Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

アイデンティティフェデレーションを使用する

共同作成者

アイデンティティフェデレーションを使用すると、グループやユーザを迅速に設定できます。また、ユーザは使い慣れたクレデンシャルを使用して StorageGRID にサインインできます。

Grid Manager のアイデンティティフェデレーションを設定する

管理者グループとユーザを Active Directory 、 Azure Active Directory ( Azure AD )、 OpenLDAP 、 Oracle Directory Server などの別のシステムで管理する場合は、 Grid Manager でアイデンティティフェデレーションを設定できます。

必要なもの
  • を使用して Grid Manager にサインインします サポートされている Web ブラウザ

  • 特定のアクセス権限が必要です。

  • アイデンティティプロバイダとして Active Directory 、 Azure AD 、 OpenLDAP 、または Oracle Directory Server を使用している。

    メモ 記載されていない LDAP v3 サービスを使用する場合は、テクニカルサポートにお問い合わせください。
  • OpenLDAP を使用する場合は、 OpenLDAP サーバを設定する必要があります。を参照してください OpenLDAP サーバの設定に関するガイドライン

  • シングルサインオン( SSO )を有効にする場合は、を確認しておきます シングルサインオンの使用要件

  • LDAP サーバとの通信に Transport Layer Security ( TLS )を使用する場合は、アイデンティティプロバイダが TLS 1.2 または 1.3 を使用しています。を参照してください 発信 TLS 接続でサポートされる暗号

このタスクについて

Active Directory 、 Azure AD 、 OpenLDAP 、 Oracle Directory Server などの別のシステムからグループをインポートする場合は、 Grid Manager のアイデンティティソースを設定できます。インポートできるグループのタイプは次のとおりです。

  • 管理者グループ。管理者グループ内のユーザは、グループに割り当てられた管理権限に基づいて、 Grid Manager にサインインしてタスクを実行できます。

  • 独自のアイデンティティソースを使用しないテナントのテナントユーザグループ。テナントグループ内のユーザは、 Tenant Manager でグループに割り当てられた権限に基づいてタスクを実行し、 Tenant Manager にサインインしてタスクを実行できます。を参照してください テナントアカウントを作成する および テナントアカウントを使用する を参照してください。

設定を入力します

  1. [ * 設定 * > * アクセス制御 * > * アイデンティティフェデレーション * ] を選択します。

  2. [ * アイデンティティフェデレーションを有効にする * ] を選択

  3. LDAP サービスタイプセクションで、設定する LDAP サービスのタイプを選択します。

    LDAP サービスタイプオプションを示すアイデンティティフェデレーションページ

    Oracle Directory Server を使用する LDAP サーバーの値を設定するには、 * その他 * を選択します。

  4. [* その他 *] を選択した場合は、 [LDAP 属性 ] セクションのフィールドに入力します。それ以外の場合は、次の手順に進みます。

    • * User Unique Name * : LDAP ユーザの一意な ID が含まれている属性の名前。この属性は、 Active Directory の場合は「 sAMAccountName 」、 OpenLDAP の場合は「 uid 」に相当します。Oracle Directory Server を設定する場合は 'uid' と入力します

    • * User UUID * : LDAP ユーザの永続的な一意な ID が含まれている属性の名前。この属性は、 Active Directory の場合は「 objectGUID 」、 OpenLDAP の場合は「 entryUUID 」に相当します。Oracle Directory Server を設定する場合は 'nsuniqueID' と入力します指定した属性の各ユーザの値は、 16 バイトまたは文字列形式の 32 桁の 16 進数である必要があります。ハイフンは無視されます。

    • * Group Unique Name * : LDAP グループの一意な ID が含まれている属性の名前。この属性は、 Active Directory の場合は「 sAMAccountName 」、 OpenLDAP の場合は「 cn 」に相当します。Oracle Directory Server を設定する場合は、「 cn 」と入力します。

    • * グループ UUID * : LDAP グループの永続的な一意な ID が含まれている属性の名前。この属性は、 Active Directory の場合は「 objectGUID 」、 OpenLDAP の場合は「 entryUUID 」に相当します。Oracle Directory Server を設定する場合は 'nsuniqueID' と入力します指定した属性の各グループの値は、 16 バイトまたは文字列形式の 32 桁の 16 進数である必要があります。ハイフンは無視されます。

  5. すべての LDAP サービスタイプについて、 LDAP サーバの設定セクションに必要な LDAP サーバおよびネットワーク接続情報を入力します。

    • * Hostname * : LDAP サーバの完全修飾ドメイン名( FQDN )または IP アドレス。

    • * Port * : LDAP サーバへの接続に使用するポート。

      メモ STARTTLS のデフォルトポートは 389 、 LDAPS のデフォルトポートは 636 です。ただし、ファイアウォールが正しく設定されていれば、任意のポートを使用できます。
    • * Username * : LDAP サーバに接続するユーザの識別名( DN )の完全パス。

      Active Directory の場合は、ダウンレベルログオン名またはユーザープリンシパル名を指定することもできます。

      指定するユーザには、グループおよびユーザを表示する権限、および次の属性にアクセスする権限が必要です。

      • 「 sAMAccountName 」または「 uid 」

      • 「 objectGUID 」、「 entryUUID 」、または「 nsUniqueID 」

      • 「 cn 」

      • 「 memberOf 」または「 isMemberOf 」

      • Active Directory:`objectSID'primaryGroupID'userAccountControl'userPrincipalName`

      • azure:'accountEnabled' および 'userPrincipalName'

    • * Password * :ユーザ名に関連付けられたパスワード。

    • * Group Base DN * :グループを検索する LDAP サブツリーの識別名( DN )の完全パス。Active Directory では、ベース DN に対して相対的な識別名( DC=storagegrid 、 DC=example 、 DC=com など)のグループをすべてフェデレーテッドグループとして使用できます。

      メモ * グループの一意な名前 * 値は、所属する * グループベース DN * 内で一意である必要があります。
    • * User Base DN * :ユーザを検索する LDAP サブツリーの識別名( DN )の完全パス。

      メモ * ユーザーの一意な名前 * 値は、それぞれが属する * ユーザーベース DN * 内で一意である必要があります。
    • * バインドユーザー名形式 * (オプション):パターンが自動的に判別できない場合は、デフォルトのユーザー名パターン StorageGRID が使用します。

      StorageGRID がサービスアカウントにバインドできない場合にユーザがサインインできるようにするため、 * バインドユーザ名形式 * を指定することを推奨します。

      次のいずれかのパターンを入力します。

      • * UserPrincipalName パターン( Active Directory および Azure ) * : [username]@example.com

      • * ダウンレベルのログオン名パターン (Active Directory および Azure)*:`EXAMPLE\[username]`

      • * 識別名パターン *:`CN=[username] 、 CN=Users 、 DC=EXAMPLE_, DC=com`

        記載されているとおりに * [username] * を含めます。

  6. Transport Layer Security ( TLS )セクションで、セキュリティ設定を選択します。

    • * STARTTLS を使用 * : STARTTLS を使用して LDAP サーバとの通信を保護します。Active Directory 、 OpenLDAP 、またはその他のオプションですが、 Azure ではこのオプションはサポートされていません。

    • * LDAPS を使用 * : LDAPS ( LDAP over SSL )オプションでは、 TLS を使用して LDAP サーバへの接続を確立します。Azure ではこのオプションを選択する必要があります。

    • * TLS を使用しないでください * : StorageGRID システムと LDAP サーバの間のネットワークトラフィックは保護されません。このオプションは Azure ではサポートされていません。

      メモ Active Directory サーバで LDAP 署名が適用される場合、 [TLS を使用しない ] オプションの使用はサポートされていません。STARTTLS または LDAPS を使用する必要があります。
  7. STARTTLS または LDAPS を選択した場合は、接続の保護に使用する証明書を選択します。

    • * オペレーティングシステムの CA 証明書を使用 * :オペレーティングシステムにインストールされているデフォルトの Grid CA 証明書を使用して接続を保護します。

    • * カスタム CA 証明書を使用 * :カスタムセキュリティ証明書を使用します。

      この設定を選択した場合は、カスタムセキュリティ証明書をコピーして CA 証明書テキストボックスに貼り付けます。

接続をテストして設定を保存します

すべての値を入力したら、設定を保存する前に接続をテストする必要があります。StorageGRID では、 LDAP サーバの接続設定とバインドユーザ名の形式が指定されている場合は検証されます。

  1. [ 接続のテスト * ] を選択します。

  2. バインドユーザ名の形式を指定しなかった場合は、次の手順を実行します。

    • 接続設定が有効である場合は、「 Test connection successful( 接続のテストに成功しました ) 」というメッセージが表示されます。[ 保存( Save ) ] を選択して、構成を保存します。

    • 接続設定が無効な場合は、「 test connection could not be established 」というメッセージが表示されます。[ 閉じる( Close ) ] を選択します。その後、問題を解決して接続を再度テストします。

  3. バインドユーザ名の形式を指定した場合は、有効なフェデレーテッドユーザのユーザ名とパスワードを入力します。

    たとえば、自分のユーザ名とパスワードを入力します。ユーザ名に @ や / などの特殊文字は使用しないでください。

    アイデンティティフェデレーションでは、バインドユーザ名の形式を検証するよう求められ
    • 接続設定が有効である場合は、「 Test connection successful( 接続のテストに成功しました ) 」というメッセージが表示されます。[ 保存( Save ) ] を選択して、構成を保存します。

    • 接続設定、バインドユーザ名形式、またはテストユーザ名とパスワードが無効な場合は、エラーメッセージが表示されます。問題を解決してから、もう一度接続をテストしてください。

アイデンティティソースとの強制同期

StorageGRID システムは、アイデンティティソースからフェデレーテッドグループおよびユーザを定期的に同期します。ユーザの権限をすぐに有効にしたり制限したりする必要がある場合は、同期を強制的に開始できます。

手順
  1. アイデンティティフェデレーションページに移動します。

  2. ページの上部にある「 * サーバーを同期」を選択します。

    環境によっては、同期プロセスにしばらく時間がかかることがあります。

    メモ アイデンティティフェデレーション同期エラー * アラートは、アイデンティティソースからフェデレーテッドグループとユーザを同期する問題 がある場合にトリガーされます。

アイデンティティフェデレーションを無効にする

グループとユーザのアイデンティティフェデレーションを一時的または永続的に無効にすることができます。アイデンティティフェデレーションを無効にすると、 StorageGRID とアイデンティティソース間のやり取りは発生しません。ただし、設定は保持されるため、簡単に再度有効にすることができます。

このタスクについて

アイデンティティフェデレーションを無効にする前に、次の点に注意してください。

  • フェデレーテッドユーザはサインインできなくなります。

  • 現在サインインしているフェデレーテッドユーザは、セッションが有効な間は StorageGRID システムに引き続きアクセスできますが、セッションが期限切れになると以降はサインインできなくなります。

  • StorageGRID システムとアイデンティティソース間の同期は行われず、同期されていないアカウントに対してはアラートやアラームが生成されません。

  • シングルサインオン( SSO )が * Enabled * または * Sandbox Mode * に設定されている場合、 * アイデンティティフェデレーションを有効にする * チェックボックスは無効になります。アイデンティティフェデレーションを無効にするには、シングルサインオンページの SSO ステータスが * 無効 * になっている必要があります。を参照してください シングルサインオンを無効にします

手順
  1. アイデンティティフェデレーションページに移動します。

  2. [ アイデンティティフェデレーションを有効にする *] チェックボックスをオフにします。

OpenLDAP サーバの設定に関するガイドライン

アイデンティティフェデレーションに OpenLDAP サーバを使用する場合は、 OpenLDAP サーバで特定の設定が必要です。

重要 ActiveDirectory または Azure 以外の ID ソースについては、外部で無効になっているユーザへの S3 アクセスは StorageGRID によって自動的にブロックされません。S3 アクセスをブロックするには、ユーザの S3 キーをすべて削除し、すべてのグループからユーザを削除します。

memberof オーバーレイと refint オーバーレイ

memberof オーバーレイと refint オーバーレイを有効にする必要があります。詳細については、『』のリバースグループメンバーシップのメンテナンス手順を参照してくださいhttp://www.openldap.org/doc/admin24/index.html["OpenLDAP のドキュメント:バージョン 2.4 管理者ガイド"^]。

インデックス作成

次の OpenLDAP 属性とインデックスキーワードを設定する必要があります。

  • olcDbIndex : objectClass eq

  • olcDbIndex : uid eq 、 pres 、 sub

  • olcDbIndex : cn eq 、 pres 、 sub

  • olcDbIndex: entryUUID eq

また、パフォーマンスを最適化するには、 Username のヘルプで説明されているフィールドにインデックスを設定してください。

のリバースグループメンバーシップのメンテナンスに関する情報を参照してくださいhttp://www.openldap.org/doc/admin24/index.html["OpenLDAP のドキュメント:バージョン 2.4 管理者ガイド"^]。