LDAP ディレクトリーを使用したビジネスカードの構成

LDAP ディレクトリーを使用してビジネスカードを構成するには、以下の手順に従います。Domino® LDAP を LDAP ディレクトリーとします。

始める前に

ビジネスカードのセットアップを開始する前に、ご使用のサイトについて次の条件が満たされていることを確認してください。
  • HCL Sametime® コミュニティー・サーバーがインストールされ、構成されている。
  • Sametime 認証が、LDAP ディレクトリーを使用するように設定されている。
  • LDAP サーバーが稼働中で、Sametime コミュニティー・サーバーからアクセス可能である。
  • 匿名の接続を経由する照会によって、または特定のバインド・アカウントとパスワードを使用して、ビジネス・カードに必要なすべての LDAP 属性にアクセスできる。
  • Sametime コミュニティー・サーバーが稼働中である。
  • Domino LDAP の場合のみ:names.nsf にあるサーバー構成設定「すべてのサーバー」文書を編集すると、匿名ユーザーによる必要なユーザー詳細へのアクセスを許可できます。[LDAP] タブで、[匿名ユーザーによる検索] リストに、匿名ユーザーによる検索を可能にするすべての属性を追加してください。
  • 写真のサイズは 45 キロバイトより小さくし (推奨サイズ: 10 キロバイト)、ファイル・タイプは .jpg または .gif にする必要があります。写真は LDAP ディレクトリー内に保管する必要はありません。トピック「2 つのリポジトリ―を使用するようにビジネスカードを構成する」を参照してください。

このタスクについて

ビジネス・カードの構成は userinfoconfig.xml ファイルで行います。これには、サーバー・オペレーティング・システムへのアクセスが必要です。Userinfoconfig.xml は Domino プログラム・ディレクトリー内にあります。XML ファイルを変更する際は、ブラウザーを使用した後にフォーマット設定を確認してください。このファイルの XML 形式が無効な場合、ユーザー情報 (ビジネス・カード) サービスに障害が発生します。

複数の Sametime サーバー

このファイルの構成が完了したら、このファイルをコピーして他のコミュニティー・サーバーに貼り付け、すべての設定が同じになるようにします。

複数の LDAP サーバー

Sametime では複数の LDAP サーバーを使用できます。各 LDAP サーバーには独自の設定が必要です。デフォルトでは、サーバーのセットアップ時に構成された最初のサーバーだけが構成されます。LDAP サーバーを追加するには、既存の設定をテンプレートとして使用します。<StorageType=”LDAP”> section and copy everything between <StorageType=”LDAP”> and </Storage> の上部を見つけます。

最初の </Storage> タグの下に新規セクションを貼り付けます。

stconfig.nsf からの更新の無効化:

デフォルトでは、ビジネス・カードは stconfig.nsfuserinfoconfig.xml ファイルの両方で構成されます。userinfoconfig.xml ファイルに設定を追加して、stconfig.nsf 設定を無視することでこれを簡略化できます。
  1. テキスト・エディタで userinfoconfig.xml ファイルを開きます。
  2. <UserInformation> タグを見つけます。
  3. このタグの下に新規行を追加し、以下の設定を貼り付けます。

    <ReadStConfigUpdates value="false"/>

オプション: LDAP への認証済みバインドの使用

デフォルトでは、ビジネス・カード・サービスは LDAP への匿名バインドを使用します。環境によっては、一部の属性が匿名バインドに使用でき、認証されたバインドを使用する必要があります。認証されたバインドを使用するには、変更する LDAP サーバー構成の <StorageDetails UserName> タグを見つけます。二重引用符で囲まれたバインド・アカウント・ユーザー名を入力します。同じタグ内に「Password」フィールドがあります。二重引用符で囲まれたバインド・アカウントのパスワードを入力します。「Password」フィールドを「UserName」フィールドの横に移動する必要があります。

例えば、バインド資格情報が cn=Directory Administrator で、パスワードが securePassword である場合は、以下のようになります。

変更前:

<StorageDetails UserName="" SslPort="636" SslEnabled="false" SearchFilter="(&(objectclass=organizationalPerson)(|(cn=%s)(givenname=%s)(sn=%s)(mail=%s)))" Scope="2" Port="389" Password="" HostName="ldap.example.com" BaseDN=""/>

そのためには、以下のようにします。

<StorageDetails UserName="cn=Directory Administrator" Password="securePassword" SslPort="636" SslEnabled="false" SearchFilter="(&(objectclass=organizationalPerson)(|(cn=%s)(givenname=%s)(sn=%s)(mail=%s)))" Scope="2" Port="389" HostName="ldap.example.com" BaseDN=""/>

注: 定期的に有効期限が切れないパスワードを持つサービス・アカウントを使用することをお勧めします。

Sametime サーバーは、サーバーの次回再起動時に資格情報をエンコードし、UserName と Password を userEncodedAuth という新しい設定に置き換えます。

オプション: 暗号化の有効化

デフォルトでは、LDAP 操作は暗号化され、すべての通信がクリア・テキストで送信されます。暗号化を有効にするには、最初に「 LDAP の保護 」のトピックの手順に従ってください。

鍵ストアが作成されたら、鍵ストアのパスとそのパスワードをタグに入力します。 <SslProperties KeyStorePath="keys.p12" KeyStorePassword="securePassword"/>

SslPort="636" を確認し、LDAPS ポートが 636 ではない場合は変更します。

設定 SslEnabled="false" を SslEnabled="true" に変更します。

検索フィルターの変更

デフォルトの検索フィルターを確認し、LDAP サーバーのスキーマに合わせて変更を加えます。

検索ベースと範囲の設定

BaseDN は、ディレクトリー内で検索を開始する場所を指定するために使用されるフィールドです。

例えば、すべてのユーザーが cn=users,dc=example,dc=com に配置されている場合、BaseDN=”cn=users,dc=example,dc=com“ を設定して残りのディレクトリーが検索されないようにできます。Microsoft Active Directory を使用する場合、BaseDN は必須ですが、Domino LDAP では不要です。

範囲は検索の深さを指定します。以下のいずれかを入力します。
  • 0 = ベース - 検索操作。ベース DN で記述された 1 つのエントリだけが照合され、それ以外は何も行われません。

  • 1 = 1 つのレベル - ベース DN の 1 つ下のレベルだけが検索され、それより下のレベルは検索されません。これは、ファイル・システムでフォルダーを開き、フォルダー内の直接要素だけを参照するようなものです。

  • 2 = サブツリー - ベース DN 自体を含め、直接と間接両方でベース DN のすべての子エントリが検索されます。

sconfig.nsf/LDAPSettings 文書で構成する baseDN と検索範囲は、ここで指定したものと一致させることをお勧めします。Scope=”2” のデフォルト設定は LDAPServer 文書の recursive と同じです。

ホスト名の設定

LDAP サーバーのホスト名はサーバーのセットアップ時に設定されます。HostName 設定を確認し、それが LDAP サービスの完全修飾ホスト名 (LDAP サーバーのクラスタの前にあるロード・バランサーである可能性があります) であることを確認します。必要に応じて修正を行います。

LDAP 属性へのフィールドのマッピング

これらの設定は <Details> セクションにあります。データのタイプごとに ID と FieldName があります。ID は、ビジネス・カードの各エリアを識別するために Sametime が使用する内部名です。FieldName 値は、ビジネス・カード内に表示するデータを含む LDAP 属性に設定されます。LDAP スキーマに一致しない値を変更します。

1. Sametime アプリケーション設定
説明 ID 名 (変更しない)
メール・アドレスを保持する属性の名前 MailAddress メール
ユーザーの共通名を持つ属性の名前。 名前 cn
ユーザーのタイトルを含む属性の名前。 Title タイトル
ユーザーの物理アドレスを含む属性の名前。 場所 postalAddress
ユーザーの電話番号を含む属性の名前。 Telephone telephoneNumber
会社名、組織名、部門名を持つ属性の名前。 Company ou
**写真を含む属性。 写真 jpegPhoto
注: **画像が URL に保存されている場合は「写真用の URL の設定」の手順を参照

詳細の追加

これらのフィールドに追加の詳細をマッピングする場合、追加の構成を行うことができます。

例えば、ビジネス・カードに含めるデスク電話番号 (属性 “telephoneNumber”) と携帯電話番号 (属性 “mobile”) の両方が存在するとします。これをスラッシュで区切ります (区切り文字として他の文字を選択できます)。

<Detail Type = Line that you wish to modify, in this example it is the one for Telephone. In the field name, between the quotes, add the second attribute there, separated by a comma. FieldName=”telephoneNumber,mobile”. Then before the closing tag, and a space and a new setting: DisplaySeparator=" / " を見つけます。

更新された行の例:

<Detail Type="text/plain" Id="Telephone" FieldName="telephoneNumber,mobile" DisplaySeparator=” / “/>

写真用の URL の設定

写真に HCL Connections プロファイルを使用している場合は、トピック「HCL Connections でのビジネス・カードの構成」を参照してください。

写真が Web サーバーの URL に保存されている場合、LDAP サーバーには URL を含む属性が必要です。属性は、再使用された既存の属性にすることも、新しい属性を作成することもできます。

写真名はユーザーのメール・アドレスで、ファイル拡張子を .jpg にする必要があります。 

例えば、ユーザーのメール・アドレスが jane@example.com の場合、ファイル名は jane@example.com.jpg にする必要があります。

userinfoconfig.xml を更新するには、 <Details> セクションの下に ImagePath の新規 <Details> 行を作成します。これはデスクトップ・クライアントに使用されます。FieldName に URL を保持する属性を入力します。

例えば、写真 URL を保持する属性が「description」の場合、新しい行は次のようになります。

<Detail Type="text/plain" Id="ImagePath" FieldName="description"/>

モバイル・クライアントがある場合は、PhotoURL 用に <DetailType> を追加します。

以下に例を示します。

<Detail Type="text/plain" Id="PhotoURL" FieldName="description"/>

表示するフィールドの選択

「Set params」設定で、ビジネス・カードの一部として含める ID 名を選択します。含めたくない ID を削除します。

例えば、会社名を含めたくない場合は、属性のリストから 「Company」 を削除します。

ImagePath と PhotoURL のいずれか、または両方を追加した場合、これらを <Set params> に追加して Photo を削除します。

<Set params> で始まる 2 つの行があります。各行には固有の SetID= があります。SetId="0" でリストされているのが匿名ユーザー用です。SetId="1" のものが認証済みユーザー用です。

特殊なケース

LDAPServer 文書には、設定「Sametime ユーザーの内部 ID を定義するユーザー・エントリの属性」があります。この設定がブランクでなかったり、DN 以外に設定されていたりする場合は、 userinfoconfig.xml ファイルを更新する必要があります。

関連する LDAP ディレクトリーの StorageDetails タグを探して、次のフラグを追加します。

UserIdAttribute= attribute_name

PersonObjectClass= object_class_name

ここで、attribute_name は内部 ID として構成された属性の名前です。ここで、object_class_name はユーザー・オブジェクト・クラスの名前 (organizationalPerson など) です。

すべての更新が完了したら、 userinfoconfig.xml ファイルを保存して閉じます。フォーマット間違いを確認するために、ブラウザーでファイルを開くことをおすすめします。間違いがなかった場合は、コミュニティー・サーバーを再起動して設定を有効にします。

次のタスク

ビジネス・カードの問題の解決