前のトピック: GSSAPI を使用した LDAP サーバ接続の暗号化次のトピック: LDAPS 認証の有効化


暗号化メカニズムを使用した LDAP 認証の有効化

登録済みデータ ソースで同じ LDAP スキームを使用してユーザを認証するように指示するには、Single Sign-On 設定ツールを使用します。 Single Sign-On 設定ツールでは、CA サーバを LDAP サーバに安全に接続できるようにするパラメータを指定できます。 Digest-MD5 または GSSAPI を使用して LDAP サーバへの接続を暗号化する場合、ユーザが指定した単一のバインド操作が発生します。

設定ツールを使用すると、LDAP カタログのユーザと、CA Performance Center 内の事前定義済みユーザ アカウントまたはカスタム ユーザ アカウントのいずれかを関連付けることもできます。

次の手順に従ってください:

  1. CA Performance Center または CA データ ソース製品がインストールされているサーバにログインします。

    root としてログインするか、または「sudo」コマンドでログインします。

  2. 以下のディレクトリで「./SsoConfig」コマンドを実行し、Single Sign-On 設定ツールを起動します。
    InstallationDirectory/CA/PerformanceCenter
    

    オプションを選択するように促されます。 利用可能なオプションは、ローカル サーバ上で実行される CA アプリケーションに対応します。

  3. 設定を選択している間、必要に応じて以下のコマンドを使用します。
  4. CA Performance Center を設定するために 1 を入力します。

    オプションを選択するように促されます。

  5. LDAP Authentication の 1 を入力します。

    優先度を指定するように促されます。

    [優先度]パラメータは CA Performance Center のみに適用されます。

  6. 以下のオプションのいずれかを入力します。
    1. リモート値

    管理者のみが変更できる設定を参照します。 そのような設定は、CA Performance Center のこのインスタンスに登録された他のすべての CA 製品に継承されます。 対応する[ローカル上書き]値が存在しない場合、[リモート値]設定のみが使用されます。

    2. ローカル上書き

    すべての製品に対して変更できる設定を参照します。 [ローカル上書き]値が存在する場合、[リモート値]とデフォルト設定のいずれよりも優先されます。

    設定するプロパティを選択するように促されます。

  7. 以下のプロパティの 1 つ以上を入力します。 プロンプトが表示されたら、値を更新するために u を入力し、新しい値を指定します。
    1. 接続ユーザ

    ログイン サーバで LDAP サーバへの接続に使用するユーザ ID を定義します。 この LDAP ユーザ名はサーバにバインドするために使用されます。 サービス アカウントは通常、GSSAPI などの認証メカニズムを使用する接続では必要ではありません。

    : ログイン サーバで固定されたアカウントを使用する場合は、以下の構文でテキストを入力します。

    CN=The User,cn=Users,dc=domain,dc=com
    

    または、この接続では認証メカニズムを使用しているので、以下の値を入力できます。

    {0}
    

    複雑な設定では、ユーザを識別するためにユーザ プリンシパル名が必要です。 「{0}」を指定し、その電子メール アドレスをドメイン名として使用します。 以下に例を示します。

    {0}@domain.com
    

    LDAP サーバでは通常、暗号化された接続の完全な DN は必要ではありません。

    : セキュリティのため、接続ユーザを静的アカウントにしないでください。 LDAP 認証では、サーバにバインドする場合にのみパスワードが確認されます。 静的アカウントを使用すると、LDAP ツリー内に存在するすべてのユーザが任意のパスワードでログインできます。

    2. 接続パスワード

    ログイン サーバで LDAP サーバへの接続に使用するパスワードを定義します。

    : ログイン サーバで固定されたアカウントを使用する場合は、以下の例のようなテキストを入力します。

    SomePassword
    

    または、この接続では認証メカニズムを使用しているので、以下の値を入力できます。

    {1}
    
    3. 検索ドメイン

    CA Single Sign-On が接続する LDAP サーバおよびポートを特定します。 ユーザ アカウントの認証情報を確認する場合にディレクトリ ツリー内でユーザを検索する場所も特定します。 文字列内でサーバの後にポート番号を指定しない場合、ポート 389 が使用されます。

    検索ドメインには以下の形式を使用します。

    LDAP://ldap_server:port/path_to_search 
    

    : 検索パスは必須です。

    4. 検索文字列

    ディレクトリ内で正しいユーザを検索するために使用する条件を指定します。 [検索範囲]パラメータと共に動作します。 LDAP ユーザのサブセットのみがログインできる場合、検索文字列を使用して複数プロパティのレコードを検索できます。 このパラメータの値には、任意の有効な LDAP 検索条件を含めることができます。

    (saMAccountName={0})
    
    5. 検索範囲

    ユーザの正しいレコードを検索するために使用する条件を指定します。 [検索文字列]パラメータと共に使用されます。 LDAP サーバがユーザ アカウントに対して実行する検索の範囲を決定します。 以下の値のいずれかを入力します。

    onelevel

    現在のディレクトリを検索に含めます。 現在のディレクトリでオブジェクトと一致し、ディレクトリ内でさらに予期しない一致が生じないようにします。

    subtree

    すべてのサブディレクトリを検索に含めます。 ほとんどのインストール環境にお勧めします。

    base

    検索をベース オブジェクトに制限します。

    6. ユーザ バインド

    指定した認証情報を検証するために、ユーザの識別名(DN)およびパスワードを使用して追加の認証ステップ(バインド)を実行するかどうかを指定します。

    デフォルト: 無効。 この値は暗号化された接続で指定できます。

    7. 暗号化

    LDAP サーバに再度バインドするときに使用する認証メカニズムを指定します。

    この場合(すなわち、認証メカニズムを使用)、LDAP サーバのメカニズムに基づいて、「GSSAPI」または「DIGEST-MD5」を入力します。

    デフォルト: Simple

    指定可能な値: Simple、GSSAPI、DIGEST-MD5

    8. アカウント ユーザ

    グループ メンバシップのない検証済みの LDAP ユーザをマップする CA Performance Center デフォルト アカウントを指定します。 [アカウント パスワード]パラメータと共に動作します。 有効なユーザがグループ定義に一致しない場合、このパラメータに対して指定されたデフォルト ユーザ ID でログインされます。

    すべてのユーザが自分のユーザ名でログインできるようにするには、以下のように入力します。

    • {saMAccountName}
    • {saMAccountName} または {CN}

    : [アカウント ユーザ]パラメータは、このユーザ用のディレクトリ エントリからのフィールドに対応します。 通常、値はユーザの検索フィルタに一致します。

    9. アカウント ユーザ デフォルト クローン

    検証済みの LDAP ユーザが[グループ]パラメータに指定されていないグループのメンバである場合に、クローンを作成するユーザ アカウントを指定します。

    : そのようなユーザに最小の権限を付与する場合は、「user」を入力します。

    : 既存のユーザ アカウントが必要です。

    10. グループ

    選択したユーザ アカウントまたはアカウントのグループに対して処理するデフォルト アカウントを決定できます。

    : グループのすべてのメンバが管理者アカウントを使用してログインできるようにするには、以下のように入力します。

    <LDAPGroups><Group searchTag="memberOf" searchString="CN=SEC_All Employees,CN=Users,DC=company,DC=local" user="{saMAccountName}" passwd="" userClone="admin"/></LDAPGroups>
    
    11. タイムアウト

    LDAP サーバへの認証を確認をする間に、CA Performance Center が待機する時間を指定します。 認証確認がタイムアウトになる場合、ログインしようとするユーザはアクセスが拒否されます。 エラーを参照するには、SSOService.log ファイルを開きます。 タイムアウトのデフォルト値は 10000 です。

  8. LDAP ステータスが[有効]に設定されていることを確認します。 LDAP ステータスが[無効]に設定されている場合、認証は内部 Performance Center ユーザ データベースを使用します。
  9. 終了するために q を入力します。

    設定ツールが閉じます。

設定例

  1. SSO 設定/CA Performance Center/LDAP 認証/リモート値:
  2. 接続ユーザ: {0}
  3. 接続パスワード: {1}
  4. 検索ドメイン: LDAP://******.ca.com/DC=ca,DC=com
  5. 検索文字列: (sAMAccountName={0})
  6. 検索範囲: Subtree
  7. ユーザ バインド: 無効
  8. 暗号化: DIGEST-MD5
  9. アカウント ユーザ: {sAMAccountName}
  10. アカウント ユーザ デフォルト クローン: user
  11. グループ: すべての従業員(All Employees)
  12. Krb5ConfigFile: krb5.conf

詳細:

GSSAPI を使用した LDAP サーバ接続の暗号化