![]() |
![]() LDAP の使用 (Using the Lightweight Directory Access Protocol)このセクションには、LDAP (Lightweight Directory Access Protocol) に関する情報があります。
この情報には、基本概念、概要、関連する注 |
|||
![]() |
![]() |
|||
LDAP 概説以下のセクションでは、LDAP とは何か、どのように機能するかを説明し、X.500 と LDAP の概要を示します。 LDAP とは? LDAP (Lightweight Directory Access Protocol) は、ユーザーとグループを 1 度定義し、 複数のマシンと複数のアプリケーションでそれを共用する情報ディレクトリーとして存在します。 LDAP はどのように機能するか? IBM HTTP Server LDAP プラグインを使うと、そのディレクトリーが、保護リソースのアクセス時に 必要な認証と許可を実行できるようになります。 これにより、各 Web サーバーごとにユーザーとグループ情報をローカルに維持した場合に発生する管理オーバーヘッドを大幅に減らすことができます。 IBM HTTP Server は、LDAP をサポートします。 これは TCP または SSL 接続を使用して X.500 ディレクトリーへのアクセスを提供するプロトコルです。LDAP を使うと、ディレクトリー・サービスに情報を保管し、データベースで照会を実行することができます。 X.500 ディレクトリーと LDAP を使うと、その LDAP サーバーを使用する他のアプリケーションが ユーザー認証情報などの情報を一度認識できれば、LDAP が使用可能なすべてのアプリケーションがそれを保管することができます。 LDAP では、オリジナルの X.500 ディレクトリー・アクセス・プロトコル (DAP) の機能サブセットだけを含めることにより、 必要なシステム・リソースが減少します。 IBM HTTP Server の LDAP サポートでは、次の LDAP 構成から選択できます。
この情報は、ユーザーが X.500 ディレクトリー・サービス (IBM SecureWay X.500 ディレクトリーなど) を すでにもっていることを前提としています。
X.500 の概要X.500 はディレクトリー・サービスに、より効率的な検索が可能なコンポーネントを提供します。 LDAP は、形式と文字を決める情報モデル 、 および情報の索引化と参照を可能にするネーム・スペース という 2 つのコンポーネントを使用します。 X.500 ディレクトリー構造は、情報の保管方法と検索方法において、他と異なります。このディレクトリー・サービスは、 情報を属性と関連付けます。 属性に基づいた照会が生成されて LDAP サーバーに送られ、サーバーがそれぞれの値を戻します。LDAP はディレクトリーの項目を示すために、単純なストリング・ベースのアプローチを使用します。 X.500 ディレクトリーは、ObjectClass 属性に基づいてタイプ分けされた項目 で構成されます。 各項目は属性で構成されます。 ObjectClass 属性は、項目のタイプ (たとえば、人や組織など) を識別し、 これによって必須およびオプションの属性が決まります。 項目はツリー構造で配置され、地理上および組織上分散されているサーバー間で分けられます。 ディレクトリー・サービスは、分散階層の中の位置に応じて、これらの項目に識別名 (DN) で名前を付けます。 LDAP の概要X.500 ディレクトリーにアクセスするには、たとえばディレクトリー・アクセス・プロトコル (DAP) など、特定のプロトコルが必要です。 しかし、DAP ではプロトコルの複雑さを処理するための大量のシステム・リソー スとサポート・メカニズムが必要です。 デスクトップ・ワークステーションで X.500 ディレクトリー・サービスにアクセスするために、LDAP が導入されました。 LDAP はクライアント/サーバーをベースとしたプロトコルで、DAP クライアントが要求する大量のリソースの一部を処理することができます。LDAP サーバーはクライアントに対し結果またはエラーしか戻さず、クライアントからはあまり 要求しません。 X.500 サーバーはクライアント要求に答えられないと、その要求を 別の X.500 サーバーに連鎖します。このサーバーは要求を完了するか、LDAP サーバーに対してエラーを戻す必要があります。 そして LDAP サーバーはクライアントにその情報を渡します。 LDAP 検索フィルターを使用した LDAP サーバーの検索LDAP は人間が解読可能なストリングを通じて X.500 ディレクトリーにアクセスします。 これらの照会ストリングが LDAP サーバーに渡されると、サーバーはその項目の識別名を戻します。 検索を単純化するために、LDAP 項目は ObjectClass 属性によってタイプ分けまたは分類されています。 たとえば、objectclass=acl を指定して LDAP ディレクトリーを検索すると、 アクセス制御リスト を使用するすべての項目を見付けることができます。 LDAP 項目の検索フィルターは、次のような構造になっています。
LDAP 検索フィルターの詳細については、RFC 1960 を参照してください。
LDAP 検索フィルターの例LDAP 検索フィルターを (cn=Joe Smith) とすると、 ディレクトリー・サービスで Joe Smith という共通名を検索します。 この検索条件に一致する可能性のある項目は次のとおりです。 Joe Smith 検索フィルターを (!(cn=Jane Doe)) とすると、 共通名が Jane Doe でない項目をディレクトリー・サービスで照会します。 この検索条件に一致する可能性のある項目は次のとおりです。 Joe Schmoe Adam Fosset Jane Doe 以外のすべての名前 検索フィルターを (&objectClass=acl)(sn=Johnson) とすると、 姓が Johnson である、すべてのアクセス制御リスト (ACL) 項目を照会します。この検索条件に一致する可能性のある項目は次のとおりです。 Peter Johnson Davey Johnson 検索フィルターを (o=univ*of*carolin*) とすると、 その組織属性を照会します。この検索条件に一致する可能性のある項目は次のとおりです。 University of North Carolina Chapel Hill University of South Carolina
|
||||
![]() ![]() |
LDAP クライアントのインストールIBM HTTP Server の LDAP モジュールを実行するには、LDAP クライアントの別のダウンロードが必要です。 以下のいずれかの方法で LDAP クライアントを取得することができます:
|
|||
![]() ![]() |
Web サイトから LDAP クライアントをダウンロードする方法は以下のとおりです: |
|||
|
||||
![]() ![]() ![]() ![]() |
AIX、HP、Linux、および Solaris オペレーティング・システムには、LDAP クライアントを ダウンロードする必要がありません。 |
|||
IBM HTTP Server 上で LDAP を構成するファイルを保護するように IBM HTTP Server 上の LDAP を構成するには、以下のステップに従います。
LDAPRequire filter "ldap_search_filter"
(トップに戻る) |