Oracle Unified Directory für Oracle Access Management 12c konfigurieren

Einführung

In diesem Tutorial wird gezeigt, wie Sie Oracle Unified Directory (OUD) zur Verwendung mit Oracle Access Management 12c installieren und konfigurieren.

Dies ist das siebte Tutorial der Reihe Erste Schritte mit Oracle Access Management 12c. Lies sie sequenziell.

Zielsetzung

So konfigurieren Sie Oracle Unified Directory zur Verwendung mit Oracle Access Management 12c.

Standardmäßig verwendet Oracle Access Management 12c den Embedded LDAP-Server von WLS, um Identitätsinformationen wie Benutzer und Gruppen zu speichern. Alternativ können Sie diese Identitätsinformationen in einem anderen LDAP-Server wie Oracle Unified Directory speichern. Wenn Sie den WLS Embedded LDAP-Server verwenden möchten, überspringen Sie dieses Tutorial.

Voraussetzungen

Befolgen Sie SSL für Oracle Access Management 12c konfigurieren.

Oracle Unified Directory-Software herunterladen

  1. Starten Sie den Browser, und navigieren Sie zu Identity & Access Management-Downloads.
  2. Klicken Sie unter Identity Management 12cPS4 (12.2.1.4.0) auf Oracle Unified Directory 12cPS4.
  3. Wählen Sie auf der Seite "Oracle Software Delivery Cloud" in der Dropdown-Liste Plattformen die Option Linux x86-64 aus.
  4. Klicken Sie auf V983402-01.zip - Oracle Fusion Middleware 12c (12.2.1.4.0) Unified Directory for (Linux x86-64). Der Download beginnt.
  5. Nachdem der Download abgeschlossen ist, verschieben Sie die ZIP-Datei in ein Staging-Verzeichnis. Beispiel: /stage/OUD12c, und entpacken Sie sie.

Oracle Unified Directory im Standalone-Modus installieren

  1. Starten Sie ein Terminalfenster als oracle, und führen Sie die folgenden Befehle aus:

    cd /stage/OUD12c
    java -jar fmw_12.2.1.4.0_oud.jar
    
  2. Führen Sie die folgende Tabelle aus, um Sie durch die Installationsbildschirme zu führen:

    Schritt Fensterbeschreibung Auswahl oder Werte
    1 Willkommen Klicken Sie auf Weiter.
    2 Automatische Updates Automatische Updates überspringen
    3 Installationsverzeichnis Oracle Home: /u01/app/oracle/product/middleware/oud
    4 Installationsart Standalone-Oracle Unified Directory-Server (Verwaltung unabhängig von WebLogic Server)
    5 Voraussetzungen prüfen Klicken Sie auf Weiter.
    6 Installationszusammenfassung Klicken Sie auf Installieren
    7 Installationsstatus Klicken Sie auf Weiter.
    8 Installation abgeschlossen Klicken Sie auf Beenden.

Oracle Unified Directory konfigurieren

  1. Starten Sie ein Terminalfenster als oracle, und geben Sie den folgenden Befehl ein:

    cd /u01/app/oracle/product/middleware/oud/oud
    ./oud-setup
    
  2. Führen Sie die folgende Tabelle aus, um Sie durch die Konfigurationsbildschirme zu führen:

    Schritt Fensterbeschreibung Auswahl oder Werte
    1 Willkommen Klicken Sie auf Weiter.
    2 Serververwaltungseinstellungen Instanzpfad: /u01/app/oracle/product/middleware/oud/asinst_1/OUD
    Hostname: oam.example.com
    Kennwort: <password>
    Kennwort bestätigen: <password>
    3 Ports Select checkbox: LDAPS: Enable on Port

    Check Enable StartTLS for LDAP

    Certificate: Use an Existing Certificate

    Key Store Type: JKS
    Key Store Path: /u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
    Key Store PIN: <password>

    When you see an Error stating the Key Store contains multiple certificates, click OK and from the Alias drop down list select server_cert.
    4 Topologieoptionen Wählen Sie: Dies wird ein Standalone-Server
    5 Verzeichnisdaten Wählen Sie: Datenbank leer lassen
    6 Integration von Oracle-Komponenten Klicken Sie auf Weiter.
    7 Serveroptimierung Klicken Sie auf Weiter.
    8 Bewertung Klicken Sie auf Beenden.
    9 Beendet Klicken Sie auf Schließen.

    Hinweis: Oracle Unified Directory wird nach Abschluss des Konfigurationsassistenten automatisch gestartet. Informationen zum Stoppen und Starten von Oracle Unified Directory finden Sie unter Server starten und stoppen.

Beispielidentitätsdaten importieren

In diesem Abschnitt importieren Sie Beispielidentitätsdaten mit Beispielbenutzern und -gruppen, die in späteren Tutorials verwendet werden.

  1. Laden Sie die Datei example.ldif herunter, und verschieben Sie die Datei in /stage/OUD12c.

  2. Starten Sie ein Terminalfenster als oracle, und führen Sie die folgenden Befehle aus, um den OUD-Directory-Server mit Beispieldaten aufzufüllen:

    cd /u01/app/oracle/product/middleware/oud/asinst_1/OUD/bin
    ./ldapmodify -p 1389 -D "cn=Directory Manager" -w <password> -a -c -f /stage/OUD12c/example.ldif
    

CA-Zertifikat in den JAVA_HOME-Keystore importieren

  1. Führen Sie den folgenden Befehl aus, um das CA-Zertifikat in die cacerts-Datei des Java-Keystores zu importieren:

    keytool -import -v -alias oam_ca -file /stage/ssl/ca.crt -noprompt -trustcacerts -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit
    

    Die Ausgabe sollte wie folgt aussehen:

    Certificate was added to keystore
    [Storing /u01/app/oracle/product/jdk/jre/lib/security/cacerts]
    

OUD als Identitätsspeicher in OAM konfigurieren

  1. Starten Sie einen Browser, und greifen Sie auf die OAM-Konsole https://OAM.example.com:7002/oamconsole zu. Melden Sie sich als weblogic/<password> an.

  2. Klicken Sie oben rechts auf die Registerkarte Konfiguration und dann auf Benutzeridentitätsspeicher. Klicken Sie im Abschnitt "OAM-ID - Filialen" auf Erstellen.

  3. Geben Sie folgende Werte an:

    • Speichername: OUDStore
    • Speichertyp: OUD: Oracle Unified Directory
    • Speicherort: oam.example.com:1636
    • Bind-DN: cn=Directory Manager
    • Kennwort: <password>
    • Anmelde-ID-Attribut: uid
    • Kennwortattribut: userPassword
    • Benutzersuchbasis: ou=People,dc=example,dc=com
    • Attribut Gruppenname: cn
    • Gruppensuchbasis: ou=Groups, dc=example, dc=com
    • Aktivieren Sie SSL aktivieren

    Beispiel:

    Beschreibung der Abbildung oudstore.jpg

  4. Klicken Sie auf Verbindung testen. Wenn die Verbindung funktioniert, klicken Sie im Fenster "Verbindungsstatus" auf OK.

  5. Klicken Sie auf Anwenden, um die Definition zu speichern.

  6. Öffnen Sie die Registerkarte Benutzeridentitätsspeicher, und setzen Sie Standardspeicher auf OUDStore, und klicken Sie auf Anwenden.

  7. Klicken Sie auf Anwendungssicherheit, Authentifizierungsmodule unter der Kachel Plug-ins.

  8. Klicken Sie auf Create > Create LDAP Authentication Module. Geben Sie die folgenden Werte ein, und klicken Sie auf Anwenden:

    • Name: LDAPOverOUD
    • User Identity Store: OUDStore
  9. Klicken Sie auf die Registerkarte Startseite, und klicken Sie in der Kachel Access Manager auf den Link Authentifizierungsschemas. Klicken Sie auf der Seite Authentifizierungsschemas suchen auf Suchen. Wählen Sie die Zeile LDAPScheme im Suchergebnis, und klicken Sie auf Bearbeiten.

  10. Klicken Sie unter LDAPScheme auf Duplizieren. Es erstellt ein neues Schema mit dem Namen "Kopie des LDAP-Schemas". Ändern Sie dieses Schema wie folgt, und klicken Sie auf Anwenden.

    • Name: LDAPOUDScheme
    • Beschreibung: LDAP Scheme Over OUD
    • Authentifizierungsmodul: LDAPOverOUD
  11. Klicken Sie auf Als Standard festlegen und dann im Bestätigungs-Popup auf OK.

Aktualisieren Sie oam-config.xml, um Unterstützung für TLS v1.2 hinzuzufügen

To support the TLSv1.2 connection to the LDAP server, add the LDAP_SSL_PROTOCOL parameter with value TLSv1.2 after the LDAP_URL parameter in the oam-config.xml`-Datei.

  1. Starten Sie ein Terminalfenster als oracle, und erstellen Sie eine dbschema.properties-Datei in /stage mit dem folgenden Inhalt:

    oam.entityStore.ConnectString=jdbc:oracle:thin:@oam.example.com:1521/orcl.example.com
    oam.entityStore.schemaUser=DEV_OAM
    oam.entityStore.schemaPassword=<password>
    oam.importExportDirPath=/stage
    oam.frontending=params=host;port;protocol
    
    
  2. Exportieren Sie die Konfiguration aus dem dbstore mit config-utility.jar:

    cd /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility
    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain export /stage/dbschema.properties
    

    Die Ausgabe sollte wie folgt aussehen:

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	export
    oam.exportDirPath=/stage
    oam.exportedFile=oam-config.xml
    
  3. Bearbeiten Sie die /stage/oam-config.xml, und suchen Sie die Zeile:

    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    

    Fügen Sie den Parameter LDAP_SSL_PROTOCOL nach dem Eintrag LDAP_URL hinzu, und speichern Sie die Datei:

    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    

    Beispiel:

    <Setting Name="LDAP" Type="htf:map">
    ...
    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    
  4. Importieren Sie die aktualisierte Konfiguration, indem Sie den folgenden Befehl ausführen:

    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain import /stage/dbschema.properties
    

    Die Ausgabe sollte wie folgt aussehen:

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	import
    <DATE> oracle.security.am.migrate.util.ConfigFileUtil replaceValue
    INFO: 64 will be replaced by 65
    <DATE> oracle.security.am.migrate.operation.ImportConfigOperation invoke
    INFO: imported config file version to database:65
    oam.importDirPath=/stage
    oam.importedFile=oam-config.xml
    oam.importedVersion=65
    oam.operation.time=2186
    
  5. Starten Sie den oam_server1-Server neu:

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopManagedWebLogic.sh oam_server1
    ./startManagedWebLogic.sh oam_server1
    

Nächstes Tutorial

Oracle HTTP Server für Oracle Access Management 12c installieren und konfigurieren.

Rückmeldung

Um Feedback zu diesem Tutorial abzugeben, wenden Sie sich bitte an idm_user_assistance_ww_grp@oracle.com.

Danksagungen