前のトピック: AuthMinder で LDAP リポジトリをサポートするための追加の設定次のトピック: LDAP 組織の認証情報タイプの解決


LDAP リポジトリでの組織の作成

LDAP ユーザ ディレクトリをサポートするには、管理コンソールを使用する必要があります。 この操作は、AuthMinder サーバおよび AuthMinder 管理コンソールを正しく設定した後に行う必要があります。

  1. 以下の URL を使用して、マスタ管理者として管理コンソールにログインします。

    http[s]://host_name:port_number/arcotadmin/masteradminlogin.htm

    上記の URL の host_name は管理コンソールを設定したアプリケーション サーバのホスト名または IP アドレスを示し、port_number はサーバが受信リクエストをリスンするポートを示します。

  2. グローバル管理者アカウントを作成し、この管理者に DEFAULTORG のみを割り当てます。
  3. 管理コンソールからログアウトします。
  4. 以下の URL を使用して、グローバル管理者として AuthMinder 管理コンソールにアクセスします。

    http[s]://host_name:port_number/arcotadmin/adminlogin.htm

  5. 組織名として DEFAULTORG を指定し、手順 2 で作成したグローバル ユーザ アカウントに割り当てられているユーザ名とパスワードを入力します。

    パスワードをリセットして管理コンソールに再度ログインするように求められます。

  6. 組織]タブをクリックします。
  7. 組織の管理]セクションで[組織の作成]リンクをクリックして[組織の作成]ページを表示します。
  8. 以下の表の説明に従って組織の詳細を入力します。

フィールド

説明

組織情報

[Organization Name]

作成する組織に対する一意の ID を入力します。 「ウィザードを使用した Adapter の設定」の表で説明されている名前フィールド(LDAP にマップ)にこの組織名を指定していることを確認します。

注: 管理コンソールを使用してこの組織にログインするには、組織の表示名ではなく、この値を指定します。

表示名

組織のわかりやすい名前を入力します。

注: この名前はほかのすべての管理コンソール ページやレポートに表示されます。

説明

この組織を管理する管理者に関する説明を入力します。

注: このフィールドを使用して、後で参照できるように組織の追加の詳細を入力できます。

管理者認証メカニズム

この組織に属する管理者を認証するために[基本ユーザ パスワード]メカニズムを選択します。

ユーザ データの場所

リポジトリ タイプ

エンタープライズ LDAP]を選択します。 このオプションを指定すると、新しい組織のユーザと管理者の詳細が次のページで指定する LDAP リポジトリに保存されます。

  1. Next]をクリックします。

    LDAP リポジトリの詳細を収集するための[組織の作成]ページが表示されます。

  2. 以下の表に従って、LDAP リポジトリに接続するための詳細を入力します。

フィールド

説明

ホスト名

LDAP リポジトリを使用できるシステムのホスト名を入力します。

Port Number

LDAP リポジトリ サービスがリスニングしているポート番号を入力します。

スキーマ名

LDAP リポジトリで使用される LDAP スキーマを指定します。 このスキーマには、LDAP リポジトリに含めることができるオブジェクトのタイプと、各オブジェクト タイプの必須属性および任意属性が指定されます。

通常、Active Directory のスキーマ名は user であり、SunOne Directory Server のスキーマ名は inetorgperson です。

ベース識別名

LDAP リポジトリのベース識別名を入力します。 この値は、LDAP リポジトリ内を検索する際の LDAP 階層の開始ノードを示します。

たとえば、SunOne Directory Server が、cn=rob laurie、dc=Test、dc=Pvt のユーザを検索または取得するには、以下のようにベース識別名を指定する必要があります。

dc=Test,dc=Pvt

注: 通常、このフィールドでは大文字と小文字が区別され、このフィールドに指定されたベース DN のサブノードがすべて検索されます。

リダイレクト スキーマ名

「member」属性を定義するスキーマの名前を指定します。

組織に対して定義されたベース DN を使用して、LDAP リポジトリでユーザを検索できます。 ただし、この検索では、特定の OU (組織単位)に属するユーザしか返されません。 LDAP 管理者は、グループ全体へのアクセスを制御するために、さまざまな組織単位に属するユーザのグループを作成し、さまざまなグループからユーザを検索したいと思われます。 管理者がグループを作成すると、ユーザ ノード DN はグループ ノードの「member」属性に格納されます。 デフォルトでは、UDS では属性値に基づいた検索や DN の解決が許可されていません。 リダイレクトを使用すると、特定のノードに対する特定の属性値に基づいて、LDAP 内のさまざまなグループに属するユーザを検索できます。

通常、Active Directory のリダイレクト スキーマ名は group であり、SunOne Directory のリダイレクト スキーマ名は groupofuniquenames です。

接続タイプ

管理コンソールと LDAP リポジトリの間で使用する接続のタイプを選択します。 サポートされているタイプは以下のとおりです。

  • TCP
  • 一方向 SSL
  • 双方向 SSL

ログイン名

 

リポジトリ サーバにログインし、ベース識別名を管理する権限を持つ LDAP リポジトリ ユーザの完全識別名を入力します。 以下の例では、SunOne Directory Server のログイン名を指定する方法を示します。

cn=Directory Manager

ログイン パスワード

[ログイン名]で指定したユーザのパスワードを入力します。

サーバ トラステッド ルート証明書

 

必要な SSL オプションが選択されている場合は、[Browse]ボタンを使用して LDAP サーバに SSL 証明書を発行した信頼済みルート証明書のパスを入力します。

クライアント キー ストア

必要な SSL オプションが選択されている場合は、[Browse]ボタンを使用してクライアント証明書と対応するキーを含むキーストアのパスを入力します。

注: PKCS#12 または JKS のいずれかのキーストア タイプをアップロードする必要があります。

クライアント キー ストア パスワード

必要な SSL オプションが選択されている場合は、クライアント キーストアのパスワードを入力します。

  1. 次へ]をクリックして続行します。

    リポジトリの属性をマップするページが表示されます。

  2. このページで、以下を実行します。
    1. Arcot データベース属性]リストから属性を選択し、Arcot 属性とマップする必要がある適切な属性を[エンタープライズ LDAP 属性]リストから選択して[マップ]をクリックします。

      重要: USERNAME、EMAILADDR、および TELEPHONENUMBER 属性のマッピングは必須です。 SunOne Directory を使用している場合は、USERNAME を uid に、EMAILADDR を mail に、TELEPHONENUMBER を telephoneNumber にマップします。

    2. 必要なすべての属性のマップが完了するまで、属性をマップする作業を繰り返します。

      注: Arcot データベース属性]リスト内の属性をすべてマップする必要はありません。 マップする必要があるのは、使用する属性のみです。

      マップされた属性は[Mapped Attributes]リストに移動されます。

      必要な場合は、属性のマッピングを解消できます。 一度に 1 つの属性のマッピングを解消する場合は、属性を選択して[Unmap]ボタンをクリックします。 ただし、[Mapped Attribute]リストをクリアする場合は、[Reset]ボタンをクリックすると、マップされたすべての属性のマッピングが解消されます。

  3. 次へ]をクリックして続行します。

    [暗号化する属性の選択]画面が表示されます。

  4. 暗号化する属性を選択して、[次へ]をクリックします。

    [管理者の追加]画面が表示されます。

    注: システムに現在存在するすべての管理者がすべての組織を管理するためのスコープを持っている場合、このページは表示されません

  5. 利用可能な管理者]リストから組織を管理する管理者を選択し、> ボタンをクリックして管理者を[管理している管理者]リストに追加します。

    注: 管理者への組織の割り当ては、既存の管理者のスコープを更新するか、または組織を管理する新しい管理者を作成することによっていつでも実行できます。

    利用可能な管理者]リストには、新しい組織を管理できるすべての管理者が表示されます。

    注: 一部の管理者がシステム内のすべての組織を管理するためのスコープを持っている場合、このリストにはそれらの管理者に対応するエントリは表示されません。

    管理している管理者]リストには、この組織を管理するために選択した管理者が表示されます。

  6. 次へ]をクリックして続行します。

    [組織のアクティブ化]画面が表示されます。

    注: 組織がアクティブになると、username 属性を変更したり、更新したりできなくなります

  7. 有効化]ボタンをクリックして新しい組織をアクティブにします。

    メッセージ ボックスが表示されます。

  8. OK]をクリックして処理を完了します。
  9. 変更を有効にするために、AuthMinder キャッシュをリフレッシュします。

    組織の検索を実行した場合、検索結果には、作成した LDAP ベースの組織が表示されます。

  10. この組織でユーザを作成します。
  11. 前の手順で作成したユーザを検索し、そのユーザをグローバル管理者(GA)に昇格させます。

    注: 詳細については、「CA AuthMinder 管理ガイド」の「管理者へのユーザの昇格」を参照してください。

    LDAP ベースの組織の認証情報タイプを解決するには、この GA の詳細が必要です。 詳細については、「LDAP 組織の認証情報タイプの解決」を参照してください。

  12. 管理コンソールからログアウトします。