MySQL 8.0 リファレンスマニュアル MySQL NDB Cluster 8.0 を含む
このページは機械翻訳したものです。
これらの変数は、適切なサーバー側プラグインがインストールされていないかぎり使用できません:
authentication_ldap_sasl_ という形式の名前を持つシステム変数の xxxauthentication_ldap_sasl
authentication_ldap_simple_ という形式の名前を持つシステム変数の xxxauthentication_ldap_simple
表 6.23 「認証プラグインシステム変数サマリー」
authentication_ldap_sasl_auth_method_name
| コマンド行形式 | --authentication-ldap-sasl-auth-method-name=value |
|---|---|
| システム変数 | authentication_ldap_sasl_auth_method_name |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | SCRAM-SHA-1 |
| 有効な値 (≥ 8.0.23) |
|
| 有効な値 (≥ 8.0.20, ≤ 8.0.22) |
|
| 有効な値 (≤ 8.0.19) | SCRAM-SHA-1 |
SASL LDAP 認証の場合、認証方式名。 認証プラグインと LDAP サーバー間の通信は、パスワードのセキュリティーを確保するために、この認証方式に従って行われます。
次の認証方式の値が許可されます:
SCRAM-SHA-1: SASL チャレンジレスポンスメカニズムを使用します。
クライアント側 authentication_ldap_sasl_client プラグインは、チャレンジを作成して SASL リクエストバッファを取得するためのパスワードを使用して SASL サーバーと通信し、このバッファをサーバー側 authentication_ldap_sasl プラグインに渡します。 クライアント側およびサーバー側 SASL LDAP プラグインは、SASL メッセージを使用して LDAP プロトコル内での資格証明のセキュアな転送を行い、MySQL クライアントとサーバー間でクリアテキストパスワードが送信されないようにします。
SCRAM-SHA-256: SASL チャレンジレスポンスメカニズムを使用します。
この方法は SCRAM-SHA-1 と似ていますが、よりセキュアです。 MySQL 8.0.23 以上で使用できます。 Cyrus SASL 2.1.27 以上を使用して構築された OpenLDAP サーバーが必要です。
GSSAPI: パスワードなしおよびチケットベースのプロトコルである Kerberos を使用します。
GSSAPI/Kerberos は、Linux 上の MySQL クライアントおよびサーバーの認証方式としてのみサポートされます。 これは、Kerberos がデフォルトで有効になっている Microsoft Active Directory を使用してアプリケーションが LDAP にアクセスする Linux 環境で役立ちます。
クライアント側 authentication_ldap_sasl_client プラグインは、チケット認可チケット (TGT) を使用して Kerberos からサービスチケットを取得しますが、LDAP サービスは直接使用しません。 サーバー側 authentication_ldap_sasl プラグインは、Kerberos メッセージをクライアント側プラグインと LDAP サーバーの間でルーティングします。 このように取得された資格証明を使用して、サーバー側プラグインは LDAP サーバーと通信し、LDAP 認証メッセージを解釈して LDAP グループを取得します。
authentication_ldap_sasl_bind_base_dn
| コマンド行形式 | --authentication-ldap-sasl-bind-base-dn=value |
|---|---|
| システム変数 | authentication_ldap_sasl_bind_base_dn |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
SASL LDAP 認証の場合、ベース識別名 (DN)。 この変数を使用すると、検索ツリー内の特定の場所 (「base」) に検索範囲を固定することで、検索範囲を制限できます。
LDAP ユーザーエントリのセットのメンバーがそれぞれ次の形式であるとします:
uid=user_name,ou=People,dc=example,dc=com
また、LDAP ユーザーエントリの別のセットのメンバーは、それぞれ次の形式になります:
uid=user_name,ou=Admin,dc=example,dc=com
検索は、異なるベース DN 値に対して次のように機能します:
ベース DN が ou=People,dc=example,dc=com の場合: 検索では、最初のセットのユーザーエントリのみが検索されます。
ベース DN が ou=Admin,dc=example,dc=com の場合: 検索では、2 番目のセット内のユーザエントリだけが検索されます。
ベース DN が ou=dc=example,dc=com の場合: 検索では、1 番目または 2 番目のセット内のユーザエントリが検索されます。
一般に、より具体的なベース DN 値を使用すると、検索範囲が制限されるため、検索速度が向上します。
authentication_ldap_sasl_bind_root_dn
| コマンド行形式 | --authentication-ldap-sasl-bind-root-dn=value |
|---|---|
| システム変数 | authentication_ldap_sasl_bind_root_dn |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
SASL LDAP 認証の場合、ルート識別名 (DN)。 この変数は、検索を実行する目的で LDAP サーバーに対して認証するための資格証明として authentication_ldap_sasl_bind_root_pwd とともに使用されます。 認証では、MySQL アカウントが LDAP ユーザー DN を指定しているかどうかに応じて、次のいずれかまたは 2 つの LDAP バインド操作を使用します:
アカウントがユーザー DN を指定していない場合: authentication_ldap_sasl は、authentication_ldap_sasl_bind_root_dn および authentication_ldap_sasl_bind_root_pwd を使用して初期 LDAP バインディングを実行します。 (これらは両方ともデフォルトで空であるため、設定しない場合、LDAP サーバーは匿名接続を許可する必要があります。) 生成されたバインド LDAP ハンドルは、クライアントユーザー名に基づいてユーザー DN を検索するために使用されます。authentication_ldap_sasl は、ユーザー DN とクライアント提供のパスワードを使用して、別のバインドを実行します。
アカウントがユーザー DN を指定する場合: この場合、最初のバインド操作は不要です。authentication_ldap_sasl は、ユーザー DN とクライアント提供のパスワードを使用して単一のバインドを実行します。 これは、MySQL アカウントで LDAP ユーザー DN が指定されていない場合より高速です。
authentication_ldap_sasl_bind_root_pwd
| コマンド行形式 | --authentication-ldap-sasl-bind-root-pwd=value |
|---|---|
| システム変数 | authentication_ldap_sasl_bind_root_pwd |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
SASL LDAP 認証の場合、ルート識別名のパスワード。 この変数は、authentication_ldap_sasl_bind_root_dn とともに使用されます。 その変数の説明を参照してください。
authentication_ldap_sasl_ca_path
| コマンド行形式 | --authentication-ldap-sasl-ca-path=value |
|---|---|
| システム変数 | authentication_ldap_sasl_ca_path |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
SASL LDAP 認証の場合、認証局ファイルの絶対パス。 認証プラグインで LDAP サーバー証明書の検証を実行する場合は、このファイルを指定します。
authentication_ldap_sasl_ca_path 変数をファイル名に設定するだけでなく、適切な認証局の証明書をファイルに追加し、authentication_ldap_sasl_tls システム変数を有効にする必要があります。 これらの変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください
authentication_ldap_sasl_group_search_attr
| コマンド行形式 | --authentication-ldap-sasl-group-search-attr=value |
|---|---|
| システム変数 | authentication_ldap_sasl_group_search_attr |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | cn |
SASL LDAP 認証の場合、LDAP ディレクトリエントリ内のグループ名を指定する属性の名前。 authentication_ldap_sasl_group_search_attr のデフォルト値が cn の場合、検索では cn 値がグループ名として返されます。 たとえば、uid 値が user1 の LDAP エントリに mygroup の cn 属性がある場合、user1 を検索すると、mygroup がグループ名として返されます。
グループまたはプロキシ認証が不要な場合は、この変数を空の文字列にする必要があります。
グループ検索属性が isMemberOf の場合、LDAP 認証はユーザー属性 isMemberOf 値を直接取得し、グループ情報として割り当てます。 グループ検索属性が isMemberOf でない場合、LDAP 認証はユーザーがメンバーであるすべてのグループを検索します。 (後者がデフォルトの動作です。) この動作は、LDAP グループ情報を格納する方法に基づいています: 1) グループエントリは、ユーザー名の値を持つ memberUid または member という名前の属性を持つことができます。2) ユーザーエントリは、グループ名の値を持つ isMemberOf という名前の属性を持つことができます。
authentication_ldap_sasl_group_search_filter
| コマンド行形式 | --authentication-ldap-sasl-group-search-filter=value |
|---|---|
| システム変数 | authentication_ldap_sasl_group_search_filter |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | (|(&(objectClass=posixGroup)(memberUid=%s))(&(objectClass=group)(member=%s))) |
SASL LDAP 認証の場合、カスタムグループ検索フィルタ。
検索フィルタ値には、ユーザー名と完全なユーザー DN を表す {UA} および {UD} 表記を含めることができます。 たとえば、{UA} は"admin"などのユーザー名に置き換えられますが、{UD} は"uid=admin,ou=People,dc=example,dc=com"などの完全 DN に置き換えられます。 次の値がデフォルトで、OpenLDAP と Active Directory の両方をサポートしています:
(|(&(objectClass=posixGroup)(memberUid={UA}))
(&(objectClass=group)(member={UD})))
場合によっては、memberOf はグループ情報を保持しない単純なユーザー属性です。 柔軟性を高めるために、オプションの {GA} 接頭辞をグループ検索属性とともに使用できます。 {GA} 接頭辞を持つグループ属性は、グループ名を持つユーザー属性として扱われます。 たとえば、{GA}MemberOf の値では、グループ値が DN の場合、グループ DN の最初の属性値がグループ名として返されます。
authentication_ldap_sasl_init_pool_size
| コマンド行形式 | --authentication-ldap-sasl-init-pool-size=# |
|---|---|
| システム変数 | authentication_ldap_sasl_init_pool_size |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 10 |
| 最小値 | 0 |
| 最大値 | 32767 |
SASL LDAP 認証の場合、LDAP サーバーへの接続プールの初期サイズ。 LDAP サーバーに対する同時認証リクエストの平均数に基づいて、この変数の値を選択します。
プラグインは、authentication_ldap_sasl_init_pool_size と authentication_ldap_sasl_max_pool_size を一緒に使用して接続プールを管理します:
認証プラグインが初期化されると、authentication_ldap_sasl_max_pool_size=0 がプーリングを無効にしないかぎり、authentication_ldap_sasl_init_pool_size 接続が作成されます。
現在の接続プールに空き接続がないときにプラグインが認可リクエストを受信した場合、プラグインは authentication_ldap_sasl_max_pool_size で指定された最大接続プールサイズまで新しい接続を作成できます。
プールサイズがすでに最大値に達していて、空き接続がないときにプラグインがリクエストを受信した場合、認証は失敗します。
プラグインがアンロードされると、プールされたすべての接続が閉じられます。
プラグインシステム変数の設定を変更しても、プール内にすでに存在する接続には影響しない可能性があります。 たとえば、LDAP サーバーのホスト、ポートまたは TLS 設定を変更しても、既存の接続には影響しません。 ただし、元の変数値が無効で接続プールを初期化できなかった場合、プラグインは次の LDAP リクエストのためにプールを再初期化しようとします。 この場合、新しいシステム変数値が再初期化の試行に使用されます。
authentication_ldap_sasl_max_pool_size=0 でプーリングを無効にする場合、プラグインによってオープンされる各 LDAP 接続では、その時点でシステム変数に設定されている値が使用されます。
authentication_ldap_sasl_log_status
| コマンド行形式 | --authentication-ldap-sasl-log-status=# |
|---|---|
| システム変数 | authentication_ldap_sasl_log_status |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 1 |
| 最小値 | 1 |
| 最大値 (≥ 8.0.18) | 6 |
| 最大値 (≤ 8.0.17) | 5 |
SASL LDAP 認証の場合、エラーログに書き込まれるメッセージのロギングレベル。 次のテーブルに、許可されるレベル値とその意味を示します。
表 6.24 authentication_ldap_sasl_log_status のログレベル
| オプション値 | 記録されるメッセージのタイプ |
|---|---|
1 |
メッセージがありません |
2 |
エラーメッセージ |
3 |
エラーメッセージと警告メッセージ |
4 |
エラー、警告および情報メッセージ |
5 |
MySQL からの以前のレベルおよびデバッグメッセージと同じ |
6 |
LDAP ライブラリからの前のレベルおよびデバッグメッセージと同じ |
ログレベル 6 は、MySQL 8.0.18 で使用できます。
クライアント側では、AUTHENTICATION_LDAP_CLIENT_LOG 環境変数を設定することで、メッセージを標準出力に記録できます。 許可される値とデフォルト値は、authentication_ldap_sasl_log_status の場合と同じです。
AUTHENTICATION_LDAP_CLIENT_LOG 環境変数は SASL LDAP 認証にのみ適用されます。 この場合のクライアントプラグインは mysql_clear_password であり、LDAP 操作については何も認識されないため、単純な LDAP 認証には影響しません。
authentication_ldap_sasl_max_pool_size
| コマンド行形式 | --authentication-ldap-sasl-max-pool-size=# |
|---|---|
| システム変数 | authentication_ldap_sasl_max_pool_size |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 1000 |
| 最小値 | 0 |
| 最大値 | 32767 |
SASL LDAP 認証の場合、LDAP サーバーへの接続プールの最大サイズ。 接続プーリングを無効にするには、この変数を 0 に設定します。
この変数は、authentication_ldap_sasl_init_pool_size とともに使用されます。 その変数の説明を参照してください。
authentication_ldap_sasl_referral
| コマンド行形式 | --authentication-ldap-sasl-referral[={OFF|ON}] |
|---|---|
| 導入 | 8.0.20 |
| システム変数 | authentication_ldap_sasl_referral |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Boolean |
| デフォルト値 | OFF |
SASL LDAP 認証の場合、LDAP 検索リフェラルを有効にするかどうか。 LDAP 検索照会を参照してください。
この変数は、デフォルトの OpenLDAP リフェラル構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください
authentication_ldap_sasl_server_host
| コマンド行形式 | --authentication-ldap-sasl-server-host=host_name |
|---|---|
| システム変数 | authentication_ldap_sasl_server_host |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
SASL LDAP 認証の場合、LDAP サーバーホスト。 この変数に指定できる値は、認証方法によって異なります:
authentication_ldap_sasl_auth_method_name=SCRAM-SHA-1 の場合: LDAP サーバーホストには、ホスト名または IP アドレスを指定できます。
authentication_ldap_sasl_auth_method_name=SCRAM-SHA-256 の場合: LDAP サーバーホストには、ホスト名または IP アドレスを指定できます。
authentication_ldap_sasl_server_port
| コマンド行形式 | --authentication-ldap-sasl-server-port=port_num |
|---|---|
| システム変数 | authentication_ldap_sasl_server_port |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 389 |
| 最小値 | 1 |
| 最大値 | 32376 |
SASL LDAP 認証の場合は、LDAP サーバーの TCP/IP ポート番号。
MySQL 8.0.14 では、LDAP ポート番号が 636 または 3269 として構成されている場合、プラグインは LDAP ではなく LDAPS (LDAP over SSL) を使用します。 (LDAPS は startTLS とは異なります。)
| コマンド行形式 | --authentication-ldap-sasl-tls[={OFF|ON}] |
|---|---|
| システム変数 | authentication_ldap_sasl_tls |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Boolean |
| デフォルト値 | OFF |
SASL LDAP 認証の場合、プラグインによる LDAP サーバーへの接続がセキュリティー保護されているかどうか。 この変数が有効な場合、プラグインは TLS を使用して LDAP サーバーにセキュアに接続します。 この変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください。この変数を有効にする場合は、authentication_ldap_sasl_ca_path 変数も設定できます。
MySQL LDAP プラグインは、プレーン LDAP 接続上で TLS を初期化する StartTLS メソッドをサポートしています。
MySQL 8.0.14 では、LDAPS は authentication_ldap_sasl_server_port システム変数を設定することで使用できます。
authentication_ldap_sasl_user_search_attr
| コマンド行形式 | --authentication-ldap-sasl-user-search-attr=value |
|---|---|
| システム変数 | authentication_ldap_sasl_user_search_attr |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | uid |
SASL LDAP 認証の場合、LDAP ディレクトリエントリ内のユーザー名を指定する属性の名前。 ユーザー識別名が指定されていない場合、認証プラグインはこの属性を使用して名前を検索します。 たとえば、authentication_ldap_sasl_user_search_attr 値が uid の場合、ユーザー名 user1 を検索すると、uid 値が user1 のエントリが検索されます。
authentication_ldap_simple_auth_method_name
| コマンド行形式 | --authentication-ldap-simple-auth-method-name=value |
|---|---|
| システム変数 | authentication_ldap_simple_auth_method_name |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | SIMPLE |
| 有効な値 |
|
簡易 LDAP 認証の場合は、認証方式名。 認証プラグインと LDAP サーバー間の通信は、この認証方式に従って行われます。
すべての単純な LDAP 認証方式では、セキュアな接続を介して LDAP サーバーとの通信が行われるように TLS パラメータを設定することもお薦めします。
次の認証方式の値が許可されます:
SIMPLE: 簡易 LDAP 認証を使用します。 この方法では、MySQL アカウントが LDAP ユーザー識別名を指定しているかどうかに応じて、いずれかまたは 2 つの LDAP バインド操作が使用されます。 authentication_ldap_simple_bind_root_dn の説明を参照してください。
AD-FOREST: 認証によって Active Directory フォレスト内のすべてのドメインが検索され、ユーザーが特定のドメインで見つかるまで各 Active Directory ドメインへの LDAP バインドが実行されるような、SIMPLE のバリエーション。
authentication_ldap_simple_bind_base_dn
| コマンド行形式 | --authentication-ldap-simple-bind-base-dn=value |
|---|---|
| システム変数 | authentication_ldap_simple_bind_base_dn |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
単純な LDAP 認証の場合は、ベース識別名 (DN)。 この変数を使用すると、検索ツリー内の特定の場所 (「base」) に検索範囲を固定することで、検索範囲を制限できます。
LDAP ユーザーエントリのセットのメンバーがそれぞれ次の形式であるとします:
uid=user_name,ou=People,dc=example,dc=com
また、LDAP ユーザーエントリの別のセットのメンバーは、それぞれ次の形式になります:
uid=user_name,ou=Admin,dc=example,dc=com
検索は、異なるベース DN 値に対して次のように機能します:
ベース DN が ou=People,dc=example,dc=com の場合: 検索では、最初のセットのユーザーエントリのみが検索されます。
ベース DN が ou=Admin,dc=example,dc=com の場合: 検索では、2 番目のセット内のユーザエントリだけが検索されます。
ベース DN が ou=dc=example,dc=com の場合: 検索では、1 番目または 2 番目のセット内のユーザエントリが検索されます。
一般に、より具体的なベース DN 値を使用すると、検索範囲が制限されるため、検索速度が向上します。
authentication_ldap_simple_bind_root_dn
| コマンド行形式 | --authentication-ldap-simple-bind-root-dn=value |
|---|---|
| システム変数 | authentication_ldap_simple_bind_root_dn |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
単純な LDAP 認証の場合は、ルート識別名 (DN)。 この変数は、検索を実行する目的で LDAP サーバーに対して認証するための資格証明として authentication_ldap_simple_bind_root_pwd とともに使用されます。 認証では、MySQL アカウントが LDAP ユーザー DN を指定しているかどうかに応じて、次のいずれかまたは 2 つの LDAP バインド操作を使用します:
アカウントがユーザー DN を指定していない場合: authentication_ldap_simple は、authentication_ldap_simple_bind_root_dn および authentication_ldap_simple_bind_root_pwd を使用して初期 LDAP バインディングを実行します。 (これらは両方ともデフォルトで空であるため、設定しない場合、LDAP サーバーは匿名接続を許可する必要があります。) 生成されたバインド LDAP ハンドルは、クライアントユーザー名に基づいてユーザー DN を検索するために使用されます。authentication_ldap_simple は、ユーザー DN とクライアント提供のパスワードを使用して、別のバインドを実行します。
アカウントがユーザー DN を指定する場合: この場合、最初のバインド操作は不要です。authentication_ldap_simple は、ユーザー DN とクライアント提供のパスワードを使用して単一のバインドを実行します。 これは、MySQL アカウントで LDAP ユーザー DN が指定されていない場合より高速です。
authentication_ldap_simple_bind_root_pwd
| コマンド行形式 | --authentication-ldap-simple-bind-root-pwd=value |
|---|---|
| システム変数 | authentication_ldap_simple_bind_root_pwd |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
簡易 LDAP 認証の場合、ルート識別名のパスワード。 この変数は、authentication_ldap_simple_bind_root_dn とともに使用されます。 その変数の説明を参照してください。
authentication_ldap_simple_ca_path
| コマンド行形式 | --authentication-ldap-simple-ca-path=value |
|---|---|
| システム変数 | authentication_ldap_simple_ca_path |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | NULL |
簡易 LDAP 認証の場合、認証局ファイルの絶対パス。 認証プラグインで LDAP サーバー証明書の検証を実行する場合は、このファイルを指定します。
authentication_ldap_simple_ca_path 変数をファイル名に設定するだけでなく、適切な認証局の証明書をファイルに追加し、authentication_ldap_simple_tls システム変数を有効にする必要があります。 これらの変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください
authentication_ldap_simple_group_search_attr
| コマンド行形式 | --authentication-ldap-simple-group-search-attr=value |
|---|---|
| システム変数 | authentication_ldap_simple_group_search_attr |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | cn |
簡易 LDAP 認証の場合、LDAP ディレクトリエントリ内のグループ名を指定する属性の名前。 authentication_ldap_simple_group_search_attr のデフォルト値が cn の場合、検索では cn 値がグループ名として返されます。 たとえば、uid 値が user1 の LDAP エントリに mygroup の cn 属性がある場合、user1 を検索すると、mygroup がグループ名として返されます。
グループ検索属性が isMemberOf の場合、LDAP 認証はユーザー属性 isMemberOf 値を直接取得し、グループ情報として割り当てます。 グループ検索属性が isMemberOf でない場合、LDAP 認証はユーザーがメンバーであるすべてのグループを検索します。 (後者がデフォルトの動作です。) この動作は、LDAP グループ情報を格納する方法に基づいています: 1) グループエントリは、ユーザー名の値を持つ memberUid または member という名前の属性を持つことができます。2) ユーザーエントリは、グループ名の値を持つ isMemberOf という名前の属性を持つことができます。
authentication_ldap_simple_group_search_filter
| コマンド行形式 | --authentication-ldap-simple-group-search-filter=value |
|---|---|
| システム変数 | authentication_ldap_simple_group_search_filter |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | (|(&(objectClass=posixGroup)(memberUid=%s))(&(objectClass=group)(member=%s))) |
単純 LDAP 認証の場合は、カスタムグループ検索フィルタ。
検索フィルタ値には、ユーザー名と完全なユーザー DN を表す {UA} および {UD} 表記を含めることができます。 たとえば、{UA} は"admin"などのユーザー名に置き換えられますが、{UD} は"uid=admin,ou=People,dc=example,dc=com"などの完全 DN に置き換えられます。 次の値がデフォルトで、OpenLDAP と Active Directory の両方をサポートしています:
(|(&(objectClass=posixGroup)(memberUid={UA}))
(&(objectClass=group)(member={UD})))
場合によっては、memberOf はグループ情報を保持しない単純なユーザー属性です。 柔軟性を高めるために、オプションの {GA} 接頭辞をグループ検索属性とともに使用できます。 {GA} 接頭辞を持つグループ属性は、グループ名を持つユーザー属性として扱われます。 たとえば、{GA}MemberOf の値では、グループ値が DN の場合、グループ DN の最初の属性値がグループ名として返されます。
authentication_ldap_simple_init_pool_size
| コマンド行形式 | --authentication-ldap-simple-init-pool-size=# |
|---|---|
| システム変数 | authentication_ldap_simple_init_pool_size |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 10 |
| 最小値 | 0 |
| 最大値 | 32767 |
単純な LDAP 認証の場合、LDAP サーバーへの接続プールの初期サイズ。 LDAP サーバーに対する同時認証リクエストの平均数に基づいて、この変数の値を選択します。
プラグインは、authentication_ldap_simple_init_pool_size と authentication_ldap_simple_max_pool_size を一緒に使用して接続プールを管理します:
認証プラグインが初期化されると、authentication_ldap_simple_max_pool_size=0 がプーリングを無効にしないかぎり、authentication_ldap_simple_init_pool_size 接続が作成されます。
現在の接続プールに空き接続がないときにプラグインが認可リクエストを受信した場合、プラグインは authentication_ldap_simple_max_pool_size で指定された最大接続プールサイズまで新しい接続を作成できます。
プールサイズがすでに最大値に達していて、空き接続がないときにプラグインがリクエストを受信した場合、認証は失敗します。
プラグインがアンロードされると、プールされたすべての接続が閉じられます。
プラグインシステム変数の設定を変更しても、プール内にすでに存在する接続には影響しない可能性があります。 たとえば、LDAP サーバーのホスト、ポートまたは TLS 設定を変更しても、既存の接続には影響しません。 ただし、元の変数値が無効で接続プールを初期化できなかった場合、プラグインは次の LDAP リクエストのためにプールを再初期化しようとします。 この場合、新しいシステム変数値が再初期化の試行に使用されます。
authentication_ldap_simple_max_pool_size=0 でプーリングを無効にする場合、プラグインによってオープンされる各 LDAP 接続では、その時点でシステム変数に設定されている値が使用されます。
authentication_ldap_simple_log_status
| コマンド行形式 | --authentication-ldap-simple-log-status=# |
|---|---|
| システム変数 | authentication_ldap_simple_log_status |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 1 |
| 最小値 | 1 |
| 最大値 (≥ 8.0.18) | 6 |
| 最大値 (≤ 8.0.17) | 5 |
単純な LDAP 認証の場合、エラーログに書き込まれるメッセージのロギングレベル。 次のテーブルに、許可されるレベル値とその意味を示します。
表 6.25 authentication_ldap_simple_log_status のログレベル
| オプション値 | 記録されるメッセージのタイプ |
|---|---|
1 |
メッセージがありません |
2 |
エラーメッセージ |
3 |
エラーメッセージと警告メッセージ |
4 |
エラー、警告および情報メッセージ |
5 |
MySQL からの以前のレベルおよびデバッグメッセージと同じ |
6 |
LDAP ライブラリからの前のレベルおよびデバッグメッセージと同じ |
ログレベル 6 は、MySQL 8.0.18 で使用できます。
authentication_ldap_simple_max_pool_size
| コマンド行形式 | --authentication-ldap-simple-max-pool-size=# |
|---|---|
| システム変数 | authentication_ldap_simple_max_pool_size |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 1000 |
| 最小値 | 0 |
| 最大値 | 32767 |
簡易 LDAP 認証の場合、LDAP サーバーへの接続プールの最大サイズ。 接続プーリングを無効にするには、この変数を 0 に設定します。
この変数は、authentication_ldap_simple_init_pool_size とともに使用されます。 その変数の説明を参照してください。
authentication_ldap_simple_referral
| コマンド行形式 | --authentication-ldap-simple-referral[={OFF|ON}] |
|---|---|
| 導入 | 8.0.20 |
| システム変数 | authentication_ldap_simple_referral |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Boolean |
| デフォルト値 | OFF |
単純な LDAP 認証の場合、LDAP 検索リフェラルを有効にするかどうか。 LDAP 検索照会を参照してください。
authentication_ldap_simple_server_host
| コマンド行形式 | --authentication-ldap-simple-server-host=host_name |
|---|---|
| システム変数 | authentication_ldap_simple_server_host |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
単純な LDAP 認証の場合は、LDAP サーバーホスト。 この変数に指定できる値は、認証方法によって異なります:
authentication_ldap_simple_auth_method_name=SIMPLE の場合: LDAP サーバーホストには、ホスト名または IP アドレスを指定できます。
authentication_ldap_simple_auth_method_name=AD-FOREST の場合。 LDAP サーバーホストには、Active Directory ドメイン名を指定できます。 たとえば、LDAP サーバー URL が ldap://example.mem.local:389 の場合、サーバー名は mem.local になります。
Active Directory フォレスト設定には、DNS を使用して検出できる複数のドメイン (LDAP サーバー IP) を含めることができます。 Unix および Unix に似たシステムでは、Active Directory ドメインの LDAP サーバーを指定する SRV レコードを使用して DNS サーバーを構成するために、いくつかの追加設定が必要になる場合があります。 DNS SRV の詳細は、RFC 2782 を参照してください。
構成に次のプロパティがあるとします:
Active Directory ドメインに関する情報を提供するネームサーバーには、IP アドレス 10.172.166.100 があります。
LDAP サーバーの名前は ldap1.mem.local から ldap3.mem.local で、IP アドレスは 10.172.166.101 から 10.172.166.103 です。
SRV 検索を使用して LDAP サーバーを検出できるようにします。 たとえば、コマンドラインでは、次のようなコマンドで LDAP サーバーをリストする必要があります:
host -t SRV _ldap._tcp.mem.local
次のように DNS 構成を実行します:
/etc/resolv.conf に行を追加して、Active Directory ドメインに関する情報を提供するネームサーバーを指定します:
nameserver 10.172.166.100
LDAP サーバーの SRV レコードを使用して、ネームサーバーの適切なゾーンファイルを構成します:
_ldap._tcp.mem.local. 86400 IN SRV 0 100 389 ldap1.mem.local. _ldap._tcp.mem.local. 86400 IN SRV 0 100 389 ldap2.mem.local. _ldap._tcp.mem.local. 86400 IN SRV 0 100 389 ldap3.mem.local.
サーバーホストを解決できない場合は、/etc/hosts で LDAP サーバーの IP アドレスを指定する必要がある場合もあります。 たとえば、次のような行をファイルに追加します:
10.172.166.101 ldap1.mem.local 10.172.166.102 ldap2.mem.local 10.172.166.103 ldap3.mem.local
前述のように DNS を構成すると、サーバー側 LDAP プラグインは LDAP サーバーを検出し、認証が成功するかサーバーがなくなるまで、すべてのドメインで認証を試行できます。
ここで説明したような設定は必要ありません。 authentication_ldap_simple_server_host 値に LDAP サーバーホストが指定されている場合、Windows LDAP ライブラリはすべてのドメインを検索し、認証を試みます。
authentication_ldap_simple_server_port
| コマンド行形式 | --authentication-ldap-simple-server-port=port_num |
|---|---|
| システム変数 | authentication_ldap_simple_server_port |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Integer |
| デフォルト値 | 389 |
| 最小値 | 1 |
| 最大値 | 32376 |
単純な LDAP 認証の場合は、LDAP サーバーの TCP/IP ポート番号。
MySQL 8.0.14 では、LDAP ポート番号が 636 または 3269 として構成されている場合、プラグインは LDAP ではなく LDAPS (LDAP over SSL) を使用します。 (LDAPS は startTLS とは異なります。)
authentication_ldap_simple_tls
| コマンド行形式 | --authentication-ldap-simple-tls[={OFF|ON}] |
|---|---|
| システム変数 | authentication_ldap_simple_tls |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | Boolean |
| デフォルト値 | OFF |
単純な LDAP 認証の場合、プラグインによる LDAP サーバーへの接続がセキュリティー保護されているかどうか。 この変数が有効な場合、プラグインは TLS を使用して LDAP サーバーにセキュアに接続します。 この変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください。この変数を有効にする場合は、authentication_ldap_simple_ca_path 変数も設定できます。
MySQL LDAP プラグインは、プレーン LDAP 接続上で TLS を初期化する StartTLS メソッドをサポートしています。
MySQL 8.0.14 では、LDAPS は authentication_ldap_simple_server_port システム変数を設定することで使用できます。
authentication_ldap_simple_user_search_attr
| コマンド行形式 | --authentication-ldap-simple-user-search-attr=value |
|---|---|
| システム変数 | authentication_ldap_simple_user_search_attr |
| スコープ | グローバル |
| 動的 | はい |
SET_VAR ヒントの適用 |
いいえ |
| 型 | 文字列 |
| デフォルト値 | uid |
簡易 LDAP 認証の場合、LDAP ディレクトリエントリ内のユーザー名を指定する属性の名前。 ユーザー識別名が指定されていない場合、認証プラグインはこの属性を使用して名前を検索します。 たとえば、authentication_ldap_simple_user_search_attr 値が uid の場合、ユーザー名 user1 を検索すると、uid 値が user1 のエントリが検索されます。