Oracle Access Manager環境でのSSOの構成
Oracle Access Manager環境でのSSOの構成方法に関する概要、およびこれらの追加リファレンスを確認してください。
Oracle Fusion Middleware環境を構成した後、Oracle Analytics Serverを構成するために次を行う必要があります。
-
Oracle Analytics ServerのURLエントリ・ポイントを保護するようにSSOプロバイダを構成します。
-
プレゼンテーション・サービスからSSOプロバイダへリクエストを転送するようにWebサーバーを構成します。
-
Oracle Analytics ServerがインストールされているOracle WebLogic Serverドメインのメイン認証ソースとして新しいアイデンティティ・ストアを構成します。「Oracle WebLogic ServerのOIDオーセンティケータの構成」を参照してください。
-
Oracle Analytics ServerがインストールされているOracle WebLogic Serverドメインを、Oracle Access ManagerのIDアサーション・プロバイダを使用するように構成します。「Oracle WebLogic Serverの新しいIDアサーション・プロバイダとしてのOracle Access Managerの構成」を参照してください。
-
SSO環境の構成が完了したら、Oracle Analytics ServerのSSO認証を有効化します。「Fusion Middleware Controlの使用によるSSO認証の有効化」を参照してください。
Oracle WebLogic ServerのOIDオーセンティケータの構成
Oracle Analytics Serverをインストールすると、Oracle WebLogic Serverの組込みLDAPサーバーがデフォルトの認証ソース(アイデンティティ・ストア)になります。
Oracle Internet Directory (OID)などの新しいアイデンティティ・ストアをメイン認証ソースとして使用するには、Oracle Analytics ServerがインストールされているOracle WebLogic Serverドメインを構成する必要があります。
「プロバイダ固有」タブを完了するためのフィールド詳細は、「認証プロバイダ固有のリファレンス」を参照してください。
- 認証プロバイダの表で、新たに追加した認証プロバイダをクリックします。
- 「設定」に移動して、「構成」→「共通」タブを選択します。
- 「制御フラグ」リストで「SUFFICIENT」を選択します。
- 「保存」をクリックします。
- 「プロバイダ固有」タブをクリックし、使用する環境に適切な値を使用して、次の設定を指定します。
- 「保存」をクリックします。
- 次のステップを実行して、IDアサーション・プロバイダと併用できるようにデフォルトの認証プロバイダを設定します。
- メインの「myrealmの設定」ページで、「プロバイダ」タブ→「認証」タブを表示し、DefaultAuthenticatorを選択して、その構成ページを表示します。
- 「構成」→「共通」タブを表示し、「制御フラグ」リストから「SUFFICIENT」を選択します。
- 「保存」をクリックします。
- 次のステップに従ってプロバイダを並べ替えます。
- 「プロバイダ」タブを表示します。
- 「並替え」をクリックし、「認証プロバイダの並替え」ページを表示します。
- プロバイダ名を選択してから矢印ボタンを使用して、次の順序でプロバイダのリストを並べます。
- OIDオーセンティケータ(SUFFICIENT)
- OAMアイデンティティ・アサータ(REQUIRED)
- デフォルト・オーセンティケータ(SUFFICIENT)
- 「OK」をクリックして変更を保存します。
- 「チェンジ・センター」で、「変更のアクティブ化」をクリックします。
- Oracle WebLogic Serverを再起動します。
認証プロバイダのソース・リファレンス
この表は、認証プロバイダを追加するためのリファレンスを示しています。
セクション名 | フィールド名 | 説明 |
---|---|---|
接続 |
ホスト |
LDAPホスト名。たとえば、<localhost>などです。 |
接続 |
ポート |
LDAPホストのリスニング・ポート番号。たとえば、6050です。 |
接続 |
プリンシパル |
LDAPサーバーに接続するユーザーの識別名(DN)。たとえば、 cn=orcladmin。 |
接続 |
資格証明 |
プリンシパルとして入力されたLDAP管理ユーザーのパスワード。 |
ユーザー |
ユーザー・ベースDN |
ユーザーを含むLDAPサーバー・ツリーのベース識別名(DN)。たとえば、Oracle Access Managerと同じ値を使用します。 |
ユーザー |
すべてのユーザーのフィルタ |
LDAP検索フィルタ。たとえば、(&(uid=*) (objectclass=person))などです。アスタリスク(*)は、すべてのユーザーをフィルタします。詳細は、「詳細」をクリックします。 |
ユーザー |
名前指定によるユーザー・フィルタ |
LDAP検索フィルタ。詳細は、「詳細」をクリックします。 |
ユーザー |
ユーザー名属性 |
認証に使用する属性(cn、uid、mailなど)。ディレクトリ・サーバーのユーザー名のデフォルトの属性として設定します。たとえば、uidなどです。 ここで指定する値は、認証プロバイダで使用しているユーザー名属性と一致している必要があります。 |
グループ |
グループ・ベースDN |
グループ(ユーザー・ベースDNと同じ)を含むLDAPサーバー・ツリーのベース識別名(DN)。 |
一般 |
GUID属性 |
LDAPでオブジェクトGUIDの定義に使用する属性。 orclguid このデフォルト値を変更しないでください。ほとんどの場合、このデフォルト値で十分です。 |
Oracle WebLogic Serverの新しいIDアサーション・プロバイダとしてのOracle Access Managerの構成
Oracle Analytics ServerがインストールされているOracle WebLogic Serverドメインは、Oracle Access Managerのアサーション・プロバイダを使用するように構成されている必要があります。
-
Oracle WebLogic Server管理コンソールにログインします。
-
Oracle WebLogic Server管理コンソールで左ペインから「セキュリティ・レルム」を選択し、構成するレルム(myrealmなど)をクリックします。
-
「プロバイダ」を選択します。
- 「新規」をクリックします。各フィールドに次の情報を入力します。
- 名前: 「OAM Provider」または任意の名前。
- タイプ: OAMIdentityAsserter。
- 「OK」をクリックします。
- 「保存」をクリックします。
- 「プロバイダ」タブで、次のステップに従ってプロバイダを並べ替えます。
- 「並替え」をクリックします
- 「認証プロバイダの並替え」ページでプロバイダ名を選択し、プロバイダのリストを次のように並べ替えます。
- OIDオーセンティケータ(SUFFICIENT)
- OAMアイデンティティ・アサータ(REQUIRED)
- デフォルト・オーセンティケータ(SUFFICIENT)
- 「OK」をクリックして変更を保存します。
- 「チェンジ・センター」で、「変更のアクティブ化」をクリックします。
- Oracle WebLogic Serverを再起動します。
Oracle WebLogic Serverに再度ログインして、LDAPサーバーに格納されているユーザーおよびグループがコンソールに表示されていることを確認することによって、Oracle Internet Directoryが新しいアイデンティティ・ストア(デフォルト・オーセンティケータ)であることを確認できます。
- SSO認証を有効化します。