(Translated by https://www.hiragana.jp/)
4.LDAP クライアントをセキュア LDAP サービスに接続する - Google Workspace 管理者 ヘルプ

4.LDAP クライアントをセキュア LDAP サービスに接続せつぞくする

この記事きじ手順てじゅん沿って、LDAP クライアントをセキュア LDAP サービスに接続せつぞくします。

重要じゅうよう:

  • ベンダーのドキュメントを確認かくにんする
    この記事きじ紹介しょうかいする LDAP クライアントのセキュア LDAP サービスへの接続せつぞく手順てじゅん変更へんこうされる可能かのうせいがあるため、あくまで参考さんこうとしてご利用りようください。クライアントをセキュア LDAP サービスに接続せつぞくする最新さいしん手順てじゅんについては、このヘルプセンター記事きじのほか、ご利用りようのベンダーのドキュメントをご確認かくにんください。
  • はじめるまえ
    手順てじゅん開始かいしするまえに、セキュア LDAP サービスへのクライアントの追加ついかアクセス権限けんげん設定せっていクライアント証明しょうめいしょとキーのダウンロードアクセス認証にんしょう情報じょうほう生成せいせい省略しょうりゃく)が完了かんりょうしていることを確認かくにんしてください。
  • 接続せつぞくテスト
    これらの手順てじゅん開始かいしするまえに、必要ひつようおうじて ldapsearchADSIldp.exe といった平易へいいなツールを使用しようして簡易かんいてき接続せつぞくテストを実施じっしできます。これらのツールは、LDAP クライアントをサービスに接続せつぞくしようとしてエラーが発生はっせいした場合ばあいのトラブルシューティングにも利用りようできます。テスト手順てじゅんについては、セキュア LDAP の接続せつぞくテストをごらんください。
  • 設定せってい手順てじゅん完了かんりょうする方法ほうほう
    この記事きじ手順てじゅん沿って LDAP クライアントを接続せつぞくしたら、Google 管理かんりコンソールでサービスのステータスを [オン] にえて LDAP クライアントの設定せってい完了かんりょうする必要ひつようがあります。手順てじゅんについては、5. LDAP クライアントをオンにするをごらんください。

この記事きじ内容ないよう

この記事きじは、以下いか項目こうもく構成こうせいされています。

以下いか手順てじゅんでは、ダウンロードしたクライアント キーのファイルを ldap-client.key証明しょうめいしょのファイルを ldap-client.crt仮定かていします。

基本きほんてき設定せってい手順てじゅん

ここでは、LDAP クライアントをセキュア LDAP サービスに接続せつぞくするための一般いっぱんてき手順てじゅんについて説明せつめいします。ご利用りようの LDAP クライアントが以下いか手順てじゅん記載きさいされていない場合ばあいは、該当がいとうするアプリケーションのドキュメントを参照さんしょうしてください。

ちゅう: Atlassian Jira や SSSD など、一部いちぶの LDAP クライアントのなかにはユーザー認証にんしょうちゅうにそのユーザーにかんする詳細しょうさい情報じょうほうるためにユーザー検索けんさく実施じっしするものがあります。このような LDAP クライアントでユーザー認証にんしょうただしく機能きのうするようにするには、[ユーザー認証にんしょう情報じょうほう確認かくにん] が有効ゆうこうになっているすべての組織そしき部門ぶもんで [ユーザー情報じょうほう] をオンにする必要ひつようがあります(手順てじゅんについては、アクセス権限けんげん設定せっていするをごらんください)。

LDAP クライアントをセキュア LDAP サービスに接続せつぞくするには:

  1. Cloud Directory を使用しようして、LDAP クライアントを LDAP サーバーとして設定せっていします。
  2. LDAP クライアントに証明しょうめいしょをアップロードします。


    セキュア LDAP サービスは、TLS クライアント証明しょうめいしょ主要しゅよう認証にんしょうメカニズムとして使用しようします。証明しょうめいしょを LDAP クライアントにアップロードする手順てじゅん開始かいしするには、LDAP クライアントの認証にんしょう設定せっていまたはディレクトリ設定せっていひらいて、したひょう記載きさいされた詳細しょうさい情報じょうほう入力にゅうりょくします。

    ちゅう: TLS 証明しょうめいしょをアップロードする方法ほうほうとアップロードさき詳細しょうさいについては、ベンダーのドキュメントを参照さんしょうしてください。

基本きほんてき接続せつぞく情報じょうほうについては、つぎひょうをご確認かくにんください。

ホストめい

ldap.google.com

ポート

StartTLS を有効ゆうこうにした LDAP の場合ばあい389
LDAPS(SSL、TLS 対応たいおう)の場合ばあい636

ベース DN

DN 形式けいしきのドメイン。以下いかれいしめします。

example.com の場合ばあいdc=example,dc=com

ユーザーめいとパスワード

証明しょうめいしょによる認証にんしょうくわえて、一部いちぶの LDAP クライアントではユーザーめいとパスワードを入力にゅうりょくする必要ひつようがあります。ユーザーめいとパスワードのらん必須ひっすでない場合ばあいは、この手順てじゅんをスキップできます。

Google 管理かんりコンソールでユーザーめいとパスワードを生成せいせいします。手順てじゅんについては、アクセス認証にんしょう情報じょうほう生成せいせいするをごらんください。

クライアント証明しょうめいしょとキーファイル

Google 管理かんりコンソールからダウンロードした証明しょうめいしょとキーファイルを使用しようします。LDAP クライアントがクライアント証明しょうめいしょ認証にんしょうする方法ほうほうをサポートしていない場合ばあいは、stunnel をプロキシとして使用しようするをごらんください。

重要じゅうよう: Apache Directory Studio など一部いちぶの LDAP クライアントでは、デジタル証明しょうめいしょのアップロードをサポートしていません。この場合ばあい対応たいおう方法ほうほうについては、stunnel をプロキシとして使用しようするをごらんください。

特定とくていの LDAP クライアントの設定せってい手順てじゅん

ADSI エディター(Windows)

手順てじゅんつぎのとおりです。

  1. ldp.exe(Windows)手順てじゅん 1~11 をおこなってクライアント証明しょうめいしょをインストールします。
  2. [操作そうさ] > [接続せつぞくさき]移動いどうします。
  3. つぎ接続せつぞく設定せってい入力にゅうりょくします。

    名前なまえ: 接続せつぞく名前なまえ入力にゅうりょくします(れい: Google LDAP)。
    接続せつぞくポイント: [識別しきべつめいまたは名前なまえけコンテキストを選択せんたくまたは入力にゅうりょくする] を選択せんたくします。
    ドメインめいを DN 形式けいしき入力にゅうりょくします(れい: example.com 場合ばあいdc=example,dc=com)。

    コンピュータ: [ドメインまたはサーバーを選択せんたくまたは入力にゅうりょくする] を選択せんたくし、つぎのように入力にゅうりょくします。
    ldap.google.com

    SSL ベースの暗号あんごう使用しようする: オン
     
  4. [詳細しょうさい設定せってい] をクリックし、つぎ情報じょうほう入力にゅうりょくします。

    資格しかく情報じょうほう指定していする: オン
    ユーザーめい: 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほうのユーザーめい
    パスワード: 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほうのパスワード
    ポート番号ばんごう: 636
    プロトコル: LDAP
    簡易かんい結合けつごう認証にんしょう: オン
     
  5. [OK] をクリックし、再度さいど [OK] をクリックします。
  6. 接続せつぞく成功せいこうすると、ベース DN の Active Directory の内容ないよう右側みぎがわのパネルに表示ひょうじされます。
Apache Directory Studio

Apache Directory Studio を使用しようするには、stunnel 経由けいゆ接続せつぞくし、Google 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほう(ユーザーめいとパスワード)を使用しようします。認証にんしょう情報じょうほう生成せいせいみで、stunnel が localhost のポート 1389 でリッスンしていることを前提ぜんていに、つぎ手順てじゅん実施じっししてください。

  1. [File] > [New…] をクリックします。
  2. [LDAP Browser] > [LDAP Connection]選択せんたくします。
  3. [Next] をクリックします。
  4. 接続せつぞくパラメータをつぎのように入力にゅうりょくします。

    Connection name: 名前なまえ選択せんたくします(れい: Google LDAP
    Hostname: localhost
    Port: 1389(または stunnel のけポート)
    Encryption method: No encryption(ちゅう: stunnel がリモートで実行じっこうされている場合ばあいは、stunnel とクライアントとのあいだ暗号あんごう実施じっしすることをおすすめします)
     
  5. [Next] をクリックします。
  6. 認証にんしょうパラメータをつぎのように入力にゅうりょくします。

    Authentication Method: Simple Authentication
    Bind DN or user: 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほうのユーザーめい
    Bind password: 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほうのパスワード
     
  7. [Next] をクリックします。
  8. ベース DN を入力にゅうりょくします。
    これは DN 形式けいしきのドメインめいです(example.com場合ばあいdc=example,dc=com)。
  9. [Finish] をクリックします。
Atlassian Jira

Atlassian Jira は、より詳細しょうさいなユーザー情報じょうほう取得しゅとくするために、認証にんしょうちゅうにユーザーの検索けんさくおこないます。この LDAP クライアントでユーザー認証にんしょうただしく機能きのうするようにするには、[ユーザー認証にんしょう情報じょうほう確認かくにん] が有効ゆうこうになっているすべての組織そしき部門ぶもんで [ユーザー情報じょうほう] と [グループ情報じょうほう] をオンにする必要ひつようがあります(手順てじゅんについては、アクセス権限けんげん設定せっていするをごらんください)。

重要じゅうよう: 以下いか手順てじゅん使用しようすると、keystorePassword がユーザーとログファイルに公開こうかいされる可能かのうせいがあります。ローカルシェル、ログファイル、Google 管理かんりコンソールへの不正ふせいアクセスを防止ぼうしするための措置そちこうじてください。以下いか手順てじゅんわりとして、stunnel4 を使用しようする方法ほうほうがあります(省略しょうりゃく: stunnel をプロキシとして使用しようするをごらんください)。

ちゅう: 以下いか説明せつめいでは、Jira が /opt/atlassian/jira にインストールされていることを前提ぜんていとします。

Atlassian Jira クライアントをセキュア LDAP サービスに接続せつぞくするには:

  1. 証明しょうめいしょとキーを Jira サーバーにコピーします(LDAP クライアントをセキュア LDAP サービスに追加ついかしたさいに Google 管理かんりコンソールで生成せいせいされる証明しょうめいしょです)。

    れい:
    $  scp ldap-client.key user@jira-server:
     
  2. 証明しょうめいしょとキーを Java キーストア形式けいしき変換へんかんします。この操作そうさちゅうに、なんかパスワードを入力にゅうりょくすることになります。作業さぎょう簡素かんそするためには、安全あんぜんなパスワードをえらび、入力にゅうりょくもとめられたら毎回まいかいおなじパスワードを使用しようしてください。

    $  openssl pkcs12 -export -out jira-ldap.pkcs12 -in ldap-client.crt -inkey ldap-client.key

    $  sudo /opt/atlassian/jira/jre/bin/keytool -v -importkeystore -srckeystore jira-ldap.pkcs12 -srcstoretype PKCS12 -destkeystore /opt/atlassian/jira/jira-ldap.jks -deststoretype JKS

     
  3. あらたに作成さくせいしたキーストアを使用しようするように Jira を設定せっていします。こちら手順てじゅん沿ってオプションを追加ついかします。

    “-Djavax.net.ssl.keyStore=/opt/atlassian/jira/jira-ldap.jks -Djavax.net.ssl.keyStorePassword=password”

    Linux の場合ばあい:
    1. /opt/atlassian/jira/bin/setenv.sh編集へんしゅうします。
    2. JVM_SUPPORT_RECOMMENDED_ARGS 設定せっていさがします。
    3. "-Djavax.net.ssl.keyStore=/opt/atlassian/jira/jira-ldap.jks -Djavax.net.ssl.keyStorePassword=<パスワード>" を追加ついかします。<パスワード> の部分ぶぶん上記じょうきえらんだパスワードにえます。
  4. Jira をさい起動きどうします。

    $  /opt/atlassian/jira/bin/stop-jira.sh
    $  /opt/atlassian/jira/bin/start-jira.sh

     
  5. Jira ウェブ インターフェースに管理かんりしゃとしてログインします。
    1. [Settings] > [User management]移動いどうします(設定せっていには、みぎじょう歯車はぐるまアイコンからアクセスします)。
    2. [User Directories] をクリックします。
    3. [Add Directory] をクリックします。
    4. タイプは [LDAP] を選択せんたくします。
    5. [Next] をクリックします。
  6. つぎのように入力にゅうりょくします。

    Name

    Google Secure LDAP

    Directory type

    OpenLDAP

    Hostname

    ldap.google.com

    Port

    636

    Use SSL

    オン

    Username

    Google 管理かんりコンソールでユーザーめいとパスワードを生成せいせいします。手順てじゅんについては、アクセス認証にんしょう情報じょうほう生成せいせいするをごらんください。

    Password

    Google 管理かんりコンソールでユーザーめいとパスワードを生成せいせいします。手順てじゅんについては、アクセス認証にんしょう情報じょうほう生成せいせいするをごらんください。

    Base DN

    DN 形式けいしきのドメインめいれい: example.com場合ばあいdc=example,dc=com

    Additional User DN

    省略しょうりゃく。"ou=Users"

    Additional Group DN

    省略しょうりゃく。"ou=Groups"

    LDAP Permissions

    Read only

    Advanced Settings

    変更へんこうなし

    User Schema Settings >
    User Name Attribute

    googleUid

    User Schema Settings >
    User Name RDN Attribute

    uid

    Group Schema Settings >
    Group Object Class

    groupOfNames

    Group Schema Settings >
    Group Object Filter

    (objectClass=groupOfNames)

    Membership Schema Settings >
    Group Members Attribute

    member

    Membership Schema Settings >
    Use the User Membership Attribute

    オン

     

  7. グループに役割やくわりてます。

    ユーザーが Atlassian Jira にログインするには、Jira へのアクセスを許可きょかされたグループのメンバーである必要ひつようがあります。

    グループに役割やくわり付与ふよするには:
    1. [Settings] > [Applications] > [Application access]移動いどうします。
    2. [Select group] テキスト ボックスに、Jira へのアクセスを許可きょかする Google グループの名前なまえ入力にゅうりょくします。
CloudBees Core、Jenkins

CloudBees Core をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Configure CloudBees Core with Google's Cloud Identity Secure LDAP をごらんください。

FreeRadius

手順てじゅんつぎのとおりです。

  1. /etc/freeradius/3.0/FreeRADIUS をインストールして設定せっていします。

    FreeRADIUS をインストールしたら、freeradius-ldap プラグインをインストールして LDAP 設定せってい追加ついかできます。

    $  sudo apt-get install freeradius freeradius-ldap
     
  2. LDAP クライアント キーのファイルを /etc/freeradius/3.0/certs/ldap-client.key に、証明しょうめいしょのファイルを /etc/freeradius/3.0/certs/ldap-client.crt にそれぞれコピーします。

    $  chown freeradius:freeradius
         /etc/freeradius/3.0/certs/ldap-client.*
    $  chmod 640 /etc/freeradius/3.0/certs/ldap-client.*

     
  3. LDAP モジュールを有効ゆうこうにします。

    $  cd /etc/freeradius/3.0/mods-enabled/
    $  ln -s ../mods-available/ldap ldap

     
  4. /etc/freeradius/3.0/mods-available/ldap編集へんしゅうします。
    1. ldap->server = 'ldaps://ldap.google.com:636'
    2. identity = アプリケーション認証にんしょう情報じょうほうのユーザーめい
    3. password = アプリケーション認証にんしょう情報じょうほうのパスワード
    4. base_dn = ‘dc=domain,dc=com’
    5. tls->start_tls = no
    6. tls->certificate_file = /etc/freeradius/3.0/certs/ldap-client.cer
    7. tls->private_key_file = /etc/freeradius/3.0/certs/ldap-client.key
    8. tls->require_cert = ‘allow’
    9. セクション 'ldap -> post-auth -> update' をあらわすパンくずリストないのすべてのフィールドをコメントアウトする
  5. /etc/freeradius/3.0/sites-available/default編集へんしゅうします。
    この編集へんしゅうにより FreeRadius クライアント接続せつぞく変更へんこうされます。デフォルトのクライアントを使用しようしていない場合ばあいは、設定せっていしたクライアント(inner-tunnel またはカスタム クライアント)をかなら更新こうしんしてください。
     
    1. authorize セクションで、パスワード認証にんしょうプロトコル(PAP)ステートメントののちつぎのブロックを追加ついかします

      if (User-Password) {
          update control {
              Auth-Type := ldap
          }
      }

       
    2. authorize セクションで、LDAP のまえにある「-」記号きごう削除さくじょして LDAP を有効ゆうこうにします。

          #
          #  The ldap module reads passwords from the LDAP database.
          ldap
       
    3. authenticate セクションで、Auth-Type LDAP ブロックをつぎのように編集へんしゅうします。

      # Auth-Type LDAP {
          ldap
      # }

       
    4. authenticate セクションで、Auth-Type PAP ブロックをつぎのように編集へんしゅうします。

      Auth-Type PAP {
          #  pap
          ldap
      }
GitLab

GitLab をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Configure Google Secure LDAP for GitLab をごらんください。

Itopia、Ubuntu

Itopia または Ubuntu をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Configuring Google Cloud Identity LDAP on Ubuntu 16.04 for user logins をごらんください。

Ivanti、LanDesk

手順てじゅんつぎのとおりです。

  1. Ivanti ウェブサーバーで、テキスト エディタを使用しようして OpenLDAPAuthenticationConfiguration.xml または OpenLDAPSSLAuthenticationConfiguration.xmlひらきます。つぎ両方りょうほうのフォルダでこれをおこないます。

    C:\ProgramData\LANDesk\ServiceDesk\servicedesk.FrameworkC:\ProgramData\LANDesk\ServiceDesk\servicedesk.WebAccess(servicedesk はインスタンスめいです)
  2. <Server>ldap.google.com更新こうしんします。
  3. <Port>をポート 3268StartTLS有効ゆうこうにしたクリアテキスト)と 3269(SSL / TLS ポート)に更新こうしんします(デフォルトでは、クリアテキスト ポートが 389、SSL / TLS ポートが 636 です)。
  4. <TestDN>を DN 形式けいしきのドメインめい設定せっていします(れい: example.com場合ばあいdc=example,dc=com)。
  5. ..ProgramData\LANDesk\ServiceDesk\ServiceDesk.Framework\tps.config..ProgramData\LANDesk\ServiceDesk\WebAccess\tps.config両方りょうほうに、つぎのいずれかのくだり追加ついかします。

    <add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPLogon.OpenLDAPAuthenticationProvider" />

    または

    <add key="AuthenticationProvider" value="Touchpaper.Integrations.OpenLDAPSSLLogon.OpenLDAPSSLAuthenticationProvider" />
     
  6. Ivanti の Configuration Center で、必要ひつようなインスタンスをひらきます。
  7. Service Desk Framework アプリケーションのよこにある [Edit] をクリックします。
    Service Desk Framework の [Edit Application] ダイアログが表示ひょうじされます。
  8. [Configuration parameters] グループの [Logon policy] リストで [Explicit only] を選択せんたくし、[OK] をクリックします。
  9. Web Access アプリケーションのよこにある [Edit] をクリックします。
    Web Access の [Edit Application] ダイアログが表示ひょうじされます。
  10. [Configuration parameters] グループの [Logon policy] リストで [Explicit only] を選択せんたくし、[OK] をクリックします。

ログインには、対応たいおうするドメイン ユーザーのネットワーク パスワードを使用しようします。

LDAP サーバー認証にんしょう例外れいがいログ

LDAP サーバー認証にんしょう設定せってい問題もんだい発生はっせいした場合ばあいは、例外れいがいログを有効ゆうこうにして問題もんだい特定とくてい利用りようできます。例外れいがいログはデフォルトで無効むこうになっており、調査ちょうさ終了しゅうりょうしたらふたた無効むこうにすることをおすすめします。

LDAP サーバー認証にんしょう例外れいがいログを有効ゆうこうにするには:

  1. 該当がいとうする認証にんしょう設定せってい XML ファイルをテキスト エディタでひらきます。

    DirectoryServiceAuthenticationConfiguration.xmlOpenLDAPAuthenticationConfiguration.xml、または OpenLDAPSSLAuthenticationConfiguration.xml
  2. 以下いかくだりさがします。

    <ShowExceptions>false</ShowExceptions>
    つぎのように変更へんこうします。
    <ShowExceptions>true</ShowExceptions>
     
  3. 変更へんこう保存ほぞんします。
Ldp.exe(Windows)

手順てじゅんつぎのとおりです。

  1. 証明しょうめいしょファイルとキーファイルを 1 つの PKCS12 形式けいしきのファイルに変換へんかんします。コマンド プロンプトでつぎのように入力にゅうりょくします。

    macOS または Linux の場合ばあいは、つぎのコマンドを使用しようします。

    openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12

    出力しゅつりょくファイルを暗号あんごうするためのパスワードを入力にゅうりょくします。
     

    Windows の場合ばあいは、つぎのコマンドを使用しようします。

    $  certutil -mergepfx ldap-client.crt ldap-client.p12

    重要じゅうよう: 2 つのファイル(<証明しょうめいしょファイル>.crt と <証明しょうめいしょファイル>.key)をおなじディレクトリに配置はいちする必要ひつようがあります。また、key と crt両方りょうほうおな名前なまえっていることを確認かくにんしてください(拡張子かくちょうしのみがことなる)。このれいでは、ldap-client.crt と ldap-client.key という名前なまえ使用しようします。

  2. [コントロール パネル] に移動いどうします。
  3. 検索けんさくボックスで「証明しょうめいしょ」を検索けんさくして [ユーザー証明しょうめいしょ管理かんり] をクリックします。
  4. [操作そうさ] > [すべてのタスク] > [インポート]移動いどうします。
  5. [現在げんざいのユーザー] を選択せんたくし、[つぎ] をクリックします。
  6. [参照さんしょう] をクリックします。
  7. ダイアログ ボックスのみぎにあるファイル形式けいしきのプルダウン メニューから、[Personal Information Exchange (*.pfx;*.p12)] を選択せんたくします。
  8. 手順てじゅん 2 の ldap-client.p12 ファイルを選択せんたくして [ひら] をクリックし、[つぎ] をクリックします。
  9. 手順てじゅん 2 で入力にゅうりょくしたパスワードを入力にゅうりょくし、[つぎ] をクリックします。
  10. [個人こじん] 証明しょうめいしょストアを選択せんたくし、[つぎ] をクリックしてから [完了かんりょう] をクリックします。
  11. Ldp.exe実行じっこうします。
  12. [接続せつぞく] > [接続せつぞく] をクリックします。
  13. つぎ接続せつぞく情報じょうほう入力にゅうりょくします。

    サーバー: ldap.google.com
    ポート: 636
    コネクションレス: オフ
    SSL: オン
     
  14. [OK] をクリックします。
  15. [表示ひょうじ]> [ツリー]選択せんたくします。
  16. ベース DN を入力にゅうりょくします。これは DN 形式けいしきのドメインめいです(れい: example.com場合ばあいdc=example,dc=com)。
  17. [OK] をクリックします。
  18. 接続せつぞく成功せいこうすると、LDP.exeみぎパネルに Active Directory の内容ないよう(ベース DN に存在そんざいするすべての属性ぞくせいなど)が表示ひょうじされます。
Netgate、pfSense

Netgate または pfSense をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Configuring Google Cloud Identity as an Authentication Source をごらんください。

OpenLDAP / ldapsearch(Linux)

コマンドラインから LDAP ディレクトリにアクセスするには、OpenLDAP の ldapsearch コマンドを使用しようします。

クライアント証明しょうめいしょのファイルは ldap-client.crt、キーファイルは ldap-client.keyドメインは example.com、ユーザーめいjsmith であると仮定かていします。

$   LDAPTLS_CERT=ldap-client.crt LDAPTLS_KEY=ldap-client.key ldapsearch -H ldaps://ldap.google.com -b dc=example,dc=com '(uid=jsmith)'

このコマンドを実行じっこうすると、関連かんれんする環境かんきょう変数へんすうがクライアント キーを参照さんしょうするようになります。ldapsearch のほかのオプションを、必要ひつようなフィルタや属性ぞくせいなどでえることができます。その詳細しょうさいについては、ldapsearch のマニュアル ページ(「man ldapsearch」)を参照さんしょうしてください。

ldapsearch(macOS)

手順てじゅんつぎのとおりです。

  1. 証明しょうめいしょファイルとキーファイルを 1 つの PKCS12 形式けいしきのファイルに変換へんかんします。コマンド プロンプトでつぎのように入力にゅうりょくします。

    openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12

    出力しゅつりょくファイルを暗号あんごうするためのパスワードを入力にゅうりょくします。
     
  2. メニューバーのみぎじょうにある をクリックし、「Keychain Access」と入力にゅうりょくします。
  3. Keychain Access アプリケーションをひらき、左側ひだりがわ一覧いちらんで [System] をクリックします。
  4. 左上ひだりうえのメニューバーで [File] オプションをクリックし、[Import Items] を選択せんたくします。
  5. 生成せいせいされた ldap-client.p12 がある場所ばしょ参照さんしょうし、ldap-client.p12選択せんたくして [Open] をクリックします。
    要求ようきゅうされた場合ばあいは、パスワードを入力にゅうりょくします。
    「LDAP Client」という名前なまえ証明しょうめいしょが System Keychain 証明しょうめいしょ一覧いちらん表示ひょうじされます。
  6. LDAP Client 証明しょうめいしょよこにある矢印やじるしをクリックします。そのした秘密ひみつかぎ表示ひょうじされます。 
    1. 秘密ひみつかぎをダブルクリックします。
    2. ダイアログ ボックスで [Access Control] タブを選択せんたくし、左下ひだりした+ をクリックします。
    3. ひらいたウィンドウで Command+Shift+G キーをしてあたらしいウィンドウをひらき、既存きそんのテキストを /usr/bin/ldapsearchえます。

    4. [Go] をクリックします。

      ウィンドウがひらき、ldapsearch がハイライト表示ひょうじされています。

    5. [Add] をクリックします。

    6. [Save Changes] をクリックし、パスワードをもとめられたら入力にゅうりょくします。

      これで、コマンドラインから OpenLDAP ldapsearch コマンドを使用しようして LDAP ディレクトリにアクセスできるようになりました。

  7. かりに、以前いぜんキーチェーンにんだ ldap-client.p12 ファイルの名前なまえLDAP Client、ドメインが example.com、ユーザーめいjsmith だとすると、つぎのように入力にゅうりょくします。

    $   LDAPTLS_IDENTITY="LDAP Client" ldapsearch -H ldaps://ldap.google.com:636 -b dc=example,dc=com '(uid=jsmith)'

このコマンドを実行じっこうすると、関連かんれんする環境かんきょう変数へんすうが、まれたクライアント証明しょうめいしょ参照さんしょうするようになります。ldapsearch のほかのオプションを、必要ひつようなフィルタや属性ぞくせいなどでえることができます。その詳細しょうさいについては、ldapsearch のマニュアル ページ(「man ldapsearch」)を参照さんしょうしてください。

OpenVPN(コミュニティ バージョン)

手順てじゅんつぎのとおりです。

  1. 必要ひつようおうじて、OpenVPN をインストールして設定せっていします。インストールみの場合ばあいは、OpenVPN の設定せっていページをひらきます。

    VPN の一般いっぱんてき設定せっていについては、このヘルプ記事きじには記載きさいしていません。VPN の設定せっていむと、LDAP 経由けいゆでユーザー認証にんしょう承認しょうにん追加ついかできます。具体ぐたいてきには、openvpn-auth-ldap プラグインをインストールします。

    $  sudo apt-get install openvpn openvpn-auth-ldap
     
  2. LDAP クライアント キーのファイルを /etc/openvpn/ldap-client.key証明しょうめいしょのファイルを /etc/openvpn/ldap-client.crt にそれぞれコピーします。
  3. ファイル /etc/openvpn/auth-ldap.conf作成さくせいし、つぎ内容ないよう記述きじゅつします(ドメインめいを example.com仮定かていします)。

    <LDAP>
      URL ldaps://ldap.google.com:636 #
      Timeout 15
      TLSEnable false
      TLSCACertDir /etc/ssl/certs
      TLSCertFile /etc/openvpn/ldap-client.crt
      TLSKeyFile /etc/openvpn/ldap-client.key
    </LDAP>
    <Authorization>
      BaseDN "dc=example,dc=com"
      SearchFilter "(uid=%u)" #(またはユーザーけの独自どくじの LDAP フィルタを選択せんたく
      RequireGroup false
    </Authorization>

     
  4. OpenVPN 構成こうせいファイルを編集へんしゅうします。ほとんどは /etc/openvpn/server.conf のようなファイルめいです。ファイルの一番いちばんに、つぎ記述きじゅつ追加ついかします。

    plugin /usr/lib/openvpn/openvpn-auth-ldap.so /etc/openvpn/auth-ldap.conf
    verify-client-cert optional

     
  5. OpenVPN サーバーをさい起動きどうします。

    $  sudo systemctl restart openvpn@server
     
  6. ユーザーのユーザーめいとパスワードを使用しようするように VPN クライアントを設定せっていします。たとえば、OpenVPN クライアントの設定せっていで、OpenVPN クライアント構成こうせいファイルの末尾まつびauth-user-pass を追加ついかし、OpenVPN クライアントを起動きどうします。

    $  openvpn --config /path/to/client.conf
     
  7. stunnel をプロキシとして使用しようする手順てじゅん実施じっしします。
OpenVPN Access Server(商用しょうようバージョン)

OpenVPN Access Server をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Configuring Google Secure LDAP with OpenVPN Access Server をごらんください。

PaperCut MF、NG

PaperCut をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、How to sync and authenticate Google Workspace and Google Cloud Identity users in PaperCutをごらんください。

Puppet Enterprise

Puppet Enterprise をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Google Cloud Directory for PE をごらんください。

Softerra LDAP Browser

重要じゅうよう: 開始かいしするまえに、Softerra LDAP Browser バージョン 4.5(4.5.19808.0)以降いこうがインストールされていることを確認かくにんしてください。LDAP Browser 4.5 をごらんください。

手順てじゅんつぎのとおりです。

  1. 証明しょうめいしょファイルとキーファイルを 1 つの PKCS12 形式けいしきのファイルに変換へんかんします。コマンド プロンプトでつぎのように入力にゅうりょくします。

    macOS または Linux の場合ばあいは、つぎのコマンドを使用しようします。

    openssl pkcs12 -inkey ldap-client.key -in ldap-client.crt -export -out ldap-client.p12

    出力しゅつりょくファイルを暗号あんごうするためのパスワードを入力にゅうりょくします。
     

    Windows の場合ばあいは、つぎのコマンドを使用しようします。

    $  certutil -mergepfx ldap-client.crt ldap-client.p12

    重要じゅうよう: 2 つのファイル(<証明しょうめいしょファイル>.crt と <証明しょうめいしょファイル>.key)をおなじディレクトリに配置はいちする必要ひつようがあります。また、key と crt両方りょうほうおな名前なまえっていることを確認かくにんしてください(拡張子かくちょうしのみがことなる)。このれいでは、ldap-client.crt と ldap-client.key という名前なまえ使用しようします。

  2. Softerra LDAP Browser で、キーペアをインストールします。
    1. [Tools] > [Certificate Manager]移動いどうします。
    2. [Import] をクリックします。
    3. [Next] をクリックします。
    4. [Browse] をクリックします。
    5. ダイアログ ボックスのみぎにあるファイル形式けいしきのプルダウン リストから、[Personal Information Exchange (*.pfx;*.p12)] を選択せんたくします。
    6. 上述じょうじゅつ手順てじゅん 2 で生成せいせいした ldap-client.p12 ファイルを選択せんたくします。
    7. [Open]、[Next] のじゅんにクリックします。
    8. 上述じょうじゅつ手順てじゅん 2 のパスワードを入力にゅうりょくし、[Next] をクリックします。
    9. 証明しょうめいしょストアとして [Personal] を選択せんたくします。
    10. [Next] をクリックします。
    11. [Finish] をクリックします。
  3. サーバー プロファイルを追加ついかします。
    1. [File] > [New] > [New Profile]移動いどうします。
    2. プロファイルの名前なまえ入力にゅうりょくします(れい: Google LDAP)。
    3. [Next] をクリックします。

      つぎのように入力にゅうりょくします。

      Host: ldap.google.com
      Port:
      636
      Base DN: DN 形式けいしきのドメインめいれい: example.com の場合ばあいdc=example,dc=com
      Use secure connection (SSL): オン
       
    4. [Next] をクリックします。
    5. [External (SSL Certificate)] を選択せんたくします。
    6. [Next] をクリックします。
    7. [Finish] をクリックします。
Sophos Mobile

Sophos Mobile をセキュア LDAP サービスに接続せつぞくする手順てじゅんについては、Connecting Sophos Mobile to Google Cloud Identity / Google Cloud Directory using Secure LDAP をごらんください。

Splunk

Splunk をセキュア LDAP サービスに接続せつぞくするさいは、Splunk のバージョン 8.1.4 以降いこう使用しようしてください。8.1.3 などのふるいバージョンの Splunk を使用しようしている場合ばあい、LDAP サーバーに大量たいりょうの LDAP クエリが発行はっこうされ、LDAP のてがすぐに消費しょうひされてしまう可能かのうせいがあります。Splunk バージョン 8.1.3 にかんする事象じしょうについてくわしくは、Splunk の既知きち問題もんだいかんするページをご確認かくにんください。

手順てじゅんつぎのとおりです。

  1. LDAP クライアント キーのファイルを /home/splunk/splunkadmin/etc/openldap/certs/ldap-client.key証明しょうめいしょのファイルを /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.crt にそれぞれコピーします。

    $  cat /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.crt /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.key > /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem

    $  sudo chown $(splunkuser):$(splunkuser) /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.*

    $  sudo chmod 644 /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.*

     
  2. ldap.conf ファイルを編集へんしゅうして、つぎ設定せってい追加ついかします。

    ssl start_tls
    TLS_REQCERT never
    TLS_CERT /home/splunkadmin/splunk/etc/openldap/certs/ldap.pem
    TLS_KEY /home/splunkadmin/splunk/etc/openldap/certs/ldap.pem

  3. ユーザーの /home/splunkadmin/.ldaprc ファイルにつぎ設定せってい追加ついかします。

    TLS_CERT /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem
    TLS_KEY /home/splunkadmin/splunk/etc/openldap/certs/ldap-client.pem

     
  4. Splunk ウェブ UI を使用しようして LDAP ストラテジーを追加ついかします。つぎ情報じょうほう入力にゅうりょくして [保存ほぞん] をクリックします。
     

名前なまえ

Google Secure LDAP

ホスト

ldap.google.com

ポート

636

SSL 有効ゆうこう

オン

接続せつぞく順序じゅんじょ

1

バインド DN

Google 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほう入力にゅうりょくします。

バインド DN パスワード

Google 管理かんりコンソールで生成せいせいしたアクセス認証にんしょう情報じょうほう入力にゅうりょくします。

ベース DN

DN 形式けいしきのドメインめいれい: ドメインが example.com場合ばあいdc=example,dc=com

ユーザーベース フィルタ

ユーザーをフィルタリングする、オブジェクト クラスのユーザーベース フィルタを入力にゅうりょくします。

ユーザーめい属性ぞくせい

uid

実名じつめい属性ぞくせい

displayname

メール属性ぞくせい

mail

グループ マッピング属性ぞくせい

dn

グループベース DN

ドメインめいを DN 形式けいしき入力にゅうりょくします(れい: ou=Groups,dc=example,dc=com、ドメインめいを example.com とした場合ばあい

静的せいてきグループサーチ フィルタ

静的せいてきグループをフィルタする、オブジェクト クラスの静的せいてきグループ検索けんさくフィルタを入力にゅうりょくします。

グループめい属性ぞくせい

cn

静的せいてきメンバーめい属性ぞくせい

member

 

SSSD(Red Hat Enterprise と CentOS)

SSSD は、より詳細しょうさいなユーザー情報じょうほう取得しゅとくするために、認証にんしょうちゅうにユーザーの検索けんさくおこないます。この LDAP クライアントでユーザー認証にんしょうただしく機能きのうするようにするには、[ユーザー認証にんしょう情報じょうほう確認かくにん] が有効ゆうこうになっているすべての組織そしき部門ぶもんで [ユーザー情報じょうほう] と [グループ情報じょうほう] をオンにする必要ひつようがあります(手順てじゅんについては、アクセス権限けんげん設定せっていするをごらんください)。

Red Hat 8 または CentOS 8 の SSSD クライアントをセキュア LDAP サービスに接続せつぞくするには:

  1. SSSD クライアントをセキュア LDAP サービスに追加ついかします。
    1. Google 管理かんりコンソールから、[アプリ] > [LDAP] > [クライアントを追加ついか]移動いどうします。
      個人こじんようの Gmail アカウントではなく、企業きぎょうアカウントでログインしてください。
    2. クライアントの詳細しょうさい入力にゅうりょくし、[続行ぞっこう] をクリックします。
    3. アクセス権限けんげん設定せっていします。
      ユーザー認証にんしょう情報じょうほう確認かくにん - ドメイン全体ぜんたい
      ユーザー情報じょうほうり - ドメイン全体ぜんたい
      グループ情報じょうほうり - 有効ゆうこう
    4. [LDAP クライアントの追加ついか] をクリックします。
    5. 生成せいせいされた証明しょうめいしょをダウンロードします。
    6. [クライアントの詳細しょうさいすす] をクリックします。
    7. サービスのステータスを [オン] に変更へんこうします。
  2. 依存いぞん関係かんけいをインストールします。

    dnf install openldap-clients sssd-ldap
    install -d --mode=700 --owner=sssd --group=root /etc/sssd/ldap


    証明しょうめいしょの .zip ファイルを解凍かいとうし、.crt ファイルと .key ファイルを /etc/sssd/ldap にコピーします。
     
  3. 省略しょうりゃく)ldapsearch を使用しようしてテストします。

    LDAPTLS_REQCERT=never \
    LDAPTLS_KEY=Google.key \
    LDAPTLS_CERT=Google.crt \
    ldapsearch -H ldaps://ldap.google.com:636/ \
    -b dc=example,dc=com \
    -D usertoverify@example.com \
    -W \
    '(mail=usertoverify@example.com)' \
    mail dn


    プロンプトが表示ひょうじされたら、ユーザーの Google パスワードを入力にゅうりょくします。

    ちゅう: ユーザーには、Google Workspace Enterprise または Cloud Identity Premium のライセンスがてられている必要ひつようがあります。

  4. /etc/sssd/sssd.conf ファイルを作成さくせいし、つぎ内容ないよう記述きじゅつします。

    [sssd]
    services = nss, pam
    domains = example.com

    [domain/example.com]
    ldap_tls_cert = /etc/sssd/ldap/Google.crt
    ldap_tls_key = /etc/sssd/ldap/Google.key
    ldap_tls_reqcert = never
    ldap_uri = ldaps://ldap.google.com
    ldap_search_base = dc=example,dc=com
    id_provider = ldap
    auth_provider = ldap
    ldap_schema = rfc2307bis
    ldap_user_uuid = entryUUID

  5. 権限けんげんと SELinux のラベルを更新こうしんします。

    chown 0:0 /etc/sssd/sssd.conf /etc/sssd/ldap/*
    chmod 600 /etc/sssd/sssd.conf /etc/sssd/ldap/*
    restorecon -FRv /etc/sssd

     
  6. SSSD をさい起動きどうします。

    systemctl restart sssd
     
  7. つぎをテストします。

    ssh でサーバーに接続せつぞく:

    ssh -l user@example.com {ホストめい}

トラブルシューティング

  1. SSSD のバージョンを確認かくにんします(1.15.2 以降いこうである必要ひつようがあります)。

    # sssd --version
    2.2.3

     
  2. RHEL / CentOS(または SELinux が適用てきようされた任意にんいのディストリビューション)では、SSSD 構成こうせいファイルおよび証明しょうめいしょファイルとキーが ssd_conf_t ロールからアクセスできるディレクトリないかれている必要ひつようがあります。

    # egrep "object_r:sssd_conf_t" /etc/selinux/targeted/contexts/files/file_contexts

    /var/log/audit/audit.log に AVC 拒否きょひメッセージがないか確認かくにんします。
     

  3. /etc/nsswitch.conf で passwd、shadow、group、netgroup のかくエンティティに「sss」が追加ついかされていることを確認かくにんします。

    passwd:  files sss
    shadow:  files sss
    group:   files sss
    netgroup:  files sss


    ここで、LDAP ユーザーはローカル ファイルによってオーバーライドされます。
     
  4. /var/log/sssd.conf に構成こうせいエラーがないか確認かくにんします。
     

    れい:
    [sssd] [sss_ini_add_snippets] (0x0020): Config merge error: File /etc/sssd/sssd.conf did not pass access check. Skipping.

    アクション: .conf ファイルにたいして chmod 600 を実行じっこうする必要ひつようがあります。

    れい:
    [sssd] [sss_ini_call_validators] (0x0020): [rule/allowed_domain_options]: Attribute 'ldap_groups_use_matching_rule_in_chain' is not allowed in section 'domain/{ドメイン}'. Check for typos.

    [sssd] [sss_ini_call_validators] (0x0020): [rule/allowed_domain_options]: Attribute 'ldap_initgroups_use_matching_rule_in_chain' is not allowed in section 'domain/{ドメイン}'. Check for typos.

    アクション: サポートされていない LDAP グループ照合しょうごう拡張かくちょう機能きのうを sssd.conf から削除さくじょします。

  5. /var/log/sssd_{ドメイン}.log に LDAP/network/auth エラーがないか確認かくにんします。

    れい:

    [sssd[be[example.com]]] [sss_ldap_init_sys_connect_done] (0x0020): ldap_install_tls failed: [Connect error] [error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed (self signed certificate)]

    アクション: sssd.conf に「ldap_tls_reqcert = never」の記述きじゅつ追加ついかする必要ひつようがあります。

    エラーの詳細しょうさいたかめるには、ssd.conf のドメイン セクションに「debug_level = 9」の記述きじゅつ追加ついかして、sssd をさい起動きどうします。

SSSD(そのの Linux ディストリビューション)

SSSD は、より詳細しょうさいなユーザー情報じょうほう取得しゅとくするために、認証にんしょうちゅうにユーザーの検索けんさくおこないます。この LDAP クライアントでユーザー認証にんしょうただしく機能きのうするようにするには、[ユーザー認証にんしょう情報じょうほう確認かくにん] が有効ゆうこうになっているすべての組織そしき部門ぶもんで [ユーザー情報じょうほう] と [グループ情報じょうほう] をオンにする必要ひつようがあります(手順てじゅんについては、アクセス権限けんげん設定せっていするをごらんください)。

SSSD クライアントをセキュア LDAP サーバーに接続せつぞくするには:

  1. SSSD バージョン 1.15.2 以降いこうをインストールします。

    $  sudo apt-get install sssd
     
  2. クライアント証明しょうめいしょファイルの名前なまえ/var/ldap-client.crt、クライアント キーファイルの名前なまえ/var/ldap-client.key、ドメインは example.com であると仮定かていし、/etc/sssd/sssd.conf設定せっていつぎのように編集へんしゅうします。


    [sssd]
    services = nss, pam
    domains = example.com

    [domain/example.com]
    ldap_tls_cert = /var/ldap-client.crt
    ldap_tls_key = /var/ldap-client.key
    ldap_uri = ldaps://ldap.google.com
    ldap_search_base = dc=example,dc=com
    id_provider = ldap
    auth_provider = ldap
    ldap_schema = rfc2307bis
    ldap_user_uuid = entryUUID
    ldap_groups_use_matching_rule_in_chain = true
    ldap_initgroups_use_matching_rule_in_chain = true
     

  3. 構成こうせいファイルのオーナーと権限けんげん変更へんこうします。

    $  sudo chown root:root /etc/sssd/sssd.conf
    $  sudo chmod 600 /etc/sssd/sssd.conf

  4. SSSD をさい起動きどうします。

    $  sudo service sssd restart

ヒント: 外部がいぶ IP アドレスのない Linux パソコンから Google Compute Engine で SSSD モジュールを使用しようしている場合ばあい、Google サービスへの内部ないぶアクセスを有効ゆうこうにしているかぎり、セキュア LDAP サービスに接続せつぞくできます。くわしくは、限定げんてい公開こうかいの Google アクセスの構成こうせいをごらんください。

macOS

以下いか手順てじゅん沿って、セキュア LDAP サービスを使用しようしてユーザー アカウント認証にんしょうように macOS クライアントを接続せつぞくします。

システム要件ようけん

  • macOS は Catalina バージョン 10.15.4 以降いこうである必要ひつようがあります。
  • 準備じゅんびフェーズの手順てじゅん 1 を完了かんりょうするには、Google 特権とっけん管理かんりしゃのユーザー ID が必要ひつようです。
  • この構成こうせい実行じっこうするには、ローカルの管理かんりしゃ権限けんげん必要ひつようです。

目次もくじ:

準備じゅんびフェーズ

このセクションでは、セキュア LDAP サービスを使用しようして macOS 認証にんしょう手動しゅどう設定せってい、テストする方法ほうほうについて説明せつめいします。

手順てじゅん 1: Google 管理かんりコンソールで macOS を LDAP クライアントとして追加ついかする

手順てじゅんについては、LDAP クライアントを追加ついかするまたはセキュア LDAP のデモをごらんください。この手順てじゅん自動じどう生成せいせいされる TLS クライアント証明しょうめいしょもダウンロードします。

手順てじゅん 2: 証明しょうめいしょをシステム キーチェーンに

  1. 証明しょうめいしょとキーのファイル(手順てじゅん 1 でダウンロードした ZIP ファイル)を macOS パソコンにコピーします。
    ヒント: ZIP ファイルを解凍かいとうして、証明しょうめいしょとキーのファイルをさがします。
  2. キーペアをシステム キーチェーンにみます。
    1. キーと証明しょうめいしょを PKCS 12(.p12)ファイルに変換へんかんします。ターミナルでつぎのコマンドを実行じっこうします。

      openssl pkcs12 -export -out ldap-client.p12 -in ldap-client.crt -inkey ldap-client.key

      ヒント: .p12 ファイルの名前なまえめます。

      パスワードを入力にゅうりょくするようもとめられます。.p12 ファイルを暗号あんごうするためのパスワードを入力にゅうりょくします。

    2. キーチェーン アクセス アプリケーションをひらきます。

    3. [システム] キーチェーンをクリックします。

    4. [ファイル] > [む] をクリックします。

    5. うえ手順てじゅん作成さくせいした ldap-client.p12 ファイルを選択せんたくします。

    6. システム キーチェーンの変更へんこう許可きょかするための管理かんりしゃパスワードの入力にゅうりょくもとめられた場合ばあいは、パスワードを入力にゅうりょくします。

    7. うえ手順てじゅん作成さくせいしたパスワードを入力にゅうりょくして、.p12 ファイルを復号ふくごうします。

      ちゅうあたらしい証明しょうめいしょと、それに関連かんれんけのある秘密ひみつかぎが、キーのリストに表示ひょうじされます。「LDAP Client」という名前なまえいている場合ばあいがあります。つぎ手順てじゅん使用しようするので、証明しょうめいしょ名前なまえをメモします。
       
    8. この記事きじの「ldapsearch(macOS)」のこう手順てじゅん 6沿って、以下いか指定していするアプリを追加ついかするための秘密ひみつかぎのアクセス制御せいぎょ設定せっていします。秘密ひみつかぎが [すべての項目こうもく] カテゴリに表示ひょうじされない場合ばあいは、[自分じぶん証明しょうめいしょ] カテゴリにえ、対応たいおうする証明しょうめいしょ展開てんかいして、ただしい秘密ひみつかぎエントリをさがします。

      手順てじゅん指定していされている ldapsearch アプリは、トラブルシューティングが必要ひつよう場合ばあいにのみ使用しようするもので、その目的もくてき使用しようすることはありません。通常つうじょうは、macOS へのアクセスけんをユーザーにあたえるまえ削除さくじょします。

      つぎの 3 つのアプリをアクセス制御せいぎょリストに追加ついかする必要ひつようがあります。

      /System/Library/CoreServices/Applications/Directory Utility
      /usr/libexec/opendirectoryd
      /usr/bin/dscl
  3. /etc/openldap/ldap.conf ファイルにくだり追加ついかします。このとき、「LDAP Client」が .p12 ファイルをインポートしたのちの macOS Keychain Access に表示ひょうじされる証明しょうめい書名しょめい完全かんぜん一致いっちする必要ひつようがあります。この名前なまえ生成せいせいされた証明しょうめいしょの X.509 Subject Common Name からつけられます。

    sudo bash -c 'echo -e "TLS_IDENTITY\tLDAP Client" >> /etc/openldap/ldap.conf'

手順てじゅん 3: 認証にんしょうのためデバイスの参照さんしょうさきに Google ディレクトリを指定していする

ディレクトリ ユーティリティ アプリケーションをひらいて、あたらしい LDAP ディレクトリ ノードを作成さくせいします。

  1. カギをクリックして変更へんこうおこない、パスワードを入力にゅうりょくします。
  2. [LDAPv3] を選択せんたくし、鉛筆えんぴつアイコンをクリックして設定せってい編集へんしゅうします。
  3. [新規しんき] をクリックします。
  4. サーバーめいに「ldap.google.com」と入力にゅうりょくし、[SSL を使つかって暗号あんごう] をオンにして、[手動しゅどう] をクリックします。
  5. あたらしいサーバーめい選択せんたくし、[編集へんしゅう] をクリックします。
  6. 設定せっていめいとして、「Google Secure LDAP」などのわかりやすい名前なまえ入力にゅうりょくします。
  7. [SSL を使つかって暗号あんごう] をオンにし、ポートが 636設定せっていされていることを確認かくにんします。
  8. [検索けんさくとマッピング] タブに移動いどうします。
    1. [この LDAPv3 サーバーにアクセスするときに使用しよう] プルダウン リストから [RFC2307] を選択せんたくします。
    2. 表示ひょうじされたウィンドウの [検索けんさくベースのサフィックス] に、ドメイン関連かんれん情報じょうほう入力にゅうりょくします(ドメインめいzomato.com の場合ばあいは「dc=zomato,dc=com」など)。
    3. [OK] をクリックします。
    4. [Users] レコードタイプで属性ぞくせい設定せっていします。
      1. [レコードのタイプと属性ぞくせい] セクションで [Users] を選択せんたくし、「+」ボタンをクリックします。
      2. ポップアップ ウィンドウで [属性ぞくせいのタイプ] を選択せんたくし、[GeneratedUID] を選択せんたくします。つぎに、[OK] をクリックしてポップアップ ウィンドウをじます。

        [Users] を展開てんかいすると、[GeneratedUID] が表示ひょうじされます。
         
      3. [GeneratedUID] をクリックし、右側みぎがわのボックスで「+」アイコンをクリックします。
      4. テキスト ボックスに「apple-generateduid」と入力にゅうりょくし、Enter キーをします。
      5. [Users] ノードのしたにある [NFSSDirectory属性ぞくせいをクリックします。
      6. 右側みぎがわ画面がめんで、この属性ぞくせい#/Users/$uid$更新こうしんします。
      7. [OK] をクリックし、パスワードを入力にゅうりょくして、変更へんこう保存ほぞんします。
  9. [ディレクトリ ユーティリティ] ウィンドウで、あたらしい LDAP 設定せってい構成こうせいします。
    1. [検索けんさくポリシー] タブに移動いどうします。
    2. カギをクリックして変更へんこうおこない、画面がめん表示ひょうじされたら現在げんざいのユーザーのパスワードを入力にゅうりょくします。
    3. [検索けんさく] プルダウン リストのオプションを [カスタムパス] に変更へんこうします。
    4. [認証にんしょう] タブをひらき、「+」アイコンをクリックします。
    5. [ディレクトリ ドメイン] リストから [/LDAPv3/ldap.google.com] を選択せんたくし、[追加ついか] をクリックします。
    6. [適用てきよう] ボタンをクリックし、画面がめん表示ひょうじされたら管理かんりしゃパスワードを入力にゅうりょくします。
  10. 以下いかの 4 つのコマンドを実行じっこうして、DIGEST-MD5、CRAM-MD5、NTLM、GSSAPI SASL のかく認証にんしょうメカニズムを無効むこうにします。macOS では、Google セキュア LDAP サービスを使用しようして認証にんしょうおこなさい簡易かんい結合けつごう使用しようされます。

    sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string DIGEST-MD5" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist 

    sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string CRAM-MD5" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist

    sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string NTLM" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist

    sudo /usr/libexec/PlistBuddy -c "add ':module options:ldap:Denied SASL Methods:' string GSSAPI" /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist

     
  11. さい起動きどうして OpenDirectory 設定せっていさいみします。

手順てじゅん 4: モバイル アカウントを作成さくせいする(オフライン ログインを許可きょかする)

すべての Google Workspace ユーザーまたは Cloud Identity ユーザーは、自分じぶんのユーザーめいとパスワードを使用しようしたネットワーク アカウント(Google アカウント)でログインできます。このログイン プロセスにはネットワーク接続せつぞく必要ひつようです。ネットワーク接続せつぞくのあるなしにかかわらずユーザーがログインする必要ひつようがある場合ばあいは、モバイル アカウントを作成さくせいできます。モバイル アカウントを使用しようすると、ネットワークに接続せつぞくしているかどうかに関係かんけいなく、ネットワーク アカウント(Google アカウント)のユーザーめいとパスワードでログインできます。くわしくは、Mac でモバイルアカウントを作成さくせいする / 設定せっていするをごらんください。

セキュア LDAP ユーザーのモバイル アカウントを作成さくせいするには:

  1. つぎのコマンドを実行じっこうして、セキュア LDAP サーバーに接続せつぞくし、ホームパスとモバイル アカウントを設定せっていします。

    sudo /System/Library/CoreServices/ManagedClient.app/Contents/Resources/createmobileaccount -n $uid -v 

    ヒント: $uid部分ぶぶんを、ユーザーの Google アカウントに関連付かんれんづけられているメールアドレスのユーザーめい部分ぶぶんえます。たとえば、jsmith@solarmora.com のユーザーめい部分ぶぶんjsmith です。

  2. SecureToken 管理かんりユーザーめい入力にゅうりょくもとめられたら管理かんりユーザーめい入力にゅうりょくし、つぎのプロンプトでパスワードを入力にゅうりょくします。これにより、$uid が FileVault に追加ついかされます。この処理しょりは、macOS ディスクが暗号あんごうされている場合ばあい必要ひつようです。

手順てじゅん 5: (省略しょうりゃく)ログイン画面がめん設定せっていする

  1. [システム環境かんきょう設定せってい] > [ユーザーとグループ] > [ログイン オプション]画面がめん左下ひだりした)に移動いどうします。
  2. 管理かんりしゃ認証にんしょう情報じょうほう入力にゅうりょくしてカギを解除かいじょします。
  3. [ログイン表示ひょうじ] を [名前なまえとパスワード] に変更へんこうします。

手順てじゅん 6: デバイスをさい起動きどうしてログインする

  1. デバイスがインターネットに接続せつぞくされていることを確認かくにんします。インターネットに接続せつぞくしていないと、セキュア LDAP ユーザーのログインは機能きのうしません。
    ちゅう: インターネット接続せつぞく初回しょかいログインにのみ必要ひつようです。それ以降いこうのログインはインターネット アクセスがなくても可能かのうです。
  2. 認証にんしょうにセキュア LDAP を使用しようするよう設定せっていされているユーザー アカウントを使用しようしてデバイスにログインします。

導入どうにゅうフェーズ

このセクションの手順てじゅんでは、ユーザーけにデバイス設定せってい自動じどうする方法ほうほうについて説明せつめいします。準備じゅんびフェーズで手動しゅどう設定せっていおこなったおなじ macOS デバイスで、以下いか手順てじゅん 1 と手順てじゅん 2 を実施じっしします。

手順てじゅん 1: Apple Configurator 2 を使用しようして、証明しょうめいしょふくむ Mac プロファイルを作成さくせいする

  1. セキュア LDAP による macOS 認証にんしょう手動しゅどう設定せっていしたパソコンに、Apple Configurator 2 をインストールします。
  2. Apple Configurator 2 をひらき、あたらしいプロファイルを作成さくせいします。つぎに、[証明しょうめいしょ] セクションの [構成こうせい] をクリックして、以前いぜん生成せいせいした .p12 ファイルをみます。

    ちゅう: この .p12 にパスワードが設定せっていされていることを確認かくにんしてください。このパスワードを証明しょうめいしょの [パスワード] セクションに入力にゅうりょくします。

  3. このプロファイルを保存ほぞんします。
  4. (M1プロセッサ または M2 プロセッサを使用しようしているデバイスの場合ばあいは、この手順てじゅんをスキップしてステップ 5 にすすみます。)任意にんいのテキスト エディタでこのプロファイルをひらき、最初さいしょの <dict> タグないつぎくだり追加ついかします。

    <key>PayloadScope</key>
    <string>System</string>


    これは Apple Configurator が macOS のプロファイルにまだ対応たいおうしていないため、必要ひつようとなります。
     
  5. 2 番目ばんめの <dict> タグないで、証明しょうめいしょのデータと並行へいこうしてつぎくだり追加ついかします。

    <key>AllowAllAppsAccess</key>
    <true/>


    これにより、この証明しょうめいしょにすべてのアプリケーションからアクセスできるようになります。

手順てじゅん 2: ディレクトリ構成こうせいファイル(plist)を xml に変換へんかんする

この手順てじゅんでは、準備じゅんびフェーズの手順てじゅん 3 でおこなったすべての手動しゅどう設定せっていを XML ファイルに抽出ちゅうしゅつします。このファイルと、上述じょうじゅつ手順てじゅん 1 で作成さくせいした Mac プロファイルを使用しようすることで、の macOS デバイスを自動的じどうてき設定せっていできるようになります。

  1. /Library/Preferences/OpenDirectory/Configurations/LDAPv3/ldap.google.com.plist をデスクトップなどにコピーします。
  2. このファイルを XML に変換へんかんして、任意にんいのテキスト エディタで確認かくにんできるようにします。ターミナルでつぎのコマンドを実行じっこうします。

    sudo plutil -convert xml1 <パス>/ldap.google.com.plist

    ファイルへのアクセスは <パス>/ldap.google.com.plist のように記述きじゅつします。
     
  3. XML ファイルをけるように、上述じょうじゅつのファイルの権限けんげん変更へんこうします。そらのファイルでないことを確認かくにんしてください。

手順てじゅん 3: エンドユーザーのデバイスでの設定せってい自動じどうする Python スクリプトを作成さくせいする

以下いかの Python スクリプトをコピーして、Python ファイル(.py ファイル)として保存ほぞんします。

ちゅう: このサンプル スクリプトは、Python バージョン 3.10.x と互換ごかんせいがあるように設計せっけいされています。このスクリプトは現状げんじょうゆう姿すがた提供ていきょうされています。Google サポートでは、サンプル スクリプトのサポートは提供ていきょうしていません。

Ldap_python_config.py

#!/usr/bin/python
from OpenDirectory import ODNode, ODSession, kODNodeTypeConfigure
from Foundation import NSMutableData, NSData

import os
import sys

# Reading plist
GOOGLELDAPCONFIGFILE = open(sys.argv[1], "r")
CONFIG = GOOGLELDAPCONFIGFILE.read()
GOOGLELDAPCONFIGFILE.close()

# Write the plist
od_session = ODSession.defaultSession()
od_conf_node, err = ODNode.nodeWithSession_type_error_(od_session, kODNodeTypeConfigure, None)
request = NSMutableData.dataWithBytes_length_(b'\x00'*32, 32)
request.appendData_(NSData.dataWithBytes_length_(str.encode(CONFIG), len(CONFIG)))
response, err = od_conf_node.customCall_sendData_error_(99991, request, None)

# Edit the default search path and append the new node to allow for login
os.system("dscl -q localhost -append /Search CSPSearchPath /LDAPv3/ldap.google.com")
os.system("bash -c 'echo -e \"TLS_IDENTITY\tLDAP Client\" >> /etc/openldap/ldap.conf' ")

手順てじゅん 4: エンドユーザーのデバイスを自動じどう設定せっていする

設定せってい対象たいしょうとなるほかの macOS デバイスに移動いどうして、つぎ手順てじゅんおこないます。

  1. 手順てじゅん 1 で作成さくせいした Mac プロファイル ファイル、手順てじゅん 2 で作成さくせいした XML 構成こうせいファイル、および手順てじゅん 3 の Python スクリプトをコピーします。
  2. つぎのコマンドを実行じっこうします。:

    sudo python <保存ほぞんした Python スクリプトのパス> <手順てじゅん 2 で作成さくせいした ldap.google.com.plist のパス>
     
  3. 証明しょうめいしょを macOS のシステム キーチェーンにむには、手順てじゅん 1 で作成さくせいした Mac プロファイル ファイルをダブルクリックし、画面がめん表示ひょうじされたら macOS のローカルの管理かんりしゃ認証にんしょう情報じょうほう入力にゅうりょくします。準備じゅんびフェーズで設定せっていした .p12 パスワードの入力にゅうりょくもとめられます。
  4. macOS パソコンをさい起動きどうします。
  5. 準備じゅんびフェーズの手順てじゅん 4 に沿ってモバイル アカウントを作成さくせいし、必要ひつようおうじて準備じゅんびフェーズの手順てじゅん 5 にしめされている追加ついか設定せっていおこないます。

制限せいげん事項じこうとガイドライン

  • Google の認証にんしょう情報じょうほう使用しようして macOS にログインするユーザーの場合ばあい、Workspace アカウントのユーザーめいは macOS ユーザー プロフィールのユーザー ID とことなる必要ひつようがあります。おな場合ばあい、ログインはブロックされます。
  • ユーザーが Google 認証にんしょう情報じょうほう使用しようして macOS へのログインを開始かいししたら、Google のウェブサイト(myaccount.google.com や Google 管理かんりコンソールなど)でユーザー パスワードの管理かんりさい設定せっていまたは復元ふくげん)をおこな必要ひつようがあります。サードパーティのソリューションを使用しようしてパスワード管理かんりおこな場合ばあいは、最新さいしんのパスワードが Google に同期どうきされるようにしてください。
  • 管理かんりしゃが [次回じかいログインにパスワードの変更へんこう要求ようきゅうする] の設定せってい有効ゆうこうにして新規しんきユーザーの作成さくせいまたは既存きそんのユーザー パスワードのさい設定せっていおこなった場合ばあい、ユーザーは管理かんりしゃによって設定せっていされたかりのパスワードを使つかって Mac にログインすることができなくなります。
    回避かいひさく: ユーザーはべつのデバイス(自分じぶんのモバイル デバイスやのデスクトップ デバイスなど)を使用しようして Google にログインし、永続えいぞくてきなパスワードを設定せっていしてから、あたらしいパスワードで macOS にログインする必要ひつようがあります。
  • 上記じょうき設定せっていおこなったのち最初さいしょのログインldap.google.com にアクセスできるようにするため、Mac をインターネットに接続せつぞくする必要ひつようがあります。モバイル アカウントを設定せっていしたのであれば、以降いこうのログインでインターネット アクセスは必要ひつようありません。
  • Google セキュア LDAP と macOS の統合とうごうは、macOS Catalina、Big Sur、Monterey でテストされています。

トラブルシューティング

セキュア LDAP サービスへの接続せつぞく問題もんだいがある場合ばあいは、以下いか手順てじゅん実施じっししてください。

手順てじゅん 1: 接続せつぞく確認かくにんする

odutil を使用しようして接続せつぞく確認かくにんする
ターミナルで odutil show nodenames コマンドを実行じっこうします。
/LDAPv3/ldap.google.com のステータスが online になっていることを確認かくにんします。オンラインでない場合ばあいは、telnet オプションをためしてみてください。

nc を使用しようして接続せつぞく確認かくにんする
ターミナルで、つぎのコマンドを実行じっこうします: nc -zv  ldap.google.com 636
この方法ほうほうで Google に接続せつぞくできない場合ばあいは、IPv4 を使つかって接続せつぞくこころみてください。

IPv4 を使用しようして接続せつぞく確認かくにんする
デバイスで IPv4 を使用しようするように設定せってい変更へんこうする手順てじゅんつぎのとおりです。

  1. [システム環境かんきょう設定せってい] > [ネットワーク] > [Wi-Fi] > [詳細しょうさい]移動いどうします。
  2. [詳細しょうさい] メニューの [TCP/IP] タブに移動いどうします。
  3. [IPv6 の設定せってい] プルダウン リストでの選択せんたくを [リンクローカルのみ] に変更へんこうします。
  4. [OK] をクリックし、[適用てきよう] をクリックして、変更へんこう保存ほぞんします。
  5. ldapsearch 接続せつぞく有効ゆうこう検索けんさくかいしてサービス認証にんしょう確認かくにんします。

手順てじゅん 2: ディレクトリ オブジェクトを表示ひょうじできるかどうかを確認かくにんする

  1. ディレクトリ ユーティリティひらき、[ディレクトリ エディタ] タブをひらきます。
  2. プルダウン リストから [/LDAPv3/ldap.google.com] ノードを選択せんたくします。
  3. Google ドメインのユーザーとグループを表示ひょうじできるかどうかを確認かくにんします。

Java アプリケーションの設定せってい手順てじゅん

LDAP 機能きのう提供ていきょうする Java ベースのアプリケーションは、おおくの場合ばあい、アプリケーションのキーストアにクライアント証明しょうめいしょをインストールすることによって、クライアント証明しょうめいしょ認証にんしょうするように設定せっていできます。構成こうせいファイルの内容ないようはアプリケーションによって若干じゃっかんことなりますが、手順てじゅんはほぼおなじです。セットアップをおこなうには、OpenSSL と Java Runtime Environment がインストールされている必要ひつようがあります。

  1. 証明しょうめいしょとキーを Java キーストア形式けいしき変換へんかんします。この操作そうさちゅうに、なんかパスワードを入力にゅうりょくすることになります。安全あんぜんなパスワードをえらび、入力にゅうりょくもとめられたら毎回まいかいおなじパスワードを使用しようしてください。以下いか説明せつめいでは、クライアント キーファイルの名前なまえldap-client.key であると仮定かていします。

    macOS または Linux の場合ばあいは、つぎのコマンドを使用しようします。

    $  openssl pkcs12 -export -out java-application-ldap.pkcs12 -in ldap-client.crt -inkey ldap-client.key

    Windows の場合ばあいは、つぎのコマンドを使用しようします。

    $  certutil -mergepfx ldap-client.crt java-application-ldap.pkcs12

    重要じゅうよう2 つのファイル(<証明しょうめいしょファイル>.crt と <証明しょうめいしょファイル>.key)をおなじディレクトリに配置はいちする必要ひつようがあります。また、key と crt両方りょうほうおな名前なまえっていることを確認かくにんしてください(拡張子かくちょうしのみがことなる)。このれいでは、ldap-client.crt と ldap-client.key という名前なまえ使用しようします。
     

  2. 証明しょうめいしょをキーストアにみます。

    $  keytool -v -importkeystore -srckeystore java-application-ldap.pkcs12 -srcstoretype PKCS12 -destkeystore java-application-ldap.jks -deststoretype JKS
     
  3. Java プロパティの設定せってい方法ほうほうは、アプリケーションによってことなります。おおくの場合ばあい起動きどう使用しようする「java」コマンドラインの -D オプションで設定せっていできます。利用りようするアプリケーションの Java プロパティをつぎのように設定せっていします。

    javax.net.ssl.keyStore = /<パス>/java-application-ldap.jks
    javax.net.ssl.keyStorePassword = <うえ手順てじゅん選択せんたくしたパスワード>

     
  4. 基本きほんてき設定せってい手順てじゅん情報じょうほう使用しようして、アプリケーションの LDAP 接続せつぞく設定せっていします。

     

省略しょうりゃく)stunnel をプロキシとして使用しようする

クライアントで LDAP の認証にんしょう方法ほうほうとしてクライアント証明しょうめいしょ使つかえない場合ばあいは、stunnel をプロキシとして使用しようします。

LDAP サーバーにクライアント証明しょうめいしょ提供ていきょうするように stunnel を設定せっていし、stunnel に接続せつぞくするようにクライアントを設定せっていします。アプリケーションとおなじサーバーじょうで stunnel を実行じっこうし、LDAP ディレクトリがそのサーバーがい公開こうかいされないようにローカルでのみリッスンすることをおすすめします。

手順てじゅんつぎのとおりです。

  1. stunnel をインストールします。たとえば、Ubuntu ではつぎのように入力にゅうりょくします。

    $  sudo apt-get install stunnel4
     
  2. 構成こうせいファイル /etc/stunnel/google-ldap.conf作成さくせいし、つぎ内容ないよう記述きじゅつします(ldap-client.crt証明しょうめいしょldap-client.key がキーであると仮定かていします)。

    [ldap]
    client = yes
    accept = 127.0.0.1:1636
    connect = ldap.google.com:636
    cert = ldap-client.crt
    key =
    ldap-client.key
     
  3. stunnel を有効ゆうこうにするには、/etc/default/stunnel4編集へんしゅうして ENABLED=1設定せっていします。
  4. stunnel をさい起動きどうします。

    $  sudo /etc/init.d/stunnel4 restart
     
  5. ldap://127.0.0.1:1636参照さんしょうするようにアプリケーションを設定せっていします。

    「1636」のわりにべつ使用しようポートを指定していすることもできます。その場合ばあいは、上述じょうじゅつ構成こうせいファイルの accept くだり変更へんこうしてください。クライアントと stunnel はローカルで通信つうしんするため、両者りょうしゃあいだでは StartTLS / SSL / TLS有効ゆうこうにせずに平文へいぶんの LDAP を使用しようする必要ひつようがあります。

ちゅう: べつのサーバーで stunnel を実行じっこうする場合ばあいは、必要ひつようなアプリケーションのみが stunnel サーバーにアクセスできるようにファイアウォールを設定せっていする必要ひつようがあります。TLS でリッスンするように stunnel を設定せっていし、アプリケーションと stunnel サーバーのあいだでデータを暗号あんごうすることもできます。その場合ばあい設定せってい方法ほうほうは、使用しよう環境かんきょうによってことなります。

つぎ手順てじゅん

LDAP クライアントをセキュア LDAP サービスに接続せつぞくしたら、LDAP クライアントのサービスのステータスを [オン] にえる必要ひつようがあります。

つぎ手順てじゅんについては、5. LDAP クライアントをオンにえるをごらんください。

ちゅう: LDAP クライアントをサービスに接続せつぞくするさいにエラーが発生はっせいした場合ばあいは、必要ひつようおうじて ldapsearchADSIldp.exe などのシンプルなツールを使用しようして問題もんだい解決かいけつたることができます。手順てじゅんについては、接続せつぞくテストとトラブルシューティングをごらんください。

関連かんれん記事きじ

この情報じょうほうやくちましたか?

改善かいぜんできるてんがありましたらおかせください。
検索けんさく
検索けんさくをクリア
検索けんさく終了しゅうりょう
メインメニュー