...

ポータル&Lotus Domino シングルサインオン構成 編 2006/02/03 版

by user

on
Category: Documents
18

views

Report

Comments

Transcript

ポータル&Lotus Domino シングルサインオン構成 編 2006/02/03 版
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
WebSphere Portal V5.1
ポータル&Lotus Domino シングルサインオン構成
導入手順書
2006/02/03 版
-1-
編
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
(目次)
1.
はじめに ................................................................ 3
2.
Lotus Domino LDAP の構成 ................................................. 4
2.1.
3.
4.
Domino Directory のセットアップ...................................... 4
Domino Directory 用 WebSphere Portal の構成............................. 12
3.1.
セキュリティーの使用不能化.......................................... 13
3.2.
セキュリティー使用不能可のタスクの実行.............................. 16
3.3.
セキュリティーの使用可能化.......................................... 17
3.4.
セキュリティーの使用可能化タスクの実行.............................. 25
WebSphere Application Server と Lotus Domino Server の間のシングル・サインオ
ンの設定 ..................................................................... 27
5.
4.1.
WebSphere LTPA キーを作成する....................................... 27
4.2.
Web SSO 構成文書を作成し、LTPA キーをインポートする ................. 29
4.3.
マルチサーバー・シングル・サインオン認証を使用可能にする ............ 31
4.4.
シングル・サインオンの確認.......................................... 31
ポータル&Lotus Domino シングル・サインオン構成
パラメーター ............ 33
付録:「HTTP-HostName」属性を LDAP スキーマに追加する .......................... 36
-2-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
この手順書の目的
この手順書では、WebSphere Portal Enable for iSeries(WPE)が使用するユーザ・レジ
ストリーとして、Domino Directory(Lotus Domino 6.x)を使用し、WebSphere Portal(WP)
が Lotus Domino LDAP を使用するように構成する手順を示します。
1. はじめに
WebSphere Portal V5.x(WP)をインストールすると、WP が使用するデフォルトのユーザー・
レジストリーとして、Webshere Application Server(WAS)内のデータベースが使用されま
す。ここではユーザー・レジストリーを Lotus Domino 上の LDAP に変更するための手順に
ついて紹介します。
初めに、WAS 内部のデータベースからデータをエクスポートします。次に、プロパティファ
イルを編集した後に、新規データベースのテーブルを作成し、そのテーブルにエクスポー
トしておいたデータをインポートするという手順で、移行を行います。
*説明文中の画面キャプチャーは、一部説明と異なる場合がございます。
*この資料では、ポータル環境については、以下のパラメータで解説を進めていきます。
¾
ポータルサーバーのドメイン名:<ポータル FQDN>
¾
ポータルのインスタンス名
:<ポータル・インスタンス>
¾
ポータルの URL
:http://<ポータル FQDN>/wps/portal
¾
Lotus Domino ドメイン名
:<Lotus Domino Domain>
¾
Lotus Domino サーバー名
:<Lotus Domino Server>
¾
Lotus Domino サーバーのホスト名
:<Lotus Domino FQDN>
¾
ポータル、Lotus Domino のドメイン名:<Domain Name> シングル・サインオ
ンを行う対象となるドメイン名
r
e
v
r
e
S
P
T
T
H
M
B
I
WAS
Portal Server
Portal
Engine
Portlet 1
Portlet 1
Portlet
DominoDirectory
(LDAP)
リポジトリ/
ディレクトリ
ポータル
リポジトリ
-3-
DB2
ディレクトリ
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
2. Lotus Domino LDAP の構成
この章では、
Lotus Domino Server 6.x の Domino Directory に LDAP 設定を構成し、WebSphere
Portal Server が参照する LDAP サーバー(Lotus Domino LDAP)を構成する手順について記
述します。
Lotus Domino Server、Lotus Domino Administrator クライアントのインストール
Lotus Domino Server、Lotus Domino Administrator クライアントのインストールは、基本
的に Infocenter の記述に従います。
http://publib.boulder.ibm.com/pvc/wp/510/ent/ja/InfoCenter/collab/ksa_cfg_domino
.html
Lutus Domino Administrator クライアント はリモートの PC 側に導入されてリモートア
クセスするものとします。Lotus Domino Server は、ここでは、以下のパラメータでセット
アップが行われているものとして記述を進めます。
Lotus Domino ドメイン名
:<Lutus Domino Domain> LDAP のユーザーサ
フィックスになります。
Lotus Domino サーバー名
:<Lotus Domino Server>
Lotus Domino サーバーのホスト名
:<Lotus Domino FQDN>
(WP サーバーのホスト名 <ポータル FQDN>)
2.1. Domino Directory のセットアップ
ここでは以下の作業を行います。
1. Domino Directory のディレクトリー構造の例
2. 「HTTP-HostName」属性を LDAP スキーマに追加する
3. LDAP 用サーバー構成設定値の指定
4. ポータル・アドミニストレーターを Domino Directory に追加
5. Domino Directory のアクセス制御リスト (ACL) を更新
2.1.1. Domino Directory のディレクトリー構造の例
以下に、Domino Directory サーバー構造の例を示します
<null root>
<Domino Domain>
cn=wpsadmins
cn=wpsadmin
z
LDAP サフィックス =「」
z
ユーザー・プレフィックス =「cn」
z
ユーザー・サフィックス =「o=<Domino Domain>」
z
グループ・プレフィックス =「cn」
z
グループ・サフィックス =「」
z
ポータル・アドミニストレーター
DN =
「cn=wpsadmin,o=<Domino Domain>」
z
-4-
ポータル・アドミニストレーター・グ ループ =
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
「cn=wpsadmins」
2.1.2. LDAP 用サーバー構成設定値の指定
1. Lotus Notes 管理者 ID で Lotus Domino Administrator または Lotus Notes Client
で、サーバーの Domino Directory である names.nsf を開き、
「設定」タブで「 サ
ーバー」‒「設定」ビューに進む.
2. 「サーバー設定の追加」をクリックして、新規設定文書を作成し、表示する.
3. 「基本」タブ上で、「すべてのサーバーのデフォルトの設定として使用」オプショ
ンに対して、
「はい」をチェックする。(次のステップで使用する「LDAP」タブが
表示される。
)
4. 「LDAP」タブで、
「属性タイプを選択」ボタンをクリックして 匿名ユーザーが LDAP
-5-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
経由で照会できるフィールドを選択する。左側の「オブジェクトクラス」で「*」
を選択し、「属性を表示」ボタンを押す。「選択可能な属性」から、以下のフィー
ルドを選択して「追加>>」ボタンを押す.
¾
HTTP-HostName
¾
MailDomain
¾
MailFile
¾
MailServer
¾
NetAddresses
※すべて選択できないときは、オブジェクトクラスで「dominoPerson」
「dominoServer」
などの「選択可能な属性」から選択します
5. 「OK」をクリックして「LDAP 属性タイプの選択」ダイアログ・ボックスを閉じ、
「LDAP」タブに戻る。
6. 下にスクロールし、
「LDAP ユーザーに書き込み権を許可」オプションについて、
「は
い」をクリックする。
-6-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
7. 構成設定値の他のすべてのデフォルトの LDAP 設定値のまま、「保存して閉じる」
をクリックして、構成文書を閉じる。
8. Lotus Domino 管理コンソールより、以下のコマンドを発行して、LDAP サービスの
再起動を行う。
> tell ldap quit
( LDAP Server : Shutdown
と表示されるまで待ちます)
> load ldap
2.1.3. ポータル・アドミニストレーター(ポータル管理ユーザー)を Domino Directory に
追加
ポータルを管理するユーザーが存在しないか、または既存の LDAP が存在しない場合は、
新規のユーザーを作成して、ポータル・アドミニストレーターとして動作させる必要があ
ります。以下のステップは、ディレクトリーにポータル管理ユーザーが存在しない場合に
実施します。ポータル管理者「wpsadmin」と WAS セキュリティー管理者「wpsbind」は
「wpsadmins」グループに属します。
1. Domino Directory の「ユーザーとグループ」タブの「ユーザー」ビューに進み、
右上の「ツール」 - 「ユーザー」 下の「登録」をクリックする。
2. 認証者パスワードを入力する。
3. 「ユーザー登録 ‒ 新規登録」フォームの表示フィールドに以下の値を入力する。
¾
姓 (Last Name)
:wpsbind
¾
短縮名
:wpsbind であることを確認
-7-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
¾
パスワード
:wpsbind (任意の文字列)
4. 「パスワードオプション」 を押す。
5. 「パスワードクオリティスケール」を(6)にして「インターネットパスワードの設
定」「Notes ID パスワードとインターネットパスワードを同期する」にチェックを
入れる。
6. 「OK」ボタンを押して登録キューに入れる。
7. 同様に、
¾
姓 (Last Name)
:wpsadmin
¾
短縮名
:wpsadmin であることを確認
¾
パスワード
:wpsadmin (任意の文字列)
「パスワードオプション」(以下同じ)
として wpsadmin ユーザーを登録キューに入れ、「すべてを登録」で作成する。
8. Domino Directory の「ユーザーグループ」ビューへ進み、アクション・バーから
-8-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
「グループの追加」をクリックする。
9. 「基本」タブの「新規グループ (New Group)」フォームで、表示されているフィ
ールドに以下の値を入力して、ポータル・アドミニストレーター・グループの
wpsadmins を作成し、wpsbind およびポータル管理ユーザー(wpsadmin)を追加す
る。
¾
グループ名
¾
グループ・タイプ:多目的
¾
メンバー
:wpsadmins
:wpsbind/<Domino Domain>
:wpsadmin/<Domino Domain>
10. 「保存して閉じる」をクリックして、wpsadmins グループを保管する。
11. それぞれのユーザー/グループに対してブラウザより ldap アクセスを行って、登
録されていることを確認してください。
¾
ldap://<Domino FQDN>/cn=wpsadmin,o=<Domino Domain>
¾
ldap://<Domino FQDN>/cn=wpsbind,o=<Domino Domain>
¾
ldap://<Domino FQDN>/cn=wpsadmins
-9-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
2.1.4. Domino Directory のアクセス制御リスト (ACL) を更新
1. Domino Directory の「ファイル」タブ で、names.nsf を選択し、右クリックの
メニューから「アクセス制御」-「管理」 の順に選択して開く。
2. 「アクセス制御リスト」-「基本」で、
「wpsadmin/<Domino Domain>」
「wpsbind/<Domino
Domain>」を追加し、以下のような設定を行う。
-10-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
¾
「種類」として「ユーザー」
¾
「アクセス」として「管理者」
¾
「文書の削除」にチェック
¾
「ロール」で、以下の役割タイプを追加して割り当てる。
9
(GroupCreator)
9
(GroupModifier)
9
(UserCreator)
9
(UserModifier)
3. 同様に、「wpsadmins」グループを追加し、上記の設定を行う。(「種類」は「ユー
ザーグループ」)
4. 「OK」をクリックしてこれらの変更を Domino Directory のアクセス制御リスト
に保管する。
5. Lotus Domino Administrator または Lotus Notes で「終了」を選択する。
-11-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3. Domino Directory 用 WebSphere Portal の構成
ここまでで、LDAP 側の構成は完了です。次は、WP 側の構成を行います。WP 側では、Domino
Directory の導入/構成の情報を元に構成を行います。これらの情報は、データベースの移
行と同様に、wpconfig.properties ファイルに記述し、タスクを実行することで行います。
また、このタスクでは、WebSphere Application Server の Global Security と LDAP の設定
もあわせて行われます。
*ここで WebSphere Portal Server マシンのバックアップを取得することをお勧めします。
wpconfig.properties ファイルの編集を行います。テキスト・エディターで
/QIBM/UserData/WebAS51/Base/<ポータル・インスタンス>
/PortalServer51/config/wpconfig.properties ファイルを開きます。
次ページ以降の各セクションの該当部分(太枠内)を記述通りに編集します。
注)
・
・
以下のステップで指定される設定値以外は、変更しないでください。
<Lotus Domino Domain> は
それぞれの Lotus Domino Domain に置き換えてく
ださい。
・
LTPA パスワードはここでは<LTPA Password>としています。後で Lotus Domino
Server に LTPA キーをインポートするときにパスワードを入力する必要がある
ため、このパスワードを覚えておきます。
・
DB2 のデータベースユーザーは、WPSDBUSER としてあります。このユーザーは、
HTTP ポータル作成ウィザードで作成されるデフォルトのユーザーです。必要な
場合は、パラメータを変更してください。
-12-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.1. セキュリティーの使用不能化
以下のように config.properties ファイルを編集します。
3.1.1. WebSphere Application Server Properties
###############################################################################
# WebSphere Application Server Properties - BEGIN
###############################################################################
# VirtualHostName: The name of the WebSphere Application Server virtual host
VirtualHostName=default_host
# WasAdminServer: The name of the WebSphere Application Server administration server (server1)
WasAdminServer=server1
# WasHome: The directory where WebSphere Application Server product files are installed
WasHome=C:/Program Files/WebSphere/AppServer
# WasUserHome: The directory where WebSphere Application Server user data is created
WasUserHome=C:/Program Files/WebSphere/AppServer
# WasUserid: The user ID for WebSphere Application Server security authentication
# CUR:
WasUserid=wpsbind
# See LDAP examples below:
# IBM Directory Server: { uid=wpsbind,cn=users,dc=yourco,dc=com }
# Domino:
{ cn=wpsbind,o=yourco.com }
# Active Directory:
{ cn=wpsbind,cn=users,dc=yourco,dc=com }
# SunOne:
{ uid=wpsbind,ou=people,o=yourco.com }
# Novell eDirectory
{ uid=wpsbind,ou=people,o=yourco.com }
WasUserid=cn=wpsadmin,o=<Domino Domain>
# WasPassword: The password for WebSphere Application Server security authentication (LDAP and CUR)
WasPassword=wpsadmin
・
・
・
・
・
-13-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.1.2. Portal Config Properties
###############################################################################
# Portal Config Properties - BEGIN
###############################################################################
# PortalAdminId: The user ID for the WebSphere Portal Administrator
# DEV (No security): PortalAdminId=uid=<portaladminid>,o=default organization
# CUR: PortalAdminId=uid=<portaladminid>,o=default organization
# See LDAP examples below:
# IBM Directory Server: { uid=<portaladminid>,cn=users,dc=yourco,dc=com }
# Domino:
{ cn=<portaladminid>,o=yourco.com }
# Active Directory:
{ cn=<portaladminid>,cn=users,dc=yourco,dc=com }
# SunOne:
{ uid=<portaladminid>,ou=people,o=yourco.com }
# Novell eDirectory
{ uid=<portaladminid>,ou=people,o=yourco.com }
PortalAdminId=cn=wpsadmin,o=<Domino Domain>
# PortalAdminIdShort: The short WebSphere Portal admin ID
PortalAdminIdShort=wpsadmin
# PortalAdminPwd: The password for the WebSphere Portal Administrator
PortalAdminPwd=wpsadmin
# PortalAdminGroupId: The group ID for the WebSphere Portal Administrator group
# DEV (No security): PortalAdminGroupId=cn=wpsadmins,o=default organization
# CUR: PortalAdminGroupId=cn=wpsadmins,o=default organization
# See LDAP examples below:
# IBM Directory Server: { cn=wpsadmins,cn=groups,dc=yourco,dc=com }
# Domino:
{ cn=wpsadmins }
# Active Directory:
{ cn=wpsadmins,cn=groups,dc=yourco,dc=com }
# SunOne:
{ cn=wpsadmins,ou=groups,o=yourco.com }
# Novell eDirectory
{ cn=wpsadmins,ou=groups,o=yourco.com }
PortalAdminGroupId=cn=wpsadmins
# PortalAdminGroupIdShort: The WebSphere Portal admin group ID
PortalAdminGroupIdShort=wpsadmins
# PortalUniqueID: The 12 hex digits unique to this WebSphere Portal instance.
# Usually a MAC address from a communications adapter on this node
PortalUniqueID=0003474373E0
:
:
###############################################################################
# Portal Config Properties - END
###############################################################################
-14-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.1.3. DB2 Database Properties
データベースのユーザー、及び、パスワードを追記します。
##################################################################
# Database Properties - BEGIN
# DbUser: The database administrator user ID
DbUser=wpsdbuser
# DbPassword: The database administrator password
DbPassword=wpsdbuser
3.1.4. WMM Properties
WMM(Webshere Member Manager)用のデータベースのユーザー、及び、パスワードを追記し
ます。
##################################################################
# WMM Properties - BEGIN
# WmmDbUser: The database administrator user ID
WmmDbUser=wpsdbuser
# WmmDbPassword: The database administrator password
WmmDbPassword=wpsdbuser
編集が終わったら、ファイルを保存します。
次に、WAS 「server1」が起動されていること、
「WebSphere_Portal」が停止されてい
ることを確認します。
稼動していなければ、場合に応じて起動/停止させます。
-15-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.2. セキュリティー使用不能可のタスクの実行
ここまでの準備が整ったら、タスクを実行します。QShell インターフェースより、以下の
ディレクトリへ移動し、コマンドを入力します。
/QIBM/UserData/WebAS51/Base/<ポータル・インスタンス>/PortalServer51/config
3.2.1. 現行のセキュリティーの使用不能化
WPSconfig.sh -instance <ポータル・インスタンス> disable-security
「BUILD SUCCESSFUL」と表示されることを確認します。
※失敗した場合、wpconfig.properties ファイル内の値を検査します。
-16-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.3. セキュリティーの使用可能化
以下のように config.properties ファイルを編集します。
3.3.1. WebSphere Application Server Properties
###############################################################################
# WebSphere Application Server Properties - BEGIN
###############################################################################
# VirtualHostName: The name of the WebSphere Application Server virtual host
VirtualHostName=default_host
# WasAdminServer: The name of the WebSphere Application Server administration server (server1)
WasAdminServer=server1
# WasHome: The directory where WebSphere Application Server product files are installed
WasHome=C:/Program Files/WebSphere/AppServer
# WasUserHome: The directory where WebSphere Application Server user data is created
WasUserHome=C:/Program Files/WebSphere/AppServer
# WasUserid: The user ID for WebSphere Application Server security authentication
# CUR:
WasUserid=wpsbind
# See LDAP examples below:
# IBM Directory Server: { uid=wpsbind,cn=users,dc=yourco,dc=com }
# Domino:
{ cn=wpsbind,o=yourco.com }
# Active Directory:
{ cn=wpsbind,cn=users,dc=yourco,dc=com }
# SunOne:
{ uid=wpsbind,ou=people,o=yourco.com }
# Novell eDirectory
{ uid=wpsbind,ou=people,o=yourco.com }
WasUserid=cn=wpsbind,o=<Domino Domain>
# WasPassword: The password for WebSphere Application Server security authentication (LDAP and CUR)
WasPassword=wpsbind
・
・
使用不能化の時と
・
・
パラメータが異なります
・
-17-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.3.2. Portal Config Properties
###############################################################################
# Portal Config Properties - BEGIN
###############################################################################
# PortalAdminId: The user ID for the WebSphere Portal Administrator
# DEV (No security): PortalAdminId=uid=<portaladminid>,o=default organization
# CUR: PortalAdminId=uid=<portaladminid>,o=default organization
# See LDAP examples below:
# IBM Directory Server: { uid=<portaladminid>,cn=users,dc=yourco,dc=com }
# Domino:
{ cn=<portaladminid>,o=yourco.com }
# Active Directory:
{ cn=<portaladminid>,cn=users,dc=yourco,dc=com }
# SunOne:
{ uid=<portaladminid>,ou=people,o=yourco.com }
# Novell eDirectory
{ uid=<portaladminid>,ou=people,o=yourco.com }
PortalAdminId=cn=wpsadmin,o=<Domino Domain>
# PortalAdminIdShort: The short WebSphere Portal admin ID
PortalAdminIdShort=wpsadmin
# PortalAdminPwd: The password for the WebSphere Portal Administrator
PortalAdminPwd=wpsadmin
# PortalAdminGroupId: The group ID for the WebSphere Portal Administrator group
# DEV (No security): PortalAdminGroupId=cn=wpsadmins,o=default organization
# CUR: PortalAdminGroupId=cn=wpsadmins,o=default organization
# See LDAP examples below:
# IBM Directory Server: { cn=wpsadmins,cn=groups,dc=yourco,dc=com }
# Domino:
{ cn=wpsadmins }
# Active Directory:
{ cn=wpsadmins,cn=groups,dc=yourco,dc=com }
# SunOne:
{ cn=wpsadmins,ou=groups,o=yourco.com }
# Novell eDirectory
{ cn=wpsadmins,ou=groups,o=yourco.com }
PortalAdminGroupId=cn=wpsadmins
# PortalAdminGroupIdShort: The WebSphere Portal admin group ID
PortalAdminGroupIdShort=wpsadmins
# PortalUniqueID: The 12 hex digits unique to this WebSphere Portal instance.
# Usually a MAC address from a communications adapter on this node
PortalUniqueID=0003474373E0
:
:
###############################################################################
# Portal Config Properties - END
###############################################################################
-18-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.3.3. WebSphere Portal Security LTPA and SSO configuration
ここで、SSODomainName には、ポータル、及び Lotus Domino サーバーの属するドメイン名
を入力してください。
##################################################################
# WebSphere Portal Security LTPA and SSO configuration
##################################################################
# LTPAPassword: Specifies the password to encrypt and decrypt the LTPA keys.
LTPAPassword=<LTPA Password>
# LTPATimeout: Specifies the time period in minutes at which an LTPA token will expire.
LTPATimeout=120
# SSOEnabled: Specifies that the Single Sign-on function is enabled.
SSOEnabled=true
# SSORequiresSSL: Specifies that Single Sign-On function is enabled
# only when requests are over HTTPS Secure Socket Layer (SSL) connections.
SSORequiresSSL=false
# SSODomainName: Specifies the domain name (.ibm.com, for example) for all Single Sign-on hosts.
SSODomainName=<Domain Name>
-19-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.3.4. LDAP Properties Configuration
##################################################################
# LDAP Properties Configuration - BEGIN
##################################################################
# LookAside: To configure LDAP with an additional LookAside Database
# true - LDAP + Lookaside database
# false - only LDAP
LookAside=false
# WmmDefaultRealm
WmmDefaultRealm=portal
# LDAPHostName: The LDAP server hostname
LDAPHostName=<Domino FQDN>
# LDAPPort: The LDAP server port number
# For example, 389 for non-SSL or 636 for SSL
LDAPPort=389
# LDAPAdminUId: The LDAP administrator ID
LDAPAdminUId=cn=wpsadmin,o=<Domino Domain>
# LDAPAdminPwd: The LDAP administrator password
LDAPAdminPwd=wpsadmin
# LDAPServerType: The type of LDAP server to be used for WebSphere Portal
# IBM Directory Server: { IBM_DIRECTORY_SERVER }
# Domino:
{ DOMINO502 }
# Active Directory:
{ ACTIVE_DIRECTORY }
# SunOne:
{ IPLANET }
# Novell eDirectory:
{ NDS }
# Note: use IPLANET for SunONE
LDAPServerType=DOMINO502
#LDAPBindID: The user ID for LDAP Bind authentication
# See LDAP examples below:
# IBM Directory Server: { uid=wpsbind,cn=users,dc=yourco,dc=com }
# Domino:
{ cn=wpsbind,o=yourco.com }
# Active Directory:
{ cn=wpsbind,cn=users,dc=yourco,dc=com }
# SunOne:
{ uid=wpsbind,ou=people,o=yourco.com }
# Novell eDirectory
{ uid=wpsbind,ou=people,o=yourco.com }
LDAPBindID=cn=wpsbind,o=<Domino Domain>
#LDAPBindPassword: The password for LDAP Bind authentication
LDAPBindPassword=wpsbind
#WmmSystemId: The user ID for WMM system identification
# WMMUR DB : <wmmsystemid>
# See LDAP examples below:
# IBM Directory Server: { uid=<wmmsystemid>,cn=users,dc=yourco,dc=com }
# Domino:
{ cn=<wmmsystemid>,o=yourco.com }
# Active Directory:
{ cn=<wmmsystemid>,cn=users,dc=yourco,dc=com }
# SunOne:
{ uid=<wmmsystemid>,ou=people,o=yourco.com }
# Novell eDirectory
{ uid=<wmmsystemid>,ou=people,o=yourco.com }
WmmSystemId=cn=wpsbind,o=<Domino Domain>
#WmmSystemIdPassword: The password for WMM system identification
WmmSystemIdPassword=wpsbind
:
-20-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.3.5. Advanced LDAP Configuration
################################################################
# Advanced LDAP Configuration - BEGIN
################################################################
# LDAPSuffix: The LDAP suffix appropriate for your LDAP server
# IBM Directory Server: { dc=yourco,dc=com }
# Domino value is null
# Domino:
{ }
# Active Directory:
{ dc=yourco,dc=com }
# SunOne:
{ o=yourco.com }
# Novell eDirectory
{ o=yourco.com }
LDAPSuffix=
# LdapUserPrefix: The LDAP user prefix appropriate for your LDAP server
# IBM Directory Server: { uid }
# Domino:
{ cn }
# Active Directory:
{ cn )
# SunOne:
{ uid }
# Novell eDirectory
{ uid }
LdapUserPrefix=cn
# LDAPUserSuffix: The LDAP user suffix appropriate for your LDAP server
# IBM Directory Server: { cn=users }
# Domino:
{ o=yourco.com }
# Active Directory:
{ cn=users }
# SunOne:
{ ou=people}
# Novell eDirectory
{ ou=people }
LDAPUserSuffix=o=<Domino Domain>
# LdapGroupPrefix: The LDAP group prefix appropriate for your LDAP server
# IBM Directory Server: { cn }
# Domino:
{ cn }
# Active Directory:
{ cn }
# SunOne:
{ cn }
# Novell eDirectory
{ cn }
LdapGroupPrefix=cn
# LDAPGroupSuffix: The LDAP group suffix appropriate for your LDAP server
# IBM Directory Server: { cn=groups }
# Domino value is null
# Domino:
{ }
# Active Directory:
{ cn=groups }
# SunOne:
{ ou=groups }
# Novell eDirectory
{ ou=groups }
LDAPGroupSuffix=
# LDAPUserObjectClass: The LDAP user object class appropriate for your LDAP server
# IBM Directory Server: { inetOrgPerson }
# Domino:
{ inetOrgPerson }
Domino5.x :inetOrgPerson
# Active Directory:
{ user }
# SunOne:
{ inetOrgPerson }
Domino6.x :dominoPerson
# Novell eDirectory
{ inetOrgPerson }
LDAPUserObjectClass=dominoPerson
# LDAPGroupObjectClass: The LDAP group object class appropriate for your LDAP server
# IBM Directory Server: { groupOfUniqueNames }
# Domino:
{ groupOfNames }
Domino5.x :groupOfNames
# Active Directory:
{ group }
# SunOne:
{ groupOfUniqueNames }
Domino6.x :dominoGroup
# Novell eDirectory
{ groupOfNames }
LDAPGroupObjectClass=dominoGroup
・
・
-21-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
(続き)
・
・
# LDAPGroupMember: The LDAP group member attribute name appropriate for your LDAP server
# IBM Directory Server: { uniqueMember }
# Domino:
{ member }
Domino5.x : (&(¦(cn=%v)(uid=%v))(objectclass=inetOrgPerson))
# Active Directory:
{ member }
# SunOne:
{ uniqueMember }
Domino6.x : (&(¦(cn=%v)(uid=%v))(objectclass=dominoPerson))
# Novell eDirectory
{ uniqueMember }
# Shared UserRegistry with WebSeal/TAM: { member }
LDAPGroupMember=member
# LDAPUserFilter: The LDAP user filter appropriate for your LDAP server (to work with default values in WMM)
#IBM Directory Server: { (&(uid=%v)(objectclass=inetOrgPerson)) }
#Domino:
{ (&(¦(cn=%v)(uid=%v))(objectclass=inetOrgPerson)) }
#Active Directory:
{ (&(¦(cn=%v)(samAccountName=%v))(objectclass=user)) }
#SunOne:
{ (&(uid=%v)(objectclass=inetOrgPerson)) }
#Novell eDirectory
{ (&(uid=%v)(objectclass=inetOrgPerson)) }
LDAPUserFilter=(&(¦(cn=%v)(uid=%v))(objectclass=dominoPerson))
# LDAPGroupFilter: The LDAP group filter appropriate for your LDAP server (to work with default values in WMM)
#IBM Directory Server: { (&(cn=%v)(objectclass=groupOfUniqueNames)) }
#Domino:
{ (&(cn=%v)(¦(objectclass=groupOfNames)(objectclass=groupOfUniqueNames)))
#Active Directory:
{ (&(cn=%v)(objectclass=group)) }
#SunOne
{ (&(cn=%v)(objectclass=groupOfUniqueNames)) }
#Novell eDirectory
{ (&(cn=%v)(objectclass=groupOfUniqueNames)) }
LDAPGroupFilter=(&(cn=%v)(objectclass=dominoGroup))
# LDAPGroupMinimumAttributes: This attribute is loaded for group search (performance issues)
LDAPGroupMinimumAttributes=
# LDAPUserBaseAttributes: These attributes are loaded for user login (performance issues)
LDAPUserBaseAttributes=givenName,sn,preferredLanguage
# LDAPUserMinimumAttributes: These attributes are loaded for user search (performance issues)
LDAPUserMinimumAttributes=
#LDAPsearchTimeout: Specifies the timeout value in seconds for an LDAP server to respond before aborting a request.
LDAPsearchTimeout=120
#LDAPreuseConnection: Should set to true by default to reuse the LDAP connection.
# { false ¦ true }
LDAPreuseConnection=true
#LDAPIgnoreCase: Specifies that a case insensitive authorization check is performed.
# { false ¦ true }
LDAPIgnoreCase=true
#LDAPsslEnabled: Specifies whether secure socket communications is enabled to the LDAP server.
# { false ¦ true }
# Set to true if configuring LDAP over SSL
LDAPsslEnabled=false
################################################################
# Advanced LDAP Configuration - END
################################################################
-22-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.3.6. Lotus Domino Directory Properties
また、Lotus Notes ビュー ポートレットなどの Lotus Collaborative Components を用い
るためのプロパティー値もここで一緒に設定しています
##################################################################
# Lotus Domino Directory Properties - BEGIN
##################################################################
# Description: Lotus Collaborative Components required properties
#
to enable Lotus Domino Directory
# LCC.DominoDirectory.Enabled: Is Lotus Domino Directory enabled in the environment?
# { true ¦ false }
LCC.DominoDirectory.Enabled=true
# LCC.DominoDirectory.Server: The Lotus Domino Directory server name.
# { hostname ¦ ip address }
LCC.DominoDirectory.Server= <Domino FQDN>
# LCC.DominoDirectory.Port: The port number for the Lotus Domino Directory server.
# { port number }
LCC.DominoDirectory.Port=389
# LCC.DominoDirectory.SSL: Is SSL used to connect to the Lotus Domino Directory Server?
# { true ¦ false }
LCC.DominoDirectory.SSL=false
##################################################################
# Lotus Domino Directory Properties - END
##################################################################
3.3.7. DB2 Database Properties
データベースのユーザー、及び、パスワードを追記します。
##################################################################
# Database Properties - BEGIN
# DbUser: The database administrator user ID
DbUser=wpsdbuser
# DbPassword: The database administrator password
DbPassword=wpsdbuser
3.3.8. WMM Properties
WMM(Webshere Member Manager)用のデータベースのユーザー、及び、パスワードを追記し
ます。
-23-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
##################################################################
# WMM Properties - BEGIN
# WmmDbUser: The database administrator user ID
WmmDbUser=wpsdbuser
# WmmDbPassword: The database administrator password
WmmDbPassword=wpsdbuser
編集が終わったら、ファイルを保存します。
次に、WAS 「server1」が起動されていること、
「WebSphere_Portal」が停止されてい
ることを確認します。
稼動していなければ、場合に応じて起動/停止させます。
-24-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
3.4. セキュリティーの使用可能化タスクの実行
ここまでの準備が整ったら、タスクを実行します。QShell インターフェースより、以下の
ディレクトリーへ移動し、コマンドを入力します。
/QIBM/UserData/WebAS51/Base/<ポータル・インスタンス>/PortalServer51/config
3.4.1. Collaborative Components 構成のコンフィギュレーション
WPSconfig.sh -instance <ポータル・インスタンス> lcc-configure-dominodirectory
「BUILD SUCCESSFUL」と表示されることを確認します。
3.4.2. LDAP 構成のバリデート
WPSconfig.sh -instance <ポータル・インスタンス> validate-ldap
「BUILD SUCCESSFUL」と表示されることを確認します。
※失敗した場合、wpconfig.properties ファイル内の値を検査します。
3.4.3. LDAP 構成のコンフィグレーション
WPSconfig.sh -instance <ポータル・インスタンス> enable-security-ldap
「BUILD SUCCESSFUL」と表示されることを確認します。
タスクが終了したら、変更を有効にするために「server1」を再起動します(WAS セキュリ
ティが有効になる)。 「WebSphere_Portal」が停止していることを確認します。
3.4.4. WebSphere Portal のログインの確認
ポータルを起動し、http:// <ポータル FQDN>/wps/portal にアクセスし、右上の「ログ
イン」ボタンを押し、管理者(wpsadmin/wpsadmin)または LDAP 上のテスト・ユーザー
(短縮名/インターネットパスワード)でログインできることを確認します。
-25-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
WebSphere Portal Server と Lotus Domino LDAP の連携が適切になされていることが確認
できました。ログインできることを確認したら、一旦ログアウトします。
-26-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
4. WebSphere Application Server と Lotus Domino Server の間のシングル・
サインオンの設定
WebSphere Application Server と Lotus Domino との間にシングル・サインオン (SSO) が
構成されている場合には、ユーザーは、ポータルにサインオンした後、改めて認証情報を
入力しなくても、Lotus Domino ベースのアプリケーションやサービスからの情報を含むポ
ートレットにアクセスすることができます。
シングル・サインオンを使用可能にするためには、WebSphere Application Server および
Lotus Domino の両方に組み込まれている IBM LTPA 機能を使用可能にする必要があります。
Lotus Domino は、WebSphere Application Server によって生成された WebSphere LTPA ト
ークンをインポートします。このトークンは、Lotus Domino ドメイン内のすべてのサーバ
ーに対して使用できます。
WebSphere Portal Server
Domino Server
LTPA
クッキー
Domino
LDAP
複数の Lotus Domino ドメインの間にシングル・サインオンを構成する場合は、同じ
WebSphere LTPA を対象となる Lotus Domino ドメインにインポートする必要があります。
WebSphere Application Server と Lotus Domino の間のシングル・サインオンは、以下の
順序で構成します。
4.1. WebSphere LTPA キーを作成する
4.1.1 server1 が起動していることを確認し、WebSphere 管理コンソールを開始して
ログインする。
ブラウザで以下の URL にアクセスし、wpsbind/wpsbind でログインします。
http:// <ポータル FQDN>:10010/admin
4.1.2 「セキュリティー」>「認証メカニズム」> 「LTPA」の順に選択します。
-27-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
4.1.3 「パスワード」
「タイムアウト」フィールドには wpconfig.properties で設定し
た値が設定されているのを確認する。「鍵ファイル名」フィールドにパスとファイ
ル名を入力する。
例:/was.key
4.1.4 「キーのエクスポート」ボタンをクリックする。
4.1.5 「保管」をクリックして、マスター構成に変更内容を適用する
4.1.6 次の画面で「保管」をクリックする。
-28-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
4.1.7 WebSphere 管理コンソールからログアウトする
4.1.8 作成したキー・ファイルをクライアント PC に FTP などで、転送してください。
4.1.9 server1 を停止する
QSHELL で、/QIBM/ProdData/WebAS51/Base/bin/ディレクトリに移動し、stopServer
server1 ‒instance <ポータル・インスタンス> -user wpsbind -password wpsbind
4.2. Web SSO 構成文書を作成し、LTPA キーをインポートする
Web SSO 構成文書がすでにある場合はそれを使用できますが、ポータルで使用するために
は変更が必要になることがあります。以下では、Web SSO 構成文書を新しく作成するため
のステップを説明します。
4.2.1 Lotus Domino 管理コンソールを開始する。
4.2.2 サーバーに対するアドレス帳を開く。
4.2.3 「設定」タブで、
「サーバー」 - 「すべてのサーバー文書」ビューに移動する。
4.2.4 「Web」メニューから「Web SSO 設定の作成 (Create Web SSO Configuration)」
を選択する。
4.2.5 「キー (Keys)」メニューから「WebSphere LTPA キーの取り込み」を選択する。
SSO 構成がすでに初期化されているというエラー・メッセージが表示された場合
には、「OK」をクリックします。
-29-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
4.2.6 LTPA キー・ファイルのパスと名前を入力し、「OK」をクリックする。
4.2.7 LTPA キーのパスワードを入力し、「OK」をクリックする。
4.2.8 キーのインポートが成功したというメッセージが表示されたら、
「OK」をクリッ
クする。
4.2.9 「DNS ドメイン」フィールドにドメイン・サフィックス「<Domain Name>」を入
力し、
「Domino サーバー名」フィールドに、SSO ドメインに参加する Lotus Domino
Server の完全修飾名「<Lotus Domino Server>/<Lotus Domino Domain>」を追加
する。
*「組織」には何も入力しないでください
4.2.10 「LDAP 領域」フィールドにて、LDAP サーバーのホスト名に「<Domino FQDN>:389」
を入力する。
4.2.11 「保存して閉じる」をクリックする。
-30-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
4.3. マルチサーバー・シングル・サインオン認証を使用可能にする
4.3.1 Lotus Domino Server のサーバー文書を開く。
4.3.2 「インターネット」タブをクリックし、次に「Domino Web Engine」タブをクリ
ックする。
4.3.3 「セッション認証」において「複数サーバー(SSO)」を選択する。
4.3.4 「WebSSO 設定」には「LtpaToken」を選択する。
4.3.5 「保存して閉じる」をクリックする。
4.3.6 Lotus Domino Administrator を終了する。
4.3.7 Lotus Domino サーバー・コンソールで以下のコマンドを発行し、HTTP サービス
を再起動する。
> tell http restart
4.4. シングル・サインオンの確認
4.4.1 WebSphere Portal Server を再起動する。Wpsadmin ユーザーで WebSphere Portal
にログインし、ログインしたらそのままブラウザの URL を以下のようにしてアク
セスします。
http://<Domino Domain>/names.nsf
4.4.2 認証が訊かれることなく DominoDirectory(アドレス帳)にアクセスできたら、
SSO のコンフィギュレーションは適切になされたと言えます。
-31-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
*
*
*
WebSphere Portal Server から参照する Lotus Domino LDAP の設定、および WebSphere
Portal Server と Lotus Domino の LTPA キーによる SSO 設定は以上です。お疲れ様でし
た。
-32-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
5. ポータル&Lotus Domino シングル・サインオン構成
パラメータ
ポータル&Lotus Domino シングル・サインオン構成を行うために、事前に検討が必要な
パラメータです。
ポータルサーバー構成
項目
設定
備考
ポータル URL
<ポータル FQDN>
ポータルサーバーの FQDN 名
<ポータル・インスタンス>
ポータル構成時に設定したイ
ポータル IP アドレス
ポータル・ネットマスク
ポータル・インスタンス名
ンスタンス名
ポータル・インスタンス・デー
/QIBM/UserData/WebAS51/Base/
データディレクトリは、インス
タディレクトリ
< ポ ー タ ル ・ イ ン ス タ ン ス
タンス名に依存します
>/PortalServer51
WAS プロダクトデータ・ディレ
/QIBM/ProdData/WebAS51/Base/
クトリ
ポータル・プロダクトデータ・
デフォルトのパス
変更できません
/QIBM/ProdData/PortalServer51
ディレクトリ
デフォルトのパス
変更できません
Lotus Domino サーバー構成
項目
設定
備考
Lotus Domino URL
<Domino FQDN>
Lotus Domino サーバーの FQDN 名
Lotus Domino IP アドレス
Lotus Domino ネットマスク
Lotus Domino サーバー名
<Domino Server>
ドメイン名
<Domino Domain>
LDAP ポート
389
当手順書では、デフォルトの 389
の場合を対象としています。
LDAP ユーザー・サフィックス
o=<Domino Domain>
ポータル管理ユーザー
wpsadmin
パスワード
ポータルバインドユーザー
パスワード
ポータル管理グループ
wpsadmin
ドメイン名に拠ります
任意に設定
wpsbind
wpsbind
任意に設定
wpsadmins
-33-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
wpsconfig.properties ファイル構成
項目
設定
備考
WasUserid
cn=wpsbind,o=<Domino Domain>
WAS の管理者 ID
WasPassword
wpsbind
WAS の管理者 ID のパスワード
PortalAdminId
cn=wpsadmin,o=<Domino Domain>
ポータルの管理者 ID
PortalAdminPwd
wpsadmin
ポータル管理者 ID のパスワード
PortalAdminGroupId
cn=wpsadmins
ポータル管理者グループ名
LTPAPassword
<LTPA Password>
SSO をするための LTPA キーに入力
するパスワード
SSODomainName
<Domain Name>
SSO を行うドメイン名
LDAPHostName
<Domino FQDN>
Lotus Domino LDAP のホスト名
LDAPAdminUId
cn=wpsadmin,o=<Domino Domain>
LDAP に接続するユーザー名
LDAPAdminPwd
wpsadmin
LDAP に接続するパスワード
LDAPServerType
DOMINO502
LDAPBindID
cn=wpsbind,o=<Domino Domain>
LDAP にバインドするユーザー
LDAPBindPassword
wpsbind
LDAP バインドユーザーのパスワ
ード
WmmSystemId
cn=wpsbind,o=<Domino Domain>
WMM(ユーザーを管理する仕組み)
に使用される ID
WmmSystemIdPassword
wpsbind
WMM 用の ID のパスワード
LDAPSuffix
空白
LdapUserPrefix
cn
LDAPUserSuffix
o=<Domino Domain>
LdapGroupPrefix
cn
LDAPGroupSuffix
空白
LDAPUserObjectClass
Domino Person
Lotus Domino ドメイン名
Lotus Domino の LDAP ユーザーの
オブジェクトクラス
LDAPGroupObjectClass
Domino Group
Lotus Domino の LDAP グループの
オブジェクトクラス
LDAPGroupMember
member
LDAPUserFilter
(&(¦(cn=%v)(uid=%v))
(objectclass=dominoPerson))
LDAPGroupFilter
(&(cn=%v)
(objectclass=dominoGroup))
-34-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
LCC.DominoDirectory.Enabled
true
LCC.DominoDirectory.Server
<Domino FQDN>
LCC.DominoDirectory.Port
389
LCC.DominoDirectory.SSL
false
DbUser
wpsdbuser
i5/OS 上に作成された DB ユーザー
DbPassword
wpsdbuser
DB ユーザーのパスワード
WmmDbUser
wpsdbuser
i5/OS 上に作成された DB ユーザー
WmmDbPassword
wpsdbuser
DB ユーザーのパスワード
Domino サーバーのホスト名
-35-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
付録:「HTTP-HostName」属性を LDAP スキーマに追加する
Lotus Domino 6.x の古いバージョンでは、WebSphere Portal の LDAP 構成に必要な LDAP
スキーマ「HTTP-HostName」が無いケースがあります。その場合、以下の手順で属性文書を
登録することが必要になります。
1. Lotus Notes 管理者 ID にて Lotus Domino Administration または Lotus Notes Client
で、LDAP スキーマ DB(「Domino LDAP Schema(6)」;schema.nsf)を開く。
2. 「All Schema Documents」ビューを選択し、「New Document」 - 「Add Attribute Type」
をクリックする。
3. 「Basic」タブ内で、以下のフィールド情報を入力する。
¾
LDAP name
:HTTP-HostName
¾
OID(object identifier)
:2.16.840.1.113678.2.2.2.2.461
¾
Syntax name
:「Directory String」を選択
¾
Single valued
:Yes
¾
Collective
:No
¾
No user modification
:No
* 「Directory String」 が選択できないときは、Directory String 文書が DB に
無いケースが考えられます。この場合、先に R5 環境の schema50.nsf より、LDAP
Syntaxes の Directory String 文書を先にコピーしておきます
-36-
WebSphere Portal Server Enable V5.1.0.1 for i5 —
Installation and Configuration
4. 「Save & Close」を押して文書を保存する.
5. 「HTTP-HostName」 属性のドラフト文書が 「Draft Documents」 - 「Draft Attribute
Types」ビューに現れるので、選択して「Approve」-「Approve Selected Drafts」を
クリックする。
<以 上>
-37-
Fly UP