注意 - セキュリティーリスクを軽減するには、常に LDAP とともに SSL/TLS または Kerberos を構成してください。 |
LDAP サービスのセキュリティー設定を構成するには、最初に使用する資格証明を指定して、LDAP サーバーにアプライアンスを認証させます。その後、必要に応じてほかのプロパティーを指定して、資格証明の選択をサポートします。
アプライアンスは、次の資格証明セットのいずれかを使用して認証できます。
匿名認証では、アプライアンスのデータアクセスは、すべてのユーザーが使用できるデータのみに制限されます。
TLS (以前の SSL) プロトコルを有効化するように選択できます。重要な情報がセキュアに送信されるように、TLS を有効にすることを強くお勧めします。
自己認証では、アプライアンスを認証するためにユーザーの識別情報と資格証明を使用します。自己認証では、Kerberos 暗号化と SASL/GSSAPI 認証方法を使用します。
プロキシ認証では、特定のユーザーアカウントのプロキシを使用します。
TLS (以前の SSL) プロトコルを有効化するように選択できます。重要な情報がセキュアに送信されるように、TLS を有効にすることを強くお勧めします。
認証方法として「簡易 (RFC 4513)」または「SASL/DIGEST-MD5」を選択する必要があります。
プロキシ DN とプロキシパスワードを指定する必要があります。プロキシ DN は、プロキシ認証に使用されるアカウントの識別名です。プロキシパスワードは、プロキシ DN アカウントのパスワードです。
LDAP サーバーの追加時にポート 636 を指定すると、システムによって LDAP と raw TLS が構成されます。LDAP サーバーの追加時にその他のポートを指定すると (通常は 389)、システムによって LDAP と StartTLS が構成されます。StartTLS の詳細は、LDAP Security Propertiesを参照してください。