この章では、Oracle Access Manager 10g(10.1.4.2.0)とSiebel 7 E-Businessプラットフォームとの統合について説明します。Siebel 7は、カスタマ・リレーションシップ・マネジメント、パートナ・リレーションシップ・マネジメント、従業員リレーションシップ・マネジメントの各アプリケーションを組み合せたWebベースのスイートです。
この章では、次の内容について説明します。
Oracle Access ManagerとSiebel 7との統合により、すべてのカスタマ・アプリケーションとプロセスに対して、ID管理用のセキュアなWebベース・インフラストラクチャが実現します。Oracle Access Managerは、Siebel 7、エンタープライズ・リソース、E-Businessネットワーク上にデプロイされたその他のドメイン全体に対して、ID管理とアクセス管理を統合します。Oracle Access Managerは、インターネット・アプリケーションのカスタマ、パートナ、従業員のIDを管理する基礎になります。これらのユーザーIDをセキュリティ・ポリシーと組み合せることにより、Webでの対話を保護することができます。
この統合を行うと、次のような機能がSiebel 7の実装に追加されます。
Siebel 7アプリケーションに対するOracle Access Manager認証サービス、認可サービス、監査サービス。
およびシングル・ドメインまたは複数ドメイン内のSiebel 7アプリケーションおよびOracle Access Manageで保護されたその他のリソースに対するOracle Access Managerシングル・サインオン(SSO)。
Oracle Access Manager認証スキーム。次のスキームにより、Siebel 7アプリケーションに対するシングル・サインオンが提供されます。
Basic: ユーザーは、Webサーバーによって表示されるウィンドウに、ユーザー名とパスワードを入力する必要があります。
このメソッドは、SSLにリダイレクトできます。
フォーム: このメソッドはBasicチャレンジ・メソッドに似ていますが、ユーザーはカスタムHTMLフォームに情報を入力します。
作成するフォームでユーザーが指定する必要がある情報を選択できます。
X509証明書: SSL上でのX509デジタル証明書。
ユーザーのブラウザで証明書を指定する必要があります。
統合Windows認証(IWA): ユーザーがデスクトップにログインしてInternet Explorer(IE)ブラウザを開き、Oracle Access Managerで保護されたWebリソースをリクエストしてシングル・サインオンを実行しても、Oracle Access Manager認証とIWAの違いを意識することはありません。
カスタム: Oracle Access Manager Authentication Plug-in APIを使用すると、追加の認証フォームを組み込むことができます。
セッション・タイムアウト: Oracle Access Managerでは、ユーザー・セッションの有効期間を設定できます。
ID管理用にアイデンティティ・システムを使用する機能: アイデンティティ・システムは、ポータルの挿入、委任管理、ワークフロー、Siebel 7などのアプリケーションへの自己登録など、様々なID管理機能を提供します。
新しいユーザーとカスタマ用の自己登録機能により、自己登録時にアクセス権限を柔軟に付与できます。アイデンティティ・システムのワークフローにより、アクセス権限が付与される前に、適切な担当者に自己登録リクエストをルーティングできます。
Oracle Access Managerはセルフサービス機能も備えており、ユーザーが自分のIDプロファイルを更新できます。
この統合に関係するSiebel 7のコンポーネントは、次のとおりです。
Siebel Gateway Name Server: このネーム・サーバーは、Siebelサーバー構成情報を永続的にバックアップします(Siebelサーバーの接続の他、コンポーネント・グループおよびコンポーネントの操作パラメータの定義や接続などを含む)。
Siebel Database Server: Siebelデータベース・サーバーには、Siebelクライアントによって使用されるデータが格納されます。
Siebel ServerおよびSiebel Web Server Extension: Siebel ServerとSiebel Web Server Extensionは、Siebel Enterprise Web Applicationをサポートします。
Siebel 7を使用してWebシングル・サインオンを実行する場合、LDAPディレクトリに格納された属性値を使用して設定されたヘッダー変数を渡す方法が適しています。Oracle Access Managerの認証ルールにより、適切なHTTPヘッダー変数をSiebel 7に渡すことが許可されます。WebGateはユーザーのHTTPリクエストを捕捉し、セッションCookieの確認を行います。Cookieが存在しないか有効期限が切れている場合、ユーザーの資格証明がチャレンジ方式によって認証されます。資格証明は、Oracle Access Managerによって検証されます。ユーザーが認証されると、WebGateはリクエストされたリソースにこのユーザーをリダイレクトし、必要なヘッダー変数をSiebelアプリケーションに渡します。Siebelアプリケーションはセッションを開始し、そのセッションはSiebel Web Engineで保持されます。
図7-1は、ユーザーがOracle Access Managerで保護されたリソースに認証され、Siebel 7アプリケーションへのアクセス権限を付与されるシナリオを示したものです。
ユーザーが、サーバーのコンテンツまたはアプリケーションにアクセスしようとします。
WebGateがこのリクエストを捕捉します。
リソースが保護されているかどうかを判断するため、WebGateはアクセス・サーバーのセキュリティ・ポリシーを確認します。
セキュリティ・ポリシーは、認証スキーム、認可ルール、認証と認可の成否に基づいて許可される操作から構成されています。
リソースが保護されている場合、WebGateはユーザーのセッションCookieを確認します。
有効なセッションが存在する場合、WebGateはヘッダー変数をSiebelサーバーに渡します。有効なセッションが存在しない場合、WebGateはユーザーに対して資格証明を要求します。
資格証明が正常に検証されると、Oracle Access Managerはセキュリティ・ポリシーに定義されたアクションを実行し、SiebelユーザーIDにマップするHTTPヘッダー変数を設定します。
WebGateは、ユーザーをリクエストされたSiebelリソースにリダイレクトします。
SiebelアプリケーションはOracle Access Managerヘッダー変数を認識してユーザーを認証し、セッションを開始します。
ヘッダー変数は、Siebel Web Engineに格納されます。これで、ユーザーは資格証明を要求されることなく、Oracle Access Managerによって保護されているすべてのリソース(Siebel 7 Webアプリケーションなど)にアクセスできます。
ユーザーが認可されない場合、このユーザーはアクセスを拒否され、組織の管理者によって指定された別のURLにリダイレクトされます。
この章に記載されているバージョンとプラットフォームの参照情報は、説明用に記載されたものです。
サポートおよび動作要件については、次のURLを参照してください。
http://www.oracle.com/technology/documentation/
この情報を参照するには、OTNに登録する必要があります。
また、この統合用にサポートされているバージョンとプラットフォームを確認するには、次に示すMetalinkを参照してください。
Metalinkの情報を表示する手順
ブラウザで、次のURLを入力します。
Metalinkにログインします。
「Certify」タブをクリックします。
「View Certifications by Product」をクリックします。
「Application Server」オプションを選択して「Submit」をクリックします。
「Oracle Identity Management」を選択して「Submit」をクリックします。
「Oracle Identity Management Certification Information 10g (10.1.4.2.0) (html)」をクリックして、「Oracle Identity Management」ページを表示します。
セクション6、Oracle Access Managerの動作保証のリンクをクリックして、動作保証マトリックスを表示します。
統合のための環境を準備するには、次の手順を実行してください。
ベンダーの指示に従い、サポートされるディレクトリ・サーバーをインストールします。
ベンダーの指示に従い、サポートされるWebサーバーをインストールします。
ベンダーの指示に従い、Webブラウザを構成してCookieを許可します。
「Siebelアプリケーション・サーバー用Oracle Access Managerシングル・サインオンの設定」に進みます。
Siebel 7用Oracle Access Managerシングル・サインオンを設定するには、いくつかのSiebelのコンポーネントとOracle Access Managerのコンポーネントをインストールして構成する必要があります。
「Oracle Access Managerと統合するためのSiebel 7の設定」の説明に従い、Siebel 7をインストールして構成します。
「Oracle Access Managerと統合するためのSiebel 7の設定」の説明に従ってOracle Access ManagerとWebGateをインストールし、Siebelリソースを保護するアクセス制御ポリシーを構成します。
「Oracle Access ManagerとSiebelとの統合のテスト」の説明に従い、統合をテストします。
この統合用にSiebel 7を設定する手順について説明します。
Oracle Access Managerと統合するためにSiebel 7を設定する手順
Siebelのドキュメントの説明に従い、次のSiebelコンポーネントをインストールします。
Siebel Gateway Server
Siebel Server
Siebel Database Server
Siebel Web Server Extension
Siebel eBusinessアプリケーションとWeb Server Extensionが適切に動作していることを確認します。
Siebelのドキュメントに記載されているように、SiebelクライアントとSiebelサーバーが、TCP/IPを使用して相互に通信できることを確認します。
少なくとも次の3つのユーザーをLDAPに追加します。
テスト・ユーザー
Siebel匿名ユーザー
Siebelアプリケーション・ユーザー
Siebelでは、通常のユーザーに加えて、匿名ユーザーとアプリケーション・ユーザーの2つのユーザー・アカウントをディレクトリから取得して使用します。Siebelのデータベース・ユーザー情報の格納用として、通常のユーザー・アカウントに属性を作成する必要もあります。詳細は、『Security Guide for Siebel eBusiness Applications』に記載されている、ディレクトリ内にユーザーを作成する場合の情報を参照してください。
登録されたユーザーに対応するSiebelデータベース内のユーザー・レコードを追加します。
LDAPディレクトリに作成したテスト・ユーザーに対応するSiebelデータベースのレコードが必要です。Siebelカスタマ・アプリケーションまたはパートナ・アプリケーションに匿名ユーザーのシード・データ・レコードが存在することも確認する必要があります。このデータベース・レコードは、LDAPディレクトリに作成した匿名ユーザーと一致する必要があります。詳細は、『Security Guide for Siebel eBusiness Applications』に記載されている、Siebelデータベース内にユーザー・レコードを追加する場合の情報を参照してください。
表7-1は、eapps.cfgファイルに対して設定するパラメータを示したものです。このファイルには、Siebel Web Server Extensionコンポーネントの構成の詳細が格納されています。このファイルは、Siebel Web Server Extensionがインストールされている\BINディレクトリに格納されています(C:\sea704\SWEAppなど)。これらのパラメータは、「Default」セクションや「/esales_enu」などのSiebel固有アプリケーションに追加できます。
これらのパラメータは、特定のSiebel eBusinessアプリケーションのセクションに追加することをお薦めします。
| パラメータと値 | 値 | 説明 |
|---|---|---|
|
AnonUserName |
GuestCST |
匿名ユーザーは、限定されたアクセス権限を持つSiebelユーザーです。このパラメータにより、ユーザーは、ログイン・ページまたはログイン・フォームが含まれるページにアクセスできます。このユーザーは、Siebelデータベース内に定義されます。LDAPディレクトリ内に存在する必要があります。 |
|
AnonPassword |
Ldap |
匿名ユーザーのLDAPパスワード。 |
|
SingleSignOn |
TRUE |
このパラメータがtrueに設定されている場合、Siebel Web Server Extension Engine(SWSE)はWebSSOモードで機能します。 |
|
TrustToken |
HELLO |
Webシングル・サインオン環境の場合、このトークン文字列はSWSEとセキュリティ・アダプタ間の共有シークレットになります。これは、なりすまし攻撃を防ぐための手段です。この設定は、SWSEとセキュリティの両方の章で設定した値と同じにする必要があります。 |
|
UserSpecSource |
Header |
Webシングル・サインオンを実装する場合、このパラメータはSWSEが導出するユーザー資格証明のソースを次のように指定します。
|
|
UserSpec |
SSO_Siebel_User |
Webシングル・サインオンを実装する場合、この変数名は、SWSEがユーザー名を検索する際に、UserSpecSourceによって指定されたソース内のどの場所を検索するかを指定します。 |
構成されたeapps.cfgファイルの例を次に示します。
[/esales_enu] SingleSignOn = TRUE TrustToken = HELLO UserSpec = SSO_SIEBEL_USER UserSpecSource = Header ConnectString = siebel.TCPIP.None.None://sdchs24n336:3320/siebel/eSalesObjMgr_enu StartCommand = SWECmd=GotoView&SWEView=Home+Page+View+(eSales) WebPublicRootDir = c:\19213\eappweb\public\enu WebUpdatePassword = tieeKaYLjfUBgdi+g==
表7-2は、Siebelアプリケーション・パラメータ・ファイル(siebel.cfgなど)に指定するパラメータを示したものです。
表7-2 Web Server Extensionコンポーネント用Siebelアプリケーション・パラメータ・ファイル
| パラメータ | 値 | 説明 |
|---|---|---|
|
ApplicationUser |
Cn=sadmin,cn=users,dc=us,dc=oracle,dc=com |
Siebelアプリケーション・ユーザーのDN |
|
ApplicationPassword |
Ldap |
LDAPパスワード |
|
BaseDN |
Cn=users,dc=us,dc=oracle, dc=com |
LDAPディレクトリのベースDN |
|
CRC |
CRCコード |
|
|
CredentialsAttribute |
|
ユーザーのデータベース資格証明を格納する場合に使用されるLDAP属性 |
|
SecAdptDllName |
Sscfldap |
セキュリティ・アダプタDLL |
|
HashAlgorithm |
RSASHA1 |
ハッシュ・アルゴリズム |
|
HashDBPPwd |
FALSE |
共有データベース・パスワードのハッシュ |
|
HashUserPwd |
FALSE |
Siebelによるユーザー・パスワードのハッシュ |
|
Port |
389 |
LDAPサーバーのポート |
|
PropagateChange |
TRUE |
ユーザーの変更を外部リポジトリに反映 |
|
PasswordExpireWarning |
30 |
ユーザーが警告を受けてからパスワードの有効期限が切れるまでの日数 |
|
PasswordAttributeType |
UserPassword |
ユーザーのパスワードを格納する場合に使用されるLDAP属性 |
|
RolesAttributeType |
ユーザーの職責を格納する場合に使用されるLDAP属性 |
|
|
ServerName |
Ldap.us.oracle.com |
LDAPサーバー名 |
|
SharedCredentialsDN |
Cn=sadmin,cn=users,dc=us,dc=oracle,dc= com |
DB資格証明を格納するLDAPユーザーのDN |
|
SiebelUsernameAttribute Type |
Uid |
ユーザーのユーザーIDを格納する場合に使用されるLDAP属性 |
|
SSLDatabase |
C:\oblix-data\oid-key |
SSLデータベース資格証明ファイルのパス(LDAPSを使用する場合は必須) |
|
SingleSignon |
TRUE |
シングル・サインオンの有効化 |
|
TrustToken |
HELLO |
Webシングル・サインオンの信頼トークン |
Siebel Call CenterなどのSiebel従業員アプリケーションにログインし、アプリケーション・レベルのメニューから次のいずれかを選択します。
エンタープライズ・レベルのパラメータを設定するには、「View」、「Site Map」、「Server Administration」、「Enterprise Configuration」の順に選択します。
サーバー・レベルのパラメータを設定するには、「View」、「Site Map」、「Server Administration」、「Servers」の順に選択します。
コンポーネント・レベルのパラメータを設定するには、「View」、「Site Map」、「Server Administration」、「Components」の順に選択します。
パラメータをサーバー・レベルまたはコンポーネント・レベルで設定する場合は、次の手順に従います。
エンタープライズ・レベルのパラメータを設定するには、「Enterprise Parameters view」タブをクリックします。
サーバー・レベルのパラメータを設定するには、「Server Parameters view」タブをクリックします。
コンポーネント・レベルのパラメータを設定するには、「Component Parameters view」タブをクリックします。
アプリケーション・レベルのパラメータはエンタープライズ・レベルの設定よりも優先されるため、SSO統合用Siebelパラメータはアプリケーション・レベルで設定することをお薦めします。
次の画面ショットは、Siebel Server構成パラメータの設定を示したものです。

パラメータのレコードを選択して「Current Value」を編集し、「Save」をクリックします。
Siebel Serverを再起動して変更を有効にします。
Siebel 7と統合するためのOracle Access Managerの設定に関連する手順は次のとおりです。
統合用にOracle Access Managerを設定する手順
『Oracle Access Managerインストレーション・ガイド』の説明に従ってOracle Access Managerをインストールし、Siebel Web Server ExtensionをサポートするWebサーバーのインスタンスにWebGateがインストールされていることを確認します。
SiebelのコンポーネントとOracle Access Managerのコンポーネントがインストールされているすべてのサーバーで、時刻を同期化します。
各Siebelアプリケーションには、独自のドキュメント・ディレクトリがあります。各アプリケーションを個別に保護することも、上位のディレクトリを保護してその下にアプリケーションを配置することもできます。
『Oracle Access Manager Access System Administration Guide』の説明に従い、SiebelとWebGatがインストールされているWebサーバー上のSiebelリソースを保護するポリシー・ドメインを、ポリシー・マネージャに作成します。
Oracle Access Managerにより、Siebel eBusinessアプリケーションに渡すヘッダー変数が設定され、指定されたユーザーのみにアクセスが許可されます。
認可ルールで、Siebelリソースを保護するポリシー・ドメインの「アクション」ページを選択し、Oracle Access Managerヘッダー変数uidをSiebel uidにマップするアクションを構成します。
|
注意: Oracle Access Managerポリシーに設定されたヘッダー変数の値は、eapps.cfgファイルのUserSpecパラメータの値と同じにしてください。 |
次の例では、SSO_SIEBEL_USER HTTPヘッダー変数に対してuidが次のようにマップされています。
タイプ: HeaderVar
名前: SSO_SIEBEL_USER
属性: uid
認可ルールで、ポリシー・ドメインの「アクセスの許可」ページを選択し、ポリシー・ドメインによって保護されるリソースへのアクセス権限を付与するOracle Access ManagerとSiebelのユーザーを選択します。
Oracle Access ManagerとSiebelとの統合を構成した後、Siebel 7を使用してOracle Access Manager認証とシングル・サインオンが成功するかどうかをテストする必要があります。
Oracle Access Managerで保護されたWebページ(非Siebel)とSiebel Web Server Extension間のシングル・サインオンをテストする手順を、次に示します。
Oracle Access Managerシングル・サインオンをテストする手順
Siebel eBusinessアプリケーションを保護するOracle Access Managerポリシー・ドメイン(eMarketingなど)と、このポリシー・ドメインに必要なLDAPのBasic認証を作成します。
Webブラウザを開き、IIS Webサーバーのメイン・ページのURL(http://hostname)を入力します。
メイン・ページが表示されます。ユーザー認証は必要ありません。
手順2で使用したものと同じブラウザから、IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。
Basic認証が必要です。
手順2で使用したものと同じブラウザから、IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。
Siebel eBusinessアプリケーションへのアクセスが許可されます。ユーザーの資格証明のチャレンジ認証は行われません。
ブラウザを閉じ、新しいブラウザのセッションを開きます。IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。
Basic認証が必要です。ユーザーが資格証明を入力すると、Siebel eBusinessアプリケーションが表示されます。
手順5で使用したものと同じブラウザから、IIS Webサーバーのdemo documentディレクトリのURLにアクセスします。
Sun ONE Webサーバーに対して同じ手順を繰り返します。
Oracle Access Managerセッション・タイムアウトをテストする手順を、次に示します。
Oracle Access Managerセッション・タイムアウトをテストする手順
Oracle Access Managerセッション・タイムアウトを5分に設定し、Webサーバーを再起動します。
Webブラウザを開き、IIS Webサーバーのメイン・ページのURL(http://hostname)を入力します。
メイン・ページが表示されます。ユーザー認証は必要ありません。
手順2で使用したものと同じブラウザから、IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。
Basic認証が必要です。ユーザーが資格証明を入力すると、Siebel eBusinessアプリケーションが表示されます。
ブラウザのウィンドウを開いたまま、さらに5分以上アイドル状態にします。
リフレッシュ・ボタンを使用して、ブラウザのウィンドウをリフレッシュします。
Basic認証が必要です。ユーザーが資格証明を入力すると、Siebel eBusinessアプリケーションが表示されます。
この統合をマルチドメインActive Directory環境で構成する場合は、注意が必要です。Siebelアプリケーションが保護されている場合、そのアプリケーションはHTTPヘッダー変数SSO_SIEBEL_USERからSAMAccountnameを取得します。ただし、Siebelセキュリティ・アダプタがActive Directoryで検索を実行してアカウントを確認します。フォレストでは、ポート3268に対する問合せによって単一のドメイン・コントローラに対する問合せを実行することが最善の方法です。これは、グローバル・カタログに使用されるポートです。
詳細は、Siebel Bookshelfに収録されている『Siebel Security Guide』のLDAPおよびADSIセキュリティ・アダプタの構成に関する項を参照してください。
タスクの概要: マルチドメインActive Directory環境での構成
SiebelのActive Directoryによる認証を有効にして、認証がフォレストのルートで開始されるように構成します。
LDAP問合せの一部としてグローバル・カタログ・ポート番号を使用して、Active Directory検索のSiebel部分を構成します。
次のように、ポート番号を構成情報のホスト名に追加します。
hostname.domainname.com:3268
セッションの有効期限を構成するには、SiebelとOracle Access Managerの両方にセッション・タイムアウト値を設定します。タイムアウト値は、両方のアプリケーションに対して同じ値にする必要があります。Siebelのタイムアウト値をOracle Access Managerに対する値よりも短く設定すると、ユーザーはSiebelのタイムアウト後にログイン資格証明を指定することなくSiebelセッションを再度確立できます。
この項では、次の内容について後述します。
次の手順は、タイムアウトの構成について説明したものです。タイムアウトの期限を経過した後に再認証が必要になるユーザーに対して、Oracle Access Managerで同じタイムアウト値を構成する必要があります。
Siebelタイムアウトを構成する手順
eapps.cfgファイルを開きます。
このファイルは、Siebel Web Server Extensionがインストールされている\BINディレクトリに格納されています(C:\sea704\SWEAppなど)。
Set SessionTimeoutパラメータの値を変更します。
Webサーバーを再起動します。
次の手順は、タイムアウトの構成について説明したものです。
Oracle Access Managerセッション・タイムアウトを構成する手順
アクセス・システムにログインします。
アクセス・システム・コンソールから、「アクセス・システム構成」をクリックし、次に「アクセス・ゲート構成」をクリックします。
構成するアクセス・ゲートを検索します。
アクセス・ゲートのリンクをクリックします。
「変更」をクリックします。
「最大ユーザー・セッション時間(秒)」フィールドの値を変更します。
この値は、Siebelアプリケーションに設定する値と同じにする必要があります。
「アイドル・セッション時間(秒)」フィールドの値を変更します。
この値は、Siebelアプリケーションに設定する値と同じにする必要があります。
Webシングル・サインオンをデプロイする場合、Oracle Access Managerによってユーザー認証とユーザー管理が処理されます。次のSiebel 7の機能は、Webシングル・サインオン環境では使用できません。
ユーザー自己登録
委任管理
ログインとログアウト
パスワードの変更
Siebel 7ユーザー用ログアウト機能を構成するには、Siebelログアウト・リンクを変更し、ユーザーをOracle Access Managerのログアウト・ページにリダイレクトします。こうすることにより、ユーザーはOracle Access Managerからログアウトし、さらにSiebelからもログアウトします。
Oracle Access Managerのデフォルト・ログアウト・ページlogout.htmlを指すようにSiebelを構成する手順について説明します。SiebelのログアウトがOracle Access Managerにも確実に認識されるように、ユーザーがSiebelからログアウトするページには、Oracle Access Managerログアウト機能が含まれている必要があります。詳細は、『Oracle Access Manager Access System Administration Guide』のログアウト構成に関する付録を参照してください。
次の手順は、ログアウト動作の構成について説明したものです。
ユーザーをOracle Access Managerログアウト・ページにリダイレクトするために必要なHTMLが記述されたテキスト・ファイルを作成します。
URLの例を次に示します。
<a href=http://coreidserver.us.orcacle.com/access/oblix/lang/en-us/logout.html>
Javascriptの例を次に示します。
<html>
<head>
<script language=ÓJavascriptÓ>
<!--//
window.location.href=http://coreidserver.us.oracle.com/access/oblix/lang/en-us/logout.html;
//-->
</script>
</head>
</html>
ファイルを次の場所にコピーします。
$siebelroot/siebsrvr\WEBTEMPL\name.swt
このnameは、前の手順で作成したファイルの名前です(coreidlogout.swtなど)。
Siebelサーバーのプロセスを停止します。
Siebel Toolsを起動します。
「Object Explorer」ウィンドウで、「Project」をクリックします。
「Edit」を選択します。
「New Record」を選択します。
リダイレクション情報を格納するファイル名を、新しいレコードの名前として入力します。
拡張子「.swt」は指定しないでください。前の手順では、ファイル名としてcoreidlogoutを指定しました。
「Locked」を選択します。
Object Explorerウィンドウで、「Web Template」をクリックします。
新しいレコードを追加します。
リダイレクション情報を保存したファイルの名前を使用します。拡張子「.swt」は指定しないでください。
前の手順では、名前の例としてcoreidlogoutを指定しました。
Projectパラメータを入力します。
リダイレクション情報を保存したファイルの名前を、このパラメータの名前として使用します。拡張子「.swt」は指定しないでください。
前の手順では、名前の例としてcoreidlogoutを指定しました。
Typeパラメータに対してWeb Page Templateを指定します。
「Web Template」ツリーを開きます。
「Web Template File」をクリックします。
レコードを追加し、リダイレクション情報を保存したファイルの名前を使用して名前を付けます。
拡張子「.swt」は指定しないでください。前の手順では、名前の例としてcoreidlogoutを指定しました。
リダイレクション情報を保存したファイルの名前を、.swt拡張子も含めて、Filenameパラメータとして入力します。
Object Explorerウィンドウで、「Web Page」をクリックします。
レコードを追加し、リダイレクション情報を保存したファイルの名前を使用して名前を付けます。
拡張子「.swt」は指定しないでください。前の手順では、名前の例としてcoreidlogoutを指定しました。
リダイレクション情報を保存したファイルの名前を、Projectパラメータとして入力します。
拡張子「.swt」は指定しないでください。前の手順では、名前の例としてcoreidlogoutを指定しました。
リダイレクション情報を保存したファイルの名前を、Web Templateパラメータとして選択します。
前の手順では、名前の例としてcoreidlogoutを指定しました。
ログアウト動作を変更する各プロジェクトのアプリケーション・プロジェクトをロックするには、Object Explorerウィンドウで、「Project」をクリックします。
該当するプロジェクトを検索します。
「Locked」を選択します。
Applicationウィンドウで、構成するSiebelモジュールを選択します。
各モジュールは、個別に構成する必要があります。
右にスクロールし、Logoff Acknowledgement Web Pageパラメータを探します。
変更する前にこの値をメモしておきます。
リダイレクション情報を保存したファイルの名前を選択します。
前の手順では、名前の例としてcoreidlogoutを指定しました。
変更をコンパイルします。
Siebel ServerとWebサーバーを再起動します。