LDAP を使用した認証

Solution Manager サーバーでは、ユーザーの認証を LDAP サーバーに委任する LDAP 認証がサポートされます。Solution Manager で LDAP 認証を有効にするには、Solution Manager Web ツールを使用して管理者ユーザーとしてログインし、 [Configuration] メニュー > [Authentication] をクリックして、[LDAP Configuration] を開きます。

LDAP configuration

LDAP Configuration

  1. LDAP authentication enabled: LDAP 認証を有効にする場合にチェックします。有効な場合、LDAP サーバーからユーザーを取得して、その資格情報でユーザーを認証できます。

  2. Global LDAP configuration: ユーザーと役割の取得に使用する LDAP ソースと必要な検索を構成します。

    この構成は、LDAP 認証のほかに、特定のシングルサインオン構成 (Kerberos など) を選択した場合や、アサーションによる役割の抽出のない外部 ID プロバイダーを選択した場合にも使用されます。

    • Server URI: LDAP サーバーのパス。

    • Login および Password: LDAP サーバーにアクセスするための資格情報。

    • Use GSSAPI SASL: 「シンプルバインド」ではなく、GSSAPI 認証メカニズムを使用した SASL バインドにより LDAP サーバーに接続する認証メカニズム。組織がマルチドメイン環境を採用している場合、このチェックボックスをチェックする必要があります。また、LDAP サーバー (通常は Active Directory) の管理者は、ドメイン間の信頼関係を確立して、すべてのドメインからユーザーを認証できるようにする必要があります。

    • User base: ユーザーを表すノードを検索するためのスコープとして使用する LDAP サーバーのノード。複数の「ユーザーベース」式を入力できます。

    • Attribute with user name: ユーザーを表すノードにおける、ユーザーのユーザー名が含まれる属性の名前。

    • User search pattern: サーバーに接続しようとしているユーザーを表すノードを取得する場合、LDAP クエリが実行されます。これは、そのクエリを生成するために使用するパターンです。

    • Role base: このデータベースのユーザーが持つことのできる役割を表すノードを検索するためのスコープとして使用する LDAP サーバーのノード。複数の「役割ベース」式を入力できます。

    • Attribute with role name: 役割を表すノードにおける、役割の名前が含まれる属性の名前。

    • Role search pattern: ユーザーの役割を表すノードを取得するために実行される LDAP クエリの生成に使用するパターン。このパターンには、トークン @{USERDN} または @{USERLOGIN} を含める必要があります (両方を含めることはできません)。

      • @{USERDN} は、このデータベースに接続しようとしているユーザーの識別名に置換されます。たとえば、「CN=john,CN=Users,DC=acme,DC=loc」です。

      • @{USERLOGIN} は、このデータベースに接続しようとしているユーザーのログイン名に置換されます。たとえば、「john」です。

    重要

    LDAP によって取得できる特定の役割を作成し、それらの役割に、対応する権限を割り当ててください。詳細については、 権限システム を参照してください。

この構成で LDAP 認証を有効にした後でユーザーが Solution Manager にアクセスすると、依存する LDAP ソースにあるユーザー名とパスワードを使用してログインするようになります。