LDAP セキュリティマネージャ

LDAP セキュリティマネージャポリシーでは、会社にセットアップした Open LDAP または Active Directory LDAP の設定の詳細を定義します。LDAP セキュリティマネージャポリシーを適用するには、HTTP 基本認証ポリシーの作成と適用も必要です。これによりエージェントに、LDAP ポリシーで定義された設定を使用して、ログイン情報によるアクセスを行うように要求できます。

前提条件

このドキュメントは、読者が、管理される API バージョンの API バージョン所有であること、または組織システム管理者ロールのメンバーであることを前提としています。

LDAP セキュリティマネージャの設定

LDAP セキュリティマネージャを LDAP または Active Directory に接続するように設定します。すべての項目が必須です。これらのリテラル文字列値では、プロパティプレースホルダがサポートされます。パスワードをセキュアな値 (一度入力したら表示も取得もできない値) として入力します。

  • LDAP Server URL (LDAP サーバ URL)

    ポート番号を含む、LDAP サーバの URL。

  • LDAP User DN (LDAP ユーザ DN)

    LDAP へのアクセス権を持つユーザまたはユーザグループの名前。

  • LDAP User Password (LDAP ユーザパスワード)

    ユーザまたはユーザグループのパスワード

  • LDAP Search Base (LDAP 検索ベース)

    ディレクトリツリー内の検索の開始点。

  • LDAP Search Filter (LDAP 検索条件)

    Active Directory または OpenLDAP モデルの検索条件。以下の例を参照してください。

Active Directory セキュリティマネージャの設定例

項目 リテラル文字列値の例 セキュアプロパティプレースホルダの例

LDAP Server URL (LDAP サーバ URL)

ldap://174.19.33.17:389/

${ldap.server.url}

LDAP Server User DN (LDAP サーバユーザ DN)

CN=Administrator,CN=Users,DC=my-company,DC=com

${ldap.user.dn}

LDAP User Password (LDAP ユーザパスワード)

somePassword

${ldap.password}

LDAP Search Base (LDAP 検索ベース)

CN=Users,DC=my-company,DC=com

${ldap.search.base}

LDAP Search Filter (LDAP 検索条件)

(sAMAccountName={0})

${ldap.search.filter}

上記の検索条件文字列は、Active Directory アプリケーション固有です。

OpenLDAP セキュリティマネージャの設定例

項目 リテラル文字列値の例 セキュアプロパティプレースホルダの例

LDAP Server URL (LDAP サーバ URL)

ldaps://my-company-ldap.cloudhub.io:1010/

${ldap.server.url}

LDAP Server User DN (LDAP サーバユーザ DN)

cn=Manager,dc=my-company,dc=com

${ldap.user.dn}

LDAP User Password (LDAP ユーザパスワード)

somePassword

${ldap.password}

LDAP Search Base (LDAP 検索ベース)

ou=people,dc=my-company,dc=com

${ldap.search.base}

LDAP Search Filter (LDAP 検索条件)

(uid={0})

${ldap.search.filter}

注意​: 上記の検索条件文字列は、OpenLDAP アプリケーション固有です。

LDAP ポリシーの設定時にセキュアプロパティのプレースホルダを使用する場合、コマンドラインまたは Mule Runtime の ​wrapper.conf​ ファイルで、プレースホルダの値をシステム変数として指定します。

次に例を示します。

# OpenLDAP properties definitions
wrapper.java.additional.7=-Dldap.password=<password here>
wrapper.java.additional.8=-Dldap.user.dn=cn=Manager,dc=my-company,dc=com
wrapper.java.additional.9=-Dldap.search.base=ou=people,dc=my-company,dc=com
wrapper.java.additional.10=-Dldap.search.filter=(uid={0})
wrapper.java.additional.11=-Dldap.server.url=ldaps://my-company-ldap.cloudhub.io:1010/

LDAP セキュリティマネージャポリシーと基本認証ポリシーの適用

実行時にこれらのポリシーをエンドポイントに適用するには、次の手順に従います。

  1. API Manager に移動し、ポリシーを適用するインスタンスをクリックします。

  2. [Policies (ポリシー)] タブをクリックして開きます。

  3. LDAP セキュリティマネージャポリシーを適用し、LDAP に接続するように設定します。

  4. HTTP 基本認証ポリシーを適用してセキュリティマネージャポリシーを適用します。

  5. セキュリティポリシーが有効になったこと、つまり、API のエンドポイントで認証が要求されることを確認します。

対象のサービスバージョンまたはエンドポイントにセキュリティマネージャがすでに設定されていても、LDAP セキュリティマネージャポリシーを適用して HTTP 基本認証ポリシーで適用できます。API Manager で適用されたセキュリティ管理は、すでに適用されている他のセキュリティマネージャポリシーを上書きします。

LDAP セキュリティマネージャポリシーと基本認証ポリシーの適用解除

サービスバージョンまたはエンドポイントから LDAP セキュリティマネージャに基づく HTTP 基本認証を適用解除するには、ポリシーを 1 つずつ適用解除します。

  1. HTTP 基本認証ポリシーを適用解除します。

  2. LDAP セキュリティマネージャポリシーを適用解除します。

  3. エンドポイントにアクセスして、API が認証を要求しなくなったことを確認します。

Was this article helpful?

💙 Thanks for your feedback!

Edit on GitHub