ヘッダーをスキップ
Oracle Identity Manager RSA Authentication Manager Connectorガイド
リリース9.0.2
B31937-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

2 コネクタのデプロイ

コネクタのデプロイには次の手順があります。

RSA Authentication Managerの複数のインストールに対してコネクタを構成する場合は、次の手順を実行します。

手順1: デプロイ要件の確認

次の表に、コネクタのデプロイ要件を示します。

項目 要件
Oracle Identity Manager Oracle Identity Managerリリース8.5.3以上。
ターゲット・システム ターゲット・システムは次のいずれか。
  • RSA Authentication Manager 6.0.2

  • RSA Authentication Manager 6.0

  • RSA ACE Server 5.2

  • RSA ACE Server 5.0

ターゲット・システムのホスト・プラットフォーム ターゲット・システムのホスト・プラットフォームは次のいずれかです。
  • Microsoft Windows 2000 Server: RSA ACE Server 5.0およびRSA ACE Server 5.2の場合

  • Microsoft Windows 2003 Server: RSA Authentication Manager 6.0.2、RSA Authentication Manager 6.0およびRSA ACE Server 5.2の場合

  • Solaris 9: RSA Authentication Manager 6.0.2、RSA Authentication Manager 6.0およびRSA ACE Server 5.2の場合

  • Red Hat Advanced Server 2.1: RSA Authentication Manager 6.0.2、RSA Authentication Manager 6.0およびRSA ACE Server 5.2の場合

その他のシステム
  • JDK。

    Oracle Identity Managerサーバーが稼働しているJDKのバージョンを、ACEサーバーにインストールする必要があります。

  • RSA SecurIDソフトウェア・トークン・アプリケーション。

    関連項目: RSA SecurIDソフトウェア・トークンの詳細は、「手順6: リコンシリエーションの構成」を参照してください。

Remote Managerノードのユーザー・アカウント ホスト・モードでは、資格証明は不要です。

リモート・モードでは、リモート・ノードのユーザー・アカウントで十分です。

詳細は、「ITリソースの定義」を参照してください。


手順2: ターゲット・システムの構成

ターゲット・システムの構成には次のステップがあります。

Remote Managerの設定

RSA Authentication ManagerサーバーでRemote Managerを設定するには、次のようにします。


注意:

Solarisの場合、RSA Authentication Managerのインストール前の要件としてACE管理者を作成する必要があります。この管理者は、RSA Authentication Managerインストールのファイルの所有者です。このACE管理者アカウントを使用してRemote Managerをインストールします。

  1. RSA Authentication ManagerサーバーにAuthManagerディレクトリを作成します。

  2. インストール・メディア・ディレクトリから、remotePackageディレクトリをAuthManagerディレクトリにコピーします。

    Solaris 9の場合

    RSA Authentication Managerのインストール前の要件として作成したRSA Authentication Managerのファイルの所有者のユーザー資格証明を使用してSolarisサーバーにログインします。次に、remotePackageディレクトリのコピー先となるディレクトリを作成します。


    注意:

    Microsoft WindowsからSolarisにファイルをコピーする場合、FTPクライアントからのデータ転送はすべてバイナリ・モードで実行する必要があります。さらに、Solarisサーバーにファイルをコピーしたら、^M文字パターンがないかファイルを確認する必要があります。

    また、必要な操作(dos2unix.など)を実行する必要もあります。すでに述べたように、ACE管理者資格証明を使用してすべてのファイルをコピーします。


  3. クラス・ファイルを更新するには、lib\xliACE.jarファイルをインストール・メディア・ディレクトリからxl_remote\xlremote\JavaTasksディレクトリにコピーします。


    注意:

    これ以降、このマニュアルでは、RSA Authentication ManagerサーバーのremotePackageディレクトリのフルパスは、xl_remoteと表記します。

  4. ライブラリ・ファイルを次のように更新します。

    Microsoft Windowsの場合:

    テキスト・エディタを使用して、次のファイルを開きます。

    xl_remote\xlremote\remotemanager.bat
    
    

    このファイルに、使用しているAuthentication Managerのバージョンに基づいて、ファイルの1行目として次のいずれかを設定します。

    ACE 5.0の場合:

    set PATH=OIM_home\xellerate\XLIntegrations\AuthManager\remotePackage\lib\ACE50;%PATH%
    
    

    ACE 5.2の場合:

    set PATH=authmgr_home\lib\ACE52;%PATH%
    
    

    RSA Authentication Manager 6.0または6.0.2の場合:

    set PATH=OIM_home\xellerate\XLIntegrations\AuthManager\remotePackage\lib\AuthMgr60;%PATH%
    
    

    Solaris9の場合:

    ACE 5.0の場合:

    次の行を追加して、xl_remote/xlremote/remotemanager.shファイルを更新します。

    AUTHMGR_HOME=OIM_home\xellerate\XLIntegrations\AuthManager\remotePackage
    export AUTHMGR_HOME
    ACE_INSTALL=ace_installation
    export ACE_INSTALL
    USR_ACE=$ACE_INSTALL/prog
    export USR_ACE
    VAR_ACE=$ACE_INSTALL/data
    export VAR_ACE
    DLC=$ACE_INSTALL/rdbms
    export DLC
    PROPATH=$ACE_INSTALL/prog/proapi/adbapi.pl:$ACE_INSTALL/prog/proapi/sdproapi.pl:$ACE_INSTALL/prog/protrig:$ACE_INSTALL/prog
    export PROPATH
    
    

    注意:

    3行目のace_installationは、RSA ACE Server 5.0がインストールされているディレクトリです。

    RSA ACE 5.2の場合は、次の行を追加します。

    LD_LIBRARY_PATH=$ACE_INSTALL/prog:$AUTHMGR_HOME/lib/ACE52Sol
    
    

    RSA Authentication Manager 6.0または6.0.2の場合は、次の行を追加します。

    LD_LIBRARY_PATH=$ACE_INSTALL/prog:$AUTHMGR_HOME/lib/AuthMgr60Sol
    
    

    次に、次の行を追加します。

    export LD_LIBRARY_PATH
    
    
  5. RSA ACE Server 5.0の場合は、ace_installation\AuthManager\utils\toolkit\apidemon.exeファイルをxl_remote\xlremoteディレクトリにコピーします。

    このとき、ace_installationは、RSA ACE Server 5.0がインストールされているディレクトリです。

Oracle Identity ManagerとRemote Managerの間の厳密認証の構成

Oracle Identity ManagerとRemote Managerの間の厳密認証を構成するには、次のように、Remote ManagerのキーストアからOracle Identity Managerサーバーのキーストアに必要な証明書をインポートする必要があります。

  1. Oracle Identity Managerサーバーから、OIM_home\xellerate\config\xlserver.certファイルをRSA Authentication ManagerサーバーのAuthManager_home\scripts\configディレクトリにコピーします。

  2. テキスト・エディタを使用してauthmgr_home\scripts\AuthMgrImportXLCert.batファイルを開きます。このとき、authmgr_homeはRSA Authentication Managerがインストールされているディレクトリです。

    このファイルに、次のパラメータを設定します。

    set JAVA_HOME=jdk_home
    set XL_REMOTE=xl_remote
    
    

    Solaris 9の場合は、次のパラメータをauthmgr_home/scripts/AuthMgrImportXLCert.shファイルに設定します。

    export XL_REMOTE=xl_remote
    export JAVA_HOME=jdk_home
    
    
  3. AuthMgrImportXLCert.batファイルを実行します。

    Solaris 9の場合は、AuthMgrImportXLCert.shファイルを実行します。

SSLクライアント(Oracle Identity Managerサーバー)認証の構成

SSLクライアント(Oracle Identity Managerサーバー)認証を構成するには、次のようにします。

  1. xl_remote\xlremote\config\xlconfig.xmlファイルを開きます。

  2. このファイルの<RMSecurity>セクションで、<ClientAuth>要素の値をtrueに変更します。

    次に、xlconfig.xmlファイルのコード・ブロックを示します。

    <RMSecurity>
      <RMIOverSSL>true</RMIOverSSL>
      <SSLPort>12345</SSLPort>
      <SSLContextAlgorithm>TLS</SSLContextAlgorithm>
      <KeyManagerFactory>SunX509</KeyManagerFactory>
      <BindingPort>12346</BindingPort>
      <ServiceName>RManager</ServiceName>
      <LoggerConfigFilePath>log.conf</LoggerConfigFilePath>
      <ClientAuth>true</ClientAuth>
    </RMSecurity>
    
    

単一のRemote Managerと通信する複数のOracle Identity Managerサーバー

単一のRemote Managerと通信する複数のOracle Identity Managerサーバーを設定する場合は、この項で説明する考慮事項に対応する必要があります。

Oracle Identity ManagerインストールのOIM_home\xellerate\config\xlserver.cert 証明書は同じdname値を保持します。あるOracle Identity Managerインストールからターゲット・システムのRemote Managerのキーストアにこの証明書をインポートすると、他のインストールから同じ目的および方法で同じ証明書を直接使用することはできません。

そのため、あるOracle Identity Managerインストールがすでに特定のRemote Managerで構成されており、他のIdentity Managerインストールも同様にする必要がある場合は、この新しい証明書をRemote Managerで使用する前に、2番目のインストール用に別のDNで証明書を先に作成する必要があります。

次のコマンドを指定した順序で入力します。

  1. 次のコマンドを入力して新しい鍵のペアを生成します。

    jdk_home\jre\bin\keytool -genkey -alias xell2 -keyalg DSA -keysize 1024 -dname 
    "CN=Customer1, OU=Customer, O=Customer, L=City, ST=NY, C=US" -validity 3650 -keypass xellerate -keystore 
    OIM_home\xellerate\config\.xlkeystore -storepass xellerate -storetype jks -provider sun.security.provider.Sun
    
    

    このコマンドを実行するときに、このコマンドに指定したdname値が次のOracle Identity Managerのキーストアに既存する証明書のdnameのデフォルト値と異なることを確認してください。

    OIM_home\xellerate\config\.xlkeystore
    
    

    デフォルト値は次のとおりです。

    CN=Customer, OU=Customer, O=Customer, L=City, ST=NY, C=US
    
    
  2. 次のコマンドを入力して証明書リクエストを作成します。

    jdk_home\jre\bin\keytool -certreq -alias xell2 -file OIM_home\xellerate\config\xell1.csr -keypass 
    xellerate -keystore OIM_home\xellerate\config\.xlkeystore -storepass xellerate -storetype 
    jks -provider sun.security.provider.Sun
    
    
  3. 次のコマンドを入力して証明書をファイルにエクスポートします。

    jdk_home\jre\bin\keytool -export -alias xell2 -file OIM_home\xellerate\config\xlserver1.cert 
    -keypass xellerate -keystore OIM_home\xellerate\config\.xlkeystore -storepass xellerate -storetype 
    jks -provider sun.security.provider.Sun
    
    

    このコマンドにより、次のセキュリティ証明書が作成されます。

    OIM_home\xellerate\config\xlserver1.cert
    
    

    これは、構成のために使用する必要がある証明書です。

  4. 次のコマンドを入力してRemote Managerのキーストアに証明書をインポートします。

    jdk_home\jre\bin\keytool -import -trustcacerts -alias xel2trusted -noprompt 
    -keystore OIM_home\xellerate\config\.xlkeystore -file OIM_home\xellerate\config\xlserver1.cert 
    -storepass xellerate
    
    

別のOracle Identity Managerサーバー・インストールとRemote Managerの間の厳密認証を構成する場合は、OIM_home\xellerate\config\xlserver1.certファイルをxlserver.certファイルのかわりに使用します。

手順3: コネクタ・ファイルのコピー

次の表に、コピーするコネクタ・ファイルおよびそれらのコピー先のディレクトリを示します。


注意:

この表の1列目のディレクトリ・パスは、インストール・メディアの次に示すZIPファイル内にあるコネクタ・ファイルの場所に対応しています。
Security Applications\RSA Authentication Manager\RSA Authentication Manager Rev 4.2.0.zip

これらのファイルの詳細は、「コネクタを構成するファイルおよびディレクトリ」を参照してください。


インストール・メディア・ディレクトリのファイル コピー先ディレクトリ
xmlディレクトリにあるファイル
OIM_home\xellerate\XLIntegrations\AuthManager\xml
lib\xliACE.jar
OIM_home\xellerate\JavaTasks
OIM_home\xellerate\ScheduleTask
remotePackageディレクトリにあるディレクトリとファイル
OIM_home\xellerate\XLIntegrations\AuthManager\remotePackage
注意: 「Remote Managerの設定」に示されている手順をすでに実行した場合は、このディレクトリをコピーする必要はありません。
scriptsディレクトリにあるディレクトリとファイル
OIM_home\xellerate\XLIntegrations\AuthManager\scripts
resourcesディレクトリのファイル
OIM_home\xellerate\connectorResources
testsディレクトリにあるディレクトリとファイル
OIM_home\xellerate\XLIntegrations\AuthManager\tests
docs\B32168_01.pdf
OIM_home\xellerate\docs\AuthManager


注意:

Oracle Identity Managerをクラスタ環境にインストールするときは、インストール・ディレクトリの内容をクラスタの各ノードにコピーします。同じく、connectorResourcesディレクトリとJARファイルも、クラスタの各ノードの対応するディレクトリにコピーする必要があります。

手順4: Oracle Identity Managerサーバーの構成

Oracle Identity Managerサーバーを構成するには、次の手順を実行します。


注意:

クラスタ環境では、クラスタの各ノードでこの手順を実行する必要があります。

必要な入力ロケールへの変更

必要な入力ロケールに変更するには、必要なフォントのインストールと必要な入力ロケールの設定を行います。

必要な入力ロケールを設定するには、次のようにします。


注意:

使用しているオペレーティング・システムによっては、この手順の実行方法が異なる場合があります。

  1. 「コントロール パネル」を開きます。

  2. 「地域のオプション」をダブルクリックします。

  3. 「地域のオプション」ダイアログ・ボックスの「入力ロケール」タブで、使用する入力ロケールを追加してから、その入力ロケールに切り替えます。

サーバー・キャッシュからのコネクタ・リソース・バンドル関連コンテンツの消去

OIM_home\xellerate\connectorResourcesディレクトリ内に新しいリソース・バンドル・ファイルを追加するたび、または既存のリソース・バンドル・ファイルで変更を行うたびに、コネクタ・リソース・バンドルに関連するコンテンツをサーバー・キャッシュから消去する必要があります。

サーバー・キャッシュからコネクタ・リソース・バンドルに関連するコンテンツを消去するには、次のようにします。

  1. コマンド・ウィンドウで、OIM_home\xellerate\binディレクトリに移動します。

  2. 次のコマンドのいずれかを入力します。


    注意:

    このステップを実行する前にステップ1を実行する必要があります。コマンドを次のように実行すると、例外がスローされます。
    OIM_home\xellerate\bin\batch_file_name
    

    • Microsoft Windowsの場合:

      PurgeCache.bat ConnectorResourceBundle
      
      
    • UNIXの場合:

      PurgeCache.sh ConnectorResourceBundle
      
      

    このコマンドのConnectorResourceBundleは、サーバー・キャッシュから削除できるコンテンツ・カテゴリの1つです。その他のコンテンツ・カテゴリの詳細は、次のファイルを参照してください。

    OIM_home\xellerate\config\xlConfig.xml
    
    

注意:

ステップ2の実行時にスローされる例外は無視できます。

手順5: コネクタのXMLファイルのインポート

コネクタのXMLファイルをOracle Identity Managerにインポートするには、次のようにします。

  1. Oracle Identity Manager管理およびユーザー・コンソールを開きます。

  2. 左側のナビゲーション・バーの「デプロイメント管理」リンクをクリックします。

  3. 「デプロイメント管理」の下の「インポート」リンクをクリックします。ファイル検索用のダイアログ・ボックスが表示されます。

  4. xliAuthMgrUser_DM.xmlファイルを検索して開きます。このファイルはOIM_home\xellerate\XLIntegrations\AuthManager\xmlディレクトリにあります。このXMLファイルの詳細は、「ファイル・プレビュー」ページに表示されます。

  5. 「ファイルの追加」をクリックします。「置換」ページが表示されます。

  6. 「次へ」をクリックします。「確認」ページが表示されます。

  7. 「次へ」をクリックします。ACE Remote Manager ITリソースの「ITリソース・インスタンス・データの提供」ページが表示されます。

  8. ACE Remote Manager ITリソースのパラメータの値を指定します。指定する値の詳細は、「ITリソース: ACE Remote Manager」の表を参照してください。

  9. 「次へ」をクリックします。Remote Manager ITリソース・タイプの新しいインスタンスの「ITリソース・インスタンス・データの提供」ページが表示されます。

  10. 「スキップ」をクリックして、他のITリソースを定義しないことを指定します。ACE Server Remote ITリソースの「ITリソース・インスタンス・データの提供」ページが表示されます。


    関連資料:

    その他のITリソースを定義する場合、手順は『Oracle Identity Manager Toolsリファレンス・ガイド』を参照してください。

  11. ACE Server Remote ITリソースのパラメータの値を指定します。指定する値の詳細は、「ITリソース: ACE Server Remote」の表を参照してください。

  12. 「次へ」をクリックします。ACE Server ITリソース・タイプの新しいインスタンスの「ITリソース・インスタンス・データの提供」ページが表示されます。

  13. 「スキップ」をクリックして、他のITリソースを定義しないことを指定します。「確認」ページが表示されます。


    関連資料:

    その他のITリソースを定義する場合、手順は『Oracle Identity Manager Toolsリファレンス・ガイド』を参照してください。

  14. 「選択内容の表示」をクリックします。

    XMLファイルの内容が「インポート」ページに表示されます。ノードの横に十字形のアイコンが表示されることがあります。各ノードを右クリックして「削除」を選択し、それらのノードを削除します。

  15. 「インポート」をクリックします。コネクタのXMLファイルがOracle Identity Managerにインポートされます。

  16. この手順を再度実行し、コネクタの残りのXMLファイルを次の順序でインポートします。


    注意:

    xliAuthMgrUser_DM.xmlファイルのインポート時に定義するITリソースは、xliAuthMgrToken_DM.xmlファイルのインポート時に定義する必要があるITリソースと同じです。そのため、xliAuthMgrToken_DM.xmlファイルのインポート時にこれらのITリソースを再度定義する必要はありません。

    xliAuthMgrToken_DM.xml
    xliAuthMgrScheduledTask_DM.xml
    
    

    これらのファイルはOIM_home\xellerate\XLIntegrations\AuthManager\xmlディレクトリにあります。


    注意:

    コネクタのXMLファイルを指定した順序でインポートしないと、コネクタが機能しない場合があります。

コネクタのXMLファイルをインポートしたら、「手順6: リコンシリエーションの構成」に進みます。

ITリソースの定義

この項では、次のITリソースの定義に関する情報を示します。

ITリソース: ACE Remote Manager

ACE Remote Manager ITリソース・パラメータには、次の表に示す値を指定してください。

パラメータ 説明
service name Remote Managerのサービス名

RManager

url Remote ManagerのURL

例: rmi://10.1.1.114:12346

Target Locale: Country 国コード

デフォルト値: US

注意: 値は大文字で指定してください。

Target Locale: Language 言語コード

次のいずれかを選択できます。

  • 英語: en

  • 日本語: jp

  • フランス語: fr

注意: 値は小文字で指定してください。


これらのITリソース・パラメータの値を指定したら、この手順のステップ9に進んで、コネクタのXMLファイルをインポートします。

ITリソース: ACE Server Remote

ACE Server Remote ITリソース・パラメータには、次の表に示す値を指定してください。

パラメータ 説明
ACEAdminMode プロビジョニングおよびリコンシリエーションのためにコネクタがRSA Authentication Managerへの接続に使用する管理モード。

値はHostまたはRemoteです。

ACEAdminPassCode 管理パスコード。管理モードがRemoteである場合のみ必要です。

この値は、保存後に暗号化されます。

サンプル値: 123456

ACEAdminUserId 管理ユーザーID。管理モードがRemoteである場合のみ必要です。

サンプル値: jdoe


これらのITリソース・パラメータの値を指定したら、この手順のステップ9に進んで、コネクタのXMLファイルをインポートします。

手順6: リコンシリエーションの構成

リコンシリエーションを構成するには、次の手順を実行します。

信頼できるソース・リコンシリエーションの構成


注意:

この手順のこのステップは、信頼できるソース・リコンシリエーションを構成する場合にのみ実行します。信頼できるソース・リコンシリエーションに構成できるのは、1つのコネクタのみです。信頼できるソースが別に構成されている場合に、信頼できるソース・リコンシリエーションをこのコネクタで構成すると、両方のコネクタでリコンシリエーションが機能しなくなります。

リコンシリエーションの構成の概要は、『Oracle Identity Manager Connectorフレームワーク・ガイド』を参照してください。


信頼できるソース・リコンシリエーションを実装するには、次のステップを実行しておく必要があります。

  1. Oracle Identity Manager Design Consoleで、「Resource Object」フォームを開きます。

  2. Xellerate Userを検索します。

  3. 「Object Reconciliation」タブで、必要なリコンシリエーション・フィールドを追加します。「Xellerate User」フォームの必須フィールドへの入力を指定するために必要なすべてのリコンシリエーション・フィールドを追加してください。たとえば、「Default Login」や「First Name」などのフィールドです。ただし、必須フィールドであっても「Password」フィールドは無視できます。

  4. 「Process Definition」フォームを開きます。

  5. Xellerate Userを検索します。

  6. 「Reconciliation Field Mappings」タブで、必要なリコンシリエーション・フィールド・マッピングを追加します。「User Defined Process」フォームのすべての必須フィールドをマッピングしてください。

  7. 「Reconciliation Rules」フォームを開きます。

  8. Xellerate Userオブジェクトのルールと必要なルール要素を作成します。「Reconciliation Rules」フォームは、「Development Tools」フォルダ内にあります。

  9. ルールを作成したら、「Active」チェック・ボックスを選択します。

Oracle Identity Managerの信頼できるソースとしてRemote Managerを設定するには、次のようにします。

  1. RSA Authentication Managerサーバーで、xl_remote\xlremote\config\xlserver.certファイルを次のディレクトリにコピーします。

    OIM_home\xellerate\XLIntegrations\AuthManager\scripts\config
    
    
  2. テキスト・エディタを使用して、次のファイルを開きます。

    OIM_home\xellerate\XLIntegrations\AuthManager\scripts\AuthMgrImportRMCert.bat
    
    

    このファイルの次の行を編集して、JDKおよびOracle Identity Managerのインストール・ディレクトリへのパスを指定します。

    set JAVA_HOME = jdk_home
    set XELLERATE_HOME = OIM_home
    
    

    Solaris 9またはRed Hat Advanced Server 2.1にインストールされているOracle Identity Managerの場合は、次のファイルをテキスト・エディタで開きます。

    OIM_home/xellerate/XLIntegrations/AuthManager/scripts/AuthMgrImportRMCert.sh
    
    

    このファイルの次の行を編集して、JDKおよびOracle Identity Managerのインストール・ディレクトリへのパスを指定します。

    export JAVA_HOME = jdk_home
    export XELLERATE_HOME = OIM_home
    
    
  3. AuthMgrImportRMCert.batファイルを実行します。

    Solaris 9またはRed Hat Advanced Server 2.1にインストールされているOracle Identity Managerの場合は、AuthMgrImportRMCert.shファイルを実行します。

ソフトウェア・トークンのインストール

このコネクタを使用してソフトウェア・トークンに固有のプロビジョニング機能を実行する際には、Token Codeなどの必須入力パラメータを指定する必要があります。

これらのトークン固有のパラメータの値は、RSAソフトウェア・トークン・アプリケーションをOracle Identity ManagerサーバーまたはOracle Identity Managerサーバー以外のユーザー・コンピュータにインストールした後にのみ決定できます。

RSA SecurIDソフトウェア・トークンを使用する場合は、次のようにします。

  1. RSA SecurID Token for Windows Desktops 3.0.5を次のURLからダウンロードします。

    http://www.rsasecurity.com/node.asp?id=1162

  2. ファイルをOracle Identity Managerサーバーにインストールします。

  3. RSA SecurIDソフトウェア・トークン・ファイルをOracle Identity Managerサーバーの適切な場所にコピーします。コピーするファイルは、RSA Authentication Managerインストール・ディレクトリにあります。このファイルのコピー先となるディレクトリ・パスの形式は、次のとおりです。

    target_dir_location\Token1File\
    
    

    注意:

    ソフトウェア・トークンをACEユーザーに割り当てる際、このファイルの名前と完全な場所を(db_file_location\file_name.sdtid形式で)「ソフトウェア・トークンのファイル名」プロセス・フォーム・フィールドに指定する必要があります。

  4. 次のように、.sdtidファイルをRSA SecurIDトークン・ソフトウェア・アプリケーションにインポートします。

    1. 「スタート」をクリックした後、「プログラム」を選択します。

    2. 「RSA SecurID Software Token」をクリックして、「RSA SecurID Software Token」サブカテゴリを選択します。

      トークン画面が表示されます。

    3. 「File」メニューをクリックした後、「Import Tokens」を選択します。表示されるダイアログ・ボックスで、ステップ3で説明した.sdtidファイルを選択します。

      次に例を示します。

      target_dir_location\Token1File\file_name.sdtid
      
      
    4. トークンのシリアル番号を選択し、「Transfer Selected Tokens to Hard Drive」をクリックします。ソフトウェア・トークンがインポートされます。

    5. 表示される画面で、「View」をクリックした後、「Advanced View」を選択します。

    6. 表示される画面で、「View」をクリックした後、「Token View」を選択してソフトウェア・トークン番号を表示します。

スケジュール済タスクの作成

リコンシリエーション・スケジュール済タスクを作成するには、次のようにします。

  1. Oracle Identity Manager Design Consoleを開きます。

  2. 「Xellerate Administration」フォルダを開きます。

  3. 「Task Scheduler」を選択します。

  4. 「Find」をクリックします。事前定義されたスケジュール済タスクの詳細が表示されます。

  5. 「Max Retries」フィールドに数値を入力します。この数はOracle Identity Managerがタスクを完了するために試行する回数です。この数を超えると、ERRORステータスがタスクに割り当てられます。

  6. 「Disabled」チェック・ボックスと「Stop Execution」チェック・ボックスが選択されていないことを確認します。

  7. 「Start」リージョンで、「Start Time」フィールドをダブルクリックします。表示される日付時間エディタで、タスクを実行する日付と時間を設定します。

  8. 「Interval」リージョンで、次のスケジュール・パラメータを設定します。

    • タスクを繰り返し実行するように設定するには、「Daily」「Weekly」「Recurring Intervals」「Monthly」または「Yearly」のオプションを選択します。

      「Recurring Intervals」オプションを選択した場合は、タスクを繰り返して実行する時間間隔も指定する必要があります。

    • タスクを1回のみ実行するように設定するには、「Once」オプションを選択します。

  9. スケジュール済タスクのユーザーによる構成が可能な属性の値を指定します。指定する値の詳細は、次の表を参照してください。


    関連資料:

    タスク属性の追加および削除の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。

    属性 説明 サンプル値
    Server ITリソースの名前 ACE Server Remote
    Target System Recon - Resource Object name RSA Authentication Managerユーザーに対応するターゲット・システムのリソース・オブジェクトの名前 Auth Manager User
    Target System Recon - Token Resource Object name RSA Authentication Managerユーザーに対応するターゲット・システムのリソース・オブジェクトの名前 Auth Manager Token
    Trusted Source Recon - Resource Object name 信頼できるソース・リソース・オブジェクトの名前 Xellerate User

  10. 「Save」をクリックします。スケジュール済タスクが作成されます。現在はタスクが実行されていないため、「Status」フィールドにINACTIVEステータスが表示されます。タスクは、ステップ7で設定した日時に実行されます。

Oracle Identity Managerリリース9.0.1のリコンシリエーションの有効化

Oracle Identity Managerリリース9.0.1を使用している場合は、次の手順を実行してリコンシリエーションを有効にする必要があります。


関連資料:

『Oracle Identity Managerデザイン・コンソール・ガイド』

  1. Auth Manager Userの「Process Definition」フォームを開きます。このフォームは「Process Management」フォルダにあります。

  2. 「Reconciliation Field Mappings」タブをクリックします。

  3. ITリソース・タイプの各フィールドで次の操作を行います。

    1. フィールドをダブルクリックして、そのフィールドの「Edit Reconciliation Field Mapping」ウィンドウを開きます。

    2. 「Key Field for Reconciliation Matching」の選択を解除します。

手順7: アダプタのコンパイル

コネクタのXMLファイルのインポート時に、次のアダプタがOracle Identity Managerにインポートされます。

これらのアダプタを使用してターゲット・システムでアカウントをプロビジョニングするには、前もってアダプタをコンパイルする必要があります。

「アダプタ・マネージャ」フォームを使用してアダプタをコンパイルするには、次のようにします。

  1. 「アダプタ・マネージャ」フォームを開きます。

  2. 現在のデータベースにインポートしたすべてのアダプタをコンパイルするには、「すべてをコンパイル」を選択します。

    複数のアダプタ(すべてではない)をコンパイルするには、コンパイルするアダプタを選択します。次に、「選択したものをコンパイル」を選択します。


    注意:

    正常にコンパイルされなかったアダプタのみを再コンパイルするには、「以前の失敗分をコンパイル」をクリックします。そのようなアダプタはコンパイルのステータスがOKになっていません。

  3. 「開始」をクリックします。選択したアダプタがOracle Identity Managerによってコンパイルされます。

  4. Oracle Identity Managerがクラスタ環境にインストールされている場合は、OIM_home\xellerate\Adapterディレクトリから、コンパイル済のアダプタをクラスタの他の各ノードの同じディレクトリにコピーします。必要な場合には、その他のノードのアダプタ・ファイルを上書きします。その後、各ノードを再起動します。

アダプタの詳細情報を表示するには、次のようにします。

  1. 「アダプタ・マネージャ」フォームでアダプタをハイライト表示します。

  2. アダプタの行ヘッダーをダブルクリックするか、アダプタを右クリックします。

  3. 表示されるショートカット・メニューで「アダプタの起動」を選択します。アダプタの詳細が表示されます。


注意:

一度に1つのアダプタをコンパイルするには、「アダプタ・ファクトリ」フォームを使用します。「アダプタ・ファクトリ」フォームおよび「アダプタ・マネージャ」フォームの使用方法の詳細は、『Oracle Identity Manager Toolsリファレンス・ガイド』を参照してください。

ターゲット・システムの複数のインストールに対するコネクタの構成


注意:

この手順は、RSA Authentication Managerの複数のインストールに対してコネクタを構成する場合にのみ実行します。この手順の各ステップ実行の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。

ターゲット・システムの複数のインストールに対してコネクタを構成するには、次のようにします。

  1. 各ターゲット・システム・インストールに対して1つのリソースを作成して構成します。

    「IT Resources」フォームは「Resource Management」フォルダにあります。ITリソースは、コネクタのXMLファイルをインポートすると作成されます。このITリソースは、同じリソース・タイプの、残りのITリソース作成用のテンプレートとして使用できます。

  2. 各ターゲット・システム・インストールについてリコンシリエーションを構成します。手順は、「手順6: リコンシリエーションの構成」を参照してください。ITリソースの指定に使用される属性のみの変更と、ターゲット・システム・インストールを信頼できるソースとして設定するかどうかの指定が必要です。

    RSA Authentication Managerの単一インストールと複数インストールのいずれも信頼できるソースとして指定できます。

  3. 必要であれば、Xellerate Userリソース・オブジェクトに対してリコンサイルされるフィールドを変更します。

管理およびユーザー・コンソールを使用してプロビジョニングを実行する場合、ユーザーのプロビジョニング先のRSA Authentication Managerインストールに対応するITリソースを指定できます。