すべてのプロダクト
Search
ドキュメントセンター

Identity as a Service:アウトバウンド OpenLDAP への接続

最終更新日:Dec 03, 2025

このトピックでは、アウトバウンドの企業 OpenLDAP を ID プロバイダーに接続する方法について説明します。この接続により、IDaaS の組織とアカウントを OpenLDAP に同期できます。また、OpenLDAP ID を使用して IDaaS またはアプリケーションにログインすることもできます。

OpenLDAP について

OpenLDAP は、Lightweight Directory Access Protocol (LDAP) のオープンソース実装です。企業内のユーザー、コンピューター、ネットワークなどのリソースを管理するためによく使用されます。OpenLDAP は広く使用されているため、単に LDAP と呼ばれることもよくあります。

説明

ネットワークエンドポイント 機能を使用すると、パブリックポートを開かずに LDAP からデータを同期し、LDAP に認証をデリゲートできます。

OpenLDAP への接続

ステップ 1: OpenLDAP に接続する

  1. IDaaS コンソールにログインします。IDaaS インスタンスを選択し、[操作] 列の Manage をクリックします。

  2. [ID プロバイダー] > [アウトバウンド] > Add Outbound をクリックします。リストで [OpenLDAP] を見つけ、[追加] をクリックします。

    image

  3. [OpenLDAP に接続] パネルで、次の情報を入力します。

    image

    • Display Name: ユーザーが IDaaS にログインまたは使用するときに表示される名前です。

    • Network Access Endpoint: IDaaS のみがこの LDAP サーバーにリクエストを送信するようにする場合は、サーバーのホワイトリストに IDaaS の IP アドレスを追加します。共有エンドポイントは、共有の固定パブリックアウトバウンド IP アドレスを使用します。専用エンドポイントは、専用のカスタムプライベートおよびパブリックアウトバウンド IP アドレスを使用します。専用エンドポイントを使用すると、IDaaS はプライベートネットワーク経由で Alibaba Cloud VPC にアクセスできます。これにより、LDAP サーバーにアクセスするためにパブリックポートを開く必要がなくなります。詳細については、「ネットワークエンドポイント」をご参照ください。

    • Server address: LDAP サーバーのアドレス。LDAP のデフォルトポートは 389 です。例: 127.0.0.1:389。LDAPS または StartTLS を有効にすると、通常はポート 636 が使用されます。

    • StartTLS を有効にする: この機能を有効にすると、接続のセキュリティが大幅に向上します。この機能を有効にする方法の詳細については、「LDAP セキュリティ構成」をご参照ください。

    • Administrator Account: IDaaS は、この LDAP 管理者アカウントを使用して、データ同期またはデリゲート認証のために LDAP 情報を読み取ります。アカウントには、少なくとも読み取り権限が必要です。アカウントは、cn=admin,ou=Technical Department,dc=example,dc=com などの識別名 (DN) 形式である必要があります。

    • Administrator Password: 管理者アカウントのログインパスワードです。

  4. 情報を確認し、Next をクリックします。

ステップ 2: Select Scenario

Select Scenario ページで、LDAP でサポートするシナリオを構成します。

image

基本構成

  • Synchronization Direction:

    選択したソース IDaaS ノードのデータが LDAP ユーザーまたは組織にインポートされます。[ソースノード] には IDaaS ノードを入力します。[ターゲットノード] には、LDAP ノードの DN を入力します。LDAP ルートノードの DN は、通常、ドメインである dc=example,dc=com です。

  • Incremental Provisioning:

    IDaaS で変更されたデータをリアルタイムでエクスポートします。

  • Scheduled Verification:

    スケジュールされた完全同期を実行して、IDaaS と LDAP のデータの一貫性を保ちます。

  • Delegated Authentication:

    ユーザーが LDAP アカウントを使用して IDaaS にログインできるようにします。

  • Automatic Password Update:

    ユーザーが同期されるときに、IDaaS アカウントのパスワードを LDAP に同期します。これには SSL 接続が必要です。IDaaS アカウントのパスワードも LDAP のパスワード要件を満たす必要があります。

高度な構成

  • User ObjectClassOrganization ObjectClass:

    ObjectClass は、ユーザーや組織などのオブジェクトタイプを定義します。たとえば、ObjectClass=user のクエリ結果のオブジェクトはユーザーと見なされます。通常、この設定を変更する必要はありません。

  • ユーザー RDN組織 RDN:

    LDAP 内のオブジェクトにカスタムの相対識別名 (RDN) がある場合は、ここで書き込み識別子を構成できます。たとえば、IDaaS がアカウントを LDAP に同期する場合、組織の RDN として 'ou' を使用します。

  • User Sign-in ID:

    ユーザーが LDAP デリゲート認証を使用して IDaaS にログインすると、IDaaS はこれらのプロパティを使用して LDAP でユーザーをクエリし、パスワードを照合します。パスワードが正しければ、ユーザーは IDaaS にログインできます。コンマ (,) を使用して複数のプロパティを区切ることができます。これにより OR 関係が作成され、ユーザーは指定されたプロパティのいずれかを使用してログインできます。プロパティが同じ LDAP ユーザーに対応していることを確認してください。そうしないと、ユーザーはログインできません。

ステップ 3: Field Mapping

LDAP にユーザーまたは組織の既存データがある場合は、LDAP アカウントを IDaaS アカウントにアタッチする必要があります。また、IDaaS アカウントの特定のフィールドのデータを LDAP アカウントのデータとして使用することもできます。たとえば、IDaaS アカウントのモバイル番号を LDAP ユーザーのユーザー名として使用できます。このような場合は、Field Mapping を構成する必要があります。Mapping Identifier 機能を使用するには、次の図に示す [モバイル] フィールドなど、フィールドに対して手動で有効にする必要があります。

image

構成が完了したら、Save and Push をクリックしてデータ同期をトリガーします。この操作により、ソース IDaaS ノードからターゲット LDAP ノードにすべてのデータがインポートされます。構成のみを保存するには、Save Only をクリックします。

説明

詳細については、「フィールドマッピング」をご参照ください。

LDAP セキュリティ構成

デフォルトでは、LDAP はデータをプレーンテキストで送信します。このデータは暗号化も保護もされていないため、データ盗難の脅威が生じます。データ送信のセキュリティを向上させるには、LDAPS または StartTLS を使用します。LDAP で証明書を構成した後、IDaaS で LDAPS または StartTLS を使用できます。最適なセキュリティを確保するために、これらのオプションのいずれかを有効にしてください。

証明書を構成した後、IDaaS でワンクリックで証明書の指紋を取得できます。これにより、IDaaS と LDAP 証明書間の信頼関係が確立され、証明書偽造の脅威が軽減されます。

image

LDAP のパーソナライズ

ObjectClass

LDAP では、ObjectClass は属性のコレクションです。すべてのオブジェクトには ObjectClass が必要です。ObjectClass を使用して、オブジェクトをユーザー、組織、またはコンピューターとして定義できます。たとえば、次の図のオブジェクトの場合、IDaaS で [ユーザー] ObjectClass を "inetOrgPerson,posixAccount,top" に設定すると、IDaaS はそのオブジェクトをユーザーとして扱います。LDAP でオブジェクトを編集するときに ObjectClass を表示できます。

image

重要

LDAP には柔軟なカスタマイズ機能があります。ユーザーまたは組織の ObjectClass をカスタマイズする場合は、ObjectClass が一貫していることを確認する必要があります。これにより、IDaaS に同期されるデータが期待どおりであることが保証されます。

ログイン ID

ユーザーが LDAP デリゲート認証を使用して IDaaS にログインすると、IDaaS はこれらの属性を使用して LDAP でユーザーを検索し、パスワードを検証します。パスワードが正しければ、ユーザーは IDaaS にログインできます。

通常、ログインには uid、携帯電話番号、メールボックス、従業員 ID などの属性を使用できます。これらの属性は、作成時または [デリゲート認証] 設定で定義できます。複数の属性を使用する場合は、各属性が一意であり、同じ LDAP ユーザーに対応していることを確認する必要があります。そうしないと、ユーザーはデリゲート認証を使用できません。

LDAP 同期構成

Base DN の取得

Base DN は、LDAP 内のノードのパス ID です。IDaaS は、クエリやデータ同期などの操作をこのノードでのみ実行します。ターゲットノードの Base DN は、[同期方向] 設定で設定できます。

DN 形式は ou=AnOrganization,dc=example,dc=com です。ルートノードの DN は、通常、ドメインである dc=example,dc=com です。次の図に示すように、LDAP でノードの DN を直接表示することもできます。

image

さらに、ノードのパスが変更されると、その Base DN も変更されます。ノードパスの調整によって引き起こされる LDAP データ同期エラーを防ぐために、IDaaS は、IDaaS でターゲット同期ノードの Base DN を構成するときに、ノードの entryUUID をノードフィンガープリントとして使用します。Base DN が変更され、ノードフィンガープリントと一致しなくなった場合、データ同期はブロックされます。ターゲットノードを再構成すると、同期は正常に続行できます。

スケジュールされたチェック

IDaaS は、スケジュールされたチェック時間に基づいて、ソース IDaaS ノード配下のすべてのデータの完全同期を自動的に実行します。データをすぐに同期するには、手動で完全同期をトリガーできます。