JavaScript is required to for searching.
ナビゲーションリンクをスキップ
印刷ビューの終了
Oracle Solaris 11.1 でのネームサービスおよびディレクトリサービスの作業     Oracle Solaris 11.1 Information Library (日本語)
このドキュメントの評価
search filter icon
search icon

ドキュメントの情報

はじめに

パート I ネームサービスとディレクトリサービスについて

1.  ネームサービスとディレクトリサービス (概要)

2.  ネームサービススイッチ (概要)

3.  DNS の管理 (タスク)

4.  Oracle Solaris Active Directory クライアントの設定 (タスク)

パート II NIS の設定と管理

5.  ネットワーク情報サービス (概要)

6.  NIS の設定と構成 (タスク)

7.  NIS の管理 (タスク)

8.  NIS のトラブルシューティング

パート III LDAP ネームサービス

9.  LDAP ネームサービスの紹介 (概要)

10.  LDAP ネームサービスの計画要件 (タスク)

11.  LDAP クライアントと Oracle Directory Server Enterprise Edition の設定 (タスク)

12.  LDAP クライアントの設定 (タスク)

LDAP クライアント設定の前提条件

LDAP とサービス管理機能

LDAP クライアントの初期化

プロファイルを使用して LDAP クライアントを初期化する方法

ユーザー別の資格を使用して LDAP クライアントを初期化する方法

プロキシ資格を使用して LDAP クライアントを初期化する方法

LDAP クライアントを初期化してシャドウデータの更新を有効にする方法

LDAP クライアントを手動で初期化する方法

手動の LDAP クライアント構成を変更する方法

LDAP クライアントの初期化を解除する方法

TLS のセキュリティーの設定

PAM の構成

UNIX policy を使用するための PAM の構成

LDAP server_policy を使用するための PAM の構成

LDAP ネームサービス情報の検出

すべての LDAP コンテナを表示する

すべてのユーザーエントリ属性を表示する

LDAP クライアント環境のカスタマイズ

LDAP 用のネームサービススイッチの変更

LDAP で DNS を有効にする

13.  LDAP のトラブルシューティング (リファレンス)

14.  LDAP ネームサービス (リファレンス)

15.  NIS から LDAP への移行 (タスク)

用語集

索引

ドキュメントの品質向上のためのご意見をください
簡潔すぎた
読みづらかった、または難し過ぎた
重要な情報が欠けていた
内容が間違っていた
翻訳版が必要
その他
Your rating has been updated
貴重なご意見を有り難うございました!

あなたの貴重なご意見はより良いドキュメント作成の手助けとなります 内容の品質向上と追加コメントのためのアンケートに参加されますか?

LDAP クライアントの初期化

ldapclient コマンドは、Oracle Solaris システム上で LDAP クライアントを設定するために使用されます。このコマンドは、サーバーに、適切なクライアントプロファイルがすでに構成されていると想定しています。サーバーをインストールして、適切なプロファイルで構成してからクライアントを設定する必要があります。


注 - LDAP と NIS は network/nis/domain サービスで定義されている同じドメイン名コンポーネントを使用するため、Oracle Solaris OS は、NIS クライアントとネイティブな LDAP クライアントが同じクライアントシステム上に共存する構成をサポートしていません。


ldapclient を使用してクライアントを設定するには主に 2 つの方法があります。


注 - エンタープライズ環境では、プロファイルがマシン間で共有されている場合に LDAP 構成プロファイルを使用すると複雑さを軽減できます。


プロファイルを使用して LDAP クライアントを初期化する方法

  1. 管理者になります。

    詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  2. init オプションを使用して ldapclient コマンドを実行します。
    # ldapclient init -a profileName=new \
    -a domainName=west.example.com 192.168.0.1
    System successfully configured

ユーザー別の資格を使用して LDAP クライアントを初期化する方法

始める前に

ユーザー別の資格を使用して LDAP クライアントを設定する前に、次がすでに構成されている必要があります。


注 - どちらのクライアント構成ファイルも直接編集しないでください。これらのファイルの内容を作成または変更する場合は、ldapclient コマンドを使用してください。


  1. ldapclient init を実行することにより、gssapi プロファイルを使用してクライアントを初期化します。
    # /usr/sbin/ldapclient init -a profilename=gssapi_EXAMPLE.COM -a \
    domainname=example.com 9.9.9.50
  2. ユーザーとしてログインを試みます。
    • kinit -p user を実行します。
    • ユーザーのログインセッションで ldaplist -l passwd user を実行すると、userpassword が表示されます。
    • ldaplist -l passwd bar を実行すると、userpassword なしでエントリを取得できます。デフォルトでは、root はすべてのユーザーの userpassword を引き続き表示できます。
ユーザー別の資格の使用について

詳細は、このガイドおよび『Oracle Solaris 11.1 の管理: セキュリティーサービス』にあるほかの参照資料を参照してください。

プロキシ資格を使用して LDAP クライアントを初期化する方法


注 - どちらのクライアント構成ファイルも直接編集しないでください。これらのファイルの内容を作成または変更する場合は、ldapclient コマンドを使用してください。


  1. 管理者になります。

    詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  2. プロキシ値を定義します。
    # ldapclient init \
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
    -a domainName=west.example.com \
    -a profileName=pit1 \
    -a proxyPassword=test1234 192.168.0.1
    System successfully configured

    使用されるプロファイルが proxy 用に設定される場合は、-a proxyDN-a proxyPassword必要です。サーバーに保存されているプロファイルにはこの資格情報が含まれていないため、クライアントを初期設定するときは資格情報を入力する必要があります。この方法は、プロキシの資格情報をサーバーに保存していた従来の方法に比べて安全性が高くなります。

    これらのプロキシ情報は、config および cred プロパティーグループ内の svc:/network/ldap/client サービス内に格納されます。

LDAP クライアントを初期化してシャドウデータの更新を有効にする方法

  1. 管理者になります。

    詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  2. enableShadowUpdate スイッチを設定し、管理者資格を定義するには、ldapclient コマンドを実行します。
    • すでに実行されている LDAP クライアントを更新するには、次のコマンドを実行します。
      # ldapclient mod -a enableShadowUpdate=TRUE \
      -a adminDN=cn=admin,ou=profile,dc=west,dc=example,dc=com \
      -a adminPassword=admin-password
      System successfully configured
    • LDAP クライアントを初期化するには、次のコマンドを実行します。
      # ldapclient init \
      -a adminDN=cn=admin,ou=profile,dc=west,dc=example,dc=com \
      -a adminPassword=admin-password
      -a domainName=west.example.com \
      -a profileName=WestUserProfile \
      -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \
      -a proxyPassword=<proxy_password> \
      192.168.0.1
      System successfully configured
  3. 構成を検証するには、network/ldap/client サービスの cred プロパティーの内容を表示します。

    出力は次のようになります。

    # svcprop -p cred svc:/network/ldap/client
    cred/read_authorization astring solaris.smf.value.name-service.ldap.client
    cred/value_authorization astring solaris.smf.value.name-service.ldap.client
    cred/bind_dn astring cn=proxyagent,ou=profile,dc=west,dc=example,dc=com
    cred/bind_passwd astring {NS1}4a3788f8eb85de11
    cred/enable_shadow_update boolean true
    cred/admin_bind_dn astring cn=admin,ou=profile,dc=west,dc=example,dc=com
    cred/admin_bind_passwd astring {NS1}4a3788f8c053434f

LDAP クライアントを手動で初期化する方法

root ユーザーまたは同等の役割を持つ管理者は、手動の LDAP クライアント構成を実行できます。ただし、この処理では多数のチェックが省略されるため、システムを正しく構成できないことがよくあります。また、プロファイルを使用するときのように一括に設定するのではなく、「マシンごとに」設定を変更する必要があります。

  1. 管理者になります。

    詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  2. クライアントを初期化します。
    # ldapclient manual \
    -a domainName=dc=west.example.com -a credentialLevel=proxy \
    -a defaultSearchBase=dc=west,dc=example,dc=com \ 
    -a proxyDN=cn=proxyagent,ou=profile,dc=west,dc=example,dc=com \ 
    -a proxyPassword=testtest 192.168.0.1
  3. LDAP クライアント構成を検証します。
    # ldapclient list
    NS_LDAP_FILE_VERSION= 2.0
    NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=west,dc=example,dc=com
    NS_LDAP_BINDPASSWD= {NS1}4a3788e8c053424f
    NS_LDAP_SERVERS= 192.168.0.1
    NS_LDAP_SEARCH_BASEDN= dc=west,dc=example,dc=com
    NS_LDAP_CREDENTIAL_LEVEL= proxy

手動の LDAP クライアント構成を変更する方法

  1. 管理者になります。

    詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  2. ldapclient mod コマンドを使用して、認証方法を simple に変更します。
    # ldapclient mod -a authenticationMethod=simple
  3. LDAP クライアント構成に対して変更が行われたを検証します。
    # ldapclient list
    NS_LDAP_FILE_VERSION= 2.0
    NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=west,dc=example,dc=com
    NS_LDAP_BINDPASSWD= {NS1}4a3788e8c053424f
    NS_LDAP_SERVERS= 192.168.0.1
    NS_LDAP_SEARCH_BASEDN= dc=west,dc=example,dc=com
    NS_LDAP_AUTH= simple
    NS_LDAP_CREDENTIAL_LEVEL= proxy

注意事項

LDAP クライアント構成には、mod サブコマンドでは変更できない属性があります。たとえば、profileName 属性や profileTTL 属性は変更できません。これらの属性を変更するには、「プロファイルを使用して LDAP クライアントを初期化する方法」の説明に従って、ldapclient init コマンドを使用して新しいプロファイルを作成します。または、「LDAP クライアントを手動で初期化する方法」の説明に従って、ldapclient manual コマンドを実行します。

LDAP クライアントの初期化を解除する方法

ldapclient uninit コマンドは、クライアントのネームサービスを、最新の initmodify、または manual 操作の前の状態に復元します。つまり、このコマンドは、最後に実行された手順に対して「元に戻す」を実行します。たとえば、profile1 を使用するようにクライアントを構成したあとで profile2 を使用するように変更した場合、ldapclient uninit を実行すると、クライアントで profile1 を使用するように構成が元に戻ります。

  1. 管理者になります。

    詳細は、『Oracle Solaris 11.1 の管理: セキュリティーサービス』の「割り当てられている管理権限を使用する方法」を参照してください。

  2. LDAP クライアントの初期化を解除します。
    # ldapclient uninit
    System successfully recovered

TLS のセキュリティーの設定


注 - セキュリティーデータベースファイルは、すべてのユーザーから読み取れるようにする必要があります。key3.db ファイル内にはどの非公開鍵も含めないでください。


TLS (Transport Layer Security) を使用している場合は、必要なセキュリティーデータベースがインストールされている必要があります。特に、証明書ファイルと鍵データベースファイルが必要です。たとえば、Mozilla Firefox のより新しいデータベースフォーマットを使用する場合は、cert8.dbkey3.dbsecmod.db の 3 つのファイルが必要です。cert8.db ファイルには、信頼できる証明書が含まれています。key3.db ファイルには、クライアントの鍵が入ります。LDAP ネームサービスクライアントがクライアントの鍵を使用しない場合でも、このファイルは必要です。secmod.db ファイルには、 PKCS#11 などのセキュリティーモジュールが入ります。このファイルは、古いフォーマットを使用する場合には必要ありません。


注 - ldapclient を実行する前に、このセクションに記述されている必要なセキュリティーデータベースファイルを設定およびインストールしておく必要があります。


使用しているバージョンの Oracle Directory Server Enterprise Edition 用管理者ガイドの「SSL 管理」の章にある、SSL を使用するための LDAP クライアントの構成に関するセクションを参照してください。これらのファイルを作成および管理する方法について。これらのファイルを構成したら、LDAP ネームサービスクライアントで使用できるように所定の場所にそれらを格納する必要があります。この場所を判断するために、属性 certificatePath が使用されます。この属性はデフォルトで /var/ldap です。

たとえば、Mozilla Firefox を使用して、必要な cert8.dbkey3.db、および secmod.db ファイルを設定したあと、それらのファイルを次のようにデフォルトの場所にコピーします。

# cp $HOME/.mozilla/firefox/*.default/cert8.db /var/ldap
# cp $HOME/.mozilla/firefox/*.default/key3.db /var/ldap
# cp $HOME/.mozilla/firefox/*.default/secmod.db /var/ldap

次に、すべてのユーザーに読み取り権を付与します。

# chmod 444 /var/ldap/cert8.db
# chmod 444 /var/ldap/key3.db
# chmod 444 /var/ldap/secmod.db

注 - Mozilla Firefox では、cert8.dbkey3.db、および secmod.db ファイルが、$HOME/.mozilla の下にあるサブディレクトリ内で管理されます。このため、それらのセキュリティーデータベースを LDAP ネームサービスクライアントで使用する場合は、そのコピーをローカルファイルシステム上に格納する必要があります。


PAM の構成

pam_ldap モジュールは、LDAP のための 1 つの認証およびアカウント管理 PAM モジュールオプションです。pam_ldap で現在サポートされている機能についての詳細は、pam_ldap(5) のマニュアルページを参照してください。

ユーザー別モードと self 資格オプションの両方を選択した場合は、PAM Kerberos pam_krb5 モジュールも有効にする必要があります。詳細は、pam_krb5(5) のマニュアルページおよび『Oracle Solaris 11.1 の管理: セキュリティーサービス』のドキュメントを参照してください。

UNIX policy を使用するための PAM の構成

UNIX policy を使用するように PAM を構成するには、デフォルトの /etc/pam.conf ファイルを使用します。変更は必要ありません。詳細については、pam.conf(4) のマニュアルページを参照してください。

ただし、shadow データによって制御されるパスワードの有効期限とパスワードポリシーが必要な場合は、クライアントを enableShadowUpdate スイッチを使用して構成および実行する必要があります。詳細は、「LDAP クライアントを初期化してシャドウデータの更新を有効にする方法」を参照してください。

LDAP server_policy を使用するための PAM の構成

LDAP server_policy を使用するように PAM を構成するには、「アカウント管理に pam_ldap モジュールを使用した pam_conf ファイルの例」にあるサンプルに従ってください。pam_ldap.so.1 を含む行をクライアントの /etc/pam.conf ファイルに追加します。さらに、サンプルの pam.conf ファイル内のいずれかの PAM モジュールで binding フラグと server_policy オプションが指定されている場合は、クライアントの /etc/pam.conf ファイル内の対応するモジュールで同じフラグとオプションを使用します。また、サービスモジュール pam_authtok_store.so.1 を含む行にも server_policy オプションを追加します。


注 - 以前は、pam_ldap アカウント管理を有効にすると、システムにログインする際には、常にすべてのユーザーが認証用にログインパスワードを入力する必要がありました。そのため、ssh などのツールを使用した、パスワードに基づかないログインは失敗します。

アカウント管理を実行し、ユーザーがログインしているときに Directory Server への認証を行わずにユーザーのアカウントステータスを取得します。Directory Server 上の新しい制御は 1.3.6.1.4.1.42.2.27.9.5.8 です。これはデフォルトで有効になっています。

この制御をデフォルト以外に変更する場合は、Directory Server 上でアクセス制御情報 (ACI) を追加します。

dn: oid=1.3.6.1.4.1.42.2.27.9.5.8,cn=features,cn=config
objectClass: top
objectClass: directoryServerFeature
oid:1.3.6.1.4.1.42.2.27.9.5.8
cn:Password Policy Account Usable Request Control
aci: (targetattr != "aci")(version 3.0; acl "Account Usable"; 
     allow (read, search, compare, proxy)
     (groupdn = "ldap:///cn=Administrators,cn=config");)
creatorsName: cn=server,cn=plugins,cn=config
modifiersName: cn=server,cn=plugins,cn=config