6 Oracle Access Managerの構成
OAM 11gの構成
この項では、OAM 11gを構成する手順について説明します。 OAM 10gの構成の詳細は、OAM 10を参照してください。
RUEIでは、OAM 11g (R2PS3 BP02)保護Webアプリケーションを監視して、OAMで提供されるユーザー識別情報をレポートできます。 OAMは、暗号化されたcookieで各ユーザー・セッションについてこの情報を提供し、適切に構成されたらRUEIで監視および復号化します。 ユーザー識別(ユーザーId)は復号化されたコンテンツから抽出され、RUEIで使用されます。
OAM 11g AESキーのエクスポートおよびインポート
共有AESキーは、RUEIでOAM 11g cookie (OAM_DIAG_CTS)の復号化に使用できる各OAMサーバーに使用できます。 このキーをOAMサーバーから抽出し、RUEIレポータにアップロードする必要があります。 RUEIでは、グローバルなOAM AESキーをアップロードし、アプリケーションごとに鍵をアップロードできます。 アプリケーションのOAM AESキーはグローバルOAMのAESキーをオーバーライドします。
OAM 11g AESキーのエクスポート
次の手順を使用して鍵をエクスポートします:
-
WebLogic Serverコンソールを起動し、次のコマンドを実行します:
$MW_HOME/Oracle_IDM1/common/bin/wlst.sh
-
次のコマンドを実行して、WebLogic Serverに接続します:
Connect('user','password','t3://hostname:port')
-
キーを取得するには、次のWLSTコマンドを実行します:
retreiveDiagnosticCookieKey( keystoreLocation="keystoreLocation", password="password")
ここで、
keystoreLocation
は、出力JKSファイルを格納する既存のディレクトリです。また、password
はJKSファイルの暗号化に使用するパスワードです。
OAM 11g AESキーのインポート
RUEI側で、oam-key.sh
ツールを使用してOAM AESキーを追加または削除します。 グローバル・キーをインポートするか、1つ以上のアプリケーション固有のキーをインポートします。
-
インポート・プロセス中にコレクタ・プロファイル名を指定して、すべてのプロファイルをリストし、次のコマンドを実行する必要があります:
execsql config_get_profiles
-
アプリケーション固有のキーを使用する場合、インポート・プロセス時にアプリケーション名を指定して、すべてのアプリケーション名をリストする必要があります。次のコマンドを実行します:
execsql get_matches
-
必要なパスワードを収集します。 インポート中に、次のパスワードがリクエストされます:
-
元のキー・パスワード - これは、OAMサーバーからのJSKエクスポート中に指定されたパスワードです。 このパスワードはJKSキーストア・ファイルを復号化するために使用されます。
-
鍵記憶域パスフレーズ - これは、RUEIがAES鍵を安全に格納および暗号化するために使用するパスワードです。
-
-
グローバル・キーをインポートするには、次のコマンドを実行します:
oam-key.sh install PATH_TO_JKS_FILE 'Collector Profile Name'
ここで、PATH_TO_JKS_FILEはエクスポート時に作成されたJKSファイルのロケーションです。
-
アプリケーション固有のキーをインポートするには、次のコマンドを実行します:
oam-key.sh install PATH_TO_JKS_FILE 'Collector Profile Name' 'Application Name'
ここで、
Application Name
はアプリケーションの名前です。
OAMを使用するためのアプリケーションの構成
OAM 11gを構成した後、Oracle Access Manager 11gに基づいてアプリケーションにユーザーidソースを追加できます。 詳細は、「Oracle RUEIユーザー・ガイド」の「OAMおよびSSOベース・トラフィックのモニタリング」を参照してください。