表 D-5 は、uwcauth.properties ファイルのパラメータを一覧表示しています。
表 D–5 uwcauth.properties のパラメータ
パラメータ |
デフォルト値 |
説明 |
---|---|---|
defaultdomain |
ドメインに必要なプロパティーが設定されていない場合に使用されるデフォルトドメインを指定します。これらのプロパティーは、デフォルトドメイン名から生成されます。 デフォルトドメインには、設定中に入力された値が割り当てられます。 |
|
defaultlocale |
アプリケーションのデフォルトのロケールを定義します。 |
|
virtualdomain.mode |
Calendar Server を実行するモードを定義します。Calendar Server をホストドメイン (仮想ドメインともいう) モードで実行する場合はこのパラメータ値を \qy\q に、そうでない場合は \qn\q に設定します。 |
|
uwcauth.ssl.enabled |
SSL を有効にするかどうかを定義します。 |
|
uwcauth.ssl.authonly |
SSL を認証専用に有効にするかどうかを定義します。 |
|
ldapauth.ldaphost |
LDAP ホスト値を指定します。 通常、ldapauth.ldaphost の値は ldapusersession の値と同じです。必要に応じて異なる値を設定できます。 |
|
ldapauth.ldapport |
LDAP ポート番号を指定します。 |
|
ldapauth.dcroot |
認証ツリーの DC ルートを指定します。 |
|
ldapauth.domainattr |
inetDomainBaseDN inetDomainStatus inetDomainSearchFilter domainUidSeparator preferredLanguage |
ユーザーが認証されるドメインエントリから取得する属性のリストを指定します。 |
ldapauth.domainfilter |
(|(objectclass=inetDomain) (objectclass=inetDomainAlias)) |
ドメインエントリを取得する基となるフィルタを指定します。 |
ldapauth.ldapbinddn |
<binddn\> |
認証 LDAP にバインドしているユーザーのユーザー DN を指定します。 |
ldapauth.ldapbindcred |
<binddncredintials\> |
認証 LDAP にバインドしているユーザーのパスワードを指定します。 |
ldapauth.enablessl |
false |
認証を実行するディレクトリが SSL モードにあるかどうかを指定します。 セキュリティ保護された LDAP 接続を設定するには、デフォルト値を「true」に変更します。 |
ldapusersession.defaultugfilter |
ユーザーエントリを取得するときに使用するデフォルトフィルタの構文を指定します。 |
|
ユーザー検索用のパラメータ | ||
ldapusersession.ugattr |
uid,inetUserStatus, preferredLanguage, psRoot, pabURI, cn,mail, mailHost |
エントリ検索中に LDAP から返される属性セットを指定します。 |
ldapusersession.ldaphost |
ユーザー検索に使用する Directory Server のホスト名を指定します。代替用に、複数のホストを指定できます。 サーバーの名前は、セミコロン (;) で区切られます。 代替サーバーの名前は次の形式にします。「ホスト名: ポート番号」 |
|
ldapusersession.ldapport |
ユーザー/グループの Directory Server のポート番号を指定します。 |
|
ldapusersession.ldapbinddn |
ユーザーグループの Directory Server にバインドしている管理者のユーザー DN を指定します。 |
|
ldapusersession.ldapbindcred |
ユーザーツリーにバインドしている管理者のパスワードを指定します。 |
|
ldapusersession.dcroot |
Sun Java System LDAP Schema v.1 内のユーザーエントリを解決するために使用するユーザー/グループ LDAP 内のドメインコンポーネント (DC) ツリーを指定します。 |
|
ldapusersession.domainfilter |
(|(objectclass=inetDomain) (objectclass=inetDomainAlias)) |
ドメインエントリを特定するために使用するフィルタを定義します。 |
ldapusersession.ldappoolmin |
保持する LDAP クライアント接続の最小数を指定します。 |
|
ldapusersession.ldappoolmax |
保持する LDAP クライアント接続の最大数を指定します。 |
|
ldapusersession.ldappooltimeout |
LDAP 接続がタイムアウトするまでの秒数を指定します。 大規模な検索結果に対応するには、この値を大きくします。 |
|
ldapusersession.enablessl |
認証を実行するディレクトリが SSL モードにあるかどうかを指定します。 セキュリティ保護された LDAP 接続を設定するには、デフォルト値を「true」に変更します。 |
|
一般的な認証設定 | ||
uwcauth.sessioncookie |
JSESSIONID |
サーブレットコンテナがセッションを監視するために使用する Cookie の名前を指定します。 この値は変更しないでください。 |
uwcauth.appprefix |
他の信頼されるアプリケーションがシングルサインオン用に生成した Cookie を検索するために使用される、ホストアプリケーションのプレフィックスを指定します。 配備に Messaging SSO を使用する場合、この属性には、Messaging Server の設定中に設定した local.webmail.sso.prefix の値を割り当てます。 |
|
uwcauth.appid |
uwc |
ホストアプリケーションの一意なアプリケーション ID を含む Cookie 名を指定します。 |
messagingsso.appid |
ims |
Communications Express はこの Cookie を使用して、Messenger Express にログアウト要求を発行するかどうかを判定します。 messagingsso.appid の値は、Messaging Server の設定中に設定された local.webmail.sso.id の値と同じでなければなりません。 |
uwcauth.cookiedomain |
シングルサインオン Cookie の一部として保存されたドメインまたはパスを指定します。 |
|
MessagingSSOAuth のフィルタ設定 | ||
uwcauth.messagingsso.enable |
Messaging シングルサインオン機能を有効または無効にします。 このパラメータを「true」に設定するとシングルサインオンが有効になり、「false」に設定するとシングルサインオンが無効になります。 Access Manager シングルサインオン用に Communications Express を設定する場合は、uwcauth.messagingsso.enable が「false」に設定されていることを確認してください。 |
|
uwcauth.messagingsso.cookiepath |
/ |
シングルサインオン Cookie を保存する URI を指定します。 |
messagingsso.xxx.url |
http://servername/ VerifySSO? |
SSO Cookie を検査するために使用する URL を指定します。 xxx の値は、サーバーのアプリケーション ID で置き換えてください。 ここで示す xxx の値は、Messenger Express で local.webmail.sso.id に割り当てた値と同一でなければなりません。 |
messagingsso.uwc.url |
http://servername:85/ uwc/VerifySSO? Communications Express が /uwc のように、「/」の直下に配備されていない場合、このパラメータの値は次のようになります。 http://servername:85/ uwc/VerifySSO? |
Communications Express の確認 URL を指定します。 このサーバーの uwcauth.appid の値を編集した場合は、messagingsso.uwc.url 内の uwc を新規の uwcauth.appid で置き換えます。 |
Identity SSO | ||
uwcauth.identity.enabled |
Access Manager を有効にするかどうかを指定します。 Access Manager を有効にするには、この属性を「true」に設定します。Access Manager を無効にするには、この属性を「false」に設定します。最初、この値は設定プログラムで設定されます。 |
|
uwcauth.identity.login.url |
http://nicp160.india.sun.com: 99/amserver/UI/Login |
Identity Server のログインページの URL を指定します。 |
uwcauth.identity.binddn |
amAdmin の完全な DN を指定します。 例 uid=amAdmin, ou=People, o=siroe.example.com, o=example.com 注: uwcauth.identity.binddn および uwcauth.identity.bindcred の値は、Access Manager のインストール時に入力した値に対応していなければなりません。 たとえば uwcauth.identity.binddn=uid=amAdmin, ou=People, o=siroe.example.com, o=example.com and uwcauth.identity.bindcred=password などです。 |
|
uwcauth.identity.bindcred |
amadmin のパスワードを指定します。 |
|
uwcauth.identity.cookiename |
iPlanetDirectoryPro |
Access Manager セッション Cookie 名を指定します。 uwcauth.properties ファイルで、uwcauth.identity.cookiename の値が local.webmail.sso.amcookiename の値に設定されていることを確認してください。 |
uwcauth.http.port |
80 |
Communications Express が非 SSL ポート上に設定された場合の、Communications Express が待機するポート番号を指定します。 |
uwcauth.https.port |
443 |
Communications Express が Web Server 上に設定された場合の、Communications Express が待機する https ポート番号を指定します。 |
uwcauth.identitysso.cookiepath |
/ |
Identity SSO Cookie のパスを指定します。 |
identitysso.singlesignoff |
Identity シングルサインオン機能を有効または無効にします。 この属性が true に設定されていると、ユーザーがログアウトしたとき、この IS セッションに参加しているすべてのアプリケーションがサインアウトされます。 この属性が false に設定されていると、Communications Express セッションだけが無効になり、ユーザーは identitysso.portalurl に設定されている URL に移動されます。 |
|
identitysso.portalurl |
Communications Express の確認 URL を指定します。 Access Manager が有効になっていて、シングルサインオフが false に設定されていると、Communications Express は identitysso.portalurl を表示します。 |
|
pab_mig_required |
true |
アドレス帳ディレクトリを移行するかどうかを指定します。 PAB 移行が必要な場合はこの属性を「true」に、そうでない場合は \qfalse\q に設定します。 |