お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
LDAP とは?
Zoho Directory の Cloud LDAP を使用すると、組織は認証とユーザー管理のために LDAP(Lightweight Directory Access Protocol)を利用でき、オンプレミスの LDAP サーバーを維持する必要がなくなります。Zoho のクラウド基盤を利用することで、管理者は Zoho Directory を LDAP 互換のアプリケーションやサービスと連携し、ユーザー ID をより簡単かつ安全に管理し、アクセス制御を行うことができます。
これにより、従来型の LDAP の柔軟性を維持しつつ、オンプレミスのディレクトリサーバーを管理する手間を省くことができます。Cloud LDAP は、次のようなニーズがある場合に特に有用です。
- すべてのユーザーと認証情報を一元管理する単一の信頼できるデータソース。
- Linux システム、Atlassian Jira、OpenVPN、プリンターなどの LDAP 対応アプリケーションとの容易な連携。
- クラウド経由での安全な認証(LDAPS)。
サービスアカウントとは?
Cloud LDAP のサービスアカウントは、アプリケーションがディレクトリに接続し、安全な方法で認証およびディレクトリ検索を行うためだけに Zoho Directory 上で作成されるアカウントです。これは Jira や VPN サーバーなどのアプリケーションやサービスによって Cloud LDAP にバインドするために使用されます。LDAP の用語では、通常アプリケーションが使用する BindDN(識別名)とパスワードの組み合わせを指します。Cloud LDAP を設定・管理するには、まず Zoho Directory に LDAP クライアント(プリンター、Atlassian Jira など)を追加し、各クライアントのアクセス権限を設定し、Cloud LDAP サービスに接続する必要があります。
前提条件
- 管理者権限を持つ Zoho Directory アカウント
- Zoho Directory 管理コンソールで Cloud LDAP が有効になっていること
- ユーザーが Zoho Directory アカウントに追加済み、または同期済みであること
LDAP クライアントを追加する
- Zoho Directory にサインインし、左側メニューでAdmin Panelをクリックします。
- 左側パネルでLDAPに移動し、まだ設定していない場合はLDAP を設定をクリックします。すでに設定済みの場合は、ClientsタブでLDAP クライアントを追加をクリックします。
-
LDAP クライアント名項目で、名前(例:Printer)を入力します。
-
BindDN サービスアカウントで、まだ追加していない場合はサービスアカウントを追加をクリックします。サービスアカウントのユーザー名を入力し、生成されたパスワードをコピーしてから保存をクリックします。
この生成されたパスワードは、クライアントを Secure LDAP サービスに接続する際に必要になるため、必ず保存してください。紛失した場合は、新しいパスワードを再生成する必要があります。
- 次に、追加したクライアントを選択し、保存して次へをクリックします。
LDAP クライアントを追加すると、自動的にアクセス権限ページが表示されます。ここでは、アプリケーションがディレクトリとどのように連携し、どのデータにアクセスできるかを決定します。セクションは 2 つあります。
ユーザー認証 - この設定では、Cloud LDAP を介して認証を許可するユーザーを管理者が制限できます。つまり、LDAP 権限を付与されたユーザーのみが認証に成功します。この操作は読み取り専用であり、アプリケーションから Zoho Directory 上のユーザー認証情報を変更することはできません。
ユーザー情報の読み取り - この設定では、LDAP クライアントがユーザー情報を取得するためにアクセスできるユーザー属性を指定します。Zoho Directory の属性マッピングで公開したい属性を選択できます。
- LDAP クライアントがユーザー認証情報にアクセスして認証できるようにするには、ユーザー認証情報を認証のチェックボックスをオンにします。

- ユーザー情報を読み取るのチェックボックスをオンにして、LDAP クライアントがアクセスできる属性を選択します。
- 利用可能な LDAP 属性の中から 1 つを選択し、保存して次へをクリックします。
- カスタム属性を追加するには、属性タブに移動し、属性を管理をクリックします。
- 属性を追加をクリックし、属性名を入力します。
- 項目値では、権限項目から選択するか、固定値を入力します。その後、追加をクリックします。追加したカスタム属性は、権限ページで選択できます。
メンバーを割り当てる
LDAP クライアントを追加して権限を設定したら、各クライアントにメンバーを割り当てることができます。
- 概要ページの下部でAssign Membersをクリックしてクライアントにユーザーを割り当てるか、対象のクライアントをクリックし、
をクリックしてからAssign Membersをクリックします。

- ユーザーを選択の下でクリックし、ユーザーを手動で選択するか、ファイルを添付します。
- 選択後、Assignをクリックします。
サービスアカウントを追加する
- LDAPセクションで、サービスアカウントタブに移動します。
- サービスアカウントを追加をクリックします。
- サービスアカウントのユーザー名を入力し、生成されたパスワードをコピーしてから保存をクリックします。
この生成されたパスワードは、クライアントを Secure LDAP サービスに接続する際に必要になるため、必ず保存してください。紛失した場合は、新しいパスワードを再生成する必要があります。
サービスアカウントを削除する
- LDAPセクションで、サービスアカウントタブに移動します。
- 対象のサービスアカウントにカーソルを合わせ、削除をクリックします。
サービスアカウントがクライアントに関連付けられている場合は、削除する前にそのサービスアカウントからクライアントの関連付けを解除する必要があります。
アクセス権限を編集する
- Zoho Directory にサインインし、左側メニューでAdmin Panelをクリックします。
- LDAPに移動し、Clientsタブをクリックします。
- 一覧から対象のクライアントをクリックし、編集をクリックしてから保存して次へをクリックします。
- 必要に応じて、アクセス権限のチェックボックスをオンまたはオフにします。
LDAP クライアントの詳細を編集する
- Clientsタブに移動し、対象のクライアント名にカーソルを合わせます。
をクリックし、編集をクリックします。
- ページ上で必要な詳細を編集し、保存して次へをクリックします。
LDAP クライアントを無効化/削除する
- Clientsタブに移動し、対象のクライアント名にカーソルを合わせます。
をクリックし、Deactivateをクリックします。
- クライアントを削除するには、削除をクリックします。一度削除すると、そのクライアントの情報は復元できません。
LDAP クライアントを Cloud LDAP サービスに接続する
LDAP クライアントを Cloud LDAP サービスに接続する前に、クライアントを LDAP サーバーとして Zoho Directory に追加し、アクセス権限を設定し、必要に応じてアクセス用の認証情報を作成しておいてください。
クライアントの種類によって、LDAP サービスへの接続手順は異なります。
まず、LDAP クライアントの認証またはディレクトリ設定を開き、以下に示す必要な詳細を入力します。あるいは、Infoタブ > LDAP > Admin Panel から確認することもできます。
|
ホスト名
|
ldap.zoho.com
|
|
ポート
|
LDAP ポート用 389(StartTLS 有効)
LDAPS ポート用 636(SSL/TLS 有効)
|
|
Base DN
|
DN 形式の自社ドメイン(LDAP クライアントの Base DN)
zohodirectory.com の場合は dc=zohodirectory, dc=com
|
|
ユーザー名とパスワード
|
ユーザー名とパスワードの入力が必要な LDAP クライアントでは、LDAP クライアントを Zoho Directory に追加する際にサービスアカウントを作成したときのユーザー名と保存したパスワードを使用します。
|
クライアントと LDAP サーバー間の暗号化には、通常 LDAPS が標準です。ただし LDAP を使用する場合は、セキュリティ確保のために StartTLS を有効にする必要があります。
LDAP でサポートされる操作
ディレクトリ情報へ安全かつスムーズにアクセスするために、以下の操作がサポートされています。
1. リクエスト数の制限
- 1 秒あたり最大 4 リクエスト:
各ユーザーまたはアプリケーションは、1 秒あたり最大 4 件の LDAP リクエストを送信できます。接続トラブルを避けるため、短時間に過度なリクエストを送信しないようにしてください。
2. 接続時間の制限
- 各接続は最大 1 分間オープン可能:
サービスへの LDAP 接続は、最大 1 分間継続した後、自動的に終了します。これにより、システムの効率と安定性が保たれます。
3. 同時接続数の制限
- 同時接続は最大 100 件:
サービスは、すべてのユーザーおよびアプリを合わせて最大 100 件の同時接続をサポートします。
4. サポートされる LDAP 操作
bind:ディレクトリにログインして自身の ID を証明します。
unbind:ログアウトしてセッションを正常に終了します。
search:ディレクトリ内に保存されている情報(ユーザー、グループ、デバイスなど)を検索します。
拡張操作:次を含みます。
- StartTLS:接続を暗号化し、ネットワーク経由で送信されるデータを保護します。
- Who Am I?:現在どのユーザーまたはアプリケーションとして認証されているかを確認できます。
以下は、いくつかの LDAP クライアント向けの設定手順へのリンクです。その他のクライアントについては、それぞれのドキュメントを参照してください。
Atlassian Jira や SSSD など一部の LDAP クライアントは、ユーザー認証時にユーザーの追加情報を取得するためのユーザー検索を行います。このような LDAP クライアントでユーザー認証を正しく動作させるには、ユーザー認証情報の認証を有効にしているすべての組織単位で、「ユーザー情報の読み取り」を有効にする必要があります。