Configurar o Oracle Unified Directory para Oracle Access Management 12c

Introdução

Este tutorial mostra como instalar e configurar o Oracle Unified Directory (OUD) para uso com o Oracle Access Management 12c.

Este é o sétimo tutorial na série Conceitos Básicos do Oracle Access Management 12c. Leia-os sequencialmente.

Objetivo

Para configurar o Oracle Unified Directory para uso com o Oracle Access Management 12c.

Por padrão, o Oracle Access Management 12c usa o servidor LDAP Incorporado do WLS para armazenar informações de identidade como usuários e grupos. Como alternativa, você pode armazenar essas informações de identidade em outro Servidor LDAP, como o Oracle Unified Directory. Se preferir usar o servidor LDAP Incorporado WLS, ignore este tutorial.

Pré-requisitos

Para ter seguido Configurar SSL para o Oracle Access Management 12c.

Fazer Download do Software do Oracle Unified Directory

  1. Inicie seu browser e navegue até Downloads do Identity & Access Management.
  2. Em Identity Management 12cPS4 (12.2.1.4.0), clique em Oracle Unified Directory 12cPS4.
  3. Na página Oracle Software Delivery Cloud, selecione Linux x86-64 na lista drop-down Plataformas.
  4. Clique em V983402-01.zip - Oracle Fusion Middleware 12c (12.2.1.4.0) Unified Directory for (Linux x86-64). O download começará.
  5. Após a conclusão do download, mova o arquivo zip para um diretório de preparação, por exemplo: /stage/OUD12c e descompacte-o.

Instalar o Oracle Unified Directory no Modo Independente

  1. Inicie uma janela de terminal como oracle e execute os seguintes comandos:

    cd /stage/OUD12c
    java -jar fmw_12.2.1.4.0_oud.jar
    
  2. Siga a tabela abaixo para guiá-lo pelas telas de instalação:

    Etapa Descrição da Janela Opção ou Valores
    1 Bem-vindo Clique em Próximo
    2 Atualizações Automáticas Ignorar Atualizações Automáticas
    3 Local de Instalação Oracle Home: /u01/app/oracle/product/middleware/oud
    4 Tipo de Instalação Servidor Oracle Unified Directory Independente (Gerenciado independentemente do Servidor WebLogic)
    5 Verificações de Pré-requisitos Clique em Próximo
    6 Resumo da Instalação Clique em Instalar
    7 Andamento da Instalação Clique em Próximo
    8 Instalação Concluída Clique em Finalizar

Configurar o Oracle Unified Directory

  1. Inicie uma janela de terminal como oracle e digite o seguinte comando:

    cd /u01/app/oracle/product/middleware/oud/oud
    ./oud-setup
    
  2. Siga a tabela abaixo para guiá-lo pelas telas de configuração:

    Etapa Descrição da Janela Opção ou Valores
    1 Bem-vindo Clique em Próximo
    2 Definições de Administração do Servidor Caminho da Instância: /u01/app/oracle/product/middleware/oud/asinst_1/OUD
    Nome do Host: oam.example.com
    Senha: <password>
    Confirmar Senha: <password>
    3 Portas Select checkbox: LDAPS: Enable on Port

    Check Enable StartTLS for LDAP

    Certificate: Use an Existing Certificate

    Key Store Type: JKS
    Key Store Path: /u01/app/oracle/admin/domains/oam_domain/keystore/oam_keystore.jks
    Key Store PIN: <password>

    When you see an Error stating the Key Store contains multiple certificates, click OK and from the Alias drop down list select server_cert.
    4 Opções da Topologia Selecione: Este será um servidor independente
    5 Dados do Diretório Selecionar: Deixar Banco de Dados Vazio
    6 Integração de Componentes Oracle Clique em Próximo
    7 Ajuste do Servidor Clique em Próximo
    8 Revisão Clique em Finalizar
    9 Concluído Clique em Fechar

    Observação: O Oracle Unified Directory será iniciado automaticamente após a conclusão do assistente de configuração. Para obter informações sobre como interromper e iniciar o Oracle Unified Directory, consulte: Iniciando e Parando o Servidor.

Importar Dados de Identidade de Amostra

Nesta seção, você importa dados de identidade de amostra que contenham usuários e grupos de exemplo que serão usados em tutoriais posteriores.

  1. Faça download do arquivo example.ldif e mova o arquivo para /stage/OUD12c.

  2. Inicie uma janela de terminal como oracle e execute os seguintes comandos para preencher o servidor de diretórios OUD com dados de amostra:

    cd /u01/app/oracle/product/middleware/oud/asinst_1/OUD/bin
    ./ldapmodify -p 1389 -D "cn=Directory Manager" -w <password> -a -c -f /stage/OUD12c/example.ldif
    

Importe o certificado da CA para a área de armazenamento de chaves JAVA_HOME

  1. Execute o seguinte comando para importar o certificado da CA para o arquivo cacerts da área de armazenamento de chaves Java:

    keytool -import -v -alias oam_ca -file /stage/ssl/ca.crt -noprompt -trustcacerts -keystore $JAVA_HOME/jre/lib/security/cacerts -storepass changeit
    

    A saída será semelhante à seguinte:

    Certificate was added to keystore
    [Storing /u01/app/oracle/product/jdk/jre/lib/security/cacerts]
    

Configurar o OUD como Armazenamento de Identidades no OAM

  1. Inicie um browser e acesse a Console do OAM https://oam.example.com:7002/oamconsole. Faça log-in como weblogic/<password>.

  2. Clique na guia Configuração (parte superior direita) e, em seguida, clique em Armazenamentos de Identidades do Usuário. Clique em Criar na seção Armazenamentos de ID do OAM.

  3. Especifique os valores conforme mostrado:

    • Nome do Armazenamento: OUDStore
    • Tipo de Armazenamento: OUD: Oracle Unified Directory
    • Local: oam.example.com:1636
    • DN de Bind: cn=Directory Manager
    • Senha: <password>
    • Atributo de ID de Log-in: uid
    • Atributo da Senha do Usuário: userPassword
    • Base de Pesquisa do Usuário: ou=People,dc=example,dc=com
    • Atributo de Nome de Grupo: cn
    • Base de Pesquisa do Grupo: ou=Groups, dc=example, dc=com
    • Marque Ativar SSL

    Por exemplo:

    Descrição da ilustração oudstore.jpg

  4. Clique em Testar Conexão. Supondo que a conexão funcione, clique em OK na janela Status da Conexão.

  5. Clique em Aplicar para salvar a definição.

  6. Acesse a guia Armazenamentos de Identidades do Usuário e defina Armazenamento Padrão como OUDStore e clique em Aplicar.

  7. Clique em Segurança do Aplicativo e em Módulos de Autenticação no bloco Plug-ins.

  8. Clique em Criar > Criar Módulo de Autenticação LDAP. Informe os seguintes valores e clique em Aplicar:

    • Nome: LDAPOverOUD
    • Armazenamento de Identidades do Usuário: OUDStore
  9. Clique na guia Iniciar Bloco e clique no link Esquemas de Autenticação no bloco Gerenciador de Acesso. Na página Pesquisar Esquemas de Autenticação, clique em Pesquisar. Selecione a linha LDAPScheme no resultado da pesquisa e clique em Editar.

  10. No LDAPScheme, clique em Duplicar. Ele cria um novo esquema com o nome 'Cópia do Esquema LDAP'. Altere esse esquema da seguinte forma e clique em Aplicar.

    • Nome: LDAPOUDScheme
    • Descrição: LDAP Scheme Over OUD
    • Módulo de Autenticação: LDAPOverOUD
  11. Clique em Definir como Padrão e, em seguida, clique em OK no pop-up de confirmação.

Atualize oam-config.xml para adicionar suporte TLS v1.2

To support the TLSv1.2 connection to the LDAP server, add the LDAP_SSL_PROTOCOL parameter with value TLSv1.2 after the LDAP_URL parameter in the oam-config.xml` arquivo.

  1. Inicie uma janela de terminal como oracle e crie um arquivo dbschema.properties em /stage com o seguinte conteúdo:

    oam.entityStore.ConnectString=jdbc:oracle:thin:@oam.example.com:1521/orcl.example.com
    oam.entityStore.schemaUser=DEV_OAM
    oam.entityStore.schemaPassword=<password>
    oam.importExportDirPath=/stage
    oam.frontending=params=host;port;protocol
    
    
  2. Exporte a configuração do dbstore usando config-utility.jar:

    cd /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility
    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain export /stage/dbschema.properties
    

    A saída será semelhante à seguinte:

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	export
    oam.exportDirPath=/stage
    oam.exportedFile=oam-config.xml
    
  3. Edite o /stage/oam-config.xml e localize a linha:

    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    

    Adicione o parâmetro LDAP_SSL_PROTOCOL após a entrada LDAP_URL e salve o arquivo:

    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    

    Por exemplo:

    <Setting Name="LDAP" Type="htf:map">
    ...
    <Setting Name="LDAP_URL" Type="xsd:string">ldaps://oam.example.com:1636</Setting>
    <Setting Name="LDAP_SSL_PROTOCOL" Type="xsd:string">TLSv1.2</Setting>
    
  4. Importe a configuração atualizada executando o seguinte comando:

    java -cp /u01/app/oracle/product/middleware/idm/oam/server/tools/config-utility/config-utility.jar:/u01/app/oracle/product/middleware/oracle_common/modules/oracle.jdbc/ojdbc8.jar oracle.security.am.migrate.main.ConfigCommand /u01/app/oracle/admin/domains/oam_domain import /stage/dbschema.properties
    

    A saída será semelhante à seguinte:

    <DATE> oracle.security.am.migrate.main.command.CommandFactory getCommand
    INFO: executable operation:	import
    <DATE> oracle.security.am.migrate.util.ConfigFileUtil replaceValue
    INFO: 64 will be replaced by 65
    <DATE> oracle.security.am.migrate.operation.ImportConfigOperation invoke
    INFO: imported config file version to database:65
    oam.importDirPath=/stage
    oam.importedFile=oam-config.xml
    oam.importedVersion=65
    oam.operation.time=2186
    
  5. Reinicie o servidor oam_server1:

    cd /u01/app/oracle/admin/domains/oam_domain/bin
    ./stopManagedWebLogic.sh oam_server1
    ./startManagedWebLogic.sh oam_server1
    

Próximo tutorial

Instalar e Configurar o Oracle HTTP Server for Oracle Access Management 12c.

Feedback

Para fornecer feedback sobre este tutorial, entre em contato com idm_user_assistance_ww_grp@oracle.com.

Agradecimentos