| Oracle Identity Manager Password Synchronization Module for Microsoft Active Directoryインストレーションおよび構成ガイド リリース9.0.4 E05520-04 |
|
![]() 戻る |
![]() 次へ |
このマニュアルでは、2つのシナリオを説明します。
Password Synchronization Moduleの既存インスタンスの現行リリースへのアップグレード
このオプションを実装する場合は、第3章で説明されている手順に従います。
Password Synchronization Moduleのデプロイ
このオプションを実装する場合は、この章で説明されている手順に従います。
Password Synchronization Moduleをデプロイするには、次の手順を実行します。
Microsoft Active Directoryの強力なパスワード認証(パスワードの複雑さのチェック)機能を使用する場合は、次の項の手順を実行してください。
パスワード同期を無効または有効にする場合は、次の手順を実行してください。
この項の内容は次のとおりです。
以前のリリースのコネクタがすでにデプロイされていることがあります。現行のリリースをデプロイするときに、以前のリリースのリリース番号が必要になることがあります。デプロイ済のコネクタのリリース番号を確認するには、次のようにします。
一時ディレクトリに、次のJARファイルの内容を抽出します。
ADSYNC_HOME\lib\xliADSync.jar
ここで、ADSYNC_HOMEはコネクタをインストールしたMicrosoft Active Directoryのホスト・コンピュータのディレクトリです。
テキスト・エディタでmanifest.mfファイルを開きます。manifest.mfファイルは、xliADSync.jarファイル内にバンドルされているファイルの1つです。
manifest.mfファイルで、コネクタのリリース番号がVersionプロパティの値として表示されます。
コネクタをインストールする前に、次のデプロイ要件に対応していることを確認する必要があります。
コネクタをインストールするコンピュータが、表2-1に記載されている要件を満たしている。
Oracle Identity Managerリリース9.1.0以上のインスタンスがインストールおよび実行されていて、コネクタをインストールする、Microsoft Active Directoryドメイン・コントローラをホスティングしているコンピュータからアクセスできる。
ターゲット・システムのホスト・コンピュータはIPアドレスとホスト名の両方を使用してアプリケーション・サーバー・ホストをpingできる必要がある。
Oracle Identity ManagerとMicrosoft Active Directory間にファイアウォールを使用する場合、次のいずれかのポートを開きます。
SSLが構成されている場合、636(Microsoft Active Directoryに送信)
SSLが構成されていない場合、389(Microsoft Active Directoryに送信)
コネクタのインストール時に選択したRMIポート(受信)
Oracle Identity ManagerがIBM WebSphere Application Serverで実行されている場合、IBM WebSphere Application ClientおよびOracle Identity Manager Design ConsoleをMicrosoft Active Directoryのホスト・コンピュータにインストールする必要があります。
Password Synchronization Moduleをインストールするには、次のようにします。
|
注意: Microsoft Active Directoryホスト・コンピュータの物理システム・ドライブにPassword Synchronization Moduleをインストールする必要があります。このモジュールを、マップされたドライブにインストールしないでください。 |
次のようにして、Microsoft Active Directoryサーバーでインストーラを起動します。
言語を指定します。
「次へ」をクリックします。
「ターゲット・ディレクトリ」ページでは、デフォルトのインストール・ディレクトリをそのまま使用することも、インストール先のディレクトリのパスを指定することもできます。たとえば、次のようなパスを指定できます。
C:\OracleProvisioningAD
また、「参照」ボタンを使用して、インストール・ディレクトリに移動することもできます。
「次へ」をクリックします。
インストーラにより、指定したインストール・ディレクトリ内にadsynchという名前のディレクトリが作成されます。その後、Password Synchronization Moduleのコンポーネントがadsynchディレクトリにコピーされ、adsynchディレクトリ内に特定のディレクトリが複数作成されます。
|
注意: これ以降、このマニュアルでは、ディレクトリuser_specified_install_directory/adsynchをADSYNC_HOMEと呼びます。 |
「アプリケーション・サーバー」ページで、Active Directoryの接続先であるOracle Identity Managerサーバーをホスティングするアプリケーション・サーバーを指定します。「次へ」をクリックします。
|
注意: アプリケーション・サーバーとしてIBM WebSphereを指定する場合には、次のステップを実行します。それ以外の場合には、ステップ7に進みます。 |
「WebSphereディレクトリ」ページで、インストール先のコンピュータでIBM WebSphere Application Clientがインストールされているディレクトリのパスを指定します。「次へ」をクリックします。
「JRE」ページで、モジュールで使用するJREオプションを指定します。次の選択が可能です。
Oracle Identity ManagerにバンドルされているJRE。
Password Synchronization Moduleのインストール先であるコンピュータの既存のJRE 1.4.2インストール。次の表に、サポートされているアプリケーション・サーバーの適切なJREのバージョンを示します。
既存のJREインストールの場合は、インストールのパスを指定する必要があります。「Next」をクリックします。
「システム管理者」ページで、Oracle Identity Managerサーバーへのログインに必要なアカウント名およびパスワードを指定します。
ログイン用のデフォルトのアカウントはxelsysadmです。
必要な情報を指定したら、「次へ」をクリックします。
「アプリケーション・サーバー構成」ページで、次の情報を指定します。
Oracle Identity Managerをホスティングしているアプリケーション・サーバー・コンピュータのホスト名またはIPアドレス。
アプリケーション・サーバーと関連付けられているネーミング・ポート。次の表に、サポートされているアプリケーション・サーバーのデフォルトのネーミング・ポートを示します。
Oracle Identity Managerのアプリケーション・サーバーでデフォルト以外のネーミング・ポートが使用されている場合には、そのポート番号を使用し、その他の注意事項についてシステム管理者に相談してください。
必要な情報を指定したら、「次へ」をクリックします。
「サマリー」ページで、「ターゲット・ディレクトリ」ページで指定したモジュールのインストール・ディレクトリが正しく表示されていることを確認します。
インストール・ディレクトリを変更する必要がある場合には、「ターゲット・ディレクトリ」ページが表示されるまで「戻る」をクリックし、必要な変更を行ってからインストール手順を再度進めます。
インストール・ディレクトリが正しく表示されたら、「インストール」をクリックします。
「完了」ページに、インストールが成功したことを示すメッセージが表示されます。
「終了」をクリックしてインストーラを終了します。
64ビットのMicrosoft Windowsオペレーティング・システム上にコネクタをインストールしている場合は、Windows\SysWOW64ディレクトリからWINDOWS\system32ディレクトリにAdsync.dllファイルをコピーします。
コンピュータを再起動します。
|
注意: Password Synchronization Moduleのインストール後に、Oracle Identity Manager管理者パスワードを変更しないでください。インストール後にパスワードを変更すると、Password Synchronization Moduleは機能しなくなります。パスワードを変更する場合は、Password Synchronization Moduleを再インストールする必要があります。 |
次の表に、Password Synchronization Moduleのキー・コンポーネントのインストール場所を示します。
| ファイル | 説明 |
|---|---|
ADSYNC_HOME\config\xlconfig.xml
|
このファイルには、ユーザーによる構成が可能なPassword Synchronization Moduleの設定がすべて含まれています。ユーザーは、モジュールのインストール後にこのファイルを編集できます。詳細は、「Password Synchronization Moduleの構成」を参照してください。 |
ADSYNC_HOME\lib\xliADSync.jar
|
このJARファイルには、パスワード変更スクリプトに必要なクラス・ファイルが含まれます。 |
ADSYNC_HOME\ChangePassword.cmd
|
パスワードの変更に応じてadsync.dllによって呼び出されるこのスクリプトでは、ChangePasswordクラスの呼び出しに必要なクラスパスおよびコマンドライン・パラメータが使用されます。このクラスは、xliADSync.jarファイルにあります。 |
ADSYNC_HOME\wsChangePassword.cmd
|
IBM WebSphereによって使用されるバージョンのパスワード変更スクリプトです。 |
ADSYNC_HOME\lib\xliADSync.ear
|
このファイルには、IBM WebSphereによって使用されるバージョンのパスワード変更スクリプトに必要なクラス・ファイルが含まれます。 |
Windows\system32\Adsync.dll |
32ビットのMicrosoft Windowsオペレーティング・システム上にコネクタをインストールする場合、Adsync.dllファイルはパスワードの変更のリスナーとして登録されます。 |
Windows\SysWOW64\Adsync.dll |
64ビットのMicrosoft Windowsオペレーティング・システム上にコネクタをインストールする場合、Adsync.dllファイルはパスワードの変更のリスナーとして登録されます。 |
Password Synchronization Moduleのインストール後に、次の手順を行います。
次のファイルをOIM_HOME\extディレクトリから、Password Synchronization ModuleをインストールしたコンピュータのADSYNC_HOME\extディレクトリにコピーします。
javagroups-all.jarまたはjgroups-all.jar
oscache-2.0.2-22Jan04.jarまたはoscache.jar
Oracle Identity Manager Design ConsoleをホスティングしているコンピュータのOIM_Design_Console_installation_dir\libディレクトリから、Password Synchronization ModuleをインストールしたコンピュータのADSYNC_HOME\libディレクトリにすべてのJARファイルをコピーします。
使用するアプリケーション・サーバーに応じて、次のいずれかの手順を行います。
JBoss Application Serverの場合は、JBOSS_HOME\client\jbossall-client.jarをADSYNC_HOME\extディレクトリにコピーします。
BEA WebLogicの場合は、BEAWebLogic_home\weblogic81\server\lib\weblogic.jarをADSYNC_HOME\extディレクトリにコピーします。
IBM WebSphereの場合は、次のようにしてADSYNC_HOME\libディレクトリにxlDataObjectBeans.jarファイルを抽出およびコピーします。
a. 次のURLを使用してIBM WebSphere管理コンソールに接続します。
http://localhost:9090/admin
b. Oracle Identity Manager管理者アカウント資格証明を使用して、ログインします。
c. 「Applications」、「Enterprise Applications」の順にクリックします。
d. 「Xellerate」を選択します。
c. 「Export」をクリックします。
f. Xellerate.earファイルを一時ディレクトリに保存します。
g. xlDataObjectBeans.jarファイルをXellerate.earファイルから抽出します。
h. xlDataObjectBeans.jarファイルをADSYNC_HOME\libディレクトリにコピーします。
|
注意: 抽出およびコピーしたファイルが、xlDataObjects.jarファイルではなく、xlDataObjectBeans.jarファイルであることを確認してください。 |
Oracle Application Serverの場合は、次に示すファイルをADSYNC_HOME\extディレクトリにコピーします。
ORACLE_HOME/j2ee/home/oc4jclient.jar ORACLE_HOME/j2ee/home/lib/ejb.jar
Oracle Identity Managerをクラスタ化されたアプリケーション・サーバーで実行する場合は、次のようにします。
Oracle Identity Managerクラスタを表す仮想サーバーとPassword Synchronization Moduleのインストール先であるActive Directoryドメイン・コントローラをホスティングするコンピュータの間に信頼関係を確立します。
Password Synchronization Moduleのインストール先であるActive Directoryドメイン・コントローラをホスティングするコンピュータのhostsファイルに、仮想サーバーのホスト名を追加します。
インストールするPassword Synchronization Moduleに関連付けられているxlconfig.xmlファイルを編集します。このファイルは、ADSYNC_HOME\configディレクトリにあります。
xlconfig.xmlファイルで、<java.naming.provider.url>タグの値を仮想サーバーの完全修飾ホスト名に変更します。
|
注意: xlconfig.xmlファイルの各インスタンスは、configディレクトリにあります。このディレクトリは、構成ファイルが関連付けられているコンポーネントのルート・インストール・ディレクトリにあります。たとえば、Password Synchronization Moduleに関連付けられているxlconfig.xmlファイルのパスは次のとおりです。
ADSYNC_HOME\config
|
Password Synchronization Moduleに関連付けられているxlconfig.xmlファイルの<java.naming.provider.url>タグの値を更新したら、ファイルを保存して閉じます。
Microsoft Active DirectoryのITリソースのAD Sync installed (yes/no)パラメータの値をyesに設定します。
ITリソース・パラメータ値の変更方法の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。
Password Synchronization Moduleのインストールが完了したら、xlconfig.xmlファイルを編集して構成できます。このファイルは、ADSYNC_HOME\configディレクトリにあります。
xlconfig.xmlファイルのパラメータを構成するには、まず任意のテキスト・エディタを使用してファイルを開きます。次の表に、xlconfig.xmlファイルの<ADsync>タグ内の構成可能な要素を示します。
| <ADSync>タグ内のタグ | 説明 |
|---|---|
<UserMatch> |
MatchingMethodパラメータは、adsync.dllファイルに渡されたActive Directory IDを、Oracle Identity ManagerがOracle Identity Managerユーザーと一致する方法を指定します。次の3つのうち、1つ目のオプションがデフォルトです。これは、Oracle Identity ManagerのすべてのログインIDが、すべてのActive DirectoryユーザーのIDと一致する場合に使用します。Oracle Identity ManagerのログインIDとActive Directory IDが一致しない場合には、その他のオプションのいずれか1つを使用します。
|
<Result> |
このオプションの構成要素は、パスワード変更操作の結果が記録される必要のある場所(adsync.logファイル以外)を指定します。次のパラメータの値は、<Result>タグ内のタグとして指定されます。
|
<Installed> |
<Installed>タグを使用して、Microsoft Active Directoryコネクタがインストールされているかどうかを指定します。コネクタがインストールされている場合は、<Installed>タグの値としてtrueを指定します。インストールされていない場合は、falseを指定します。
次に例を示します。
<ADConnectorConfig>
<Installed>true</Installed>
<OIMUserUDF></OIMUserUDF>
</ADConnectorConfig>
|
<OIMUserUDF> |
<OIMUserUDF>タグを使用して、Oracle Identity Managerからターゲット・システムへの(逆の場合も同様)パスワード変更のトラッキング用のフラグとして使用されるUSR表の列の名前を指定します。このフラグの詳細は、「パスワード同期機能」を参照してください。デフォルトとして、「USR_UDF_PWDCHANGEDINDICATION」フィールドが使用されます。別のUDFを作成した場合は、このフィールドの値としてそのUDFの名前を指定します。
次に例を示します。
<ADConnectorConfig>
<Installed>true</Installed>
<OIMUserUDF> USR_UDF_PWDCHANGEDINDICATION </OIMUserUDF>
</ADConnectorConfig>
|
<Disabled> |
このタグの詳細は、「パスワード同期の無効化および有効化」を参照してください。 |
xlconfig.xmlファイルのユーザーによる構成が可能なタグに必要な変更を加えたら、ファイルを保存して閉じます。
|
注意: これは手順のうちオプションのステップです。ただし、(サーバーでSSLを使用する)セキュア・クライアント操作の構成は、すべてのクライアントに影響します。つまり、SSLを使用しPassword Synchronization Moduleを介してOracle Identity Managerの通信を保護する場合は、Oracle Identity Manager Design Consoleと他のすべてのカスタム・クライアントもSSLを使用してOracle Identity Managerとの通信を行う必要があります。 |
Microsoft Active DirectoryからOracle Identity Managerへのパスワード情報転送を保護するようにSSLを構成することもできます。実行する必要のある手順は、Oracle Identity Managerがインストールされているアプリケーション・サーバーによって異なります。
|
関連項目: SSLを使用してOracle Identity ManagerからMicrosoft Active Directoryへのデータ転送を保護する構成の詳細は、『Oracle Identity Manager Microsoft Active Directory Connectorガイド』の「ステップ8: SSLの構成」を参照してください。 |
SSL通信用にPassword Synchronization ModuleとDesign Consoleを構成した後、次の手順を実行して、クライアント用にSSLが有効になっていることを確認する必要があります。
Password Synchronization ModuleとDesign Console用のSSL通信の検証
JBoss Application Server上でSSL通信用のPassword Synchronization Moduleを構成するには、次のようにします。
Oracle Identity Managerのサーバー証明書をエクスポートするために、コマンド・ウィンドウで、OIM_home/configディレクトリに移動し、次のコマンドを入力します。
|
注意: JBoss Application Server上でのSSL通信用のDesign Consoleの構成に関する項で説明した手順のステップ2を実行し、xlserver.cerファイルを作成します。すでにxlserver.cerファイルを作成した場合は、ステップ1をスキップできます。 |
JAVA_HOME/bin/keytool -export -file xlserver.cer -keystore .xlkeystore -storepass xellerate -alias xell
xlserver.cerファイルはconfigディレクトリ内に作成されます。これは、Oracle Identity Managerの証明書ファイルです。
xlserver.cerファイルをOIM_home/configディレクトリから、Microsoft Active DirectoryサーバーのADSYNC_HOME\java\lib\securityディレクトリにコピーします。
Microsoft Active Directoryサーバーで、xlserver.cerファイルのコピー先のディレクトリに移動し、次のコマンドを入力して証明書をインポートします。
keytool -import -alias alias -file xlserver.cer -keystore my_cacerts -storepass password -trustcacerts
コマンドの説明は次のとおりです。
aliasは証明書の別名です(たとえば、サーバー名です)。
my_cacertsは証明書ストアのフルパスと名前です(デフォルトはcacertsです)。
実際の証明書ストアの場所は、JBOSS_HOME/jre/lib/security/cacertsです。
passwordは、キーストア・パスワードです。
注意: changeitは、Sun JVMに格納されるcacertsファイルのデフォルト・パスワードです。これは、使用するJVMによって異なります。
コマンド・ウィンドウで、この証明書を信頼するかどうか求められたら、YESと入力します。
SSL通信用にPassword Synchronization Moduleを構成した後、Design ConsoleなどOracle Identity Managerの他のすべてのクライアントがSSL通信用に構成されていることを確認する必要があります。
|
関連項目: SSL通信用のDesign Consoleの構成の詳細は、『Oracle Identity Managerデザイン・コンソール・ガイド』を参照してください。 |
BEA WebLogic上でSSL通信用にPassword Synchronization Moduleを構成するには、次のようにします。
BEA WebLogicコンソールを開きます。
次のように、署名された証明書を生成します。
コマンド・ウィンドウで、次のディレクトリに移動します。
JDK_used_by_WebLogic/jre/lib/security
証明書を生成するには、次のコマンドを入力します。
keytool –genkey -alias private_key_alias -keyalg RSA -keysize 1024 -dname "DN_value" -keypass private_key_password -keystore identity_store_file -storepass identity_store_file_password
コマンドの説明は次のとおりです。
private_key_aliasは、秘密鍵に対して使用する別名です。
private_key_passwordは、秘密鍵に対して使用するパスワードです。
DN_valueは、組織の識別名(DN)です。
DN内のCNの値は、Oracle Identity Managerサーバーのホスト名またはIPアドレスであることが必要です。CNの値は、ADSYNC_HOME\config\xlconfig.xmlファイルから取得できます。たとえば、<java.naming.provider.url>タグの値が次のとおりであるとします。
t3://oimserver:7001
この場合、コマンドに入力するDNに、CN=oimserverを含める必要があります。
identity_store_fileは、使用するIDストアです。
identity_store_file_passwordは、使用するIDストアのパスワードです。
次に、サンプル・コマンドを示します。
keytool –genkey -alias adpwmod -keyalg RSA -keysize 1024 -dname "CN=oimserver, OU=Identity, O=Acme Widgets Corp,L=RedwoodShores, S=California, C=US" -keypass adpw_pass -keystore idstore.jks -storepass idstorepass
証明書に署名するには、次のコマンドを入力します。
keytool -selfcert -alias private_key_alias -sigalg MD5withRSA -validity 2000 -keypass private_key_password -keystore identity_store_file -storepass identity_store_file_password
証明書をエクスポートするには、次のコマンドを入力します。
keytool -export -alias private_key_alias -file cert_file_name -keypass private_key_password -keystore identity_store_file -storepass identity_store_file_password
このコマンドで、cert_file_nameは、証明書ファイルで使用する名前に置き換えます。たとえば、ファイルの名前としてadsslcert.pemを使用できます。
次のように、BEA WebLogicのSSLリスニング・ポートを有効にします。
「Servers」を展開し、使用するサーバーの名前をクリックします。
「Configuration」をクリックし、「General」をクリックします。
「General」タブで、「SSL Listen Port Enabled」チェック・ボックスを選択します。
デフォルトのSSLポート7002が有効になります。
「Apply」をクリックします。
次のように、BEA WebLogicのキーストアを構成します。
「Keystores & SSL」タブで、次の値を指定します。
Custom Identity Keystore: 使用するキーストアの名前と場所を指定します。デフォルト・キーストアは、次のとおりです。
WebLogic_home/server/lib/DemoIdentity.jks
Type: キーストアのタイプを指定します。
「Passphrase」および「Confirm Passphrase」: キーストアのパスワードを指定します。
「Change」をクリックします。
「Keystores」リストで、「Custom Identity And Java Standard Trust」を選択します。
次の値を指定します。
Custom Identity Key Store File Name: ステップ2で生成したIDストア・ファイルidentity_store_fileの完全な場所を入力します。
次に例を示します。
c:\bea814\jdk142_05\jre\lib\security\idstore.jks
Custom Identity Key Store Type: キーストアのタイプ(JKS)を指定します。
「Custom Identity Key Store Pass Phrase」および「Confirm Custom Identity Key Store Pass Phrase」: IDストア・ファイルのパスワード、identity_store_file_passwordを入力します。
「Continue」をクリックします。
次の値を指定します。
Private Key Alias: IDキーストアprivate_key_aliasに対して作成した別名を入力します。
「Passphrase」および「Confirm Passphrase」: 秘密鍵のパスワードprivate_key_passwordを入力します。
「Continue」をクリックし、「Finish」をクリックします。
変更を有効にするために、BEA WebLogicを再起動します。
SSL用にBEA WebLogicを構成した後で、SSL通信用にPassword Synchronization Moduleを構成するには、次のようにします。
証明書ファイルをJDK_used_by_WebLogic/jre/lib/securityディレクトリから、Password Synchronization Moduleを使用して構成したJREにコピーします。この証明書ファイルは、前述の手順のステップ2.dで作成したものです。
たとえば、モジュールにバンドルされているJREを使用する場合は、証明書ファイルを<ADSYNC_HOME>/java/lib/securityディレクトリにコピーします。
証明書ファイルのコピー先のディレクトリに移動し、次のコマンドを入力して証明書をインポートします。
keytool -import -alias private_key_alias -file cert_file_name -keystore my_cacerts -storepass password -trustcacerts
コマンドの説明は次のとおりです。
aliasは証明書の別名です(たとえば、サーバー名です)。
my_cacertsは証明書ストアのフルパスと名前です(デフォルトはcacertsです)。
実際の証明書ストアの場所は次のとおりです。
JBOSS_HOME/java/jre/lib/security/cacerts
passwordは、キーストア・パスワードです。
注意: changeitは、Sun JVMに格納されるcacertsファイルのデフォルト・パスワードです。これは、使用するJVMによって異なります。
コマンド・ウィンドウで、この証明書を信頼するかどうか求められたら、YESと入力します。
WebLogic_home/license.beaファイルをADSYNC_HOMEディレクトリにコピーします。
ADSYNC_HOMEディレクトリ・パスをCLASSPATH環境変数に追加します。
これを実行するには、CLASSPATH の既存の値の最後にセミコロン(;)を入力し、次にADSYNC_HOMEディレクトリ・パスを入力します。
ADSYNC_HOME\config\xlconfig.xmlファイルの中で、<java.naming.provider.url>タグを検索し、プロトコルの値をt3sに、ポートの値をSSLポート番号に変更します。
次に例を示します。
<java.naming.provider.url>t3s://solqe4:7002</java.naming.provider.url>
BEA_HOME/weblogic81/server/lib/wlcipher.jarファイルを<ADSYNC_HOME>\extディレクトリにコピーします。
ADSYNC_HOME\classpath.batファイルを開き、ファイルの最後に次のものを追加します。
;.\ext\wlcipher.jar
|
注意: この項の手順は、Microsoft Active Directoryの強力なパスワード認証(パスワードの複雑さのチェック)機能を使用する場合のみ実行してください。 |
Microsoft Active Directoryでは、パスワード・フィルタの実装によって強力なパスワード認証機能が提供されます。このパスワード・フィルタをPassword Synchronization Moduleとともに使用する場合は、Microsoft社のWebサイトにある手順に従って、「パスワードは、複雑さの要件を満たす必要がある」というポリシー設定を有効にしてください。このポリシー設定を有効にした場合、Microsoft Active Directoryでのパスワード変更は、強力なパスワードの要件を満たしているかチェックされてからPassword Synchronization Moduleに渡されます。
パスワード同期を一時的に無効にする場合は、次の手順を実行します。
XMLファイルで、次の行を検索します。
<ADSyncConfig> <Disabled>no</Disabled> </ADSyncConfig>
Disabled要素の値をyesに変更します。次に例を示します。
<ADSyncConfig>
<Disabled>yes</Disabled>
</ADSyncConfig>
Microsoft Active DirectoryのITリソースのAD Sync installed (yes/no)パラメータの値をnoに設定します。
パスワード同期を再度有効にするには、次の手順を実行します。
Disabled要素の値をnoに変更します。次に例を示します。
<ADSyncConfig>
<Disabled>no</Disabled>
</ADSyncConfig>
Microsoft Active DirectoryのITリソースのAD Sync installed (yes/no)パラメータの値をyesに設定します。