LDAP サーバー文書の構成
以前のリリースの Sametime には、LDAP 設定を構成する独立した管理クライアントがありました。これらの設定は現在、設定を保持する構成データベース内で直接実行されます。
このタスクについて
手順
- HCL Notes クライアントまたは管理クライアントを管理者として起動します。
- 「開く」 > 「アプリケーション」 > 「アプリケーションを開く」をクリックします。
- サーバー名フィールドに Sametime サーバーのホスト名を入力します。
-
ファイル名フィールドに「
“stconfig.nsf”」と入力します。 - LDAPServer 文書までスクロールし、ダブルクリックして開きます。
-
文書内をダブルクリックして文書を編集モードにします。
接続設定
Sametime コミュニティー・サーバーが LDAP サーバーに接続する方法を定義する設定を以下に示します。
表 1. 接続設定 フィールド名 入力内容 組織名 空白のまま LDAP 接続のネットワーク・アドレス LDAP サーバーの完全修飾ホスト名を入力します。LDAP が高可用性の場合は、LDAP サーバーをフロントエンドするネットワーク・デバイスのホスト名を入力します。 LDAP 接続のポート番号 389 が LDAP 用のデフォルト非セキュア・ポートです。カスタム LDAP ポートを使用する場合は変更できます。 LDAP 接続のログイン名 認証済みバインドが推奨されます。バインド・アカウントの DN を入力してください。通常、これらはこの目的で作成されたアカウントで、ユーザーではなくサーバーで使用されます。
匿名バインドの場合は、これをブランクのままにすることができます。
LDAP 接続のパスワード バインド・アカウントで使用するパスワードを入力します。 SSL 有効* 暗号化されていない LDAP の場合は false を入力
暗号化 LDAP の場合は true を入力
SSL ポート セキュア LDAP ポート番号 (通常は 636) を入力します。 検索順 各 LDAPServer 文書に一意の検索順を持たせる必要があります。文書が 1 つだけの場合は 1 のままにします。 注: 暗号化 LDAP の場合は追加の構成ステップがあります。「SSL 有効」設定を true に設定すると、セキュア LDAP のすべてのステップが完了するまで LDAP は正しく機能しません。検索フィルター
これらの設定は、ビジネス・ニーズ、および配置している LDAP サーバーのタイプによって異なります。
表 2. 検索フィルター 設定名 説明 例 ユーザー名を絞り込む検索フィルター ユーザーの検索時に使用する検索フィルターを指定します。少なくともメール属性を保持することをおすすめします。指定された名前に「%s」が置き換えられ、実際のフィルターが作成されます。アスタリスクとペアにした場合、指定された名前で始まる名前を持つすべてのユーザーを返します。 Active Directory:
(&(objectclass=organizationalPerson)(|(cn=%s*)(sn=%s*)(sAMAccountName=%s*)(mail=%s*)))ユーザー名を識別名に絞り込む検索フィルタ これは、ユーザーを識別名に解決するためにユーザーを検索するときに使用される認証フィルターです。指定された名前に「%s」が置き換えられ、フィルターが作成されます。 Active Directory:
&(objectclass=organizationalPerson)(|(cn=%s)(sn=%s)(sAMAccountName=%s)(mail=%s)))グループ名を絞り込む検索フィルタ グループの検索時に使用する検索フィルターを指定します。指定された名前に「%s」が置き換えられ、実際のフィルターが作成されます。アスタリスクとペアにした場合、指定された名前で始まる名前を持つすべてのユーザーを返します。 Active Directory:
(&(objectclass=groupofnames)(cn=%s*))検索ベースと範囲
ベース DN は、検索操作を開始するツリーの場所を指定します。LDAP ディレクトリーが検索される場合、クエリでは指定された範囲に基づいて常に下方向に検索されます。検索が上方向に行われることはありません。ベース・オブジェクトを構成する際には、ユーザーまたはグループが存在する、最上位に最も近い DN を入力してください。
表 3. 検索ベース フィールド名 説明 例 ユーザー項目の検索時のベース・オブジェクト ユーザーが存在する最も高いレベルにあるベース DN を入力します。 Domino LDAP: O=例
Active Directory:
CN=ユーザー、DC=例、DC=com
IBM Security Directory: O=例、C=US
グループ項目の検索時のベース・オブジェクト グループが存在する最も高いレベルにあるベース DN を入力します。
注: Domino LDAP では、すべてのグループがフラットなので、O レベルかブランクのままにする必要があります。Domino LDAP: O=例
Active Directory:
CN=グループ、DC=例、DC=com
IBM Security Directory: O=例、C=US
スコープ
表 4. 検索範囲 フィールド名 説明 例 ユーザー検索の範囲 これをブランクのままにした場合、ベース範囲だけが検索され、ツリーの下は検索されません。すべてのサブツリーを検索するには、これを recursive に設定します。 recursive グループ検索の範囲 これをブランクのままにした場合、ベース範囲だけが検索され、ツリーの下は検索されません。すべてのサブツリーを検索するには、これを recursive に設定します。 recursive 表 5. スキーマ設定: ユーザー フィールド名 説明 例 Sametime ユーザーの内部 ID を定義するユーザー・エントリの属性 オプション設定: これが指定されていない場合は DN が使用されます。このエントリは、Sametime へのログインに適するSametime ユーザーの内部 ID を定義します。ユーザーが名前を変更したり、場所を変更したりするときに変更される可能性が低い、安定した LDAP 属性を選択します。 Domino LDAP: dominounid
*Active Directory: objectGUID
IBM Directory Server: ibm-entryUUID
ユーザー名を定義するユーザー・エントリの属性 これは、連絡先リストにユーザーの名前を表示するために使用される属性です。 cn 類似の 2 つのユーザー名を区別する属性 ユーザーの名前が似ている場合があります。LDAP 内の特定のエントリとユーザーを区別するために使用できる固有の属性を入力します。 dn ユーザーのメール・アドレスを定義するユーザー・エントリの属性 ユーザーのメール・アドレスを持つ属性の名前を入力します。 Domino LDAP: メール
Active Directory: メール
IBM Security Directory: メール
エントリがユーザーであるかどうか判別するために使用するユーザー・オブジェクト・クラス LDAP の各エントリはオブジェクト・クラスに割り当て、ユーザー・エントリのオブジェクト・クラスを入力します。 Domino LDAP: organizationalPerson
Active Directory: ユーザー
IBM Security Directory: organizationalPerson
*Active Directory には特別なユース・ケースがあります。トピック「Active Directory の ID 属性の定義」を参照してください。
表 6. スキーマ設定: グループ オプション 「説明」 例 類似の 2 つのユーザー名を区別する属性 これはブランクのままにするか、または description などの属性に設定することができます。 グループ名を定義するグループ・エントリの属性 これは、連絡先リストにグループ名を表示する方法を決定するために使用される属性です。 cn グループメンバーのユーザー名をもつグループオブジェクトクラスの属性 グループにはメンバーの名前を保持する属性があります。 Domino LDAP: メンバー (member)
Active Directory: メンバー (member)
IBM Security Directory: IBM-AllMembers
エントリがグループであるかどうか判別するために使用するグループオブジェクトクラス これは、グループによって使用されるオブジェクト・クラスの名前です。 Domino LDAP: groupOfNames
Active Directory: グループ
IBM Security Directory: groupOfNames
ホーム・サーバー
コミュニティー・サーバーが 1 つのみ、またはコミュニティー・サーバーのクラスターが 1 つのみである場合は、ホーム・サーバーの名前属性をブランクのままにすることができます。複数のクラスターがある環境の場合は、「コミュニティー・サーバーをクラスタリングする」トピックを参照して追加情報を確認してください。
コミュニティー Wiki のメンバーシップとアクセス権限は、コミュニティーで管理されます。
これらの設定は、グループのメンバーシップを判別するために Sametime ポリシーによって使用されます。
表 7. コミュニティー Wiki のメンバーシップとアクセス権限は、コミュニティーで管理されます。 オプション 「説明」 例 GroupMembership *これは、グループに対するユーザーのメンバーシップを検索するために使用されるフィルターです。これは、デフォルト設定のような実際のフィルターに設定するか、ユーザーがメンバーであるユーザーのグループを含む属性に設定することができます。検索の代わりに属性を使用するとパフォーマンスが向上します。 デフォルト設定:
(&(objectclass=groupofnames)(member=%s))MemberOf 属性の使用例:
Domino LDAP: dominoaccessgroups
Active Directory: memberOf
IBM Security Directory: memberOf
BaseMembership これはブランクのままにするか、このグループ・メンバーシップ検索を検索するベース DN を入力できます。 *グループ・メンバーシップの設定の詳細については、「ポリシー・グループ検索フィルターにより、ポリシーが返されるのに数分かかる」を参照してください。
- 構成が完了したら、「ファイル」 > 「保存」をクリックして文書を保存します。
-
コミュニティー・サーバーを再起動して変更を反映します。
注: stconfig.nsf の LDAP 文書で「Sametime ユーザーの内部 ID を定義するユーザー・エントリの属性」が識別名の値ではない値に設定されている場合、 [Config] の sametime.ini で CL_USE_USER_DN=1 を設定します。この設定が検出されなかった場合、サーバーはデフォルトで Sametime ユーザー ID をチャット・ログのユーザーの ID として使用します。このフラグは、Sametime ユーザー ID が識別名ではない場合に使用する必要があります。
-
CL_USE_USER_DN=0 は、Sametime ユーザー ID をチャット・ログのユーザーの ID として使用します。
アナウンスの発信者と受信者は、それぞれの Sametime ユーザー ID でのみ識別できます。そのため、ログについても Sametime ユーザー ID を使用する必要があります。
- CL_USE_USER_DN=1 は、ユーザーの識別名 (LDAP ディレクトリーから) をチャット・ログのユーザーの識別子として使用します。
識別名が見つからない場合は、Sametime ユーザー ID が代わりに使用されます。この識別名属性は、Sametime ユーザー ID、または別の属性になります。
-