Oracle Identity Manager Password Synchronization Module for Microsoft Active Directoryインストレーションおよび構成ガイド リリース9.0.4 E05520-04 |
|
戻る |
次へ |
このマニュアルでは、2つのシナリオを説明します。
Password Synchronization Moduleの既存インスタンスの現行リリースへのアップグレード
このオプションを実装する場合は、第3章で説明されている手順に従います。
Password Synchronization Moduleのデプロイ
このオプションを実装する場合は、この章で説明されている手順に従います。
Password Synchronization Moduleをデプロイするには、次の手順を実行します。
Microsoft Active Directoryの強力なパスワード認証(パスワードの複雑さのチェック)機能を使用する場合は、次の項の手順を実行してください。
パスワード同期を無効または有効にする場合は、次の手順を実行してください。
この項の内容は次のとおりです。
以前のリリースのコネクタがすでにデプロイされていることがあります。現行のリリースをデプロイするときに、以前のリリースのリリース番号が必要になることがあります。デプロイ済のコネクタのリリース番号を確認するには、次のようにします。
一時ディレクトリに、次のJARファイルの内容を抽出します。
ADSYNC_HOME\lib\xliADSync.jar
ここで、ADSYNC_HOMEはコネクタをインストールしたMicrosoft Active Directoryのホスト・コンピュータのディレクトリです。
テキスト・エディタでmanifest.mfファイルを開きます。manifest.mfファイルは、xliADSync.jarファイル内にバンドルされているファイルの1つです。
manifest.mfファイルで、コネクタのリリース番号がVersionプロパティの値として表示されます。
コネクタをインストールする前に、次のデプロイ要件に対応していることを確認する必要があります。
コネクタをインストールするコンピュータが、表2-1に記載されている要件を満たしている。
Oracle Identity Managerリリース9.1.0以上のインスタンスがインストールおよび実行されていて、コネクタをインストールする、Microsoft Active Directoryドメイン・コントローラをホスティングしているコンピュータからアクセスできる。
ターゲット・システムのホスト・コンピュータはIPアドレスとホスト名の両方を使用してアプリケーション・サーバー・ホストをpingできる必要がある。
Oracle Identity ManagerとMicrosoft Active Directory間にファイアウォールを使用する場合、次のいずれかのポートを開きます。
SSLが構成されている場合、636(Microsoft Active Directoryに送信)
SSLが構成されていない場合、389(Microsoft Active Directoryに送信)
コネクタのインストール時に選択したRMIポート(受信)
Oracle Identity ManagerがIBM WebSphere Application Serverで実行されている場合、IBM WebSphere Application ClientおよびOracle Identity Manager Design ConsoleをMicrosoft Active Directoryのホスト・コンピュータにインストールする必要があります。
Password Synchronization Moduleをインストールするには、次のようにします。
注意: Microsoft Active Directoryホスト・コンピュータの物理システム・ドライブにPassword Synchronization Moduleをインストールする必要があります。このモジュールを、マップされたドライブにインストールしないでください。 |
次のようにして、Microsoft Active Directoryサーバーでインストーラを起動します。
言語を指定します。
「次へ」をクリックします。
「ターゲット・ディレクトリ」ページでは、デフォルトのインストール・ディレクトリをそのまま使用することも、インストール先のディレクトリのパスを指定することもできます。たとえば、次のようなパスを指定できます。
C:\OracleProvisioningAD
また、「参照」ボタンを使用して、インストール・ディレクトリに移動することもできます。
「次へ」をクリックします。
インストーラにより、指定したインストール・ディレクトリ内にadsynch
という名前のディレクトリが作成されます。その後、Password Synchronization Moduleのコンポーネントがadsynch
ディレクトリにコピーされ、adsynch
ディレクトリ内に特定のディレクトリが複数作成されます。
注意: これ以降、このマニュアルでは、ディレクトリuser_specified_install_directory /adsynch をADSYNC_HOME と呼びます。 |
「アプリケーション・サーバー」ページで、Active Directoryの接続先であるOracle Identity Managerサーバーをホスティングするアプリケーション・サーバーを指定します。「次へ」をクリックします。
注意: アプリケーション・サーバーとしてIBM WebSphereを指定する場合には、次のステップを実行します。それ以外の場合には、ステップ7に進みます。 |
「WebSphereディレクトリ」ページで、インストール先のコンピュータでIBM WebSphere Application Clientがインストールされているディレクトリのパスを指定します。「次へ」をクリックします。
「JRE」ページで、モジュールで使用するJREオプションを指定します。次の選択が可能です。
Oracle Identity ManagerにバンドルされているJRE。
Password Synchronization Moduleのインストール先であるコンピュータの既存のJRE 1.4.2インストール。次の表に、サポートされているアプリケーション・サーバーの適切なJREのバージョンを示します。
既存のJREインストールの場合は、インストールのパスを指定する必要があります。「Next」をクリックします。
「システム管理者」ページで、Oracle Identity Managerサーバーへのログインに必要なアカウント名およびパスワードを指定します。
ログイン用のデフォルトのアカウントはxelsysadm
です。
必要な情報を指定したら、「次へ」をクリックします。
「アプリケーション・サーバー構成」ページで、次の情報を指定します。
Oracle Identity Managerをホスティングしているアプリケーション・サーバー・コンピュータのホスト名またはIPアドレス。
アプリケーション・サーバーと関連付けられているネーミング・ポート。次の表に、サポートされているアプリケーション・サーバーのデフォルトのネーミング・ポートを示します。
Oracle Identity Managerのアプリケーション・サーバーでデフォルト以外のネーミング・ポートが使用されている場合には、そのポート番号を使用し、その他の注意事項についてシステム管理者に相談してください。
必要な情報を指定したら、「次へ」をクリックします。
「サマリー」ページで、「ターゲット・ディレクトリ」ページで指定したモジュールのインストール・ディレクトリが正しく表示されていることを確認します。
インストール・ディレクトリを変更する必要がある場合には、「ターゲット・ディレクトリ」ページが表示されるまで「戻る」をクリックし、必要な変更を行ってからインストール手順を再度進めます。
インストール・ディレクトリが正しく表示されたら、「インストール」をクリックします。
「完了」ページに、インストールが成功したことを示すメッセージが表示されます。
「終了」をクリックしてインストーラを終了します。
64ビットのMicrosoft Windowsオペレーティング・システム上にコネクタをインストールしている場合は、Windows\SysWOW64
ディレクトリからWINDOWS\system32
ディレクトリにAdsync.dll
ファイルをコピーします。
コンピュータを再起動します。
注意: Password Synchronization Moduleのインストール後に、Oracle Identity Manager管理者パスワードを変更しないでください。インストール後にパスワードを変更すると、Password Synchronization Moduleは機能しなくなります。パスワードを変更する場合は、Password Synchronization Moduleを再インストールする必要があります。 |
次の表に、Password Synchronization Moduleのキー・コンポーネントのインストール場所を示します。
ファイル | 説明 |
---|---|
ADSYNC_HOME\config\xlconfig.xml
|
このファイルには、ユーザーによる構成が可能なPassword Synchronization Moduleの設定がすべて含まれています。ユーザーは、モジュールのインストール後にこのファイルを編集できます。詳細は、「Password Synchronization Moduleの構成」を参照してください。 |
ADSYNC_HOME\lib\xliADSync.jar
|
このJARファイルには、パスワード変更スクリプトに必要なクラス・ファイルが含まれます。 |
ADSYNC_HOME\ChangePassword.cmd
|
パスワードの変更に応じてadsync.dll によって呼び出されるこのスクリプトでは、ChangePassword クラスの呼び出しに必要なクラスパスおよびコマンドライン・パラメータが使用されます。このクラスは、xliADSync.jar ファイルにあります。 |
ADSYNC_HOME\wsChangePassword.cmd
|
IBM WebSphereによって使用されるバージョンのパスワード変更スクリプトです。 |
ADSYNC_HOME\lib\xliADSync.ear
|
このファイルには、IBM WebSphereによって使用されるバージョンのパスワード変更スクリプトに必要なクラス・ファイルが含まれます。 |
Windows\system32\Adsync.dll |
32ビットのMicrosoft Windowsオペレーティング・システム上にコネクタをインストールする場合、Adsync.dllファイルはパスワードの変更のリスナーとして登録されます。 |
Windows\SysWOW64\Adsync.dll |
64ビットのMicrosoft Windowsオペレーティング・システム上にコネクタをインストールする場合、Adsync.dllファイルはパスワードの変更のリスナーとして登録されます。 |
Password Synchronization Moduleのインストール後に、次の手順を行います。
次のファイルをOIM_HOME
\ext
ディレクトリから、Password Synchronization ModuleをインストールしたコンピュータのADSYNC_HOME
\ext
ディレクトリにコピーします。
javagroups-all.jar
またはjgroups-all.jar
oscache-2.0.2-22Jan04.jar
またはoscache.jar
Oracle Identity Manager Design ConsoleをホスティングしているコンピュータのOIM_Design_Console_installation_dir
\lib
ディレクトリから、Password Synchronization ModuleをインストールしたコンピュータのADSYNC_HOME
\lib
ディレクトリにすべてのJARファイルをコピーします。
使用するアプリケーション・サーバーに応じて、次のいずれかの手順を行います。
JBoss Application Serverの場合は、JBOSS_HOME
\client\jbossall-client.jar
をADSYNC_HOME
\ext
ディレクトリにコピーします。
BEA WebLogicの場合は、BEAWebLogic_home
\weblogic81\server\lib\weblogic.jar
をADSYNC_HOME
\ext
ディレクトリにコピーします。
IBM WebSphereの場合は、次のようにしてADSYNC_HOME
\lib
ディレクトリにxlDataObjectBeans.jar
ファイルを抽出およびコピーします。
a. 次のURLを使用してIBM WebSphere管理コンソールに接続します。
http://localhost:9090/admin
b. Oracle Identity Manager管理者アカウント資格証明を使用して、ログインします。
c. 「Applications」、「Enterprise Applications」の順にクリックします。
d. 「Xellerate」を選択します。
c. 「Export」をクリックします。
f. Xellerate.ear
ファイルを一時ディレクトリに保存します。
g. xlDataObjectBeans.jar
ファイルをXellerate.ear
ファイルから抽出します。
h. xlDataObjectBeans.jar
ファイルをADSYNC_HOME
\lib
ディレクトリにコピーします。
注意: 抽出およびコピーしたファイルが、xlDataObjects.jar ファイルではなく、xlDataObjectBeans.jar ファイルであることを確認してください。 |
Oracle Application Serverの場合は、次に示すファイルをADSYNC_HOME
\ext
ディレクトリにコピーします。
ORACLE_HOME/j2ee/home/oc4jclient.jar ORACLE_HOME/j2ee/home/lib/ejb.jar
Oracle Identity Managerをクラスタ化されたアプリケーション・サーバーで実行する場合は、次のようにします。
Oracle Identity Managerクラスタを表す仮想サーバーとPassword Synchronization Moduleのインストール先であるActive Directoryドメイン・コントローラをホスティングするコンピュータの間に信頼関係を確立します。
Password Synchronization Moduleのインストール先であるActive Directoryドメイン・コントローラをホスティングするコンピュータのhosts
ファイルに、仮想サーバーのホスト名を追加します。
インストールするPassword Synchronization Moduleに関連付けられているxlconfig.xml
ファイルを編集します。このファイルは、ADSYNC_HOME
\config
ディレクトリにあります。
xlconfig.xml
ファイルで、<java.naming.provider.url>
タグの値を仮想サーバーの完全修飾ホスト名に変更します。
注意: xlconfig.xml ファイルの各インスタンスは、config ディレクトリにあります。このディレクトリは、構成ファイルが関連付けられているコンポーネントのルート・インストール・ディレクトリにあります。たとえば、Password Synchronization Moduleに関連付けられているxlconfig.xml ファイルのパスは次のとおりです。
ADSYNC_HOME\config
|
Password Synchronization Moduleに関連付けられているxlconfig.xml
ファイルの<java.naming.provider.url>
タグの値を更新したら、ファイルを保存して閉じます。
Microsoft Active DirectoryのITリソースのAD Sync installed (yes/no)
パラメータの値をyes
に設定します。
ITリソース・パラメータ値の変更方法の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。
Password Synchronization Moduleのインストールが完了したら、xlconfig.xml
ファイルを編集して構成できます。このファイルは、ADSYNC_HOME
\config
ディレクトリにあります。
xlconfig.xml
ファイルのパラメータを構成するには、まず任意のテキスト・エディタを使用してファイルを開きます。次の表に、xlconfig.xml
ファイルの<ADsync>
タグ内の構成可能な要素を示します。
<ADSync>タグ内のタグ | 説明 |
---|---|
<UserMatch> |
MatchingMethod パラメータは、adsync.dll ファイルに渡されたActive Directory IDを、Oracle Identity ManagerがOracle Identity Managerユーザーと一致する方法を指定します。次の3つのうち、1つ目のオプションがデフォルトです。これは、Oracle Identity ManagerのすべてのログインIDが、すべてのActive DirectoryユーザーのIDと一致する場合に使用します。Oracle Identity ManagerのログインIDとActive Directory IDが一致しない場合には、その他のオプションのいずれか1つを使用します。
|
<Result> |
このオプションの構成要素は、パスワード変更操作の結果が記録される必要のある場所(adsync.log ファイル以外)を指定します。次のパラメータの値は、<Result> タグ内のタグとして指定されます。
|
<Installed> |
<Installed> タグを使用して、Microsoft Active Directoryコネクタがインストールされているかどうかを指定します。コネクタがインストールされている場合は、<Installed> タグの値としてtrue を指定します。インストールされていない場合は、false を指定します。
次に例を示します。
<ADConnectorConfig>
<Installed>true</Installed>
<OIMUserUDF></OIMUserUDF>
</ADConnectorConfig>
|
<OIMUserUDF> |
<OIMUserUDF> タグを使用して、Oracle Identity Managerからターゲット・システムへの(逆の場合も同様)パスワード変更のトラッキング用のフラグとして使用されるUSR表の列の名前を指定します。このフラグの詳細は、「パスワード同期機能」を参照してください。デフォルトとして、「USR_UDF_PWDCHANGEDINDICATION 」フィールドが使用されます。別のUDFを作成した場合は、このフィールドの値としてそのUDFの名前を指定します。
次に例を示します。
<ADConnectorConfig>
<Installed>true</Installed>
<OIMUserUDF> USR_UDF_PWDCHANGEDINDICATION </OIMUserUDF>
</ADConnectorConfig>
|
<Disabled> |
このタグの詳細は、「パスワード同期の無効化および有効化」を参照してください。 |
xlconfig.xml
ファイルのユーザーによる構成が可能なタグに必要な変更を加えたら、ファイルを保存して閉じます。
注意: これは手順のうちオプションのステップです。ただし、(サーバーでSSLを使用する)セキュア・クライアント操作の構成は、すべてのクライアントに影響します。つまり、SSLを使用しPassword Synchronization Moduleを介してOracle Identity Managerの通信を保護する場合は、Oracle Identity Manager Design Consoleと他のすべてのカスタム・クライアントもSSLを使用してOracle Identity Managerとの通信を行う必要があります。 |
Microsoft Active DirectoryからOracle Identity Managerへのパスワード情報転送を保護するようにSSLを構成することもできます。実行する必要のある手順は、Oracle Identity Managerがインストールされているアプリケーション・サーバーによって異なります。
関連項目: SSLを使用してOracle Identity ManagerからMicrosoft Active Directoryへのデータ転送を保護する構成の詳細は、『Oracle Identity Manager Microsoft Active Directory Connectorガイド』の「ステップ8: SSLの構成」を参照してください。 |
SSL通信用にPassword Synchronization ModuleとDesign Consoleを構成した後、次の手順を実行して、クライアント用にSSLが有効になっていることを確認する必要があります。
Password Synchronization ModuleとDesign Console用のSSL通信の検証
JBoss Application Server上でSSL通信用のPassword Synchronization Moduleを構成するには、次のようにします。
Oracle Identity Managerのサーバー証明書をエクスポートするために、コマンド・ウィンドウで、OIM_home
/config
ディレクトリに移動し、次のコマンドを入力します。
注意: JBoss Application Server上でのSSL通信用のDesign Consoleの構成に関する項で説明した手順のステップ2を実行し、xlserver.cer ファイルを作成します。すでにxlserver.cer ファイルを作成した場合は、ステップ1をスキップできます。 |
JAVA_HOME/bin/keytool -export -file xlserver.cer -keystore .xlkeystore -storepass xellerate -alias xell
xlserver.cer
ファイルはconfig
ディレクトリ内に作成されます。これは、Oracle Identity Managerの証明書ファイルです。
xlserver.cer
ファイルをOIM_home
/config
ディレクトリから、Microsoft Active DirectoryサーバーのADSYNC_HOME
\java\lib\security
ディレクトリにコピーします。
Microsoft Active Directoryサーバーで、xlserver.cer
ファイルのコピー先のディレクトリに移動し、次のコマンドを入力して証明書をインポートします。
keytool -import -alias alias -file xlserver.cer -keystore my_cacerts -storepass password -trustcacerts
コマンドの説明は次のとおりです。
alias
は証明書の別名です(たとえば、サーバー名です)。
my_cacerts
は証明書ストアのフルパスと名前です(デフォルトはcacerts
です)。
実際の証明書ストアの場所は、JBOSS_HOME
/jre/lib/security/cacerts
です。
password
は、キーストア・パスワードです。
注意: changeitは、Sun JVMに格納されるcacertsファイルのデフォルト・パスワードです。これは、使用するJVMによって異なります。
コマンド・ウィンドウで、この証明書を信頼するかどうか求められたら、YES
と入力します。
SSL通信用にPassword Synchronization Moduleを構成した後、Design ConsoleなどOracle Identity Managerの他のすべてのクライアントがSSL通信用に構成されていることを確認する必要があります。
関連項目: SSL通信用のDesign Consoleの構成の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。 |
BEA WebLogic上でSSL通信用にPassword Synchronization Moduleを構成するには、次のようにします。
BEA WebLogicコンソールを開きます。
次のように、署名された証明書を生成します。
コマンド・ウィンドウで、次のディレクトリに移動します。
JDK_used_by_WebLogic/jre/lib/security
証明書を生成するには、次のコマンドを入力します。
keytool –genkey -alias private_key_alias -keyalg RSA -keysize 1024 -dname "DN_value" -keypass private_key_password -keystore identity_store_file -storepass identity_store_file_password
コマンドの説明は次のとおりです。
private_key_alias
は、秘密鍵に対して使用する別名です。
private_key_password
は、秘密鍵に対して使用するパスワードです。
DN_value
は、組織の識別名(DN)です。
DN内のCNの値は、Oracle Identity Managerサーバーのホスト名またはIPアドレスであることが必要です。CNの値は、ADSYNC_HOME
\config\xlconfig.xml
ファイルから取得できます。たとえば、<java.naming.provider.url>
タグの値が次のとおりであるとします。
t3://oimserver:7001
この場合、コマンドに入力するDNに、CN=oimserverを含める必要があります。
identity_store_file
は、使用するIDストアです。
identity_store_file_password
は、使用するIDストアのパスワードです。
次に、サンプル・コマンドを示します。
keytool –genkey -alias adpwmod -keyalg RSA -keysize 1024 -dname "CN=oimserver, OU=Identity, O=Acme Widgets Corp,L=RedwoodShores, S=California, C=US" -keypass adpw_pass -keystore idstore.jks -storepass idstorepass
証明書に署名するには、次のコマンドを入力します。
keytool -selfcert -alias private_key_alias -sigalg MD5withRSA -validity 2000 -keypass private_key_password -keystore identity_store_file -storepass identity_store_file_password
証明書をエクスポートするには、次のコマンドを入力します。
keytool -export -alias private_key_alias -file cert_file_name -keypass private_key_password -keystore identity_store_file -storepass identity_store_file_password
このコマンドで、cert_file_name
は、証明書ファイルで使用する名前に置き換えます。たとえば、ファイルの名前としてadsslcert.pem
を使用できます。
次のように、BEA WebLogicのSSLリスニング・ポートを有効にします。
「Servers」を展開し、使用するサーバーの名前をクリックします。
「Configuration」をクリックし、「General」をクリックします。
「General」タブで、「SSL Listen Port Enabled」チェック・ボックスを選択します。
デフォルトのSSLポート7002が有効になります。
「Apply」をクリックします。
次のように、BEA WebLogicのキーストアを構成します。
「Keystores & SSL」タブで、次の値を指定します。
Custom Identity Keystore: 使用するキーストアの名前と場所を指定します。デフォルト・キーストアは、次のとおりです。
WebLogic_home/server/lib/DemoIdentity.jks
Type: キーストアのタイプを指定します。
「Passphrase」および「Confirm Passphrase」: キーストアのパスワードを指定します。
「Change」をクリックします。
「Keystores」リストで、「Custom Identity And Java Standard Trust」を選択します。
次の値を指定します。
Custom Identity Key Store File Name: ステップ2で生成したIDストア・ファイルidentity_store_file
の完全な場所を入力します。
次に例を示します。
c:\bea814\jdk142_05\jre\lib\security\idstore.jks
Custom Identity Key Store Type: キーストアのタイプ(JKS
)を指定します。
「Custom Identity Key Store Pass Phrase」および「Confirm Custom Identity Key Store Pass Phrase」: IDストア・ファイルのパスワード、identity_store_file_password
を入力します。
「Continue」をクリックします。
次の値を指定します。
Private Key Alias: IDキーストアprivate_key_alias
に対して作成した別名を入力します。
「Passphrase」および「Confirm Passphrase」: 秘密鍵のパスワードprivate_key_password
を入力します。
「Continue」をクリックし、「Finish」をクリックします。
変更を有効にするために、BEA WebLogicを再起動します。
SSL用にBEA WebLogicを構成した後で、SSL通信用にPassword Synchronization Moduleを構成するには、次のようにします。
証明書ファイルをJDK_used_by_WebLogic
/jre/lib/security
ディレクトリから、Password Synchronization Moduleを使用して構成したJREにコピーします。この証明書ファイルは、前述の手順のステップ2.dで作成したものです。
たとえば、モジュールにバンドルされているJREを使用する場合は、証明書ファイルを<ADSYNC_HOME>
/java/lib/security
ディレクトリにコピーします。
証明書ファイルのコピー先のディレクトリに移動し、次のコマンドを入力して証明書をインポートします。
keytool -import -alias private_key_alias -file cert_file_name -keystore my_cacerts -storepass password -trustcacerts
コマンドの説明は次のとおりです。
alias
は証明書の別名です(たとえば、サーバー名です)。
my_cacerts
は証明書ストアのフルパスと名前です(デフォルトはcacertsです)。
実際の証明書ストアの場所は次のとおりです。
JBOSS_HOME/java/jre/lib/security/cacerts
password
は、キーストア・パスワードです。
注意: changeitは、Sun JVMに格納されるcacertsファイルのデフォルト・パスワードです。これは、使用するJVMによって異なります。
コマンド・ウィンドウで、この証明書を信頼するかどうか求められたら、YES
と入力します。
WebLogic_home
/license.bea
ファイルをADSYNC_HOME
ディレクトリにコピーします。
ADSYNC_HOME
ディレクトリ・パスをCLASSPATH
環境変数に追加します。
これを実行するには、CLASSPATH
の既存の値の最後にセミコロン(;)を入力し、次にADSYNC_HOME
ディレクトリ・パスを入力します。
ADSYNC_HOME
\config\xlconfig.xml
ファイルの中で、<java.naming.provider.url>
タグを検索し、プロトコルの値をt3s
に、ポートの値をSSLポート番号に変更します。
次に例を示します。
<java.naming.provider.url>t3s://solqe4:7002</java.naming.provider.url>
BEA_HOME
/weblogic81/server/lib/wlcipher.jar
ファイルを<ADSYNC_HOME>
\ext
ディレクトリにコピーします。
ADSYNC_HOME
\classpath.bat
ファイルを開き、ファイルの最後に次のものを追加します。
;.\ext\wlcipher.jar
注意: この項の手順は、Microsoft Active Directoryの強力なパスワード認証(パスワードの複雑さのチェック)機能を使用する場合のみ実行してください。 |
Microsoft Active Directoryでは、パスワード・フィルタの実装によって強力なパスワード認証機能が提供されます。このパスワード・フィルタをPassword Synchronization Moduleとともに使用する場合は、Microsoft社のWebサイトにある手順に従って、「パスワードは、複雑さの要件を満たす必要がある」というポリシー設定を有効にしてください。このポリシー設定を有効にした場合、Microsoft Active Directoryでのパスワード変更は、強力なパスワードの要件を満たしているかチェックされてからPassword Synchronization Moduleに渡されます。
パスワード同期を一時的に無効にする場合は、次の手順を実行します。
XMLファイルで、次の行を検索します。
<ADSyncConfig> <Disabled>no</Disabled> </ADSyncConfig>
Disabled
要素の値をyes
に変更します。次に例を示します。
<ADSyncConfig>
<Disabled>yes</Disabled>
</ADSyncConfig>
Microsoft Active DirectoryのITリソースのAD Sync installed (yes/no)
パラメータの値をno
に設定します。
パスワード同期を再度有効にするには、次の手順を実行します。
Disabled
要素の値をno
に変更します。次に例を示します。
<ADSyncConfig>
<Disabled>no</Disabled>
</ADSyncConfig>
Microsoft Active DirectoryのITリソースのAD Sync installed (yes/no)
パラメータの値をyes
に設定します。