B2. LDAP認証 |
設定は auth-ldap.conf 設定ファイル内にあります。 設定ファイルの一般的なタグは以下のとおりです。 •<enabled/> および <order/> - Active Directoryと同様。 •<server/> - LDAP Serverアドレスを指定します。異なるLDAPサーバーアドレスの複数の <server/> タグを追加できます。これにより、認証に使用するサーバーのリストが作成されます。主に負荷を受けるメインサーバーを最初に指定し、残りのバックアップサーバーのアドレスをその後に指定します。管理者が接続する際は、最初に使用可能なLDAPサーバーが使用されます。認証に失敗した場合、設定ファイル内にリストアップされているLDAPサーバーアドレスの順番に従って、次のサーバーで順次再試行されます。 •<user-dn/> - DOS同様のマスクを使用して名前をDN(Distinguished Name:識別名)に変換する際のルールを定義します。 <user-dn/> タグ内では、以下のワイルドカードの使用が可能です。 ▫* は、. , = @ \ および空白を除く任意の記号のシーケンスと置き換えられます。 ▫# は、任意の記号のシーケンスと置き換えられます。 •<user-dn-expr/> - 正規表現を使用して名前をDNに変換する際のルールを定義します。 以下の2つは同じルールです。
\1 .. \9 は * 記号の値を置き換える場所、またはテンプレートでの角括弧内の表現を定義します。 この原理により、ユーザー名が login@example.com と指定されていた場合、変換後のDNは"CN=login,DC=example,DC=com"になります。 •<user-dn-extension-enabled/> では、ユーザー名をDNに変換するために ldap-user-dn-translate.ds(プラグイン フォルダから)がLuaスクリプトを実行することを可能にします。このスクリプトは、user-dn、user-dn-expr ルールの使用が試行された後、適切なルールが見つからなかった場合に実行されます。スクリプトのパラメータは1つです(指定されたユーザー名)。スクリプトはDNを含んだストリングを返すか、または何も返しません。適切なルールが見つからず、スクリプトが無効であるかまたは何も返さない場合、指定されたユーザー名がそのまま使用されます。 •変換の結果定められたDNに対するLDAPオブジェクトの属性およびその可能な値はタグによって定義されます(デフォルト値が提示されます)。
true-value/false-value パラメータの値として、正規表現が指定されます。 •定義されていない管理者属性の値が存在し、設定ファイル内で <group-reference-attribute-name value="memberOf"/> タグが設定されている場合、memberOf 属性の値はこの管理者が含まれているDNグループのリストであると見なされ、必要な属性の検索はActive Directoryの場合と同様にそのグループ内で実行されます。 |