You are viewing an old version of this page. View the current version.

Compare with Current View Page History

Version 1 Next »

このセクションの内容:

はじめに

[ユーザー ディレクトリ] 画面で、LDAP サーバーと同期するように User Administratio を設定できます。ディレクトリの設定を行う際は、LDAP/AD の管理者と連携してください。これにより、User Administration が組織のユーザー ディレクトリ サービスに対して認証できるようになります。  

[ユーザー管理] ページで [ユーザー ディレクトリ] をクリックし、ディレクトリ構成にアクセスします。

SSL による LDAP への接続

外部のツールやサービスと統合するために、TLS/SSL で安全性が保証された接続が必要なことがあります。 DTP は、サーバーの証明書が信頼できないか、信頼できる認証局によって署名されていない場合、外部サーバーへの接続を拒否します。  新しい信頼された証明書を追加するには、以下の操作を行います。

  1. 信頼された証明書を取得します。証明書の形式は、Java keytool アプリケーションが許容する形式であれば、どのような形式でも構いません。

  2. 次のコマンドを実行し、トラストストアに証明書をインポートします。 
    keytool -import -alias <new unique alias> -file <certificate file> -keystore <DTP_INSTALL>/jre/lib/security/cacerts 

  3. 問い合わせがあったら、パスワードとして changeit を入力します。

  4. インポートについての確認があったら、証明書をインポートすることを確認します。

証明書チェーンをインポートするには、証明書チェーンの証明書ごとにステップ 1-4 を繰り返します。このとき、ルート証明書から開始し、エンティティ証明書を最後にします。 

トラストストアとアップグレード

アップグレード中、DTP は <DTP_INSTALL>/jre/lib/security/cacerts にある既存のトラストストアを保持します。このため、DTP を複数回アップグレードした場合、トラストストアに新しく信頼された認証局が含まれていない可能性があります。新しく信頼された認証局のいずれかによって署名された証明書を使用して DTP が外部サーバーに接続する必要がある場合は、<DTP_INSTALL>/jre/lib/security/cacerts にあるトラストストアを手動で更新する必要がある場合があります。


ユーザー ディレクトリの設定

ディレクトリをクリックして既存の設定を編集するか、[ユーザー ディレクトリの作成] をクリックして新しいディレクトリを設定します。ゴミ箱のアイコンをクリックしてユーザー ディレクトリを削除します。

以下の設定を行うことができます。

全般的な設定

新しいディレクトリはデフォルトで有効になっています。LDAP サーバーと同期させないようにしたい場合は [有効] オプションをオフにします。ディレクトリ名は必須です。

サーバー設定

この設定は LDAP サーバーへの接続を指定します。設定が終わったら、[接続のテスト] をクリックし、User Administration が LDAP サーバーと通信できるかどうかを確認します。

ホスト名LDAP サーバーのホスト名。
ポートLDAP サーバーのポート。
SSL の使用SSL を使って LDAP サーバーに接続するには、このオプションを有効化します。
認証情報
ユーザー名LDAP サーバーが認証情報を要求する場合、このフィールドでユーザー名を指定します。
パスワードLDAP サーバーが認証情報を要求する場合、このフィールドでパスワードを指定します。

ユーザーのインポート設定

設定が終わったら [ユーザーのインポート設定をテスト] をクリックし、保存する前に設定が正しいことを確認します。 

ベース DN

ベース DN は、ディレクトリ オブジェクトが存在するコンテキスト DN (識別名) です。空白にした場合、User Administration はディレクトリ ツリーのルート DN を使用します。ディレクトリ ツリー構造を定義するために、組織単位 (ou) およびドメイン コンポーネント (dc) を使用します。

この例では、ディレクトリ ツリーが次のように編成されているものとします。

ou=US,ou=People,dc=company,dc=com

ou=Europe,ou=People,dc=company,dc=com

ou=Asia,ou=People,dc=company,dc=com

ヨーロッパとアジアのユーザーだけをスキャンするには、次のようにベース DN を入力します。

ou=Europe,ou=People,dc=company,dc=com

ou=Asia,ou=People,dc=company,dc=com

フィルター

特定のパラメーターに対して検索するには、[フィルター] フィールドに式を入力します。指定したベース DN とスコープに対して検索が実行されます。以下はフィルターの使用方法の例です。

指定したベース DN のユーザーを検索する:

(objectclass=person)

devel1 および devel2 ユーザーだけを検索する

(&(objectclass=devel1)(objectclass=devel2))

Managers グループのユーザーだけを検索する

(&(objectclass=person)(memberOf=cn=Managers,cn=Users,ou=company,ou=com))

以前のバージョンの DTP でのフィルター設定について

バージョン 5.4 より前の DTP では、LDAP のフィルター設定にさらに属性とテンプレートがありました。uid={0} です。この属性とテンプレートはバージョン 5.4 以降で削除されました。現在の LDAP ユーザー インポート機能との互換性のために、以前のバージョンからバージョン 5.4 以降にアップグレードした場合、uid={0} 属性は uid=* に設定されます。この変更による影響はないはずですが、ユーザーとグループのインポート設定が正しく機能しているか検証することを推奨します。

グループに制限Group Import Settings で指定したグループに属するユーザーだけをインポートするには、このオプションを有効にします。[グループのインポート設定] で設定されたグループに属さないユーザーはインポートされません。

属性マッピング

属性マッピング セクションでは、どのように User Administration の属性 (すなわちユーザーのログイン名、ファースト ネーム、姓、電子メール) をディレクトリ オブジェクトの属性 (すなわち uid、givenName、sn、email) にマッピングするかを定義します。デフォルトのマッピング設定をそのまま使用することも、LDAP サーバーに合わせて設定を変更することもできます。ご使用の LDAP サーバーのドキュメントを参照してください。

ユーザー名

このフィールドは、DTP でログイン名に使用されます。 uid 属性は、一般的に LDAP サーバーのユーザーを識別するために使用されます。Active Directory では、sAMAccountName 属性がクライアントのログイン名として使用されます。ユーザーをインポートする際、ユーザー名は 70 文字に制限されます。

デフォルトは uid です。

このフィールドは、DTP でユーザーの名 (ファースト ネーム) として使用されます。 givenName 属性は、一般的に LDAP サーバーでユーザーのファースト ネームを指定するために使用されます。ユーザーをインポートする際、名は 49 文字に制限されます。

デフォルトは givenName です。

このフィールドは、DTP でユーザーの姓 (ラスト ネーム) として使用されます。 sn 属性は、一般的に LDAP サーバーでユーザーの姓 (名字) を指定するために使用されます。デフォルトは sn です。ユーザーをインポートする際、姓は 81 文字に制限されます。

E-mail アドレス

このフィールドは、DTP でユーザーの電子メール アドレスとして使用されます。 mail 属性は、一般的に LDAP サーバーでユーザーの電子メール アドレスを指定するために使用されます。デフォルトは mail です。ユーザーをインポートする際、メール アドレスは 256 文字に制限されます。 

Member Of

このフィールドは、DTP でユーザーを LDAP グループに関連付けるために使用されます。 デフォルトは memberOf です。詳細については「Advanced Settings」を参照してください。

グループのインポート設定

設定が終わったら [グループのインポート設定をテスト] をクリックし、保存する前に設定が正しいことを確認します。 

グループのインポートを有効化LDAP で設定したグループをインポートしたい場合、[グループのインポートを有効化] を有効にします。
ベース DNUser Import Settings のベース DN の設定を参照してください。
フィルター

User Import Settingsのフィルター設定を参照してください。

以前のバージョンの DTP でのグループ フィルター設定について

バージョン 5.4 より前の DTP では、LDAP のフィルター設定にさらに属性とテンプレートがありました。cn={0} です。この属性とテンプレートはバージョン 5.4 以降で削除されました。現在の LDAP ユーザー インポート機能との互換性のために、以前のバージョンからバージョン 5.4 以降にアップグレードした場合、cn={0} 属性は cn=* に設定されます。この変更による影響はないはずですが、ユーザーとグループのインポート設定が正しく機能しているか検証することを推奨します。

 

ネストされたグループを有効化グループがディレクトリの他のグループを含む場合、このオプションを有効にすることで、LDAP サーバーの階層構造を保つことができます。
先祖グループだけ

ネストされたグループには、他のグループに加えてユーザーが含まれることがあります。先祖とは、別のグループ内にネストされているグループの直接のメンバーであるユーザーです。次の例では、メンバー B と C が、グループ A 内にネストされているグループ内の先祖です。

[先祖グループだけ] オプションを有効にして [先祖グループ名] フィールドでグループ名を指定することで、ネストされたグループに関連付けられている直近のメンバーだけをインポートすることができます。[先祖グループ名] で指定されたグループのメンバーもインポートされます。

先祖グループ名[先祖グループ] オプションが有効の場合は、インポートしたい先祖を含むネストしたグループの名前を指定します。

属性マッピング

属性マッピング セクションでは、どのように Parasoft User Administration オブジェクトの属性をディレクトリ オブジェクトの属性にマッピングするかを定義します。デフォルトのマッピング設定をそのまま使用することも、ニーズに合わせて設定を変更することもできます。

名前デフォルトは cn です。
説明デフォルトは cn です。
メンバーデフォルトは member です。詳細については「Advanced Settings」を参照してください。

詳細設定

LDAP で User Administration が実行するユーザー/グループ検索の範囲を指定できます。

ユーザー検索スコープ

メニューから以下のいずれかのオプションを選択してユーザーの検索範囲を設定します。

  • オブジェクト: ベース DN に検索を制限します。返されるオブジェクトの最大数は常に 1 です。
  • 1 レベル: ベース DN の直接の子だけに検索を制限します。ベース DN オブジェクトも除外されます。
  • サブツリー: すべての子オブジェクトおよびベース DN を検索します。他のディレクトリ ドメインまたはフォレストを始め、他の LDAP ディレクトリ サービスへの紹介 (Referral) を追うよう LDAP プロバイダーに要求できます。
グループ検索スコープ

メニューから以下のいずれかのオプションを選択してグループの検索範囲を設定します。

  • オブジェクト: ベース DN に検索を制限します。返されるオブジェクトの最大数は常に 1 です。
  • 1 レベル: ベース DN の直接の子だけに検索を制限します。ベース DN オブジェクトも除外されます。
  • サブツリー: すべての子オブジェクトおよびベース DN を検索します。他のディレクトリ ドメインまたはフォレストを始め、他の LDAP ディレクトリ サービスへの紹介 (Referral) を追うよう LDAP プロバイダーに要求できます。
紹介 (Referral)

JNDI ルックアップを有効化するには、メニューから [Follow] を選択します。DNS なしで設定された Active Directory サーバーにはこのオプションを選択します。

Active Directory が指定されたサーバー名の外のリフェラルに対するドメイン名を返した場合、通信エラーを無視するには、メニューから [Ignore] を選択します。

ページ サイズ1 ページあたりのレコード リクエスト数を指定します。ページ サイズを設定すると、サーバーはページを構築しながらページのデータを送信できます。デフォルト値は 1000 です。
メンバーシップのストラテジ

LDAP からユーザーをインポートするときに、グループ メンバーシップをどのように関連付けるかを指定します。 DTP は、ユーザーの member または memberOf 属性に基づいてユーザーを LDAP サーバーから関連付けることができます。

  • [Member 属性の使用] を選択すると、グループの Member 属性に基づいて、グループがユーザーに関連付けられます。このメンバーシップのストラテジを使用するには Group Import Settings が有効でなければなりません。
  • [ユーザーの "Member Of" 属性を使用] を選択すると、ユーザーの Member Of 属性に基づいて、ユーザーがグループに関連付けられます。User Import Settings で Member Of 属性を設定できます。
グループ メンバーシップの同期

LDAP のグループ メンバーシップに基づいてユーザーの属性と権限を更新するには、このオプションを有効にします。有効にした場合、ユーザー メンバーシップを記録するシステムとして DTP は LDAP を参照します。DTP で実施されたユーザー/グループの関連付けが、LDAP でのメンバーシップの関連付けと異なる場合、DTP での関連付けは、削除されるか、あるいは LDAP での関連付けによって上書きされます。DTP は、[ユーザー ディレクトリ] ページの表示とは逆順でディレクトリ構成を適用します。 結果として、リストの先頭のディレクトリが優先されます。また、このディレクトリは [グループ メンバーシップの同期] が有効なディレクトリであるべきです。

デフォルトは「無効」です。

DN をメンバーシップに使用する

LDAP サーバーの 識別名 (DN) を利用してユーザーとグループの関連付けを実施する場合、この設定を有効にします。 ユーザー名および/またはグループ属性に基づいてユーザーとグループを関連付ける場合、この設定を無効にします。

デフォルトは「有効」です。

プライマリ グループの使用

Active Directory で定義された基本グループとプライマリ グループを利用してユーザー グループ メンバーシップ情報を決定するには、この設定を有効にします。

デフォルトは「無効」です。

読み込みタイムアウト (ミリ秒)

DTP が LDAP サーバーからデータを取得する際、タイムアウトするまでの待機時間を指定します。

デフォルト値は 120000 です。

接続タイムアウト (ミリ秒)

DTP が LDAP サーバーに接続する際、タイムアウトするまでの待機時間を指定します。

デフォルト値は 10000 です。

ディレクトリ優先度の設定

ディレクトリの順序は重要です。ユーザーとグループを検索するとき、User Administration はテーブルの上から順にディレクトリをチェックします。検索の順序を変更するには、ディレクトリをクリックしてドラッグします。   

ユーザーのインポート

LDAP 接続を設定した後、ユーザー ディレクトリからユーザーをインポートできます。

  1. [ユーザー管理] 画面で [ユーザー ディレクトリ] をクリックします。
  2. インポートしたいディレクトリのインポート アイコンをクリックします。 
  3. インポートするユーザーを確認し、[次へ] をクリックして次に進むか、[キャンセル] をクリックしてインポートをキャンセルします。以下の属性には文字数制限があることに注意してください。

    • ユーザー名: 70 文字

    • 名: 49 文字
    • 姓: 81 文字
    • Email アドレス: 256 文字

      既存ユーザーに関連する属性は、LDAP サーバーのデータで上書きされます。

  4. インポート先のユーザー グループを確認します。三角形のアイコンをクリックしてグループのユーザーを表示します。
  5. [次へ] をクリックしてインポート設定を確認します。 
  6. [インポート] をクリックしてユーザーのインポートを開始します。 

インポートが完了すると、結果のサマリーが表示されます。 

グループ メンバーのインポート

グループのインポート設定を適切に構成すると、いくつかの方法で LDAP グループのメンバーを同期できます。  

  1. (手動) - ユーザー ディレクトリ UI の [インポート] アイコンをクリックします。「ユーザーのインポート」を参照してください。
  2. (自動) - REST API を呼び出す定期ジョブを設定します。「LDAP の同期の自動化」を参照してください。
  3. (自動) - LDAP グループに属するユーザーとしてDTPにログインします。ユーザが存在しない場合は、User Administrationで自動的に作成されます。

User Administration を複数の LDAP サーバーを使用するよう設定している場合、グループは、最初に一致した LDAP グループに基づいて同期化されます。

User Administration REST API

User Administration モジュールには、ユーザー管理タスクを自動化できる専用の API が含まれています。[ユーザー管理] ページの [ヘルプ] メニューから [API ドキュメント] を選択してください。このドキュメントは利用できるエンドポイントについて説明しています。この API は、User Administration ページからのみアクセスできます。 

LDAP の同期の自動化

LDAP の同期を自動化する最も単純な方法は、Jenkins などの自動化ツールを使って夜間ジョブをセットアップすることです。curl コマンドを使って、たとえば User Administration REST API (/pstsec/api) エンドポイントを呼び出して、LDAP の同期を実行できます:

curl -u username:password -X POST "https://hostname:port/pstsec/api/v1.0/ldap/import/configurationName" -H "accept: application/json"

この例では、usernamepasswordhostnameport、および configurationName を実際の情報で置換してください。

  • No labels