Configurare Oracle Unified Directory per Oracle Access Management 12c

Introduzione

Questa esercitazione descrive le procedure per installare e configurare Oracle Unified Directory (OUD) da utilizzare con Oracle Access Management 12c.

Questa è la settima esercitazione della serie Introduzione a Oracle Access Management 12c. Le leggi in sequenza.

Obiettivo

Per configurare Oracle Unified Directory per l'uso con Oracle Access Management 12c.

Per impostazione predefinita, Oracle Access Management 12c utilizza il server LDAP incorporato WLS per memorizzare informazioni di identità quali utenti e gruppi. In alternativa, è possibile memorizzare queste informazioni sull'identità in un altro server LDAP, ad esempio Oracle Unified Directory. Se si preferisce utilizzare il server LDAP incorporato WLS, ignorare questa esercitazione.

Prerequisiti

A seguire Configurare SSL per Oracle Access Management 12c.

Scaricare il software Oracle Unified Directory

  1. Avviare il browser e passare a Download Identity & Access Management.
  2. In Identity Management 12cPS4 (12.2.1.4.0) fare clic su Oracle Unified Directory 12cPS4.
  3. Nella pagina Oracle Software Delivery Cloud selezionare Linux x86-64 dall'elenco a discesa Piattaforme.
  4. Fare clic su V983402-01.zip - Oracle Fusion Middleware 12c (12.2.1.4.0) Directory unificata per (Linux x86-64). Il download inizierà.
  5. Al termine del download, spostare il file zip in una directory intermedia, ad esempio: /stage/OUD12c e decomprimerlo.

Installa Oracle Unified Directory in modalità standalone

  1. Avviare una finestra di terminale come oracle ed eseguire i comandi seguenti:

    cd /stage/OUD12c
    java -jar fmw_12.2.1.4.0_oud.jar
    
  2. Attenersi alla tabella riportata di seguito per visualizzare informazioni dettagliate sulle schermate di installazione.

    Passo Descrizione finestra Scelta o valori
    1 Benvenuti Fare clic su Successivo
    2 Aggiornamenti automatici Salta aggiornamenti automatici
    3 Posizione di installazione Oracle home: /u01/app/oracle/product/middleware/oud
    4 Tipo di installazione Server Oracle Unified Directory standalone (gestito in modo indipendente dal server WebLogic)
    5 Controlli dei prerequisiti Fare clic su Successivo
    6 Riepilogo installazione Fare clic su Installa
    7 Stato di avanzamento dell'installazione Fare clic su Successivo
    8 Installazione completata Fare clic su Fine

Configura Oracle Unified Directory

  1. Avviare una finestra di terminale come oracle e immettere il seguente comando:

    cd /u01/app/oracle/product/middleware/oud/oud
    ./oud-setup
    
  2. Per informazioni sulle schermate di configurazione, seguire la tabella riportata di seguito.

    Passo Descrizione finestra Scelta o valori
    1 Benvenuti Fare clic su Successivo
    2 Impostazioni di amministrazione server Percorso istanza: /u01/app/oracle/product/middleware/oud/asinst_1/OUD
    Nome host: oam.example.com
    Password: <password>
    Conferma password: <password>
    3 Porte Select checkbox: LDAPS: Enable on Port

    Check Enable StartTLS for LDAP

    Certificate: Use an Existing Certificate

    Key Store Type: JKS
    Key Store Path: /u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
    Key Store PIN: <password>

    When you see an Error stating the Key Store contains multiple certificates, click OK and from the Alias drop down list select server_cert.
    4 Opzioni di topologia Selezionare: Questo sarà un server standalone
    5 Dati directory Selezionare: Lascia database vuoto
    6 Integrazione dei componenti Oracle Fare clic su Successivo
    7 Tuning del server Fare clic su Successivo
    8 Revisione Fare clic su Fine
    9 Terminato Fare clic su Chiudi

    Nota: Oracle Unified Directory verrà avviato automaticamente dopo il completamento della configurazione guidata. Per informazioni sull'arresto e sull'avvio di Oracle Unified Directory, vedere: Avvio e arresto del server.

Importa i dati di identità di esempio

In questa sezione vengono importati dati di identità di esempio contenenti utenti e gruppi di esempio che verranno utilizzati nelle esercitazioni successive.

  1. Scaricare il file example.ldif e spostarlo in /stage/OUD12c.

  2. Avviare una finestra di terminale come oracle ed eseguire i comandi seguenti per popolare il server delle directory OUD con dati di esempio:

    cd /u01/app/oracle/product/middleware/oud/asinst_1/OUD/bin
    ./ldapmodify -p 1389 -D "cn=Directory Manager" -w <password> -a -c -f /stage/OUD12c/example.ldif
    

Importare il certificato CA nel keystore JAVA_HOME

  1. Eseguire il comando seguente per importare il certificato CA nel file cacerts del keystore Java:

    keytool -import -v -alias oam_ca -file /stage/ssl/ca.crt -noprompt -trustcacerts -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit
    

    L'output sarà simile a quanto riportato di seguito.

    Certificate was added to keystore
    [Storing /u01/app/oracle/product/jdk/jre/lib/security/cacerts]
    

Configura OUD come area di memorizzazione delle identità in OAM

  1. Avviare un browser e accedere alla console OAM https://oam.example.com:7002/oamconsole. Accedere come weblogic/<password>.

  2. Fare clic sulla scheda Configurazione (in alto a destra), quindi fare clic su Aree di memorizzazione identità utente. Fare clic su Crea nella sezione Negozi ID OAM.

  3. Specificare i valori come indicato di seguito.

    • Nome area di memorizzazione: OUDStore
    • Tipo di negozio: OUD: Oracle Unified Directory
    • Posizione: oam.example.com:1636
    • DN autenticazione: cn=Directory Manager
    • Password: <password>
    • Attributo ID login: uid
    • Attributo password utente: userPassword
    • Base di ricerca utente: ou=People,dc=example,dc=com
    • Attributo nome gruppo: cn
    • Base di ricerca gruppi: ou=Groups, dc=example, dc=com
    • Selezionare Abilita SSL

    Ad esempio:

    Descrizione dell'immagine oudstore.jpg

  4. Fare clic su Test connessione. Presupponendo che la connessione funzioni, fare clic su OK nella finestra Stato connessione.

  5. Fare clic su Applica per salvare la definizione.

  6. Accedere alla scheda Aree di memorizzazione identità utente e impostare Area di memorizzazione predefinita su OUDStore, quindi fare clic su Applica.

  7. Fare clic su Sicurezza applicazione, quindi su Moduli di autenticazione nella casella Collegamenti plugin.

  8. Fare clic su Create > Create LDAP Authentication Module. Immettere i valori seguenti e fare clic su Applica:

    • Nome: LDAPOverOUD
    • Area di memorizzazione identità utenti: OUDStore
  9. Fare clic sulla scheda Launch Pad, quindi sul collegamento Schemi di autenticazione nella casella Access Manager. Nella pagina Cerca schemi di autenticazione fare clic su Cerca. Selezionare la riga LDAPScheme nei risultati della ricerca e fare clic su Modifica.

  10. In LDAPScheme fare clic su Duplica. Crea un nuovo schema denominato 'Copy of LDAP Scheme'. Modificare questo schema come indicato di seguito, quindi fare clic su Apply.

    • Nome: LDAPOUDScheme
    • Descrizione: LDAP Scheme Over OUD
    • Modulo di autenticazione: LDAPOverOUD
  11. Fare clic su Imposta come predefinito, quindi su OK nella finestra popup di conferma.

Aggiornare oam-config.xml per aggiungere il supporto di TLS v1.2

To support the TLSv1.2 connection to the LDAP server, add the LDAP_SSL_PROTOCOL parameter with value TLSv1.2 after the LDAP_URL parameter in the file oam-config.xml'.

  1. Avviare una finestra di terminale come oracle e creare un file dbschema.properties in /stage con il seguente contenuto:

    oam.entityStore.ConnectString=jdbc:oracle:thin:@oam.example.com:1521/orcl.example.com
    oam.entityStore.schemaUser=DEV_OAM
    oam.entityStore.schemaPassword=<password>
    oam.importExportDirPath=/stage
    oam.frontending=params=host;port;protocol
    
    
  2. Esportare la configurazione dal dbstore utilizzando config-utility.jar:

    cd /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility
    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain export /stage/dbschema.properties
    

    L'output sarà simile a quanto riportato di seguito.

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	export
    oam.exportDirPath=/stage
    oam.exportedFile=oam-config.xml
    
  3. Modificare /stage/oam-config.xml e individuare la riga:

    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    

    Aggiungere il parametro LDAP_SSL_PROTOCOL dopo la voce LDAP_URL e salvare il file:

    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    

    Ad esempio:

    <Setting Name="LDAP" Type="htf:map">
    ...
    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    
  4. Importare la configurazione aggiornata eseguendo il seguente comando:

    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain import /stage/dbschema.properties
    

    L'output sarà simile a quanto riportato di seguito.

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	import
    <DATE> oracle.security.am.migrate.util.ConfigFileUtil replaceValue
    INFO: 64 will be replaced by 65
    <DATE> oracle.security.am.migrate.operation.ImportConfigOperation invoke
    INFO: imported config file version to database:65
    oam.importDirPath=/stage
    oam.importedFile=oam-config.xml
    oam.importedVersion=65
    oam.operation.time=2186
    
  5. Riavviare il server oam_server1:

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopManagedWebLogic.sh oam_server1
    ./startManagedWebLogic.sh oam_server1
    

Esercitazione successiva

Installare e configurare Oracle HTTP Server per Oracle Access Management 12c.

Feedback

Per fornire un feedback su questo tutorial, si prega di contattare idm_user_assistance_ww_grp@oracle.com.

Riconoscimenti