Skip to main content
本製品の最新リリースがご利用いただけます。
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

LDAP構成を準備

共同作成者

必要に応じて、Astra Control CenterをLightweight Directory Access Protocol(LDAP)サーバーと統合して、選択したAstraユーザーの認証を実行できます。LDAPは、分散ディレクトリ情報にアクセスするための業界標準プロトコルであり、エンタープライズ認証に広く使用されています。

実装プロセスの概要

大まかには、Astraユーザに認証を提供するためにLDAPサーバを設定するためには、いくつかの手順を実行する必要があります。

メモ 以下に示す手順は順序どおりですが、場合によっては別の順序で実行できます。たとえば、LDAPサーバを設定する前に、Astraのユーザとグループを定義できます。
  1. レビュー "要件および制限事項" をクリックして、オプション、要件、および制限事項を確認してください。

  2. LDAPサーバおよび必要な設定オプション(セキュリティを含む)を選択します。

  3. ワークフローを実行 "AstraでLDAPサーバを使用するように設定する" AstraとLDAPサーバを統合する。

  4. LDAPサーバでユーザとグループを調べて、適切に定義されていることを確認します。

  5. で適切なワークフローを実行します "AstraにLDAPエントリを追加" LDAPを使用して認証するユーザを指定します。

要件および制限事項

認証にLDAPを使用するようにAstraを設定する前に、制限事項や設定オプションなど、ネットアップが提供する基本的な設定を確認しておく必要があります。

Astra Control Centerでのみサポートされます

Astra Controlプラットフォームには、2つの導入モデルがあります。LDAP認証はAstra Control Centerの導入でのみサポートされます。

REST APIまたはWebユーザインターフェイスを使用した設定

現在のリリースのAstra Control Centerでは、Astra Control REST APIとAstra Webユーザインターフェイスの両方を使用したLDAP認証の設定がサポートされています。

LDAPサーバが必要です

Astra認証要求を受け入れて処理するには、LDAPサーバが必要です。MicrosoftのActive Directoryは、現在のAstra Control Centerリリースでサポートされています。

LDAPサーバへのセキュアな接続

AstraでLDAPサーバを設定する場合、必要に応じてセキュアな接続を定義できます。この場合は、LDAPSプロトコルの証明書が必要です。

ユーザまたはグループを設定します

LDAPを使用して認証するユーザを選択する必要があります。これは、個々のユーザまたはユーザのグループを指定することで実行できます。アカウントはLDAPサーバで定義する必要があります。また、認証要求をLDAPに転送できるようにするために、Astra(タイプLDAP)で識別する必要もあります。

ユーザまたはグループをバインドするときのロールの制約

現在リリースされているAstra Control Centerでは、でサポートされている値はのみです roleConstraint は「*」です。これは、ユーザがネームスペースの制限に制限されておらず、すべてのネームスペースにアクセスできることを示しています。を参照してください "AstraにLDAPエントリを追加" を参照してください。

LDAPクレデンシャル

LDAPで使用されるクレデンシャルには、ユーザ名(Eメールアドレス)と関連付けられたパスワードが含まれます。

一意のEメールアドレス

Astra Control Center環境でユーザ名として機能するすべての電子メールアドレスは、一意である必要があります。Astraにすでに定義されているEメールアドレスを持つLDAPユーザを追加することはできません。重複するEメールが存在する場合は、最初にAstraから削除する必要があります。を参照してください "ユーザを削除します" 詳細については、Astra Control Centerのドキュメントサイトを参照してください。

必要に応じて、LDAPユーザおよびグループを先に定義します

LDAPユーザとグループは、LDAPにまだ存在していない場合やLDAPサーバが設定されていない場合でも、Astra Control Centerに追加できます。これにより、LDAPサーバを設定する前にユーザとグループを事前に設定できます。

複数のLDAPグループに定義されたユーザ

あるLDAPユーザが複数のLDAPグループに属していて、グループにAstraで別々のロールが割り当てられている場合、認証時にそのユーザの有効なロールが最も特権的に使用されます。たとえば、ユーザがに割り当てられている場合などです viewer group1のロールですが、にはがあります member group2での役割は、ユーザーの役割です member。これは、Astraが使用する階層に基づいています(最高から最低まで)。

  • オーナー

  • 管理

  • メンバー

  • ビューアー( Viewer )

定期的なアカウント同期

Astraは、ユーザーとグループを約60秒ごとにLDAPサーバーと同期します。したがって、ユーザまたはグループがLDAPに追加またはLDAPから削除されると、Astraで利用可能になるまでに最大1分かかる場合があります。

LDAP設定の無効化とリセット

LDAP設定をリセットする前に、LDAP認証を無効にする必要があります。また、LDAPサーバを変更します (connectionHost)をクリックし、両方の操作を実行する必要があります。を参照してください "LDAPを無効にしてリセットします" を参照してください。

REST APIパラメータ

LDAPの設定ワークフローは、特定のタスクを実行するためにREST API呼び出しを実行します。各API呼び出しについて、表示されるサンプルに示すような入力パラメータを含めることができます。を参照してください "オンラインのAPIリファレンス" 参照ドキュメントの検索方法については、を参照してください。