ヘッダーをスキップ

Oracle Identity Management 統合ガイド
10gリリース2(10.1.2)
B15777-02
目次
目次
索引
索引

戻る 次へ

18
Microsoft Active Directory環境との統合

この章では、本番環境でOracle Identity ManagementをどのようにMicrosoft Active Directoryと統合できるかを説明します。


注意

この章を読む前に、『Oracle Internet Directory管理者ガイド』のOracle Internet Directoryの概念とアーキテクチャに関する章を理解しておく必要があります。また、このマニュアルのここまでの章、特に次の章を理解していることを前提としています。

Microsoft Active Directoryとの統合のデモンストレーションを構成する場合は、Oracle Identity Management 10gリリース2(10.1.2)のOracle By Exampleシリーズを参照してください。Oracle Technology Network(http://www.oracle.com/technology/)で入手できます。 


この章の内容は次のとおりです。

Microsoft Active Directory統合の概念とアーキテクチャ

すべてのOracleコンポーネントは、Oracle Identity Managementと統合することによって、セキュリティが集中管理されます。同様に、Microsoft Windowsでは、すべてのMicrosoftアプリケーションをMicrosoft Active Directoryと統合することによって、セキュリティが集中管理されます。

環境内でOracle Identity ManagementとMicrosoft Active Directoryの両方を使用する場合、一方のデータを他方のデータと同期化するには、2つのシステムを統合する必要があります。これはActive Directoryコネクタを使用して行います。

この項では、Oracle Identity ManagementとActive Directoryの統合に必要なOracleコンポーネントとアーキテクチャについて説明します。内容は次のとおりです。

Microsoft Active Directoryとの統合用コンポーネント

この項では、Microsoft Active Directoryとの統合に使用される次のコンポーネントについて説明します。

Oracle Internet Directory

Oracle Internet Directoryは、Oracleコンポーネントとサード・パーティのアプリケーションによって、ユーザーIDおよび資格証明が格納され、アクセスされるリポジトリです。ここでは、Oracleディレクトリ・サーバーを使用して、ユーザーにより入力された資格証明をOracle Internet Directoryに格納された資格証明と比較することで、ユーザー認証が行われます。資格証明がサード・パーティのディレクトリに格納されていて、Oracle Internet Directoryに格納されていない場合でも、ユーザーを認証することはできます。この場合は、Oracle Internet Directoryでは、サード・パーティのディレクトリ・サーバーに対してユーザー認証を行う外部認証プラグインが使用されます。

関連資料

  • Oracle Internet Directoryでのセキュリティについては、『Oracle Internet Directory管理者ガイド』のセキュリティに関する章を参照してください。

  • 外部認証プラグインの簡単な説明は、「Active Directory外部認証プラグイン」を参照してください。

 

Oracle Directory Integration and Provisioning

Oracle Directory Integration and Provisioningは、Oracle Application Server Infrastructureの一部としてインストールされます。これをOracle Internet Directoryと同じホストで実行するようにも、異なるホストで実行するようにも構成できます。

Oracle Directory Integration and Provisioningを使用すると、次のことができます。

Oracle Directory Integration and Provisioningには、Oracle Internet Directoryを他のLDAPディレクトリまたはデータ・ストアと同期化するためのコネクタが含まれます。そのコネクタの1つであるActive Directoryコネクタは、Oracle Internet DirectoryをMicrosoft Active Directoryと同期化するためのものです。

Active Directoryコネクタを使用すると、次のことができます。

Oracle Application Server Single Sign-On

OracleAS Single Sign-Onを使用すると、1回のみのログインで、WebベースのOracleコンポーネントにアクセスできます。

Oracleコンポーネントは、ログイン機能をOracleAS Single Sign-On Serverに委任します。初めてOracleコンポーネントにログインする場合は、そのコンポーネントによってOracleAS Single Sign-On Serverへログインが送信されます。OracleAS Single Sign-On Serverでは、ユーザーが入力した資格証明を、Oracle Internet Directoryに格納されている資格証明と比較します。資格証明の検証後、OracleAS Single Sign-On Serverにより、現行セッション中、ユーザーが使用を認可されているすべてのコンポーネントに対するユーザー・アクセス権が付与されます。

Oracle Application Server Single Sign-Onを使用すると、Microsoft Windows環境でのネイティブ認証が有効になります。ユーザーは、Windows環境にログインすると、自動的にOracleコンポーネントにアクセスできるようになります。OracleAS Single Sign-Onが、ユーザーのKerberos資格証明を使用してユーザーをOracle環境に自動的にログインさせます。

関連資料

 

Active Directory外部認証プラグイン

Oracleディレクトリ・サーバーの一部であるこのプラグインを使用すると、Microsoft Windowsユーザーは、Microsoft Windows資格証明を使用してOracle環境にログインできます。このプラグインがインストールされていれば、Oracleディレクトリ・サーバーにより起動されます。このプラグインにより、Microsoft Active Directoryでユーザーの資格証明が検証されます。検証が正常に実行された場合は、Oracleディレクトリ・サーバーからOracleAS Single Sign-Onに通知されます。

関連項目

「Active Directory外部認証プラグインの構成」 

Windowsネイティブ認証

Windowsネイティブ認証は、Microsoft WindowsでのMicrosoft Internet Explorerユーザーの認証方法です。この機能がOracleAS Single Sign-Onで有効な場合、ユーザーはOracleAS Single Sign-Onのパートナ・アプリケーションに自動的にログインします。このためにユーザーは、Windowsのドメインへのログイン時に取得したKerberos資格証明を使用します。

Internet Explorerバージョン5.0以上では、Simple and Protected GSS-API Negotiation Mechanism(SPNEGO)プロトコルを使用して、ユーザーのKerberos資格証明をリクエスト先のKerberos対応のWebサーバーに自動的に渡すことができます。これにより、Webサーバーは資格証明を復号化してそのユーザーを認証できます。

SPNEGOプロトコルは、Kerberosバージョン5とNT Lan Manager(NTLM)の両方の認証方法をサポートしますが、Oracle Application Server 10gリリース2(10.1.2)では、SPNEGO使用のKerberos V5のみをサポートします。


注意

この章ではWindows 2000についてのみ説明しますが、Windows XPプラットフォームもWindowsネイティブ認証をサポートしています。

ブラウザがInternet Explorer 5.0でない場合、Oracle Identity Managementでは、OracleAS Single Sign-Onを使用してユーザー認証を行います。Active Directoryに対する認証は、Active Directory外部認証プラグインを使用して行われます。 


次の手順は、シングル・サインオンで保護されたアプリケーションにユーザーがアクセスするときのプロセスを示しています(図18-1を参照)。

  1. ユーザーはWindowsコンピュータでKerberosレルム(ドメイン)にログインします。

  2. ユーザーは、Internet Explorerを使用してSingle Sign-Onパートナ・アプリケーションへのアクセスを試みます。

  3. アプリケーションは、ユーザーを認証するためにSingle Sign-On Serverにルーティングします。このルーティングの一環として、次の動作が行われます。

    1. ブラウザは、Key Distribution Center(KDC)からKerberosセッション・チケットを取得します。

    2. OracleAS Single Sign-On Serverでは、Kerberosセッション・チケットを検証し、ユーザーは、認可されると、リクエストしたURLへのアクセスを許可されます。

  4. このアプリケーションによって、ユーザーの必要とするコンテンツが表示されます。

    図18-1    Windowsネイティブ認証の流れ


    画像の説明

ユーザーがWindowsセッションからログアウトすると、このアプリケーションとアクセスされたすべてのシングル・サインオン・アプリケーションからも、同時にログアウトします。

関連項目

「Windowsネイティブ認証の構成」 

Oracle Directory Integration and Provisioningによる同期の維持方法

Oracle Internet DirectoryとMicrosoft Active Directoryの同期を維持するために、Oracle Directory Integration and Provisioningでは、Microsoft Active Directory変更追跡メカニズムで使用可能になる増分変更を利用します。Oracle Directory Integration and Provisioningでは、次の2つの方式がサポートされています。

いずれの方式でも、変更が導出されるディレクトリに対して、Active Directoryコネクタによりスケジュールされた間隔で問合せが行われます。

各方式には、長所と短所があります。表18-1に、これら2つの方式の相違点を示します。

表18-1    DirSync方式とUSN-Changed方式の比較 
考慮事項  DirSync方式  USN-Changed方式 

キーの変更 

エントリの一意の識別子であるObjectGUIDに変更を渡します。 

識別名に変更を渡します。ObjectGUIDは識別名の変更の追跡に使用されます。 

エラー処理 

エラー状態の結果、同期が停止した場合、次のサイクル中に、適用済の変更がすべて読み取られ、スキップされます。 

同期が原子性を持つ必要はありません。同期が停止した場合、同期が中断されたエントリから、次の同期サイクルが開始します。 

検索結果の情報 

変更は、変更された属性と新しい値のみです。このためUSN-Changed方式より速くなる可能性があります。 

変更エントリのすべての属性が取得されます。取得された値は、Oracle Internet Directoryに格納されている古い値と比較され、更新されます。このためDirSync方式より時間がかかる可能性があります。 

複数値の属性の変更 

複数値の属性に加えられた増分変更を、属性値の完全置換として反映します。  

複数値の属性に加えられた増分変更を、属性値の完全置換として反映します。 

同期点の追跡方法 

ディレクトリ内の変更を問い合せたときに、ディレクトリの状態を識別するCookie値に基づく増分変更が渡されます。 

uSNChanged属性(長整数、すなわち8バイト)に基づいて、ディレクトリ内の変更を問い合せます。値を変更して、同期を開始する点を調整できます。 

必須のユーザー権限 

ユーザーは、対象となるネーミング・コンテキストに対する変更の複製権限が必要です。これにより、Microsoft Active Directory内のすべてのオブジェクトおよび属性を、それらに対するアクセス保護に関係なく、読み取ることができます。

関連資料:

  • 「Microsoft Active Directory用の接続詳細の構成」

  • DirSync方式の使用時にMicrosoft Active Directoryユーザーに権限を割り当てる方法については、Microsoft Knowledge Base Article 303972(http://support.microsoft.com/で入手可能)を参照してください。このコンテキストには、この記事にあるActive Directory管理エージェントに使用される方法を適用します。

 

Microsoft Active Directoryユーザーには、Oracle Internet Directoryに対して同期化するすべての必要属性を読み取る権限が必要です。

関連資料: USN-Changed方式使用時に、Microsoft Active Directoryユーザーに権限を割り当てる方法については、Microsoftライブラリ(http://msdn.microsoft.com/)で入手可能なMicrosoftのネットワーキングおよびディレクトリ関連のドキュメントを参照してください。 

複数ドメインのサポート 

異なるドメイン内のエントリに加えられた変更を読み取るには、異なるドメイン・コントローラへの個々の接続が必要です。 

グローバル カタログ サーバーに接続することで、複数のドメインに加えられた変更を取得できます。

関連項目: 「複数ドメインMicrosoft Active Directory環境との同期化の考慮事項」 

異なるMicrosoft Active Directoryドメイン・コントローラへの切替え時のレプリケートされたディレクトリからの同期 

同期は続行可能です。レプリケートされた環境に接続するときも同期キーは同じです。 

次のことが必要です。

  • 既知のポイントに対する完全同期化

  • uSNChanged値の更新

  • フェイルオーバー・ディレクトリとの同期開始

関連項目: 「同一ドメイン内の異なるMicrosoft Active Directoryドメイン・コントローラへの切替え」 

同期の有効範囲 

ディレクトリ内のすべての変更を読み取り、必須エントリへの変更のみをOracle Internet Directoryに伝播します。 

特定のサブツリーで変更の同期を有効にします。 

ロード・バランサの背後に複数のMicrosoft Active Directory Serverを配置した環境の可用性 

特定のMicrosoft Active Directoryドメイン・コントローラに接続するか、グローバル カタログに接続します。次の場合にグローバル カタログに接続します。

  • インポート操作のみに関心がある場合。

  • グローバル カタログに、同期化するすべてのエントリおよび属性が含まれている場合。

  • グローバル カタログのパフォーマンスが許容範囲内である場合。

 

Microsoft Active Directoryとの統合用のOracle Internet Directoryスキーマ要素

Microsoft Active Directory内のオブジェクトと同期化されるオブジェクトを識別するために、Oracle Internet DirectoryにはActive Directory固有の属性に対応するスキーマ要素が含まれています。これらのスキーマ要素については、『Oracle Identity Managementユーザー・リファレンス』を参照してください。

Microsoft Active Directoryとの統合におけるディレクトリ情報ツリー

この項の内容は次のとおりです。

Oracle Internet Directoryのレルムの概要

Oracle Internet Directoryでは、ID管理レルムは、あるID管理ポリシーが配置により定義され、施行される企業内での範囲を定義します。次の要素で構成されます。

複数のレルム

同じOracle Identity Managementインフラストラクチャ内で複数のID管理レルムを定義できます。したがって、ユーザーの集団を区別し、各レルムで異なるID管理ポリシー(パスワード・ポリシー、ネーミング・ポリシー、自己変更ポリシーなど)を施行できます。これは、Oracle Application Serverのホスティングされた配置で役立ちます。

各ID管理レルムには、他のレルムと区別するために固有の名前が付けられます。また、レルムに対して完全な管理制御を行うために、レルム固有の管理者も決められます。

デフォルトのレルム

すべてのOracleコンポーネントが機能するには、ID管理レルムが必要です。Oracle Internet Directoryのインストール中に作成される特別なレルムは、デフォルトID管理レルムと呼ばれます。これは、レルムの名前が指定されていない場合に、Oracleコンポーネントが、ユーザー、グループおよび関連付けられたポリシーを検索する場所です。このデフォルトのレルムにより、ディレクトリ内で情報の適切な編成が容易になり、適切なアクセス制御が実行されます。

デフォルトID管理レルムは、ディレクトリに1つのみです。配置に複数のID管理レルムが必要である場合、その1つをデフォルトとして選択します。

図18-2は、デフォルトID管理レルムを示しています。

図18-2    デフォルトID管理レルム


図18-2が示すように、デフォルトID管理レルムは、グローバルなディレクトリ情報ツリー(DIT)の一部です。ルートDSEに続くノードはdc=comで、その下にdc=MyCompanydc=usが続きます。これらの4つのノードは、DITの全体構造を表しています。dc=usノードは、デフォルトID管理レルムのルートです。このノードには、ユーザーとグループの情報を格納するための2つのサブツリー、cn=Userscn=Groupsがあります。説明のために、cn=Usersノードには2つのリーフ、uid=user1uid=user2があります。同様に、cn=Groupsノードには、cn=group1cn=group2があります。

レルムにおけるアクセス制御ポリシー

Oracle Directory Integration and Provisioningで次のことを可能にするには、Oracle Internet Directoryで適切なACLを構成する必要があります。

配置の計画

DITを計画する際、同期の前に行う最も重要な決定は、次のとおりです。

例: 単一のMicrosoft Active Directoryドメイン・コントローラとの統合

図18-3は、2つのディレクトリ間での1対1マッピングの例を示しています。

図18-3    Oracle Internet DirectoryとMicrosoft Active Directoryのホストがドメインus.MyCompany.com下に存在する場合の両ディレクトリにおけるデフォルトのDIT構造


画像の説明

図18-3の1対1マッピングの場合:

図18-3に示した例では、1対1のドメイン・マッピングを使用して、usersサブツリーのみをActive DirectoryからOracle Internet Directoryに同期化する必要があります。


注意

図18-3の例では2つのディレクトリのトポロジは同じですが、これは図示のためのみであるので注意してください。2つのディレクトリは、同じドメインに存在する必要はありません。Oracle Internet Directoryは、Microsoft Active Directoryに接続できるのであれば、ネットワークのどこにあってもかまいません。

さらに、例では同期がMicrosoft Active DirectoryからOracle Internet Directoryへの一方向ですが、かわりに同期を双方向に行うこともできます。 


例: 複数のMicrosoft Active Directoryドメイン・コントローラとの統合

複数のドメインを持つMicrosoft Active Directoryの配置では、単一のDITにすることも、複数のDITを組み合せることもできます。Microsoft Active Directoryでは、DITのグループをフォレストと呼びます。

複数のMicrosoft Active Directoryドメインの1対1マッピング

図18-4は、Microsoft Active Directoryの複数のドメインがどのようにOracle Internet DirectoryのDITにマップされるかを示しています。

図18-4    Oracle Internet DirectoryとMicrosoft Active Directoryにある複数のドメイン間のマッピングの例


画像の説明

図18-4では、Microsoft Active Directory環境に1つの親ドメインと2つの子ドメインがあります。各ドメインにはドメイン・コントローラが関連付けられています。us.mycompany.comノードをサポートしているActive Directoryドメイン・コントローラは、グローバル カタログ サーバーです。

最初の子ドメインa.us.MyCompany.comは、Oracle Internet Directoryのdc=a,dc=us,dc=MyCompany,dc=comにマップされます。2番目の子ドメインb.us.MyCompany.comは、Oracle Internet Directoryのdc=b,dc=us,dc=MyCompany,dc=comにマップされます。Active Directory環境の共通ドメイン・コンポーネントus.MyCompany.comは、Oracle Internet DirectoryのデフォルトID管理レルム、この場合はdc=us,MyCompany,dc=comにマップされます。

Microsoft Active Directoryフォレストのマッピング

図18-5は、Microsoft Active DirectoryのフォレストがOracle Internet Directoryにどのように反映されるかを示しています。

図18-5    Oracle Internet DirectoryとMicrosoft Active Directory内のフォレストとのマッピング


画像の説明

このディレクトリでは、2つのドメイン・ツリーが1つのフォレストを構成しています。これらのツリーは信頼関係にあります。つまり、一方のドメインのユーザーは、他方のドメインのドメイン・コントローラにより認証されます。Microsoft Active Directoryのこのフォレストは、Oracle Internet Directory内の同一構造のサブツリーにマップされます。

外部セキュリティ・プリンシパル

Microsoft Active Directoryのユーザーやコンピュータ・アカウントは、コンピュータや人などの物理エンティティを表します。ユーザー・アカウントおよびコンピュータ・アカウントは、グループと同様に、セキュリティ・プリンシパルと呼ばれます。セキュリティ・プリンシパルは、自動的にセキュリティ識別子を割り当てられるディレクトリ・オブジェクトです。セキュリティ識別子を持つオブジェクトは、ネットワークにログインし、ドメイン・リソースにアクセスできます。ユーザー・アカウントまたはコンピュータ・アカウントは、次のことに使用されます。

たとえば、エンタープライズ管理者グループのメンバーであるユーザー・アカウントまたはコンピュータ・アカウントは、フォレスト内のすべてのドメイン・コントローラで、ログインの許可を自動的に付与されます。

ユーザー・アカウントおよびコンピュータ・アカウントは、Microsoft Active Directory Users and Computersを使用して、追加、無効化、リセットおよび削除されます。

Active Directoryの信頼関係では、あるドメインのユーザーは、別のドメインのドメイン・コントローラにより認証されます。信頼関係は、推移的にも非推移的にもなります。

あるフォレストのWindows 2000ドメインと、そのフォレスト外のWindows 2000ドメインの間に信頼関係が確立されている場合、外部ドメインからのセキュリティ・プリンシパルは、フォレスト内のリソースへのアクセス権を付与されます。外部ドメインからのセキュリティ・プリンシパルは、外部セキュリティ・プリンシパルと呼ばれ、Active Directoryでは外部セキュリティ・プリンシパル・オブジェクトとして表されます。これらの外部セキュリティ・プリンシパルは、フォレスト外のドメインからメンバーを受け入れるドメイン・ローカル・グループのメンバーになることができます。

外部セキュリティ・プリンシパルは、Microsoft Active Directory環境の2つのドメイン間に非推移的な信頼関係がある場合に使用されます。

Microsoft Active Directory環境の非推移的な信頼関係では、あるドメインが別のドメインからの外部セキュリティ・プリンシパルを認識すると、そのエンティティは識別名エントリのように表されます。そのエントリでは、RDNコンポーネントは、信頼関係のドメインにおける元のエントリのSIDに設定されます。グループの場合は、外部セキュリティ・プリンシパルの識別名が、信頼関係のドメインにおける元のエントリの識別名としてではなく、メンバーの値として表されます。このため、外部セキュリティ・プリンシパルがOracle Internet Directoryと同期化されるときに問題が発生する可能性があります。

Microsoft Active Directoryとの統合用配置オプション

Microsoft Windows環境との統合には、2つの一般的な方法があります。

この項では、各配置の要件を説明します。内容は次のとおりです。

中央ディレクトリとしてのOracle Internet Directoryの配置

表18-2に、この配置の一般的な要件を示します。

表18-2    中央ディレクトリとしてのOracle Internet Directoryの一般的な要件 
要件  説明 

初期起動 

Directory Integration and Provisioningアシスタントによって、Oracle Internet Directoryに格納されているユーザーおよびグループがMicrosoft Active Directoryに移入されます。

複数のMicrosoft Active Directoryドメインが存在する場合は、Microsoft Active Directoryドメインの数と同じ回数Directory Integration and Provisioningアシスタントを実行する必要があります。これを実行するたびに、ターゲットのMicrosoft Active Directory Serverで必要な特定のデータ・セットを選択します。 

同期 

ユーザーおよびグループ情報は、Oracle Internet Directoryで管理されます。その情報への変更は、インポート・プロファイルが構成されたときに、Oracle Directory Integration and Provisioning ServerによりMicrosoft Active Directoryと同期化されます。

Microsoft Active DirectoryからOracle Internet Directoryへの同期は、インポート・プロファイルを構成することによって実行できます。 

パスワードおよびパスワード・ベリファイア 

パスワードは、Oracle Internet Directoryセルフ・サービス・コンソールなどのOracleツールを使用してOracle Internet Directoryで管理されます。パスワードの変更は、Oracle Directory Integration and Provisioning ServerによってMicrosoft Active Directoryと同期化されます。ただし、このサーバーでパスワードの変更を同期化する前に、マッピング・ルールにパスワードの同期を構成する必要があります。

パスワードは安全に管理されるため、パスワードを同期化するためのMicrosoft Active Directoryとの通信は、SSLで行う必要があります。サーバー専用の認証モードで、Microsoft Active Directoryからの適切な資格証明により、Oracle Directory Integration and Provisioning Serverを実行します。Active DirectoryもSSLに対応していることを確認してください。

Oracle環境にパスワード・ベリファイアが必要な場合は、ユーザー・エントリを作成するか、またはパスワードを変更すると、パスワード・ベリファイアが自動的に生成されます。 

Oracle Application Server Single Sign-On 

ユーザーは、OracleAS Single Sign-On Severを使用して、Oracle環境にログインします。

Oracleディレクトリ・サーバーは、ユーザーの認証のためにOracleAS Single Sign-On Serverからコールされると、ローカルで使用可能な資格証明を使用します。外部認証は起動しません。

ユーザーがOracle環境内の各種コンポーネントにアクセスするためにログインするのは
1回のみです。 

Oracle Internet Directoryの新しいユーザーまたはグループは、Oracle Directory Integration and Provisioning ServerによってMicrosoft Windows環境に自動的にプロビジョニングできます。この自動プロビジョニングには、次の条件が必要です。

これら2つの条件が満たされていない場合、Oracle Internet DirectoryのエントリをLDIFファイルにロードし、Microsoft Active Directoryに対してそのデータをアップロードする必要があります。

複数のMicrosoft Active Directoryドメインが含まれている場合は、Oracle Directory Integration and Provisioning Serverによって、それぞれのMicrosoft Active Directoryドメイン内のユーザーおよびグループがプロビジョニングされます。プロビジョニングが行われるには、Oracle Internet DirectoryからMicrosoft Active Directoryドメインへの一方向の同期を構成する必要があります。

関連資料

変更ログのパージについては、『Oracle Internet Directory管理者ガイド』のガベージ・コレクションに関する章を参照してください。 

中央ディレクトリとしてのMicrosoft Active Directoryの配置

表18-3に、この配置の一般的な要件を示します。

表18-3    中央ディレクトリとしてのMicrosoft Active Directoryの一般的な要件 
要件  説明 

初期起動 

Directory Integration and Provisioningアシスタントによって、Microsoft Active Directoryに格納されているユーザーおよびグループがOracle Internet Directoryに移入されます。

複数のMicrosoft Active Directoryサーバーがある場合、Microsoft Active Directoryの各ドメインからデータをブートストラップする必要があります。Microsoft Active DirectoryからOracle Internet Directoryへの一方向の同期にグローバル カタログを使用する場合は、グローバル カタログ サーバーから1回のみブートストラップする必要があります。

Microsoft Active Directoryでのみ、パスワード資格証明などのユーザー情報の管理を選択できます。そのような配置では、Oracle環境でシングル・サインオンを有効にするために、Oracle Directory Integration and Provisioning Serverにより、Oracleコンポーネントで必要なユーザー・エントリ属性のみを同期化できます。

パスワードは、Microsoft Active DirectoryからOracle Internet Directoryへ移行されません。 

同期 

ユーザーおよびグループ情報の中央ディレクトリはMicrosoft Active Directoryです。Active Directoryでのユーザーおよびグループ情報への変更は、インポート・プロファイルが構成されたときに、Oracle Directory Integration and Provisioning ServerによりOracle Internet Directoryと同期化されます。

Oracle Internet DirectoryからMicrosoft Active Directoryへの同期は、エクスポート・プロファイルを構成することによって実行されます。 

パスワードおよびパスワード・ベリファイア 

パスワードは、通常Active DirectoryでMicrosoft Windowsツールを使用して管理されます。パスワードの変更は、Oracle Directory Integration and Provisioning ServerによってOracle Internet Directoryに同期化されません。 

Oracle Application Server Single Sign-On 

ユーザーは、OracleAS Single Sign-On Severを使用して、Oracle環境に1回のみログインします。

Microsoft Active Directoryでのみ資格証明を持つユーザーは、外部認証プラグインを起動するOracleディレクトリ・サーバーによって認証されます。

Oracle Internet Directoryで資格証明を持つユーザーは、Oracleディレクトリ・サーバーによってローカルで認証されます。 

Windowsネイティブ認証 

Oracle Internet Directoryを中央ディレクトリとする配置と同様です。ただし、ユーザーがWindowsネイティブ認証を使用するには、Active Directory内にいることが必要です。

Windowsネイティブ認証が有効な場合、ローカルのOracle Internet Directoryユーザーがシングル・サインオン・サーバーを起動するには、ユーザー・エントリごとにorclsamaccountname属性とkrbprincipalname属性を移入する必要があります。 

Active Directory外部認証プラグイン 

Microsoft Active Directoryでユーザーの資格証明を管理するときに、このプラグインが必要です。ユーザーを認証するために、OracleAS Single Sign-On ServerによりOracleディレクトリ・サーバーがコールされます。このプラグインによって、Active Directoryに格納されているユーザーの資格証明に対するユーザーの認証が実行されます。 

Microsoft Active Directoryに作成された新しいユーザーまたはグループは、Oracle Directory Integration and Provisioning Serverによって、Oracle Internet Directoryに自動的に同期化されます。プロビジョニングが実行される前に、Microsoft Active DirectoryとOracle Internet Directory間で一方向の同期が確立されている必要があります。

複数のMicrosoft Active Directoryドメインが含まれている場合は、Oracle Directory Integration and Provisioning Serverによって、それぞれのMicrosoft Active DirectoryドメインからOracle Internet Directoryにユーザーおよびグループが同期化されます。プロビジョニングが実行される前に、Oracle Internet Directoryと各Microsoft Active Directoryドメインのドメイン・コントローラ間で一方向の同期が確立されている必要があります。

パスワードは、Microsoft Active DirectoryからOracle Internet Directoryへ移行されません。

Microsoft Active Directoryとの統合の構成

この項の内容は次のとおりです。

レルムの構成

レルムを構成する手順は、次のとおりです。

  1. 「ディレクトリ情報ツリーの構造の選択」での説明や、「配置の計画」でのより具体的な説明のように、レルム識別名構造を選択します。

  2. ユーザーのログイン名の属性を選択します。この属性には、ログインに使用される属性の名前が含まれます。デフォルトではuidです。Microsoft Active Directoryと統合して、userprincipalname属性をログインに使用する場合は、userprincipalnameをOracle Internet Directoryのuid属性にマップします。詳細は、「ログイン名の属性の選択」の項を参照してください。

  3. Oracle Internet Directoryでusersearchbase値とgroupsearchbase値を設定します。これらの値によって、Oracle Internet Directory内でユーザーおよびグループを検索する場所が、各種Oracleコンポーネントに指定されます。これらの値は、インストール時にデフォルトの値に設定されます。ただし、Active Directoryとの統合が必要な配置では、これらの値を、2つのディレクトリ内のDIT構造に対応するようにリセットすることが必要になる場合があります。これらを正しく設定してください。間違って設定すると、同期が正常に機能していても、コンポーネントがOracle Internet Directoryのユーザーやグループにアクセスできないままになる可能性があります。

    ユーザー検索ベースとグループ検索ベースの構成方法は、図18-3を例に説明します。ここでusersearchbaseは、cn=users,dc=us,dc=MyCompany,dc=comかその親の1つに設定します。同様に、DITにgroupsというサブツリーがあるとすると、複数の値のあるgroupsearchbase属性は、次の両方に設定します。

    • cn=groups,dc=us,dc=MyCompany,dc=comまたはその親の1つ

    • cn=users,dc=us,dc=MyCompany,dc=com

    ユーザー検索ベースとグループ検索ベースを構成するには、Oracle Internet Directoryセルフ・サービス・コンソールを使用します。

  4. Oracle Internet Directoryでusercreatebase値とgroupcreatebase値を設定します。これらの値は、各種Oracleコンポーネントに、ユーザーおよびグループを作成できる場所を指定します。これらの値は、インストール時にデフォルトの値に設定されます。

    ユーザー作成ベースとグループ作成ベースの構成方法は、図18-3を例に説明します。ここでusercreatebaseは、cn=users,dc=us,dc=MyCompany,dc=comかその親の1つに設定します。同様に、groupcreatebasecn=groups,dc=us, dc=MyCompany,dc=comまたはその親の1つに設定します。

    ユーザー作成ベースとグループ作成ベースを構成するには、Oracle Internet Directoryセルフ・サービス・コンソールを使用します。

    関連資料

    『Oracle Identity Management委任管理ガイド』のID管理レルムの構成設定の変更に関する項 

同期プロファイルの構成

この項では、配置で必要になる可能性のある様々なカスタマイズについて説明します。内容は次のとおりです。

同期プロファイルのサンプルの概要

インストール時に、Active Directoryコネクタ同期プロファイルの3つのサンプルが用意されます。これらのサンプルは、配置の必要に応じてカスタマイズできます。同期プロファイルのサンプルは、次のとおりです。

ActiveImportまたはActiveChgImpのいずれを使用するかは、変更の追跡方法でDirSync方式かUSN-Changed方式のどちらを選択したかによって決まります。

これらのサンプル・プロファイルで必要が満たされる場合は、それらをコピーし、Active Directoryコネクタを実行するためにそのまま使用します。必要が満たされない場合は、それらをコピーしてカスタマイズします。

サンプル・プロファイルをコピーするには、Directory Integration and Provisioningアシスタントのcreateprofilelikecpl)コマンドを使用し、第7章「ディレクトリ同期の管理」の指示に従い、プロファイルを有効にします。Oracle Directory Integration and Provisioning Serverを再起動すると、同期には複製のプロファイルが使用され、変更された情報によってキャッシュが自動的にリフレッシュされます。

マッピング・ルール

同期プロファイルの重要な要素であるマッピング・ルールは、同期化されるディレクトリ情報、および同期化されたときのディレクトリ情報の変換方法を決定します。マッピング・ルールは、要件にあわせて実行時に変更できます。

サンプルのActive Directory同期プロファイルには、それぞれデフォルトのマッピング・ルールが含まれています。これらのルールには、デフォルトで同期用に構成された、最小限のデフォルトのユーザー属性およびグループ属性が含まれています。


注意

進行中の同期は、ディレクトリ内の変更より前に構成されたマッピング・ルールに依存します。マッピングの一貫性を確実にするには、同期化済のエントリを削除するか、完全同期を実行することが必要な場合があります。 


関連項目

 

同期プロファイルの作成

新しいプロファイルを作成するには、インストール時に用意されたサンプル・プロファイルをコピーし、それを変更します。

新しいプロファイルを作成し、構成するには、Directory Integration and Provisioningアシスタントを使用します。Assistantは、コマンドライン・ツールまたはグラフィカル・インタフェース・ツールとして起動できます。

Microsoft Active Directory用の接続詳細の構成

Active Directoryコネクタは、Oracle Directory Integration and Provisioning Server管理ツール、またはDirectory Integration and ProvisioningアシスタントのExpress構成オプションのいずれかを使用して構成できます。これらのいずれかを使用して、スクリプトに対する入力として、接続詳細を指定できます。これらの詳細を構成する方法としてお薦めします。

インストール時に用意されたテンプレート・プロパティ・ファイルに基づいて、プロファイルを作成することもできます。これを行う場合、プロファイルのodip.profile.condirurlodip.profile.condiraccountおよびodip.profile.condirpasswordの各プロパティに接続詳細を指定する必要があります。

接続詳細の指定に加えて、Active Directoryのユーザー・アカウントに、変更の監視対象となっているフォレストのすべてのドメインに対して、ディレクトリ変更をレプリケートする権限があることを確認する必要もあります。これは、次のいずれかの方法により実行できます。

この権限を管理者以外のユーザーに付与するには、Microsoft Help and Support(http://support.microsoft.com/)の記事「How to Grant the 'Replicating Directory Changes' Permission for the Microsoft Metadirectory Services ADMA Service Account」の「More Information」の項の指示に従います。

マッピング・ルールのカスタマイズ

マッピング・ルールにより、ソース・ディレクトリと宛先ディレクトリが同期化されるときに、データを変換する方法が決定されます。次の変更を行う必要がある場合は、サンプル・プロファイルにあるデフォルトのマッピング・ルールをカスタマイズします。

宛先ディレクトリで変換の結果得られたデータがそのディレクトリのスキーマに一致すれば、どのようなマッピングでも実行できます。


注意

パスワードの同期の場合、さらにマッピングについての考慮事項があります。「パスワードの同期化」の項を参照してください。 


関連項目

マッピング・ルールの詳細は、「マッピング・ルールの構成」の項を参照してください。 

識別名マッピング

Active DirectoryのDITをOracle Internet DirectoryのDITにマップする方法を変更できます。

例18-1    識別名マッピングの例

Distinguished Name Rules
%USERBASE INSOURCE%:%USERBASE ATDEST%:

USERBASEは、Microsoft Active Directoryのユーザーおよびグループのマップ元のコンテナを指します。通常、これは、Microsoft Active Directoryドメインのルートの下にあるusersコンテナです。

例18-2    1対1識別名マッピングの例

1対1マッピングを行うには、Microsoft Active Directoryの識別名がOracle Internet Directoryの識別名と一致する必要があります。

この例では、Microsoft Active Directoryの識別名がOracle Internet Directoryの識別名に一致します。具体的には、次の条件を満たしている必要があります。

Microsoft Active Directoryの識別名がOracle Internet Directoryの識別名と一致するため、ディレクトリ間の1対1識別名マッピングが行われます。

dc=us,dc=mycompany,dc=comの下のcn=usersコンテナのみを同期化する場合、ドメイン・マッピング・ルールは次のとおりです。

Distinguished Name Rules
cn=users,dc=us,dc=mycompany,dc=com:cn=users,dc=us,dc=mycompany,dc=com 

このルールでは、cn=users,dc=us,dc=mycompany,dc=comの下のすべてのエントリが同期化されます。ただし、このコンテナの下で同期化されるオブジェクトのタイプは、識別名マッピング・ルールに従う属性レベルのマッピング・ルールによって決まります。

cn=users,dc=us,dc=mycompany,dc=comの下のエントリcn=groups,dc=us,dc=mycompany,dc=comを同期化する場合、ドメイン・マッピング・ルールは次のとおりです。

cn=groups,dc=us,dc=mycompany,dc=com: cn=users,dc=us,dc=mycompany,dc=com
属性レベル・マッピング

属性レベル・マッピングは、次のものを指定します。

次の属性レベル・マッピングは、すべてのオブジェクトに対して必須です。

ObjectGUID:  :  : :orclObjectGUID:
ObjectSID:  :  : :orclObjectSID:

例18-3    Userオブジェクトの属性レベル・マッピング

SAMAccountName:1: :user:orclADSAMAccountName: :orclADUser userPrincipalName: : :user:orclADUserPrincipalName: :orclADUser:userPrincipalName

例18-4    Groupオブジェクトの属性レベル・マッピング

SAMAccountName:1: :user:orclADSAMAccountName: :orclADGroup

ここで、Microsoft Active DirectoryのSAMAccountNameおよびuserPrincipalNameは、それぞれOracle Internet DirectoryのorclADSAMAccountNameおよびorclADUserPrincipalNameにマップされます。

同期化する別の属性を追加するには、前述したとおり、別のルールを追加する必要があります。同様に、属性を同期化する必要がなくなった場合は、対応するルールを削除またはコメント化する必要があります。

関連資料

  • 一方のディレクトリから他方のディレクトリに同期化する際に、属性値がどのように変換されるかの例は、「サポートされている属性マッピング・ルールと例」の項を参照してください。

  • インポート・マッピング・ルールの例は、
    $ORACLE_HOME/ldap/odi/conf/activeimp.map.masterファイルを参照してください。

 

マッピング・ルールのカスタマイズ方法

マッピング・ルールをカスタマイズする手順は、次のとおりです。

  1. 自分の配置計画(たとえば、DirSyn方式またはUSN-Changed方式のいずれを使用するのか、あるいは1対1マッピングを行うのかどうか)に基づいてサンプル・マッピング・ルール・ファイルのコピーを作成します。

  2. 前述の変更を行うために、サンプル・マッピング・ルール・ファイルを編集します。サンプル・マッピング・ルール・ファイルは、$ORACLE_HOME/ldap/odi/confディレクトリにあり、各種プロファイル用にmap.masterの拡張子が付いています。マッピング・ルールの編集の方法は、「マッピング・ルールの構成」を参照してください。

  3. 変更後、次のコマンドを入力します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name 
    -host oid_host -port oid_port -dn DN -passwd password
    odip.profile.mapfile=path_name
    
    

    たとえば、次のようになります。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile my_profile 
    -host my_host -port 3060 -dn cn=orcladmin -passwd welcome1
    odip.profile.mapfile=my_profile.map
    

    関連資料

    『Oracle Identity Managementユーザー・リファレンス』のOracle Directory Integration and Provisioningツールの章のdipassistantに関する項 

LDAPスキーマのカスタマイズ

次の場合、LDAPスキーマをカスタマイズする必要があります。

LDAPスキーマをカスタマイズするには、次のことを行う必要があります。

Microsoft Active Directoryから情報を取得する検索フィルタのカスタマイズ

デフォルトで、Active Directoryコネクタにより、同期用に構成されたコンテナ内のすべてのオブジェクトに対する変更が取得されます。特定のタイプの変更のみ(ユーザーやグループに対する変更のみなど)を取得する場合は、LDAP検索フィルタを構成する必要があります。このフィルタにより、Active DirectoryコネクタのActive Directoryに対する問合せの際に、不要な変更が排除されます。フィルタは、同期プロファイルのsearchfilter属性に格納されます。

サンプル・プロファイルのactiveChgImpactiveImportでは、グループとユーザーのみがMicrosoft Active Directoryから取得されます。コンピュータは取得されません。searchfilter属性の値は、searchfilter=(|(objectclass=group)(&(objectclass=user)
(!(objectclass=computer)))
のように設定されます。

searchfilter属性は、Oracle Directory Integration and Provisioning Server管理ツールかDirectory Integration and Provisioningアシスタントのいずれかを使用して更新できます。

Directory Integration and Provisioningアシスタントを使用して検索フィルタをカスタマイズする手順は、次のとおりです。

  1. 「接続されたディレクトリ一致フィルタ」(orclODIPConDirMatchingFilter)属性をカスタマイズするために、次のコマンドを入力します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -D bindDn -w password -profile
    profName odip.profile.condirfilter=searchfilter=(|(objectclass=group)
    (objectclass=organizationalunit)(&(objectclass=user)(!(objectclass=computer)))) 
    
    
  2. 「OID一致フィルタ」(orclODIPOIDMatchingFilter)属性をカスタマイズするために、次のコマンドを入力します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -D bindDn -w password 
    -profile profName odip.profile.oidfilter=orclObjectGUID 
    
    

Oracle Directory Integration and Provisioning Server管理ツールを使用して検索フィルタをカスタマイズする手順は、次のとおりです。

  1. 次のコマンドを入力して、Oracle Directory Integration and Provisioning Server管理ツールを起動します。

    $ORACLE_HOME/bin/dipassistant -gui
    
    
  2. ナビゲータ・ペインで、directory_integration_and_provisioning_serverを展開してから、「統合プロファイルの構成」を展開します。

  3. 構成設定を選択し、右側のペインで、カスタマイズするプロファイルを選択します。「統合プロファイル」ウィンドウが表示されます。

  4. 「統合プロファイル」ウィンドウでは、「マッピング」タブを選択します。このタブ・ページのフィールドの説明は、「マッピング」を参照してください。

  5. 「マッピング」タブ・ページで、「接続されたディレクトリ一致フィルタ」(orclODIPConDirMatchingFilter)フィールドおよび「OID一致フィルタ」(orclODIPOIDMatchingFilter)フィールドにsearchfilter属性の適切な値を入力します。searchfilter属性を指定する方法は、「LDAP検索による変更のフィルタ処理」の項を参照してください。

  6. OK」を選択します。


    注意

    searchfilter属性に指定する属性はすべて、Microsoft Active Directoryの索引付き属性のように構成する必要があります。 


    関連資料

    LDAP検索フィルタを構成する方法は、『Oracle Internet Directory管理者ガイド』のLDAPフィルタ定義に関する付録を参照してください。 

Microsoft Active Directoryからの削除の同期化

Active Directoryでの削除は、Active Directoryで削除を問い合せることで、Oracle Internet Directoryと同期化できます。この方法は、DirSync方式またはUSN-Changed方式のいずれを使用しているかによって決まります。

DirSync方式の場合、Oracle Directory Integration and Provisioning ServerでActive Directoryへのアクセスに使用されるActive Directoryユーザー・アカウントは、Domain Administratorsグループに属するドメイン管理者権限を持つか、「ディレクトリの変更の複製」権限を明示的に付与される必要があります。

関連資料

「ディレクトリの変更の複製」権限を付与する方法については、http://support.microsoft.comでArticle ID 303972を参照してください。 

USN-Changed方式の場合、Oracle Directory Integration and Provisioning ServerでActive Directoryへのアクセスに使用されるActive Directoryユーザー・アカウントには、指定したドメインのcn=Deleted Objectsコンテナに対する「内容の一覧表示」権限と「プロパティの読み取り」権限が必要です。これらの権限を設定するには、Active Directory Application Mode(ADAM)の最近のバージョンで使用可能なdsacls.exeコマンドを使用する必要があります。ADAMの最新バージョンは、http://www.microsoft.com/downloads/でダウンロードできます。

Active Directoryでの削除をOracle Internet Directoryと同期化するためにDirSync方式またはUSN-Changed方式のどちらを使用する場合であっても、ActiveImportプロファイル(DirSync方式用)またはActiveChgImpプロファイル(USN-Changedプロファイル用)の一致フィルタを作成する場合は、必ず次のActive Directoryキー属性のみを含めます。

これらのキー属性以外の属性を一致フィルタに指定すると、Active Directoryの削除はOracle Internet Directoryに伝播されません。

関連資料

  • Active Directoryからアイテムを削除する方法については、http://support.microsoft.comでArticle ID 230113を参照してください。

  • Oracle Internet Directoryでサポートされる標準のLDAP属性のリストについては、『Oracle Identity Managementユーザー・リファレンス』の属性リファレンスに関する章を参照してください。

 

パスワードの同期化

Oracle Internet DirectoryのパスワードをActive Directoryと同期化できます。Microsoft Active Directoryに格納されているパスワードを、Oracle Internet Directoryで使用可能にすることもできます。パスワードの同期は、ディレクトリがSSLモード2、すなわちサーバー専用認証で実行されている場合にのみ可能です。

Oracle Internet DirectoryからMicrosoft Active Directoryへのパスワードの同期化

この方向でActive Directoryコネクタによるパスワードの同期化を可能にするには、次の処理を行います。

Microsoft Active DirectoryからOracle Internet Directoryへのパスワードの同期化

Microsoft Active Directoryのパスワードは、LDAPクライアントによってアクセスできないため、Oracle Internet DirectoryのパスワードをOracle Application Server内のMicrosoft Active Directoryと同期化することはできません。ただし、Oracle Internet Directoryで使用可能なパスワードが配置に必要な場合は、次の2つの方法をお薦めします。

Access制御リストのカスタマイズ

この項では、インポート・プロファイル、エクスポート・プロファイルおよびその他のOracleコンポーネント用に、ACLをカスタマイズする方法を説明します。内容は次のとおりです。

インポート・プロファイル用ACLのカスタマイズ

インポート・プロファイルは、Oracle Directory Integration and Provisioning ServerでOracle Internet Directoryへのアクセスに使用される識別情報です。ACLにより、ユーザー・コンテナおよびグループ・コンテナ、またはアクセスするエントリのあるサブツリーで、インポート・プロファイルによるオブジェクトの追加、変更および削除ができるようにする必要があります。デフォルトで、インポート・プロファイルは、デフォルト・レルムのレルム管理者グループ(cn=RealmAdministrators, cn=groups,cn=OracleContext,realm_DN)の一部です。このグループは、デフォルト・レルムの識別名の下にある任意のエントリで、あらゆる操作を実行する権限を付与します。

Oracle Internet Directory 10gリリース2(10.1.2)でインストールされるデフォルト・レルムとのインポート同期のために、ACLをカスタマイズする必要はありません。それより前のリリースのOracle Internet Directoryからアップグレードする場合、あるいはデフォルト以外のOracle Internet Directoryレルムと同期が行われる場合、適切なサブツリーまたはコンテナで必要な権限が、同期を処理するインポート・プロファイルに付与されていることを確認します。

LDIF形式のACLテンプレートは、$ORACLE_HOME/ldap/schema/oid/ oidRealmAdminACL.sbsファイルを参照してください。デフォルト・レルムでACLを変更しなかった場合、このテンプレート・ファイルは、置換変数をインスタンス化し、
%s_SubscriberDN%をOracle Internet Directoryのデフォルト・レルム識別名と、
%s_OracleContextDN%cn=OracleContext,default_realm_DNとそれぞれ置換すると、直接適用できます。たとえば、realmacl.ldifがインスタンス化されたファイルの場合、次のldapmodifyコマンドを使用して、このファイルをアップロードできます。

$ORACLE_HOME/bin/ldapmodify -h <OID host> -p <OID port> 
-D "DN of privileged OID user" -w "password of privileged OID user" 
-v -f realmacl.ldif

関連資料

『Oracle Internet Directory管理者ガイド』のアクセス制御に関する章 

エクスポート・プロファイル用ACLのカスタマイズ

Oracle Directory Integration and Provisioning ServerでActive Directoryにアクセスできるようにするには、Active Directoryで識別情報を作成する必要があります。この識別情報は、各エクスポート・プロファイルで構成されます。

その他のOracleコンポーネント用ACL

デフォルトのACLにより、ユーザーおよびグループの作成、変更、削除ができますが、それはデフォルト・レルムの下のユーザー・コンテナとグループ・コンテナに限られます。その他のコンテナのオブジェクトを同期化するには、ACLをカスタマイズする必要があります。

Oracleコンポーネント用にACLをカスタマイズするために使用できるサンプルACLファイルがあります。これらのサンプル・ファイルは、$ORACLE_HOME/ldap/schema/oid/ディレクトリにインストールされています。サンプル・プロファイルには、次のようなものがあります。

コンテナごとに必要な権限を付与するように、ACLポリシーをカスタマイズできます。

関連資料

ACLをカスタマイズする方法は、『Oracle Internet Directory管理者ガイド』のアクセス制御に関する章を参照してください。 

SSLモードでの同期用Active Directoryコネクタの構成

Active Directoryコネクタでは、SSLを使用して同期プロセスを保護します。SSLモードで同期化するかどうかは、配置要件によって決まります。たとえば、SSLは、パブリック・データの同期化には必要ありませんが、パスワードなどの機密情報の同期化には必要です。Oracle Internet DirectoryとMicrosoft Active Directory間で、パスワードの変更を同期化するには、サーバー専用認証のSSLモード、すなわちSSLモード2を使用する必要があります。

チャネルを保護するには、次のことが必要です。

Oracle Internet DirectoryとOracle Directory Integration and Provisioning Server間のSSLまたはOracle Directory Integration and Provisioning ServerとMicrosoft Active Directory間のSSLを有効にできますが、機密情報を同期化する前に、完全にチャネルを保護することをお薦めします。パスワードの同期化などの場合は、SSLを介してのみ同期化を行うことができます。

SSLを構成するには、次のことを実行する必要があります。

複数ドメインMicrosoft Active Directory環境との同期化の考慮事項

この項では、Microsoft Active DirectoryからOracle Internet Directoryへインポートし、Oracle Internet DirectoryからMicrosoft Active Directoryへエクスポートする方法を説明します。

Microsoft Active DirectoryからOracle Internet Directoryへのインポートに必要な構成

通常、インポートを行うには、DirSynch方式またはUSN-Changed方式のいずれを使用しているかに関係なく、Microsoft Active Directoryドメインごとに1つインポート・プロファイルを構成する必要があります。ただし、USN-Changed方式を使用している場合は、グローバル カタログを使用すれば、Microsoft Active Directoryフォレスト全体からインポートできます。この場合、構成が必要なインポート・プロファイルは1つのみですが、次のことを考慮してください。

Oracle Internet DirectoryからMicrosoft Active Directoryへのエクスポートに必要な構成

複数ドメインMicrosoft Active Directory環境と統合するために、Oracle Directory Integration and Provisioning Serverでは、各Active Directoryドメインから構成情報を取得します。Microsoft Active Directoryドメインの数と同数のエクスポート・プロファイルを構成する必要があります。

Active Directoryコネクタ・プロファイルの構成

Oracle Directory Integration and Provisioning Serverには、Directory Integration and ProvisioningアシスタントまたはOracle Directory Integration and Provisioning Server管理ツールのいずれかで実行できるExpress構成オプションがあります。Express構成では、事前定義の仮定を使用して、インポート用とエクスポート用の2つの同期プロファイルが作成されます。プロファイルを有効にすると、ただちにMicrosoft Active Directoryのcn=users,default_naming_contextとOracle Internet Directoryのcn=users,default_realm間で、ユーザーおよびグループの同期化を開始できます。

Express構成によって作成されたActive Directoryコネクタのインポートおよびエクスポート同期プロファイルは、Oracle Internet DirectoryとMicrosoft Active Directoryの統合を配置する際に使用する開始点としてのみ利用されます。デフォルトの同期プロファイルは事前定義の仮定を使用して作成されるため、自分の環境用にそれらをさらにカスタマイズする必要があります。


注意

自分の環境用の同期プロファイルをカスタマイズする際に、配置作業を容易にするためにテスト・ユーザーとテスト・グループを追加することが必要になる場合があります。同期プロファイルのカスタマイズとテストが終了したときには、必ずテスト・ユーザーとテスト・グループを削除してください。 



警告

インポートとエクスポートの同期プロファイルをうまくカスタマイズするためには、その他の構成作業がすべて終了するまで、SSLを有効にしないでください。 


自分の環境に合ったプロファイルの構成を正常に完了するには、この項で示す手順を必ず次の順序で実行してください。

  1. 同期の準備

  2. Express構成による同期プロファイルの作成

  3. 属性マッピングのカスタマイズ

  4. 最終的な構成要件

  5. SSL用同期プロファイルの構成

  6. その他の考慮事項

同期の準備

Oracle Internet DirectoryとMicrosoft Active Directory間の同期を準備する手順は、次のとおりです。

  1. 次の章と項を読んで、配置を計画します。

  2. Oracle Enterprise Manager 10g Application Server Controlコンソールを使用して、Oracle Internet Directoryが実行されていることを確認します。


    関連資料

    • Oracle Enterprise Manager 10g Application Server Controlコンソールでの作業方法については、『Oracle Internet Directory管理者ガイド』を参照してください。

    • Microsoft Active Directoryが実行されていることを確認する方法は、使用しているMicrosoft Active Directoryのドキュメントを参照してください。

     

  3. インポート操作とエクスポート操作の両方を実行するために十分な権限を持つユーザー・アカウントを、Microsoft Active Directoryに作成します。Oracle Directory Integration and Provisioningでは、このアカウントを使用してMicrosoft Active Directoryにログインします。

    • Microsoft Active Directoryからのインポート操作: ユーザー・アカウントにサブツリー・ルートに対する読取りアクセス権限を付与します。ユーザー・アカウントは、Oracle Directory Integration and Provisioning Serverとの同期化が行われるActive Directory内のソース・コンテナ(サブツリー・ルート)下のすべてのオブジェクトを読み取れることが必要です。Active Directoryユーザー・アカウントに、Oracle Internet Directoryと同期化されるすべてのActive Directoryオブジェクトに対する必要な権限があるかどうかを確認するには、サブツリー検索を実行するためのコマンドラインldapsearchユーティリティを次のように実行します。

      $ORACLE_HOME/bin/ldapsearch -h <AD host> -p <AD port> -b "DN of subtree" 
      -s sub -D "DN of privileged AD user" -w "password for privileged AD user" 
      "objectclass=*" 
      
      

      ldapsearchユーティリティから返される結果には、同期化されるすべての属性および値を含む、対象の全オブジェクトが含まれている必要があります。

      Active Directoryにおけるユーザーの削除をOracle Internet Directoryと同期化するには、「Microsoft Active Directoryからの削除の同期化」の指示に従い、ユーザー・アカウントに必要な権限を付与する必要があります。

    • Microsoft Active Directoryへのエクスポート操作: ユーザー・アカウントに、Oracle Directory Integration and Provisioning Serverからユーザーをエクスポートする全コンテナの親であるサブツリー・ルートに対する、次の権限を付与します。

Express構成による同期プロファイルの作成

この項では、Express構成による同期プロファイルの作成およびカスタマイズの方法を説明します。内容は次のとおりです。

Express構成の概要

構成を簡単にするために、Express構成オプションでは次のことを仮定します。

次の手順に従い、Express構成を実行し、Microsoft Active Directoryの
cn=users,default_naming_contextとOracle Internet Directoryのcn=users,default_realmとの間で、ユーザーとグループが同期していることを確認します。

  1. 「Express構成の実行」で説明されている手順に従い、Express構成を実行します。

  2. Oracle Directory Integration and Provisioning Server管理ツールまたはDirectory Integration and Provisioningアシスタントをmodifyprofileオプションと使用することで、インポートおよびエクスポートの同期プロファイルを有効にします。たとえば、次のDirectory Integration and Provisioningアシスタントコマンドにより、myprofileというインポート・プロファイルが有効になります。

    $ORACLE_HOME/bin/dipassistant modifyprofile -host myhost -port 3060 
    -passwd my_password -file import.profile -dn bind_DN 
    -passwd Password_of_bind_DN -profile myprofile odip.profile.status=ENABLE
    
    
  3. 「Oracle Directory Integration and Provisioning Serverの起動、停止および再起動」で説明されている指示に従い、Oracle Directory Integration and Provisioning Serverを起動します。

  4. スケジューリングの間隔が経過するまで待ち、次のコマンドを入力して同期が開始されたことを確認します。

    $ORACLE_HOME/bin/ldapsearch -h <OID host> -p <OID port>
    -D "DN of privileged OID user" -w "password of privileged OID user"
    -b "orclodipagentname=activechgimp,cn=subscriber profile,cn=changelog
    subscriber,cn=oracle internet directory" -s base "objectclass=*"
    orclodipsynchronizationstatus orclodiplastsuccessfulexecutiontime
    


    注意

    デフォルトのスケジューリング間隔は60秒(1分)です。Directory Integration and ProvisioningアシスタントまたはOracle Directory Integration and Provisioning Server管理ツールを使用すれば、デフォルトのスケジューリング間隔を変更できます。詳細は、第3章「Oracle Directory Integration and Provisioning 管理ツール」を参照してください。 


    同期が正常に開始された場合は、次のようになります。

    • 「同期ステータス」属性は、「同期成功」です。

    • 「最終正常実行時間」属性は、その実行の具体的な日時です。この値は、現在の日時に近い値である必要があります。

    次に、正常な同期を示す結果の例を示します。

    Synchronization successful November 04, 2003 15:56:03
    


    注意

    • 日時は、現在の日時に近い値である必要があります。

    • ldapsearchコマンドを実行する場合は、インストール時に指定された、orcladminパスワードと同一のdipadminパスワードが必要です。

     

  5. 同期が開始されていることを確認した後、Oracle Internet DirectoryとMicrosoft Active Directory内のエントリを調べ、Microsoft Active Directoryのcn=users,
    default_naming_context
    とOracle Internet Directoryのcn=users,default_realm間で、ユーザーおよびグループが同期していることを確認します。

Express構成の実行

Express構成は、この後の項で説明するように、Oracle Directory Integration and Provisioning Server管理またはDirectory Integration and Provisioningアシスタントを使用して実行できます。

Oracle Directory Integration and Provisioning Server管理ツールによるExpress構成の実行

Active DirectoryコネクタのExpress構成を実行する手順は、次のとおりです。

  1. 次のコマンドを入力して、Oracle Directory Integration and Provisioning Server管理ツールを起動します。

    $ORACLE_HOME/bin/dipassistant -gui
    
    
  2. Oracle Directory Integration and Provisioning Server管理ツールで、「directory_server」、次に「統合プロファイルの構成」を展開し、「Active Directoryコネクタの構成」を選択します。対応するタブ・ページが、右側のペインに表示されます。

  3. Active DirectoryコネクタのExpress同期タブ・ページで、適切な値を入力します。

  4. 「適用」を選択します。

Directory Integration and ProvisioningアシスタントによるExpress構成の実行

Active DirectoryコネクタのExpress構成を実行する手順は、次のとおりです。

  1. Directory Integration and ProvisioningのExpress構成ツールを次のように起動します。

    $ORACLE_HOME/bin/dipassistant expressconfig 
    [-h oracle_internet_directory_host 
    -p oracle_internet_directory_port -configset configuration_set_entry]
    
    

    この例の引数は、表18-4のとおりです。

    表18-4    Directory Integration and ProvisioningのExpress構成ツールの引数 
    引数  説明 

    oracle_internet_directory_host 

    Oracleディレクトリ・サーバーのホスト。デフォルトはロカール・ホストです。 

    oracle_internet_directory_port 

    Oracle Internet Directoryの非SSLポート。デフォルトは389です。 

    configuration_set_entry 

    Oracle Directory Integration and Provisioningの構成設定。デフォルトは1です。 

  2. 要求されたら、次の情報を入力します。

    • Oracle Internet Directoryの資格証明。スーパー・ユーザー(cn=orcladmin)か、またはDirectory Integration and Provisioning管理者グループのメンバーである任意のユーザー(cn=dipadmingrp,cn=odi,cn=oracle internet directory)を指定する必要があります。

    • 権限を持つユーザーのActive Directory接続詳細と資格証明。削除を同期化するには、Microsoft Active Directoryで必要な管理権限(たとえば、Microsoft Active Directoryがインストールされているホストがhostname@us.oracle.comの場合は、administrator@MyCompany.com)を持つ必要があります。

    • 作成される同期プロファイルを識別する名前。たとえば、abcという名前を指定した場合、ツールによりabcImportabcExportという2つのプロファイルが作成されます。

    • (オプション)cn=usersコンテナでの適切なACL。ユーザーおよびグループが、cn=usersコンテナにあるOracleコンポーネントによって管理されるように選択できます。このようにACLをカスタマイズすると、元のACLは
      $ORACLE_HOME/ldap/odi/archive/profile_name_prefix_useracl.ldifに保存されます。

その他の同期に関する考慮事項

この項では、同期プロファイルの構成時に考慮が必要になる可能性のある、その他の問題について説明します。内容は次のとおりです。

同期エラーの処理

同期結果の検査中に、Oracle Directory Integration and Provisioning Serverにより、同じ変更の処理が繰り返し試みられていることに気付く場合があります。これは、その変更の同期中にエラーが発生していることを示しています。デフォルトでは、エラーが解決されるまで、Oracle Directory Integration and Provisioning Serverによる変更の処理は続きます。ただし、エラーの原因となる変更をスキップするように、Oracle Directory Integration and Provisioning Serverを構成できます。詳細は、「SkipErrorToSyncNextChangeパラメータ」を参照してください。


関連項目

付録C「Oracle Directory Integration and Provisioningのトラブルシューティング」 


Active Directoryでの削除の同期化

Active Directory内の削除をOracle Internet Directoryと同期化するには、Oracle Directory Integration and Provisioning ServerでActive Directoryとの同期を実行するために使用されるActive Directoryユーザー・アカウントに、必要な権限を付与する必要があります。詳細は、「Microsoft Active Directoryからの削除の同期化」を参照してください。

インポート操作変更追跡でのDirsync方式の使用

Express構成で作成されたインポート同期プロファイルでは、変更追跡にUSN-Changed方式を使用します。インポート同期プロファイルでDirSync変更追跡方式が使用されるように変更する手順は、次のとおりです。


注意

次の手順を実行する前に、現行のインポート同期プロファイルのバックアップを取ります。プロファイルのバックアップ・コピーは、Directory Integration and Provisioningアシスタントのcreateprofilelikeコマンドを使用すれば作成できます。詳細は、『Oracle Identity Managementユーザー・リファレンス』のOracle Directory Integration and Provisioningツールの章のdipassistantに関する項を参照してください。 


  1. $ORACLE_HOME/ldap/odi/confディレクトリにあるactiveimp.cfg.masterファイルを使用すれば、インポート同期プロファイルをUSN-Changed方式からDirSync方式に変更できます。プロファイルを更新するには、次のコマンドを使用します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name 
    odip.profile.configfile=$ORACLE_HOME/ldap/odi/conf/activeimp.cfg.master
    
    
  2. 次のコマンドを実行して、最終変更番号を更新します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name -updcln
    
    

    最終変更番号を更新するには、インポート同期プロファイルのodip.profile.condirurlプロパティに、非SSL接続の値が指定されていることが必要です。インポート同期プロファイルがすでにSSL用に構成されている場合は、最終変更番号の更新を行う前に、odip.profile.condirurlプロパティの値を、一時的に非SSLポートの値に変更する必要があります。


    関連項目

    「Microsoft Active Directory用の接続詳細の構成」 


属性マッピングのカスタマイズ

Oracle Internet DirectoryとMicrosoft Active Directory間の同期を確立すると、同期プロファイルの属性マッピング・ルールを、配置の必要を満たすようにカスタマイズできます。同期プロファイルの属性マッピング・ルールをカスタマイズする手順は、次のとおりです。

  1. Express構成を使用してインポートおよびエクスポートの同期プロファイルを作成すると、各プロファイル用のマッピング・ファイルが、$ORACLE_HOME/ldap/confディレクトリに作成されます。マッピング・ファイルは、profile_nameImport.mapとprofile_nameExport.mapです。たとえば、Express構成でプロファイル名の指定を要求されたときにabcと入力すると、マッピング・ファイルの名前はabcImport.mapとabcExport.mapになります。マッピング・ファイル内のマッピング・ルールは、「マッピング・ルールのカスタマイズ」の指示に従い、必要に応じて変更します。

  2. スケジューリングの間隔が経過するまで待ってから、同期化されたユーザーおよびグループをチェックし、属性マッピング・ルールが要件を満たしていることを確認します。

  3. 同期化されたユーザーおよびグループに必要な属性が含まれるまで、手順12を繰り返します。

    ヒント

    属性マッピング・ルールをカスタマイズする際に、テスト・ユーザーとテスト・グループをOracle Internet DirectoryまたはMicrosoft Active Directoryに追加すると便利です。 

最終的な構成要件

この項では、Express構成で作成されたインポートおよびエクスポートの同期プロファイルに対する、最終的な構成要件について説明します。内容は次のとおりです。

識別名マッピング・ルールのカスタマイズ

Oracle Internet DirectoryとMicrosoft Active Directory間の同期用属性マッピング・ルールのカスタマイズが終了すると、次に同期プロファイル用の識別名マッピング・ルールを、自分の配置の要件を満たすようにカスタマイズする必要があります。


警告

識別名ルールを正しくマップしないと、複数のMicrosoft Active DirectoryドメインをOracle Internet Directoryの単一のインスタンスに対して構成した場合に、名前の衝突が発生する可能性があります。これは、Microsoft Active Directoryの複数ドメインのそれぞれにあるcn=users,default_naming_contextコンテナが、Oracle Internet Directoryの同じコンテナ、cn=users,default_realmに対して同期化されるためです。 


同期プロファイルの識別名マッピング・ルールをカスタマイズする手順は、次のとおりです。

  1. マッピング・ファイルの識別名マッピング・ルールを、「マッピング・ルールのカスタマイズ」で説明されている指示に従い、必要に応じて変更します。

  2. スケジューリングの間隔が経過するまで待ってから、同期化されたユーザーおよびグループをチェックし、識別名マッピング・ルールが要件を満たしていることを確認します。

  3. 識別名マッピング・ルールが配置の要件を満たすまで、手順12を繰り返します。

    ヒント

    識別名マッピング・ルールをカスタマイズする際に、テスト・ユーザーとテスト・グループをOracle Internet DirectoryまたはMicrosoft Active Directoryに追加すると便利です。 

複数ドメインの同期化

複数のActive Directoryドメインと同期化する場合は、通常、ドメインごとに別々のインポートおよびエクスポート同期プロファイルが必要です。ただし、各ドメインのプロファイルは非常に似たものにします。唯一の例外は、グローバル カタログをインポート同期プロファイルとともに使用する場合です。この場合、Active Directoryフォレスト用の
1つのインポート同期プロファイルを作成するのみです。詳細は、「Microsoft Active DirectoryからOracle Internet Directoryへのインポートに必要な構成」を参照してください。


注意

属性および識別名マッピングは、必ず複数のドメインとの同期化を行う前に実行してください。  


複数ドメインに個別のインポートおよびエクスポート同期プロファイルを作成する最善の方法は、次のとおりです。

  1. 単一ドメイン用のインポートおよびエクスポート同期プロファイルを、この項で前述した手順を使用して、カスタマイズします。

  2. 最初のドメイン用のインポートおよびエクスポート同期プロファイルのカスタマイズを終了すると、Directory Integration and Provisioningアシスタントのcreateprofilelikeコマンドを使用して、プロファイルを次のように複製します。

    $ORACLE_HOME/bin/dipassistant createprofilelike [-h hostName] [-p port] 
    [-D bindDn] [-w password] -profile origProfName -newprofile newProfName
    
    
  3. Directory Integration and Provisioningアシスタントのmodifyprofileコマンドを使用して、その他のActive Directoryドメインごとに、プロファイルを次のようにカスタマイズします。

    $ORACLE_HOME/bin/dipassistant modifyprofile [-h hostName] [-p port] 
    [-D bindDn] [-w password] {-f fileName | -profile profName [-updlcn] } 
    [propName1=value] [propName2=value]...
    
    
  4. 必要な場合は、「Microsoft Active Directory用の接続詳細の構成」の指示に従い、ドメインごとに接続詳細を更新します。

  5. 次のコマンドを実行して、各ドメインのインポートおよびエクスポート同期プロファイルの最終変更番号を更新します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name -updcln
    
    

    最終変更番号を更新するには、インポート同期プロファイルのodip.profile.condirurlプロパティに、非SSL接続の値が指定されていることが必要です。インポート同期プロファイルがすでにSSL用に構成されている場合は、最終変更番号の更新を行う前に、odip.profile.condirurlプロパティの値を、一時的に非SSLポートの値に変更する必要があります。

  6. 同期が必要なActive Directoryドメインごとに、手順2〜5を繰り返します。

初期ブートストラップの実行

属性マッピング、識別名マッピングのカスタマイズや、複数のActive Directoryレルム用の構成など、インポートおよびエクスポート同期プロファイルの構成が終了すると、Directory Integration and Provisioningアシスタントのbootstrapオプションを使用して、Active DirectoryドメインからOracle Internet Directoryにデータを移行できます。詳細は、「ディレクトリ間でのデータのブートストラップ」を参照してください。

非デフォルト・レルムへの権限の付与

Microsoft Active Directoryを、デフォルト・レルムにないOracle Internet Directoryサブツリーと同期化する必要がある場合、必ずインポートおよびエクスポート同期プロファイルに必要な権限を付与してください。インポート同期プロファイルには、エントリの作成、変更、削除を行う権限が必要であり、エクスポート同期プロファイルには、Oracle Internet Directoryに対する読取り権限が必要で、cn=changelogが含まれている必要があります。

SSL用同期プロファイルの構成

インポートおよびエクスポート同期プロファイルのカスタマイズにおける最後の手順は、SSLを有効にすることです。デフォルトでは、Express構成により作成されたインポートおよびエクスポート同期プロファイルに対して、SSLは使用できません。この項では、SSLをActive Directory同期に対して有効にする方法を説明します。


注意

同期プロファイルをSSL用に構成する前に、非SSLモードでユーザーを正常に同期化できることを確認してください。 


  1. 「SSLモードでの同期用Active Directoryコネクタの構成」の指示に従ってください。

  2. Active DirectoryとOracle Internet Directoryに対してSSLが有効になると、Directory Integration and Provisioningアシスタントのmodifyprofileコマンドを次のように使用して、Active Directory接続情報(ホスト名やプロファイルなど)を変更できます。

    $ORACLE_HOME/bin/dipassistant modifyprofile <-h hostName> <-p port> 
    -profile profilename odip.profile.condirurl= ad_host_name:636:1
    
    
  3. 「Oracle Directory Integration and Provisioning Serverの起動、停止および再起動」の指示に従い、Oracle Directory Integration and Provisioning Serverを再起動します。

  4. テスト・ユーザーを追加し、正常に同期することを確認します。テスト・ユーザーが正常に同期しない場合、SSL構成のトラブルシューティングを行います。

その他の考慮事項

その他の構成要件については、次の項目を参照してください。

Active Directory外部認証プラグインの構成

この項では、Active Directory外部認証プラグインを削除、無効化および再有効化する方法について説明します。内容は次のとおりです。

Active Directory外部認証プラグインのインストール

プラグインをインストールする手順は、次のとおりです。

  1. 次のように入力して、スクリプトoidspadi.shを実行します。

    cd $ORACLE_HOME/ldap/admin
    sh oidspadi.sh
    


    注意

    Windowsオペレーティング・システムでシェル・スクリプト・ツールを実行するには、次のいずれかのUNIXエミュレーション・ユーティリティが必要です。

    • Cygwin 1.3.2.2-1以上。http://sources.redhat.comで入手可能。

    • MKS Toolkit 6.1。http://www.datafocus.com/で入手可能。

     

    Windowsオペレーティング・システムを使用している場合は、UNIXエミュレーション・ユーティリティのインストール後、次のとおり入力してoidspadi.shを実行します。

    sh oidspadi.sh
    
    
  2. Microsoft Active Directoryのホスト名を入力します。これは、同期させるMicrosoft Active Directoryです。この値は必須です。

  3. Microsoft Active Directoryに対してSSL接続を使用するかどうかを指定します。SSLの使用を選択した場合は、次の事項を入力する必要があります。

    • Microsoft Active Directory SSL接続ポート番号。

    • Oracle Walletの場所。このWalletには、接続しようとしているMicrosoft Active Directoryからの有効な証明書が必要です。

    • Oracle Walletパスワード。

      Microsoft Windowsオペレーティング・システムでWalletの場所を指定する場合は、円記号(¥)を追加します。たとえば、Walletの場所がD: ¥storage¥walletの場合は、D:¥¥storage¥¥walletと入力します。

  4. Oracle Internet Directoryに指定したデータベースの接続文字列を入力します。

  5. Oracle Internet DirectoryのODSパスワードを入力します。

  6. ディレクトリ・サーバーのホスト名を入力します。この値は必須です。

  7. ディレクトリ・サーバーのポート番号を入力します。デフォルトのポートは389です。

  8. Oracle管理者のパスワード(orcladmin)を入力します。この値は必須です。

  9. (オプション)プラグインを適用する必要があるコンテナの識別名を入力します。このコンテナのすべてのエントリがActive Directoryに対して認証されます。これは、Oracle Internet Directoryセルフ・サービス・コンソールに用意されているユーザー検索ベースである必要はありません。この検索ベースに入っているユーザーはすべて、Active Directoryに対して外部から認証されます。複数のコンテナを指定する場合は、セミコロン(;)を使用して識別名を区切ります。

  10. プラグイン・リクエスト・グループ識別名を入力します。セキュリティ上の理由から、プラグインは、このグループに属するユーザーによってのみ起動できます。たとえば、Oracle Application Server Single Sign-On管理者がcn=OracleUserSecurityAdmins,cn=Groups,cn=OracleContextグループに属しているとします。プラグイン・リクエスト・グループ識別名にこの値を入力すると、Oracle Application Server Single Sign-On管理者からのリクエストのみが外部認証プラグインをトリガーできます。複数の識別名値を入力できます。セミコロン(;)を使用して区切ります。この値は必須ではありませんが、セキュリティのため、指定することをお薦めします。

  11. (オプション)Microsoft Active Directoryに対する認証から除外するエントリの値を入力します。この値は、手順9に対する例外です。値は標準ldapsearchフィルタの書式で入力する必要があります。たとえば、値(&(objectclass=inetorgperson)(cn=orcladmin))を指定すると、手順9で指定したユーザー・コンテナの下にあるエントリでcn=orcladminおよびobjectclass=inetorgperson属性値を持つものはMicrosoft Active Directoryに対して認証されません。

  12. (オプション)Microsoft Active Directoryのバックアップ・ドメイン・コントローラの詳細を指定します。

複数ドメインでのActive Directory外部認証プラグインのインストール

Oracle Internet Directoryの外部認証用に複数のActive Directoryドメインを構成するには、グローバル・カタログの単一インスタンスを使用する必要があります。ただし、配置環境で複数のActive Directoryドメインにグローバル・カタログの単一インスタンスを構成できない場合は、次の手順に従って、ドメインごとに複数のActive Directory外部認証プラグインをインストールします。

  1. Active Directory外部認証プラグインのSQLパッケージを次のようにコピーして編集します。

    1. $ORACLE_HOME/ldap/admin/oidspada.plsファイルをコピーして、oidspada2.pls(または、追加のActive Directoryドメインを示す一意のファイル名)とします。

    2. oidspada2.pls(または、指定した任意のファイル名)を編集し、ファイル内の5つのOIDADPSWDをすべてOIDADPSW2に置き換えます。

    3. oidspada2.plsを保存して閉じます。

  2. Active Directory外部認証プラグインのインストール・スクリプトを次のようにコピーして編集します。

    1. $ORACLE_HOME/ldap/admin/oidspadi.shファイルをコピーして、oidspadi2.sh(または、追加のActive Directoryドメインを示す一意のファイル名)とします。

    2. oidspadi2.sh(または、指定した任意のファイル名)を編集し、次の変更を加えます。

    3. 行361に移動し、oidspada.plsをoidspad2.plsに置き換えます。

    4. 行380に移動し、cn=adwhencompareをcn=adwhencompare2に置き換えます。

    5. 行383に移動し、OIDADPSWDをOIDADPSW2に置き換えます。

    6. 行390に移動し、adwhencompareをadwhencompare2に置き換えます。

    7. 行396に移動し、cn=adwhenbindをcn=adwhenbind2に置き換えます。

    8. 行399に移動し、OIDADPSWDをOIDADPSW2に置き換えます。

    9. 行406に移動し、adwhenbindをadwhenbind2に置き換えます。

    10. oidspadi2.shを保存して閉じます。

  3. 「Active Directory外部認証プラグインのインストール」の指示に従い、oidspadi2.shスクリプトを実行します。

  4. oidspadi2.shスクリプトの実行により、cn=adwhencompare2,cn=plugin,cn=subconfigsubentryおよびcn=adwhenbind2,cn=plugin,cn=subconfigsubentryという2つの構成エントリが作成されます。ldapmodifyを使用して、これらのエントリを無効化するか削除します。

  5. 追加するドメインごとに前述の手順を繰り返します。ただし、oidspada.plsとoidspadi.shをコピーする際は、必ず一意のファイル名を使用してください。

Active Directory外部認証プラグインの有効化

デフォルトでは、Active Directory外部認証プラグインは有効ではありません。ただし、それらを有効にする必要がある場合があります。

Active Directory外部認証プラグインを有効にする手順は、次のとおりです。

  1. 次の内容で、LDIFファイルを作成します。

    dn: cn=adwhencompare,cn=plugin,cn=subconfigsubentry
    changetype: modify
    replace: orclpluginenable
    orclpluginenable: 1
    
    dn: cn=adwhenbind,cn=plugin,cn=subconfigsubentry
    changetype: modify
    replace: orclpluginenable
    orclpluginenable: 1
    
    
  2. ldapmodifyコマンドにより、LDIFファイルを次のようにロードします。

    ldapmodify -h host -p port  -D cn=orcladmin -w password -f fileName
    

    関連資料

    『Oracle Internet Directory管理者ガイド』のプラグインの登録および管理に関する項 

Active Directory外部認証プラグインのテスト

Active Directory外部認証プラグインをテストする手順は、次のとおりです。

  1. ブラウザを使用して、http://host of OracleAS Single Sign-On:port number of OracleAS Single Sign-On/pls/orassoにアクセスします。

  2. Microsoft Active Directoryでの事前定義のユーザー(user identifier@domain)を使用してログインします。

Windowsネイティブ認証の構成

この項では、Windowsネイティブ認証を構成するためのシステム要件と作業について説明します。内容は次のとおりです。

Windowsネイティブ認証のシステム要件

Windowsネイティブ認証は、イントラネットのWebアプリケーションを対象にしています。イントラネットでの配置に必要な要素は、次のとおりです。

単一のMicrosoft Active DirectoryドメインでのWindowsネイティブ認証の構成

Windowsネイティブ認証を設定するには、次の作業を順序どおりに実行して、Oracle Internet Directory、OracleAS Single Sign-On Serverおよびユーザーのブラウザを構成します。

作業1: Microsoft Active Directoryが設定済で機能していることの確認

Microsoft Active Directoryが正しく構成され、稼働していることを確認するには、Windows 2000/2003サーバーのドキュメントを参照してください。

作業2: Oracle Internet DirectoryとOracleAS Single Sign-Onのインストール

Oracle Internet DirectoryとOracleAS Single Sign-Onをインストールします。自分のインストールに適した配置構成を決めるには、『Oracle Application Server Single Sign-On管理者ガイド』の拡張構成に関する章を参照してください。インストールの手順は、使用しているオペレーティング・システムのインストール・マニュアルを参照してください。

作業3: Oracle Internet DirectoryのMicrosoft Active Directoryとの同期化

Oracle Internet DirectoryとMicrosoft Active Directoryのユーザー・エントリを同期化する必要があります。

作業4: ドメインごとのActive Directory外部認証プラグインの構成

この作業は、ユーザーがOracle Application Server Single Sign-OnアプリケーションにInternet Explorer 5.0以上とは別のブラウザでアクセスできるようにするために必要です。

  1. 「Active Directory外部認証プラグインの構成」の指示に従い、Active Directory外部認証プラグインをインストールします。

  2. 「Active Directory外部認証プラグインのテスト」の指示に従い、Active Directory外部認証プラグインの動作を検証します。

作業5: OracleAS Single Sign-On Serverの構成

Single Sign-On Serverを構成するには、次の項目で説明されている作業を完了します。

OracleAS Single Sign-On ServerのKerberosサービス・アカウントの設定

Active DirectoryでOracleAS Single Sign-On Serverのサービス・アカウントを作成し、次にそのサーバー用のkeytabファイルを作成して、サービス・プリンシパル(サーバー)をアカウント名にマップします。keytabファイルには、サーバーの秘密鍵が格納されます。このファイルにより、サーバーではKDCに対する認証が可能になります。サービス・プリンシパルはエンティティであり、この場合は、KDCによりセッション・チケットが付与されるシングル・サインオン・サーバーです。

  1. システム・クロックを同期化します。OracleAS Single Sign-On中間層とWindows 2000 Serverが一致する必要があります。この作業を省略すると、システム時間に違いが生じるために、認証が失敗します。必ず時刻、日付、タイム・ゾーンを同期化してください。

  2. Active DirectoryホストでKerberosサーバーのポート番号を確認します。Kerberosサーバーがリスニングするポートは、デフォルトでは/etc/servicesから選択されます。Windowsシステムでは、サービス・ファイルは、
    system_drive:¥WINNT¥system32¥drivers¥etcにあります。サービス名はKerberosです。通常、ポートはWindows 2000 Serverで88/udpおよび88/tcpに設定されます。servicesファイルに正しく追加すると、これらのポート番号のエントリは次のようになります。

    kerberos5        88/udp          kdc             # Kerberos key server
    kerberos5        88/tcp          kdc             # Kerberos key server
    
    
  3. servicesファイルと同じディレクトリにあるhostsファイルで、シングル・サインオン中間層のエントリを確認します。Oracle Application Server Single Sign-On Serverの物理ホスト名を示す完全修飾ホスト名が、IPアドレスと短縮名の間に配置されている必要があります。正しいエントリの例を次に示します。

    130.111.111.111 sso.MyCompany.com sso loghost
    
    
  4. 次の作業を実行して、Oracle Application Server Single Sign-Onの論理ホストで使用されるユーザー・アカウントとkeytabファイルをActive Directoryに作成します。

    1. Windows 2000 ServerでActive Directory管理ツールにログインし、「ユーザー」、「新規」、「ユーザー」の順に選択します。

      OracleAS Single Sign-Onホストの名前を、ドメイン名を省略して入力します。たとえば、ホスト名がsso.MyCompany.comの場合は、ssoと入力します。これは、Microsoft Active Directoryのアカウント名です。

      アカウントに割り当てたパスワードを書き留めておいてください。このパスワードは後で必要になります。「ユーザーは次回ログオン時にパスワードの変更が必要」を選択しないでください。

    2. OracleAS Single Sign-On Serverのkeytabファイルを作成し、アカウント名をサービス・プリンシパル名にマップします。これら2つの作業を行うには、次のコマンドをWindows 2000 Serverで実行します。

      C:> Ktpass -princ HTTP/sso.MyCompany.com@MyCompany.COM -pass password -mapuser 
      sso -out sso.keytab
      
      

      -princ引数はサービス・プリンシパルです。
      HTTP/single_sign-on_host_name@KERBEROS_REALM_NAMEの書式を使用して、この引数の値を指定します。HTTPとKerberosレルムは大文字で指定します。

      single_sign-on_host_nameは、OracleAS Single Sign-Onホスト自体でも、複数のOracleAS Single Sign-On中間層が配置されているロード・バランサの名前でもかまいません。MyCompany.COMは、Microsoft Active Directory内の架空のKerberosレルムです。ユーザー・コンテナは、このレルム内にあります。-pass引数は、手順4で取得したアカウント・パスワードです。-mapuser引数は、OracleAS Single Sign-On中間層のアカウント名です。このアカウントは手順4で作成したものです。-out引数は、サービス鍵を格納する出力ファイルです。

      例の値をそれぞれのインストール環境に適した値に置き換えてください。置き換える値は、例の中では太字で示されています。


      注意

      • コンピュータでKtpassが見つからない場合は、Windowsリソース・キットをダウンロードしてこのユーティリティを取得します。

      • Microsoft Kerberosチケットのデフォルトの暗号化タイプはRC4-HMACです。Microsoftでは、MIT準拠の実装で使用されるDES-CBCとDES-CBC-MD5の2つのDES変数もサポートします。Ktpassにより、KDCアカウントの鍵のタイプは、RC4_HMACからDESに変換されます。

       

  5. 各Oracle Application Server Single Sign-Onホストを対象に、手順4で作成したkeytabファイル(sso.keytab)をOracleAS Single Sign-On中間層にコピーまたはFTP転送し、$ORACLE_HOME/j2ee/OC4J_SECURITY/configに配置します。FTPを使用する場合、ファイルをバイナリ・モードで送信してください。

    OracleAS Single Sign-On中間層のWebサーバーの一意識別子(UID)にkeytabファイルの読取り権限を付与してください。

各Oracle Application Server Single Sign-OnホストでのOracleAS Single Sign-On Configuration Assistantの実行

この時点でossoca.jarツールを実行すると、次のようになります。

ossoca.jarツールをOracleAS Single Sign-On中間層で実行する手順は、次のとおりです。

  1. 次の構成ファイルのバックアップを作成します。

    • $ORACLE_HOME/sso/conf/policy.properties

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/config/jazn.xml

    • $ORACLE_HOME/opmn/conf/opmn.xml

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/config/jazn-data.xml

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/applications/sso/web/WEB-INF/web.xml

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/applications-deployments/sso/orion-application.xml

  2. ossoca.jarツールを次のように実行します。

    • UNIX:

      $ORACLE_HOME/sso/bin/ssoca
      wna -mode sso
      -oh $ORACLE_HOME
      -ad_realm AD_REALM
      -kdc_host_port kerberos_server_host:port
      -verbose
      
      
    • Windows:

      %ORACLE_HOME%¥jdk¥bin¥java -jar %ORACLE_HOME%¥sso¥lib¥ossoca.jar
      wna -mode sso
      -oh %ORACLE_HOME%
      -ad_realm AD_REALM
      -kdc_host_port kerberos_server_host:port
      -verbose
      
      

    AD_REALMは、Microsoft Active DirectoryのKerberosレルムです。これはユーザー・コンテナです。構文からわかるように、この値は大文字で入力します。KDCのデフォルト・ポート番号は通常88です。これを確認するには、「OracleAS Single Sign-On ServerのKerberosサービス・アカウントの設定」の手順2を参照してください。

  3. 手順2で、OracleAS Single Sign-On Serverは停止します。次のコマンドで再起動します。

    $ORACLE_HOME/opmn/bin/opmnctl startall
    

作業6: Windowsネイティブ認証用のInternet Explorerの構成

Windowsネイティブ認証を使用できるようにInternet Explorerを構成します。構成方法は、使用するバージョンによって異なります。

Internet Explorer 5.0以上

Internet Explorer 5.0以上を構成するには、次の手順を実行します。

  1. メニュー・バーから「ツール」を選択し、「ツール」メニューから「インターネット オプション」を選択します。

  2. 「インターネット オプション」ダイアログ・ボックスで、「セキュリティ」タブを選択します。

  3. 「セキュリティ」タブ・ページで、「イントラネット」を選択し、「サイト」を選択します。

  4. 「イントラネット」ダイアログ・ボックスで「プロキシ サーバーを使用しないサイトをすべて含める」を選択し、「詳細設定」をクリックします。

  5. もう1つの「イントラネット」ダイアログ・ボックスで、OracleAS Single Sign-On中間層のURLを入力します。たとえば、次のように入力します。

    http://sso.mydomain.com
    
    
  6. OK」をクリックし、「イントラネット」ダイアログ・ボックスを終了します。

  7. 「インターネット オプション」ダイアログ・ボックスで「セキュリティ」タブを選択し、「イントラネット」、「レベルのカスタマイズ」を選択します。

  8. 「セキュリティの設定」ダイアログ・ボックスで「ユーザー認証」セクションまでスクロールし、「イントラネット ゾーンでのみ自動的にログオンする」を選択します。

  9. OK」をクリックし、「セキュリティ設定」ダイアログ・ボックスを終了します。

  10. メニュー・バーから「ツール」を選択し、「ツール」メニューから「インターネット オプション」を選択します。

  11. 「インターネット オプション」ダイアログ・ボックスで、「接続」タブを選択します。

  12. 接続」タブで「LANの設定」を選択します。

  13. プロキシ・サーバーの正しいアドレスとポート番号が入力されていることを確認してから、「詳細設定」を選択します。

  14. 「プロキシの設定」ダイアログ・ボックスで、「例外」セクションに、OracleAS Single Sign-On Serverのドメイン名(例ではMyCompany.com)を入力します。

  15. OK」をクリックし、「プロキシの設定」ダイアログ・ボックスを終了します。

Internet Explorer 6.0のみ

Internet Explorer 6.0を使用している場合は、「Internet Explorer 5.0以上」の手順1〜12の実行後に、次の手順を実行します。

  1. メニュー・バーから「ツール」を選択し、「ツール」メニューから「インターネット オプション」を選択します。

  2. 「インターネット オプション」ダイアログ・ボックスで、「詳細設定」タブを選択します。

  3. 詳細設定」タブ・ページで「セキュリティ」セクションまでスクロールします。

  4. 統合Windows認証を使用する(再起動が必要)」を選択します。

作業7: ローカル・アカウントの再構成

Windowsネイティブ認証の構成後、Oracle Internet Directory管理者(orcladmin)と、アカウントがOracle Internet Directoryにあるその他のWindowsローカル・ユーザーのアカウントを再構成する必要があります。この作業を省略すると、これらのユーザーがログインできなくなります。

Oracle Internet DirectoryのOracle Directory Managerを使用して、次の手順を実行します。

  1. Oracle Internet Directoryのローカル・ユーザー・エントリにorclADUserクラスを追加します。

  2. ユーザー・エントリのorclSAMAccountName属性にローカル・ユーザーのログインIDを追加します。たとえば、orcladminアカウントのログインIDはorcladminです。

  3. 外部認証プラグインのexceptionEntryプロパティにローカル・ユーザーを追加します。

複数のMicrosoft Active DirectoryドメインまたはフォレストでのWindowsネイティブ認証の構成

この項では、次のタイプの配置において、複数のMicrosoft Active DirectoryドメインまたはフォレストでWindowsネイティブ認証を構成する方法について説明します。

複数のMicrosoft Active DirectoryドメインまたはフォレストでWindowsネイティブ認証を構成するには、次の作業をリスト順に実行します。

作業1: Microsoft Active Directoryドメイン間で信頼が確立していることの検証

複数のMicrosoft Active Directoryドメイン間の信頼を検証する方法の詳細は、使用しているMicrosoft Active Directoryのドキュメントを参照してください。

作業2: Microsoft Active Directoryが設定済で機能していることの検証

Microsoft Active Directoryが正しく構成され、稼働していることを確認するには、Windows 2000/2003サーバーのドキュメントを参照してください。

作業3: Oracle Internet DirectoryとOracleAS Single Sign-Onのインストール

Oracle Internet DirectoryとOracleAS Single Sign-Onをインストールします。自分のインストールに適した配置構成を決めるには、『Oracle Application Server Single Sign-On管理者ガイド』の拡張構成に関する章を参照してください。インストールの手順は、使用しているオペレーティング・システムのインストール・マニュアルを参照してください。

作業4: 各Microsoft Active DirectoryドメインとOracle Internet Directoryとの同期化

「同期プロファイルの構成」の指示に従い、Microsoft Active Directoryごとに個別の同期プロファイルを作成します。

作業5: ドメインごとのActive Directory外部認証プラグインの構成

この作業は、ユーザーがOracle Application Server Single Sign-OnアプリケーションにInternet Explorer 5.0以上とは別のブラウザでアクセスできるようにするために必要です。

  1. 「複数ドメインでのActive Directory外部認証プラグインのインストール」の指示に従い、Active Directory外部認証プラグインをインストールします。

  2. ドメインごとに次の手順を実行し、各ドメインのActive Directory外部認証プラグインが動作しているかどうかを検証します。

    1. ldapbindコマンドを入力し、ユーザー・エントリがActive DirectoryからOracle Internet Directoryに正常にインポートされていることを確認します。

    2. ldapcompareコマンドを入力し、ユーザー・エントリのuserPassword属性がOracle Internet Directoryに存在することを確認します。

作業6: ロード・バランサまたはリバース・プロキシを通じたOracle Application Server Single Sign-OnでのWindowsネイティブ認証の有効化

『Oracle Application Server Single Sign-On管理者ガイド』の拡張配置オプションに関する章の指示に従い、Oracle Application Server Single Sign-On Serverをロード・バランサの背後で実行するように、またはリバース・プロキシを通じて実行するように構成します。

作業7: OracleAS Single Sign-On Serverの構成

「作業5: OracleAS Single Sign-On Serverの構成」の指示に従い、各Oracle Application Server Single Sign-On Serverを構成します。各Oracle Application Server Single Sign-On Serverの物理インスタンスを構成する際は、必ず同一のActive Directoryレルムおよび対応するKey Distribution Center(KDC)を使用してください。また、Oracle Application Server Single Sign-Onの論理ホスト名として、ロード・バランサまたはリバース・プロキシの名前を使用してください。


注意

複数のActive Directoryフォレストでは、Oracle Application Server Single Sign-On Serverの論理ホスト名は、Active Directoryドメインのいずれかに属している必要があります。たとえば、2つのActive Directoryフォレストがあり、各フォレストには1つのドメインが含まれているとします。1番目のフォレストのドメイン名はengineering.mycompany.comで、2番目のフォレストのドメイン名はfinance.mycompany.comです。Oracle Application Server Single Sign-On Serverの論理ホスト名は、engineering.mycompany.comまたはfinance.mycompany.com domainのいずれかに存在する必要があります。 


作業8: Windowsネイティブ認証用のInternet Explorerの構成

「作業6: Windowsネイティブ認証用のInternet Explorerの構成」の指示に従い、Oracle Application Server Single Sign-On Serverを構成します。

フォールバック認証の実装

SPNEGO-Kerberos認証は、Internet Explorer 5.0以上のブラウザでのみサポートされています。OracleAS Single Sign-Onでは、Netscape Communicatorなどのサポート外のブラウザでフォールバック認証を利用できます。ブラウザのタイプと構成内容に応じて、OracleAS Single Sign-Onログイン・フォームまたはHTTP Basic認証のダイアログ・ボックスが表示されます。いずれの場合でも、ユーザーはユーザー名とパスワードを入力する必要があります。ユーザー名はKerberosレルム名とユーザーIDを連結したものです。デフォルトでは、ユーザー名を次の例のように入力します。

domain_name¥user_id 

次の例では、「OracleAS Single Sign-On ServerのKerberosサービス・アカウントの設定」で示した例に基づいて、ユーザー名の入力方法を示しています。

MyCompany.COM¥jdoe

ユーザー名とパスワードは、大文字と小文字が区別されます。また、Microsoft Active Directoryのパスワード・ポリシーは適用されません。Oracle Directory Integration and Provisioning Serverを使用することで、別の同期プロファイルを構成できます。その場合、前述のログイン書式は適用されません。

フォールバック認証は、Oracle Internet Directoryの外部認証プラグインによってMicrosoft Active Directoryに対して実行されます。


注意

  • HTTP Basic認証は、ログアウトをサポートしていません。ブラウザのキャッシュから資格証明を消去する場合、ユーザーは開いているブラウザ・ウィンドウをすべて閉じる必要があります。あるいは、Windowsコンピュータからログアウトします。

  • Basic認証が起動している場合、ユーザーは使用する言語をInternet Explorerで手動設定する必要があります。メニュー・バーから「ツール」、「インターネット オプション」、「言語」の順に選択し、必要な言語を入力します。

 

可能なログインの例

使用しているInternet Explorerのバージョンに応じて、ログインの方法が異なる場合があります。表18-5は、自動サインオンとフォールバック認証が起動する状況を示しています。

表18-5    Internet ExplorerでのSingle Sign-Onログインのオプション 
ブラウザのバージョン  デスクトップ・
プラットフォーム
 
デスクトップの認証タイプ  Internet Explorer
ブラウザの統合認証
 
OracleAS Single Sign-On ログイン・タイプ 

5.0.1以上 

Windows 2000/XP 

Kerberos V5 

オン 

自動サインオン 

5.0.1以上、ただし6.0より前 

Windows 2000/XP 

Kerberos V5 

オフ 

シングル・サインオン 

6.0以上 

Windows 2000/XP 

Kerberos V5

またはNTLM 

オフ 

HTTP Basic認証 

5.0.1以上、ただし6.0より前 

Windows NT/2000/XP 

NTLM 

オンまたはオフ 

シングル・サインオン 

6.0以上 

NT/2000/XP 

NTLM 

オン 

シングル・サインオン 

5.0.1以上 

Windows 95、Windows ME、Windows NT 4.0 

該当なし 

該当なし 

シングル・サインオン 

5.0.1より前 

該当なし 

該当なし 

該当なし 

シングル・サインオン 

他のすべてのブラウザ 

他のすべてのプラットフォーム 

該当なし 

該当なし 

シングル・サインオン 

Oracle Internet Directory外部セキュリティ・プリンシパル参照とMicrosoft Active Directoryとの同期の構成

この項では、Oracle Internet Directory外部セキュリティ・プリンシパル参照をActive Directoryと同期化する方法を説明します。

Microsoft Active Directoryでは、グループ・メンバーの情報が信頼関係のドメインに外部セキュリティ・プリンシパル参照として格納されますが、Oracle Internet Directoryでは、これらのメンバーの識別名がOracle Internet Directoryでの表示どおりに格納されます。このため、エントリとグループのメンバーとしてのその値が一致しなくなります。Oracle Internet Directoryでは、ユーザーとグループとの関係を直接確立することはできません。

ユーザーとグループとの関係を確立するには、外部セキュリティ・プリンシパルを参照するメンバー識別名を、グループの同期中にエントリの識別名に置き換える必要があります。これは外部キー参照の解決と呼ばれます。


注意

外部セキュリティ・プリンパル参照の同期は、Windows 2003でのみサポートされています。 


例18-5    外部キー参照の解決方法

この項の例は、外部キー参照がどのように解決されるかを説明しています。

A、B、Cの3つのドメインがあるとします。

ドメインAには、ドメインBに対する一方向の非推移的な信頼があります。ドメインAでは、ドメインBのユーザーおよびグループに対して、外部セキュリティ・プリンシパル参照を設定できます。
ドメインAには、ドメインCに対する一方向の非推移的な信頼があります。ドメインAでは、ドメインCのユーザーおよびグループに対して、外部セキュリティ・プリンシパル参照を設定できます。
ドメインBには、ドメインCに対する一方向の非推移的な信頼があります。ドメインBでは、ドメインCのユーザーおよびグループに対して、外部セキュリティ・プリンシパル参照を設定できます。

この例では、ドメインAからドメインB、ドメインAからドメインC、ドメインBからドメインCに対して一方向の非推移的な信頼があります。

外部キー参照を解決する作業

この項では、外部キー参照を解決する手順を説明します。

作業1: エージェント構成情報の更新

外部セキュリティ・プリンシパル参照が設定されている可能性のあるプロファイルごとに、次の手順を実行します。ここで言及するサンプル構成ファイルは、$ORACLE_HOME/ldap/odi/samplesディレクトリにあります。

  1. activeimp.cfg.fspファイルをコピーします。次にactiveimp.cfg.fspファイルの例を示します。

    [INTERFACEDETAILS]
       Package: gsi
       Reader: ActiveReader
    [TRUSTEDPROFILES]
       prof1 : <Name of the profile1>
       prof2 : <Name of the profile2>
    [FSPMAXSIZE]
       val=10000
    
    

    この例では、DirSync変更追跡方式を使用しているものと仮定しています。変更対的にUSN-Changed方式を使用している場合、ReaderパラメータにActiveChgReaderの値を指定します。

  2. activeimp.cfg.fspファイルの[TRUSTEDPROFILES]タグの下で、このドメインに外部セキュリティ・プリンシパル参照を持つその他のドメインのプロファイル名を指定します。

    例18-5を参照すると、ドメインAのエージェント構成情報は、次のようになります。

    [INTERFACEDETAILS]
       Package: gsi
       Reader: ActiveReader
    [TRUSTEDPROFILES]
       prof1: profile_name_for_domain_B
       prof2: profile_name_for_domain_C
    
    

    ドメインBのエージェント構成情報は、次のようになります。

    [INTERFACEDETAILS]
       Package: gsi
       Reader: ActiveReader
    [TRUSTEDPROFILES]
       prof1: profile_name_for_domain_C
    
    

    ドメインCには外部キー参照がないため、ドメインCのエージェント構成情報ファイルには変更がありません。

  3. [FSPMAXSIZE]タグの下で、外部セキュリティ・プリンシパルのキャッシュ・サイズを指定します。これは、設定できる外部セキュリティ・プリンシパルの平均値でかまいません。activeimp.cfg.fspファイルでは、サンプルの値1000が指定されています。

  4. Directory Integration and Provisioningアシスタントを使用して、次のように新しいエージェント構成情報ファイルをロードします。

    $ORACLE_HOME/bin/dipassistant modifyprofile 
    -profile profile_name_for_domain_A_or_B 
    -host host_name 
    -port port_name 
    -dn bind_DN 
    -passwd password_of_bind_DN
    odip.profile.configfile=activeimp.cfg.fsp
    
    
  5. 対象となるすべてのプロファイルについて、この作業を繰り返します。

作業2: 外部セキュリティ・プリンシパル参照を解決するためのブートストラップ前の入力データ変更

これには、次の手順を実行します。

  1. Active DirectoryからLDIFダンプを取得します。適切なフィルタを使用して、取得したLDIFファイルには、必要なオブジェクト(ユーザーやグループなど)のみが含まれるようにします。


    注意

    Microsoft Active DirectoryからOracle Internet Directoryにエントリをダンプするコマンドは、ldifdeです。このコマンドは、Microsoft Windows環境からのみ実行できます。 


  2. 次のコマンドを入力して、外部セキュリティ・プリンシパル参照を解決します。

    $ORACLE_HOME/ldap/odi/admin/fsptodn 
    host=oid_host 
    port=oid_port
    dn= OID_privileged_DN (that is, superuser or dipadmin user)
    pwd=OID_password
    profile=profile_name_for_domain_A_or_B
    infile=input_filenameo_of_the_LDIF_dump_from_Active_Directory
    outfile=output_filename
    [sslauth=0|1]
    
    

    デフォルトで、hostlocal_hostに、port389に、sslauth0に設定されています。


    注意

    コマンドの実行が成功したかどうかは、出力ファイルにメンバー属性のcn=foreignsecurityprincipalsに対する参照が含まれていないことを確認することで検証できます。このコマンドでは、外部セキュリティ・プリンシパル参照の解決以外に、属性レベルのマッピングは実行されません。 


  3. Directory Integration and Provisioningアシスタントの-bootstrapオプションを使用して、Microsoft Active DirectoryからOracle Internet Directoryにデータをブートストラップします。

    関連項目

    「ディレクトリ間でのデータのブートストラップ」 

作業3: 同期中に外部セキュリティ・プリンシパルを解決するためのマッピング・ルールの更新

ブートストラップ後、グループに対する変更は、正しいグループ・メンバーシップの値でOracle Internet Directoryに反映する必要があります。fsptodnマッピング・ルールにより、同期化の際にこれが可能になります。外部セキュリティ・プリンシパルの解決が必要なすべてのプロファイルで、このマッピング・ルールを変更します。例18-5を参照すると、ドメインAとBについて、マッピング・ルールを変更する必要があります。

識別名マッピングがない場合は、member属性のマッピング・ルールを次のように変更します。

member: : :group:uniquemember: :groupofUniqueNames: fsptodn(member)

識別名マッピングがある場合は、マッピング・ルールを次のように変更します。

  1. 信頼関係の各ドメインに対応する識別名マッピング・ルールを追加します。これは、正しいドメイン・マッピングを解決するために使用されます。例18-5を参照すると、ドメインAのマッピング・ファイルのdomainrulesは、次のような内容になります。

    DOMAINRULES
    <Src Domain A >:<Dst domain A1 in OID>
    <Src Domain B >:< Dst domain B1 in OID>
    <Src Domain C>:<Dst domain C1 in OID>
    
    
  2. member属性のマッピング・ルールを次のように変更します。

    member:::group:uniquemember::groupofUniqueNames:dnconvert(fsptodn(member))
    
    
  3. Directory Integration and Provisioningアシスタントを使用して、様々なプロファイルのマッピング・ファイルをアップロードします。

Microsoft Active Directoryとの統合の管理

この項では、構成直後に行う作業と、継続的な管理作業について説明します。内容は次のとおりです。

Microsoft Active Directoryとの構成後の作業

構成の完了後、次の作業を行います。

  1. 一方のディレクトリから他方のディレクトリに、必要に応じてデータを移行します。詳細は、「ディレクトリ間でのデータのブートストラップ」を参照してください。

  2. 統合プロファイルを有効にします。これは、Oracle Directory Integration and Provisioning Server管理ツール、またはDirectory Integration and Provisioningアシスタントのコマンドライン版のいずれかを使用して行います。

    Oracle Directory Integration and Provisioning Server管理ツールを使用して、統合プロファイルを有効にするには、次の手順を実行します。

    1. 次のコマンドを入力して、Oracle Directory Integration and Provisioning Server管理を起動します。

      $ORACLE_HOME/bin/dipassistant -gui
      
      
    2. ナビゲータ・ペインで、directory_integration_and_provisioning_serverを展開してから、「統合プロファイルの構成」を展開します。

    3. ナビゲータ・ペインで構成設定を選択します。使用可能なプロファイルのリストが、右側のペインに表示されます。

    4. 右側のペインで、プロファイルを選択した後、「編集」を選択します。「一般」タブ・ページが表示されます。

    5. 「一般」タブ・ページの「プロファイルのステータス」フィールドで、「有効化」を選択します。

    6. 「OK」を選択します。

    Directory Integration and Provisioningアシスタントのコマンドライン版を使用して、同期プロファイルを有効にするには、次のコマンドを入力します。

    $ORACLE_HOME/bin/dipassistant modifyprofile
    [-h host name] [-p port_number] [-D bind_DN] [-w password] 
    -profile profile_name_in_OID odip.profile.status=ENABLE 
    [-configset configset_number]
    
    
  3. プロファイルのものに対応する構成設定を使用して、Oracle Directory Integration and Provisioning Serverを起動します。「Oracle Directory Integration and Provisioning Serverの起動、停止および再起動」を参照してください。

Microsoft Active Directoryとの統合の一般的な管理

管理作業には一般に次のものがあります。

この項の内容は次のとおりです。

ディレクトリ間でのデータのブートストラップ

ブートストラップは、データの移行と呼ばれることがあります。Active Directoryコネクタおよびプラグインの構成完了後、データをブートストラップするには、次の手順を実行します。

  1. 移行するデータを識別します。ディレクトリ内のデータ全体またはサブセットのみの移行を選択できます。

  2. 同期がまだ有効になっていないことを確認します。

  3. bootstrapオプションを指定したDirectory Integration and Provisioningアシスタントを使用して、ディレクトリ間でデータをブートストラップします。ブートストラップの詳細は、第8章「Oracle Directory Integration and Provisioningにおけるディレクトリのブートストラップ」を参照してください。

    ブートストラップが完了すると、Directory Integration and Provisioningアシスタントによって同期プロファイルのプロファイル・ステータス属性が適切に更新されます。

  4. LDIFファイルベースのブートストラップを使用した場合、Directory Integration and Provisioningアシスタントにより、次のようにlastchangekey値を初期化します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -updlcn
    
    

    このlastchangekey属性は、ブートストラップを開始する前に、ソース・ディレクトリの最終変更番号の値に設定する必要があります。

    最終変更番号を更新するには、インポート同期プロファイルのodip.profile.condirurlプロパティに、非SSL接続の値が指定されていることが必要です。インポート同期プロファイルがすでにSSL用に構成されている場合は、最終変更番号の更新を行う前に、odip.profile.condirurlプロパティの値を、一時的に非SSLポートの値に変更する必要があります。

  5. 双方向同期が必要な場合は、エクスポート・プロファイルを有効にし、Oracleディレクトリ・サーバーで変更ロギング・オプションが有効になっていることを確認します。変更ロギングは、Oracle Internet Directoryの起動時に-lオプションによって制御されます。デフォルトでは、変更ロギングが有効なことを意味するTRUEに設定されています。FALSEに設定されている場合は、OID制御ユーティリティを使用してOracleディレクトリ・サーバーを停止した後、変更ログを有効にしてサーバーを再起動します。

Active Directory外部認証プラグインの管理

この項では、Active Directory外部認証プラグインを削除、無効化および再有効化する方法について説明します。

Active Directory外部認証プラグインの削除

Active Directory外部認証プラグインを削除するには、次のコマンドを入力します。

ldapdelete -h host -p port -D cn=orcladmin -w password
"cn=adwhencompare,cn=plugin,cn=subconfigsubentry"

ldapdelete -h host -p port -D cn=orcladmin -w password
"cn=adwhenbind,cn=plugin,cn=subconfigsubentry"
Active Directory外部認証プラグインの無効化

Microsoft Active Directory外部認証プラグインを無効にする手順は、次のとおりです。

  1. 次の内容で、LDIFファイルを作成します。

    dn: cn=adwhencompare,cn=plugin,cn=subconfigsubentry
    changetype: modify
    replace: orclpluginenable
    orclpluginenable: 0
    
    dn: cn=adwhenbind,cn=plugin,cn=subconfigsubentry
    changetype: modify
    replace: orclpluginenable
    orclpluginenable: 0
    
    
  2. ldapmodifyコマンドにより、LDIFファイルを次のようにロードします。

    ldapmodify -h host -p port -D cn=orcladmin -w password -f fileName
    
Active Directory外部認証プラグインの再有効化

Active Directory外部認証プラグインを再度有効にするには、次の2つのコマンドを使用します。

  1. 次の内容で、LDIFファイルを作成します。

    dn: cn=adwhencompare,cn=plugin,cn=subconfigsubentry
    changetype: modify
    replace: orclpluginenable
    orclpluginenable: 1
    
    dn: cn=adwhenbind,cn=plugin,cn=subconfigsubentry
    changetype: modify
    replace: orclpluginenable
    orclpluginenable: 1
    
    
  2. ldapmodifyコマンドにより、LDIFファイルを次のようにロードします。

    ldapmodify -h host -p port -D cn=orcladmin -w password -f fileName
    

    関連項目

     

同一ドメイン内の異なるMicrosoft Active Directoryドメイン・コントローラへの切替え

この項では、変更のエクスポート先であるMicrosoft Active Directoryドメイン・コントローラを変更する方法を説明します。USN-Changed方式用とDirSync方式用の2つの方法があります。

USN-Changed方式を使用してActive Directoryドメイン・コントローラを変更する方法

USN-Changed方式を使用している場合は、次の手順を実行します。

  1. 現在実行中のプロファイルを停止します。Microsoft Active Directoryホスト接続情報(ホスト、ポート、ユーザー、パスワード)を、新規ホストを指すように変更します。通常、更新が必要なアイテムは、ホスト名のみです。

  2. 新しいドメイン・コントローラのルートDSEで、現行の最大のuSNChanged値(ルートDSEのhighestCommittedUSN属性の属性値)を検索することにより、highestCommittedUSNの現行値を取得します。

    ldapsearch -h host -p port -b "" -s base -D user
    DN -w password "objectclass=*" highestCommittedUSN
    
    
  3. Oracle Directory Integration and Provisioningを使用して、Microsoft Active Directoryから完全同期化を実行します。

    1. 目的とするldapsearchの範囲と検索フィルタを使用して、Microsoft Active DirectoryからOracle Internet Directoryにエントリをダンプするldifdeコマンドを実行します。通常、検索フィルタは、実行中のプロファイルで指定されているものと同じです。たとえば、リリース10.1.2のサンプル・プロパティ・ファイルでは、次の検索フィルタが設定されています。ldifdeが実行できるのは、Microsoft Windows環境からのみです。

      searchfilter=(&(|(objectclass=user)(objectclass=organizationalunit))(!(obje
      ctclass=group)))
      
      

      基本的に、実行中のプロファイルによりMicrosoft Active Directoryと同期化されるように構成された、Oracle Internet Directoryオブジェクト(エントリ)をすべて取得する検索範囲と検索フィルタを使用して、ldifdeを実行します。

    2. Oracle Directory Integration and Provisioningを実行して、同じプロファイルを使用して手順aで生成されたLDIFファイルをアップロードします。

  4. 完全同期が完了した後、lastchangenumber属性を、手順2で取得されたhighestCommittedUSN値により更新します。

  5. uSNChanged属性を使用して、Microsoft Active Directoryから通常の同期(増分同期)を再開します。

DirSync方式を使用してActive Directoryドメイン・コントローラを変更する方法

DirSync方式を使用している場合は、次の手順を実行します。

  1. 実行中の現行プロファイルを停止します。

  2. Directory Integration and Provisioningアシスタントのcreatelikeオプションを使用して、すでに使用しているプロファイルとまったく同じプロファイルを新たに作成します。新たに作成したプロファイルで、Microsoft Active Directoryホスト接続情報(ホスト、ポート、ユーザー、パスワード)を、新規ホストを指すように変更します。通常、更新が必要なアイテムは、ホスト名のみです。

  3. 変更したプロファイルで、通常の同期を再開します。ドメイン・コントローラはすべて、同じActive Directoryドメインに存在することが必要です。


戻る 次へ
Oracle
Copyright © 2005 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引