Users Guide

LDAP ユーザーの認証承認
一部のディレクトリサーバーでは、特定LDAP サーバーにして検索を行う前にバインドが必要です。認証手順は以下の通りです
1. オプションでディレクトリサービスにバインドしますデフォルトは匿名バインドです
2. ユーザーログインにづきユーザーを検索しますデフォルトの属性uid です
3. 複数のオブジェクトが検出された場合、プロセスはエラーをします
4. バインドを解除してからユーザーの DN とパスワードを使ってバインド実行します
5. バインドできない場合は、ログインもできません
これらの手順に問題がなければユーザーは認証されたとみなされます。次のフェーズは承認ですCMD には最大 5 つのグループとそれに対応する特権が保存されていますユーザーはオプショ
ンでディレクトリサービス内に複数のグループを追加できますユーザーが複数グループのメンバの場合、そのグループのすべての特権を取得します
承認手順は以下の通りです
1. 設定されたグループでmember または uniquemember 属性内のユーザーの DN を検索しますこのフィールドはシステム管理者により設定が可能です
2. ユーザーがするグループごとに、特権も一緒に追加します
CMC ウェブインタフェースを使用した汎用 LDAP ディレクトリサービスの設定
汎用 Lightweight Directory Access ProtocolLDAPサービスを使用して、お使いのソフトウェアが CMC へのアクセスを提供するように設定できますLDAP を使用すると、既存ユーザーの
CMC ユーザー権限を追加したり管理することができます
LDAP 設定、汎用 LDAP の設定の情報については汎用 LDAP CMC の併用 を参照してください
LDAP 表示、設定するには、次の手順に従います
1. ウェブインタフェースにログインします
2. ユーザー認証 タブをクリックしてからディレクトリサービス サブタブをクリックしますディレクトリサービス ページが表示されます
3. 汎用 LDAP 関連付けられるラジオボタンをクリックします
4. 表示されているオプションを設定してから適用 をクリックします
次の設定オプションが利用可能です
8-10.共通設定
メモLDAP CMC 用に設定するにはシャーシ設定システム管理者 の権限が必要です
設定
汎用 LDAP を有効に
する
CMC 汎用 LDAP サービスを有効にします
識別名を使用してグル
ープメンバーシップを
メンバーがデバイスにアクセスを許可されている LDAP グループの識別名(DN)を指定します
SSL 証明書検証を有
にする
チェックした場合、CMC CA 証明書を使用してSSL ハンドシェイクLDAP サーバー証明書を検証します
バインド DN
ログインユーザーの DN の検索時に、サーバーにバインドするユーザーの識別名を指定します。指定されていない場合は、匿名のバインドが使用されます
パスワード
バインド DN と併用するバインドパスワード
メモバインドパスワードは機密データで、適切にセキュリティ保護されている必要があります
検索するベース DN
すべての検索を開始するディレクトリの分岐DN
ユーザーログイン属性
検索対象の属性を指定します。設定されていない場合は、デフォルトで uid 使用します。選したベース DN では一意であることをめますそうでない場合、ログイン
ユーザーの一意性を確保するために、検索フィルタを設定する必要がありますユーザー DN が属性と検索フィルタの組み合わせを検索するときに一意に識別できない
合、ログインに失敗し、エラーが表示されます
グループメンバーシップ
属性
グループメンバーシップのチェックに使用される LDAP 属性を指定しますこれはグループクラスの属性です。指定されていない場合は、member 属性
uniquemember 属性が使用されます
検索フィルタ
有効LDAP 検索フィルタを指定しますユーザー属性によって、選した baseDN でログインユーザーを一意に識別できない場合に使用します。指定されていない
合は、デフォルトで、値はツリーのすべてのオブジェクトを検索する objectClass=* に設定されますこのプロパティの最大長は1024文字です