Configurar Oracle Unified Directory para Oracle Access Management 12c

Introducción

En este tutorial se muestra cómo instalar y configurar Oracle Unified Directory (OUD) para su uso con Oracle Access Management 12c.

Este es el séptimo tutorial de la serie Introducción a Oracle Access Management 12c. Leerlas secuencialmente.

Objetivo

Para configurar Oracle Unified Directory para su uso con Oracle Access Management 12c.

Por defecto, Oracle Access Management 12c utiliza el servidor LDAP embebido de WLS para almacenar información de identidad como usuarios y grupos. También puede almacenar esta información de identidad en otro servidor LDAP, como Oracle Unified Directory. Si prefiere utilizar el servidor LDAP embebido de WLS, omita este tutorial.

Requisitos

Para seguir a Configure SSL for Oracle Access Management 12c.

Descarga del software de Oracle Unified Directory

  1. Inicie el explorador y vaya a Descargas de Identity & Access Management.
  2. En Identity Management 12cPS4 (12.2.1.4.0), haga clic en Oracle Unified Directory 12cPS4.
  3. En la página de Oracle Software Delivery Cloud, seleccione Linux x86-64 en la lista desplegable Plataformas.
  4. Haga clic en V983402-01.zip: Directorio unificado de Oracle Fusion Middleware 12c (12.2.1.4.0) para (Linux x86-64). Comenzará la descarga.
  5. Una vez finalizada la descarga, mueva el archivo zip a un directorio temporal, por ejemplo: /stage/OUD12c y descomprímalo.

Instalación de Oracle Unified Directory en Modo Autónomo

  1. Inicie una ventana de terminal como oracle y ejecute los siguientes comandos:

    cd /stage/OUD12c
    java -jar fmw_12.2.1.4.0_oud.jar
    
  2. Siga la siguiente tabla para guiarlo por las pantallas de instalación:

    Paso Descripción de ventana Elección o valores
    1 Bienvenido Haga clic en Siguiente
    2 Actualizaciones Automáticas Omitir Actualizaciones Automáticas
    3 Ubicación de Instalación Directorio raíz de Oracle: /u01/app/oracle/product/middleware/oud
    4 Tipo de Instalación Servidor independiente de Oracle Unified Directory (gestionado con independencia del servidor WebLogic)
    5 Comprobaciones de Requisitos Haga clic en Siguiente
    6 Resumen de Instalación Haga clic en Instalar
    7 Progreso de Instalación Haga clic en Siguiente
    8 Instalación Terminada Haga clic en Finalizar

Configurar Oracle Unified Directory

  1. Inicie una ventana de terminal como oracle e introduzca el siguiente comando:

    cd /u01/app/oracle/product/middleware/oud/oud
    ./oud-setup
    
  2. Siga la siguiente tabla para guiarlo por las pantallas de configuración:

    Paso Descripción de ventana Elección o valores
    1 Bienvenido Haga clic en Siguiente
    2 Configuración de Administración del Servidor Ruta de acceso de instancia: /u01/app/oracle/product/middleware/oud/asinst_1/OUD
    Nombre de host: oam.example.com
    Contraseña: <password>
    Confirmar contraseña: <password>
    3 Puertos Select checkbox: LDAPS: Enable on Port

    Check Enable StartTLS for LDAP

    Certificate: Use an Existing Certificate

    Key Store Type: JKS
    Key Store Path: /u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
    Key Store PIN: <password>

    When you see an Error stating the Key Store contains multiple certificates, click OK and from the Alias drop down list select server_cert.
    4 Opciones de Topología Seleccione: Este será un servidor autónomo
    5 Datos del Directorio Seleccione: Dejar Base de Datos Vacía
    6 Integración de Componentes de Oracle Haga clic en Siguiente
    7 Ajuste del Servidor Haga clic en Siguiente
    8 Revisar Haga clic en Finalizar
    9 Finalizada Haga clic en Cerrar

    Nota: Oracle Unified Directory se iniciará automáticamente una vez finalizado el asistente de configuración. Para obtener información sobre cómo parar e iniciar Oracle Unified Directory, consulte: Inicio y Parada del Servidor.

Importar Datos de Identidad de Ejemplo

En esta sección, se importan datos de identidad de ejemplo que contienen usuarios y grupos de ejemplo que se utilizarán en tutoriales posteriores.

  1. Descargue el archivo example.ldif y mueva el archivo a /stage/OUD12c.

  2. Inicie una ventana de terminal como oracle y ejecute los siguientes comandos para rellenar el servidor de directorios OUD con datos de ejemplo:

    cd /u01/app/oracle/product/middleware/oud/asinst_1/OUD/bin
    ./ldapmodify -p 1389 -D "cn=Directory Manager" -w <password> -a -c -f /stage/OUD12c/example.ldif
    

Importar el certificado de CA al almacén de claves JAVA_HOME

  1. Ejecute el siguiente comando para importar el certificado de CA al archivo cacerts del almacén de claves Java:

    keytool -import -v -alias oam_ca -file /stage/ssl/ca.crt -noprompt -trustcacerts -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit
    

    La salida será similar a la siguiente:

    Certificate was added to keystore
    [Storing /u01/app/oracle/product/jdk/jre/lib/security/cacerts]
    

Configurar OUD como almacén de identidades en OAM

  1. Inicie un explorador y acceda a la consola de OAM https://oam.example.com:7002/oamconsole. Inicie sesión como weblogic/<password>.

  2. Haga clic en el separador Configuración (parte superior derecha) y, a continuación, haga clic en Almacenes de identidades de usuario. Haga clic en Crear en la sección Almacenes de ID de OAM.

  3. Especifique los valores como se muestra:

    • Nombre de Almacén: OUDStore
    • Tipo de tienda: OUD: Oracle Unified Directory
    • Ubicación: oam.example.com:1636
    • DN de Enlace: cn=Directory Manager
    • Contraseña: <password>
    • Atributo de ID de Conexión: uid
    • Atributo de Contraseña de Usuario: userPassword
    • Base de búsqueda de usuarios: ou=People,dc=example,dc=com
    • Atributo de nombre de grupo: cn
    • Base de búsqueda de grupos: ou=Groups, dc=example, dc=com
    • Marque Activar SSL.

    Por ejemplo:

    Descripción de la ilustración oudstore.jpg

  4. Haga clic en Prueba de la conexión. Suponiendo que la conexión funciona, haga clic en Aceptar en la ventana Estado de conexión.

  5. Haga clic en Aplicar para guardar la definición.

  6. Acceda al separador Almacenes de identidades de usuario, defina Almacén por defecto en OUDStore y, a continuación, haga clic en Aplicar.

  7. Haga clic en Seguridad de la aplicación y, a continuación, en Módulos de autenticación en el mosaico Plugins.

  8. Haga clic en Crear > Crear módulo de autenticación LDAP. Introduzca los siguientes valores y haga clic en Aplicar:

    • Nombre: LDAPOverOUD
    • Almacén de identidades de usuario: OUDStore
  9. Haga clic en el separador Almohadilla de inicio y haga clic en el enlace Esquemas de autenticación del mosaico Administrador de acceso. En la página Buscar esquemas de autenticación, haga clic en Buscar. Seleccione la fila LDAPScheme en el resultado de búsqueda y haga clic en Editar.

  10. En LDAPScheme, haga clic en Duplicar. Crea un nuevo esquema con el nombre 'Copy of LDAP Scheme'. Cambie este esquema de la siguiente forma y, a continuación, haga clic en Aplicar.

    • Nombre: LDAPOUDScheme
    • Descripción: LDAP Scheme Over OUD
    • Módulo de autenticación: LDAPOverOUD
  11. Haga clic en Definir como valor por defecto y, a continuación, haga clic en Aceptar en la ventana emergente de confirmación.

Actualice oam-config.xml para agregar compatibilidad con TLS v1.2

To support the TLSv1.2 connection to the LDAP server, add the LDAP_SSL_PROTOCOL parameter with value TLSv1.2 after the LDAP_URL parameter in the archivo oam-config.xml`.

  1. Inicie una ventana de terminal como oracle y cree un archivo dbschema.properties en /stage con el siguiente contenido:

    oam.entityStore.ConnectString=jdbc:oracle:thin:@oam.example.com:1521/orcl.example.com
    oam.entityStore.schemaUser=DEV_OAM
    oam.entityStore.schemaPassword=<password>
    oam.importExportDirPath=/stage
    oam.frontending=params=host;port;protocol
    
    
  2. Exporte la configuración desde dbstore con config-utility.jar:

    cd /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility
    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain export /stage/dbschema.properties
    

    La salida será similar a la siguiente:

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	export
    oam.exportDirPath=/stage
    oam.exportedFile=oam-config.xml
    
  3. Edite /stage/oam-config.xml y localice la línea:

    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    

    Agregue el parámetro LDAP_SSL_PROTOCOL después de la entrada LDAP_URL y guarde el archivo:

    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    

    Por ejemplo:

    <Setting Name="LDAP" Type="htf:map">
    ...
    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    
  4. Importe la configuración actualizada ejecutando el siguiente comando:

    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain import /stage/dbschema.properties
    

    La salida será similar a la siguiente:

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	import
    <DATE> oracle.security.am.migrate.util.ConfigFileUtil replaceValue
    INFO: 64 will be replaced by 65
    <DATE> oracle.security.am.migrate.operation.ImportConfigOperation invoke
    INFO: imported config file version to database:65
    oam.importDirPath=/stage
    oam.importedFile=oam-config.xml
    oam.importedVersion=65
    oam.operation.time=2186
    
  5. Reinicie el servidor oam_server1:

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopManagedWebLogic.sh oam_server1
    ./startManagedWebLogic.sh oam_server1
    

Próximo tutorial

Instalación y configuración de Oracle HTTP Server para Oracle Access Management 12c.

Comentarios

Para proporcionar comentarios sobre este tutorial, póngase en contacto con idm_user_assistance_ww_grp@oracle.com.

Agradecimientos