お知らせ:当社は、お客様により充実したサポート情報を迅速に提供するため、本ページのコンテンツは機械翻訳を用いて日本語に翻訳しています。正確かつ最新のサポート情報をご覧いただくには、本内容の
英語版を参照してください。
LDAP とは?
Zoho Directory の Cloud LDAP を使用すると、組織は認証とユーザー管理に LDAP(Lightweight Directory Access Protocol)を利用でき、オンプレミスの LDAP サーバーを維持する必要がなくなります。Zoho のクラウド基盤を利用することで、管理者は Zoho Directory を LDAP 対応のアプリケーションやサービスと連携し、ユーザー ID を一元管理して、安全にアクセス制御を行うことができます。
これにより、物理的なディレクトリサーバーの管理負荷を解消しつつ、従来の LDAP と同様の柔軟性を維持できます。Cloud LDAP は、次のようなニーズがある場合に特に有用です。
- すべてのユーザーと認証情報を一元管理する単一のデータソース。
- Linux システム、Atlassian Jira、OpenVPN、プリンターなどの LDAP 対応アプリケーションとの容易な連携。
- クラウド経由での安全な認証(LDAPS)。
サービスアカウントとは?
Cloud LDAP のサービスアカウントは、アプリケーションがディレクトリに接続し、安全に認証およびディレクトリ検索を行うためだけに Zoho Directory 上で作成されるアカウントです。Jira や VPN サーバーなどのアプリケーションやサービスが Cloud LDAP にバインドする際に使用されます。LDAP の用語では、通常これはアプリケーションが使用する BindDN(識別名)とパスワードの組み合わせを指します。Cloud LDAP を設定・管理するには、まず Zoho Directory に LDAP クライアント(プリンター、Atlassian Jira など)を追加し、各クライアントのアクセス権限を設定してから、Cloud LDAP サービスに接続する必要があります。
前提条件
- 管理者権限を持つ Zoho Directory アカウント
- Zoho Directory 管理コンソールで Cloud LDAP が有効になっていること
- ユーザーが Zoho Directory アカウントに追加済み、または同期済みであること
LDAP クライアントを追加する
- Zoho Directory にサインインし、左側メニューでAdmin Panelをクリックします。
- 左側パネルでLDAPに移動し、未設定の場合はLDAP を設定をクリックします。すでに設定済みの場合は、ClientsタブでLDAP クライアントを追加をクリックします。
-
LDAP クライアント名欄に、名前(例:Printer)を入力します。
-
BindDN サービスアカウントで、まだ追加していない場合はサービスアカウントを追加をクリックします。サービスアカウントのユーザー名を入力し、生成されたパスワードをコピーしてから保存をクリックします。
この生成されたパスワードは、クライアントを Secure LDAP サービスに接続する際に必要になるため、必ず保存してください。紛失した場合は、新しいパスワードを再生成する必要があります。
- 次に、追加したクライアントを選択し、保存して次へをクリックします。
LDAP クライアントを追加すると、自動的にアクセス権限ページが表示されます。ここでは、アプリケーションがディレクトリとどのように連携し、どのデータにアクセスできるかを定義します。ページは次の 2 つのセクションで構成されています。
ユーザー認証 - この設定では、Cloud LDAP を使用して認証できるユーザーを管理者が制限できます。つまり、LDAP 権限が付与されたユーザーのみが認証に成功します。この操作は読み取り専用であり、アプリケーションから Zoho Directory 上のユーザー認証情報を変更することはできません。
ユーザー情報の読み取り - この設定では、LDAP クライアントがユーザー情報を取得する際にアクセスできるユーザー属性を指定します。Zoho Directory の属性マッピングで公開したい属性を選択できます。
- LDAP クライアントがユーザー認証情報にアクセスできるようにするには、ユーザー認証情報を認証のチェックボックスをオンにします。

- ユーザー情報を読み取るのチェックボックスをオンにして、LDAP クライアントがアクセスできる属性を選択します。
- 利用可能な LDAP 属性の中から 1 つを選択し、保存して次へをクリックします。
- カスタム属性を追加するには、属性タブに移動し、属性を管理をクリックします。
- 属性を追加をクリックし、属性名を入力します。
- フィールド値では、権限フィールドから選択するか、固定値を入力します。その後、追加をクリックします。追加したカスタム属性は、権限ページで選択できます。
メンバーを割り当てる
LDAP クライアントを追加して権限を設定したら、各クライアントにメンバーを割り当てることができます。
- 概要ページの下部でAssign Membersをクリックしてクライアントにユーザーを割り当てるか、対象のクライアントをクリックし、
をクリックしてから、Assign Membersをクリックします。

- ユーザーを選択でクリックし、ユーザーを手動で選択するか、ファイルをアップロードします。
- 選択が完了したら、Assignをクリックします。
サービスアカウントを追加する
- LDAPセクションで、サービスアカウントタブに移動します。
- サービスアカウントを追加をクリックします。
- サービスアカウントのユーザー名を入力し、生成されたパスワードをコピーしてから保存をクリックします。
この生成されたパスワードは、クライアントを Secure LDAP サービスに接続する際に必要になるため、必ず保存してください。紛失した場合は、新しいパスワードを再生成する必要があります。
サービスアカウントを削除する
- LDAPセクションで、サービスアカウントタブに移動します。
- 対象のサービスアカウントにカーソルを合わせ、削除をクリックします。
サービスアカウントがクライアントに関連付けられている場合は、削除する前に、そのサービスアカウントからクライアントの関連付けを解除する必要があります。
アクセス権限を編集する
- Zoho Directory にサインインし、左側メニューでAdmin Panelをクリックします。
- LDAPに移動し、Clientsタブをクリックします。
- 一覧から対象のクライアントをクリックし、編集をクリックしてから保存して次へをクリックします。
- 必要に応じて、アクセス権限のチェックボックスをオンまたはオフにします。
LDAP クライアントの詳細を編集する
- Clientsタブに移動し、対象のクライアント名にカーソルを合わせます。
をクリックし、編集をクリックします。
- ページ上で必要な詳細を編集し、保存して次へをクリックします。
LDAP クライアントを無効化/削除する
- Clientsタブに移動し、対象のクライアント名にカーソルを合わせます。
をクリックし、Deactivateをクリックします。
- クライアントを削除するには、削除をクリックします。削除すると、そのクライアントの情報は復元できません。
LDAP クライアントを Cloud LDAP サービスに接続する
LDAP クライアントを Cloud LDAP サービスに接続する前に、クライアントを LDAP サーバーとして Zoho Directory に追加し、アクセス権限を設定し、必要に応じてアクセス用の認証情報を作成しておいてください。
クライアントの種類によって、LDAP サービスへの接続手順は異なります。
まず、LDAP クライアントの認証またはディレクトリ設定を開き、以下の必要な情報を入力します。これらの情報は、Infoタブ > LDAP > Admin Panel からも確認できます。
|
ホスト名
|
ldap.directory.zoho.com
|
|
ポート
|
389:LDAP ポート(StartTLS 有効)
636:LDAPS ポート(SSL/TLS 有効)
|
|
Base DN
|
DN 形式の自社ドメイン(LDAP クライアントの Base DN)
例:zoho.com の場合は dc=Zoho, dc=com
|
|
ユーザー名とパスワード
|
ユーザー名とパスワードが必要な LDAP クライアントでは、LDAP クライアントを Zoho Directory に追加する際にサービスアカウントを作成したときのユーザー名と保存したパスワードを使用します。
|
クライアントと LDAP サーバー間の暗号化には、LDAPS の利用が標準です。ただし、LDAP を使用する場合は、セキュリティ確保のために StartTLS を有効にする必要があります。
LDAP でサポートされる操作
ディレクトリ情報へ安全かつスムーズにアクセスするために、以下の操作がサポートされています。
1. リクエスト数の制限
- 1 秒あたり最大 4 リクエスト:
各ユーザーまたはアプリケーションは、1 秒あたり最大 4 件の LDAP リクエストを送信できます。接続トラブルを避けるため、短時間に過度なリクエストを送信しないようにしてください。
2. 接続時間の制限
- 1 回の接続は最大 1 分間維持可能:
サービスへの LDAP 接続は、最大 1 分間維持された後、自動的に終了します。これにより、システムの効率と安定性が保たれます。
3. 同時接続数の制限
- 同時接続は最大 100 件:
サービスは、すべてのユーザーおよびアプリケーションを合わせて最大 100 件の同時接続をサポートします。
4. サポートされる LDAP 操作
bind:ディレクトリにログインして、自身の ID を証明します。
unbind:ログアウトして、セッションを正常に終了します。
search:ディレクトリ内に保存されている情報(ユーザー、グループ、デバイスなど)を検索します。
拡張操作:次の操作が含まれます。
- StartTLS:接続を暗号化し、ネットワーク経由で送信されるデータを保護します。
- Who Am I?:現在どのユーザーまたはアプリケーションとして認証されているかを確認できます。
以下は、いくつかの LDAP クライアント向けの設定手順へのリンクです。その他のクライアントについては、各クライアントのドキュメントを参照してください。
Atlassian Jira や SSSD など一部の LDAP クライアントは、ユーザー認証時にユーザーの追加情報を取得するため、ユーザー検索を実行します。このような LDAP クライアントでユーザー認証を正しく動作させるには、ユーザー認証情報を認証を有効にしているすべての組織単位で、ユーザー情報を読み取るも有効にする必要があります。