Loading

LDAP サーバーの管理

各 LDAP サーバーの接続ステータスは「[ステータス] 」列に表示されます。

  • 緑色のドット:

    LDAP サーバーへの接続が確立されています。

  • オレンジ色のドット:

    LDAP サーバーへの接続が未確認か、または接続を確認中です。

    システムの再起動後、ドットがオレンジ色になります。「[接続のテスト] 」をクリックすると、各 LDAP サーバーの状態が更新されます。

  • 赤色のドット:

    LDAP サーバーへの接続を確立できません。LDAP サーバーの設定を確認します。

追加の操作

説明

接続のテスト

[接続のテスト] 」をクリックして、選択した LDAP サーバーへの接続をテストします。各 LDAP サーバーの接続ステータスは「[ステータス] 」列に表示されます。次のチェックが実行されます。

  • LDAP サーバーへの接続とバインド。

  • RootDSE の読み取り

  • ユーザー属性を列挙するためのユーザー エントリの精査

  • グループ属性を列挙するためのグループ エントリの精査

LDAP 情報の更新

[更新] 」をクリックして、LDAP および LDAP に属するユーザーおよびグループの一般情報を更新します。

PRISMAdirect は、各 LDAP の一部の情報をローカルに保存します。LDAP および LDAP に属するユーザーおよびグループの一般情報に関する情報。この情報と実際の情報との同期をとるために、サーバーは一日に一度、真夜中にこの情報を自動的に同期します。この情報を手動で同期するには、「[更新] 」機能を使用して、すべての LDAP サーバーに関する保存情報の更新を開始する必要があります。

LDAP サーバーの追加

LDAP サーバーは認証とユーザー データ取得に使用できます。LDAP サーバーはユーザーの Windows 認証に使用できます。

  1. [システム] 」-「[接続性] 」-「[LDAPサーバー設定] 」-「[LDAP サーバー] 」をクリックします。

  2. [追加] をクリックするか、設定する LDAP サーバーのバーをクリックします。バーが展開されると、必要な設定の中に入力できます。

    表 1.

    設定

    説明

    [LDAPサーバーのドメイン名:]

    LDAP サーバーのカスタム名を定義できます。カスタム名は一意のものでなければなりません。

    [資格情報ポリシー:]

    JDF Framework サービスはこれらの認証情報を使用して LDAP サーバーに接続します。

    • [共通の資格情報を使用]

      これらは LDAP サーバーのグローバル設定に保存される資格情報です。これらの資格情報は、接続される LDAP サーバーごとに使用されます。これらの資格情報は、ユーザーによってアプリケーションに定義されるものではありません。この値は、各 LDAP サーバーに対していつでも使用できます。

    • [LDAP サーバーに格納されている資格情報を使用]

      LDAP サーバーから情報を検索するには、ユーザー名とパスワードを入力する必要があります。「[LDAPサーバー ユーザー名:] 」と「[LDAP ユーザーパスワード:] 」を定義します。

    • [JDF Framework サービスを実行する Windows ユーザーの資格情報を使用]

      この資格情報ポリシーは Secure ベースの認証タイプにのみ選択できます。この資格情報ポリシーは統合 Windows 認証 (IWA) のみをサポートしています。

      これらの資格情報は、アプリケーションのインストール時にユーザーによって定義されます。Windows ユーザーは、DocWorker、ローカル ユーザー、または選択されたドメイン ユーザーになることができます。 JDF Framework を実行する Windows ユーザーは、Microsoft Windows の「サービス」ダイアログ ボックスで特定できます。

      • .\JdfFramework:ローカル ユーザー

      • .\DocWorker:DocWorker

    [サーバー アドレス:]

    LDAP サーバーのアドレスを入力します。LDAP サーバーのアドレスだけを定義した場合、ユーザーは LDAP サーバー全体から検索されます。サーバーのアドレスと検索ルートを定義することもできます。サーバーのアドレスと検索ルートを定義した場合、ユーザーの検索はサーバーの定義済みルートから開始されます。例:

    LDAP://sro.company.net:389/DC=sro,DC=company,DC=net。ここで、

    • sro.company.net

      ドメイン コントローラのアドレス。

    • 389

      LDAP サーバーへの接続に使用されるポート。

      非セキュア接続のデフォルト ポート番号は 389 です。セキュア接続のデフォルト ポート番号は 636 です。

    • DC=sro,DC=company,DC=net

      LDAP サーバーのアクティブ ディレクトリ ツリーで、ユーザーを検索するためのパス。

    [サーバー タイプ:]

    サーバー タイプを選択します。先頭に "Native…" の付くサーバー タイプが適しています。

    その他のサーバー タイプは下位互換性の場合に使用できます。

    [セキュア接続 (SSL) を使用]

    LDAP サーバーへのセキュア接続を作成する場合は、このオプションを選択します。

    セキュア接続を使用する場合は、「[サーバー アドレス:] 」オプションでポート番号を更新する必要があります。非セキュア接続のデフォルト ポート番号は 389 です。セキュア接続のデフォルト ポート番号は 636 です。

    このオプションを選択するには、LDAP サーバーでこれがサポートされていなければなりません。

    [ユーザーフィルタ:]

    LDAP サーバーが認証やユーザー データの取得に使用される場合は、デフォルト ユーザー フィルタが自動的に作成されます。フィルタを通過したユーザーしか LDAP サーバーからインポートできません。

    フィルタを編集できます。最小フィルタはユーザー名の LDAP 属性です。たとえば:(sAMAccountName=%u)。ユーザー フィルタには、ユーザー名のプレース ホルダーとして「%u」を含める必要があります。最小フィルタは常に動作しますが、時間効率の効果はありません。

    [ユーザー名の LDAP 属性:] が変更された場合は、フィルタを更新する必要があります。

    [ユーザー名の LDAP 属性:]

    ユーザー名を含む LDAP 属性を定義できます。

    このフィールドが空白の場合は、デフォルトの LDAP 属性がユーザー名に使用されます。デフォルトの LDAP 属性はサーバー タイプによって異なります。

    [ユーザーグループ フィルタ:]

    LDAP サーバーが認証やユーザー データの取得に使用される場合は、デフォルト ユーザー グループ フィルタが自動的に作成されます。フィルタを通過したユーザー グループしか LDAP サーバーからインポートできません。

    フィルタを編集できます。最小フィルタはグループ名の LDAP 属性です。たとえば:(cn=%g)。ユーザー グループ フィルタには、ユーザー グループ名のプレース ホルダーとして「%g」を含める必要があります。最小フィルタは常に動作しますが、時間効率の効果はありません。

    [グループ名の LDAP 属性:] が変更された場合は、フィルタを更新する必要があります。

    [グループ名の LDAP 属性:]

    グループ名を含む LDAP 属性を定義できます。

    このフィールドが空白の場合は、デフォルトの LDAP 属性がグループ名に使用されます。デフォルトの LDAP 属性はサーバー タイプによって異なります。

    [LDAPサーバー接続に使用する認証:]

    アプリケーションが LDAP サーバーへの接続に使用する認証タイプを定義できます。「認証タイプ」を参照してください。

    [LDAPサーバーへのユーザーの接続に使用する認証:]

    アプリケーションが LDAP サーバーでのユーザー認証に使用する認証タイプを定義できます。「認証タイプ」を参照してください。

    ユーザーの自動作成を許可:

    LDAP サーバーで認識されているユーザー名とパスワードを使用してアプリケーションにログオンする各ユーザーは自動的に作成されます。自動的に作成されたユーザーの「[ユーザー タイプ] 」は次のようにになります。

    • [Windows ユーザー] (ユーザーが Windows 認証を使用して認証される場合)

    • [LDAP ユーザー] (ユーザーがカスタム認証を使用して認証される場合)。

    自動的に作成されたユーザーは [お客様] のグループに属します。「[お客様] 」グループのユーザーは、Web ショップにアクセスできます。

    [複数の値を持つ属性の区切り文字:]

    LDAP 属性には複数の値を含めることができます。したがって、各値が個別に正しく読み取られるように区切り記号を定義する必要があります。

    [商品/オーダー設定] ワークスペースで、LDAP サーバーから情報を読み取るルックアップ アイテムを作成できます。ルックアップ アイテムと LDAP サーバーの両方で同じ区切り記号を使用する必要があります。使用しない場合、ルックアップ アイテムは LDAP 属性の複数の値を正しく返すことができません。

  3. [保存] 」をクリックします。

プロファイル マッピングの編集

LDAP サーバーごとに、LDAP サーバー内の情報を顧客の「[プロファイル設定] 」にマッピングできます。前提条件は、この LDAP サーバーがユーザー データの検索に使用されることです。これにより、顧客の [プロファイル設定] に LDAP サーバーからデータが自動的に入力されます。

  • LDAP 属性に値が含まれる場合、関連するプロファイル属性が入力されます。顧客はプロファイル属性を変更できません。

  • LDAP 属性に値が含まれない場合、関連するプロファイル属性は空白のままになります。顧客がプロファイル属性の値を定義する必要があります。

  • プロファイル属性を選択解除すると、ユーザーがプロファイル属性の値を変更できます。

  1. [システム] 」-「[接続性] 」-「[LDAPサーバー設定] 」-「[LDAP サーバー] 」をクリックします。

  2. LDAP サーバーを選択し、「[プロファイル マッピングの編集] 」セクションまでスクロールします。

  3. 有効にする各プロファイル属性に対応する LDAP 属性を入力します。

    LDAP 属性は、すべての LDAP サーバーに存在するわけではなく、また関連情報が含まれていないことがあります。

  4. [保存] 」をクリックします。

  5. この LDAP サーバーがユーザー データの検索に使用されることを確認します。

    LDAP サーバーをユーザー データの取得に使用している場合、プロファイル属性は、マッピングされた LDAP 属性の値を受け取ることができます。

    1. [システム] 」-「[接続性] 」-「[LDAPサーバー設定] 」-「[認証 & ユーザーデータ] 」をクリックします。

    2. 必要に応じて、LDAP サーバーを「[ユーザーデータの検索に使用するLDAPサーバー:] 」フィールドにドラッグ アンド ドロップします。

  6. [保存] 」をクリックします。

オーダー アイテムへの LDAP 属性のマッピング

LDAP 属性をオーダー アイテムにマッピングできます。LDAP サーバーをユーザー データの取得に使用している場合、オーダー アイテムは、マッピングされた LDAP 属性の値を受け取ります。

  1. [追加] 」をクリックします。

  2. ドロップダウン リストからオーダー アイテムを選択します。

  3. オーダー アイテムに使用する情報を含む LDAP 属性を入力します。

  4. LDAP 属性にマッピングするすべてのオーダー アイテムに対して、この操作を行います。

  5. [保存] 」をクリックします。