ibm tam esso installationguide pdf...注: 本書は、ibm security access manager for enterprise...

282
IBM ® Security Access Manager for Enterprise Single Sign-On バージョン 8.2 インストール・ガイド GI88-4225-01 (英文原典:GI11-9309-01)

Upload: others

Post on 03-Dec-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IBM® Security Access Manager forEnterprise Single Sign-Onバージョン 8.2

インストール・ガイド

GI88-4225-01(英文原典:GI11-9309-01)

���

Page 2: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま
Page 3: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IBM® Security Access Manager forEnterprise Single Sign-Onバージョン 8.2

インストール・ガイド

GI88-4225-01(英文原典:GI11-9309-01)

���

Page 4: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

お願い本書および本書で紹介する製品をご使用になる前に、 241ページの『特記事項』に記載されている情報をお読みください。

注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号 5724–V67) のバージョン8.2、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されます。

お客様の環境によっては、資料中の円記号がバックスラッシュと表示されたり、バックスラッシュが円記号と表示されたりする場合があります。

 

原典: GI11-9309-01

IBM® Security Access Manager for Enterprise Single Sign-On

Version 8.2

Installation Guide

発行: 日本アイ・ビー・エム株式会社

担当: トランスレーション・サービス・センター

第1刷 2012.3

© Copyright IBM Corporation 2002, 2012.

Page 5: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

図1. 仮想アプライアンスによるスタンドアロン・イ

ンストール . . . . . . . . . . . . . 452. スタンドアロン実動サーバーのインストール 593. トラストストア内の WebSphere Application

Server のルート CA および鍵の署名者を新しい鍵サイズに置き換える。 . . . . . . . 66

4. 高可用性のための 2 ノードのネットワーク・デプロイメント・クラスターにおける IBMSecurity Access Manager for Enterprise SingleSign-On の例 . . . . . . . . . . . . 87

5. トラストストア内の WebSphere ApplicationServer のルート CA および鍵の署名者を新しい鍵サイズに置き換える。 . . . . . . . 97

© Copyright IBM Corp. 2002, 2012 iii

Page 6: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

iv IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 7: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

目次図 . . . . . . . . . . . . . . . . . iii

本書について . . . . . . . . . . . . ix本書の対象読者 . . . . . . . . . . . . . ix本書の内容 . . . . . . . . . . . . . . . ix資料 . . . . . . . . . . . . . . . . . xi

IBM Security Access Manager for Enterprise SingleSign-On ライブラリー . . . . . . . . . . xi用語へのオンライン・アクセス . . . . . . xiiiマニュアルへのオンライン・アクセス . . . . xiiiマニュアルのご注文 . . . . . . . . . . xiii

アクセシビリティー . . . . . . . . . . . xivTivoli 技術研修 . . . . . . . . . . . . . xivTivoli ユーザー・グループ . . . . . . . . . xivサポート情報 . . . . . . . . . . . . . xiv本書の規則 . . . . . . . . . . . . . . xv書体の規則 . . . . . . . . . . . . . xvオペレーティング・システムに依存する変数およびパス . . . . . . . . . . . . . . . xv

第 1 部 IMS Server のインストール 1

第 1 章 IMS Server のインストール・ロードマップ . . . . . . . . . . . . . . 3仮想アプライアンスを使用したサーバー・インストール . . . . . . . . . . . . . . . . . . 4既存のミドルウェアを再使用したサーバー・インストール . . . . . . . . . . . . . . . . . 6スタンドアロン・デプロイメントでの新規サーバー・インストール (エンドツーエンド) . . . . . . . 7クラスター・デプロイメントでの新規サーバー・インストール (エンドツーエンド). . . . . . . . 11

第 2 章 始めに . . . . . . . . . . . 17データベース・サーバーの準備 . . . . . . . . 17

DB2 を使用したデータベース・サーバーの準備 18Oracle を使用したデータベース・サーバーの準備 21SQL Server を使用したデータベース・サーバーの準備 . . . . . . . . . . . . . . . . 22

WebSphere Application Server の準備 . . . . . . 23WebSphere 更新インストーラーのインストール 25WebSphere Application Server フィックスパックのインストール . . . . . . . . . . . . . 26

IBM HTTP Server の準備 . . . . . . . . . . 28IBM HTTP Server フィックスパックのインストール . . . . . . . . . . . . . . . . 31IBM HTTP Server プラグインのフィックスパックのインストール . . . . . . . . . . . . 32

ディレクトリー・サーバーの準備 . . . . . . . 33Active Directory サーバーの準備 . . . . . . 36

Windows での Active Directory ライトウェイト・ディレクトリー・サービスの準備 . . . . . . 37Tivoli Directory Server の準備 . . . . . . . 38

Tivoli Common Reporting のインストール . . . . 38IMS Server インストーラーを使用した IMS Serverのインストール . . . . . . . . . . . . . 39

WebSphere Application Server への IMS Server のデプロイメントの確認 . . . . . . . . . . 43

第 3 章 仮想アプライアンスによるサーバーのセットアップ . . . . . . . . . . 45仮想アプライアンス DVD の準備 . . . . . . . 48VMware ESXi への仮想アプライアンスのデプロイ 49仮想アプライアンスのアクティブ化および構成 . . 50高可用性のための仮想アプライアンスの複製 . . . 56

第 4 章 スタンドアロン実動サーバーのセットアップ . . . . . . . . . . . . . 59スタンドアロン・サーバー・デプロイメント用プロファイルの作成および選択 . . . . . . . . . 60

x86 アーキテクチャー用のスタンドアロン・プロファイルの作成 (プロファイル管理ツール) . . . 61x86 または x64 アーキテクチャー用のスタンドアロン・プロファイルの作成 (コマンド行). . . . 63

WebSphere Application Server の構成 . . . . . . 64アプリケーション・サーバーのヒープ・サイズの構成 . . . . . . . . . . . . . . . . 64WebSphere Application Server 用の Windows サービスの確認 . . . . . . . . . . . . . 65WebSphere Application Server 7.0 用のルート CAの再作成 (スタンドアロン) . . . . . . . . 66

IBM HTTP Server プラグインの構成と接続の保護(スタンドアロン) . . . . . . . . . . . . 71

IBM HTTP Server での SSL ディレクティブの使用可能化 . . . . . . . . . . . . . . 74IBM HTTP Server の SSL 証明書の再作成 . . . 76

スタンドアロン・デプロイメント用の IMS Serverの構成 . . . . . . . . . . . . . . . . 78

IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン) . . . 79IMS Server 管理者のプロビジョニング . . . . 82接続要求転送用の ISAMESSOIMS モジュール・マッピングの更新 . . . . . . . . . . . 83IMS Server 構成の確認 . . . . . . . . . 84

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) . . . . . . 87ネットワーク・デプロイメント用プロファイルの作成および選択 . . . . . . . . . . . . . . 88

© Copyright IBM Corp. 2002, 2012 v

Page 8: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

x86 アーキテクチャー用のネットワーク・デプロイメント・プロファイルの作成 (プロファイル管理ツール) . . . . . . . . . . . . . . 90x86 または x64 アーキテクチャー用のネットワーク・デプロイメントのプロファイルの作成 (コマンド行) . . . . . . . . . . . . . . . 94メンバー・ノードを作成する前にデプロイメント・マネージャー上の WebSphere ApplicationServer 7.0 用のルート CA を再作成する. . . . 96

WebSphere Application Server のクラスター用の構成 . . . . . . . . . . . . . . . . . 102クラスターの定義 . . . . . . . . . . . 102デプロイメント・マネージャーのヒープ・サイズの構成 . . . . . . . . . . . . . . . 103アプリケーション・サーバーのヒープ・サイズの構成 . . . . . . . . . . . . . . . 104ノード・エージェント用 Windows サービスの作成 . . . . . . . . . . . . . . . . 105

IBM HTTP Server プラグインの構成と接続の保護(ネットワーク・デプロイメント) . . . . . . . 106

IBM HTTP Server での SSL ディレクティブの使用可能化 . . . . . . . . . . . . . 109IBM HTTP Server の SSL 証明書の再作成 . . 111

クラスター用の IMS Server の構成 . . . . . . 112IMS 構成ウィザードを使用した IMS Server の構成 (ネットワーク・デプロイメント) . . . . 113IMS Server 管理者のプロビジョニング . . . . 116接続要求転送用の ISAMESSOIMS モジュール・マッピングの更新 . . . . . . . . . . . 118ISAMESSOIMS の自動始動の無効化 . . . . . 119ISAMESSOIMS のセッション管理のオーバーライド . . . . . . . . . . . . . . . 119IMS Server 構成の確認 . . . . . . . . . 121

クラスターへのアプリケーション・サーバーの追加 122

第 2 部 AccessAgent およびAccessStudio のインストール . . . 125

第 6 章 AccessAgent およびAccessStudio のインストール・ロードマップ . . . . . . . . . . . . . . 127

第 7 章 AccessAgent のインストール 129AccessAgent のインストール (Setup.exe) . . . . 129AccessAgent のインストール (MSI パッケージ) . . 131AccessAgent のサイレント・インストール (コマンド行) . . . . . . . . . . . . . . . . 132ファイルおよびレジストリー項目の検証 . . . . 134ESSO ネットワーク・プロバイダーの確認 . . . . 135

第 8 章 AccessStudio のインストール 137AccessStudio のインストール (Setup.exe) . . . . 137AccessStudio のインストール (MSI パッケージ) 138AccessStudio のサイレント・インストール (コマンド行) . . . . . . . . . . . . . . . . 139

第 9 章 複数の PC にインストールするためのインストール・パッケージの準備 . 141プリパッケージ Wallet の準備とインストール . . 142応答ファイル・パラメーター (SetupHlp.ini) . . . 143AccessAgent インストール・パスの設定 . . . . 147追加言語のサポートの組み込み . . . . . . . 147IMS Server ロケーションの設定方法. . . . . . 148手動による IMS Server ロケーションの設定 (応答ファイル) . . . . . . . . . . . . . 149手動による IMS Server ロケーションの設定 (メニュー・ショートカット) . . . . . . . . 149手動による IMS Server ロケーションの設定 (コマンド行). . . . . . . . . . . . . . 149手動による IMS Server ロケーションの設定 (レジストリー) . . . . . . . . . . . . . 150

第 3 部 アップグレード . . . . . . 151

第 10 章 IMS Server のアップグレード・ロードマップ . . . . . . . . . . 153スタンドアロン・デプロイメントでの IMS Server8.0.1 のアップグレード . . . . . . . . . . 153ネットワーク・デプロイメント (クラスター) でのIMS Server 8.0.1 のアップグレード . . . . . . 156スタンドアロン・デプロイメントでの IMS Server8.1 のアップグレード. . . . . . . . . . . 159ネットワーク・デプロイメント (クラスター) でのIMS Server 8.1 のアップグレード . . . . . . 160IMS Server 3.6 または 8.0 のアップグレード. . . 162

第 11 章 8.2 へのアップグレード . . . 163アップグレードのためのインストーラーによる IMSServer のインストール . . . . . . . . . . 1638.1 から 8.2 への構成のアップグレード . . . . 1678.0.1 から 8.2 への構成のアップグレード . . . . 167アップグレード後の SSL 証明書の構成. . . . . 169AccessAgent のアップグレード . . . . . . . 170AccessStudio のアップグレード . . . . . . . 171アップグレードが成功したことの確認 . . . . . 171

第 12 章 あるホストから別のホストへの IMS Server 8.2 のマイグレーション 173

第 4 部 アンインストール . . . . . 175

第 13 章 アンインストール . . . . . . 177IMS Server のアンインストール . . . . . . . 177AccessAgent のアンインストール . . . . . . . 179サイレント・モードでの AccessAgent のアンインストール (無人) . . . . . . . . . . . 180

AccessStudio のアンインストール . . . . . . . 181サイレント・モードでの AccessStudio のアンインストール (無人) . . . . . . . . . . . 182

vi IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 9: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 14 章 IMS Server の再インストールおよび再構成 . . . . . . . . . . . . 183WebSphere Application Server 上の IMS Server 構成のクリーンアップ . . . . . . . . . . . 183

第 5 部 付録 . . . . . . . . . . . 185

付録 A. 計画ワークシート . . . . . . 187

付録 B. データベース・スキーマの作成 199手動でのユーザーの作成 . . . . . . . . . . 200

付録 C. その他のインストール・タスクおよび構成タスク . . . . . . . . . . 203ディレクトリー・サーバーを使用するための IMSServer の構成 . . . . . . . . . . . . . 203

Active Directory サーバーを使用するための IMSServer の構成 . . . . . . . . . . . . 204LDAP サーバーを使用するための IMS Server の構成 . . . . . . . . . . . . . . . 209Tivoli Directory Server 以外の汎用 LDAP ディレクトリー・サーバーの構成 . . . . . . . . 212

バックアップおよびリストア . . . . . . . . 213WebSphere Application Server プロファイルのバックアップ (manageprofiles コマンド). . . . 213IMS Server 構成のバックアップ (エクスポート構成ユーティリティー) . . . . . . . . . 214DB2 のデータベースのバックアップ. . . . . 214WebSphere Application Server プロファイルのリストア . . . . . . . . . . . . . . . 215DB2 のデータベースのリストア . . . . . . 216

コンポーネントの停止および開始 . . . . . . . 217Windows での IBM HTTP Server の停止および始動 . . . . . . . . . . . . . . . 218Windows での WebSphere Application Server の始動 . . . . . . . . . . . . . . . 220

Windows での WebSphere Application Server の停止 . . . . . . . . . . . . . . . 222IMS Server アプリケーションの停止および始動 224

IMS Server の WebSphere Application Server への手動デプロイ . . . . . . . . . . . . . 224

WebSphere Application Server でのアプリケーション・セキュリティーの使用可能化 . . . . . 225Native Library Invoker リソース・アダプターのインストール . . . . . . . . . . . . 226コマンド行ツール環境のセットアップ . . . . 227IMS Server EAR ファイルの手動インストール 227IMS Server EAR ファイルのインストール (コマンド行) . . . . . . . . . . . . . . 229ノードの再同期化 . . . . . . . . . . . 229

WebSphere Application Server 用 Web サーバー・プラグインの手動インストール . . . . . . . 230SQL Server での手動によるデータベースの作成 232WebSphere Application Server プロファイルを管理するための基本コマンド . . . . . . . . . . 233ホストおよび IP アドレスの解決方法 . . . . . 234IBM HTTP Server が使用する SSL 証明書の更新 235トラストストアへの IMS ルート CA の追加 . . . 236WebSphere Application Server へのディレクトリー・サーバーの SSL 証明書の追加 . . . . . . 237IBM HTTP Server 管理者名およびパスワードの取得 . . . . . . . . . . . . . . . . . 238WebSphere Application Server からの TAM E-SSOIMS アプリケーションのアンインストール . . . 239

特記事項. . . . . . . . . . . . . . 241

用語集 . . . . . . . . . . . . . . 245

索引 . . . . . . . . . . . . . . . 257

目次 vii

Page 10: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

viii IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 11: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

本書について

IBM® Security Access Manager for Enterprise Single Sign-On は企業情報へのアクセスを自動化し、セキュリティーを強化し、エンタープライズ・エンドポイントでのコンプライアンスを推進します。IBM Security Access Manager for Enterprise Single

Sign-On により、エンタープライズはビジネス・リスクを効率的に管理し、規制準拠を達成し、IT コストを下げてユーザー効率を上げることができます。

本書の対象読者本書は、以下の IBM Security Access Manager for Enterprise Single Sign-On メイン・コンポーネントをインストールし構成する必要のあるシステム管理者を対象としています。

v サーバー・コンポーネント (IMS Server)

v クライアント・コンポーネント (AccessAgent)

v アプリケーション・プロファイル・コンポーネント (AccessStudio)

読者は、以下の各トピックについて十分に理解している必要があります。

v シングル・サインオン要件の実装

v セキュリティーの概念および認証管理

v インストールのタイプおよびデプロイメント・シナリオ

v IBM WebSphere® Application Server

本書の内容本書には、以下のセクションが含まれます。

v 3ページの『第 1 章 IMS Server のインストール・ロードマップ』

さまざまなシナリオにおける IMS Server のインストール手順について概説します。

v 17ページの『第 2 章 始めに』

IMS Server をインストールして、必要な前提条件を準備する方法について説明します。

v 45ページの『第 3 章 仮想アプライアンスによるサーバーのセットアップ』

仮想アプライアンスを使用して IMS Server をインストールし構成する手順について説明します。

v 59ページの『第 4 章 スタンドアロン実動サーバーのセットアップ』

スタンドアロン・サーバー・デプロイメントでサーバー・コンポーネントをインストールし構成する手順について説明します。

v 87ページの『第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント)』

© Copyright IBM Corp. 2002, 2012 ix

Page 12: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

クラスター・デプロイメントでサーバー・コンポーネントをインストールし構成する方法について説明します。

v 127ページの『第 6 章 AccessAgent および AccessStudio のインストール・ロードマップ』

AccessAgent および AccessStudio のインストールについて概説します。

v 129ページの『第 7 章 AccessAgent のインストール』

AccessAgent のインストールについて概説します。

v 137ページの『第 8 章 AccessStudio のインストール』

AccessStudio のインストールについて概説します。

v 141ページの『第 9 章 複数の PC にインストールするためのインストール・パッケージの準備』

サイレント・デプロイメント用またはプッシュ・ベース・インストール用にクライアント・インストーラーをパッケージ化する手順について説明します。

v 153ページの『第 10 章 IMS Server のアップグレード・ロードマップ』

製品を旧バージョンからアップグレードする手順について概説します。

v 163ページの『第 11 章 8.2 へのアップグレード』

製品を旧バージョンからアップグレードする手順について説明します。

v 173ページの『第 12 章 あるホストから別のホストへの IMS Server 8.2 のマイグレーション』

アップグレードされた IMS Server 構成をエクスポートによってマイグレーションする手順について概説します。

v 177ページの『第 13 章 アンインストール』

IBM Security Access Manager for Enterprise Single Sign-On のアンインストールについて説明しています。

v 183ページの『第 14 章 IMS Server の再インストールおよび再構成』

IMS Server の再インストールまたは再構成の手順について説明します。

v 187ページの『付録 A. 計画ワークシート』

IBM Security Access Manager for Enterprise Single Sign-On のインストールおよび構成時に使用できるデフォルト値を示します。

v 199ページの『付録 B. データベース・スキーマの作成』

データベース・スキーマを手動で作成する方法について説明します。

v 203ページの『付録 C. その他のインストール・タスクおよび構成タスク』

サーバーの停止と始動、アプリケーション・サーバーへの IMS Server の手動デプロイなど、追加のデプロイメント手順について説明します。

x IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 13: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

資料このセクションには、IBM Security Access Manager for Enterprise Single Sign-On

ライブラリーにある資料がリストされています。このセクションでは、Tivoli® 資料へのオンラインでのアクセス方法や Tivoli 資料の注文方法について説明します。

IBM Security Access Manager for Enterprise Single Sign-Onライブラリー

IBM Security Access Manager for Enterprise Single Sign-On ライブラリーでは、以下の資料を入手できます。

v IBM Security Access Manager for Enterprise Single Sign-On Quick Start Guide、CF38DML

IBM Security Access Manager for Enterprise Single Sign-On をデプロイし、使用するための主なインストール・タスクおよび構成タスクについてのクイック・スタート・ガイドとして、この資料をお読みください。

v IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド、SC88-5931-02

インストール・タスクおよび構成タスクを実行する前に、このガイドをお読みください。このガイドは、デプロイメントの計画と環境の準備に役立ちます。このガイドは、製品のフィーチャーやコンポーネントの概要、必要なインストールと構成、さまざまなデプロイメント・シナリオについて説明しています。また、高可用性と災害復旧を実現する方法について説明しています。

v IBM Security Access Manager for Enterprise Single Sign-On インストール・ガイド、GI88-4225-01

IBM Security Access Manager for Enterprise Single Sign-On のインストール、アップグレード、およびアンインストールの詳細な手順については、このガイドをお読みください。

このガイドは、各種製品コンポーネントとそれぞれの必須ミドルウェアをインストールするとき、さらには製品のデプロイメントのために必要な初期構成を行うときにも役立ちます。仮想アプライアンス、WebSphere Application Server Base

エディション、および Network Deployment を使用する手順が記載されています。

v IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド、GC88-8274-01

IMS Server の設定、AccessAgent ユーザー・インターフェース、およびその動作を構成する場合に、このガイドをお読みください。

v IBM Security Access Manager for Enterprise Single Sign-On 管理者ガイド、SC88-5930-02

このガイドは、管理者を対象とします。さまざまな管理者タスクについて説明しています。このガイドは、ポリシー・テンプレートの作成と割り当て、ポリシーの値の編集、ログとレポートの生成、および IMS Server とそのデータベースの

本書について xi

Page 14: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

バックアップのための手順を記載しています。このガイドは、「IBM Security

Access Manager for Enterprise Single Sign-On ポリシー定義ガイド」と併せて使用してください。

v IBM Security Access Manager for Enterprise Single Sign-On ヘルプ・デスク・ガイド、SC88-5932-02

このガイドは、ヘルプ・デスク担当者を対象とします。このガイドは、通常は認証要素に関するユーザーからの照会や要求をヘルプ・デスク担当者が管理する際に役立ちます。このガイドは、「IBM Security Access Manager for Enterprise

Single Sign-On ポリシー定義ガイド」と併せて使用してください。

v IBM Security Access Manager for Enterprise Single Sign-On ポリシー定義ガイド、SC88-8276-01

管理者が AccessAdmin で構成できる各種のユーザー・ポリシー、マシン・ポリシー、およびシステム・ポリシーの詳細な説明については、このガイドをお読みください。このガイドは、「IBM Security Access Manager for Enterprise Single

Sign-On 管理者ガイド」と併せて使用してください。

v IBM Security Access Manager for Enterprise Single Sign-On トラブルシューティングとサポート・ガイド、GC88-8275-01

インストール、アップグレード、および製品の使用に関して問題が発生した場合は、このガイドをお読みください。このガイドは、製品の既知の問題と制限事項について記載しています。問題の症状を確認し、回避策を見つけ出すのに役立ちます。フィックス、知識ベース、サポートに関する情報も提供します。

v IBM Security Access Manager for Enterprise Single Sign-On AccessStudio ガイド、SC88-5934-02

プロファイルを作成または編集する場合は、このガイドをお読みください。このガイドでは、さまざまなアプリケーション・タイプ用の標準の AccessProfile および拡張 AccessProfile の作成と編集の手順を説明しています。また、認証サービスとアプリケーション・オブジェクトの管理に関する情報、および AccessStudio のその他の機能やフィーチャーについての情報を提供します。

v IBM Security Access Manager for Enterprise Single Sign-On プロビジョニング・インテグレーション・ガイド、SC88-5935-02

プロビジョニングのための各種の Java API および SOAP API の情報については、このガイドをお読みください。また、このガイドでは、プロビジョニング・エージェントのインストールと構成の手順も説明しています。

v IBM Security Access Manager for Enterprise Single Sign-On 資格情報管理のためのWeb API、SA88-4639-00

このガイドは、資格情報の管理用の Web API をインストールおよび構成する場合にお読みください。

v IBM Security Access Manager for Enterprise Single Sign-On Lightweight

AccessAgent mode on Terminal Server SDK Guide、SC14-7657-00

AccessAgent を Terminal Services アプリケーションと統合する仮想チャネル・コネクターを作成する方法の詳細については、このガイドをお読みください。

xii IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 15: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v IBM Security Access Manager for Enterprise Single Sign-On Serial ID SPI Guide、SC14-7626-00

IBM Security Access Manager for Enterprise Single Sign-On は、RFID などの、シリアル番号を含むデバイスに対するサービス・プロバイダー・インターフェース(SPI) を備えています。シリアル番号を持つ任意のデバイスを統合し、そのデバイスを AccessAgent で第 2 認証要素として使用する方法を知りたい場合に、このガイドを参照してください。

v IBM Security Access Manager for Enterprise Single Sign-On Context Management

Integration Guide、SC23-9954-03

このガイドは、Context Management ソリューションをインストールおよび構成する場合にお読みください。

v IBM Security Access Manager for Enterprise Single Sign-On ユーザーズ・ガイド、SC88-5929-02

このガイドは、エンド・ユーザーを対象とします。このガイドでは、AccessAgent

および Web Workplace を使用する手順を説明しています。

v IBM Security Access Manager for Enterprise Single Sign-On エラー・メッセージリファレンス・ガイド、GA88-4640-00

このガイドでは、IBM Security Access Manager for Enterprise Single Sign-On に関連するすべての通知メッセージ、警告メッセージ、エラー・メッセージについて説明しています。

用語へのオンライン・アクセスIBM Terminology Web サイトは、IBM 製品ライブラリーの用語を 1 箇所にまとめた便利なサイトです。以下に示す Web アドレスで Terminology Web サイトにアクセスできます。

http://www.ibm.com/software/globalization/terminology

マニュアルへのオンライン・アクセス以下は英語のみの対応となります。IBM は、本製品および他の Tivoli 製品の資料が利用可能になったときおよび更新されたとき、Tivoli ソフトウェア・インフォメーション・センターの Web サイト (http://www.ibm.com/tivoli/documentation) に掲示しています。

注: PDF 文書をレターサイズ以外の用紙に印刷する場合は、Adobe Reader のメニューから「ファイル」 > 「印刷」を選択して表示されたウィンドウでオプションを設定し、レターサイズのページをご使用の用紙に印刷できるようにしてください。

マニュアルのご注文日本 IBM 発行のマニュアルはインターネット経由でもご購入いただけます。詳しくは http://www.ibm.com/jp/manuals/ の「マニュアル・出版物情報」をご覧ください。(URL は、変更になる場合があります)

本書について xiii

Page 16: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

アクセシビリティーアクセシビリティー機能は、運動障害または視覚障害など身体に障害を持つユーザーがソフトウェア・プロダクトを快適に使用できるようにサポートします。この製品では、インターフェースを音声出力してナビゲートする支援技術を利用できます。また、マウスではなくキーボードを使用して、グラフィカル・ユーザー・インターフェースのすべての機能を操作することもできます。

詳しくは、「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『アクセシビリティー機能』を参照してください。

Tivoli 技術研修以下は英語のみの対応となります。Tivoli 技術研修の情報については、IBM Tivoli

研修 Web サイト (http://www.ibm.com/software/tivoli/education) を参照してください。

Tivoli ユーザー・グループTivoli ユーザー・グループは、Tivoli ユーザーに、Tivoli Software ソリューションの実装時に役立つ情報を提供する、独立した、ユーザーによって実行されるメンバーシップ組織です。これらのグループを介して、メンバーは情報を共有し、他のTivoli ユーザーの知識および経験から学ぶことができます。Tivoli ユーザー・グループには、以下のメンバーおよびグループが含まれます。

v 23,000 を超えるメンバー

v 144 を超えるグループ

Tivoli Users Group に関して詳しくは、www.tivoli-ug.orgにアクセスしてください。

サポート情報IBM ソフトウェアで問題が発生した場合、迅速な解決が望まれます。IBM では、以下の方法で必要なサポートを提供しています。

オンラインIBM ソフトウェア・サポート・サイト (http://www.ibm.com/software/support/

probsub.html (英語のみの対応)) にアクセスし、指示に従ってください。

IBM Support AssistantIBM Support Assistant は、無料のローカル・ソフトウェア保守ワークベンチであり、IBM ソフトウェア製品に関する質問や問題を解決するのに役立ちます。IBM Support Assistant を使用すると、サポートに関連する情報および保守容易性ツールに素早くアクセスして、問題を判別することができます。 IBM Support Assistant ソフトウェアをインストールするには、http://www.ibm.com/software/support/isa (英語のみの対応) にアクセスしてください。

トラブルシューティング・ガイド問題の解決について詳しくは、『IBM Security Access Manager for

Enterprise Single Sign-On トラブルシューティングとサポート・ガイド』を参照してください。

xiv IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 17: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

本書の規則本書では、特殊な用語やアクション、オペレーティング・システムに依存するコマンドやパス、およびマージン・グラフィックスに関していくつかの規則を使用しています。

書体の規則本書では、以下の書体の規則を使用します。

太字

v 周囲のテキストとの区別が難しい小文字コマンドおよび大/小文字混合コマンド

v インターフェース・コントロール (チェック・ボックス、プッシュボタン、ラジオ・ボタン、スピン・ボタン、フィールド、フォルダー、アイコン、リスト・ボックス、リスト・ボックス内の項目、複数列のリスト、コンテナー、メニュー選択、メニュー名、タブ、プロパティー・シート)、ラベル (「ヒント:」、および「オペレーティング・システムの考慮事項:」など)

v 本文中のキーワードおよびパラメーター

イタリック

v 引用 (例: 資料、ディスケット、および CD のタイトル)

v テキスト内で定義される単語 (例: 非交換回線は Point-to-Point 回線 と呼ばれる)

v 単語や文字の強調 (単語どおりの単語の例: 「制限節を導くには、単語that を使用します。」文字どおりの文字の例: 「LUN アドレスは先頭に文字 L が必要です。」)

v 本文中の新規の用語 (定義リスト内の用語は除く): ビュー とは、ワークスペース内のフレームであり、データが含まれます。

v 指定する必要がある変数および値: ... ここで、myname は ... を表します。

モノスペース

v 例およびサンプル・コード

v ファイル名、プログラミング・キーワード、および周囲のテキストとの区別が困難なその他の要素

v ユーザーに対して表示されるメッセージ・テキストおよびプロンプト

v ユーザーが入力する必要があるテキスト

v 引数またはコマンド・オプションの値

オペレーティング・システムに依存する変数およびパスこの資料では、環境変数の指定、およびディレクトリー表記に UNIX 規則が使用されます。

Windows コマンド行を使用する場合、環境変数の $variable を % variable% に置き換え、ディレクトリー・パスのスラッシュ (/) を円記号 (¥) に置き換えてくださ

本書について xv

Page 18: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

い。環境変数の名前は、Windows と UNIX 環境で常に同じというわけではありません。例えば、Windows 環境での %TEMP% は、UNIX 環境では $TMPDIR になります。

注: Windows システムで bash シェルを使用している場合、UNIX の規則を使用することができます。

xvi IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 19: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 1 部 IMS Server のインストール

IBM Security Access Manager for Enterprise Single Sign-On の IMS Server のインストールは、サーバー・デプロイメントのタイプ、使用可能なミドルウェア、および可用性要件によって異なります。

© Copyright IBM Corp. 2002, 2012 1

Page 20: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

2 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 21: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 1 章 IMS Server のインストール・ロードマップ

新規インストールとして IMS Server をインストールすることも、既存のサーバーを製品の旧バージョンからアップグレードすることもできます。スタンドアロン・サーバー上、またはクラスター環境内で、サーバーを仮想アプライアンスとしてデプロイできます。

注: IMS Server の旧バージョンからアップグレードする場合は、 153ページの『第10 章 IMS Server のアップグレード・ロードマップ』を参照してください。

開始する前に

サーバーをインストールする前に、以下のタスクを実行します。

1. デプロイメントを計画し、準備します。要件、デプロイメント・シナリオ、アカウント、およびセキュリティー要件を決定します。

「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『デプロイメントの計画』に関する情報を参照してください。

2. インストールを実行するための管理者特権を持っていることを確認してください。

3. 以下のロードマップを使用して、環境内にサーバーをインストールする最良の方法を決定します。

v 4ページの『仮想アプライアンスを使用したサーバー・インストール』

v 6ページの『既存のミドルウェアを再使用したサーバー・インストール』

v 7ページの『スタンドアロン・デプロイメントでの新規サーバー・インストール (エンドツーエンド)』

v 11ページの『クラスター・デプロイメントでの新規サーバー・インストール(エンドツーエンド)』

© Copyright IBM Corp. 2002, 2012 3

Page 22: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

仮想アプライアンスを使用したサーバー・インストールIMS Server 仮想アプライアンスのデプロイメントの場合は、このロードマップを参考にしてください。

手順 参照

データベース・サーバーを準備します。以下の操作が可能です。

v 新規データベース・サーバーをインストールするか、既存のデータベース・サーバーを使用します。

v IBM DB2®、Microsoft SQL Server、またはOracle データベースを使用します。

v サポートされるデータベース・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access

Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

v 17ページの『データベース・サーバーの準備』.

IBM DB2 資料:

v http://publib.boulder.ibm.com/infocenter/

db2luw/v9/index.jsp?topic=/

com.ibm.db2.udb.doc/welcome.htm

Microsoft 資料:

v Microsoft の Web サイト(http://www.microsoft.com) にアクセスして、ご使用の製品の資料を探してください。

Oracle 資料:

v Oracle の Web サイト(http://www.oracle.com) にアクセスして、ご使用の製品の資料を探してください。

注: このガイドは、IMS Server 用のデータベースの構成についての情報を提供します。最新のインストール手順の詳細については、データベース製品の資料を参照してください。

4 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 23: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

ディレクトリー・サーバーを準備します。以下の操作が可能です。

v 新規ディレクトリー・サーバーをインストールするか、既存のディレクトリー・サーバーを使用します。

v Active Directory サーバーまたは LDAP サーバーを使用します。

v サポートされるディレクトリー・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access

Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』..

v 33ページの『ディレクトリー・サーバーの準備』

v Active Directory のインストールについては、http://technet.microsoft.com/en-us/library/

cc758107(v=WS.10).aspxを参照してください。

注: このガイドでは、ディレクトリー・サーバーの構成について説明します。最新のインストール手順の詳細については、ディレクトリー・サーバー製品の資料を参照してください。

仮想アプライアンスを VMware ESXi にデプロイします。

49ページの『VMware ESXi への仮想アプライアンスのデプロイ』

仮想アプライアンスをアクティブ化し、構成します。

50ページの『仮想アプライアンスのアクティブ化および構成』

ディレクトリー・サーバー接続に SSL を使用する場合は、ディレクトリー・サーバー証明書を WebSphere Application Server に追加します。

237ページの『WebSphere Application Server

へのディレクトリー・サーバーの SSL 証明書の追加』

IMS Server 管理者をプロビジョンします。 82ページの『IMS Server 管理者のプロビジョニング』

IMS Server の構成を確認します。 84ページの『IMS Server 構成の確認』

第 1 章 ロードマップ 5

Page 24: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

既存のミドルウェアを再使用したサーバー・インストール必要なミドルウェアを備えたインストール済み環境が既に存在する場合は、既存のミドルウェアを再使用できます。

手順 参照

WebSphere Application Server を構成します。

スタンドアロン・デプロイメントの場合:

v 60ページの『スタンドアロン・サーバー・デプロイメント用プロファイルの作成および選択』

v 64ページの『WebSphere Application

Server の構成』

ネットワーク・デプロイメントの場合:

v 88ページの『ネットワーク・デプロイメント用プロファイルの作成および選択』

v 102ページの『WebSphere Application

Server のクラスター用の構成』

ディレクトリー・サーバー接続に SSL を使用する場合は、ディレクトリー・サーバー証明書を WebSphere Application Server に追加します。

237ページの『WebSphere Application Server

へのディレクトリー・サーバーの SSL 証明書の追加』

IBM HTTP Server を構成します。 v 71ページの『IBM HTTP Server プラグインの構成と接続の保護 (スタンドアロン)』

v 106ページの『IBM HTTP Server プラグインの構成と接続の保護 (ネットワーク・デプロイメント)』

IMS Server アプリケーションを、WebSphere

Application Server 上にデプロイします。39ページの『IMS Server インストーラーを使用した IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

IMS Server を構成します。 v 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)』

v 203ページの『ディレクトリー・サーバーを使用するための IMS Server の構成』

v (ネットワーク・デプロイメント) 119ページの『ISAMESSOIMS のセッション管理のオーバーライド』

IMS Server 管理者をプロビジョンします。 82ページの『IMS Server 管理者のプロビジョニング』

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

83ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

IMS Server の構成を確認します。 84ページの『IMS Server 構成の確認』

6 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 25: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

スタンドアロン・デプロイメントでの新規サーバー・インストール (エンドツーエンド)

スタンドアロン・サーバーをインストールする場合は、このロードマップを参考にしてください。

手順 参照

データベース・サーバーを準備します。以下の操作が可能です。

v 新規データベース・サーバーをインストールするか、既存のデータベース・サーバーを使用します。

v IBM DB2、Microsoft SQL Server、またはOracle データベースを使用します。

サポートされるデータベース・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 17ページの『データベース・サーバーの準備』

IBM DB2 資料:

v http://publib.boulder.ibm.com/infocenter/

db2luw/v9/index.jsp?topic=/

com.ibm.db2.udb.doc/welcome.htm

Microsoft 資料:

v Microsoft の Web サイト(http://www.microsoft.com) にアクセスして、ご使用の製品の資料を探してください。

Oracle 資料:

v Oracle の Web サイト(http://www.oracle.com) にアクセスして、ご使用の製品の資料を探してください。

注: このガイドは、IMS Server 用のデータベースの構成についての情報を提供します。最新のインストール手順の詳細については、データベース製品の資料を参照してください。

第 1 章 ロードマップ 7

Page 26: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

ディレクトリー・サーバーを準備します。以下の操作が可能です。

v 新規ディレクトリー・サーバーをインストールするか、既存のディレクトリー・サーバーを使用します。

v 単一または複数のディレクトリー・サーバーを使用します。

サポートされるディレクトリー・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access Manager

for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 33ページの『ディレクトリー・サーバーの準備』

Microsoft 資料:

v Microsoft の Web サイト(http://www.microsoft.com) にアクセスして、ご使用の製品の資料を探してください。

注: このガイドでは、ディレクトリー・サーバーの構成について説明します。最新のインストール手順の詳細については、ディレクトリー・サーバー製品の資料を参照してください。

WebSphere Application Server を準備します。

v WebSphere Application Server をインストールします。

v WebSphere 更新インストーラーをインストールします。

v WebSphere Application Server のフィックスパックをインストールします。

WebSphere Application Server のサポートされるバージョンについては、以下を参照してください。 「IBM Security Access Manager

for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 23ページの『WebSphere Application

Server の準備』

v 25ページの『WebSphere 更新インストーラーのインストール』

v 26ページの『WebSphere Application

Server フィックスパックのインストール』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

注: このガイドでは、IMS Server のためにWebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。

8 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 27: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

以下を実行して、IBM HTTP Server を準備します。

v IBM HTTP Server をインストールします。

v WebSphere Application Server 更新インストーラーを使用して、IBM HTTP Server フィックスパックをインストールします。

IBM HTTP Server のサポートされるバージョンについては、以下を参照してください。「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 28ページの『IBM HTTP Server の準備』

v 31ページの『IBM HTTP Server フィックスパックのインストール』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

注: このガイドでは、IBM HTTP Server の準備について説明します。最新のインストール手順の詳細については、IBM HTTP Server

の資料を参照してください。

スタンドアロン WebSphere Application Server

プロファイルを作成します。60ページの『スタンドアロン・サーバー・デプロイメント用プロファイルの作成および選択』

WebSphere Application Server を構成します。これらのタスクにより、デプロイメントが確実に実行され、Java 仮想マシン (JVM) のパフォーマンスが調整されます。

v JVM ヒープ・サイズを構成します。

v WebSphere Application Server の Windows

サービスを確認します。

v オプション: より大きな 2048 ビットの鍵サイズがデプロイメントで必要となる場合は、1024 ビットのルート CA を再作成します。

サンプルの説明については、以下のトピックを参照してください。

v 64ページの『アプリケーション・サーバーのヒープ・サイズの構成』

v 65ページの『WebSphere Application

Server 用の Windows サービスの確認』

v 66ページの『WebSphere Application

Server 7.0 用のルート CA の再作成 (スタンドアロン)』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

ディレクトリー・サーバー接続に SSL を使用する場合は、ディレクトリー・サーバー証明書を WebSphere Application Server に追加します。

237ページの『WebSphere Application Server

へのディレクトリー・サーバーの SSL 証明書の追加』

第 1 章 ロードマップ 9

Page 28: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

IBM HTTP Server を構成します。

v IBM HTTP Server のプラグインを構成して、接続を確保します。

v IBM HTTP Server 上で Secure Socket

Layer (SSL) ディレクティブを使用可能にします。

v オプション: IBM HTTP Server の SSL 証明書を再作成します。

サンプルの説明については、以下のトピックを参照してください。

v 71ページの『IBM HTTP Server プラグインの構成と接続の保護 (スタンドアロン)』

v 74ページの『IBM HTTP Server でのSSL ディレクティブの使用可能化』

v 76ページの『IBM HTTP Server の SSL

証明書の再作成』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

注: このガイドでは、IBM HTTP Server の準備について説明します。最新のインストール手順の詳細については、IBM HTTP Server

の資料を参照してください。

IMS Server を WebSphere Application Server

にインストールします。39ページの『IMS Server インストーラーを使用した IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

IMS Server を構成します。 v 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用)

の構成 (スタンドアロン)』

v 203ページの『ディレクトリー・サーバーを使用するための IMS Server の構成』

IMS Server 管理者をプロビジョンします。 82ページの『IMS Server 管理者のプロビジョニング』

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

83ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

IMS Server の構成を確認します。 84ページの『IMS Server 構成の確認』

10 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 29: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

クラスター・デプロイメントでの新規サーバー・インストール (エンドツーエンド)

サーバーをクラスター環境にインストールする場合は、このロードマップを参考にしてください。

手順 参照

データベース・サーバーを準備します。以下の操作が可能です。

v 新規データベース・サーバーをインストールするか、既存のデータベース・サーバーを使用します。

v IBM DB2、Microsoft SQL Server、またはOracle データベースを使用します。

サポートされるデータベース・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 17ページの『データベース・サーバーの準備』

IBM DB2 資料:

v http://publib.boulder.ibm.com/infocenter/

db2luw/v9/index.jsp?topic=/

com.ibm.db2.udb.doc/welcome.htm

Microsoft 資料:

v Microsoft の Web サイト(http://www.microsoft.com) にアクセスして、ご使用の製品の資料を探してください。

Oracle 資料:

v Oracle の Web サイト(http://www.oracle.com) にアクセスして、ご使用の製品の資料を探してください。

注: このガイドは、IMS Server 用のデータベースの構成についての情報を提供します。最新のインストール手順の詳細については、データベース製品の資料を参照してください。

第 1 章 ロードマップ 11

Page 30: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

ディレクトリー・サーバーを準備します。以下の操作が可能です。

v 新規ディレクトリー・サーバーをインストールするか、既存のディレクトリー・サーバーを使用します。

v 複数のディレクトリー・サーバー、または単一ディレクトリー・サーバーを使用します。

サポートされるディレクトリー・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access Manager

for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 33ページの『ディレクトリー・サーバーの準備』

Microsoft 資料:

v http://technet.microsoft.com/en-us/library/

cc758107(v=WS.10).aspx

注: このガイドでは、ディレクトリー・サーバーの構成について説明します。最新のインストール手順の詳細については、ディレクトリー・サーバー製品の資料を参照してください。

ホスト A では、WebSphere Application

Server を準備します。

v WebSphere Application Server をインストールします。

v WebSphere 更新インストーラーをインストールします。

v WebSphere Application Server のフィックスパックをインストールします。

ホスト B では、WebSphere Application

Server を準備します。

v WebSphere Application Server をインストールします。

v WebSphere 更新インストーラーをインストールします。

v WebSphere Application Server のフィックスパックをインストールします。

WebSphere Application Server のサポートされるバージョンについては、以下を参照してください。 「IBM Security Access Manager

for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 87ページの『第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント)』

v 23ページの『WebSphere Application

Server の準備』

v 25ページの『WebSphere 更新インストーラーのインストール』

v 26ページの『WebSphere Application

Server フィックスパックのインストール』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

注: このガイドでは、IMS Server のためにWebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。

12 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 31: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

オプション: より大きな 2048 ビットの鍵サイズがデプロイメントで必要となる場合は、1024 ビットのルート CA を再作成します。

以下を実行して、IBM HTTP Server を準備します。

v IBM HTTP Server をインストールします。

v WebSphere Application Server 更新インストーラーを使用して、IBM HTTP Server

フィックスパックをインストールします。

IBM HTTP Server のサポートされるバージョンについては、以下を参照してください。「IBM Security Access Manager for Enterprise

Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 28ページの『IBM HTTP Server の準備』

v 31ページの『IBM HTTP Server フィックスパックのインストール』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

注: このガイドでは、IBM HTTP Server の準備について説明します。最新のインストール手順の詳細については、IBM HTTP Server

の資料を参照してください。

WebSphere Application Server に対して、以下のようにデプロイメント・マネージャーおよびノードを作成します。

1. ホスト A で、デプロイメント・マネージャー・プロファイルおよびカスタム・プロファイルを作成します。

注: デプロイメント・マネージャーでカスタム・プロファイルを統合する前に、デプロイメント・マネージャーとカスタム・ノードの間に双方向のネーム解決が存在するようにしてください。

2. ホスト B では、カスタム・プロファイルを作成します。

v 234ページの『ホストおよび IP アドレスの解決方法』

v 88ページの『ネットワーク・デプロイメント用プロファイルの作成および選択』

第 1 章 ロードマップ 13

Page 32: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

WebSphere Application Server を構成します。

v クラスター定義を作成し、メンバーをクラスターに追加します。

v デプロイメント・マネージャーの Java ヒープ・サイズを構成します。

v WebSphere Application Server の Java ヒープ・サイズを構成します。

v ノード・エージェント用 Windows サービスを作成します。

サンプルの説明については、以下のトピックを参照してください。

v 102ページの『WebSphere Application

Server のクラスター用の構成』

v 102ページの『クラスターの定義』

v 103ページの『デプロイメント・マネージャーのヒープ・サイズの構成』

v 64ページの『アプリケーション・サーバーのヒープ・サイズの構成』

v 105ページの『ノード・エージェント用Windows サービスの作成』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

注: このガイドでは、IMS Server のためにWebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。

ディレクトリー・サーバー接続に SSL を使用する場合は、ディレクトリー・サーバー証明書を WebSphere Application Server に追加します。

237ページの『WebSphere Application Server

へのディレクトリー・サーバーの SSL 証明書の追加』

IBM HTTP Server を構成します。

v IBM HTTP Server のプラグインを構成して、接続を確保します。

v IBM HTTP Server 上で Secure Socket

Layer (SSL) ディレクティブを使用可能にします。

v オプション: IBM HTTP Server の SSL 証明書を再作成します。

サンプルの説明については、以下のトピックを参照してください。

v 106ページの『IBM HTTP Server プラグインの構成と接続の保護 (ネットワーク・デプロイメント)』

v 109ページの『IBM HTTP Server でのSSL ディレクティブの使用可能化』

v 111ページの『IBM HTTP Server の SSL

証明書の再作成』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

注: このガイドでは、IBM HTTP Server の準備について説明します。最新のインストール手順の詳細については、IBM HTTP Server

の資料を参照してください。

14 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 33: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

ロード・バランサーを使用する場合は、セットアップされた Web サーバーに要求を経路指定するようにロード・バランサーを構成しておいてください。

ベンダーから提供される製品資料を確認してください。

IMS Server をインストールします。 39ページの『IMS Server インストーラーを使用した IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

IMS Server を構成します。 v 113ページの『 IMS 構成ウィザードを使用した IMS Server の構成 (ネットワーク・デプロイメント)』

v 203ページの『ディレクトリー・サーバーを使用するための IMS Server の構成』

IMS Server 管理者をプロビジョンします。 116ページの『IMS Server 管理者のプロビジョニング』

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

118ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

クラスターの自動始動を使用不可にします。 119ページの『ISAMESSOIMS の自動始動の無効化』

ISAMESSOIMS のセッション管理を構成します。

119ページの『ISAMESSOIMS のセッション管理のオーバーライド』

IMS Server の構成を確認します。 121ページの『IMS Server 構成の確認』

オプション: 他のアプリケーション・サーバーもクラスターに追加します。

オプション: ネットワーク・デプロイメント内の追加ノードに ISAMESSOIMS をデプロイします。

第 1 章 ロードマップ 15

Page 34: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

16 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 35: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 2 章 始めに

IBM Security Access Manager for Enterprise Single Sign-On の IMS Server コンポーネントをインストールし構成する前に、ミドルウェアを準備します。

注: 一部の手順では、ネットワーク・デプロイメントとスタンドアロン・デプロイメントの両方についての例、参照、またはサンプル値が示されています。ご使用の環境にとって最適な例のみを選択してください。

スタンドアロン・シナリオまたはクラスター・シナリオ (ネットワーク・デプロイメント) について詳しくは、「IBM Security Access Manager for Enterprise Single

Sign-On 計画とデプロイメントのガイド」を参照してください。

データベース・サーバーの準備シングル・サインオン用のユーザーおよび Wallet 資格情報を保管するためのデータベース・サーバーを準備する必要があります。

新規データベース・サーバーをインストールすることも、既存のデータベース・サーバーを使用することもできます。

IBM DB2、Microsoft SQL Server、または Oracle データベースを使用できます。サポートされるデータベース・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

ヒント: 以下の値は、 187ページの『付録 A. 計画ワークシート』に記録できます。

v データベースのホスト名

v ポート番号

v データベース管理者のユーザー・アカウント

IMS Server データベースを準備するには、使用する製品に応じて、以下のようにします。

IBM DB2IMS Server インストールを開始する前に、データベースを作成する必要があります。 18ページの『DB2 を使用したデータベース・サーバーの準備』を参照してください。

Oracle データベース・サーバースキーマ所有者のユーザー名とパスワードを指定する必要があります。 21

ページの『Oracle を使用したデータベース・サーバーの準備』を参照してください。

Microsoft SQL ServerSQL Server 管理者のユーザー名とパスワードを指定する必要があります。

© Copyright IBM Corp. 2002, 2012 17

Page 36: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS 構成ウィザード を使用して、IMS Server データベースを自動的に作成できます。

あるいは、IMS Server のインストール時にデータベースを手動で作成し、その詳細を指定することもできます。 22ページの『SQL Server を使用したデータベース・サーバーの準備』を参照してください。

DB2 を使用したデータベース・サーバーの準備データベース・サーバーとして DB2 を使用するには、IBM Security Access

Manager for Enterprise Single Sign-On をインストールする前に、DB2 をインストールしてデータベースを作成する必要があります。 DB2 データベース・サーバーは、Wallet およびユーザー資格情報を保管します。

IBM DB2 のインストールIBM Security Access Manager for Enterprise Single Sign-On のサポート対象データベース・サーバーがインストールされていない場合は、IBM DB2 をインストールできます。

始める前にv サポートされるデータベース・サーバーおよびバージョンについては、以下を参照してください。 「IBM Security Access Manager for Enterprise Single Sign-On

計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

v ご使用のシステムがインストール、メモリー、およびディスクの各要件に合うことを確認します。

v 管理者の特権があることを確認してください。

このタスクについて

このガイドは、IMS Server 用のデータベースの構成についての情報を提供します。最新のインストール手順の詳細については、データベース製品の資料を参照してください。 http://publib.boulder.ibm.com/infocenter/db2luw/v9/index.jsp?topic=/

com.ibm.db2.udb.doc/welcome.htmを参照してください。

IBM Security Access Manager for Enterprise Single Sign-On に付属している DB2 インストール・メディアを使用して、正しいバージョンを使用するようにしてください。

使用する値を計画ワークシートに記録します。 187ページの『付録 A. 計画ワークシート』を参照してください。

手順1. 以下のいずれかの措置を実行します。

v DVD を入手した場合は、DVD ドライブに挿入します。

v Windows 用のデフォルトの DB2 Workgroup Server Edition のインストール・イメージを使用する場合は、DB2 のインストール先となる一時ディレクトリーにファイルを解凍します。使用できるインストール・イメージの例を以下に示します。

– DB2_97_limited_CD_Win_x86.exe (Windows x86 の場合)

18 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 37: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

– DB2_97_limited_CD_Win_x86-64.exe (Windows x64 の場合)

注: DB2 バージョン 9.7 Workgroup Server Edition では、インストール・ファイルが WSER ディレクトリーに解凍されます。DB2 バージョン 9.7

Enterprise Server Edition では、ESE ディレクトリーに解凍されます。

2. setup.exe をクリックして DB2 セットアップ・ランチパッドを開始します。例: c:¥images¥wser¥image¥setup.exe

3. 「製品のインストール」リンクをクリックします。

4. DB2 Workgroup Server Edition バージョン 9.7 のセクションで、「新規インストール」をクリックします。

5. パラメーターを以下のように指定して DB2 をインストールします。

a. 「インストール・タイプの選択」パネルで、「標準」を選択します。

b. 「次へ」をクリックします。

c. 「インストール、応答ファイルの作成、またはその両方の選択」パネルで、「DB2 Workgroup Server Edition をこのコンピューターにインストールする」を選択します。

d. 「次へ」をクリックします。

e. 「インストール・フォルダーの選択」パネルで、デフォルト値を受け入れます。例: C:¥Program Files¥IBM¥SQLLIB

f. 「次へ」をクリックします。

g. 「DB2 Administration Server のユーザー情報の設定」パネルで、「db2admin」というユーザー名とパスワードを指定します。ローカル・ユーザーまたはドメイン・アカウントを指定できます。

注: db2admin 管理サーバー・ユーザー・アカウントは、DB2 のインストール・プログラムによって自動的に作成されます。ドメイン・アカウントを選択する場合は、ログオンする管理者アカウントが、ドメインにユーザーを追加する特権を保有している必要があります。

h. 「DB2 インスタンスの構成」パネルで、デフォルト値を受け入れます。

i. 「次へ」をクリックします。

j. 「DB2 ツール・カタログの準備」パネルで、「次へ」をクリックします。

k. 「通知のセットアップ」パネルで、「通知を送信するように DB2 サーバーをセットアップする」チェック・ボックスをクリアします。

l. 「次へ」をクリックします。

m. 「DB2 オブジェクトのためにオペレーティング・システム・セキュリティーを使用可能にする」パネルで、「オペレーティング・システム・セキュリティーを使用可能にする」チェック・ボックスが選択されていることを確認します。

注: デフォルト・オプションでは、ローカル・コンピューターにグループDB2ADMNS と DB2USERS が作成されます。

n. 「次へ」をクリックします。

o. 最終的な構成設定を確認します。

p. 「インストール」をクリックします。

第 2 章 始めに 19

Page 38: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

6. インストールが完了したら、「完了」をクリックします。

7. 「DB2 ファースト・ステップ」ウィンドウを閉じます。

8. db2admin アカウントが作成されているかどうかを検証します。

v ローカル・コンピューターの場合:

a. 「スタート」 > 「管理ツール」 > 「コンピューターの管理」をクリックします。

b. ナビゲーション・ツリーで、「ローカル ユーザーとグループ」を展開および選択します。

c. 「ユーザー」を選択します。

v Windows ドメイン・コントローラーの場合:

a. 「スタート」 > 「管理ツール」 > 「Active Directory ユーザーとコンピューター」をクリックします。

b. ドメイン・グループを展開します。

c. 「ユーザー」をクリックします。

タスクの結果

IBM Security Access Manager for Enterprise Single Sign-On のインストール済み環境用に IBM DB2 を使用してデータベース・サーバーを正常にインストールしました。

次のタスク

IBM Security Access Manager for Enterprise Single Sign-On 用のデータベースを、DB2 上で作成して構成できます。

DB2 データベースの作成IBM DB2 を使用する場合は、IBM Security Access Manager for Enterprise Single

Sign-On 用のデータベースを作成する必要があります。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM DB2」 > 「プロファイル・インスタンス名」(デフォルト) > 「汎用管理ツール」 > 「コントロール・センター」をクリックします。

2. 「コントロール・センターの表示方法」ダイアログ・ボックスが表示されている場合は、「詳細」をクリックします。

3. 「OK」をクリックします。

4. コントロール・センターのツリー・ペインで、「すべてのデータベース」を展開して選択します。

5. 「すべてのデータベース」を右クリックします。

6. 「データベースの作成」 > 「標準」を選択します。

7. 以下の DB2 構成パラメーターを入力します。

データベース名データベースの名前を指定します。例: imsdb。

20 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 39: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

デフォルト・パスデフォルト値を使用するか、データベースの格納先となる別のパスを指定します。例: デフォルトは c:¥ です。

デフォルトのバッファー・プールと表スペース・ページのサイズデフォルト値「4K」を「8K」に変更します。

重要: バッファー・プールとページ・サイズは 8K と指定する必要があります。

8. 「次へ」をクリックします。

9. 「データの保管場所を指定します」パネルで、デフォルト値をそのまま使用します。

10. 「次へ」をクリックします。

11. 「データベースのロケールを指定する」パネルで、以下のオプションを指定します。

国/地域「デフォルト」オプションを使用します。

テリトリーUS と入力します。デフォルトは US です。

コード・セット「UTF-8」コード・セットを選択します。

重要: UTF-8 コード・セットを指定する必要があります。

12. 「次へ」をクリックします。

13. データベースの作成に使用する構成パラメーターの要約を確認します。

14. 「終了」をクリックします。

15. データベースを作成したら、「閉じる」をクリックします。

16. データベースが正常に作成されたことを確認します。 コントロール・センターのツリー・ペインで、「すべてのデータベース」を展開します。 IBM Security

Access Manager for Enterprise Single Sign-On 用に作成したデータベースが表示されます。

タスクの結果

IBM Security Access Manager for Enterprise Single Sign-On 用のデータベースが作成されました。

次のタスク

WebSphere Application Server のインストールと構成を行うことができます。 23ページの『WebSphere Application Server の準備』を参照してください。

Oracle を使用したデータベース・サーバーの準備Oracle データベース・サーバーをインストールし、それを IMS Server データベース・サーバー要件および設定に基づいて構成します。

第 2 章 始めに 21

Page 40: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

インストール

サポートされるデータベースおよびバージョンについては、「IBM Security Access

Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』を参照してください。

このガイドは、IMS Server 用のデータベースの構成についての情報を提供します。最新のインストール手順の詳細については、データベース製品の資料を参照してください。

1. Oracle インストール・メディアを準備します。

2. Oracle データベース・サーバーをインストールして構成します。

3. Oracle データベース・サーバーの最新のサービス・パックをインストールします。

重要: WebSphere Application Server フィックスパック 15 および 17 では、Oracle

との接続の問題がある可能性があります。詳しくは、次のサイトを参照してください: http://www-01.ibm.com/support/docview.wss?uid=swg21497098

回避策として、IMS 構成ウィザードを実行する前に暫定修正をインストールします。詳しくは、http://www-01.ibm.com/support/docview.wss?uid=swg24029891を参照してください。

データベースの要件および設定

Oracle では、データベースが自動的に作成されます。

これらの要件および設定に準拠していることを確認してください。

Oracle データベースの要件

v データベースのインスタンス名を持っている必要があります。

v データベース文字を Unicode (AL32UTF8) に設定します。

v 国別文字を 「UTF8 - Unicode 3.0 UTF-8 ユニバーサル・キャラクタ・セット、CESU-8 準拠」、または「AL16UTF16 - Unicode UTF-16 ユニバーサル・キャラクタ・セット」に設定します。

データベース・ユーザーの要件

v デフォルトのテーブル・スペースを USERS に設定します。

v 一時テーブル・スペースを TEMP に設定します。

v 「接続およびリソース」の役割を持つユーザーを割り当てます。

v 以下の特権を持つユーザーを割り当てます。

– Create Procedure

– Create Session

– Create Table

– Create View

SQL Server を使用したデータベース・サーバーの準備Microsoft SQL Server をインストールし、それを IMS Server データベース・サーバー要件および設定に基づいて構成します。

22 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 41: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

インストール

サポートされるデータベース・サーバーおよびバージョンについては、「IBM

Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』を参照してください。

最新のインストール手順の詳細については、各製品の資料を参照してください。

1. SQL Server インストール・メディアを準備します。

2. Microsoft SQL Server をインストールします。

3. Microsoft SQL Server の最新のセキュリティー・サービス・パックをインストールします。

データベースの要件および設定

IMS Server 構成ウィザードを使用して IMS Server データベースを自動的に作成します。

あるいは、IMS Server のインストール時にデータベースを手動で作成し、その詳細を指定することもできます。

これらのデータベース要件および設定に準拠していることを確認してください。

データベース要件

v システム管理者 (SA) のユーザー名とパスワードを持っている必要があります。

v 照合名を SQL_Latin1_General_CP1_CS_AS に設定します。

v 「パスワード ポリシーを適用する」を無効にします。

v デフォルト・データベースを作成したデータベースの名前に設定します。

データベース・ユーザーの要件

v データベースのユーザー・ログオン名を持っている必要があります。

v データベース・ユーザー名にログオン名と、スキーマ名を使用してください。

v データベースの役割所有権を db_owner に設定します。

v データベース・ユーザー特権を使用して SQL スクリプトを実行します。

Microsoft SQL Server 2005 または 2008 データベース・サーバーでの IMS Server

データベースの作成について詳しくは、 232ページの『SQL Server での手動によるデータベースの作成』を参照してください。

WebSphere Application Server の準備IMS Server アプリケーションは、WebSphere Application Server で実行されます。IMS Server のインストールの前に、WebSphere Application Server をインストールし、構成してください。

始める前にv WebSphere Application Server のインストール・ガイドをお読みください。

WebSphere Application Server の実装と管理のスキルが必要です。

第 2 章 始めに 23

Page 42: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v 管理者の特権があることを確認してください。

v WebSphere Application Server のサポートされるバージョンについては、以下を参照してください。 「IBM Security Access Manager for Enterprise Single Sign-On

計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

v システムで要件が満たされていることを確認してください。

v Windows Server 2008 R2 は、WebSphere Application Server 7.0 がサポートする新しいオペレーティング・システムです。Windows Server 2008 R2 プラットフォーム上に WebSphere Application Server をインストールする場合、前提条件検査が失敗する可能性があります。問題を解決するには、http://www-01.ibm.com/

support/docview.wss?uid=swg21413124を参照してください。

このタスクについて

最新のインストール手順の詳細については、各製品の資料を参照してください。http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jspを参照してください。

製品に付属する WebSphere Application Server Network Deployment インストール・メディアを使用して、正しいバージョンを使用するようにしてください。

使用する値を計画ワークシートに記録します。 187ページの『付録 A. 計画ワークシート』を参照してください。

IBM Security Access Manager for Enterprise Single Sign-On を、スタンドアロン構成またはネットワーク・デプロイメント・クラスターにデプロイすることができます。

注: WebSphere Application Server が既にデプロイされている場合は、必要なフィックスパックがあることを確認する必要があります。「IBM Security Access

Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」内の必要なフィックスパックの準備に関するセクションを参照してください。

手順1. ご使用のオペレーティング・システムに対応する IBM WebSphere Application

Server Network Deployment バージョン 7.0 CD にアクセスします。パスポート・アドバンテージからダウンロードしたアーカイブ・ファイルから、ファイルを抽出することもできます。 例: C1G2GML.zip。

注: アーカイブ・ファイル名は異なる場合があります。アーカイブ・ファイル名は、ダウンロードしたディストリビューションによって異なります。

2. WebSphere インストール・プログラム launchpad.exe を実行します。

3. 「WebSphere Application Server Network Deployment のインストール・ウィザードの起動」をクリックします。

4. 「インストール・ディレクトリー」ページに到達するまで、インストール・ウィザードの指示に従います。

5. 「インストール・ディレクトリー」ページで、デフォルトのインストール・ディレクトリーを受け入れるか、値を変更します。 例えば、デフォルトのインストール・ロケーションは c:¥Program Files¥IBM¥WebSphere¥AppServer です。

24 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 43: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

6. 「WebSphere Application Server 環境」ページで、「なし」を選択します。プロファイル管理ツールを使用して必要なプロファイルを手動で作成します。

注: この段階でプロファイルを作成しない場合、警告が表示されます。

7. プロンプトが出されたら、「はい」をクリックして、プロファイルを作成せずにインストールを続行します。

8. 「集中インストール・マネージャーのリポジトリー」ページで「次へ」をクリックします。

9. インストール・ウィザードの残りの指示に従います。

10. 「インストール結果」ページが表示されたら、「プロファイル管理ツールを使用して、新しい WebSphere Application Server プロファイルを作成する」チェック・ボックスをクリアします。

11. 「終了」をクリックします。

タスクの結果

WebSphere Application Server をインストールしました。

次のタスク

WebSphere更新インストーラーをインストールして、最新の WebSphere Application

Server フィックスパックを適用します。

WebSphere 更新インストーラーのインストールWebSphere 更新インストーラーをインストールして、保守フィックスパックを適用します。

始める前にv 問題を回避するために、サポート・ページにある最新バージョンの更新インストーラーをダウンロードして使用してください。http://www-01.ibm.com/support/

docview.wss?uid=swg24020448を参照してください。

v システムで要件が満たされていることを確認してください。「IBM Security

Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』を参照してください。

このタスクについて

詳細な手順については、WebSphere Application Server の資料を参照してください。http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/tihs_installihs.htmlを参照してください。

更新インストーラーをインストールする前に、前提条件を確認してください。

IBM WebSphere 更新インストーラーは、以下の WebSphere Application Server コンポーネントの保守を簡素化します。

v WebSphere Application Server

v IBM HTTP Server

v WebSphere 用 IBM HTTP Server プラグイン

第 2 章 始めに 25

Page 44: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順1. 更新インストーラーの圧縮ファイルを書き込み可能ディスクにコピーして解凍します。

例えば、以下のとおりです。

v 7.0.0.13-WS-UPDI-WinIA32 (Microsoft Windows x86 プラットフォームの場合)

v 7.0.0.13-WS-UPDI-WinAMD64 (Microsoft Windows x64 プラットフォームの場合)

2. 解凍された UpdateInstaller ディレクトリーを参照します。

3. インストール・ウィザードを使用して、更新インストーラーをインストールします。 install.exe を実行します。 更新インストーラーのインストール・ウィザードが表示されます。

4. 「インストール・ディレクトリー」ページに到達するまで、インストール・ウィザードの指示に従います。

5. インストール・ディレクトリーを確認するか、デフォルトを受け入れます。 デフォルトのインストール・ディレクトリーは C:¥Program

Files¥IBM¥WebSphere¥UpdateInstaller です。

6. 「次へ」をクリックします。

7. 要約を確認します。

8. 「次へ」をクリックします。

9. インストールを終了する前に、「終了時に IBM Update Installer forWebSphere ソフトウェアを起動」チェック・ボックスをクリアします。

10. 「終了」をクリックします。

次のタスク

更新インストーラーを使用して、WebSphere Application Server の最新のフィックスパックを適用します。

WebSphere Application Server フィックスパックのインストール

フィックスパックは、信頼性およびパフォーマンスの強化を含むソフトウェア保守更新です。IMS Server インストール・プログラムを実行する前に、最新のWebSphere Application Server フィックスパックを適用する必要があります。

始める前にv インストール済みの WebSphere Application Server が既にある場合は、必要なレベルのフィックスパックを使用していることを確認してください。

WebSphere Application Server に適用する最低限のフィックスパックを判別するには、「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

v 既存の WebSphere Application Server を既存のプロファイルと共に再利用する場合、実行されている可能性のあるすべての WebSphere Application Server プロファイルを停止します。

26 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 45: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

コマンド・プロンプトで、<was_home>¥profiles¥<profile_name>¥bin¥stopServer.bat <server_name> と入力します。例: C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01¥bin¥stopServer.bat

server1。

注: 新規インストール用のデフォルトの指示に従っている場合、およびWebSphere Application Server プロファイルをまだ作成していない場合は、このステップをスキップしてください。

v IBM 更新インストーラー・バージョン 7.0.0.0 を使用している場合は、最低限フィックスパック 1 (7.0.0.1) 以降にアップデートしてください。あるいは、IBM

Support and Downloads Web サイト (http://www-01.ibm.com/support/

docview.wss?uid=swg24020448) から最新の IBM 更新インストーラーをダウンロードしてください。

このタスクについて

このガイドでは、IMS Server のために WebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。http://publib.boulder.ibm.com/

infocenter/wasinfo/v7r0/index.jspを参照してください。

クラスター・デプロイメントでは、クラスターの各ノード上に、必要な WebSphere

Application Server フィックスパックをインストールするようにしてください。

重要: WebSphere Application Server フィックスパック 15 および 17 では、Oracle

との接続の問題がある可能性があります。詳しくは、http://www-01.ibm.com/support/

docview.wss?uid=swg21497098を参照してください。

回避策としては、IMS 構成ウィザードを実行する前に暫定修正をインストールします。詳しくは、http://www-01.ibm.com/support/docview.wss?uid=swg24029891を参照してください。

手順1. 以下の場所にある WebSphere Application Server サポート・サイトにアクセスして、最新のフィックスパックを見つけてください。 http://www.ibm.com/software/

webservers/appserv/was/support/.

WebSphere Application Server のサポートの概要ページが表示されます。

注: 最新のフィックスパックのダウンロードを見つけるには、以下のようにします。

a. 「ダウンロード」」リンクをクリックします。

b. そのページのリンクと指示に従って、ダウンロードするフィックスパックを判別します。

WebSphere Application Server のフィックスパックのダウンロード時には、以下の考慮事項を参照してください。

第 2 章 始めに 27

Page 46: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v WebSphere Application Server フィックスパックのダウンロード時に、他のWebSphere Application Server コンポーネントのフィックスパックをダウンロードするようにしてください。例えば、以下のとおりです。

– <architecture> AMD/Intel AppServer

– <architecture> AMD/Intel IBM HTTP Server

– <architecture> AMD/Intel Java SDK

v オプション: ダウンロードの完了後に、ダウンロードされたフィックスパックを <updi_home>¥maintenance ディレクトリーにコピーすることができます。例えば、7.0.0-WS-WAS-WinX32-FP0000013.pak を C:¥Program

Files¥IBM¥WebSphere¥UpdateInstaller¥maintenance にコピーします。

2. フィックスパックを適用します。例: 7.0.0-WS-WAS-WinX32-FP0000013.pak

a. IBM 更新インストーラーを開始します。(「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 > 「Update Installer for Websphere V7.0Software」 > 「更新インストーラー」)

b. インストーラーの指示に従います。

1) 「製品の選択」ページで WebSphere インストール・ディレクトリーを選択します。例えば、デフォルトは C:¥Program

Files¥IBM¥WebSphere¥AppServer です。

2) 「次へ」をクリックします。

3) 「保守パッケージのインストール」を選択します。

4) 「次へ」をクリックします。

5) ディレクトリー・パスで、保守またはフィックスパックのロケーションを指定します。

6) WebSphere Application Server のフィックスパックを選択します。

7) 「次へ」をクリックします。

8) 前提条件チェッカーが正常に完了したら、「次へ」をクリックしてフィックスパックを適用します。

タスクの結果

最新のフィックスパックが WebSphere Application Server に適用されました。

関連情報:

http://www-01.ibm.com/support/docview.wss?uid=swg21497098

http://www-01.ibm.com/support/docview.wss?uid=swg24029891

IBM HTTP Server の準備個別のサーバー、または WebSphere Application Server に Web サーバーをインストールします。Web サーバーは、クライアント・コンピューターからの要求をWebSphere Application Server またはクラスター内のノードに経路指定します。

28 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 47: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

始める前にv IBM HTTP Server のサポートされるバージョンについては、以下を参照してください。 「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

v システムで要件が満たされていることを確認してください。

v 管理者の特権があることを確認してください。

v ポート 80、443、および 8008 を listen ンしているサービスがないことを確認してください。

このタスクについて

このガイドでは、IBM HTTP Server の準備について説明します。最新のインストール手順の詳細については、IBM HTTP Server の資料を参照してください。IBM

HTTP Server のインストールについては、WebSphere Application Server インフォメーション・センター (http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp) を参照してください。

IBM Security Access Manager for Enterprise Single Sign-On に付属している IBM

HTTP Server インストール・メディアを使用して、正しいバージョンを使用するようにしてください。

使用する値を計画ワークシートに記録してください。 187ページの『付録 A. 計画ワークシート』を参照してください。

マルチサーバー・インストール: 高可用性のために HTTP サーバーのクラスターをインストールする場合は、ロード・バランサーを使用してクラスター内のサーバーに要求を分散してください。ロード・バランサーを使用するときは、必ずロード・バランサーの IP アドレスまたはターゲット・ホスト名を 187ページの『付録 A.

計画ワークシート』に記録してください。

手順1. WebSphere CD を挿入するか、WebSphere の補足ファイル (32 ビットの場合は

C1G2HML.zip) を解凍して、/IHS ディレクトリーを参照します。例:

C:¥Images¥C1G2HML¥IHS。

注: 64 ビット版ではパッケージ番号が異なります。

2. install.exe を実行します。

3. インストール・ウィザードの指示に従って操作を続行します。

4. 「インストール・ロケーション」パネルで、製品のデフォルトのインストール場所をそのまま使用するか、独自の値を指定します。

5. 「次へ」をクリックします。

6. 「ポート値の割り当て」パネルで、以下のデフォルト値を検証します。

HTTP ポート80

HTTP 管理ポート8008

7. 「Windows サービスの定義」パネルで、以下のステップを実行します。

第 2 章 始めに 29

Page 48: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

a. 「IBM HTTP Server を Windows サービスとして実行する」が選択されていることを確認します。

b. 「IBM HTTP 管理サーバーを Windows サービスとして実行する」が選択されていることを確認します。

c. 「ローカル・システム・アカウントとしてログオンする」チェック・ボックスを選択します。

d. 「ユーザー名」フィールドで、ローカル・システム・アカウントを指定します。例: administrator。

e. 「開始タイプ」リストで、「自動」を選択します。

8. 「HTTP 管理サーバー認証」パネルで、以下の手順を実行します。

a. 「IBM HTTP Server の管理サーバー認証用にユーザー ID を作成する」チェック・ボックスを選択します。

b. HTTP 管理者アカウントとパスワードを指定します。例: ihsadmin。

9. 「次へ」をクリックします。

10. 「IBM HTTP Server Plug-in for WebSphere Application Server」パネルで、以下のステップを実行します。

a. 「IBM HTTP Server Plug-in for IBM WebSphere Application Server をインストールする」チェック・ボックスが選択されていることを確認します。

注: デプロイメント・マネージャー・プロファイルが複数ある環境では、IBM HTTP Server プラグインを個別にインストールできます。後からプラグインを手動でインストールする場合は、チェック・ボックスをクリアしてください。 230ページの『WebSphere Application Server 用 Web サーバー・プラグインの手動インストール』を参照してください。デプロイメント・マネージャー・プロファイルが 1 つだけの場合は、このオプションを選択したままにできます。

b. 「次へ」をクリックして、Web サーバー・プラグインのインストールを開始します。

c. 「Web サーバー定義」で、デフォルトの Web サーバー定義名を変更または確認します。 例えば、デフォルトの名前 webserver1 を使用できます。

注: マルチサーバー・デプロイメントを計画しているために、別の Web サーバーをセットアップする必要がある場合は、Web サーバーごとに固有のWeb サーバー定義名を指定する必要があります。例: webserver2。

d. 「Application Server のホスト名または IP アドレス」では、アプリケーション・サーバーの名前を指定します。 例: appsvr1.example.com。

e. 「次へ」をクリックします。

11. インストールの要約を確認します。

ヒント: 計画ワークシートを必要な値で更新できます。

12. 「次へ」をクリックして、IBM HTTP Server のインストールを開始します。

13. 「終了」をクリックします。

14. IBM HTTP Server と管理サーバー・サービスを始動します。

a. 「スタート」 > 「すべてのプログラム」 > 「IBM HTTP Server V7.0」 >

「管理サーバーの始動」をクリックします。

30 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 49: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

b. 「スタート」 > 「すべてのプログラム」 > 「IBM HTTP Server V7.0」 >

「HTTP Server の始動」をクリックします。

15. Web ブラウザーから Web サーバーにアクセスできるかどうかを検証します。例えば、以下のようにします。

v ローカル・コンピューターで Web サーバーにアクセスするには、http://localhost または http://mywebsvr1 と入力します。

ここで、

mywebsvr1 はご使用のコンピューター名です。

v リモートで Web サーバーにアクセスするには、ネーム・サーバーがホスト名を解決できる場合は http://<fully_qualified_host_name> と入力します。例えば、http://mywebsvr1.example.com と入力します。

次のタスク

IBM HTTP Server の最新フィックスパックを適用する準備ができました。

IBM HTTP Server フィックスパックのインストールIBM HTTP Server の最新フィックスパックを適用します。このフィックスパックは、基本のインストール済み環境を最新のフィックスパックのレベルに更新します。

始める前にv WebSphere Application Server 更新インストーラーがインストールされていることを確認してください。

v フィックスパックをダウンロードしてください。

このタスクについて

デプロイメントに IBM HTTP Server が複数ある場合は、各 Web サーバーにフィックスパックをインストールします。

手順1. オプション: ダウンロードしたフィックスパックを <was_home>/

UpdateInstaller/maintenance にコピーします。 例えば、以下のとおりです。

v 7.0.0-WS-IHS-WinX32-FP00000xx.pak (Windows x86 プラットフォームの場合)。

v 7.0.0-WS-IHS-WinX64-FP00000xx.pak (Windows x64 プラットフォームの場合)。

2. IBM HTTP Server を停止します。「スタート」 > 「すべてのプログラム」 >

「IBM HTTP Server V7.0」 > 「HTTP Server の停止」をクリックします。

3. 管理サーバーを停止します。「スタート」 > 「すべてのプログラム」 > 「IBMHTTP Server V7.0」 > 「管理サーバーの停止」をクリックします。

4. フィックスパックをインストールします。

第 2 章 始めに 31

Page 50: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

a. 更新インストーラー・ウィザードを起動します。「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 > 「Update Installer for WebSphereV7.0 Software」 > 「更新インストーラー」をクリックします。

b. 「次へ」をクリックします。

c. 「製品の選択」パネルで、IBM HTTP Server のインストール・ディレクトリーを選択します。

重要: 必ず IBM HTTP Server のインストール・ディレクトリーを選択してください。例: C:¥Program Files¥IBM¥HTTPServer。

d. 「次へ」をクリックします。

e. 「保守操作選択」パネルで、「保守パッケージのインストール」を選択します。

f. 「次へ」をクリックします。

g. 「保守パッケージ・ディレクトリー選択」ページで、<updi_home>¥maintenance ディレクトリー、またはフィックスパックのコピー先のパスを参照します。 デフォルト値は C:¥Program

Files¥IBM¥WebSphere¥UpdateInstaller¥maintenance です。

h. 「次へ」をクリックします。

i. 「インストール可能な保守パッケージ」パネルで、「推奨更新の選択」をクリックして、対象の更新を選択します。

j. 「次へ」をクリックします。

k. 「インストールの要約」画面で、「次へ」をクリックします。

5. IBM HTTP Server を始動します。 「スタート」 > 「すべてのプログラム」 >

「IBM HTTP Server V7.0」 > 「HTTP Server の始動」をクリックします。

6. 管理サーバーを始動します。「スタート」 > 「すべてのプログラム」 > 「IBMHTTP Server V7.0」 > 「管理サーバーの始動」をクリックします。

タスクの結果

IBM HTTP Server の最新のフィックスパックを各 Web サーバーに適用しました。

次のタスク

IBM HTTP Server 用の WebSphere プラグインが既にインストールされている場合は、Web サーバー・プラグインにも最新のフィックスパックを適用する必要があります。

IBM HTTP Server プラグインのフィックスパックのインストールWebSphere プラグインの最新フィックスパックが必要です。更新インストーラーを使用して、WebSphere プラグインのフィックスパックをインストールします。このタスクにより、プラグインの基本インストールが最新のフィックスパックに更新されます。

始める前にv WebSphere Application Server の更新インストーラーをインストールします。

v WebSphere Application Server のフィックスパックをインストールします。

32 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 51: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順1. オプション: フィックスパック・ファイルを <updi_home>/maintenance ディレクトリーにコピーします。例えば、以下のとおりです。

v 7.0.0-WS-PLG-WinX32-FP0000013.pak (x86 Windows の場合)。

v 7.0.0-WS-PLG-WinX64-FP0000013.pak (x64 Windows の場合)。

2. IBM HTTP Server を停止します。 例えば、「スタート」 > 「すべてのプログラム」 > 「IBM HTTP Server V7.0」 > 「HTTP Server の停止」をクリックします。

3. フィックスパックをインストールします。

a. 更新インストーラー・ウィザードを始動します。 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 > 「Update Installer ForWebSphere v7.0 Software」 > 「更新インストーラー」をクリックします。

b. 「次へ」をクリックします。

c. 「製品の選択」パネルで、IBM HTTP Server の Plugins ディレクトリーを選択します。 例: <ihs_home>/Plugins ディレクトリー

d. 「次へ」をクリックします。

e. 「保守操作選択」パネルで、「保守パッケージのインストール」を選択します。

f. 「次へ」をクリックします。

g. 「保守パッケージ・ディレクトリー選択」ページで、<updi_home>¥maintenance ディレクトリー、またはフィックスパックのコピー先のパスを参照します。デフォルト値は C:¥Program

Files¥IBM¥WebSphere¥UpdateInstaller¥maintenance です。

h. 「次へ」をクリックします。

i. 「インストール可能な保守パッケージ」パネルで、「推奨更新の選択」をクリックします。

j. 対象の更新を選択します。

k. 「次へ」をクリックします。

l. 「インストールの要約」画面で「次へ」をクリックして、フィックスパックのインストールを開始します。

m. 「終了」をクリックします。

4. IBM HTTP Server を始動します。 例えば、「スタート」 > 「すべてのプログラム」 > 「IBM HTTP Server V7.0」 > 「HTTP Server の始動」をクリックします。

タスクの結果

IBM HTTP Server プラグインのフィックスパックを適用しました。

ディレクトリー・サーバーの準備ディレクトリー・サーバーをインストールしセットアップして、ディレクトリー・サーバーが IBM Security Access Manager for Enterprise Single Sign-On と通信するようにします。ディレクトリー・サーバーとして Microsoft Active Directory、Tivoli

Directory Server、または LDAP 互換ホストを使用できます。

第 2 章 始めに 33

Page 52: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ディレクトリー・サービスまたはユーザー・レジストリーは、ユーザー認証およびアクセス制御を提供します。既にディレクトリー・サービスを使用してリポジトリー内のユーザー・アカウントを認証および管理している場合、IBM Security Access

Manager for Enterprise Single Sign-On は、サポートされる既存のディレクトリー・サーバーと連携することができます。

重要: IBM Security Access Manager for Enterprise Single Sign-On では、特にエンタープライズ・ディレクトリー・サービスがユーザー認証の詳細を検索または保管する必要はありません。

ディレクトリー・サーバーとの統合は、インストールの前提条件ではありません。IBM Security Access Manager for Enterprise Single Sign-On は、ディレクトリー・サービスを使用しないことにしたエンタープライズ環境でも動作します。ディレクトリー・サーバーに関するその他のデプロイメント考慮事項については、「IBM

Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

単一ディレクトリー・サーバーの構成でも、統合リポジトリーの構成でも作業できます。IBM Security Access Manager for Enterprise Single Sign-Onでは、WebSphere

Application Server の仮想メンバー・マネージャー・コンポーネントを使用して、ディレクトリー・サーバーでの認証をサポートします。

複数の Active Directory サーバーまたはユーザー・レジストリーを組み合わせる前に、以下の考慮事項について確認してください。

v すべてのディレクトリー・サーバーにわたるユーザーまたはグループのコレクションにおいて、識別名は固有でなければなりません。例えば、cn=imsadmin,dc=ibm が AD-LDAP1 に存在する場合、これは AD-LDAP2 およびAD-LDAP3 に存在してはなりません。

v LDAP の場合のみ: 短縮名 (例えば、imsadmin) はすべてのレジストリーにわたるレルムにおいて固有でなければなりません。

v レルム内で使用されるすべてのレジストリーの基本識別名は、重複しないようにしてください。例えば、AD-LDAP1 が cn=users,dc=ibm の場合、AD-LDAP2 がdc=ibm であってはなりません。

WebSphere Application Server の仮想メンバー・マネージャー・コンポーネントについて詳しくは、インフォメーション・センター (http://publib.boulder.ibm.com/

infocenter/wasinfo/v7r0/topic/com.ibm.websphere.wim.doc/welcome.html) を参照してください。

IBM Security Access Manager for Enterprise Single Sign-On をインストールする前に、エンタープライズ・ディレクトリーを選択できます。

既存ディレクトリー・サーバーの準備およびセットアップの完全な説明については、当該ディレクトリー・サーバーについてベンダーが提供する資料を参照してください。

ディレクトリー・サーバーを使用することに決めた場合は、デプロイメントに関する以下の注意事項を確認してください。

34 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 53: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v 必須のディレクトリー・サーバー・ホスト名、ドメイン名、ポート番号、必須の参照ユーザー、バインド識別名、および基本識別名を指定するための準備をします。

IMS Serverをディレクトリー・サーバーと共に構成することを選択した場合は、これらの値を指定する必要があります。必要な値は計画ワークシートで更新できます。 187ページの『付録 A. 計画ワークシート』を参照してください。

v IBM Security Access Manager for Enterprise Single Sign-On は IBM Tivoli

Directory Server または Active Directory のどちらの LDAP v3 互換ディレクトリー・サーバーでも動作します。

v AccessAssistant または Web Workplace によるパスワードのリセットをサポートするには、以下のようにします。

– 非 SSL 接続を使用する Active Directory の場合は、同じドメインに Tivoli

Identity Manager Active Directory アダプターをインストールする必要があります。

– SSL 接続を使用する Active Directory の場合、それ以上のディレクトリー・サーバー構成は必要ありません。

– 管理特権を持つディレクトリー・ユーザーを準備します。パスワードのリセット特権を持つ指定のディレクトリー・ユーザー・アカウントをディレクトリー・サーバー上に準備することもできます。

v 仮想アプライアンス・デプロイメントの準備を行う場合は、ディレクトリー・サーバーに <VA non-root user ID> を追加しないでください。<VA non-root user

ID> の資格情報がディレクトリー・サーバーに存在してはなりません。

サポートされるディレクトリー・サーバー

WebSphere Application Server 7.0 でサポートされるディレクトリー・サーバーのリストを表示するには、以下のようにします。

1. http://www-01.ibm.com/support/docview.wss?rs=180&uid=swg27012369を参照します。

2. ターゲット・オペレーティング・システムを選択します。例: Windows

3. 「LDAP Servers using Federated Repository Configuration」セクションを見つけ、サポートされるディレクトリー・サーバーのリストを表示します。

ディレクトリー・サーバー・リソース

以下のリソースは、サポートされるディレクトリー・サーバーを準備し、セキュリティーを使用可能にするのに役立ちます。

Tivoli Directory Server

v 概要およびインストール手順

http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?topic=/

com.ibm.IBMDS.doc/install27.htm

v SSL セキュリティーの使用可能化手順

http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?toc=/

com.ibm.IBMDS.doc/toc.xml

第 2 章 始めに 35

Page 54: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

注: 検索フィールドに、「SSL アクセスのための IBM Tivoli Directory Server

の構成」と入力します。

Microsoft Active Directory

v 概要およびインストール手順

Microsoft の Web サイト (www.microsoft.com) にアクセスして、「Active

Directory installation overview」を検索してください。

v SSL セキュリティーの使用可能化手順

Microsoft の Web サイト (www.microsoft.com) にアクセスして、「Active

Directory SSL enabling」を検索してください。

Active Directory サーバーの準備ディレクトリー・サーバーをインストールしセットアップして、Active Directory がIBM Security Access Manager for Enterprise Single Sign-On と通信するようにします。

ディレクトリー・サーバーとして Active Directory を使用する予定の場合は、Active

Directory サーバーを準備できます。IBM Security Access Manager for Enterprise

Single Sign-On でディレクトリー・サーバーを使用する際の考慮事項については、「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

Active Directory でのサインオンおよびユーザー作成時にパスワードをプログラマチックにセットアップおよび変更するには、SSL が必要です。Active Directory でSSL を使用可能にすると、クライアントは Active Directory サーバーとセキュアに通信できます。

重要: SSL 経由の Active Directory を使用せず、AccessAssistant または Web

Workplace のパスワードのリセットを使用する予定の場合は、Tivoli Identity

Manager Active Directory アダプターをインストールしてください。 37ページの『Active Directory アダプターの準備』を参照してください。

1. Active Directory 構成のデプロイメント要件を確認します。

実行する必要のある Active Directory ステップを判断するには、以下のようにします。

v SSL は必要であるが、まだ使用可能になっていない場合は、ご使用の Active

Directory バージョンにおける SSL 使用可能化についてのベンダー独自の資料を参照してください。

v SSL が必要であり、使用可能になっている場合は、その SSL ポート番号が、必要とされる番号かどうかを確認します。

v デプロイメントで SSL が必要でない場合は、 37ページの『Active Directory

アダプターの準備』を参照してください。

2. オプション: IBM Security Access Manager for Enterprise Single Sign-On ディレクトリー参照用に Active Directory で参照ユーザーを作成します。

36 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 55: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

AccessAssistant および Web Workplace でのパスワードのリセットをサポートするには、パスワードのリセット特権を持つディレクトリー・ユーザーを準備する必要があります。

このユーザーは、以下の状態になるようにしてください。

v アクティブであり、使用不可に設定されていない。

v 有効期限切れに設定されていない。

注: WebSphere 管理者と同じユーザー名を持つ管理ユーザーを作成しないでください。

Active Directory アダプターの準備SSL を使用せずに Active Directory を使用しており、AccessAssistant および Web

Workplace でパスワードのリセットをサポートする予定の場合は、Tivoli Identity

Manager Active Directory アダプターをインストールします。

始める前に

ディレクトリー・サーバーで、ドメイン管理者特権を持つユーザー・アカウントを作成します。例: tadadmin。

このタスクについて

Tivoli Identity Manager Active Directory アダプターのインストールおよび構成の詳細な手順については、Tivoli Identity Manager アダプターの資料を参照してください。

Tivoli Identity Manager Active Directory アダプターを使用して、Active Directory ドメインで IBM Security Access Manager for Enterprise Single Sign-On のユーザー・アカウントを管理します。Active Directory アダプターは、ドメイン・コントローラーまたは非ドメイン・コントローラーのワークステーションに置かれます。

IBM Security Access Manager for Enterprise Single Sign-On の資料には、アダプターを Active Directory と共にインストール、使用、または構成する方法に関する説明は含まれていません。

Windows での Active Directory ライトウェイト・ディレクトリー・サービスの準備

ユーザー・レジストリーとして Active Directory ライトウェイト・ディレクトリー・サービスを使用する予定の場合は、Active Directory ライトウェイト・ディレクトリー・サービスを準備して、それが IBM Security Access Manager for Enterprise

Single Sign-On と通信するようにします。

Active Directory ライトウェイト・ディレクトリー・サービス (AD LDS) (以前はActive Directory Application Mode (ADAM) と呼ばれていた) は、ディレクトリー対応アプリケーションのサポートを提供します。以下の手順の概要に従って、AD

LDS または ADAM を準備します。IBM Security Access Manager for Enterprise

Single Sign-On でディレクトリー・サーバーを使用する際の考慮事項については、「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

第 2 章 始めに 37

Page 56: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

1. AD LDS または ADAM のデプロイメント要件を確認します。

ADAM または AD LDS の構成に関する完全な資料については、Microsoft のWeb サイト (www.microsoft.com) にアクセスして、「Active Directory

Lightweight Directory Services overview」を検索してください。

注: デフォルトでは、Windows Server 2008 上の Active Directory ライトウェイト・ディレクトリー・サービス、または Windows Server 2003 上の ADAM の場合は、AccessAssistant および Web Workplace のパスワードのリセットに対して SSL を使用可能にする必要があります。

2. オプション: 指定された IBM Security Access Manager for Enterprise Single

Sign-On 参照ユーザーを作成します。例: lookupusr。

パスワードのリセットをサポートするには、管理ユーザーを作成するnか、パスワードのリセット特権を持つ指定のユーザーを作成します。例: myresetuser。

このユーザー・アカウントは、以下の状態になるようにしてください。

v アクティブであり、使用不可に設定されていない。

v 有効期限切れに設定されていない。

Tivoli Directory Server の準備LDAP エンタープライズ・ディレクトリーとして IBM Tivoli Directory Server を使用する予定の場合は、サーバーを準備して、それが IBM Security Access Manager

for Enterprise Single Sign-On と通信するようにする必要があります。

IBM Security Access Manager for Enterprise Single Sign-On でディレクトリー・サーバーを使用する際の考慮事項については、「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

1. Tivoli Directory Server の構成を確認します。デプロイメントに関する情報の取得手順について詳しくは、それぞれの製品資料を参照してください。

注: Tivoli Directory Server では、ユーザーまたはグループは DN 内にトルコ語の大文字のドット付き I、または小文字のドット付き i を含むことはできないという制限があります。これらの文字があると、そのユーザーまたはグループを正しく取得できません。

2. IBM Security Access Manager for Enterprise Single Sign-On ルックアップ・ユーザーを作成します。

Tivoli Common Reporting のインストールレポートを作成、カスタマイズ、および管理する場合は、Tivoli Common Reporting

をインストールします。このタスクはオプションです。

IBM Security Access Manager for Enterprise Single Sign-On には、コンポーネントの監査機能があります。監査が使用可能になっている場合、ソフトウェアは監査イベントを生成して、データベースにそれらのイベントを保管します。 Tivoli

Common Reporting を使用すると、IMS Server が稼働していなくても監査イベントのレポートを生成できます。Tivoli Common Reporting では、レポートはHTML、PDF、Microsoft Excel、または Adobe PostScript 形式で生成されます。

38 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 57: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

インストールの手順については、IBM Tivoli Common Reporting インフォメーション・センター (http://publib.boulder.ibm.com/infocenter/tivihelp/v3r1/topic/

com.ibm.tivoli.tcr.doc/tcr_welcome.htm)を参照してください。

IBM Security Access Manager for Enterprise Single Sign-On 用に組み込まれるレポートについて詳しくは、「IBM Security Access Manager for Enterprise Single

Sign-On 計画とデプロイメントのガイド」を参照してください。

IMS Server インストーラーを使用した IMS Server のインストールIMS Server インストーラーを使用して、IMS Server を WebSphere Application

Server にインストールおよびデプロイします。

始める前にv プリインストールの考慮事項を確認します。「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」の『インストールの計画』を参照してください。

v 以下のようにして、ミドルウェアのインストールおよび構成を完了します。

– WebSphere Application Server プロファイル (スタンドアロン・デプロイメントの場合) またはデプロイメント・マネージャー・プロファイル (ネットワーク・デプロイメントの場合) を作成します。

– WebSphere Application Server プロファイル (スタンドアロン・デプロイメントの場合) またはデプロイメント・マネージャー・プロファイル (ネットワーク・デプロイメントの場合) が始動していることを確認します。

– ディレクトリー・サーバーを準備します。

– データベース・サーバーを準備します。

– IBM HTTP Server を準備します。

– WebSphere Application Server スタンドアロン・デプロイメントの場合:

- サーバー・プロファイルが始動していることを確認します。

- スタンドアロン・デプロイメントの WebSphere Application Server 構成を確認します。

- IBM HTTP Server 構成を確認します。

– WebSphere Application Server Network Deployment の場合:

- デプロイメント・マネージャー・プロファイルが始動していることを確認します。

- クラスターの WebSphere Application Server 構成を確認します。

- IBM HTTP Server 構成を確認します。

v 計画ワークシートで、インストールを完了するために必要なさまざまなデータを確認します。

このタスクについて

IMS Server インストール・プロセスで、WebSphere Application Server に 2 つのアプリケーションがデプロイされます。

第 2 章 始めに 39

Page 58: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

アプリケーション名 EAR ファイル名 内容

ISAMESSOIMS com.ibm.tamesso.ims-

delhi.deploy.isamessoIms.earv AccessAdmin

v AccessAssistant およびWeb Workplace

v IMS Server のランタイムWeb サービス

ISAMESSOIMSConfig com.ibm.tamesso.ims-

delhi.deploy.isamessoImsConfig.earv IMS 構成ウィザード

v IMS 構成ユーティリティー

手順1. imsinstaller.exe を実行して、IMS Server のインストール・ウィザードを開始します。

2. デフォルトの言語を受け入れるか、別の言語を選択します。

3. 「OK」をクリックします。

4. インストールするライセンスを持っている製品を選択してください。

v IBM Security Access Manager for Enterprise Single Sign-On Standard

このパッケージは、シングル・サインオンに加えて強力な認証、セッション管理、集中ロギングおよびレポートを提供します。

v IBM Security Access Manager for Enterprise Single Sign-On Suite

このパッケージは、標準パッケージに加えて、ワンタイム・パスワード・サポート、AccessAgent プラグイン、Web Workplace を経由した Web シングル・サインオンとリモート・アクセス、カスタム・トラッキング、およびIAM Integration を提供します。

5. 「次へ」をクリックします。

6. 「使用条件の条項に同意します」を選択します。

7. 「次へ」をクリックします。

8. デフォルトのインストール・ディレクトリーを受け入れるか、新しいディレクトリーを指定します。デフォルトでは、IMS Server は C:¥Program

Files¥IBM¥ISAM ESSO¥IMS Server にインストールされます。

9. 「次へ」をクリックします。

10. IMS Server が WebSphere Application Server に自動的にデプロイされるようにするには、「はい」を選択します。

v WebSphere Application Server を手動でデプロイするには、「いいえ」をクリックします。 224ページの『IMS Server の WebSphere Application Server への手動デプロイ』を参照してください。

11. 「はい」をクリックして、WebSphere Application Server のセキュリティーを有効にすることを指定します。 「いいえ」をクリックした場合は、SOAP ポートを指定する必要があります。一般に使用される SOAP ポートは以下のとおりです。

v スタンドアロン・デプロイメントの場合は 8880。

40 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 59: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v ネットワーク・デプロイメント (デプロイメント・マネージャー・ノード) の場合は 8879。

注: 続行する前に、アプリケーション・セキュリティーの正しい詳細情報を指定します。 WebSphere Application Server のセキュリティー検証が失敗した場合は、入力した情報が誤っています。このような場合、インストーラーを再始動することができます。

12. 「次へ」をクリックします。

13. WebSphere Application Server 管理セキュリティー設定を構成します。

注: WebSphere Application Server に対して、両方向の Secure Sockets Layer

(SSL) が使用可能になっている場合、SSL Java 鍵ストア・ファイルとパスワードが必要です。

a. プロファイル作成時に指定した WebSphere 管理ユーザー名とパスワードを指定します。 例えば、wasadmin および password と入力します。

b. SSL トラステッド Java 鍵ストア・ファイル trust.p12 と、そのロケーションを指定します。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合:

<was_home>¥profiles¥<AppSrv_profilename>¥config¥cells¥

<cell_name>¥nodes¥<node_name>¥trust.p12

次の例を参照してください。

C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01¥config¥cells¥

ibmusvr1Node01Cell¥nodes¥ibmusvr1Node01¥trust.p12

v WebSphere Application Server Network Deployment の場合:

<was_home>¥profiles¥<Dmgr_profilename>¥config¥cells¥<cell_name>¥trust.p12

次の例を参照してください。

C:¥Program

Files¥IBM¥WebSphere¥AppServer¥Profiles¥Dmgr01¥config¥cells¥

ibm-svr1Cell01¥trust.p12

c. SSL トラステッド鍵ストア・パスワードを指定します。

デフォルトの SSL トラステッド鍵ストア・パスワードは、WebAS です。

d. オプション: SSL Java 鍵ストア・ファイル key.p12 と、そのロケーションを指定します。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合:

<was_home>¥profiles¥<AppSrv_profilename>¥config¥cells¥

<cell_name>¥nodes¥<node_name>¥key.p12

第 2 章 始めに 41

Page 60: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

次の例を参照してください。

C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01¥config¥cells¥

ibmusvr1Node01Cell¥nodes¥ibmusvr1Node01¥key.p12

v WebSphere Application Server Network Deployment の場合:

<was_home>¥profiles¥<Dmgr_profilename>¥config¥cells¥

<cell_name>¥key.p12

次の例を参照してください。

C:¥Program

Files¥IBM¥WebSphere¥AppServer¥Profiles¥Dmgr01¥config¥cells¥

ibm-svr1Cell01¥key.p12

注: SSL Java 鍵ストア・ファイルを指定した場合、「SSL 鍵ストアのパスワード」に鍵ストア・パスワードを指定する必要があります。ステップ e

を参照してください。

e. SSL Java 鍵ストア・ファイルを指定した場合、SSL Java 鍵ストア・パスワードを指定します。

デフォルトの SSL Java 鍵ストア・パスワードは WebAS です。

14. デフォルトの WebSphere Application Server SOAP コネクター・ポートを受け入れるか、異なる SOAP コネクター・ポートを指定します。

注: プロファイルごとに、以下のディレクトリーで正しいポート番号を判別できます。例えば、以下のとおりです。

スタンドアロン: <was_home>/profiles/<AppSrv_profilename>/logs/

AboutThisProfile.txt

ネットワーク・デプロイメント: <was_home>/profiles/<Dmgr_profilename>/

logs/AboutThisProfile.txt

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合、アプリケーション・サーバーのデフォルトの SOAP ポートは 8880 です。

v WebSphere Application Server Network Deployment の場合、Deployment

Manager のデフォルトの SOAP ポートは 8879 です。

15. 「次へ」をクリックします。

16. 「インストール」をクリックします。

17. 「インストールの完了」ウィンドウで、「完了」をクリックします。

次のタスク

IMS 構成ウィザードを使用して IMS Server をセットアップする前に、WebSphere

Application Server 上の IMS Server デプロイメントを確認してください。 43ページの『WebSphere Application Server への IMS Server のデプロイメントの確認』を参照してください。

42 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 61: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS Server のインストール・エラーがある場合は、それらのエラーを解決してからIMS Server を構成してください。 <ims_home>/

ISAM_ESSO_IMS_Server_InstallLog.log ファイルで、対処する必要のある重大なIMS Server のインストール・エラーがあるかどうかを確認してください。

WebSphere Application Server への IMS Server のデプロイメントの確認

IBM Integrated Solutions Console を調べて、IMS Server が WebSphere Application

Server に正常にデプロイされたかどうかを判別します。

始める前にv (ネットワーク・デプロイメント) デプロイメント・マネージャーが始動していることを確認します。

v (スタンドアロン) アプリケーション・サーバーが始動していることを確認します。

v IMS Server をインストールします。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

ここで <profile name> は、以下を表します。

v ネットワーク・デプロイメントのデプロイメント・マネージャー。例:

Dmgr01。

v スタンドアロン・アプリケーション・サーバー・インスタンス。例:

AppSrv01。

2. WebSphere 管理者資格情報で IBM Integrated Solutions Console にログオンします。 例: wasadmin。

3. Integrated Solutions Console のナビゲーション・ペイン上、「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」を選択します。

4. 以下の IMS Server アプリケーションがリストに含まれていることを確認してください。

アプリケーション 状況

ISAMESSOIMS 停止しました。

ISAMESSOIMSConfig 開始しました。

注: ISAMESSOIMS アプリケーションを停止状態のままにしておくことができます。ただし、WebSphere Application Server ホストを再始動した場合、ISAMESSOIMSConfig モジュールおよび ISAMESSOIMS モジュールが自動的に開始します。

第 2 章 始めに 43

Page 62: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

次のタスク

IMS Server WebSphere アプリケーションがデプロイされていることを確認した後に、 IMS 構成ウィザードを使用して IMS Server を構成します。

v 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)』

v 113ページの『 IMS 構成ウィザードを使用した IMS Server の構成 (ネットワーク・デプロイメント)』

44 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 63: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 3 章 仮想アプライアンスによるサーバーのセットアップ

デプロイメントを迅速化するため、すぐに実行できるサーバー仮想アプライアンスを VMware ESX および ESXi にデプロイすることができます。スタンドアロン構成または高可用性構成で、サーバー仮想アプライアンスをデプロイします。サーバー製品を手動でインストールする場合とは異なり、仮想アプライアンスでは、単一の仮想イメージ内に構成済みのソフトウェア前提条件が IMS Server と共に含まれています。

仮想アプライアンスを使用してサーバーをセットアップする場合の計画およびデプロイメントの考慮事項について詳しくは、「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

ロードマップ

IBM Security Access Manager for Enterprise Single Sign-On 仮想アプライアンスは、必要なものを完備した仮想イメージです。仮想イメージには、SUSE Linux

Enterprise Server、WebSphere Application Server Hypervisor Edition、Tivoli Common

Reporting、IBM HTTP Server、および IMS Server アプリケーションが含まれています。

仮想イメージは、VMware ESX、または ESXi ハイパーバイザー上で実行します。仮想アプライアンスをインストールする前に、ご使用の仮想化プラットフォームが要件を満たすようにしてください。仮想アプライアンス・デプロイメントは、オペレーティング・システムおよびアプリケーションが既にインストールされ、部分的に構成されているため、より簡単にデプロイできます。

以下のタスクを実行します。

1. データベース・サーバーを準備します。

2. ディレクトリー・サーバーを準備します。

3. 仮想アプライアンスをデプロイします。

4. 仮想アプライアンスをアクティブ化し、構成します。

仮想アプライアンスにより、実際に使用できる IBM Security Access Manager for

Enterprise Single Sign-On サーバー・エンタープライズ・アプリケーションが

図 1. 仮想アプライアンスによるスタンドアロン・インストール

© Copyright IBM Corp. 2002, 2012 45

Page 64: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

WebSphere Hypervisor にデプロイされます。仮想アプライアンスはパイロットまたはテスト・システムとして使用できます。単一の仮想アプライアンスを、小規模な部門の単一の実動システムにすることもできます。

実動環境または高可用性環境の場合は、追加の仮想アプライアンスをレプリカとしてデプロイできます。仮想アプライアンス・レプリカとは、同様に構成される一連の仮想アプライアンスを指します。複数の仮想アプライアンスを使用して構成の複製プロセスを単純化するには、IMS Server 構成をファイルにエクスポートします。56ページの『高可用性のための仮想アプライアンスの複製』を参照してください。

注: IMS Server 構成が変更された場合は、構成エクスポート/インポート・ツールを使用して、構成を手動で他のレプリカと同期させる必要があります。レプリカの数が増えると、IMS Server 構成の同期化のオーバーヘッドも増加します。複数のIMS Server ノードの管理については、WebSphere Application Server Network

Deployment (クラスター) 手法を参照してください。

複製された構成における仮想アプライアンスの高可用性の考慮事項について詳しくは、「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

IMS Server の構成エクスポート/インポート・ツール を使用した構成の複製について詳しくは、「IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

仮想アプライアンスに含まれるもの

仮想アプライアンスには、以下のプリインストール・コンポーネントが含まれています。

WebSphere Application ServerWebSphere Application Server Hypervisor Edition は、Web サーバーの Web

アプリケーション要求処理機能を拡張する、集中型のアプリケーション管理プラットフォームを提供します。IBM Security Access Manager for

Enterprise Single Sign-On IMS Server コンポーネントは、アプリケーション・サーバーを使用する WebSphere アプリケーションです。

IBM HTTP ServerIBM HTTP Server for WebSphere Application Server Hypervisor Edition は、アプリケーション・サーバーと連動するように構成されている専用 HTTP

サーバーです。

Tivoli Common ReportingTivoli Common Reporting は、拡張レポート管理機能を提供する、オプションのレポート・コンポーネントです。

IBM Security Access Manager for Enterprise Single Sign-On IMS ServerIMS Server は、管理者が ID 管理およびシングル・サインオン設定を構成するのに使用できる、WebSphere Application Server 上の Web アプリケーションです。

注: 仮想アプライアンスのディストリビューションには、仮想アプライアンスを管理するための一連のオプション・ユーティリティーが含まれています。詳しくは、

46 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 65: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

「IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド」のコマンド行ツールに関するセクションを参照してください。

仮想アプライアンスに含まれないもの

仮想アプライアンスには、以下のコンポーネントは含まれていません。

データベース・サーバーデータベース・サーバーを個別にインストールします。ただし、標準 IBM

Security Access Manager for Enterprise Single Sign-On の非仮想アプライアンス・ソフトウェアのディストリビューションには、IBM DB2 の Limited

Use Edition が含まれています。仮想アプライアンスをインストールする前に、別のサーバー上にデータベース・サーバーをインストールする必要があります。

ディレクトリー・サーバーLDAP サーバーを使用する場合は、新規ディレクトリー・サーバーまたは既存サーバーと連携するように仮想アプライアンスを構成できます。非 SSL

の Active Directory サーバーで AccessAssistant または Web Workplace によるパスワードのリセットが必要となる場合は、Active Directory アダプターをインストールします。アダプターは、ドメイン・コントローラー上にインストールすることも、別のホスト上にインストールすることもできます。仮想アプライアンスを構成する前に、別のホスト上にディレクトリー・サーバーを準備してください。

重要: 仮想アプライアンスでは指紋認証はサポートされません。

データベース・サーバーの準備

データベース・サーバーは仮想アプライアンスに含まれていないため、IMS Server

をインストールする前に、データベース・サーバーをインストールするか、既存のデータベース・サーバーを再使用することができます。 17ページの『データベース・サーバーの準備』を参照してください。

ディレクトリー・サーバーの準備

仮想アプライアンスには、ディレクトリー・サーバーは含まれていません。ディレクトリー・サーバーを使用してユーザー認証サービスを提供する予定の場合は、IMS

Server をインストールする前に、新規ディレクトリー・サーバーを準備するか、既存のディレクトリー・サーバーを再使用します。ディレクトリー参照特権を持つ必須の参照ユーザーを準備できます。 33ページの『ディレクトリー・サーバーの準備』を参照してください。

IBM Security Access Manager for Enterprise Single Sign-OnIMS Server および Web サーバーの構成

このイメージには、IBM HTTP Server for WebSphere Application Server Hypervisor

Edition および Web サーバー・プラグインが含まれており、これらはユーザー用にインストールされ構成されます。環境の大部分は事前に構成されています。基本的な動作においては、追加の Web サーバー構成は不要です。

第 3 章 仮想アプライアンスによるサーバーのセットアップ 47

Page 66: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

管理コンソールで、IBM HTTP Server、および IBM Security Access Manager for

Enterprise Single Sign-On サーバーを停止および開始できます。

仮想アプライアンス DVD の準備一連の DVD から IBM Security Access Manager for Enterprise Single Sign-On 仮想アプライアンスを取得した場合、仮想アプライアンスをデプロイするには、その前にファイルを結合し、解凍する必要があります。

始める前に

仮想アプライアンスの DVD ディストリビューションを保有していることを確認してください。

手順1. 3 枚の仮想アプライアンス DVD から、ローカル・コンピューター上の同じフォルダーに、ファイルをコピーします。 IMS Server 仮想アプライアンス・パッケージの DVD は、複数パーツに分割されたアーカイブ・ファイルで構成されています。

2. コマンド・プロンプトで、ファイルをコピーしたフォルダーにナビゲートします。

3. 分割されたアーカイブを 1 つのアーカイブに結合します。

以下のコマンドのいずれかを、改行を含めずに入力します。

Windowscopy /b ISAMESSO_IMS_VA_<version>.zip.001+

ISAMESSO_IMS_VA_<version>.zip.002+ISAMESSO_IMS_VA_<version>.zip.003 ISAMESSO_IMS_VA_<version>_FULL.zip

Linuxcat ISAMESSO_IMS_VA_<version>.zip.001+

ISAMESSO_IMS_VA_<version>.zip.002+ISAMESSO_IMS_VA_<version>.zip.003 ISAMESSO_IMS_VA_<version>_FULL.zip

4. 完全なアーカイブである ISAMESSO_IMS_VA_<version>_FULL.zip を、コンピューター上のロケーションに解凍します。

WindowsWindows では、サード・パーティーのユーティリティーを使用してISAMESSO_IMS_VA_<version>_FULL.zip ファイルを解凍することができます。

注: Windows の unzip コマンド行ツールは失敗する可能性があります。

Linux

コマンド・プロンプトで、次のように入力してください。

unzip -d <output_directory> ISAMESSO_IMS_VA_<version>_FULL.zip

ここで、

<output_directory> は、解凍されたファイルのロケーションです。例:

/home/<username>/va

48 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 67: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

5. 以下の解凍されたファイルが、解凍先ロケーションに存在することを確認してください。 これらのファイルのファイル・タイプ拡張子は、OVF、MF、およびVMDK です。

v ISAMESSO_IMS_VA_<version>-disk1.vmdk

v ISAMESSO_IMS_VA_<version>-disk2.vmdk

v ISAMESSO_IMS_VA_<version>-disk3.vmdk

v ISAMESSO_IMS_VA_<version>-disk4.vmdk

v ISAMESSO_IMS_VA_<version>.mf

v ISAMESSO_IMS_VA_<version>.ovf

タスクの結果

仮想アプライアンス・ファイルが正常に解凍されました。

VMware ESXi への仮想アプライアンスのデプロイIBM Security Access Manager for Enterprise Single Sign-On サーバーの仮想イメージを始動し、VMware ESXi ハイパーバイザーを使用して、オペレーティング・システムと製品を構成します。

始める前にv VMware vSphere Client がコンピューターにインストールされていることを確認します。

v 仮想マシンの作成およびデプロイ特権を持つユーザーとして VMware ESXi ホストにログオンするためのアカウントを保有していることを確認します。

v IMS Server 仮想アプライアンス DVD を準備するか、パスポート・アドバンテージ (http://www.ibm.com/software/howtobuy/passportadvantage/)からイメージをダウンロードします。

v 仮想アプライアンス DVD を使用する場合は、DVD のファイルを結合して解凍する必要があります。

このタスクについて

vSphere Client の OVF のデプロイ・ウィザードを使用して、IBM Security Access

Manager for Enterprise Single Sign-On 仮想アプライアンスを仮想マシンにデプロイします。vSphere Client は、VMware ESXi ハイパーバイザー上で仮想マシンを始動および実行できるクライアント・アプリケーションです。

手順1. 以下のいずれかの措置を実行します。

v DVD ディストリビューションがある場合は、準備したファイルをコンピューター上の単一の場所にコピーします。DVD ディストリビューションのファイルを準備 (結合) する方法については、 48ページの『仮想アプライアンスDVD の準備』を参照してください。

v ダウンロードしたソースがある場合は、ファイルを解凍し、コンピューター上の単一の場所にコピーします。

第 3 章 仮想アプライアンスによるサーバーのセットアップ 49

Page 68: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

解凍された仮想アプライアンス・パッケージには、ファイル・タイプ拡張子がOVF、MF、および VMDK のファイルが含まれています。

2. Microsoft Windows で、「スタート」 > 「すべてのプログラム」 >

「VMware」 > 「VMware vSphere Client」をクリックします。

3. VMware vSphere Client にログオンします。

4. VMware vSphere Client で、「ファイル」 > 「OVF テンプレートのデプロイ」をクリックします。

5. 「ファイルからデプロイ」をクリックして、ISAMESSO_IMS_VA_<version>.ovf

ファイルを選択します。

6. 「次へ」をクリックします。

7. テンプレートの詳細を確認して、「次へ」をクリックします。

8. ESXi インベントリー・フォルダー内の仮想アプライアンスの名前を指定します。 例: ISAMESSO_IMS_VA_82

9. 「次へ」をクリックします。

10. 仮想アプライアンスのファイルを格納する場所を指定し、「次へ」をクリックします。

11. インストールの要約を検証して、「完了」をクリックします。 デプロイ・プロセスによって、仮想アプライアンスの VMware ESXi ホストへのアップロードが開始されます。

12. 「閉じる」をクリックします。

タスクの結果

IBM Security Access Manager for Enterprise Single Sign-On 仮想アプライアンスをVMware ESXi ハイパーバイザーにデプロイしました。これで、仮想アプライアンスをアクティブ化する準備ができました。

次のタスク

該当するタスクを実行してください。

v データベース・サーバーがインストールされていない場合は、仮想アプライアンスをアクティブ化する前に、データベース・サーバーを別のホストにインストールして構成する必要があります。 17ページの『データベース・サーバーの準備』を参照してください。

v データベース・サーバーがインストールされている場合は、仮想アプライアンスをアクティブ化して構成します。『仮想アプライアンスのアクティブ化および構成』を参照してください。

仮想アプライアンスのアクティブ化および構成仮想アプライアンスをアクティブ化し、IMS Server を構成することができます。

始める前にv データベース・サーバーを準備します。

v ディレクトリー・サーバーを準備します。

v 以下の情報を提供できるようにしておいてください。

50 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 69: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

情報のタイプ 値

ネットワーク情報 v Host name

v ドメイン名

v (静的のみ) IP アドレス

v (静的のみ) ネットマスク

v (静的のみ) ゲートウェイ・アドレス

データベース情報 v IMS Server 用データベース

v データベースのホスト IP またはアドレス

v データベース管理者資格情報

エンタープライズ・ディレクトリーまたはリポジトリー情報

v リポジトリーの完全修飾ドメイン名

v リポジトリーのドメイン名

v 基本識別名

v バインド識別名

注: 仮想アプライアンスの IP アドレスがネットワーク内で重複しているかどうかを示すものはありません。IP アドレスの競合が発生する可能性があり、その場合はIMS Server 構成がタイムアウトになります。

要確認: ドメイン上のクライアントが IMS Server に確実に接続できるようにするには、仮想アプライアンスの IP アドレス用に DNS 項目を追加する必要があります。仮想アプライアンスでは、ドメイン・コントローラーの hosts エントリーが存在するようにしてください。

このタスクについて

仮想アプライアンスをアクティブ化し、次の 2 つのユーザー・アカウントについて資格情報を構成します。

v root ユーザー・アカウント: root。

v 非 root ユーザー・アカウント: <VA non-root user ID>。デフォルト: virtuser。

root ユーザーは、管理者特権を持っています。アクティブ化プロセスの完了後にゲスト・オペレーティング・システムにログオンするには、<VA non-root user ID>

を使用します。IMS Server を構成する場合も、<VA non-root user ID> の資格情報を使用します。

構成プロセスでは、以下の管理者資格情報として <VA non-root user ID> を使用します。

v IBM HTTP Server

v WebSphere Application Server

v Tivoli Common Reporting

v IMS Server 構成

第 3 章 仮想アプライアンスによるサーバーのセットアップ 51

Page 70: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

重要: ディレクトリー・サーバーを IMS Server と一緒に使用する場合は、ご使用のディレクトリー・サーバーに <VA non-root user ID> を追加しないでください。非root ユーザー・アカウントがディレクトリー・サーバーに存在しないようにしてください。

注:

v 以下のタスクは、vSphere Client 上で仮想アプライアンスを構成しアクティブ化する場合に適用されます。

v 仮想アプライアンスの始動コンソール画面をナビゲートするには、以下の操作を行います。

– オプションを選択するには、スペース・バーを押します。

– 選択を確認または適用するには Enter を押します。

– ページ上のコントロール間でフォーカスを移動させるには、Tab を押します。

手順1. vSphere Client で、「仮想アプライアンス」ノードを展開して、仮想アプライアンスを選択します。例: ISAMESSO_IMS_82。

2. 仮想アプライアンスを右クリックして、「パワーオン」をクリックします。 仮想アプライアンスがパワーオンします。

3. コンソールを開きます。

ヒント: ツールバーでコンソールを開くには、「仮想マシン・コンソールの起動」コマンドをクリックします。

4. 1 次および 2 次の言語設定を構成します。

オペレーティング・システムは追加言語をサポートできますが、インストール・パネルは、WebSphere Application Server Hypervisor Edition でサポートされる言語でのみ使用できます。

ヒント: 1 次言語および2 次言語のデフォルト設定を受け入れるには、F10 を押します。

5. すべてのご使用条件を読んで、同意します。 例: オペレーティング・システム、VMware、および IBM WebSphere Application Server。

6. 「ネットワーク構成」で、静的または動的ホスト構成プロトコル (DHCP) ネットワーク・プロトコルを指定します。

v 「DHCP」を指定した場合は、以下の値を入力します。

Host nameコンピューターのホスト名を指定します。例: ibm-sso1。

ドメインドメインを指定します。例: example.com。

ネットマスク(オプション) サブネット・マスク番号を指定します。例:

255.255.255.0

v 「静的」を指定した場合は、以下の値を入力します。

52 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 71: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IP アドレスネットワーク管理者によって割り当てられた、ネットワーク上のコンピューターの静的 IP アドレスを指定します。

ネットマスクサブネット・マスク番号を指定します。例: 255.255.255.0

ゲートウェイ・アドレスゲートウェイ・ルーターの IP アドレス。

DNS

ネットワーク・アドレスを解決するためのプライマリー DNS またはネーム・サーバーの IP アドレスを指定します。

ホスト名コンピューターのホスト名を指定します。例: ibm-sso1

ドメインコンピューターがドメインの一部である場合は、そのドメインを指定します。例: example.com。

7. root および非 root ユーザー・アカウントの資格情報を構成します。

a. root ユーザーの新規パスワードを入力します。

b. Enter を押します。

c. root ユーザーのパスワードをもう一度入力します。

d. Enter を押します。

e. デフォルトの非 root ユーザー ID を受け入れるか、新規名を指定します。例: virtuser

f. Enter を押します。

g. 非 root ユーザー資格情報の新規パスワードを入力します。

h. Enter を押します。

i. 非 root ユーザー・パスワードを再入力します。

注: アクティブ化プロセスの完了後にゲスト・オペレーティング・システムにログオンするには、非 root ユーザーの資格情報を指定する必要があります。

j. Enter を押します。

8. ホストのクロックおよびタイム・ゾーン設定を構成します。 次のステップを実行できます。

v 地域を選択するには、Enter を押します。

v ページ上のパネル間でフォーカスを移動させるには、Tab を押します。

v 時刻を手動で設定するか、Network Time Protocol (NTP) サーバーと同期するようにクロックをセットアップします。

地域およびクロックの設定が保存されます。

9. IBM Security Access Manager for Enterprise Single Sign-On サーバーのライセンス・タイプを選択し、Enter を押します。

v IBM Security Access Manager for Enterprise Single Sign-On Standard を選択するには、1 を押します。

第 3 章 仮想アプライアンスによるサーバーのセットアップ 53

Page 72: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

このパッケージは、シングル・サインオンに加えて強力な認証、セッション管理、集中ロギングおよびレポートを提供します。

v IBM Security Access Manager for Enterprise Single Sign-On Suite を選択するには、2 を押します。

このパッケージは、標準パッケージに加えて、ワンタイム・パスワード・サポート、AccessAgent プラグイン、Web シングル・サインオン、Web

Workplace 経由のリモート・アクセス、カスタム・トラッキング、およびIAM Integration を提供します。

10. IMS Server のご使用条件を確認し、Enter を押して同意します。

11. オプション: Tivoli Common Reporting コンポーネントをインストールします。

a. 「Tivoli Common Reporting for IMS のインストール」メニューで、「TCR のインストール」オプションを選択します。

b. 「次へ」をクリックします。

c. 「はい」をクリックして確認します。

d. Tivoli Common Reporting ライセンスに同意して、Tivoli Common Reporting

コンポーネントのインストールを完了します。 サーバーのアクティブ化プロセスが開始します。

注: Tivoli Common Reporting のインストールは、最大で 1 時間かかる可能性があります。

アクティブ化プロセスの完了後に、ログオン画面が表示されます。

12. ゲスト・オペレーティング・システムのログオン画面で、<VA non-root user

ID> 資格情報を使用してログオンします。 例: virtuser。

a. <VA non-root user ID> 資格情報を入力します。

b. <VA non-root user ID> パスワードを指定します。

13. リモート・サーバーへのネットワーク接続を仮想アプライアンスから解決できるようにします。 以下の接続をテストします。

v データベース・サーバー

v ディレクトリー・サーバー

14. IBM Security Access Manager for Enterprise Single Sign-On IMS 構成ウィザードを開始します。

a. ゲスト・オペレーティング・システムのデスクトップで、「ISAM ESSOIMS Server 構成」ショートカットを選択します。

b. Enter を押します。

c. セキュリティー警告プロンプトで、「危険性を理解した上で接続するには」をクリックします。

d. 「例外を追加」をクリックします。

e. 「セキュリティ例外を承認」をクリックします。

15. データベースを自動的に作成したい場合は、「IMS Server のデータベース・スキーマを作成する」チェック・ボックスを選択します。

16. 「次へ」をクリックします。

54 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 73: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

17. IMS Server スキーマを自動的に作成する場合は、スキーマを作成するデータベース・タイプを選択します。 例: DB2。

18. 環境に応じたオプションを指定します。

Microsoft SQL Server の場合

a. 「新規データベースを作成する」ページで、「新規データベースを作成する」チェック・ボックスを選択します。

b. 「次へ」をクリックします。

DB2 および Oracle の場合開始する前に、データベース・サーバー上に手動で IBM Security

Access Manager for Enterprise Single Sign-On データベースを必ず作成しておいてください。

19. データベース接続構成を指定します。

ホスト名データベースをホストするコンピューターを指定します。例:

ibm-db.example.com。

ポート 各データベース・タイプのデフォルト・ポートは既に指定されています。ただし、ホストされるデータベース・サービスに対してカスタム・ポート番号を使用する場合は、ポート番号を指定してください。

データベース名データベース名を指定してください。例: imsdb。

ユーザー名データベースを作成および構成するための管理者特権を持つデータベース・ユーザー名を指定します。例: db2admin。

ユーザー・パスワードデータベース・ユーザー名のパスワードを指定します。

20. 「次へ」をクリックします。

21. 「IMS Server URL の入力 (Enter IMS Server URL)」ページが表示されたら、ターゲット URL を指定します。AccessAgent を備えたクライアント・コンピューターは、このターゲット URL を使用して IMS Server に接続します。

v シングル・サーバー・インストールの場合、仮想アプライアンスのホスト名は事前に入力されています。例: ibm1.example.com

v ロード・バランサーを使用している場合は、ロード・バランサーの完全修飾ドメイン名を指定します。

22. 「次へ」をクリックします。

23. エンタープライズ・ディレクトリーを構成します。

24. 適用される設定を確認します。

25. 「保存」をクリックして、IMS Server およびデータベースの構成を開始します。

注: Tivoli Common Reporting がインストールされる場合は、「IMS 構成済み」ページが表示された後に、Tivoli Common Reporting 構成が開始します。

第 3 章 仮想アプライアンスによるサーバーのセットアップ 55

Page 74: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

26. 構成が完了したら、WebSphere Application Server を再始動します。 デスクトップ上のコマンド・ショートカットを使用して、WebSphere Application Server

を再始動することができます。

タスクの結果

仮想アプライアンスのアクティブ化および IMS Server の構成プロセスが完了しました。これで IBM Security Access Manager for Enterprise Single Sign-On サーバーはアクティブ化され、構成されたので、すぐに使用することができます。

次のタスク

デスクトップ上の WebSphere 管理コンソールのショートカットをクリックして、管理コンソールを開きます。非 root ユーザー名とパスワードを使用してログオンします。以下のタスクを参照してください。

v 82ページの『IMS Server 管理者のプロビジョニング』

v 84ページの『IMS Server 構成の確認』

高可用性のための仮想アプライアンスの複製仮想アプライアンス・デプロイメントで高可用性を実現するために、複数の仮想アプライアンスのレプリカをセットアップできます。

始める前にv 少なくとも 2 つの仮想アプライアンスを保有している必要があります。例えば、

VA_1 と VA_2 です。

ここで、

VA_1 IMS Server 仮想アプライアンスのアクティブ化された構成済みのインスタンスがあるソース・ホストを指定します。

VA_2 IMS Server 仮想アプライアンスのアクティブ化されたインスタンスがあるターゲット・レプリカを指定します。

v デプロイメント内のリモート・サーバー (ディレクトリー・サーバーやデータベース・サーバーなど) を、DNS または hosts ファイルで解決できることを確認してください。

このタスクについて

高可用性を実現するには、構成エクスポート/インポート・ツール を使用して、2 つ以上の仮想アプライアンスのレプリカをセットアップします。複製された構成で仮想アプライアンス IMS Server を使用するときは、IMS Server の構成に対して変更を加えた場合、その変更をサーバー間で手動で同期化する必要があります。

VA_1 と VA_2 の間に以下の変更があった場合 以下のタスクを実行する必要があります。

v IMS Server の構成が変更された 1. IMS Server の構成を VA_1 からエクスポートします。

2. 変更された IMS Server の構成を再度VA_2 にインポートします。

56 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 75: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS Server の構成変更には以下のようなものがあります。

v JDBC 設定。

v IMS Server 証明書。例えば、IMS Server の鍵、証明書、および WebSphere

Application Server のルート CA の鍵などです。

v IBM HTTP Server 証明書。

v 構成リポジトリー (<profile_root>/config/tamesso) 内の構成ファイル。

v IMS Server の SOAP サービス URL。

v 仮想メンバー・マネージャーのエンタープライズ・ディレクトリー構成。

以下の要素は、IMS Server の構成エクスポート/インポート・ツール でエクスポートされません。

v プロファイルに対する手動の構成変更 (ヒープ・サイズの値、セッション管理の指定変更など)。

構成エクスポート/インポート・ツール を使用して、IMS Server の既存の作業構成をバックアップできます。バックアップした構成は、デプロイする追加の IMS

Server レプリカに使用します。

以下の考慮事項を参照してください。

v 構成エクスポート/インポート・ツール では、Tivoli Common Reporting の構成はインポートされません。Tivoli Common Reporting の構成を VA_1 から VA_2 に複製するには、Tivoli Common Reporting を VA_2 に手動でインストールして構成してください。

v 構成エクスポート/インポート・ツール でエクスポートされるのは、IMS Server

の構成だけです。WebSphere Application Server の固有の構成変更はインポートまたはエクスポートされません。

以下のステップは、高可用性の仮想アプライアンス・デプロイメントをセットアップするためのタスクを大まかに示したものです。セットアップを計画している仮想アプライアンス・レプリカの数に応じて、このステップを繰り返してください。

IMS Server の構成をエクスポートおよびインポートするための詳しい手順については、「IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

手順1. 仮想アプライアンス VA_1 をデプロイします。

2. 仮想アプライアンス VA_1 をアクティブ化して構成します。

3. レプリカごとに、以下の手順を繰り返してください。

a. 仮想アプライアンス VA_2 をデプロイします。

b. 仮想アプライアンス VA_2 をアクティブ化します。

c. root 以外のユーザー・アカウントを使用して VA_2 にログオンします (<VA

non-root user ID>)。例: virtuser。

d. VA_2 から、VA_1 の IMS 構成ユーティリティーにログオンします。例:

https://VA_1:9043/webconf

第 3 章 仮想アプライアンスによるサーバーのセットアップ 57

Page 76: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

e. IMS Server の構成をエクスポートします。

f. VA_2 から、VA_2 の IMS 構成ユーティリティーにログオンします。例:

https://VA_2:9043/webconf。

g. IMS Server の構成をインポートします。

4. ロード・バランサーをセットアップします。

5. IMS Server の構成が変更された場合は、構成のエクスポートとインポートを再度実行します。

58 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 77: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 4 章 スタンドアロン実動サーバーのセットアップ

堅固なクラスター環境が必要でない場合には、スタンドアロン実稼働環境をセットアップします。スタンドアロン実動デプロイメントは、通常は、小規模から中規模のサイトで使用されます。スタンドアロン・サーバー・デプロイメントは、デモンストレーション構成または実動構成でデプロイできます。

スタンドアロン実動サーバーをセットアップする場合の計画およびデプロイメントの考慮事項について詳しくは、「IBM Security Access Manager for Enterprise Single

Sign-On 計画とデプロイメントのガイド」を参照してください。

ロードマップ

以下のステップは、新規インストール用にミドルウェア環境を準備する方法の一例にすぎません。 IMS Server インストールを実行する前に、以下のミドルウェアをインストールし、準備します。

1. データベース・サーバーを準備します。

2. WebSphere Application Server を準備します。

3. IBM HTTP Server を準備します。

4. ディレクトリー・サーバーを準備します。

5. オプション: Tivoli Common Reporting コンポーネントをインストールします。

以下のミドルウェア・コンポーネントを IBM Security Access Manager for

Enterprise Single Sign-On 用に準備する必要があります。

データベース・サーバーデータベース・サーバーは、シングル・サインオン・ユーザーの ID およびWallet をホストとして処理します。データベース・サーバーの新規インスタンスをインストールすることも、既存インスタンスを使用することもできます。

WebSphere Application ServerWebSphere Application Server は、Web サーバーの Web アプリケーション要求処理機能を拡張する、集中型のアプリケーション管理プラットフォームを提供します。IBM Security Access Manager for Enterprise Single Sign-On

図 2. スタンドアロン実動サーバーのインストール

© Copyright IBM Corp. 2002, 2012 59

Page 78: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS Server は WebSphere アプリケーションです。既存のアプリケーション・サーバーを使用するには、それを手動でインストールし、構成する必要があります。

IBM HTTP ServerIBM HTTP Server は、アプリケーション・サーバーと連動するように構成されている別個の専用 Web サーバーです。

Tivoli Common ReportingTivoli Common Reporting は、オプションのコンポーネントです。Tivoli

Common Reporting は、さまざまな Tivoli 製品における複数のレポートをリンクし、レポートのナビゲーションおよびアクセスを簡易化することができる、統合レポート・ソリューションです。

ディレクトリー・サーバーディレクトリー・サーバーまたは LDAP リポジトリー認証では、認証と許可を含むセキュリティー関連の機能を実行するために、ユーザーが認証され、ユーザーとグループに関する情報が取得されます。ディレクトリー・サーバーの新規インスタンスをインストールすることも、既存インスタンスを再使用することもできます。

以前にデプロイされた既存のミドルウェアを再使用する場合は、IBM Security

Access Manager for Enterprise Single Sign-On サーバーをインストールする前に、サポートされる最小フィックスパックを適用してください。

スタンドアロン・サーバー・デプロイメント用プロファイルの作成および選択

WebSphere Application Server のプロファイルは、ランタイム環境を定義します。

プロファイルを使用すると、複数の WebSphere Application Server をインストールしなくても、単一システム上でさまざまなタイプの WebSphere Application Server

環境を定義できます。

シングル・サーバーまたはスタンドアロン環境の場合は、スタンドアロン・アプリケーション・サーバー・プロファイルを作成します。

注: 64 ビット・プラットフォーム用のプロファイルを作成するためのグラフィカルなプロファイル管理ツールはありません。manageprofiles コマンドを使用します。64 ビットのプラットフォームについては、 63ページの『x86 または x64 アーキテクチャー用のスタンドアロン・プロファイルの作成 (コマンド行)』 を参照してください。

作成した各プロファイルのポート番号および設定は、常に AboutThisProfile.txt

ファイルに記録されます。このファイルは、<was_home>/profiles/<profile_name>/

logs に保管されます。このファイルは、プロファイルに対して正しいポート番号を判断しなければならない場合に役立ちます。

スタンドアロン・プロファイル

シングル・サーバーまたはスタンドアロン環境の場合は、スタンドアロン・アプリケーション・サーバー・プロファイルを使用します。

60 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 79: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

重要: WebSphere 管理者用に指定する管理ユーザー名が、ディレクトリー・サーバー上に存在しないようにしてください。例えば、指定する WebSphere 管理者がwasadmin の場合、ユーザー wasadmin は企業のエンタープライズ・ディレクトリーに存在してはなりません。「administrator」を WebSphere Application Server 管理者として使用しないでください。存在する可能性のあるエンタープライズ・ディレクトリー・ユーザーと競合しそうにないユーザー名を選択します。

プロファイルを作成するには、以下のいずれかの方法を使用します。

v 『x86 アーキテクチャー用のスタンドアロン・プロファイルの作成 (プロファイル管理ツール)』

v 63ページの『x86 または x64 アーキテクチャー用のスタンドアロン・プロファイルの作成 (コマンド行)』

x86 アーキテクチャー用のスタンドアロン・プロファイルの作成(プロファイル管理ツール)

シングル・サーバーまたはスタンドアロン環境用に、対話式のプロファイル管理ツールを使用して、スタンドアロンの WebSphere Application Server プロファイルを作成できます。

始める前にv 管理者特権を持ったユーザーとしてシステムにログオンします。

v WebSphere Application Server を準備します。

v WebSphere Application Server のフィックスパックをインストールします。

このタスクについて

プロファイルの作成について詳しくは、WebSphere Application Server の資料を参照してください。

手順1. プロファイル管理ツールを開きます。 例: 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 > 「WebSphere Application Server NetworkDeployment V7.0」 > 「プロファイル管理ツール」をクリックします。

2. 「プロファイル管理ツールへようこそ」パネルで、情報を確認します。

3. 「プロファイル管理ツールを起動」をクリックします。

4. 「プロファイル」パネルで、「作成」をクリックしてプロファイルを作成します。

5. 「環境の選択」パネルで、「アプリケーション・サーバー」をクリックします。

6. 「次へ」をクリックします。

7. 「標準プロファイル作成」をクリックします。

8. 「次へ」をクリックします。

9. WebSphere 管理者ユーザー名とパスワードを入力します。 例: wasadmin。

重要: WebSphere 管理者として指定する管理ユーザー名は、構成する予定のディレクトリー・サーバーに存在しないものでなければなりません。例えば、指

第 4 章 スタンドアロン実動サーバーのセットアップ 61

Page 80: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

定する WebSphere 管理者が wasadmin である場合、ユーザー wasadmin がエンタープライズ・ディレクトリーに存在していてはなりません。「administrator」を WebSphere Application Server 管理者として使用しないでください。存在する可能性のあるエンタープライズ・ディレクトリー・ユーザーと競合しそうにないユーザー名を選択します。

10. 「次へ」をクリックします。

注: 「プロファイル作成サマリー」ページで、使用するサーバー名、ホスト名、およびポート番号を記録できます。サーバー用の Windows サービスも自動的に作成されます。

11. 「作成」をクリックして、サーバー・プロファイル作成を開始します。

12. プロファイルの作成後、「ファースト・ステップ・コンソールの起動」チェック・ボックスが選択されていることを確認します。

13. 「完了」をクリックして、「ファースト・ステップ」コンソールを開始します。

ヒント: ウィザードが自動的に開始されない場合は、「すべてのプログラム」> 「IBM WebSphere」 > 「Application Server Network Deployment V7.0」> 「プロファイル」 > 「<AppSrv01>」 > 「ファースト・ステップ」をクリックします。

14. 「インストール検査」リンクをクリックします。 インストールによってスタンドアロン・サーバーのプロセスが自動的に開始されることを確認します。 サーバーが正常に開始されると、「ファースト・ステップ出力」ウィンドウの最後に以下のような出力が表示されます。

ADMU3200I: Server launched. Waiting for initialization status.

ADMU3000I: Server server1 open for e-business; process id is 236

タスクの結果

スタンドアロンのアプリケーション・サーバー・プロファイルを作成し、このプロファイルが動作していることを確認しました。スタンドアロン・サーバーは実行中です。

次のタスク

管理コンソールにログオンできることを確認します。 WebSphere 管理ユーザー名とパスワードでログオンします。例: wasadmin。

以下のいずれかの方法で、管理コンソールを開始します。

v 「ファースト・ステップ」コンソールで、「管理コンソール」をクリックします。

v 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > 「<profile_name>」 >

「管理コンソール」をクリックします。

v Web ブラウザーで https://<was_hostname>:<admin_ssl_port>/ibm/console にアクセスします。例: https://localhost:9043/ibm/console。

62 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 81: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

x86 または x64 アーキテクチャー用のスタンドアロン・プロファイルの作成 (コマンド行)

スタンドアロン製品デプロイメント用にコマンド行からプロファイルを作成するには、manageprofiles コマンドを使用します。

始める前にv 管理者特権を持ったユーザーとしてシステムにログオンします。

v WebSphere Application Server を準備します。

v WebSphere Application Server のフィックスパックをインストールします。

このタスクについて

64 ビット・システムではプロファイル管理ツールを使用できないため、64 ビットの WebSphere Application Server 7.0 を使用する場合は、manageprofiles コマンドを使用してプロファイルを作成します。

このタスクで指定するコマンド行パラメーターでは、プロファイル管理ツールでプロファイルを作成するときに使用するプロファイル作成パラメーターと同じパラメーターが使用されます。manageprofiles コマンドは、<was_home>¥bin ディレクトリーにあります。

手順1. コマンド・プロンプトを開きます。

2. manageprofiles コマンドを使用して、スタンドアロン製品デプロイメント用にプロファイルを作成します。

以下の例を参照してください (改行なしで使用、大/小文字の区別あり)。

コマンド行とパラメーター (大/小文字の区別あり、改行なしで使用) サンプル値を使用した例

<was_home>¥bin¥manageprofiles.bat -create-profileName <profile_name>-profilePath "<was_home>¥profiles¥<profile_directory>"-templatePath "<was_home>¥profileTemplates¥default"-enableAdminSecurity true-adminUserName <WAS Adminuser ID>-adminPassword <password>-winserviceAccountType localsystem-winserviceCheck true-winserviceStartupType automatic-omitAction samplesInstallAndConfig

"c:¥Program

Files¥IBM¥WebSphere¥AppServer¥bin¥manageprofiles.bat"

-create -profileName AppSrv01 -profilePath "c:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01"

-templatePath "c:¥Program

Files¥IBM¥WebSphere¥AppServer¥profileTemplates¥default"

-enableAdminSecurity true -adminUserName wasadmin

-adminPassword password -winserviceAccountType localsystem

-winserviceCheck true -winserviceStartupType automatic

-omitAction samplesInstallAndConfig

この例では、スタンドアロンのアプリケーション・サーバー・プロファイルが作成されます。サンプル・アプリケーションは除外されています。winserviceCheck は、Windows サービスを作成します。ホストが再始動すると、Windows サービスはローカル・システムのユーザー・アカウントで実行され、自動的に開始されます。

3. インストールを検証するには、「ファースト・ステップ」ウィザードを開始します。 例: 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server 7.0」 > 「プロファイル」 > 「profile_name」 > 「ファースト・ステップ」をクリックします。

第 4 章 スタンドアロン実動サーバーのセットアップ 63

Page 82: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスクの結果

スタンドアロンの WebSphere Application Server デプロイメント用にスタンドアロンのアプリケーション・サーバー・プロファイルを作成しました。また、アプリケーション・サーバー・プロファイルが正常に開始されたことを確認しました。

次のタスク

WebSphere Application Server を構成する準備ができました。『WebSphere

Application Server の構成』を参照してください。

WebSphere Application Server の構成IMS Server をインストールする前に、WebSphere Application Server のスタンドアロン環境を構成する必要があります。

このタスクについて

IMS Server をインストールする前に、WebSphere Application Server をスタンドアロン・デプロイメント用に構成する必要があります。WebSphere Application Server

の構成では、デプロイメントの保護や、Java 仮想マシン (JVM) の調整を行います。

IMS Server をインストールする前に、以下の手順に従って、オプションまたは必須の構成を行います。

1. WebSphere Application Server デプロイメントを保護します。

v オプション: ルート CA の鍵サイズを再作成します。

デプロイメントに特定の最小鍵サイズ要件がある場合やハイ・セキュリティー要件がある場合は、ルート CA 鍵サイズをデフォルトの 1024 ビットから2048 ビットに増やすことができます。

2. JVM ヒープ・サイズ・メモリーを構成します。

3. WebSphere Application Server 用の Windows サービスを検証します。

アプリケーション・サーバーのヒープ・サイズの構成WebSphere Application Server の Java 仮想マシン (JVM) ヒープ・サイズの下限と上限を増やすことができます。ヒープ・サイズを増やすと、始動速度を短縮できるほか、メモリー不足エラーの防止や、ディスク・スワッピングの削減にも役立ちます。

始める前に

Java ヒープ・サイズを変更する前に、3.0 GB の JVM をスワッピングなしでサポートするのに十分な物理メモリーがホストに備わっていることを確認してください。ホスト・システムの物理メモリーが 3 GB を上回る場合は、最大ヒープ・サイズを増やすことができます。ただし、ヒープ・サイズが大きすぎると、十分な物理メモリーがないため、システムはデータを保持するために仮想メモリーの割り振りを開始します。

64 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 83: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

このタスクについて

IBM Security Access Manager for Enterprise Single Sign-On IMS Server コンポーネントをインストールする前に、以下のガイドラインに従って Java ヒープ・サイズを調整します。詳しくは、WebSphere Application Server インフォメーション・センター (https://www-01.ibm.com/software/webservers/appserv/was/library/v70/) で、「Java

virtual machine settings heap tuning」と指定して検索してください。

サーバーが複数ある場合は、クラスター内の各サーバーについてこの手順を繰り返します。

手順1. IMS Server をインストールする WebSphere Application Server ホストで、管理コンソールにログオンします。 例: https://localhost:9043/ibm/console/。

2. Java 仮想マシン設定にナビゲートします。

a. 「サーバー」 > 「サーバー・タイプ」を展開し、「WebSphere ApplicationServer」を選択します。

b. サーバーの名前をクリックします。 例: server1。

c. 「サーバー・インフラストラクチャー」グループの「Java およびプロセス管理」をクリックして展開します。

d. 「プロセス定義」をクリックします。

e. 「追加プロパティー」グループの「Java 仮想マシン」をクリックします。

3. 以下の設定を使用します (単一サーバー・インスタンス、3 GB ホストの場合)。

v 初期ヒープ・サイズ: 1024

v 最大ヒープ・サイズ: 1280

4. 「OK」をクリックします。

5. メッセージ・ボックスで、「保存」をクリックします。

6. 「OK」をクリックします。

7. メッセージ・ボックスで、「保存」をクリックします。

8. WebSphere Application Server を再始動します。

WebSphere Application Server 用の Windows サービスの確認WebSphere Application Server 用の Windows サービスが作成されたことを確認します。

手順1. Windows サービス管理コンソールを開きます。

a. 「開始」 > 「実行」をクリックします。

b. services.msc と入力します。

2. IBM WebSphere Application Server v7.0 - <node_name> というサービスが、サービスのリストに表示されていることを確認します。 例: IBM WebSphere

Application Server v7.0 - ibm-svr1Node01。

第 4 章 スタンドアロン実動サーバーのセットアップ 65

Page 84: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスクの結果

WebSphere Application Server プロセス用の Windows サーバー・サービスが存在することが、正常に確認されました。

WebSphere Application Server 7.0 用のルート CA の再作成(スタンドアロン)

WebSphere Application Server ルート CA のデフォルトの鍵サイズは 1024 ビットです。提供するセキュリティーのレベルを高くするには、ルート CA 鍵サイズを増やして 2048 ビットに変更します。このタスクはオプションです。

始める前にv ホスト名が正しく解決されていることを確認します。

v WebSphere Application Server が始動していることを確認します。

このタスクについて

このオプション・タスクは、IMS Server の新規インストール済み環境のみに適用されます。ルート CA 鍵サイズを 2048 ビットに変更することを選択する場合は、IMS 構成ウィザードを実行する前に、この手順を実行してください。ルート CA 証明書は、鍵ストア内のデフォルト証明書に署名します。証明書は、内部のWebSphere Application Server 通信を保護します。

このプロセスには、以下のステップが含まれます。

1. ルート・ストア内に 2048 ビットの自己署名ルート CA を作成し、既存のバージョンを置き換え、ルート CA を抽出します。ステップ 1 (67ページ) からステップ 8 (68ページ) までを参照してください。

2. 鍵ストアに 2048 ビットのチェーン個人証明書を作成し、既存のバージョンを置き換えます。ステップ 10 (68ページ) を参照してください。

図 3. トラストストア内の WebSphere Application Server のルート CA および鍵の署名者を新しい鍵サイズに置き換える。

66 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 85: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

3. 個人証明書をトラストストアにエクスポートします。ステップ 11 (69ページ) を参照してください。

4. ikeyman ユーティリティーを使用して、ルート CA をトラストストアに追加します。ステップ 12 (70ページ) を参照してください。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」> 「SSL 証明書および鍵管理」と選択します。

4. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

5. デフォルトのルート・ストアに一時的な自己署名ルート CA を作成します。

一時的なルート証明書を使用して、古い root 証明書が置き換えられます。次に、一時的なルート証明書が新しい 2048 ビットのルート証明書に置き換えられます。

a. 「鍵ストアの使用」リストから「ルート証明書鍵ストア」を選択します。

b. 「NodeDefaultRootStore」をクリックします。

c. 「追加プロパティー」で「個人証明書」をクリックします。

d. 「作成」 > 「自己署名証明書」をクリックします。

e. 「別名」に新しい別名を入力します。例: root2。

f. 「共通名」フィールドに、WebSphere Application Server がインストールされているコンピューターの完全修飾ドメイン名を入力します。 例:

ibm-svr1.example.com。

g. 「OK」をクリックします。

h. 「保存」をクリックします。

6. 古いルート CA を、新規ルート CA root2 に置き換えます。 古い root を、一時的な root2 に置き換えます。

a. 「個人証明書」ページで、古いルート証明書 root のチェック・ボックスを選択します。

b. 「置換」をクリックします。

c. 「次と置換」リストから、作成した証明書の別名を選択します。

d. 「置換後に古い証明書を削除する (Delete old certificate afterreplacement)」を選択します。

詳しくは、以下の WebSphere Application Server インフォメーション・センターの証明書の置換に関する説明を参照してください。

http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.nd.doc/info/ae/ae/tsec_sslreplaceselfsigncert.html

e. 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

f. 「OK」をクリックします。

第 4 章 スタンドアロン実動サーバーのセットアップ 67

Page 86: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

g. 「保存」をクリックして、マスター構成に変更を適用します。

7. 2048 ビットのルート CA を作成します。 このルート証明書は、ユーザーが保持する 2048 ビット証明書です。

a. 「作成」 > 「自己署名証明書」をクリックします。

b. 「別名」に root と入力します。

重要: この 2048 ビット証明書の別名を root と指定します。

c. 「鍵サイズ」リストから 2048 を選択します。

d. 「共通名」フィールドに、WebSphere Application Server がインストールされているコンピューターの完全修飾ドメイン名を入力します。 例:

ibm-svr1.example.com。

e. 「有効期間」フィールドに、証明書の有効期間を入力します。 例: ルート証明書は通常 7300 日間 (約 20 年間) 使用されます。

f. オプション: 証明書にオプションの詳細識別情報を入力します。

g. 「OK」をクリックします。

h. 「保存」をクリックして、マスター構成に変更を適用します。

8. 一時的なルート証明書を、保持する新しい 2048 ビット・ルート証明書に置き換えます。

a. 「個人証明書」ページで、一時的なルート証明書 root2 のチェック・ボックスを選択します。

b. 「置換」をクリックします。

c. 「次と置換」リストから、作成した新しい 2048 ビットのルート証明書root を選択します。

d. 「置換後に古い証明書を削除する (Delete old certificate afterreplacement)」を選択します。

e. 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

重要: 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

f. 「OK」をクリックします。

g. 「保存」をクリックして、マスター構成に変更を適用します。

元の 1024 ビットのルート証明書が、新しい 2048 ビットのルート証明書に正常に置き換えられました。

9. 新しいルート CA をファイルに抽出します。

a. 「個人証明書」ページで「ルート」を選択します。

b. 「抽出」をクリックします。

c. 「証明書ファイル名」に、抽出する証明書の完全修飾パスを入力します。例: C:¥root2048.cer。

d. 「OK」をクリックします。

10. 鍵ストアにチェーン個人証明書を作成します。

重要: 開始する前に、ホスト名が正しく解決されていることを確認してください。

68 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 87: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

a. 「鍵ストアおよび証明書」ページで鍵ストアを開きます。

b. 「NodeDefaultKeyStore」をクリックします。

c. 「追加プロパティー」で「個人証明書」をクリックします。

d. 「作成」 > 「チェーンされた証明書」とクリックして、古い個人証明書を置き換える個人証明書を作成します。

e. 「別名」フィールドに新しい別名を入力します。例: default2。

f. 「証明書を署名するために使用するルート証明書」フィールドで、新規に作成されたルート CA の別名を選択します。

g. 「鍵サイズ」フィールドで、2048 を選択します。

h. 「共通名」フィールドに、WebSphere Application Server がインストールされているコンピューターの完全修飾ドメイン名を入力します。 例:

ibm-svr1.example.com

i. 「有効期間」フィールドに、証明書の有効期間を入力します。例: 365 日。

j. 「組織」フィールドに、識別名の組織の部分を入力します。

注: 識別名の組織の部分を指定することは重要です。

k. 「国または地域」フィールドに、識別名の国の部分を入力します。

注: 識別名の国の部分を指定することは重要です。

l. オプション: 残りのオプション・フィールドに情報を入力します。

m. 「OK」をクリックします。

n. 「保存」をクリックして、マスター構成に変更を適用します。

o. 古いデフォルトの個人証明書を、新しい個人証明書に置き換えます。

1) 「個人証明書」ページで「デフォルト」チェック・ボックスを選択します。

2) 「置換」をクリックします。

3) 「次と置換」リストから、作成した証明書の別名を選択します。例:

default2。

4) 「置換後に古い証明書を削除する (Delete old certificate afterreplacement)」を選択します。

重要: 「古い署名者の削除 (Delete old signers)」チェック・ボックスが選択されていないことを確認します。

5) 「OK」をクリックします。

6) 「保存」をクリックして、マスター構成に変更を適用します。

注: Web ブラウザーから、証明書が失効し、新しい証明書が使用可能になっているというアラートが出されたら、「はい」をクリックして先に進みます。

11. 個人証明書を、鍵ストア<was_home>;¥profiles;¥<profile_name>;¥etc;¥key.p12 にエクスポートします。

a. 「個人証明書」ページで、個人証明書のチェック・ボックスを選択します。例: default2。

第 4 章 スタンドアロン実動サーバーのセットアップ 69

Page 88: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

b. 「エクスポート」をクリックします。

c. 「鍵ストア・パスワード」に、鍵ストア・パスワードを入力します。 例:

WebAS。

注: デフォルトの鍵ストア・パスワードは、WebSphere Application Server インフォメーション・センターに記載されています。

d. 「鍵ストア・ファイル」を選択します。

e. 「鍵ストア・ファイル」で、鍵ストアのロケーションを指定します。 例:

<was_home>¥profiles¥<profile_name>¥etc¥key.p12。

f. 「タイプ」で、デフォルトの 「PKCS12」 が選択されていることを確認します。

g. 「鍵ファイル・パスワード」に、パスワードを入力します。 例: WebAS。

h. 「OK」をクリックします。

個人証明書および秘密鍵が鍵ストアに正常にエクスポートされました。

12. IBM 鍵管理ユーティリティー ikeyman を使用して、抽出されたルート CA をトラストストアに追加します。

a. ikeyman ユーティリティーを開始します。<was_home>¥profiles¥<profile_name>¥bin¥ikeyman.bat でこのユーティリティーを探してください。

b. トラストストアを開きます。「鍵データベース・ファイル」 > 「開く」とクリックします。「鍵データベース・タイプ (Key database type)」で、「PKCS12」を選択します。

c. トラストストアを見つけるには、「参照」をクリックします。トラストストアは、<was_home>¥profiles¥<profile_name>¥etc¥trust.p12 にあります。

d. トラストストアのパスワードを入力します。 例: WebAS。

e. 抽出したルート CA をトラストストアに追加します。

1) 「鍵データベースの内容」領域で、「署名者証明書」を選択します。

2) 「追加」をクリックします。

3) 抽出されたルート CA のロケーションを指定します。例:

C:¥root2048.cer。

4) トラストストアでのルート CA のラベルを指定します。例:

root2048_signer。

ルート CA がトラストストアに追加され、保存されました。

13. サーバーを停止および開始します。

タスクの結果

ルート CA および個人証明書の鍵サイズが 2048 ビットに正常にアップグレードされました。

次のタスク

証明書がアップグレードされたことを確認してください。前の管理コンソール・ウィンドウがまだ開いている場合は、Web ブラウザーを閉じてください。

70 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 89: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

1. Web ブラウザーの新しいインスタンスで、WebSphere Application Server 管理コンソールを開きます。

2. WebSphere 管理者資格情報で管理コンソールにログオンします。

3. Web ブラウザーでセキュリティーのプロンプトが出されたら、証明書の詳細を表示します。

4. 再発行された証明書の鍵サイズが 2048 ビットであることを確認します。

必ず、ルート証明書およびデフォルト証明書の別名に使用した新しい別名によって、計画ワークシートを更新してください。後から IMS 構成ウィザード内で新規のIMS Server をセットアップすることを選択したときに、その別名を指定する必要があります。 187ページの『付録 A. 計画ワークシート』を参照してください。

IBM HTTP Server プラグインの構成と接続の保護 (スタンドアロン)IBM HTTP Server プラグインをデプロイし、接続をセキュアな Secure Sockets

Layer (SSL) 経由で WebSphere Application Server に転送するように接続要求を構成します。

始める前にv サーバーを、前のバージョンのサーバーがインストールされていないコンピューターに新しくインストールした場合は、ポートのデフォルト値を使用できます。ポートが既に使用されているかどうか確認するには、netstat -na -p tcp -o などのユーティリティーを使用してください。

v ポート 80 を listen しているアプリケーションが他にもある場合は、IBM HTTP

Server をインストールする前にそのアプリケーションをシャットダウンしてください。

v 次のソフトウェアが始動していることを確認してください。

– IBM HTTP Server

– IBM HTTP Server 管理サーバー

– WebSphere Application Server

v 計画ワークシートで構成設定を確認してください。 187ページの『付録 A. 計画ワークシート』を参照してください。

このタスクについて

IBM HTTP Server の構成は、3 段階から成るプロセスです。

1. WebSphere 管理コンソールから Web サーバーを管理しやすくするために、IBM

HTTP Server の構成に対するリモート・サーバー管理権限を付与します。

2. 信頼性の高い SSL 接続を使用して、IBM HTTP Server と WebSphere

Application Server の間の接続を保護します。

3. 各 Web サーバーの接続ポイントを統一します。

手順1. WebSphere Application Server の Web サーバー構成を定義します。

IBM HTTP Server と WebSphere Application Server が同じコンピューター上にある場合は、以下の手順を実行します。

第 4 章 スタンドアロン実動サーバーのセットアップ 71

Page 90: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

a. WebSphere 管理コンソールにログオンします (例:

https://localhost:9043/ibm/console)。

b. ナビゲーション・ペインで、「サーバー」 > 「サーバー・タイプ」> 「Web サーバー」をクリックします。

c. 「新規」をクリックします。

d. ウィザードの指示に従って、Web サーバーの定義を作成します。

ヒント: 各フィールドについて詳しくは、ページ上の「ヘルプ」ペインのフィールドの説明を参照してください。

参考として、以下の情報をご使用ください。

v 「サーバー名」に、Web サーバーの項目名を指定します。これは、ノード内でその Web サーバーに固有の名前です。例:

webserver1。

ヒント: サーバー名は、Web サーバーのホスト名ではありません。

v 「タイプ」に、準備した Web サーバーのタイプを指定します。例: IBM HTTP Server。

v 「ホスト名」に、Web サーバーのホスト名を指定します。

v ウィザードの「ステップ 3」の「管理サーバーのプロパティー」セクションで、IBM HTTP Server の管理ユーザーの資格情報を指定します。例: ihsadmin。

v 「SSL を使用」チェック・ボックスが選択されていないことを確認します。

v 「メッセージ」ボックスで、「保存」をクリックします。Web サーバーの状況は開始済みです。

IBM HTTP Server と WebSphere Application Server が同じコンピューター上にない場合は、Web サーバー・プラグインの構成スクリプトを実行します。

a. IBM HTTP Server ホストの <ihs_home>¥Plugins¥bin から、configure<web_server_definition_name>.bat ファイルをコピーします。例: configurewebserver1.bat。

b. アプリケーション・サーバーで、configure<web_server_definition_name>.bat ファイルを<was_home>¥bin フォルダーに貼り付けます。例: C:¥Program

Files¥IBM¥WebSphere¥AppServer¥bin

c. アプリケーション・サーバーで、コマンド・プロンプトから以下のコマンドを実行します。

configure<web_server_definition_name>.bat-profileName <profile_name>-user <was_admin_name>-password <was_admin_password>

例えば、以下のとおりです。

configurewebserver1.bat -profileName AppSrv01 -user wasadmin

-password p@ssw0rd

72 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 91: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

d. 以下の行が表示されてコマンドが完了したら、コマンド・プロンプトを閉じます。

Configuration save is complete.

これで、WebSphere 管理コンソールでの Web サーバー定義の構成が正常に完了しました。例: webserver1。

2. WebSphere 管理コンソールで、「サーバー」 > 「サーバー・タイプ」 > 「Webサーバー」をクリックします。 Web サーバー定義が表示されているかどうかを検証します。例: webserver1。

3. WebSphere Application Server 管理者に対し、リモート・サーバーの管理権限を付与します。これには、以下の手順を実行して、IBM HTTP Server の管理者アカウントを指定します。

a. 管理コンソールで、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」をクリックします。

b. <Web_server_name> をクリックします。 例: webserver1。

c. 「構成」タブの「追加プロパティー」セクションで、「リモート Web サーバー管理」をクリックします。

d. IBM HTTP Server 管理サーバーの認証ユーザー ID とパスワードを入力します。 例: ihsadmin。

e. 「SSL を使用」チェック・ボックスをクリアします。

f. 「OK」をクリックします。

g. 「メッセージ」ボックスで、「保存」をクリックします。

4. (このステップは、IBM HTTP Server と WebSphere Application Server が同じコンピューター上にない場合、またはロード・バランサーを使用している場合にのみ実行します。)WebSphere Application Server の認証局によって署名された SSL

証明書をセットアップします。

注: この証明書では、IBM HTTP Server コンピューター名が、共通名 (CN) として使用されます。これは、クライアントと IBM HTTP Server 間の通信が円滑に行われるようにするためです。

a. IBM Integrated Solutions Console ナビゲーション・ペインで、「セキュリティー」 > 「SSL 証明書および鍵管理」 > 「鍵ストアおよび証明書」 >

「CMSKeyStore」 > 「個人証明書」をクリックします。

b. 「default」という名前の証明書を選択します。

c. 「削除」をクリックします。

d. 「作成」 > 「チェーンされた証明書」とクリックします。

e. 証明書の別名として、「default」を指定します。

f. 「鍵サイズ」で、証明書の鍵サイズを指定します。 WebSphere Application

Server のルート CA の証明書が 2048 ビットである場合は、鍵サイズとして2048 ビットを指定できます。デフォルトは 1024 ビットです。

重要: 鍵サイズを 2048 ビットに設定してルート CA を再作成していない場合は、2048 ビットを選択しないでください。

g. 「共通名」フィールドで指定できる名前は、以下のいずれかです。

第 4 章 スタンドアロン実動サーバーのセットアップ 73

Page 92: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v IBM HTTP Server がインストールされているコンピューターの完全修飾ドメイン名。例: webserver1.example.com。

v ロード・バランサーを使用する場合は、ロード・バランサーの完全修飾ホスト名。

h. オプション: その他のオプション情報を入力します。

i. 「OK」をクリックします。

j. 「メッセージ」ボックスで、「保存」をクリックします。

k. IBM HTTP Server が複数ある場合は、各 IBM HTTP Server に対し、ステップ a から j を繰り返します。

「個人証明書」セクションに新規証明書が表示されます。

5. WebSphere Application Server 鍵ストアを IBM HTTP Server 鍵ストアと同期します。

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

b. <Web server name> をクリックします。例: webserver1。

c. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

d. 「Web サーバー鍵ストア・ディレクトリーへのコピー (Copy to Web ServerKey store directory)」をクリックします。

e. 「OK」をクリックします。

f. 「メッセージ」ボックスで、「保存」をクリックします。

タスクの結果

WebSphere Application Server 構成内で Web サーバーが定義されました。 Web サーバーは、クライアント・ワークステーションから受信した要求をアプリケーション・サーバーに経路指定します。

IBM HTTP Server での SSL ディレクティブの使用可能化IBM HTTP Server とやり取りするトラフィックを Secure Sockets Layer (SSL) 経由で暗号化できるようにするために、SSL ディレクティブを使用可能にする必要があります。

このタスクについて

デフォルトで、SSL 通信は IBM HTTP Server 上で使用不可に設定されています。SSL を使用可能にするには、SSL Apache ディレクティブを httpd.conf ファイルに追加する必要があります。

この手順は、すべての Web サーバーに対して実行してください。

手順1. IBM Integrated Solutions Console で、「サーバー」 > 「サーバー・タイプ」 >

「Web サーバー」をクリックします。

2. <Web server name> をクリックします。例: webserver1

74 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 93: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

3. 「構成」タブの「追加プロパティー」セクションで、「構成ファイル」をクリックします。

構成ファイルを開くことができない場合は、「IBM Security Access Manager for

Enterprise Single Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

4. 以下の行を、構成ファイルの最後に追加します。

LoadModule ibm_ssl_module modules/mod_ibm_ssl.soListen 0.0.0.0:443## IPv6 support:#Listen [::]:443<VirtualHost *:443>

SSLEnableSSLProtocolDisable SSLv2

SSLServerCert default</VirtualHost>KeyFile "<ihs_home>¥Plugins¥config¥<web_server_definition>¥plugin-key.kdb"SSLDisable

ここで、

デフォルトデフォルトの SSL 証明書の別名を指定します。

ヒント: デフォルトの SSL 証明書の別名を判別するには、以下のステップを実行します。

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」 > 「SSL 証明書および鍵管理」をクリックします。

b. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

c. 「CMSKeyStore」をクリックします。

d. 「追加プロパティー」で「個人証明書」をクリックします。

<ihs_home>¥Plugins¥config¥<web_server_definition>¥plugin-key.kdbプラグインの鍵ストア・ファイルである plugin-key.kdb のパスを指定します。

例: C:¥Program

Files¥IBM¥HTTPServer¥Plugins¥config¥webserver1¥plugin-key.kdb。

5. 「適用」をクリックします。

6. 「OK」をクリックします。

7. 「一般プロパティー」 > 「適用」と選択します。

8. 「メッセージ」ボックスで、「保存」をクリックします。

9. IBM HTTP Server を再始動します。

a. IBM Integrated Solutions Console で、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」をクリックします。

b. 対応する Web サーバーのチェック・ボックスを選択します。例:

webserver1。

c. 「停止」をクリックします。

d. Web サーバーのチェック・ボックスを再度選択してください。

e. 「開始」をクリックします。

第 4 章 スタンドアロン実動サーバーのセットアップ 75

Page 94: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

10. SSL ディレクティブの使用可能化が正常に実行されたことを確認します。Web

ブラウザーに次の HTTPS アドレスを入力します。 例えば、以下のとおりです。

v https://<ihs_host>

例: https://mywebsvr.example.com。

セキュアな https プロトコル経由でページにアクセスしようとするため、Web ブラウザーのセキュリティー・プロンプトが表示される場合があります。ダイアログ・ボックスの指示に従ってセキュリティー証明書を受け入れ、ページでの操作を続けます。

v http://<ihs_host>

例: http://mywebsvr.example.com。

https 以外のプロトコルを使用したページにもまだアクセスできることを検証することもできます。

ヒント: 検証に失敗した場合は、ステップ 4 (75ページ) で指定したカスタム変数が正しく追加および置換されているかどうか確認してください。トラブルシューティングに関するさらに詳しいヒントが必要な場合は、「IBM Security

Access Manager for Enterprise Single Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

タスクの結果

IBM HTTP Server で SSL を使用可能化しました。セキュアな https プロトコル経由でページにアクセスできることも検証しました。

IBM HTTP Server の SSL 証明書の再作成SSL 証明書を再作成して、IBM HTTP Server の SSL 証明書鍵サイズを 1024 ビットから 2048 ビットに増やすことができます。このタスクはオプションです。

始める前に

WebSphere Application Server のルート CA が既に 2048 ビットにアップグレードされていることを確認してください。以下のいずれかのトピックを参照してください。

v スタンドアロン・デプロイメント内の WebSphere Application Server の場合は、66ページの『WebSphere Application Server 7.0 用のルート CA の再作成 (スタンドアロン)』を参照してください。

v クラスター内の WebSphere Application Server の場合は、 96ページの『メンバー・ノードを作成する前にデプロイメント・マネージャー上の WebSphere

Application Server 7.0 用のルート CA を再作成する』を参照してください。

76 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 95: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

このタスクについて

このタスクはオプションであり、IMS Server の新規インストール済み環境のみで適用されます。IBM HTTP Server のデフォルト SSL 証明書を 2048 ビットにアップグレードする必要がある場合は、IMS Server をインストールする前に、このタスクを完了してください。

複数の Web サーバーを使用している場合は、管理コンソールで、それぞれのCMSKeyStore に対して以下の手順を実行してください。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」> 「SSL 証明書および鍵管理」と選択します。

4. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

5. 「CMSKeyStore」をクリックします。

6. 「追加プロパティー」で「個人証明書」をクリックします。

7. 「default」という名前の証明書を選択します。

8. 「削除」をクリックします。

9. 「作成」 > 「チェーンされた証明書」とクリックします。

10. 「別名」フィールドに新しい別名を入力します。例: default。

11. 「証明書を署名するために使用するルート証明書」リストから、新規に作成されたルート CA の別名を選択します。 例: root

12. 「鍵サイズ」リストから 2048 を選択します。

13. 「共通名」フィールドで、以下の入力項目のいずれかを使用します。

v ロード・バランサーを使用していない場合は、IBM HTTP Server がインストールされているホストの完全修飾名を指定します。例:

httpsvr1.example.com。

v ロード・バランサーを使用している場合は、ロード・バランサーの完全修飾名を指定します。

注: 「共通名」を入力する必要があります。

14. 「有効期間」フィールドに、証明書の有効期間を入力します。例: 365 日。

15. オプション: 以下のフィールドで情報を入力してください。

v 組織

v 組織単位

v 市町村

v 都道府県

v 郵便番号

v 国または地域

16. 「OK」をクリックします。

第 4 章 スタンドアロン実動サーバーのセットアップ 77

Page 96: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

17. 「メッセージ」ボックスで、「保存」をクリックします。

18. WebSphere Application Server 鍵ストアを IBM HTTP Server 鍵ストアと同期します。

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

b. <Web server name> をクリックします。例: webserver1。

c. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

d. 「Web サーバー鍵ストア・ディレクトリーへのコピー (Copy to WebServer Key store directory)」をクリックします。

e. 「OK」をクリックします。

f. 「メッセージ」ボックスで、「保存」をクリックします。

19. ノードを再同期します。

a. 「システム管理」 > 「ノード」とクリックします。

b. 対応する各ノードのチェック・ボックスを選択します。

c. 「完全な再同期」をクリックします。

20. IBM HTTP Server を再始動します。

スタンドアロン・デプロイメント用の IMS Server の構成IMS Server をインストールするには、IMS Server インストーラーを使用するか、IMS Server エンタープライズ・アーカイブ (EAR) ファイルを WebSphere に手動でデプロイします。

1. リリース・ノートを確認します。

2. IMS Server を抽出し、インストールします。次の方式のいずれかを選択してください。

v インストーラーを使用して IMS Server を対話式にインストールします。

v IMS Server を、WebSphere Application Server 上に手動でデプロイします。.

3. IMS Server のデプロイメントを確認します。

4. IMS Server をセットアップして構成します。

v IMS 構成ウィザードを使用して、データ・ソース、証明書、ターゲットURL、およびディレクトリー・サービスをセットアップします。

v IMS Server 管理者をプロビジョンします。

IMS Server 管理者資格情報を使用すると、シングル・サインオン・リソースにアクセスして管理することができます。

5. ISAMESSOIMS アプリケーションのアプリケーション・マッピングを更新します。

マッピングにより、Web 層またはロード・バランサー・フロントエンドからのすべてのクライアント接続要求は WebSphere Application Server および IMS

Server アプリケーションに正しく転送されるようになります。

6. IMS Server の構成を確認します。

78 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 97: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)

IMS Server を構成して、IMS Server のインストールを完了します。

始める前にv WebSphere Application Server が始動していることを確認します。

v IMS Server のアプリケーションが以下の状況であることを確認します。

– ISAMESSOIMSConfig が開始します。

– ISAMESSOIMS が停止します。

v ディレクトリー・サーバーを準備します。

v データベース・サーバーを準備します。

v 計画ワークシートでサンプル値を確認します。 187ページの『付録 A. 計画ワークシート』を参照してください。

このタスクについて

IMS Server の構成時には、 IMS 構成ウィザードを使用することで以下のタスクを実行できます。

1. データ・ソースをセットアップします。

2. 証明書を更新します。

3. IMS Server URL をセットアップします。

4. IMS Server をディレクトリー・サーバー用に構成します。

WebSphere Application Server フィックスパック 15 および 17 では、Oracle との接続の問題がある可能性があります。 IMS 構成ウィザードを実行する前に、暫定修正をインストールしてください。http://www-01.ibm.com/support/

docview.wss?uid=swg24029891を参照してください。

手順1. IMS 構成ウィザード を開きます。 URL は、https://

<dmgr_hostname>:<admin_ssl_port>/front の形式で指定します。

例: https://localhost:9043/front。

2. IMS 構成ウィザードで別の言語に切り替えるには、「言語」メニューで目的の言語を選択します。

3. 「サーバー・セットアップ」ページで、「新規 IMS サーバーのセットアップ」を選択します。

4. 「開始」をクリックします。

5. 「データ・ソース情報の入力」で、デフォルト値をそのまま使用するか、データ・ソースの各フィールドをカスタマイズします。

6. 「次へ」をクリックします。

7. IMS 構成ウィザードで、デフォルト・オプションを使用してデータベース・スキーマを作成するには、必ず「IMS Server のデータベース・スキーマを作成する」チェック・ボックスを選択します。

第 4 章 スタンドアロン実動サーバーのセットアップ 79

Page 98: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

注: データベース・スキーマは手動で作成することもできます。 199ページの『付録 B. データベース・スキーマの作成』を参照してください。

8. 「次へ」をクリックします。

9. IMS Server のデータベース・タイプを選択します。

注: Microsoft SQL Server データベースを使用する場合は、以下のいずれかの方法を選択できます。

v デフォルト: 構成ウィザードを使用してデータベースを作成します。「新規データベースを作成する」を選択します。

v 既存のデータベースを使用します。「新規データベースを作成する」チェック・ボックスをクリアします。「次へ」をクリックします。

10. 「次へ」をクリックします。

11. 「データベース構成 - <database type>」に、データベース・タイプに関する接続情報を指定します。ウィザードの指示に従って、データベース接続の詳細を指定します。 選択するデータベース・タイプによっては、表示される一連のフィールドが異なる場合があります。その内容については、ページ上のヘルプの説明を参照してください。

ヒント: 各項目の追加のヘルプ情報を参照するには、各項目の上にカーソルを移動します。

以下のフィールドは、DB2 固有のものです。以下の説明は、追加の参考情報としてご使用ください。

ホスト名データベース・ホスト名を指定します。例: mydbsvr。

ポート

データベース接続ポート番号はあらかじめ入力されています。デフォルトのポート値が正しいかどうかを確認します。

例えば、以下のとおりです。

v DB2 のデフォルト値は 50000 です。

v SQL Server のデフォルト値は 1433 です。

v Oracle のデフォルト値は 1521 です。

注: 正しいデータベース接続ポート番号を判別するには、データベース・ベンダーの資料で、ご使用のデータベース・サーバーの正しい値を判別する方法を確認してください。

データベース名データベース名を指定します。例: imsdb。

ユーザー名用意したデータベース・ユーザーを指定します。例: db2admin。

ユーザー・パスワードデータベース・ユーザーのパスワードを指定します。

12. 「次へ」をクリックします。

13. 「ルート CA 詳細の指定」で、デフォルト値を確認します。

80 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 99: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS Server の中間 CA の署名に使用するルート CA の鍵ストア名、鍵ストアのパスワード、および証明書別名を検証します。

重要: ルート CA の鍵サイズを再作成またはアップグレードしている場合は、ルート CA の別名が変更されている場合があります。必ず正しい別名を指定するようにしてください。以下の説明は参考情報としてご使用ください。

ヒント: 計画ワークシートで、使用したカスタム値を確認してください。 187

ページの『付録 A. 計画ワークシート』を参照してください。

鍵ストア名ルート鍵ストアの名前を指定します。ルート鍵ストアは、セキュア接続用の公開鍵と秘密鍵の両方が格納されている鍵データベースです。通常は、デフォルト値を使用できます。

鍵ストアの有効範囲表示する鍵ストアのレベル (セル・レベルまたはノード・レベル) を指定します。通常は、デフォルト値を使用できます。

鍵ストア・パスワードルート証明書の鍵ストアのパスワードを指定します。通常は、デフォルト値を使用できます。

ルート CA 別名ルート CA の別名を変更していない限り、ルート別名のデフォルト値をそのまま使用します。

14. 「次へ」をクリックします。 証明書資格情報 (鍵ストアおよびルート別名) が検証されました。

15. 「IMS サービス URL の構成」で、IBM HTTP Server またはロード・バランサーの名前とポート番号を指定するか、デフォルト値をそのまま使用します。

注: IBM HTTP Server 名またはロード・バランサー名は、以下の要件を満たしている必要があります。

v WebSphere Application Server との仲介として機能する IBM HTTP Server またはロード・バランサーの完全修飾名であること。

v IBM HTTP Server が使用する SSL 証明書の CN 属性と一致していること。

16. 「次へ」をクリックします。

17. IMS Server をディレクトリー・サーバーと連携するように構成します。

注:

v ディレクトリー・サーバーを後から構成する場合は、IMS 構成ユーティリティーを使用する前に、必ずディレクトリー・サーバーのセットアップを完了してください。

v ディレクトリー・サーバーの使用を計画している場合は、IMS Server の管理者アカウントをプロビジョンする前に、IMS Server をディレクトリー・サーバーと連携するように構成してください。

18. 「次へ」をクリックします。

19. 設定を確認します。

20. 「保存」をクリックします。

第 4 章 スタンドアロン実動サーバーのセットアップ 81

Page 100: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

21. IMS Server の構成を完了するには、以下のいずれかの操作を行います。

オプション 説明

エンタープライズ・ディレクトリーを構成している場合

(ネットワーク・デプロイメント) デプロイメント・マネージャー・ノードを再始動します。

(スタンドアロン・デプロイメント) アプリケーション・サーバーを再始動します。

エンタープライズ・ディレクトリーを構成していない場合

ISAMESSOIMSConfig を再始動します。

タスクの結果

IMS Server が正常にセットアップされました。

次のタスク

エンタープライズ・ディレクトリーを構成している場合は、IMS Server の管理者アカウントをプロビジョンすることができます。

エンタープライズ・ディレクトリーをまだ構成していない場合は、IMS 構成ユーティリティーを使用して構成を行います。

IMS Server 管理者のプロビジョニング新規インストールの場合は、IMS Server の管理者アカウントをプロビジョンすることができます。

始める前にv デプロイメント・マネージャーが始動していることを確認します。

v ISAMESSOIMSConfig が開始されていることを確認します。

v クラスターが停止されていることを確認します。

v ディレクトリー・サーバーを準備します。

– ご使用のデプロイメントで IMS Server と共にディレクトリー・サーバーを使用する必要がある場合は、ディレクトリー・サーバーを先に構成します。『ディレクトリー・サーバーを使用するための IMS Server の構成』を参照してください。

– IMS Server 管理者または WebSphere 管理者のユーザー名が固有であり、その名前がアカウントをプロビジョンしているディレクトリー・サーバーに存在しないことを確認します。

– Active Directory または LDAP サーバーで、IMS Server 管理者アカウントを作成します。例: imsadmin。

– ディレクトリー・サーバーを始動し、使用可能になっていることを確認します。

このタスクについて

管理者をプロビジョンする際の考慮事項を以下に示します。

82 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 101: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

エンタープライズ・ディレクトリーが構成されていない場合プロビジョンされた IMS Server 管理者アカウントが作成され、IMS Server

データベースに保管されます。IMS Server 管理者資格情報を使用してログオンすると、その資格情報は IMS Server データベースに照らし合わせて認証されます。データベース内のこのアカウントは、ベース・コネクター・ユーザー・アカウントとしても知られています。

エンタープライズ・ディレクトリーが構成されている場合プロビジョンされた IMS Server 管理者アカウントが同期化され、エンタープライズ・ディレクトリー内の類似したアカウントによって認証されます。

手順1. ブラウザーで、IMS 構成ユーティリティーを開始します。例えば、

https://localhost:9043/webconf と入力します。

2. WebSphere 管理者資格情報でログオンします。

3. 「構成ウィザード」領域で、「IMS 管理者のプロビジョン」をクリックします。

4. プロビジョンする IMS Server 管理者用に、有効なユーザーの資格情報を入力します。 例: imsadmin。

ディレクトリー・サーバーを使用している場合、有効なエンタープライズ・ディレクトリー・ユーザーの資格情報を入力します。特定の IMS Server 管理者を作成しなかった場合は、ディレクトリー・サーバー上の任意の既存のユーザーを指定できます。

注: 複数のエンタープライズ・ディレクトリーがある場合は、そのユーザーが存在するドメインを選択します。

タスクの結果

IMS Server 管理者アカウントがプロビジョンされました。

次のタスク

引き続き、追加の IMS Server ポストインストール構成を実行します。ISAMESSOIMS

アプリケーションのアプリケーション・マッピングを更新します。

接続要求転送用の ISAMESSOIMS モジュール・マッピングの更新ISAMESSOIMS から Web 層およびアプリケーション層のホストへのアプリケーション・マッピングを、新規の IMS Server アプリケーション・マッピングによって更新します。

始める前に

以下のコンポーネントおよびアプリケーションが開始されていることを確認します。

v ISAMESSOIMSConfig

v IBM HTTP Server 管理サーバー

第 4 章 スタンドアロン実動サーバーのセットアップ 83

Page 102: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v WebSphere Application Server (スタンドアロン) またはデプロイメント・マネージャー (ネットワーク・デプロイメント)

v (ネットワーク・デプロイメント) ノード・エージェント

以下のコンポーネントおよびアプリケーションが停止されていることを確認します。

v ISAMESSOIMS

v IBM HTTP Server

v クラスター

このタスクについて

IMS Server インストーラーを使用して IMS Server をインストールした後で、ISAMESSOIMS アプリケーションを、ウェブ層およびアプリケーション層のホストにマップする必要があります。クラスターにさらにノードを追加する場合、ISAMESSOIMS アプリケーション・マッピングを手動で更新する必要があります。

手順1. WebSphere 管理コンソールのナビゲーション・ペインで、「アプリケーション」

> 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」とクリックします。

2. ISAMESSOIMS をクリックします。

3. 「モジュール」で、「モジュールの管理」をクリックします。 「モジュールの管理」ページが表示されます。

4. すべてのモジュールについて、このチェック・ボックスを選択します。

5. 「クラスターおよびサーバー」ボックスで、デプロイメント内のターゲットWeb サーバーとアプリケーション・サーバーのそれぞれを選択してください。

ヒント: 複数のサーバーを選択するには、Shift キーを押し、複数の Web サーバーおよびアプリケーション・サーバーをクリックして選択します。

6. 「適用」をクリックします。

7. 「OK」をクリックします。

8. 「メッセージ」ボックスで、「保存」をクリックします。

タスクの結果

これで、IMS Server アプリケーション URL 接続要求は、IBM HTTP Server によって ISAMESSOIMS アプリケーションに正常に転送されます。

IMS Server 構成の確認IMS Server のインストールおよび構成が機能していることを確認します。

始める前に

以下のアプリケーションおよびコンポーネントが開始されていることを確認します。

v ISAMESSOIMS

84 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 103: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v ISAMESSOIMSConfig

v WebSphere Application Server

v IBM HTTP Server

v データベース・サーバー

v ディレクトリー・サーバー

手順1. AccessAdmin にアクセスできることを確認します。

a. ブラウザーで、AccessAdmin の URL にアクセスします。 例えば、以下のとおりです。

v https://<ihs_host>/admin

v https://<loadbalancer_host>/admin

b. プロビジョンした IMS Server 管理者アカウントで AccessAdmin にログオンします。例: imsadmin。

c. 「セットアップ・アシスタント」をクリックします。

d. 後から、説明を確認して認証要素を構成することができます。ブラウザーを閉じます。 AccessAdmin へのアクセス権を持つことが正常に検証されました。

2. Web Workplace にアクセスできることを確認します。

a. ブラウザーで、Web Workplace の URL にアクセスします。 例えば、以下のとおりです。

v https://<ihs_host>/aawwp?isWwp=true

v https://<loadbalancer_host>/aawwp?isWwp=true

b. プロビジョンした IMS Server 管理者アカウントで Web Workplace にログオンします。例: imsadmin。

3. AccessAssistant にアクセスできることを確認します。

a. ブラウザーで、AccessAssistant の URL にアクセスします。 例えば、以下のとおりです。

v https://<ihs_host>/aawwp

v https://<loadbalancer_host>/aawwp

b. プロビジョンした IMS Server 管理者アカウントで AccessAssistant にログオンします。例: imsadmin。

タスクの結果

IMS Server は正常にインストールされ、機能することが確認されました。管理コンポーネントにアクセスするための URL が機能することも確認されました。

次のタスク

認証要素の追加など、ご使用のデプロイメントに固有の追加的なサーバー構成を実行するには、「IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

第 4 章 スタンドアロン実動サーバーのセットアップ 85

Page 104: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

これで、クライアント・ワークステーションに AccessAgent クライアントまたはAccessStudio クライアントをインストールできます。

ヒント: 時間を節約し、簡単にアクセスできるようにするには、ご使用の Web ブラウザーで管理 URL にブックマークを付けます。

86 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 105: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント)

クラスターを使用すると、IBM Security Access Manager for Enterprise Single

Sign-On 構成を拡大できます。またクラスターを使用すると、障害発生時に要求が実行中のサーバーに自動的に経路指定されるので、エンタープライズ・アプリケーションの可用性が高まります。クラスター・デプロイメントは、通常はエンタープライズの実稼働環境で使用されます。

クラスターをセットアップする場合の計画およびデプロイメントの考慮事項について詳しくは、「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

ロードマップ

IMS Server インストールを実行する前に、以下のミドルウェアをインストールし、準備します。

1. データベース・サーバーを準備します。

2. ディレクトリー・サーバーを準備します。

3. WebSphere Application Server を準備します。

図 4. 高可用性のための 2 ノードのネットワーク・デプロイメント・クラスターにおける IBM Security AccessManager for Enterprise Single Sign-On の例

© Copyright IBM Corp. 2002, 2012 87

Page 106: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

4. IBM HTTP Server を準備します。

5. オプション: Tivoli Common Reporting コンポーネントをインストールします。

以下のミドルウェア・コンポーネントを IBM Security Access Manager for

Enterprise Single Sign-On 用に準備する必要があります。

データベース・サーバーデータベース・サーバーは、シングル・サインオン・ユーザーの ID およびWallet をホストとして処理します。データベース・サーバーの新規インスタンスをインストールすることも、既存インスタンスを再使用することもできます。

WebSphere Application ServerWebSphere Application Server は、Web サーバーの Web アプリケーション要求処理機能を拡張する、集中型のアプリケーション管理プラットフォームを提供します。IBM Security Access Manager for Enterprise Single Sign-On

IMS Server は WebSphere アプリケーションです。既存のアプリケーション・サーバーを再使用するには、それを手動でインストールし、構成する必要があります。

IBM HTTP ServerIBM HTTP Server は、アプリケーション・サーバーと連動するように構成されている別個の専用 Web サーバーです。

Tivoli Common Reporting (オプション)Tivoli Common Reporting は、さまざまな Tivoli 製品における複数のレポートをリンクし、レポートのナビゲーションおよびアクセスを簡易化することができる、統合レポート・ソリューションです。

ディレクトリー・サーバーディレクトリー・サーバーまたは LDAP リポジトリー認証では、認証と許可を含むセキュリティー関連の機能を実行するために、ユーザーが認証され、ユーザーとグループに関する情報が取得されます。ディレクトリー・サーバーの新規インスタンスをインストールすることも、既存インスタンスを再使用することもできます。

以前にデプロイされた既存のミドルウェアを再使用する場合は、IMS Server をインストールする前に、サポートされる最小フィックスパックを適用してください。

ネットワーク・デプロイメント用プロファイルの作成および選択WebSphere Application Server のプロファイルは、ランタイム環境を定義します。高可用性アプリケーション・サービス環境では、システムの複雑さに対応するため、複数のプロファイルが必要になります。

プロファイルを使用すると、複数の WebSphere Application Server をインストールしなくても、単一システム上でさまざまなタイプの WebSphere Application Server

環境を定義できます。WebSphere Application Server 7.0 のプロファイルを作成する場合は、コマンド行を使用することも、グラフィカルなプロファイル管理ツールを使用することもできます。

88 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 107: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

注: 64 ビット WebSphere Application Server 7.0 のプロファイルを作成する場合は、コマンド行を使用する必要があります。 94ページの『x86 または x64 アーキテクチャー用のネットワーク・デプロイメントのプロファイルの作成 (コマンド行)』を参照してください。

ネットワーク・デプロイメント環境の場合、以下の手順を実行します。

1. 別のプロファイルを作成する前に、デプロイメント・マネージャー・プロファイルを作成してください。

注: より大きな鍵サイズを使用するセキュリティー証明書がデプロイメント計画で要求されている場合に限り、次のステップに進む前に、必ずルート証明書を再作成してください。

2. 管理対象ノードごとにカスタム・プロファイルを作成します。

ネットワーク・デプロイメント用に以下の WebSphere Application Server プロファイルを作成します。

WebSphere Application Server プロファイル 使用する時期

デプロイメント・マネージャー: 管理 プロファイル

ネットワーク・デプロイメント環境の場合は、最初にこのプロファイルを作成します。

管理対象メンバー・ノード: カスタム・プロファイル

ネットワーク・デプロイメント環境の場合は、カスタム・ノードを作成します。その後、管理コンソールを使用して、カスタム・ノードで作成されたクラスターにISAMESSOIMS アプリケーションをインストールできます。

注: サーバーを、前のバージョンのサーバーがインストールされていないコンピューターに新しくインストールした場合は、ポートのデフォルト値を使用できます。netstat などのユーティリティーを使用して、ポートが既に使用中かどうかを調べてください。デフォルト・ポートの変更は、通常、経験豊富な WebSphere

Application Server 管理者が行います。

作成した各プロファイルに使用されたポート番号および設定は、常にAboutThisProfile.txt ファイルに記録されます。このファイルは、<was_home>/profiles/<profile_name>/logs/ に保管されます。このファイルは、スタンドアロン、カスタム・ノード、またはデプロイメント・マネージャーのプロファイルに対して正しいポート番号を判断しなければならない場合に役立ちます。

デプロイメント・マネージャー・プロファイル

デプロイメント・マネージャーとは、他のサーバーの論理グループ (セル) の操作を管理するサーバーです。ネットワーク・デプロイメントでは、サーバーのグループを使用して、ワークロード・バランシングおよびフェイルオーバーを実現します。デプロイメント・マネージャーは、セル内のサーバーとクラスターを管理するための中央の場所です。

ネットワーク・デプロイメント環境を作成するには、最初にデプロイメント・マネージャー・プロファイルを作成します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 89

Page 108: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

重要:

v WebSphere 管理者用に指定する管理ユーザー名が、IMS Server に使用する予定のディレクトリー・サーバー上に存在しないようにしてください。例えば、指定する WebSphere 管理者が wasadmin の場合、ユーザー wasadmin は企業のエンタープライズ・ディレクトリーに存在してはなりません。

v 「administrator」のような一般的なユーザー名を WebSphere Application Server 管理者として指定しないでください。

v 存在する可能性のあるエンタープライズ・ディレクトリー・ユーザーと競合しそうにないユーザー名を選択します。

カスタム・プロファイル

ネットワーク・デプロイメント環境を構成するには、カスタム・ノードを作成し、それらをデプロイメント・マネージャーに統合します。その後は、WebSphere

Application Server 管理コンソールを使用して、IMS Server アプリケーションを各メンバー・ノードにインストールできます。

スタンドアロン・プロファイルとは異なり、カスタム・プロファイルは、スタンドアロン・プロファイルに組み込まれるデフォルト・サーバーが含まれていない、空のノードです。カスタム・プロファイルがデプロイメント・マネージャーに統合されると、ノードは管理対象ノード になります。

管理対象ノードは、ノード・エージェントを備えており、デプロイメント・マネージャーによって管理されます。

x86 アーキテクチャー用のネットワーク・デプロイメント・プロファイルの作成 (プロファイル管理ツール)

プロファイル管理ツールを使用して、ネットワーク・デプロイメントのデプロイメント・マネージャー・プロファイルとカスタム・プロファイルを x86 環境用に作成します。

始める前にv 管理者特権を持ったユーザーとしてシステムにログオンします。

v WebSphere Application Server を準備します。

v WebSphere Application Server のフィックスパックをインストールします。

v デプロイメント・マネージャーとノード間、および各ノード間に、二方向のホスト名解決がセットアップされていることを確認してください。DNS ホストまたはhosts ファイルに項目を追加できます。

このタスクについて

このガイドでは、IMS Server のために WebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。

プロファイル管理ツールは、IMS Server の構成および管理を行うときに使用する必要のあるポート番号を割り当てます。この情報は、<was_home>/profiles/

<profile_name>/logs にある AboutThisProfile.txt ファイルに記録されます。

90 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 109: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ネットワーク・デプロイメント環境の場合、以下の手順を実行します。

v 別のプロファイルを作成する前に、デプロイメント・マネージャー・プロファイルを作成してください。

v オプション: デプロイメント・マネージャーのルート証明書を 1024 ビットから2048 ビットに更新します。

v サーバー・クラスターに追加するそれぞれのノードに対して、カスタム・プロファイルを作成します。

64 ビットの WebSphere Application Server を使用しているシステムでは、プロファイル管理ツールを使用できません。64 ビットのネットワーク・デプロイメント環境用にプロファイルを作成するには、コマンド行を使用します。 94ページの『x86 または x64 アーキテクチャー用のネットワーク・デプロイメントのプロファイルの作成 (コマンド行)』を参照してください。

プロファイル作成プロセスで、WebSphere トラストストアおよび鍵ストアのデフォルト・コピーが作成されます。IMS Server コンポーネントのインストール時に、WebSphere のトラストストアと鍵ストアの場所を指定する必要があります。デフォルト・ファイルを使用する場合は、プロファイル管理ツールにより作成されるファイル・パスを指定します。

例えば、mySvr1 という名前のホストでは、デプロイメント・マネージャーのデフォルトのトラストストアの場所は以下のとおりです。

<was_home>/profiles/<Dmgr_profilename>/config/cells/mySvr1Node01Cell/trust.p12

同じホストのデフォルト鍵ストアは次のようになります。

<was_home>/profiles/<Dmgr_profilename>/config/cells/mySvr1Node01Cell/key.p12

ヒント: 基本的なプロファイル管理タスク (WebSphere Application Server 内のプロファイルの削除やリスト表示) の実行方法については、 233ページの『WebSphere

Application Server プロファイルを管理するための基本コマンド』を参照してください。

手順1. プロファイル管理ツールを開始します。 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 > 「Application Server Network DeploymentV7.0」 > 「プロファイル管理ツール」をクリックします。 プロファイル管理ツールが表示されます。

2. デプロイメント・マネージャー・プロファイルを作成するには、以下のステップを実行します。

a. 「プロファイル管理ツールを起動」をクリックします。

b. 「作成」をクリックします。

c. 「環境の選択」ページで、「管理」をクリックします。

d. 「次へ」をクリックします。

e. 「サーバー・タイプの選択」ページで、「デプロイメント・マネージャー」を選択します。

f. 「次へ」をクリックします。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 91

Page 110: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

g. 「プロファイル作成オプション」ページで、「標準プロファイル作成」を選択します。

h. 「次へ」をクリックします。

i. 「管理セキュリティー」ページで、「管理セキュリティーを有効にする」チェック・ボックスが選択されていることを確認します。

j. WebSphere のユーザー名とパスワードを指定します。例: wasadmin。

重要: WebSphere 管理者として指定する管理ユーザー名は、ディレクトリー・サーバーには存在しない固有のものでなければなりません。例えば、指定するWebSphere 管理者が wasadmin である場合、ユーザー wasadmin が企業のエンタープライズ・ディレクトリーに存在していてはなりません。

k. 「次へ」をクリックします。

l. 「プロファイル作成サマリー」ページの設定を確認します。別の方法として、値を 187ページの『付録 A. 計画ワークシート』に記録することもできます。例えば、以下のとおりです。

v ロケーション (デフォルトは C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥Dmgr01)

v プロファイル名 (デフォルトは Dmgr01)

v セル名

v ノード名

v Host name

v 管理コンソール・ポート: (デフォルトは 9060)

v 管理コンソール・セキュア・ポート (デフォルトは 9043)

v デプロイメント・マネージャーのブートストラップ・ポート (デフォルトは9809)

v デプロイメント・マネージャーの SOAP コネクター・ポート (デフォルトは 8879)

m. 「作成」をクリックします。 デプロイメント・マネージャー・プロファイルの作成プロセスが開始されます。

n. 「ファースト・ステップ・コンソールの起動」チェック・ボックスが選択されていることを確認します。

o. 「終了」をクリックします。 「WebSphere Application Server - ファースト・ステップ」ウィンドウが表示されます。

p. 「インストール検査」リンクをクリックします。 最後の 2 行が表示されます。デプロイメント・マネージャーが開始されます。

IVTL0070I: The Installation Verification Tool verification succeeded.IVTL0080I: The installation verification is complete.

q. 管理コンソールにアクセスできることを確認します。例:

https://localhost:9043/ibm/console を参照します。

r. 出力ウィンドウおよびブラウザーを閉じます。

3. オプション: (2048 ビットのルート CA 証明書を使用する必要のあるデプロイメントのみ) デプロイメント・マネージャー・ノードのルート CA を再作成しま

92 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 111: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

す。 96ページの『メンバー・ノードを作成する前にデプロイメント・マネージャー上の WebSphere Application Server 7.0 用のルート CA を再作成する』を参照してください。

注: デプロイメントのセキュリティーを高めるために、ルート CA の鍵サイズを2048 ビットに増やす必要がある場合は、ノードを統合する前にデプロイメント・マネージャー・ノードのルート CA を再作成します。

4. デプロイメント・マネージャーに統合する WebSphere Application Server ノードごとに、以下のステップを実行します。

a. 「プロファイル管理ツールを起動」をクリックします。 プロファイル管理ツールが表示されます。

b. 「作成」をクリックします。

c. 「環境の選択」ページで、「カスタム・プロファイル」を選択します。

d. 「次へ」をクリックします。

e. 「標準プロファイル作成」をクリックします。

f. 「次へ」をクリックします。

g. 「統合」ページで、デプロイメント・マネージャー・ホストに関する接続の値を指定します。

注: 計画ワークシートで、ご使用の環境に当てはまる値を確認してください。

デプロイメント・マネージャー・ホスト名または IP アドレス:デプロイメント・マネージャー・ホストの完全修飾ドメイン・ネームを指定します。例: appsvr1.example.com。

ヒント: 標準インストールで統合を正常に完了させるために、必ず正しいデプロイメント・マネージャーのホスト名を使用します。

ノードでデプロイメント・マネージャー・ホストの完全修飾ドメイン・ネームを解決できるかどうかを確認します。

デプロイメント・マネージャー SOAP ポート番号 (デフォルト 8879)デフォルト値をそのまま使用するか、別のポート番号に変更します。

ユーザー名デプロイメント・マネージャーの管理者ユーザー名を指定します。例: wasadmin。

パスワードデプロイメント・マネージャーの管理者パスワードを指定します。

h. 「次へ」をクリックします。

i. プロファイル作成の要約を確認します。または、値を計画ワークシートに記録します。

v プロファイル名 (デフォルト: Custom01)

v ロケーション (デフォルト: C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom01)

j. 「作成」をクリックして、プロファイル作成を開始します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 93

Page 112: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

k. 「ファースト・ステップ・コンソールの起動」チェック・ボックスをクリアします。

l. 「終了」をクリックします。 統合が失敗した場合は、「IBM Security Access

Manager for Enterprise Single Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

タスクの結果

WebSphere Application Server クラスターのデプロイメント・マネージャー・ホストのインストールと、カスタム・サーバー・ノードの作成が完了しました。

次のタスク

WebSphere Application Server を構成します。

x86 または x64 アーキテクチャー用のネットワーク・デプロイメントのプロファイルの作成 (コマンド行)

ネットワーク・デプロイメントのプロファイルをコマンド行から作成するには、manageprofiles コマンドを使用します。

始める前にv 管理者特権を持ったユーザーとしてシステムにログオンします。

v WebSphere Application Server を準備します。

v WebSphere Application Server のフィックスパックをインストールします。

v デプロイメント・マネージャーとノード間、および各ノード間に、二方向のホスト名解決がセットアップされていることを確認してください。DNS ホストまたはhosts ファイルに項目を追加できます。

このタスクについて

64 ビット・システムではプロファイル管理ツールを使用できないため、64 ビットの WebSphere Application Server 7.0 を使用する場合は、manageprofiles コマンドを使用してプロファイルを作成する必要があります。

以下のステップで指定するコマンド行パラメーターでは、プロファイル管理ツールでプロファイルを作成するときに使用する場合があるプロファイル作成パラメーターと同じパラメーターが使用されています。ここで示す例は、参考情報としてのみご使用ください。WebSphere Application Server でのプロファイル作成について詳しくは、WebSphere Application Server のインフォメーション・センターを参照してください。

重要: 新規のネットワーク・デプロイメントでは、最初にデプロイメント・マネージャー・プロファイルを作成してください。

手順1. コマンド・プロンプトを開きます。

2. デプロイメント・マネージャー・プロファイルを作成するには、以下の手順を実行します。

94 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 113: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

以下の例を参照してください (改行なしで使用、大/小文字の区別あり)。

コマンド行とパラメーター (大/小文字の区別あり、改行なしで使用) サンプル値を使用した例

"<was_home>¥bin¥manageprofiles.bat"-create-profileName <Dmgr01>-profilePath "<was_home>¥profiles¥<Dmgr01>"-templatePath "<was_home>¥profileTemplates¥management"-enableAdminSecurity true-adminUserName <WAS Adminuser ID>-adminPassword <password>-winserviceAccountType localsystem-winserviceCheck true-winservicePassword <password>-winserviceStartupType automatic

"C:¥Program

Files¥IBM¥WebSphere¥AppServer¥bin¥manageprofiles.bat"

-create -profileName Dmgr01 -profilePath "C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥Dmgr01"

-templatePath "C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profileTemplates¥management"

-enableAdminSecurity true -adminUserName wasadmin

-adminPassword <password> -winserviceAccountType

localsystem -winserviceCheck true -winserviceStartupType

automatic

重要: WebSphere 管理者用に指定する管理ユーザー名が、ディレクトリー・サーバー上に存在しないようにしてください。例えば、指定する WebSphere 管理者が wasadmin である場合、ユーザー wasadmin が企業のエンタープライズ・ディレクトリーに存在していてはなりません。

3. プロファイルが作成されているかどうかを確認します。

a. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server Network Deployment 7.0」 > 「アプリケーション・サーバー」 > 「プロファイル」 > 「<Dmgr01>」 > 「ファースト・ステップ」をクリックします。

b. 「インストール検査」リンクをクリックします。

4. オプション: メンバー・ノードを作成する前に、デプロイメント・マネージャー・ノードのルート CA を再作成します。 このオプションのステップは、鍵サイズを 2048 ビットにすることが要件として指定されているデプロイメントでのみ実行してください。

5. 管理対象ノードのカスタム・プロファイルを作成するには、以下の手順を実行します。

注: デプロイメント・マネージャーが始動していることを確認します。ノードとデプロイメント・マネージャーの間で二方向のネーム解決が有効になっていることを確認します。

以下の例を参照してください (大/小文字の区別あり、改行なしで使用)。

コマンド行とパラメーター (大/小文字の区別あり、改行なしで使用) サンプル値を使用した例

"<was_home>¥bin¥manageprofiles.bat"-create-profileName <Custom01>-profilePath "<was_home>¥profiles¥<Custom01>"-templatePath "<was_home>¥profileTemplates¥managed"-dmgrHost ibm-svr1.example.com-dmgrPort 8879-dmgrAdminUserName <WAS Adminuser ID>-dmgrAdminPassword <password>

"C:¥Program

Files¥IBM¥WebSphere¥AppServer¥bin¥manageprofiles.bat"

-create -profileName Custom01 -profilePath "C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom01"

-templatePath "C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profileTemplates¥managed"

-dmgrHost ibm-svr1.example.com -dmgrPort 8879

-dmgrAdminUserName wasadmin -dmgrAdminPassword <password>

この例は、カスタム・プロファイルを作成し、カスタム・ノードをデプロイメント・マネージャー・ノードに統合します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 95

Page 114: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

要確認: 作成したプロファイルの値を使用して 187ページの『付録 A. 計画ワークシート』を更新できます。統合が失敗した場合は、「IBM Security Access Manager for Enterprise Single

Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

次のタスク

オプション: インストールの検証が行われていない場合は、「ファースト・ステップ」ツールを開始してインストールを検証します。

1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server Network Deployment 7.0」 > 「アプリケーション・サーバー」 > 「プロファイル」 > 「<Dmgr01>」 > 「ファースト・ステップ」をクリックします。

2. 「インストール検査」リンクをクリックします。

メンバー・ノードを作成する前にデプロイメント・マネージャー上の WebSphere Application Server 7.0 用のルート CA を再作成する

WebSphere Application Server ルート CA のデフォルトの鍵サイズは 1024 ビットです。統合ノードを作成する前に、デプロイメント・マネージャー・ノードでルート CA 鍵サイズを 2048 ビットに変更します。提供するセキュリティーのレベルを高くするには、2048 ビットの鍵サイズを使用します。

始める前にv デプロイメント・マネージャー・ノードを作成します。

v デプロイメント・マネージャーが始動していることを確認します。

v どのノードも統合されていないことを確認します。

v ホスト名が正しく解決されていることを確認します。

このタスクについて

このタスクはオプションです。これは、以下の環境にのみ適用されます。

v デフォルトの 1024 ビットのルート証明書鍵サイズを 2048 ビットにアップグレードする必要がある IMS Server の新規インストール済み環境。

v デプロイメント・マネージャー・ノードのみが作成されている新規クラスター。

クラスターのカスタム WebSphere Application Server プロファイルまたはメンバー・ノードは、まだ作成されておらず、統合されていません。

このアプローチでは、クラスター上のメンバー・ノードを作成する前に、ルートCA 鍵サイズを 2048 ビットの root 証明書にアップグレードします。

このタスクを実行して、各ノードの証明書を個別にアップグレードせずに済むようにします。

デプロイメント・マネージャーを作成した後に、この手順を実行します。ルートCA 証明書は、鍵ストア内のデフォルト証明書に署名します。証明書は、内部の

96 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 115: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

WebSphere Application Server 通信を保護するためのものです。

このプロセスには、以下のステップが含まれます。

1. デフォルトの 1024 ビットの root 証明書を新しい 2048 ビットの root 証明書に置き換え、その証明書を抽出します。ステップ 1 からステップ 9 (99ページ)

までを参照してください。

2. 鍵ストア内に 2048 ビットのチェーン個人証明書を作成し、古いバージョンを置き換え、個人証明書を別の鍵ストアにエクスポートします。ステップ 10 (99ページ) からステップ 11 (100ページ) までを参照してください。

3. ikeyman ユーティリティーを使用して、抽出されたルート CA をトラストストアに追加します。ステップ 12 (101ページ) を参照してください。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;dmgr_profile_name>> 「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」> 「SSL 証明書および鍵管理」と選択します。

4. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

5. デフォルトのルート・ストアに一時的な自己署名ルート CA を作成します。

一時的なルート証明書を使用して、古い root 証明書が置き換えられます。次に、一時的なルート証明書が新しい 2048 ビットのルート証明書に置き換えられます。

a. 「鍵ストアの使用」リストから「ルート証明書鍵ストア」を選択します。

b. 「DmgrDefaultRootStore」をクリックします。

c. 「追加プロパティー」で「個人証明書」をクリックします。

d. 「作成」 > 「自己署名証明書」をクリックします。

図 5. トラストストア内の WebSphere Application Server のルート CA および鍵の署名者を新しい鍵サイズに置き換える。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 97

Page 116: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

e. 「別名」に新しい別名を入力します。例: root2。

f. 「共通名」フィールドに、WebSphere Application Server がインストールされているコンピューターの完全修飾ドメイン名を入力します。 例:

ibm-svr1.example.com。

g. 「OK」をクリックします。

h. 「保存」をクリックします。

6. 古いルート CA を、新規ルート CA root2 に置き換えます。 古い root を、一時的な root2 に置き換えます。

a. 「個人証明書」ページで、古いルート証明書 root のチェック・ボックスを選択します。

b. 「置換」をクリックします。

c. 「次と置換」リストから、作成した証明書の別名を選択します。

d. 「置換後に古い証明書を削除する (Delete old certificate afterreplacement)」を選択します。

重要: 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

詳しくは、以下の WebSphere Application Server インフォメーション・センターの証明書の置換に関する説明を参照してください。

http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.nd.doc/info/ae/ae/tsec_sslreplaceselfsigncert.html

e. 「OK」をクリックします。

f. 「保存」をクリックして、マスター構成に変更を適用します。

7. 2048 ビットのルート CA を作成します。 このルート証明書は、ユーザーが保持する 2048 ビット証明書です。

a. 「作成」 > 「自己署名証明書」をクリックします。

b. 「別名」に root と入力します。

重要: この 2048 ビット証明書の別名を root と指定します。

c. 「鍵サイズ」リストから 2048 を選択します。

d. 「共通名」フィールドに、WebSphere Application Server がインストールされているコンピューターの完全修飾ドメイン名を入力します。 例:

ibm-svr1.example.com。

e. 「有効期間」フィールドに、証明書の有効期間を入力します。 例: ルート証明書は通常 7300 日間 (約 20 年間) 使用されます。

f. オプション: 証明書にオプションの詳細識別情報を入力します。

g. 「OK」をクリックします。

h. 「保存」をクリックします。

8. 一時的なルート証明書を、保持する新しい 2048 ビット・ルート証明書に置き換えます。

a. 「個人証明書」ページで、一時的なルート証明書 root2 のチェック・ボックスを選択します。

98 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 117: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

b. 「置換」をクリックします。

c. 「次と置換」リストから、新規に作成した 2048 ビット・ルート証明書root を選択します。

d. 「置換後に古い証明書を削除する (Delete old certificate afterreplacement)」を選択します。

e. 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

重要: 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

f. 「OK」をクリックします。

g. 「保存」をクリックして、マスター構成に変更を適用します。

元の 1024 ビットのルート証明書が、新しい 2048 ビットのルート証明書に正常に置き換えられました。

9. 新しいルート CA をファイルに抽出します。

a. 「個人証明書」ページで「ルート」を選択します。

b. 「抽出」をクリックします。

c. 「証明書ファイル名」に、抽出する証明書の完全修飾パスを入力します。例:

C:¥root2048.cer

d. 「データ・タイプ」が「Base64 でエンコードされた ASCII データ」であることを確認します。

e. 「OK」をクリックします。

10. セルのデフォルトの鍵ストア CellDefaultKeystore にチェーン個人証明書を作成します。

a. 「鍵ストアおよび証明書」ページで「CellDefaultKeyStore」をクリックします。

b. 「追加プロパティー」で「個人証明書」をクリックします。

c. デフォルト証明書をクリックします。 CellDefaultKeystore 内のデフォルト証明書の識別名は、CN=<CN>,OU=<OU>,O=<Organization>,C=<Country> という形式でなければなりません。 例: CN=ibmsvr1.example.com, OU=Root

Certificate, OU=ibmsvr1Cell01, OU=ibmsvr1CellManager01, O=IBM, C=US

d. 「戻る」をクリックします。

e. 「作成」 > 「チェーンされた証明書」とクリックします。

f. 「別名」フィールドに新しい個人証明書の別名を入力します。例:

default2。

g. 「証明書を署名するために使用するルート証明書」フィールドで、別名 rootを選択します。 このルート証明書は、新規の 2048 ビット・ルート証明書です。

h. 「鍵サイズ」フィールドで、2048 を選択します。

i. 「共通名」フィールドに、WebSphere Application Server がインストールされているコンピューターの完全修飾ドメイン名を入力します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 99

Page 118: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

j. 「有効期間」フィールドに、証明書の有効期間を入力します。 例: 個人証明書の場合の標準的なデフォルト値は 365 日間です。

k. 必須: 「組織」フィールドで、識別名の組織の部分を指定します。

重要: 識別名の組織の部分を指定することは重要です。

l. 必須: 「国または地域」フィールドで、識別名の国の部分を指定します。

重要: 識別名の国の部分を指定することは重要です。

m. オプション: オプション・フィールドに追加の証明書識別情報を入力します。

n. 「OK」をクリックします。

o. 「保存」をクリックして、マスター構成に変更を適用します。

p. 古いデフォルトの個人証明書を、新しい個人証明書に置き換えます。

1) 「個人証明書」ページで「デフォルト」チェック・ボックスを選択します。

2) 「置換」をクリックします。

3) 「次と置換」リストから、作成した証明書の別名を選択します。例:

default2。

4) 「置換後に古い証明書を削除する (Delete old certificate afterreplacement)」を選択します。

5) 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

重要: 「古い署名者の削除 (Delete old signer)」チェック・ボックスが選択されていないことを確認します。

6) 「OK」をクリックします。

7) 「保存」をクリックして、マスター構成に変更を適用します。

注: Web ブラウザーから、証明書が失効し、新しい証明書が使用可能になっているというアラートが出されたら、「はい」をクリックして先に進みます。画面の指示に従って、新規セキュリティー証明書のセキュリティー・プロンプトがさらに出されたら、すべて受け入れます。

11. 個人証明書を、鍵ストアにエクスポートします。例:

<was_home>;¥profiles;¥<dmgr_profile_name>;¥etc;¥key.p12

a. 「個人証明書」ページで、個人証明書のチェック・ボックスを選択します。例: default2。

b. 「エクスポート」をクリックします。

c. 「鍵ストア・パスワード」に、鍵ストア・パスワードを入力します。 例:

WebAS。

注: デフォルトの鍵ストア・パスワードは、WebSphere Application Server インフォメーション・センターに記載されています。

d. 「鍵ストア・ファイル」を選択します。

e. 「鍵ストア・ファイル」で、鍵ストアのロケーションを指定します。 例:

<was_home>¥profiles¥<dmgr_profile_name>¥etc¥key.p12

100 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 119: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

f. 「タイプ」で、デフォルトの 「PKCS12」 が選択されていることを確認します。

g. 「鍵ファイル・パスワード」に、パスワードを入力します。 例: WebAS。

h. 「OK」をクリックします。

個人証明書および秘密鍵が鍵ストアに正常にエクスポートされました。

12. IBM 鍵管理ユーティリティー ikeyman を使用して、抽出されたルート CA をデプロイメント・マネージャー・トラストストアに追加します。

a. ikeyman ユーティリティーを開始します。

例えば、以下のロケーションでユーティリティーを見つけることができます。<was_home>¥profiles¥<dmgr_profile>¥bin¥ikeyman.bat

b. 「鍵データベース・ファイル」 > 「開く」とクリックします。

c. 「鍵データベース・タイプ (Key database type)」で、「PKCS12」を選択します。

d. トラストストアを見つけるには、「参照」をクリックします。トラストストアは、<was_home>¥profiles¥<Dmgr_profile>¥etc¥trust.p12 にあります。

e. トラストストアのパスワードを入力します。 例: WebAS

f. 抽出したルート CA をトラストストアに追加します。

1) 「鍵データベースの内容」領域で、「署名者証明書」を選択します。

2) 「追加」をクリックします。

3) 抽出されたルート CA のロケーションを指定します。例:

C:¥root2048.cer

4) トラストストアでの抽出されたルート CA のラベルを指定します。例:

root2048_signer

ルート CA が保存され、トラストストアに追加されました。

13. 証明書がアップグレードされたことを確認してください。

a. 管理コンソールからログアウトし、再度ログインを試みてください。

b. Web ブラウザーでセキュリティーのプロンプトが出されたら、証明書の詳細を表示します。

c. 再発行された証明書の鍵サイズが 2048 ビットであることを確認します。

14. Deployment Manager を再始動します。

タスクの結果

ルート CA および個人証明書の鍵サイズが 2048 ビットに正常にアップグレードされました。

次のタスク

WebSphere Application Server 内のクラスターの残りのメンバー・ノードについて、カスタム・プロファイルを作成するプロセスを続行します。 88ページの『ネットワーク・デプロイメント用プロファイルの作成および選択』を参照してください。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 101

Page 120: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ルート証明書およびデフォルト証明書の別名に使用した別名によって計画ワークシートを更新できます。 IMS 構成ウィザード内でそれらの別名を指定する必要があります。

WebSphere Application Server のクラスター用の構成IMS Server をクラスターにインストールする前に、クラスターを定義し、WebSphere Application Server の必須のセキュリティー設定を適用します。

始める前にv デプロイメント・マネージャーが始動していることを確認します。

v クラスター内のメンバー・ノードのプロファイルを作成します。

このタスクについて

IMS Server をインストールする前に、WebSphere Application Server をクラスター用に構成します。WebSphere Application Server をクラスター用に構成するために必要なタスクは以下のとおりです。

1. WebSphere Application Server クラスターを定義します。

2. デプロイメント・マネージャーのヒープ・サイズを構成します。

3. WebSphere Application Server のヒープ・サイズを構成します。

4. ノード・エージェント用 Windows サービスを作成します。

クラスターの定義IMS Server をインストールする前に、クラスター定義を作成し、クラスターにメンバーを追加します。

手順1. 管理コンソールを開き、管理者特権を使用して Deployment Manager にログオンします。

a. 例: Web ブラウザーで https://localhost:9043/ibm/console と入力します。

b. WebSphere 管理者アカウントでログオンします。 例: wasadmin

2. 新規クラスターを定義します。

a. 「サーバー」リンクを展開し、「クラスター」 > 「WebSphere ApplicationServer クラスター」を選択します。

b. 「新規」をクリックします。

c. 「クラスター名」フィールドに、クラスターの名前を入力します。 例えば、cluster1 と入力します。

d. 「HTTP セッションのメモリー間の複製の構成」チェック・ボックスを選択します。

e. 「ローカルを優先」チェック・ボックスが選択されていることを確認します。

f. 「次へ」をクリックします。

102 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 121: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

g. 「メンバー名」フィールドに、クラスターの最初のメンバーの名前を入力します。 例: server1。

h. 「ノードの選択」で、クラスターに追加するノードを選択します。

i. 「アプリケーション・サーバー・テンプレートを使用してメンバーを作成します」が「デフォルト」に設定されていることを確認します。

j. 「次へ」をクリックします。 ノードのメンバーがクラスターに追加されました。

k. 以下のいずれかのステップを実行します。

v 追加するクラスター・メンバーがこれ以上存在しない場合は、「次へ」をクリックします。

v 追加するクラスター・メンバーが他に存在する場合は、名前を入力します。正しいノードを選択します。「メンバーの追加」をクリックします。追加のクラスター・メンバーを指定したら、「次へ」をクリックします。

l. 「終了」をクリックします。 クラスターが作成され、そのクラスターにメンバーが追加されました。

m. 「メッセージ」ボックスで、「保存」をクリックします。 クラスターの状況は、クラスターがまだ開始されていないことを示しています。

タスクの結果

WebSphere Application Server クラスターの作成とメンバー・ノードの追加が完了しました。クラスターとノードの管理は、WebSphere 管理コンソールから行うことができます。

次のタスク

WebSphere Application Server のデプロイメント固有のクラスター構成要件がこれ以外にあるかどうかを確認します。

WebSphere Application Server の構成を引き続き行う場合は、WebSphere 管理コンソールで、クラスターが停止状態であることを確認します。

デプロイメント・マネージャーのヒープ・サイズの構成クラスター・デプロイメント内のデプロイメント・マネージャーが使用するメモリー・ヒープ・サイズを更新します。割り振られたメモリーを更新して、デプロイメント・マネージャーが十分なメモリーを使用できるようにします。IMS Server 用に多数の Active Directory リポジトリーを構成する必要がある場合は、十分なメモリーが必要です。

始める前に

Java ヒープ・サイズを変更する前に、3.0 GB の JVM をスワッピングなしでサポートするのに十分な物理メモリーがホストに備わっていることを確認してください。ホスト・システムの物理メモリーが 3 GB を上回る場合は、最大ヒープ・サイズを増やすことができます。ただし、ヒープ・サイズが大きすぎると、十分な物理メモリーがないため、システムはデータを保持するために仮想メモリーの割り振りを開始します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 103

Page 122: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順1. ナビゲーション・パネルで、「システム管理」 > 「デプロイメント・マネージャー」 > 「Java およびプロセス管理」 > 「プロセス定義」をクリックします。

2. 「追加プロパティー」で「Java 仮想マシン」をクリックします。

3. 「初期ヒープ・サイズ」フィールドに 512 と入力します。

4. 「最大ヒープ・サイズ」フィールドに 1024 と入力します。

5. 「OK」をクリックします。

6. 「メッセージ」ボックスで、「保存」をクリックします。

7. Deployment Manager を再始動します。

アプリケーション・サーバーのヒープ・サイズの構成WebSphere Application Server の Java 仮想マシン (JVM) ヒープ・サイズの下限と上限を増やすことができます。ヒープ・サイズを増やすと、始動速度を短縮できるほか、メモリー不足エラーの防止や、ディスク・スワッピングの削減にも役立ちます。

始める前に

Java ヒープ・サイズを変更する前に、3.0 GB の JVM をスワッピングなしでサポートするのに十分な物理メモリーがホストに備わっていることを確認してください。ホスト・システムの物理メモリーが 3 GB を上回る場合は、最大ヒープ・サイズを増やすことができます。ただし、ヒープ・サイズが大きすぎると、十分な物理メモリーがないため、システムはデータを保持するために仮想メモリーの割り振りを開始します。

このタスクについて

IBM Security Access Manager for Enterprise Single Sign-On IMS Server コンポーネントをインストールする前に、以下のガイドラインに従って Java ヒープ・サイズを調整します。詳しくは、WebSphere Application Server インフォメーション・センター (https://www-01.ibm.com/software/webservers/appserv/was/library/v70/) で、「Java

virtual machine settings heap tuning」と指定して検索してください。

サーバーが複数ある場合は、クラスター内の各サーバーについてこの手順を繰り返します。

手順1. IMS Server をインストールする WebSphere Application Server ホストで、管理コンソールにログオンします。 例: https://localhost:9043/ibm/console/。

2. Java 仮想マシン設定にナビゲートします。

a. 「サーバー」 > 「サーバー・タイプ」を展開し、「WebSphere ApplicationServer」を選択します。

b. サーバーの名前をクリックします。 例: server1。

c. 「サーバー・インフラストラクチャー」グループの「Java およびプロセス管理」をクリックして展開します。

d. 「プロセス定義」をクリックします。

104 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 123: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

e. 「追加プロパティー」グループの「Java 仮想マシン」をクリックします。

3. 以下の設定を使用します (単一サーバー・インスタンス、3 GB ホストの場合)。

v 初期ヒープ・サイズ: 1024

v 最大ヒープ・サイズ: 1280

4. 「OK」をクリックします。

5. メッセージ・ボックスで、「保存」をクリックします。

6. 「OK」をクリックします。

7. メッセージ・ボックスで、「保存」をクリックします。

8. WebSphere Application Server を再始動します。

ノード・エージェント用 Windows サービスの作成ネットワーク・デプロイメント構成では、ノード・エージェントを Windows サービスとして作成して、WebSphere Application Server ノードの開始と管理を簡単に行うことができます。

このタスクについて

ノード・エージェントを Windows サービスとして作成すると、サーバーのリブート時にノード・エージェントが自動的に開始されます。アクティブ化されたノード・エージェントは、セルの Deployment Manager と通信して、ノード上の一連のサーバーを管理します。

ノード・エージェントをサービスとして作成しない場合は、startNode コマンドを手動で実行する必要があります。例: <was_home>/profiles/<profile_name>/

startNode.bat。

手順1. コマンド・プロンプト・ウィンドウを開きます。

2. <was_home>¥bin ディレクトリーに移動します。 例えば、cd c:¥Program

Files¥IBM¥WebSphere¥AppServer¥bin と入力します。

3. WASService コマンドを以下のパラメーターと共に入力します (大/小文字の区別あり、改行なし)。

WASService -add <profile_name>_nodeagent -serverName nodeagent -profilePath"<was_home>¥profiles¥<profile_name>" -wasHome"<was_home>" -logRoot"<was_home>¥profiles¥<profile_name>¥logs¥nodeagent" -logFile"<was_home>¥profiles¥<profile_name>¥logs¥nodeagent¥startServer.log"-restart true-startType automatic

ここで、

<was_home>WebSphere Application Server がインストールされているディレクトリーを指定してください。例: C:¥Program

Files¥IBM¥WebSphere¥AppServer。

<profile_name>Windows サービス内のカスタム・ノード・プロファイルの名前を指定します。例: Custom01。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 105

Page 124: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

例 (サンプル値使用)

WASService -add Custom01_nodeagent -serverName nodeagent -profilePath"c:¥Program Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom01" -wasHome"c:¥Program Files¥IBM¥WebSphere¥AppServer" -logRoot "C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom01¥logs¥nodeagent" -logFile"C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom01¥logs¥nodeagent¥startServer.log"

-restart true -startType automatic

4. Enter を押します。 例: 画面の最後の行が表示されます。

IBM WebSphere Application Server V7.0 - Custom01_nodeagent service successfullyadded.

5. コマンド・プロンプトを閉じます。

6. サービスが Windows サービスに追加されていることを確認します。

a. 「開始」 > 「実行」をクリックします。services.msc と入力します。

b. ノード・エージェント・サービスが表示されているかどうかを確認します。例: IBM WebSphere Application Server v7.0 - Custom01_nodeagent。

7. オプション: 他にもノードがある場合は、クラスター内の他のノードに対してこのタスクを繰り返します。例: Custom02。

タスクの結果

ノード・エージェント・サービスが Windows サービスのリストに追加されました。

IBM HTTP Server プラグインの構成と接続の保護 (ネットワーク・デプロイメント)

IBM HTTP Server プラグインをデプロイし、接続をセキュアな Secure Sockets

Layer (SSL) 経由で WebSphere Application Server に転送するように接続要求を構成します。

始める前にv 次のソフトウェアが始動していることを確認してください。

– IBM HTTP Server

– IBM HTTP Server 管理サーバー

– デプロイメント・マネージャー

– 管理対象ノードのノード・エージェント

v 計画ワークシートで構成設定を確認してください。 187ページの『付録 A. 計画ワークシート』を参照してください。

このタスクについて

IBM HTTP Server の構成は、3 段階から成るプロセスです。

106 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 125: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

1. WebSphere Application Server の IBM HTTP Server プラグインを構成します。IBM HTTP Server と WebSphere Application Server が同じコンピューター上にない場合は、信頼性の高い SSL 接続をセットアップする必要があります。

2. IBM HTTP Server と WebSphere Application Server の鍵ストアを同期化します。

3. Web サーバー・プラグインの構成を再生成および伝搬して、各 Web サーバーの接続ポイントを統一します。

追加する Web サーバーごとに上記の手順を繰り返します。

手順1. Web サーバーのプラグイン構成スクリプトを実行します。

a. IBM HTTP Server ホストの <ihs_home>¥Plugins¥bin から、configure<web_server_definition_name>.bat ファイルをコピーします。 例:

configurewebserver1.bat

b. デプロイメント・マネージャーで、configure<web_server_definition_name>.bat ファイルを <was_home>¥bin

フォルダーに貼り付けます。 例: C:¥Program

Files¥IBM¥WebSphere¥AppServer¥bin

c. コマンド・プロンプトを開きます。

d. <was_home>¥bin を参照します。

e. 以下のコマンドを実行します (改行なしで使用)。

configure<web_server_definition_name>.bat-profileName <Dmgr_profile_name>-user <dmgr_admin_name>-password <dmgr_admin_password>

例えば、以下のとおりです。configurewebserver1.bat -profileName Dmgr01

-user wasadmin -password p@ssw0rd

f. 以下の行が表示されてコマンドが完了したら、コマンド・プロンプトを閉じます。

Configuration save is complete.

スクリプト・プラグインの実行により、WebSphere 管理コンソールで Web サーバー定義が追加、構成されています (「サーバー」 > 「サーバー・タイプ」 >

「Web サーバー」)。例: webserver1。

2. (このステップは、IBM HTTP Server と WebSphere Application Server が同じ場所にない場合、またはロード・バランサーを使用している場合にのみ実行します。)WebSphere Application Server の認証局によって署名された SSL 証明書をセットアップします。

注: この証明書では、IBM HTTP Server コンピューター名が、共通名 (CN) として使用されます。これは、クライアントと IBM HTTP Server 間の通信が円滑に行われるようにするためです。

a. IBM Integrated Solutions Console ナビゲーション・ペインで、「セキュリティー」 > 「SSL 証明書および鍵管理」 > 「鍵ストアおよび証明書」 >

「CMSKeyStore」 > 「個人証明書」をクリックします。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 107

Page 126: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

b. 「default」という名前の証明書を選択します。

c. 「削除」をクリックします。

d. 「作成」 > 「チェーンされた証明書」とクリックします。

e. 証明書の別名として、「default」を指定します。

f. オプション: 「鍵サイズ」で、証明書の鍵サイズを指定します。 WebSphere

Application Server のルート CA の証明書が 2048 ビットである場合は、鍵サイズとして 2048 ビットを指定できます。デフォルトは 1024 ビットです。

重要: 鍵サイズを 2048 ビットに設定してルート CA を再作成していない場合は、2048 ビットを選択しないでください。

g. 「共通名」フィールドで指定できる名前は、以下のいずれかです。

v IBM HTTP Server がインストールされているコンピューターの完全修飾ドメイン名。例: ibm-svr1.example.com。

v ロード・バランサーの完全修飾ホスト名 (ロード・バランサーを使用する場合)。

h. オプション: その他のオプション情報を入力します。

i. 「OK」をクリックします。

j. 「メッセージ」ボックスで、「保存」リンクをクリックします。

「個人証明書」セクションに新規証明書が表示されます。

3. WebSphere Application Server 鍵ストアを IBM HTTP Server 鍵ストアと同期します。

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

b. <Web server name> をクリックします。例: webserver1。

c. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

d. 「Web サーバー鍵ストア・ディレクトリーへのコピー (Copy to Web ServerKey store directory)」をクリックします。

e. 「OK」をクリックします。

f. 「メッセージ」ボックスで、「保存」をクリックします。

4. 必須: Web サーバーが複数ある場合は、1 (107ページ) から 3 までのステップを繰り返します。

5. Web サーバー・プラグインの構成を再生成して伝搬します。

注: クラスター環境では、すべての要求が 1 つの中心的な接続ポイントを経由するように設定して、単一のサーバー URL を使用できるようにすると便利です。中心的な接続ポイントを定義するには、Web サーバーごとに WebSphere

Application Server のプラグイン構成を再生成して伝搬する必要があります。

a. 「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

b. リストから Web サーバーを選択します。 例: webserver1。

c. 「プラグインの生成」をクリックします。

d. リストから Web サーバーを選択します。 例: webserver1。

108 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 127: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

e. 「プラグインの伝搬」をクリックします。

6. ノードをデプロイメント・マネージャーと同期化します。

タスクの結果

クライアント・ワークステーションから受信した要求をアプリケーション・サーバーに経路指定できる Web サーバーが、WebSphere Application Server の構成で定義されました。

IBM HTTP Server での SSL ディレクティブの使用可能化IBM HTTP Server とやり取りするトラフィックを Secure Sockets Layer (SSL) 経由で暗号化できるようにするために、SSL ディレクティブを使用可能にする必要があります。

このタスクについて

デフォルトで、SSL 通信は IBM HTTP Server 上で使用不可に設定されています。SSL を使用可能にするには、SSL Apache ディレクティブを httpd.conf ファイルに追加する必要があります。

この手順は、すべての Web サーバーに対して実行してください。

手順1. IBM Integrated Solutions Console で、「サーバー」 > 「サーバー・タイプ」 >

「Web サーバー」をクリックします。

2. <Web server name> をクリックします。例: webserver1

3. 「構成」タブの「追加プロパティー」セクションで、「構成ファイル」をクリックします。

構成ファイルを開くことができない場合は、「IBM Security Access Manager for

Enterprise Single Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

4. 以下の行を、構成ファイルの最後に追加します。

LoadModule ibm_ssl_module modules/mod_ibm_ssl.soListen 0.0.0.0:443## IPv6 support:#Listen [::]:443<VirtualHost *:443>

SSLEnableSSLProtocolDisable SSLv2

SSLServerCert default</VirtualHost>KeyFile "<ihs_home>¥Plugins¥config¥<web_server_definition>¥plugin-key.kdb"SSLDisable

ここで、

デフォルトデフォルトの SSL 証明書の別名を指定します。

ヒント: デフォルトの SSL 証明書の別名を判別するには、以下のステップを実行します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 109

Page 128: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」 > 「SSL 証明書および鍵管理」をクリックします。

b. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

c. 「CMSKeyStore」をクリックします。

d. 「追加プロパティー」で「個人証明書」をクリックします。

<ihs_home>¥Plugins¥config¥<web_server_definition>¥plugin-key.kdbプラグインの鍵ストア・ファイルである plugin-key.kdb のパスを指定します。

例: C:¥Program

Files¥IBM¥HTTPServer¥Plugins¥config¥webserver1¥plugin-key.kdb。

5. 「適用」をクリックします。

6. 「OK」をクリックします。

7. 「一般プロパティー」 > 「適用」と選択します。

8. 「メッセージ」ボックスで、「保存」をクリックします。

9. IBM HTTP Server を再始動します。

a. IBM Integrated Solutions Console で、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」をクリックします。

b. 対応する Web サーバーのチェック・ボックスを選択します。例:

webserver1。

c. 「停止」をクリックします。

d. Web サーバーのチェック・ボックスを再度選択してください。

e. 「開始」をクリックします。

10. SSL ディレクティブの使用可能化が正常に実行されたことを確認します。Web

ブラウザーに次の HTTPS アドレスを入力します。 例えば、以下のとおりです。

v https://<ihs_host>

例: https://mywebsvr.example.com。

セキュアな https プロトコル経由でページにアクセスしようとするため、Web ブラウザーのセキュリティー・プロンプトが表示される場合があります。ダイアログ・ボックスの指示に従ってセキュリティー証明書を受け入れ、ページでの操作を続けます。

v http://<ihs_host>

例: http://mywebsvr.example.com。

https 以外のプロトコルを使用したページにもまだアクセスできることを検証することもできます。

ヒント: 検証に失敗した場合は、ステップ 4 (109ページ) で指定したカスタム変数が正しく追加および置換されているかどうか確認してください。トラブルシューティングに関するさらに詳しいヒントが必要な場合は、「IBM Security

Access Manager for Enterprise Single Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

110 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 129: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスクの結果

IBM HTTP Server で SSL を使用可能化しました。セキュアな https プロトコル経由でページにアクセスできることも検証しました。

IBM HTTP Server の SSL 証明書の再作成SSL 証明書を再作成して、IBM HTTP Server の SSL 証明書鍵サイズを 1024 ビットから 2048 ビットに増やすことができます。このタスクはオプションです。

始める前に

WebSphere Application Server のルート CA が既に 2048 ビットにアップグレードされていることを確認してください。以下のいずれかのトピックを参照してください。

v スタンドアロン・デプロイメント内の WebSphere Application Server の場合は、66ページの『WebSphere Application Server 7.0 用のルート CA の再作成 (スタンドアロン)』を参照してください。

v クラスター内の WebSphere Application Server の場合は、 96ページの『メンバー・ノードを作成する前にデプロイメント・マネージャー上の WebSphere

Application Server 7.0 用のルート CA を再作成する』を参照してください。

このタスクについて

このタスクはオプションであり、IMS Server の新規インストール済み環境のみで適用されます。IBM HTTP Server のデフォルト SSL 証明書を 2048 ビットにアップグレードする必要がある場合は、IMS Server をインストールする前に、このタスクを完了してください。

複数の Web サーバーを使用している場合は、管理コンソールで、それぞれのCMSKeyStore に対して以下の手順を実行してください。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」> 「SSL 証明書および鍵管理」と選択します。

4. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

5. 「CMSKeyStore」をクリックします。

6. 「追加プロパティー」で「個人証明書」をクリックします。

7. 「default」という名前の証明書を選択します。

8. 「削除」をクリックします。

9. 「作成」 > 「チェーンされた証明書」とクリックします。

10. 「別名」フィールドに新しい別名を入力します。例: default。

11. 「証明書を署名するために使用するルート証明書」リストから、新規に作成されたルート CA の別名を選択します。 例: root

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 111

Page 130: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

12. 「鍵サイズ」リストから 2048 を選択します。

13. 「共通名」フィールドで、以下の入力項目のいずれかを使用します。

v ロード・バランサーを使用していない場合は、IBM HTTP Server がインストールされているホストの完全修飾名を指定します。例:

httpsvr1.example.com。

v ロード・バランサーを使用している場合は、ロード・バランサーの完全修飾名を指定します。

注: 「共通名」を入力する必要があります。

14. 「有効期間」フィールドに、証明書の有効期間を入力します。例: 365 日。

15. オプション: 以下のフィールドで情報を入力してください。

v 組織

v 組織単位

v 市町村

v 都道府県

v 郵便番号

v 国または地域

16. 「OK」をクリックします。

17. 「メッセージ」ボックスで、「保存」をクリックします。

18. WebSphere Application Server 鍵ストアを IBM HTTP Server 鍵ストアと同期します。

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

b. <Web server name> をクリックします。例: webserver1。

c. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

d. 「Web サーバー鍵ストア・ディレクトリーへのコピー (Copy to WebServer Key store directory)」をクリックします。

e. 「OK」をクリックします。

f. 「メッセージ」ボックスで、「保存」をクリックします。

19. ノードを再同期します。

a. 「システム管理」 > 「ノード」とクリックします。

b. 対応する各ノードのチェック・ボックスを選択します。

c. 「完全な再同期」をクリックします。

20. IBM HTTP Server を再始動します。

クラスター用の IMS Server の構成IMS Server をインストールするには、IMS Server インストーラーを使用するか、IMS Server エンタープライズ・アーカイブ (EAR) ファイルを WebSphere に手動でデプロイします。

1. リリース・ノートを確認します。

112 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 131: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

2. IMS Server を抽出し、インストールします。次の方式のいずれかを選択してください。

v IMS Server インストーラーを使用して IMS Server を対話式にインストールします。

v IMS Server を、WebSphere Application Server 上に手動でデプロイします。.

3. IMS Server のデプロイメントを確認します。

4. IMS Server をセットアップして構成します。

v IMS 構成ウィザードを使用して IMS Server を構成します。

データ・ソース、証明書、ターゲット URL、およびディレクトリー・サービスをセットアップします。

v IMS Server 管理者をプロビジョンします。

IMS Server 管理者資格情報を使用すると、シングル・サインオン・リソースにアクセスして管理することができます。

5. ISAMESSOIMS アプリケーションのアプリケーション・マッピングを更新します。

マッピングにより、Web 層またはロード・バランサーからのすべてのクライアント接続要求は WebSphere Application Server および IMS Server アプリケーションに正しく転送されるようになります。

6. クラスター上の ISAMESSOIMS アプリケーションの自動始動を使用不可にします。

7. セッション管理を構成します。

8. 構成を確認します。

IMS 構成ウィザードを使用した IMS Server の構成 (ネットワーク・デプロイメント)

必要な初期構成をいくつか行って、IMS Server のインストールを完了します。

始める前にv ディレクトリー・サーバーを準備します。

v データベース・サーバーを準備します。

v クラスターが停止されていることを確認してください。

v クラスター内の管理対象ノードが停止されていることを確認してください。

v デプロイメント・マネージャーが始動していることを確認します。

v IMS Server アプリケーションの ISAMESSOIMSConfig が開始されていることを確認します。

v 計画ワークシートでサンプル値を確認します。

このタスクについて

IMS Server の構成時には、 IMS 構成ウィザードを使用することで以下のタスクを実行できます。

v データ・ソースをセットアップします。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 113

Page 132: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v 証明書を更新します。

v IMS Server URL をセットアップします。

v IMS Server をエンタープライズ・ディレクトリー用に構成します。

手順1. IMS 構成ウィザード を開きます。 URL は、https://

<dmgr_hostname>:<admin_ssl_port>/front の形式で指定します。

例: https://localhost:9043/front。

2. IMS 構成ウィザードで別の言語に切り替えるには、「言語」メニューで目的の言語を選択します。

3. 「サーバー・セットアップ」ページで、「新規 IMS サーバーのセットアップ」を選択します。

4. 「開始」をクリックします。

5. 「データ・ソース情報の入力」で、デフォルト値をそのまま使用するか、データ・ソースの各フィールドをカスタマイズします。

6. 「次へ」をクリックします。

7. IMS 構成ウィザードで、デフォルト・オプションを使用してデータベース・スキーマを作成するには、必ず「IMS Server のデータベース・スキーマを作成する」チェック・ボックスを選択します。

注: データベース・スキーマは手動で作成することもできます。 199ページの『付録 B. データベース・スキーマの作成』を参照してください。

8. 「次へ」をクリックします。

9. IMS Server のデータベース・タイプを選択します。

注: Microsoft SQL Server データベースを使用する場合は、以下のいずれかの方法を選択できます。

v デフォルト: 構成ウィザードを使用してデータベースを作成します。「新規データベースを作成する」を選択します。

v 既存のデータベースを使用します。「新規データベースを作成する」チェック・ボックスをクリアします。「次へ」をクリックします。

10. 「次へ」をクリックします。

11. 「データベース構成 - <database type>」に、データベース・タイプに関する接続情報を指定します。ウィザードの指示に従って、データベース接続の詳細を指定します。 選択するデータベース・タイプによっては、表示される一連のフィールドが異なる場合があります。その内容については、ページ上のヘルプの説明を参照してください。

ヒント: 各項目の追加のヘルプ情報を参照するには、各項目の上にカーソルを移動します。

以下のフィールドは、DB2 固有のものです。以下の説明は、追加の参考情報としてご使用ください。

ホスト名データベース・ホスト名を指定します。例: mydbsvr。

114 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 133: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ポート

データベース接続ポート番号はあらかじめ入力されています。デフォルトのポート値が正しいかどうかを確認します。

例えば、以下のとおりです。

v DB2 のデフォルト値は 50000 です。

v SQL Server のデフォルト値は 1433 です。

v Oracle のデフォルト値は 1521 です。

注: 正しいデータベース接続ポート番号を判別するには、データベース・ベンダーの資料で、ご使用のデータベース・サーバーの正しい値を判別する方法を確認してください。

データベース名データベース名を指定します。例: imsdb。

ユーザー名用意したデータベース・ユーザーを指定します。例: db2admin。

ユーザー・パスワードデータベース・ユーザーのパスワードを指定します。

12. 「次へ」をクリックします。

13. 「ルート CA 詳細の指定」で、デフォルト値を確認します。

IMS Server の中間 CA の署名に使用するルート CA の鍵ストア名、鍵ストアのパスワード、および証明書別名を検証します。

重要: ルート CA の鍵サイズを再作成またはアップグレードしている場合は、ルート CA の別名が変更されている場合があります。必ず正しい別名を指定するようにしてください。以下の説明は参考情報としてご使用ください。

ヒント: 計画ワークシートで、使用したカスタム値を確認してください。 187

ページの『付録 A. 計画ワークシート』を参照してください。

鍵ストア名ルート鍵ストアの名前を指定します。ルート鍵ストアは、セキュア接続用の公開鍵と秘密鍵の両方が格納されている鍵データベースです。通常は、デフォルト値を使用できます。

鍵ストアの有効範囲表示する鍵ストアのレベル (セル・レベルまたはノード・レベル) を指定します。通常は、デフォルト値を使用できます。

鍵ストア・パスワードルート証明書の鍵ストアのパスワードを指定します。通常は、デフォルト値を使用できます。

ルート CA 別名ルート CA の別名を変更していない限り、ルート別名のデフォルト値をそのまま使用します。

14. 「次へ」をクリックします。 証明書資格情報 (鍵ストアおよびルート別名) が検証されました。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 115

Page 134: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

15. 「IMS サービス URL の構成」で、IBM HTTP Server またはロード・バランサーの名前とポート番号を指定するか、デフォルト値をそのまま使用します。

注: IBM HTTP Server 名またはロード・バランサー名は、以下の要件を満たしている必要があります。

v WebSphere Application Server との仲介として機能する IBM HTTP Server またはロード・バランサーの完全修飾名であること。

v IBM HTTP Server が使用する SSL 証明書の CN 属性と一致していること。

16. 「次へ」をクリックします。

17. IMS Server をディレクトリー・サーバーと連携するように構成します。

注:

v ディレクトリー・サーバーを後から構成する場合は、IMS 構成ユーティリティーを使用する前に、必ずディレクトリー・サーバーのセットアップを完了してください。

v ディレクトリー・サーバーの使用を計画している場合は、IMS Server の管理者アカウントをプロビジョンする前に、IMS Server をディレクトリー・サーバーと連携するように構成してください。

18. 「次へ」をクリックします。

19. 設定を確認します。

20. 「保存」をクリックします。

21. IMS Server の構成を完了するには、以下のいずれかの操作を行います。

オプション 説明

エンタープライズ・ディレクトリーを構成している場合

(ネットワーク・デプロイメント) デプロイメント・マネージャー・ノードを再始動します。

(スタンドアロン・デプロイメント) アプリケーション・サーバーを再始動します。

エンタープライズ・ディレクトリーを構成していない場合

ISAMESSOIMSConfig を再始動します。

タスクの結果

IMS Server のセットアップが正常に完了しました。

次のタスク

IMS Server の管理者アカウントのプロビジョンに進むことができます。

IMS Server 管理者のプロビジョニング新規インストールの場合は、IMS Server の管理者アカウントをプロビジョンすることができます。

116 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 135: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

始める前にv デプロイメント・マネージャーが始動していることを確認します。

v ISAMESSOIMSConfig が開始されていることを確認します。

v クラスターが停止されていることを確認します。

v ディレクトリー・サーバーを準備します。

– ご使用のデプロイメントで IMS Server と共にディレクトリー・サーバーを使用する必要がある場合は、ディレクトリー・サーバーを先に構成します。『ディレクトリー・サーバーを使用するための IMS Server の構成』を参照してください。

– IMS Server 管理者または WebSphere 管理者のユーザー名が固有であり、その名前がアカウントをプロビジョンしているディレクトリー・サーバーに存在しないことを確認します。

– Active Directory または LDAP サーバーで、IMS Server 管理者アカウントを作成します。例: imsadmin。

– ディレクトリー・サーバーを始動し、使用可能になっていることを確認します。

このタスクについて

管理者をプロビジョンする際の考慮事項を以下に示します。

エンタープライズ・ディレクトリーが構成されていない場合プロビジョンされた IMS Server 管理者アカウントが作成され、IMS Server

データベースに保管されます。IMS Server 管理者資格情報を使用してログオンすると、その資格情報は IMS Server データベースに照らし合わせて認証されます。データベース内のこのアカウントは、ベース・コネクター・ユーザー・アカウントとしても知られています。

エンタープライズ・ディレクトリーが構成されている場合プロビジョンされた IMS Server 管理者アカウントが同期化され、エンタープライズ・ディレクトリー内の類似したアカウントによって認証されます。

手順1. ブラウザーで、IMS 構成ユーティリティーを開始します。例えば、

https://localhost:9043/webconf と入力します。

2. WebSphere 管理者資格情報でログオンします。

3. 「構成ウィザード」領域で、「IMS 管理者のプロビジョン」をクリックします。

4. プロビジョンする IMS Server 管理者用に、有効なユーザーの資格情報を入力します。 例: imsadmin。

ディレクトリー・サーバーを使用している場合、有効なエンタープライズ・ディレクトリー・ユーザーの資格情報を入力します。特定の IMS Server 管理者を作成しなかった場合は、ディレクトリー・サーバー上の任意の既存のユーザーを指定できます。

注: 複数のエンタープライズ・ディレクトリーがある場合は、そのユーザーが存在するドメインを選択します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 117

Page 136: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスクの結果

IMS Server 管理者アカウントがプロビジョンされました。

次のタスク

引き続き、追加の IMS Server ポストインストール構成を実行します。ISAMESSOIMS

アプリケーションのアプリケーション・マッピングを更新します。

接続要求転送用の ISAMESSOIMS モジュール・マッピングの更新ISAMESSOIMS から Web 層およびアプリケーション層のホストへのアプリケーション・マッピングを、新規の IMS Server アプリケーション・マッピングによって更新します。

始める前に

以下のコンポーネントおよびアプリケーションが開始されていることを確認します。

v ISAMESSOIMSConfig

v IBM HTTP Server 管理サーバー

v WebSphere Application Server (スタンドアロン) またはデプロイメント・マネージャー (ネットワーク・デプロイメント)

v (ネットワーク・デプロイメント) ノード・エージェント

以下のコンポーネントおよびアプリケーションが停止されていることを確認します。

v ISAMESSOIMS

v IBM HTTP Server

v クラスター

このタスクについて

IMS Server インストーラーを使用して IMS Server をインストールした後で、ISAMESSOIMS アプリケーションを、ウェブ層およびアプリケーション層のホストにマップする必要があります。クラスターにさらにノードを追加する場合、ISAMESSOIMS アプリケーション・マッピングを手動で更新する必要があります。

手順1. WebSphere 管理コンソールのナビゲーション・ペインで、「アプリケーション」

> 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」とクリックします。

2. ISAMESSOIMS をクリックします。

3. 「モジュール」で、「モジュールの管理」をクリックします。 「モジュールの管理」ページが表示されます。

4. すべてのモジュールについて、このチェック・ボックスを選択します。

5. 「クラスターおよびサーバー」ボックスで、デプロイメント内のターゲットWeb サーバーとアプリケーション・サーバーのそれぞれを選択してください。

118 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 137: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ヒント: 複数のサーバーを選択するには、Shift キーを押し、複数の Web サーバーおよびアプリケーション・サーバーをクリックして選択します。

6. 「適用」をクリックします。

7. 「OK」をクリックします。

8. 「メッセージ」ボックスで、「保存」をクリックします。

タスクの結果

これで、IMS Server アプリケーション URL 接続要求は、IBM HTTP Server によって ISAMESSOIMS アプリケーションに正常に転送されます。

ISAMESSOIMS の自動始動の無効化ISAMESSOIMS アプリケーションをクラスターにデプロイするときは、ISAMESSOIMS アプリケーションの「自動始動」オプションを無効にする必要があります。

手順1. WebSphere Application Server 管理コンソールにログオンします。

2. WebSphere Application Server 管理コンソールのナビゲーション・ペインで、「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」をクリックします。

3. 「ISAMESSOIMS」リンクをクリックします。

4. 「詳細プロパティー」の「ターゲット特定アプリケーション状況」をクリックします。

5. クラスターのチェック・ボックスを選択します。 例: cluster1

6. 「自動始動を使用不可にする」をクリックします。

7. 「OK」をクリックします。

8. 「メッセージ」ボックスで、「保存」をクリックします。

タスクの結果

クラスターの自動始動オプションを無効にしました。

注: 自動始動オプションを無効にした後は、WebSphere Application Server を再始動するたびに、ISAMESSOIMS アプリケーションを手動で始動する必要があります。

ISAMESSOIMS のセッション管理のオーバーライドISAMESSOIMS アプリケーションが親オブジェクトから継承したセッション管理設定をオーバーライドできるようにするには、セッション管理をオーバーライドする必要があります。

始める前に

ISAMESSOIMS マッピングが更新されたことを確認してください。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 119

Page 138: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

このタスクについて

ISAMESSOIMS は Web アプリケーションです。セッション管理では、ユーザーが対話する一連の Web ページについて、一定期間のユーザー情報の状態を、ISAMESSOIMSが保持するメカニズムを提供します。

手順1. WebSphere 管理コンソールのナビゲーション・ペインで、「アプリケーション」

> 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」とクリックします。

2. ISAMESSOIMS をクリックします。

3. 「Web モジュール・プロパティー」で「セッション管理」をクリックします。

4. 「一般プロパティー」で、「セッション管理のオーバーライド」チェック・ボックスを選択します。

5. 「適用」をクリックします。

6. 「メッセージ」ボックスで、「保存」をクリックします。 ISAMESSOIMS アプリケーションが停止します。

7. AccessAdmin のセッション管理オーバーライドを構成します。

a. 「エンタープライズ・アプリケーション」ページで、「ISAMESSOIMS」をクリックします。

b. 「モジュール」で、「モジュールの管理」をクリックします。

c. 「ISAM ESSO IMS Server AccessAdmin <version number>」リンクをクリックします。

d. 「追加プロパティー」で「セッション管理」をクリックします。

e. 「セッション管理のオーバーライド」チェック・ボックスを選択します。

f. 「OK」をクリックします。

g. 「保存」をクリックします。

8. ノードを再同期します。

a. 「システム管理」 > 「ノード」とクリックします。

b. 対応する各ノードのチェック・ボックスを選択します。

c. 「完全な再同期」をクリックします。

9. クラスターを始動します。

a. 「サーバー」 > 「クラスター」 > 「WebSphere Application Server クラスター」とクリックします。

b. クラスターのチェック・ボックスを選択します。

c. 「停止」をクリックします。

d. 「開始」をクリックします。

注: クラスターの始動には、ある程度時間がかかる場合があります。クラスター内の各メンバー・ノードが始動されるためです。

ヒント: 「状況」列で「更新」コマンドをクリックして、クラスター状況が更新されたかどうかを調べることができます。

120 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 139: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスクの結果

以下のコンポーネントが始動されました。

v クラスター

v 管理対象メンバー・ノード

v ISAMESSOIMS アプリケーション

v ISAMESSOIMSConfig アプリケーション

IMS Server 構成の確認IMS Server のインストールおよび構成が機能していることを確認します。

始める前に

以下のアプリケーションおよびコンポーネントが開始されていることを確認します。

v ISAMESSOIMS

v ISAMESSOIMSConfig

v WebSphere Application Server

v IBM HTTP Server

v データベース・サーバー

v ディレクトリー・サーバー

手順1. AccessAdmin にアクセスできることを確認します。

a. ブラウザーで、AccessAdmin の URL にアクセスします。 例えば、以下のとおりです。

v https://<ihs_host>/admin

v https://<loadbalancer_host>/admin

b. プロビジョンした IMS Server 管理者アカウントで AccessAdmin にログオンします。例: imsadmin。

c. 「セットアップ・アシスタント」をクリックします。

d. 後から、説明を確認して認証要素を構成することができます。ブラウザーを閉じます。 AccessAdmin へのアクセス権を持つことが正常に検証されました。

2. Web Workplace にアクセスできることを確認します。

a. ブラウザーで、Web Workplace の URL にアクセスします。 例えば、以下のとおりです。

v https://<ihs_host>/aawwp?isWwp=true

v https://<loadbalancer_host>/aawwp?isWwp=true

b. プロビジョンした IMS Server 管理者アカウントで Web Workplace にログオンします。例: imsadmin。

3. AccessAssistant にアクセスできることを確認します。

a. ブラウザーで、AccessAssistant の URL にアクセスします。 例えば、以下のとおりです。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 121

Page 140: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v https://<ihs_host>/aawwp

v https://<loadbalancer_host>/aawwp

b. プロビジョンした IMS Server 管理者アカウントで AccessAssistant にログオンします。例: imsadmin。

タスクの結果

IMS Server は正常にインストールされ、機能することが確認されました。管理コンポーネントにアクセスするための URL が機能することも確認されました。

次のタスク

認証要素の追加など、ご使用のデプロイメントに固有の追加的なサーバー構成を実行するには、「IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

これで、クライアント・ワークステーションに AccessAgent クライアントまたはAccessStudio クライアントをインストールできます。

ヒント: 時間を節約し、簡単にアクセスできるようにするには、ご使用の Web ブラウザーで管理 URL にブックマークを付けます。

クラスターへのアプリケーション・サーバーの追加他にも IBM Security Access Manager for Enterprise Single Sign-On クラスター・メンバー・ノードを WebSphere Application Server クラスターに追加できます。

このタスクについて

ノードのカスタム・プロファイルを作成します。次に、既存の WebSphere

Application Server クラスターにノードを追加します。ノードを追加したら、ノード上の ISAMESSOIMS アプリケーションをデプロイします。

ネットワーク・デプロイメント デプロイ

デプロイメント・マネージャー・ノード上 v ISAMESSOIMS

v ISAMESSOIMSConfig

クラスターの各ノード上 ISAMESSOIMS

手順1. WebSphere Application Server プロファイル管理ツールまたはコマンド行ツールを使用して、カスタム・プロファイルを作成します。

2. WebSphere Application Server 管理コンソールで、新規に作成されたサーバーをWebSphere Application Server クラスターに追加します。

ヒント: クラスター・メンバーを追加する場合は、コンソールのナビゲーション・ツリーでクラスターを選択し、「クラスター・メンバー」ページでメンバーを追加するようにしてください。例えば、「サーバー」 > 「クラスター」 >

122 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 141: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

「WebSphere Application Server クラスター」をクリックします。クラスターを選択します。「クラスター・メンバー」をクリックします。「新規」をクリックします。

3. オプション: 追加のノード・エージェントおよびサーバー・ノード用のWindows サービスを作成します。

例 (大/小文字が区別される、改行なしで使用):

wasservice -add Custom02_nodeagent -serverName nodeagent -profilePath"C:¥Program Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom02" -wasHome"C:¥Program Files¥IBM¥WebSphere¥AppServer" -logRoot"C:¥Program Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom02¥logs¥nodeagent" -logFile"C:¥Program Files¥IBM¥WebSphere¥AppServer¥profiles¥Custom02¥logs¥nodeagent¥startServer.log"-restart true-startType automatic

4. オプション: 新規ノードに Native Library Invoker リソース・アダプターをインストールします。

5. Web サーバー・プラグインを生成し、伝搬します。

6. IBM HTTP Server を再始動します。

7. ISAMESSOIMS アプリケーションをデプロイします。

a. Integrated Solutions Console のナビゲーション・ペイン上、「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」を選択します。

b. ISAMESSOIMS をクリックします。

c. 「モジュール」で、「モジュールの管理」をクリックします。

d. すべてのアプリケーションについて、このチェック・ボックスを選択します。

e. 「クラスターおよびサーバー」で、Web サーバーおよびクラスターを選択します。

f. 「適用」をクリックします。

g. マスター構成に変更を保存します。

8. すべてのノードを再同期します。

9. クラスターを始動します。

10. ISAMESSOIMS アプリケーションを始動します。

第 5 章 クラスターのセットアップ (ネットワーク・デプロイメント) 123

Page 142: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

124 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 143: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 2 部 AccessAgent および AccessStudio のインストール

Windows ワークステーションでシングル・サインオンを実現するには、AccessAgent

クライアント・コンポーネントをインストールします。AccessProfile を使用してアプリケーションのシングル・サインオン・サポートを拡張するには、AccessStudio

をインストールします。

© Copyright IBM Corp. 2002, 2012 125

Page 144: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

126 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 145: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 6 章 AccessAgent および AccessStudio のインストール・ロードマップ

AccessAgent および AccessStudio のインストール・ロードマップは、これらのクライアント・サイド・コンポーネントをインストールおよびセットアップするために実行する必要があるタスクの概要を示します。

開始する前に:

v 「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」をお読みください。このガイドは、デプロイメントの計画と環境の準備に役立ちます。

v 管理者の特権があることを確認してください。

v IMS Server をインストールして構成します。

クライアント・サイド・コンポーネントをデプロイするときは、以下のタスクをこの順序で実行します。詳細な手順については、対応する参照リンクを参照してください。

手順 参照

オプション: 2 要素認証を実施したい場合は、必要なサード・パーティー・ドライバーおよびライブラリーをインストールする必要があります。

v 最新のインストール手順の詳細については、各製品の資料を参照してください。

シングル・サインオン・サービスを必要とするすべての従業員クライアント・ワークステーションおよび Citrix/Terminal Server にAccessAgent をインストールします。

v エンタープライズ・デプロイメントの場合は、ソフトウェア・プロビジョニング・ソリューションを通して AccessAgent をWindows ワークステーションにデプロイできます。例: Tivoli Provisioning Manager

や Active Directory グループ・ポリシー・オブジェクト (AD GPO) など。

v 129ページの『第 7 章 AccessAgent のインストール』

(Windows XP Professional の場合のみ)

AccessStudio をインストールする前に、Microsoft .NET Framework バージョン 2.0

再頒布可能パッケージをインストールします。

v Microsoft の Web サイト(www.microsoft.com) にアクセスして、「.NET Framework 2.0 download」を検索してください。

© Copyright IBM Corp. 2002, 2012 127

Page 146: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

シングル・サインオン・プロファイルを管理するには、管理者ワークステーションにAccessStudio をインストールします。

v AccessStudio を使用して、自動ログオンまたはログオフを通じてサポートされる認証サービスおよびアプリケーション用のAccessProfile を作成し、アップロードします。

v 137ページの『第 8 章 AccessStudio のインストール』

ファイルおよびレジストリー項目を検証して、インストールが正常に終了したことを確認します。

v 134ページの『ファイルおよびレジストリー項目の検証』

128 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 147: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 7 章 AccessAgent のインストール

AccessAgent を対話式またはサイレントにインストールすることができます。対話式のインストールでは、インストール作業全体を通じて指示が表示されます。サイレント・インストール・オプションでは、多数のクライアント・コンピューターに対して、標準化されたインストールを繰り返し実行できます。

開始する前に

ロード・バランサーを使用する場合は、各 AccessAgent デプロイメントのターゲット URL として、ロード・バランサーの URL を指定します。

ロード・バランサーを使用しない場合は、IBM HTTP Server の URL を指定します。リモート Web サーバーを使用する場合は、Web サーバーの URL が到達可能であることを確認してください。

要確認:

v 実動デプロイメントでは、AccessAgent クライアントを IMS Server ホストにインストールしないでください。AccessAgent は、シングル・サインオンが必要なクライアント・ワークステーションに個別にデプロイします。

v アンチウィルス・ソフトウェアは、AccessAgent または IMS Server と干渉することがあります。詳しくは、「IBM Security Access Manager for Enterprise Single

Sign-On トラブルシューティングとサポート・ガイド」を参照してください。

詳しくは、以下のトピックを参照してください。

v システム要件。「IBM Security Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』を参照してください。

v 『AccessAgent のインストール (Setup.exe)』

v 131ページの『AccessAgent のインストール (MSI パッケージ)』

v 132ページの『AccessAgent のサイレント・インストール (コマンド行)』

v 134ページの『ファイルおよびレジストリー項目の検証』

v 135ページの『ESSO ネットワーク・プロバイダーの確認』

AccessAgent のインストール (Setup.exe)個別のデプロイメントでは、Setup.exe ファイルを使用してユーザー・コンピューターに AccessAgent をインストールします。

始める前にv Passport Advantage®パスポート・アドバンテージの「ダウンロード & メディア」ページにリストされた製品説明または名前を確認してください。

v 管理者の特権があることを確認してください。

v オプション: Mozilla Firefox をインストールします。

© Copyright IBM Corp. 2002, 2012 129

Page 148: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Mozilla Firefox ブラウザーでシングル・サインオンをサポートするには、AccessAgent インストーラーを実行する前に、必ず Mozilla Firefox を先にインストールする必要があります。Mozilla Firefox がインストールされていないコンピューターに AccessAgent をインストールすると、Mozilla Firefox を後からインストールしたときに、このブラウザーでシングル・サインオンを実行できません。

このタスクについて

Setup.exe を使用して AccessAgent をインストールするときは、任意のセットアップ言語を選択できます。インストール時に IMS Server の名前とポート番号を指定することもできます。

手順1. インストール・パッケージで setup.exe をダブルクリックします。

2. インストールするライセンスを持っている製品を選択してください。

v IBM Security Access Manager for Enterprise Single Sign-On Standard

このパッケージは、シングル・サインオン、強力な認証、セッション管理、集中ロギング、およびレポートを提供します。

v IBM Security Access Manager for Enterprise Single Sign-On Suite

このパッケージは、標準パッケージに加えて、ワンタイム・パスワード・サポート、AccessAgent プラグイン、Web Workplace を経由した Web シングル・サインオンとリモート・アクセス、カスタム・トラッキング、およびIAM Integration を提供します。

3. 「次へ」をクリックします。

4. 「使用条件の条項に同意します」を選択します。

5. 「次へ」をクリックします。 インストール・ディレクトリーが表示されます。デフォルトでは AccessAgent は C:¥Program Files¥IBM¥ISAM ESSO¥AA にインストールされます。

注: 別の場所を選択するには、「参照」をクリックして別のフォルダーを選択します。

指定したインストール・パスが長すぎる場合は、パスが省略形式で表示されることがあります。しかし、この省略形式が実際のインストール場所を反映しているわけではありません。

6. 「次へ」をクリックします。

7. 「サーバー名」フィールドに、IMS Server の名前を入力します。デフォルトのポート設定は 80 です。

8. 「OK」をクリックします。AccessAgent は正常に構成されました。

9. 「終了」をクリックします。コンピューターを再起動するように求めるプロンプトが表示されます。

10. 「はい」をクリックします。

タスクの結果

AccessAgent がインストールされました。

130 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 149: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

次のタスク

コンピューターの再始動後、ログオン画面が表示されたら、サインインとログオンを実行できるかどうかを検証してください。ファイルとレジストリー項目を検証して、インストールが正常に行われたかどうか確認することもできます。

AccessAgent のインストール (MSI パッケージ)大規模デプロイメントでは、MSI パッケージを使用して、複数のコンピューターに同時に AccessAgent をインストールします。

始める前にv 管理者の特権があることを確認してください。

v Mozilla Firefox ブラウザーでシングル・サインオンをサポートするには、AccessAgent インストーラーを実行する前に、必ず Mozilla Firefox を先にインストールする必要があります。Mozilla Firefox がインストールされていないコンピューターに AccessAgent をインストールすると、Mozilla Firefox を後からインストールしたときに、このブラウザーでシングル・サインオンを実行できません。

このタスクについて

MSI パッケージを使用して AccessAgent をインストールすると、インストール・プログラムと AccessAgent インターフェースの言語として、デフォルトで英語が使用されます。AccessAgent を別の言語でデプロイする場合は、言語変換を適用できます。

IMS Server の名前を事前定義するには、SetupHlp.ini ファイルで IMS Server を定義します。 141ページの『第 9 章 複数の PC にインストールするためのインストール・パッケージの準備』を参照してください。

手順1. インストール・パッケージの ISAM ESSO AccessAgent.msi をダブルクリックします。 ファイルを実行するかどうかを確認するように求めるプロンプトが表示されます。

2. 「実行」をクリックします。 IBM Security Access Manager for Enterprise Single

Sign-On AccessAgent のインストール・プログラム・ウィザードが開始されます。

3. 「次へ」をクリックします。

4. 「使用条件の条項に同意します」を選択します。

5. 「次へ」をクリックします。 インストール・ディレクトリーが表示されます。デフォルトでは、AccessAgent は C:¥Program Files¥IBM¥ISAM ESSO¥AA にインストールされます。

注: 別の場所を選択するには、「参照」をクリックして別のフォルダーを選択します。

6. 「次へ」をクリックします。AccessAgent は正常に構成されました。

7. 「終了」をクリックします。 コンピューターを再起動するように求めるプロンプトが表示されます。

第 7 章 AccessAgent のインストール 131

Page 150: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

8. 「はい」をクリックして、コンピューターを再始動します。 シングル・サインオン・アカウントに申し込むか、Wallet にログオンする前に、コンピューターを再始動する必要があります。

9. Microsoft Windows Vista コンピューターの場合は、以下のいずれかのステップを実行します。

a. Active Directory サーバーで、「対話型ログオン: Ctrl + Alt + Del を必要としない」セキュリティー・オプションが有効になっていない場合は、これを有効にする必要があります。AccessAgent は、グループ・ポリシーの権限で変更の適用が拒否されていなければ、インストール中にこのセキュリティー・オプションを自動的に有効化しようとします。

b. 「対話型ログオン: Ctrl + Alt + Del を必要としない」が有効化されていない場合は、Ctrl + Alt + Delete を押して AccessAgent のログオン画面を開きます。

タスクの結果

AccessAgent は正常にインストールされました。

次のタスク

コンピューターの再始動後、ログオン画面が表示されたら、有効なユーザー・アカウントを使用して IMS Server に正常にサインインできるかどうかを検証してください。ファイルとレジストリー項目を検証して、インストールが正常に行われたかどうか確認することもできます。

AccessAgent のサイレント・インストール (コマンド行)サイレント・インストールを実行するには、msiexec コマンドで /quiet パラメーターを使用します。

このタスクについて

msiexec コマンドでは、通常はインストーラーで対話式に指定される情報の一部または全部を、パラメーターを使用して MSI ベースのインストーラーに渡します。コマンド行インターフェースにパラメーターを組み込んで、言語変換および応答ファイルを使用することができます。

コマンド行と応答ファイルの両方に存在するパラメーターを指定した場合、応答ファイル SetupHlp.ini 内の設定が優先されます。

注: 応答ファイル SetupHlp.ini をパラメーターとして組み込む指定はオプションです。デフォルトのインストールでは、MSI ベースのインストーラーは、自動的に¥Config ディレクトリー内で SetupHlp.ini 応答ファイルを探します。

重要: msiexec コマンドを /quiet パラメーターと共に使用する場合は、SetupHlp.ini 応答ファイル内で IMS Server のロケーションの値 ImsServerNameを指定します。

132 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 151: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

注: msiexec コマンド行ツールについて詳しくは、Microsoft Web サイト(www.microsoft.com) にアクセスし、「msiexec command-line options」を検索してください。

手順1. ¥Config ディレクトリーから SetupHlp.ini 応答ファイルを開きます。

2. SetupHlp.ini 応答ファイルで、サイレント・インストール用の以下の必須パラメーターを指定します。

ImsServerNameIMS Server のロケーションを指定します。例: mylb.example.com。詳しくは、 149ページの『手動による IMS Server ロケーションの設定 (応答ファイル)』を参照してください。

PriceLevelPriceLevel パラメーターで、ライセンス交付を受けている製品エディションを指定します。例: Suite。

ImsConfigurationPromptEnabledImsConfigurationPromptEnabled パラメーターの値が 0 であることを確認してください。デフォルト値は 0 です。

注: ImsConfigurationPromptEnabled の値が 1 に設定された場合、インストールはサイレント・モードで実行されません。/quiet パラメーターを指定した場合でも、IMS Server 構成のプロンプトが表示されます。応答ファイル内のパラメーターは、常にコマンド行インターフェース内のどのパラメーターよりも優先されます。

3. 「スタート」メニューの「ファイルを指定して実行」をクリックします。

4. 「名前」に cmd と入力します。

5. コマンド・プロンプト・ウィンドウで、 msiexec コマンドを以下のパラメーターと共に入力します (改行なしで使用)。 例えば、以下のとおりです。

msiexec /i "<path>¥ISAM ESSO AccessAgent.msi" /quietTRANSFORMS="1033.mst"

ここで、

/i "<path>¥ISAM ESSO AccessAgent.msi"指定された .msi を使用して AccessAgent をインストールします。

/quietサイレント・インストールを指定します。

TRANSFORMS="1033.mst"インストールを米国英語で行うことを指定します。異なる言語変換 (.mst ファイル) をパッケージに適用する場合は、 147ページの『追加言語のサポートの組み込み』を参照してください。

タスクの結果

AccessAgent をバックグラウンド・プロセスとしてサイレント・モードでインストールしました。デフォルトでは、インストール・プロセスにより%temp%¥AAInstaller.log にログ・ファイルが作成されています。

第 7 章 AccessAgent のインストール 133

Page 152: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ファイルおよびレジストリー項目の検証AccessAgent および AccessStudio をインストールした後に、すべてのプログラム・ファイルとレジストリー項目がコンピューターに正常にインストールされたかどうかを検証します。

AccessAgent および AccessStudio のプログラム・ファイル

デフォルトでは、AccessAgent および AccessStudio のプログラム・ファイルは、C:¥Program Files¥IBM¥ISAM ESSO¥AA に格納されます。以下のサブフォルダーとファイルは、AccessAgent および AccessStudio のインストール後に作成されます。

v C:¥Program Files¥IBM¥ISAM ESSO¥AA

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥ECSS¥AccessStudio

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥Cryptoboxes

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥Data

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥ECSS

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥ECSS¥Firefox_ext

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥ECSS¥Firefox_xpcom

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥GSKit

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥License

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥ECSS¥JavaSupport

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥Logs

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥ECSS¥SimpleToStateSupport

v C:¥Program Files¥IBM¥ISAM ESSO¥AA¥TSSDK

AccessAgent および AccessStudio のレジストリー項目

AccessAgent および AccessStudio のレジストリー項目は、[HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO] キーに保管されます。デフォルトのレジストリー値は、インストール直後に自動的に取り込まれます。

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥AccessStudio]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥ECSS]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥ECSS¥DeploymentOptions]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥ECSS¥Temp]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥DeploymentOptions]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥IMSService¥DefaultIMSSettings]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥IMSService¥GlobalIMSSettings]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥AccessAgent¥Integration]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥Internal]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥LastLogin]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥SOCIAccess]

v [HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM ESSO¥Temp]

134 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 153: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ESSO ネットワーク・プロバイダーの確認ESSO ネットワーク・プロバイダーは、Microsoft GINA で入力されたユーザー資格情報を収集します。 ESSO ネットワーク・プロバイダーは、これらの資格情報を使用して、ユーザーを IBM Security Access Manager for Enterprise Single Sign-On にログオンさせます。 ESSO ネットワーク・プロバイダーが正常に動作するようにしてください。

ESSO ネットワーク・プロバイダーは、以下の場合にインストールされ、動作します。

v [HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Services¥EnNetworkProvider]

が存在する。

v

[HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control¥NetworkProvider¥Order]

内のレジストリー・キー ProviderOrder に値 EnNetworkProvider が含まれている。この値がまだ「値のデータ」フィールドにない場合は、追加します。

注: 先行する項目がない場合は、コンマを含めないでください。

v EnNetworkProvider.dll ファイルは、製品のインストール・ディレクトリーにあります。

第 7 章 AccessAgent のインストール 135

Page 154: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

136 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 155: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 8 章 AccessStudio のインストール

AccessStudio を単一のコンピューターにインストールするか、複数のクライアント・コンピューター用にサイレント・デプロイメントを構成します。

詳しくは、以下のトピックを参照してください。

v AccessStudio の要件。「IBM Security Access Manager for Enterprise Single

Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』を参照してください。

v 『AccessStudio のインストール (Setup.exe)』

v 138ページの『AccessStudio のインストール (MSI パッケージ)』

v 139ページの『AccessStudio のサイレント・インストール (コマンド行)』

AccessStudio のインストール (Setup.exe)指定したクライアント・コンピューターに AccessStudio をインストールして、追加の AccessProfile を作成できます。個別のデプロイメントでは、Setup.exe ファイルを使用して、ユーザー・コンピューターに AccessStudio をインストールします。

始める前にv パスポート・アドバンテージの「ダウンロード & メディア」ページにリストされた製品説明または名前を確認してください。

v 管理者の特権があることを確認してください。

v Windows XP Professional のみ: Microsoft .NET Framework バージョン 2.0 がインストールされていることを確認してください。

これをダウンロードするには、Microsoft の Web サイト (www.microsoft.com) にアクセスし、「.NET Framework 2.0 ダウンロード」と指定して検索します。

v AccessAgent をインストールします。

このタスクについて

Setup.exe を使用して AccessStudio をインストールするときは、任意のセットアップ言語を選択できます。

手順1. インストール・パッケージで setup.exe をダブルクリックします。

2. リストから言語を選択します。「製品ライセンス検証」が表示されます。

3. 「OK」をクリックします。

4. インストールするライセンスを持っている製品を選択してください。

v IBM Security Access Manager for Enterprise Single Sign-On Standard

このパッケージは、シングル・サインオンに加えて強力な認証、セッション管理、集中ロギングおよびレポートを提供します。

© Copyright IBM Corp. 2002, 2012 137

Page 156: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v IBM Security Access Manager for Enterprise Single Sign-On Suite

このパッケージは、標準パッケージに加えて、ワンタイム・パスワード・サポート、AccessAgent プラグイン、Web Workplace を経由した Web シングル・サインオンとリモート・アクセス、カスタム・トラッキング、および IAM

Integration を提供します。

5. 「次へ」をクリックします。

6. 「使用条件の条項に同意します」を選択します。

7. 「次へ」をクリックします。 インストール・ディレクトリーが表示されます。

v Windows 64 ビット・プラットフォームでは、AccessStudio のデフォルトのインストール・ディレクトリーは C:¥Program Files (x86)¥IBM¥ISAM

ESSO¥AA¥ECSS です。

v Windows 32 ビット・プラットフォームでは、AccessStudio のデフォルトのインストール・ディレクトリーは C:¥Program Files¥IBM¥ISAM

ESSO¥AA¥ECSS¥AccessStudio です。

注: 別の場所を選択するには、「参照」をクリックして別のフォルダーを選択します。

8. 「次へ」をクリックします。 AccessStudio は正常にインストールされました。

9. 「終了」をクリックします。

タスクの結果

AccessStudio は正常にインストールされました。

次のタスク

AccessStudio を開始して、AccessProfile を作成し、IMS Server ホストにデプロイできるかどうかを検証してください。IBM Security Access Manager for Enterprise

Single Sign-On AccessStudio ガイドを参照してください。

AccessStudio のファイルとレジストリー項目を検証してください。

AccessStudio のインストール (MSI パッケージ)MSI パッケージ・ファイルを使用すると、指定したクライアント・コンピューターに AccessStudio をインストールして、追加の AccessProfile を作成できます。大規模デプロイメントでは、MSI パッケージを使用して、複数のユーザー・コンピューターに同時に AccessStudio をインストールします。ここでは、MSI パッケージ・ファイルを使用して AccessStudio をインストールするための前提条件と手順を示します。

始める前にv Windows XP のみ: Microsoft .NET Framework バージョン 2.0 がインストールされていることを確認してください。

このソフトウェアをダウンロードするには、Microsoft の Web サイト(www.microsoft.com) にアクセスし、「.NET Framework 2.0 ダウンロード」と指定して検索します。

138 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 157: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v AccessAgent をインストールします。

v 管理者の特権があることを確認してください。

注: .msi デプロイメント・パッケージをカスタマイズするには、 141ページの『第9 章 複数の PC にインストールするためのインストール・パッケージの準備』を参照してください。

手順1. インストール・パッケージで ISAM ESSO AccessStudio.msi をダブルクリックします。ファイルを実行するかどうかを確認するように求めるプロンプトが表示されます。

2. 「実行」をクリックします。IBM Security Access Manager for Enterprise Single

Sign-On AccessStudio インストール・プログラム・ウィザードが開始されます。

3. 「使用条件の条項に同意します」を選択します。

4. 「次へ」をクリックします。AccessStudio は正常にインストールされました。

5. 「終了」をクリックします。

タスクの結果

AccessStudio は正常にインストールされました。

次のタスク

AccessStudio を開始して、AccessProfile を作成し、IMS Server ホストにデプロイできるかどうかを検証してください。IBM Security Access Manager for Enterprise

Single Sign-On AccessStudio ガイドを参照してください。

AccessStudio のファイルとレジストリー項目を検証してください。

AccessStudio のサイレント・インストール (コマンド行)サイレント・インストールを実行するには、msiexec コマンドで /quiet パラメーターを使用します。すなわち、対話することなくコンピューターに AccessStudio をインストールできます。

このタスクについて

msiexec コマンドでは、通常はインストーラーで対話式に指定される情報の一部または全部を、パラメーターを使用して MSI ベースのインストーラーに渡します。コマンド行インターフェースにパラメーターを組み込んで、特定の言語変換を適用することができます。

注: msiexec コマンド行ツールについて詳しくは、Microsoft Web サイト(www.microsoft.com) にアクセスし、「msiexec command-line options」を検索してください。

手順1. コマンド・プロンプトを開きます。

2. コマンド・プロンプト・ウィンドウで、 msiexec コマンドを以下のパラメーターと共に入力します (改行なしで使用)。 例えば、以下のとおりです。

第 8 章 AccessStudio のインストール 139

Page 158: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

msiexec /i "<path>¥ISAM ESSO AccessStudio.msi" /quietTRANSFORMS="1033.mst" PRICE_LEVEL="Standard"

ここで、

/i "<path>¥ISAM ESSO AccessStudio.msi"指定された .msi を使用して AccessStudio をインストールします。これは必須パラメーターです。

/quietサイレント・インストールを指定します。これは必須パラメーターです。

TRANSFORMS="1033.mst"インストールを米国英語で行うことを指定します。異なる言語変換 (.mst ファイル) をパッケージに適用する場合は、 147ページの『追加言語のサポートの組み込み』を参照してください。TRANSFORMS パラメーターを指定しない場合のデフォルト言語は米国英語です。これはオプションのパラメーターです。

PRICE_LEVEL="Standard"ライセンス交付を受けた AccessStudio のエディションが Standard エディションであることを指定します。Suite エディションをインストールする場合は、"Suite" と入力します。これは必須パラメーターです。

タスクの結果

AccessStudio をバックグラウンド・プロセスとしてサイレント・モードでインストールしました。デフォルトでは、インストール・プロセスによりc:¥AAInstaller.log にログ・ファイルが作成されています。

140 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 159: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 9 章 複数の PC にインストールするためのインストール・パッケージの準備

複数のコンピューター上で AccessAgent および AccessStudio のリモートまたはサイレント・デプロイメントを実行するようにインストーラーをカスタマイズできます。

複数のワークステーションにパッケージを配布する前に、クライアントごとに固有のデプロイメント属性をカスタマイズし事前構成することができます。

デプロイメント・パッケージ属性をカスタマイズするには、以下の作業を行います。

v 147ページの『AccessAgent インストール・パスの設定』.

v 142ページの『プリパッケージ Wallet の準備とインストール』.

v 147ページの『追加言語のサポートの組み込み』.

v 149ページの『手動による IMS Server ロケーションの設定 (応答ファイル)』.

応答ファイル属性の詳細、および IMS Server ロケーションのさまざまな指定方法については、以下のトピックを参照してください。

v 143ページの『応答ファイル・パラメーター (SetupHlp.ini)』.

v 148ページの『IMS Server ロケーションの設定方法』.

組織に合わせて調整できる追加の AccessAgent 機能については、「IBM Security

Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

リモートでのソフトウェア配布方法

ターゲット Windows ワークステーション上で AccessAgent および AccessStudio

MSI パッケージのプッシュ・インストールを実行できます。標準的なソフトウェア配布システムには、Microsoft Active Directory グループ・ポリシー・オブジェクト(AD GPO) と、Tivoli Provisioning Manager などのアプリケーション・プロビジョニング・ソフトウェアが含まれています。

クライアント・ソフトウェアを複数のワークステーションに配布するには、使用するコンポーネントに応じて、以下のようにします。

v Active Directory グループ・ポリシー・オブジェクト: Microsoft の Web サイト(http://www.microsoft.com) にアクセスして、「Group Policy install software

remotely」を検索してください。

v アプリケーション・プロビジョニング・ソフトウェア: ベンダーが提供する資料を参照してください。

ロケールおよび言語サポート

インストール時に適切なロケールおよび言語サポートを適用するには、デプロイの前に、組み込まれている変換 (.mst ファイル) を .msi ファイルと共に使用します。

© Copyright IBM Corp. 2002, 2012 141

Page 160: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IBM Security Access Manager for Enterprise Single Sign-On には、AccessAgent および AccessStudio の言語変換が既に組み込まれています。

Windows インストーラー・パッケージでは、他の言語のサポートを追加するために変換を使用します。一般に管理者は、変換を作成すると、ユーザーがインストールまたはカスタマイズできる機能を制限することができます。

注: 変換により実際にソース・イメージが変更されることはありません。変換は、インストール時に基本 MSI データベース (例えば、ISAM ESSO AccessAgent.msi やISAM ESSO AccessStudio.msi など) に適用される一連の変更が含まれたファイルです。

サイレント・インストール構成

SetupHlp.ini ファイル内のパラメーターを指定することで、インストールのデフォルト動作をカスタマイズできます。SetupHlp.ini ファイルにより、Windows 管理者は ISAM ESSO AccessAgent.msi で使用できるパラメーターをサイレント・インストール用に事前定義することもできます。属性の事前定義により、管理者は、大規模なクライアント・デプロイメントを簡略化できるとともに、正しいホスト名接続を指定することで、起こりうるデプロイメント問題を回避できます。詳しくは、143ページの『応答ファイル・パラメーター (SetupHlp.ini)』を参照してください。

プリパッケージ Wallet の準備とインストールAccessAgent を複数のコンピューターにインストールする前に、あらかじめ Wallet

をプリパッケージすることができます。Wallet をプリパッケージすると、大規模デプロイメントでクライアントが新規 Wallet を同時にダウンロードするときに、IMS

Server にかかる負荷を軽減できます。

始める前にv AccessAgent をインストールするためのクライアント・コンピューターを準備します。このクライアント・コンピューターはステージング・ワークステーションです。

v IMS Server のインストールと構成が完了していることを確認します。.

このタスクについて

AccessAgent の大規模デプロイメントでは、プリパッケージ Wallet を構成しておくと便利です。

Wallet がキャッシュされていないコンピューターで AccessAgent を新規ワークステーションにインストールする場合、AccessAgent は IMS Server から新しいシステムWallet をダウンロードします。

プリパッケージ Wallet を含めることで、AccessAgent は、IMS Server から新しいシステム Wallet をダウンロードする代わりに、インクリメンタル更新をダウンロードするだけで済むようになります。

注: ターゲット・マシンに以前のバージョンの AccessAgent がインストールされている場合、プリパッケージ Wallet は適用されません。以前のインストール済み環境の Wallet が新規インストール済み環境にコピーされます。

142 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 161: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順1. ステージング・ワークステーションでプリパッケージ Wallet を準備します。

a. AccessAgent をクライアント・コンピューターにインストールします。 このクライアント・コンピューターはステージング・ワークステーションです。

b. AccessAgent が実動 IMS Server に接続されていることを確認します。

AccessAgent クライアントが、IMS Server からシステム・データをダウンロードします。システム Wallet が作成されます。

2. 生成された Wallet ファイルを AccessAgent インストーラーにコピーします。

コピーする Wallet ファイルがあるステージング・ワークステーション上の場所

コピー先の AccessAgent 8.2 インストーラーの場所

<AccessAgent install

path>¥Cryptoboxes¥Wallets

例えば、以下のとおりです。

C:¥Program Files¥IBM¥ISAM

ESSO¥Cryptoboxes¥Wallets

<AccessAgent installer location>¥<aa

version

number>¥Config¥Cryptoboxes¥Wallets

手動で Cryptoboxes¥Wallets フォルダーを作成する必要があります。

例えば、以下のとおりです。

c:¥images¥aa-<version

number>¥Config¥Cryptoboxes¥Wallets

3. 他のすべてのクライアント・コンピューターに、新しい AccessAgent インストール・プログラムをインストールします。

注: ターゲット・マシンに以前のバージョンの AccessAgent がインストールされている場合、プリパッケージ Wallet は適用されません。以前のインストール済み環境の Wallet が新規インストール済み環境にコピーされます。

タスクの結果

Wallet を AccessAgent インストール・プログラムにプリパッケージしました。

応答ファイル・パラメーター (SetupHlp.ini)インストールする機能、インストール・ディレクトリー、ターゲット・サーバー、およびシングル・サインオンのオプションを Setuphlp.ini 応答ファイルで指定できます。この Setuphlp.ini ファイルの内容について説明します。

SetupHlp.ini 内のオプションは、以下のカテゴリーに分かれています。

セットアップ時のみのオプションこのセクションには、インストール後に変更できないオプションのリストが含まれています。

それぞれが複数のレジストリー値にマップする、セットアップ時および実行時のオプション

このセクションには、レジストリー値を変更することでインストール後に変更できるオプションのリストが含まれています。各オプションは、複数のレジストリー値にマップされます。

第 9 章 複数の PC にインストールするためのインストール・パッケージの準備 143

Page 162: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

それぞれが 1 つのレジストリー値にマップする、セットアップ時および実行時のオプション

このセクションには、レジストリー値を変更することでインストール後に変更できるオプションのリストが含まれています。各オプションは、レジストリー値にマップされます。

依存関係 URL必要なインストール・コンポーネントがない場合、インストール・プログラムはユーザーをこれらの URL に誘導します。含まれる URL のリストについては、インストール・パッケージ内の応答ファイルを確認してください。

セットアップ時のみのオプション

このセクションには、インストール後に変更できないオプションのリストが含まれています。

オプション名 値 説明

AAInstallDir AAInstallDir =C:¥Program

Files¥IBM¥ISAM ESSO¥AA

インストール・ディレクトリーを指定します。

FirstSyncMaxRetries デフォルト: 1 インストール中の最初の同期が失敗した場合の試行回数を指定します。

FirstSyncRetryIntervalMins デフォルト: 1 インストール中の各試行間の時間間隔 (分)。

GinaWhiteList msgina, engina.dll,

nwgina.dll

IBM Security Access Manager for Enterprise Single

Sign-On によって現在サポートされている GINA

のリスト。

このリストにない GINA を使用すると、AccessAgent はインストールされません。

インストール中に、このリスト内の GINA を置き換えるかどうかを決定するよう求めるプロンプトが表示されます。

サイレント・インストールの場合は、EnginaEnabled オプションを構成する必要があります。注:

v このリストに含まれていない GINA を使用する場合は、新しい GINA が AccessAgent に対して動作することをテストしてください。その後で、新しい .DLL ファイルをこのリストに追加します。

v コンマを使用して値を区切ります。

EnginaEnabled 1 | 0 (デフォルト: 1) 現在の GINA を EnGINA で置き換えるかどうか。注:

v AccessAgent バージョン 3.3.0.0 以降のバージョンの場合、このオプションの振る舞いは、ワークステーション、端末サーバー、および Citrix サーバーの間で一貫性を持つようになりました。

v Citrix サーバーの場合は、オプション 0 を使用してください。

PriceLevel 標準 | スイート 製品ライセンス・レベルを指定します。

RebootEnabled 1 | 0 (デフォルト: 1) セットアップ後にコンピューターをリブートさせるかどうか。

144 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 163: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

オプション名 値 説明

RebootConfirmationEnabled 1 | 0 (デフォルト: 1) リブートの前に、ユーザーに確認するかどうか。RebootEnabled=1 の場合にのみ有効です。

EnginaConflictPromptEnabled 1 | 0 (デフォルト: 1) GINA が競合がある場合に、プロンプトを表示するかどうか。

UsbKeyPromptEnabled 1 | 0 (デフォルト: 1) インストール時に USB キーが挿入されていなかった場合、USB キーを挿入するようユーザーにプロンプトを出すかどうか。

ImsConfigurationEnabled 1 | 0 (デフォルト: 1) デフォルトの IMS Server 設定を構成し、セットアップ中に IMS Server から証明書をインストールするかどうか。

ImsConfigurationPromptEnabled 1 | 0 (デフォルト: 0) デフォルトの IMS Server 項目が既に正しく構成されている場合でも、ユーザーにその項目に関するプロンプトを出すかどうか。ImsConfigurationEnabled=1 の場合にのみ有効です。

InstallTypeGpo 1 | 0 (デフォルト: 0) すべてのプロンプトを抑止して、ログに書き込むかどうか。 AD GPO のインストールに必要です。

EncentuateNetworkProviderEnabled 1 | 0 (デフォルト: 0) Encentuate Network Provider を AccessAgent のインストール中に使用可能にするかどうか。

EncentuateCredentialProviderEnabled 1 | 0 (デフォルト: 1) IBM Security Access Manager for Enterprise Single

Sign-On Vista Credential Provider をインストールするかどうか。

ConsoleAppSupportEnabled 1 | 0 (デフォルト: 0) IBM Security Access Manager for Enterprise Single

Sign-On Console Hook Loader を使用可能にするかどうか。.

注:

v Console Hook Loader は、デフォルトで使用不可に設定されています。

v コンソール・アプリケーション・サポートを使用可能にするには、値を 1 に設定します。

v または、インストール後に、<AccessAgent

installation directory> にあるInstallConsoleSupport.vbs を実行することもできます。

ResetBioAPIPermissions 1 | 0 (デフォルト: 0) BioAPI 権限をリセットするかどうか。

DisableWin7CAD 1 | 0

(デフォルト: 1)

Windows Vista/Windows 7 で Ctrl+Alt+Del を使用不可にするかどうか。

RemoveWallet 1 | 0

(デフォルト: 未定義)

アンインストール時に Wallet を削除するかどうか。

サイレント・アンインストールにおいて、このオプションが未構成の場合は RemoveWallet=1 と設定します。

第 9 章 複数の PC にインストールするためのインストール・パッケージの準備 145

Page 164: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

オプション名 値 説明

JVMInstallationDirectories <JVM ディレクトリー 1> |

<JVM ディレクトリー 2> |

<JVM ディレクトリー 3> |

Java 自動サインオン・サポートを使用可能にするJVM ディレクトリー。

各ディレクトリーは垂直バーで分離する必要があります。2 つの JVM ディレクトリー間にスペースが入らないようにしてください。例えば、以下のとおりです。

v C:¥Program Files¥Java¥jre1.5.0_11

v C:¥TAM E-SSO¥j2re1.4.1

これは JVM バージョン 1.2 またはそれ以降のバージョン用です。

OldJVMInstallationDirectories <JVM ディレクトリー 1> |

<JVM ディレクトリー 2> |

<JVM ディレクトリー 3> |

Java 自動サインオン・サポートを使用可能にするJVM ディレクトリー。

各ディレクトリーは垂直バーで分離する必要があります。2 つの JVM ディレクトリー間にスペースが入らないようにしてください。例えば、以下のとおりです。

v C:¥Program Files¥Java¥jre1.5.0_11

v C:¥TAM E-SSO¥j2re1.4.1

これは JVM バージョン 1.1 用です。

複数のレジストリー値にマップする、セットアップ時および実行時のオプション

このセクションには、レジストリー値を変更することでインストール後に変更できるオプションのリストが含まれています。各オプションは、複数のレジストリー値にマップされます。

オプション名 値 説明

ImsSecurePortDefault デフォルト: 443 デフォルトの IMS Server のデフォルト・セキュア・ポート番号。

ImsDownloadPortDefault デフォルト: 80 デフォルトの IMS Server のデフォルト・ダウンロード・ポート番号。

ImsDownloadProtocolDefault デフォルト: http:// デフォルトの IMS Server のデフォルト・ダウンロード・プロトコル。

1 つのレジストリー値にマップする、セットアップ時および実行時のオプション

このセクションには、インストール後に変更できないオプションのリストが含まれています。

オプション名 値 説明

WalletTypeSupported 0 | 1 | 2 (デフォルト: 0) サポートされている Wallet のタイプ

v 0 - IMS Server のみ

v 1 - 非 IMS Server のみ

v 2 - IMS Server と非 IMS Server の両方

146 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 165: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

オプション名 値 説明

ImsAddressPromptEnabled 1 | 0 (デフォルト: 0) ImsServerName に指定されている IMS Server アドレスが正しい場合であっても、サインアップ中にユーザーにプロンプトを出して、IMS Server アドレスを要求するかどうか。

ImsServerName <SAM ESSO IMS Server> IMS Server の実際のホスト名。

AccessAgent インストール・パスの設定サイレント・インストール用に、ISAM ESSO AccessAgent.msi ファイル内でインストール・パスを設定することができます。インストールの前にこのタスクを実行します。

始める前に

Orca MSI データベース・エディターを保有していることを確認してください。Orca

エディターは、Microsoft Windows Installer SDK に含まれています。

このタスクについて

Orca データベース・エディターは、.msi ファイルを編集するための表編集ツールです。

注: Orca データベース・エディターのインストールおよび使用について詳しくは、Microsoft Web サイト (http://www.microsoft.com) にアクセスし、「Orca editor」を検索してください。

手順1. Orca エディターを起動します。

2. ISAM ESSO AccessAgent.msi ファイルを開きます。

3. 「プロパティー」テーブルをクリックします。

4. CONFIG_PARAMS_BASE_PATH の値を指定します。

追加言語のサポートの組み込みインストールを開始する前に、追加言語のサポートを組み込むことができます。言語サポートを追加するには、言語変換を ISAM ESSO AccessAgent.msi ファイル、または ISAM ESSO AccessStudio.msi ファイルに適用します。

Active Directory グループ・ポリシー・オブジェクトのオプションを使用して、言語変換を適用します。AccessAgent コンポーネントおよび AccessStudio コンポーネントには、インストーラーの各コンポーネント・フォルダー内に変換ファイルが用意されています。

変換には、.mst というファイル拡張子が付きます。以下のロケール ID またはLCID の値に基づいて、言語変換 (.mst) ファイルを選択します。変換ファイルは、10 進形式の LCID を使用します。

第 9 章 複数の PC にインストールするためのインストール・パッケージの準備 147

Page 166: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ロケールの説明 言語変換 LCID

RFC1766 短ストリング

アラビア語 1025.mst 0x0401 ar-sa

ブラジル・ポルトガル語

1046.mst 0x0416 pt-br

中国語 - 中国語 (簡体字)

2052.mst 0x0804 zh-cn

中国語 - 中国語 (繁体字)

1028.mst 0x0404 zh-tw

チェコ語 1029.mst 0x0405 cs

デンマーク語 1030.mst 0x0406 da

オランダ語 - オランダ

1043.mst 0x0413 nl

英語 - 米国 1033.mst 0x0409 ja-jp

フィンランド語 1035.mst 0x040b fi

フランス語 - フランス

1036.mst 0x040c fr

ドイツ語 - ドイツ 1031.mst 0x0407 DE

ヘブライ語 1037.mst 0x040d he

ハンガリー語 1038.mst 0x040e hu

イタリア語 - イタリア

1040.mst 0x0410 it

日本語 1041.mst 0x0411 ja

韓国語 1042.mst 0x0412 ko

ポーランド語 1045.mst 0x0415 po

ロシア語 1049.mst 0x0419 ru

スペイン語 - スペイン

1034.mst 0x040a es

IMS Server ロケーションの設定方法AccessAgent 用に、IMS Server のロケーションを手動で設定する方法が 4 つあります。

AccessAgent クライアントと IMS Server の間の一般的なデプロイメントの問題を回避するために、ホスト接続を検証します。 ping コマンドを使用して、ホスト間の接続を解決できることを確認してください。

IMS Server のロケーションを設定する前に、必ず以下のタスクを完了してください。

v IBM HTTP Server を構成および始動する。

v WebSphere Application Server を構成および始動する。

v WebSphere Application Server 上の IMS Server アプリケーションを開始する。

v データベース・サーバーを開始する。

148 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 167: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v ディレクトリー・サーバーを開始する。

重要: IMS Server のロケーションを変更する場合、C:¥Program Files¥IBM¥ISAM

ESSO¥AA¥ 内にある Cryptoboxesフォルダーを削除します。異なる IMS Server のポリシーを混用しないようにするために、このフォルダーを削除します。削除する前に、フォルダーをバックアップすることもできます。AccessAgent 用の IMS Server ホストを設定または変更するには、以下のいずれかの方法を選択します。

v 150ページの『手動による IMS Server ロケーションの設定 (レジストリー)』

v 『手動による IMS Server ロケーションの設定 (メニュー・ショートカット)』

v 『手動による IMS Server ロケーションの設定 (応答ファイル)』

v 『手動による IMS Server ロケーションの設定 (コマンド行)』

手動による IMS Server ロケーションの設定 (応答ファイル)サイレント・インストールを実行できるように AccessAgent を準備するには、SetupHlp.ini 応答ファイルで IMS Server ホストを指定します。

手順1. Config フォルダーを開きます。 例: c:¥Program Files¥IBM¥ISAM ESSO¥

2. SetupHlp.ini をダブルクリックして、ファイルを開きます。

3. IMSServerName = <SAM E-SSO IMS Server> を検索します。

4. <SAM E-SSO IMS Server> を、ご使用の IMS Server の名前に置き換えます。例:

IMSServerName = IMSServer.example.com。

5. ファイルを保存します。

6. コンピューターを再始動します。

手動による IMS Server ロケーションの設定 (メニュー・ショートカット)

「スタート」メニュー内のインストール済みプログラムのショートカットを使用して、AccessAgent 用の IMS Server のロケーションを設定します。

手順1. 「スタート」 > 「すべてのプログラム」 > 「ISAM ESSO AccessAgent」 >

「IMS Server ロケーションの設定」をクリックします。

2. IMS Server ホストを指定します。 例: imssvr.example.com

3. 「OK」をクリックして終了します。

手動による IMS Server ロケーションの設定 (コマンド行)SetupCertDlg コマンドを使用して、IMS Server ホストを手動で設定します。

手順1. <aa_home> インストール・ディレクトリーを参照します。 例: C:¥Program

Files¥IBM¥ISAM ESSO¥AA

2. SetupCertDlg.exe を実行します。

第 9 章 複数の PC にインストールするためのインストール・パッケージの準備 149

Page 168: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手動による IMS Server ロケーションの設定 (レジストリー)レジストリー・エディターを使用して、IMS Server ホストを設定します。この値は、Windows レジストリー内の ImsServerName 属性で指定します。

手順1. レジストリー・エディターを開きます。

a. 「開始」 > 「実行」を選択します。

b. regedit と入力します。

2. レジストリー・キー HKEY_LOCAL_MACHINE¥SOFTWARE¥IBM¥ISAM

ESSO¥IMSService¥DefaultIMSSettings を探します。

3. ImsServerName 属性に、IMS Server ホスト名を入力します。 例:

imssvr.example.com。

4. コンピューターを再始動します。

150 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 169: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 3 部 アップグレード

IBM Security Access Manager for Enterprise Single Sign-On を旧バージョンからアップグレードできます。

© Copyright IBM Corp. 2002, 2012 151

Page 170: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

152 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 171: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 10 章 IMS Server のアップグレード・ロードマップ

IMS Server のアップグレード・ロードマップには、各アップグレード・シナリオに対応する手順が含まれています。 IMS Server デプロイメントに適用できるロードマップを選択します。

以下のセクションは、IMS Server をアップグレードするためのロードマップを示します。

v 『スタンドアロン・デプロイメントでの IMS Server 8.0.1 のアップグレード』

v 156ページの『ネットワーク・デプロイメント (クラスター) での IMS Server

8.0.1 のアップグレード』

v 159ページの『スタンドアロン・デプロイメントでの IMS Server 8.1 のアップグレード』

v 160ページの『ネットワーク・デプロイメント (クラスター) での IMS Server

8.1 のアップグレード』

v 162ページの『IMS Server 3.6 または 8.0 のアップグレード』

注: IMS Server バージョン 3.6 またはバージョン 8.0 にアップグレードする場合は、バージョン 8.2 へのアップグレードの詳細について IBM サービスにお問い合わせください。

スタンドアロン・デプロイメントでの IMS Server 8.0.1 のアップグレードスタンドアロン IMS Server バージョン 8.0.1 から IMS Server バージョン 8.2 へのアップグレードでは、他のミドルウェアをインストールし構成する必要があります。バージョン 8.2 へのアップグレードを完了するために従う必要があるトピックおよび手順についての混乱を避けるには、この IMS Server アップグレード・ロードマップを使用します。

手順 参照

以下の状態になるようにします: IMS Server

8.0.1 がインストールされ、正常に動作する。

ミドルウェアを構成する前に、IMS Server

8.0.1 を停止します。

Windows サービスの管理コンソールで、IMS

Server 8.0.1 Windows サーバー・サービスの「スタートアップの種類」は必ず「手動」に設定しておいてください。

IMS Server とそのデータベースをバックアップします。

v IMS Server 8.0.1 インストール・フォルダーをバックアップします。

v IMS Server データベースをバックアップします。

注: サポートされる他のデータベースをバックアップする場合は、該当するデータベース資料を参照してください。

v 214ページの『DB2 のデータベースのバックアップ』

© Copyright IBM Corp. 2002, 2012 153

Page 172: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

WebSphere Application Server を準備します。

v WebSphere Application Server をインストールします。

v WebSphere 更新インストーラーをインストールします。

v WebSphere Application Server のフィックスパックをインストールします。

WebSphere Application Server のサポートされるバージョンについては、以下を参照してください。 「IBM Security Access Manager

for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 23ページの『WebSphere Application

Server の準備』

v 25ページの『WebSphere 更新インストーラーのインストール』

v 26ページの『WebSphere Application

Server フィックスパックのインストール』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

重要: このガイドでは、IMS Server のために WebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。

以下を実行して、IBM HTTP Server を準備します。

v IBM HTTP Server をインストールします。

v WebSphere 更新インストーラーを使用して、IBM HTTP Server フィックスパックをインストールします。

IBM HTTP Server のサポートされるバージョンについては、以下を参照してください。「IBM Security Access Manager for

Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 28ページの『IBM HTTP Server の準備』

v 31ページの『IBM HTTP Server フィックスパックのインストール』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

重要: このガイドでは、IBM HTTP Server

の準備について説明します。最新のインストール手順の詳細については、IBM HTTP

Server の資料を参照してください。

154 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 173: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

スタンドアロン WebSphere Application Server

プロファイルを作成します。

注: WebSphere Application Server のスタンドアロン・プロファイルが開始されていることを確認してください。

v 61ページの『x86 アーキテクチャー用のスタンドアロン・プロファイルの作成 (プロファイル管理ツール)』

v 63ページの『x86 または x64 アーキテクチャー用のスタンドアロン・プロファイルの作成 (コマンド行)』

WebSphere Application Server を構成します。

v JVM ヒープ・サイズ・メモリーを構成します。

v Windows サービスを確認します。

サンプルの説明については、以下のトピックを参照してください。

v 64ページの『アプリケーション・サーバーのヒープ・サイズの構成』

v 65ページの『WebSphere Application

Server 用の Windows サービスの確認』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

IBM HTTP Server を構成します。

v IBM HTTP Server のプラグインを構成して、接続を確保します。

v IBM HTTP Server 上で SSL ディレクティブを使用可能にします。

サンプルの説明については、以下のトピックを参照してください。

v 71ページの『IBM HTTP Server プラグインの構成と接続の保護 (スタンドアロン)』

v 74ページの『IBM HTTP Server でのSSL ディレクティブの使用可能化』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

重要: このガイドでは、IBM HTTP Server

の準備について説明します。最新のインストール手順の詳細については、IBM HTTP

Server の資料を参照してください。

IMS Server を WebSphere Application Server

にインストールします。163ページの『アップグレードのためのインストーラーによる IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

IMS Server の設定をアップグレードします。 167ページの『8.0.1 から 8.2 への構成のアップグレード』

WebSphere Application Server を再始動します。

v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

第 10 章 IMS Server のアップグレード・ロードマップ 155

Page 174: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

83ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

IBM HTTP Server を、古い IMS Server SSL

証明書を使用するように構成します。169ページの『アップグレード後の SSL 証明書の構成』

WebSphere Application Server を再始動します。

手順の例として、以下を参照してください。

v 220ページの『Windows での WebSphere

Application Server の始動』

v 222ページの『Windows での WebSphere

Application Server の停止』

アップグレードが正常に完了したかどうかを確認します。

171ページの『アップグレードが成功したことの確認』

AccessAgent クライアントを 8.2 にアップグレードするには、 170ページの『AccessAgent のアップグレード』を参照してください。

AccessStudio クライアントを 8.2 にアップグレードするには、 171ページの『AccessStudio のアップグレード』を参照してください。

ネットワーク・デプロイメント (クラスター) での IMS Server 8.0.1 のアップグレード

クラスター IMS Server バージョン 8.0.1 から IMS Server バージョン 8.2 へのアップグレードでは、他のミドルウェアをインストールし構成する必要があります。バージョン 8.2 へのアップグレードを完了するために従う必要があるトピックおよび手順についての混乱を避けるには、この IMS Server アップグレード・ロードマップを使用します。

手順 参照

以下の状態になるようにします: IMS Server

8.0.1 がインストールされ、正常に動作する。

アップグレードを始める前に、以下を実行します。

1. IMS Server 8.0.1 を停止します。

2. IMS Server Windows サービスの「スタートアップの種類」を「手動」に設定します。

IMS Server およびデータベースをバックアップします。

v IMS Server 8.0.1 インストール・フォルダーをバックアップします。

v IMS Server データベースをバックアップします。

注: サポートされる他のデータベースをバックアップする場合は、該当するデータベース資料を参照してください。

例えば、以下のとおりです。

v 214ページの『DB2 のデータベースのバックアップ』

156 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 175: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

WebSphere Application Server を準備します。

v WebSphere Application Server をインストールします。

v WebSphere 更新インストーラーをインストールします。

v WebSphere Application Server のフィックスパックをインストールします。

WebSphere Application Server のサポートされるバージョンについては、以下を参照してください。 「IBM Security Access Manager

for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 23ページの『WebSphere Application

Server の準備』

v 25ページの『WebSphere 更新インストーラーのインストール』

v 26ページの『WebSphere Application

Server フィックスパックのインストール』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

重要: このガイドでは、IMS Server のためにWebSphere Application Server を準備する手順について説明します。最新のインストール手順の詳細については、WebSphere

Application Server の資料を参照してください。

以下を実行して、IBM HTTP Server を準備します。

v IBM HTTP Server をインストールします。

v WebSphere 更新インストーラーを使用して、IBM HTTP Server フィックスパックをインストールします。

IBM HTTP Server のサポートされるバージョンについては、以下を参照してください。「IBM Security Access Manager for Enterprise

Single Sign-On 計画とデプロイメントのガイド」の『ハードウェアおよびソフトウェア要件』.

サンプルの説明については、以下のトピックを参照してください。

v 28ページの『IBM HTTP Server の準備』

v 31ページの『IBM HTTP Server フィックスパックのインストール』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

重要: このガイドでは、IBM HTTP Server の準備について説明します。最新のインストール手順の詳細については、IBM HTTP Server

の資料を参照してください。

第 10 章 IMS Server のアップグレード・ロードマップ 157

Page 176: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

1. WebSphere Application Server のデプロイメント・マネージャー・プロファイルを作成します。

2. WebSphere Application Server のデプロイメント・マネージャーを開始します。

3. カスタム・ノード・プロファイルを作成します。

v 90ページの『x86 アーキテクチャー用のネットワーク・デプロイメント・プロファイルの作成 (プロファイル管理ツール)』

v 94ページの『x86 または x64 アーキテクチャー用のネットワーク・デプロイメントのプロファイルの作成 (コマンド行)』

v 220ページの『Windows での WebSphere

Application Server の始動』

クラスター用の WebSphere Application

Server を構成します。v 102ページの『クラスターの定義』

WebSphere Application Server を構成します。

v デプロイメント・マネージャーの Java ヒープ・サイズを構成します。

v WebSphere Application Server の Java ヒープ・サイズを構成します。サーバーごとにこのタスクを繰り返します。

v SSL ディレクトリー・サーバー接続の場合は、SSL 証明書を WebSphere Application

Server に追加します。

サンプルの説明については、以下のトピックを参照してください。

v 103ページの『デプロイメント・マネージャーのヒープ・サイズの構成』

v 64ページの『アプリケーション・サーバーのヒープ・サイズの構成』

v 237ページの『WebSphere Application

Server へのディレクトリー・サーバーのSSL 証明書の追加』

WebSphere Application Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp

IBM HTTP Server を構成します。Web サーバーごとに繰り返します。

v IBM HTTP Server のプラグインを構成して、接続を確保します。

v IBM HTTP Server 上で SSL ディレクティブを使用可能にします。

サンプルの説明については、以下のトピックを参照してください。

v 71ページの『IBM HTTP Server プラグインの構成と接続の保護 (スタンドアロン)』

v 74ページの『IBM HTTP Server での SSL

ディレクティブの使用可能化』

IBM HTTP Server 資料:

v http://publib.boulder.ibm.com/infocenter/

wasinfo/v7r0/index.jsp?topic=/

com.ibm.websphere.ihs.doc/info/ihs/ihs/

tihs_installihs.html

IMS Server アプリケーションを WebSphere

Application Server のデプロイメント・マネージャーにインストールします。

163ページの『アップグレードのためのインストーラーによる IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

ノード・エージェントを停止します。 222ページの『Windows での WebSphere

Application Server の停止』

IMS Server の設定をアップグレードします。 167ページの『8.0.1 から 8.2 への構成のアップグレード』

158 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 177: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

Deployment Manager を再始動します。 v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

83ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

ISAMESSOIMS アプリケーションの自動始動を使用不可にします。

119ページの『ISAMESSOIMS の自動始動の無効化』

ISAMESSOIMS のセッション管理をオーバーライドします。

119ページの『ISAMESSOIMS のセッション管理のオーバーライド』

IBM HTTP Server を、古い IMS Server SSL

証明書を使用するように構成します。169ページの『アップグレード後の SSL 証明書の構成』

WebSphere Application Server を再始動します。

1. Deployment Manager を再始動します。

2. ノードを始動します。

3. ノードを完全に再同期します。

4. クラスターを始動します。

手順の例として、以下を参照してください。

v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

v 229ページの『ノードの再同期化』

アップグレードが正常に完了したかどうかを確認します。

171ページの『アップグレードが成功したことの確認』

スタンドアロン・デプロイメントでの IMS Server 8.1 のアップグレードスタンドアロン IMS Server バージョン 8.2 へのアップグレードを完了するために従う必要があるトピックおよび手順についての混乱を避けるには、この IMS Server

アップグレード・ロードマップを使用します。

手順 参照

以下の状態になるようにします: IMS Server

8.1 がインストールされ、正常に動作する。

WebSphere Application Server で「TAM

E-SSO IMS Server」アプリケーションを停止します。

IMS Server の旧バージョンを WebSphere

Application Server からアンインストールします。

239ページの『WebSphere Application Server

からの TAM E-SSO IMS アプリケーションのアンインストール』

IMS Server がインストールされているスタンドアロン・プロファイルを停止します。

222ページの『Windows での WebSphere

Application Server の停止』

IBM HTTP Server を停止します。 218ページの『Windows での IBM HTTP

Server の停止および始動』

第 10 章 IMS Server のアップグレード・ロードマップ 159

Page 178: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

IMS Server とそのデータベースをバックアップします。

v manageprofiles コマンドを使用して、WebSphere Application Server プロファイルをバックアップします。

v IMS Server データベースをバックアップします。

v 213ページの『WebSphere Application

Server プロファイルのバックアップ(manageprofiles コマンド)』

v 214ページの『DB2 のデータベースのバックアップ』

WebSphere Application Server のスタンドアロン・プロファイルを開始します。

220ページの『Windows での WebSphere

Application Server の始動』

IMS Server アプリケーションを WebSphere

Application Server にインストールし、デプロイします。

163ページの『アップグレードのためのインストーラーによる IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

IMS Server の設定をアップグレードします。 167ページの『8.1 から 8.2 への構成のアップグレード』

WebSphere Application Server を再始動します。

v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

83ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

WebSphere Application Server を再始動します。

v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

アップグレードが正常に完了したかどうかを確認します。

171ページの『アップグレードが成功したことの確認』

AccessAgent クライアントを 8.2 にアップグレードするには、 170ページの『AccessAgent のアップグレード』を参照してください。

AccessStudio クライアントを 8.2 にアップグレードするには、 171ページの『AccessStudio のアップグレード』を参照してください。

ネットワーク・デプロイメント (クラスター) での IMS Server 8.1 のアップグレード

クラスター IMS Server バージョン 8.2 へのアップグレードを完了するためのタスクを確認するには、この IMS Server アップグレード・ロードマップを使用します。

以下の状態になるようにします: IMS Server 8.1 がインストールされ、正常に動作する。

160 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 179: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

WebSphere Application Server で「TAM

E-SSO IMS Server」アプリケーションを停止します。

WebSphere Application Server 管理コンソールから「TAM E-SSO IMS Server」アプリケーションをアンインストールします。注: WebSphere Application Server プロファイルをバックアップできるようにするために、このタスクを実行します。

v 239ページの『WebSphere Application

Server からの TAM E-SSO IMS アプリケーションのアンインストール』

IMS Server がインストールされているネットワーク・デプロイメント・プロファイルを停止します。

1. クラスターを停止します。

2. ノードを停止します。

3. デプロイメント・マネージャーを停止します。

v 222ページの『Windows での WebSphere

Application Server の停止』

IBM HTTP Server を停止します。 218ページの『Windows での IBM HTTP

Server の停止および始動』

IMS Server とそのデータベースをバックアップします。

v manageprofiles コマンドを使用して、WebSphere Application Server プロファイルをバックアップします。

v IMS Server データベースをバックアップします。注: サポートされる他のデータベースをバックアップする場合は、該当するデータベース資料を参照してください。

v 213ページの『WebSphere Application

Server プロファイルのバックアップ(manageprofiles コマンド)』

v 214ページの『DB2 のデータベースのバックアップ』

WebSphere Application Server のデプロイメント・マネージャーを開始します。

220ページの『Windows での WebSphere

Application Server の始動』

デプロイメント・マネージャーの Java 最大ヒープ・サイズを構成します。

103ページの『デプロイメント・マネージャーのヒープ・サイズの構成』

デプロイメント・マネージャーに IMS Server

をインストールします。163ページの『アップグレードのためのインストーラーによる IMS Server のインストール』

WebSphere Application Server 上の IMS

Server のデプロイメントを確認します。43ページの『WebSphere Application Server

への IMS Server のデプロイメントの確認』

ノード・エージェントを停止します。 222ページの『Windows での WebSphere

Application Server の停止』

IMS Server の設定をアップグレードします。 167ページの『8.1 から 8.2 への構成のアップグレード』

Deployment Manager を再始動します。 v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

第 10 章 IMS Server のアップグレード・ロードマップ 161

Page 180: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順 参照

ISAMESSOIMS モジュールのマッピングを更新して、接続要求を転送します。

83ページの『接続要求転送用のISAMESSOIMS モジュール・マッピングの更新』

ISAMESSOIMS アプリケーションの自動始動を使用不可にします。

119ページの『ISAMESSOIMS の自動始動の無効化』

ISAMESSOIMS のセッション管理をオーバーライドします。

119ページの『ISAMESSOIMS のセッション管理のオーバーライド』

ノードを同期します。 229ページの『ノードの再同期化』

クラスターを再始動します。

1. クラスターを停止します。

2. ノードを停止します。

3. ノードを始動します。

4. クラスターを始動します。

手順の例として、以下を参照してください。

v 222ページの『Windows での WebSphere

Application Server の停止』

v 220ページの『Windows での WebSphere

Application Server の始動』

アップグレードが正常に完了したかどうかを確認します。

171ページの『アップグレードが成功したことの確認』

IMS Server 3.6 または 8.0 のアップグレードIMS Server バージョン 3.6 または 8.0 を IMS Server バージョン 8.2 にアップグレードできます。

このタスクについて

IMS Server バージョン 3.6 またはバージョン 8.0 にアップグレードした場合は、バージョン 8.2 へのアップグレードの詳細について IBM サービスにお問い合わせください。

手順1. IMS Server 3.6 または 8.0 を 8.0.1 にアップグレードします。

『既存の IMS Server インストール済み環境のアップグレード (Upgrading an

existing installation of IMS Server)』(http://publib.boulder.ibm.com/infocenter/

tivihelp/v2r1/index.jsp?topic=%2Fcom.ibm.itamesso.doc_8.0.1/tasks/

IMS_Installation_Upgrading_existing_IMSServer_installation.html)を参照してください。

2. IMS Server 8.0.1 を 8.2 にアップグレードします。

この作業を開始するには、以下のいずれかのセクションを参照してください。

v 153ページの『スタンドアロン・デプロイメントでの IMS Server 8.0.1 のアップグレード』

v 156ページの『ネットワーク・デプロイメント (クラスター) での IMS Server

8.0.1 のアップグレード』

162 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 181: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 11 章 8.2 へのアップグレード

現行の IBM Security Access Manager for Enterprise Single Sign-On バージョンをバージョン 8.2 にアップグレードするには、個々の製品コンポーネントをアップグレードします。

8.2 にアップグレードする場合の概要および考慮事項については、「IBM Security

Access Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」の『アップグレードの計画』を参照してください。

アップグレードを実行するには、以下のタスクを順番に行います。

1. IMS Server をアップグレードします。

2. デプロイされた AccessAgent クライアントをアップグレードします。

3. デプロイされた AccessStudio クライアントをアップグレードします。

アップグレード手順は、コンポーネントやシナリオによって異なります。

v IMS Server のアップグレードについては、 153ページの『第 10 章 IMS Server

のアップグレード・ロードマップ』 を参照してください。

v AccessAgent のアップグレードについては、 170ページの『AccessAgent のアップグレード』 を参照してください。

v AccessStudio のアップグレードについては、 171ページの『AccessStudio のアップグレード』 を参照してください。

アップグレードのためのインストーラーによる IMS Server のインストール

IMS Server インストーラーを使用して、IMS Server をアップグレードし、WebSphere Application Server にデプロイします。

始める前にv データベースをバックアップします。

v IMS Server 8.0.1 の場合は、IMS Server サービスを停止します。

v IMS Server 8.1 の場合は、tamesso アプリケーションを停止します。

注:

– tamesso アプリケーションを削除するか、バックアップしない場合、IMS

Server インストーラーは、以前のバージョンの tamesso アプリケーションを削除し、新規 IMS Server をインストールします。

– WebSphere管理コンソールから tamesso アプリケーションを削除します。

IMS Server アンインストーラーを実行しないでください。

v IMS Server 8.0.1 の場合は、ミドルウェアのインストールを完了します。

v WebSphere Application Server スタンドアロン・デプロイメントの場合:

– WebSphere Application Server が始動していることを確認します。

© Copyright IBM Corp. 2002, 2012 163

Page 182: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

– スタンドアロン・デプロイメントの WebSphere Application Server 構成を確認します。

– IBM HTTP Server 構成を確認します。

v WebSphere Application Server Network Deployment の場合:

– デプロイメント・マネージャー・プロファイルが始動していることを確認します。

– クラスターの WebSphere Application Server 構成を確認します。

– IBM HTTP Server 構成を確認します。

v 計画ワークシートで、インストールを完了するために必要な値を確認します。

このタスクについて

IMS Server インストール・プロセスで、WebSphere Application Server に 2 つのアプリケーションがデプロイされます。

アプリケーション名 EAR ファイル名 内容

ISAMESSOIMS com.ibm.tamesso.ims-

delhi.deploy.isamessoIms.earv AccessAdmin

v AccessAssistant およびWeb Workplace

v IMS Server のランタイムWeb サービス

ISAMESSOIMSConfig com.ibm.tamesso.ims-

delhi.deploy.isamessoImsConfig.earv IMS 構成ウィザード

v IMS 構成ユーティリティー

手順1. imsinstaller.exe を実行します。IMS Server インストール・プログラム・ウィザードが開始されます。

2. リストから言語を選択します。

3. 「OK」をクリックします。「製品ライセンス検証」が表示されます。

4. インストールするライセンスを持っている製品を選択してください。

v IBM Security Access Manager for Enterprise Single Sign-On Standard

このパッケージは、シングル・サインオンに加えて、強力な認証、セッション管理、集中ロギング、およびレポートを提供します。

v IBM Security Access Manager for Enterprise Single Sign-On Suite

このパッケージは、標準パッケージに加えて、ワンタイム・パスワード・サポート、AccessAgent プラグイン、Web Workplace を経由した Web シングル・サインオンとリモート・アクセス、カスタム・トラッキング、およびIAM Integration を提供します。

5. 「次へ」をクリックします。「ソフトウェアのご使用条件」が表示されます。

6. 「使用条件の条項に同意します」を選択します。

7. 「次へ」をクリックします。インストール・ディレクトリーが表示されます。

164 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 183: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

8. デフォルトのインストール・ディレクトリーを受け入れるか、新しいディレクトリーを指定します。デフォルトでは、IMS Server は C:¥Program

Files¥IBM¥ISAM ESSO¥IMS Server にインストールされます。

9. 「次へ」をクリックします。

10. IMS Server が WebSphere Application Server に自動的にデプロイされるようにするには、「はい」を選択します。

v WebSphere Application Server を手動でデプロイするには、「いいえ」をクリックします。 224ページの『IMS Server の WebSphere Application Server への手動デプロイ』を参照してください。

11. 「はい」をクリックして、WebSphere Application Server のセキュリティーを有効にすることを指定します。

12. 「次へ」をクリックします。「いいえ」をクリックした場合は、SOAP ポートを指定する必要があります。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合、アプリケーション・サーバーのデフォルトの SOAP ポートは 8880 です。

v WebSphere Application Server Network Deployment の場合、Deployment

Manager のデフォルトの SOAP ポートは 8879 です。

13. WebSphere Application Server 管理セキュリティー設定を構成します。

注: WebSphere Application Server に対して、両方向の Secure Sockets Layer

(SSL) が使用可能になっている場合、SSL Java 鍵ストア・ファイルとパスワードが必要です。

a. WebSphere 管理ユーザー名とパスワードを指定します。 例えば、wasadmin

およびパスワードを使用します。

b. SSL トラステッド Java 鍵ストア・ファイル trust.p12 と、そのロケーションを指定します。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合:

<was_home>¥profiles¥<AppSrv_profilename>¥config¥cells¥

<cell_name>¥nodes¥<node_name>¥trust.p12

次の例を参照してください。

C:¥Program Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01¥config¥

cells¥ibmusvr1Node01Cell¥nodes¥ibmusvr1Node01¥trust.p12

v WebSphere Application Server Network Deployment の場合:

<was_home>¥profiles¥<Dmgr_profilename>¥config¥cells¥<cell_name>¥trust.p12

次の例を参照してください。

C:¥Program Files¥IBM¥WebSphere¥AppServer¥Profiles¥Dmgr01¥config¥

cells¥ibm-svr1Cell01¥trust.p12

c. SSL トラステッド鍵ストア・パスワードを指定します。

第 11 章 8.2 へのアップグレード 165

Page 184: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

デフォルトの SSL トラステッド鍵ストア・パスワードは、WebAS です。

d. オプション: SSL Java 鍵ストア・ファイル key.p12 と、そのロケーションを指定します。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合:

<was_home>¥profiles¥<AppSrv_profilename>¥config¥cells¥

<cell_name>¥nodes¥<node_name>¥key.p12

次の例を参照してください。

C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01¥config¥cells¥

ibmusvr1Node01Cell¥nodes¥ibmusvr1Node01¥key.p12

v WebSphere Application Server Network Deployment の場合:

<was_home>¥profiles¥<Dmgr_profilename>¥config¥cells¥

<cell_name>¥key.p12

次の例を参照してください。

C:¥Program

Files¥IBM¥WebSphere¥AppServer¥Profiles¥Dmgr01¥config¥cells¥

ibm-svr1Cell01¥key.p12

e. オプション: SSL Java 鍵ストア・ファイルを指定した場合、SSL Java 鍵ストア・パスワードを指定します。

デフォルトの SSL Java 鍵ストア・パスワードは WebAS です。

14. デフォルトの WebSphere Application Server SOAP コネクター・ポートを受け入れるか、異なる SOAP コネクター・ポートを指定します。

注: WebSphere Application Server プロファイルの作成時に、SOAP コネクター・ポートを定義します。プロファイルごとに、以下のディレクトリーで正しいポート番号を判別できます。

スタンドアロン・デプロイメントの場合: <was_home>/profiles/

<AppSrv_profilename>/logs/AboutThisProfile.txt

ネットワーク・デプロイメントの場合: <was_home>/profiles/

<Dmgr_profilename>/logs/AboutThisProfile.txt

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合、アプリケーション・サーバーの SOAP ポートは 8880 です。

v WebSphere Application Server Network Deployment の場合、Deployment

Manager の SOAP ポートは 8879 です。

15. 「次へ」をクリックします。「プリインストールのまとめ」ページが表示されます。

16. 「インストール」をクリックします。

166 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 185: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

17. 「インストールの完了」ウィンドウで、「完了」をクリックします。

次のタスク

IMS 構成ウィザードを使用して IMS Server をセットアップする前に、WebSphere

Application Server 上の IMS Server デプロイメントを確認してください。 43ページの『WebSphere Application Server への IMS Server のデプロイメントの確認』を参照してください。

8.1 から 8.2 への構成のアップグレードIMS 構成ウィザードを実行して、IMS Server 設定をアップグレードします。

始める前にv IMS Server 8.2 がインストールされていることを確認します。

v ISAMESSOIMSConfig が開始されていることを確認します。

v ノード・エージェントが停止されていることを確認します。

v <ims_home>/ISAM_ESSO_IMS_Server_InstallLog.log ファイルで、IMS Server のインストール中に発生したクリティカル・エラーがあるかどうかを確認します。エラーがある場合は、それらを解決してから IMS Server を構成してください。

手順1. IMS 構成ウィザード を開きます。

例: https://localhost:9043/front 「アップグレードの構成ウィザード」ページが表示されます。

2. 「開始」をクリックします。

注: 既存のリポジトリーで問題がある場合は、アップグレードできません。値の欠落や誤りに対処するように、「エンタープライズ・ディレクトリーの構成」ページにリダイレクトされます。ディレクトリー・サーバー・フィールドについては、 203ページの『ディレクトリー・サーバーを使用するための IMS Server の構成』を参照してください。

3. 「設定の確認」で、設定を確認します。

4. 「保存」をクリックします。 「データ・ソース、証明書ストア、およびエンタープライズ・ディレクトリーのセットアップ完了」ページが表示されます。

次のタスク

アップグレードを続行するには、該当するロードマップを参照してください。

v 159ページの『スタンドアロン・デプロイメントでの IMS Server 8.1 のアップグレード』.

v 160ページの『ネットワーク・デプロイメント (クラスター) での IMS Server

8.1 のアップグレード』.

8.0.1 から 8.2 への構成のアップグレードIMS 構成ウィザードを実行して、IMS Server 設定をアップグレードします。

第 11 章 8.2 へのアップグレード 167

Page 186: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

始める前にv IMS Server バージョン 8.2 をインストールします。

v ノード・エージェントが停止されていることを確認します。

v ISAMESSOIMSConfig が開始されていることを確認します。

v <ims_home>/ISAM_ESSO_IMS_Server_InstallLog.log ファイルで、IMS Server のインストール中に発生したクリティカル・エラーがあるかどうかを確認します。エラーがある場合は、それらを解決してから IMS Server を構成してください。

手順1. IMS 構成ウィザード を開きます。

例えば、以下のとおりです。https://localhost:9043/front

「アップグレードの構成ウィザード」ページが表示されます。

2. 「サーバー・セットアップ」で、「以前のバージョン 8.0.1 からのアップグレード」を選択します。

3. 「開始」をクリックします。

4. 「データ・ソース情報の入力」では、データ・ソースの構成値が事前入力されています。変更がなければ、デフォルト値を受け入れます。

5. 「次へ」をクリックします。

6. 「古い構成」ページで、古い IMS Server のインストール・パスを指定します。例: C:¥Encentuate¥IMSServer8.0.1.0.10。

7. 「次へ」をクリックします。

8. 「IMS サービス URL の構成」で、Web サーバーの完全修飾名と HTTP

Server の名前およびポート番号を指定します。

注:

v IBM HTTP Server 名は、WebSphere Application Server とインターフェースを取る IBM HTTP Server の完全修飾名です。

v この IBM HTTP Server 名は、IBM HTTP Server によって使用される SSL

証明書の CN 属性と一致する必要があります。

v 標準的なデフォルト・ポート番号は 443 です。

9. 「次へ」をクリックします。

注: 既存のリポジトリーで問題がある場合は、インポートできません。値の欠落や誤りを訂正するように、「エンタープライズ・ディレクトリーの構成」ページにリダイレクトされます。ディレクトリー・サーバー・フィールドについては、 203ページの『ディレクトリー・サーバーを使用するための IMS Server

の構成』を参照してください。

10. 「設定の確認」で、設定を確認します。

11. 「保存」をクリックします。 設定を適用すると、「データ・ソース、証明書ストア、およびエンタープライズ・ディレクトリーのセットアップ完了」ページが表示されます。

168 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 187: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

次のタスク

アップグレードを続行するには、該当するロードマップを参照してください。

v 153ページの『スタンドアロン・デプロイメントでの IMS Server 8.0.1 のアップグレード』.

v 156ページの『ネットワーク・デプロイメント (クラスター) での IMS Server

8.0.1 のアップグレード』.

アップグレード後の SSL 証明書の構成IBM HTTP Server を、古い IMS Server SSL 証明書を使用するように設定します。

このタスクについて

このタスクは、バージョン 8.0.1 から 8.2 への IMS Server のアップグレードのみに適用されます。

古い IMS Server SSL 証明書を使用し、既存の AccessAgent がアップグレードされた IMS Server と引き続き連動するようにします。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. IBM Integrated Solutions Console のナビゲーション・ペインで、「サーバー」> 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

4. <Web server name> をクリックします。 例: webserver1。

5. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

6. 「鍵および証明書の管理」をクリックします。

7. 「追加プロパティー」で「個人証明書」をクリックします。

8. デフォルト証明書を選択します。

9. 「削除」をクリックします。

10. 「保存」をクリックします。

11. 「インポート」をクリックします。

12. 「管理対象鍵ストア」の下で、「鍵ストア」リストから「TAMESSOIMSKeystore」を選択します。

13. 鍵ストア・パスワードとして「changeit」を指定します。

14. 「鍵ストアの別名を取得」をクリックします。

15. 「インポートする証明書の別名」リストから、「imsscrcert」を選択します。

16. 「インポート対象の証明書の別名」フィールドに「default」を入力します。

17. 「OK」をクリックします。

18. 「メッセージ」ボックスで、「保存」をクリックします。

19. 「サーバー」 > 「サーバー・タイプ」 > 「Web サーバー」と選択します。

第 11 章 8.2 へのアップグレード 169

Page 188: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

20. 該当する <Web サーバー名> をクリックします。 例: webserver1。

21. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

22. 「Web サーバー鍵ストア・ディレクトリーへのコピー (Copy to Web serverkey store directory)」をクリックします。

23. 「適用」をクリックします。

24. 「メッセージ」ボックスで、「保存」をクリックします。

25. オプション: WebSphere Application Server がデフォルト以外のトラストストアを使用する場合のみ、このステップを実行してください。 236ページの『トラストストアへの IMS ルート CA の追加』を参照してください。

26. IBM Integrated Solutions Console から、Web サーバーを再始動します。

AccessAgent のアップグレードAccessAgent 8.x または 8.x.x をバージョン 8.2 に直接アップグレードできます。プリパッケージされた AccessAgent インストーラーを使用してアップグレードすることもできます。

アップグレードを開始する前に、インストーラーが AccessAgent のアップグレード前後に実行するカスタム・スクリプトを準備することもできます。

v BeforeUpgrade.vbs: インストーラーは、AccessAgent のアップグレードを開始する前にこのスクリプトを実行します。

v AfterUpgrade.vbs: インストーラーは、AccessAgent のアップグレードが完了した後にこのスクリプトを実行します。

重要:

v これらのカスタム・スクリプトはオプションです。

v これらのスクリプトを <aa_installer>¥config フォルダーに保存します。

v これらのスクリプトを上記のファイル名で保存します。

プリパッケージされた AccessAgent インストーラーでアップグレードするには、141ページの『第 9 章 複数の PC にインストールするためのインストール・パッケージの準備』を参照してください。

AccessAgent を 8.2 にアップグレードするには、以下の手順を実行します。

1. AccessAgent 8.x がインストールされて、正常に作動していることを確認します。

2. AccessAgent 8.2 をインストールします。 129ページの『第 7 章 AccessAgent

のインストール』を参照してください。

アップグレードすると、AccessAgent 8.2 インストーラーは既存の AccessAgent

を自動的にアンインストールします。新規バージョンは、通常は<%PROGRAMFILES%>¥IBM¥ISAM ESSO¥AA にインストールされます。

重要: 64 ビット・プラットフォーム上の AccessAgent 8.1 (x86) から AccessAgent

8.2 (x64) へのアップグレードは、サポートされていません。

170 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 189: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

アップグレードするには、手動で AccessAgent 8.1 (x86) をアンインストールし、AccessAgent 8.2 (x64) をインストールする必要があります。

注: AccessAgent 8.1 (x86) をアンインストールすると、既存の Wallet が削除されます。

AccessStudio のアップグレードAccessStudio をアップグレードする前に、AccessStudio 8.0、8.0.1、または 8.1 の既存のバージョンをアンインストールする必要があります。

AccessStudio を 8.2 にアップグレードするには、以下の手順を実行します。

1. 既存の AccessStudio 8.x をアンインストールします。

2. AccessStudio 8.2 をインストールします。

アップグレードが成功したことの確認アップグレードの完了後に、各サーバーおよびクライアント・コンポーネントを検証して、アップグレードが完了したこと、および機能することを確認します。

始める前にv スタンドアロン・デプロイメントの場合は、WebSphere Application Server を始動します。

v ネットワーク・デプロイメントの場合は、WebSphere Application Server デプロイメント・マネージャーを始動します。

v IMS Server をアップグレードします。

v AccessAgent をアップグレードします。

v AccessStudio をアップグレードします。

手順1. サーバーのアップグレードを確認します。

v AccessAdmin にログオンします。アップグレードされたサーバーのバージョン番号、ユーザー、および設定を確認します。

例えば、以下のとおりです。

– https://<ihs_host>/admin

– https://<loadbalancer_host>/admin

2. アップグレードされたクライアント・ワークステーションおよび構成を確認します。

a. クライアント・ワークステーションで、AccessAgent クライアントのバージョンを確認します。

以下の一般的なクライアント検証タスクの実行を試みることもできます。

v ユーザーのサインアップ

v ユーザーのログオン

v ユーザーのロックおよびアンロック

第 11 章 8.2 へのアップグレード 171

Page 190: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

b. サーバーに接続できることを確認します。

c. AccessStudio を使用している場合は、AccessStudio クライアントのバージョンを確認します。

d. スマート・カードまたは指紋リーダーなどの 2 つ目の認証要素を使用している場合は、認証デバイスが引き続き機能することを確認します。

e. 共有セッション・ワークステーションの場合は、共有セッション AccessAgent

サーバー・コンポーネントがアップグレードされたことを確認します。

3. システム・インストール・ログに重要なメッセージがあるかどうかを調べて、システム・アップグレードの問題がすべて対処されたか、または書き留められたことを確認します。

4. 187ページの『付録 A. 計画ワークシート』を見直して、構成またはパスワードの変更を反映するように更新します。

172 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 191: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 12 章 あるホストから別のホストへの IMS Server 8.2 のマイグレーション

あるホストで IMS Server の バージョン 8.2 をインストールするか、バージョン8.2 にアップグレードしてから、それを新規の WebSphere Application Server インスタンスにマイグレーションすることができます。

始める前にv 2 つのホスト・コンピューターを用意します。

v 一方のホストで、 IMS Server 8.2 がインストールされていること、および機能していることを確認します。

このタスクについて

ある IMS Server 8.2 ホスト (<host A>) から別のホストのインスタンス (<host B>)

へのマイグレーションは、IMS Server 8.2 のインストール済みデプロイメントまたはアップグレード済みデプロイメントの両方に適用されます。

ここで、

<host A>

機能している IMS Server 8.2 構成を持つソース・ホストを指定します。

<host B>

その IMS Server 構成を使用するマイグレーション先のターゲット・ホストを指定します。

手順1. <host A> の場合、IMS Server 8.2 の構成をエクスポートします。「IBM

Security Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

2. <host B> で、必要なミドルウェアを準備します。 例えば、以下のとおりです。

v WebSphere Application Server

v IBM HTTP Server

<host B> 上のミドルウェアは、<host A> と同様にして準備し、構成することができます。

3. <host B> で、WebSphere Application Server プロファイル上に IMS Server 8.2

をインストールします。インストールの完了後に、<host B> で IMS Server を構成しないでください。 39ページの『IMS Server インストーラーを使用したIMS Server のインストール』を参照してください。

4. <host B> で、前に <host A> からエクスポートしたアップグレード済み IMS

Server 構成をインポートします。詳しくは、この手順の最初のステップを参照してください。

© Copyright IBM Corp. 2002, 2012 173

Page 192: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

174 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 193: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 4 部 アンインストール

IBM Security Access Manager for Enterprise Single Sign-On のアンインストールは、削除しようとしているコンポーネントによって異なります。

© Copyright IBM Corp. 2002, 2012 175

Page 194: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

176 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 195: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 13 章 アンインストール

アンインストールとは、インストールされたサーバーおよびクライアント・コンポーネントをコンピューターから削除するプロセスです。

製品をアンインストールするには、さまざまな製品コンポーネントをアンインストールする必要があります。

以下のタスクを参照してください。

v 『IMS Server のアンインストール』

v 179ページの『AccessAgent のアンインストール』

v 181ページの『AccessStudio のアンインストール』

IMS Server のアンインストールアンインストール・ウィザードを使用して、単一のインストール・ロケーションから IMS Server パッケージをアンインストールすることができます。

始める前に

以下を確認してください。

v 管理者特権を持っている。

v WebSphere Application Server 管理者特権を持っている。

v コマンド行ツール環境を正しくセットアップした。

このタスクについて

製品コンポーネントをアンインストールしても、すべてのファイルとディレクトリーが削除されるわけではありません。ファイルのクリーンアップを実行する必要があります。

注: アンインストール・ウィザードの言語が、アラビア語かオランダ語のいずれかである場合、IMS Server のアンインストールは停止します。アンインストールが停止した場合は、WebSphere Application Server 管理コンソール (IBM Integrated

Solutions Console) から IMS Server をアンインストールし、コンピューターからIMS Server インストール・フォルダーを削除します。

手順1. WebSphere Application Server 上の IMS Server 構成をクリーンアップします。

a. コマンド・プロンプトを開きます。

b. 次のコマンドを入力します。

<ims_home>¥bin¥cleanImsConfig <was_admin> <password>

コマンド行ツールは、WebSphere Application Server での構成クリーンアップ・プロセスを完了します。

© Copyright IBM Corp. 2002, 2012 177

Page 196: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v スタンドアロン・デプロイメントでは、サーバーが再始動されます。

v ネットワーク・デプロイメントでは、デプロイメント・マネージャーが再始動されます。

2. ソフトウェア削除ユーティリティーを起動します。

v Windows XP または Windows Server 2003 では、「スタート」 > 「コントロール パネル」 > 「プログラムの追加と削除」 > 「ISAM ESSO IMSServer」 > 「削除」と選択します。

v Windows Server 2008、Windows 7、または Windows Vista では、「スタート」 > 「コントロール パネル」 > 「プログラムと機能」 > 「ISAMESSO IMS Server」 > 「削除」と選択します。

3. 「次へ」をクリックします。WebSphere Application Server セキュリティーが有効になっているかどうかを確認するように求めるプロンプトが出されます。

4. WebSphere Application Server 管理セキュリティーが有効であるかどうかを指定します。

v WebSphere Application Server 管理セキュリティーが有効である場合は、以下のようにします。

a. 「はい」を選択します。

b. 「次へ」をクリックします。

c. WebSphere Application Server 管理セキュリティー設定の指定 (5) に進みます。

v WebSphere Application Server 管理セキュリティーが有効でない場合は、次のようにします。

a. 「いいえ」を選択します。

b. 「次へ」をクリックします。

c. ステップ 6 (179ページ) の SOAP 接続の指定に進みます。

5. WebSphere Application Server 管理セキュリティー設定を指定します。

注: SSL Java 鍵ストア・ファイルとパスワードは、WebSphere Application

Server に対して、両方向の Secure Sockets Layer (SSL) が使用可能になっている場合にのみ必要です。

a. WebSphere 管理ユーザー名とパスワードを指定します。 例えば、wasadmin

というアカウント名とパスワードを使用します。

b. SSL トラステッド Java 鍵ストア・ファイル trust.p12 と、そのロケーションを指定します。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合は<was_home>¥profiles¥<AppSrv_profilename>¥config¥cells¥

<Server01Node01Cell01>¥nodes¥ <Server01Node01>¥trust.p12

v WebSphere Application Server Network Deployment の場合は<was_home>¥profiles¥<Dmgr_profilename>¥config¥cells¥

<Server01Cell01>¥trust.p12

c. SSL トラステッド鍵ストア・パスワードを指定します。

デフォルトの SSL トラステッド鍵ストア・パスワードは、WebAS です。

178 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 197: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

d. SSL Java 鍵ストア・ファイル key.p12 と、そのロケーションを指定します。

例えば、以下のとおりです。

v WebSphere Application Server スタンドアロンの場合は<was_home>¥profiles¥<AppSrv_profilename>¥config¥cells¥

<Server01Node01Cell01>¥nodes¥<Server01Node01>¥key.p12

v WebSphere Application Server Network Deployment の場合は<was_home>¥profiles¥ <Dmgr_profilename>¥config¥cells¥

<Server01Cell01>¥key.p12

e. SSL Java 鍵ストア・パスワードを指定します。

デフォルトの SSL Java 鍵ストア・パスワードは WebAS です。

6. WebSphere Application Server SOAP コネクター・ポートを指定します。

注:

v SOAP コネクター・ポートは、WebSphere Application Server カスタム・プロファイルの作成時に指定されます。例えば、以下のとおりです。

– WebSphere Application Server スタンドアロンの場合、Application Server

の標準的な SOAP ポートは 8880 です。

– WebSphere Application Server Network Deployment の場合、Deployment

Manager の標準的な SOAP ポートは 8879 です。

v ディレクトリー <was_home>/profiles/<profile>/logs/

AboutThisProfile.txt 内で、記録された値を確認します。

7. 「次へ」をクリックします。

8. 「アンインストール」をクリックします。

9. 「アンインストールの完了」ウィンドウで、「完了」をクリックします。

10. WebSphere Application Server プロファイルをクリーンアップします。WebSphere Application Server プロファイルを削除するには、WebSphere

Application Server インフォメーション・センター (http://publib.boulder.ibm.com/

infocenter/wasinfo/v7r0/topic/com.ibm.websphere.express.doc/info/exp/ae/

tpro_removeprofile.html) を参照してください。

11. ファイルのクリーンアップを実行します。

a. <ims_home> ディレクトリーを削除します。

b. <was_home> ディレクトリーを削除します。

12. IMS Server データベースを削除します。

データベースを削除またはバックアップする場合は、ご使用のデータベース製品に付属するデータベース資料を参照してください。

AccessAgent のアンインストールWindows の「コントロール パネル」または「スタート」メニュー・ショートカットを使用して、コンピューターから AccessAgent をアンインストールします。

第 13 章 アンインストール 179

Page 198: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

始める前に

管理者の特権があることを確認してください。

このタスクについて

AccessAgent は、Windows の「スタート」メニュー・ショートカットから直接アンインストールすることも、 「コントロール パネル」を通じてアンインストールすることもできます。

手順1. 以下のいずれかの方法を選択して、ソフトウェア削除ユーティリティーを起動します。

v (「スタート」メニュー) 「スタート」 > 「すべてのプログラム」 > 「ISAMESSO AccessAgent」 > 「ISAM ESSO AccessAgent のアンインストール」と選択します。

v Windows XP または Windows Server 2003 では、「スタート」 > 「コントロール パネル」 > 「プログラムの追加と削除」 > 「ISAM ESSOAccessAgent」 > 「削除」と選択します。

v Windows 7、Windows Server 2008、または Windows Vista では、「スタート」 > 「コントロール パネル」 > 「プログラムと機能」 > 「ISAM ESSOAccessAgent」 > 「削除」と選択します。

製品をアンインストールかどうかを確認するプロンプトが出されます。

2. 「はい」をクリックします。 AccessAgent は、コンピューターからアンインストールされます。

注:

Windows 7 x64 から AccessAgent x64 をアンインストールすると、以下のメッセージが表示されます。

システムの実行中に更新できないファイルまたはサービスを、セットアップで更新する必要があります。続行する場合は、セットアップを完了するために再起動が必要となります。

次のタスク

AccessAgent のインストール・ディレクトリーが削除されたことを確認してください。

サイレント・モードでの AccessAgent のアンインストール (無人)

無人で AccessAgent を削除するには、/uninstall パラメーターおよび /quietスイッチを指定した msiexec コマンドを使用します。

始める前にv 管理者の特権があることを確認してください。

v ISAM ESSO AccessAgent.msi インストーラーを保有していることを確認してください。

180 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 199: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v 応答ファイルの必須パラメーターまたは考慮事項を確認します。

応答ファイル SetupHlp.ini は、<aa_path>¥Config にあります。

<aa_path> は、AccessAgent の MSI ベースのインストーラーのロケーションです。

– RemoveWallet パラメーターを使用して、Wallet を保持するか、削除するかを選択できます。

注: サイレント・アンインストールで RemoveWallet パラメーターが定義されていない場合、デフォルトでは Wallet は保持されます。

手順1. コマンド・プロンプトを開きます。

2. タイプ:

msiexec /uninstall "<aa_path>¥ISAM ESSO AccessAgent.msi" /quiet

ワークステーションがリブートされるまで、AccessAgent ユーザーはログオフされず、システムから削除されることもありません。

タスクの結果

AccessAgent をアンインストールしました。

次のタスク

AccessAgent のインストール・ディレクトリーが削除されたことを確認してください。

AccessStudio のアンインストール「コントロール パネル」または Windows の「スタート」メニュー・ショートカットを使用して、コンピューターから AccessStudio をアンインストールします。

始める前に

管理者の特権があることを確認してください。

このタスクについて

AccessStudio は、「ISAM ESSO AccessStudio」から直接アンインストールすることも、「コントロール パネル」を通じてアンインストールすることもできます。

手順1. ソフトウェア削除ユーティリティーを起動します。

v (「スタート」メニュー) 「スタート」 > 「すべてのプログラム」 > 「ISAMESSO AccessStudio」 > 「ISAM ESSO AccessStudio のアンインストール」を選択します。

第 13 章 アンインストール 181

Page 200: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v Windows XP または Windows Server 2003 では、「スタート」 > 「コントロール パネル」 > 「プログラムの追加と削除」 > 「ISAM ESSOAccessStudio」 > 「削除」と選択します。

v Windows 7、Windows Server 2008、または Windows Vista では、「スタート」 > 「コントロール パネル」 > 「プログラムと機能」 > 「ISAM ESSOAccessStudio」 > 「削除」と選択します。

製品をアンインストールかどうかを確認するプロンプトが出されます。

2. 「はい」をクリックします。 AccessStudio は、コンピューターからアンインストールされます。

次のタスク

AccessStudio のインストール・ディレクトリーが削除されたことを確認してください。

サイレント・モードでの AccessStudio のアンインストール (無人)

無人で AccessStudio を削除するには、/uninstall パラメーターおよび /quietスイッチを指定した msiexec コマンドを使用します。

始める前にv 管理者の特権があることを確認してください。

v ISAM ESSO AccessStudio.msi インストーラーを保有していることを確認してください。

手順1. コマンド・プロンプトを開きます。

2. タイプ:

msiexec /uninstall "<as_path>¥ISAM ESSO AccessStudio.msi" /quiet

ここで、

<as_path> は、AccessStudio の MSI ベースのインストーラーのロケーションです。

タスクの結果

AccessStudio は正常に削除されました。

次のタスク

AccessStudio のインストール・ディレクトリーが削除されたことを確認してください。

182 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 201: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 14 章 IMS Server の再インストールおよび再構成

インストールまたは構成が失敗した後で、IMS Server を再インストールまたは再構成する場合は、まず、WebSphere Application Server 上の IMS Server 構成をクリーンアップする必要があります。

このタスクについて

IMS Server の構成が失敗した場合は、WebSphere Application Server 上の既存のサーバー構成をクリーンアップし、IMS Server の再インストールを試みることができます。あるいは、構成をクリーンアップしてから IMS Server をアンインストールすることもできます。

手順v IMS Server を再構成するには、以下の手順を実行します。

1. IMS Server構成をクリーンアップします。

2. オプション: データベース・スキーマが変更されている場合、データベースを再利用するか、別のデータベースを準備することができます。

データベースを削除するには、ご使用のデータベース製品の資料を参照してください。

3. IMS 構成ウィザードを開始して、サーバーを再構成します。

v IMS Server を再インストールするには、以下の手順を実行します。

1. WebSphere Application Server 上の IMS Server 構成をクリーンアップします。

2. IMS Server をアンインストールします。

3. IMS Server をインストールして構成します。

a. IMS Server インストーラーを使用して IMS Server をインストールします。

b. WebSphere Application Server 上の IMS Server デプロイメントを検証します。

c. IMS Server を構成します。

WebSphere Application Server 上の IMS Server 構成のクリーンアップcleanImsConfig コマンド行ツールを使用して、WebSphere Application Server 上のIMS Server 構成をクリーンアップすることができます。構成のクリーンアップ後に、 IMS 構成ウィザードを使用して再度 IMS Server を構成することができます。

始める前にv WebSphere Application Server 管理者特権を持っていることを確認します。

v コマンド行ツール環境が正しくセットアップされていることを確認します。

v (ネットワーク・デプロイメント) クラスターを停止します。

© Copyright IBM Corp. 2002, 2012 183

Page 202: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v (ネットワーク・デプロイメント) ノード・エージェントが開始されていることを確認します。

このタスクについて

コマンド行ツールによって、IMS Server 構成プロセスが作成した IMS Server JDBC

設定、IMS 鍵ストア、任意のディレクトリー・サーバー、およびデータベース設定が削除されます。コマンド行ツールについて詳しくは、IBM Security Access

Manager for Enterprise Single Sign-On 構成ガイド を参照してください。

ネットワーク・デプロイメントの場合は、デプロイメント・マネージャー・ノードで cleanImsConfig コマンドを実行します。

重要: cleanImsConfig コマンド行ツールは、データベース・サーバーからどのデータベースも削除しません。データベースを削除またはバックアップする場合は、ご使用のデータベース製品に付属するデータベース資料を参照してください。

手順1. コマンド・プロンプトを開きます。

2. <ims_home>¥bin ディレクトリーを参照します。 例えば、次のように入力します。

cd <ims_home>¥bin

3. 次のコマンドを入力します。

cleanImsConfig <was_admin> <password>

WebSphere Application Server での構成クリーンアップ・プロセス中に、コマンド行ツールは以下のタスクを非同期的に実行します。

v スタンドアロン・デプロイメントでは、サーバーが再始動されます。

v ネットワーク・デプロイメントでは、デプロイメント・マネージャーが再始動されます。

注: コマンド行ツールで、クリーンアップ・プロセスが完了したと表示されても、WebSphere Application Server はまだ再始動処理中である可能性があります。

4. IMS Server データベースを削除します。

次のタスク

IMS Server をアンインストールする場合は、IMS Server アンインストーラー・プログラムを実行します。 177ページの『IMS Server のアンインストール』を参照してください。

184 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 203: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

第 5 部 付録

© Copyright IBM Corp. 2002, 2012 185

Page 204: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

186 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 205: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

付録 A. 計画ワークシート

IBM Security Access Manager for Enterprise Single Sign-On サーバーおよびその他の必要なソフトウェアのインストールおよび構成時におけるデフォルト値およびサンプル値の参考として、計画ワークシートを使用します。

インストール・ディレクトリーおよびその他のパス

以下の表に、本書全体で使用される、さまざまなパス変数、および対応するデフォルト値を示します。変数名が、オペレーティング・システムで設定されている環境変数の名前と同じである場合があります。例えば、%TEMP% は、Windows の環境変数 %TEMP% を表します。

注: IBM Security Access Manager for Enterprise Single Sign-On を Windows システムにインストールする場合、通常、デフォルト・ディレクトリーはシステム・プログラム・ファイル・ディレクトリー <システム・ドライブ>:¥Program Files¥IBM¥

です (ここで、システム・ドライブは通常 C: ドライブ)。ただし、IBM Security

Access Manager for Enterprise Single Sign-On が C: ドライブ以外のディスク・ドライブにインストールされるように指定することもできます。

パス変数 構成要素 デフォルト・ディレクトリー

<aa_home> AccessAgent C:¥Program Files¥IBM¥ISAM ESSO¥AA

<as_home> AccessStudio C:¥Program Files¥IBM¥ISAM

ESSO¥AA¥ECSS¥AccessStudio

<db_home> DB2 C:¥Program Files¥IBM¥SQLLIB

<ihs_home> IBM HTTP Server C:¥Program Files¥IBM¥HTTPServer

<ims_home> IBM Security Access

Manager for Enterprise

Single Sign-On IMS Server

C:¥Program Files¥IBM¥ISAM ESSO¥IMS

Server

<jvm_home> Java 仮想マシン C:¥Program Files¥Java¥jre1.5.0_11

<updi_home> IBM Update Installer for

WebSphere Application

Server

C:¥Program Files¥IBM¥

WebSphere¥UpdateInstaller

<was_home> WebSphere Application

Server

C:¥Program Files¥IBM¥

WebSphere¥AppServer

<was_dmgr_home> WebSphere Application

Server Network

Deployment デプロイメント・マネージャー・プロファイル

C:¥Program Files¥IBM¥WebSphere¥

AppServer¥profiles¥Dmgr01

<%TEMP%> Windows の一時ファイル用のディレクトリー

Administrator としてログオンしている場合は、C:¥Documents and

Settings¥ Administrator¥Local

Settings¥Temp

© Copyright IBM Corp. 2002, 2012 187

Page 206: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パス変数 構成要素 デフォルト・ディレクトリー

<%PROGRAMFILES%> インストールされるプログラムの Windows ディレクトリー

C:¥Program Files

ホスト名およびポート

以下の表に、本書全体で使用される、さまざまな変数のホスト名およびポート番号を示します。

可変 説明

<was_hostname> WebSphere Application Server がインストールされているホストの名前。

<dmgr_hostname> WebSphere Application Server Network Deployment

Manager がインストールされているホストの名前。

<ihs_hostname> IBM HTTP Server がインストールされているホストの名前。

<loadbalancer_hostname> ロード・バランサーがインストールされているホストの名前。

<ims_hostname> IMS Server がインストールされているホストの名前。

<ihs_ssl_port> IBM HTTP Server SSL ポート番号。

<admin_ssl_port> 管理コンソールのセキュア・ポート番号。

URL およびアドレス

以下の表に、本書全体で使用される、さまざまな URL およびアドレスを示します。値は、WebSphere Application Server スタンドアロンを使用しているのか、WebSphere Application Server Network Deployment を使用しているのかによって異なります。

説明 フォーマット 値の例

IBM Integrated

Solutions Console

(WebSphere

Application Server 管理コンソール)

v WebSphere Application Server スタンドアロンを使用する場合:

https://<was_hostname>:<admin_ssl_port>/

ibm/console

v WebSphere Application Server Network

Deployment を使用する場合:

https://<dmgr_hostname>:<admin_ssl_port>/

ibm/console

https://localhost:9043/ibm/

console

または

http://localhost:9060/ibm/

console

188 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 207: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

説明 フォーマット 値の例

IMS 構成ウィザードv WebSphere Application Server スタンドアロンを使用する場合:

https://<was_hostname>:<admin_ssl_port>/

front

v WebSphere Application Server Network

Deployment を使用する場合:

https://<dmgr_hostname>:<admin_ssl_port>/

front

https://localhost:9043/front

IMS 構成ユーティリティー

v WebSphere Application Server スタンドアロンを使用する場合:

https://<was_hostname>:<admin_ssl_port>/

webconf

v WebSphere Application Server Network

Deployment を使用する場合:

https://<dmgr_hostname>:<admin_ssl_port>/

webconf

https://localhost:9043/

webconf

AccessAdminv ロード・バランサーを使用している場合:

https://

<loadbalancer_hostname>:<ihs_ssl_port>/

admin

v ロード・バランサーを使用していない場合:

https://<ims_hostname>:<ihs_ssl_port>/admin

v Web サーバーが正常に構成されている場合:

https://ims_hostname>/admin

v https://imsserver:9443/

admin

v https://imsserver/admin

AccessAssistantv ロード・バランサーを使用している場合:

https://

<loadbalancer_hostname>:<ihs_ssl_port>/

aawwp

v ロード・バランサーを使用していない場合:

https://<ims_hostname>:<ihs_ssl_port>/aawwp

https://imsserver:9443/aawwp

Web Workplacev ロード・バランサーを使用している場合:

https://

<loadbalancer_hostname>:<ihs_ssl_port>/

aawwp?isWwp=true

v ロード・バランサーを使用していない場合:

https://<ims_hostname>:<ihs_ssl_port>/

aawwp?isWwp=true

https://imsserver:9443/

aawwp?isWwp=true

付録 A. 計画ワークシート 189

Page 208: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ユーザー、プロファイル名、およびグループ

以下の表に、インストール時に作成されるユーザーおよびグループの一部を示します。

可変 説明 値の例

<profile name> WebSphere Application Server

プロファイル名。

プロファイル名は、manageprofiles コマンド行ツールまたはグラフィカル・プロファイル管理ツールを使用して WebSphere

Application Server のプロファイルを作成する際に定義されます。

v WebSphere Application

Server スタンドアロンを使用する場合:

<AppSrv_profilename>

v WebSphere Application

Server Network Deployment

を使用する場合:

– デプロイメント・マネージャー:

<Dmgr_profilename>

– ノード

<Custom_profilename>

<WAS Admin user ID> WebSphere Application Server

のインストール時に作成される WebSphere 管理者 ID。

wasadmin

<IHS Admin user ID> IBM HTTP Server のインストール時に作成される HTTP

Server 管理者ユーザー ID。

ihsadmin

<DB2 Admin user ID> IBM DB2 のインストール時に作成される、Microsoft

Windows の DB2 管理者サービス・ユーザー ID。

db2admin

<IMS Admin user ID> IBM Security Access Manager

for Enterprise Single Sign-On

管理者。

IBM Security Access Manager

for Enterprise Single Sign-On

の管理のために、IMS Server

のインストール時に作成されるユーザー ID。

imsadmin

<TIMAD Admin user ID> (Active Directory エンタープライズ・ディレクトリーの場合のみ) Tivoli Identity

Manager Active Directory アダプターで使用するために作成されるユーザー ID。

LDAP ディレクトリーの場合は不要です。

tadadmin

190 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 209: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

可変 説明 値の例

<LDAP Admin or lookup user

ID>

LDAP V3 互換のディレクトリー・サーバーを備えた IMS

Server で使用するために作成されるサンプル LDAP ユーザー ID。

ldapadmin

lookupusr

<VA non-root user ID> 仮想アプライアンス・デプロイメントの一般ユーザー・アカウント。仮想アプライアンスのアクティベーションおよびデプロイメント時に作成されます。

virtuser

<VA root user ID> 仮想アプライアンス・デプロイメントの root ユーザー・アカウント。起動時に仮想アプライアンスにログオンするために使用されます。

root

IBM DB2 のインストール

以下の表に、データベース・サーバーのインストール時に指定する必要がある値を示します。

パラメーター デフォルト値

インストール・ファイル Workgroup Server Edition (限定使用)

v DB2_97_limited_CD_Win_x86.exe

v DB2_97_limited_CD_Win_x86-64.exe

Enterprise Server Edition

v DB2_ESE_V97_Win_x86.exe

v DB2_ESE_V97_Win_x86-64.exe

注: インストール・ファイルは、DB2 のバージョンおよびエディションによって異なる場合があります。

インストール・ディレクトリー C:¥Program Files¥IBM¥SQLLIB

DB2 Administration Server のユーザー情報

ドメイン なし - ローカル・ユーザー・アカウントを使用する

ユーザー名 db2admin

パスワード

DB2 インスタンス デフォルト DB2 インスタンスを作成する

デフォルト DB2 インスタンス用のパーティショニング・オプション

単一パーティション・インスタンス

DB2 ツール・カタログ なし

通知を送信するように DB2 サーバーをセットアップする

いいえ

オペレーティング・システム・セキュリティーを使用可能にする

はい

DB2 管理者グループ

ドメイン なし

付録 A. 計画ワークシート 191

Page 210: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パラメーター デフォルト値

グループ名 DB2ADMNS

注: この値は 1 つの例です。任意の値を指定できます。

DB2 ユーザー・グループ

ドメイン なし

グループ名 DB2USERS

注: この値は 1 つの例です。任意の値を指定できます。

ポート番号 50000

IMS Server データベースの作成

以下の表に、IMS Server データベースを作成するために指定する必要がある値を示します。

パラメーター デフォルト値

データベース名 imsdb

注: この値は 1 つの例です。任意の値を指定できます。

デフォルト・パス C:¥

別名 imsdb

注: この値は 1 つの例です。任意の値を指定できます。

コメント IMS の DB

注: この値は 1 つの例です。任意の値を指定できます。

ストレージを DB2 に管理させる (自動ストレージ)

はい

デフォルトのバッファー・プールと表スペース・ページのサイズ

8K

ストレージ・パスとしてこのデータベース・パスを使用する

はい

コード・セット UTF-8

照合シーケンス

領域 デフォルト

手動による DB2 ユーザーの作成

以下の表に、IBM Security Access Manager for Enterprise Single Sign-On 用に別個のデータベース・ユーザーを作成する場合に指定する必要がある値を示します。

パラメーター デフォルト値

DB2 ユーザー imsdb2admin

管理特権v データベースへの接続

v 表の作成

v パッケージの作成

WebSphere Application Server のインストール

以下の表に、WebSphere Application Server のインストール時に指定する必要がある値を示します。

192 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 211: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パラメーター デフォルト値

インストール・ファイル launchpad.exe

インストール・ディレクトリー <was_home>

WebSphere Application Server 環境 (なし)

注: プロファイルは、WebSphere フィックスパックを適用した後に のみ、プロファイル管理ツールまたはコマンド行インターフェースを使用して作成されます。以下のプロファイルを作成することができます。

WebSphere Application Server スタンドアロン製品デプロイメントの場合

v アプリケーション・サーバー

WebSphere Application Server Network Deployment

(クラスター) の場合

v Deployment Manager

v カスタム

管理セキュリティーを有効にする はい

WebSphere 管理ユーザー名 wasadmin

Deployment Manager プロファイル名 <Dmgr_profilename>

カスタム・プロファイル名 (ノード) <Custom_profilename>

アプリケーション・サーバー・プロファイル名 <AppSrv_profilename>

セル名 <Server01Node01Cell01>

Deployment Manager ノード名 <Server01Cell01>

アプリケーション・サーバー・ノード名 <Server01Node01>

HTTP サーバーのインストール・ロケーション <ihs_home>

HTTP ポート 80

HTTP 管理サーバー・ポート 8080

IBM Update Installer for WebSphere software installation のインストール

以下の表に、IBM Update Installer for WebSphere Software のインストール時に指定する必要がある値を示します。

パラメーター デフォルト値

インストール・ファイル install.exe

インストール・ディレクトリー C:¥Program

Files¥IBM¥WebSphere¥UpdateInstaller

最新の WebSphere Application Server フィックスパック のインストール

以下の表に、最新の WebSphere Application Server フィックスパックのインストール時に指定する必要がある値を示します。

付録 A. 計画ワークシート 193

Page 212: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パラメーター デフォルト値

インストール・ファイル v 7.0.0-WS-WAS-WinX32-FP000000X.pak

v 7.0.0-WS-WAS-WinX64-FP000000X.pak

インストール・ディレクトリー <was_home>

保守操作選択 保守パッケージのインストール

保守パッケージ・ディレクトリー・パス <updi_home>¥maintenance

IBM HTTP Server のインストール

以下の表に、IBM HTTP Server のインストール時に指定する必要がある値を示します。

パラメーター デフォルト値

インストール・ファイル launchpad.exe

インストール・ディレクトリー <ihs_home>

IBM HTTP Server HTTP ポート 80

IBM HTTP Server HTTP 管理ポート 8008

IBM HTTP Server を Windows サービスとして実行する

はい

IBM HTTP Administration を Windows サービスとして実行する

はい

ローカル・システム・アカウントとしてログオンする

はい

指定されたユーザー・アカウントとしてログオンする

いいえ

ユーザー名 管理者注: この値は 1 つの例です。任意の値を指定できます。

パスワード

始動タイプ 自動

IBM HTTP Server の管理サーバー認証用にユーザー ID を作成する

はい

IBM HTTP Server 管理サーバー認証ユーザー ID

ihsadmin

注: IBM HTTP Server および IBM HTTP

Server プラグインを管理するためのWebSphere Application Server アカウント。

IBM HTTP Server 管理サーバー認証パスワード

IBM HTTP Server Plug-in for IBM

WebSphere Application Server をインストールする

はい

Web サーバー定義 <webserver1>

Application Server のホスト名または IP アドレス

IMS82.samesso.ibm.com

194 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 213: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

最新の IBM HTTP Server フィックスパック のインストール

以下の表に、最新の IBM HTTP Server フィックスパックのインストール時に指定する必要がある値を示します。

パラメーター デフォルト値

インストール・ファイル v 7.0.0-WS-IHS-WinX32-FP000000X.pak

v 7.0.0-WS-IHS-WinX64-FP000000X.pak

インストール・ディレクトリー <ihs_home>

保守操作選択 保守パッケージのインストール

保守パッケージ・ディレクトリー・パス <was_home>¥UpdateInstaller¥maintenance

IBM HTTP Server の構成

以下の表に、WebSphere Application Server と連携するように IBM HTTP Server を構成する際に指定する必要がある値を示します。

パラメーター デフォルト値

Windows バッチ・ファイル configure<webserver1>.bat

オリジナル・ロケーション <ihs_home>¥Plugins¥bin

ターゲット・ロケーション <was_home>¥bin

com.ibm.SOAP.requestTimeoutproperty 6000

リモート Web サーバー管理

ポート 8008

ユーザー名 ihsadmin

パスワード

SSL を使用 いいえ

構成リフレッシュ間隔 60 秒

プラグイン構成ファイル名 plugin-cfg.xml

プラグイン鍵ストア・ファイル名 plugin-key.kdb

プラグイン構成ディレクトリーおよびファイル名 <ihs_home>¥Plugins¥config¥<webserver1>¥

plugin-cfg.xml

プラグイン鍵ストア・ディレクトリーおよびファイル名

<ihs_home>¥Plugins¥config¥<webserver1>¥

plugin-key.kdb

プラグイン構成ファイルの自動生成 はい

プラグイン構成ファイルの自動伝搬 はい

ログ・ファイル名v <ihs_home>¥Plugins¥logs¥<webserver1>

¥http_plug-in.log

v <ims_home>¥ ISAM_E-

SSO_IMS_Server_InstallLog.log

ログ・レベル エラー

IMS Server のインストール

以下の表に、IMS Server のインストール時に指定する必要がある値を示します。

パラメーター デフォルト値

インストール・ファイル imsinstaller_8.2.0.0.x.exe

付録 A. 計画ワークシート 195

Page 214: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パラメーター デフォルト値

インストール・フォルダー <ims_home>

IMS Server を WebSphere Application Server

にデプロイ (Deploy IMS Server to

WebSphere Application Server)

v はい - IMS EAR ファイルを WebSphere

Application Server に自動的にデプロイします

v いいえ - IMS EAR ファイルを WebSphere

Application Server に手動でデプロイする必要があります

WebSphere Application Server で管理セキュリティーが有効になっていますか?

(WebSphere Application Server Administration

Security enabled)

はい

管理ユーザー名 wasadmin

注: この値は、WebSphere Application Server

管理者サーバー・ユーザー名と同じ値でなければなりません。

管理パスワード

SSL トラステッド Java 鍵ストア・ファイル trust.p12

SSL トラステッド Java 鍵ストア・ファイルのロケーション

v WebSphere Application Server スタンドアロンを使用する場合:

<was_home>¥profiles¥

<AppSrv_profilename>¥ config¥cells¥

<Server01Cell01>¥

nodes¥<Server01Node01>¥

v WebSphere Application Server Network

Deployment を使用する場合

<was_home>¥profiles¥

<Dmgr_profilename>¥config¥

cells¥<Server01Cell01>¥

SSL トラステッド Java 鍵ストア・パスワード

WebAS

SSL Java 鍵ストア・ファイル key.p12

SSL Java 鍵ストア・ファイルのロケーション

v WebSphere Application Server スタンドアロンを使用する場合:

<was_home>¥profiles¥

<AppSrv_profilename>¥config¥

cells¥<Server01Cell01>¥nodes¥

<Server01Node01>¥

v WebSphere Application Server Network

Deployment を使用する場合

<was_home>¥profiles¥

<Dmgr_profilename>¥config¥

cells¥<Server01Cell01>¥

SSL Java 鍵ストア・パスワード WebAS

196 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 215: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パラメーター デフォルト値

WebSphere Application Server SOAP コネクター・ポート

v WebSphere Application Server スタンドアロンの場合:

8880

v WebSphere Application Server Network

Deployment (デプロイメント・マネージャー) の場合:

8879

SOAP コネクター・ポート番号のロケーション

v WebSphere Application Server スタンドアロンを使用する場合:

<was_home>¥profiles¥

<AppSrv_profilename>¥logs¥

AboutThisProfile.txt

v WebSphere Application Server Network

Deployment を使用する場合

<was_home>¥profiles¥

<Dmgr_profilename>¥logs¥

AboutThisProfile.txt

IMS Server の URL 例: https://localhost:9043/front

v WebSphere Application Server スタンドアロンを使用する場合:

https://<was_hostname>:<admin_ssl_port>/

front

v WebSphere Application Server Network

Deployment を使用する場合:

https://<dmgr_hostname>:<admin_ssl_port>/

front

IMS Server の構成

以下の表に、IMS Server の構成時に指定する必要がある値を示します。

パラメーター デフォルト値

JDBC プロバイダー名 ISAM ESSO JDBC プロバイダー

データ・ソース名 ISAM ESSO IMS Server データ・ソース

JNDI 名 jdbc/ims

注: JNDI 名を編集することはできません。

J2C 認証データ別名 imsauthdata

IMS Server のデータベース・スキーマを作成する。

はい

データベース・タイプの選択v IBM DB2 Server

v Microsoft SQL Server

v Oracle サーバー

付録 A. 計画ワークシート 197

Page 216: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

パラメーター デフォルト値

データベース構成 - <database type>

ホスト名

インスタンス注: Microsoft SQL Server の場合のみ。

ポートv IBM DB2 Server の場合: 50000

v Microsoft SQL Server の場合: 1433

v Oracle Server の場合: 1521

データベース名注: IBM DB2 の場合のみ。

SID

注: Oracle Server の場合のみ。

ユーザー名 db2admin

ユーザー・パスワード

ルート CA 詳細の指定

鍵ストア名 CellDefaultKeyStore

鍵ストア・パスワード

ルート CA 別名 root

Web サーバーの完全修飾名 web1.example.com

IMS サービス URL

HTTPS ポート番号 443

エンタープライズ・ディレクトリー (LDAP または ActiveDirectory) の構成

以下の表に、エンタープライズ・ディレクトリーの構成時に指定する必要がある値を示します。

パラメーター デフォルト値

Host name ldapsvr.example.com

バインド識別名v Active Directory の場合:

cn=lookupusr, cn=users,dc=team, dc=example, dc=com

v LDAP の場合:

cn=lookupusr, ou=users, o=example, c=us

基本識別名v Active Directory の場合:

cn=users, dc=team, dc=example, dc=com

v LDAP の場合:

ou=users,o=example,c=us

ドメイン team.example.com

ポート 389 (SSL なし)

636 (SSL 付き)

198 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 217: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

付録 B. データベース・スキーマの作成

IMS Server のデータ・ソースと証明書を構成するときは、データベース・スキーマを指定する必要があります。

IMS Server を構成するときに、独自のデータベース・スキーマを使用するか、構成ウィザードによってデータベース・スキーマを作成するかを選択できます。独自のデータベース・スキーマを使用する場合は、サポートされているデータベース・サーバーに応じた適切な SQL スクリプトを実行します。

v 独自のデータベース・スキーマを使用する場合は、IMS Server のデータ・ソースと証明書の構成を始める前に、データベース・スキーマを作成します。

v 区切り文字は以下のとおりです。

– IBM DB2: initPL.sql スクリプトは !。

– Oracle: initPL.sql スクリプトと logPL.sql スクリプトは /。

– すべてのデータベース: 区切り文字は ;。

IBM DB2 サーバーが IMS Server データベースである場合

1. <IMS Server のインストール・ディレクトリー>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥db2¥create-schema を参照します。

2. 次の順序で、以下のスクリプトを実行します。

a. init.sql

b. log.sql

c. initPL.sql

3. <IMS Server のインストール・ディレクトリー>¥com.ibm.tamesso.ims-

delhi.build.root¥src¥database¥data¥sql¥common¥initialize-prod を参照します。

4. boot.sql を実行します。

5. <IMS Server のインストール・ディレクトリー>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥db2¥create-schema を参照します。

6. view.sql を実行します。

Microsoft SQL Server が IMS Server データベースである場合

1. SQL Server Management Studio にログオンします。例: imsdbusr。

重要: 232ページの『SQL Server での手動によるデータベースの作成』の4 (232ページ) で作成した SQL Server のログオン・アカウントを指定します。

2. 各スクリプトについて以下のステップを実行します。

© Copyright IBM Corp. 2002, 2012 199

Page 218: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

以下の各 SQL スクリプトを記載順序のとおりに実行します。 操作

1. <ims_home>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥sqlserver¥create-

schema¥init.sql

2. <ims_home>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥sqlserver¥create-

schema¥log.sql

3. <ims_home>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥common¥initialize-

prod¥boot.sql

4. <ims_home>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥sqlserver¥create-

schema¥view.sql

SQL スクリプトを実行するには、以下の手順を実行します。

1. SQL スクリプトを開きます。

2. 「クエリ オプション」コマンドをクリックします。

3. バッチ区切り記号を 『;』 (引用符を除く) に設定します。

4. 「OK」をクリックします。

5. 「実行」をクリックします。

3. 以下の手順に従って表を検証します。

a. 「<IMS Server database_name>」 > 「表」を展開します。

b. 表の名前にプレフィックスとして SQL Server のログオン名が含まれていることを確認します。例: imsdbusr.<table name>

Oracle データベースが IMS Server データベースである場合

1. <IMS Server のインストール・ディレクトリー>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥oracle¥create-schema を参照します。

2. 次の順序で、以下のスクリプトを実行します。

a. init.sql

b. log.sql

c. initPL.sql

d. logPL.sql

3. <IMS Server のインストール・ディレクトリー>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥common¥initialize-prod を参照します。

4. boot.sql を実行します。

5. <IMS Server のインストール・ディレクトリー>¥com.ibm.tamesso.ims-

delhi.build.boot¥src¥database¥data¥sql¥oracle¥create-schema を参照します。

6. view.sql を実行します。

手動でのユーザーの作成IMS Server がデータベースへの接続時に使用できる DB2ユーザーを、IBM DB2 で作成および指定できます。このタスクはオプションです。

200 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 219: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

始める前に

管理者特権を使用して、データベース・サーバーにログオンします。

このタスクについて

このタスクはオプションです。

作成する DB2 ユーザー・アカウントは、データベースへの接続、表の作成、およびパッケージの作成を実行できる特権を保持している必要があります。一般的なユーザー名は db2admin ですが、任意のユーザー名を割り当てることができます (ただし、アカウントに管理アクセス権限を付与する必要があります)。アカウントの作成後は、ユーザー名を変更しないようにしてください。

手順1. 管理特権を持つオペレーティング・システム・ユーザー (ローカル管理者グループのメンバー) を作成します。 例: imsdb2admin。

2. 以下のいずれかの方法で、DB2 特権を作成してユーザーに割り当てます。

v DB2 コントロール・センターを使用する場合は、以下の手順を実行します。

a. DB2 Control Center を開きます。

b. 「コントロール・センターの表示方法」が表示されている場合は、「詳細」を選択します。

c. 「OK」をクリックします。

d. オブジェクト・ビューで、ユーザーに使用権限を与える IMS Server データベースのオブジェクト・ツリーを展開します。「ユーザーおよびグループ・オブジェクト」フォルダーが表示されるまでオブジェクト・ツリーを展開します。

e. 「ユーザーおよびグループ・オブジェクト」をクリックします。

f. 「DB ユーザー」を右クリックします。

g. 「追加」をクリックします。

h. 「ユーザー」で、ステップ 1 で作成したユーザー・アカウントを指定します。例: imsdb2admin。

i. 「権限」フィールドで、以下のチェック・ボックスを選択します。

– データベースへの接続

– 表の作成

– パッケージの作成

j. 「OK」をクリックします。

v DB2 コマンド・ライン・プロセッサーを使用して、以下の SQL ステートメントを実行します。

注: SQL ステートメントを実行する前に、SQL ステートメント内の変数を実際の値に置き換えてください。

connect to <ims database>;grant createtab,bindadd,connect on database to user <DB2 user>;connect reset;

付録 B. データベース・スキーマの作成 201

Page 220: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

例: 以下の SQL ステートメントは、データベース imsdb に対する必要な特権をユーザー imsdb2admin に付与します。

connect to imsdb;grant createtab,bindadd,connect on database to user imsdb2admin;connect reset;

202 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 221: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

付録 C. その他のインストール・タスクおよび構成タスク

デプロイメントによっては、IBM Security Access Manager for Enterprise Single

Sign-On について追加のインストール・タスクおよび構成タスクを実行する場合があります。

以下のトピックを参照してください。

v 『ディレクトリー・サーバーを使用するための IMS Server の構成』

v 213ページの『バックアップおよびリストア』

v 217ページの『コンポーネントの停止および開始』

v 224ページの『IMS Server の WebSphere Application Server への手動デプロイ』

v 230ページの『WebSphere Application Server 用 Web サーバー・プラグインの手動インストール』

v 232ページの『SQL Server での手動によるデータベースの作成』

v 225ページの『WebSphere Application Server でのアプリケーション・セキュリティーの使用可能化』

v 233ページの『WebSphere Application Server プロファイルを管理するための基本コマンド』

v 234ページの『ホストおよび IP アドレスの解決方法』

v 235ページの『IBM HTTP Server が使用する SSL 証明書の更新』

v 236ページの『トラストストアへの IMS ルート CA の追加』

v 237ページの『WebSphere Application Server へのディレクトリー・サーバーのSSL 証明書の追加』

v 238ページの『IBM HTTP Server 管理者名およびパスワードの取得』

v 239ページの『WebSphere Application Server からの TAM E-SSO IMS アプリケーションのアンインストール』

ディレクトリー・サーバーを使用するための IMS Server の構成単一の LDAP サーバーまたは複数の Active Directory サーバーのいずれかを使用するように IMS Server を構成できます。ディレクトリー・サーバーは、 IMS 構成ウィザードまたは IMS 構成ユーティリティーを使用して構成できます。

新規インストール済み環境で IMS Server を初めてセットアップする場合は、 IMS

構成ウィザードを使用します。 IMS 構成ウィザードには、ディレクトリー・サーバーを使用するために IMS Server をセットアップする手順が含まれています。後からディレクトリー・サーバーを使用するために IMS Server をセットアップする場合は、IMS 構成ユーティリティーを使用します。

© Copyright IBM Corp. 2002, 2012 203

Page 222: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ディレクトリー・サーバーを構成したら、構成変更を適用するために、WebSphere

Application Server を直ちに再始動します。WebSphere Application Server を再始動する前に Web サーバー定義およびディレクトリー・サーバーを構成した場合は、その構成は保存されません。

ディレクトリー・サーバーのリポジトリーに接続できるように、当該リポジトリーが実行されている状態にしてください。構成されているリポジトリーの 1 つ以上に接続できない場合は、WebSphere Application Server に対して認証および停止を実行できません。

問題が解決しない場合は、仮想メンバー・マネージャーのセキュリティー機能が原因です。仮想メンバー・マネージャーは常に、ユーザーの認証前にすべてのリポジトリーを検査します。解決方法について詳しくは、http://publib.boulder.ibm.com/

infocenter/wasinfo/v7r0/index.jsp?topic=/com.ibm.websphere.wim.doc/

UnableToAuthenticateWhenRepositoryIsDown.htmlを参照してください。

Active Directory サーバーを使用するための IMS Server の構成準備された Active Directory サーバーを追加して、IMS Server が許可のためにユーザー・アカウント情報を検索できるようにします。複数の Active Directory サーバーを追加できます。

始める前に

Active Directory 接続において、以下の条件が満たされていれば、AccessAssistant および Web Workplace でセルフサービス・パスワードのリセットを提供できます。

v SSL を使用していない場合: Tivoli Identity Manager Active Directory アダプターが、ディレクトリー・サーバーまたは別個のホストにインストールおよび実行されている状態にしてください。

管理ユーザーまたはパスワードのリセット特権を備えた指定ユーザーの資格情報を提供できるようにしておいてください。例: myresetusr。

v SSL を使用する場合: 管理ユーザーまたはパスワードのリセット特権を備えた指定ユーザーの資格情報を提供できるようにしておいてください。例:

myresetusr。

注: Tivoli Identity Manager Active Directory アダプターをインストールする必要はありません。

SSL 接続の場合は、ディレクトリー・サーバーの SSL 証明書を WebSphere

Application Server に追加します。

以下のエンタープライズ・ディレクトリー情報を準備する必要があります。

v ドメイン・コントローラー FQDN。例: adserver.team.example.com

v ドメイン DNS 名。例: team.example.com。

v ディレクトリー参照ユーザーの資格情報。例: lookupusr。

v 基本識別名。例: cn=users,dc=team,dc=example,dc=com

204 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 223: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v オプション: AccessAssistant および Web Workplace でのパスワードのリセットでは、パスワードのリセット特権を備えたディレクトリー・ユーザーの資格情報が必要です。例: myresetusr。

計画ワークシートを使用する場合は、 187ページの『付録 A. 計画ワークシート』を参照してください。

このタスクについて

IMS 構成ウィザードで IMS Server を構成している途中の場合は、以下の手順を実行してから、 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)』の手順に進みます。

手順1. 「新規リポジトリーの追加」をクリックします。

2. エンタープライズ・ディレクトリーのタイプを選択してください。

a. 「Active Directory」を選択します。

b. 「次へ」をクリックします。

3. Active Directory サーバーの場合、以下のステップを実行します。

a. パスワード同期を使用可能にするかどうかを指定します。

パスワード同期は、Active Directory サーバーの場合にのみ使用可能です。

パスワード同期を使用可能にした場合、IBM Security Access Manager for

Enterprise Single Sign-On パスワードは Active Directory と同期されます。

パスワードを変更すると、ソフトウェアにより、そのユーザーがアカウントを持っているすべての Active Directory ホストでそのパスワードが変更されます。パスワードがアウト・オブ・バンドでリセットされた場合は、IBM

Security Access Manager for Enterprise Single Sign-On のパスワードは、次回のオンライン・ログオン時に再同期されます。

Active Directory パスワードの同期について詳しくは、「IBM Security Access

Manager for Enterprise Single Sign-On 計画とデプロイメントのガイド」を参照してください。

b. リポジトリー接続の詳細を指定します。

ヒント: 各項目の追加のヘルプ情報を参照するには、各項目の上にカーソルを移動します。

ドメイン・コントローラー FQDNドメイン・コントローラーの完全修飾ドメイン名を指定します。例:

adserver.team.example.com

ドメイン DNS 名IMS Server が接続されるサーバーのドメイン名を指定します。例:

team.example.com。

注: この属性は、DNS の完全修飾名ではありません。サーバーの「ドメイン」です。

付録 C. その他のインストール・タスクおよび構成タスク 205

Page 224: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ドメイン NetBIOS 名リポジトリー・ホストの NetBIOS コンピューター名を指定します。NetBIOS コンピューター名は通常、同じドメインのリポジトリー・ホスト名と同じです。例: mydirsvr。

注:

v NetBIOS 名は、IMS Server によって検証されません。正しい名前を指定する必要があります。

v 正しい NetBIOS コンピューター名を判別するには、Microsoft のWeb サイト (www.microsoft.com) にアクセスして、『nbtstat』 を検索してください。nbtstat の使用方法に関する説明を参照し、nbtstat コマンドを使用して NetBIOS コンピューター名を判別します。

ポート SSL を使用しない場合のデフォルト・ポート番号は 389 です。SSL

を使用した場合のデフォルト・ポート番号は 636 です。

注: 非 SSL 環境でパスワードのリセットを使用可能にする場合は、Tivoli Identity Manager Active Directory アダプターを使用します。SSL 環境では、Tivoli Identity Manager Active Directory アダプターをインストールする必要はありません。

バインド・ユーザー名参照ユーザーのユーザー名を指定します。例: lookupusr。

パスワード参照ユーザーのパスワードを入力します。

4. 「次へ」をクリックします。

5. 追加リポジトリー詳細を表示またはカスタマイズする場合は、「拡張設定を開く(Open advanced settings)」をクリックします。

6. Secure Sockets Layer (SSL) 接続を使用するかどうかを指定します。

オプション パラメーター

SSL を使用していない場合 接続方法

「ドメイン・コントローラーのホスト名 / FQDN」のみを選択できます。

ドメイン・コントローラー FQDN

ドメイン・コントローラーの完全修飾ドメイン名を指定します。例えば、adserver.team.example.com です (ここで、team.example.com はドメイン・ネーム・サーバー)。

ドメイン DNS 名IMS Server に接続される Active Directory サーバーのドメイン名を指定します。例: team.example.com

206 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 225: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

オプション パラメーター

ドメイン NetBIOS 名NetBIOS コンピューター名を指定します。NetBIOS コンピューター名は通常、同じドメイン内のコンピューターのホスト名と同じです。例: mydirsvr。注:

v NetBIOS 名は、IMS Server によって検証されません。正しい名前を指定する必要があります。

v 正しい NetBIOS コンピューター名を判別するには、Microsoft の Web サイト (www.microsoft.com) にアクセスして、『nbtstat』 を検索してください。nbtstat の使用方法に関する説明を参照し、NetBIOSコンピューター名を判別します。

ポート ポート番号を指定します。例えば、デフォルトは 389 (SSL なし) または 636

(SSL あり) です。

バインド・ユーザー名参照ユーザーのユーザー名を指定します。例: administrator。

パスワード参照ユーザーのパスワードを入力します。

基本識別名少なくとも 1 つの基本識別名が必要です。基本識別名は、このディレクトリー・サーバーにおける検索の開始点を示します。許可を目的として、このフィールドではデフォルトで大/小文字の区別が行われます。ディレクトリー・サーバーの大/小文字を一致させてください。

例えば、DN が cn=lookupusr,cn=users,dc=team,dc=example,dc=com のユーザーの場合、オプション cn=users,dc=team,dc=example,dc=com またはdc=team,dc=example,dc=com を使用して、基本識別名を指定します。

フェイルオーバー・ドメイン・コントローラー

高可用性構成においては、複製された Active Directory サーバー用フェイルオーバー・ドメイン・コントローラーを使用します。

ホスト名または完全修飾ドメイン名、および 2 次ドメイン・コントローラーのポート番号を指定します。 2 次ドメイン・コントローラーは、1 次ドメイン・コントローラーで障害が発生した場合に使用されます。

SSL を使用する場合 接続方法

SSL を使用している場合は、「ドメイン DNS 名」または「ドメイン・コントローラーのホスト名 / FQDN」を使用してサーバーに接続できます。ドメイン・ネーム・サーバーを使用してホスト名または IP アドレスを解決する場合は、「ドメイン DNS 名」を選択します。

「ドメイン・コントローラーのホスト名 / FQDN」を選択した場合は、「ドメイン・コントローラーのホスト名 / FQDN」が表示されます。

ドメイン・コントローラーのホスト名 / FQDN

「ドメイン・コントローラーのホスト名 / FQDN」を使用して接続することを選択した場合は、ドメイン・コントローラー・ホスト名または完全修飾ドメイン名が表示されます。

付録 C. その他のインストール・タスクおよび構成タスク 207

Page 226: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

オプション パラメーター

ドメイン DNS 名IMS Server に接続される Active Directory サーバーのドメイン名が表示されます。例: team.example.com

ドメイン NetBIOS 名NetBIOS コンピューター名を指定します。NetBIOS コンピューター名は通常、同じドメイン内のコンピューターのホスト名と同じです。例: mydirsvr。注:

v NetBIOS 名は、IMS Server によって検証されません。正しい名前を指定する必要があります。

v 正しい NetBIOS コンピューター名を判別するには、Microsoft の Web サイト (www.microsoft.com) にアクセスして、『nbtstat』 を検索してください。nbtstat の使用方法に関する説明を参照し、NetBIOSコンピューター名を判別します。

バインド識別名参照ユーザーの識別名 (DN) を入力します。識別名は、ディレクトリー内の項目を一意的に識別する名前です。ディレクトリー・ユーザーには、ディレクトリー検索を実行する権限が必要です。 DN は、コンマで区切られた属性=値のペアで構成されます。例: cn=lookupusr,cn=users,dc=team,dc=example,dc=com

パスワード参照ユーザーのパスワードを入力します。

基本識別名少なくとも 1 つの基本識別名が必要です。基本識別名は、このディレクトリー・サーバーにおける検索の開始点を示します。許可を目的として、このフィールドではデフォルトで大/小文字の区別が行われます。ディレクトリー・サーバーの大/小文字を一致させてください。

例えば、DN が cn=lookupusr,cn=users,dc=team,dc=example,dc=com のユーザーの場合、オプション cn=users,dc=team,dc=example,dc=com またはdc=team,dc=example,dc=com を使用して、基本識別名を指定します。

フェイルオーバー・ドメイン・コントローラー

このフィールドは、「ドメイン・コントローラーのホスト名 / FQDN」を使用した接続を選択した場合にのみ表示されます。

高可用性構成においては、複製された Active Directory サーバー用フェイルオーバー・ドメイン・コントローラーを使用します。

ホスト名または完全修飾ドメイン名、および 2 次ドメイン・コントローラーのポート番号を指定します。2 次ドメイン・コントローラーは、1 次ドメイン・コントローラーで障害が発生した場合に使用されます。

7. パスワード同期が使用可能になっている場合は、以下のようになります。

a. 「AccessAssistant/Web Workplace パスワードのリセット」を使用可能にすることができます。

この機能を使用可能にした場合、ユーザーは、AccessAssistant または Web

Workplace で自分のパスワードをリセットできます。

208 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 227: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

b. 「AccessAssistant/Web Workplace パスワードのリセット」を使用可能にした場合は、パスワードのリセット特権を備えたディレクトリー・ユーザーのユーザー資格情報、ホスト名、およびポート番号を入力します。

非 SSL Active Directory 接続の場合、ホスト名およびポート番号は、Tivoli

Identity Manager Active Directory アダプターの詳細です。

ユーザー資格情報の指定時に、管理ディレクトリー・ユーザーまたはディレクトリー・サーバーでのパスワードのリセット特権を備えた指定ディレクトリー・ユーザーの資格情報を指定します。例: myresetusr。

注: 33ページの『ディレクトリー・サーバーの準備』を参照してください。

8. 「次へ」をクリックします。

9. WebSphere Application Server を再始動します。

a. WebSphere Application Server (スタンドアロン・デプロイメントの場合) またはデプロイメント・マネージャー (Network Deployment の場合) を停止します。

b. WebSphere Application Server (スタンドアロン・デプロイメントの場合) またはデプロイメント・マネージャー (Network Deployment の場合) を始動します。

次のタスク

エンタープライズ・ディレクトリーの構成が新規 IMS Server インストールの一部である場合は、以下のセクションを参照してください。

v 仮想アプライアンス・デプロイメントの場合は、 50ページの『仮想アプライアンスのアクティブ化および構成』を参照してください。

v スタンドアロン・デプロイメントの場合は、 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)』のステップ 18 (81ページ) に進みます。

v Network Deployment の場合は、 113ページの『 IMS 構成ウィザードを使用したIMS Server の構成 (ネットワーク・デプロイメント)』のステップ 18 (81ページ)

に進みます。

LDAP サーバーを使用するための IMS Server の構成準備された LDAP サーバー (Tivoli Directory Server など) を追加して、IMS Server

が資格情報許可のためにディレクトリー・サーバーを検索できるようにすることができます。1 つの LDAP サーバーを追加できます。

始める前に

以下のエンタープライズ・ディレクトリー情報を提供できるように準備します。

v ディレクトリー参照ユーザーの資格情報。例: lookupusr。

v バインド識別名。例: cn=lookupusr,ou=users,o=example,c=us。

v 基本識別名。例: ou=users,o=example,c=us。

新規 IMS Server インストール済み環境用にディレクトリー・サーバーを構成する際には、必ず、 IMS 構成ウィザードにログオンしてください。

付録 C. その他のインストール・タスクおよび構成タスク 209

Page 228: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

計画ワークシートを使用する場合は、 187ページの『付録 A. 計画ワークシート』を参照してください。

SSL ディレクトリー・サーバー接続の場合は、SSL 証明書を WebSphere

Application Server に追加する必要があります。

このタスクについて

IMS 構成ウィザードで IMS Server を構成している途中の場合は、以下の手順を実行してから、 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)』の手順に進みます。

手順1. 「新規リポジトリーの追加」をクリックします。

2. エンタープライズ・ディレクトリーのタイプを選択してください。

a. LDAP サーバーを使用している場合は、「LDAP」を選択します。

b. 「次へ」をクリックします。

3. LDAP サーバーで、以下の詳細を指定します。

a. リポジトリーの詳細を指定します。

ヒント: 各項目の追加のヘルプ情報を参照するには、各項目の上にカーソルを移動します。

ドメイン・コントローラーのホスト名 / FQDNLDAP サーバーのホスト名または完全修飾ドメイン名を指定します。例: mydirsvr。

ポート ポート番号を指定します。例えば、デフォルトは 389 (SSL なし) または 636 (SSL あり) です。

要確認: ご使用のデプロイメントでデフォルトではないポート番号を使用しているか、SSL を介してリポジトリーに接続する場合は、必ず、正しいポート番号を指定してください。

バインド識別名参照ユーザーの識別名 (DN) を表示します。識別名は、ディレクトリー内の項目を一意的に識別する名前です。参照ユーザーには、サーバーでディレクトリー検索を実行する権限が必要です。

DN は、コンマで区切られた属性=値のペアで構成されます。例:

cn=lookupusr,ou=users,o=example,c=us。

パスワード参照ユーザーのパスワードを入力します。

4. 追加リポジトリー詳細をカスタマイズする場合は、「拡張設定を開く (Openadvanced settings)」をクリックします。

SSL を使用Secure Sockets Layer (SSL) 接続を使用するかどうかを指定します。

ドメイン・コントローラーのホスト名 / FQDNドメイン・コントローラーの完全修飾ドメイン名を指定してください。例: mydirsvr。

210 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 229: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ポート ポート番号を指定します。例えば、デフォルト・ポートは 389 (SSL なし) または 636 (SSL あり) です。

バインド識別名参照ユーザーの識別名 (DN) を入力します。識別名は、ディレクトリー内の項目を一意的に識別する名前です。

DN は、コンマで区切られた属性=値のペアで構成されます。例:

cn=lookupusr,ou=users,o=example,c=us。

パスワード参照ユーザーのパスワードを入力します。

ユーザー名属性ユーザーが認証でユーザー名として提供する、有効なエンタープライズ・ディレクトリー・ユーザー名属性を指定します。ユーザー名にその他の属性を使用することもできます。例えば、mail 属性を指定した場合は、ユーザーは、ユーザー名に E メール・アドレスを入力する必要があります。

別のユーザー名属性 (例えば、バッジ番号、E メール・アドレス、従業員番号) を使用する場合は、代わりに、カスタム属性プロパティーを指定します。

LDAP の場合、デフォルトは cn です。

基本識別名少なくとも 1 つの基本識別名が必要です。基本識別名は、この LDAP

ディレクトリー・サーバーにおける検索の開始点を示します。許可を目的として、このフィールドではデフォルトで大/小文字の区別が行われます。ディレクトリー・サーバーの大/小文字を一致させてください。

例えば、DN が cn=lookupusr,ou=users,o=example,c=us のユーザーの場合に、オプション ou=users,o=example,c=us を使用して基本識別名を指定します。

フェイルオーバー・ドメイン・コントローラー

LDAP サーバーの高可用性を確保するために、フェイルオーバー・ドメイン・コントローラーを使用します。

ホスト名または完全修飾ドメイン名、および 2 次ドメイン・コントローラーのポート番号を指定します。 2 次ドメイン・コントローラーは、1

次ドメイン・コントローラーで障害が発生した場合に使用されます。

5. 「次へ」をクリックします。

6. WebSphere Application Server を再始動します。

a. WebSphere Application Server (スタンドアロン・デプロイメントの場合) またはデプロイメント・マネージャー (Network Deployment の場合) を停止します。

b. WebSphere Application Server (スタンドアロン・デプロイメントの場合) またはデプロイメント・マネージャー (Network Deployment の場合) を始動します。

付録 C. その他のインストール・タスクおよび構成タスク 211

Page 230: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスクの結果

IMS Server 用のディレクトリー・サーバー接続が追加および構成されました。 IMS

Server は、指定したディレクトリー・サーバーに照らしてユーザー資格情報を検証します。

次のタスク

IBM Tivoli Directory Server 以外のディレクトリー・サーバーを使用している場合は、追加の構成手順があります。『Tivoli Directory Server 以外の汎用 LDAP ディレクトリー・サーバーの構成』を参照してください。

必ず、WebSphere Application Server を再始動して、ディレクトリー・サーバー構成の変更を適用してください。

IMS 構成ウィザードでの IMS Server の構成を続行する場合は、以下のようにします。

v 仮想アプライアンス・デプロイメントの場合は、 50ページの『仮想アプライアンスのアクティブ化および構成』を参照してください。

v スタンドアロン・デプロイメントの場合は、 79ページの『 IMS 構成ウィザードを使用した IMS Server (新規インストール用) の構成 (スタンドアロン)』を参照してください。

v ネットワーク・デプロイメントの場合は、 113ページの『 IMS 構成ウィザードを使用した IMS Server の構成 (ネットワーク・デプロイメント)』を参照してください。

Tivoli Directory Server 以外の汎用 LDAP ディレクトリー・サーバーの構成

Tivoli Directory Server 以外の LDAP ディレクトリー・サーバーを構成する場合は、ディレクトリー・タイプを指定してから、アプリケーション・サーバーを再始動する必要があります。

始める前に

IMS Server の LDAP ディレクトリー・サーバーの構成を完了します。ディレクトリー・サーバーの構成を完了するには、IMS 構成ユーティリティーまたは IMS 構成ウィザードを使用します。 209ページの『LDAP サーバーを使用するための IMS

Server の構成』を参照してください。

手順1. LDAP ディレクトリーのタイプを設定します。

a. WebSphere 管理コンソールにログオンします。

b. 管理コンソールで、「セキュリティー」 > 「グローバル・セキュリティー」とクリックします。

c. 「ユーザー・アカウント・リポジトリー」の「使用可能なレルムの定義」リストで、「統合リポジトリー」が選択されていることを確認します。

d. 「構成」をクリックします。

e. 「関連項目」で、「リポジトリーの管理」をクリックします。

212 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 231: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

f. 構成した LDAP サーバーをクリックします。

g. 「ディレクトリー・タイプ」で、正しいディレクトリー・タイプを選択します。例: IBM Lotus® Domino®。

h. 「適用」をクリックします。

2. WebSphere Application Server を再始動します。

バックアップおよびリストアサーバーのアップグレードを開始する前に、サーバー構成およびデータベースをバックアップする必要があります。災害復旧計画における通常の手順としてデプロイメントをバックアップすることもできます。

manageprofiles コマンド行ツールを使用して、WebSphere Application Server プロファイルをバックアップします。

要確認: 災害時に既知のサーバー・バックアップを使用して必要なサーバー・システムを迅速にリストアできるようにするには、以下のようにします。

v サーバー・バックアップを定期的に確認し、検証します。

v 追加の内部リカバリー手順に対する変更を常にテストし、保守します。

WebSphere Application Server プロファイルのバックアップ(manageprofiles コマンド)

サーバーのアップグレード前に、または災害復旧手順における通常のシステム・バックアップとして、WebSphere Application Server プロファイルを manageprofilesコマンドでバックアップできます。

始める前に

以下のコンポーネントが停止されていることを確認します。

v WebSphere Application Server。 222ページの『Windows での WebSphere

Application Server の停止』を参照してください。

v (ネットワーク・デプロイメント) ノード・エージェント

v (ネットワーク・デプロイメント) デプロイメント・マネージャー

v IBM HTTP Server

手順1. コマンド・プロンプトを開きます。

2. <was_home>¥bin ディレクトリーを参照します。 例えば、次のように入力します。

cd <was_home>¥bin

例えば、以下のとおりです。

cd c:¥Program Files¥IBM¥WebSphere¥AppServer¥bin

3. backupProfile パラメーターを指定して WebSphere Application Server

manageprofiles コマンドを実行します。

付録 C. その他のインストール・タスクおよび構成タスク 213

Page 232: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

manageprofiles.bat -backupProfile -profileName <profile_name>

-backupFile <backupFile_name>

例えば、以下のとおりです。

スタンドアロンmanageprofiles.bat -backupProfile -profileName AppSrv01

-backupFile c:¥backup¥AppSrv01yymmdd.zip

ネットワーク・デプロイメントmanageprofiles.bat -backupProfile -profileName Dmgr01 -backupFilec:¥backup¥Dmgr01yymmdd.zip

IMS Server 構成のバックアップ (エクスポート構成ユーティリティー)

エクスポート構成ユーティリティーを使用して、IMS Server 構成をファイルにバックアップまたはエクスポートできます。

始める前に

以下のサーバーがアクティブであり、要求に応答していることを確認します。

v データベース・サーバー

v ディレクトリー・サーバー

このタスクについて

エクスポート構成ユーティリティーは、IBM Security Access Manager for Enterprise

Single Sign-On バージョン 8.2 でのみ使用できます。

IMS Server には、組み込みのサーバー構成バックアップ・ユーティリティーが含まれています。

エクスポート構成ユーティリティーを使用すると、サーバー構成を複製したり、IMS

Server 8.2 をバックアップしたりできます。

エクスポート構成ユーティリティーを使用してサーバー・プロファイル構成をバックアップするには、「IBM Security Access Manager for Enterprise Single Sign-On 構成ガイド」を参照してください。

DB2 のデータベースのバックアップアップグレードを実行する前、またはサーバー・インストールが正常に完了した後に、DB2 のデータベースをバックアップします。

始める前に

以下のサーバーが停止されていることを確認します。

v WebSphere Application Server

v ノード

v デプロイメント・マネージャー

v IBM HTTP Server

214 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 233: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順1. DB2 コントロール・センターを始動します。

2. バックアップする IMS Server データベースを右クリックします。例えば、imsdb を右クリックします。

3. 「バックアップ」を選択します。

4. 「次へ」をクリックします。

5. 「メディア・タイプ」で、「ファイル・システム」を選択します。

6. 「追加」をクリックします。

7. パスを指定して、バックアップ・ファイルを保管します。

8. 「OK」をクリックします。

9. 「次へ」をクリックします。

10. 「バックアップ・オプションの選択」ページで、「次へ」をクリックします。

11. 「バックアップのパフォーマンス・オプションの指定 (Specify performanceoptions for the backup)」ページで、「次へ」をクリックします。

12. 「タスク履歴を保管しないで今すぐ実行」を選択します。

13. 「次へ」をクリックします。

14. 要約を確認します。

15. 「終了」をクリックします。

タスクの結果

データベースがバックアップされました。

次のタスク

IBM HTTP Server、および WebSphere Application Server を始動します。

アップグレード・プロセスの前にデータベース・バックアップを実行する場合は、アップグレード手順を参照してください。アップグレードを開始する前に、サーバーを停止する必要があるかどうかを確認します。

WebSphere Application Server プロファイルのリストア以前にバックアップされた、実際に使用できる WebSphere Application Server プロファイルからリカバリーする必要がある場合は、バックアップから WebSphere

Application Server プロファイルをリストアします。

始める前に

以下のサーバーが停止されていることを確認します。

v WebSphere Application Server

v ノード・エージェント

v IBM HTTP Server

<was_home>/profiles ディレクトリーに、リストアするプロファイルと同じようなフォルダー名が含まれていないようにしてください。重複する名前が存在する場合

付録 C. その他のインストール・タスクおよび構成タスク 215

Page 234: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

は、manageprofiles コマンドを使用してプロファイルを削除するか、フォルダーを別の場所に移動させます。

手順1. コマンド・プロンプトで、<was_home>¥bin ディレクトリーを参照します。 cd

<was_home>¥bin と入力します。

例: cd c:¥Program Files¥IBM¥WebSphere¥AppServer¥bin

2. プロファイルをリストアします。manageprofiles -restoreProfile -backup<backup_file_location> と入力します。 次に例を示します。

manageprofiles -restoreProfile -backup c:¥backup¥AppSrv01yymmdd.zip

manageprofiles コマンド行ツールは常に、プロファイルのバックアップ元となった同じパスにリストアします。

3. プロファイルがリストアされているかどうか確認します。<was_home>¥profiles

ディレクトリーを参照します。 例: <was_home>¥profiles¥AppSrv01。 プロファイルが正常にリストアされた場合は、リストアされたプロファイルのフォルダーが表示されます。

タスクの結果

WebSphere Application Server プロファイルがリストアされました。

サーバーのリストア手順の一部としてこのタスクを実行している場合は、プロファイルを始動しないでください。最初にデータベースをリストアする必要があるかどうかを判断します。

DB2 のデータベースのリストアDB2 のデータベースをリストアして、前のデータベース・バックアップからリカバリーすることができます。

始める前に

IBM HTTP Server を停止します。

手順1. DB2 コントロール・センターを始動します。

2. リストアするデータベースを右クリックします。

3. 「既存のデータベースにリストア」を選択します。

4. 「次へ」をクリックします。

5. 「選択可能なバックアップ・イメージ」で、作成したバックアップを選択します。

6. 右矢印ボタンをクリックします。

7. 「次へ」をクリックします。

8. 「リダイレクト・リストアのための非自動ストレージ・コンテナーの設定」ページで、「次へ」をクリックします。

9. 「リストア・オプションを選択する」ページで、「次へ」をクリックします。

216 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 235: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

10. 「リストアのパフォーマンス・オプションを選択する」で、「次へ」をクリックします。

11. 「タスク履歴を保管しないで今すぐ実行」を選択します。

12. 「次へ」をクリックします。

13. 要約を確認します。

14. 「終了」をクリックします。 データベース・リストア・プロセスが始まります。

タスクの結果

データベースがリストアされました。

次のタスク

サーバーのリカバリー手順の一部としてこのタスクを実行している場合は、データベース、IBM HTTP Server、および WebSphere Application Server を始動できます。

ネットワーク・デプロイメントの WebSphere Application Server を始動するには、以下のようにします。

1. デプロイメント・マネージャーを始動します。

2. ノード・エージェントを始動します。

3. クラスターを始動します。

コンポーネントの停止および開始インストール、アップグレード、または構成のタスクを完了するために、IBM

Security Access Manager for Enterprise Single Sign-On サーバー、WebSphere

Application Server、クラスター、または IBM HTTP Server を始動または停止します。

重要: Windows Vista、Windows 7、および Windows Server 2008 オペレーティング・システムで Windows ユーザー・アカウント制御 (UAC) が有効になっている場合にコマンド行ツールを実行する際の考慮事項: 一部の操作 (Windows サービスに関する操作など) では、管理者特権が必要になります。

以下のコマンド行ツールが十分な特権を持つようにするには、Windows ユーザー・アカウント制御 (UAC) の「管理者承認モードですべての管理者を実行する」ポリシーが有効になっているシステム上で、昇格された管理者権限を使用してそれらのコマンド行ツールを実行します。コマンド・プロンプトからこれらのコマンド行ツールを実行する場合は、以下のアクションを実行して起動されるコマンド・プロンプト・ウィンドウから、それらのコマンド行ツールを実行してください。

1. コマンド・プロンプトのショートカットを右クリックします。

2. 「管理者として実行」をクリックします。

オペレーティング・システムのダイアログ・ボックスが表示されます。

3. 「続行」をクリックして先に進みます。

付録 C. その他のインストール・タスクおよび構成タスク 217

Page 236: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Windows での IBM HTTP Server の停止および始動WebSphere 管理コンソール、「スタート」メニュー、またはコマンド行を使用して、Windows で IBM HTTP Server サービスを停止および始動することができます。

始める前に

IBM HTTP Server Administration Service が始動していることを確認します。

このタスクについて

クラスター・デプロイメントでは、複数のリモート Web サーバーを単一のロケーションから管理または再始動する場合、WebSphere 管理コンソールを使用できます。一般に、フィックスパックを適用する前、または IBM HTTP Server の構成変更を適用する前に、IBM HTTP Server を停止する必要があります。

手順v Windows の「スタート」メニューから IBM HTTP Server を始動および停止するには、以下のようにします。

オプション 説明

IBM HTTP Server の始動 「スタート」 > 「すべてのプログラム」 >

「IBM HTTP Server V7.0」 > 「HTTP

Server の始動」をクリックします。

IBM HTTP Server の停止 「スタート」 > 「すべてのプログラム」 >

「IBM HTTP Server V7.0」 > 「HTTP

Server の停止」をクリックします。

v WebSphere 管理コンソールから IBM HTTP Server を始動および停止するには、以下のようにします。

注: Web サーバーが管理コンソールに表示されない場合は、IBM HTTP Server

を構成したかどうかを確認してください。IBM HTTP Server を構成すると、WebSphere 管理コンソール内に Web サーバー定義が作成されます。

オプション 説明

IBM HTTP Server の始動 1. WebSphere 管理コンソールを開始し、WebSphere 管理者特権でログオンします。

2. 「サーバー」 > 「サーバー・タイプ」 >

「Web サーバー」とクリックします。

3. 各 Web サーバーの横のチェック・ボックスを選択します。例: webserver1。

4. 「開始」をクリックします。

218 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 237: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

オプション 説明

IBM HTTP Server の停止 1. WebSphere 管理コンソールを開始し、WebSphere 管理者特権でログオンします。

2. 「サーバー」 > 「サーバー・タイプ」 >

「Web サーバー」とクリックします。

3. 各 Web サーバーの横のチェック・ボックスを選択します。例: webserver1。

4. 「停止」をクリックします。

v IBM HTTP Server 管理サービスを開始および停止するには、以下のようにします。

以下の例を参照してください。

IBM HTTP Server 管理サービスを開始する「スタート」 > 「すべてのプログラム」 > 「IBM HTTP ServerV7.0」 > 「管理サーバーの始動」をクリックします。

IBM HTTP Server 管理サービスを停止する「スタート」 > 「すべてのプログラム」 > 「IBM HTTP ServerV7.0」 > 「管理サーバーの停止」をクリックします。

注: IBM HTTP Server フィックスパックの適用などの一部の手順では、前提条件として、HTTP Server 管理サービスを停止することが必要な場合があります。

タスクの結果

IBM HTTP Server が再始動されました。

コマンド行での代替手段 (Windows)

HTTP Server サービスを停止するnet stop "IBM HTTP Server 7.0"

HTTP 管理サーバー・サービスを停止するnet stop "IBM HTTP Administration 7.0"

HTTP Server サービスを開始するnet start "IBM HTTP Server 7.0"

HTTP 管理サービスを開始するnet start "IBM HTTP Administration 7.0"

次のタスク

サービス管理コンソールで、IBM HTTP Server の状況を確認するには、以下のようにします。

Web サーバー・ホストで、サービス管理コンソールを実行します。

付録 C. その他のインストール・タスクおよび構成タスク 219

Page 238: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IBM HTTP Server 7.0 および IBM HTTP Administration 7.0 というサービスの状況標識を確認します。

Windows での WebSphere Application Server の始動シャットダウンまたはリブート後に、ネットワーク・デプロイメント・クラスターまたはスタンドアロン Windows 環境で WebSphere Application Server を始動します。

このタスクについて

WebSphere Application Server アプリケーションを再始動しなければならない場合は、まずアプリケーションを停止してから再始動する必要があります。クラスター内に複数のノードがある場合は、各ノードで個別にノード・エージェント・サービスを開始する必要があります。

WebSphere Application Server には、サーバー、ノード・エージェント、またはデプロイメント・マネージャー・ノードを始動するための代替手段として、startServer.bat、startNode.bat、および startManager.bat などのコマンド行ツールが含まれています。

これらの管理コマンドの使用時には、引数として、追加の WebSphere Application

Server 管理者資格情報の入力を求めるプロンプトが出される場合があります。WebSphere Application Server インフォメーション・センターで、セキュリティーをオンにした状態でのコマンド行ツールの使用に関するヘルプを調べることができます。

注: WebSphere Application Server およびノード・エージェント用にサービスが作成された場合、ホストの再始動後に、WebSphere Application Server およびノード・エージェント・サービスが自動的に開始されます。

手順v スタンドアロン構成で WebSphere Application Server を始動するには、以下のようにします。

スタンドアロン・サーバー環境を開始する「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server Network Deployment V7.0」 > 「<AppSrv01profile」> > 「サーバーの始動」とクリックします。

v クラスター構成で WebSphere Application Server を始動するには、以下のようにします。

デプロイメント・マネージャーを始動する「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server Network Deployment V7.0」 > 「<Dmgr01profile>」 > 「デプロイメント・マネージャーの始動」とクリックします。

ノード・エージェントを開始する

<was_home>¥profiles¥Custom01¥bin¥startNode.bat

220 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 239: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

注: ノード・エージェントが停止された場合、WebSphere Application

Server 管理コンソールを使用してノード・エージェントを開始することはできません。ノード・エージェントを開始するには、startNode コマンドを使用します。

クラスターを始動する

1. WebSphere 管理コンソールにログオンします。例:

https://localhost:9043/ibm/console。

2. コンソール・ナビゲーション・ツリーで、「サーバー」 > 「サーバー・タイプ」 > 「WebSphere Application Server クラスター」とクリックします。

3. 始動していないクラスターのチェック・ボックスを選択します。例:

cluster1。

4. 「開始」をクリックします。

タスクの結果

WebSphere Application Server が始動されました。

ノード・エージェントを開始するための追加的な方法に関する以下の例を参照してください。

v WebSphere startNode.bat コマンドを使用して、ノード・エージェントを開始します。

コマンド・プロンプトで <was_home>¥profiles¥Custom01¥bin¥startNode と入力します。

v ノード・エージェント Windows サービスを開始します (コマンド行)。

1. 「開始」 > 「実行」をクリックします。cmd と入力します。

2. コマンド・プロンプトで net start "IBM WebSphere Application Server

V7.0 - <node agent service name>" と入力し、Enter を押します。

例: net start "IBM WebSphere Application Server V7.0 -

Custom01_nodeagent"。

この画面は以下の行で終わります。

The IBM WebSphere Application Server V7.0 - Custom01_nodeagent service was startedsuccessfully.

v ノード・エージェントを開始します (Windows サービス管理コンソール)。

1. 「開始」 > 「実行」をクリックします。

2. services.msc と入力します。

3. IBM WebSphere Application Server のノード・エージェント・サービスを選択します。例: IBM WebSphere Application Server V7.0 -Custom01_nodeagent。

4. 「開始」をクリックします。

付録 C. その他のインストール・タスクおよび構成タスク 221

Page 240: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

注: 使用可能なノード・エージェント・サービスがない場合は、ノード・エージェントの Windows サービスを作成しなかったということです。

次のタスク

(スタンドアロン) スタンドアロン・サーバーが始動していることを確認します。WebSphere 管理コンソールにログオンします。

(ネットワーク・デプロイメント) クラスター、ノード・エージェント、およびデプロイメント・マネージャー・ノードが開始されていることを確認します。WebSphere

管理コンソールにログオンして、各コンポーネントの状況を判別します。

Windows での WebSphere Application Server の停止ネットワーク・デプロイメントまたはスタンドアロン・サーバーで、ノードを停止できます。例えば、管理者の変更の適用後、またはフィックスパックの適用前に、ミドルウェアを停止する必要があります。

このタスクについて

サーバーの新規インストール、コンポーネントの構成、またはアップグレードを実行する際には、サーバーの停止が必要となる場合があります。

注: WebSphere 管理セキュリティーをオンにした後は、WebSphere Application

Server コマンド行ツールである stopNode.bat コマンドおよび stopManager.bat コマンドを使用するときに、追加的な WebSphere Application Server 管理者資格情報を引数として指定する必要があります。セキュリティーがオンになった状態でのコマンド行ツールの使用に関するヘルプについては、WebSphere Application Server インフォメーション・センターを参照してください。以下の例では、標準的なWindows ショートカットおよび WebSphere 管理コンソールを使用して、同じ結果を得ています。

手順v スタンドアロン WebSphere Application Server 構成の停止:

スタンドアロン・サーバーを停止する「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server Network Deployment V7.0」 > 「<AppSrv01profile>」 > 「サーバーの停止」とクリックします。

v クラスター (ネットワーク・デプロイメント) WebSphere Application Server 構成の停止:

クラスターを停止する

WebSphere Application Server 管理コンソールにログオンします。例:

https://localhost:9043/ibm/console。

コンソール・ナビゲーション・ツリーで、「サーバー」 > 「サーバー・タイプ」 > 「WebSphere Application Server クラスター」とクリックします。

クラスターのチェック・ボックスを選択します。

「停止」をクリックします。

222 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 241: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ノード・エージェントを停止します。

WebSphere Application Server 管理コンソールにログオンします。例:

https://localhost:9043/ibm/console。

コンソール・ナビゲーション・ツリーで、「サーバー」 > 「システム管理」 > 「ノード・エージェント」とクリックします。

「nodeagent」チェック・ボックスを選択します。

「停止」をクリックします。

デプロイメント・マネージャーを停止する「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server Network Deployment V7.0」 > 「<Dmgr01profile>」 > 「デプロイメント・マネージャーの停止」とクリックします。

タスクの結果

クラスターまたはスタンドアロン環境内の WebSphere Application Server が停止されました。

ノード・エージェントを停止するための以下の代替手段を参照してください。

v WebSphere stopNode.bat コマンドを使用して、ノード・エージェントを停止します。

コマンド・プロンプトで <was_home>¥profiles¥Custom01¥bin¥stopNode -user

<was_admin> -password <was_admin_password> と入力します。

v ノード・エージェント・サービスを停止します (サービス管理コンソール)。

「開始」 > 「実行」をクリックします。

services.msc と入力します。

IBM WebSphere Application Server のノード・エージェント・サービスを選択します。例: IBM WebSphere Application Server V7.0 - Custom01_nodeagent。

「停止」をクリックします。

v ノード・エージェント・サービスを停止します (コマンド行)。

コマンド・プロンプトで net stop "IBM WebSphere Application Server V7.0 -

<node agent service name>" と入力します。

Enter を押します。

例: net stop "IBM WebSphere Application Server V7.0 -

Custom01_nodeagent"。

この画面は以下の行で終わります。

付録 C. その他のインストール・タスクおよび構成タスク 223

Page 242: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

The IBM WebSphere Application Server V7.0 - Custom01_nodeagent service was stoppedsuccessfully.

IMS Server アプリケーションの停止および始動IBM Integrated Solutions Console を使用して、IMS Server アプリケーションを再始動する方法について説明します。

このタスクについてv AccessAdmin、AccessAssistant、および Web Workplace などの IMS Server アプリケーションの場合、ISAMESSOIMS を再始動します。

v IMS 構成ウィザードおよび IMS 構成ユーティリティー などの IMS Server アプリケーションの場合は、ISAMESSOIMSConfigを再始動します。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペイン上、「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」を選択します。

4. 以下のチェック・ボックスを選択します。

v ISAMESSOIMS

v ISAMESSOIMSConfig

5. 「停止」をクリックします。

6. (ネットワーク・デプロイメントの場合のみ) ノードの完全再同期を実行します。229ページの『ノードの再同期化』を参照してください。

7. 以下のチェック・ボックスを選択します。

v ISAMESSOIMS

v ISAMESSOIMSConfig

8. 「開始」をクリックします。

IMS Server の WebSphere Application Server への手動デプロイIMS Server を WebSphere Application Server にデプロイしていない場合は、IMS

Server を手動でデプロイできます。インストーラーで IMS Server の EAR ファイルのいずれかをデプロイできなかった場合にも、このタスクを実行できます。

始める前にv WebSphere Application Server を準備します。

v WebSphere Application Server でアプリケーション・セキュリティーを使用可能にします。

v 計画ワークシートで、インストールを完了するために必要な各種のデータを確認します。 187ページの『付録 A. 計画ワークシート』を参照してください。

224 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 243: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

手順1. isamesso フォルダーを、<ims_home> から以下のディレクトリーにコピーします。

スタンドアロン・デプロイメント<was_home>¥profiles¥<AppSrv_profilename>¥config

ネットワーク・デプロイメント<was_home>¥profiles¥<Dmgr_profilename>¥config

2. オプション: Native Library Invoker リソース・アダプターをインストールします。

3. コマンド行ツール環境をセットアップします。

4. IMS Server の EAR ファイルを WebSphere Application Server にデプロイします。

スタンドアロン・デプロイメントISAMESSOIMS と ISAMESSOIMSConfig をアプリケーション・サーバーにデプロイします。

227ページの『IMS Server EAR ファイルの手動インストール』を参照してください。

ネットワーク・デプロイメント

a. コマンド行を使用して、デプロイメント・マネージャーにISAMESSOIMSConfig をデプロイします。. 229ページの『IMS Server

EAR ファイルのインストール (コマンド行)』を参照してください。

b. IBM Integrated Solutions Console を使用して ISAMESSOIMS をクラスターにデプロイします。 227ページの『IMS Server EAR ファイルの手動インストール』を参照してください。

5. WebSphere Application Server Network Deployment では、ノードの完全再同期を実行します。

WebSphere Application Server でのアプリケーション・セキュリティーの使用可能化

IMS Server の EAR ファイルを既存の IBM WebSphere Application Server に手動でデプロイする場合は、アプリケーション・セキュリティーを使用可能にする必要があります。インストーラーを使用して IMS Server をインストールする場合は、アプリケーション・セキュリティーの使用可能化プロセスが自動で行われるため、この手順を実行する必要はありません。

このタスクについて

アプリケーション・セキュリティーが使用可能になっていないと、セットアップ・アプリケーションが IMS 構成ユーティリティーでフォーム・ベース・セキュリティーを使用可能化できません。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

付録 C. その他のインストール・タスクおよび構成タスク 225

Page 244: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペイン上で、「セキュリティー」 > 「グローバル・セキュリティー」を選択します。

4. 「グローバル・セキュリティー」ページで、「アプリケーション・セキュリティーを有効にする」を選択します。

5. 「適用」をクリックします。

6. 「保存」をクリックします。

タスクの結果

WebSphere Application Server のアプリケーション・セキュリティーを使用可能化しました。

注: アプリケーション・セキュリティーを使用可能化した後は、コマンド行からサーバーまたはノードを停止するときに、引数として WebSphere の管理特権を指定します。

Native Library Invoker リソース・アダプターのインストールバイオメトリクス・サポートが必要な場合は、WebSphere Application Server クラスター内のすべてのノードに Native Library Invoker (NLI) リソース・アダプターをインストールします。

このタスクについて

IMS Server インストーラーは、Native Library Invoker リソース・アダプターを自動的に WebSphere Application Server にデプロイするわけではありません。指紋またはバイオメトリック検証システムの BIO-key サポートが必要な場合は、WebSphere

クラスター内のすべてのノードで、このリソース・アダプターを手動でインストールする必要があります。アダプターのインストール後に、リソース・アダプターのJNDI キーを指定して、アダプターにアクセスできるようにします。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペイン上、「リソース」 >

「リソース・アダプター」 > 「リソース・アダプター」と選択します。

4. 「RAR のインストール」をクリックします。 「RAR ファイルのインストール」ページが表示されます。

5. 「有効範囲」の下で、NLI RAR ファイルをインストールするノードを選択します。

6. 「パス」の下で「ローカル・ファイル・システム」を選択してから、<ims_home> 内の com.ibm.tamesso.ims-delhi.j2c.adapters.win32.rar ファイルの絶対パスを指定します。

7. 「次へ」をクリックします。 新規リソース・アダプターの「一般プロパティー」が表示されます。

226 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 245: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

8. デフォルト値のままにします。「OK」をクリックします。

9. 「メッセージ」で、「保存」をクリックします。

10. NLI リソース・アダプターの JNDI キーを接続ファクトリーに追加します。

a. 「ISAM E-SSO IMS Server Native Library Invoker J2C リソース」をクリックします。新規リソース・アダプターの「一般プロパティー」が表示されます。

b. 「追加プロパティー」の下にある「J2C 接続ファクトリー」をクリックします。

c. 「新規」をクリックします。接続ファクトリーの「一般プロパティー」が表示されます。

d. 「名前」フィールドに TAMESSO_NLI_J2C_ConnFactory と入力します。

e. 「JNDI 名」フィールドに tamesso/nli/j2c/shared と入力します。

f. 残りのフィールドについては、デフォルト値を保持します。

g. 「OK」をクリックします。

h. ページ上部にある「メッセージ」ボックスで、「保存」をクリックします。

11. WebSphere Application Server を再始動します。

コマンド行ツール環境のセットアップsetup コマンド行ツールは、コマンド行およびスクリプトが正常に実行されるようにするための環境変数を定義します。

手順1. IMS Server インストール済み環境の bin ディレクトリーを開きます。例:

C:¥Program Files¥IBM¥ISAM ESSO¥IMS Server¥bin。

2. setupCmdLine.bat をテキスト・エディターで開きます。

3. SET WAS_PROFILE_HOME 変数の値を変更します。

v スタンドアロン・デプロイメントの場合: 値を、WebSphere Application Server

プロファイルのルート・フォルダーに変更します。例: C:¥Program

Files¥IBM¥WebSphere¥AppServer¥profiles¥AppSrv01。

v ネットワーク・デプロイメントの場合: 値を、WebSphere Application Server

デプロイメント・マネージャー・プロファイルのルート・フォルダーに変更します。例: C:¥Program Files¥IBM¥WebSphere¥AppServer¥profiles¥Dmgr01。

4. ファイルを保存します。

IMS Server EAR ファイルの手動インストールIMS Server には、ISAMESSOIMS および ISAMESSOIMSConfig という 2 つの EAR ファイルがあります。 IMS Server EAR ファイルを WebSphere Application Server スタンドアロン・デプロイメントに手動でインストールする方法について説明します。

始める前にv 計画ワークシートで、インストールを完了するために必要なデータを確認します。

付録 C. その他のインストール・タスクおよび構成タスク 227

Page 246: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v WebSphere Application Server でアプリケーション・セキュリティーを使用可能にします。

このタスクについて

次のいずれかのシナリオの場合に、この手順を使用します。

v WebSphere Application Server スタンドアロン・デプロイメント用にISAMESSOIMSConfig および ISAMESSOIMS をデプロイする。

v WebSphere Application Server Network Deployment 用に ISAMESSOIMS をデプロイする。

重要: WebSphere Application Server Network Deployment 用にISAMESSOIMSConfig をデプロイするには、コマンド行のみを使用して行う必要があります。 229ページの『IMS Server EAR ファイルのインストール (コマンド行)』を参照してください。

ISAMESSOIMS の前に ISAMESSOIMSConfig をデプロイしてください。これらのファイルを手動でデプロイする場合、デフォルトでは EAR ファイルは停止されます。

手順1. 管理コンソールを開始します。「スタート」 > 「すべてのプログラム」 >

「IBM WebSphere」 > 「Application Server <version>」 > 「プロファイル」> <;profile name> > 「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペイン上、「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」をクリックします。

4. 「インストール」をクリックします。

5. 「パス」で「参照」をクリックします。 com.ibm.tamesso.ims-

delhi.deploy.isamessoIms.ear ファイルは、デフォルトでは C:¥Program

Files¥IBM¥ISAM ESSO¥IMS Server¥ にあります。

6. 「次へ」をクリックします。 「アプリケーションのインストールの準備」ページが表示されます。

7. 「ファースト・パス - 追加情報が必要な場合のみプロンプトを出す」を選択します。

8. 「次へ」をクリックします。 「新規アプリケーションのインストール」ページが表示されます。

9. 「インストール・オプションの選択」のデフォルト値はそのままにしておきます。

10. 「次へ」をクリックします。

11. すべてのモジュールを選択します。

12. 「クラスターおよびサーバー」フィールドでターゲット・クラスターと Web

サーバーを指定します。デフォルトでは、Web サーバーが選択されています。

13. 「適用」をクリックします。

14. 「次へ」をクリックします。

15. 「終了」をクリックします。

228 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 247: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

16. 「保存」をクリックします。

次のタスク

ISAMESSOIMSConfig をクラスターにデプロイするには、コマンド行ツールを使用します。

IMS Server EAR ファイルのインストール (コマンド行)IMS Server には、ISAMESSOIMS および ISAMESSOIMSConfig という 2 つの EAR ファイルがあります。 IMS Server EAR ファイルを WebSphere Application Server

Network Deployment に手動でインストールする方法について説明します。

始める前にv 計画ワークシートで、インストールを完了するために必要なデータを確認します。

v WebSphere Application Server でアプリケーション・セキュリティーを使用可能にします。

v コマンド行ツール環境をセットアップします。

このタスクについて

ISAMESSOIMS の前に ISAMESSOIMSConfig をデプロイしてください。これらのファイルを手動でデプロイする場合、デフォルトでは EAR ファイルは停止されます。

手順1. 「スタート」メニューの「ファイルを指定して実行」をクリックします。

2. 「名前」に cmd と入力します。

3. コマンド・プロンプト・ウィンドウで、<ims_home>¥bin ディレクトリーを参照します。例: C:¥Program Files¥IBM¥ISAM ESSO¥IMS Server¥bin。

4. WebSphere Application Server スタンドアロンを使用する場合:

a. deployIsamessoConfig.bat を実行します。 例えば、以下のとおりです。

deployIsamessoConfig.bat <WAS Admin user ID> <password>

b. deployIsamesso.bat を実行します。 例えば、以下のとおりです。

deployIsamesso.bat <WAS Admin user ID> <password>

5. WebSphere Application Server ネットワーク・デプロイメントを使用する場合:

a. deployIsamessoConfig.bat を実行します。 例えば、以下のとおりです。

deployIsamessoConfig.bat <WAS Admin user ID> <password>

次のタスク

ISAMESSOIMS モジュールのマッピングを更新します。

ノードの再同期化IMS Server アプリケーションによってデータ・ソースや証明書などのリソースが作成されたときは、必ずリソースの再同期を実行する必要があります。このタスク

付録 C. その他のインストール・タスクおよび構成タスク 229

Page 248: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

は、エンタープライズ・ディレクトリーに変更があった場合にも必要になります。WebSphere Application Server Network Deployment では、すべてのリソースが、IMS

Server がインストールされているデプロイメント・マネージャーに最初に作成されます。

始める前にv ノードが開始されていることを確認してください。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペイン上で、「システム管理」> 「ノード」を選択します。

4. IMS Server がインストールされているノードのチェック・ボックスを選択します。

5. 「完全な再同期」をクリックします。

WebSphere Application Server 用 Web サーバー・プラグインの手動インストール

Web サーバー・ホストがある場所に WebSphere プラグインをインストールします。IBM HTTP Server のインストール時にプラグインのインストールを省略した場合は、WebSphere Application Server 用の Web サーバー・プラグインを手動でインストールする必要があります。プラグインが IBM HTTP Server と共に既にインストールされている場合は、プラグインのインストールを省略できます。

手順1. IBM HTTP Server をインストールしたホストで、管理者としてログオンします。

2. WebSphere Application Server の補足ディスク (C1G2HML) を抽出した場所で、plug-in ディレクトリーを参照します。 例: c:¥images¥C1G2HML¥plug-in

3. install.exe をクリックします。

4. 「ようこそ」パネルで、「インストール・ロードマップ: 概要とインストール・シナリオ」チェック・ボックスをクリアします。

5. 「次へ」をクリックします。

6. ご使用条件に同意します。

7. 「次へ」をクリックします。

8. システムの前提条件チェックが正常に完了したら、「次へ」をクリックします。

9. プラグイン選択パネルで、Web サーバー・プラグインを選択して、「次へ」をクリックします。例: IBM HTTP Server V7。

10. インストール・シナリオから、「WebSphere Application Server マシン (ローカル)」をクリックします。

230 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 249: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

アプリケーション・サーバーと Web サーバーが同じホスト上にある場合「WebSphere Application Server マシン (ローカル)」をクリックします。

アプリケーション・サーバーと Web サーバーが同じホスト上にない場合「Web サーバー・マシン (リモート)」をクリックします。

11. インストール・ディレクトリー・パネルで、デフォルト値をそのまま使用します。 例: <ihs_home>¥Plugins

12. 「次へ」をクリックします。

13. (WebSphere Application Server がローカルの場合) 以下のステップを実行します。

a. WebSphere Application Server を選択します。 例: C:¥Program

Files¥IBM¥WebSphere¥AppServer。

b. 「次へ」をクリックします。

c. ウィザードの指示に従って、ローカル WebSphere Application Server へのプラグインのインストールを完了します。

14. (WebSphere Application Server がリモートの場合) Web サーバーの構成パネルで、以下の値を指定します。

既存の IBM HTTP Server の httpd.conf ファイルを選択するhttpd.conf ファイルの場所を参照します。デフォルトは<ihs_home>/conf/httpd.conf です。

Web サーバー・ポートを指定するデフォルトではポート 80 です。

「次へ」をクリックすると、選択した IBM HTTP Server には既にプラグイン項目が含まれているという警告メッセージが表示される場合があります。続行すると、この新しい構成ファイルが、新しい plug-in-cfg.xml ファイルで更新されます。続行するには「OK」をクリックします。

15. Web サーバー定義パネルで、Web サーバーの固有の定義名を指定します。例えば、デフォルト値は webserver1 です。 例えば、2 番目の HTTP Server にプラグインをインストールする場合は、この値を webserver2 にします。

a. デフォルトの Web サーバー・プラグイン構成ファイルの名前(plug-in-cfg.xml) とロケーションを受け入れます。

b. 「次へ」をクリックして、手動の構成ステップを確認します。

c. インストールが完了したら、「次へ」をクリックします。

16. WebSphere Application Server を再始動します。アプリケーション・サーバー・ホストのコマンド・プロンプトで、以下のコマンドを入力します。

スタンドアロン製品デプロイメント (デプロイメント・マネージャー・ノードなし) の場合

アプリケーション・サーバーを再始動するには、以下のようにします。

<was_home>¥profiles¥AppSrv01¥bin¥stopServer.bat server1

<was_home>¥profiles¥AppSrv01¥bin¥startServer.bat server1

付録 C. その他のインストール・タスクおよび構成タスク 231

Page 250: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ネットワーク・デプロイメントの場合デプロイメント・マネージャーを再始動するには、以下のようにします。

<was_home>¥profiles¥Dmgr01¥bin¥stopManager.bat

<was_home>¥profiles¥Dmgr01¥bin¥startManager.bat

注: WebSphere Application Server がリモート・ロケーションにある場合、このステップは WebSphere Application Server デプロイメント・マネージャー・ホストにログオンすると実行されます。

タスクの結果

IBM HTTP Server 用 WebSphere プラグインをインストールしました。また、IBM

HTTP Server と管理サーバー・サービスを再始動しました。

次のタスク

IBM HTTP Server 用 WebSphere プラグインの最新フィックスパックを適用する準備ができました。

SQL Server での手動によるデータベースの作成Microsoft SQL Server 2005 および 2008 で IMS Server データベースを手動で作成するときは、ログオン名、ユーザー、および照合の正しい属性を指定する必要があります。

手順1. sa 資格情報を使用して SQL Server Management Studio にログオンします。

2. データベースを作成します。

a. 「オブジェクト エクスプローラー」パネルで、「データベース」を右クリックします。

b. 「新しいデータベース」をクリックします。

c. 「データベース名」フィールドに、データベース名を指定します。 例: imsdb

3. 照合を設定します。

a. 「ページの選択」パネルで、「オプション」をクリックします。

b. 「照合順序」リストで、照合順序「SQL_Latin1_General_CP1_CS_AS」を選択します。

c. 「OK」をクリックします。

4. SQL Server のログオンを作成します。 例: imsdbusr。

a. 「オブジェクト エクスプローラー」パネルで、「セキュリティ」 > 「ログイン」を展開します。

b. 「ログイン」を選択し、「新しいログイン」を右クリックして、「SQLServer 認証」を選択します。

c. ログオン名を入力します。 例: imsdbusr。

d. パスワードを 2 回入力します。

e. 「パスワード ポリシーを適用する」チェック・ボックスをクリアします。

232 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 251: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

f. 「既定のデータベース」で、ステップ 2 (232ページ) で作成したデータベースを選択します。

g. 「OK」をクリックします。

5. ユーザーを作成します。

a. 「オブジェクト エクスプローラー」パネルで、「データベース」 > 「<データベース名>」 > 「セキュリティ」 > 「ユーザー」を展開します。

b. 「ユーザー」を選択します。

c. 「ユーザー」を右クリックして、「新規ユーザー」を選択します。

d. 以下の各フィールドに、ステップ 4 (232ページ) で指定したものと同じ名前を入力します。

v ユーザー名

v ログイン名

v デフォルト・スキーマ

例: imsdbusr。

e. 「データベース ロールのメンバーシップ」パネルで、「db_owner」を選択します。

f. 「OK」をクリックします。

6. スキーマを追加します。

a. 「オブジェクト エクスプローラー」パネルで、「データベース」 > 「<データベース名>」 > 「セキュリティ」 > 「スキーマ」を展開します。

b. 「新しいスキーマ」をクリックします。

c. 以下の各フィールドに、ステップ 4 (232ページ) で指定した名前を入力します。

v スキーマ名

v スキーマの所有者

例: imsdbusr。

d. 「OK」をクリックします。

7. SQL Server Management Studio を閉じます。

WebSphere Application Server プロファイルを管理するための基本コマンド

基本的なコマンド行ツールを使用して、WebSphere Application Server プロファイルをリスト、検証、および削除することができます。

以下のコマンド (大/小文字が区別される) は、WebSphere Application Server のプロファイルを管理するのに役立ちます。

タスク コマンド

プロファイルの削除 <was_home>/bin/manageprofiles.bat

-delete -profileName profile name

レジストリーのリフレッシュ (プロファイルを削除した後など)

<was_home>/bin/manageprofiles.bat

-validateandupdateregistry

付録 C. その他のインストール・タスクおよび構成タスク 233

Page 252: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

タスク コマンド

既存のプロファイルのリスト <was_home>/bin/manageprofiles.bat

-listProfiles

プロファイルを管理するための WebSphere Application Server コマンドの完全なリストについては、WebSphere Application Server 7.0 インフォメーション・センター(http://publib.boulder.ibm.com/infocenter/wasinfo/v7r0/index.jsp) を参照してください。

「コマンドを使用したプロファイルの管理」を検索します。

IBM Security Access Manager for Enterprise Single Sign-On で提供されるコマンド行ツールについて詳しくは、「IBM Security Access Manager for Enterprise Single

Sign-On 構成ガイド」を参照してください。

ホストおよび IP アドレスの解決方法hosts ファイルまたはドメイン・ネーム・サーバーを使用すると、スタンドアロン・デプロイメントまたは分散デプロイメントでのホスト名および IP アドレスを解決できます。

DNS サーバーによるホスト名の解決

ネーム・サーバーまたは DNS サーバーを使用してホスト名を解決する場合、ホスト名が DNS サーバー上に構成されている必要があります。また、DNS サーバー上に構成するホスト名は、オペレーティング・システムで構成されているホスト名と一致していなければなりません。

1. オペレーティング・システム上のホスト名を調べるには、コマンド・プロンプトで次のように入力します。

hostname

例えば、コンピューターが ibm1 である場合は、以下のような結果が表示されます。

ibm1

2. コンピューター名情報を確認します。

a. 「マイ コンピュータ」を右クリックします。

b. 「プロパティ」をクリックします。

c. 「コンピュータ名」」のタブをクリックします。

d. 「フル コンピュータ名」フィールドに、コンピューターの完全修飾ドメイン名が表示されていることを確認します。例: ibm1.example.com

注: ローカル・コンピューターの NetBIOS 名を表示するには、「変更」をクリックし、次に「詳細」をクリックします。あるいは、コマンド・プロンプトで、nbtstat -n と入力します。

3. DNS サーバーで構成されているホスト名を確認します。次のコマンドを実行します。

234 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 253: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

nslookup host_name

ここで host_name はホスト名です。

nslookup コマンドは、DNS サーバー上に構成されている完全修飾ドメイン名を返します。例: ibm1.example.com。

4. ホストが対応していることを確認してください。次のコマンドを実行できます。

ping host_name

ここで host_name はホスト名です。

注: 環境によっては、コンピューターが ping 要求を無視するよう構成されている場合に、ping コマンドが失敗することがあります。問題が解決しない場合は、別の方法をネットワーク管理者に問い合わせてください。

hosts ファイルによるホスト名の解決

ローカル・コンピューター上のドメイン名または IP アドレスを解決するには、コンピューターのローカル hosts ファイルにエントリーを追加します。ローカル hosts

ファイル内のエントリーには、ネットワークから切断されているときでもシステムはアプリケーション・サーバーを実行できるという、別の利点があります。hosts ファイルを使用して IP アドレスを解決している場合は、ファイルが正しく構成されている必要があります。

hosts ファイルのロケーションは、以下のとおりです。

WindowsSystemDrive:¥Windows¥System32¥Drivers¥etc¥

Linux /etc/hosts

このファイルには以下の情報が含まれている必要があります。

v コンピューターの IP アドレス、完全修飾ドメイン名、およびホスト名。

v IP アドレス 127.0.0.1、完全修飾ドメイン名 localhost.localdomain、およびホスト名 localhost。

例えば、ホスト名が ibm1 のコンピューターの場合、hosts ファイルには以下のエントリーが含まれる可能性があります。

#IP アドレス 完全修飾ドメイン名 短縮名102.54.11.38 ibm1.example.com ibm1

127.0.0.1 localhost.localdomain localhost

IBM HTTP Server が使用する SSL 証明書の更新個人証明書について、情報漏えいがあったか、または有効期限切れが近づいている場合は、証明書を更新します。

このタスクについて

証明書のデフォルトの有効期限は 1 年です。証明書を更新すると、オリジナルの証明書から、有効期限と鍵ペアを除くすべての情報が再作成されます。更新された証明書には、新しい有効期限と、公開鍵と秘密鍵のペアが含まれています。チェーン

付録 C. その他のインストール・タスクおよび構成タスク 235

Page 254: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

証明書に署名するための証明書がルート鍵ストアに含まれていない場合、証明書を更新するにはデフォルトのルート証明書を使用します。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. IBM Integrated Solutions Console のナビゲーション・ペインで、「サーバー」> 「サーバー・タイプ」 > 「Web サーバー」とクリックします。

4. <Web server name> をクリックします。

5. 「構成」タブの「追加プロパティー」セクションで、「プラグイン・プロパティー」をクリックします。

6. 「Web サーバー・プラグイン・ファイルのリポジトリー・コピー」で、「鍵と証明書の管理」をクリックします。

7. 「追加プロパティー」リストで「個人証明書」をクリックします。

8. 「デフォルト」を選択します。

9. 「更新」をクリックします。

10. 「保存 (Save)」をクリックして、マスター構成に変更内容を直接反映します。

11. 「プラグイン・プロパティー」リンクをクリックします。

12. 「Web サーバー・プラグイン・ファイルのリポジトリー・コピー」で、「Webサーバー鍵ストア・ディレクトリーへコピー」をクリックします。

13. WebSphere Application Server Network Deployment の場合:

a. Web サーバーのプラグイン構成を伝搬させます。

b. ノードをデプロイメント・マネージャーと再同期させます。

14. IBM HTTP Server を再始動します。

トラストストアへの IMS ルート CA の追加WebSphere Application Server でデフォルト以外のトラストストアを使用する場合は、IMS ルート CA をトラストストアに追加する必要があります。

手順1. 証明書を抽出します。

a. IBM Integrated Solutions Console のナビゲーション・ペインで、「セキュリティー」 > 「SSL 証明書および鍵管理」をクリックします。

b. 「SSL 証明書および鍵管理」ページで、「関連項目」の下で「鍵ストアおよび証明書」を選択します。

c. 表で、「TAMESSOIMSKeystore」をクリックします。

d. 「TAMESSOIMSKeystore」ページの「追加プロパティー」の下で、「個人証明書」をクリックします。

e. 表から、「<imsrootca>」を選択します。

f. 「抽出」をクリックします。

2. 「証明書ファイル名」フィールドに、該当するファイル・パスを指定します。

236 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 255: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

3. 「データ・タイプ」リストから、「Base64 でエンコードされた ASCII データ」を選択します。

4. 「OK」をクリックします。

5. IBM Integrated Solutions Console で、「セキュリティー」 > 「SSL 証明書および鍵管理」をクリックします。

6. 「SSL 証明書および鍵管理」ページで、「関連項目」の下で「鍵ストアおよび証明書」を選択します。

7. トラストストアをクリックします。

WebSphere Application Server スタンドアロン・デプロイメントの場合「NodeDefaultTrustStore」をクリックします。

WebSphere Application Server Network Deployment の場合「CellDefaultTrustStore」と、すべての「NodeDefaultTrustStore」をクリックします。

8. 「追加プロパティー」の下にある「署名者証明書」をクリックします。

9. 「追加」をクリックします。

10. 「別名」フィールドに <imsrootca> と入力します。

11. 「ファイル名」フィールドに、ステップ 2 (236ページ) で指定したように、証明書の抽出元のファイル・パスを指定します。

12. 「データ・タイプ」リストから、「Base64 でエンコードされた ASCII データ」を選択します。

13. 「OK」をクリックします。

14. 「メッセージ」ボックスで、「保存」をクリックします。

15. 抽出した証明書 (ステップ 2 (236ページ)) をファイル・システムから削除します。

WebSphere Application Server へのディレクトリー・サーバーの SSL証明書の追加

ディレクトリー・サーバー接続が SSL 使用可能になっている場合は、ディレクトリー・サーバーからの証明書を WebSphere Application Server に追加する必要があります。証明書を取得すると、ディレクトリー・サーバーと WebSphere Application

Server との間の接続を確立できるようになります。IMS Server をディレクトリー・サーバー用に構成する前に、SSL 接続が正常に行われるようにしてください。

始める前にv ディレクトリー・サーバーを準備します。

v SSL 用にディレクトリー・サーバーを構成します。詳しくは、ディレクトリー・サーバーの資料を参照してください。

v ディレクトリー・サーバーを始動します。

v WebSphere Application Server を準備します。

v WebSphere Application Server を始動します。

v コンピューター間のホスト名を解決できるようにしておきます。

付録 C. その他のインストール・タスクおよび構成タスク 237

Page 256: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

v WebSphere Application Server 管理者特権を使用してログオンできるようにしておきます。

このタスクについて

このタスクは、SSL が使用可能になっているディレクトリー・サーバーにのみ適用されます。

手順1. WebSphere Application Server 管理コンソールにログオンします。

2. ナビゲーション・パネルで、「セキュリティー」 > 「SSL 証明書および鍵管理」をクリックします。

3. 「関連項目」で「鍵ストアおよび証明書」をクリックします。

4. トラストストアを開きます。

スタンドアロン・デプロイメントの場合「NodeDefaultTrustStore」をクリックします。

ネットワーク・デプロイメントの場合「CellDefaultTrustStore」をクリックします。

5. 「追加プロパティー」の下にある「署名者証明書」をクリックします。

6. 「ポートから取得」をクリックします。

7. 以下のフィールドを指定します。

ホスト ディレクトリー・サーバーのホスト名、IP または完全修飾ドメイン名を入力します。

ポート ディレクトリー・サーバーの SSL ポート番号を入力します。標準的なSSL ポート番号は 636 です。

別名 構成で署名者を参照するための証明書別名を入力します。例: myldap1

8. 「署名者情報の取得」をクリックします。 SSL 署名者に関する情報が表示されます。

9. 「OK」をクリックします。

10. 「メッセージ」ボックスで、「保存」をクリックします。

11. ネットワーク・デプロイメントの場合は、ノードを再同期します。

IBM HTTP Server 管理者名およびパスワードの取得IBM HTTP Server 管理者の資格情報を思い出せない場合は、admin.passwd ファイルを確認してください。 htpasswd ユーティリティーを使用してパスワードをリセットすることもできます。

IBM HTTP Server 管理者名を取得するには、以下のようにします。

1. <ihs_home>¥conf ディレクトリーを参照します。例: C:¥Program

Files¥IBM¥HTTPServer¥conf

2. admin.passwd ファイルを開きます。

パスワードをリセットするには、以下のようにします。

1. コマンド行ツールを開きます。

238 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 257: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

2. <ihs_home>¥conf に移動します。

3. "<ihs_home>¥bin¥htpasswd.exe" admin.passwd <webserver admin name> と入力します。

WebSphere Application Server からの TAM E-SSO IMS アプリケーションのアンインストール

アップグレードを開始する前に、IBM Integrated Solutions Console で TAM E-SSO

IMS Server 8.1 アプリケーションをアンインストールします。

手順1. 「スタート」 > 「すべてのプログラム」 > 「IBM WebSphere」 >

「Application Server <version>」 > 「プロファイル」 > <;profile name> >

「管理コンソール」と選択します。

2. IBM Integrated Solutions Console にログオンします。

3. Integrated Solutions Console のナビゲーション・ペイン上、「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」を選択します。

4. 「TAM E-SSO IMS」チェック・ボックスを選択します。

5. 「アンインストール」をクリックします。

6. 「保存」をクリックします。

タスクの結果

WebSphere Application Server から TAM E-SSO IMS Server 8.1 アプリケーションを正常に削除しました。

付録 C. その他のインストール・タスクおよび構成タスク 239

Page 258: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

240 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 259: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

特記事項

本書は米国 IBM が提供する製品およびサービスについて作成したものであり、本書に記載の製品、サービス、または機能が日本においては提供されていない場合があります。日本で利用可能な製品、サービス、および機能については、日本 IBM

の営業担当員にお尋ねください。本書で IBM 製品、プログラム、またはサービスに言及していても、その IBM 製品、プログラム、またはサービスのみが使用可能であることを意味するものではありません。これらに代えて、IBM の知的所有権を侵害することのない、機能的に同等の製品、プログラム、またはサービスを使用することができます。ただし、IBM 以外の製品とプログラムの操作またはサービスの評価および検証は、お客様の責任で行っていただきます。

IBM は、本書に記載されている内容に関して特許権 (特許出願中のものを含む) を保有している場合があります。本書の提供は、お客様にこれらの特許権について実施権を許諾することを意味するものではありません。実施権についてのお問い合わせは、書面にて下記宛先にお送りください。

〒103-8510

東京都中央区日本橋箱崎町19番21号日本アイ・ビー・エム株式会社法務・知的財産知的財産権ライセンス渉外

以下の保証は、国または地域の法律に沿わない場合は、適用されません。

IBM およびその直接または間接の子会社は、本書を特定物として現存するままの状態で提供し、商品性の保証、特定目的適合性の保証および法律上の瑕疵担保責任を含むすべての明示もしくは黙示の保証責任を負わないものとします。

国または地域によっては、法律の強行規定により、保証責任の制限が禁じられる場合、強行規定の制限を受けるものとします。

この情報には、技術的に不適切な記述や誤植を含む場合があります。本書は定期的に見直され、必要な変更は本書の次版に組み込まれます。 IBM は予告なしに、随時、この文書に記載されている製品またはプログラムに対して、改良または変更を行うことがあります。

本書において IBM 以外の Web サイトに言及している場合がありますが、便宜のため記載しただけであり、決してそれらの Web サイトを推奨するものではありません。それらの Web サイトにある資料は、この IBM 製品の資料の一部ではありません。それらの Web サイトは、お客様の責任でご使用ください。

IBM は、お客様が提供するいかなる情報も、お客様に対してなんら義務も負うことのない、自ら適切と信ずる方法で、使用もしくは配布することができるものとします。

© Copyright IBM Corp. 2002, 2012 241

Page 260: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

本プログラムのライセンス保持者で、(i) 独自に作成したプログラムとその他のプログラム (本プログラムを含む) との間での情報交換、および (ii) 交換された情報の相互利用を可能にすることを目的として、本プログラムに関する情報を必要とする方は、下記に連絡してください。

IBM Corporation

2Z4A/101

11400 Burnet Road

Austin, TX 78758 U.S.A.

本プログラムに関する上記の情報は、適切な使用条件の下で使用することができますが、有償の場合もあります。

本書で説明されているライセンス・プログラムまたはその他のライセンス資料は、IBM 所定のプログラム契約の契約条項、IBM プログラムのご使用条件、またはそれと同等の条項に基づいて、IBM より提供されます。

この文書に含まれるいかなるパフォーマンス・データも、管理環境下で決定されたものです。そのため、他の操作環境で得られた結果は、異なる可能性があります。一部の測定が、開発レベルのシステムで行われた可能性がありますが、その測定値が、一般に利用可能なシステムのものと同じである保証はありません。さらに、一部の測定値が、推定値である可能性があります。実際の結果は、異なる可能性があります。お客様は、お客様の特定の環境に適したデータを確かめる必要があります。

IBM 以外の製品に関する情報は、その製品の供給者、出版物、もしくはその他の公に利用可能なソースから入手したものです。IBM は、それらの製品のテストは行っておりません。したがって、他社製品に関する実行性、互換性、またはその他の要求については確証できません。IBM 以外の製品の性能に関する質問は、それらの製品の供給者にお願いします。

IBM の将来の方向または意向に関する記述については、予告なしに変更または撤回される場合があり、単に目標を示しているものです。

表示されている IBM の価格は IBM が小売り価格として提示しているもので、現行価格であり、通知なしに変更されるものです。卸価格は、異なる場合があります。

本書はプランニング目的としてのみ記述されています。記述内容は製品が使用可能になる前に変更になる場合があります。

本書には、日常の業務処理で用いられるデータや報告書の例が含まれています。より具体性を与えるために、それらの例には、個人、企業、ブランド、あるいは製品などの名前が含まれている場合があります。これらの名称はすべて架空のものであり、名称や住所が類似する企業が実在しているとしても、それは偶然にすぎません。

著作権使用許諾:

本書には、様々なオペレーティング・プラットフォームでのプログラミング手法を例示するサンプル・アプリケーション・プログラムがソース言語で掲載されています。お客様は、サンプル・プログラムが書かれているオペレーティング・プラット

242 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 261: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

フォームのアプリケーション・プログラミング・インターフェースに準拠したアプリケーション・プログラムの開発、使用、販売、配布を目的として、いかなる形式においても、IBM に対価を支払うことなくこれを複製し、改変し、配布することができます。このサンプル・プログラムは、あらゆる条件下における完全なテストを経ていません。従って IBM は、これらのサンプル・プログラムについて信頼性、利便性もしくは機能性があることをほのめかしたり、保証することはできません。お客様は、IBM のアプリケーション・プログラミング・インターフェースに準拠したアプリケーション・プログラムの開発、使用、販売、配布を目的として、いかなる形式においても、IBM に対価を支払うことなくこれを複製し、改変し、配布することができます。

この情報をソフトコピーでご覧になっている場合は、写真やカラーの図表は表示されない場合があります。

商標

IBM、IBM ロゴ、および ibm.com® は、世界の多くの国で登録された International

Business Machines Corporation の商標です。他の製品名およびサービス名等は、それぞれ IBM または各社の商標である場合があります。現時点での IBM の商標リストについては、http://www.ibm.com/legal/copytrade.shtml をご覧ください。

Adobe、PostScript は、Adobe Systems Incorporated の米国およびその他の国における登録商標または商標です。

IT Infrastructure Library は英国 Office of Government Commerce の一部である the

Central Computer and Telecommunications Agency の登録商標です。

インテル、Intel、Intel ロゴ、Intel Inside、Intel Inside ロゴ、Intel Centrino、Intel

Centrino ロゴ、Celeron、Intel Xeon、Intel SpeedStep、Itanium、Pentium は、Intel

Corporation または子会社の米国およびその他の国における商標または登録商標です。

Linux は、Linus Torvalds の米国およびその他の国における商標です。

Microsoft、Windows、Windows NT および Windows ロゴは、Microsoft Corporation

の米国およびその他の国における商標です。

ITIL は英国 Office of Government Commerce の登録商標および共同体登録商標であって、米国特許商標庁にて登録されています。

UNIX は The Open Group の米国およびその他の国における登録商標です。

Java およびすべての Java 関連の商標およびロゴは Oracle やその関連会社の米国およびその他の国における商標または登録商標です。

Cell Broadband Engine, Cell/B.E は、米国およびその他の国における Sony Computer

Entertainment, Inc. の商標であり、同社の許諾を受けて使用しています。

特記事項 243

Page 262: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Linear Tape-Open、LTO、LTO ロゴ、Ultrium、および Ultrium ロゴは、HP、IBM

Corp. および Quantum の米国およびその他の国における商標です。

244 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 263: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

用語集合言葉 (secret). ユーザーしか知らない情報。

アカウント・データ (account data). 認証サービスを検証するために必要なログオン情報。ユーザー名、パスワード、およびログオン情報が格納されている認証サービスが該当する。

アカウント・データ・テンプレート (account data

template). 特定の AccessProfile を使用して収集される資格情報用に、保管されるアカウント・データのフォーマットを定義する。

アカウント・データ・バッグ (account data bag). アプリケーションでシングル・サインオンが実行されている間、ユーザー資格情報をメモリーに保持するデータ構造体。

アカウント・データ項目 (account data item). ログオンに必要なユーザー資格情報。

アカウント・データ項目テンプレート (account data

item template). アカウント・データ項目のプロパティーを定義する。

アクション (action). プロファイルにおいて、アクションとは、トリガーへの応答として実行できる操作のことである。例えば、サインオン・ウィンドウが表示されるとすぐに、ユーザー名とパスワードの詳細を自動入力するなど。

アクティブ RFID (ARFID) (Active RFID (ARFID)).

ARFID は、第 2 要素とプレゼンス検出機能の両方である。これはユーザーのプレゼンスを検出でき、特定のアクションを実行するように AccessAgent を構成することができる。

アクティブな近接バッジ (Active Proximity Badge).

ARFID カードとも呼ばれる。RFID カードと似ているが、より遠方の近接リーダーで検出される。

アプリケーション (application). AccessStudio では、認証資格情報を読み取ったり入力したりするためのユーザー・インターフェースを提供するシステムを指す。

アプリケーション・プログラミング・インターフェース(API) (Application Programming Interface (API)). 高水準言語で書かれたアプリケーション・プログラムが、オペレーティング・システムまたは他のプログラムの特定データまたは機能を使用できるようにするためのインターフェース。

アプリケーション・ポリシー (application policies). アプリケーションに割り当てられたポリシー。例えば、パスワード・ポリシー、再認証ポリシー、ログオフ・ポリシーなどがある。

暗号化アプリケーション・プログラミング・インターフェース (CAPI) (Cryptographic Application

Programming Interface (CAPI)). Windows オペレーティング・システムのアプリケーション・プログラミング・インターフェースの一つ。暗号化を使用してWindows ベースのアプリケーションを保護するためのツールを開発者に提供する。

暗号化サービス・プロバイダー (CSP) (Cryptographic

Service Provider (CSP)). このモジュールは、暗号化機能とスマート・カードに対する CAPI インターフェースを提供する。

暗証番号 (PIN) (Personal Identification Number

(PIN)). スマート・カードへのアクセスを保護するパスワードを表す。 PIN は、スマート・カードで使用される。

イベント・コード (event code). 追跡されて ESSO 監査ログ・テーブルに記録される特定の ESSO イベントを表す。

エンタープライズ・ディレクトリー (enterprise

directory). IBM Security Access Manager for Enterprise

Single Sign-On ユーザーを定義するユーザー・アカウントのディレクトリー。これは、パスワードがエンタープライズ・ディレクトリー・パスワードと同期している場合、ユーザーの資格情報をサインアップおよびログオンのときに検証する。エンタープライズ・ディレクトリーの例としては、Active Directory がある。

エンタープライズ・ユーザー名 (enterprise user

name). エンタープライズ・ディレクトリー内のユーザー・アカウントのユーザー名。

カード・シリアル番号 (CSN) (Card Serial Number

(CSN)). ハイブリッド・スマート・カードを識別する固有のデータ。スマート・カードにインストールされている証明書とは無関係である。

鍵ストア (keystore). セキュリティーにおいて、ID および秘密鍵が保管されるファイルまたはハードウェア暗号カードで、認証および暗号化に使用する。一部の鍵ストアは、トラステッド鍵つまり公開鍵も含む。

© Copyright IBM Corp. 2002, 2012 245

Page 264: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

仮想アプライアンス (virtual appliance). 特定用途向けの仮想マシン・イメージであり、仮想化プラットフォームにデプロイされる。

仮想チャネル・コネクター (virtual channel

connector). 仮想チャネル・コネクターは、端末サービス環境で使用される。仮想チャネル・コネクターは、クライアント AccessAgent コンポーネントとサーバーAccessAgent コンポーネント間のリモート・セッションを管理するための仮想通信チャネルを確立する。

仮想プライベート・ネットワーク (VPN) (Virtual

Private Network (VPN)). 公衆または私設ネットワークの既存のフレームワーク上に拡張した企業イントラネット。VPN は、接続の 2 つの終点間で送信されたデータを確実にセキュアに保つ。

仮想メンバー・マネージャー (VMM) (Virtual Member

Manager (VMM)). 基本的な組織エンティティー・データ (個人、ログオン・アカウント、セキュリティー役割など) に安全にアクセスする機能をアプリケーションに提供する WebSphere Application Server コンポーネント。

監査 (audit). ユーザー、管理者、およびヘルプ・デスクのアクティビティーをログに記録するプロセス。

間接認証情報 (indirect auth-info). プロファイルにおいて、間接認証情報とは、既存の認証サービスに対する間接的な参照である。

完全修飾ドメイン名 (FQDN) (fully qualified domain

name (FQDN)). ドメイン・ネームのすべてのサブネームを含むホスト・システムの名前。例:

ims.example.com。

管理者 (Administrator). この役割を所有すると、各ユーザー、役割、ポリシー、およびレポートを管理できるようになる。管理者は、IMS Server から AccessProfile

の作成、アップロードおよびダウンロードを行える。

管理対象ノード (managed node). Websphere

Application Server では、デプロイメント・マネージャーに統合されており、ノード・エージェントが組み込まれているノードを指す。このノードには、管理対象サーバーを含めることができる。

基本識別名 (base distinguished name). ディレクトリー・サーバー内の検索開始点を示す。

共有デスクトップ (shared desktop). 複数のユーザーが汎用の Windows デスクトップを共有するデスクトップ・スキーム。

共有ワークステーション (shared workstation). 複数のユーザー間で共有されるワークステーション。

強力なデジタル ID (strong digital identity). 偽名を使用するのが困難な、オンライン上の人物。スマート・カードの秘密鍵で保護されている場合がある。

強力な認証 (strong authentication). 企業の境界の内部および外部の両方で、多要素認証デバイスを使用して機密の企業情報と IT ネットワークへの無許可アクセスを防止するソリューション。

許可コード (authorization code). IBM ヘルプ・デスク・ユーザーが生成する英数字コード。AccessAgent、AccessAssistant、および Web Workplace

でパスワード・リセットまたは 2 要素認証バイパスを完了するためにユーザーに提供される。

クライアント AccessAgent (Client AccessAgent). クライアント・マシンにインストールされ、稼働しているAccessAgent。

クライアント・ワークステーション、クライアント・マシン、クライアント・コンピューター (client

workstation, client machine, client computers).

AccessAgent がインストールされているコンピューター。

クラスター (clusters). WebSphere Application Server において、クラスターとはワークロード・バランシングとフェイルオーバーのためにコラボレーションするアプリケーション・サーバーのグループである。

クラスター化 (clustering). WebSphere Application

Server では、クラスター化とはアプリケーション・サーバーをグループ化する機能である。

グラフィカル識別および認証 (GINA) (Graphical

Identification and Authentication (GINA)). 認証要素に強固に統合されたユーザー・インターフェース、およびパスワードのリセット・オプションと第 2 要素のバイパス・オプションを提供する Windows のダイナミック・リンク・ライブラリー。

グループ・ポリシー・オブジェクト (GPO) (Group

Policy Object (GPO)). Active Directory 内のグループ・ポリシー設定のコレクション。グループ・ポリシー・オブジェクトは、グループ・ポリシー・スナップインによって作成される文書である。グループ・ポリシー・オブジェクトはドメイン・レベルで保管され、サイト、ドメイン、および組織単位に含まれているユーザーとコンピューターに影響を及ぼす。

軽量モード (lightweight mode). サーバー AccessAgent

のモード。軽量モードで実行すると、Citrix/Terminal

246 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 265: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Server 上の AccessAgent のメモリー・フットプリントが削減され、シングル・サインオンの起動の所要時間が短縮される。

公開済みアプリケーション (published application).

Citrix XenApp サーバーにインストールされており、Citrix ICA クライアントからアクセス可能なアプリケーション。

公開デスクトップ (published desktop). ユーザーがいつでも、どこでも、どのデバイスからでも、Windows デスクトップ全体に対してリモート・アクセスできるCitrix XenApp の機能。

高可用性 (HA) (high availability (HA)). 事前定義されたサービス・レベルにしたがってすべての停止に耐え、処理機能を提供し続ける、IT サービスの能力。対象となる停止には、保守やバックアップなどの計画されたイベントと、ソフトウェア障害、ハードウェア障害、電源障害、および災害などの計画外のイベントの両方が含まれる。

個人用アプリケーション (personal applications).

AccessAgent が資格情報を保管および入力できるWindows および Web ベースのアプリケーション。

個人用アプリケーションの例としては、Web ベースのメール・サイト (企業のメールなど)、インターネット・バンキング・サイト、オンライン・ショッピング・サイト、チャット、インスタント・メッセージング・プログラムなどがある。

個人用デスクトップ (personal desktop). このデスクトップは、他のどのユーザーとも共有されない。

コマンド行ツール (CLT) (Command Line tool

(CLT)). 特定のタスクを実行するコマンドを入力することにより、コンピューターのオペレーティング・システムまたはソフトウェアと対話するメカニズム。

サーバー AccessAgent (Server AccessAgent). Microsoft

Windows Terminal Server または Citrix サーバーにデプロイされた AccessAgent。

サーバー・ロケーター (server locator). 同じ認証サービスでの認証が必要な、関連する一連の Web アプリケーションをグループ化する。AccessStudio では、サーバー・ロケーターは、アプリケーション画面が関連付けられている認証サービスを識別する。

サービス・プロバイダー・インターフェース (SPI)

(Service Provider Interface (SPI)). このインターフェースにより、ベンダーは、シリアル番号を備えた任意のデバイスを IBM Security Access Manager for Enterprise

Single Sign-On に統合し、そのデバイスを AccessAgent

の第 2 要素として使用できる。

災害復旧 (disaster recovery). サービスとデータを復元して、災害から復旧するプロセス。

災害復旧サイト (disaster recovery site). 2 次的な実稼働環境の場所。

サイレント・モード (silent mode). ユーザーがプログラムと対話しないインストール・モード。ソフトウェアは、スクリプトを通じてインストールされる。

サインアップ (sign-up). IMS Server を使用したアカウントの要求。プロセスの一環として、ユーザーに Wallet

が発行される。その後ユーザーは、1 つ以上の第 2 要素を IMS Server に登録できる。

サインオン情報 (sign-on information). セキュア・アプリケーションへのアクセス権をユーザーに付与するために必要な情報。この情報には、ユーザー名、パスワード、ドメイン情報、および証明書が含まれる。

サインオンの自動化 (sign-on automation). アプリケーション・ユーザー・インターフェースと連動してユーザーのサインオン・プロセスを自動化するテクノロジー。

参照ユーザー (lookup user). エンタープライズ・ディレクトリーで自分自身を認証して、他のユーザーを検索するユーザー。IBM Security Access Manager for

Enterprise Single Sign-On は、参照ユーザーを使用して、Active Directory または LDAP エンタープライズ・リポジトリーからユーザー属性を取得する。

資格情報 (credentials). ユーザー名、パスワード、証明書、および認証に必要なその他の情報。認証要素は、資格情報としての役割を果たす。IBM Security Access

Manager for Enterprise Single Sign-On では、資格情報はWallet で保管および保護される。

識別名 (distinguished name). ディレクトリー内の項目を一意的に識別する名前。識別名は、属性と値のペアをコンマで区切ったものから構成される。例えば、CN は個人名であり、C は国または地域である。

シグニチャー (signature). プロファイルにおいて、シグニチャーとは、任意のアプリケーション、ウィンドウ、またはフィールドの固有識別情報である。

システム・モーダル・メッセージ (system modal

message). 通常、重要なメッセージを表示するために使用されるシステム・ダイアログ・ボックス。システム・モーダル・メッセージが表示されたときは、そのメッセージを閉じるまで、画面上で他に何も選択できない。

用語集 247

Page 266: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

質問と合言葉 (secret question and answer). ユーザーしか答えを知らない質問。IBM Security Access Manager

for Enterprise Single Sign-On の知識ベース認証の一環として、ユーザーは、いくつかの合言葉について質問される。

自動サインオン (automatic sign-on). ユーザーがサインオン自動化システムにログオンすると、システムがそのユーザーを他のすべてのアプリケーションにログオンさせる機能。

自動取得 (auto-capture). システムが、各種アプリケーションのユーザー資格情報を記憶することを可能にする機能。これらの資格情報は、最初に使用されるときに取り込まれ、今後の使用のために Wallet で保管および保護される。

自動注入 (auto-inject). システムが、ログオン自動化により、各種アプリケーションのユーザー資格情報を自動的に入力することを可能にする機能。

従来のシングル・サインオン (conventional single

sign-on). Web ベースのシングル・サインオン・システム。通常は、集中型アーキテクチャーによるサーバー・サイドの統合が必要である。

シリアル ID サービス・プロバイダー・インターフェース (SPI) (Serial ID Service Provider Interface (SPI)).

2 要素認証に使用されるサード・パーティー製のシリアル ID デバイスに AccessAgent を統合するためのプログラマチック・インターフェース。

シリアル番号 (serial number). IBM Security Access

Manager for Enterprise Single Sign-On キーに埋め込まれる固有の番号。キーごとに固有であり、変更できない。

シン・クライアント (thin client). ソフトウェアがほとんど、または全くインストールされていないクライアント・マシン。接続先のネットワーク・サーバー上で稼働しているアプリケーションとデスクトップ・セッションにアクセスできる。シン・クライアント・マシンは、ワークステーションのような完全な機能を持つクライアントの代替である。

シングル・サインオン (single sign-on). ユーザー ID

とパスワードを 1 回指定するだけで、複数のアプリケーションにアクセスできる機能。

スタンドアロン・サーバー (stand-alone server). 他のすべてのサーバーから独立して管理される、完全に作動可能なサーバー。独自の管理コンソールを使用する。

スタンドアロン・デプロイメント (stand-alone

deployment). 独立した WebSphere Application Server

プロファイル上に IMS Server をデプロイするデプロイメント・タイプ。

スマート・カード (smart card). スマート・カードは、内蔵回路のネットワークを使用してデータ処理を行うよう作成された、ポケット・サイズのカード。スマート・カードは、アプリケーションから入力を受信することができ、情報を送信することもできる。

スマート・カード・ミドルウェア (smart card

middleware). スマート・カード・アプリケーションとスマート・カード・ハードウェア間のインターフェースとして機能するソフトウェア。通常、このソフトウェアは、PKCS#11 を実装したライブラリーと、スマート・カードへの CAPI インターフェースから構成される。

制御 (control). 画面上の任意のフィールド。例えば、Web ページ上のユーザー名のテキスト・ボックスまたは「OK」ボタン。

セキュア・リモート・アクセス (Secure Remote

Access). ファイアウォールの外部から、すべてのアプリケーションへの Web ブラウザー・ベースのシングル・サインオンを提供するソリューション。

セキュリティー trust サービス・チェーン(security

trust service chain). trust サービス・チェーンは、一緒に使用するように構成されたモジュール・インスタンスのグループである。チェーン内の各モジュール・インスタンスは、順次呼び出され、要求に対する全体の処理の一部として特定の機能を実行する。

セキュリティー・トークン・サービス (STS) (Security

Token Service (STS)). セキュリティー・トークンの発行および交換に使用される Web サービス。

セキュリティー担当者 (security officer). ID Wallet セキュリティー・ポリシーおよびその他のアプリケーション・ポリシーを定義する担当者。

セッション管理 (session management). 専用デスクトップおよび共有デスクトップ上でのユーザー・セッションの管理。

セル (cell). WebSphere Application Server において、セルとはデプロイメント・マネージャーと 1 つ以上のノードから構成される仮想的な単位である。

セルフサービス機能 (self-service features). ユーザーがヘルプ・デスクや管理者からの支援をできるだけ受けずに、基本的なタスク (パスワードや合言葉のリセットなど) を行えるようにする IBM Security Access Manager

for Enterprise Single Sign-On の機能。

248 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 267: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

双方向言語サポート (bidirectional language support).

テキストが右から左へと表示されるヘブライ語とアラビア語に対するサポート。

ダイナミック・リンク・ライブラリー (DLL) (dynamic

link library (DLL)). リンク中ではなく、ロード時または実行時にプログラムにバインドされる実行可能コードおよびデータを含むファイル。DLL 内のコードおよびデータは、複数のアプリケーションで同時に共有できる。このファイルは、Windows プラットフォームにのみ適用される。

対話式グラフィック・モード (interactive graphical

mode). 一連のパネルが順次表示され、指示に従って情報を入力していくとインストールが完了する。

直接認証情報 (direct auth-info). プロファイルにおいて、直接認証情報とは既存の認証サービスに対する直接的な参照である。

データ・ソース (data source). アプリケーションがデータベースからデータにアクセスする方法。

データベース (DB) サーバー (Database (DB) server).

データベース・マネージャーを使用してソフトウェア・プログラムまたはコンピューターにデータベース・サービスを提供するソフトウェア・プログラム。

データベース・レプリケーション (database

replication). 同じデータベースのコピーを複数作成して保持すること。

ディレクトリー (directory). 組織内の個人とリソースに関する情報の構造化リポジトリー。これにより、管理と通信が容易になる。

ディレクトリー・サーバー (directory server). ディレクトリー・サービスをホストするサーバー。

ディレクトリー・サービス (directory service). ネットワーク上のすべてのユーザーおよびリソースの名前、プロファイル情報、マシン・アドレスのディレクトリー。ユーザー・アカウントおよびネットワーク・アクセス権を管理する。ユーザー名を送信すると、そのユーザーの属性が返される。これには、電話番号および E メール・アドレスが含まれる場合がある。ディレクトリー・サービスでは、通常は階層化された設計で素早い検索を可能にする、高度に分化したデータベースを使用する。

デスクトップ・アプリケーション (desktop

application). デスクトップで実行されるアプリケーション。

デスクトップ・マネージャー (Desktop Manager). 1 つのワークステーション上の同時ユーザー・デスクトップを管理する。

デプロイメント・マネージャー (deployment manager).

他のサーバーの論理グループ、すなわちセルの操作を管理および構成するサーバー。

デプロイメント・マネージャー・プロファイル(deployment manager profiles). 他のサーバーの論理的なグループまたはセルの運用を管理する WebSphere

Application Server ランタイム環境。

透過的画面ロック (transparent screen lock). IBM

Security Access Manager for Enterprise Single Sign-On

の機能。有効にすると、ユーザーはデスクトップ画面をロックできるが、デスクトップの内容は引き続き参照できる。

登録 (register). IBM Security Access Manager for

Enterprise Single Sign-On アカウントにサインアップして、IMS Server に第 2 要素を登録すること。

ドメイン・ネーム・サーバー (DNS) (domain name

server (DNS)). ドメイン・ネームを IP アドレスにマップすることにより、名前とアドレス間の変換を提供するサーバー・プログラム。

トラストストア (truststore). セキュリティーにおける記憶オブジェクト (ファイルまたはハードウェア暗号カード)。このオブジェクトには、Web トランザクションの認証に使用するために、信頼できる証明書の形式で公開鍵が保管される。アプリケーションによっては、これらの信頼できる証明書がアプリケーション鍵ストアに移動され、秘密鍵と一緒に保管される。

トリガー (trigger). プロファイルにおいて、トリガーとは、状態エンジン内で状態の遷移を引き起こすイベントである (Web ページのロードや、デスクトップ上のウィンドウの表示など)。

取り消し (revoke). IBM Security Access Manager for

Enterprise Single Sign-On において、取り消しとは、ユーザーの認証要素を取り消すこと、またはユーザー自体を取り消すことを指す。

認証局 (CA) (Certificate authority (CA)). デジタル証明書を発行する信頼できる組織または企業。認証局は、通常、固有の証明書を付与された個人の身元を証明する。

認証サービス (authentication service). IBM Security

Access Manager for Enterprise Single Sign-On において、アカウントの妥当性を当該アカウントのユーザー・ストアまたは企業のディレクトリーと照合して検証する

用語集 249

Page 268: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

サービス。画面に関連付けられた認証サービスを識別する。特定の認証サービスで保存されたアカウント・データが、定義中のログオン画面に取得され、自動入力される。定義されたログオン画面から収集されたアカウント・データは、この認証サービスで保存される。

認証要素 (authentication factor). デジタル ID の検証のために資格情報として必要な、各種デバイス、バイオメトリクス、または合言葉。認証要素の例としては、パスワード、スマート・カード、RFID、バイオメトリクス、およびワンタイム・パスワード・トークンがある。

ネットワーク・デプロイメント (network deployment).

クラスター・デプロイメントとも呼ばれる。WebSphere

Application Server クラスターに IMS Server をデプロイするデプロイメント・タイプ。

ノード (nodes). Websphere Application Server において、ノード・エージェントと 1 つ以上のサーバー・インスタンスから構成される仮想的な単位を指す。

ノード・エージェント (node agent). Websphere

Application Server において、ノード・エージェントは、サーバー・プロセスを作成および終了するプロセスである。ノード・エージェントは、デプロイメント・マネージャーとノード間で構成の同期も行う。

バイオメトリクス (biometrics). ユーザーの身体的特性(指紋、虹彩、顔、声、または筆跡など) に基づいたユーザーの識別。

ハイブリッド・スマート・カード (hybrid smart card).

公開鍵暗号チップと RFID チップを搭載した、ISO-7816

準拠のスマート・カード。暗号チップは、接触インターフェースを通じてアクセスできる。RFID チップは、非接触 (RF) インターフェースを通じてアクセスできる。

バインド識別名 (bind distinguished name). アプリケーション・サーバーがディレクトリー・サービスに接続するために使用する資格情報を指定する。ディレクトリー内の項目を一意的に識別する識別名。「識別名(distinguished name)」も参照。

パスワード・エージング (password aging). ユーザーが自分のパスワードを変更できる頻度を示す。

パスワード入力オプション (password entry option).

AccessAgent のパスワード入力方法に関するオプション。「自動ログオン」、「常時」、「尋ねる」、「何もしない)」を選択できる。

パスワードの複雑さ (password complexity). パスワードの最小長と最大長、英数字の最小数、および大/小文字の混在の可否を示す。

秘密鍵 (private key). 所有者によって秘密のままにされる、暗号化または暗号化解除の鍵。公開鍵暗号方式で暗号化および暗号化解除に使用される 2 つの鍵のペアのうちの 1 つである。

フィックスパック (fix pack). スケジュールされたリフレッシュ・パック、マニュファクチャリング・リフレッシュ、またはリリースの間で使用可能になったフィックスの累積の集合。これは、お客様が特定の保守レベルに移行できることを目的としている。

フェイルオーバー (failover). ソフトウェア、ハードウェア、またはネットワークの中断が発生した場合に冗長システムまたはスタンバイ・システムにシステムを切り替える自動操作。

プライベート・デスクトップ (private desktop). このデスクトップ・スキームでは、ユーザーはワークステーション内に各自の Windows デスクトップを持つ。前のユーザーがワークステーションに戻ってアンロックすると、AccessAgent は前のユーザーのデスクトップ・セッションに切り替え、最後に行われていたタスクを再開する。

プレゼンス検出機能 (presence detector). このデバイスをコンピューターに設置すると、ユーザーがコンピューターを離れたことが検出されるようになる。このデバイスにより、短時間コンピューターから離れるときに、コンピューターを手動でロックする必要がなくなる。

プロビジョニング API (Provisioning API). IBM

Security Access Manager for Enterprise Single Sign-On

がユーザーのプロビジョニング・システムと統合できるようにするインターフェース。

プロビジョニング・システム (provisioning system). エンタープライズ内のアプリケーション・ユーザーの ID

ライフ・サイクル管理を提供し、それらのユーザーの資格情報を管理するシステム。

プロビジョニング・ブリッジ (provisioning bridge).

SOAP 接続を使用する API ライブラリーを使用して、サード・パーティー・プロビジョニング・システムによる IMS Server 資格情報の配布プロセスを自動化する。

プロビジョン (provision). サービス、コンポーネント、アプリケーション、またはリソースを提供、デプロイ、および追跡すること。

プロビジョン解除 (deprovision). サービスまたはコンポーネントを削除すること。例えば、アカウントのプロビジョン解除はリソースからのアカウントの削除を意味する。

250 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 269: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

分散 IMS Server (distributed IMS Server). IMS

Server は、複数の地域にデプロイされる。

ヘルプ・デスク役割 (Help desk role). IBM Security

Access Manager for Enterprise Single Sign-On ユーザーの特定のグループを管理する権限を所有者に付与する役割。ヘルプ・デスクのタスクとしては、パスワードのリセット、許可コードの発行、ユーザーのアクセス権の取り消しなどがある。

ポータル (portal). カスタマイズおよび個別設定できる、さまざまな情報、アプリケーション、および個人にアクセスするための単一の安全なポイント。

ホスト名 (host name). インターネット通信において、コンピューターに与えられる名前。ホスト名は、完全修飾ドメイン・ネーム (例:

mycomputer.city.company.com) あるいは特定のサブネーム (例: mycomputer) を指定できる。

ホット・キー (hot key). 異なるアプリケーション間、またはアプリケーションの異なる機能間で操作をシフトするために使用されるキー・シーケンス。

ポリシー (policy). IBM Security Access Manager for

Enterprise Single Sign-On Enterprise の運用を管理するためのもの。

ポリシー・テンプレート (policy template). ユーザーが固定ポリシー要素と可変ポリシー要素を指定することによりポリシーを定義できる、事前定義のポリシー・フォーム。これには、マシン・ポリシー・テンプレート、ユーザー・ポリシー・テンプレート、およびシステム・ポリシー・テンプレートがある。

マシン登録/サインアップ (machine registration / sign

up). サービスを使用するためにマシンを ISAM ESSO

に登録するプロセス。

無線による個体識別 (RFID) (Radio Frequency

Identification (RFID)). 製品のシリアル番号を、タグからスキャナーへ、人が介入することなく伝送する無線テクノロジー。

モバイル認証 (mobile authentication). モバイル・ユーザーが、ネットワークのどこからでも企業のリソースに安全にサインオンできるようにする認証要素。IBM

Security Access Manager for Enterprise Single Sign-On

では、Wallet およびその他のエンタープライズ・アプリケーション用のオプションの認証要素が提供される。例えば、SMS やショート・メッセージング・サービスを通じて、IBM Security Access Manager for Enterprise

Single Sign-On ActiveCode がモバイル・デバイスに送信される。

ユーザー・プロビジョニング (user provisioning). IBM

Security Access Manager for Enterprise Single Sign-On

を使用するためにユーザーをサインアップすること。

ユーザー・プロビジョン解除 (user deprovisioning).

IBM Security Access Manager for Enterprise Single

Sign-On からユーザー・アカウントを削除すること。

ユーザー資格情報 (user credential). ユーザー、グループ関連付け、またはその他のセキュリティー関連の識別属性を記述する情報。認証中に取得され、権限付与、監査、委任などのサービスを実行するために使用される。例えば、ユーザー ID とパスワードは、ネットワークおよびシステム・リソースへのアクセスを可能にする資格情報である。

ユーザー登録/サインアップ (user registration / sign

up). サービスを使用するためにユーザーをシステムに登録するプロセス。

ユーザーの簡易切り替え (fast user switching). アプリケーションを終了してログアウトしなくても、単一のワークステーション上で複数のユーザー・アカウントを切り替えることのできる機能。

ユーザー役割 (user role). サインオン自動化のためAccessAgent を使用するのに必要な役割。この役割は、IBM Security Access Manager for Enterprise Single

Sign-On システムにおいて、3 つある事前定義済みのIBM Security Access Manager for Enterprise Single

Sign-On 役割の一つである。

有効範囲 (scope). IBM Security Access Manager for

Enterprise Single Sign-On では、ポリシーが適用される範囲を指す。システム、ユーザー、またはマシン・レベルに設定できる。

ランダム・パスワード (random passwords). 生成されるパスワードで、クライアントとサーバー間の認証セキュリティーを強化する。ランダム・パスワードの変更とは、クライアントとサーバー間のアクセス・コードをランダムな文字列を使用して変更するプロセスである。

この変更は、クライアントとサーバーがセキュアなセッションを共有している場合にのみ実行できる。次回クライアントがサーバーにアクセスする必要があるときは、新しいランダム・パスワードを使用して、セキュアなセッションを再確立できる。

リモート・デスクトップ・プロトコル (RDP) (Remote

Desktop Protocol (RDP)). Windows ベースのサーバー・アプリケーションのリモート表示および入力をネットワーク接続を介して容易に行うことができるようにするプロトコル。RDP は、さまざまなネットワーク・トポロジーと、複数の接続をサポートしている。

用語集 251

Page 270: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

ルート認証局 (CA) (root certificate authority (CA)).

認証局階層の最上部の認証局。証明書所有者の ID の正真性を証明する。

レジストリー (registry). マシン・ポリシーは、通常AccessAdmin で構成されるが、必要であれば Windows

レジストリーで構成することもできる。特にpid_machine_policy_override_enabled ポリシーが「はい」に設定されている場合はこの構成を使用する。「はい」は、管理者が Windows レジストリーを使用してマシン・ポリシーを変更しなければならないことを意味する。

レジストリー・ハイブ (registry hive). Windows システムで、レジストリーに保管されているデータの構造。

連邦情報処理標準 (FIPS) (Federal Information

Processing Standard (FIPS)). 米国連邦情報・技術局が作成した標準規格。

ロード・バランサー (load balancer). ネットワークまたはアプリケーションのトラフィックを多数のサーバーに分散するハードウェアまたはソフトウェア。

ロード・バランシング (load balancing). アプリケーション・サーバーのモニター、およびサーバー上のワークロード管理。1 つのサーバーがそのワークロードを超えると、より能力の高い別のサーバーに要求が転送される。

ワンタイム・パスワード (OTP) (One-Time Password

(OTP)). 認証イベントのために生成される、1 回限りのパスワード。クライアントとサーバーの間で、セキュアなチャネルを介して伝達されることがある。

1 次認証要素 (primary authentication factor). IBM

Security Access Manager for Enterprise Single Sign-On

のパスワード、またはディレクトリー・サーバーの資格情報。

2 要素認証 (two-factor authentication). ユーザー認証時に 2 要素を使用すること。例えば、AccessAgent へのログオン時にパスワードと RFID カードを使用すること。

AccessAdmin. 管理者とヘルプ・デスク担当者が IMS

Server の管理、およびユーザーとポリシーの管理のために使用する、Web ベースの管理コンソール。

AccessAgent. ユーザー ID の管理、ユーザーの認証、およびシングル・サインオン/サインオフの自動化を行うクライアント・ソフトウェア。

AccessAgent プラグイン (AccessAgent plug-in). 条件のカスタム検査またはカスタム・アクションの実行のため

に AccessProfile 内に埋め込まれる、VBscript またはJavascript で作成されたスクリプトの断片。AccessProfile

の機能を組み込みトリガーおよびアクションを超えて拡張するために使用される。

AccessAssistant. ユーザーが自分のパスワードをリセットしたりアプリケーションの資格情報を取得したりするために役立つ、Web ベースのインターフェース。

AccessProfiles. AccessAgent は、この XML 仕様を使用して、シングル・サインオンと自動化を実行できるアプリケーション画面を識別する。

AccessStudio. 管理者が AccessProfile の作成と保守のために使用するアプリケーション。

Active Directory (AD). ネットワーク全体の安全な集中管理を可能にする階層ディレクトリー・サービス。Microsoft Windows プラットフォームの中心構成要素である。

Active Directory 資格情報 (Active Directory

credentials). Active Directory ユーザー名およびパスワード。

Active Directory パスワードの同期 (Active Directory

password synchronization). ISAM ESSO パスワードとActive Directory パスワードを同期させる IBM Security

Access Manager for Enterprise Single Sign-On の機能。

ActiveCode. IBM Security Access Manager for

Enterprise Single Sign-On で生成および検証される、一時的な認証コード。 ActiveCode には、Mobile

ActiveCode と Predictive ActiveCode の 2 種類がある。

Mobile ActiveCode は、IBM Security Access Manager

for Enterprise Single Sign-On で生成され、ユーザーの携帯電話または E メール・アカウントにディスパッチされる。Predictive ActiveCode (ワンタイム・パスワード)

は、ユーザーがボタンを押したときに OTP トークンから生成される。

代替チャネルまたはデバイスと結合すると、ActiveCodes

は有効な第 2 認証要素を提供する。

Clinical Context Object Workgroup (CCOW) (Clinical

Context Object Workgroup (CCOW)). 健康管理業界において臨床アプリケーション間で情報を交換するための、ベンダーに依存しない標準。

DB2. リレーショナル・データベース管理用の IBM ライセンス・プログラム・ファミリー。

Enterprise Single Sign-On (ESSO). ユーザー名および関連する資格情報 (パスワードなど) を 1 回指定するだ

252 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 271: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

けで、エンタープライズにデプロイされたすべてのアプリケーションにログオンできるメカニズム。

ESSO GINA. 以前は、Encentuate GINA (EnGINA) と呼ばれていた。IBM Security Access Manager for

Enterprise Single Sign-On GINA には、認証要素に統合されたユーザー・インターフェースと、パスワードのリセット・オプションおよび第 2 要素のバイパス・オプションがある。

ESSO 監査ログ (ESSO audit logs). システム・イベントおよび応答のレコードが含まれるログ・ファイル。ESSO 監査ログは IMS データベースに保管される。

ESSO 資格情報 (ESSO credentials). ISAM ESSO ユーザー名およびパスワード。

ESSO 資格情報プロバイダー (ESSO Credential

Provider). これは、Windows Vista と Windows 7 用のIBM Security Access Manager for Enterprise Single

Sign-On GINA である。以前は、Encentuate 資格情報プロバイダー (EnCredentialProvider) と呼ばれていた。

ESSO ネットワーク・プロバイダー (ESSO Network

Provider). 以前は、Encentuate ネットワーク・プロバイダー (EnNetworkProvider) と呼ばれていた。 Active

Directory サーバーの資格情報を収集し、それらの資格情報を使用してユーザーを自動的に Wallet にログオンさせる AccessAgent モジュール。

ESSO パスワード (ESSO password). ユーザー Wallet

へのアクセスを保護するパスワード。

IBM HTTP Server. Web サーバー。IBM は、IBM

HTTP Server という名前の Web サーバーを提供している。この Webサーバーは、クライアントからの要求を受け入れて、アプリケーション・サーバーに転送する。

ID Wallet (identity wallet). ユーザーのアクセス資格情報および関連する情報 (ユーザー ID、パスワード、証明書、暗号鍵など) を保管する、保護されたデータ・ストア。Wallet とは、ID Wallet である。

IMS Server. エンタープライズのセキュア・アクセス管理の中心点を提供する ISAM ESSO の統合管理システム。これにより、ユーザー ID、AccessProfiles、認証ポリシーの中央管理が可能になり、エンタープライズの損失管理、証明書管理、および監査管理を行える。

IMS Server 証明書 (IMS Server Certificate). IBM

Security Access Manager for Enterprise Single Sign-On

で使用される。IMS Server 証明書を使用すると、クライアントは、IMS Server を識別して認証することができる。

IMS 構成ウィザード (IMS Configuration Wizard). インストール時、管理者はこのウィザードを使用して IMS

Server を構成する。

IMS 構成ユーティリティー (IMS Configuration Utility)

. 管理者が IMS Server の下位レベル構成設定を管理できるようにする、IMS Server のユーティリティー。

IMS コネクター (IMS Connector). IMS™ を外部システムに接続して、モバイル・アクティブ・コードをメッセージング・ゲートウェイにディスパッチするためのモジュール。

IMS データ・ソース (IMS data source). IMS データベースにアクセスするための場所とパラメーターを定義した Websphere Application Server の構成オブジェクト。

IMS データベース (IMS Database). IMS Server がESSO システム、マシン、およびユーザーに関するデータと監査ログをすべて保管するリレーショナル・データベース。

IMS ブリッジ (IMS Bridge). プロビジョニングなどを目的として IMS API を呼び出すために、サード・パーティー製のアプリケーションやシステムに埋め込まれるモジュール。

IMS ルート CA (IMS Root CA). AccessAgent と IMS

Server 間のトラフィックを保護するための証明書に署名するルート認証局。

IP アドレス (IP address). インターネット・プロトコルの標準規格を使用する、ネットワーク上のデバイスまたは論理装置の固有のアドレス。

iTag. すべての写真入りバッジまたは個人用オブジェクトを、近接型デバイス (強力な認証のために使用可能)

に変換できる、特許出願中のテクノロジー。

Java Management Extensions (JMX). Java テクノロジーを介して Java テクノロジーの管理を行う手段のこと。JMX は、管理用の Java プログラミング言語のユニバーサルかつオープンな拡張機能であり、管理が必要とされるすべての業界でデプロイできる。

Java 仮想マシン (JVM) (Java Virtual Machine

(JVM)). コンパイルされた Java コード (アプレットおよびアプリケーション) を実行するプロセッサーのソフトウェア実装。

Java ランタイム環境 (JRE) (Java Runtime

Environment (JRE)). 標準的な Java プラットフォームを構成する中核の実行可能プログラムおよびファイルを含む Java Developer Kit のサブセット。 JRE には、

用語集 253

Page 272: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Java 仮想マシン (JVM)、コア・クラス、およびサポート・ファイルが組み込まれている。

Lightweight Directory Access Protocol (LDAP).

TCP/IP を使用して X.500 モデルをサポートするディレクトリーにアクセスできるようにするオープン・プロトコル。LDAP を使用して、インターネットまたはイントラネット・ディレクトリー内の個人、組織、その他のリソースを見つけることができる。

Microsoft Cryptographic Application Programming

Interface (CAPI). スマート・カードへのアクセスが可能であり、暗号機能を備えたモジュール用の、Microsoft

によるインターフェース仕様。

Mobile ActiveCode (MAC). Web Workplace やAccessAssistant などのアプリケーションで 2 要素認証のためにユーザーが使用するワンタイム・パスワード。この OTP は、ランダムに生成され、SMS または E メールを通じてユーザーにディスパッチされる。

OTP トークン. デジタル・システムまたは物理資産(あるいはその両方) へのアクセスを許可するために所有者が持っている、小型で携帯性に優れたハードウェア・デバイス。

PKCS#11. RSA 研究所が定義した Public Key

Cryptography Standard 11 は、暗号機能を実行するデバイス (スマート・カードなど) に対するインターフェースである。

RADIUS. Remote Authentication Dial-In User Service。

Secure Sockets Layer (SSL). 通信プライバシーを提供するセキュリティー・プロトコル。 SSL を使用すると、クライアント/サーバー・アプリケーションは、盗聴、改ざん、およびメッセージ偽造を防ぐように設計された方法で通信することができる。

Simple Mail Transfer Protocol (SMTP). インターネット・ユーザー間でメールの転送を行うための インターネット・アプリケーション・プロトコル。

Simple Object Access Protocol (SOAP). XML ベースのメッセージをコンピューター・ネットワーク上で交換するためのプロトコルで、通常は HTTP を使用する。SOAP は、Web サービス・スタックのファウンデーション層を形成し、より抽象的な層を構築できる基本的なメッセージング・フレームワークを提供する。

SSL 仮想プライベート・ネットワーク (SSL VPN)

(Secure Sockets Layer virtual private network (SSL

VPN)). 標準の Web ブラウザーで使用できる形式のVPN。

SSO 項目 (SSO-items). AccessAgent が資格情報を収集または自動入力する際の、情報の取得元の画面上のフィールド。「情報項目 (info-items)」も参照。

Tivoli Common Reporting ツール (Tivoli Common

Reporting Tool). レポートの作成、カスタマイズ、および管理が可能なレポート作成コンポーネント。

Tivoli Identity Manager アダプター (Tivoli Identity

Manager Adapter). IBM Security Access Manager for

Enterprise Single Sign-On が Tivoli Identity Manager と通信できるようにする仲介ソフトウェア・コンポーネント。

trust サービス・チェーン (trust service chain). さまざまなモード (検証、マップ、発行など) で動作するモジュールのチェーン。

TTY. 端末エミュレーター、端末アプリケーション。他のディスプレイ・アーキテクチャー内でビデオ端末をエミュレートするプログラム。「端末」という用語は通常、コマンド行シェルまたはテキスト端末の同義語として使われるが、この用語はグラフィカル・インターフェースを含むすべてのリモート端末を表すこともある。通常、グラフィカル・ユーザー・インターフェース内の端末エミュレーターは、端末ウィンドウと呼ばれる。

Uniform Resource Identifier. 抽象的または物理的なリソースを識別するための簡潔な文字ストリング。

Visual Basic (VB). Microsoft が提供するイベント・ドリブン・プログラミング言語および統合開発環境(IDE)。

Wallet. ユーザーのアクセス資格情報および関連情報(ユーザー ID、パスワード、証明書、暗号鍵など) を保管する ID Wallet。それぞれが、ユーザーの個人用メタディレクトリーとして機能する。資料には、ID Wallet、ユーザー Wallet、マシン Wallet、資格情報 Wallet などが記載されている。

Wallet キャッシング (Wallet caching). アプリケーションに対してシングル・サインオンを実行する場合、AccessAgent は、ユーザー資格情報 Wallet からログオン資格情報を取得する。ユーザー資格情報 Wallet は、ユーザー・マシンのキャッシュに格納されると共に、IMS Server にも安全に保管される。そのため、ユーザーは、後で別のマシンから IBM Security Access

Manager for Enterprise Single Sign-On にログオンしたときでも、自分の Wallet にアクセスできる。

Wallet パスワード (Wallet Password). Wallet へのアクセスを保護するパスワード。

254 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 273: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Wallet マネージャー (Wallet manager). ユーザーが個人用 ID Wallet でアプリケーション資格情報を管理できるようにする IBM Security Access Manager for

Enterprise Single Sign-On GUI コンポーネント。

Web Workplace. アプリケーションごとにパスワードを入力しなくても、リンクをクリックするだけでエンタープライズ Web アプリケーションにログオンできるWeb ベースのインターフェース。このインターフェースは、ユーザーの既存のポータルまたは SSL VPN と統合できる。

Web サーバー (web server). Hypertext Transfer

Protocol (HTTP) 要求を管理できるソフトウェア・プログラム。IBM は、Apache をベースとした IBM HTTP

Server と呼ばれる Web サーバーを提供している。

Web サービス (web service). 内蔵タイプの自己記述型モジュラー・アプリケーションであり、標準のネットワーク・プロトコルを使用することによりネットワークを介して公開、検出、および起動できる。通常、データは、XML を使用してタグ付けされる。データを転送するときは、SOAP が使用される。使用可能なサービスについて記述するときは WSDL が使用され、使用可能なサービスをリストするときは UDDI が使用される。

WebSphere Application Server. e-ビジネス・アプリケーションのデプロイ、統合、実行、および管理が可能な、Web サーバー上で稼働するソフトウェア。

WebSphere Application Server プロファイル(WebSphere Application Server profile). WebSphere

Application Server の管理者のユーザー名とプロファイル。ランタイム環境を定義する。

WebSphere 管理コンソール (WebSphere Administrative

console). 管理サーバー内のリソース Bean に対するメソッド呼び出しを作成してドメイン内のリソースへのアクセスまたはリソースの変更を行う、グラフィカルな管理用 Java アプリケーション・クライアント。

Windows Terminal Services. リモート・コンピューター上のアプリケーションとデータにネットワーク経由でアクセスするためにユーザーが使用する Microsoft

Windows コンポーネント。

Windows ネイティブのユーザーの簡易切り替え(Windows native fast user switching). 複数のユーザー・アカウントを迅速に切り替えることができるWindows XP の機能。

Windows ログオン画面、Windows ログオン UI モード(Windows logon screen, Windows logon UI mode).

Windows デスクトップにログオンするために、ユーザーが自分のユーザー名とパスワードを入力する画面。

WS-Trust. トラスト・モデルのフレームワークを定義して Webサービス間のトラストを確立する、Web サービス・セキュリティー仕様。

用語集 255

Page 274: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

256 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 275: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

索引日本語, 数字, 英字, 特殊文字の順に配列されています。なお, 濁音と半濁音は清音と同等に扱われています。

[ア行]アクセシビリティー xiv

アップグレード 153

確認 171

仮想アプライアンス (virtual

appliance) 163

ポート番号SOAP 163

AccessAgent 163, 170

AccessStudio 163

IMS Server 163

3.6 または 8.0 から 162

8.0.1 から 153, 156

8.1 から 159, 160

アドレス 234

アプリケーション・サーバー・プロファイルスタンドアロン 60

ネットワーク・デプロイメント(network deployment) 88

アンインストール 177

旧バージョン 239

AccessAgent をサイレント・モードで180

AccessStudio 181

AccessStudio をサイレント・モードで182

description 177

IMS Server 177

インストール仮想アプライアンス (virtual

appliance) 45

プリパッケージ Wallet 142

AccessAgent 129, 132

AccessStudio 137, 139

IBM DB2 18

IBM HTTP Server 29

IMS Server 39, 224

WebSphere Application Server 23

ウィザードIMS 構成ウィザード 79

エクスポート構成ユーティリティー 214

エンタープライズ・アーカイブ(EAR) 78

エンタープライズ・ディレクトリー仮想アプライアンス (virtual

appliance) 47

参照ユーザー (lookup user) 204, 209

準備 34

汎用 LDAP サーバー構成 212

description 203

LDAP 38, 203, 209

Microsoft Active Directory

構成 203, 204

準備 36

SSL の使用可能化 237

Tivoli Directory Server

構成 209

準備 38

応答ファイル 132, 139, 143

オンライン資料アクセス xiii

[カ行]解決、URL アドレス 234

鍵ストア 66, 96

鍵ストア・ロケーション 39

カスタム・プロファイル 88

仮想アプライアンスアクティブ化 50

高可用性 56

構成のインポート 56

構成のエクスポート 56

仮想アプライアンス (virtual appliance)

デプロイ 49

仮想メンバー・マネージャー・コンポーネントディレクトリー・サーバーの構成 34

ディレクトリー・サーバーの準備 34

IMS Server の構成 203

環境変数、表記 xv

規則書体 xv

基本識別名 (base distinguished name)

Active Directory 204

LDAP 209

基本プロファイル 60

クラスター (clusters)

開始 220

自動始動オプション 119

定義 102

プロファイルの作成 88

メンバーの追加 122

クラスター (clusters) (続き)

description 87

WebSphere Application Server の構成102

計画ワークシートディレクトリー 187

プロファイル名 190

ポート 188

ホスト名 188

ユーザー 190

URL 188

言語変換 147

研修参照: Tivoli 技術研修

研修、Tivoli 技術 xiv

高可用性仮想アプライアンス (virtual

appliance) 56

クラスター (clusters) 87

更新インストーラー 25

構成エンタープライズ・ディレクトリー・サーバー 203

IBM HTTP Server プラグイン 106

IMS 構成ウィザードを使用した IMS

Server の 79

WebSphere Application Server クラスター 102

WebSphere Application Server スタンドアロン 64

コマンド行環境ミドルウェアの停止および開始 217

[サ行]サービス開始 217

確認 65

停止 217

WebSphere Application Server の構成64

再インストールIMS Server 183

サイレントアンインストール 180, 182

インストール 131

応答ファイル・パラメーター 143

参照: 無人インストール参照ユーザー (lookup user)

LDAP サーバー 209

© Copyright IBM Corp. 2002, 2012 257

Page 276: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

参照ユーザー (lookup user) (続き)

Microsoft Active Directory 204

識別名 (DN) 211

自動始動オプションクラスター (clusters) 119

シナリオ仮想アプライアンス (virtual

appliance) 4

既存のミドルウェアの再使用 6

クラスター 11

スタンドアロン 7

証明書1024 ビット 76, 111

2048 ビット 76, 111

書体の規則 xv

資料 xi

アクセス、オンライン xiii

注文 xiii

スタンドアロンプロファイルの作成 61

description 59, 60

静的 50

セッション管理、オーバーライド 119

セッション管理のオーバーライド 119

接続 234

[タ行]端末サーバー 127, 144

データベースインストール 18

仮想アプライアンス (virtual

appliance) 47

準備 17

照合 232

スキーマ 232

バックアップ 214

復元 216

DB2 18, 20

Microsoft SQL Server 23

Oracle データベース 22

ディレクトリー名、表記 xv

ディレクトリー・サーバー参照: エンタープライズ・ディレクトリー

デプロイメント・マネージャー・プロファイル 88

開始 220

最大ヒープ・サイズ 103

同期ノード (nodes) 230

パスワード 204

動的ホスト構成プロトコル (DHCP) 50

ドメイン・ネーム・システム (DNS) 205

トラストストア (truststore)

スタンドアロン用の再作成 66

トラストストア (truststore) (続き)

ルート CA の作成、メンバー・ノードの前 96

ロケーション 39

[ナ行]認証局参照: ルート CA

ノード (nodes)

開始 105

管理対象メンバー 88

同期化 230

ノード・エージェントサービスの作成 105

ノード・エージェント (node agent)

サービスの開始 220

サービスの停止 220

[ハ行]バイオメトリクス、インストール 226

バインド識別名 (bind distinguished name)

Active Directory 204

LDAP 209

パス計画 187

パス名、表記 xv

パスワード同期化 204

リセット 204

パッケージ、インストール 141

パフォーマンスヒープ・サイズ 64, 104

非 root ユーザー 50

description 191

ヒープ・サイズ 103

デプロイメント・マネージャー・プロファイル 64, 104

パフォーマンス 64, 104

表記環境変数 xv

書体 xv

パス名 xv

フィックスパックIBM HTTP Server 31

IBM HTTP Server プラグイン 32

WebSphere Application Server 26

WebSphere 更新インストーラー 25

複数言語 147

ブック参照: 資料

プリパッケージ Wallet 142

プロファイルインポート 213

プロファイル (続き)

エクスポート 213

カスタム 94

管理対象ノード、作成 88

コマンド行、作成 63, 94

削除 233

スタンドアロン 60, 61

対話式での作成 90

デプロイメント・マネージャー(deployment manager) 88, 90

ネットワーク・デプロイメント(network deployment) 88

バックアップ 213, 214

復元 214

リスト 233

IMS Server

バックアップ 214

復元 213

manageprofiles コマンド 63, 94

WebSphere Application Server

バックアップ 213

復元 215

分割されたアーカイブ 49

変換、言語 147

変数、表記 xv

ポート番号可用性 39

計画ワークシート 188

スタンドアロン・デプロイメント(stand-alone deployment) 60

ネットワーク・デプロイメント(network deployment) 88

ホスト名解決 234

変数 188

hostname コマンド 234

[マ行]マイグレーション、IMS Server 173

マニュアル参照: 資料

マニュアルのご注文 xiii

無人アンインストール 180, 182

応答ファイル・パラメーター 143

参照: サイレントメール属性 211

[ヤ行]ユーザー名属性 211

ユーザー・アカウント制御 (UAC) 217

ユーザー・グループ、Tivoli xiv

258 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 277: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

[ラ行]ルート CA 79

構成のアップグレード8.0.1 から 8.2 168

8.1 から 8.2 167

再作成 66, 96

IMS Server の構成 113

ロード・バランサー (load balancer) 79,

113, 129

ログサーバー・インストール 79

ファイル・ロケーション 60, 88

[数字]1024 ビット証明書 76, 111

2048 ビット証明書 76, 111

AAAInstallDir パラメーター 144

AboutThisProfile.txt ファイル 60, 88

AccessAgent

アップグレード 170

アンインストール 180

インストールパス 147

ロードマップ 127

インストール・パス 144

サーバー接続の設定 148

サイレント・インストール 141

前提条件 129

対話式インストール 129

端末サーバー 127

ファイルの検証 134

レジストリー項目の検証 134

Citrix サーバー 127

MSI ベースのインストール 131

AccessStudio

アップグレード 171

アンインストール 181

インストール・ロードマップ 127

カスタム・インストーラーのパッケージ化 137

サイレント・インストール 141

ファイルの検証 134

レジストリー項目の検証 134

BBAT ファイル

cleanImsConfig.bat ファイル 183

deployIsamessoConfig.bat ファイル229

BAT ファイル (続き)

deployIsamesso.bat ファイル 229

manageprofiles.bat ファイル 233

setupCmdLine.bat ファイル 227

BIO-key 226

Ccat コマンド 49

Citrix サーバー 127, 144

cleanImsConfig.bat ファイル 183

cn 属性 211

com.ibm.tamesso.ims-

delhi.j2c.adapters.win32.rar ファイル 226

CONF ファイルhttpd.conf ファイル 74, 109

Console Hook Loader 145

ConsoleAppSupportEnabled パラメーター145

copy コマンド 49

DDB2 17

インストール 18

準備 18

スキーマの作成 199

データベースの作成 20

ユーザー、作成 201

deployIsamessoConfig.bat ファイル 229

deployIsamesso.bat ファイル 229

DHCP (動的ホスト構成プロトコル) 50

DisableWin7CAD パラメーター 145

DLL ファイルengina.dll 144

EnNetworkProvider.dll ファイル 135

MSGina.dll 143

nwgina.dll 144

DNS (ドメイン・ネーム・システム) 205,

234

EEAR ファイル 78, 224

コマンド行のインストール 229

手動によるデプロイ 227

ISAMESSOIMS 39

ISAMESSOIMSConfig 39

EncentuateCredentialProviderEnabled パラメーター 145

EncentuateNetworkProviderEnabled パラメーター 145

EnginaConflictPromptEnabled パラメーター145

EnginaEnabled パラメーター 144

engina.dll ファイル 144

EnNetworkProvider.dll ファイル 135

ESSO ネットワーク・プロバイダー(ESSO Network Provider)

確認 135

FFirstSyncMaxRetries パラメーター 144

FirstSyncRetryIntervalMins パラメーター144

GGinaWhiteList パラメーター 144

Hhostname コマンド 234

hosts ファイル 234

httpd.conf ファイル 74, 109, 230

IIBM HTTP Server 74, 79, 109

インストール 29

開始 218

確認 238

管理者資格情報の取得 238

停止 218

フィックスパック、インストール 31

プラグイン、インストール 32

WebSphere プラグイン 71, 106, 230

ikeyman ユーティリティー 66, 96

IMS Server

アップグレード 3, 163

ネットワーク・デプロイメント113

アップグレード・ロードマップ 153

アプリケーションのマッピング 83,

118

アンインストール 177

インストール 3

アップグレード 163

インストーラーを使用した 39

ネットワーク・デプロイメント112

EAR ファイル (コマンド行) 229

EAR ファイルを手動で 227

インストール・ロードマップ 3

開始 224

確認構成 84, 121

WebSphere Application Server デプロイメント 43

索引 259

Page 278: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

IMS Server (続き)

再インストール 183

手動によるデプロイ 224

スタンドアロンのインストール 78

セッション管理のオーバーライド 119

ターゲット・サーバー応答ファイル 149

コマンド行 149

メニュー・ショートカット 149

レジストリー (registry) 150

データベース・スキーマの作成 199

停止 224

プロビジョニング 82, 117

マイグレーション 173

3.6 または 8.0 のアップグレード 162

8.0.1 から 8.2 へのアップグレード168

description 17

IMS 構成ウィザードを使用した構成79, 167

ISAMESSOIMS 79

ISAMESSOIMSConfig 79

IMS 構成ウィザード 79

IMS ルート CA 236

IMSAddressPromptEnabled パラメーター147

ImsConfigurationEnabled パラメーター145

ImsConfigurationPromptEnabled パラメーター 133, 145

ImsDownloadPortDefault パラメーター146

ImsDownloadProtocolDefault パラメーター146

ImsSecurePortDefault パラメーター 146

ImsServerName パラメーター 147

INI ファイルSetupHlp.ini ファイル 143

InstallTypeGpo パラメーター 145

IP アドレス 235

ISAM ESSO AccessAgent.msi ファイル180

ISAM ESSO AccessStudio.msi ファイル138, 182

ISAMESSOIMS 79

サーバーへのマッピング 83, 118

ノードの追加 122

ISAMESSOIMSConfig 79

JJava Naming and Directory Interface

(JNDI) 226

Java 仮想マシン (JVM) 64, 104

java.lang.OutOfMemoryError イベント 103

JNDI (Java Naming and Directory

Interface) 226

JVM (Java 仮想マシン)

パフォーマンス 64, 104

JVMInstallationDirectories パラメーター146

KKDB ファイル

plugin-key.kdb ファイル 74, 109

keytool コマンド 66, 96

key.p12 ファイル 196

LLCID 147

LDAP

SSL 使用可能 237

WebSphere Application Server への証明書の追加 237

LDAP (Lightweight Directory Access

Protocol)

準備 34

Tivoli Directory Server 34

LDAP データ交換フォーマット(LDIF) 38

LDIF (LDAP データ交換フォーマット)

38

LDIF ファイル 38

Lightweight Directory Access Protocol

(LDAP) 34

log パラメーター 132, 139

Mmachine.wlt ファイル 142

manageprofiles コマンド 63, 94, 213, 214

manageprofiles.bat ファイル 233

Microsoft Active Directory 36

準備 34

Tivoli Identity Manager Active

Directory アダプター 37

Microsoft Active Directory Application

Mode (ADAM) 37

Microsoft Active Directory グループ・ポリシー・オブジェクト (AD GPO) 147

Microsoft Active Directory ライトウェイト・ディレクトリー・サービス (AD

LDS) 37

Microsoft AD GPO (Active Directory グループ・ポリシー・オブジェクト) 145,

147

Microsoft AD LDS (Active Directory ライトウェイト・ディレクトリー・サービス) 37

Microsoft ADAM (Active Directory

Application Mode) 37

Microsoft SQL Server

準備データベース・サーバー 23

スキーマの作成 199

データベースの作成 232

データベースの準備データベース 17

Mozilla Firefox 129, 131

MSGina.dll 144

MSI ファイル 131, 132, 139

パッケージ化、大規模デプロイメント用 141

ISAM ESSO AccessAgent.msi ファイル180

ISAM ESSO AccessStudio.msi ファイル 138, 182

msiexec コマンド 132, 139

MST ファイル 147

NNative Library Invoker (NLI) 226

nbtstat コマンド 234

NetBIOS

description 234

LDAP 構成 209

Microsoft Active Directory 構成 204

netstat コマンド 39, 60, 88

Network Time Protocol (NTP) 53

NLI リソース・アダプター 226

nslookup コマンド 234

NTP (Network Time Protocol) 53

nwgina.dll 144

OOldJVMInstallationDirectories パラメーター

146

Oracle データベース準備 17, 22

スキーマの作成 199

Orca データベース・エディター 147

OVF ファイル 49

Pplugin-key.kdb ファイル 74, 109

plug-in-cfg.xml ファイル 230

PriceLevel パラメーター 144

260 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 279: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

Qquiet パラメーター 132, 133, 139

RRAR ファイル

com.ibm.tamesso.ims-

delhi.j2c.adapters.win32.rar 226

RebootConfirmationEnabled パラメーター145

RebootEnabled パラメーター 144

RemoveWallet パラメーター 145

ResetBioAPIPermission パラメーター 145

root ユーザー 50, 51

description 191

SSecure Sockets Layer (SSL)

参照: SSL

services.msc コマンド 65

SetupCertDlg コマンド 149

setupCmdLine.bat ファイル 227

SetupHlp.ini ファイル 143

SOAP 39

SQL スクリプト 199

SQL_Latin1_General_CP1_CS_AS 照合232

SSL

アップグレード後 169

証明書の更新 235

チェーン証明書 71, 106

ディレクトリー・サーバー証明書の追加 237

両方向構成 39

Active Directory 207, 237

IBM HTTP Server 74, 109

LDAP サーバー 211, 237

参照: ルート CA

startManager コマンド 220, 230

startNode コマンド 105, 220

startServer コマンド 31, 220, 230

stopManager コマンド 222, 230

stopNode コマンド 222

stopServer コマンド 26, 222, 230

TTAM E-SSO IMS Server アプリケーションアンインストール 239

Tivoli Common Reporting

インストール 38

Tivoli Directory Server 209

Tivoli Directory Server (続き)

準備 38

description 34

Tivoli Identity Manager Active Directory

アダプター 204

インストール 37

Tivoli インフォメーション・センターxiii

Tivoli 技術研修 xiv

Tivoli ユーザー・グループ xiv

transforms パラメーター 133, 139

trust.p12 ファイル 196

TXT ファイルAboutThisProfile.txt ファイル 60, 88

UUAC (ユーザー・アカウント制御) 217

UsbKeyPromptEnabled パラメーター 145

VVMDK ファイル 49

VMware 45, 49

VMware ESXi 49

vSphere Client 49

WWallet 142

プリパッケージされたものを準備 142

プリパッケージの除去 143

WalletTypeSupported パラメーター 146

WAS_PROFILE_HOME 変数 227

Web サーバー (web server)

準備 29

参照: IBM HTTP Server

WebSphere Application Server

アプリケーションのマッピング 83,

118

アプリケーション・セキュリティーの使用可能化 225

インストール 23

フィックスパック 26

Web サーバー・プラグイン 230

WebSphere 更新インストーラー25

クリーンアップ 183

構成 64

サービスの確認 65

プロファイルのリストア 215

SSL 237

SSL 証明書の追加 237

Windows インストーラー 131

WLT ファイルmachine.wlt ファイル 142

XXML ファイル

plug-in-cfg.xml ファイル 230

索引 261

Page 280: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

262 IBM® Security Access Manager for Enterprise Single Sign-On: インストール・ガイド

Page 281: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま
Page 282: IBM TAM ESSO InstallationGuide pdf...注: 本書は、IBM Security Access Manager for Enterprise Single Sign-On (製品番号5724–V67) のバージョン 8.2 、および新しい版で明記されていない限り、以降のすべてのリリースおよびモディフィケーションに適用されま

����

Printed in Japan

GI88-4225-01