JAAS対応ユーザ管理定義ファイル(hptl_jp1_imss_ua_conf.properties)
説明
LDAP認証を行う場合に設定する内容を定義するファイルです。
形式
java.naming.provider.url.0=LDAPサーバのURL com.jp1.imss.admin.auth.ldap.basedn.0=LDAPサーバのベースDN com.cosminexus.admin.auth.ldap.search.userrdn.0=階層構造の組織単位(OU)を使用した認証の可否 com.cosminexus.admin.auth.ldap.search.scope.0=階層構造の組織単位(OU)を使用した認証の可否 java.naming.security.principal.0=LDAPディレクトリサーバにアクセスする際の認証者の識別子 java.naming.security.credentials.0=java.naming.security.principal.0に対応するパスワード com.jp1.imss.admin.auth.ldap.attr.userid.0=ユーザーのログインIDを表す属性名
#で始まる行はコメント扱いとなります。
ファイル名
-
hptl_jp1_imss_ua_conf.properties(JAAS対応ユーザ管理定義ファイル)
-
hptl_jp1_imss_ua_conf.properties.model(JAAS対応ユーザ管理定義ファイルのモデルファイル)※
- 注※
-
モデルファイルはJAAS対応ユーザ管理定義ファイルの内容をリセットする場合に利用してください。JAAS対応ユーザ管理定義ファイルを削除し,モデルファイルをコピー,リネームすることでJAAS対応ユーザ管理定義ファイルとして使用できます。
格納先フォルダ
IM-SSパス\conf\
定義の反映時期
jsschauthorityserverコマンドを実行し,JP1/Service Supportサービスを再起動すると,JP1/IM - Service Supportに反映されます。
記述内容
次で説明する指定キー以外は編集しないでください。なお,指定キーと値は「=(イコール)」でつなぎます。
指定キー名 |
説明 |
デフォルト値 |
---|---|---|
java.naming.provider.url.0 |
LDAPディレクトリサーバのURLを指定する。 指定できる値は1〜4096バイトの範囲の文字列。 |
− |
com.jp1.imss.admin.auth.ldap.basedn.0 |
LDAPディレクトリサーバのベースDNを半角英数字の文字列で指定する。 指定できる値は1〜512バイトの範囲の文字列。 |
− |
com.cosminexus.admin.auth.ldap.search.userrdn.0※ |
階層構造の組織単位(OU)を使用した認証をする場合は「true」を指定する。 |
− |
com.cosminexus.admin.auth.ldap.search.scope.0※ |
階層構造の組織単位(OU)を使用した認証をする場合は「subtree」を指定する。 |
− |
java.naming.security.principal.0※ |
LDAPディレクトリサーバにアクセスする際の認証者の識別子を,半角英数字の文字列で指定する。 指定できる値は1〜512バイトの範囲の文字列。 |
− |
java.naming.security.credentials.0 |
java.naming.security.principal.0に対応するパスワードを文字列で指定する。 |
− |
com.jp1.imss.admin.auth.ldap.attr.userid.0 |
ユーザーのログインIDを表す属性名を文字列で指定する。
|
CN |
- (凡例)
-
−:設定値なし
- 注※
-
指定キー「com.jp1.imss.admin.auth.ldap.attr.userid.0」で「sAMAccountName」を指定した場合は,必ず指定してください。
定義例
定義例1
Active Directoryのドメインが「jp1.imss」で,コンテナ「Users」にいるユーザーを使用して認証する場合の定義例を次に示します。
java.naming.provider.url.0=ldap://ldap-server:389 com.jp1.imss.admin.auth.ldap.basedn.0=CN=Users,DC=jp1,DC=imss
定義例2
Active Directoryのドメインが「jp1.imss」で,OU「userGroup」にパスワード「jp1admin」のユーザー「jp1admin」が登録されており,OU「userGroup」に配置したユーザー「user01」とOU「userGroup」配下のOU「subGroup」に配置したユーザー「user02」の両方を認証する場合の定義例を次に示します。
java.naming.provider.url.0=ldap://ldap-server:389 com.jp1.imss.admin.auth.ldap.basedn.0=OU=userGroup,DC=jp1,DC=imss com.cosminexus.admin.auth.ldap.search.userrdn.0=true com.cosminexus.admin.auth.ldap.search.scope.0=subtree java.naming.security.principal.0=CN=jp1admin,OU=userGroup,DC=imss,DC=com java.naming.security.credentials.0=jp1admin