Hitachi

JP1 Version 11 JP1/Network Node Manager i セットアップガイド


12.7.1 nms-auth-config.xmlファイル

nms-auth-config.xmlファイルには,ディレクトリサービスと通信して,それに対するLDAP照会を作成するための設定がXML形式で保存されています。このセクションでは,LDAP設定に関連するエレメントのみをリファレンス 用として提供します。

このファイルは次の場所にあります。

デフォルトでは,この場所にあるnms-auth-config.xmlファイルにはLDAP設定に必要なXMLエレメントは含まれていません。

必要なすべてのXMLエレメントをこのファイルに手動で追加するには,このセクションの手順に従います。

NNMiによって,参照用のサンプルnms-auth-config.xmlファイルが別の場所に格納されます。

サンプルnms-auth-config.xmlファイルは次の場所にあります。

ヒント

サンプルnms-auth-config.xmlファイルから<ldapLogin>エレメント全体をコピーし,必要な変更を加えることもできます。

nms-auth-config.xmlファイル(%NnmDataDir%nmsas\NNM\conf(Windows)または$NnmDataDir/nmsas/NNM/conf(Linux))の編集後,次のコマンドを実行してNNMiにLDAP設定を再度読み込ませます。

<ldapLogin>
<!-- これはLDAP認証をオン/オフするスイッチです。trueのときLDAPベースの認証が使用されます-->
  <enabled>true</enabled>
<!-- このエレメントにより、インシデントの割り当てが行えるユーザーを指定できます。-->
  <userRoleFilterList>admin guest level2 level1</userRoleFilterList>
<!-- <enabled>がtrueの場合、<configuration>エレメントを定義してLDAPパラメーターを指定します-->
  <configuration>
<!-- ログオンを試みたユーザーとフィルター(オプション) を照合して、適切な設定が使用されているか確認します。複数の設定が指定されている場合、これにより適用外のLDAPサーバーをスキップしてログオン時間を短縮できます。-->
    <filter>
      <usernamePattern>.*@hpe\.com</usernamePattern>
    </filter>
<!-- LDAPサーバーの検索を実行するときの時間制限-->
    <searchTimeLimit>30000</searchTimeLimit>
    <connectTimeLimit>10000</connectTimeLimit>
<!-- サーバーURLを定義-->
    <server>
      <hostname>ldaps://ldap.domain1.com</hostname>
      <secure>true</secure>
    </server>
<!---オプション。匿名アクセスをサポートしていないLDAPサーバーに接続するためのバインド資格証明と暗号化パスワード。"nnmldap.ovpl -encrypt" を使用して暗号化パスワードを作成します。--->
    <bindCredential> 
      <bindDN>someUser@some.com</bindDN>
      <bindCredential>someEncryptedPassword</bindCredential> 
    </bindCredential>
<!-- このエレメントは、このLDAP設定でユーザーを検索するためのルールを定義します-->
    <users>
<!-- オプション。ログオンを試みたユーザーと照合されるフィルター。適用外のLDAP設定をスキップしてログオン時間を短縮するために使用されます。これはJavaの正規表現です。--> 
      <filter>
        <usernamePattern>.*some\.com</usernamePattern>
      </filter>
<!-- オプション。NNMiコンソールに表示される表示名の式。-->
      <displayName>${sn},${givenName} (HPE)</displayName>
<!-- オプション。この設定で認証されるすべてのユーザーに付与されるデフォルトのロール-->
      <defaultRoles>
        <role>guest</role>
      </defaultRoles>
<!-- ユーザーアカウントを見つけるための検索設定。文字列中のパターン"{0}" は、ユーザーがログオン画面に入力したログオン名に置き換えられます。--> 
      <userSearch>
        <base>uid={0}</base>
        <baseContextDN>ou=People,o=domain.com</baseContextDN>
      </userSearch>
    </users>
<!-- このLDAP設定でユーザーのロールまたはグループを検索するためのルールを定義します-->
    <roles>
<!-- オプション。この設定でロールを検索するための対象となるユーザーを定義するフィルター。これはJavaの正規表現です。-->
      <filter><usernamePattern>x</usernamePattern></filter>
<!-- 認証されたユーザーDNが含まれているLDAPグループを見つけるための検索設定。ユーザーのDNが含まれる箇所で文字列"{1}" を使用します。-->
      <roleSearch>
        <roleBase>member={1}</roleBase>
        <roleContextDN>ou=Groups,o=some.com</roleContextDN>
      </roleSearch>
      <roleSearch>
        <roleBase>GroupMember={1}</roleBase>
        <roleContextDN>CN=Groups,DC=mycompany,DC=com</roleContextDN>
      </roleSearch>
    </roles>
  </configuration>
</ldapLogin>