Helix Coreサーバ管理者ガイド: 基本 (2019.1)
Active DirectoryおよびLDAPサーバに対して認証する
LDAP(Lightweight Directory Access Protocol)は、Active DirectoryやOpenLDAPによって代表されるさまざまなディレクトリサービスでサポートされています。HelixサーバはActive DirectoryまたはLDAPサーバに対して2種類の認証方法を提供します。認証トリガを使用する方法と、LDAP仕様により認証を行う方法です。後者の方法には複数の利点があります。簡単に使用できるほか、外部のスクリプトが不要です。また、LDAPディレクトリにないユーザを内部ユーザデータベースを照会することで認証することができ、これはより安全な方法となっています。
Note
super
のアクセス権を持つアカウントを最低1つ作成してください。これにより、何らかの理由でAD/LDAPの接続を失った場合でもログインが可能になります。
SASL認証はサポートされていますが、SAMLはサポートされていません。
コンフィギュレーションベースのLDAP認証を設定するために必要な手順について、以下のセクションで詳細を解説します。このセクションのLDAP認証に関連するすべての情報は、Active Directoryの使用時にも共通して当てはまります。設定手順の概要は、以下の通りです。
p4 ldap
コマンドを使用して、認証に使用する各LDAPサーバまたはActive Directoryサーバに対してLDAPコンフィギュレーションの仕様を作成します。- 認証関連の構成可能変数を定義して、認証を有効にし、複数のLDAPサーバの検索順序を指定します。また、LDAP認証の実装についての情報を補足します。
- 既存ユーザのユーザ仕様の
AuthMethod
フィールドを設定し、認証の方法を指定します。 - 定義したLDAPコンフィギュレーションのテストを行い、想定したとおりに検索が動作するか確認します。
- LDAP認証を今回初めて有効にした場合、サーバを再起動します。
Note
次の場合を含めLDAP認証を有効または無効にした場合はHelixサーバを再起動する必要があります。
- 構成可能変数
auth.ldap.order.
を設定しLDAPコンフィギュレーションを初めて有効にすることで、LDAP認証が有効になった場合。構成可能変数。N
- すべての既存のLDAPコンフィギュレーションを削除または無効にすることで、LDAP認証が無効になった場合。
p4 ldap
コマンドに-d
オプションを使用すると、LDAPコンフィギュレーションを削除できます。構成可能変数auth.ldap.order
のセットがひとつもない場合、すべてのLDAPコンフィギュレーションが無効になります。構成可能変数。N
- LDAPでは、最低でもセキュリティレベル
3
になります。