お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
LDAP とは?
Zoho Directory の Cloud LDAP を使用すると、組織は認証とユーザー管理に LDAP(Lightweight Directory Access Protocol)を利用でき、オンプレミスの LDAP サーバーを維持する必要がなくなります。Zoho のクラウド基盤を利用することで、管理者は Zoho Directory を LDAP 対応のアプリケーションやサービスと連携し、ユーザー ID をより簡単かつ安全に管理し、アクセス制御を行うことができます。
これにより、従来の LDAP の柔軟性を維持しながら、物理的なディレクトリサーバーの管理負荷を解消できます。Cloud LDAP は、次のようなニーズがある場合に特に有用です。
- すべてのユーザーと認証情報を一元管理する「単一の信頼できる情報源」。
- Linux システム、Atlassian Jira、OpenVPN、プリンターなどの LDAP 対応アプリケーションとの容易な連携。
- クラウド経由での安全な認証(LDAPS)。
サービスアカウントとは?
Cloud LDAP のサービスアカウントは、アプリケーションがディレクトリに接続し、安全に認証およびディレクトリ検索を行うためだけに Zoho Directory 上で作成されるアカウントです。Jira や VPN サーバーなどのアプリケーションやサービスが、このアカウントを使用して Cloud LDAP にバインドします。LDAP の用語では、通常これはアプリケーションが使用する BindDN(識別名)とパスワードの組み合わせを指します。Cloud LDAP を設定・管理するには、まず Zoho Directory に LDAP クライアント(プリンター、Atlassian Jira など)を追加し、各クライアントのアクセス権限を設定し、Cloud LDAP サービスに接続する必要があります。
前提条件
- 管理者権限を持つ Zoho Directory アカウント
- Zoho Directory 管理コンソールで Cloud LDAP が有効になっていること
- ユーザーが Zoho Directory アカウントに追加済み、または同期済みであること
LDAP クライアントを追加する
- Zoho Directory にサインインし、左側メニューで Admin Panel をクリックします。
- 左側パネルで LDAP に移動し、まだ設定していない場合は LDAP を設定 をクリックします。すでに設定済みの場合は、Clients タブで LDAP クライアントを追加 をクリックします。
-
LDAP クライアント名 項目で、名前(例:Printer)を入力します。
-
BindDN サービスアカウント で、まだ追加していない場合は
サービスアカウントを追加 をクリックします。サービスアカウントのユーザー名を入力し、生成されたパスワードをクリップボードにコピーしてから、
保存 をクリックします。
i. BindDN ユーザー名は、クライアントを Cloud LDAP サービスに接続する際に入力する必要があるユーザー名です。
ii. 生成されたパスワードも必要になるため、必ず保存してください。紛失した場合は、新しいパスワードを再生成する必要があります。
- 次に、追加したサービスアカウントを選択し、保存して次へ をクリックします。
LDAP クライアントを追加すると、自動的にアクセス権限ページが表示されます。ここでは、アプリケーションがディレクトリとどのように連携し、どのデータにアクセスできるかを決定します。セクションは 2 つあります。
ユーザー認証 - この設定では、Cloud LDAP を使用して認証できるユーザーを管理者が制限できます。つまり、LDAP 権限が付与されたユーザーのみが認証に成功します。この操作は読み取り専用であり、アプリケーションから Zoho Directory 上のユーザー認証情報を変更することはできません。
ユーザー情報の読み取り - この設定では、LDAP クライアントがユーザー情報を取得する際にアクセスできるユーザー属性を指定します。Zoho Directory の属性マッピングで公開したい属性を選択できます。
- LDAP クライアントがユーザー認証情報にアクセスできるようにするには、チェックボックス ユーザー認証情報を認証 をオンにします。

- チェックボックス ユーザー情報を読み取る をオンにして、LDAP クライアントがアクセスできる属性を選択します。
- 利用可能な LDAP 属性の中から 1 つを選択し、保存して次へ をクリックします。
- カスタム属性を追加するには、属性タブに移動し、属性を管理 をクリックします。
- 属性を追加 をクリックし、属性名を入力します。
- 項目値 では、権限項目から選択するか、固定値を入力します。その後、追加 をクリックします。追加したカスタム属性は、権限ページで選択できます。
メンバーを割り当てる
LDAP クライアントを追加して権限を設定したら、各クライアントにメンバーを割り当てることができます。
- 概要ページの下部にある Assign Members をクリックしてクライアントにユーザーを割り当てるか、対象のクライアントをクリックし、
をクリックしてから、Assign Members をクリックします。

- ユーザーを選択 でクリックし、ユーザーを手動で選択するか、ファイルをアップロードします。
- 選択が完了したら、Assign をクリックします。
サービスアカウントを追加する
- LDAP セクションで、サービスアカウント タブに移動します。
- サービスアカウントを追加 をクリックします。
- サービスアカウントのユーザー名を入力し、生成されたパスワードをコピーしてから、保存 をクリックします。
i. BindDN ユーザー名は、クライアントを Cloud LDAP サービスに接続する際に入力する必要があるユーザー名です。
ii. 生成されたパスワードも必要になるため、必ず保存してください。紛失した場合は、新しいパスワードを再生成する必要があります。
サービスアカウントを削除する
- LDAP セクションで、サービスアカウント タブに移動します。
- 対象のサービスアカウントにカーソルを合わせ、削除 をクリックします。
サービスアカウントがクライアントに関連付けられている場合は、削除する前に、そのサービスアカウントからクライアントの関連付けを解除する必要があります。
アクセス権限を編集する
- Zoho Directory にサインインし、左側メニューで Admin Panel をクリックします。
- LDAP に移動し、Clients タブをクリックします。
- 一覧から対象のクライアントをクリックし、編集 をクリックしてから、保存して次へ をクリックします。
- 必要に応じて、アクセス権限のチェックボックスをオンまたはオフにします。
LDAP クライアントの詳細を編集する
- Clients タブに移動し、対象のクライアント名にカーソルを合わせます。
をクリックし、編集 をクリックします。
- ページ上で必要な詳細を編集し、保存して次へ をクリックします。
LDAP クライアントを無効化/削除する
- Clients タブに移動し、対象のクライアント名にカーソルを合わせます。
をクリックし、Deactivate をクリックします。
- クライアントを削除するには、削除 をクリックします。削除すると、そのクライアントの情報は復元できません。
LDAP クライアントを Cloud LDAP サービスに接続する
LDAP クライアントを Cloud LDAP サービスに接続する前に、クライアントを Zoho Directory に LDAP サーバーとして追加し、アクセス権限を設定し、必要に応じてアクセス用の認証情報を作成しておいてください。
クライアントの種類によって、LDAP サービスへの接続手順は異なります。
まず、LDAP クライアントの認証またはディレクトリ設定を開き、以下の必要な情報を入力します。あるいは、Info タブ > LDAP > Admin Panel から確認することもできます。
|
Hostname
|
ldap.directory.zoho.com
|
|
Ports
|
389:LDAP ポート(StartTLS 有効)
636:LDAPS ポート(SSL/TLS 有効)
|
|
Base DN
|
DN 形式での自社ドメイン(LDAP クライアントの Base DN)
例:zoho.com の場合は dc=Zoho, dc=com
|
|
ユーザー名とパスワード
|
ユーザー名とパスワードが必要な LDAP クライアントでは、LDAP クライアントを Zoho Directory に追加する際にサービスアカウント作成で設定したユーザー名と保存済みパスワードを使用します。
|
クライアントと LDAP サーバー間の暗号化には、LDAPS が標準です。ただし LDAP を使用する場合は、セキュリティ確保のために StartTLS を有効にする必要があります。
サポートされている LDAP 操作
ディレクトリ情報へ安全かつスムーズにアクセスするために、以下の操作がサポートされています。
1. リクエスト数の上限
- 1 秒あたり最大 4 リクエスト:
各ユーザーまたはアプリケーションは、1 秒あたり最大 4 件の LDAP リクエストを送信できます。接続トラブルを避けるため、短時間に過度なリクエストを送信しないようにしてください。
2. 接続時間の上限
- 各接続は最大 1 分間オープン:
サービスへの LDAP 接続は、最大 1 分間維持された後、自動的に終了します。これにより、システムの効率と安定性が保たれます。
3. 同時接続数の上限
- 同時接続は最大 100 件:
サービスは、すべてのユーザーおよびアプリを合わせて最大 100 件の同時接続をサポートします。
4. サポートされている LDAP 操作
bind:ディレクトリにログインして自身の ID を証明します。
unbind:ログアウトしてセッションを正常に終了します。
search:ディレクトリ内に保存されている情報(ユーザー、グループ、デバイスなど)を検索します。
拡張操作:次を含みます。
- StartTLS:接続を暗号化し、ネットワーク上で送信されるデータを保護する方式です。
- Who Am I?:現在どのユーザーまたはアプリケーションとして認証されているかを確認できます。
以下は、いくつかの LDAP クライアント向けの設定手順へのリンクです。その他のクライアントについては、それぞれのドキュメントを参照してください。
Atlassian Jira や SSSD など一部の LDAP クライアントは、ユーザー認証の際にユーザーの追加情報を取得するためのユーザー検索を実行します。このような LDAP クライアントでユーザー認証が正しく動作するようにするには、認証を有効にしているすべての組織単位 (OU) で、ユーザー情報の読み取りを有効にしておく必要があります。