D Oracle Identity Governanceでの管理ポートの有効化

重要な前提条件:

初めは、ドメインが非セキュア・モードで構成されていることが重要です。

管理ポートを有効化する前に、SSLを使用したOIG構成が完了していて、すべてのユース・ケースが想定どおりに機能していることを確認してください。管理ポートの有効化は、SSL構成を有効化した後に行う必要があります。また、OIM-SOA統合が、Oracle Identity GovernanceとOracle SOA Suiteの統合に関する項に記載されているとおりに完了していることも確認してください。

OIG WebLogicドメインの管理ポートを有効化する際は、OIGがシームレスに機能するよう、次の構成を実行する必要があります。

管理ポートで受け入れられるのは、安全なSSLトラフィックのみです。WebLogic Serverには、ドメイン内のすべてのサーバーで管理ポートを有効にするオプションがあります。

ノート:

ノードを非セキュアからセキュアに変換するには、リモート・コンソールを使用します。

ドメイン・レベルで有効化された管理ポート。

  • ドメイン・レベルでの管理ポートの有効化:
    ドメイン・レベルで有効化された管理ポート

ノート:

次に示すように、管理ポートを使用してサーバーを再起動します:

sh startManagedWebLogic_new.sh soa_server1 https://<hostname>:9002 production

sh startManagedWebLogic_new.sh oim_server1 https://<hostname>:9002 production

管理ポートは、管理対象サーバー・レベルで有効化されます。

管理ポートを有効化したら、次を実行する必要があります。

  1. 管理ポートを使用して、WLSコンソールにアクセスします。

    ノート:

    WLSコンソールには、他のオプションでアクセスすることはできません。

    例: https://<host name>:9002。9002は管理ポートです(SSLポートではありません)。

  2. 管理ポートを使用して、EMコンソールにアクセスします。

    例: https://<host name>:9002/em

  3. OIMではSSLポートが使用されます(14001はデフォルト・ポートです)。

    例: https://<host name>:14001/identity/

  4. SOAではSSLポートが使用されます(7004はデフォルト・ポートです)。

    例: https://<host name>:7004/soa-infra

  5. SOA管理ユーザーは、OIMとSOAの通信を許可します。

    OIMではデフォルトで、SOA管理ユーザーとしてweblogicユーザーが使用されます。管理ポートを有効化すると、OIM-SOA統合は、次のエラーが原因でリクエストの処理中に機能しなくなります。weblogicユーザーは管理者であるため、ユーザーに管理ポートの使用が強制されます。

    oracle.bpel.services.workflow.client.WorkflowServiceClientException: javax.naming.AuthenticationException: User 'principals=[weblogic, Administrators]' has administration role. All tasks by administrators must go through an Administration Port.

前述のエラーを解決するには、次に示すステップに従います:

weblogicユーザーと同様の必要な権限を持つ新しいユーザー(非管理ユーザー)を作成する必要があります。

  1. Enterprise Managerにログインします。
  2. 「ドメインXX」->「セキュリティ」->「セキュリティ・レルム」->「myrealms」->「ユーザーおよびロール」タブに移動します。
  3. 「作成」をクリックしてユーザーを作成します。
    ドメインSSL

    例: SOAADMINUSER

  4. OIMにログインし、同じパスワードでOIMに同じユーザーを作成します。(ログイン名: SOAADMINUSER)。詳細は、ユーザーの作成に関する項を参照してください。
  5. アプリケーション・ロールを作成します。アプリケーション・ロールを作成するには、次のステップを実行します。
    1. 「WebLogicドメイン」->「セキュリティ」->「アプリケーション・ロール」に移動します
    2. 「アプリケーション・ストライプ」ドロップダウンから「soa-infra」を選択します。
    3. 「作成」をクリックしてロールを作成します。 OIG SOAロール

      例: OIGSOAROLE

      OIG SOAロール
    4. ロールを選択して、「編集」をクリックします。
    5. 「タイプ」ドロップダウンから「ユーザー」を選択します。
    6. 「SOAADMINUSER」を検索します。
    7. ユーザー(SOAADMINUSER)をこのOIGSOAROLEロールに追加します。
      SOAADMINUSER

  6. アプリケーション・ポリシーを作成します。アプリケーション・ポリシーを作成するには、次を実行します:
    1. 「WebLogicドメイン」->「セキュリティ」->「アプリケーション・ポリシー」に移動します。
      アプリケーション

    2. 「アプリケーション・ストライプ」ドロップダウンから「soa-infra」を選択します。
    3. 「作成」をクリックします。
    4. 「権限受領者」セクションで、前述のステップ4で作成したアプリケーション・ロールを追加します。例: OIGSOAROLE
      アプリケーション権限

    5. 「権限」タブで、「追加」をクリックして次の権限を追加し、変更を保存します。
      権限

      ノート:

      上の4つのエントリは、必ずスクリーン・ショットに示すように追加してください。
  7. 「セキュリティ」->「資格証明」に移動します。
  8. 「OIMストライプ」を選択し、SOAAdminPasswordを選択します。
  9. 「編集」をクリックし、前のステップで使用したのと同じパスワードで、ユーザー名をweblogicからSOADMINUSERに変更します。
    SOADMINUSER

  10. MBeanブラウザに移動し、MBean "XMLConfig"を開きます。
  11. ユーザー名を「weblogic」から「SOAADMINUSER」に更新し、変更を保存します
    システムMBean

  12. 次に示すように、WLSコンソールにログインし、「サービス」>「外部JNDIプロバイダ」>「ForeignJNDIProvider-SOA」セクションでユーザー名をSOAADMINUSERに変更し、変更をコミットしてください。

    ノート:

    SOAサーバーのSSLポート7004が使用されます。例: t3s://<hostname>:7004

    WLSコンソール

  13. 検証ステップ: OIMにログインし、「保留中の承認」ページに移動します。(処理中のリクエストがいくつかある場合は)「保留中の承認」ページにリクエストが表示されていることと、保留中のリクエストをクリックすると、リクエストの詳細ページが開くことを確認してください。