フェデレーテッドアイデンティティソースを設定する
テナントグループとユーザをActive Directory、OpenLDAP、Oracle Directory Serverなどの別のシステムで管理する場合は、アイデンティティフェデレーションを設定できます。
-
Tenant Managerにはサポートされているブラウザを使用してサインインする必要があります。
-
特定のアクセス権限が必要です。
-
アイデンティティプロバイダとしてActive Directory、OpenLDAP、またはOracle Directory Serverを使用している必要があります。記載されていないLDAP v3サービスを使用する場合は、テクニカルサポートにお問い合わせください。
-
LDAP サーバとの通信に Transport Layer Security ( TLS )を使用する場合は、アイデンティティプロバイダが TLS 1.2 または 1.3 を使用している必要があります。
テナントにアイデンティティフェデレーションサービスを設定できるかどうかは、テナントアカウントの設定方法によって異なります。テナントが Grid Manager 用に設定されたアイデンティティフェデレーションサービスを共有する場合があります。アイデンティティフェデレーションページにアクセスしたときにこのメッセージが表示される場合は、このテナント用に別のフェデレーテッドアイデンティティソースを設定することはできません。
-
アクセス管理 * > * アイデンティティフェデレーション * を選択します。
-
[ * アイデンティティフェデレーションを有効にする * ] を選択
-
LDAPサービスのタイプセクションで、* Active Directory 、 OpenLDAP 、または Other *を選択します。
OpenLDAP *を選択した場合は、OpenLDAPサーバを設定します。OpenLDAPサーバの設定に関するガイドラインを参照してください。
Oracle Directory Server を使用する LDAP サーバーの値を設定するには、 * その他 * を選択します。
-
[* その他 *] を選択した場合は、 [LDAP 属性 ] セクションのフィールドに入力します。
-
* User Unique Name * : LDAP ユーザの一意な ID が含まれている属性の名前。この属性はと同じです
sAMAccountName
Active Directoryおよびの場合uid
OpenLDAPの場合。Oracle Directory Serverを設定する場合は、と入力しますuid
。 -
* User UUID * : LDAP ユーザの永続的な一意な ID が含まれている属性の名前。この属性はと同じです
objectGUID
Active Directoryおよびの場合entryUUID
OpenLDAPの場合。Oracle Directory Serverを設定する場合は、と入力しますnsuniqueid
。指定した属性の各ユーザの値は、 16 バイトまたは文字列形式の 32 桁の 16 進数である必要があります。ハイフンは無視されます。 -
* Group Unique name *:LDAPグループの一意なIDが含まれている属性の名前。この属性はと同じです
sAMAccountName
Active Directoryおよびの場合cn
OpenLDAPの場合。Oracle Directory Serverを設定する場合は、と入力しますcn
。 -
* グループ UUID * : LDAP グループの永続的な一意な ID が含まれている属性の名前。この属性はと同じです
objectGUID
Active Directoryおよびの場合entryUUID
OpenLDAPの場合。Oracle Directory Serverを設定する場合は、と入力しますnsuniqueid
。指定した属性の各グループの値は、 16 バイトまたは文字列形式の 32 桁の 16 進数である必要があります。ハイフンは無視されます。
-
-
Configure LDAP server(LDAPサーバの設定)セクションで、必要なLDAPサーバおよびネットワーク接続情報を入力します。
-
* Hostname *:LDAPサーバのホスト名またはIPアドレス。
-
* Port * : LDAP サーバへの接続に使用するポート。STARTTLS のデフォルトポートは 389 、 LDAPS のデフォルトポートは 636 です。ただし、ファイアウォールが正しく設定されていれば、任意のポートを使用できます。
-
* Username * : LDAP サーバに接続するユーザの識別名( DN )の完全パス。Active Directory の場合は、ダウンレベルログオン名またはユーザープリンシパル名を指定することもできます。
指定するユーザには、グループおよびユーザを表示する権限、および次の属性にアクセスする権限が必要です。
-
sAMAccountName
またはuid
-
objectGUID
、entryUUID`または `nsuniqueid
-
cn
-
memberOf
またはisMemberOf
-
-
* Password * :ユーザ名に関連付けられたパスワード。
-
* Group base DN *:グループを検索するLDAPサブツリーの識別名(DN)の完全パス。Active Directory では、ベース DN に対して相対的な識別名( DC=storagegrid 、 DC=example 、 DC=com など)のグループをすべてフェデレーテッドグループとして使用できます。
*グループの一意な名前*値は、所属する*グループのベースDN *内で一意である必要があります。
-
* User base DN*:ユーザを検索するLDAPサブツリーの識別名(DN)の完全パス。
*ユーザーの一意な名前*値は、それぞれが属する*ユーザーベースDN *内で一意である必要があります。
-
-
[* Transport Layer Security(TLS)*]セクションで、セキュリティ設定を選択します。
-
* STARTTLSを使用(推奨)*:STARTTLSを使用してLDAPサーバとの通信を保護します。これが推奨されるオプションです。
-
* LDAPS を使用 * : LDAPS ( LDAP over SSL )オプションでは、 TLS を使用して LDAP サーバへの接続を確立します。このオプションは互換性を確保するためにサポートされています。
-
* TLS を使用しないでください * : StorageGRID システムと LDAP サーバの間のネットワークトラフィックは保護されません。
Active DirectoryサーバでLDAP署名を適用する場合は、このオプションはサポートされていません。STARTTLS または LDAPS を使用する必要があります。
-
-
STARTTLS または LDAPS を選択した場合は、接続の保護に使用する証明書を選択します。
-
オペレーティング・システムのCA証明書を使用:オペレーティング・システムにインストールされているデフォルトのCA証明書を使用して接続を保護します。
-
* カスタム CA 証明書を使用 * :カスタムセキュリティ証明書を使用します。
この設定を選択した場合は、カスタムセキュリティ証明書をコピーして CA 証明書テキストボックスに貼り付けます。
-
-
「接続のテスト」を選択して、LDAPサーバーの接続設定を検証します。
接続が有効な場合は、ページの右上に確認メッセージが表示されます。
-
接続が有効な場合は、*保存*を選択します。
次のスクリーンショットは、Active Directoryを使用するLDAPサーバの設定例を示しています。