LDAP セキュリティマネージャー

LDAP セキュリティマネージャーポリシーでは、会社にセットアップした Open LDAP または Active Directory LDAP の設定の詳細を定義します。LDAP セキュリティマネージャーポリシーを適用するには、HTTP 基本認証ポリシーの作成と適用も必要です。これによりエージェントに、LDAP ポリシーで定義された設定を使用して、ログイン情報によるアクセスを行うように要求できます。

前提条件

このドキュメントは、読者が、管理される API バージョンの API バージョン所有であること、または組織システム管理者ロールのメンバーであることを前提としています。

LDAP セキュリティマネージャーの設定

LDAP セキュリティマネージャーを LDAP または Active Directory に接続するように設定します。すべての項目が必須です。これらのリテラル文字列値では、プロパティプレースホルダーがサポートされます。パスワードをセキュアな値 (一度入力したら表示も取得もできない値) として入力します。

  • LDAP Server URL (LDAP サーバー URL)

    ポート番号を含む、LDAP サーバーの URL。

  • LDAP User DN (LDAP ユーザー DN)

    LDAP へのアクセス権を持つユーザーまたはユーザーグループの名前。

  • LDAP User Password (LDAP ユーザーパスワード)

    ユーザーまたはユーザーグループのパスワード

  • LDAP Search Base (LDAP 検索ベース)

    ディレクトリツリー内の検索の開始点。

  • LDAP Search Filter (LDAP 検索条件)

    Active Directory または OpenLDAP モデルの検索条件。以下の例を参照してください。

Active Directory セキュリティマネージャーの設定例

項目 リテラル文字列値の例 セキュアプロパティプレースホルダーの例

LDAP Server URL (LDAP サーバー URL)

ldap://174.19.33.17:389/

${ldap.server.url}

LDAP Server User DN (LDAP サーバーユーザー DN)

CN=Administrator,CN=Users,DC=my-company,DC=com

${ldap.user.dn}

LDAP User Password (LDAP ユーザーパスワード)

somePassword

${ldap.password}

LDAP Search Base (LDAP 検索ベース)

CN=Users,DC=my-company,DC=com

${ldap.search.base}

LDAP Search Filter (LDAP 検索条件)

(sAMAccountName={0})

${ldap.search.filter}

上記の検索条件文字列は、Active Directory アプリケーション固有です。

OpenLDAP セキュリティマネージャーの設定例

項目 リテラル文字列値の例 セキュアプロパティプレースホルダーの例

LDAP Server URL (LDAP サーバー URL)

ldaps://my-company-ldap.cloudhub.io:1010/

${ldap.server.url}

LDAP Server User DN (LDAP サーバーユーザー DN)

cn=Manager,dc=my-company,dc=com

${ldap.user.dn}

LDAP User Password (LDAP ユーザーパスワード)

somePassword

${ldap.password}

LDAP Search Base (LDAP 検索ベース)

ou=people,dc=my-company,dc=com

${ldap.search.base}

LDAP Search Filter (LDAP 検索条件)

(uid={0})

${ldap.search.filter}

注意​: 上記の検索条件文字列は、OpenLDAP アプリケーション固有です。

LDAP ポリシーを設定するときにセキュアなプロパティプレースホルダーを使用する場合は、コマンドラインを使用するか、Mule Runtime または Mule ゲートウェイランタイムの ​wrapper.conf​ ファイルで、プレースホルダーの値をシステム変数として指定します。

次に例を示します。

# OpenLDAP properties definitions
wrapper.java.additional.7=-Dldap.password=<password here>
wrapper.java.additional.8=-Dldap.user.dn=cn=Manager,dc=my-company,dc=com
wrapper.java.additional.9=-Dldap.search.base=ou=people,dc=my-company,dc=com
wrapper.java.additional.10=-Dldap.search.filter=(uid={0})
wrapper.java.additional.11=-Dldap.server.url=ldaps://my-company-ldap.cloudhub.io:1010/

LDAP セキュリティマネージャーポリシーと基本認証ポリシーの適用

実行時にこれらのポリシーをエンドポイントに適用するには、次の手順に従います。

  1. API Manager に移動し、ポリシーを適用する API バージョンをクリックします。

  2. [Policies (ポリシー)] タブをクリックして開きます。

  3. LDAP セキュリティマネージャーポリシーを適用し、LDAP に接続するように設定します。

  4. HTTP 基本認証ポリシーを適用してセキュリティマネージャーポリシーを適用します。

  5. セキュリティポリシーが有効になったこと、つまり、API のエンドポイントで認証が要求されることを確認します。

対象のサービスバージョンまたはエンドポイントにセキュリティマネージャーがすでに設定されていても、LDAP セキュリティマネージャーポリシーを適用して HTTP 基本認証ポリシーで適用できます。API Manager で適用されたセキュリティ管理は、すでに適用されている他のセキュリティマネージャーポリシーを上書きします。

LDAP セキュリティマネージャーポリシーと基本認証ポリシーの適用解除

サービスバージョンまたはエンドポイントから LDAP セキュリティマネージャーに基づく HTTP 基本認証を適用解除するには、ポリシーを 1 つずつ適用解除します。

  1. HTTP 基本認証ポリシーを適用解除します。

  2. LDAP セキュリティマネージャーポリシーを適用解除します。

  3. エンドポイントにアクセスして、API が認証を要求しなくなったことを確認します。