JavaScriptが検索に必要です。
ナビゲーション・リンクをスキップ
印刷ビューの終了
Oracle Directory Server Enterprise Edition管理ガイド 11gリリース1(11.1.1.5.0)
検索フィルタ・アイコン
検索アイコン

ドキュメント情報

はじめに

第1部 Directory Serverの管理

1.  Directory Serverのツール

2.  Directory Serverのインスタンスと接尾辞

3.  Directory Serverの構成

4.  Directory Serverのエントリ

5.  Directory Serverのセキュリティ

Directory ServerでのSSLの使用方法

証明書の管理

デフォルトの自己署名付き証明書を表示するには:

自己署名済証明書を管理するには:

CA署名付きサーバー証明書をリクエストするには:

CA署名付きサーバー証明書と信頼できるCA証明書を追加するには:

有効期限の切れたCA署名付きサーバー証明書を更新するには:

CA署名付きサーバー証明書をエクスポートおよびインポートするには:

証明書データベース・パスワードの構成

ユーザーが証明書のパスワード入力を求められるようにサーバーを構成するには:

Directory Serverの証明書データベースのバックアップとリストア

SSL通信の構成

セキュアでない通信の無効化

LDAPクリア・ポートを無効にするには:

暗号化方式の選択

暗号化方式を選択するには:

資格レベルと認証方法の構成

Directory ServerでのSASL暗号化レベルの設定

SASL暗号化をリクエストするには:

SASL暗号化を許可しないためには:

DIGEST-MD5を利用したSASL認証

DIGEST-MD5メカニズムを構成するには:

DIGEST-MD5アイデンティティ・マッピング

GSSAPIを利用したSASL認証

Kerberosシステムを構成するには:

GSSAPIメカニズムを構成するには:

GSSAPIアイデンティティ・マッピング

LDAPクライアントでセキュリティを使用するための構成

クライアントでのSASL DIGEST-MD5の使用方法

レルムの指定

環境変数の指定

ldapsearchコマンドの例

クライアントでのKerberos SASL GSSAPIの使用方法

ホスト上でKerberos V5を構成するには:

Kerberos認証のSASLオプションを設定するには:

GSSAPIとSASLを使用したKerberos認証の構成例

パススルー認証

PTAプラグインおよびDSCC

PTAプラグインの構成

PTAプラグインの設定

セキュアな接続を使用するためのPTAの構成

オプションの接続パラメータの設定

複数のサーバーとサブツリーの指定

6.  Directory Serverのアクセス制御

7.  Directory Serverのパスワード・ポリシー

8.  Directory Serverのバックアップとリストア

9.  Directory Serverのグループ、ロールおよびCoS

10.  Directory Serverのレプリケーション

11.  Directory Serverのスキーマ

12.  Directory Serverの索引作成

13.  Directory Serverの属性値の一意性

14.  Directory Serverのロギング

15.  Directory Serverの監視

第2部 Directory Proxy Serverの管理

16.  Directory Proxy Serverのツール

17.  Directory Proxy Serverのインスタンス

18.  LDAPデータ・ビュー

19.  Directory Proxy Serverの証明書

20.  Directory Proxy Serverのロード・バランシングとクライアント・アフィニティ

21.  Directory Proxy Serverの配布

22.  Directory Proxy Serverによる仮想化

23.  仮想データ変換

24.  Directory Proxy ServerとバックエンドLDAPサーバーの接続

25.  クライアントとDirectory Proxy Serverの接続

26.  Directory Proxy Serverのクライアント認証

27.  Directory Proxy Serverのロギング

28.  Directory Proxy Serverの監視とアラート

第3部 Directory Service Control Centerの管理

29.  Directory Service Control Centerの構成

索引

資格レベルと認証方法の構成

クライアントに適用されるセキュリティ・モデルは、資格レベルと認証方式の組合せで定義されます。

Directory Serverでは、次の資格レベルがサポートされています。

クライアント認証は、クライアントのアイデンティティを確認するためのサーバーのメカニズムです。

クライアント認証は、次のいずれかの方法で実行できます。

この項では、Directory Serverでの2つのSASLメカニズムの構成に関する次の情報について説明します。

セキュリティの構成の詳細は、「LDAPクライアントでセキュリティを使用するための構成」を参照してください。

Directory ServerでのSASL暗号化レベルの設定

SASLメカニズムを構成する前に、暗号化が必要かどうかを指定する必要があります。SASL暗号化の要件は、最大および最小SSF(Strength Security Factor)によって設定されます。

属性dsSaslMinSSF(5dsat)およびdsSaslMaxSSF(5dsat)は、暗号化鍵の長さを示します。これらは、cn=SASL, cn=security, cn=configに保存されています。

サーバーに対しては、暗号化しないという選択肢も含めて、すべてのレベルの暗号化を設定できます。つまり、Directory Serverは256より大きいdsSaslMinSSF値とdsSaslMaxSSF値を受け入れます。しかし、現在SASLメカニズムは128より大きいSSFをサポートしません。Directory Serverはこれらの値のネゴシエーションを行い最大限のSSF値(128)にします。このため、基になるメカニズムによっては、実際の最大SSF値は、構成された最大値より小さい可能性があります。

SASLセキュリティ・ファクタ認証は、次の2つの主要な項目に基づきます。サーバーとクライアント・アプリケーションによってリクエストされる最小ファクタと最大ファクタ、および使用可能な暗号化メカニズム。これらは背後のセキュリティ・コンポーネントによって提供されます。つまり、サーバーとクライアントは両方で設定された最大ファクタ以下で、両方で設定された最小ファクタ以上の、使用可能な中で最も大きいセキュリティ・ファクタを使用しようとします。

Directory Serverに対するデフォルトの最小SASLセキュリティ・ファクタであるdsSaslMinSSF0で、保護されていないことを示します。実際の最小値は、Directory Serverの最小値を変更しないかぎり、クライアント設定によって変わります。実際は、サーバーとクライアントに使用する最低レベルに最小値を設定します。サーバーとクライアントが最低要件を満たすメカニズムのネゴシエーションに失敗した場合、接続は確立されません。

SASL暗号化をリクエストするには:

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

SASL暗号化を許可しないためには:

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

DIGEST-MD5を利用したSASL認証

DIGEST-MD5メカニズムは、クライアントによって送信されたハッシュされた値をユーザーのパスワードのハッシュと比較することによって、クライアントを認証します。ただし、このメカニズムはユーザー・パスワードを読み取る必要があり、DIGEST-MD5による認証を希望するすべてのユーザーは、ディレクトリ内に{CLEAR}パスワードを持つ必要があります。{CLEAR}パスワードをディレクトリに保存する場合に、第6章「Directory Serverのアクセス制御」で説明されているように、パスワード値へのアクセスがACIによって正しく制限されていることを確認する必要があります。さらに、「属性値の暗号化」で説明しているように、接尾辞で属性の暗号化を設定する必要があります。

DIGEST-MD5メカニズムを構成するには:

次の手順は、DIGEST-MD5を使用するようにDirectory Serverを構成する方法を説明しています。

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

  1. DIGEST-MD5がルート・エントリ上でsupportedSASLMechanisms属性の値であることを確認するには、ldapsearchコマンドを使用します。

    たとえば、次のコマンドはどのSASLメカニズムが有効であるかを表示します。

    $ ldapsearch -h host -p port -D cn=admin,cn=Administrators,cn=config -w - \
     -s base -b "" "(objectclass=*)" supportedSASLMechanisms
    Enter bind password:
    dn:
    supportedSASLMechanisms: EXTERNAL
    supportedSASLMechanisms: DIGEST-MD5
    supportedSASLMechanisms: GSSAPI
  2. DIGEST-MD5が有効でない場合は、有効にします。
    $ ldapmodify -h host -p port -D cn=admin,cn=Administrators,cn=config -w - 
    Enter bind password:
    dn: cn=SASL, cn=security, cn=config
    changetype: modify
    add: dsSaslPluginsEnable
    dsSaslPluginsEnable: DIGEST-MD5
    -
    replace: dsSaslPluginsPath
    dsSaslPluginsPath: SASL-library

    ここで、SASL-libraryは次のいずれかです。

    ネイティブ・パッケージ・ベース・インストール

    /usr/lib/mps/sasl2

    Zipインストール

    install-path/lib/private/

  3. DIGEST-MD5のデフォルトのアイデンティティ・マッピングを使用するか新規作成します。

    詳細は、「DIGEST-MD5アイデンティティ・マッピング」を参照してください。

  4. DIGEST-MD5を使用するSSL経由でサーバーにアクセスするすべてのユーザーのパスワードが{CLEAR}で格納されていることを確認します。

    パスワード保存スキーマについては、第7章「Directory Serverのパスワード・ポリシー」を参照してください。

  5. SASL構成エントリまたはDIGEST-MD5アイデンティティ・マッピング・エントリの1つを変更した場合は、Directory Serverを再起動します。

DIGEST-MD5アイデンティティ・マッピング

SASLメカニズムのアイデンティティ・マッピングは、SASLアイデンティティの資格とディレクトリ内のユーザー・エントリをマッチングします。マッピングによって、SASLアイデンティティに対応するDNが見つからなかったときは、認証は失敗します。このメカニズムの詳細な説明については、Oracle Directory Server Enterprise Editionリファレンスを参照してください。

SASLアイデンティティは、Principalという文字列です。これは、各メカニズムに固有の形式でユーザーを表します。DIGEST-MD5では、クライアントは、dn:接頭辞とLDAP DN、またはu:接頭辞の後にクライアントが決定するテキストを続けた情報のいずれかが含まれる主体を作成する必要があります。マッピング時に、クライアントが送信した主体は、${Principal}プレースホルダで使用されます。

サーバー構成内の次のエントリは、DIGEST-MD5のデフォルト・アイデンティティ・マッピングです。

dn: cn=default,cn=DIGEST-MD5,cn=identity mapping,cn=config
objectClass: top
objectClass: nsContainer
objectClass: dsIdentityMapping
objectClass: dsPatternMatching
cn: default
dsMatching-pattern: \${Principal}
dsMatching-regexp: dn:(.*)
dsMappedDN: \$1

このアイデンティティ・マッピングは、主体のdnフィールドに、ディレクトリ内の既存ユーザーの正確なDNが含まれていることを前提としています。

DIGEST-MD5用の独自のアイデンティティ・マッピングを定義するには:

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

  1. cn=DIGEST-MD5,cn=identity mapping,cn=configの下でデフォルトのマッピング・エントリを編集するか、新しいマッピング・エントリを作成します。

    次のコマンドは、このマッピングを定義する方法を示しています。

    $ ldapmodify -a -h host1 -p 1389 -D cn=admin,cn=Administrators,cn=config -w -
    Enter bind password:
    dn: cn=unqualified-username,cn=DIGEST-MD5,cn=identity mapping
    cn=config
    objectclass: dsIdentityMapping
    objectclass: dsPatternMatching
    objectclass: nsContainer
    objectclass: top
    cn: unqualified-username
    dsMatching-pattern: \${Principal}
    dsMatching-regexp: u:(.*)@(.*)\\.com
    dsSearchBaseDN: dc=\$2
    dsSearchFilter: (uid=\$1)
  2. Directory Serverを再起動して、新しいマッピングを有効にします。

GSSAPIを利用したSASL認証

SASL上のGSSAPI(Generic Security Service API)では、クライアントを認証するために、Kerberos V5などのサード・パーティのセキュリティ・システムを使用できます。GSSAPIライブラリは、SolarisおよびLinuxオペレーティング・システムで使用できます。Sun Enterprise Authentication Mechanism(SEAM)サーバーにKerberos V5実装をインストールすることをお薦めします。

サーバーは、GSSAPIを使用してユーザーのアイデンティティを検証します。次に、SASLメカニズムはGSSAPIマッピング・ルールを適用して、この接続中のすべての操作のバインドDNとなるDNを取得します。

Kerberosシステムを構成するには:

製造元の指示に従って、Kerberosソフトウェアを構成します。Sun Enterprise Authentication Mechanism 1.0.1サーバーを使用している場合、次の手順を使用します。

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

始める前に

Solaris上では、デフォルトでKerberos 5パッケージがインストールされます。

Linux上では、次のKerberos 5パッケージがインストールされていることを確認してください。

詳細は、オペレーション・システムのドキュメントを参照してください。

  1. 構成ファイルを編集します。

    Solaris: /etc/krb5/krb5.config

    Linux: /etc/krb5.config

  2. ユーザーとサービスを保存するためにKerberosデータベースを作成します。
  3. データベース内でLDAPサービスの主体を作成します。
    $ ldap/server-FQDN@realm

    ここで、server-FQDNはDirectory Serverの完全修飾ドメイン名です。

  4. Kerberosデーモン・プロセスを開始します。

    注意: DNSは、ホスト・マシンに構成されている必要があります。


    各手順の詳細は、ソフトウェアのマニュアルを参照してください。「GSSAPIとSASLを使用したKerberos認証の構成例」も参照してください。

GSSAPIメカニズムを構成するには:

次の手順は、GSSAPIを使用するようDirectory Serverを構成する方法を説明しています。

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

  1. 「GSSAPIアイデンティティ・マッピング」での説明に従って、GSSAPIのデフォルト・アイデンティティ・マッピングと任意のカスタム・マッピングを作成します。
  2. サービス・キーを保存するために鍵タブを作成します。

    LDAPサービス・キーは、鍵タブに保存されます。

    1. 鍵タブは必ずDirectory Serverユーザーのみが読み取れるようにします。
    2. 鍵タブを保存するための専用ファイルを作成します。例: /var/dsee7/ds7.keytab

      ファイル名をデフォルトの鍵タブファイル名から変更します。

    3. デフォルトの鍵タブではなく、必ず新しい鍵タブが使用されるように、環境変数KRB5_KTNAMEを設定します。
  3. SASL構成エントリまたはGSSAPIアイデンティティ・マッピング・エントリの1つを変更した場合は、Directory Serverを再起動します。

    DNSは、ホスト・マシンに構成されている必要があります。

GSSAPIアイデンティティ・マッピング

SASLメカニズムのアイデンティティ・マッピングは、SASLアイデンティティの資格をディレクトリ内のユーザー・エントリとマッチングします。マッピングによって、SASLアイデンティティに対応するDNが見つからなかったときは、認証は失敗します。

SASLアイデンティティは、Principalという文字列です。これは、各メカニズムに固有の形式でユーザーを表します。KerberosでGSSAPIを使用した主体はuid [/instance][@ realm]という形式のアイデンティティです。uidにはオプションのinstance識別子を含め、オプションのrealmを続けられます(多くの場合、ドメイン名)。次の例は、いずれも有効なユーザー主体です。

bjensen
bjensen/Sales
bjensen@EXAMPLE.COM
bjensen/Sales@EXAMPLE.COM

最初は、ディレクトリ内にはGSSAPIマッピングは定義されていません。デフォルトのマッピングを定義し、使用する主体をクライアントがどのように定義するかに応じてカスタム・マッピングを定義する必要があります。

GSSAPI用のアイデンティティ・マッピングを定義するには:

このタスクの実行には、DSCCを使用できません。次の手順の説明に従って、コマンドラインを使用してください。

  1. cn=GSSAPI,cn=identity mapping, cn=configの下に新しいマッピング・エントリを作成します。

    アイデンティティ・マッピング・エントリ内の属性の定義については、Oracle Directory Server Enterprise Editionリファレンスを参照してください。GSSAPIのマッピングの例は、instance-path/ldif/identityMapping_Examples.ldifにあります。

    このファイル内のデフォルトGSSAPIマッピングは、主体にユーザーIDのみが含まれていることを前提としています。このマッピングは、ディレクトリの固定ブランチでユーザーを決定します。

    dn: cn=default,cn=GSSAPI,cn=identity mapping,cn=config
    objectclass: dsIdentityMapping
    objectclass: nsContainer
    objectclass: top
    cn: default
    dsMappedDN: uid=\${Principal},ou=people,dc=example,dc=com

    このファイルに含まれるもう1つの例は、既知のレルムを含む主体にユーザーIDが記録されている場合に、ユーザーIDを決定する方法を示しています。

    dn: cn=same_realm,cn=GSSAPI,cn=identity mapping,cn=config
    objectclass: dsIdentityMapping
    objectclass: dsPatternMatching
    objectclass: nsContainer
    objectclass: top
    cn: same_realm
    dsMatching-pattern: \${Principal}
    dsMatching-regexp: (.*)@EXAMPLE.COM
    dsMappedDN: uid=$1,ou=people,dc=EXAMPLE,dc=COM
  2. Directory Serverを再起動して、新しいマッピングを有効にします。