Oracle Unified Directory für Oracle Access Management 12c konfigurieren
Einführung
In diesem Tutorial wird gezeigt, wie Sie Oracle Unified Directory (OUD) zur Verwendung mit Oracle Access Management 12c installieren und konfigurieren.
Dies ist das siebte Tutorial der Reihe Erste Schritte mit Oracle Access Management 12c. Lies sie sequenziell.
- Erste Schritte mit Oracle Access Management 12c Series - Überblick
- Oracle Database für Oracle Access Management 12c installieren
- Oracle Database für Oracle Access Management 12c erstellen
- Oracle Access Management 12c installieren
- Oracle Access Management 12c konfigurieren
- SSL für Oracle Access Management 12c konfigurieren
- Oracle Unified Directory für Oracle Access Management 12c konfigurieren
- Oracle HTTP Server für Oracle Access Management 12c installieren und konfigurieren
- WebGate erstellen und konfigurieren
- In WebLogic-Server bereitgestellte Anwendungen mit Oracle Access Management 12c schützen
Zielsetzung
So konfigurieren Sie Oracle Unified Directory zur Verwendung mit Oracle Access Management 12c.
Standardmäßig verwendet Oracle Access Management 12c den Embedded LDAP-Server von WLS, um Identitätsinformationen wie Benutzer und Gruppen zu speichern. Alternativ können Sie diese Identitätsinformationen in einem anderen LDAP-Server wie Oracle Unified Directory speichern. Wenn Sie den WLS Embedded LDAP-Server verwenden möchten, überspringen Sie dieses Tutorial.
Voraussetzungen
Befolgen Sie SSL für Oracle Access Management 12c konfigurieren.
Oracle Unified Directory-Software herunterladen
- Starten Sie den Browser, und navigieren Sie zu Identity & Access Management-Downloads.
- Klicken Sie unter Identity Management 12cPS4 (12.2.1.4.0) auf Oracle Unified Directory 12cPS4.
- Wählen Sie auf der Seite "Oracle Software Delivery Cloud" in der Dropdown-Liste Plattformen die Option
Linux x86-64aus. - Klicken Sie auf V983402-01.zip - Oracle Fusion Middleware 12c (12.2.1.4.0) Unified Directory for (Linux x86-64). Der Download beginnt.
- Nachdem der Download abgeschlossen ist, verschieben Sie die ZIP-Datei in ein Staging-Verzeichnis. Beispiel:
/stage/OUD12c, und entpacken Sie sie.
Oracle Unified Directory im Standalone-Modus installieren
-
Starten Sie ein Terminalfenster als oracle, und führen Sie die folgenden Befehle aus:
cd /stage/OUD12c java -jar fmw_12.2.1.4.0_oud.jar -
Führen Sie die folgende Tabelle aus, um Sie durch die Installationsbildschirme zu führen:
Schritt Fensterbeschreibung Auswahl oder Werte 1 Willkommen Klicken Sie auf Weiter. 2 Automatische Updates Automatische Updates überspringen 3 Installationsverzeichnis Oracle Home: /u01/app/oracle/product/middleware/oud4 Installationsart Standalone-Oracle Unified Directory-Server (Verwaltung unabhängig von WebLogic Server) 5 Voraussetzungen prüfen Klicken Sie auf Weiter. 6 Installationszusammenfassung Klicken Sie auf Installieren 7 Installationsstatus Klicken Sie auf Weiter. 8 Installation abgeschlossen Klicken Sie auf Beenden.
Oracle Unified Directory konfigurieren
-
Starten Sie ein Terminalfenster als
oracle, und geben Sie den folgenden Befehl ein:cd /u01/app/oracle/product/middleware/oud/oud ./oud-setup -
Führen Sie die folgende Tabelle aus, um Sie durch die Konfigurationsbildschirme zu führen:
Schritt Fensterbeschreibung Auswahl oder Werte 1 Willkommen Klicken Sie auf Weiter. 2 Serververwaltungseinstellungen Instanzpfad: /u01/app/oracle/product/middleware/oud/asinst_1/OUD
Hostname:oam.example.com
Kennwort:<password>
Kennwort bestätigen:<password>3 Ports Select checkbox: LDAPS: Enable on Port
Check Enable StartTLS for LDAP
Certificate:Use an Existing Certificate
Key Store Type:JKS
Key Store Path:/u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
Key Store PIN:<password>
When you see an Error stating the Key Store contains multiple certificates, click OK and from the Alias drop down list selectserver_cert.4 Topologieoptionen Wählen Sie: Dies wird ein Standalone-Server 5 Verzeichnisdaten Wählen Sie: Datenbank leer lassen 6 Integration von Oracle-Komponenten Klicken Sie auf Weiter. 7 Serveroptimierung Klicken Sie auf Weiter. 8 Bewertung Klicken Sie auf Beenden. 9 Beendet Klicken Sie auf Schließen. Hinweis: Oracle Unified Directory wird nach Abschluss des Konfigurationsassistenten automatisch gestartet. Informationen zum Stoppen und Starten von Oracle Unified Directory finden Sie unter Server starten und stoppen.
Beispielidentitätsdaten importieren
In diesem Abschnitt importieren Sie Beispielidentitätsdaten mit Beispielbenutzern und -gruppen, die in späteren Tutorials verwendet werden.
-
Laden Sie die Datei example.ldif herunter, und verschieben Sie die Datei in
/stage/OUD12c. -
Starten Sie ein Terminalfenster als
oracle, und führen Sie die folgenden Befehle aus, um den OUD-Directory-Server mit Beispieldaten aufzufüllen:cd /u01/app/oracle/product/middleware/oud/asinst_1/OUD/bin ./ldapmodify -p 1389 -D "cn=Directory Manager" -w <password> -a -c -f /stage/OUD12c/example.ldif
CA-Zertifikat in den JAVA_HOME-Keystore importieren
-
Führen Sie den folgenden Befehl aus, um das CA-Zertifikat in die
cacerts-Datei des Java-Keystores zu importieren:keytool -import -v -alias oam_ca -file /stage/ssl/ca.crt -noprompt -trustcacerts -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeitDie Ausgabe sollte wie folgt aussehen:
Certificate was added to keystore [Storing /u01/app/oracle/product/jdk/jre/lib/security/cacerts]
OUD als Identitätsspeicher in OAM konfigurieren
-
Starten Sie einen Browser, und greifen Sie auf die OAM-Konsole
https://OAM.example.com:7002/oamconsolezu. Melden Sie sich alsweblogic/<password>an. -
Klicken Sie oben rechts auf die Registerkarte Konfiguration und dann auf Benutzeridentitätsspeicher. Klicken Sie im Abschnitt "OAM-ID - Filialen" auf Erstellen.
-
Geben Sie folgende Werte an:
- Speichername:
OUDStore - Speichertyp:
OUD: Oracle Unified Directory - Speicherort:
oam.example.com:1636 - Bind-DN:
cn=Directory Manager - Kennwort:
<password> - Anmelde-ID-Attribut:
uid - Kennwortattribut:
userPassword - Benutzersuchbasis:
ou=People,dc=example,dc=com - Attribut Gruppenname:
cn - Gruppensuchbasis:
ou=Groups, dc=example, dc=com - Aktivieren Sie SSL aktivieren
Beispiel:

- Speichername:
-
Klicken Sie auf Verbindung testen. Wenn die Verbindung funktioniert, klicken Sie im Fenster "Verbindungsstatus" auf OK.
-
Klicken Sie auf Anwenden, um die Definition zu speichern.
-
Öffnen Sie die Registerkarte Benutzeridentitätsspeicher, und setzen Sie Standardspeicher auf
OUDStore, und klicken Sie auf Anwenden. -
Klicken Sie auf Anwendungssicherheit, Authentifizierungsmodule unter der Kachel Plug-ins.
-
Klicken Sie auf Create > Create LDAP Authentication Module. Geben Sie die folgenden Werte ein, und klicken Sie auf Anwenden:
- Name:
LDAPOverOUD - User Identity Store:
OUDStore
- Name:
-
Klicken Sie auf die Registerkarte Startseite, und klicken Sie in der Kachel Access Manager auf den Link Authentifizierungsschemas. Klicken Sie auf der Seite Authentifizierungsschemas suchen auf Suchen. Wählen Sie die Zeile LDAPScheme im Suchergebnis, und klicken Sie auf Bearbeiten.
-
Klicken Sie unter LDAPScheme auf Duplizieren. Es erstellt ein neues Schema mit dem Namen "Kopie des LDAP-Schemas". Ändern Sie dieses Schema wie folgt, und klicken Sie auf Anwenden.
- Name:
LDAPOUDScheme - Beschreibung:
LDAP Scheme Over OUD - Authentifizierungsmodul:
LDAPOverOUD
- Name:
-
Klicken Sie auf Als Standard festlegen und dann im Bestätigungs-Popup auf OK.
Aktualisieren Sie oam-config.xml, um Unterstützung für TLS v1.2 hinzuzufügen
To support the TLSv1.2 connection to the LDAP server, add the LDAP_SSL_PROTOCOL parameter with value TLSv1.2 after the LDAP_URL parameter in the oam-config.xml`-Datei.
-
Starten Sie ein Terminalfenster als
oracle, und erstellen Sie einedbschema.properties-Datei in/stagemit dem folgenden Inhalt:oam.entityStore.ConnectString=jdbc:oracle:thin:@oam.example.com:1521/orcl.example.com oam.entityStore.schemaUser=DEV_OAM oam.entityStore.schemaPassword=<password> oam.importExportDirPath=/stage oam.frontending=params=host;port;protocol -
Exportieren Sie die Konfiguration aus dem dbstore mit
config-utility.jar:cd /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain export /stage/dbschema.propertiesDie Ausgabe sollte wie folgt aussehen:
<DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand INFO: executable operation: export oam.exportDirPath=/stage oam.exportedFile=oam-config.xml -
Bearbeiten Sie die
/stage/oam-config.xml, und suchen Sie die Zeile:<Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>Fügen Sie den Parameter
LDAP_SSL_PROTOCOLnach dem EintragLDAP_URLhinzu, und speichern Sie die Datei:<Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>Beispiel:
<Setting Name="LDAP" Type="htf:map"> ... <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting> <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting> -
Importieren Sie die aktualisierte Konfiguration, indem Sie den folgenden Befehl ausführen:
java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain import /stage/dbschema.propertiesDie Ausgabe sollte wie folgt aussehen:
<DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand INFO: executable operation: import <DATE> oracle.security.am.migrate.util.ConfigFileUtil replaceValue INFO: 64 will be replaced by 65 <DATE> oracle.security.am.migrate.operation.ImportConfigOperation invoke INFO: imported config file version to database:65 oam.importDirPath=/stage oam.importedFile=oam-config.xml oam.importedVersion=65 oam.operation.time=2186 -
Starten Sie den
oam_server1-Server neu:cd /u01/app/oracle/admin/domains/oam_domain/bin ./stopManagedWebLogic.sh oam_server1 ./startManagedWebLogic.sh oam_server1
Nächstes Tutorial
Oracle HTTP Server für Oracle Access Management 12c installieren und konfigurieren.
Rückmeldung
Um Feedback zu diesem Tutorial abzugeben, wenden Sie sich bitte an idm_user_assistance_ww_grp@oracle.com.
Danksagungen
- Autor - Russ Hodgson
Configure Oracle Unified Directory for OAM 12c
F59412-01
June 2022
Copyright © 2022, Oracle and/or its affiliates.