LDAP ユーザ ディレクトリをサポートするには、CA 管理コンソールを使用する必要があります。 この操作は、AuthMinder サーバおよび AuthMinder 管理コンソールを正しく設定した後に行う必要があります。
http[s]://host_name:port_number/arcotadmin/masteradminlogin.htm
上記の URL の host_name は管理コンソールを設定したアプリケーション サーバのホスト名または IP アドレスを示し、port_number はサーバが受信リクエストをリスンするポートを示します。
http[s]://host_name:port_number/arcotadmin/adminlogin.htm
パスワードをリセットして管理コンソールに再度ログインするように求められます。
|
フィールド |
説明 |
|---|---|
|
組織情報 |
|
|
[Organization Name] |
作成する組織に対する一意の ID を入力します。 「ウィザードを使用した Adapter の設定」で説明されている名前フィールド(LDAP にマップ)にこの組織名を指定していることを確認します。 注: 管理コンソールを使用してこの組織にログインするには、組織の表示名ではなく、この値を指定します。 |
|
表示名 |
組織のわかりやすい名前を入力します。 注: この名前はほかのすべての管理コンソール ページやレポートに表示されます。 |
|
説明 |
この組織を管理する管理者に関する説明を入力します。 注: このフィールドを使用して、後で参照できるように組織の追加の詳細を入力できます。 |
|
管理者認証メカニズム |
この組織に属する管理者を認証するために[基本ユーザ パスワード]メカニズムを選択します。 |
|
ユーザ データの場所 |
|
|
リポジトリ タイプ |
[エンタープライズ LDAP]を選択します。 このオプションを指定すると、新しい組織のユーザと管理者の詳細が次のページで指定する LDAP リポジトリに保存されます。 |
LDAP リポジトリの詳細を収集するための[組織の作成]ページが表示されます。
|
フィールド |
説明 |
|---|---|
|
ホスト名 |
LDAP リポジトリを使用できるシステムのホスト名を入力します。 |
|
Port Number |
LDAP リポジトリ サービスがリスニングしているポート番号を入力します。 |
|
スキーマ名 |
LDAP リポジトリで使用される LDAP スキーマを指定します。 このスキーマには、LDAP リポジトリに含めることができるオブジェクトのタイプと、各オブジェクト タイプの必須属性および任意属性が指定されます。 通常、Active Directory のスキーマ名は user であり、SunOne Directory Server のスキーマ名は inetorgperson です。 |
|
ベース識別名 |
LDAP リポジトリのベース識別名を入力します。 この値は、LDAP リポジトリ内を検索する際の LDAP 階層の開始ノードを示します。 たとえば、SunOne Directory Server が、cn=rob laurie、dc=Test、dc=Pvt のユーザを検索または取得するには、以下のようにベース識別名を指定する必要があります。 dc=Test,dc=Pvt
注: 通常、このフィールドでは大文字と小文字が区別され、このフィールドに指定されたベース DN のサブノードがすべて検索されます。 |
|
リダイレクト スキーマ名 name |
「member」属性を定義するスキーマの名前を指定します。 組織に対して定義されたベース DN を使用して、LDAP リポジトリでユーザを検索できます。 ただし、この検索では、特定の OU (組織単位)に属するユーザしか返されません。 LDAP 管理者は、グループ全体へのアクセスを制御するために、さまざまな組織単位に属するユーザのグループを作成し、さまざまなグループからユーザを検索したいと思われます。 管理者がグループを作成すると、ユーザ ノード DN はグループ ノードの「member」属性に格納されます。 デフォルトでは、UDS では属性値に基づいた検索や DN の解決が許可されていません。 リダイレクトを使用すると、特定のノードに対する特定の属性値に基づいて、LDAP 内のさまざまなグループに属するユーザを検索できます。 通常、Active Directory のリダイレクト スキーマ名は group であり、SunOne Directory のリダイレクト スキーマ名は groupofuniquenames です。 |
|
接続タイプ |
管理コンソールと LDAP リポジトリの間で使用する接続のタイプを選択します。 サポートされているタイプは以下のとおりです。
|
|
ログイン名
|
リポジトリ サーバにログインし、ベース識別名を管理する権限を持つ LDAP リポジトリ ユーザの完全識別名を入力します。 以下の例では、SunOne Directory Server のログイン名を指定する方法を示します。 cn=Directory Manager |
|
ログイン パスワード |
[ログイン名]で指定したユーザのパスワードを入力します。 |
|
サーバ トラステッド ルート証明書
|
必要な SSL オプションが選択されている場合は、[Browse]ボタンを使用して LDAP サーバに SSL 証明書を発行した信頼済みルート証明書のパスを入力します。 |
|
クライアント キー ストア |
必要な SSL オプションが選択されている場合は、[Browse]ボタンを使用してクライアント証明書と対応するキーを含むキーストアのパスを入力します。 注: PKCS#12 または JKS のいずれかのキーストア タイプをアップロードする必要があります。 |
|
クライアント キー ストア パスワード |
必要な SSL オプションが選択されている場合は、クライアント キーストアのパスワードを入力します。 |
リポジトリの属性をマップするページが表示されます。
重要: USERNAME、EMAILADDR、および TELEPHONENUMBER 属性のマッピングは必須です。 SunOne Directory を使用している場合は、USERNAME を uid に、EMAILADDR を mail に、TELEPHONENUMBER を telephoneNumber にマップします。
注: [Arcot データベース属性]リスト内の属性をすべてマップする必要はありません。 マップする必要があるのは、使用する属性のみです。
マップされた属性は[Mapped Attributes]リストに移動されます。
必要な場合は、属性のマッピングを解消できます。 一度に 1 つの属性のマッピングを解消する場合は、属性を選択して[Unmap]ボタンをクリックします。 ただし、[Mapped Attribute]リストをクリアする場合は、[Reset]ボタンをクリックすると、マップされたすべての属性のマッピングが解消されます。
[暗号化する属性の選択]ページが表示されます。
[管理者の追加]ページが表示されます。
注: システムに現在存在するすべての管理者がすべての組織を管理するためのスコープを持っている場合、このページは表示されません。
注: 管理者への組織の割り当ては、既存の管理者のスコープを更新するか、または組織を管理する新しい管理者を作成することによっていつでも実行できます。
[利用可能な管理者]リストには、新しい組織を管理できるすべての管理者が表示されます。
注: 一部の管理者がシステム内のすべての組織を管理するためのスコープを持っている場合、このリストにはそれらの管理者に対応するエントリは表示されません。
[組織のアクティブ化]ページが表示されます。
注: 組織がアクティブになると、username 属性を変更したり、更新したりできなくなります。
メッセージ ボックスが表示され、選択した組織をアクティブにするかどうかの確認を求められます。
組織の検索を実行した場合、検索結果には、作成した LDAP ベースの組織が表示されます。
注: 詳細については、「CA AuthMinder 管理ガイド」の第 9 章「ユーザと認証情報の管理」の「管理者へのユーザの昇格」を参照してください。
LDAP ベースの組織の認証情報タイプを解決するには、この GA の詳細が必要です。 詳細については、「LDAP 組織の認証情報タイプの解決」を参照してください。
|
Copyright © 2014 CA Technologies.
All rights reserved.
|
|