Helix Coreサーバ管理者ガイド: 基本 (2019.1)

Active DirectoryおよびLDAPサーバに対して認証する

LDAP(Lightweight Directory Access Protocol)は、Active DirectoryやOpenLDAPによって代表されるさまざまなディレクトリサービスでサポートされています。HelixサーバはActive DirectoryまたはLDAPサーバに対して2種類の認証方法を提供します。認証トリガを使用する方法と、LDAP仕様により認証を行う方法です。後者の方法には複数の利点があります。簡単に使用できるほか、外部のスクリプトが不要です。また、LDAPディレクトリにないユーザを内部ユーザデータベースを照会することで認証することができ、これはより安全な方法となっています。

Note

superのアクセス権を持つアカウントを最低1つ作成してください。これにより、何らかの理由でAD/LDAPの接続を失った場合でもログインが可能になります。

SASL認証はサポートされていますが、SAMLはサポートされていません。

コンフィギュレーションベースのLDAP認証を設定するために必要な手順について、以下のセクションで詳細を解説します。このセクションのLDAP認証に関連するすべての情報は、Active Directoryの使用時にも共通して当てはまります。設定手順の概要は、以下の通りです。

  • p4 ldapコマンドを使用して、認証に使用する各LDAPサーバまたはActive Directoryサーバに対してLDAPコンフィギュレーションの仕様を作成します。
  • 認証関連の構成可能変数を定義して、認証を有効にし、複数のLDAPサーバの検索順序を指定します。また、LDAP認証の実装についての情報を補足します。
  • 既存ユーザのユーザ仕様のAuthMethodフィールドを設定し、認証の方法を指定します。
  • 定義したLDAPコンフィギュレーションのテストを行い、想定したとおりに検索が動作するか確認します。
  • LDAP認証を今回初めて有効にした場合、サーバを再起動します。
Note

次の場合を含めLDAP認証を有効または無効にした場合はHelixサーバを再起動する必要があります。

  • 構成可能変数auth.ldap.order.Nを設定しLDAPコンフィギュレーションを初めて有効にすることで、LDAP認証が有効になった場合。構成可能変数。
  • すべての既存のLDAPコンフィギュレーションを削除または無効にすることで、LDAP認証が無効になった場合。p4 ldapコマンドに-dオプションを使用すると、LDAPコンフィギュレーションを削除できます。構成可能変数auth.ldap.orderNのセットがひとつもない場合、すべてのLDAPコンフィギュレーションが無効になります。構成可能変数。
  • LDAPでは、最低でもセキュリティレベル3になります。