LDAPサーバによる認証

LDAP(システムログオン= LDAP)を使用すると、Magic xpaは、LDAP(Lightweight Directory Access Protocol))サーバに登録されているアカウントを使用してログインすることができます。これにより、アカウントの管理はLDAPサーバ上で行うことができます。

Magic xpaは、LDAPサーバデータベース内のグループ(ユーザは、そのグループのメンバーです)に位置づけます。これらと同じ名前のグループは、セキュリティファイル(usr_std.jpn)に定義しなければなりません。これによって、Magic xpaはこれらのグループの利権をユーザに適用することができます。さらに、識別名(DN)とパスワードがLDAPサーバに送信されます。

LDAPを使用するには、以下の4つの動作環境を設定する必要があります。

LDAP認証の場合、ログインダイアログ(または Logon関数)でログオン処理を行うと、Magic xpaはLDAPサーバに対してアカウントの問い合わせを行います。登録されているユーザ情報でログインされた場合のみログインができます。

LDAPサーバ側のアカウント設定

登録内容はLDAPサーバによって異なります。ご使用のサーバのマニュアルを参考にしてください。ここでは、iPlanet(または、Netscape)のディレクトリサーバを使用した場合を前提に説明いたします。

LDAPサーバ上にユーザ(ou=People)とグループ(ou=Groups)を登録します。グループのメンバにユーザを含めてください。

この場合のディレクトリ構成を以下のように想定します。

dc=MyDomain

o=Airius.com

 

 

 

 

 

ou=Groups

 

 

 

 

 

cn=Account

 

 

 

 

 

uniquemember:

uid=username,ou=People,o=Airius.com,dc=MyDomain

 

 

ou=People

 

 

 

 

 

uid=username uid:username

 

 

 

 

 

userpassword:password

ユーザグループの登録

LDAPサーバに登録したグループ名と同じグループ(この例では:Account)を登録してください。このグループにMagicオブジェクトに対する権利設定(権利キー)を割り当ててください。

注意:

Active Directoryサーバで認証させる場合、グループ名は(Active Directory認証と同じように)「Active Directory ユーザとコンピュータ」に表示される、セキュリティグループ名で定義してください。

Magic xpaの動作環境の設定

[動作環境]ダイアログの[外部参照]タブに以下のように指定します。

[動作環境]ダイアログの[システム]タブを開き、[システムログオン]を「L=LDAP」に変更します。

これで、[ログオン]ダイアログ(または Logon関数)によってユーザIDとパスワードを入力することでログオンすることができます。

[ログオン]ダイアログでは、「ユーザID@ドメイン名」と指定することもできます。

ユーザIDやパスワードが間違っている場合は、ステータスバーに「Invalid credentials」と表示されます。

ドメイン指定

Active Directory の「ユーザログオン名」を使用して認証させる場合は、以下のように設定します。

LDAP関数

Magic xpaは、LDAP環境での動作を支援するために、以下の関数を提供しています: