ヘッダーをスキップ
Oracle Access Manager統合ガイド
10g(10.1.4.2.0)
E05809-01
  目次
目次
索引
索引

戻る
戻る
 
次へ
次へ
 

7 Siebel 7の統合

この章では、Oracle Access Manager 10g(10.1.4.2.0)とSiebel 7 E-Businessプラットフォームとの統合について説明します。Siebel 7は、カスタマ・リレーションシップ・マネジメント、パートナ・リレーションシップ・マネジメント、従業員リレーションシップ・マネジメントの各アプリケーションを組み合せたWebベースのスイートです。

この章では、次の内容について説明します。

7.1 Siebel 7との統合について

Oracle Access ManagerとSiebel 7との統合により、すべてのカスタマ・アプリケーションとプロセスに対して、ID管理用のセキュアなWebベース・インフラストラクチャが実現します。Oracle Access Managerは、Siebel 7、エンタープライズ・リソース、E-Businessネットワーク上にデプロイされたその他のドメイン全体に対して、ID管理とアクセス管理を統合します。Oracle Access Managerは、インターネット・アプリケーションのカスタマ、パートナ、従業員のIDを管理する基礎になります。これらのユーザーIDをセキュリティ・ポリシーと組み合せることにより、Webでの対話を保護することができます。

この統合を行うと、次のような機能がSiebel 7の実装に追加されます。

7.1.1 Siebel 7のコンポーネント

この統合に関係するSiebel 7のコンポーネントは、次のとおりです。

Siebel Gateway Name Server: このネーム・サーバーは、Siebelサーバー構成情報を永続的にバックアップします(Siebelサーバーの接続の他、コンポーネント・グループおよびコンポーネントの操作パラメータの定義や接続などを含む)。

Siebel Database Server: Siebelデータベース・サーバーには、Siebelクライアントによって使用されるデータが格納されます。

Siebel ServerおよびSiebel Web Server Extension: Siebel ServerとSiebel Web Server Extensionは、Siebel Enterprise Web Applicationをサポートします。

7.2 統合アーキテクチャ

Siebel 7を使用してWebシングル・サインオンを実行する場合、LDAPディレクトリに格納された属性値を使用して設定されたヘッダー変数を渡す方法が適しています。Oracle Access Managerの認証ルールにより、適切なHTTPヘッダー変数をSiebel 7に渡すことが許可されます。WebGateはユーザーのHTTPリクエストを捕捉し、セッションCookieの確認を行います。Cookieが存在しないか有効期限が切れている場合、ユーザーの資格証明がチャレンジ方式によって認証されます。資格証明は、Oracle Access Managerによって検証されます。ユーザーが認証されると、WebGateはリクエストされたリソースにこのユーザーをリダイレクトし、必要なヘッダー変数をSiebelアプリケーションに渡します。Siebelアプリケーションはセッションを開始し、そのセッションはSiebel Web Engineで保持されます。

図7-1は、ユーザーがOracle Access Managerで保護されたリソースに認証され、Siebel 7アプリケーションへのアクセス権限を付与されるシナリオを示したものです。

図7-1 Oracle Access ManagerとSiebel 7との統合

Access ManagerとSiebel 7との統合

プロセスの概要: 統合による認証

  1. ユーザーが、サーバーのコンテンツまたはアプリケーションにアクセスしようとします。

  2. WebGateがこのリクエストを捕捉します。

  3. リソースが保護されているかどうかを判断するため、WebGateはアクセス・サーバーのセキュリティ・ポリシーを確認します。

    セキュリティ・ポリシーは、認証スキーム、認可ルール、認証と認可の成否に基づいて許可される操作から構成されています。

  4. リソースが保護されている場合、WebGateはユーザーのセッションCookieを確認します。

    有効なセッションが存在する場合、WebGateはヘッダー変数をSiebelサーバーに渡します。有効なセッションが存在しない場合、WebGateはユーザーに対して資格証明を要求します。

  5. 資格証明が正常に検証されると、Oracle Access Managerはセキュリティ・ポリシーに定義されたアクションを実行し、SiebelユーザーIDにマップするHTTPヘッダー変数を設定します。

  6. WebGateは、ユーザーをリクエストされたSiebelリソースにリダイレクトします。

  7. SiebelアプリケーションはOracle Access Managerヘッダー変数を認識してユーザーを認証し、セッションを開始します。

    ヘッダー変数は、Siebel Web Engineに格納されます。これで、ユーザーは資格証明を要求されることなく、Oracle Access Managerによって保護されているすべてのリソース(Siebel 7 Webアプリケーションなど)にアクセスできます。

    ユーザーが認可されない場合、このユーザーはアクセスを拒否され、組織の管理者によって指定された別のURLにリダイレクトされます。

7.3 サポートされているバージョンとプラットフォーム

この章に記載されているバージョンとプラットフォームの参照情報は、説明用に記載されたものです。

サポートおよび動作要件については、次のURLを参照してください。

http://www.oracle.com/technology/documentation/

この情報を参照するには、OTNに登録する必要があります。

また、この統合用にサポートされているバージョンとプラットフォームを確認するには、次に示すMetalinkを参照してください。

Metalinkの情報を表示する手順

  1. ブラウザで、次のURLを入力します。

    https://metalink.oracle.com

  2. Metalinkにログインします。

  3. 「Certify」タブをクリックします。

  4. 「View Certifications by Product」をクリックします。

  5. 「Application Server」オプションを選択して「Submit」をクリックします。

  6. 「Oracle Identity Management」を選択して「Submit」をクリックします。

  7. 「Oracle Identity Management Certification Information 10g (10.1.4.2.0) (html)」をクリックして、「Oracle Identity Management」ページを表示します。

  8. セクション6、Oracle Access Managerの動作保証のリンクをクリックして、動作保証マトリックスを表示します。

7.4 環境の準備

統合のための環境を準備するには、次の手順を実行してください。

タスクの概要: 統合用環境の準備

  1. ベンダーの指示に従い、サポートされるディレクトリ・サーバーをインストールします。

  2. ベンダーの指示に従い、サポートされるWebサーバーをインストールします。

  3. ベンダーの指示に従い、Webブラウザを構成してCookieを許可します。

  4. 「Siebelアプリケーション・サーバー用Oracle Access Managerシングル・サインオンの設定」に進みます。

7.5 Siebelアプリケーション・サーバー用Oracle Access Managerシングル・サインオンの設定

Siebel 7用Oracle Access Managerシングル・サインオンを設定するには、いくつかのSiebelのコンポーネントとOracle Access Managerのコンポーネントをインストールして構成する必要があります。

  1. 「Oracle Access Managerと統合するためのSiebel 7の設定」の説明に従い、Siebel 7をインストールして構成します。

  2. 「Oracle Access Managerと統合するためのSiebel 7の設定」の説明に従ってOracle Access ManagerとWebGateをインストールし、Siebelリソースを保護するアクセス制御ポリシーを構成します。

  3. 「Oracle Access ManagerとSiebelとの統合のテスト」の説明に従い、統合をテストします。

7.5.1 Oracle Access Managerと統合するためのSiebel 7の設定

この統合用にSiebel 7を設定する手順について説明します。

Oracle Access Managerと統合するためにSiebel 7を設定する手順

  1. Siebelのドキュメントの説明に従い、次のSiebelコンポーネントをインストールします。

    1. Siebel Gateway Server

    2. Siebel Server

    3. Siebel Database Server

    4. Siebel Web Server Extension

  2. Siebel eBusinessアプリケーションとWeb Server Extensionが適切に動作していることを確認します。

  3. Siebelのドキュメントに記載されているように、SiebelクライアントとSiebelサーバーが、TCP/IPを使用して相互に通信できることを確認します。

  4. 少なくとも次の3つのユーザーをLDAPに追加します。

    • テスト・ユーザー

    • Siebel匿名ユーザー

    • Siebelアプリケーション・ユーザー

      Siebelでは、通常のユーザーに加えて、匿名ユーザーとアプリケーション・ユーザーの2つのユーザー・アカウントをディレクトリから取得して使用します。Siebelのデータベース・ユーザー情報の格納用として、通常のユーザー・アカウントに属性を作成する必要もあります。詳細は、『Security Guide for Siebel eBusiness Applications』に記載されている、ディレクトリ内にユーザーを作成する場合の情報を参照してください。

  5. 登録されたユーザーに対応するSiebelデータベース内のユーザー・レコードを追加します。

    LDAPディレクトリに作成したテスト・ユーザーに対応するSiebelデータベースのレコードが必要です。Siebelカスタマ・アプリケーションまたはパートナ・アプリケーションに匿名ユーザーのシード・データ・レコードが存在することも確認する必要があります。このデータベース・レコードは、LDAPディレクトリに作成した匿名ユーザーと一致する必要があります。詳細は、『Security Guide for Siebel eBusiness Applications』に記載されている、Siebelデータベース内にユーザー・レコードを追加する場合の情報を参照してください。

表7-1は、eapps.cfgファイルに対して設定するパラメータを示したものです。このファイルには、Siebel Web Server Extensionコンポーネントの構成の詳細が格納されています。このファイルは、Siebel Web Server Extensionがインストールされている\BINディレクトリに格納されています(C:\sea704\SWEAppなど)。これらのパラメータは、「Default」セクションや「/esales_enu」などのSiebel固有アプリケーションに追加できます。

これらのパラメータは、特定のSiebel eBusinessアプリケーションのセクションに追加することをお薦めします。

表7-1 eapps.cfgのパラメータ

パラメータと値 説明

AnonUserName

GuestCST

匿名ユーザーは、限定されたアクセス権限を持つSiebelユーザーです。このパラメータにより、ユーザーは、ログイン・ページまたはログイン・フォームが含まれるページにアクセスできます。このユーザーは、Siebelデータベース内に定義されます。LDAPディレクトリ内に存在する必要があります。

AnonPassword

Ldap

匿名ユーザーのLDAPパスワード。

SingleSignOn

TRUE

このパラメータがtrueに設定されている場合、Siebel Web Server Extension Engine(SWSE)はWebSSOモードで機能します。

TrustToken

HELLO

Webシングル・サインオン環境の場合、このトークン文字列はSWSEとセキュリティ・アダプタ間の共有シークレットになります。これは、なりすまし攻撃を防ぐための手段です。この設定は、SWSEとセキュリティの両方の章で設定した値と同じにする必要があります。

UserSpecSource

Header

Webシングル・サインオンを実装する場合、このパラメータはSWSEが導出するユーザー資格証明のソースを次のように指定します。

  • Server: 値がWebサーバー名フィールドからの値である場合に使用します。

  • Header: 変数がHTTPリクエスト・ヘッダー内にある場合に使用します。

UserSpec

SSO_Siebel_User

Webシングル・サインオンを実装する場合、この変数名は、SWSEがユーザー名を検索する際に、UserSpecSourceによって指定されたソース内のどの場所を検索するかを指定します。


構成されたeapps.cfgファイルの例を次に示します。

[/esales_enu]
SingleSignOn     = TRUE
TrustToken       = HELLO
UserSpec         = SSO_SIEBEL_USER
UserSpecSource   = Header
ConnectString    = siebel.TCPIP.None.None://sdchs24n336:3320/siebel/eSalesObjMgr_enu
StartCommand     = SWECmd=GotoView&SWEView=Home+Page+View+(eSales)
WebPublicRootDir = c:\19213\eappweb\public\enu
WebUpdatePassword = tieeKaYLjfUBgdi+g==

表7-2は、Siebelアプリケーション・パラメータ・ファイル(siebel.cfgなど)に指定するパラメータを示したものです。

表7-2 Web Server Extensionコンポーネント用Siebelアプリケーション・パラメータ・ファイル

パラメータ 説明

ApplicationUser

Cn=sadmin,cn=users,dc=us,dc=oracle,dc=com

Siebelアプリケーション・ユーザーのDN

ApplicationPassword

Ldap

LDAPパスワード

BaseDN

Cn=users,dc=us,dc=oracle, dc=com

LDAPディレクトリのベースDN

CRC


CRCコード

CredentialsAttribute

Mail

ユーザーのデータベース資格証明を格納する場合に使用されるLDAP属性

SecAdptDllName

Sscfldap

セキュリティ・アダプタDLL

HashAlgorithm

RSASHA1

ハッシュ・アルゴリズム

HashDBPPwd

FALSE

共有データベース・パスワードのハッシュ

HashUserPwd

FALSE

Siebelによるユーザー・パスワードのハッシュ

Port

389

LDAPサーバーのポート

PropagateChange

TRUE

ユーザーの変更を外部リポジトリに反映

PasswordExpireWarning

30

ユーザーが警告を受けてからパスワードの有効期限が切れるまでの日数

PasswordAttributeType

UserPassword

ユーザーのパスワードを格納する場合に使用されるLDAP属性

RolesAttributeType


ユーザーの職責を格納する場合に使用されるLDAP属性

ServerName

Ldap.us.oracle.com

LDAPサーバー名

SharedCredentialsDN

Cn=sadmin,cn=users,dc=us,dc=oracle,dc= com

DB資格証明を格納するLDAPユーザーのDN

SiebelUsernameAttribute Type

Uid

ユーザーのユーザーIDを格納する場合に使用されるLDAP属性

SSLDatabase

C:\oblix-data\oid-key

SSLデータベース資格証明ファイルのパス(LDAPSを使用する場合は必須)

SingleSignon

TRUE

シングル・サインオンの有効化

TrustToken

HELLO

Webシングル・サインオンの信頼トークン


Siebelサーバー構成パラメータを設定する手順

  1. Siebel Call CenterなどのSiebel従業員アプリケーションにログインし、アプリケーション・レベルのメニューから次のいずれかを選択します。

    • エンタープライズ・レベルのパラメータを設定するには、「View」、「Site Map」、「Server Administration」、「Enterprise Configuration」の順に選択します。

    • サーバー・レベルのパラメータを設定するには、「View」、「Site Map」、「Server Administration」、「Servers」の順に選択します。

    • コンポーネント・レベルのパラメータを設定するには、「View」、「Site Map」、「Server Administration」、「Components」の順に選択します。

    パラメータをサーバー・レベルまたはコンポーネント・レベルで設定する場合は、次の手順に従います。

    • エンタープライズ・レベルのパラメータを設定するには、「Enterprise Parameters view」タブをクリックします。

    • サーバー・レベルのパラメータを設定するには、「Server Parameters view」タブをクリックします。

    • コンポーネント・レベルのパラメータを設定するには、「Component Parameters view」タブをクリックします。

      アプリケーション・レベルのパラメータはエンタープライズ・レベルの設定よりも優先されるため、SSO統合用Siebelパラメータはアプリケーション・レベルで設定することをお薦めします。

      次の画面ショットは、Siebel Server構成パラメータの設定を示したものです。

      エンタープライズ・パラメータ設定の図
  2. パラメータのレコードを選択して「Current Value」を編集し、「Save」をクリックします。

  3. Siebel Serverを再起動して変更を有効にします。

7.5.2 Siebel 7と統合するためのOracle Access Managerの設定

Siebel 7と統合するためのOracle Access Managerの設定に関連する手順は次のとおりです。

統合用にOracle Access Managerを設定する手順

  1. 『Oracle Access Managerインストレーション・ガイド』の説明に従ってOracle Access Managerをインストールし、Siebel Web Server ExtensionをサポートするWebサーバーのインスタンスにWebGateがインストールされていることを確認します。

  2. SiebelのコンポーネントとOracle Access Managerのコンポーネントがインストールされているすべてのサーバーで、時刻を同期化します。

    各Siebelアプリケーションには、独自のドキュメント・ディレクトリがあります。各アプリケーションを個別に保護することも、上位のディレクトリを保護してその下にアプリケーションを配置することもできます。

  3. 『Oracle Access Manager Access System Administration Guide』の説明に従い、SiebelとWebGatがインストールされているWebサーバー上のSiebelリソースを保護するポリシー・ドメインを、ポリシー・マネージャに作成します。

    Oracle Access Managerにより、Siebel eBusinessアプリケーションに渡すヘッダー変数が設定され、指定されたユーザーのみにアクセスが許可されます。

  4. 認可ルールで、Siebelリソースを保護するポリシー・ドメインの「アクション」ページを選択し、Oracle Access Managerヘッダー変数uidをSiebel uidにマップするアクションを構成します。


    注意:

    Oracle Access Managerポリシーに設定されたヘッダー変数の値は、eapps.cfgファイルのUserSpecパラメータの値と同じにしてください。

    次の例では、SSO_SIEBEL_USER HTTPヘッダー変数に対してuidが次のようにマップされています。

    タイプ: HeaderVar

    名前: SSO_SIEBEL_USER

    属性: uid

  5. 認可ルールで、ポリシー・ドメインの「アクセスの許可」ページを選択し、ポリシー・ドメインによって保護されるリソースへのアクセス権限を付与するOracle Access ManagerとSiebelのユーザーを選択します。

7.5.3 Oracle Access ManagerとSiebelとの統合のテスト

Oracle Access ManagerとSiebelとの統合を構成した後、Siebel 7を使用してOracle Access Manager認証とシングル・サインオンが成功するかどうかをテストする必要があります。

Oracle Access Managerで保護されたWebページ(非Siebel)とSiebel Web Server Extension間のシングル・サインオンをテストする手順を、次に示します。

Oracle Access Managerシングル・サインオンをテストする手順

  1. Siebel eBusinessアプリケーションを保護するOracle Access Managerポリシー・ドメイン(eMarketingなど)と、このポリシー・ドメインに必要なLDAPのBasic認証を作成します。

  2. Webブラウザを開き、IIS Webサーバーのメイン・ページのURL(http://hostname)を入力します。

    メイン・ページが表示されます。ユーザー認証は必要ありません。

  3. 手順2で使用したものと同じブラウザから、IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。

    Basic認証が必要です。

  4. 手順2で使用したものと同じブラウザから、IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。

    Siebel eBusinessアプリケーションへのアクセスが許可されます。ユーザーの資格証明のチャレンジ認証は行われません。

  5. ブラウザを閉じ、新しいブラウザのセッションを開きます。IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。

    Basic認証が必要です。ユーザーが資格証明を入力すると、Siebel eBusinessアプリケーションが表示されます。

  6. 手順5で使用したものと同じブラウザから、IIS Webサーバーのdemo documentディレクトリのURLにアクセスします。

  7. Sun ONE Webサーバーに対して同じ手順を繰り返します。

    Oracle Access Managerセッション・タイムアウトをテストする手順を、次に示します。

Oracle Access Managerセッション・タイムアウトをテストする手順

  1. Oracle Access Managerセッション・タイムアウトを5分に設定し、Webサーバーを再起動します。

  2. Webブラウザを開き、IIS Webサーバーのメイン・ページのURL(http://hostname)を入力します。

    メイン・ページが表示されます。ユーザー認証は必要ありません。

  3. 手順2で使用したものと同じブラウザから、IIS WebサーバーのSiebel eBusinessアプリケーションのURLにアクセスします。

    Basic認証が必要です。ユーザーが資格証明を入力すると、Siebel eBusinessアプリケーションが表示されます。

  4. ブラウザのウィンドウを開いたまま、さらに5分以上アイドル状態にします。

  5. リフレッシュ・ボタンを使用して、ブラウザのウィンドウをリフレッシュします。

    Basic認証が必要です。ユーザーが資格証明を入力すると、Siebel eBusinessアプリケーションが表示されます。

  6. Sun ONE Webサーバーに対して手順24を繰り返します。

7.5.4 マルチドメインActive Directory環境での統合に関する注意

この統合をマルチドメインActive Directory環境で構成する場合は、注意が必要です。Siebelアプリケーションが保護されている場合、そのアプリケーションはHTTPヘッダー変数SSO_SIEBEL_USERからSAMAccountnameを取得します。ただし、Siebelセキュリティ・アダプタがActive Directoryで検索を実行してアカウントを確認します。フォレストでは、ポート3268に対する問合せによって単一のドメイン・コントローラに対する問合せを実行することが最善の方法です。これは、グローバル・カタログに使用されるポートです。

詳細は、Siebel Bookshelfに収録されている『Siebel Security Guide』のLDAPおよびADSIセキュリティ・アダプタの構成に関する項を参照してください。

タスクの概要: マルチドメインActive Directory環境での構成

  1. SiebelのActive Directoryによる認証を有効にして、認証がフォレストのルートで開始されるように構成します。

  2. LDAP問合せの一部としてグローバル・カタログ・ポート番号を使用して、Active Directory検索のSiebel部分を構成します。

    次のように、ポート番号を構成情報のホスト名に追加します。

    hostname.domainname.com:3268

7.6 セッション・ログアウトの構成

セッションの有効期限を構成するには、SiebelとOracle Access Managerの両方にセッション・タイムアウト値を設定します。タイムアウト値は、両方のアプリケーションに対して同じ値にする必要があります。Siebelのタイムアウト値をOracle Access Managerに対する値よりも短く設定すると、ユーザーはSiebelのタイムアウト後にログイン資格証明を指定することなくSiebelセッションを再度確立できます。

この項では、次の内容について後述します。

7.6.1 Siebelタイムアウトの構成

次の手順は、タイムアウトの構成について説明したものです。タイムアウトの期限を経過した後に再認証が必要になるユーザーに対して、Oracle Access Managerで同じタイムアウト値を構成する必要があります。

Siebelタイムアウトを構成する手順

  1. eapps.cfgファイルを開きます。

    このファイルは、Siebel Web Server Extensionがインストールされている\BINディレクトリに格納されています(C:\sea704\SWEAppなど)。

  2. Set SessionTimeoutパラメータの値を変更します。

  3. Webサーバーを再起動します。

7.6.2 Oracle Access Managerセッション・タイムアウトの構成

次の手順は、タイムアウトの構成について説明したものです。

Oracle Access Managerセッション・タイムアウトを構成する手順

  1. アクセス・システムにログインします。

  2. アクセス・システム・コンソールから、「アクセス・システム構成」をクリックし、次に「アクセス・ゲート構成」をクリックします。

  3. 構成するアクセス・ゲートを検索します。

  4. アクセス・ゲートのリンクをクリックします。

  5. 「変更」をクリックします。

  6. 「最大ユーザー・セッション時間(秒)」フィールドの値を変更します。

    この値は、Siebelアプリケーションに設定する値と同じにする必要があります。

  7. 「アイドル・セッション時間(秒)」フィールドの値を変更します。

    この値は、Siebelアプリケーションに設定する値と同じにする必要があります。

7.6.3 Siebelログアウト動作の構成

Webシングル・サインオンをデプロイする場合、Oracle Access Managerによってユーザー認証とユーザー管理が処理されます。次のSiebel 7の機能は、Webシングル・サインオン環境では使用できません。

  • ユーザー自己登録

  • 委任管理

  • ログインとログアウト

  • パスワードの変更

Siebel 7ユーザー用ログアウト機能を構成するには、Siebelログアウト・リンクを変更し、ユーザーをOracle Access Managerのログアウト・ページにリダイレクトします。こうすることにより、ユーザーはOracle Access Managerからログアウトし、さらにSiebelからもログアウトします。

Oracle Access Managerのデフォルト・ログアウト・ページlogout.htmlを指すようにSiebelを構成する手順について説明します。SiebelのログアウトがOracle Access Managerにも確実に認識されるように、ユーザーがSiebelからログアウトするページには、Oracle Access Managerログアウト機能が含まれている必要があります。詳細は、『Oracle Access Manager Access System Administration Guide』のログアウト構成に関する付録を参照してください。

次の手順は、ログアウト動作の構成について説明したものです。

構成を準備する手順

  1. ユーザーをOracle Access Managerログアウト・ページにリダイレクトするために必要なHTMLが記述されたテキスト・ファイルを作成します。

    URLの例を次に示します。

    <a href=http://coreidserver.us.orcacle.com/access/oblix/lang/en-us/logout.html>
    

    Javascriptの例を次に示します。

    <html>
      <head>
        <script language=ÓJavascriptÓ>
        <!--//
           window.location.href=http://coreidserver.us.oracle.com/access/oblix/lang/en-us/logout.html;
        //-->
           </script>
      </head>
    </html>
    
  2. ファイルを次の場所にコピーします。

    $siebelroot/siebsrvr\WEBTEMPL\name.swt

    このnameは、前の手順で作成したファイルの名前です(coreidlogout.swtなど)。

  3. Siebelサーバーのプロセスを停止します。

  4. Siebel Toolsを起動します。

新しいプロジェクトを作成する手順

  1. 「Object Explorer」ウィンドウで、「Project」をクリックします。

  2. 「Edit」を選択します。

  3. 「New Record」を選択します。

  4. リダイレクション情報を格納するファイル名を、新しいレコードの名前として入力します。

    拡張子「.swt」は指定しないでください。前の手順では、ファイル名としてcoreidlogoutを指定しました。

  5. 「Locked」を選択します。

Webテンプレートを作成する手順

  1. Object Explorerウィンドウで、「Web Template」をクリックします。

  2. 新しいレコードを追加します。

    リダイレクション情報を保存したファイルの名前を使用します。拡張子「.swt」は指定しないでください。

    前の手順では、名前の例としてcoreidlogoutを指定しました。

  3. Projectパラメータを入力します。

    リダイレクション情報を保存したファイルの名前を、このパラメータの名前として使用します。拡張子「.swt」は指定しないでください。

    前の手順では、名前の例としてcoreidlogoutを指定しました。

  4. Typeパラメータに対してWeb Page Templateを指定します。

Webテンプレート・ファイルを作成する手順

  1. 「Web Template」ツリーを開きます。

  2. 「Web Template File」をクリックします。

  3. レコードを追加し、リダイレクション情報を保存したファイルの名前を使用して名前を付けます。

    拡張子「.swt」は指定しないでください。前の手順では、名前の例としてcoreidlogoutを指定しました。

  4. リダイレクション情報を保存したファイルの名前を、.swt拡張子も含めて、Filenameパラメータとして入力します。

ログアウト用Webページを作成する手順

  1. Object Explorerウィンドウで、「Web Page」をクリックします。

  2. レコードを追加し、リダイレクション情報を保存したファイルの名前を使用して名前を付けます。

    拡張子「.swt」は指定しないでください。前の手順では、名前の例としてcoreidlogoutを指定しました。

  3. リダイレクション情報を保存したファイルの名前を、Projectパラメータとして入力します。

    拡張子「.swt」は指定しないでください。前の手順では、名前の例としてcoreidlogoutを指定しました。

  4. リダイレクション情報を保存したファイルの名前を、Web Templateパラメータとして選択します。

    前の手順では、名前の例としてcoreidlogoutを指定しました。

ログアウト構成を完了する手順

  1. ログアウト動作を変更する各プロジェクトのアプリケーション・プロジェクトをロックするには、Object Explorerウィンドウで、「Project」をクリックします。

  2. 該当するプロジェクトを検索します。

  3. 「Locked」を選択します。

  4. Applicationウィンドウで、構成するSiebelモジュールを選択します。

    各モジュールは、個別に構成する必要があります。

  5. 右にスクロールし、Logoff Acknowledgement Web Pageパラメータを探します。

    変更する前にこの値をメモしておきます。

  6. リダイレクション情報を保存したファイルの名前を選択します。

    前の手順では、名前の例としてcoreidlogoutを指定しました。

  7. 変更をコンパイルします。

  8. Siebel ServerとWebサーバーを再起動します。