ヘッダーをスキップ
Oracle Secure Enterprise Search 管理者ガイド
10g リリース1(10.1.8)
B40065-01
  目次へ
目次
索引へ
索引

前へ
前へ
 
次へ
次へ
 

5 エンタープライズ・コンテンツ・ソースへのアクセスの構成

この章のトピックは、次のとおりです。

エンタープライズ・コンテンツ・ソースの概要

Google、Yahooなど、消費者向け検索エンジンは、HTMLページを検索します。 企業向け検索エンジンでは、データベース、電子メール・システム、イントラネット・ポータル、ドキュメント管理システムおよびカスタム・アプリケーションも検索する必要があります。 Oracle SESには、こうしたシステムの中でも現在最もよく使用されるシステムへのプラグインが付属しています。

Oracle SESに付属するプラグインには、追加ライセンス料金が必要なものもあります。 詳細は、Oracle製品の販売担当までお問い合せください。

コンテンツ・ソースによっては、機能させるために個々のクライアント・ライブラリのインストール(およびベンダーからのライセンス取得)が必要な場合があります。 たとえば、EMC Documentumの場合、Documentum Foundation Classes(DFC)の互換バージョンであるJavaライブラリがOracle SESを実行中のマシンにインストールされている必要があります。 Oracle SESにDFCは付属していません。


関連項目:

サポートされているプラットフォームのリストについては、『Oracle Secure Enterprise Search リリース・ノート』を参照してください。

エンタープライズ・コンテンツ・ソースでのID管理

Oracle SESでは、IDプラグインを任意のID管理システムへのインタフェースとして登録できます。 Oracle SESでは、Oracle Internet Directory、Active DirectoryなどのID管理システム用に登録済IDプラグインが提供されています。 このプラグインは、アクティブ化すると、Oracle SESのすべての認証および検証アクティビティで使用されます。 この操作は、グローバル設定 - ID管理設定ページで実行します。


関連項目:

IDプラグインについては、「認可と認証」を参照してください。

次の表に、エンタープライズ・コンテンツ・ソースごとに使用できるIDプラグインを示します。

表5-1 エンタープライズ・コンテンツ・ソース用のIDプラグイン

ソース・タイプ サポートされているバージョン IDプラグイン

EMC Documentum Content Server

5.3 SP2

Active Directory、Oracle Internet Directory、ネイティブ

FileNetコンテンツ・エンジン

3.5

Active Directory

FileNet Image Services

4.0(ISRA 3.2)

Active Directory、Oracle Internet Directory、ネイティブ

Lotus Notes

5.0.9、6.5.4、7.0

Active Directory、Oracle Internet Directory、ネイティブ

NTFS

Windows 2000、Windows 2003

Active Directory

Open Text Livelink

9.2, 9.5, 9.5.5

Active Directory、ネイティブ

Oracle Calendar

10.1.2以上

Oracle Internet Directory

Oracle Content Database

Oracle Content Services 10.1.2以上、Oracle Content Database 10.2

ネイティブ、問合せ時間認可

Oracle E-Business Suite 11i

11i

ネイティブ

Siebel 8

8

ネイティブ

Microsoft Exchange

Windows 2000、Windows 2003

Active Directory



ヒント:

エンタープライズ・コンテンツ・ソースに固有のIDプラグインのリストについては、「プレインストールされているIDプラグインの再登録」を参照してください。

セキュアなEMC Documentum Content Serverソースの設定

DocumentumデータはDocBaseに格納されます。DocBaseには、キャビネットおよびフォルダを含めることができます。 Documentum Content Serverインスタンスは、EMC Documentum Content Serverソースでクロールされた1つ以上のDocBaseを保持できます。 Documentum Content ServerソースはDocBaseおよびインライン・キャビネット内を移動して、Documentum Content Sever内のすべてのドキュメントをクロールします。 Oracle SESは索引を作成し、メタデータを格納し、Oracle SES内の情報にアクセスして、エンド・ユーザーの権限に応じて検索を提供します。

Oracle SESでは、増分クロールがサポートされています。増分クロールでは、前回のクロールがスケジュールされた後に変更されたドキュメントのみが、クロールおよび索引付けされます。 ドキュメントは、コンテンツ、メタデータ、またはドキュメントの直接セキュリティ・アクセス情報が変更された場合に再クロールされます。 また、ドキュメントがOracle Content Database内で移動され、エンド・ユーザーが同じドキュメントに異なるURLでアクセスする必要がある場合にも、ドキュメントは再クロールされます。 DocBaseから削除されたドキュメントは、増分クロール時に索引から削除されます。

EMC Documentum Content Serverソースに関する重要な注意事項

DocBaseの管理アカウントは、Oracle SES内で、Documentumソースによって、そのDocBaseのドキュメントをクロールおよび索引付けするために使用する必要があります。

必要なソフトウェア

  • Documentum Content Server DA(Documentum Administrator)またはDocumentum Content Server WebTopアプリケーションをインストールし、構成する必要があります。

  • Documentum Foundation Classes(DFC)を、Oracle SESを実行するサーバーにインストールする必要があります。

必要なタスク

  • EMC Documentum Content ServerソフトウェアはOracle SESに組み込まれていないため、特定のファイルをOracle SESに手動でコピーする必要があります。

    DFCのインストールで、コピー先ディレクトリとユーザー・ディレクトリが要求されます。 Windowsの場合、デフォルトのコピー先ディレクトリはC:¥Program Files¥Documentumで、デフォルトのユーザー・ディレクトリはC:¥Documentumです。 UNIXの場合、DFCプログラム・ルートおよびDFCユーザー・ルートを作成することが前提条件です。 たとえば、DFCプログラム・ルートを<USER HOME>/documentum_shared、DFCユーザー・ルートを<USER HOME>/documentumにします。

    dfc.propertiesおよびDFC jarファイルを次の場所からORACLE_HOME/search/lib/plugins/dcsにコピーします。

    • dfc.jar

      • Windows: <DFC destination directory>/shared/

      • UNIX: <DFC destination directory>/dfc

    • dfcbase.jar

      • Windows: <DFC destination directory>/shared/

      • UNIX: <DFC destination directory>/dfc

    • dfc.properties

      • Windows: <DFC user directory>/config/

      • UNIX: <DFC user directory>/config/

    Windows 2003 Serverの場合、dmcl40.dll<DFC destination directory>/shared/からORACLE_HOME/binにコピーします。

    UNIXの場合、libdmcl40.so<DFC destination directory>/dfcからORACLE_HOME/libにコピーします。


    注意:

    環境変数$DOCUMENTUM_SHARED(DFCプログラム・ルート)および$DOCUMENTUM(DFCユーザー・ディレクトリ)は、DFCをUNIXにインストールする前に作成する必要があります。 詳細は、DFCのインストレーション・ガイドを参照してください。

  • oc4j/j2ee/OC4J_SEARCH/config/application.xmlファイルに次の行を追加して、DCSライブラリをグローバル・ライブラリにプッシュします。

    <library path="../../../../search/lib/plugins/dcs/dfcbase.jar" />
    <library path="../../../../search/lib/plugins/dcs/dfc.jar" />
    <library path="../../../../search/lib/plugins/dcs" />
    <library path="../../../../search/lib/log4j.jar" />
    
    

    ここでは、ディレクトリsearch/lib/plugins/dcsにDocumentum Server構成ファイルdfc.propertiesが含まれているものと仮定しています。

既知の制限事項

このリリースでは、検索結果をDocumentumデスクトップで表示できません。 Documentum Administrator(DA)またはWebtopアプリケーションを使用した場合にのみドキュメントおよびフォルダを表示できます。

EMC Documentum Content Server用のID管理の設定

IDプラグインを、グローバル設定 - ID管理設定ページでアクティブ化します。 Oracle Internet Directory IDプラグインを選択し、「アクティブ化」をクリックします。

次のパラメータに値を入力します。

  • 「認証属性」に対して、「nickname」を選択します。

  • 「ホスト名」に対して、Oracle Internet Directoryが実行されているマシンのホスト名を入力します。

  • 「ポート」に対して、値「389」(デフォルトのLDAPポート番号)を入力します。

  • 「SSLの使用」に対して、「true」または「false」を入力します。

  • 「レルム」に対して、Oracle Internet Directoryレルムを入力します(例: dc=us,dc=oracle,dc=com)。

  • 「ユーザー名」に対して、Oracle Internet Directory管理者ユーザー名を入力します(例: cn=orcladmin)。

  • 「パスワード」に対して、ユーザー名に対するパスワードを入力します。

Documentum Foundation Classes(DFC)の互換バージョンを、Oracle SESを実行するマシンにインストールする必要があります。

  1. ユーザーまたはグループをOracle Internet DirectoryからDocumentumにインポートします。 最初に、Documentum Administrator(DA)でLDAP構成オブジェクトを作成します。

    1. DAにログインします。

    2. 「Administration」→「User Management」→「LDAP」にナビゲートします。

    3. 「File」→「New」→「LDAP Configuration Object」をクリックします。

    4. 「Name」に対して、LDAP構成オブジェクトの名前を入力します。

    5. 「User Subtype」に対して、「dm_user」を選択します。

    6. 「Communication Mode」に対して、「Regular」を選択します。

    7. 「Import」に対して、「Users and Groups」を選択します。

    8. サーバー・フィールドでこの構成オブジェクトを使用し、「Default Configuration Object」を選択します。

    9. 「Next」をクリックします。

    10. 「Directory Type」に対して、「Oracle Internet Directory Server」を選択します。

    11. 「Bind Type」に対して、「Bind by Searching for Distinguished Name」を選択します。

    12. 「Binding Name」に対して、Oracle Internet Directoryの管理者ユーザー名を入力します。通常は、「cn=orcladmin」です。

    13. 「Binding Password」に対して、Oracle Internet Directorの管理者パスワードを入力します。

    14. 「Host name」に対して、Oracle Internet Directoryのホスト名を入力します。

    15. 「Port」に対して、デフォルト値「389」(Oracle Internet Directoryのデフォルト・ポート番号)が表示されます。

    16. 「Person Object Class」に対して、Base Person Objectの情報を入力します。通常、値は「inetOrgPerson」です。

    17. 「Person Search Base」に対して、Oracle Internet Directoryに定義されているユーザー検索ベースを入力します(例: dc=Users,dc=us,dc=oracle,dc=com)。

    18. 「Person Search Filter」に対して、「cn=*」を指定します。

    19. 「Group Object Class」に対して、グループ・オブジェクトを入力します。通常、この値は「groupOfUniqueNames」です。

    20. 「Group Search Base」に対して、Oracle Internet Directoryに定義されているグループ検索ベースを入力します(例: cn=Groups,dc=us,dc=oracle,dc=com)。

    21. 「Group Search Filter」に対して、「cn=*」を指定します。

    22. 「Next」をクリックします。

    23. 属性マップ情報が表示されます。 「Finish」をクリックします。

  2. LDAP_Synchronizationジョブを実行します。

    1. DAにログインします。

    2. 「Administration」→「Job Management」→「Jobs」にナビゲートします。

    3. ジョブ「dm_LDAPsynchronization」を開きます。

    4. 「state」に対して、「Active」を選択します。

    5. 「Deactivate On Failure」チェック・ボックスを選択します。

    6. 「Designated Server」に対して、Documentum Serverのホスト名を選択します。

    7. 「Run After Update」チェック・ボックスを選択します。

    8. 「Schedule」タブに移動します。

    9. 「Start Date And Time」に対して、現在の日時を設定します。

    10. 「Repeat」リストから「Repeat time」を選択します。

    11. 「Frequency」を任意の数値に設定します。

    12. 「End Date And Time」ラジオ・ボタンを選択し、同期ジョブの実行時間を指定します。

    13. 「Method」タブに移動します。

    14. 「Pass Standard Argument」チェック・ボックスを選択します。

    15. 「SysObject info」タブに移動します。

    16. 「OK」をクリックします。

  3. 各フォルダおよびファイルに権限を追加して、検索ユーザーがこれらにアクセスできるようにします(フォルダに権限を追加すると、そのフォルダ内のすべてのファイルおよびサブフォルダに同じ権限が自動的に追加されます)。 次の手順では、権限セットを作成し、このセットにユーザーまたはグループを割り当てます。 同じ権限がドキュメントに割り当てられます。 ドキュメントに権限がスタンプされない場合、そのドキュメントはクロールされません。

    アクセス制御リスト(ACL)を作成します。

    1. DAにログインします。

    2. 「Administration」→「Security」にナビゲートします。

    3. 「File」メニューで「File」→「New」→「Permission set」をクリックします。

    4. 「Name」に対して、権限セットの名前を入力します。

    5. 「Next」をクリックします。

    6. 「Add」をクリックして、権限セットにユーザーまたはグループを追加します。

    7. 権限セットの一部にするLDAPユーザーまたはグループを選択し、矢印キーを使用してこれらを右側のフレームに移動します。 「OK」をクリックします。

    8. 「Finish」をクリックします。

  4. ACLをドキュメントに割り当てます。

    1. DAにログインします。

    2. 権限セットを適用するドキュメントに移動します。

    3. このドキュメントの「Properties」アイコンを選択します。

    4. 「Permission」タブに移動します。

    5. 権限セット名の前にある「Select」をクリックします。

    6. ドキュメントに適用する権限セットを検索および選択します。

    7. 「OK」をクリックします。

ドキュメントに適用する権限セット内のユーザーまたはグループは、LDAPユーザーまたはグループであることが重要です。 LDAPユーザーまたはグループを含む権限セットを持たないドキュメントは、クロールされません。

EMC Documentum Content Serverソースの作成

ホーム - ソース・ページでEMC Documentum Content Serverソースを作成します。 ソース・タイプ・リストからEMC Documentum Content Serverを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

  • 「ユーザー名」: 有効なDocumentum Content Serverユーザーのユーザー名を入力します。 ユーザーは、管理者ユーザーまたは、「コンテナ名」パラメータで構成したDocBaseのすべてのキャビネットまたはフォルダおよびドキュメントにアクセスできるユーザーである必要があります。 ユーザーは、「コンテナ名」パラメータで構成したすべてのDocBaseのキャビネット、フォルダ、ドキュメントおよびその他のカスタム・サブ・クラスからコンテンツ、メタデータおよびACLを取得できる必要があります。 これは必須パラメータです。

  • 「パスワード」: Documentumユーザーのパスワード。 これは必須パラメータです。

  • 「コンテナ名」: Oracle SESによってクロールされるコンテナの名前。 Documentum DocBase全体をクロールするか、特定のキャビネットまたはフォルダをクロールできます。 形式は「<DocBase名>/<キャビネット名>/<フォルダ名>/<サブフォルダ名>」です。 複数のカンマ区切りコンテナ名を入力できます。 このパラメータは大/小文字が区別されるため、Documentumリポジトリ内と同じキャビネット名を入力する必要があります。 これは必須パラメータです。次に例を示します。

    • コンテナ名: DocBase1: DocBase1全体がクロールされます。

    • コンテナ名: DocBase2/Cabinet21: DocBase2内のCabinet21とそのサブフォルダがクロールされます。

    • コンテナ名: DocBase2/Cabinet21/Folder11: Folder11とそのサブフォルダがクロールされます。

    • コンテナ名: DocBase1, DocBase2/Cabinet21/Folder11: DocBase1全体と、DocBase2内のCabinet21内のFolder11がクロールされます。

  • 「クロール・フォルダ属性」: フォルダ属性をクロールする必要があるかどうかを示します。trueまたはfalseです。 これはオプション・パラメータです。 デフォルト値はfalseです。 他の値を入力した場合は、falseとみなされます。

  • 「クロール・バージョン」: ドキュメントの複数バージョンをクロールする必要があるかどうかを示します。trueまたはfalseです。 これはオプション・パラメータです。 デフォルト値はfalseです。 他の値を入力した場合は、すべてfalseとみなされ、ドキュメントの最新バージョンのみがクロールされます。

  • 「属性リスト」: 検索可能にするDocumentum属性とそのデータ型のカンマ区切りリスト。 形式は「<属性名>:<属性タイプ>, <属性名>:<属性タイプ>」です。 有効な値はString、NumberおよびDateです。

    表5-2 Documentumのデータ型マッピング

    シリアル番号 Documentumのデータ型 Oracle SESのデータ型

    1

    Boolean

    Number

    2

    Integer

    Number

    3

    String

    String

    4

    ID

    String

    5

    TimeまたはDate

    Date

    6

    Double

    Number


    DocBaseのクロール中に属性が索引付けされるのは、名前とタイプの両方が、構成されている名前とタイプに一致した場合のみです。それ以外の場合は無視されます。 これはオプション・パラメータです。 次のDocumentum属性を検索可能にする場合の例を示します。

    • 属性名:「Account Name」 属性タイプ:「String」

    • 属性名:「Account ID」 属性タイプ:「Integer」

    • 属性名:「Creation Date」 属性タイプ:「Date」

    「属性リスト」の値は、次のようになります。

    Account Name:String, Account ID:Number, Creation Date:Date

    Documentum Content Serverのデフォルトの検索可能属性は、変更日、タイトルおよび作成者です。

    同じ名前の複数の属性は許可されません。 例: Emp_ID:String, Emp_ID:Number

  • 「ドキュメントを表示するURL」: Oracle SES検索結果の表示に使用されるDocumentum WebTopまたはDAアプリケーションの有効なURL。 例: http://<IPアドレス>:<ポート番号>/daまたはhttp://<IPアドレス>:<ポート番号>/webtop

  • 「認証属性」: このパラメータは、ACLの設定に使用されます。 このパラメータを使用すると、複数のLDAPサーバーを設定できます。 Oracle SESおよびDocumentum Content ServerがActive Directoryと同期している場合は、値USER_NAMEを入力します。 Oracle Internet Directoryが使用されている場合は、nicknameを入力します。

セキュアなFileNetコンテンツ・エンジン・ソースの設定

FileNetコンテンツ・エンジンのデータはオブジェクト・ストアに格納され、さらに、サーバー上のフォルダ内に含めることができます。 FileNetコンテンツ・エンジン・インスタンスは、1つ以上のオブジェクト・ストアを保持できます。このオブジェクト・ストアは、Oracle SESの「コンテナ名」パラメータでオブジェクト・ストア詳細を指定することでクロールできます。 コンテンツ・エンジン・ソースはオブジェクト・ストアを移動して、構成されているコンテンツ・エンジン・オブジェクト・ストア内のすべてのドキュメントをクロールします。 コンテンツ・エンジン・ソースはメタデータを格納し、Oracle SES内の情報にアクセスして、エンド・ユーザーの権限に応じて検索を提供します。

FileNetコンテンツ・エンジン・ソースに関する重要な注意事項

管理権限を持つ任意のユーザーを使用して、ドキュメントをクロールおよび索引付けするFileNetコンテンツ・エンジン・クローラ・プラグインにアクセスできます。

必要なソフトウェア

  • FileNetコンテンツ・エンジン・バージョン3.5

  • FileNetアプリケーション・エンジン・バージョン3.5

必要なタスク

FileNetコンテンツ・エンジン・ソフトウェアはOracle SESに組み込まれていないため、特定のファイルをOracle SESに手動でコピーする必要があります。

  • javaapi.jarsoap.jarxercesImpl.jarおよびxml-apis.jarファイルを<FileNet installed Folder>/Workplace/WEB-INF/libからORACLE_HOME/search/lib/plugins/fnetceにコピーします。

  • WCMConfig.propertiesファイルを<FileNet installed Folder>/Workplace/WEB-INFからORACLE_HOME/search/lib/plugins/fnetceにコピーします。

既知の制限事項

  • パラメータのいずれかが初期クロール後に更新された場合は、ホーム - スケジュール - スケジュールの編集ページで、クローラの再クロール・ポリシーを「全ドキュメントの処理」に更新し、ソースを再クロールする必要があります。

  • 初回クロール後に追加のドキュメント・タイプが構成された場合、これらのドキュメント・タイプはその後の再クロール時に索引付けされません。 初回クロール後にドキュメント・サイズ・パラメータが変更された場合も同様です。たとえば、初回クロール時にドキュメント・サイズが10MBで、再クロール前に20MBに変更された場合、10MBを超えるドキュメントは拒否されます。 回避策は、ソースを再度作成してから変更を行うことです。

FileNetコンテンツ・エンジンでのID管理の設定

FileNetコンテンツ・エンジン・ソースを使用する場合、Oracle SESインスタンスのID管理システムとしてActive Directoryを使用することをお薦めします。 Active Directoryインスタンスは、FileNetコンテンツ・エンジンがファイル・システムでユーザーの認証に使用するインスタンスと同じである必要があります。


関連項目:

Active Directory IDプラグインのアクティブ化については、「IDプラグインのアクティブ化」を参照してください。

FileNetコンテンツ・エンジン・ソースの作成

ホーム - ソース・ページでFileNetコンテンツ・エンジン・ソースを作成します。 ソース・タイプ・リストからFileNetコンテンツ・エンジンを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

  • 「ユーザー名」: 有効なFileNetコンテンツ・エンジン・ユーザー。 ユーザーは、管理者ユーザーまたは、構成されているコンテナに存在するすべてのフォルダおよびドキュメントにアクセスできるユーザーである必要があります。 ユーザーは、「コンテナ名」パラメータで構成したすべてのコンテナのフォルダ、ドキュメントからコンテンツ、メタデータおよびACLを取得できる必要があります。 これは必須パラメータです。

  • 「パスワード」: コンテンツ・エンジン・ユーザーのパスワード。 これは必須パラメータです。

  • 「コンテナ名」: Oracle SESによってクロールされるコンテナの名前。 オブジェクト・ストア全体をクロールするか、特定のフォルダをクロールできます。 コンテナを指定するための形式は「<オブジェクト・ストア>/<フォルダ名>/<サブフォルダ名>」です。 カンマ区切りで複数のコンテナを指定できます。 これは必須パラメータです。次に例を示します。

    • コンテナ名: ObjectStore1: ObjectStore1全体がクロールされます。

    • コンテナ名: ObjectStore1/Folder1/Folder12: Folder12とそのサブフォルダ内のドキュメントがクロールされます。

    • コンテナ名: ObjectStore1, ObjectStore2/Folder1/Folder12: ObjectStore1全体と、ObjectStore2内のFolder12のコンテンツがクロールされます。

  • 「属性リスト」: 属性リストは、管理者が検索可能にする必要があるコンテンツ・エンジン属性とそのデータ型のカンマ区切りリストに対応します。 形式は「<属性名>:<属性タイプ>, <属性名>:<属性タイプ>」です。 有効な値はString、NumberおよびDateです。

    表5-3 FileNetコンテンツ・エンジンのデータ型マッピング

    シリアル番号 FileNetコンテンツ・エンジンのデータ型 Oracle SESのデータ型

    1

    Boolean

    String

    2

    float、int、byteおよびその他の数値

    Number(Big Decimal)

    3

    String

    String

    4

    DateTime、Date

    Date

    5

    その他

    String


    オブジェクト・ストアからのクロール中に属性が索引付けされるのは、有効な属性名とデータ型が、構成されている名前と型に一致した場合のみです。それ以外の場合は無視されます。 これはオプション・パラメータです。 次のコンテンツ・エンジン属性を検索可能にする場合の例を示します。

    • 属性名:「DocumentTitle」 属性タイプ:「String」

    • 属性名:「ID」 属性タイプ:「Number」

    • 属性名:「DateCreated」 属性タイプ:「Date」

    属性リストの値は「Document Title:String, Id:Number, DateCreated:Date」となります。

    FileNetコンテンツ・エンジンのデフォルトの検索可能属性は、タイトル、作成者および最終変更日です。 同じ名前の複数の属性は許可されません。 例: Emp_ID:String, Emp_ID:Number

  • 「クロール・バージョン」: trueでドキュメントの複数バージョンをクロールすることを示します。 デフォルトでは、この値はfalseです。つまり、ドキュメントの最新バージョンのみがクロールされます。 true以外の値を指定した場合、すべてfalseとみなされます。

  • 「ドキュメントを表示するURL」: 検索結果の表示に使用されるFileNetワークプレイス・アプリケーションのURL。 ワークプレイスはFileNet P8 AEの一部です。 例: http://<IPアドレス>:<ポート番号>/Workplace

  • 「削除されたドキュメントを索引から削除」: このパラメータは、CEオブジェクト・ストアから削除されたドキュメントを索引からも削除する必要があるかどうかを決定します。trueまたはfalseです。 この操作はパフォーマンスの点から見るとコストがかかりすぎるため、デフォルト値はfalseです。 true以外の値を指定した場合、すべてfalseとみなされます。

  • 「クロール・フォルダ属性」: フォルダ・メタデータを索引付けする必要があるかどうかを指定します。trueまたはfalseです。 デフォルト値はfalseです。 このパラメータに他の値を指定した場合は、すべてfalseとみなされます。

セキュアなFileNet Image Servicesソースの設定

FileNet Images Services内のドキュメントはフォルダにまとめられます。 FileNet Image Servicesソースはフォルダ階層内を移動して、FileNet Image Services(IS)内のすべてのドキュメントをクロールします。 Oracle SESは索引を作成し、FileNet Images Servicesから取得したドキュメントのメタデータをOracle SESに格納して、エンド・ユーザーの権限に応じて検索を提供します。

FileNet Image Serverインスタンスは1つ以上のライブラリを保持できます。 ライブラリはドキュメント・リポジトリであり、フォルダおよびサブフォルダ内にドキュメントが含まれます。 FileNet Image Servicesソースは複数のライブラリをクロールできます。

Image Servicesに格納されているイメージは、注釈を持つことができます。 注釈の一部にはテキストが含まれており、これらの注釈はクロールされます。 クロールされる注釈は次のとおりです。

ISライブラリのクロール後にこれらの注釈のコンテンツを検索できます。

FileNet Image Servicesソースに関する重要な注意事項

IS内のドキュメントおよびメタデータのクロールには、IS SysAdminグループに属しているユーザーを使用する必要があります。

必要なソフトウェア

  • FileNet Image Services Serverバージョン4.0または3.6 SP2

  • Image Services Resources Adapterバージョン3.2.1

必要なタスク

FileNet Image ServicesソフトウェアはOracle SESに組み込まれていないため、特定のタスクを手動で実行してOracle SESと統合する必要があります。

  • ISCrawlerWeb.warファイルを、ISRAがデプロイされているのと同じアプリケーション・サーバーにデプロイします。

  • WARファイルのデプロイ中にコンテキスト・ルートを指定する必要があるアプリケーション・サーバーの場合、コンテキスト・ルートをISCrawlerWebとして指定します。

  • アプリケーション・サーバーがWebSphere Application Serverである場合、次のようにURLのリライトをアクティブ化します。「Server」→「Application Server」→サーバーの名前→「Web Container」→「Session Management」→「Enable URL Rewriting」をクリックします。

既知の制限事項

  • 初回クロール後に追加のドキュメント・タイプが構成された場合、これらのドキュメント・タイプはその後の再クロール時に索引付けされません。 初回クロール後にドキュメント・サイズ・パラメータが変更された場合も同様です。 たとえば、初回クロール時にドキュメント・サイズが10MBで、再クロール前に20MBに変更された場合、10MBを超えるドキュメントは拒否されます。 回避策として、ホーム - スケジュール - スケジュールの編集ページで、クローラの再クロール・ポリシーを「全ドキュメントの処理」に更新し、ソースを再クロールします。

  • XMLドキュメントは、XMLドキュメント用にソースを構成しなくてもデフォルトでクロールされます。Oracle SESは、XMLなどのドキュメント・タイプをクロールするように構成するオプションを提供しています。 現在、XMLドキュメント・タイプが構成されていない場合でも、XMLドキュメントはクロールされます。

FileNet Image ServicesのID管理の設定

IDプラグインを、グローバル設定- ID管理設定ページでアクティブ化します。

Active Directoryを使用するようにOracle SESを構成します。

  1. グローバル設定 - ID管理設定ページで、「新規IDプラグインの登録」をクリックします。

  2. 「プラグイン・マネージャ・クラス名」に対して、oracle.search.plugin.security.idm.IdentityPluginManagerADImplと入力します。

  3. 「プラグイン・マネージャJARファイル名」に対して、idm/idmPlugin.jarと入力します。

  4. 「終了」をクリックします。

  5. Oracle User & Role APIに基づいて実装されたActive Directory IDプラグイン・マネージャのラジオ・ボタンを選択し、「アクティブ化」をクリックします。

  6. 「認証属性」に対して、「USER_NAME」を選択します。

  7. ディレクトリURLに対して、ホスト名とポート番号を入力します(例: ldap://ldapserverhost:port)。

  8. ディレクトリ・アカウント名に対して、Active Directoryユーザーを入力します(例: Administrator)。

  9. ディレクトリ・アカウント・パスワードに対して、Active Directoryユーザーのパスワードを入力します。

  10. ディレクトリ・サブスクライバに対して、Directoryサブスクライバ(LDAPベース)などのActive Directory情報を入力します(例: 'dc=us,dc=oracle,dc=com')。

  11. ディレクトリ・セキュリティ・プロトコルに対して、noneまたはポート番号を入力します。

  12. 「終了」をクリックします。

Image ServicesのIDプラグインを構成します。

  1. Oracle SESでグローバル設定 - ID管理設定ページに移動します。

  2. [oracle_home]/product/[version]/ [SES Instance Name]/search/lib/plugin/Identity/(例)IdentityPlugin_folderの下に新規ディレクトリを作成します。

  3. FileNet Image Services IDプラグインjarをこのフォルダにコピーします。

  4. 「新規IDプラグインの登録」をクリックします。

  5. 「プラグイン・マネージャ・クラス名」に対して、oracle.search.plugin.security.identity.fnis.FNISIdentityPluginManagerと入力します。

  6. 「プラグイン・マネージャJARファイル名」に対して、identity/fnis/FNISIdentityPlugin.jarと入力します。

  7. 「終了」をクリックします。

  8. Oracle User & Role APIに基づいて実装されたImage Services IDプラグイン・マネージャのラジオ・ボタンを選択し、「アクティブ化」をクリックします。

  9. 「認証属性」に対して、「NATIVE」を選択します。

  10. 「WebコンポーネントURL」に対して、WebコンポーネントURLのホスト名とポート番号を入力します(例: http://webserverhost:port/ISCrawlerWeb)。

  11. 「管理者ユーザー名」に対して、Image Servicesユーザー名を入力します。

  12. 「管理者パスワード」に対して、Image Servicesユーザーのパスワードを入力します。

  13. ISサーバーのライブラリ名に対して、ISCFなど、Image Servicesライブラリの名前を入力します。 ライブラリ名は、ISRAのデプロイ時に作成されるISRAコネクション・ファクトリ名です。

  14. 「終了」をクリックします。

Image Services Resources Adapter(ISRA)は、サポートされているアプリケーション・サーバーにデプロイする必要があります。 サポートされているアプリケーション・サーバーについては、ISRAのマニュアルを参照してください。

ISRAに対してコネクション・ファクトリを作成し、ターゲットISライブラリ用にコネクション・ファクトリを構成する必要があります。 デプロイ手順については、ISRAのマニュアルを参照してください。

ISRAには、イメージおよび注釈を表示するビューア・アプリケーションが付属します。FNImageViewer.earアプリケーションは、ISRAと同じアプリケーション・サーバーにデプロイする必要があります。 このビューアは、イメージ(jpeg、tiff、bmp、gifなど)および注釈を表示するために起動されます。 デプロイ手順については、ISRAのマニュアルを参照してください。

セキュア検索をサポートするためには、Image ServicesサーバーがActive Directoryサーバーと同期している必要があります。 Microsoft Active DirectoryユーザーまたはグループをImage Servicesにインポートする方法については、ISRAデプロイメント・ガイドのLDAP構成の項を参照してください。

Active DirectoryユーザーまたはグループをImage Servicesにインポートした後は、Active Directoryで認証を行うようにISRAを構成する必要があります。 詳細は、ISRAデプロイメント・ガイドのLDAP構成の項を参照してください。

FileNet Image Servicesソースの作成

ホーム - ソース・ページで、FileNet Image Servicesソースを作成します。 ソース・タイプ・リストからFileNet Image Servicesを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

  • 「ユーザー名」: 有効なFileNet Image Servicesユーザーのユーザー名を入力します。 ユーザーは、SysAdminユーザーまたは、「コンテナ名」パラメータで構成したライブラリのすべてのフォルダおよびドキュメントにアクセスできるユーザーである必要があります。 ユーザーは、フォルダ、ドキュメントおよびその他のカスタム・サブ・クラスからコンテンツ、メタデータおよびACLを取得できる必要があります。 構成されているLDAPサーバーでユーザーを定義し、ISにインポートする必要があります。 これは必須パラメータです。

  • 「パスワード」: FileNet Image Servicesユーザーのパスワード。 これは必須パラメータです。

  • 「コンテナ名」: Oracle SESによってクロールされるコンテナの名前。 FileNet Image Servicesライブラリ全体をクロールするか、特定のフォルダをクロールできます。 形式は「<ライブラリ名>/<フォルダ名>/<サブフォルダ名>(キャッシュ名)」です。 ライブラリ名は、ISRAのデプロイ時に作成されるISRAコネクション・ファクトリ名です。 キャッシュ名は、ドキュメント・コンテンツを検出できる場所です。 カンマ区切りで複数のコンテナ名を入力できます。 これは必須パラメータです。次に例を示します。

    • コンテナ名: LibraryName1(cache name): LibraryName1全体がクロールされます。

    • コンテナ名: LibraryName2/Folder1/(cache name): Folder1とそのサブフォルダがクロールされます。

    • コンテナ名: LibraryName1, LibraryName2/Folder1(cache name): LibraryName1全体と、LibraryName2内のFolder1がクロールされます。

    • キャッシュ名: 形式は「キャッシュ名:ドメイン名:組織」です。 これはオプション・パラメータです。キャッシュ名を指定しない場合、プラグインはデフォルトのページ・キャッシュからドキュメント・コンテンツを取得しようとします。 無効なページ・キャッシュや空のカッコ()を指定した場合、プラグインからエラーがスローされます。 キャッシュの詳細は、IS管理者にお問い合せください。

  • 「属性名」: 検索するImage Services属性とそのデータ型のカンマ区切りリスト。 形式は「<属性名>:<属性タイプ>, <属性名>:<属性タイプ>」です。 有効な値はString、NumberおよびDateです。

    表5-4 FileNet Image Servicesのデータ型マッピング

    シリアル番号 FileNet Image Servicesのデータ型 Oracle SESのデータ型

    1

    BOOLEAN

    String

    2

    BYTE

    Number

    3

    UNSBYTE

    Number

    4

    SHORT

    Number

    5

    UNSSHORT

    Number

    6

    LONG

    Number

    7

    UNSLONG

    Number

    8

    ASCII

    String

    9

    TIME

    Date

    10

    DATE

    Date

    11

    MENU

    Number

    12

    FP_NUM

    Number


    ライブラリのクロール中に属性が索引付けされるのは、ライブラリ内の属性の名前とタイプの両方が、構成されている名前とタイプに一致した場合のみです。それ以外の場合は無視されます。 これはオプション・パラメータです。 次のFileNet Image Services属性を検索可能にする場合の例を示します。

    • 属性名:「Account Name」 属性タイプ:「String」

    • 属性名:「Account Id」 属性タイプ:「Integer」

    • 属性名:「Creation Date」 属性タイプ:「Date」

    属性リストの値は、次のようになります。

    Account Name:String, Account Id:Number, Creation Date:Date

  • 「ソース階層の設定」: ソースでドキュメントのソース階層を設定する必要があるかどうかを示します。trueまたはfalseです。 デフォルト値はfalseです。 他の値を入力した場合は、すべてfalseとみなされます。

    Image Services内のドキュメントは複数のフォルダにファイルできます。ユーザーは、ドキュメントに対する読取り権限を持っていても、そのドキュメントがファイルされているフォルダすべてに対しては読取り権限を持っていない可能性もあります。 「ソース階層の設定」が「True」の場合、ユーザーはISで権限を持っていないソース階層を表示できます。 ただし、読取り権限を持っていないドキュメントは表示できません。

  • 「WebコンポーネントURL」: クローラ・プラグインWebコンポーネント・モジュールがデプロイされているJ2EEアプリケーション・サーバーのURL。 URLの形式は、http://<ホスト名>:<ポート番号>です。 これは必須パラメータです。

    Webコンポーネントは、検索結果の表示にも使用されます。Oracle SESの検索結果をクリックすると、ユーザーはログインするよう求められます。 ログインが成功すると、ドキュメントが表示されます。 イメージおよび注釈を表示するには、FileNet ImageビューアFNImageViewer.earをデプロイする必要があります。 FNImageViewer.earはISRA CDの一部です。 ビューアをデプロイしない場合、イメージがネイティブ・ビューアに表示されるか、ドキュメントをダウンロードするよう求められます。

  • パブリック・アクセスの設定: ソースで、ACLが「AnyOne」であるドキュメントのパブリック・アクセスを設定する必要があるかどうかを示します。trueまたはfalseです。 デフォルト値はfalseです。 他の値を入力した場合は、すべてfalseとみなされます。

  • 「認証属性」: このパラメータは、LDAP認証属性の取得に使用されます。 このパラメータは、認証に使用されるIDプラグインによって異なります。 Microsoft Active Directoryの場合、USER_NAMEである必要があります。 FileNet Image Services IDプラグインの場合、NATIVEである必要があります。

セキュアなLotus Notesソースの設定

Lotus NotesデータはNotesデータベースに格納され、さらにサーバー上のディレクトリ内に含めることができます。 Lotus Domino Serverインスタンスは、Lotus Notesソースを使用してクロールできる1つ以上のデータベースを保持できます。 Lotus Notesソースはデータベース内を移動して、指定されたデータベース内のすべてのドキュメントをクロールします。 Lotus Notesソースはメタデータを格納し、Oracle SES内の情報にアクセスして、エンド・ユーザーの資格証明に応じて検索を提供します。

Lotus Notesソースでは増分クロールがサポートされています。増分クロールでは、前回のクロールがスケジュールされた後に変更されたドキュメントのみが、クロールおよび索引付けされます。 ドキュメントは、コンテンツ、メタデータ、表示URL、またはドキュメントの直接セキュリティ・アクセス情報が変更された場合に再クロールされます。 データベースから削除されたドキュメントは、増分クロール時に索引から削除されます。

Lotus Notesソースに関する重要な注意事項

Lotus Notesデータベースのクロールに使用するユーザー・アカウントは、すべてのデータベースにアクセスでき、指定されたデータベース内のすべてのドキュメントを取得およびクロールできるように、管理者アカウントにすることをお薦めします。

必要なソフトウェア

  • Lotus Domino Server R5.0.9/R6.5.4/R7.0

  • Notes Clients R5.0.9/R6.5.4/R7.0

必要なタスク

Lotus Notesソースをインストールする前に、次のタスクを実行する必要があります。

  1. HTTPおよびDIIOPタスクは、Domino Server上で実行されている必要があります。

  2. Active Directory IDプラグインを使用している場合、Domino Directory内のユーザーおよびユーザー・グループがActive Directoryと同期している必要があります。 Active Directory IDプラグインの使用中はActive Directoryでのユーザーの検証にLotus Notesの個人ドキュメントの短縮名が使用されるため、この短縮名はActive Directoryで解決可能なログオン名である必要があります。

  3. サーバー・ドキュメントを構成します。

    1. クロールする必要があるLotus Notesサーバー上のサーバー・ドキュメントを開きます。

    2. 「Configuration」ページで、サーバー・セクションを開きます。

    3. 「Security」ページの「Programmability Restriction」領域で、次のフィールドに、環境に適したセキュリティ制限を指定します。

      「Run restricted Lotus Script/Java agents」

      「Run restricted Java/Javascript/COM」

      「Run unrestricted Java/Javascript/COM」

      たとえば、Lotus Script/Javaエージェントに対してはアスタリスク(*)を指定して無制限アクセスを許可し、Java/Javascript/COMの制限に対してはDomino Directoryに登録されているユーザー名を指定するなどです。


      注意:

      DIIOPプロトコルでこのサーバーをクロールするように構成するクローラは、前述のフィールドに指定されたユーザー名を使用できる必要があります。

    4. 「Internet Protocol」ページを開き、HTTPページを開いて、「Allow HTTP Clients to Browse Database」オプションを「Yes」に設定します。

    5. ユーザー・ドキュメントを構成します。

      クロールする必要があるLotus Notesサーバー上のユーザー・ドキュメントを開きます。 このドキュメントはDominoディレクトリに格納されます。

      「Basics」ページで、「Internet password」にパスワードを指定します。

    6. サーバーでDIIOPタスクを再開します。

既知の制限事項

  • Lotus Notesソースは、暗号化フィールドと、暗号化されたドキュメントを含む添付ファイルのコンテンツを検索用に索引付けしません。 暗号化されたドキュメントの場合、検索結果のURLによって、添付ファイルのかわりにNotesドキュメントが起動されます。添付ファイルが開かれるのは、暗号化されていないドキュメントがクロールされた場合です。

  • Oracle SESでは、現在、Notesカスタム・アプリケーションまたはメール・データベースの特定のフォルダまたはビュー内のクロールはサポートされていません。

  • Oracle SESでは、現在、Webブラウザでのみ検索結果ドキュメントが起動されます。Notesシック・クライアントの起動はまだサポートされていません。

  • ユーザーは、Lotus Notesリリース6 IDプラグインで作業している場合は、Oracle SES検索ページからログインできません。ただし、Active Directoryプラグインの使用時にはこのシナリオは可能です。

  • ソース構成時に同じ名前で複数の属性を入力した場合、クローラは最初の属性を考慮し、同じ名前の他の属性を無視します。

Lotus NotesのID管理の設定

IDプラグインを、グローバル設定- ID管理設定ページでアクティブ化します。 Microsoft Active DirectoryのIDプラグインを選択し、「アクティブ化」をクリックします。

Active Directory内のすべてのユーザーまたはグループがDominoにも登録されるように、Active Directory上のユーザーまたはグループをLotus Domino Directoryと同期できます。 したがって、NotesデータベースまたはNotesドキュメント内のACLエントリはいずれも、Active Directoryでも検証できます。その逆も同様です。

Oracle SESにはLotus Notes IDプラグインも用意されているため、Lotus Domino Directoryを使用してNotes固有のユーザーおよびグループをOracle SESで認証および検証できます。 Lotus Notes IDプラグインを使用するには、次のことを実行します。

  1. 次のパラメータを指定して、Lotus Notes IDプラグインを登録します。

    • 「プラグイン・マネージャ・クラス名」 = oracle.search.plugin.security.identity.ln.LNIdentityPluginManager

    • 「プラグイン・マネージャJARファイル名」 = <Lotus Notes ID プラグイン・フォルダ>/ ln/LNIdentityPlugin.jar

  2. 次のパラメータを使用して、Lotus Notes IDプラグインをアクティブ化します。

    • 「サーバー名」: Dominoサーバーの完全修飾ホスト名/IPアドレス。 DominoサーバーのHTTPポートが80でない場合、ホスト名は<サーバー名>:<HTTPポート番号>である必要があります。

    • 「ユーザー名」: 有効なLotus Domino Serverユーザーのユーザー名を入力します。 これは必須パラメータです。

    • 「パスワード」: Lotus Notesユーザーのインターネット・パスワード。 これは必須パラメータです。

Lotus Notesソースの作成

ホーム - ソース・ページでLotus Notesソースを作成します。 ソース・タイプ・リストからLotus Notesを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

  • 「ユーザー名」: 有効なLotus Domino Serverユーザーのユーザー名を入力します。 ユーザーは、管理者ユーザーまたは、「コンテナ名」パラメータで構成したデータベースのすべてのフォルダおよびドキュメントにアクセスできるユーザーである必要があります。 ユーザーは、「コンテナ名」パラメータで構成したすべてのデータベースのドキュメントから、コンテンツ、メタデータおよびACLを取得できる必要があります。 これは必須パラメータです。

  • 「パスワード」: Lotus Notesユーザーのインターネット・パスワード。 これは必須パラメータです。

  • 「コンテナ名」: Oracle SESによってクロールされる、カンマ区切りのコンテナ名。 特定のディレクトリ内のすべてのデータベースをクロールする必要がある場合、このコンテナは、1つあるいは多数のデータベースまたはディレクトリ名になる可能性があります。 複数のデータベース名またはディレクトリ名は、カンマで区切る必要があります。 これは必須パラメータです。

  • 「属性リスト」: 検索するLotus Notes属性とそのデータ型のカンマ区切りリスト。 形式は「<属性名>:<属性タイプ>, <属性名>:<属性タイプ>」です。 有効な値はString、NumberおよびDateです。

    表5-5 Lotus Notesのデータ型マッピング

    シリアル番号 Lotus Notesのデータ型 Oracle SESのデータ型

    1

    Boolean

    String

    2

    Integer

    Number(Big Decimal)

    3

    String

    String

    4

    Date

    Date


    データベースのクロール中に属性が索引付けされるのは、名前とタイプの両方が、構成されている名前とタイプに一致した場合のみです。それ以外の場合は無視されます。 これはオプション・パラメータです。

    Lotus Domino Serverのデフォルトの検索可能属性は、変更日、タイトルおよび作成者です。 同じ名前の複数の属性は許可されません。

  • 「サーバー名」: Dominoサーバーの完全修飾ホスト名/IPアドレス。 DominoサーバーのHTTPポートが80でない場合、ホスト名は「<サーバー名>:<HTTPポート番号>」である必要があります。 これは必須パラメータです。

  • 「パブリック・ドキュメントのクロール」: Oracle SESでAnonymousユーザーが使用できるようにNotesデータベースのパブリック・ドキュメントをクロールする必要があるかどうかを示します。trueまたはfalseです。 これは必須パラメータです。

  • 「認証属性」: ACLの検証に使用される属性。 Active Directory IDプラグインでは、値はUSER_NAMEである必要があります。 Lotus Notes IDプラグインでは、値はNATIVEである必要があります。 これは必須パラメータです。

  • 「メール・テンプレート名」: これはメール・データベース固有のパラメータです。クロールされるデータベースのいずれかまたはすべてがメール・データベースである場合、メール・テンプレートの名前をここで指定する必要があります。 「過去の日数」または「将来の日数」パラメータが指定されている場合、これは必須パラメータです。

  • 「過去の日数|Past Days|search≫」: ユーザーがカレンダ・エントリをクロールする場合、このパラメータは、カレンダ・エントリが選択される過去の日数を指定します。 ここで基準となる日付はイベントの開始日です。 これによって、過去の日数が考慮されます。また、検索は時刻によってフィルタされません。

  • 「将来の日数」: ユーザーがカレンダ・エントリをクロールする場合、このパラメータは、カレンダ・エントリが選択される将来の日数を指定します。 ここで基準となる日付はイベントの終了日です。 これによって、将来の日数が考慮されます。また、検索は時刻によってフィルタされません。

  • Notesタイトル: Lotus Notesカスタム・アプリケーションでは、「タイトル」フィールドの保守は必須でないため、このパラメータが提供されています。このパラメータで、管理者は、「タイトル」フィールドの取得のために解析する必要のあるテキスト・フィールドを指定できます。 複数のフィールド名がある場合、ドキュメントで使用可能な最初のフィールドがタイトルに選択されます。 これは必須パラメータです。

Windows用のセキュアなNTFSソースの設定

この項には、Windows上のWindows NT File System(NTFS)ソースに関する情報が含まれています。 UNIX上のNTFSについては別のソース・タイプが存在します。

NTFSコネクタを使用すると、Oracle SESはMicrosoft NTFS内のファイル・リポジトリを検索できます。 Oracle SES NTFSソースは、NTFS内のファイルのコンテンツ、メタデータ属性およびACLを収集します。 NTFSソースでは、増分クロールがサポートされています。 初期クロールの実行後のクロールでは、前回のクロール以降に変更されたドキュメントのみが収集されます。 ドキュメントのコンテンツ、メタデータまたはACL情報が変更された場合、ドキュメントは再クロールされます。 ファイルがフォルダ間で移動された場合は、ファイルも再クロールされます。 NTFSから削除されたファイルは、増分クロール時に索引から削除されます。

NTFSソースに関する重要な注意事項

  • Oracle SESインスタンスを実行しているオペレーティング・システム・ユーザーは、クロール対象のNTFSファイル共有に対する読取り権限を持っている必要があります。 たとえば、リモート・ファイル共有¥¥machine1¥share1¥directory1¥がNTFSソースによってクロールされる場合、SESインスタンスは、このファイル共有にアクセスできるドメイン・ユーザーで実行する必要があります。

  • リモート・マシン上のフォルダについて「<encrypted acl>@domain」形式のACLを取得した場合、Oracle SESインスタンスを実行しているマシンとリモート・マシンが異なるドメイン上にあると考えられ、その場合、Oracle SESインスタンスの実行マシンでACLは適切に解釈されません。

必要なソフトウェア

  • Windows .NET Framework 2.0

  • Microsoft Developer Support OLE File Property Reader(dsofile)

必要なタスク

  1. Windows .Net 2.0 Frameworkをまだインストールしていない場合は、ダウンロードしてインストールします。

  2. Microsoft Developer Support OLE File Property Readerをまだインストールしていない場合は、ダウンロードしてインストールします。

  3. regsvr32.exeを使用して、dsofile.dllをWindowsオペレーティング・システムに登録します。

ドメイン上のリモート・マシンをクロールするには、Oracle SESプロセスをドメイン管理者として実行する必要があります。これは、NTFSのリモート・マシンをクロールするための重要な前提条件です。 次の手順に従って、Oracle SESプロセスをドメイン管理者として実行します。

  1. 「コントロール パネル」 - 「管理ツール」 - 「サービス」にナビゲートします。

  2. プロセスOracleService<db sid>を選択します。

  3. このプロセスを停止します。

  4. 右クリックし、「プロパティ」を選択します。

  5. 「ログオン」タブを選択します。

  6. オプション「アカウント」を選択し、ドメイン管理者の名前とパスワードを入力します。

  7. このプロセスを開始します。


注意:

前述の変更後にOracle SESインスタンスが起動できなかった場合は、次の手順を実行してください。
  1. $ORACLE_HOME/NETWORK/ADMINディレクトリに移動します。

  2. SQLNET.AUTHENTICATION_SERVICES=(NTS)をSQLNET.AUTHENTICATION_SERVICES=(NONE)に変更して、sqlnet.oraを編集します。


NTFSソースでのID管理の設定

NTFSソースを使用する場合、Oracle SESインスタンスのID管理システムとしてActive Directoryを使用することをお薦めします。 Active Directoryインスタンスは、NTFSがファイル・システムでユーザーの認証に使用するインスタンスと同じである必要があります。

Oracle SESインスタンスがクロール中にファイルを読み取るためには、各フォルダおよびファイルに権限を追加して、Oracle SESインスタンスを実行するオペレーティング・システム・ユーザーがこれらにアクセスできるようにします(フォルダに権限を追加すると、そのフォルダ内のすべてのファイルおよびサブフォルダに同じ権限が自動的に追加されます)。


関連項目:

Active Directory IDプラグインのアクティブ化については、「IDプラグインのアクティブ化」を参照してください。

NTFSソースの作成

ホーム - ソース・ページでNTFSソースを作成します。 ソース・タイプ・リストからNTFSを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

NTFSボックス上の¥¥myserver¥test1および¥¥myserver¥test2をクロールする必要があるとします。 UNCパスを¥¥myserver¥test1および¥¥myserver¥test2と指定します。 ドメイン・ユーザーは共有フォルダに対する読取り権限を持っている必要があります。

NTFSソースの境界ルールの設定

NTFSソースの境界ルールを使用して、Oracle SESクローラを指定のルールと一致するURLに制限します。これは、ホーム - ソース - URL境界ルール・ページで設定します。

単純なルールの場合、Oracle SESでは、*、^および$の特殊文字がサポートされています。

  • SIMPLE_INC <単純な境界ルール文字列>

  • SIMPLE_EXC <単純な境界ルール文字列>

これは、ユーザー・フレンドリな、簡略化された正規表現ルールのセットです。URLの条件「次を含む」、「次で始まる」または「次で終わる」に関する包含ルールを指定します。ワイルドカードにはアスタリスク(*)を使用します。 URLの開始を示すにはカレット(^)を使用し、終了を示すにはドル記号($)を使用します。次に例を示します。

^https://*.oracle.com/
.jpg$

正規表現ルールの場合、Oracle SESでは、すべての正規表現パターンがサポートされています。

  • REGEXP_INC <正規表現境界ルール文字列>

  • REGEXP_EXC <正規表現境界ルール文字列>

これは、java.util.regexパッケージを使用する正規表現ルールのセットです。

次に例を示します。

^https://.*¥.oracle(?:corp){0,1}¥.com

これらのパラメータには、いずれも最大50個のルールを指定できます。 文字列を区切り、複数のルールを指定するには、セミコロンを使用します。次に例を示します。

/^https://.*¥.oracle(?:corp){0,1}¥.com;^https://*.oracle.com/;https://*.oracle.com/*/

UNIX用のセキュアなNTFSソースの設定

この項には、UNIX上のWindows NT File System(NTFS)ソースに関する情報が含まれています。 UNIX用のNTFSソースには、Windowsでは不要な追加設定手順があります。

NTFSソースは、NTFS内のファイルのコンテンツ、メタデータ属性およびACLを収集します。 NTFSソースでは、増分クロールがサポートされています。 初期クロールの実行後のクロールでは、前回のクロール以降に変更されたドキュメントのみが収集されます。 ドキュメントのコンテンツ、メタデータまたはACL情報が変更された場合、ドキュメントは再クロールされます。 ファイルがフォルダ間で移動された場合は、ファイルも再クロールされます。 NTFSから削除されたファイルは、増分クロール時に索引から削除されます。

NTFSソースに関する重要な注意事項

  • Windowsサーバーでは、スーパーユーザーはNTFSファイル共有を読み取る権限を持っている必要があります。

  • スーパーユーザーは、IISサーバー内では偽装ユーザーになっている必要があります。

必要なソフトウェア

  • Microsoft Internet Information Server(IIS)

  • NET 2.0 Framework

  • Microsoft Developer Support OLE File Property Reader(dsofile)

必要なタスク

UNIX上のNTFSソースを使用するには、NTFSエージェントをNTFSファイルがクロールされるWindowsドメインにインストールし、構成する必要があります。 NTFSエージェントは、クローラ・セッションで、コンテンツおよびメタデータを収集し、Oracle SESマシン上のクローラ・プラグインに送信します。 Oracle SESとNTFSエージェント間の通信プロトコルはHTTPまたはHTTPSです。

IISが存在するWindowsマシンにNTFSエージェントをインストールする必要があります。また、このマシンは、クロールされるNTFSファイル共有が存在するのと同じWindowsドメイン内に存在する必要があります。

通常、リモート・ファイル共有のクロールは、ドメイン管理者またはそのファイル共有に対する読取り権限を持つドメイン・ユーザーの権限で実行されます。 最も簡単な方法でこれを構成するには、ターゲット・マシンのadministratorsグループにドメイン管理グループを追加します。

Oracle SESインスタンスは、MS NTFSドメインが接続するのと同じActive Directoryインスタンスに接続する必要があります。

NTFSエージェントをWindowsマシンにインストールします。

  1. Windows .Net 2.0 Frameworkがまだインストールされていない場合は、ダウンロードしてインストールします。

  2. Microsoft Developer Support OLE File Property Readerがまだインストールされていない場合は、ダウンロードしてインストールします。

  3. dsofile.dllを、IISがインストールされているマシン上のWindowsシステム・フォルダにコピーします。 regsvr32.exeを使用して、dsofile.dllファイルを登録します。 このマシンは、NTFSエージェントが存在する場所になります。

  4. IISでNTFSエージェントを構成します。

    1. $ORACLE_HOME/search/lib/plugin/ntfsLinWin/NTFSWebService.zipを一時ディレクトリに解凍します。

    2. IISに仮想ディレクトリを作成し、NTFSWebService.zipから解凍したすべてのファイルをこの仮想ディレクトリにコピーするか、ファイルをIIS上の既存の仮想ディレクトリにコピーします。

    3. IIS(IIS 6.0)での仮想ディレクトリの作成については、http://www.microsoft.com/technet/prodtechnol/WindowsServer2003/Library/IIS/5adfcce1-030d-45b8-997c-bdbfa08ea459.mspx?mfr=trueを参照してください。

  5. (オプション)SSLを使用するようにIIS Webサイトを構成します。


    関連項目:


  6. IISでNTFSストアに接続するようにNTFSエージェントを構成します。

    1. Webサイト(NTFSWebServiceフォルダ/ファイルを含むIIS仮想ディレクトリ)を右クリックします。

    2. 「Properties」タブをクリックします。

    3. 「ASP.NET」ボタンをクリックし、「Edit Configurations」をクリックします。

    4. 次のASP.NET構成/アプリケーション設定パラメータを入力する必要があります。

      「Service UserName」: Oracle SESとNTFSエージェント間で認証するユーザー名。 このユーザー名は、Oracle SESソース構成で必要です。

      「Service Password」: Oracle SESとNTFSエージェント間で認証するパスワード。 このパスワードは、Oracle SESソース構成で必要です。

    5. ASPNET偽装を構成します。偽装は、ASP.NETが認証および認可されたクライアントのコンテキストでコードを実行するときに行われます。 偽装を使用すると、ASP.NETアプリケーションは、オプションで、操作しているクライアントの代わりにそのクライアントのIDを使用して処理スレッドを実行できます。IIS仮想ディレクトリを次のように構成します。

      IIS Webサイト(仮想ディレクトリ)を右クリックし、「Properties」をクリックします。

      「ASP.NET」ボタンをクリックし、「Edit Configurations」をクリックします。

      「ASP.NET Configuration Settings」の「Application」タブをクリックして、「Location Impersonation」設定を「User Name」: DOMAIN¥<ドメイン・ユーザー>、「Password」: <ドメイン・ユーザー>のパスワードに設定します。

      NTFSエージェントは、同じWindowsドメイン内の任意のIISインスタンスにデプロイできます。 アプリケーション・ユーザーまたはスーパーユーザー(偽装ユーザー)は、クロール対象のファイル共有に対する読取り権限を持っている必要があります。 読取り権限を有効にするには、次の手順を実行します。

      ファイル・フォルダを右クリックします。

      「Properties」をクリックします。

      セキュリティをクリックし、「Advanced」タブをクリックします。

      有効な権限をクリックします。

      NTFSエージェント構成に入力したユーザーに対して読取り権限を有効にします。

NTFSソースでのID管理の設定

NTFSソースを使用する場合、Oracle SESインスタンスのID管理システムとしてActive Directoryを使用することをお薦めします。 Active Directoryインスタンスは、NTFSがファイル・システムでユーザーの認証に使用するインスタンスと同じである必要があります。

Oracle SESインスタンスがクロール中にファイルを読み取るためには、各フォルダおよびファイルに権限を追加して、Oracle SESインスタンスを実行するオペレーティング・システム・ユーザーがこれらにアクセスできるようにします(フォルダに権限を追加すると、そのフォルダ内のすべてのファイルおよびサブフォルダに同じ権限が自動的に追加されます)。


関連項目:

Active Directory IDプラグインのアクティブ化については、「IDプラグインのアクティブ化」を参照してください。

NTFSソースの作成

ホーム - ソース・ページでNTFSソースを作成します。 ソース・タイプ・リストからNTFSを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

  • UNC PATH: クロールするNTFSシステムのUNCパス。例: ¥¥MYSERVER¥mysharedfolder

  • EndPoint: ターゲット・エンド・ポイント(HTTPまたはHTTPS)。例: http(s)://NTFS Domain server(この図ではmail.doklet.com)/virtual directory(この図ではNTFSWebService)/NTFSWebService.asmx

  • USER NAME: Oracle SESとMicrosoft Exchange間で認証するユーザー名(IISのExchangeエージェントと同様の構成パラメータ)。

  • PASSWORD: Oracle SESとMicrosoft Exchange間で認証するパスワード(IISのExchangeエージェントと同様の構成パラメータ)。

NTFSソースの境界ルールの設定

NTFSソースの境界ルールを使用して、Oracle SESクローラを指定のルールと一致するURLに制限します。これは、ホーム - ソース - URL境界ルール・ページで設定します。

単純なルールの場合、Oracle SESでは、*、^および$の特殊文字がサポートされています。

  • SIMPLE_INC <単純な境界ルール文字列>

  • SIMPLE_EXC <単純な境界ルール文字列>

これは、ユーザー・フレンドリな、簡略化された正規表現ルールのセットです。URLの条件「次を含む」、「次で始まる」または「次で終わる」に関する包含ルールを指定します。ワイルドカードにはアスタリスク(*)を使用します。 URLの開始を示すにはカレット(^)を使用し、終了を示すにはドル記号($)を使用します。次に例を示します。

^https://*.oracle.com/
.jpg$

正規表現ルールの場合、Oracle SESでは、すべての正規表現パターンがサポートされています。

  • REGEXP_INC <正規表現境界ルール文字列>

  • REGEXP_EXC <正規表現境界ルール文字列>

これは、java.util.regexパッケージを使用する正規表現ルールのセットです。

次に例を示します。

^https://.*¥.oracle(?:corp){0,1}¥.com

これらのパラメータには、いずれも最大50個のルールを指定できます。 文字列を区切り、複数のルールを指定するには、セミコロンを使用します。次に例を示します。

/^https://.*¥.oracle(?:corp){0,1}¥.com;^https://*.oracle.com/;https://*.oracle.com/*/

セキュアなOpen Text Livelinkソースの設定

Livelinkデータはワークスペースに格納されます。ワークスペースには、フォルダ、ファイル、プロジェクトおよびタスク・リストを含めることができます。 Livelink Enterprise Serverインスタンスは、Oracle SESで構成パラメータを構成することによって、Livelink Enterprise Serverプラグインを使用してクロール可能な、1つ以上のワークスペースを持つことができます。 Livelink Enterprise Serverプラグインは、ワークスペース内を移動して、Livelink Enterprise Server内のすべてのオブジェクトをクロールします。 このプラグインは、索引を作成し、メタデータを格納し、Oracle SES内の情報にアクセスして、エンド・ユーザーの権限に応じて検索を提供します。

Open Text Livelinkソースに関する重要な注意事項

  • ドキュメントのクロールおよび索引付けを行うコンテナに対するLivelinkクローラ・プラグインでは、管理アカウントを使用する必要があります。

  • Livelink Enterprise Serverバージョンは9.2、9.5.0、9.5.5である必要があります。

必要なタスク

Open Text LivelinkソフトウェアはOracle SESに組み込まれていないため、特定のファイルをOracle SESに手動でコピーする必要があります。 lapi.jarファイルをLAPIインストール・フォルダからORACLE_HOME/search/lib/plugins/llcsにコピーします。

Livelinkのディレクトリ・サービス・モジュールをLivelinkとともにインストールする必要があります(ユーザーまたはグループがLDAPサーバーからインポートされる場合で、Active Directory IDプラグインを使用する場合)。

Active DirectoryのユーザーまたはグループをLivelinkにインポートするには、次の手順を実行してActive DirectoryのユーザーまたはグループをLivelinkサーバーにインポートします。

LDAPからLivelinkへのユーザーまたはグループのインポート

  1. ユーザーおよびグループを管理するActive Directoryの権限を持つLDAPユーザーを作成します。 このユーザーは、Active DirectoryをLivelinkと同期するために使用されます。

  2. Active Directoryのスキーマを拡張するには、次のようにActive Directoryスキーマ・スナップインをインストールします。

    1. Windowsの「スタート」メニューから「ファイル名を指定して実行」を選択します。

    2. 「名前」フィールドにmmc /aと入力し、「OK」をクリックします。

    3. 「コンソール」メニューで、「スナップインの追加と削除」を選択し、「追加」をクリックします。

    4. 「スナップイン」の下で、Active Directoryスキーマをダブルクリックします。 「閉じる」をクリックしてから「OK」をクリックします。 コンソールを(たとえば、Active Directory Schema.mscとして)保存します。 新規スナップインが「スナップイン」の下に表示されない場合は、Windows 2003管理ツールを再インストールし、手順2から再開する必要がある場合があります。

  3. テキスト・エディタでファイルot-livelink-schema.conf(ディレクトリ<livelink_home>/ module/directory_2_3_0にあります)を開きます。

  4. Windowsの「スタート」ボタンをクリックし、「プログラム」→「管理ツール」をポイントし、「Active Directory Schema.msc(指定したサンプル名)」を選択して、Active Directoryスキーマ・コンソールを開きます。

  5. Active Directoryスキーマを右クリックし、「オペレーション・マスタ」を選択します。

  6. 「属性」フォルダを右クリックし、属性の作成を選択します。

  7. 次のようにot-livelink-schema.confからの情報を使用して属性llserverinfoを作成します。

    表5-6

    Common Name

    llserverinfo

    LDAP Display Name

    llserverinfo

    Object ID

    ot-livelink-schema.confからの<Oracle Internet Directory>

    Syntax

    大/小文字を区別しない文字列

    Multivalued

    チェック済


  8. 次のようにot-livelink-schema.confからの情報を使用して属性llqueryを作成します。

    表5-7

    Common Name

    llquery

    LDAP Display Name

    llquery

    Object ID

    ot-livelink-schema.confからの<OID>

    Syntax

    大/小文字を区別しない文字列

    Multivalued

    未チェック


  9. 次の構成の有効化について、Livelink管理ページのディレクトリ・サービス管理セクションを参照します。

    1. 同期機能の有効化:

      ディレクトリ・サービスの選択リンクをクリックします。

      同期リストからLDAP同期(読取り専用LDAP)を選択します。

      Livelink CGIホストに対して、127.0.0.1,<LIVELINK_SERVER_IP>を指定します。

      変更内容の保存をクリックします。

    2. LDAP読取り専用パラメータの構成:

      表5-8

      New User Password Policy

      非表示

      User name Case Sensitivity

      大/小文字を保持

      Livelink Server Name

      Livelinkサーバーが実行されているマシンの名前

      LDAP Server

      LDAPサーバーが実行されているマシンの名前またはIPアドレス

      LDAP Server Port

      389

      Search Root

      cn=Users,dc=otdomain,dc=com

      LDAP User name

      cn=<LDAP_User_Name>,cn=Users, dc=otdomain,dc=com

      LDAP Password

      <LDAP_User_Password>

      Log-in Name

      sAMAccountNameまたはcn

      First Name

      名(ファースト・ネーム)

      Last Name

      sn

      Title

      タイトル

      E-mail

      メール

      Contact

      電話番号

      Department Mapping

      無効化

      Group Name

      cn

      Group Leader

      managedBy

      Group Member

      メンバー

      Group Member Query

      llquery

      Privileges

      ログインの有効化、パブリック・アクセスを選択

      Group Search Filter

      objectclass=group

      Synchronize Group

      チェック済


      変更内容の保存をクリックします。

    3. LDAP読取り専用の同期をクリックします。

      同期化をクリックします。

既知の制限事項

属性リストを更新した場合は、ホーム - スケジュール - スケジュールの編集ページで、クローラの再クロール・ポリシーを「全ドキュメントの処理」に更新し、ソースを再クロールします。

Open TextのID管理の設定

Livelink Enterprise Server IDプラグインはLivelink Enterprise Serverのネイティブ・ユーザーを認証します。 このIDプラグインはディレクトリと通信して、ユーザーの資格証明を認証し、ユーザーまたはグループを検証し、関連する基本フォームを戻し、特定のユーザーに関連付けられているグループを戻します。

IDプラグインを、グローバル設定- ID管理設定ページでアクティブ化します。

  • Active Directory IDプラグインの場合、oracle.search.plugin.security.idm.IdentityPluginManagerADImplプラグインをアクティブ化します。

  • Livelink IDプラグインの場合、Livelink IDプラグイン・マネージャをアクティブ化します。

Open Text Livelinkソースの作成

ホーム - ソース・ページでOpen Textソースを作成します。 ソース・タイプ・リストからOpen Textを選択し、「作成」をクリックします。 次のパラメータに対して値を入力してください。

  • 「ユーザー名」: 有効なLivelink Enterprise Serverユーザーの名前。 ユーザーは、管理者ユーザーまたは、コンテナ名パラメータで構成したワークスペースのすべてのフォルダおよびドキュメントにアクセスできるユーザーである必要があります。 ユーザーは、コンテナ名パラメータで構成したすべてのワークスペースのフォルダ、ドキュメントおよびその他のカスタム・サブ・クラスからコンテンツ、メタデータおよびACLを取得できる必要があります。 これは必須パラメータです。

  • 「パスワード」: Livelinkユーザーのパスワード。 これは必須パラメータです。

  • 「コンテナ名」: Oracle SESによってクロールされるコンテナの名前。 Livelinkワークスペース全体をクロールするか、特定のフォルダをクロールできます。 形式は「<ワークスペース名>/<フォルダ名>/<サブフォルダ名>」です。 カンマ区切りで複数のコンテナ名を入力できます。 これは必須パラメータです。次に例を示します。

    • コンテナ名: Workspace1: Workspace1全体がクロールされます。

    • コンテナ名: Workspace2/Folder21: Workspace2内のFolder21とそのサブフォルダがクロールされます。

  • 「クロール・フォルダ属性」: フォルダ属性をクロールする必要があるかどうかを示します。trueまたはfalseです。 これはオプション・パラメータです。 デフォルト値はfalseです。 他の値を入力した場合は、すべてfalseとみなされます。

  • 「クロール・バージョン」: ドキュメントの複数バージョンをクロールする必要があるかどうかを示します。trueまたはfalseです。 これはオプション・パラメータであり、デフォルト値はfalseです。 他の値を入力した場合は、すべてfalseとみなされます。この場合、ドキュメントの最新バージョンのみがクロールされます。

  • 「属性リスト」: 検索可能にするLivelink属性とそのデータ型のカンマ区切りリスト。 属性リストの形式は「<属性名>:<属性タイプ>, <属性名>:<属性タイプ>」です。 有効な値はString、NumberおよびDateです。

    表5-9 Open Textのデータ型

    シリアル番号 Open Textのデータ型 Oracle SESのデータ型

    1

    Boolean

    String

    2

    Integer

    Number(Big Decimal)

    3

    String

    String

    4

    Date

    Date


    ワークスペースのクロール中に属性が索引付けされるのは、名前とタイプの両方が、構成されている名前とタイプに一致した場合のみです。それ以外の場合は無視されます。 これはオプション・パラメータです。 管理者が次のLivelink属性を検索可能にする場合の例を示します。

    • 属性名:「Account Name」 属性タイプ:「String」

    • 属性名:「Account Id」 属性タイプ:「Integer」

    • 属性名:「Creation Date」 属性タイプ:「Date」

    「属性リスト」の値は次のようになります。

    Account Name:String, Account Id:Number, Creation Date:Date

    Livelink Enterprise Serverのデフォルトの検索可能属性は、変更日、タイトルおよび作成者です。

    同じ名前の複数の属性は許可されません。 例: Emp_ID:String, Emp_ID:Number

  • 「Livelinkのサーバー名およびポート番号」: Livelinkサーバーが実行されているマシン名/IPアドレスとポート番号。 形式は「<サーバー名>:<ポート番号>」です。

  • 「認証属性」: ACLの設定に使用される属性。 Active Directoryでは、値はUSER_NAMEです。 Livelink IDプラグインでは、値はNATIVEです。 これは必須パラメータです。 このパラメータには大/小文字の区別があります。

  • 「パブリック・アクセス権があるオブジェクトのクロール」: このパラメータは、パブリック・アクセス権があるオブジェクトをACLなしでクロールする必要があるかどうかを示します。 有効値はtrueまたはfalseです。 falseの場合、このACLを持つすべてのオブジェクトが無視されます。

  • 「Livelinkに対してSSL有効」: LivelinkがSSL上で動作するかどうかを指定します。 SSL上で動作している場合、このパラメータはtrue、それ以外の場合はfalseです。

セキュアなOracle Calendarソースの設定

アーカイブ済のカレンダ・データ用に1つのソース・グループを作成し、アクティブなカレンダ・データ用にもう1つのソース・グループを作成することをお薦めします。 アーカイブ済ソースのインスタンスのほうは週または月に1回など、低い頻度で実行させることができます。 このソースはすべての履歴をカバーするようにします。 これとは別に、アクティブ・ソースのインスタンスは、最近の期間についてのみ日次で実行させることができます。

Oracle CalendarのID管理の設定

Oracle SESインスタンスとOracle Calendarインスタンスは、同じOracle Internet Directoryシステムに接続する必要があります。 セキュアなOracle Calendarソースを設定する手順は、次のとおりです。

  1. Oracle SES管理ツールのグローバル設定 - ID管理設定ページで、「Oracle Internet Directory IDプラグイン・マネージャ」を選択し、「アクティブ化」をクリックします。

  2. 次のLDIFファイルを使用して、プラグインに対してアプリケーション・エンティティを作成します(アプリケーション・エンティティは、LDAPクライアントでディレクトリにアクセスするソフトウェア・アプリケーションの表現および追跡に使用されるLDAP内のデータ構造です)。

    $ORACLE_HOME/bin/ldapmodify -h oidHost -p OIDPortNumber -D "cn=orcladmin" -w password -f  calPlugin.ldif
    
    

    $ORACLE_HOMEはOracle Calendarインフラストラクチャ・インストール、calPlugin.ldifは現在のディレクトリです。

    これによって、プラグインに使用されるエンティティはorclApplicationCommonName=ocsCsPlugin,cn=ifs,cn=Products,cn=OracleContextと定義されます。 エンティティのパスワードはwelcome1になります。


関連項目:

calPlugin.ldifファイルを表示するには、付録E「LDIFファイル」を参照してください。

Oracle Calendarソースの作成

ホーム - ソース・ページでOracle Calendarソースを作成します。 ソース・タイプ・リストから「Oracle Calendar」を選択し、「作成」をクリックします。 次のパラメータに値を入力します。

表5-10 Calendarソース・パラメータ

パラメータ

カレンダ・サーバー

http://host name:port

アプリケーション・エンティティ名

orclApplicationCommonName=ocsCsPlugin,cn=ifs,cn=Products,cn=OracleContext

アプリケーション・エンティティ・パスワード

welcome1

OIDサーバー・ホスト名

ホスト名

OIDサーバー・ポート

389

OIDサーバーSSLポート

636

OIDサーバー ldapbase

dc=us,dc=oracle,dc=com

OIDログイン属性

uid

ユーザーの問合せ

(objectclass=ctCalUser)

過去の日数

30

将来の日数

60

ロールオーバー

true


セキュアなOracle Content Databaseソースの設定

Oracle Content Database内のドキュメントは、フォルダにまとめられます。 Oracle SESはフォルダ階層を移動して、Oracle Content Database内のすべてのドキュメントをクロールします。 Oracle SESは索引を作成し、メタデータを格納し、Oracle SES内の情報にアクセスして、エンド・ユーザーの権限に応じて検索を提供します。

Oracle SESでは増分クロールがサポートされています。増分クロールでは、前回のクロール後に変更されたドキュメントのみが、クロールおよび索引付けされます。 ドキュメントは、コンテンツ、またはドキュメントの直接セキュリティ・アクセス情報が変更された場合に再クロールされます。 また、ドキュメントがOracle Content Database内で移動され、エンド・ユーザーが同じドキュメントに異なるURLでアクセスする必要がある場合にも、ドキュメントは再クロールされます。 削除されたドキュメントは、増分クロール時に索引から削除されます。

Oracle Content Databaseソースに関する重要な注意事項

Oracle Content DatabaseとOracle Content Servicesは同一の製品です。 この項では、Oracle Content Databaseという製品名を使用して、Oracle Content DatabaseおよびOracle Content Servicesを指します。

既知の制限事項

  • Oracle Content Databaseソースで使用される管理者アカウントは、クロールおよび索引付けされるサイトに対してContentAdministratorロールを持っている必要があります。 また、Oracle Content Database内のドキュメントを検索するエンド・ユーザーは、GetContentおよびGetMetadata権限を持っている必要があります。

  • デフォルトで、Oracle Content Databaseのコンカレント要求(同時操作)は、ユーザーごとに3つまでに制限されています。 Oracle SESは、デフォルトで5つの同時クローラ・スレッドを持ちます。 Oracle Content Databaseのクロール時には、5つのスレッドのうち3つしか正常にクロールできないため、クロールが失敗します。

    回避策: Oracle Content Databaseソースの場合、ホーム - ソース - クロール・パラメータ・ページで「クローラ・スレッド数」を3以下の値に変更します。

    他の方法として、4つ以上のコンカレント要求を許可するように、Oracle Enterprise Managerを使用してOracle Collaboration Suite構成を変更します。次に例を示します。

    1. Collaboration Suite中間層のEnterprise Managerページにアクセスします。 例: http://machine.domain:1156/

    2. Oracle Collaboration Suite中間層のスタンドアロン・インスタンス名をクリックします。 例: ocsapps.machine.domain

    3. システム・コンポーネント表で、「コンテンツ」をクリックします。

    4. 「管理」から、「ノード構成」をクリックします。

    5. ノード構成表で、「HTTP_Node」をクリックします。 例: ocsapps.machine.domain_HTTP_Node

    6. 「プロパティ」で、「最大同時リクエスト ユーザー当たり」の値を変更します。 Oracle SESで使用されるクロール・スレッド数と同じか、またはそれ以上の値を入力します。 この値は、グローバル設定 - クローラ構成ページにリストされます。

セキュアなOracle Content Databaseソースの設定

Oracle SESインスタンスとOracle Content Databaseインスタンスは、同じOracle Internet Directoryシステムに接続する必要があります。 Oracle Content Database内のグループもOracle Internet Directoryと同期している必要があります。 セキュアなOracle Content Databaseソースを設定する手順は、次のとおりです。

  1. 既知の制限事項を読み、クローラ・スレッドの数が、Oracle Content Databaseでユーザーごとに使用可能な同時接続設定を超えていないことを確認します。

  2. Oracle Content Databaseインスタンスに対してOracle Internet Directory IDプラグインをアクティブ化します。 この操作は、Oracle SES管理ツールのグローバル設定 - ID管理設定ページで実行します。

  3. 次のLDIFファイルを使用して、プラグインに対してアプリケーション・エンティティを作成します(アプリケーション・エンティティは、LDAPクライアントでディレクトリにアクセスするソフトウェア・アプリケーションの表現および追跡に使用されるLDAP内のデータ構造です)。

    $ORACLE_HOME/bin/ldapmodify -h oidHost -p OIDPortNumber -D "cn=oracle" -w password -f  csPlugin.ldif
    
    

    $ORACLE_HOMEはOracle Content Databaseインフラストラクチャ・インストール、csPlugin.ldifは現在のディレクトリです。

    これによって、プラグインに使用されるエンティティはorclapplicationcommonname=ocscsplugin, cn=ifs,cn=products,cn=oraclecontextと定義されます。 エンティティのパスワードはwelcome1になります。


    関連項目:

    csPlugin.ldifファイルを表示するには、付録E「LDIFファイル」を参照してください。

Oracle Content Databaseソースの作成

ホーム - ソース・ページでOracle Content Databaseソースを作成します。 ソース・タイプ・リストからOracle Content Databaseを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

表5-11 Oracle Content Databaseソース・パラメータ

パラメータ

Oracle Content Database URL

http://host name:port/content

開始パス

/


深さ

-1

Oracle Content Database管理ユーザー

orcladmin

エンティティ名

orclapplicationcommonname=ocscsplugin, cn=ifs,cn=products,cn=oraclecontext

エンティティ・パスワード

welcome1

クロールのみ

false

電子メールを認証に使用

false


表5-12 Oracle Content Database認可マネージャ・プラグイン・パラメータ

パラメータ

Oracle Content Database URL

http://host name:port/content

Oracle Content Database管理ユーザー

orcladmin

エンティティ名

orclapplicationcommonname=ocscsplugin, cn=ifs,cn=products,cn=oraclecontext

エンティティ・パスワード

welcome1

電子メールを認証に使用

false


セキュアなOracle E-Business Suite 11iソースの設定

Oracle E-Business Suite 11iソース・クローラは、データベース内のビューまたは問合せのクロールに基づいています。 ビューまたは問合せ内の各レコードは、ドキュメントとみなされます。

Oracle E-Business Suite 11iソースに関する重要な注意事項

このソースのクロール対象のビューまたは問合せには、次の列が含まれている必要があります。

表5-13 Oracle E-Business Suite 11iソースの必須列

名前 タイプ 説明

URL

varchar2

ドキュメントの表示URL

SOLUTION

varchar2/clob

ドキュメントのコンテンツ

LASTMODIFIEDDATE

date

クロールの最終変更日

KEY

varchar2

レコードのキー

LANG

varchar2

ドキュメントの言語


ビューまたは問合せには、次のオプション列を含めることができます。

表5-14 Oracle E-Business Suite 11iソースのオプション列

名前 タイプ 説明

PATH

varchar2

ドキュメントへのパス。 これは参照機能で使用されます。

ATTACHMENT_LINK

varchar2

ドキュメントの添付ファイルへのHTTPリンク。 この添付ファイルは、SOLUTION列のかわりに索引付けされます。

ATTACHMENT

blob

ドキュメントのバイナリ添付ファイル。 SOLUTION列のかわりに索引付けされます。 この添付ファイルが索引付けされるのは、添付ファイル・リンクが指定されていないか、リンクが指している添付ファイルにアクセスできない場合のみです。

CONTENTTYPE

varchar2

テキスト・コンテンツのコンテンツ・タイプ(text/plainまたはtext/HTML)。 この列を使用して、バイナリ・コンテンツのコンテンツ・タイプ(既知の場合)を示すこともできます。


ビューまたは問合せ内のその他の列は、ドキュメントの属性とみなされます。

Oracle E-Business Suite 11iのID管理の設定

グローバル設定- ID管理設定ページでIDプラグインをアクティブ化します。 Oracle E-Business Suite 11i IDプラグイン・マネージャを選択し、「アクティブ化」をクリックします。 次のパラメータに値を入力します。

  • 「ユーザー検証データベース接続文字列」: ユーザーの検証に使用されるデータベースへのJDBC接続文字列。

  • 「ユーザーID」: ユーザー検証データベースにログインするユーザーID。

  • 「パスワード」: ユーザー検証データベースにログインするパスワード。

  • 「ユーザー認証問合せ」: ユーザーを認証するSQL問合せ。 問合せにより、認証の成功、不成功に基づいてそれぞれ「Y」または「N」の文字列値を持つ列を含む、単一レコードが戻されます。 ユーザー名およびパスワードのプレースホルダは「?」で指定します。 デフォルトの問合せ(必要に応じて変更可能)を次に示します。

    SELECT fnd_web_sec.Validate_login(upper(?),?)
    FROM dual
    
    
  • 「ユーザー検証の問合せ」: 特定のユーザーを検証するSQL問合せ。 ユーザーが有効な場合、この問合せでは「1」が戻されます。 それ以外の場合、行は戻されません。 ユーザー名のプレースホルダは「?」で指定します。 デフォルトの問合せ(必要に応じて変更可能)を次に示します。

    SELECT 1 FROM fnd_user WHERE user_name = upper(?)
    
    

「終了」をクリックします。

Oracle E-Business Suite 11iソースの作成

ホーム - ソース・ページでOracle E-Business Suite 11iソースを作成します。 ソース・タイプ・リストからOracle E-Business Suite 11iを選択し、「作成」をクリックします。 次のパラメータに値を入力します。

  • 「データベース接続文字列」: コンテンツのクロール元となるE-Business SuiteデータベースへのJDBC接続文字列。

  • 「ユーザーID」: E-Business SuiteデータベースにログインするユーザーID。 このユーザーIDは、「表示」パラメータで指定したビューを所有しているスキーマにアクセスできる必要があります。

  • 「パスワード」: E-Business Suiteデータベースにログインするパスワード。

  • 「表示」: 必須列のセットを含む表またはビュー。

  • 「ドキュメント数」: クロールおよび索引付けされる最大ドキュメント数。 索引付けの前にすべてのドキュメントをクロールする必要がある場合は、「-1」と入力します。

  • 「問合せ」: 必須列のセットを予測する問合せ。 この問合せは、「表示」パラメータで定義したビューが使用できない場合に使用します。 「表示」または「問合せ」のどちらか一方のみを指定する必要があります。

  • 「URL接頭辞」: ドキュメントの表示URLにするために、URL列のコンテンツに接頭辞として付ける文字列。

  • 「キャッシュ・ファイル」: クロール中にコンテンツを一時的にキャッシュできるローカル・ファイル。

  • 「パス・セパレータ」: ドキュメント・パス文字列のパス・セパレータ文字。

  • 「属性の解析」: 属性の値をSOLUTION列に指定されたドキュメント・コンテンツから抽出する場合は、trueを入力します。 それ以外の場合は、falseを入力します。

  • 「セキュリティ属性の付与」: 付与するキュリティ属性のスペース区切りリスト。

  • 「セキュリティ属性の拒否」: 拒否するセキュリティ属性のスペース区切りリスト。

「次へ」をクリックします。

「パラメータの取得」をクリックして、認可マネージャ・プラグインのパラメータのリストを取得します。

認可マネージャ・プラグイン・パラメータに値を入力します。

  • 「認可データベース接続文字列」: 認可データベースへのJDBC接続文字列。 ユーザーに対して認可するセキュリティ属性の値は、このデータベースから取得されます。

  • 「ユーザーID」: 認可データベースにログインするユーザーID。

  • 「パスワード」: 認可データベースにログインするパスワード。

  • 「認可問合せ」: ユーザーに対して認可するセキュリティ属性の値を取得するSQL問合せ。 この問合せのSELECT句には、「セキュリティ属性の付与」および「セキュリティ属性の拒否」パラメータで同じ名前で指定したすべてのセキュリティ属性が含まれている必要があります。 この問合せには、次の2つのタイプがあります。

    • 特定のユーザーについて単一のレコードが戻される問合せ。 各セキュリティ属性列の値は、ユーザーに対して認可する値のスペース区切りリストである必要があります。

    • 特定のユーザーについて複数のレコードが戻される問合せ。 この問合せの結果セットの各行の各セキュリティ属性列の値は、単一値として解釈されます。

    問合せのユーザー名のプレースホルダは「?」で指定する必要があります。

  • 「単一レコード問合せ」: 認可問合せが単一レコードを戻す場合は、trueを入力します。 問合せが複数のレコードを戻す可能性がある場合は、falseを入力します。

「作成」をクリックします。

セキュアなSiebel 8ソースの設定

Siebelソースの場合、検索は、RSSフィードとして使用できるSiebelデータに基づいています。 この項では、セキュアなSiebel 8ソースを作成する手順について説明します。

Siebel 8のID管理の設定

グローバル設定- ID管理設定ページでIDプラグインをアクティブ化します。 Siebel 8 IDプラグイン・マネージャを選択し、「アクティブ化」をクリックします。

  1. 次のパラメータに値を入力します。

    • 「Siebel 8 認証Webサービス・エンドポイント」: 認証サービスを提供するSiebel WebサービスのHTTPエンドポイント。

    • 「Siebel 8検証Webサービス・エンドポイント」: ユーザー検証サービスを提供するSiebel WebサービスのHTTPエンドポイント。

    • 「ユーザーID」: ユーザー検証サービスにアクセスする管理ユーザーID。

    • 「パスワード」: ユーザー検証サービスにアクセスする管理パスワード。

  2. 「終了」をクリックします。

Siebel 8ソースの作成

ホーム - ソース・ページでSiebel 8ソースを作成します。 ソース・タイプ・リストからSiebel 8を選択し、「作成」をクリックします。

  1. 次のパラメータに値を入力します。

    • 「構成URL」: データ・フィード・タイプ、場所、セキュリティ属性など、ソースの詳細を提供するXML構成ファイルのファイルURL。

      このファイルをSiebel管理者から取得し、Oracle SESがインストールされているマシンに保存します。 構成URLを、file://localhost/<構成ファイルの絶対パス>として入力します。 例: file://localhost/private/oracle/config.xml/

    • 「ユーザーID」: FTP上でデータ・フィードにアクセスする場合に、FTPサーバーにログインするユーザーID。 データ・フィードのアクセス詳細は、構成ファイルで指定します。 これは、Siebel管理者から取得できます。

    • 「パスワード」: FTPサーバーにログインするパスワード。 これは、Siebel管理者から取得できます。

    • 「スクラッチ・ディレクトリ」: ステータス・ログを一時的に書き込むための、Oracle SESがインストールされているマシン内のディレクトリ。

    • 「最大接続試行回数」: データ・フィードにアクセスするためにターゲット・サーバーに接続する場合の最大試行回数。

  2. 「次へ」をクリックします。

  3. 認可マネージャ・プラグイン・パラメータに値を入力します。

    • 「Siebel 8認可Webサービス・エンドポイント」: 認可サービスを提供するSiebel WebサービスのWebサービス・エンドポイント。

    • 「ユーザーID」: 認可サービスにアクセスする管理ユーザーID。

    • 「パスワード」: 認可サービスにアクセスする管理パスワード。

  4. 「作成」をクリックします。

セキュアなMicrosoft Exchangeソースの設定

Oracle SESは、Exchange内の電子メールおよびカレンダ・アイテム、関連メタデータ、属性、ACLおよび添付ファイルをクロールして、セキュア検索を提供します。 また、Oracle SESは、属性の検索および参照の機能も提供します。これにより、階層内の特定のサブフォルダを対象とした検索も実行できます。

Microsoft Exchangeプラグインでは、増分クロールがサポートされています。増分クロールでは、前回のクロールがスケジュールされた後に変更されたドキュメントのみが、クロールおよび索引付けされます。 ドキュメントは、コンテンツ、メタデータ、またはドキュメントの直接セキュリティ・アクセス(権限)情報が変更された場合に再クロールされます。 ドキュメントがMicrosoft Exchange内で移動された場合にもドキュメントは再クロールされます。 Exchangeから削除されたドキュメントは、増分クロール時に索引から削除されます。

Microsoft ExchangeソースはExchangeの次のオブジェクトを対象とします。

Microsoft Exchangeソースに関する重要な注意事項

Exchangeサーバー上で、スーパーユーザーは、Send AsおよびReceive As権限を自身に付与する必要があります。 システム内のすべてのユーザーに対して権限をグローバルに有効化できます。 ユーザー別の権限付与は不要です。


関連項目:

  • 『Microsoft Exchange 2003 Technical Reference Guide』およびhttp://www.microsoft.com/technet/prodtechnol/exchange/default.mspxのMicrosoft Exhangeの権限に関する情報を参照してください。

  • サポートされているプラットフォームについては、『Oracle Secure Enterprise Search リリース・ノート』を参照してください。


必要なソフトウェア

  • Microsoft Internet Information Server(IIS)

  • NET 2.0 Framework

必要なタスク

Exchangeサーバーに対する適切な権限をExchange管理者に付与する必要があります。 Exchangeサーバーは、Send AsおよびReceive As権限を持つスーパーユーザーの権限でクロールされます。 最も簡単な方法でこれを構成するには、管理者をスーパーユーザーとして使用するか、または、管理者権限と、Exchangeインボックス・ストアおよびパブリック・フォルダに対するSend AsおよびReceive As権限を持つ、スーパーユーザーを作成します。

Microsoft Exchangeソースを使用するには、ExchangeサーバーがクロールされるWindowsドメインにExchangeエージェントをインストールし、構成する必要があります。 Exchangeエージェントは、クロール・セッションでコンテンツおよびメタデータを収集し、Oracle SESマシン上のクローラ・プラグインに送信します。 Oracle SESとExchangeエージェント間の通信プロトコルはHTTPまたはHTTPSです。

Exchangeエージェントは、IISが存在するWindowsマシンにインストールする必要があります。このマシンは、クロール対象のExchangeサーバーと同じWindowsドメイン内に存在する必要があります。

ExchangeエージェントをExchangeサーバーにインストールします。

  1. $ORACLE_HOME/search/lib/plugin/msexchange/ExchangeWebService.zipを一時ディレクトリに解凍します。

  2. IIS(IIS 6.0)に仮想ディレクトリを作成し、ExchangeWebService.zipから解凍したすべてのファイルをこの仮想ディレクトリにコピーするか、ファイルをIIS上の既存の仮想ディレクトリにコピーします。

  3. (オプション)SSLを使用するようにIIS Webサイトを構成します。


    関連項目:


  4. ネイティブExchange Serverストアに接続するようにExchangeエージェントを構成します。

    1. Webサイト(Exchangeエージェント・ファイルを含むIIS仮想ディレクトリ)を右クリックします。

    2. 「Properties」タブをクリックします。

    3. 「ASP.NET」ボタンをクリックし、「Edit Configurations」をクリックします。

    4. 次のアプリケーション設定パラメータを入力する必要があります。

      「Service UserName」: Oracle SESとExchangeエージェント間で認証するユーザー名。 このユーザー名は、Oracle SESソース構成で必要です。

      「Service Password」: Oracle SESとExchangeエージェント間で認証するパスワード。 このパスワードは、Oracle SESソース構成で必要です。

  5. 偽装の設定を入力します。 偽装は、ASP.NETが認証および認可されたクライアントのコンテキストでコードを実行するときに行われます。 偽装を使用すると、ASP.NETアプリケーションは、オプションで、操作しているクライアントの代わりにそのクライアントのIDを使用して処理スレッドを実行できます。 IIS仮想ディレクトリを次のように構成します。

    1. IIS Webサイト(仮想ディレクトリ)を右クリックし、「Properties」をクリックします。

    2. 「ASP.NET」ボタンをクリックし、「Edit Configurations」をクリックします。

    3. 「Location Impersonation settings」の「ASP.NET Configuration Settings」の「Application」タブをクリックします。

      「User Name」: DOMAIN¥SuperUser

      「Password」: スーパーユーザーのパスワード。

    Exchangeエージェントは、同じWindowsドメイン内の任意のIISにデプロイできます。

Microsoft ExchangeのID管理の設定

Microsoft Exchangeソースを使用する場合、Oracle SESインスタンスのID管理システムとしてActive Directoryを使用することをお薦めします。 Active Directoryインスタンスは、Microsoft Exchangeがファイル・システムでユーザーの認証に使用するインスタンスと同じである必要があります。

Oracle SESインスタンスがクロール中にファイルを読み取るためには、各フォルダおよびファイルに権限を追加して、Oracle SESインスタンスを実行するオペレーティング・システム・ユーザーがこれらにアクセスできるようにします(フォルダに権限を追加すると、そのフォルダ内のすべてのファイルおよびサブフォルダに同じ権限が自動的に追加されます)。


関連項目:

Active Directory IDプラグインのアクティブ化については、「IDプラグインのアクティブ化」を参照してください。

Microsoft Exchangeソースの作成

ホーム - ソース・ページでMicrosoft Exchangeソースを作成します。 ソース・タイプ・リストから「Microsoft Exchange」を選択し、「作成」をクリックします。

次のパラメータに値を入力します。

  • USER NAME: Oracle SESとExchange間で認証するユーザー名(IIS内のExchangeエージェントの構成パラメータと一致する構成パラメータ)。

  • PASSWORD: Oracle SESとExchange間で認証するパスワード(IIS内のExchangeエージェントの構成パラメータと一致する構成パラメータ)。

  • ENDPOINT: ターゲット・エンド・ポイント(HTTPまたはHTTPS)。例: http(s)://exchange server(例ではmail.doklet.com)/virtual directory(例ではWebサイト)/ExchangehttpsService.asmx

Microsoft Exchangeソースの境界ルールの設定

Microsoft Exchangeソースの境界ルールを使用して、Oracle SESクローラを、指定のルールと一致するURLに制限します。これは、ホーム - ソース - URL境界ルール・ページで設定します。

単純なルールの場合、Oracle SESでは、*、^および$の特殊文字がサポートされています。

  • SIMPLE INCLUDE <単純な境界ルール文字列>

  • SIMPLE EXCLUDE <単純な境界ルール文字列>

これは、ユーザー・フレンドリな、簡略化された正規表現ルールのセットです。URLの条件「次を含む」、「次で始まる」または「次で終わる」に関する包含ルールを指定します。ワイルドカードにはアスタリスク(*)を使用します。 URLの開始を示すにはカレット(^)を使用し、終了を示すにはドル記号($)を使用します。次に例を示します。

^https://*.oracle.com/
.jpg$

正規表現ルールの場合、Oracle SESでは、すべての正規表現パターンがサポートされています。

  • 正規表現: INCLUDE <正規表現境界ルール文字列>

  • 正規表現: EXCLUDE <正規表現境界ルール文字列>

これは、java.util.regexパッケージを使用する正規表現ルールのセットです。

次に例を示します。

^https://.*¥.oracle(?:corp){0,1}¥.com

これらのパラメータには、いずれも最大50個のルールを指定できます。 文字列を区切り、複数のルールを指定するには、セミコロンを使用します。次に例を示します。

/^https://.*¥.oracle(?:corp){0,1}¥.com;^https://*.oracle.com/;https://*.oracle.com/*/

セキュアなフェデレーテッド・ソースの設定

セキュア・フェデレーテッド検索により、分散Oracle SESインスタンス間でセキュアなコンテンツを検索できます。 エンド・ユーザーは、Oracle SESフェデレーション・ブローカに対して認証されます。 フェデレーション・ブローカは、セキュアなコンテンツを独自索引で問い合せるとともに、認証済エンド・ユーザーに代わって問合せを各フェデレーション・エンドポイントに連携させます。このメカニズムでは、Oracle SESインスタンス間でユーザー識別情報を伝播させる必要があります。 セキュア・フェデレーテッド検索環境を構築する際に重要な考慮事項は、Oracle SESインスタンス間でユーザー識別情報をセキュアに伝播させることです。 この項では、Oracle SESによりセキュアなフェデレーションを実行する方法について説明します。

フェデレーション・トラステッド・エンティティ

フェデレーション・エンドポイントでセキュア検索を実行する場合、フェデレーション・ブローカはログイン・ユーザーのIDをフェデレーション・エンドポイントに渡す必要があります。 エンドポイント・インスタンスがブローカ・インスタンスを信頼した場合、ブローカ・インスタンスはエンド・ユーザーのプロキシとなることができます。 このこの信頼関係を確立するためには、Oracle SESインスタンス間で何らかの秘密を交換する必要があります。 この秘密は、「信頼できるエンティティ」の形式で交換されます。 信頼できるエンティティは、エンティティ名とエンティティ・パスワードの2つの値で構成されます。 各Oracle SESインスタンスは信頼できるエンティティを1つ以上持つことができ、これをセキュア・フェデレーテッド検索に使用できます(信頼できるエンティティはプロキシ・ユーザーとも呼ばれます)。

Oracle SES管理ツールのグローバル設定 - フェデレーション・トラステッド・エンティティ・ページで信頼できるエンティティを作成します。

Oracle SESインスタンスは、ユーザーおよびグループを管理するためのID管理(IDM)システムに接続できます。 IDMシステムは、Oracle Internet Directory、Active DirectoryなどのLDAP準拠ディレクトリです。

信頼できるエンティティは、IDMシステムによって認証されるか、または、IDMシステムに関係なくOracle SESインスタンスによって直接認証されます。 IDMシステムによる認証の場合、信頼できるエンティティの作成時に、「IDプラグインを認証に使用」ボックスを選択します。 この場合、エンティティ・パスワードは不要です。 これは、プロキシ認証に使用できるIDMシステムで構成されたユーザーが存在する場合に役立ちます。 エンティティ名が、IDMシステム内に存在するユーザーの名前であり、プロキシ・ユーザーとして使用されることを確認してください。

Oracle SESによるプロキシ・ユーザーの認証の場合、信頼できるエンティティの作成時に、「IDプラグインを認証に使用」ボックスの選択を解除します。 その後、任意の名前とパスワードのペアを使用して信頼できるエンティティを作成します。

「認証属性」を使用して、Oracle SESフェデレーション・エンドポイントでプロキシ認証を行う際に、この信頼できるエンティティに対して期待される、ユーザー資格証明の形式を指定します。 フェデレーション・エンドポイントに登録されているIDプラグインは、このユーザーIDをフェデレーション・エンドポイントで使用されるデフォルト認証形式にマップできる必要があります。 フェデレーション・ブローカが、フェデレーション・エンドポイントでのプロキシ認証に使用されるデフォルト認証形式ではユーザーIDを送信できない場合に、フェデレーション・エンドポイントに登録されているIDプラグインが、プロキシ認証時にユーザーIDを受信する属性から、フェデレーション・エンドポイントで使用されるデフォルト認証形式に値をマップできると役立ちます。

プロキシ・エンティティを使用するには、WebサービスAPI proxyLogin()ユーザー名およびパスワードをエンティティ名およびエンティティ・パスワードに使用します。 IDプラグインは、パスワードを格納するのではなく、検証できます。 proxyLogin()にリクエストが送信されると、Oracle SESは(コールを戻す)IDプラグインをコールしてエンティティを認証します。 proxyLogin()からは、フェデレーション・トラステッド・エンティティに登録されている、有効な、信頼できるエンティティの1つが提供されます。

セキュア・フェデレーテッド検索を実行するには、フェデレーションに関与するブローカ・インスタンスとエンドポイント・インスタンスの両方にIDプラグインが登録されている必要があります。 IDプラグインは同じIDMシステムと通信する場合もあれば、通信しない場合もあります。 ブローカ・インスタンスでのフェデレーテッド・ソースの作成時に、「セキュアなフェデレーテッド検索」セクションで次のパラメータを慎重に指定してください。

  • 「リモート・エンティティ名」: これは、フェデレーション・エンドポイント上のフェデレーション・トラステッド・エンティティの名前です。 これは、エンドポイント・インスタンスの管理者によって提供されます。

  • 「リモート・エンティティ・パスワード」: これは、フェデレーション・エンドポイント上のフェデレーション・トラステッド・エンティティのパスワードです。 これは、エンドポイント・インスタンスの管理者によって提供されます。

  • 「検索ユーザー属性」: この属性は、フェデレーション・エンドポイント・インスタンス上でユーザーを識別し、認証するために使用します。 このパラメータはオプションですが、ブローカとエンドポイントがエンド・ユーザーの識別に異なる認証属性を使用する場合には必要です(たとえば、エンド・ユーザーを、ブローカ・インスタンス上ではユーザー名で識別し、エンドポイント・インスタンス上では電子メール・アドレスで識別する場合など)。

    ブローカ・インスタンスに登録されているIDプラグインは、IDプラグインの登録時に使用された認証属性に基づいて、ユーザーIDをこの属性にマップできる必要があります。フェデレーション・ソースの作成時にこの属性が指定されなかった場合は、ブローカ・インスタンス上のユーザーIDがエンドポイント・インスタンス上での検索に使用されます。


    注意:

    フェデレーテッド・ソースの作成時にこれらのパラメータが指定されなかった場合、フェデレーテッド・ソースはパブリック・ソースとして処理されます(つまり、検索ユーザーが取得できるのはパブリック・コンテンツのみとなります)。

  • セキュアなOracle HTTP Server-Oracle SESチャネル: Oracle HTTP Serverは潜在的にOracle SESインスタンス上のAJP13ポートに接続して特定のユーザーを装うことができるため、Oracle HTTP ServerとOracle SESインスタンスの間のチャネルをSSL対応にするか、Oracle HTTP Server全体とOracle SESインスタンスのマシンをファイアウォールで保護する必要があります。


注意:

  • セキュア・フェデレーテッド検索環境では、ブローカ・インスタンスまたはエンドポイント・インスタンスで、シングル・サインオン(SSO)を使用する場合も使用しない場合もあります。 ただし、エンドポイントのWebサービスURLをSSOの内側にすることはできません。

  • セキュア・コンテンツについては、Oracle HTTP ServerとOracle SES間のチャネルをSSLで保護することをお薦めします。 エンドポイント・インスタンスをSSL対応にするか、HTTPSを使用してWebサービスにアクセスできるようにする必要があります。