![]() | |
Sun™ Identity Manager 8.0 リソースリファレンス |
LDAPIdentity Manager は、Lightweight Directory Access Protocol (LDAP) v3 をサポートするリソースアダプタを提供します。このアダプタのクラス名は、com.waveset.adapter.LDAPResourceAdapter です。
LDAPアダプタは、標準 LDAP インストールのプロビジョニングサービスを提供します。LDAP サーバーのレプリケーションの更新履歴ログを読み取り、それらの変更を Identity Manager ユーザーまたはカスタムワークフローに適用することもできます。
注
LDAP ChangeLog Active Sync アダプタおよび LDAP リスナー Active Sync は非推奨になりました。これらのアダプタのすべての機能は、LDAP リソースアダプタに統合されました。
リソースを設定する際の注意事項
LDAP アダプタで使用するための Sun JavaTM System Directory Server リソースを設定するには、サーバーを設定して更新履歴ログを有効にし、変更情報の追跡を有効にします。この操作は、ディレクトリサーバーの設定タブで行います。
- 「レプリケーション」フォルダをクリックし、更新履歴ログを有効にします。5.0 以降のサーバーでは、RetroChangelog スナップインも有効にします。設定タブで、プラグインオブジェクトに移動し、旧バージョン形式の更新履歴ログプラグインを選択して有効にします。
- 新規作成または変更されたエントリの特殊な属性を維持するようにサーバーが設定されていることを確認するには、Directory Server コンソールの「設定」タブをクリックし、左側の区画でナビゲーションツリーのルートエントリを選択します。
- 「設定」サブタブをクリックし、「エントリの変更時間を記録」ボックスにチェックマークが付いていることを確認します。
サーバーは、イベントが Identity Manager から起動されたかどうかを判断するために、新しく作成または変更したエントリに、次の属性を追加します。
自己署名付き証明書が実装されたディレクトリサーバーに SSL 経由で接続するには、次の手順を実行します。
- CA 証明書をディレクトリサーバーから一時ファイルにエクスポートします。たとえば、Sun JavaTM System Directory Server の場合は、次のコマンドを入力します。
certutil -L -d DB_Directory -P slapd-HostName- -n Nickname -a > ds-cert.txt
- この証明書をキーストアにインポートします。
cd $JAVA_HOME/jre/lib/security
keytool -import -file PathTo/ds-cert.txt -keystore ./cacerts
-storepass changeit -trustcacertsIdentity Manager 上で設定する際の注意事項
このリソースでは、追加のインストール手順は必要ありません。
使用上の注意
ここでは、LDAP リソースアダプタの使用に関する情報を示します。次のトピックで構成されています。
LDAP リソース上のパスワード同期の有効化については、「LDAP パスワードの同期」を参照してください。
全般的な注意事項
Directory Server 向けの仮想リスト表示のサポート
注
ここでは、Identity Manager が RootDN 以外のユーザーとして LDAP リソースに接続することを前提としています。RootDN ユーザーとして接続する場合は、ここで説明する手順を適用できますが、ほかの LDAP 属性値でも可能な場合があります。詳細は、Directory Server のマニュアルを参照してください。
Microsoft ADAM でこの機能を有効にする方法については、「ADAM スキーマの修正」を参照してください。
Directory Server では、検索できる LDAP エントリの数と取得できる LDAP エントリの数を、それぞれ nsLookThroughLimit 属性と nsslapd-sizelimit 属性によって定義します。nsLookThroughLimit のデフォルト値は 5,000 ですが、nsslapd-sizelimit のデフォルトは 2,000 です。どちらの属性も、-1 を設定することにより制限を無効にできます。これらの属性の値を変更した場合は、Directory Server を再起動してください。
必ずしもデフォルト値を変更した方がよいとは限りません。LDAP 検索のパフォーマンスを向上させるために、LDAP 仮想リスト表示 (VLV) コントロールを有効にできます。VLV は、一度にすべての検索結果を返さず、検索結果の一部を返します。
「ブロックを使用」リソース属性を使用すると、VLV コントロールの使用によって Identity Manager のクエリー結果を常にサイズ制限の範囲内に収めることができます。「ブロック数」リソース属性は、取得するユーザーの数を指定しますが、この値は nsslapd-sizelimit 属性に設定された値より小さいかまたは等しい値にする必要があります。
VLV インデックス (参照インデックスとも呼ばれる) を作成してください。作成しないと、nsslapd-sizelimit によるサイズ制限が有効なままになります。VLV インデックスによってアカウントの反復処理のパフォーマンスが大幅に向上するため、調整、リソースからの読み込み、またはファイルへのエクスポートを頻繁に行う予定である場合は、インデックスを設定するようにしてください。
VLV インデックスの作成の詳細な手順については、Directory Server のマニュアルを参照してください。基本的なプロセスは次のとおりです。
- 次のプロパティーを持つ vlvsearch オブジェクトを作成します。
vlvbase: YourBaseContext
vlvfilter: (&(objectclass=top)(objectclass=person)
(objectclass=organizationalPerson) (objectclass=inetorgperson))vlvscope: 2
vlvbase 属性は、「ベースコンテキスト」リソース属性に指定した値と一致させてください。vlvfilter 属性には、「オブジェクトクラス」リソース属性に指定したクラスを、ここに示した形式で含めてください。vlvscope の値 2 は、サブツリー検索を示します。
- vlvindex コンポーネントを vlvsearch のサブオブジェクトとして作成します。vlvsort 属性を uid に設定してください。
- vlvindex コマンドまたはほかのメカニズムを使用して、VLV インデックスを構築します。
- ACI (アクセス制御命令) を介して次の項目のアクセス権を設定します。
更新履歴ログの VLV を設定するには、次の一般的な手順に従います。詳細な手順については、Directory Server のマニュアルを参照してください。
アカウントの無効化と有効化
LDAP アダプタには、LDAP リソース上のアカウントを無効にするための方法が複数用意されています。アカウントを無効にするには、次のいずれかの手法を使用します。
パスワードを不明な値に変更する
アカウントのパスワードを不明な値に変更することによってアカウントを無効にするには、「LDAP アクティブ化メソッド」フィールドと「LDAP アクティブ化パラメータ」フィールドを空白のままにします。これは、アカウントを無効にするときのデフォルトの方法です。無効になったアカウントは、新しいパスワードを割り当てることによって再度有効にできます。
nsmanageddisabledrole ロールを割り当てる
nsmanageddisabledrole LDAP ロールを使用してアカウントの無効化と有効化を行うには、LDAP リソースを次のように設定します。
- 「リソースパラメータ」ページで、「LDAP アクティブ化メソッド」フィールドを nsmanageddisabledrole に設定します。
- 「LDAP アクティブ化パラメータ」フィールドを IDMAttribute=CN=nsmanageddisabledrole,baseContext に設定します。(IDMAttribute は、次の手順でスキーマに指定します。)
- 「アカウント属性」ページで、IDMAttribute を アイデンティティーシステム ユーザー属性として追加します。リソースユーザー属性を nsroledn に設定します。この属性のタイプは文字列にしてください。
- LDAP リソース上に nsAccountInactivationTmp という名前のグループを作成し、CN=nsdisabledrole,baseContext をメンバーとして割り当てます。
これで、LDAP アカウントを無効にできます。LDAP コンソールを使用して検証するには、nsaccountlock 属性の値を確認します。値が true であれば、アカウントはロックされています。
あとでアカウントが再度有効にされると、ロールからアカウントが削除されます。
nsAccountLock 属性を設定する
nsAccountLock 属性を使用してアカウントの無効化と有効化を行うには、LDAP リソースを次のように設定します。
- 「リソースパラメータ」ページで、「LDAP アクティブ化メソッド」フィールドを nsaccountlock に設定します。
- 「LDAP アクティブ化パラメータ」フィールドを IDMAttribute=true に設定します。(IDMAttribute は、次の手順でスキーマに指定します。) たとえば accountLockAttr=true とします。
- 「アカウント属性」ページで、「LDAP アクティブ化パラメータ」フィールドに指定した属性 (たとえば、accountLockAttr) を アイデンティティーシステム ユーザー属性として追加します。リソースユーザー属性を nsaccountlock に設定します。この属性のタイプは文字列にしてください。
- リソース上で、nsAccountLock LDAP 属性を true に設定します。
アカウントを無効化すると、Identity Manager は、nsaccountlock を true に設定します。また、すでに nsaccountlock が true に設定されていた LDAP ユーザーについても、無効と見なします。nsaccountlock の値が true 以外の値 (NULL を含む) に設定されている場合、そのユーザーは有効であるとみなします。
nsmanageddisabledrole 属性や nsAccountLock 属性を使用せずにアカウントを無効にする
使用中のディレクトリサーバーでは nsmanageddisabledrole 属性や nsAccountLock 属性を使用できないが、アカウントを無効にする同様の方法がある場合は、「LDAP アクティブ化メソッド」フィールドに次のいずれかのクラス名を入力します。LDAP アクティブ化パラメータ」フィールドに入力する値は、クラスによって異なります。
ADAM のサポート
LDAP アダプタは、Microsoft の Application Directory Application Mode (ADAM) にプロビジョニングするように設定できます。次のそれぞれの節では、ADAM のサポートを有効にする方法について説明します。
Active Sync は ADAM でサポートされていません。
ADAM スキーマの修正
Identity Manager で使用するために ADAM スキーマの調整が必要なことがあります。リソーススキーマ、および LDAP リソースのアイデンティティーテンプレートには、一意の識別子 (またはアカウント ID) への参照が含まれることがあります。ADAM は、次の点がその他の LDAP 実装と異なります。
ADAM スキーマは、属性インデックス設定を定義します。スキーマの各属性定義エントリには searchFlags 属性があります。たとえば Uid は、スキーマコンテキストの cn=Uid,cn=Schema に位置します。searchFlags 属性は、ビットマスクであり、値 1 (インデックス作成)、2 (コンテナごとのインデックス作成)、および 64 (効率的な VLV クエリをサポートするインデックス) はインデックス作成に関連します。
LDAP リソースアダプタを使用した調整では、VLV ソート属性が ADAM でインデックス作成される必要があります。
ADAM インスタンスでスキーマを更新する詳細は、Microsoft のマニュアルを参照してください。
ADAM でのアカウントの有効化と無効化
次の手順に従って、Identity Manager が ADAM のアカウントを有効および無効にできるようにします。
- 「LDAP リソースパラメータ」ページで、「LDAP アクティブ化メソッド」パラメータを com.waveset.adapter.util.
ActivationByAttributePushDisablePullEnable に設定します。- 「LDAP アクティブ化パラメータ」を Identity_System_Attribute=true に設定します。アイデンティティーシステム属性は、次の手順で「アカウント属性」ページで指定します。たとえば MyUserAccountDisabled=true とします。
- 「アカウント属性」ページで、「LDAP アクティブ化パラメータ」フィールドに指定したアイデンティティーシステム属性をアイデンティティーシステムユーザー属性として追加します。リソースユーザー属性を msDS-UserAccountDisabled に設定します。この属性のタイプは文字列にしてください。
セキュリティーに関する注意事項
ここでは、サポートされる接続と特権の要件について説明します。
サポートされる接続
Identity Manager は、TCP/IP または SSL 経由の Java Naming and Directory Interface (JNDI) を使用して LDAP アダプタと通信します。
必要な管理特権
「ユーザー DN」リソースパラメータに値 cn=Directory Manager を指定すると、Identity Manager 管理者には、LDAP アカウント管理に必要なアクセス権が付与されます。別の識別名を指定する場合は、そのユーザーに、ユーザーの読み取り、書き込み、削除、および追加のアクセス権を付与してください。
プロビジョニングに関する注意事項
次の表に、このアダプタのプロビジョニング機能の概要を示します。
アカウント属性
属性がサポートされるかどうかは、通常、属性の構文 (または型) によって決まります。一般に、Identity Manager は boolean 型、文字列型、整数型、およびバイナリ型の構文をサポートします。バイナリ属性は、バイト配列としてのみ安全に表現できる属性です。
次の表に、サポートされている LDAP 構文の一覧を示します。ほかの LDAP 構文でも、事実上 boolean 型、文字列型、または整数型であれば、サポートされる可能性があります。オクテット文字列はサポートされません。
デフォルトのアカウント属性
次の属性は、LDAP リソースアダプタの「アカウント属性」ページに表示されます。特に記載されていないかぎり、属性の型はすべて String です。
グループ管理属性
次の表に示すアカウント属性は、デフォルトではスキーマに表示されません。グループを管理するには、これらの属性をスキーママップに追加してください。
スキーママップに posixGroups または ldapGroups が定義されている場合は、次の動作に注意してください。
Person オブジェクトクラス
次の表に、LDAP Person オブジェクトクラスで定義される追加のサポート対象属性の一覧を示します。Person オブジェクトクラスに定義されている属性の一部は、デフォルトで表示されます。
アイデンティティーシステムの属性
リソース
ユーザー属性LDAP 構文
説明
description
Directory string
String
ユーザーの特定の関心事についての簡潔でわかりやすい説明
seeAlso
DN
String
ほかのユーザーへの参照
telephoneNumber
Telephone number
String
第一電話番号
Organizationalperson オブジェクトクラス
次の表に、LDAP organizationalPerson オブジェクトクラスで定義される追加のサポート対象属性の一覧を示します。このオブジェクトクラスは、Person オブジェクトクラスから属性を継承することもできます。
inetOrgPerson オブジェクトクラス
次の表に、LDAP inetOrgPerson オブジェクトクラスで定義される追加のサポート対象属性の一覧を示します。このオブジェクトクラスは、organizationalPerson オブジェクトクラスから属性を継承することもできます。
リソースオブジェクトの管理
Identity Manager は、デフォルトで次の LDAP オブジェクトをサポートします。文字列ベース、整数ベース、またはブールベースの属性も管理できます。
LDAP リソースアダプタは、posixGroup エントリの管理機能を提供します。デフォルトでは、posixGroup に割り当てることができるアカウントのリストに posixAccount オブジェクトクラスが含まれています。LDAP Create Posix Group Form と LDAP Update Posix Group Form をカスタマイズして、posixAccount 以外のアカウントを一覧表示できます。ただし、これらのアカウントに対して、posixGroup のメンバーになるための uid 属性を定義する必要があります。
アイデンティティーテンプレート
このリソースのアイデンティティーテンプレートを指定する必要があります。
サンプルフォーム
組み込みのフォーム
その他の利用可能なフォーム
LDAPGroupCreateExt.xml フォームと LDAPGroupUpdateExt.xml フォームには、一意でないメンバー名を入力できます。
トラブルシューティング
Identity Manager のデバッグページを使用して、次のクラスのうち 1 つ以上でトレースオプションを設定します。