前のトピック: ディレクトリの更新: [セキュリティ]タブ次のトピック: スキーマ マッピング属性について


ディレクトリの更新: [スキーマ]タブ

[スキーマ]タブでは、ディレクトリ属性を CA ITCM スキーマにマッピングする設定オプションが提供されています。

このタブには以下のフィールドが含まれます。

スキーマ

使用するスキーマを示します。 最も一般的なスキーマに対する数多くの事前定義されたスキーマ マップがあります。このようなスキーマ マップには、WinNT および UnixL プロバイダ用のハード コードされたマップが含まれます。 ドロップダウン リストからいずれか 1 つを選択します。

情報

オプションを選択するためのヒント、またはフィールドまたはダイアログ ボックスに情報を入力するためのヒントを表示します。

設定したディレクトリを使用した認証

認証は、提供されたクレデンシャルに基づいて、Trusted Computing Base のメンバを識別します。 外部ディレクトリを DSM セキュリティ認証操作のセキュリティ権限として追加します。 CA ITCM は、外部ディレクトリに対するセキュリティ オブジェクトを認証して、認証済み ID またはグループ メンバシップを以降の認証呼び出しに使用します。

たとえば、Linux DSM マネージャで LDAP を使用して Active Directory ユーザを認証しようとする場合、Active Directory で可能な限り最高のセキュリティが設定されていることを確認する必要があります。 ディレクトリ上で証明書サービスを使用し、Linux インストールがディレクトリ証明書で提供される証明書チェーンを信頼することを確認します。

セキュリティ プロファイルの追加

セキュリティ プロファイルの作成は、新しいセキュリティ プロファイルを現在のセキュリティ プロバイダによって提供されるユーザ アカウントまたはグループのいずれかにマップすることを意味します。 システムにアクセスするユーザまたはグループを選択して、セキュリティ プロファイルに追加することができます。

次の手順に従ってください:

  1. [セキュリティ]メニューから[セキュリティ プロファイル]を選択します。

    [セキュリティ プロファイル]ダイアログ ボックスが表示されます。

    注: このダイアログ ボックスを開くには、十分なアクセス権が必要です。権限がない場合には、セキュリティ エラー メッセージが表示されます。 管理者には、デフォルトでこれらのアクセス権があります。

  2. [追加]をクリックします。

    [セキュリティ プロファイルの追加]ダイアログ ボックスが表示されます。

  3. セキュリティ権限を[使用可能なディレクトリ]ツリーから選択し、必要なセキュリティ プリンシパルを参照してクリックします。

    選択されたセキュリティ権限およびプリンシパルが、[コンテナ識別子]および[名前]の各フィールドに表示されます。

  4. ツリー内のプリンシパルをダブルクリックするか、または[リストへの追加]をクリックします。

    [名前]フィールドに表示されたセキュリティ プリンシパルが、セキュリティ プロファイルのリストに追加されます。

    プロファイルをさらに追加するには、[セキュリティ プロファイルの追加]ダイアログ ボックスで最後の 2 ステップを繰り返します。

  5. [OK]をクリックします。

    選択されたユーザ アカウントまたはグループがセキュリティ プロファイルにマップされ、[クラスのアクセス権]ダイアログ ボックスが表示されます。

    注: 1 つ以上のセキュリティ プリンシパルを追加した場合、[クラスのアクセス権]ダイアログ ボックスは表示されません。 [セキュリティ プロファイル]ダイアログ ボックスでプロファイルを選択し、[クラスのアクセス権]をクリックする必要があります。

  6. [クラスのアクセス権]ダイアログ ボックスでは、権限を割り当てるオブジェクト クラスを選択します。

    注: 複数のオブジェクト クラスを選択して、それらすべてにクラスのアクセス権を指定することもできます。 連続して選択するには、Shift キーを押してからオブジェクトをクリックします。任意に選択するには、Ctrl キーを押してからオブジェクトをクリックします。

  7. [クラス アクセス]ドロップダウン リストから権限を選択して、[OK]をクリックします。

    指定された権限が新しいセキュリティ プロファイルに割り当てられます。

[セキュリティ プロファイルの追加]ダイアログ ボックスには、次の利用可能なセキュリティ権限のリストが表示されます(Windows NT ドメイン、UNIX 認証ターゲット、NDS や LDAP などの外部ディレクトリ、および X.509 証明書サブシステム)。

マネージャは、使用可能なセキュリティ権限のリストを格納します。 Windows NT ドメイン環境で実行中の場合、マネージャ ノードでは、利用可能なすべての明示的なドメインへの信頼が自動的に検証されます。 利用可能なセキュリティ権限のリストは、[セキュリティ プロファイルの追加]ダイアログ ボックスから参照できます。

セキュリティ プロファイルの作成時に、暗黙的に信頼されたドメイン、つまり、直接検証されたリストにないドメインを使用する場合があります。

[セキュリティ プロファイル]ダイアログ ボックスを使用して、権限の追加および削除を実行できます。ただし、これは Windows NT ネームスペース(winnt)内でのみ可能です。

注: 信頼の付与は、Windows オペレーティング システムによって実行されます。 ドメインを追加して、マネージャがこのドメインを信頼するようにするには、基本オペレーティング システムでこのドメインがすでに信頼されている必要があります。

定義済みのアクセス タイプ

以下の例に、Computer オブジェクト クラスに対する各種アクセス権の効果を示します。

クラス アクセス

権限の効果

表示

[すべてのコンピュータ]フォルダの下のすべてのコンピュータを表示します。

読み取り

コンピュータのプロパティを表示することができます。

マネジメント

コンピュータ にソフトウェア パッケージを展開する、またはコンピュータでジョブを実行することができます。

変更

新しいコンピュータを追加するか、またはコンピュータを削除することができます。

フル コントロール

コンピュータを完全制御することができます。

ディレクトリ認証の確認

ディレクトリ統合が成功したことを確認するには、CA ITCM にログインすることによってディレクトリ認証を確認します。

次の手順に従ってください:(DSM エクスプローラで)

  1. ユーザ名とパスワードを指定します。

    ログインするユーザ名を定義します。

    デフォルト: DN 形式。

    重要: 認証用として UID または SN 形式を使用する場合、設定ポリシーの値を設定します。 詳細については、「ポリシーの変更による別のユーザ名形式の使用」を参照してください。

  2. 以下のリストからセキュリティ権限を選択します。
    セキュリティ プロバイダ

    セキュリティ プロバイダを指定します。 CA ITCM では、アクセス権の付与に外部ディレクトリ、オペレーティング システムのユーザ アカウントおよびグループが使用されているため、オペレーティング システムがセキュリティ プロバイダとして機能します。 適切なセキュリティ プロバイダを選択すると、対応する Windows ドメインまたはディレクトリが表示されます。

    Windows ドメイン(Windows)/ディレクトリ(ldap)

    ユーザ アカウントを持つドメインまたはコンピュータを選択します。 CA ITCM にアクセスできる設定されたディレクトリがドロップダウン リストに表示されます。

  3. [ログイン]をクリックします。

    ログイン クレデンシャルが正しい場合は、システムにログインできます。

次の手順に従ってください: (Web コンソール アクセスの場合)

  1. Web コンソール ドロップダウンから[マネージャ名]を選択します。
  2. ユーザ名とパスワードを指定します。

    ログインするユーザ名を定義します。 DN 形式を使用できます。

    重要: 認証用として UID または SN 形式を使用する場合、設定ポリシーの値を設定します。 詳細については、「ポリシーの変更による別のユーザ名形式の使用」を参照してください。

  3. 以下のリストからセキュリティ権限を選択します。
    セキュリティ プロバイダ

    セキュリティ プロバイダを指定します。 CA ITCM では、アクセス権の付与に外部ディレクトリ、オペレーティング システムのユーザ アカウントおよびグループが使用されているため、オペレーティング システムがセキュリティ プロバイダとして機能します。 適切なセキュリティ プロバイダを選択すると、対応する Windows ドメインまたはディレクトリが表示されます。

    Windows ドメイン(Windows)/ディレクトリ(ldap)

    ユーザ アカウントを持つドメインまたはコンピュータを選択します。 CA ITCM にアクセスできる設定されたディレクトリがドロップダウン リストに表示されます。

  4. [ログイン]をクリックします。

    ログイン クレデンシャルが正しい場合は、システムにログインできます。

注: 設定されたディレクトリへのアクセス権は、ドメイン マネージャの管理者が付与します。

ポリシーの変更による別のユーザ名形式の使用

設定ポリシーの設定は、認証用に DN 形式を使用しない場合にのみ行います。 [プロパティの設定]ダイアログ ボックスを使用して、特定の要件および環境に合わせて設定ポリシーを変更します。

注: ポリシーを変更する前に、封印を解除する必要があります。

次の手順に従ってください:

  1. [設定]-[設定ポリシー]-[デフォルトのコンピュータ ポリシー]-[共通コンポーネント]-[セキュリティ]-[プロバイダ]-[コンポーネント]-[ldap]に移動します。
  2. ペインの[Oracle LDAP: ショートネーム タイプ]を右クリックし、コンテキスト メニューから[プロパティの設定]を選択します。 または、[タスク]ポートレットの[プロパティの設定]をクリックします。

    [プロパティの設定]ダイアログ ボックスが開きます。

  3. [値]フィールドで、ニーズに合わせて以下のいずれかの値を選択します。
    sn

    Oracle ldap の短縮名を指定します。

    uid

    Oracle ldap の一意の ID を指定します。

  4. [OK]をクリックします。

    新しい値は、認証用に提供されたユーザ名が sn であるか、または uid であるかを指定します。

注: sn は Active Directory ベースの ldap に対して一意である必要があります。