ヘッダーをスキップ

Oracle Identity Manager デザイン・コンソール・ガイド
リリース9.1.0.1

B53898-01
目次
目次
索引
索引

戻る 次へ

5 リソース管理

この章では、Design Consoleのリソース管理について説明します。内容は次のとおりです。

5.1 リソース管理の概要

「Resource Management」フォルダには、Oracle Identity Managerのリソースを管理するツールがあります。このフォルダには次のフォームがあります。

5.2 「IT Resources Type Definition」フォーム

「IT Resources Type Definition」フォームは「Resource Management」フォルダにあります。「IT Resources Type Definition」フォームは、ITリソース・タイプ(たとえば、AD、Microsoft Exchange、Solaris)を分類するために使用します。Oracle Identity Managerは、ユーザーと組織に対してプロビジョニングされるリソース・オブジェクトにリソース・タイプを関連付けます。

このフォームで定義されたITリソース・タイプは、リソースを定義する際に選択できます。タイプは「IT Resources」フォームの「Type」フィールドに表示されます。

ITリソース・タイプは、それを参照するITリソース定義のテンプレートです。ITリソース定義がITリソース・タイプを参照する場合、リソースはITリソース・タイプのパラメータと値をすべて継承します。ITリソース・タイプは、一般的なITの分類です(たとえば、Solaris)。リソースは、このタイプのインスタンス(たとえば、Solaris for Statewide Investments)となります。

すべてのITリソース定義をITリソース・タイプに関連付ける必要があります。

図5-1に、「IT Resources Type Definition」フォームを示します。

図5-1    「IT Resources Type Definition」フォーム


画像の説明

表5-1に、「IT Resources Type Definition」フォームのフィールドの説明を示します。

表5-1    「IT Resources Type Definition」フォームのフィールド 
フィールド名  説明 

Server Type 

ITリソース・タイプの名前。 

Insert Multiple 

このITリソース・タイプを複数のITリソースによって参照できるかどうかを指定します。 


注意:

ITリソースが外部リソースにアクセスする必要がある場合に、ネットワークを使用してその外部リソースにアクセスできないときには、それをリモート・マネージャに関連付ける必要があります。詳細は、『Oracle Identity Manager Toolsリファレンス』を参照してください。 


5.2.1 ITリソースのテンプレート(リソース・タイプ)の定義

ITリソース・タイプを定義するには、次の手順を実行します。

  1. ITリソース・タイプの名前を「Server Type」フィールドに、たとえば、「Solaris」と入力します。

  2. ITリソース・タイプを複数のITリソースで使用できるようにするには、「Insert Multiple」を選択します。

  3. 「Save」をクリックします。

    ITリソース・タイプが定義されました。これは、「IT Resources」フォームでITリソースを定義するときに、「Type」フィールドから選択できます。

5.2.2 「IT Resource Type Definition」フォームのタブ

新規ITリソース・タイプの基本情報を保存すると、問合せでITリソース・タイプが返されたとき、「IT Resources Type Definition」フォーム下方の領域のタブにあるフィールドが有効になります。

「IT Resources Type Definition」フォームには次のタブがあります。

5.2.2.1 「IT Resource Type Parameter」タブ

図5-1に示すように、「IT Resource Type Parameter」タブは、そのITリソース・タイプのすべての接続パラメータにデフォルト値と暗号化設定を指定するために使用します。パスワードおよび暗号化されたフィールドにはデフォルト値を指定しないことをお薦めします。このタブのパラメータと値は、このITリソース・タイプを参照するすべてのITリソースによって継承されます。

新規パラメータを定義する場合、パラメータとその値、および暗号化設定が、現在のITリソース・タイプ、およびこのITリソース・タイプを参照する新規または既存のITリソース定義に追加されます。新規パラメータは、該当するリソース定義で、「IT Resources」フォームの「Parameters」タブに表示されます。


注意:

これらのパラメータの値と暗号化設定は、各ITリソース内でカスタマイズできます。 


ITリソース・タイプへのパラメータの追加

ITリソース・タイプにパラメータを追加するには、次の手順を実行します。

  1. 「Add」をクリックします。

    新しい行が「IT Resource Type Parameter」タブに表示されます。

  2. 「Field Name」フィールドに、パラメータの名前を入力します。

  3. 「Default Field Value」フィールドにデフォルト値を入力します。

    この値は、このITリソース・タイプを参照するすべてのITリソースによって継承されます。

  4. 「Encrypted」オプションを選択または選択解除します。

    このチェック・ボックスでは、このパラメータの値をマスクして、フォーム・フィールドにアスタリスク(*)で表示するかどうかを指定します。

    パラメータの値をマスクするには、このチェック・ボックスを選択します。

  5. 「Save」をクリックします。

ITリソース・タイプからのパラメータの削除

ITリソース・タイプからパラメータを削除するには、次の手順を実行します。

  1. 削除するパラメータを選択します。

  2. 「Delete」をクリックします。

    パラメータおよびそれに関連付けられた値は、ITリソース・タイプや、このタイプを参照するITリソース定義から削除されます。

5.2.2.2 「IT Resources」タブ

このタブには、選択されたITリソース・タイプを参照するITリソースが表示されます。このタブのすべてのITリソースは同一のパラメータを共有しますが、値は各ITリソースで一意であるようにできます。

5.2.3 「IT Resource Type Definition」表

「IT Resource Type Definition」表には、次の情報が表示されます。

フィールド名  説明 

Server Type 

「IT Resource Type Definition」フォームで定義された、リソース・アセット・タイプの名前。 

Insert Multiple 

このITリソース定義のインスタンスを複数作成できるかどうかを指定します。 

5.3 「IT Resources」フォーム

「IT Resources」フォームは「Resource Management」フォルダにあります。このフォームは、ITリソースを設定するために使用します。通常、ITリソース定義は、1つ以上のリソースが存在するサーバーやコンピュータなどのハードウェアを表します。各ITリソース定義がITリソース・タイプのインスタンスを表します。

プロビジョニング・イベントでは、リソース・オブジェクトがITリソース定義を参照します。その定義は、リソースがある場所と接続方法を指定しています。リソース・オブジェクトは、ITリソース定義に関連付けられる必要があります。

Oracle Identity Managerアダプタの変数は、ITリソースの任意のパラメータの値にマップできます。パラメータは、たとえば、サーバー・ドメイン名やITリソースにアクセスするユーザーのIDなど、ハードウェアに関する情報を表します。

関連項目

アダプタおよびアダプタのマッピングの詳細は、『Oracle Identity Manager Toolsリファレンス』を参照してください。 

表5-2に、「IT Resources」フォームのフィールドの説明を示します。

表5-2    「IT Resources」フォームのフィールド 
フィールド名  説明 

Name 

ITリソースの名前。 

Type 

「IT Resources Type Definition」フォームで定義された、ITリソースの分類タイプ。 

Remote Manager 

リモート・マネージャを使用してITリソースにアクセスできる場合は、このフィールドにリモート・マネージャの名前が表示されます。そうでない場合は、このフィールドは空です。 

5.3.1 ITリソースの定義

ITリソースを定義するには、次の手順を実行します。

  1. 「Name」フィールドにITリソースの名前を入力します。

  2. 「Type」参照フィールドをダブルクリックして、「Lookup」ダイアログ・ボックスでITリソース・タイプを選択し、このITリソースに関連付けます。

    「IT Resource Type definition」フォームを使用してITリソース・タイプを定義します。

  3. 「OK」をクリックします。

  4. リモート・マネージャを使用してITリソースにアクセスするには、「Remote Manager」参照フィールドをダブルクリックし、「Lookup」ダイアログ・ボックスでリモート・マネージャを選択します。

    リモート・マネージャを使用してITリソースにアクセスしない場合は、手順6に進みます。

  5. 「OK」をクリックします。

  6. 「Save」をクリックします。

    保存されたITリソースは、関連付けられているITリソース・タイプ用の「IT Resources Type Definition」フォームの「IT Resource」タブに表示されます。ITリソース分類タイプのパラメータとデフォルト値は「Parameters」タブに表示されます。

  7. オプションとして、「Parameters」タブでパラメータにITリソース固有の値を指定するには、変更するパラメータの「Value」フィールドを選択して新しい値を入力し、「Save」をクリックします。

5.3.2 ITリソース・インスタンス・パラメータへのアクセス権限の設定

「Administrators」タブで、管理グループのアクセス権限およびITリソースAPIのセキュリティ・レベルを指定します。

アクセス権限を設定するには、次の手順を実行します。

  1. 「Administrators」タブをクリックします。

    デフォルトで、このITリソース・インスタンスに関連付けられている管理グループが表示されます。

  2. 新規管理グループを追加するには「Assign」をクリックします。

    たとえば、「ramone」ITリソース・インスタンスの管理グループとして「G2」を割り当てることができます。

  3. 次の表に示された権限について、適切なチェック・ボックスを選択します。

    権限  説明 

    Read 

    選択すると、「Group Name」に指定された管理グループは、現在のITリソース・インスタンスの読取りが可能になります。 

    Write 

    選択すると、該当するグループ名は、現在のITリソース・インスタンスのパラメータ値の読取りおよび変更が可能になります。  

    Delete 

    選択すると、関連付けられた管理グループは、現在のITリソース・インスタンスを削除できます。 

  4. 「Save」をクリックします。

5.4 「Rule Designer」フォーム

ルールとは、Oracle Identity Managerで条件を一致させたり、それに基づいて対処することを可能にする基準です。特定のリソース・オブジェクトまたはプロセスにルールを割り当てることも、すべてのリソース・オブジェクトまたはプロセスにルールを適用することもできます。

ルールの使用方法の例を次に示します。

図5-2に示す「Rule Designer」フォームは「Resource Management」フォルダにあります。このフォームは、リソースとともに使用されるルールを作成および管理するために使用します。

図5-2    「Rule Designer」フォーム


画像の説明

ルールには4つのタイプがあります。

General: Oracle Identity Managerが自動的にユーザー・グループにユーザーを追加したり、リソース・オブジェクトに割り当てるパスワード・ポリシーを決定したりできるようにします。

Process Determination: リクエストの承認プロセスや、リソース・オブジェクトの承認およびプロビジョニング・プロセスを決定します。

Task Assignment: ユーザーまたはプロセス・タスクに割り当てられるユーザー・グループを指定します。

Prepopulate: フォーム・フィールドに対して実行される事前移入アダプタを決定します。

ルールには次の項目が含まれます。

ルール要素: 属性、演算子および値で構成されています。図5-2では、属性はUser Login、演算子は==、値はXELSYSADMです。

ネストされたルール: ロジック上の理由で、1つのルールを別のルールの内部に配置する必要がある場合、内部ルールはネストされたルールと呼ばれます。図5-2では、Rule to Prevent Solaris AccessRule for Solaris内にネストされています。

演算: ルールに複数のルール要素またはネストされたルールが含まれる場合、演算がコンポーネント間の関係を示します。図5-2では、AND演算を選択した場合、ルールに適合するには、User Login==XELSYSADMルール要素と、ネストされたルールRule to Prevent Solaris Accessの両方がtrueになる必要があります。

表5-3に、「Rule Designer」フォームのフィールドの説明を示します。

表5-3    「Rule Designer」フォームのフィールド 
フィールド名  説明 

Name 

ルールの名前。 

AND/OR 

これらのオプションは、ルールの演算を指定します。

外部ルール要素およびネストされたルールがすべてtrueの場合にのみルールに適合すると規定するには、「AND」オプションを選択します。いずれかの外部ルール要素またはネストされたルールがTRUEであれば適合すると規定するには、「OR」オプションを選択します。

重要: これらのオプションは、ネストされたルールの中に含まれるルール要素の演算を反映しません。図5-2では、AND演算は
User Login == XELSYSADMルール要素と、ネストされたルール
Rule to Prevent Solaris Accessに適用されます。ただし、この演算は、Rule to Prevent Solaris Accessルール内の
Object Name == Solarisルール要素には影響しません。 

Type 

ルールの分類ステータス。ルールは4つのタイプのいずれかに属することができます。

  • General: Oracle Identity Managerがユーザー・グループにユーザーを自動的に追加できるようにし、リソース・オブジェクトに割り当てられるパスワード・ポリシーを決定します。

  • Process Determination: リクエストに関連付けられている標準承認プロセス、およびリソース・オブジェクトに対して選択されている承認およびプロビジョニング・プロセスを決定します。

  • Task Assignment: プロセス・タスクに割り当てられるユーザーまたはユーザー・グループを決定します。

  • Prepopulate: フォーム・フィールドで使用される事前移入アダプタを決定します。

 

Sub-Type 

タイプがProcess Determination、Task AssignmentまたはPrepopulateのルールは、4つのサブタイプのいずれかに分類できます。

  • Organization Provisioning: ルールをプロビジョニング・ルールとして分類します。プロセスのプロビジョニング、タスクの割当て、または事前移入アダプタの適用の対象となる組織を決定します。

  • User Provisioning: ルールをプロビジョニング・ルールとして分類します。プロセスのプロビジョニング、タスクの割当て、または事前移入アダプタの適用の対象となるユーザーを決定します。

  • Approval: ルールを承認ルールとして分類します。ユーザーまたは組織へのリソースのプロビジョニングを承認します。

  • Standard Approval: ルールを標準ルールとして分類します。リクエストを承認します。

ルール・タイプが「Task Assignment」または「Prepopulate」の場合、「Approval」と「Standard Approval」項目は「Sub-Type」ボックスに表示されません。ルール・タイプが「General」の場合、「Sub-Type」ボックスはグレー表示されます。 

Object 

このルールが割り当てられるリソース・オブジェクト。 

All Objects 

選択すると、ルールをすべてのリソース・オブジェクトに割り当てることができます。 

Process 

このルールが割り当てられるプロセス。 

All Processes 

選択すると、ルールをすべてのプロセスに割り当てることができます。 

Description 

ルールについての説明。 

5.4.1 ルールの作成

ルールを作成するには、次の手順を実行します。


注意:

次の手順で、ネストされたルール内部のルール要素にはオプションが適用されないことに注意してください。たとえば、図5-2のAND演算はUser Login==XELSYSADMルール要素と、ネストされたルールRule to Prevent Solaris Accessに適用されます。ただし、この演算は、
Rule to Prevent Solaris Accessルール内部の
Object Name == Solarisルール要素には影響しません。 


  1. 「Rule Designer」フォームを開きます。

  2. 「Name」フィールドに、ルールの名前を入力します。

  3. すべてのルール要素またはネストされたルールがtrueの場合にのみルールに適合すると規定するには、「AND」オプションを選択します。

    いずれかのルール要素またはネストされたルールがtrueであれば適合すると規定するには、「OR」オプションを選択します。

  4. 「Type」ボックスをクリックし、カスタム・メニューで、ルールに関連付ける分類ステータス(「General」「Process Determination」「Task Assignment」、または「Prepopulate」)を選択します。

    Process Determinationの場合は、「Sub-Type」をクリックして、ルールに関連付ける分類ステータス(「Organization Provisioning」「User Provisioning」「Approval」または「Standard Approval」)を選択します。

    Task AssignmentまたはPrepopulateの場合は、「Sub-Type」をクリックして、ルールに関連付ける分類ステータス(「Organization Provisioning」または「User Provisioning」)を選択します。

    「Type」ボックスから「General」を選択した場合は、手順7に進みます。

  5. ルールを1つのリソース・オブジェクトに関連付けるには、「Object」参照フィールドをダブルクリックし、「Lookup」ダイアログ・ボックスでリソース・オブジェクトを選択します。

    ルールをすべてのリソース・オブジェクトに使用できるようにする場合は、「All Objects」オプションを選択します。

  6. ルールを1つのプロセスに割り当てるには、「Process」参照フィールドをダブルクリックし、「Lookup」ダイアログ・ボックスで、ルールを関連付けるプロセスを選択します。


    注意:

    このLookupウィンドウに表示されるプロセスは、手順5で選択したリソース・オブジェクトに関連付けられたプロセスのみです。 


    ルールをすべてのプロセスに使用できるようにする場合は、「All Processes」オプションを選択します。


    注意:

    「All Processes」オプションを選択して、手順5で1つのリソース・オブジェクトを選択した場合、このルールは、選択したリソース・オブジェクトに関連付けられたすべてのプロセスに使用できます。 


  7. 「Description」フィールドには、ルールに関する説明情報を入力します。

  8. 「Save」をクリックします。

5.4.2 「Rule Designer」フォームのタブ

「Rule Designer」フォームには、次のタブが含まれます。

それぞれのタブについて、次の各項で説明します。

5.4.2.1 「Rule Elements」タブ

このタブからは、ルールの要素やネストされたルールを作成および管理できます。たとえば、図5-3では、Rule for SolarisUser Login==XELSYSADMルール要素が含まれています。また、Rule to Prevent Solaris Accessがネストされています。図5-3に、「Rule Designer」フォームの「Rule Elements」タブを示します。

図5-3    「Rule Designer」フォームの「Rule Elements」タブ


画像の説明

図5-3のルールは、Solarisリソース・オブジェクトのプロビジョニング・プロセスに適用できます。このリソース・オブジェクトがリクエストに割り当てられると、ルールがトリガーされます。ターゲット・ユーザーのログインがXELSYSADMで、リソース・オブジェクトの名前がSolarisの場合、Solarisリソース・オブジェクトはユーザーに対してプロビジョニングされています。そうでない場合、ユーザーはSolarisにアクセスできません。

ルール要素またはネストされたルールが有効でなくなったら、ルールから削除します。

その手順を次に示します。

ルールへのルール要素の追加

ルールにルール要素を追加するには、次の手順を実行します。

  1. 「Add Element」をクリックします。

    「Edit Rule Element」ダイアログ・ボックスが表示されます。

    「Edit Rule Element」ダイアログ・ボックス上のボックスにあるカスタム・メニューは、「Rule Designer」フォームの「Type」ボックスと「Sub-Type」ボックスにある項目に対応しています。

    表5-4に、「Edit Rule Element」ダイアログ・ボックスのデータ・フィールドの説明を示します。

    表5-4    「Edit Rule Element」ダイアログ・ボックスのフィールド 
    名前  説明 

    Attribute Source 

    このボックスから、属性のソースを選択します。たとえば、選択する属性が「Object Name」の場合、選択する属性ソースは「Object Information」になります。 

    User-Defined Form 

    このフィールドには、隣接したボックスに表示される属性ソースに関連付けられている、ユーザーが作成したフォームが表示されます。

    注意:「Attribute Source」ボックスに「Object Data」または「Process Data」が表示されない場合、「User-Defined Form」フィールドは空になります。 

    Attribute 

    このボックスから、ルールの属性を選択します。 

    Operation 

    このボックスから、属性と属性値の関係を選択します
    (==または!=)。 

    Attribute Value 

    このフィールドに、属性の値を入力します。

    注意:属性の値では大/小文字が区別されます。 

  2. 図5-4に示すように、作成するルールのパラメータを設定します。

    図5-4    Edit Rule Elementウィンドウ


    画像の説明

    この例では、ターゲット・ユーザーのログインIDがXELSYSADMであれば、ルール要素はtrueになります。それ以外の場合はfalseです。

    関連項目

    パラメータの詳細は、「「Rule Elements」タブ」を参照してください。 

  3. 「Edit Rule Element」ダイアログ・ボックスのツールバーから、「Save」「Close」の順にクリックします。

    ルール要素が「Rule Designer」フォームの「Rule Elements」タブに表示されます。

  4. メイン画面のツールバーから「Save」をクリックします。

    ルール要素がルールに追加されます。

ルールへのネストされたルールの追加

ルールの中にルールをネストするには、次のようにします。


注意:

次の手順では、同一のタイプおよびサブタイプのルールのみが、親ルールとしてSelect Ruleウィンドウに表示されます。 


  1. 「Add Rule」をクリックします。

    「Select Rule」ダイアログ・ボックスが表示されます。

  2. ネストされたルールを選択して、「Save」をクリックします。

  3. 「Close」をクリックします。

    ネストされたルールが「Rule Designer」フォームの「Rule Elements」タブに表示されます。

  4. メイン画面のツールバーから「Save」をクリックします。

    ネストされたルールがルールに追加されます。

ルールからのルール要素またはネストされたルールの削除

ルール要素またはネストされたルールを削除するには、次の手順を実行します。

  1. 削除するルール要素またはネストされたルールを選択します。

  2. 「Delete」をクリックします。

    ルール要素またはネストされたルールがルールから削除されます。

5.4.2.2 「Usage」タブ

このタブは「Rule Designer」フォームに表示されます。「Usage」タブの情報は、ルールの分類タイプを反映しています。たとえば、ルール・タイプが事前移入の場合、このルールが適用される、ユーザーが作成したフィールドが、このタブに表示されます。

図5-5に「Usage」タブを示します。

図5-5    「Rule Designer」フォームの「Usage」タブ


画像の説明

このタブには次の項目が表示されます。

図5-5Rule to Approve Solaris定義は、The Solaris Resource ObjectProcess to Approve Solarisに割り当てられています。これは承認ルールなので、分類タイプはAです。このルールの優先順位は1で、対応するリソース・オブジェクトがリクエストに割り当てられた後、Oracle Identity Managerによって評価される最初の承認ルールであることを示しています。

5.4.3 「Rule Designer」表

図5-6に示す「Rule Designer」表には、「Rule Designer」フォームで定義されている使用可能なすべてのルールが表示されます。

図5-6    「Rule Designer」表


画像の説明

表5-5に、「Rule Designer」表に表示される情報を示します。

表5-5    「Rule Designer」表の情報 
フィールド名  説明 

Rule Name 

ルールの名前。 

Rule Type 

ルールは4つのタイプのいずれかに属することができます。

  • General: Oracle Identity Managerがユーザー・グループにユーザーを自動的に追加できるようにし、リソース・オブジェクトに割り当てられるパスワード・ポリシーを決定します。

  • Process Determination: リクエストに関連付けられている標準承認プロセス、およびリソース・オブジェクトに対して選択されている承認およびプロビジョニング・プロセスを決定します。

  • Task Assignment: どのユーザーまたはユーザー・グループ、あるいはその両方をプロセス・タスクに割り当てるかを決定します。

  • Pre-Populate: どの事前移入アダプタを指定したフォーム・フィールドに対して実行するかを決定します。

 

Rule Sub-Type 

タイプがProcess Determination、Task AssignmentまたはPrepopulateのルールは、4つのサブタイプのいずれかに分類できます。

  • Organization Provisioning: ルールをプロビジョニング・ルールとして分類します。

    このサブタイプにより、プロセスのプロビジョニング、タスクの割当て、または事前移入アダプタの適用の対象となる組織が決定します。

  • User Provisioning: ルールをプロビジョニング・ルールとして分類します。

    このサブタイプにより、プロセスのプロビジョニング、タスクの割当て、または事前移入アダプタの適用の対象となるユーザーが決定します。

  • Approval: ルールを承認ルールとして分類します。

    このサブタイプは、ユーザーまたは組織へのリソースのプロビジョニングを承認するために使用されます。

  • Standard Approval: ルールを標準ルールとして分類します。

    このサブタイプは、リクエストを承認するために使用されます。

 

Rule Operator 

属性と属性値の関係を==または!=で示します。 

Description 

ルールについての説明。 

Last Updated 

ルールが最後に更新された日付。 

5.5 「Resource Objects」フォーム

「Resource Objects」フォームは「Resource Management」フォルダにあります。このフォームは、組織またはユーザーに対してプロビジョニングするOracle Identity Managerリソースのリソース・オブジェクトを作成および管理するために使用します。リソース・オブジェクトの定義は、リソース・プロビジョニングのテンプレートです。ただし、リソースの承認およびプロビジョニングは、リソース・オブジェクトにリンクする承認およびプロビジョニング・プロセスの設計により異なります。


関連項目

リクエストの詳細およびリソース・オブジェクトとリクエストの関係は、「「Administrative Queues」フォーム」を参照してください。 


表5-6に、「Resource Objects」フォームのデータ・フィールドの説明を示します。

表5-6    「Resource Objects」フォームのフィールド 
フィールド名  説明 

Name 

リソース・オブジェクトの名前。 

Table Name 

このリソースに関連付けられているリソース・オブジェクト・フォームの名前。(これは、実際にフォームを表す表の名前です。) 

Order For User/Order For Organization 

ユーザーまたは組織のリソース・オブジェクトのリクエストが可能かどうかを指定するオプション。

ユーザーのリソース・オブジェクトをリクエストするには、「Order For User」を選択します。組織のリソース・オブジェクトをリクエストするには、「Order For Organization」を選択します。 

Auto Pre-Populate 

Oracle Identity Managerまたはユーザーによってカスタム・フォームが移入されるかどうかを指定するオプション。これは次の種類のフォームに適用されます。

  • リソース・オブジェクトに関連付けられているフォーム

  • 事前移入アダプタがアタッチされているフィールドのあるフォーム

「Auto Pre-Populate」チェック・ボックスを選択すると、関連付けられているカスタム・フォームが表示され、事前移入アダプタが設定されているフィールドにデータが移入されます。

このチェック・ボックスの選択を解除した場合は、ツールバーの「Pre-Populate」ボタンをクリックしてフィールドにデータを移入する必要があります。

注意:この設定は、事前移入アダプタのトリガーを制御しません。関連付けられたフィールドにアダプタの実行により得られる内容を表示するのが、Oracle Identity Managerとユーザーのどちらであるかを決定します。

事前移入アダプタの詳細は、『Oracle Identity Manager Toolsリファレンス』を参照してください。

注意:このチェック・ボックスは、リソース・オブジェクトに関連付けられるフォームを作成した場合にのみ関係があります。 

Type 

リソース・オブジェクトの分類ステータス。リソース・オブジェクトは
3つのタイプのいずれかに属することができます。

  • Application: このリソース・オブジェクトをアプリケーションとして分類します。

  • Generic: ビジネス関連のプロセスが含まれます。

  • System: このタイプのリソース・オブジェクトは、Oracle Identity Managerにより内部的に使用されます。

    システム・リソース・オブジェクトを変更する場合は、必ず事前にオラクル社にご相談ください。

 

Allow Multiple 

リソースがユーザーまたは組織に複数回プロビジョニングされるかどうかを指定します。選択すると、リソース・オブジェクトをユーザーまたは組織ごとに複数回プロビジョニングできます。 

Auto Save 

このチェック・ボックスを選択すると、Oracle Identity Managerは、「Form Designer」フォームを使用して作成されたリソース固有のすべてのフォームのデータを、事前にフォームを表示しないで保存します。

このチェック・ボックスを選択する場合、システム・データ、ルール・ジェネレータ・アダプタまたはエンティティ・アダプタを指定して、フォームに必須データを移入する必要があります。必要なデータをフォームに移入しないと、ユーザーはフォームにアクセスできなくなります。

注意:このチェック・ボックスは、リソース・オブジェクトのプロビジョニング用にフォームを作成した場合にのみ関係があります。 

Self Request Allowed 

このチェック・ボックスを選択すると、ユーザーも、システム管理者と同様、自身でリソース・オブジェクトをリクエストすることができます。

注意:この機能はOracle Identity Manager Design Consoleにのみ適用されます。Oracle Identity Manager管理およびユーザー・コンソールには適用されません。 

Allow All 

このチェック・ボックスを選択すると、すべてのOracleユーザーのためにリソース・オブジェクトをリクエストできます。この設定は、ユーザーが所属する組織で、ユーザーのためにリソースをリクエストすることが許可されているかどうかより優先されます。 

Auto Launch 

このチェック・ボックスは、オブジェクト作成時にデフォルトで選択されています。リソースの承認プロセスのステータスが「Completed」になると、Oracle Identity Managerにより自動的にプロビジョニング・プロセスが開始されます。

Oracle Identity Managerは、このチェック・ボックスの選択が解除されていても、すべてのリソース・オブジェクトを自動的に「Auto Launch」に設定します。 

Provision by Object Admin Only 

このチェック・ボックスは、「Auto Launch」チェック・ボックスの選択が解除されている場合に、ダイレクト・プロビジョニングを使用するか、手動で開始されたプロビジョニング・プロセスによって、このリソースをプロビジョニングできるユーザーを指定するために使用されます。

このチェック・ボックスを選択すると、「Object Administrators」タブにリストされたグループのメンバーであるユーザーだけが(直接、またはリクエストから手動でプロビジョニング・プロセスを開始することによって)、このリソース・オブジェクトをプロビジョニングできます。

このチェック・ボックスの選択を解除した場合、このリソースを直接にプロビジョンできるユーザーの制限は設定されません。 

Sequence Recon 

このチェック・ボックスを選択すると、リコンシリエーション・イベントは作成順に処理されます。

この機能は、次の例に示すように使用できます。

ユーザーJohn DoeのOIMユーザーのリソース・オブジェクトにリコンシリエーション・イベントが2つあるとします。1つ目のリコンシリエーション・イベント(E1)のデータは次のとおりです。

  • Login: testuser1

  • First Name: John

  • Last Name: Doe

  • Organization: Xellerate Users

  • Type: End-User

  • Role: Full-Time

2つ目のリコンシリエーション・イベント(E2)のデータは次のとおりです。

  • Login: testuser1

  • First Name: John1

  • Last Name: Doe1

  • Organization: Xellerate Users

  • Type: End-User

  • Role: Full-Time

1つ目と2つ目のイベント間で、ユーザーのFirst NameとLast Nameが変りました。

信頼できるソースのリコンシリエーションのときに、イベントが作成順に処理される場合は、First NameとLast Nameにおけるこの変更は、Oracle Identity Managerに正しくリコンサイルされます。しかし、2つ目のイベントが1つ目のイベントの前に処理されると、リコンシリエーションの実行の終了時点でターゲット・システムのデータはOracle Identity Managerのデータと一致しません。この不整合は監査表に反映され、このユーザーに対して別のイベントが信頼できるソースから作成されるまで残ります。

「Sequence Recon」オプションを有効にすると、同じエンティティ(同じユーザー、同じプロセス・フォームなど)のイベントは作成順に処理されます。 

Trusted Source 

このチェック・ボックスは、信頼できるユーザーのリコンシリエーションにリソース・オブジェクトを使用する場合に選択できます。

デフォルトでは、このチェック・ボックスの選択は解除されています。Xellerate Userリソース・オブジェクトの場合のみ、デフォルトで選択されています。 

5.5.1 リソース・オブジェクトの作成

リソース・オブジェクトを作成するには、次の手順を実行します。

  1. 「Resource Objects」フォームを開きます。

  2. 「Name」フィールドに、リソース・オブジェクトの名前を入力します。

  3. 必要に応じて、リソース・フォームをリソース・オブジェクトにアタッチできます。この操作を実行するには、「Table Name」参照フィールドをダブルクリックします。「Lookup」ダイアログ・ボックスから、リソース・オブジェクトに関連付けられるフォームを表す表を選択します。

  4. ユーザーのリソース・オブジェクトをリクエストするには、「Order For User」を選択します。

    組織のリソース・オブジェクトをリクエストするには、「Order For Organization」を選択します。


    注意:

    リソース・オブジェクトは、1人のユーザーまたは1つの組織のためにリクエストできます。 


  5. カスタム・フォームがリソース・オブジェクトに関連付けられ、このフォームに含まれるフィールドに事前移入アダプタがアタッチされていて、Oracle Identity Managerがこれらのフィールドにデータを自動的に移入するようにする場合は、「Auto Pre-Populate」オプションを選択します。

    このフォームのフィールドに(ツールバーの「Pre-Populate」ボタンをクリックして)手動でデータを移入する場合は、「Auto Pre-Populate」オプションの選択を解除します。


    注意:

    リソース・オブジェクトに、関連付けられたカスタム・フォームがないか、このフォームのフィールドに事前移入アダプタがアタッチされていない場合は、「Auto Pre-Populate」チェック・ボックスの選択を解除します。事前移入アダプタの詳細は、『Oracle Identity Manager Toolsリファレンス』を参照してください。 


  6. 「Type」参照フィールドをダブルクリックします。

    「Lookup」ダイアログ・ボックスが表示されたら、リソース・オブジェクトに関連付ける分類ステータス(「Application」「Generic」または「System」)を選択します。

  7. リソース・オブジェクトの複数のインスタンスが、1人のユーザーまたは1つの組織のためにリクエストされるようにする場合は、「Allow Multiple」オプションを選択します。それ以外の場合は手順8に進みます。

  8. 「Form Designer」フォームを使用して作成したリソース固有のフォームのデータが、Oracle Identity Managerによって、事前にフォームを表示しないで保存されるようにする場合は、「Auto Save」オプションを選択します。

    それ以外の場合は手順9に進みます。


    注意:

    このチェック・ボックスを選択する場合、システム・データ、ルール・ジェネレータ・アダプタまたはエンティティ・アダプタを指定して、フォームに必須データを移入する必要があります。これは、ユーザーがフォームにアクセスすることができなくなるためです。

    このチェック・ボックスは、リソース・オブジェクトをプロビジョニングするためにフォームを作成した場合にのみ選択します。 


  9. ユーザーが自分のためにリソース・オブジェクトをリクエストできるようにする場合は、「Self Request Allowed」オプションを選択します。それ以外の場合は手順10に進みます。

  10. ユーザーが所属する組織にリソース・オブジェクトが割り当てられているかどうかにかかわらず、すべてのユーザーのためにリソース・オブジェクトをプロビジョニングする場合は、「Allow All」チェック・ボックスを選択します。それ以外の場合は手順11に進みます。

  11. 信頼できるソース・ユーザーのリコンシリエーションにリソース・オブジェクトを使用する場合は、「Trusted Source」オプションを選択する必要があります。それ以外の場合は手順12に進みます。


    注意:

    リクエストおよびリソース・プロファイルのプロビジョニングにリソース・オブジェクトを使用できないようにするには、「Self Request Allowed」および「Allow All」チェック・ボックスの選択を解除する必要があります。 


  12. リソース・オブジェクトの承認プロセスのステータスが「Completed」になったときに、Oracle Identity Managerにより自動的にプロビジョニング・プロセスが開始されるようにする場合は、「Auto Launch」オプションを選択します。それ以外の場合は手順13に進みます。


    注意:

    Oracle Identity Managerは、このチェック・ボックスの選択が解除されていても、すべてのリソース・オブジェクトをデフォルトで「Auto Launch」に設定します。 


  13. このリソース・オブジェクトをプロビジョニングできるユーザー・グループを、「Resource Objects」フォームの「Object Authorizers」タブで表示されるグループに限定するには、「Provision by Object Admin Only」オプションを選択します。これは、直接またはリクエストへの割当てによってプロビジョニングされたリソース・オブジェクトに適用されます。それ以外の場合は手順14に進みます。

  14. 「Save」をクリックします。

    リソース・オブジェクトが作成されます。

5.5.2 「Resource Objects」フォームのタブ

「Resource Objects」フォームを起動してリソース・オブジェクトを作成すると、このフォームのタブが使用可能になります。

「Resource Objects」フォームには、次のタブが含まれます。

5.5.2.1 「Depends On」タブ

このタブから、Oracle Identity Managerが、現在のリソース・オブジェクトをプロビジョニングする前にプロビジョニングする必要があるリソース・オブジェクトを選択できます。「Depends On」タブに表示されているリソース・オブジェクトを先にプロビジョニングせずに現在のリソース・オブジェクトをプロビジョニングできる場合、タブからそのリソース・オブジェクトを削除する必要があります。

「Depends On」タブに関連するトピックには次のものがあります。

依存しているリソース・オブジェクトの選択

依存しているリソース・オブジェクトを選択するには、次の手順を実行します。

  1. 「Assign」をクリックします。

    「Assignment」ダイアログ・ボックスが表示されます。

  2. リソース・オブジェクトを選択し、リクエストに割り当てます。

  3. 「OK」をクリックします。

    依存しているリソース・オブジェクトが選択されます。

依存しているリソース・オブジェクトの削除

依存しているリソース・オブジェクトを削除するには、次の手順を実行します。

  1. 削除対象の、依存しているリソース・オブジェクトを選択します。

  2. 「Delete」をクリックします。

    リソース・オブジェクトが「Depends On」タブから削除されます。

5.5.2.2 「Object Authorizers」タブ

このタブでは、このリソースのオブジェクト認可ユーザー・グループを指定します。タスク割当てのターゲットとして、「Object Authorizers」グループのメンバーであるユーザーを選択できます。

「Object Authorizers」タブ上の各ユーザー・グループには優先順位番号があります。割当てのターゲットがObject Authorizer user with highest priorityの場合、Oracle Identity Managerは優先順位番号を使用して、タスクに割り当てるユーザーを決定します。優先順位番号は、グループに割り当てられたタスクが対応されずにエスカレーションの対象になる場合にも、参照されることがあります。このタブでは、どのユーザー・グループの優先順位番号も変更できます。

たとえば、SYSTEM ADMINISTRATORSユーザー・グループのメンバーを、オブジェクト認可ユーザーに設定する場合を考えます。また、このリソース・オブジェクトに関連付けられているプロセス・タスクにタスク割当てルールがアタッチされており、割当て基準がObject Authorizer User with Highest Priorityであるとします。このプロセス・タスクを完了する権限がある最初のユーザーは、優先順位番号が1なので、SYSTEM ADMINISTRATORSユーザー・グループに所属する中で最も優先順位が高いユーザーです。ユーザーによって指定された時間内にユーザーがプロセス・タスクを完了しなかった場合、Oracle Identity ManagerはSYSTEM ADMINISTRATORSユーザー・グループで次に優先順位が高いユーザーにタスクを再割当てします。

関連項目

割当てルールとプロセス・タスクの詳細は、「「Rule Designer」フォーム」および「Editing Taskウィンドウの「Assignment」タブ」を参照してください。 

リソース・オブジェクトへのユーザー・グループの割当て

ユーザー・グループをリソース・オブジェクトに割り当てるには、次の手順を実行します。

  1. 「Assign」をクリックします。

    「Assignment」ダイアログ・ボックスが表示されます。

  2. ユーザー・グループを選択して、リソース・オブジェクトに割り当てます。

  3. 「OK」をクリックします。

    ユーザー・グループが選択されます。

リソース・オブジェクトからのユーザー・グループの削除

リソース・オブジェクトからユーザー・グループを削除するには、次の手順を実行します。

  1. 対象のユーザー・グループを選択します。

  2. 「Delete」をクリックします。

    ユーザー・グループが「Object Authorizers」タブから削除されます。

ユーザー・グループの優先順位番号の変更

ユーザー・グループの優先順位番号を変更するには、次の手順を実行します。

  1. 優先順位番号を変更するユーザー・グループを選択します。

  2. 選択したユーザー・グループの優先順位番号を1つ上げるには、「Increase」をクリックします。

    選択したユーザー・グループの優先順位番号を1つ下げるには、「Decrease」をクリックします。

    ユーザー・グループの優先順位番号を、より大きく増減するには、該当するボタンを繰り返しクリックします。たとえば、ユーザー・グループの優先順位番号を2つ上げるには、「Increase」ボタンを2度クリックします。

  3. 「Save」をクリックします。

    ユーザー・グループの優先順位番号が、選択した値に変更されます。

5.5.2.3 「Process Determination Rules」タブ

リクエストは、ユーザーまたは組織にリソースをプロビジョニングするメカニズムです。ユーザーは、ターゲットのユーザーまたは組織へのリソースのプロビジョニングを承認するリクエストを操作します。各リクエストは、リソース・オブジェクトを割り当てられる必要があります。各リソース・オブジェクトは、1つ以上のプロビジョニング・プロセスと、1つ以上の承認プロセスから構成されます。

リソース・オブジェクトは、ユーザーまたは組織にリソースをプロビジョニングする際のテンプレートです。このテンプレートは、複数の承認プロセスやプロビジョニング・プロセスにリンクできます。リソースがリクエストまたは直接プロビジョニングされると、Oracle Identity Managerはプロセス決定ルールを使用して承認プロセスとプロビジョニング・プロセスを選択します。

プロセス決定ルールには、次の基準があります。

承認プロセスおよびプロビジョニング・プロセスには、プロセス決定ルールがあります。ルールおよびプロセスの組合せには、それぞれ優先順位番号があり、Oracle Identity Managerが評価する順序を表します。

ルールの条件がfalseの場合、Oracle Identity Managerは次に高い優先順位を持つルールを評価します。ルールがtrueの場合、Oracle Identity Managerはそれに関連付けられているプロセスを実行します。たとえば、リソースがリクエストまたは直接プロビジョニングされると、Oracle Identity ManagerはRule to See if Solaris is NeededおよびRule to Check Provisioning of Solaris for IT Deptを評価します。どちらのルールも、最も高い優先順位を持っています。これらのルールの条件がtrueになると、Oracle Identity Managerはそれらに関連付けられたプロセス(この例では、「Check if Solaris is Needed」承認プロセスと、「Provision Solaris for IT Dept」プロビジョニング・プロセス)を実行します。

この例の変形として、リソースがリクエストまたは直接プロビジョニングされ、「Rule to Check Provisioning of Solaris for IT Dept.」ルールがfalseの場合、Oracle Identity Managerは「Rule to Check Provisioning of Solaris for Developers」ルールを評価します。このルールがtrueの場合、Oracle Identity Managerは、そのルールに関連付けられている「Provision Solaris for Devel.」プロビジョニング・プロセスを実行します。

リソース・オブジェクトへのプロセス決定ルールの追加

リソース・オブジェクトにプロセス決定ルールを追加するには、次の手順を実行します。

  1. 作成するルールまたはプロセスの組合せに応じて、「Approval Processes」または「Provisioning Processes」領域で「Add」をクリックします。

  2. 表示される行から、「Rules」参照フィールドをダブルクリックします。

  3. 「Lookup」ダイアログ・ボックスで、ルールを選択し、リソース・オブジェクトに割り当てます(タイプがProcess Determinationのルールのみ選択可能)。

  4. 「OK」をクリックします。

  5. 隣接する列で、「Processes」参照フィールドをダブルクリックします。

  6. 「Lookup」ダイアログ・ボックスで、プロセスを選択し、ルールに割り当てます。

  7. 「OK」をクリックします。

  8. 「Priority」フィールドに数値を入力します。

    これにより、Oracle Identity Managerがルールとプロセスの組合せを評価する順序が決定されます。

  9. 「Save」をクリックします。

    ルールとプロセスの組合せがリソース・オブジェクトに追加されます。

リソース・オブジェクトからのプロセス決定ルールの削除

リソース・オブジェクトからプロセス決定ルールを削除するには、次の手順を実行します。

  1. ルールとプロセスの組合せを選択します。

  2. 「Delete」をクリックします。

    ルールとプロセスの組合せがリソース・オブジェクトから削除されます。

5.5.2.4 「Event Handlers/Adapters」タブ

リソース・オブジェクトのプロビジョニング・プロセスに、自動的に完了する必要があるタスクが含まれます。この場合、リソース・オブジェクトにイベント・ハンドラまたはアダプタを割り当てる必要があります。イベント・ハンドラは、この特殊な情報を処理するソフトウェア・ルーチンです。アダプタはJavaコードを生成する特殊なタイプのイベント・ハンドラであり、アダプタにより、Oracle Identity Managerの通信および外部リソースとの対話が可能になります。

イベント・ハンドラまたはリソース・オブジェクトに割り当てられたアダプタが有効でなくなったら、リソース・オブジェクトから削除する必要があります。

この例では、adpAUTOMATEPROVISIONINGPROCESSアダプタがSolarisリソース・オブジェクトに割り当てられました。このリソース・オブジェクトがリクエストに割り当てられると、Oracle Identity Managerによりアダプタがトリガーされ、関連付けられたプロビジョニング・プロセスが自動的に実行されます。

リソース・オブジェクトへのイベント・ハンドラまたはアダプタの割当て

イベント・ハンドラをアダプタまたはリソース・オブジェクトに割り当てるには、次の手順を実行します。

  1. 「Assign」をクリックします。

    「Assignment」ダイアログ・ボックスが表示されます。

  2. イベント・ハンドラを選択して、リソース・オブジェクトに割り当てます。

  3. 「OK」をクリックします。

    イベント・ハンドラがリソース・オブジェクトに割り当てられます。

リソース・オブジェクトからのイベント・ハンドラまたはアダプタの削除

リソース・オブジェクトからイベント・ハンドラまたはアダプタを削除するには、次の手順を実行します。

  1. イベント・ハンドラを選択します。

  2. 「Delete」をクリックします。

    イベント・ハンドラがリソース・オブジェクトから削除されます。

5.5.2.5 「Resource Audit Objectives」タブ

Design Consoleの「Resource Objects」フォームが拡張されて、Resource Audit Objectivesという新しいリソース属性が含まれるようになりました。このリソース属性を使用すると、リソースをリンクして委任を管理することが簡単にできます。

Resource Audit Objectivesリソース属性の値のために新しい参照が定義されます。「Resource Audit Objectives」リストに事前に定義されている値は、次のとおりです。

このリストは、Design Consoleの「Lookup Definition」フォームを使用してLookups.Resource Audit Objective.Type参照を編集すると拡張できます。

Design Consoleの「Resource Profile」フォームにある新しい「Resource Audit Objectives」タブを使用して、この属性の値を選択できます。

5.5.2.6 「Status Definition」タブ

このタブは、リソース・オブジェクトのプロビジョニング・ステータスを設定するために使用します。プロビジョニング・ステータスは、リソース・オブジェクトがターゲット・ユーザーまたは組織にプロビジョニングされるまで、リソース・オブジェクトのライフ・サイクルを通じてステータスを示します。「Currently Provisioned」タブの「Status」領域から、リソース・オブジェクトのプロビジョニング・ステータスを表示できます。

リソース・オブジェクトのプロビジョニング・ステータスはすべて、関連するプロビジョニング・プロセスのタスク・ステータスに関連付けられます。Oracle Identity Managerは、リソース・オブジェクトがリクエストに割り当てられるときに、プロビジョニング・プロセスを選択します。たとえば、Provision for Developersプロセスが選択され、このプロセスのステータスが「Completed」になると、対応するリソース・オブジェクトのステータスが「Provisioned」に設定されます。こうして、リソース・オブジェクトとプロビジョニング・プロセスの関連を、素早く簡単に確認できます。

リソース・オブジェクトには、次の事前定義済のステータスがあります。

それぞれのプロビジョニング・ステータスには、対応する「Launch Dependent」チェック・ボックスがあります。チェック・ボックスが選択され、リソース・オブジェクトがそのプロビジョニング・ステータスになると、Oracle Identity Managerにより、依存するリソース・オブジェクトが独自のプロビジョニング・プロセスを起動できるようになります。

たとえば、「Exchange」リソース・オブジェクトでは、「Provisioned」および「Enabled」プロビジョニング・ステータスに対応する「Launch Dependent」チェック・ボックスが選択されています。このリソース・オブジェクトのプロビジョニング・ステータスが「Provisioned」および「Enabled」に変更されると、Oracle Identity Managerは、「Exchange」リソース・オブジェクトがさらに別のリソース・オブジェクトに依存しているかどうかを確認します。他の依存オブジェクトがある場合、Oracle Identity Managerは、それらの承認プロセスとプロビジョニング・プロセスを起動します。続いて、「Exchange」の承認およびプロビジョニング・プロセスを選択します。

プロビジョニング・プロセスの各種のタスク・ステータスを反映するには、追加のプロビジョニング・ステータスをリソース・オブジェクトに追加する方法があります。たとえば、あるプロビジョニング・プロセスに所属するタスクのステータスが「Rejected」のとき、リソース・オブジェクトの対応するプロビジョニング・ステータスを「Revoked」に設定することもできます。

同様に、既存のプロビジョニング・ステータスが有効でなくなった場合は、リソース・オブジェクトからそのステータスを削除する必要があります。

次の項では、リソース・オブジェクトにプロビジョニング・ステータスを追加する方法と、リソース・オブジェクトからプロビジョニング・ステータスを削除する方法を説明します。

リソース・オブジェクトへのプロビジョニング・ステータスの追加

リソース・オブジェクトにプロビジョニング・ステータスを追加するには、次の手順を実行します。

  1. 「Add」をクリックします。

  2. 「Status」フィールドにプロビジョニング・ステータスを追加します。

  3. 他の依存しているリソース・オブジェクトが追加したプロビジョニング・ステータスになったときに、そのリソース・オブジェクトで自身の承認プロセスとプロビジョニング・プロセスを起動する場合は、「Launch Dependent」チェック・ボックスを選択します。それ以外の場合は手順4に進みます。

  4. 「Save」をクリックします。

    プロビジョニング・ステータスがリソース・オブジェクトに割り当てられます。

リソース・オブジェクトからのプロビジョニング・ステータスの削除

次の手順では、リソース・オブジェクトからプロビジョニング・ステータスを削除する方法について説明します。

  1. プロビジョニング・ステータスを選択します。

  2. 「Delete」をクリックします。

    プロビジョニング・ステータスがリソース・オブジェクトから削除されます。

5.5.2.7 「Administrators」タブ

このタブは、現在のリソース・オブジェクトを表示、変更および削除できるユーザー・グループを選択するために使用されます。

「Write」チェック・ボックスを選択すると、それに対応するユーザー・グループが現在のリソース・オブジェクトを変更できます。「Delete」チェック・ボックスを選択すると、関連付けられているユーザー・グループが現在のリソース・オブジェクトを削除できます。

たとえば、SYSTEM ADMINISTRATORSユーザー・グループは、Solarisリソース・オブジェクトを表示、変更および削除できます。OPERATORSユーザー・グループは、このリソース・オブジェクトの表示および変更のみを行えます(「Delete」チェック・ボックスは選択解除されています)。

次の項では、リソース・オブジェクトにユーザー・グループを割り当てる方法と、リソース・オブジェクトからユーザー・グループを削除する方法を説明します。

リソース・オブジェクトへのユーザー・グループの割当て

ユーザー・グループをリソース・オブジェクトに割り当てるには、次の手順を実行します。

  1. 「Assign」をクリックします。

    「Assignment」ダイアログ・ボックスが表示されます。

  2. ユーザー・グループを選択して、リソース・オブジェクトに割り当てます。

  3. 「OK」をクリックします。

    ユーザー・グループが「Administrators」タブに表示されます。このグループのすべてのメンバーは、デフォルトで、アクティブなレコードを表示できます。

  4. このユーザー・グループが現在のリソース・オブジェクトを変更できるようにする場合、対応する「Write」チェック・ボックスを選択します。

    それ以外の場合は手順5に進みます。

  5. このユーザー・グループが現在のリソース・オブジェクトを削除できるようにする場合、関連付けられている「Delete」チェック・ボックスを選択します。

    それ以外の場合は手順6に進みます。

  6. 「Save」をクリックします。

    ユーザー・グループがリソース・オブジェクトに割り当てられます。

リソース・オブジェクトからのユーザー・グループの削除

リソース・オブジェクトからユーザー・グループを削除するには、次の手順を実行します。

  1. 削除するユーザー・グループを強調表示します。

  2. 「Delete」をクリックします。

    ユーザー・グループがリソース・オブジェクトから削除されます。

5.5.2.8 「Password Policies Rule」タブ

タイプがApplicationのリソース・オブジェクトをユーザーまたは組織に対してプロビジョニングする場合は、そのユーザーまたは組織がパスワード条件を満たしていることを確認してから、リソース・オブジェクトにアクセスできるようにします。このパスワード条件は、パスワード・ポリシーのフォームで作成および管理されます。このポリシーは「Password Policies」フォームを使用して作成されます。

リソース・オブジェクト定義は、リソースのプロビジョニング方法を管理する単なるテンプレートであるため、Oracle Identity Managerは、実際の条件およびルールに基づいてリソースをどのようにプロビジョニングするかを決定できる必要があります。これらの条件は、リソースが実際にリクエストされるまで明らかではありません。このため、リソースに関連付けられている様々なプロセスやパスワード・ポリシーにルールをリンクする必要があります。これにより、Oracle Identity Managerはいかなる状況でも起動対象を決定できるようになります。

Oracle Identity Managerは、特定のユーザーのアカウントを作成または更新する際に、リソースに適用するパスワード・ポリシーを決定します。この決定は、リソースのパスワード・ポリシー・ルールを評価し、適合した最初のルールに関連付けられているポリシーの基準を適用することによって行われます。ルールには優先順位番号があり、Oracle Identity Managerが評価する順序を表します。

この例では、Oracle Identity Managerは「Rule to Prevent Solaris Access」ルールをトリガーします(優先順位が最も高いため)。このルールがTRUEであれば、Oracle Identity Managerは「Restrict Solaris」パスワード・ポリシーの基準を、作成または更新されるアカウントのパスワードに適用します。

このルールがfalseなら、Oracle Identity Managerは、次に高い優先順位を使用してルールを評価します。このルールがtrueの場合、Oracle Identity Managerはそのルールに関連付けられているパスワード・ポリシーを、作成または更新されたアカウントのパスワードに適用します。

次の各項では、リソース・オブジェクトに対してパスワード・ポリシー・ルールを追加および削除する方法について説明します。

リソース・オブジェクトへのパスワード・ポリシー・ルールの追加

パスワード・ポリシー・ルールをリソース・オブジェクトに追加するには、次の手順を実行します。

  1. 「Add」をクリックします。

  2. 表示される行から、「Rule」参照フィールドをダブルクリックします。

  3. 「Lookup」ダイアログ・ボックスで、ルールを選択し、リソース・オブジェクトに割り当てます。

  4. 「OK」をクリックします。

  5. 隣接する列で、「Policy」参照フィールドをダブルクリックします。

  6. 「Lookup」ダイアログ・ボックスで、関連付けられているパスワード・ポリシーを選択し、リソース・オブジェクトに割り当てます。

  7. 「OK」をクリックします。

  8. 「Priority」フィールドに数値を追加します。

    このフィールドには、ルールの優先順位番号が含まれます。

  9. 「Save」をクリックします。

    パスワード・ポリシー・ルールがリソース・オブジェクトに追加されます。


    注意:

    • リソース・タイプがOrder for Organizationの場合は、パスワード・ポリシーをリソース・オブジェクトにアタッチできません。このルールに対する例外は、Xellerate Userリソース・オブジェクトです。リソース・オブジェクトのタイプがOrder for Organizationの場合でも、パスワード・ポリシーをそのリソース・オブジェクトにアタッチできます。

    • 複数のルールがTrueの場合は、ルールにアタッチされた最も優先順位の高いパスワード・ポリシーが適用されます。

    • Oracle Identity Managerには、事前定義済のデフォルト・ルールがあります。このルールは常にTrueに評価されます。Rule Designerでルールが作成されていない場合は、デフォルト・ルールにパスワード・ポリシーをアタッチできます。

     

リソース・オブジェクトからのパスワード・ポリシー・ルールの削除

リソース・オブジェクトからパスワード・ポリシーを削除するには、次の手順を実行します。

  1. パスワード・ポリシー・ルールを選択します。

  2. 「Delete」をクリックします。

    パスワード・ポリシー・ルールがリソース・オブジェクトから削除されます。

5.5.2.9 「User-Defined Fields」タブ

このタブは、「Resource Objects」フォームで作成されたユーザー定義フィールドを表示およびアクセスするために使用します。作成されたユーザー定義フィールドはこのタブに表示され、データを入出力することができます。

関連項目

既存のOracle Identity Managerフォームでユーザー定義フィールドを作成する方法の詳細は、「「User Defined Field Definition」フォーム」を参照してください。 

5.5.2.10 「Process」タブ

「Process」タブには、現在のリソース・オブジェクトに関連付けられているすべての承認およびプロビジョニング・プロセスが表示されます。このタブにある「Default」チェック・ボックスは、どの承認プロセスまたはプロビジョニング・プロセスがリソースのデフォルトであるかを示します。


注意:

承認プロセスおよびプロビジョニング・プロセスを作成して、「Process Definition」フォームを使用してリソースに関連付けます。各プロセスは「Resource Object」フォームの「Process Determination Rules」タブを使用してプロセス決定ルールにリンクすることができます。 


たとえば、Solarisリソース・オブジェクトに1つの承認プロセスと1つのプロビジョニング・プロセス(Provision Solaris for Devel.)が関連付けられている場合を考えます。Provision Solaris for Devel.は、このリソース・オブジェクトのデフォルトのプロビジョニング・プロセスに指定されています。

5.5.2.11 「Object Reconciliation」タブ

「Object Reconciliation」タブの「Object Initial Reconciliation Date」フィールドに、リソースに対して最初のリコンシリエーションが実行された日付が表示されます。


注意:

最初のリコンシリエーションの目的は、ターゲット・システムのすべてのユーザー・アカウントをOracle Identity Managerに組み込むことです。 


「Object Initial Reconciliation Date」フィールドに格納された日付値は、最初のリコンシリエーションと後続のリコンシリエーション・イベントを区別するために使用されます。この日付値は、リリース9.1.0で導入された2つの例外レポートで使用されます。これらの例外レポートには、ユーザーが実際にターゲット・システムで保持しているものと比較して、保持する必要がある権限における差異が表示されます。権限における差異は、リコンシリエーション・データとともに他のデータ項目を使用して特定されます。例外レポートは、「Object Initial Reconciliation Date」フィールドに格納された日付より後に作成されたリコンシリエーション・イベントにのみ関連付けられたデータを返します。また、例外データは、「Object Initial Reconciliation Date」フィールドに過去の日付値が表示されている場合にのみ生成されます。必要に応じて、例外レポートが生成されるようにこのフィールドに日付値を入力できます。

「Object Reconciliation」タブには、「Reconciliation Fields」と「Reconciliation Action Rules」の2つのサブタブがあります。

「Reconciliation Fields」タブ

このタブは、Oracle Identity Managerの情報とリコンサイルされる(マッピングなど)ターゲット・リソースまたは信頼できるソース上のフィールドを定義するために使用されます。ターゲット・システムまたは信頼できるソースの各フィールドには、次の情報がリストされます。

次にターゲット・システム・フィールド定義の例を示します。

TargetField1 [String], Required

「Reconciliation Fields」タブでは、次の操作を実行できます。

「Reconciliation Action Rules」タブ

このタブを使用すると、リコンシリエーション・イベント・レコード内に複数の一致があるときに、Oracle Identity Managerが実行するアクションを指定できます。このタブの各レコードは次の組合せです。

選択する条件とアクションは事前に定義されています。一致条件によっては適用できないアクションもあります。表5-7に、使用できるオプションの詳細なリストを示します。

表5-7    ルール条件と可能なルール・アクション 
ルール条件  可能なルール・アクション 

No matches found 

None

Assign to Administrator with Least Load

Assign to Authorizer with Highest Priority

Assign to Authorizer with Least Load

Assign to User

Assign to Group

Create User(信頼できるソースでのみ使用可能) 

One Process Match Found 

None

Assign to Administrator with Least Load

Assign to Authorizer with Highest Priority

Assign to Authorizer with Least Load

Assign to User

Assign to Group

Establish Link 

Multiple Process Matches Found 

None

Assign to Administrator with Least Load

Assign to Authorizer with Highest Priority

Assign to Authorizer with Least Load

Assign to User

Assign to Group 

One Entity Match Found 

None

Assign to Administrator with Least Load

Assign to Authorizer with Highest Priority

Assign to Authorizer with Least Load

Assign to User

Assign to Group

Establish Link 

Multiple Entity Matches Found 

None

Assign to Administrator with Least Load

Assign to Authorizer with Highest Priority

Assign to Authorizer with Least Load

Assign to User

Assign to Group 

関連項目

前述の表に示したユーザーやグループの分類タイプの説明は、「Editing Taskウィンドウの「Assignment」タブ」を参照してください。 

リコンシリエーション・アクション・ルールの追加

リコンシリエーション・アクション・ルールを追加するには、次の手順を実行します。

  1. 「Add Field」をクリックします。

    「Add a new Action Rule」ダイアログ・ボックスが表示されます。

  2. 「Rule Condition」メニューから、設定する値を選択します。

    これは、関連付けられた処理が実行されるようにする一致条件です。各一致条件は、1つのルール・アクションにのみ割り当てることができます。

  3. 「Rule Action」メニューから値を選択します。

    これは、一致条件が満たされたときに実行されるアクションです。

  4. 「Save」をクリックし、「Add a new Action Rule」ダイアログ・ボックスを閉じます。

リコンシリエーション・アクション・ルールの削除

リコンシリエーション・アクション・ルールを削除するには、次の手順を実行します。

  1. 削除する一致アクションの組合せを選択します。

  2. 「Delete」をクリックします。

    リコンシリエーション・アクション・ルールが削除され、条件に関連付けられているアクションが自動的に実行されなくなります。

5.5.3 複数の信頼できるソースのリコンシリエーション

以前のリリースでは、アイデンティティをリコンサイルするために信頼できるソースとして設定できるのは、Xellerate Userリソース・オブジェクトのみでした。現在では、Xellerate Userリソース・オブジェクトおよびプロセス定義に対して、リコンシリエーション・フィールド、リコンシリエーション・アクション・ルール、フィールド・マッピングおよび一致ロールを作成することで、これを達成できるようになりました。

アイデンティティをリコンサイルしてOIMユーザーを作成するための元となる信頼できるソースが2つある場合は、両方の信頼できるソースに対して単一のリソース・オブジェクト(Xellerate User)を構成することはできません。両方の信頼できるソースに対してリコンシリエーション・フィールドをXellerate Userリソース・オブジェクトに作成したとしても、対応するリコンシリエーション・フィールド・マッピングをXellerate Userプロセス定義に作成することはできません。

リリース9.1.0からは、Xellerate User以外のリソース・オブジェクトを、アイデンティティのリコンシリエーション用の信頼できるソースとして構成できます。この構成を行うには、リソース・オブジェクトを作成する際に「Resource Objects」フォームの「Trusted Source」チェック・ボックスを選択します。

Trusted Sourceフラグがアタッチされたリソース・オブジェクトには、ターゲット・システム・フィールドを示すリコンシリエーション・フィールドを複数作成できます。また、リコンシリエーション・アクション・ルールを構成して、プロセス一致が検出されない場合に、アイデンティティ作成のためにユーザーを作成したり、管理者または認可者にデータを送信したりすることもできます。プロセス一致が検出された場合は、リンクが確立されます。

信頼できるソースのリソースに対するプロビジョニング・プロセスを定義する場合は、ユーザー定義フォームをアタッチしないでください。このようなプロビジョニング・プロセスでは、リソースに定義されたリコンシリエーション・フィールドとOIMユーザーの属性の間にリコンシリエーション・フィールド・マッピングを作成できます。


注意:

リソース・オブジェクトがターゲット・リソースのリコンシリエーション用である場合は、マッピングはリコンシリエーション・フィールドとプロセス・データ・フィールドとの間に作成されます。

信頼できるソースとして定義されたリソース・オブジェクトをプロビジョニング・アクティビティに使用しないでください。これらのリソースは、OIMユーザーのリコンシリエーションでのみ使用します。 


このリリースにおけるもう1つの追加機能は、属性を信頼できるソースです。これは、アイデンティティそのものではなく、アイデンティティの属性に対してのみ信頼できるソースを意味します。属性を信頼できるソースのリコンシリエーションは、適切なリコンシリエーション・アクション・ルールを作成することで構成できます。プロセス一致が検出されない場合は、管理者に割り当てられます。これにより、一致が検出されなくても、ユーザーが誤って作成されません。プロセス一致が検出された場合は、リコンシリエーション・アクション・ルールによってリンクが確立されます。

次の各項では、複数の信頼できるソースのリコンシリエーションを実装できる2つの使用例について説明します。


注意:

このマニュアルでは、次のような箇所があります。

- 複数の信頼できるソースのリコンシリエーションをMTSと呼びます。

- フィールドおよび属性という語が同じ意味で使用されています。 


5.5.3.1 MTS互換コネクタを使用した複数の信頼できるソースのリコンシリエーション


注意:

使用するコネクタがMTS互換であるかどうかを判別するには、コネクタ固有のドキュメントを参照してください。 


次の各項では、MTS互換コネクタを使用して複数の信頼できるソースのリコンシリエーションを実装できる使用例について説明します。

ユーザー・タイプによる信頼できるソースのリコンシリエーション用のMTS互換コネクタの構成

ここでは、ユーザー・タイプとは、リコンサイルするレコードを所有するユーザーのタイプを指します。ユーザー・タイプには、たとえばEmployeeCustomerがあります。

ユーザー・タイプによって信頼できるソースのリコンシリエーションを実装するには、信頼できるソースとして構成する各ターゲット・システムのコネクタのデプロイ時に、信頼できるソースのリコンシリエーションを実装する手順を実行します。

リコンシリエーション時に、指定されたユーザー・タイプのターゲット・システム・レコードはすべてリコンサイルされます。ターゲット・システムに複数のユーザー・タイプがある場合は、Limited Reconciliation機能を使用すると、各ターゲット・システムからリコンサイルする必要があるレコードのユーザー・タイプを指定できます。

特定のOIMユーザーの属性の信頼できるソースのリコンシリエーション用のMTS互換コネクタの構成

複数のターゲット・システムから特定のOIMユーザーの属性用に信頼できるソースのリコンシリエーションを構成することもできます。これを実装する手順は、次の使用例を利用して説明します。

あるターゲット・システム(たとえば、TS1)からアイデンティティをリコンサイルし、これらのアイデンティティの特定の属性(たとえば、attr1attr2およびattr3)を別のターゲット・システム(たとえば、TS2)からリコンサイルします。つまり、TS1はアイデンティティに対する信頼できるソースであり、TS2はこれらのアイデンティティそのものではなく、アイデンティティの特定の属性に対する信頼できるソースです。TS1は、OIMユーザーを正常に作成するために、OIMユーザーの必須属性をすべて提供する必要があります。TS2は、TS2が信頼できるソースであるOIMユーザーの属性(必須または任意のOIMユーザーの属性)のみを提供します。OIMユーザーの必須属性をTS2からリコンサイルする場合は、この属性の値により、OIMユーザーがTS1から作成された後のこの属性に含まれる値は上書きされます。OIMユーザーの任意属性のみをTS2からリコンサイルする場合は、OIMユーザーの作成時に、TS1からこれらの属性をリコンサイルしなくてもかまいません。

TS1コネクタの場合:

  1. TS1コネクタをデプロイし、信頼できるソースのリコンシリエーション用に構成するために必要な手順をすべて実行します。

    関連項目

    信頼できるソースのリコンシリエーションを構成する手順の詳細は、デプロイするコネクタ用のドキュメントを参照してください。 

  2. 「Object Reconciliation」ページの「Reconciliation Fields」タブで、TS2からリコンサイルするTS1の属性(この場合は、attr1attr2およびattr3)をすべて削除します。

  3. 「Process Definition」ページの「Reconciliation Field Mappings」タブで、残しておくもの以外のマッピングをすべて削除します。

    リコンシリエーション・フィールドを削除するかわりに、リコンシリエーション時に作成されるOIMユーザーに値をリコンサイルしないフィールドのリコンシリエーション・フィールド・マッピングを削除することもできます。

  4. 「Object Reconciliation」ページの「Reconciliation Action Rules」タブで、次のルール条件およびアクション・マッピングが存在することを確認します。

    Rule Condition: No Matches Found

    Action: Create User

TS2コネクタの場合:

  1. TS2コネクタをデプロイし、信頼できるソースのリコンシリエーション用に構成するために必要な手順をすべて実行します。

    関連項目

    信頼できるソースのリコンシリエーションを構成する手順の詳細は、デプロイするコネクタ用のドキュメントを参照してください。 

  2. 「Object Reconciliation」ページの「Reconciliation Fields」タブで、attr1attr2およびattr3以外のTS2の属性をすべて削除します。また、OIMユーザーを既存のTS2のアカウントと一致させるために使用する属性を残しておきます。つまり、リコンシリエーション・ルールの評価に使用する属性のみを残しておきます。たとえば、Oracle Identity Managerのusername属性を使用して、TS1のfirst name属性の値と一致させます。

  3. 「Process Definition」ページの「Reconciliation Field Mappings」タブで、残しておくもの以外のマッピングをすべて削除します。

    リコンシリエーション・フィールドを削除するかわりに、リコンシリエーション時に作成されるOIMユーザーに値をリコンサイルしないフィールドのリコンシリエーション・フィールド・マッピングのみを削除することもできます。

  4. 「Object Reconciliation」ページの「Reconciliation Action Rules」タブで、ルール条件およびアクション・マッピングを作成します。これらのルール条件/アクション・マッピングの1つは、次のとおりである必要があります。

    Rule Condition: No Matches Found

    Action: Create User以外のもの

5.5.3.2 MTS互換ではないコネクタを使用した複数の信頼できるソースのリコンシリエーション


注意:

使用するコネクタがMTS互換であるかどうかを判別するには、コネクタ固有のドキュメントを参照してください。 


MTS互換ではないコネクタの場合、複数の信頼できるソースのリコンシリエーションの設定でコネクタを使用するには、次の前提条件に対処する必要があります。

i. 信頼できるソース・リソース・オブジェクトのうち、Xellerate Userにできるのは1つのみです。使用する動作環境で、Xellerate Userリソース・オブジェクトが、すでに信頼できるソースのリコンシリエーション用にコネクタで使用されている場合、構成する信頼できるソース・コネクタに対して、新しいリソース・オブジェクトとプロセス定義を作成する必要があります。

ii. コネクタのスケジュール済タスクには、信頼できるソース・ユーザーのリコンシリエーションに使用されるリソース・オブジェクトの名前をその値として受け入れる属性が必要です。

次の各項では、非MTS互換コネクタを使用して複数の信頼できるソースのリコンシリエーションを実装できる使用例について説明します。

ユーザー・タイプによる信頼できるソースのリコンシリエーション用の非MTS互換コネクタの構成

ここでは、ユーザー・タイプとは、リコンサイルするレコードを所有するユーザーのタイプを指します。ユーザー・タイプには、たとえば、ContractorやEmployee、Customerがあります。

Microsoft Active DirectoryおよびOracle e-Business Suiteを信頼できるソースとして動作環境で使用します。Active Directoryは、Contractorユーザー・タイプに属するアイデンティティに関する情報の格納に使用します。Oracle e-Business Suiteは、CustomerおよびEmployeeユーザー・タイプに属するアイデンティティに関する情報の格納に使用します。ContractorのレコードをActive Directoryから、EmployeeのレコードをOracle e-Business Suiteからリコンサイルします。そのためには、次の手順を実行します。

Active Directoryの場合:

  1. Active Directoryコネクタをデプロイし、信頼できるソースのリコンシリエーション用に構成するために必要な手順をすべて実行します。

    関連項目

    信頼できるソースのリコンシリエーションを構成する手順の詳細は、デプロイするコネクタ用のドキュメントを参照してください。 

    信頼できるソースのリコンシリエーション用にコネクタXMLファイルをインポートすると、Active Directory固有の情報がXellerate Userリソース・オブジェクトおよびプロセス定義に追加されます。

  2. 「Resource Object」タブで、Active Directoryを指定して信頼できるソースのリコンシリエーション用にActDirリソース・オブジェクトを作成します。


    注意:

    リソース・オブジェクトには、どのような名前でも割り当てることができます。この手順では、リソース・オブジェクトに割り当てられる名前としてActDirを使用します。

    リソース・オブジェクトの作成手順の詳細は、「「Resource Objects」フォーム」を参照してください。 


    リソース・オブジェクトの作成時に、次の操作を実行します。

    1. 「Resource Object」タブで「Trusted Source」チェック・ボックスを選択します。

    2. 「Object Reconciliation」→「Reconciliation Fields」タブでXellerate Userリソース・オブジェクトを参照し、リコンサイルするActive Directory固有のフィールドをActDirに追加します。OIMユーザーの必須フィールドはすべて、このタブで追加するフィールドで網羅される必要があります。

  3. 「Object Reconciliation」→「Reconciliation Action Rules」タブで、ルール条件およびアクション・マッピングを作成します。これらのルール条件/アクション・マッピングの1つは、次のとおりである必要があります。

    Rule Condition: No Matches Found

    Action: Create User

  4. Active Directory固有のフィールドおよび対応するルールをXellerate Userリソース・オブジェクトから削除します。

  5. 「Process Definition」フォームでActDirプロセス定義を作成します。

    プロセス定義の作成手順の詳細は、「「Process Definition」フォーム」を参照してください。Xellerate Userプロセス定義のリコンシリエーション・フィールド・マッピングに基づいて、「Reconciliation Field Mappings」タブで、ActDirプロセス定義用のリコンシリエーション・フィールド・マッピングを追加します。

  6. Xellerate Userリソース・オブジェクトでActive Directory固有のフィールド・マッピングを削除します。

  7. 「Reconciliation Rules」ページの「Reconciliation Rule Builder」フォームで、このコネクタのリコンシリエーション・ルールを問い合せて開き、「Object」フィールドの値を作成したリソース・オブジェクトに変更します。デフォルトでは、このフィールドの値は、Xellerate Userリソース・オブジェクトの値にマップされています。

Oracle e-Business Suiteに対し、Active Directoryに対して実行した手順をすべて繰り返します。Oracle e-BusinessのEmployee Reconciliationコネクタに対しては、その手順の次のステップを別に実行します。

  1. 「Resource Object」タブで、Oracle e-Business Suiteを指定して信頼できるソースのリコンシリエーション用にEmpReconリソース・オブジェクトを作成します。


    注意:

    リソース・オブジェクトに名前を割り当てることができます。この手順では、リソース・オブジェクトに割り当てられる名前としてEmpReconを使用します。 


  2. 「Object Reconciliation」→「Reconciliation Action Rules」タブで、ルール条件およびアクション・マッピングを作成します。これらのルール条件/アクション・マッピングの1つは、次のとおりである必要があります。

    Rule Condition: No Matches Found

    Action: Create User

    Limited Reconciliation機能を使用して、Employeeユーザー・タイプに属するアイデンティティのみをリコンサイルする必要があることを指定します。

  3. フィールドおよびリコンシリエーション・ルールを追加したら、Xellerate Userリソース・オブジェクトに作成されたOracle e-Business Suite固有のフィールドおよび対応するルールを削除します。

  4. 「Process Definition」フォームでEmpReconプロセス定義を作成します。プロセス定義の作成手順の詳細は、「「Process Definition」フォーム」を参照してください。Xellerate Userのリコンシリエーション・フィールド・マッピングに基づいて、「Reconciliation Field Mappings」タブで、EmpReconプロセス定義用のフィールド・マッピングを追加します。

  5. Xellerate Userリソース・オブジェクトでOracle e-Business Suite固有のフィールド・マッピングを削除します。

  6. 「Reconciliation Rules」→「Reconciliation Rule Builder」フォームで、このコネクタのリコンシリエーション・ルールを問い合せて開き、「Object」フィールドの値を作成したリソース・オブジェクトに変更します。デフォルトでは、このフィールドの値は、Xellerate Userリソース・オブジェクトの値にマップされています。

Active DirectoryとOracle e-Business Suiteの両方に対して、信頼できるソースのリコンシリエーションの構成に必要な残りの手順を実行します。たとえば、コネクタごとにリコンシリエーションのスケジュール済タスクを構成する際に、信頼できるソース・ユーザーのリコンシリエーション時に使用する必要がある信頼できるソース・リソース・オブジェクトの名前を指定します。

スケジュール済タスク属性の現在の値はXellerate Userであるため、該当するコネクタに対して信頼できるソース・ユーザーのリコンシリエーション用に構成された新しいリソース・オブジェクトの名前で更新する必要があります。

図5-7に、ユーザー・タイプに基づいた信頼できるソースのリコンシリエーションの設計時の実装を示します。

図5-7    ユーザー・タイプによる信頼できるソースのリコンシリエーション


画像の説明

特定のOIMユーザーの属性の信頼できるソースのリコンシリエーション用の非MTSコネクタの構成

複数のターゲット・システムから特定のOIMユーザーの属性用に信頼できるソースのリコンシリエーションを構成することもできます。これを実装する手順は、次の使用例を利用して説明します。

Microsoft Active DirectoryおよびIBM Lotus Notesをターゲット・システムとして使用します。Active Directoryからアイデンティティをリコンサイルし、(Active DirectoryからOracle Identity Managerにリコンサイルされた)各アイデンティティのe-mail address属性の値のみをLotus Notesからリコンサイルします。そのためには、次の手順を実行します。

Active Directoryコネクタの場合:

  1. Active Directoryコネクタをデプロイし、信頼できるソースのリコンシリエーション用に構成するために必要な手順をすべて実行します。

    関連項目

    信頼できるソースのリコンシリエーションを構成する手順の詳細は、デプロイするコネクタ用のドキュメントを参照してください。 

    信頼できるソースのリコンシリエーション用にコネクタXMLファイルをインポートすると、Active Directory固有の情報がXellerate Userリソース・オブジェクトおよびプロセス定義に追加されます。

  2. 「Resource Object」タブで、Active Directoryを指定して信頼できるソースのリコンシリエーション用にActDirリソース・オブジェクトを作成します。


    注意:

    リソース・オブジェクトには、どのような名前でも割り当てることができます。この手順では、リソース・オブジェクトに割り当てられる名前としてActDirを使用します。

    リソース・オブジェクトの作成手順の詳細は、「「Resource Objects」フォーム」を参照してください。 


    リソース・オブジェクトの作成時に、次の操作を実行します。

    i. 「Resource Object」タブで「Trusted Source」チェック・ボックスを選択します。

    ii. 「Object Reconciliation」→「Reconciliation Fields」タブでXellerate Userリソース・オブジェクトを参照し、リコンサイルするActive Directory固有のフィールドをActDirに追加します。OIMユーザーの必須フィールドはすべて、このタブで追加するフィールドで網羅される必要があります。

  3. 「Object Reconciliation」→「Reconciliation Action Rules」タブで、ルール条件およびアクション・マッピングを作成します。これらのルール条件/アクション・マッピングの1つは、次のとおりである必要があります。

    Rule Condition: No Matches Found

    Action: Create User

  4. Active Directory固有のフィールドおよび対応するルールをXellerate Userリソース・オブジェクトから削除します。

  5. 「Process Definition」フォームでActDirプロセス定義を作成します。プロセス定義の作成手順の詳細は、「「Process Definition」フォーム」を参照してください。Xellerate Userプロセス定義のリコンシリエーション・フィールド・マッピングに基づいて、「Reconciliation Field Mappings」タブで、ActDirプロセス定義用のフィールド・マッピングを作成します。

  6. Xellerate Userリソース・オブジェクトでActive Directory固有のフィールド・マッピングを削除します。

  7. 「Reconciliation Rules」→「Reconciliation Rule Builder」フォームで、このコネクタのリコンシリエーション・ルールを問い合せて開き、「Object」フィールドの値を作成したリソース・オブジェクトに変更します。デフォルトでは、このフィールドの値は、Xellerate Userリソース・オブジェクトの値にマップされています。

IBM Lotus Notesに対し、Active Directoryに対して実行した手順をすべて繰り返します。Lotus Notesコネクタに対しては、その手順の次のステップを別に実行します。

  1. 「Resource Object」タブで、Lotus Notesを指定して信頼できるソースのリコンシリエーション用にLotNotesリソース・オブジェクトを作成します。


    注意:

    リソース・オブジェクトに名前を割り当てることができます。この手順では、リソース・オブジェクトに割り当てられる名前としてLotNotesを使用します。 


  2. リソース・オブジェクトを作成する際に、e-mail address属性のみを追加します。

  3. 「Object Reconciliation」→「Reconciliation Action Rules」タブで、ルール条件およびアクション・マッピングを作成します。一致が検出されない場合の、ユーザーの作成以外のルール条件を作成します。一致が検出された場合は、リンクが確立されます。

  4. フィールドおよびリコンシリエーション・ルールを追加したら、Xellerate Userリソース・オブジェクトに作成されたLotus Notes固有のフィールドおよび対応するルールを削除します。

  5. 「Process Definition」フォームでLotNotesプロセス定義を作成します。プロセス定義の作成手順の詳細は、「「Process Definition」フォーム」を参照してください。Xellerate Userのリコンシリエーション・フィールド・マッピングに基づいて、「Reconciliation Field Mappings」タブで、LotNotesプロセス定義用のフィールド・マッピングを追加します。

  6. Xellerate Userリソース・オブジェクトでLotus Notes固有のフィールド・マッピングを削除します。

Active DirectoryとLotus Notesの両方に対して、信頼できるソースのリコンシリエーションの構成に必要な残りの手順を実行します。たとえば、コネクタごとにリコンシリエーションのスケジュール済タスクを構成する際、リコンシリエーション時に使用する必要がある信頼できるソース・リソース・オブジェクトの名前を指定します。

スケジュール済タスク属性の現在の値はXellerate Userであるため、該当するコネクタに対して信頼できるソース・ユーザーのリコンシリエーション用に構成された新しいリソース・オブジェクトの名前で更新する必要があります。

図5-8に、特定のOIMユーザーの属性の信頼できるソースのリコンシリエーションの設計時の実装を示します。

図5-8    特定のOIMユーザーの属性に対する信頼できるソースのリコンシリエーション


画像の説明

5.6 サービス・アカウントの管理

Oracle Identity Managerでは、サービス・アカウントがサポートされています。サービス・アカウントは、メンテナンス目的で使用される汎用の管理者アカウント(たとえば、admin1、admin2、admin3など)で、通常は複数のユーザーにより共有されます。サービス・アカウントの管理とプロビジョニングのモデルは、通常のプロビジョニングと多少異なります。

サービス・アカウントは、通常のアカウントと同様に、リクエスト、プロビジョニングおよび管理できます。また、通常のアカウントと同じリソース・オブジェクト、プロビジョニング・プロセス、およびプロセス・フォームとオブジェクト・フォームを使用します。サービス・アカウントは内部フラグで通常のアカウントと区別されます。

ユーザーに対してサービス・アカウントがプロビジョニングされると、Oracle Identity ManagerはそのユーザーのIDからサービス・アカウントへのマッピングを管理します。リソースが失効するかユーザーが削除されても、サービス・アカウントのプロビジョニング・プロセスは取り消されません(取り消されると、取消しタスクが起動されます)。かわりに、プロビジョニング・プロセスにタスクが挿入されます(Oracle Identity Managerでの「Disable」および「Enable」アクションの処理と同様です)。このタスクは、ユーザーからサービス・アカウントへのマッピングを削除し、サービス・アカウントを、使用できるアカウントのプールに返します。

この管理機能はAPIを通じて使用できます。


戻る 次へ
Oracle
Copyright © 2009 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引