Tivoli® Federated Identity Manager (TFIM) V6.2 などの、WS-Trust V1.3 に準拠したセキュリティー・トークン・サーバー (STS) を構成して着信セキュリティー・トークンを対応付け、必要に応じて認証と許可を実行できるようにします。
始める前に:
ID マッピングを実行するためにメッセージ・フローを構成する前に、適切なセキュリティー・プロファイルが存在していることを確認するか、または新規セキュリティー・プロファイルを作成する必要があります。 セキュリティー・プロファイルについて詳しくは、セキュリティー・プロファイルの作成を参照してください。
着信セキュリティー・トークンをマップするように TFIM V6.2 を構成するには、TFIM 内に、セキュリティー操作を実行するカスタム・モジュール・チェーンを作成する必要があります。 TFIM 構成は、マッピングから戻されるトークンのタイプを制御します。
セキュリティー・マネージャーは、それが追加のセキュリティー操作 (認証や許可など) のために設定されている場合でも、WS-Trust v1.3 プロバイダーを 1 回だけ呼び出します。 そのため、TFIM V6.2 を使用するとき、必要なすべての認証、マッピング、および許可操作を実行するために、単一モジュール・チェーンを構成する必要があります。
セキュリティー・プロファイルにマッピング操作が含まれている場合、STS (TFIM V6.2 など) は応答でセキュリティー・トークンを戻す必要があります。 STS は、トークン交換が不要な場合には、未変更の元のトークンを戻す可能性があります。
これらのパラメーターについて詳しくは、TFIM V6.2 および TAM を使用した認証、マッピング、許可を参照してください。
http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.html
TFIM の構成方法については、IBM® Tivoli Federated Identity Manager インフォメーション・センターを参照してください。
既存のメッセージ・フローが ID マッピングを実行できるようにするには、次の手順を実行します。