前のトピック: 認証メカニズムなしの LDAP 認証の有効化次のトピック: 暗号化メカニズムを使用した LDAP 認証の有効化


GSSAPI を使用した LDAP サーバ接続の暗号化

CA Single Sign-On では、DIGEST-MD5 または GSSAPI を使用して、暗号化された接続をサポートします。 ディレクトリ サーバへの暗号化された接続を使用する場合、LDAP サーバにバインドするためのサービス アカウント(Single Sign-On 設定ツールで設定した UserBind パラメータ)を使用する必要はありません。

暗号化に GSSAPI を使用するには、設定ファイル内のいくつかの設定を変更する必要があります。

次の手順に従ってください:

  1. CA Performance Center または CA データ ソース製品がインストールされているサーバにログインします。

    ルートとしてログインするか、または「sudo」コマンドでログインします。

  2. 以下のディレクトリに移動します。
    [Installation Dir]/webapps/sso/Configuration/
    
  3. そのディレクトリ内の krb5.conf ファイルを編集用に開きます。
  4. 以下の必須パラメータを設定します。
    [libdefaults]
            default_realm = CA.COM
    [realms]
            CA.COM  = {
                   kdc = EXAMPLE.CA.COM
                   default_domain = CA.COM
    }
    
    [domain_realm]
           .CA.COM = CA.COM
    }
    

    各値は以下のとおりです。

    [libdefaults]

    Kerberos V5 ライブラリのデフォルト値が含まれています。

    default_realm

    サブドメインおよびドメイン名を Kerberos 領域名にマップします。 プログラムは、完全修飾ドメイン名に基づいてホストの領域を決定できます。 この例では、デフォルトの領域は CA.COM です。

    realms

    Kerberos 領域名に関する情報が含まれています。Kerberos サーバの場所を記述し、その他の領域固有の情報が含まれます。

    kdc

    認証サービスをサポートする Kerberos キー配布センターです。 例: EXAMPLE.CA.COM

    default_domain

    デフォルト IP ドメインです。 例: CA.COM

    注: 必要に応じて、Active Directory または LDAP の管理者に krb5.conf ファイルを提供してもらうか、または krb5.conf ファイル作成の支援を依頼します。

  5. 変更を保存します。
  6. 暗号化メカニズムを使用した LDAP 認証の有効化」の手順に従って、CA Single Sign-On を使用した LDAP 認証を設定します。