Sun Java System Messaging Server 6.3 管理ガイド

24.4.3 公開鍵、CA 証明書、および CRL にアクセスするための、資格情報を使用した LDAP へのアクセス

S/MIME に必要な公開鍵、CA 証明書、および CRL は、LDAP ディレクトリに保存されます (前の節を参照)。キー、証明書、および CRL には、LDAP の 1 つの URL または複数の URL からアクセスできます。たとえば、CRL を 1 つの URL に、公開鍵と証明書を別の URL に保存できます。Messaging Server では、必要な CRL または証明書情報をどの URL に含めるか、またそれらの URL へアクセスできるエントリの DN およびパスワードも指定できます。それらの DN/パスワードの資格情報はオプションです。いずれも指定しない場合、LDAP はまず HTTP サーバーの資格情報でアクセスを試み、それが失敗した場合は、anonymous でのアクセスを試みます。

次の smime.conf の資格情報パラメータの 2 つのペアを設定して、必要な URL にアクセスできます。logindnloginpw、および crlurllogindncrlurlloginpw

logindnloginpw は、smime.conf に含まれるすべての URL に使用される資格情報です。certurl および trustedurl パラメータによって指定された公開鍵、公開鍵の証明書、および CA 証明書の読み取り権限がある LDAP エントリの DN およびパスワードを指定します。

crlurllogindn および crlurlloginpw は、マッピングテーブルから得られる URL に対する読み取り権限がある LDAP エントリの DN およびパスワードを指定します (詳細は、「24.9.3 CRL へのアクセス」を参照)。それらの資格情報が受け入れられない場合、LDAP アクセスは拒否され、その他の資格情報での再試行は行われません。パラメータは両方とも指定するか、または両方とも空である必要があります。これらのパラメータは、証明書から直接得られる URL には適用されません。

24.4.3.1 特定の URL のパスワードの設定

Messaging Server では、次の smime.conf URL にアクセスするための DN とパスワードのペアを具体的に定義することができます。certUrltrustedUrlcrlmappingUrlsslrootcacertsUrl

構文は次のとおりです。

url_type URL[ |URL_DN | URL_password]

例:


trustedurl==ldap://mail.siroe.com:389/cn=Directory Manager, ou=people, 
o=siroe.com,o=ugroot?cacertificate?sub?(objectclass=certificationauthority) | 
cn=Directory manager | boomshakalaka

24.4.3.2 LDAP 資格情報の使用の要約

この節では、LDAP 資格情報の使用について簡単に説明します。