ヘッダーをスキップ

Oracle Identity Management 統合ガイド
10g(10.1.4.2)

E05894-01
目次
目次
索引
索引

戻る 次へ

19 Microsoft Active Directoryとの統合

この章では、本番環境でOracle Identity ManagementとMicrosoft Active Directoryを統合する手順について説明します。内容は次のとおりです。

Microsoft Active Directoryの同期要件の確認

Microsoft Active Directoryで基本同期または拡張同期を構成するには、「同期要件の確認」の指示に従い、使用する環境で必要な同期要件が満たされていることを確認してください。

Microsoft Active Directoryとの基本同期の構成

Express構成コマンドを使用すると、Oracle Internet DirectoryとMicrosoft Active Directory間の同期を迅速に確立できます。Express構成では、デフォルトの設定を使用してすべての必須構成を自動的に実行し、インポート用とエクスポート用の2つの同期プロファイルも作成します。Express構成を使用してMicrosoft Active Directoryと同期化するには、「Express構成による同期プロファイルの作成」の指示に従ってください。


注意

「Express構成による同期プロファイルの作成」に示す一般的な仮定に加えて、Microsoft Active Directoryとの統合の場合、Express構成オプションでは次のことを仮定します。

  • 組織単位、ユーザーおよびグループの作成と変更のみが同期化されます。

  • サード・パーティ・ディレクトリのユーザーおよびグループのエントリは、cn=users,default_naming_contextコンテナにあります。

 

Microsoft Active Directoryとの拡張統合の構成

Oracle Directory Integration Platformをインストールすると、サポート対象のサード・パーティ・ディレクトリごとにインポートおよびエクスポートの同期プロファイルのサンプルが自動的に作成されます。Microsoft Active Directory用に作成された同期プロファイルのサンプルは、次のとおりです。

「Microsoft Active Directoryとの基本同期の構成」で説明されているように、Directory Integrationアシスタント(dipassistant)のExpress構成オプションを使用して同期プロファイルを追加作成することもできます。インストール・プロセス時またはExpress構成によって作成されたインポートおよびエクスポートの同期プロファイルは、Oracle Internet DirectoryとMicrosoft Active Directoryの統合を配置する際に使用する開始点としてのみ利用されます。デフォルトの同期プロファイルは事前定義の仮定を使用して作成されるため、次の手順を順序どおりに実行して、環境に合せてそれらをさらにカスタマイズする必要があります。

手順1: 統合の計画

第17章「サード・パーティ・ディレクトリ統合の概念と考慮事項」、特に「Microsoft Active Directory統合の概念」を読んで、統合を計画します。「プロファイルの作成」の指示に従い、既存のActive Directoryテンプレート・プロファイルをコピーして、必ず新規のプロファイルを作成します。

手順2: レルムの構成

「レルムの構成」の指示に従い、レルムを構成します。

手順3: Microsoft Active Directoryから情報を取得する検索フィルタのカスタマイズ

デフォルトで、Microsoft Active Directoryコネクタにより、同期用に構成されたコンテナ内のすべてのオブジェクトに対する変更が取得されます。特定のタイプの変更のみ(ユーザーやグループに対する変更のみなど)を取得する場合は、LDAP検索フィルタを構成する必要があります。このフィルタにより、Microsoft Active DirectoryコネクタのMicrosoft Active Directoryに対する問合せの際に、不要な変更が排除されます。フィルタは、同期プロファイルのsearchfilter属性に格納されます。

サンプル・プロファイルのactiveChgImpactiveImportでは、グループとユーザーのみがMicrosoft Active Directoryから取得されます。コンピュータは取得されません。searchfilter属性の値は、searchfilter=(|(objectclass=group)(&(objectclass=user)(!(objectclass=computer)))のように設定されます。

searchfilter属性を更新するには、Oracle Directory Integration Server管理ツールまたはDirectory Integrationアシスタント(dipassistant)を使用します。

Directory Integrationアシスタントを使用して検索フィルタをカスタマイズするには、次のようにします。

  1. 「接続されたディレクトリ一致フィルタ」(orclODIPConDirMatchingFilter)属性をカスタマイズするために、次のコマンドを入力します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -D bindDn -profile
    profName odip.profile.condirfilter=searchfilter=(|(objectclass=group)
    (objectclass=organizationalunit)(&(objectclass=user)(!(objectclass=computer)))) 
    
  2. 「OID一致フィルタ」(orclODIPOIDMatchingFilter)属性をカスタマイズするために、次のコマンドを入力します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -D bindDn 
    -profile profName odip.profile.oidfilter=orclObjectGUID 
    

Oracle Directory Integration Server管理ツールを使用して検索フィルタをカスタマイズするには、次のようにします。

  1. 次のコマンドを入力して、Oracle Directory Integration Server管理ツールを起動します。

    $ORACLE_HOME/bin/dipassistant -gui
    
    
  2. ナビゲータ・ペインで、「directory_integration_server」を展開した後、「統合プロファイルの構成」を展開します。

  3. コンフィギュレーション・セットを選択し、右側のペインで、カスタマイズするプロファイルを選択します。「統合プロファイル」ウィンドウが表示されます。

  4. 「統合プロファイル」ウィンドウでは、「マッピング」タブを選択します。このタブ・ページのフィールドの説明は、「「マッピング」タブ」を参照してください。

  5. 「マッピング」タブ・ページで、「接続されたディレクトリ一致フィルタ」(orclODIPConDirMatchingFilter)フィールドおよび「OID一致フィルタ」(orclODIPOIDMatchingFilter)フィールドにsearchfilter属性の適切な値を入力します。searchfilter属性を指定する方法は、「LDAP検索による変更のフィルタ処理」を参照してください。

  6. OK」を選択します。


    注意

    searchfilter属性に指定する属性はすべて、Microsoft Active Directoryの索引付き属性のように構成する必要があります。 


    関連資料

    LDAP検索フィルタを構成する方法は、『Oracle Internet Directory管理者ガイド』のLDAPフィルタ定義に関する付録を参照してください。 

手順4: ACLのカスタマイズ

「Access制御リストのカスタマイズ」で説明されているように、ACLをカスタマイズします。

手順5: 属性マッピングのカスタマイズ

Microsoft Active Directoryと統合する場合は、次の属性レベル・マッピングがすべてのオブジェクトに対して必須です。

ObjectGUID:  :  : :orclObjectGUID:
ObjectSID:  :  : :orclObjectSID:

例19-1    Microsoft Active Directoryのユーザー・オブジェクト用の属性レベル・マッピング

SAMAccountName:1: :user:orclADSAMAccountName: :orclADUser userPrincipalName: : :user:orclADUserPrincipalName::orclADUser:userPrincipalName

例19-2    Microsoft Active Directoryのグループ・オブジェクト用の属性レベル・マッピング

SAMAccountName:1: :group:orclADSAMAccountName: :orclADGroup

この例では、Microsoft Active DirectoryのSAMAccountNameおよびuserPrincipalNameは、それぞれOracle Internet DirectoryのorclADSAMAccountNameおよびorclADUserPrincipalNameにマップされます。

「マッピング・ルールのカスタマイズ」の指示に従い、属性マッピングをカスタマイズします。

手順6: 複数のMicrosoft Active Directoryドメインとの同期

複数のMicrosoft Active Directoryドメインと同期化する場合は、通常、ドメインごとに別々のインポートおよびエクスポート同期プロファイルが必要です。ただし、各ドメインのプロファイルは非常に似たものにします。唯一の例外は、グローバル カタログをインポート同期プロファイルとともに使用する場合です。この場合、Microsoft Active Directoryフォレスト用の1つのインポート同期プロファイルを作成するのみです。詳細は、「Microsoft Active DirectoryからOracle Internet Directoryへのインポートに必要な構成」を参照してください。


注意

属性および識別名マッピングは、必ず複数のドメインとの同期化を行う前に実行してください。  


複数ドメインに個別のインポートおよびエクスポート同期プロファイルを作成する最善の方法は、次のとおりです。

  1. 単一ドメイン用のインポートおよびエクスポート同期プロファイルを、この項で前述した手順を使用して、カスタマイズします。

  2. 最初のドメイン用のインポートおよびエクスポートの同期プロファイルのカスタマイズを終了したら、Directory Integrationアシスタントのcreateprofilelikeコマンドを使用して、プロファイルを次のように複製します。

    $ORACLE_HOME/bin/dipassistant createprofilelike [-h hostName] [-p port] 
    [-D bindDn] -profile origProfName -newprofile newProfName
    
  3. Directory Integrationアシスタントのmodifyprofileコマンドを使用して、その他のMicrosoft Active Directoryドメインごとに、プロファイルを次のようにカスタマイズします。

    $ORACLE_HOME/bin/dipassistant modifyprofile [-h hostName] [-p port] 
    [-D bindDn] {-f fileName | -profile profName [-updlcn] } 
    [propName1=value] [propName2=value]...
    
  4. 必要な場合は、「接続詳細の構成」の指示に従い、ドメインごとに接続詳細を更新します。

  5. 次のコマンドを実行して、各ドメインのインポートおよびエクスポート同期プロファイルの最終変更番号を更新します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name -updlcn
    
  6. 同期が必要なMicrosoft Active Directoryドメインごとに、手順2〜5を繰り返します。

手順7: Microsoft Active Directoryからの削除の同期化

Microsoft Active Directoryでの削除をOracle Internet Directoryと同期化するには、Oracle Directory Integration ServerでMicrosoft Active Directoryとの同期を実行するために使用されるMicrosoft Active Directoryユーザー・アカウントに必要な権限を付与する必要があります。Microsoft Active Directoryでの削除は、Microsoft Active Directoryで削除を問い合せることで、Oracle Internet Directoryと同期化できます。この方法は、DirSync方式またはUSN-Changed方式のいずれを使用しているかによって決まります。

DirSync方式の場合、Oracle Directory Integration PlatformでMicrosoft Active Directoryへのアクセスに使用されるMicrosoft Active Directoryユーザー・アカウントは、Domain Administratorsグループに属するドメイン管理者権限を持つか、「ディレクトリの変更の複製」権限を明示的に付与される必要があります。

関連資料

「ディレクトリの変更の複製」権限を付与する方法については、http://support.microsoft.comでArticle ID 303972を参照してください。 

USN-Changed方式の場合、Oracle Directory Integration PlatformでMicrosoft Active Directoryへのアクセスに使用されるMicrosoft Active Directoryユーザー・アカウントには、指定したドメインのcn=Deleted Objectsコンテナに対する「内容の一覧表示」権限と「プロパティの読み取り」権限が必要です。これらの権限を設定するには、Microsoft Active Directory Application Mode(ADAM)の最新のバージョンで使用可能なdsacls.exeコマンドを使用する必要があります。ADAMの最新バージョンは、http://www.microsoft.com/downloads/でダウンロードできます。

Microsoft Active Directoryでの削除をOracle Internet Directoryと同期化するためにDirSync方式またはUSN-Changed方式のどちらを使用する場合であっても、ActiveImportプロファイル(DirSync方式用)またはActiveChgImpプロファイル(USN-Changedプロファイル用)の一致フィルタを作成する場合は、必ず次のMicrosoft Active Directoryのキー属性のみを含めます。

これらのキー属性以外の属性を一致フィルタに指定すると、Microsoft Active Directoryでの削除はOracle Internet Directoryに伝播されません。

関連資料

  • Microsoft Active Directoryからアイテムを削除する方法については、http://support.microsoft.comでArticle ID 230113を参照してください。

  • Oracle Internet Directoryでサポートされる標準のLDAP属性のリストについては、『Oracle Identity Managementユーザー・リファレンス』の属性リファレンスに関する章を参照してください。

 

手順8: SSLモードでの同期

「SSLモードでの同期用サード・パーティ・ディレクトリ・コネクタの構成」の指示に従い、SSLモードでの同期用にMicrosoft Active Directoryコネクタを構成します。

手順9: パスワードの同期化

Oracle Internet DirectoryからMicrosoft Active Directoryにパスワードの変更を同期化するには、次のようにします。

  1. 「SSLモードでの同期用サード・パーティ・ディレクトリ・コネクタの構成」で説明されているように、Oracle Internet Directory、Oracle Directory Integration PlatformおよびMicrosoft Active DirectoryをSSLサーバー認証モードで稼働するように構成します。

  2. 「Oracle Internet Directoryからサード・パーティ・ディレクトリへのパスワードの同期の有効化」の指示に従い、Oracle Internet DirectoryからMicrosoft Active Directoryへのパスワードの同期を有効にします。

  3. 第20章「Oracle Password Filter for Microsoft Active Directoryの配置」で説明されているように、Oracle Password Filter for Microsoft Active Directoryをインストールおよび構成して、パスワードを同期化するようにMicrosoft Active Directoryコネクタを構成します。

手順10: Microsoft Active Directory外部認証プラグインの構成

「外部認証プラグインの構成」の指示に従い、Microsoft Active Directory外部認証プラグインを構成します。

手順11: 構成後タスクおよび管理タスクの実行

構成後タスクおよび継続的な管理タスクの詳細は、第23章「サード・パーティ・ディレクトリとの統合の管理」を参照してください。

インポート操作変更追跡でのDirSync方式の使用

デフォルトでは、Express構成で作成されたインポート同期プロファイルでは、変更追跡にUSN-Changed方式を使用します。DirSync方式の変更追跡を使用する場合は、同期化を開始する前に、必ずこの項の手順を実行してください。


注意

次の手順を実行する前に、現行のインポート同期プロファイルのバックアップを取ります。プロファイルのバックアップ・コピーは、Directory Integrationアシスタントのcreateprofilelikeコマンドを使用すると作成できます。詳細は、『Oracle Identity Managementユーザー・リファレンス』のOracle Directory Integration Platformツールの章のdipassistantに関する項を参照してください。 


インポート同期プロファイルでDirSync変更追跡方式が使用されるように変更する手順は、次のとおりです。

  1. $ORACLE_HOME/ldap/odi/confディレクトリにあるactiveimp.cfg.masterファイルを使用すれば、インポート同期プロファイルをUSN-Changed方式からDirSync方式に変更できます。プロファイルを更新するには、次のコマンドを使用します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name 
    odip.profile.configfile=$ORACLE_HOME/ldap/odi/conf/activeimp.cfg.master
    
  2. 次のコマンドを実行して、最終変更番号を更新します。

    $ORACLE_HOME/bin/dipassistant modifyprofile -profile profile_name -updlcn
    

Windowsネイティブ認証の構成

この項では、Windowsネイティブ認証を構成するためのシステム要件とタスクについて説明します。内容は次のとおりです。

Windowsネイティブ認証のシステム要件

Windowsネイティブ認証は、イントラネットのWebアプリケーションを対象にしています。イントラネットでの配置に必要な要素は、次のとおりです。

単一のMicrosoft Active DirectoryドメインでのWindowsネイティブ認証の構成

Windowsネイティブ認証を設定するには、次のタスクを順序どおりに実行して、Oracle Internet Directory、OracleAS Single Sign-On Serverおよびユーザーのブラウザを構成します。

タスク1: OracleAS Single Sign-On Serverの構成

Single Sign-On Serverを構成するには、次の項目で説明されているタスクを完了します。

OracleAS Single Sign-On ServerのKerberosサービス・アカウントの設定

Microsoft Active DirectoryでOracleAS Single Sign-On Serverのサービス・アカウントを作成し、次にそのサーバー用のkeytabファイルを作成して、サービス・プリンシパル(サーバー)をアカウント名にマップします。keytabファイルには、サーバーの秘密鍵が格納されます。このファイルにより、サーバーではKDCに対する認証が可能になります。サービス・プリンシパルはエンティティであり、この場合は、KDCによりセッション・チケットが付与されるシングル・サインオン・サーバーです。

  1. システム・クロックを同期化します。OracleAS Single Sign-On中間層とWindows 2000 Serverが一致する必要があります。この作業を省略すると、システム時間に違いが生じるために、認証が失敗します。必ず時刻、日付、タイム・ゾーンを同期化してください。

  2. Microsoft Active DirectoryホストでKerberosサーバーのポート番号を確認します。Kerberosサーバーがリスニングするポートは、デフォルトでは/etc/servicesから選択されます。Windowsシステムでは、サービス・ファイルは、system_drive:¥WINNT¥system32¥drivers¥etcにあります。サービス名はKerberosです。通常、ポートはWindows 2000 Serverで88/udpおよび88/tcpに設定されます。servicesファイルに正しく追加すると、これらのポート番号のエントリは次のようになります。

    kerberos5        88/udp          kdc             # Kerberos key server
    kerberos5        88/tcp          kdc             # Kerberos key server
    
  3. servicesファイルと同じディレクトリにあるhostsファイルで、シングル・サインオン中間層のエントリを確認します。Oracle Application Server Single Sign-On Serverの物理ホスト名を示す完全修飾ホスト名が、IPアドレスと短縮名の間に配置されている必要があります。正しいエントリの例を次に示します。

    130.111.111.111 sso.MyCompany.com sso loghost
    
  4. 次のタスクを実行して、Oracle Application Server Single Sign-Onの論理ホストで使用されるユーザー・アカウントとkeytabファイルをMicrosoft Active Directoryに作成します。

    1. Windows 2000 ServerでMicrosoft Active Directory管理ツールにログインし、「ユーザー」、「新規」、「ユーザー」の順に選択します。

      OracleAS Single Sign-Onホストの名前を、ドメイン名を省略して入力します。たとえば、ホスト名がsso.MyCompany.comの場合は、ssoと入力します。これは、Microsoft Active Directoryのアカウント名です。

      アカウントに割り当てたパスワードを書き留めておいてください。このパスワードは後で必要になります。「ユーザーは次回ログオン時にパスワードの変更が必要」を選択しないでください。

    2. OracleAS Single Sign-On Serverのkyetabファイルを作成し、アカウント名をサービス・プリンシパル名にマップします。これら2つのタスクを行うには、次のコマンドをWindows 2000 Serverで実行します。

      C:> Ktpass -princ HTTP/sso.MyCompany.com@MyCompany.com -pass password -mapuser 
      sso -out sso.keytab
      

      -princ引数はサービス・プリンシパルです。HTTP/single_sign-on_host_name@KERBEROS_REALM_NAMEの書式を使用して、この引数の値を指定します。HTTPとKerberosレルムは大文字で指定します。

      single_sign-on_host_nameは、OracleAS Single Sign-Onホスト自体でも、複数のOracleAS Single Sign-On中間層が配置されているロード・バランサの名前でもかまいません。MyCompany.comは、Microsoft Active Directory内の架空のKerberosレルムです。ユーザー・コンテナは、このレルム内にあります。-pass引数はアカウント・パスワード、-mapuser引数はOracleAS Single Sign-On中間層のアカウント名です。-out引数はサービス・キーを格納する出力ファイルです。

      例の値をそれぞれのインストール環境に適した値に置き換えてください。置き換える値は、例の中では太字で示されています。


      注意

      • コンピュータでKtpassが見つからない場合は、Microsoft社からWindowsリソース・キットをダウンロードしてこのユーティリティを取得します。

      • Microsoft Kerberosチケットのデフォルトの暗号化タイプはRC4-HMACです。Microsoftでは、MIT準拠の実装で使用されるDES-CBCとDES-CBC-MD5の2つのDES変数もサポートします。Ktpassにより、KDCアカウントの鍵のタイプは、RC4_HMACからDESに変換されます。

       

  5. 各Oracle Application Server Single Sign-Onホストを対象に、keytabファイル(sso.keytab)をOracleAS Single Sign-On中間層にコピーまたはFTP転送し、$ORACLE_HOME/j2ee/OC4J_SECURITY/configに配置します。FTPを使用する場合、ファイルをバイナリ・モードで送信してください。

    WebサーバーにOracleAS Single Sign-On中間層の一意識別子(UID)を指定し、keytabファイルに対する読取り権限を必ず付与します。

各Oracle Application Server Single Sign-OnホストでのOracleAS Single Sign-On Configuration Assistantの実行

この時点でossoca.jarツールを実行すると、次のようになります。

ossoca.jarツールをOracleAS Single Sign-On中間層で実行するには、次のようにします。

  1. 次の構成ファイルのバックアップを作成します。

    • $ORACLE_HOME/sso/conf/policy.properties

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/config/jazn.xml

    • $ORACLE_HOME/opmn/conf/opmn.xml

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/config/jazn-data.xml

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/applications/sso/web/WEB-INF/web.xml

    • $ORACLE_HOME/j2ee/OC4J_SECURITY/applications-deployments/sso/orion-application.xml

  2. ossoca.jarツールを次のように実行します。

    • UNIX/Linux:

      $ORACLE_HOME/sso/bin/ssoca
      wna -mode sso
      -oh $ORACLE_HOME
      -ad_realm AD_REALM
      -kdc_host_port kerberos_server_host:port
      -verbose
      
    • Windows:

      %ORACLE_HOME%¥jdk¥bin¥java -jar %ORACLE_HOME%¥sso¥lib¥ossoca.jar
      wna -mode sso
      -oh %ORACLE_HOME%
      -ad_realm AD_REALM
      -kdc_host_port kerberos_server_host:port
      -verbose
      

    AD_REALMは、Microsoft Active DirectoryのKerberosレルムです。これはユーザー・コンテナです。構文からわかるように、この値は大文字で入力します。KDCのデフォルト・ポート番号は通常88です。これを確認するには、「OracleAS Single Sign-On ServerのKerberosサービス・アカウントの設定」の手順2を参照してください。

  3. 手順2で、OracleAS Single Sign-On Serverは停止します。次のコマンドで再起動します。

    $ORACLE_HOME/opmn/bin/opmnctl startall
    
タスク2: Windowsネイティブ認証用のInternet Explorerの構成

Windowsネイティブ認証を使用できるようにInternet Explorerを構成します。構成方法は、使用するバージョンによって異なります。

Internet Explorer 5.0以上

Internet Explorer 5.0以上を構成するには、次の手順を実行します。

  1. メニュー・バーから「ツール」を選択し、「ツール」メニューから「インターネット オプション」を選択します。

  2. 「インターネット オプション」ダイアログ・ボックスで、「セキュリティ」タブを選択します。

  3. 「セキュリティ」タブ・ページで、「イントラネット」を選択し、「サイト」を選択します。

  4. 「イントラネット」ダイアログ・ボックスで「プロキシ サーバーを使用しないサイトをすべて含める」を選択し、「詳細設定」をクリックします。

  5. もう1つの「イントラネット」ダイアログ・ボックスで、OracleAS Single Sign-On中間層のURLを入力します。たとえば、次のようになります。

    http://sso.mydomain.com
    
  6. OK」をクリックし、「イントラネット」ダイアログ・ボックスを終了します。

  7. 「インターネット オプション」ダイアログ・ボックスで「セキュリティ」タブを選択し、「イントラネット」、「レベルのカスタマイズ」を選択します。

  8. 「セキュリティの設定」ダイアログ・ボックスで「ユーザー認証」セクションまでスクロールし、「イントラネット ゾーンでのみ自動的にログオンする」を選択します。

  9. OK」をクリックし、「セキュリティの設定」ダイアログ・ボックスを終了します。

  10. メニュー・バーから「ツール」を選択し、「ツール」メニューから「インターネット オプション」を選択します。

  11. 「インターネット オプション」ダイアログ・ボックスで、「接続」タブを選択します。

  12. 接続」タブで「LANの設定」を選択します。

  13. プロキシ・サーバーの正しいアドレスとポート番号が入力されていることを確認してから、「詳細設定」を選択します。

  14. 「プロキシの設定」ダイアログ・ボックスで、「例外」セクションに、OracleAS Single Sign-On Serverのドメイン名(例ではMyCompany.com)を入力します。

  15. OK」をクリックし、「プロキシの設定」ダイアログ・ボックスを終了します。

Internet Explorer 6.0のみ

Internet Explorer 6.0を使用している場合は、「Internet Explorer 5.0以上」の手順1〜12の実行後に、次の手順を実行します。

  1. メニュー・バーから「ツール」を選択し、「ツール」メニューから「インターネット オプション」を選択します。

  2. 「インターネット オプション」ダイアログ・ボックスで、「詳細設定」タブを選択します。

  3. 詳細設定」タブ・ページで「セキュリティ」セクションまでスクロールします。

  4. 統合Windows認証を使用する(再起動が必要)」を選択します。

タスク3: ローカル・アカウントの再構成

Windowsネイティブ認証の構成後、Oracle Internet Directory管理者(orcladmin)と、アカウントがOracle Internet Directoryにあるその他のWindowsローカル・ユーザーのアカウントを再構成する必要があります。このタスクを省略すると、これらのユーザーがログインできなくなります。

Oracle Internet DirectoryのOracle Directory Managerを使用して、次の手順を実行します。

  1. Oracle Internet Directoryのローカル・ユーザー・エントリにorclADUserクラスを追加します。

  2. ユーザー・エントリのorclSAMAccountName属性にローカル・ユーザーのログインIDを追加します。たとえば、orcladminアカウントのログインIDはorcladminです。

  3. 外部認証プラグインのexceptionEntryプロパティにローカル・ユーザーを追加します。

複数のMicrosoft Active DirectoryドメインまたはフォレストでのWindowsネイティブ認証の構成

この項では、次のタイプの配置において、複数のMicrosoft Active DirectoryドメインまたはフォレストでWindowsネイティブ認証を構成する方法について説明します。

複数のMicrosoft Active DirectoryドメインまたはフォレストでWindowsネイティブ認証を構成するには、次のタスクを順序どおりに実行します。

タスク1: Microsoft Active Directoryドメイン間で信頼が確立していることの検証

複数のMicrosoft Active Directoryドメイン間の信頼を検証する方法の詳細は、使用しているMicrosoft Active Directoryのドキュメントを参照してください。

タスク2: ロード・バランサまたはリバース・プロキシを介したOracle Application Server Single Sign-OnでのWindowsネイティブ認証の有効化

『Oracle Application Server Single Sign-On管理者ガイド』の拡張配置オプションに関する章の指示に従い、Oracle Application Server Single Sign-On Serverをロード・バランサの背後で稼働するように、またはリバース・プロキシを介して稼働するように構成します。

タスク3: OracleAS Single Sign-On Serverの構成

「タスク1: OracleAS Single Sign-On Serverの構成」の指示に従い、各Oracle Application Server Single Sign-On Serverを構成します。各Oracle Application Server Single Sign-On Serverの物理インスタンスを構成する際は、必ず同一のMicrosoft Active Directoryレルムおよび対応するKey Distribution Center(KDC)を使用してください。また、Oracle Application Server Single Sign-Onの論理ホスト名として、ロード・バランサまたはリバース・プロキシの名前を使用してください。


注意

複数のMicrosoft Active Directoryフォレストでは、Oracle Application Server Single Sign-On Serverの論理ホスト名は、Microsoft Active Directoryドメインのいずれかに属している必要があります。たとえば、2つのMicrosoft Active Directoryフォレストがあり、各フォレストには1つのドメインが含まれているとします。1番目のフォレストのドメイン名はengineering.mycompany.comで、2番目のフォレストのドメイン名はfinance.mycompany.comです。Oracle Application Server Single Sign-On Serverの論理ホスト名は、engineering.mycompany.comまたはfinance.mycompany.com domainのいずれかに存在する必要があります。 


タスク4: Windowsネイティブ認証用のInternet Explorerの構成

「タスク2: Windowsネイティブ認証用のInternet Explorerの構成」の指示に従い、Oracle Application Server Single Sign-On Serverを構成します。

フォールバック認証の実装

SPNEGO-Kerberos認証をサポートするブラウザは、Internet Explorer 5.0以上のみです。OracleAS Single Sign-Onでは、Netscape Communicatorなどのサポート外のブラウザでフォールバック認証を利用できます。ブラウザのタイプと構成内容に応じて、OracleAS Single Sign-Onログイン・フォームまたはHTTP Basic認証のダイアログ・ボックスが表示されます。いずれの場合でも、ユーザーはユーザー名とパスワードを入力する必要があります。ユーザー名はKerberosレルム名とユーザーIDを連結したものです。デフォルトでは、ユーザー名を次の例のように入力します。

domain_name¥user_id 

次の例では、「OracleAS Single Sign-On ServerのKerberosサービス・アカウントの設定」で示した例に基づいて、ユーザー名の入力方法を示しています。

MyCompany.COM¥jdoe

ユーザー名とパスワードは、大文字と小文字が区別されます。また、Microsoft Active Directoryのパスワード・ポリシーは適用されません。Oracle Directory Integration Platformを使用すると、別の同期プロファイルを構成できます。その場合、前述のログイン書式は適用されません。

フォールバック認証は、Oracle Internet Directoryの外部認証プラグインによってMicrosoft Active Directoryに対して実行されます。


注意

  • HTTP Basic認証は、ログアウトをサポートしていません。ブラウザのキャッシュから資格証明を消去する場合、ユーザーは開いているブラウザ・ウィンドウをすべて閉じる必要があります。あるいは、Windowsコンピュータからログアウトします。

  • Basic認証が起動している場合、ユーザーは使用する言語をInternet Explorerで手動設定する必要があります。「ツール」メニューから「インターネット オプション」、「言語」の順に選択し、必要な言語を入力します。

 

可能なログインの例

使用しているInternet Explorerのバージョンに応じて、ログインの方法が異なる場合があります。表19-1に、自動サインオンとフォールバック認証が起動する状況を示します。

表19-1    Internet ExplorerでのSingle Sign-Onログインのオプション 
ブラウザのバージョン  デスクトップ・プラットフォーム  デスクトップの認証タイプ  Internet Explorerブラウザの統合認証  OracleAS Single Sign-On ログイン・タイプ 

5.0.1以上 

Windows 2000/XP 

Kerberos V5 

オン 

自動サインオン 

5.0.1以上、
ただし6.0より前 

Windows 2000/XP 

Kerberos V5 

オフ 

シングル・サインオン 

6.0以上 

Windows 2000/XP 

Kerberos V5
またはNTLM 

オフ 

HTTP Basic認証 

5.0.1以上、
ただし6.0より前 

Windows NT/2000/XP 

NTLM 

オンまたはオフ 

シングル・サインオン 

6.0以上 

NT/2000/XP 

NTLM 

オン 

シングル・サインオン 

5.0.1以上 

Windows 95、Windows ME、Windows NT 4.0 

該当なし 

該当なし 

シングル・サインオン 

5.0.1より前 

該当なし 

該当なし 

該当なし 

シングル・サインオン 

他のすべてのブラウザ 

他のすべてのプラットフォーム 

該当なし 

該当なし 

シングル・サインオン 

Oracle Internet Directory外部セキュリティ・プリンシパル参照とMicrosoft Active Directoryとの同期の構成

この項では、Oracle Internet Directory外部セキュリティ・プリンシパル参照をMicrosoft Active Directoryと同期化する方法について説明します。

Microsoft Active Directoryでは、グループ・メンバーの情報が信頼関係のドメインに外部セキュリティ・プリンシパル参照として格納されますが、Oracle Internet Directoryでは、これらのメンバーの識別名がOracle Internet Directoryでの表示どおりに格納されます。このため、エントリとグループのメンバーとしてのその値が一致しなくなります。Oracle Internet Directoryでは、ユーザーとグループとの関係を直接確立することはできません。

ユーザーとグループとの関係を確立するには、外部セキュリティ・プリンシパルを参照するメンバー識別名を、グループの同期中にエントリの識別名に置き換える必要があります。これは外部キー参照の解決と呼ばれます。


注意

外部セキュリティ・プリンパル参照の同期は、Windows 2003でのみサポートされています。 


例19-3    外部キー参照の解決方法

この項の例は、外部キー参照がどのように解決されるかを示しています。

A、B、Cの3つのドメインがあるとします。

ドメインAには、ドメインBに対する一方向の非推移的な信頼があります。ドメインAでは、ドメインBのユーザーおよびグループに対して、外部セキュリティ・プリンシパル参照を設定できます。
ドメインAには、ドメインCに対する一方向の非推移的な信頼があります。ドメインAでは、ドメインCのユーザーおよびグループに対して、外部セキュリティ・プリンシパル参照を設定できます。
ドメインBには、ドメインCに対する一方向の非推移的な信頼があります。ドメインBでは、ドメインCのユーザーおよびグループに対して、外部セキュリティ・プリンシパル参照を設定できます。

この例では、ドメインAからドメインB、ドメインAからドメインC、ドメインBからドメインCに対して一方向の非推移的な信頼があります。

外部キー参照を解決するタスク

この項では、外部キー参照を解決する手順を説明します。

タスク1: エージェント構成情報の更新

外部セキュリティ・プリンシパル参照が設定されている可能性のあるプロファイルごとに、次の手順を実行します。ここで言及するサンプル構成ファイルは、$ORACLE_HOME/ldap/odi/samplesディレクトリにあります。

  1. activeimp.cfg.fspファイルをコピーします。次にactiveimp.cfg.fspファイルの例を示します。

    [INTERFACEDETAILS]
       Package: gsi
       Reader: ActiveReader
    [TRUSTEDPROFILES]
       prof1 : <Name of the profile1>
       prof2 : <Name of the profile2>
    [FSPMAXSIZE]
       val=10000
    

    この例では、DirSync変更追跡方式を使用しているものと仮定しています。変更対的にUSN-Changed方式を使用している場合、ReaderパラメータにActiveChgReaderの値を指定します。

  2. activeimp.cfg.fspファイルの[TRUSTEDPROFILES]タグの下で、このドメインに外部セキュリティ・プリンシパル参照を持つその他のドメインのプロファイル名を指定します。

    例19-3を参照すると、ドメインAのエージェント構成情報は、次のようになります。

    [INTERFACEDETAILS]
       Package: gsi
       Reader: ActiveReader
    [TRUSTEDPROFILES]
       prof1: profile_name_for_domain_B
       prof2: profile_name_for_domain_C
    

    ドメインBのエージェント構成情報は、次のようになります。

    [INTERFACEDETAILS]
       Package: gsi
       Reader: ActiveReader
    [TRUSTEDPROFILES]
       prof1: profile_name_for_domain_C
    

    ドメインCには外部キー参照がないため、ドメインCのエージェント構成情報ファイルには変更がありません。

  3. [FSPMAXSIZE]タグの下で、外部セキュリティ・プリンシパルのキャッシュ・サイズを指定します。これは、設定できる外部セキュリティ・プリンシパルの平均値でかまいません。activeimp.cfg.fspファイルでは、サンプルの値1000が指定されています。

  4. Directory Integrationアシスタントを使用して、次のように新しいエージェント構成情報ファイルをロードします。

    $ORACLE_HOME/bin/dipassistant modifyprofile 
    -profile profile_name_for_domain_A_or_B 
    -host host_name 
    -port port_name 
    -dn bind_DN 
    -passwd password_of_bind_DN
    odip.profile.configfile=activeimp.cfg.fsp
    
  5. 対象となるすべてのプロファイルについて、このタスクを繰り返します。

タスク2: 外部セキュリティ・プリンシパル参照を解決するためのブートストラップ前の入力データ変更

これには、次の手順を実行します。

  1. Microsoft Active DirectoryからLDIFダンプを取得します。適切なフィルタを使用して、取得したLDIFファイルには、必要なオブジェクト(ユーザーやグループなど)のみが含まれるようにします。


    注意

    Microsoft Active DirectoryからOracle Internet Directoryにエントリをダンプするコマンドは、ldifdeです。このコマンドは、Microsoft Windows環境からのみ実行できます。 


  2. 次のコマンドを入力して、外部セキュリティ・プリンシパル参照を解決します。

    $ORACLE_HOME/ldap/odi/admin/fsptodn 
    host=oid_host 
    port=oid_port
    dn= OID_privileged_DN (that is, superuser or dipadmin user)
    pwd=OID_password
    profile=profile_name_for_domain_A_or_B
    infile=input_filenameo_of_the_LDIF_dump_from_Active_Directory
    outfile=output_filename
    [sslauth=0|1]
    

    デフォルトで、hostlocal_hostに、port389に、sslauth0に設定されています。


    注意

    コマンドの実行が成功したかどうかは、出力ファイルにメンバー属性のcn=foreignsecurityprincipalsに対する参照が含まれていないことを確認することで検証できます。このコマンドでは、外部セキュリティ・プリンシパル参照の解決以外に、属性レベルのマッピングは実行されません。 


  3. Directory Integrationアシスタントの-bootstrapオプションを使用して、Microsoft Active DirectoryからOracle Internet Directoryにデータをブートストラップします。

    関連項目

    「ディレクトリ間でのデータのブートストラップ」 

タスク3: 同期中に外部セキュリティ・プリンシパルを解決するためのマッピング・ルールの更新

ブートストラップ後、グループに対する変更は、正しいグループ・メンバーシップの値でOracle Internet Directoryに反映する必要があります。fsptodnマッピング・ルールにより、同期化の際にこれが可能になります。外部セキュリティ・プリンシパルの解決が必要なすべてのプロファイルで、このマッピング・ルールを変更します。例19-3を参照すると、ドメインAとBについて、マッピング・ルールを変更する必要があります。

識別名マッピングがない場合は、member属性のマッピング・ルールを次のように変更します。

member: : :group:uniquemember: :groupofUniqueNames: fsptodn(member)

識別名マッピングがある場合は、マッピング・ルールを次のように変更します。

  1. 信頼関係の各ドメインに対応する識別名マッピング・ルールを追加します。これは、正しいドメイン・マッピングを解決するために使用されます。例19-3を参照すると、ドメインAのマッピング・ファイルのdomainrulesは、次のような内容になります。

    DOMAINRULES
    <Src Domain A >:<Dst domain A1 in OID>
    <Src Domain B >:< Dst domain B1 in OID>
    <Src Domain C>:<Dst domain C1 in OID>
    
  2. member属性のマッピング・ルールを次のように変更します。

    member:::group:uniquemember::groupofUniqueNames:dnconvert(fsptodn(member))
    
  3. Directory Integrationアシスタント(dipassistant)を使用して、様々なプロファイルのマッピング・ファイルをアップロードします。

同一ドメイン内の異なるMicrosoft Active Directoryドメイン・コントローラへの切替え

この項では、変更のエクスポート先であるMicrosoft Active Directoryドメイン・コントローラを変更する方法を説明します。USN-Changed方式用とDirSync方式用の2つの方法があります。

USN-Changed方式を使用してMicrosoft Active Directoryドメイン・コントローラを変更する方法

USN-Changed方式を使用している場合は、次の手順を実行します。

  1. 現在実行中のプロファイルを停止します。Microsoft Active Directoryホスト接続情報(ホスト、ポート、ユーザー、パスワード)を、新規ホストを指すように変更します。通常、更新が必要なアイテムは、ホスト名のみです。

  2. 新しいドメイン・コントローラのルートDSEで、現行の最大のUSNChanged値(ルートDSEのhighestCommittedUSN属性の属性値)を検索することにより、highestCommittedUSNの現行値を取得します。

    ldapsearch -h host -p port -b "" -s base -D user
    DN -w "password" "objectclass=*" highestCommittedUSN
    
  3. Oracle Directory Integration Platformを使用して、Microsoft Active Directoryから完全同期化を実行します。

    1. 目的とするLDAP検索の範囲と検索フィルタを使用して、Microsoft Active DirectoryからOracle Internet Directoryにエントリをダンプするldifdeコマンドを実行します。通常、検索フィルタは、実行中のプロファイルで指定されているものと同じです。たとえば、サンプルのプロパティ・ファイルでは、次の検索フィルタが設定されています。ldifdeを実行できるのは、Microsoft Windows環境からのみです。

      searchfilter=(&(|(objectclass=user)(objectclass=organizationalunit))(!(obje
      ctclass=group)))
      

      基本的に、実行中のプロファイルによりMicrosoft Active Directoryと同期化されるように構成された、Oracle Internet Directoryオブジェクト(エントリ)をすべて取得する検索範囲と検索フィルタを使用して、ldifdeを実行します。

    2. Oracle Directory Integration Platformを実行して、同じプロファイルを使用して手順aで生成されたLDIFファイルをアップロードします。

  4. 完全同期が完了した後、lastchangenumber属性を、手順2で取得されたhighestCommittedUSN値により更新します。

  5. USNChanged属性を使用して、Microsoft Active Directoryから通常の同期(増分同期)を再開します。

DirSync方式を使用してMicrosoft Active Directoryドメイン・コントローラを変更する方法

DirSync方式を使用している場合は、次の手順を実行します。

  1. 実行中の現行プロファイルを停止します。

  2. Directory Integrationアシスタントのcreatelikeオプションを使用して、すでに使用しているプロファイルとまったく同じプロファイルを新たに作成します。新たに作成したプロファイルで、Microsoft Active Directoryホスト接続情報(ホスト、ポート、ユーザー、パスワード)を、新規ホストを指すように変更します。通常、更新が必要なアイテムは、ホスト名のみです。

  3. 変更したプロファイルで、通常の同期を再開します。ドメイン・コントローラはすべて、同じMicrosoft Active Directoryドメインに存在することが必要です。

Microsoft Exchange Server用のMicrosoft Active Directoryコネクタの構成

Microsoft Active Directoryコネクタは、Microsoft Exchangeでのユーザーのプロビジョニングに使用できます。これは、Microsoft Active Directory Server 2000以上をIDストアとして使用する配置に適用できます。

Microsoft Active DirectoryコネクタをMicrosoft Exchange Server用に構成するには、「Express構成の実行」で説明されているように、Directory Integrationアシスタント(dipassistant)ユーティリティでExpress構成を実行します。dipassistantコマンドを実行する際には、-3rdpartydsパラメータに割り当てられる値としてadforexchangeを必ず指定してください。Microsoft Exchangeとの統合をさらにカスタマイズするには、「Microsoft Active Directoryとの拡張統合の構成」の指示に従います。

関連資料

『Oracle Application Server MS Office Developer's Guide』 


戻る 次へ
Oracle
Copyright © 1999, 2007 Oracle Corporation.

All Rights Reserved.
目次
目次
索引
索引