LDAP サーバーは認証とユーザー データ取得に使用できます。
「[システム] 」-「[接続性] 」-「[LDAPサーバー設定] 」-「[LDAP サーバー] 」をクリックします。
[追加] をクリックするか、設定する LDAP サーバーのバーをクリックします。バーが展開されると、必要な設定の中に入力できます。
設定 |
説明 |
---|---|
[LDAP サーバーのドメイン名:] |
LDAP サーバーのカスタム名を定義できます。カスタム名は一意のものでなければなりません。 ![]() LDAP サーバーはユーザーの Windows 認証に使用できます。 |
[資格情報ポリシー: ] |
資格情報ポリシーでは、JDF Framework サービスが LDAP サーバーへの接続に どの資格情報を使用するかを定義します。 次のいずれかの資格情報ポリシーを選択できます:
|
[LDAP サーバー ユーザー名:] |
LDAP サーバーから情報を検索するには、ユーザー名とパスワードを入力する必要があります。 このオプションは、[資格情報ポリシー: ] オプションで [LDAP サーバーに格納されている資格情報を使用] 値を選択すると使用可能になります。 |
[LDAP ユーザー パスワード:] |
LDAP サーバーから情報を検索するには、ユーザー名とパスワードを入力する必要があります。 このオプションは、[資格情報ポリシー: ] オプションで [LDAP サーバーに格納されている資格情報を使用] 値を選択すると使用可能になります。 |
[サーバー アドレス:] |
LDAP サーバーのアドレスを定義する必要があります。LDAP サーバーのアドレスだけを定義した場合、ユーザーは LDAP サーバー全体から検索されます。サーバーのアドレスと検索ルートを定義することもできます。サーバーのアドレスと検索ルートを定義した場合、ユーザーの検索はサーバーの定義済みルートから開始されます。 例:LDAP://sro.company.net:389/DC=sro,DC=company,DC=net, where:
|
[サーバー タイプ:] |
サーバー タイプを選択します。先頭に "Native…" の付くサーバー タイプが適しています。 その他のサーバー タイプは下位互換性の場合に使用できます。 |
[セキュア接続 (SSL) を使用] |
LDAP サーバーへのセキュア接続を作成する場合は、このオプションを選択します。 セキュア接続を使用する場合は、「[サーバー アドレス:] 」オプションでポート番号を更新する必要があります。非セキュア接続のデフォルト ポート番号は 389 です。セキュア接続のデフォルト ポート番号は 636 です。 このオプションを選択するには、LDAP サーバーでこれがサポートされていなければなりません。 |
[ユーザー フィルタ:] |
LDAP サーバーが認証やユーザー データの取得に使用される場合は、デフォルト ユーザー フィルタが自動的に作成されます。フィルタを通過したユーザーしか LDAP サーバーからインポートできません。 フィルタを編集できます。最小フィルタはユーザー名の LDAP 属性です。たとえば:(sAMAccountName=%u)。ユーザー フィルタには、ユーザー名のプレース ホルダーとして「%u」を含める必要があります。最小フィルタは常に動作しますが、時間効率の効果はありません。 [ユーザー名の LDAP 属性:] が変更された場合は、フィルタを更新する必要があります。 |
[ユーザー名の LDAP 属性:] |
ユーザー名を含む LDAP 属性を定義できます。 このフィールドが空白の場合は、デフォルトの LDAP 属性がユーザー名に使用されます。デフォルトの LDAP 属性はサーバー タイプによって異なります。 |
[ユーザー グループ フィルタ:] |
LDAP サーバーが認証やユーザー データの取得に使用される場合は、デフォルト ユーザー グループ フィルタが自動的に作成されます。フィルタを通過したユーザー グループしか LDAP サーバーからインポートできません。 フィルタを編集できます。最小フィルタはグループ名の LDAP 属性です。たとえば:(cn=%g)。ユーザー グループ フィルタには、ユーザー グループ名のプレース ホルダーとして「%g」を含める必要があります。最小フィルタは常に動作しますが、時間効率の効果はありません。 [グループ名の LDAP 属性:] が変更された場合は、フィルタを更新する必要があります。 |
[グループ名の LDAP 属性:] |
グループ名を含む LDAP 属性を定義できます。 このフィールドが空白の場合は、デフォルトの LDAP 属性がグループ名に使用されます。デフォルトの LDAP 属性はサーバー タイプによって異なります。 |
[LDAP サーバー接続に使用する認証:] |
アプリケーションが LDAP サーバーへの接続に使用する認証タイプを定義できます。「認証タイプ」を参照してください。 |
[LDAP サーバーへのユーザーの接続に使用する認証:] |
アプリケーションが LDAP サーバーでのユーザー認証に使用する認証タイプを定義できます。「認証タイプ」を参照してください。 |
ユーザーの自動作成を許可: |
「[LDAP サーバー ユーザー名:] 」および「[LDAP ユーザー パスワード:] 」でアプリケーションにログオンする各ユーザーは、自動的に作成されます。 自動的に作成されたユーザーの「[ユーザー タイプ] 」は次のようにになります。
自動的に作成されたユーザーは [お客様] のグループに属します。 [お客様] グループのユーザーは [Web Submission] にアクセスできます。 |
[複数の値を持つ属性の区切り文字:] |
LDAP 属性には複数の値を含めることができます。したがって、各値が個別に正しく読み取られるように区切り記号を定義する必要があります。 [商品/オーダー設定] ワークスペースで、LDAP サーバーから情報を読み取るルックアップ アイテムを作成できます。ルックアップ アイテムと LDAP サーバーの両方で同じ区切り記号を使用する必要があります。使用しない場合、ルックアップ アイテムは LDAP 属性の複数の値を正しく返すことができません。 |
「[保存] 」をクリックします。
LDAP サーバー内の情報を顧客の「[プロファイル設定] 」にマッピングできます。LDAP サーバーをユーザー データの取得に使用している場合、プロファイル属性は、マッピングされた LDAP 属性の値を受け取ることができます。これにより、顧客の [プロファイル設定] に LDAP サーバーからデータが自動的に入力されます。
LDAP 属性に値が含まれる場合、関連するプロファイル属性が入力されます。顧客はプロファイル属性を変更できません。
LDAP 属性に値が含まれない場合、関連するプロファイル属性は空白のままになります。顧客がプロファイル属性の値を定義する必要があります。
プロファイル属性を選択解除すると、ユーザーがプロファイル属性の値を変更できます。
有効にする各プロファイル属性に対応する LDAP 属性を入力します。
LDAP 属性は、すべての LDAP サーバーに存在するわけではなく、また関連情報が含まれていないことがあります。
「[保存] 」をクリックします。
LDAP 属性をオーダー アイテムにマッピングできます。LDAP サーバーをユーザー データの取得に使用している場合、オーダー アイテムは、マッピングされた LDAP 属性の値を受け取ります。
「[追加] 」をクリックします。
ドロップダウン リストからオーダー アイテムを選択します。
オーダー アイテムに使用する情報を含む LDAP 属性を入力します。
LDAP 属性にマッピングするすべてのオーダー アイテムに対して、この操作を行います。
「[保存] 」をクリックします。