認証の構成
Enterprise Managerの認証は、Enterprise Managerにアクセスするユーザーの妥当性を確認するプロセスです。認証機能は、Enterprise ManagerコンソールやEnterprise Managerコマンドライン・インタフェース(EM CLI)などの様々なインタフェースで使用可能です。
Enterprise Managerの認証フレームワークは、環境に最も適した認証プロトコルを使用可能にするプラガブルな認証スキームで構成されています。
ノート:
Oracle Enterprise Managerは、外部認証方法について、OMSスタックの一部である基礎となるWebLogic Serverに依存しています。そのため、Enterprise Managerは、Oracle WebLogic Serverでサポートされる認証方法を使用して認証できます。理論的にはすべてに対して構成可能であるべきですが、今までのところ一部のプロバイダのみが認定されています。
サポートされている認証スキーム
Enterprise Managerは、次の認証スキームをサポートしています。
-
リポジトリベースの認証:
このスキームでは、ユーザーがEnterprise Managerコンソールにログオンすると常に、管理者のユーザー名およびパスワードをEnterprise Managerのリポジトリに保存し、これらの保存された値に対して検証を行います。作成されたEnterprise Managerユーザーは、リポジトリ(データベース)ユーザーでもあります。このオプションを使用すると、この認証方法によって得られるOracle Databaseユーザー管理の利便性(パスワード・プロファイル、パスワードの複雑性の強化、パスワードの有効期限および許容される失敗試行回数によるパスワードの制御など)を利用できます。パスワードの猶予期間の間は管理者はパスワードを変更するように求められますが、パスワードが期限切れになった場合には必ず変更する必要があります。詳細は、新規管理者の作成を参照してください。
-
エンタープライズ・ユーザー・セキュリティベースの認証: エンタープライズ・ユーザー・セキュリティ(EUS)オプションを使用すると、LDAP準拠ディレクトリ・サーバーでOracle Databaseのエンタープライズ・ユーザーおよびロールを作成および保存できます。EUSを使用してEnterprise Managerリポジトリを構成した後、エンタープライズ・ユーザー・セキュリティベースの認証の説明に従って、Enterprise ManagerをEUSを認証メカニズムとして使用するよう構成できます。任意のEUSユーザーをEnterprise Manager管理者として登録できます。
EUSは、Enterprise Manager管理者の認証に使用できる他、データベースのターゲット資格証明の管理を簡素化するためにも使用できます。EUSは、複数のデータベース間におけるユーザーとロールの管理を一元化する上で役に立ちます。管理対象データベースがEUSを使用して構成されている場合、これらのデータベースへのログイン・プロセスが容易になります。管理対象データベースにドリルダウンすると、Enterprise ManagerはEnterprise Managerの資格証明を使用してデータベースへの接続を試行します。成功すると、ログオン・ページを表示することなくEnterprise Managerが直接データベースに接続されます。
-
LDAP認証オプション: Oracle Internet DirectoryおよびMicrosoft Active Directory
-
Oracle Internet Directory (OID)ベースの認証 - Oracle Internet DirectoryはOracleデータベースに構築されたLDAP v3準拠ディレクトリで、Oracle Fusion MiddlewareおよびOracle Applicationsに完全に統合されています。そのため、Oracle環境やOracleデータベースのノウハウを持つ企業に適しています。OIDをアイデンティティ・ストアとする認証スキームを使用する場合、アプリケーションでOIDによるユーザーの認証を行うことができます。
-
Microsoft Active Directoryベースの認証 - Microsoft Active DirectoryはWindowsネットワークで認証および認可機能を提供するディレクトリ・サービスです。Microsoft Active Directoryをアイデンティティ・ストアとして使用する場合、このスキームを組み込み、アプリケーションでMicrosoft Active Directoryによるユーザーの認証を行うことができます。
ノート:
Enterprise Managerは、特定の認証スキームがサポートされ、WebLogic Serverに統合されているかぎり、外部の認証をサポートします。
-
-
RADIUS同期認証: コマンドラインまたはUIを使用してプロパティ値を設定することで、このスキームを有効にできます。
- ターミナル・ウィンドウを開き、次のコマンドを実行します。
$ORACLE_HOME/bin/emctl set property -name oracle.sysman.db.enable_radius_auth -value true
- 新しい資格証明を作成する場合や既存の名前付き資格証明を編集する場合は、RADIUS認証チェック・ボックスをクリックします。
- ターミナル・ウィンドウを開き、次のコマンドを実行します。
-
Security Assertion Markup Language (SAML): SAMLは、アプリケーションへのシームレスなシングル・サインオン(SSO)ログインを可能にする標準です。デジタル署名されたXMLドキュメントの交換を通じて、ある場所(アイデンティティ・プロバイダ)から別の場所(サービス・プロバイダ)にユーザーのアイデンティティを転送することによって機能します。Oracle Enterprise Managerは、SAMLバージョン2.0をサポートしています。
SAMLベースのログインをEnterprise Managerで構成するには、次のステップに従います。
-
サービス・プロバイダの構成にはldapパラメータが必要です。ZDTサーバーからコマンドを実行して、サービス・プロバイダ・メタデータ(
EMGC_OMS1_sp_metadata.xml
)を作成します。コマンド形式 :<OMS Home>/bin/emctl config auth saml_service_provider -ldap_type <LDAP type> -ldap_host <LDAP host> -ldap_port <LDAP port> -ldap_principal "cn=<LDAP principal>" -user_base_dn cn=<user base> -group_base_dn cn=<group base> -ldap_credential <LDAP password> -enable_auto_provisioning -use_ssl -cert_file <full path to the cert file>
ldap_type
でサポートされている値は、ADおよびOIDです。enable_auto_provisioning
はオプション・パラメータであり、デフォルト値はfalseです。trueの場合、ユーザーが以前に存在していなければ、外部ユーザーがEMリポジトリに作成されます。use_ssl
はオプション・パラメータであり、デフォルト値はfalseです。trueの場合、生成されるLDAPプロバイダはSSL対応です。
次の例では、ホストmyhost.example.com、ポート3131、自動プロビジョニングが有効になっているサーバーで実行されているタイプOIDのSSL対応LDAPプロバイダを構成し、/u01/app/oracle/middlewareの
OMS Home
を構成し、samlサービスプロバイダを構成します。/u01/app/oracle/middleware/bin/emctl config auth saml_service_provider -ldap_type oid -ldap_host myhost.example.com -ldap_port 3131 -ldap_principal "cn=orcladmin" -user_base_dn cn=Users -group_base_dn cn=Groups -ldap_credential password -enable_auto_provisioning -use_ssl -cert_file /tmp/cert
出力例:
Oracle Enterprise Manager 24ai Release 1 Copyright (c) 1996, 2024 Oracle Corporation. All rights reserved. Configuring SAML Authentication ... StartedSAML Service Provider configured Weblogic configuration file modified Configuring SAML Authentication ... Successful Configuring LDAP Authentication ... Started Successfully validated connection to LDAP server Configuring LDAP Authentication ... Successful Run 'emctl config auth saml_service_provider' in other OMS(s) and restart all OMS(s) using 'emctl stop oms -all' and 'emctl start oms'
-
プライマリおよび追加のOMSを再起動します。
emctl stop oms -all emctl start oms
-
プライマリOMSおよび追加OMSで次のコマンドを実行します。
emctl config auth export_saml_metadata
出力例:
Oracle Enterprise Manager 24ai Release 1 Copyright (c) 1996, 2024 Oracle Corporation. All rights reserved. Exporting SAML Metadata ... Started SAML Service Provider metadata is exported to file /u01/oracle/work/user_projects/domains/Ext/saml_sp_metadata.xml
-
サービス・プロバイダ・メタデータをアイデンティティ・プロバイダにインポートします。これはプロバイダによって異なります。たとえば、Oracle Access Management (OAM)の構成を使用している場合は、「OAM」にログインして「フェデレーション」→「アイデンティティ・プロバイダ管理」→「サービス・プロバイダ・パートナの作成」→「参照」に移動し、メタデータ・ファイルを選択します。イメージに示されている値を入力し、保存します。
-
SAMLメタデータxmlファイルをアイデンティティ・プロバイダから取得し、プライマリOMSおよび追加OMSで次のコマンドを実行します。
emctl config auth import_saml_identity_provider -idp_metadata /tmp/dev_oam_saml_metadata.xml
出力例:
Oracle Enterprise Manager 24ai Release 1 Copyright (c) 1996, 2024 Oracle Corporation. All rights reserved. Configuring SAML Authentication ... Started SAML Identity Provider configured Configuring SAML Authentication ... Successful Restart all OMS(s) using 'emctl stop oms -all' and 'emctl start oms'
-
プライマリおよび追加のOMSを再起動します。
emctl stop oms -all
emctl start oms
-
これらの認証スキームは組織内でテストされており、次に示す外部認証スキームの一部はemctl config auth
ユーティリティ・コマンドを使用して構成できます。このコマンドは、必要なWebLogicプロバイダを構成し、さらに必要なOMSプロパティを設定します。
emctl
ユーティリティ・コマンドがWebLogic認証プロバイダを構成する認証スキームでは、このコマンドは必要な構成パラメータを設定し、他のほとんどのパラメータをデフォルト値のままにします。管理者は、本番に入る前に、WebLogicプロバイダの構成パラメータが環境に合ったパフォーマンス用に調整されていることを確認する必要があります。これはWebLogic管理コンソールで実行できます。
Azure Ad、PingID、IDCSなど、様々なアイデンティティ・プロバイダに対するSAMLの構成の詳細は、EM 13.5: SAML 2.0の構成およびSSOログインの問題に関するプライマリ・ノート(ドキュメントID 2976397.2)を参照してください。
新規管理者の作成
Enterprise Managerでは、新しい管理者アカウントを作成して管理できます。管理者アカウントには、それぞれ独自のログオン資格証明や、アカウントに割り当てられた一連のロールおよび権限が含まれています。管理者にパスワード・プロファイルを割り当てることもできます。新規の管理者アカウントを作成および管理するには、Enterprise Managerのスーパー管理者権限が必要になります。
管理者アカウントを作成、編集または表示するには:
リポジトリ・ベースの認証
リポジトリ・ベースの認証は、Enterprise Managerの認証のデフォルトの方法です。この認証方法では、新規管理者がリポジトリ内に作成されます。
ノート:
リポジトリ・ベースの認証が、デフォルトの認証の方法です。
このページでは、作成する管理者アカウントのタイプを指定し、パスワード・プロファイルを選択できます。「パスワード変更の回避」トグルがオンになっている場合、管理者はパスワードを変更できません。
「パスワード即期限切れ」トグルがオンになっていると、新規の管理者アカウントのパスワードは有効期限切れの状態に設定されます。パスワードの有効期限が切れている場合、新規の管理者がログインするとパスワードの変更ページが表示され、管理者はパスワードを変更するよう求められます。
管理者は、現在のパスワードと新しいパスワードを入力し、「適用」をクリックします。これで、Enterprise Managerを使用できるようになります。
新規ユーザーの作成(コマンドライン)
次の例では、User1をEnterprise Managerユーザーにします。ここでは、ユーザーについての説明を指定し、パスワードを変更できないようにしています。他のスーパー管理者のみがパスワードを変更できます。プロファイルはMGMT_ADMIN_USER_PROFILEとして設定されます。
例2-1 コマンドライン
emcli create_user -name="User1" -desc="This is temp hire." -prevent_change_password="true" -profile="MGMT_ADMIN_USER_PROFILE"
例2-2 スクリプトおよび対話形式
create_user (name="User1" ,desc="This is temp hire." ,prevent_change_password="true" ,profile="MGMT_ADMIN_USER_PROFILE")
管理者の削除
管理者アカウントを削除するには:
- 「設定」メニューから、「セキュリティ」,、「管理者」の順に選択します。管理者ページが表示されます。
- 削除する管理者を選択し、「削除」をクリックします。
- 確認ページで「はい」をクリックします。
管理者にリソースが割り当てられている場合、管理者の削除ページが表示されます。管理者の削除ページを使用して、管理者をEnterprise Managerから削除する際に管理者が所有していたオブジェクトをどのように扱うかを指定できます。このページでは、次の操作が可能です。
-
Enterprise Manager管理者とともにすべての管理者所有オブジェクトを削除。管理者と関連のジョブ・タイプ、ジョブ、修正処理、レポート定義、レポート、テンプレートを削除します。ブラックアウトは削除されません。
-
別のEnterprise Manager管理者へのオブジェクトの再割当て。管理者のオブジェクトを別の管理者に割り当てます。その管理者に属する資格証明は、再割当てが行われる前にリポジトリから削除されます。
使用上のヒント
「オブジェクトの表示」をクリックすると、削除するEnterprise Manager管理者が現在所有しているすべてのオブジェクトが表示されます。
オブジェクトを別の管理者に再割当てするには、「新規所有者」テキスト・ボックスに新規管理者の名前を入力するか、懐中電灯アイコンをクリックして使用可能な管理者のリストを表示します。
スーパー管理者のみが他のEnterprise Manager管理者を削除できます。Enterprise Managerでは、管理者は次の処理を行うことができません。
-
自身の削除。
-
管理リポジトリ所有者の削除。
管理者オブジェクトの再割当ては、次のように処理されます。
-
「ブラックアウト」は、ブラックアウトの影響を受けるすべてのターゲットに対して「オペレータ」権限を持つ任意のユーザーに再割当てできます。
-
「ジョブ」は任意の管理者に再割当てできます。ただし、ジョブに関連付けられているすべての資格証明は削除され、ジョブは「一時停止中」状態のままになります。このため、新規ジョブ所有者は新規資格証明を明示的に設定する必要があります。現在実行中のジョブは実行を継続できます。新規ジョブ所有者が資格証明を設定すると、ジョブは「SCHEDULED」状態に戻ります。
-
「修正処理」は、修正処理の操作対象となるターゲットに対して「オペレータ」権限を持つ任意の管理者に再割当てできます。
-
「レポート定義」は、任意の管理者に再割当てできます。
-
「レポート」は、任意の管理者に再割当てできます。
-
「モニタリング・テンプレート」は、任意の管理者に再割当てできます。
エンタープライズ・ユーザー・セキュリティベースの認証
エンタープライズ・ユーザー・セキュリティでは、Oracle Internet Directory (OID)やMicrosoft Active DirectoryなどのLDAP準拠のディレクトリ・サーバーにOracle Databaseの情報をディレクトリ・オブジェクトとして作成して格納できます。たとえば、管理者は、Oracle Databaseのエンタープライズ・ユーザーとロールをディレクトリに作成したり、格納できるため、複数のデータベースのユーザーとロールの管理の一元化に役立ちます。Databaseエンタープライズ・ユーザー・セキュリティ管理者ガイドを参照してください。
現在、エンタープライズ・ユーザー・セキュリティを使用してすべてのOracle DatabaseのOracleユーザーやロールを管理している場合、この機能を拡張してEnterprise Manager管理者アカウントも管理するようにできます。エンタープライズ・ユーザー・セキュリティで使用するようにEnterprise Managerを構成すると、Oracle Enterprise Managerコンソールで管理しているデータベース・ターゲットへのログイン・プロセスが簡単になります。
エンタープライズ・ユーザー・セキュリティで使用するようにEnterprise Managerを構成するには:
次回Oracle Enterprise Managerコンソールを使用して管理対象データベースにドリルダウンすると、Enterprise Managerはエンタープライズ・ユーザー・セキュリティを使用してデータベースへの接続を試みます。これが成功した場合、ログオン・ページは表示されずにEnterprise Managerによってデータベースに接続します。エンタープライズ・ユーザー・セキュリティの使用が失敗した場合、Enterprise Managerからデータベースの資格証明が求められます。
エンタープライズ・ユーザー(EUSユーザー)のEnterprise Managerユーザーとしての登録
エンタープライズ・ユーザー(EUS)を使用するようにEnterprise Managerを構成すると、既存のエンタープライズ・ユーザーをEnterprise Managerユーザーとして登録し、Enterprise Managerを効率的に管理できるようにそのユーザーに必要な権限を付与できます。
既存のエンタープライズ・ユーザーを登録するには、次のインタフェースを使用します。
-
Enterprise Managerコンソール
-
Enterprise Managerコマンドライン・インタフェース(EM CLI)
Enterprise Managerコンソールを使用したエンタープライズ・ユーザーの登録
Enterprise Managerコンソールを使用してエンタープライズ・ユーザーを登録するには、次のステップを実行します。
Oracle Internet Directory(OID)
OIDベースの認証スキームを実装し、Enterprise ManagerでOIDによるユーザーの認証を行うことができます。
OMSでemctl config auth oidコマンドを実行して、コマンドで指定した構成パラメータ値を使用する、OracleInternetDirectoryAuthenticatorタイプのWebLogic認証プロバイダを作成します。指定しない構成値はデフォルト値のままです。拡張OID構成パラメータのチューニングと変更は、emctl config auth oidコマンドではなく、WebLogic Server管理コンソールを使用して実行されます。
ノート:
LDAPトラブルシューティングを実行する必要があるイベントでは、WebLogic Serverコンソールから、LDAPトレース・ログ・ファイル(ldap_trace.logATN)の生成を有効にします。Enterprise Managerでの認証問題のトラブルシューティングを参照してください。
Microsoft Active Directoryベースの認証
Microsoft ADベースの認証スキームを実装し、Enterprise ManagerでActive Directoryに対するユーザーの認証を行うことができます。
OMSでemctl config auth ad
コマンドを実行すると、このコマンドで指定した構成パラメータ値を使用する、ActiveDirectoryAuthenticatorタイプのWebLogic認証プロバイダが作成されます。指定しない構成値はデフォルト値のままです。拡張AD構成パラメータのチューニングと変更は、emctl config auth ad
コマンドではなく、WebLogic Server管理コンソールを使用して実行されます。
次の手順を実行する前に、Active DirectoryのLDAPサーバーが起動され実行中であることを確認します。
外部ロールを使用した外部認可
Enterprise Managerをユーザーの外部認証用に構成する場合、外部認証プロバイダとともに機能するように構成して認可を管理することもできます。これは外部ロールを使用して行われます。これは、自動プロビジョニングされたユーザーがEnterprise Managerロールを付与されていない場合(この場合に限定されません)など、多くのシナリオで役立ちます。外部ロールの背景にあるアイデアは、適切な権限を使用してEnterprise Managerでロールを作成し、ロールの名前をLDAPグループの名前と一致させることです。LDAPグループの一部であるユーザーは、Enterprise Managerに一度ログオンするとそのロールでの権限を自動的に付与されます。
外部ロールを設定するには、Enterprise Managerでロールを作成し、それを外部としてマークします。このロールの名前は、外部LDAPグループと同じである必要があります。必要なロールと権限でこのロールを設定します。たとえば、Enterprise Managerで、外部としてマークされたEM_ADMINというロールを作成できます。EM_ADMINという名前は、LDAPグループのEM_ADMINという名前と一致します。JohnDoeがEM_ADMIN LDAPグループのメンバーだとすると、Enterprise Managerのユーザーでもあります。JohnDoeがEnterprise Managerにログオンすると、Enterprise ManagerのロールEM_ADMINで定義されたすべての権限が付与されます。
自動プロビジョニング
通常、外部LDAPユーザーは、Enterprise Managerコンソールにログインできるようになる前に、Enterprise Managerで作成される必要があります。自動プロビジョニングでは、ユーザーが最初にEnterprise Managerに正常にログオンすると、Enterprise Managerのユーザー・アカウントが自動的に作成されるため、この必要がなくなります。
自動プロビジョニングを有効にするには、OMSプロパティのoracle.sysman.core.security.auth.autoprovisioningをtrueに設定します。
このパラメータは、emctlまたはコンソールを使用して設定できます。
これにより外部ユーザーは、Enterprise ManagerリポジトリでEnterprise Managerユーザーとして最初に作成されなくてもログインできるようになります。このユーザー・アカウントは、最初のログインで自動的に作成されます。このプロパティが一度設定されると、すべての外部LDAPユーザーがEnterprise Managerコンソールにログインできるようになります。自動プロビジョニング機能を特定のLDAPグループのメンバーのみなど、ユーザーのサブセットにさらに制限するには、別のOMSプロパティのoracle.sysman.core.security.auth.autoprovisioning_minimum_roleを設定します。このプロパティは、メンバーが自動プロビジョニングされる必要のあるLDAPグループに設定される必要があります。たとえば、EM_ADMINに設定された場合、EM_ADMINというLDAPグループのメンバーのみがEnterprise Managerにログインでき、Enterprise Managerで自動的に作成されたユーザー・アカウントを持つことになります。
外部ユーザー表示名に別の名前を使用
デフォルトでは、WebLogicコンソール>「セキュリティ・レルム」>「myrealms」>「ユーザーとグループ」>「ユーザー・リスト」に表示されるユーザー名を使用してOracle Enterprise Managerにログインする必要があります。外部プロバイダでOracle Enterprise Managerを認証すると、WebLogicコンソールのユーザー・リストに外部ユーザーのcn
値が表示されます。
一部の環境では、cn値の形式は'FIRST NAME LAST NAME'です。sAMAccountNameまたはユーザーID (UID)を使用してOracle Enterprise Managerにログインする場合は、プロバイダの構成を更新する必要があります。
たとえば、WebLogicコンソールにユーザー名'TEST USER'と表示されるユーザーが、このユーザーのsAMAccountNameである'tuser'としてOracle Enterprise Managerにログインするとします。
ノート:
この例ではsAMAccountNameが使用されています。UIDを使用するには、次のステップでsAMAccountNameをuidに置き換えます。
-
外部プロバイダで、外部ユーザーに構成されているパラメータ/プロパティをチェックします。
-
パラメータ'cn'の値は'TEST USER'です。
-
同じファイルで、ユーザーの値が'tuser'のパラメータを探します。そのパラメータは'sAMAccountName'です。
外部ユーザー(tuser)のsAMAccountNameを使用してOracle Enterprise Managerにログインするには:
-
<GCDOMAIN>/config/config.xml
ファイルをバックアップします。 -
WebLogicコンソールで、「セキュリティ・レルム」>「myrealm」>「プロバイダ」>外部オーセンティケータに移動します。
-
「ロックと編集」をクリックしてこのページを編集します。
-
「プロバイダ固有」タブをクリックします。
-
名前指定によるユーザー・フィルタを探します。
-
名前指定によるユーザーの値を
(&(cn=%u)(objectclass=person))
から(&(sAMAccountName=%u)(objectclass=person))
に変更します。 -
「ユーザー名属性」を探します。
-
「ユーザー名属性」の値をcnからsAMAccountNameに変更します。
-
「保存」をクリックし、「変更のアクティブ化」をクリックします。
-
-all
オプションを使用して、Oracle Management Serverを再起動します。<OMS_HOME>/bin/emctl stop oms -all -force
<OMS_HOME>/bin/emctl start oms
-
WebLogicコンソール>「セキュリティ・レルム」>「myrealms」>「ユーザーとグループ」>「ユーザー・リスト」にログインして、ユーザー'tuser'がユーザー・リストに存在することを確認します。これで、ユーザー名'tuser'を使用してOracle Enterprise Managerにログインできるようになりました。
LDAPユーザー属性のEnterprise Managerユーザー属性へのマッピング
外部認証が有効な場合、「ユーザーの作成」フローの名前フィールドの横に懐中電灯のアイコンが表示されます。
ノート:
Enterprise Managerで、管理者が初めて作成されると、外部認証が有効になります。
この懐中電灯をクリックするとポップアップ・ウィンドウが表示され、Enterprise Managerの管理者は構成済の外部LDAPサーバー(たとえばADまたはOID)のエンタープライズ・ユーザーを検索できます。また、そのユーザーのLDAP属性も表示されます。これにより、Enterprise Managerの管理者はEnterprise Managerで外部ユーザーの属性を作成する前にその属性を確認できます。
外部認証を構成したら、多くの場合LDAPのユーザーに対して定義された電子メールアドレス、部署などのユーザー情報が対応するEnterprise Managerのユーザー・アカウントに自動的に伝搬されることが期待されます。これは、OMSプロパティのoracle.sysman.core.security.auth.ldapuserattributes_emuserattributes_mappingsを設定することでできるようになります。このプロパティには、ユーザー・プロパティの移入に使用される、Enterprise Managerのユーザー・プロパティと対応するLDAPユーザー属性との間のマッピングが含まれます。Enterprise ManagerプロパティとLDAP属性との間のマッピングは、<キー>={%属性%}の形式で表現されます。各項目の意味は次のとおりです。
-
キー - Enterprise Managerのユーザー・プロパティです。ユーザー・プロパティの値は、次のとおりです。
USERNAME
EMAIL
CONTACT
LOCATION
DEPARTMENT
COSTCENTER
LINEOFBUSINESS
DESCRIPTION
これ以外の値がキーに指定された場合は無視されます。
-
属性 - LDAPからフェッチされ、Enterprise Managerでユーザーのプロパティの設定に使用される必要のあるユーザー属性。属性は、
{%属性%}
の形式(たとえば、{%mail%}
)で指定する必要があります。%間の値はLDAPサーバーの有効な属性である必要があります。属性値を指定する場合、リテラル文字列を指定することもできます。たとえば:
DESCRIPTION={%firstname% %lastname% employee}
この例では、LDAPから名前と姓のみがフェッチされますが、ユーザーの説明は「名姓従業員」となります。たとえば、「John Doe従業員」となります。
別の例では、
CONTACT={電話番号%phone%}
のようにもできます。リテラル文字列値にカンマを指定する必要がある場合、「\」を使用してエスケープする必要があります。たとえば、DESCRIPTION={%lastname% \, %firstname% \, %phone%}
この結果は、「Doe, John, 212-454-0000」と説明されるユーザーとなります。リテラル文字列で指定される場合で、バックスラッシュ(\)を使用してエスケープする必要がある他の文字は、「:」、「=」で、これらは
\:
または\=
のように入力します。
したがって、OMSプロパティoracle.sysman.core.security.auth.ldapuserattributes_emuserattributes_mappings は、カンマで区切られたキーと属性のペアのセットで設定する必要があります。
例として、ユーザーJOHNDOEはLDAPに存在し、次の属性を持つものとします。
uid=johndoe,mail=johndoe@example.com,description=EM LDAP Admin,postalcode=90210,department=EnterpriseAdmin,telephone=2124540000,displayname=JohnDoe
OMSプロパティを、
oracle.sysman.core.security.auth.ldapuserattributes_emuserattributes_mappings to "USERNAME={%uid%},EMAIL={%mail%},CONTACT={%telephone%},DEPARTMENT={%department%},DESCRIPTION={%description%},LOCATION={%postalcode%}"
のように設定した場合、ポップアップ・ウィンドウでユーザーを選択して「OK」を押すと、ユーザーの属性が「ユーザーの作成」ページの該当するフィールドに自動的に移入されます。
Enterprise Managerでのユーザー表示名の変更
LDAP環境の一部では、ユーザーが数字のログインIDを持つことになる場合があります。Enterprise Managerには、ユーザーが数字のIDを使用してログインしたときに、わかりやすいユーザー名を表示する機能があります。ユーザーがEnterprise Managerコンソールにログオンすると、この数字のIDは、監査レコードなどユーザー名が表示されるところにはどこにでも表示され、使用されます。名前をもっとわかりやすく表示するために、OMSプロパティのoracle.sysman.core.security.auth.enable_username_mappingを使用して、Enterprise Managerに表示される名前よりも直感的な外部の名前をマッピングできます。このプロパティは、emctlを使用して変更できます。
emctl set property –name “oracle.sysman.core.security.auth.enable_username_mapping" –value “true"
これは、Enterprise Managerコンソールを使用して設定することもできます。動的プロパティがあり、管理サービスをバウンスする必要がありません。
有効にすると、Enterprise Managerにログオンするユーザーに使用される名前またはIDを含む「外部ユーザーID」フィールドが追加されます(この名前またはIDは有効なユーザーとしてLDAPに存在します)。管理者の作成ページが表示されます。
たとえば、外部ユーザー123456がログインし、johndoeをログイン・ユーザーとして表示する場合には、「名前」フィールドに「johndoe」と指定します。
ユーザー123456は、そのユーザーがLDAPサーバーに123456として存在するため、そのIDとしてログインしますが、名前「johndoe」がユーザー名としてEnterprise Managerコンソールに表示されます。
OMSプロパティoracle.sysman.core.security.auth.ldapuserattributes_emuserattributes_mappingsをこの環境で使用して、ユーザーの名前および外部IDを自動的に移入することもできます。EXTERNALUSERIDという追加フィールドに設定する必要があります。前述の例を使用して、次のようにOMSプロパティを設定します。
"USERNAME={%displayname%},EXTERNALUSERID={%uid%},EMAIL={%mail%},CONTACT="{%telephone%},DEPARTMENT={%department%},DESCRIPTION={%description%},LOCATION={%postalcode%}"
前述の機能は、EM CLIでも使用できます。OMSプロパティが設定された状態でEM CLI create_user動詞を使用して、LDAP属性が自動的に移入されるユーザーを作成できます。
他のLDAP/SSOプロバイダの構成
現在、Oracle Enterprise Managerは、Oracle Internet Directory、Oracle Access Manager、Active Directoryおよびシングル・サインオンのネイティブ・サポートを提供しています。ネイティブ・サポートにより、EMCTLを使用して、WebLogic ServerおよびEnterprise Managerを外部認証用に構成できます。
Enterpriseの設定:
- Oracle Internet Directory: Oracle Internet Directory (OID)
- Active Directory: Microsoft Active Directoryベースの認証
LDAPプロバイダはSUFFICIENT
とマークされ、プロバイダのリストにおいてEnterprise Managerリポジトリ・オーセンティケータよりも前にある必要があります。
SSOプロバイダについては、特定のSSOプロバイダ構成の要件を参照してください。Enterprise Managerを機能させるには、適切な認証プロバイダを構成することに加えて、特定のOMSプロパティを設定する必要もあります。
他のLDAPサーバーのタイプを使用してEnterprise Managerを構成するには、次のOMSプロパティを設定する必要があります。これらのプロパティは、emctlまたはコンソールを使用して設定できます。プロパティは、各OMSに対して設定する必要があります。
emctl set property -name "oracle.sysman.core.security.auth.is_external_authentication_enabled" -value "true"
-
oracle.sysman.core.security.auth.is_external_authentication_enabled=true
-
oracle.sysman.emSDK.sec.DirectoryAuthenticationTypeはLDAP
他のSSOソリューションのタイプを使用してEnterprise Managerを構成するには、weblogic認証またはアイデンティティ・アサーション・プロバイダの構成に加え、次のOMSプロパティを設定する必要があります。
-
oracle.sysman.core.security.auth.is_external_authentication_enabled=true
-
oracle.sysman.core.security.sso.type=OTHERSSO
-
oracle.sysman.core.security.sso.logout_url=<SSOサーバーでのログアウト構成用に提供された任意の値>
-
oracle.sysman.emSDK.sec.DirectoryAuthenticationType=SSO
シングル・サインオン・ベースの認証の構成
この項の内容は次のとおりです。
Oracle AS SSO 10gを使用したシングル・サインオンの構成
現在Oracle Application Server Single Sign-Onを使用してエンタープライズのアクセスと認可を制御している場合、これらの機能をEnterprise Managerコンソールに拡張できます。
デフォルトでは、Enterprise Managerにはメインのログオン・ページが表示されます。ただし、Oracle Application Server Single Sign-Onを使用してEnterprise Managerのユーザーを認証するようにEnterprise Managerを構成できます。ユーザーには、Enterprise Managerのログオン・ページではなく、Oracle Application Server Single Sign-Onの標準のログオン・ページが表示されます。管理者は、このログオン・ページで各自のOracle Application Server Single Sign-On資格証明を使用してOracle Enterprise Managerコンソールにアクセスできます。
ノート:
-
Enterprise Managerは、Oracle Application Server Single Sign-Onまたはエンタープライズ・ユーザー・セキュリティ機能のいずれかを使用する(両方は使用できない)ように構成できます。
-
サーバー・ロード・バランサ(SLB)でシングル・サインオンを使用するようにEnterprise Managerを構成する場合、正しいモニタリング設定が定義されていることを確認します。
パートナー・アプリケーションは、OracleAS Single Sign-Onサーバーに認証を委任するように設計されたアプリケーションです。次の項では、Enterprise ManagerをOracleAS Single Sign-Onパートナ・アプリケーションとして構成する方法について説明します。
シングル・サインオン・ユーザーのEnterprise Manager管理者としての登録
シングル・サインオン・ログオン・ページを使用するようにEnterprise Managerを構成すると、シングル・サインオン・ユーザーをEnterprise Manager管理者として登録できます。シングル・サインオン・ユーザーを登録するには、次のインタフェースを使用します。
-
Enterprise Managerグラフィカル・ユーザー・インタフェース
-
Enterprise Managerコマンドライン・インタフェース
グラフィカル・ユーザー・インタフェースを使用したシングル・サインオン・ユーザーの登録
グラフィカル・ユーザー・インタフェースを使用してシングル・サインオン・ユーザーを登録するには、次のステップを実行します。
EM CLIを使用したシングル・サインオン・ユーザーの登録
次のEM CLIコマンドを使用してシングル・サインオン・ユーザーを作成できます。
emcli create_user -name=ssouser -type=EXTERNAL_USER
このコマンドは、ssouserという名前でユーザーを作成します。このユーザーは、シングル・サインオン・ユーザーと照らし合せて認証されます。
引数 | 説明 |
---|---|
-name |
管理者の名前。 |
-type |
ユーザーのタイプ。このパラメータのデフォルト値はEM_USERです。その他に次の値が可能です。
|
-password |
新規に作成した管理者のパスワード。 |
-roles |
該当の管理者に付与できるロールのリスト。 |
|
該当の管理者の電子メール・アドレスのリスト。 |
-privilege |
管理者に付与できるシステム権限。このオプションは、複数回指定できます。 |
-profile |
データベース・プロファイルの名前。これはオプションのパラメータです。使用されるデフォルトのプロファイルはDEFAULTです。 |
-desc |
追加するユーザーの説明です。 |
-expired |
このパラメータは、パスワードを「期限切れ」ステータスに設定する場合に使用されます。これはオプションのパラメータであり、デフォルトではFalseに設定されます。 |
-prevent_change_password |
このパラメータをTrueに設定すると、ユーザーはパスワードを変更できません。これはオプションのパラメータであり、デフォルトではFalseに設定されます。 |
-input_file |
このパラメータにより、管理者は、入力ファイルにこれらの引数の値を提供できます。値の形式は |
例1
emcli create_user -name="new_admin" -email="john.doe@example.com;jane.doe@example.com" -roles="public" -privilege="view_job;923470234ABCDFE23018494753091111" -privilege="view_target;<host>.com:host"
この例では、new_adminというEnterprise Manager管理者を作成します。この管理者には、ID 923470234ABCDFE23018494753091111
のジョブを表示する機能と、ターゲット<host>.com:host
を表示する機能の2つの権限があります。管理者new_admin
にはPUBLICロールが付与されます。
例2
emcli create_user -name="User1" -type="EXTERNAL_USER" -input_file="privilege:/home/user1/priv_file" Contents of priv_file are: view_target;<host>.com:host
この例では、Enterprise Managerユーザーとして外部で作成されたuser1
を作成します。user1
には、<host>.com:host
に対する表示権限があります。
例3
emcli create_user -name="User1" -desc="This is temp hire." -prevent_change_password="true" -profile="MGMT_ADMIN_USER_PROFILE"
この例では、user1
をEnterprise Managerユーザーとして、説明付きで設定します。prevent_change_password
は、user1
によってパスワードを変更できないようにtrueに設定され、profile
はMGMT_ADMIN_USER_PROFILE
に設定されます。
例4
emcli create_user -name="User1" -desc="This is temp hire." -expire="true"
この例では、user1
をEnterprise Managerとして、説明付きで設定します。パスワードの有効期限はすぐに切れるように設定されるため、ユーザーが初めてログインすると、パスワードの変更が求められます。
シングル・サインオン・ログオン・ページの省略
OMSがSSO、OAMまたはその他の認証方法を使用するよう構成されている場合、特定の状況でシングル・サインオンまたはOAM認証をバイパスすることもできます。SSOログオン・ページをバイパスするには、次のURLに接続します。
エンタープライズ・ユーザー・セキュリティベースの認証の構成
エンタープライズ・ユーザー・セキュリティで使用するためにEnterprise Managerを構成する手順は、エンタープライズ・ユーザー・セキュリティベースの認証の構成を参照してください。