービスをOracle Identity Managerの実行元アプリケーション・サーバーにデプロイするためのスクリプトは、Oracle Identity Managerホーム・ディレクトリにある別のバッチ・ファイルによって実行されます。SPML Webサービスをデプロイするには、このバッチ・ファイルを実行する必要があります。
SPML Webサービスの詳細は、『Oracle Identity Manager Toolsリファレンス』の第12章「SPML Webサービス」を参照してください。