お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
LDAPとは
Zoho DirectoryのCloud LDAPを利用することで、組織はLDAP(Lightweight Directory Access Protocol)を認証やユーザー管理に活用できます。オンプレミスLDAPサーバーの維持は不要です。Zohoのクラウド基盤を利用して、管理者はZoho DirectoryをLDAP対応アプリケーションやサービスと連携でき、ユーザーのID管理やアクセス制御をより安全かつ簡単に行えます。
実地ディレクトリサーバーの管理負担をなくしつつ、従来のLDAPの柔軟性も確保できます。Cloud LDAPは、次のようなニーズに特に便利です。
- すべてのユーザーおよび認証情報を一元管理できるデータ元がほしい場合
- Linuxシステム、Atlassian Jira、OpenVPN、プリンターなどLDAP対応アプリケーションとの簡単な連携
- クラウド上での安全な認証(LDAPS)
サービスアカウントとは
Cloud LDAPのサービスアカウントは、Zoho Directory内でアプリケーションがディレクトリへ安全に接続し、認証やディレクトリ検索を行う専用アカウントです。主にアプリケーションやサービス(例:JiraやVPNサーバー)がCloud LDAPへバインドする際に利用します。LDAPの用語では、通常BindDN(識別名)+パスワードが該当します。Cloud LDAPの設定・管理を行うには、まずLDAPクライアント(例:プリンター、Atlassian Jiraなど)をZoho Directoryに追加し、各クライアントのアクセス権限を設定し、Cloud LDAPサービスへ接続してください。
前提条件
- 管理者権限を持つZoho Directoryアカウント
- Zoho Directory管理コンソールでCloud LDAPが有効化されていること
- ユーザーが追加済み、またはZoho Directoryアカウントに同期済みであること
LDAPクライアントの追加
- Zoho Directoryにサインインし、左側メニューから管理者パネルをクリックします。
- 左パネルのLDAPへ移動し、未設定の場合はLDAPの設定をクリック。すでに設定済みであれば、クライアントタブのLDAPクライアントを追加をクリックします。
- LDAPクライアント名の項目に、名前(例:プリンター)を入力します。
-
BindDNサービスアカウントの項目で、未追加の場合はサービスアカウントを追加をクリック。サービスアカウント用のユーザー名を入力し、作成されたパスワードをコピーして、保存をクリックします。
クライアントをセキュアLDAPサービスに接続する際、作成されたパスワードが必要になりますので、必ず保存してください。保存し忘れた場合は、新しいパスワードの再発行が必要です。
- 追加した取引先を選択し、保存して次へをクリックします。
LDAPクライアント追加後、自動的にアクセス権限ページが表示されます。ここではアプリケーションがディレクトリへどのようにアクセスするか、またどのデータにアクセスできるかを制御します。セクションは2つあります。
ユーザー認証 - この設定でCloud LDAPによる認証を許可するユーザーを管理者が制限できます。つまり、LDAP権限を持つユーザーのみが認証に成功します。この操作は読み取り専用のため、アプリケーションからZoho Directoryのユーザー認証情報を変更することはできません。
ユーザー情報の読み取り - この設定ではLDAPクライアントが取得できるユーザーの属性を指定します。Zoho Directoryで属性マッピングを行うことで、公開したい属性を選択できます。
- LDAPクライアントがユーザー認証情報へアクセスできるようにするには、認証する ユーザー credentialsのチェックボックスをオンにします。
- LDAPクライアントがアクセス可能な属性を選択するには、Read ユーザー informationのチェックボックスをオンにします。
- 利用可能なLDAP属性から1つ選択し、保存 and 次をクリックします。
- カスタム属性を追加するには、属性タブに移動し、管理 属性をクリックします。
- 追加する 属性をクリックし、属性名を入力します。
- 項目 値の場合、権限項目から選択するか、固定値を入力します。その後、追加するをクリックします。カスタム追加した属性は権限ページで選択可能です。
メンバーの割り当て
LDAPクライアントを追加し、権限設定が完了したら、各クライアントにメンバーを割り当てることができます。
- 概要ページで、ページ下部のAssign Membersをクリックして、ユーザーをクライアントに割り当てます。
- 選択する ユーザーで、ユーザーを手動で選択するか、ファイルを添付して選択します。
- 選択後、Assignをクリックします。
サービスアカウントの追加
- LDAPセクションで、サービス 取引先タブに移動します。
- 追加する サービス アカウントをクリックします。
- サービスアカウント用のユーザー名を入力し、作成済みパスワードをコピーして、保存をクリックします。
クライアントをSecure LDAPサービスに接続する際に作成済みパスワードが必要となるため、必ず保存してください。保存しない場合、新しいパスワードを再発行する必要があります。
サービスアカウントの削除
- LDAPセクションで、サービス 取引先タブに移動します。
- 該当するサービスアカウントにカーソルを合わせ、削除をクリックします。
サービスアカウントがクライアントに紐付けられている場合は、削除前にそのクライアントとの関連付けを解除してください。
アクセス権限の編集
- Zoho Directoryにサインインし、左側のメニューからAdmin Panelをクリックします。
- LDAPに移動し、Clientsタブをクリックします。
- リストから該当するクライアントをクリックし、編集をクリックした後、保存 and 次をクリックします。
- 必要に応じてアクセス権限のチェックボックスをオンまたはオフにします。
LDAPクライアント詳細の編集
- Clientsタブに移動し、該当するクライアント名にカーソルを合わせます。
をクリックし、編集をクリックします。
- 必要な詳細を編集し、保存 and 次をクリックします。
LDAPクライアントの無効化・削除
- Clients タブに移動し、対象の client 名にカーソルを合わせます。
をクリックし、無効化をクリックします。
- client を削除するには、削除をクリックします。削除後は、client の情報を復元できません。
LDAP クライアントを Cloud LDAP サービスに接続する
LDAP クライアントを Cloud LDAP サービスに接続する前に、Zoho Directory にクライアントを LDAP サーバーとして追加し、アクセス権限を設定し、必要に応じてアクセス認証情報を作成していることを確認してください。
クライアントの種類によって、LDAP サービスへの接続手順が異なります。
開始するには、LDAP クライアントの認証またはディレクトリ設定を開き、以下の必要な詳細情報を入力してください。または、Info タブ > LDAP > 管理パネルで確認できます。
|
ホスト名
|
ldap。Zoho。com
|
|
ポート
|
389(LDAP ポート・StartTLS 有効)
636(LDAPS ポート・SSL/TLS 有効)
|
|
Base DN
|
自身のドメイン(DN 形式、LDAP クライアント base DN)
dc=zohodirectory, dc=com(zohodirectory。comの場合)
|
|
ユーザー名とパスワード
|
ユーザー名とパスワードが必要な LDAP クライアントの場合、LDAP クライアントを Zoho Directory に追加する際に作成したサービスアカウントのユーザー名と保存したパスワードを使用してください。
|
クライアントとLDAPサーバー間の暗号化にはLDAPSが標準です。ただし、LDAPを使用する場合は、セキュリティ確保のためにStartTLSを有効にする必要があります。
LDAPでサポートされる操作
以下は、ディレクトリ情報への円滑かつ安全なアクセスを実現するためにサポートされている主な操作です:
1. リクエスト単価制限
- 1秒あたり最大4リクエスト:
各ユーザーまたはアプリケーションは、1秒間に最大4件のLDAPリクエストを送信できます。接続の問題を防ぐため、短時間に過度なリクエスト送信は避けてください。
2. 接続時間の制限
- 各接続は最大1分間開いたままにできます:
サービスへのLDAP接続は、最大1分間継続した後、自動的に終了します。これにより、システムの効率と安定性が保たれます。
3. 同時接続数の制限
- 最大100件の外部連携を同時にサポート:
サービスは、ユーザーやアプリ全体で100件までの同時外部連携をサポートしています。
4. サポートされているLDAP操作
bind:ディレクトリへログインし、本人確認を行います。
unbind:ログアウトしてセッションを正常に終了させます。
検索する: ディレクトリ内に保存された情報(ユーザー、グループ、デバイスなど)を検索します。
拡張操作:以下を含みます:
- StartTLS:接続を暗号化し、ネットワーク上でデータが送信される際の安全性を確保します。
- Who Am I?:現在認証されているユーザーやアプリケーションを確認できます。
以下に、いくつかのLDAPクライアント向け設定手順へのリンクを示します。その他の場合は、該当クライアントのドキュメントをご参照ください。
Atlassian JiraやSSSDなどの特定のLDAPクライアントでは、ユーザー認証時にユーザーに関する追加情報を取得するためにユーザー検索を実施します。このようなLDAPクライアントで正しくユーザー認証を行うには、認証対象ユーザーの資格情報確認が有効になっているすべての組織単位で、「ユーザー情報の読み取り」を有効にしてください。