Product Documentation

LDAP構成

Aug 30, 2016
XenMobileでは、LDAP(Lightweight Directory Access Protocol)に準拠している1つまたは複数のディレクトリ(Active Directoryなど)への接続を構成することができます。 そしてこのLDAP構成を使用して、グループ、ユーザーアカウント、関連するプロパティをインポートします。 LDAPは、オープンソースで特定のベンダーに依存しないアプリケーションプロトコルであり、インターネットプロトコル(IP)ネットワーク経由で分散ディレクトリ情報サービスへのアクセスや管理を行うためのものです。 ディレクトリ情報サービスは、ネットワークで使用可能な、ユーザー、システム、ネットワーク、サービス、およびアプリケーションに関する情報を共有するために使用されます。 LDAPは一般的に、シングルサインオン(SSO)をユーザーに提供するために利用されます。SSOでは(ユーザーごとに)1つのパスワードを複数のサービスで共有します。ユーザーは、会社のWebサイトに一度ログオンすれば、社内イントラネットに自動的にログインできます。

LDAPの動作

クライアントが、ディレクトリシステムエージェント(DSA)と呼ばれるLDAPサーバーに接続して、LDAPセッションを開始します。 次に、クライアントは操作要求をサーバーに送信し、サーバーは適切な認証で応答します。

XenMobileでLDAP接続を追加するには

1. XenMobileコンソールで、右上の歯車アイコンをクリックします。 [Settings]ページが開きます。

2. [Server]の下の[LDAP]をクリックします。 [LDAP]ページが開きます。 このページでは、LDAP準拠のディレクトリを追加編集削除することができます。

localized image

LDAP準拠のディレクトリを追加するには

1. [LDAP]ページで、[Add]をクリックします。 [Add LDAP]ページが開きます。

localized image

2. 次の設定を構成します。

  • Directory type:一覧から、適切なディレクトリの種類を選択します。 デフォルトは[Microsoft Active Directory]です。
  • Primary server:LDAPで使用するプライマリサーバーを入力します。IPアドレスまたは完全修飾ドメイン名(FQDN)を入力できます。
  • Secondary server:任意で、セカンダリサーバーのIPアドレスまたはFQDNを入力します(構成されている場合)。
  • Port:LDAPサーバーで使用するポート番号を入力します。 デフォルトでは、セキュリティ保護されていないLDAP接続用のポート番号389に設定されています。 セキュリティ保護されたLDAP接続ではポート番号636、Microsoftのセキュリティ保護されていないLDAP接続では3268、Microsoftのセキュリティ保護されたLDAP接続では3269を使用します。
  • Domain name:ドメイン名を入力します。
  • User base DN:Active Directory内でのユーザーの位置を一意の識別子で入力します。 構文の例には、「ou=users, dc=example, or dc=com」などがあります。
  • Group base DN:「cn=groupname」のように指定される、グループのベースDNグループ名を入力します。 たとえば、「cn=users, dc=servername, dc=net」で、「cn=users」はグループ名です。DNおよびサーバー名は、Active Directoryを実行しているサーバーの名前を表します。
  • User ID:Active Directoryアカウントに関連付けられたユーザーIDを入力します。
  • Password:ユーザーに関連付けられたパスワードを入力します。
  • Domain alias:ドメイン名のエイリアスを入力します。
  • XenMobile Lockout Limit:ログオンの試行失敗回数として、0~999の数値を入力します。 このフィールドを「0」に設定すると、ユーザーがログオンの試行失敗によってロックアウトされることはなくなります。
  • XenMobile Lockout Time:ロックアウト制限を超えた後にユーザーが待機する必要がある分数を表す、0~99999の数値を入力します。 このフィールドを「0」に設定すると、ロックアウト後にユーザーが待機する必要はなくなります。
  • Global Catalog TCP Port:グローバルカタログサーバーのTCPポート番号を入力します。 デフォルトでは、TCPポート番号は3268に設定されています。SSL接続では、ポート番号3269を使用します。
  • Global Catalog Root Context:任意で、Active Directoryでのグローバルカタログ検索を有効にしたときに使用する、グローバルルートコンテキスト値を入力します。 この検索では、標準のLDAP検索に加えて、実際のドメイン名を指定することなく任意のドメインを検索できます。
  • User search by:一覧から、[userPrincipalName]または[sAMAccountName]を選択します。 デフォルトは[userPrincipalName]です。
  • Use secure connection:セキュリティ保護された接続を使用するかどうかを選択します。 デフォルトは[NO]です。

3. [Save]をクリックします。

LDAP準拠のディレクトリを編集するには

1. [LDAP]の表で、編集するディレクトリ選択します。

注:ディレクトリの横にあるチェックボックスをオンにすると、LDAP一覧の上にオプションメニューが表示されます。一覧のそのほかの場所をクリックすると、一覧の右側にオプションメニューが表示されます。

2. [Edit]をクリックします。 [Add LDAP]ページが開きます。

localized image

3. 必要に応じて以下の情報を変更します。

  • Connection type:一覧から、適切なディレクトリ の種類を選択します。
  • Primary server:LDAPで使用するプライマリサーバーを入力します。IPアドレスまたは完全修飾ドメイン名(FQDN)を入力できます。
  • Secondary server:任意で、セカンダリサーバーのIPアドレスまたはFQDNを入力します(構成されている場合)。
  • Port:LDAPサーバーで使用するポート番号を入力します。 デフォルトでは、セキュリティ保護されていないLDAP接続用のポート番号389に設定されています。 セキュリティ保護されたLDAP接続ではポート番号636、Microsoftのセキュリティ保護されていないLDAP接続では3268、Microsoftのセキュリティ保護されたLDAP接続では3269を使用します。
  • Domain name:このフィールドは変更できません。
  • User base DN:Active Directory内でのユーザーの位置を一意の識別子で入力します。 構文の例には、「ou=users, dc=example, or dc=com」などがあります。
  • Group base DN:「cn=groupname」のように指定される、グループのベースDNグループ名を入力します。 たとえば、「cn=users, dc=servername, dc=net」で、「cn=users」はグループ名です。DNおよび サーバー名 は、Active Directoryを実行しているサーバーの名前を表します。
  • User ID:Active Directoryアカウントに関連付けられたユーザーIDを入力します。
  • Password:ユーザーに関連付けられたパスワードを入力します。
  • Domain alias:ドメイン名のエイリアスを入力します。
  • XenMobile Lockout Limit:ログオンの試行失敗回数として、0~999の 数値を 入力します。 このフィールドを「0」に設定すると、ユーザーがログオンの試行失敗によって ロックアウトされることは なくなります。
  • XenMobile Lockout Time:ロックアウト制限を超えた後にユーザーが待機する必要がある分数を表す、0~99999の数値を入力します。 このフィールドを「0」に設定すると、ロックアウト後にユーザーが待機する必要はなくなります。
  • Global Catalog TCP Port:グローバルカタログサーバーのTCPポート番号を入力します。 デフォルトでは、TCPポート番号は3268に設定されています。SSL接続では、ポート番号3269を使用します。
  • Global Catalog Root Context:任意で、Active Directoryでのグローバルカタログ検索を有効にしたときに使用する、グローバルルートコンテキスト値を入力します。 この検索では、標準のLDAP検索に加えて、実際のドメイン名を指定することなく任意のドメインを検索できます。
  • User search by:一覧から、 [userPrincipalName] または[sAMAccountName]を選択します。
  • Use secure connection:セキュリティ保護された接続を使用するかどうかを選択します。

4. [Save]をクリックして変更を保存するか、[Cancel]をクリックしてプロパティを変更せずそのままにします。

LDAP準拠のディレクトリを削除するには

1. [LDAP]の表で、削除するデバイスを選択します。

注:各プロパティの横のチェックボックスをオンにして、削除するプロパティを複数選択できます。

2. [Delete]をクリックします。 確認ダイアログボックスが開きます。 もう一度[Delete]をクリックします。