「Data Domain:LDAPガイド
Summary: Lightweight Directory Access Protocol (LDAP)認証: Data DomainおよびPowerProtectシステムでは、CLIまたはUIを使用してログインするユーザーに対してLDAP認証を使用できます。サポートされているLDAPサーバーは、OpenLDAP、Oracle、Microsoft Active Directoryです。ただし、Active Directoryがこのモードで設定されている場合、Active Directoryユーザーおよびグループに対する共通インターネット ファイル システム(CIFS)データ アクセスは無効になります。 ...
Instructions
このガイドに記載されている情報と手順は、DD OS 7.9以降で使用できます
LDAP認証情報の表示
[LDAP Authentication]パネルには、LDAP構成パラメーターと、LDAP認証が有効か無効かが表示されます
LDAP**を有効にすると、既存のOpenLDAPサーバーまたは導入環境を**システム レベルのユーザー認証**、**NFSv4 IDマッピング**、LDAPでのNFSv3またはNFSv4 Kerberosに使用できます
ステップス
- [Administration]>[Access]>[Authentication]の順に選択します。Authenticationビューが表示されます。
- [LDAP Authentication]パネルを展開します。
LDAP認証の有効化と無効化 [LDAP Authentication]パネルを使用して、LDAP認証を有効化、無効化、またはリセットします。
手順
- [Administration]>[Access]>[Authentication]の順に選択します。Authenticationビューが表示されます。
- LDAP認証パネルを展開します。
- LDAP Statusの横にある Enable をクリックして有効にするか、DisableをクリックしてLDAP認証を無効にします。
LDAP認証の有効化または無効化ダイアログ ボックスが表示されます。 - 「OK」をクリックします。
LDAP認証をリセットしています。
リセットボタンは、LDAP認証を無効化し、LDAP構成情報をクリアします。
LDAP認証の構成
LDAP認証パネルを使用して、LDAP認証を構成します。
ステップス
- [Administration]>[Access]>[Authentication]の順に選択します。Authenticationビューが表示されます。
- [LDAP Authentication]パネルを展開します。
- 「設定」をクリックします。Configure LDAP Authenticationダイアログ ボックスが表示されます。
- Base Suffixフィールドでベース サフィックスを指定します。
- LDAPサーバーに関連づけるアカウント名をバインドDNフィールドに指定します。
- バインド パスワードフィールドで、バインドDNアカウントの パスワード を指定します。
- 必要に応じて、[ Enable SSL]を選択します。
- 必要に応じて、 Demand server certificate を選択して、保護システムがLDAPサーバーからCA証明書をインポートすることを要求します。
- 「OK」をクリックします。
- 後で必要になった場合は、 Reset をクリックしてLDAP構成をデフォルト値に戻します。
LDAP認証サーバーの指定
このタスクについて
LDAP認証パネルを使用して、LDAP認証サーバーを指定します。
前提条件 LDAPサーバーを設定する前に、LDAP認証を無効にする必要があります。
手順
- [Administration]>[Access]>[Authentication]の順に選択します。Authenticationビューが表示されます。
- LDAP認証パネルを展開します。
- [+] ボタンをクリックしてサーバーを追加します。
- LDAPサーバーを次のいずれかの形式で指定します。
- IPv4アドレス:
nn.nn.nn.nn - IPv6アドレス:
[FF::XXXX:XXXX:XXXX:XXXX] - ホスト名:
myldapserver.FQDN
- IPv4アドレス:
- 「OK」をクリックします。
LDAPグループの構成
LDAP認証パネルを使用して、LDAPグループを構成します。
このタスクについて
LDAPグループ構成は、保護システム上のユーザー認証にLDAPを使用する場合にのみ適用されます。
ステップス
- [Administration]>[Access]>[Authentication]の順に選択します。Authenticationビューが表示されます。
- LDAP認証パネルを展開します。
- [LDAP Group]テーブルでLDAPグループを設定します。
- LDAPグループを追加するには、追加 (+)ボタンをクリックし、LDAPグループ名とロールを入力して OKをクリックします。
- LDAPグループを変更するには、LDAPグループ リストでグループ名の チェックボックス をオンにして、 Edit (鉛筆)をクリックします。LDAPグループ名を変更し、 OKをクリックします。
- LDAPグループを削除するには、リストからLDAPグループを選択し、 Delete (X)をクリックします。
CLIを使用したLDAP認証の構成。
LDAPを有効にすると、**既存のOpenLDAPサーバーまたは導入環境**を、**システム レベルのユーザー認証**、**NFSv4 IDマッピング**、LDAPを使用したNFSv3またはNFSv4 Kerberos用に構成**できます
Active Directoryに対してLDAP認証がすでに構成されている場合、この構成はできません。
Active DirectoryのLDAP認証の構成
DDOSは、Active DirectoryのLDAP認証の使用をサポートしています。
Active DirectoryでのLDAP認証**は、Active DirectoryユーザーおよびグループのCIFSデータ アクセスを制限し、ローカル ユーザーのみがシステム上のCIFS共有にアクセスできるようにします。
この構成のActive Directoryユーザーには、CLIおよびUIログインのみが許可されます。
前提条件
Active DirectoryのLDAP認証を構成するには、環境が次の要件を満たしていることを確認します。
- TLS/SSLはLDAP通信に対して有効になっています。
- 保護システムにアクセスするActive Directoryユーザーは、有効なUID番号とGID番号を持っている必要があります。
- 保護システムにアクセスするActive Directoryグループには、有効なGID番号が必要です。
- 次を指定します。
usernameフォーマットで<username>(ドメイン名を指定せずに)します。 - 次を指定します。
groupnameフォーマットで<groupname>(ドメイン名を指定せずに)します。 - ユーザー名およびグループ名では、大文字と小文字は区別されません。
Active DirectoryのLDAPには、次の制限事項が適用されます。
- Microsoft Active Directoryは、サポートされている唯一のActive Directoryプロバイダーです。
- Active Directory ライトウェイト ディレクトリ サービス(LDS)はサポートされていません。
- Active Directoryネイティブ スキーマ:
uidNumberとgidNumber母集団は、サポートされている唯一のスキーマです。Active Directoryと統合されたサード パーティー製ツールはサポートされていません。
このタスクについて
Active DirectoryのLDAP認証は、CIFSのActive Directory認証またはKerberos認証では使用できません。
CLIは、このオプションを構成する唯一の方法です。
手順
Active DirectoryのLDAP認証を有効にするには、authentication LDAP base set base name type active-directoryコマンドを実行します。
メモ: CIFS認証がすでにActive Directoryとして設定されている場合、コマンドは失敗します。
# authentication ldap base set "dc=anvil,dc=team" type active-directory
LDAPサーバーを構成します。
1つ以上のLDAPサーバーを同時に構成できます。保護システムに最も近いサイトのサーバーを構成して、レイテンシーを最小にします。
このタスクについて
メモ: 構成を変更する場合は、LDAPを無効にする必要があります。
LDAPサーバーを次のいずれかの形式で指定します。
IPv4 address—10.<A>.<B>.<C>IPv4 address with port number—10.<A>.<B>.<C>:400IPv6 address—[::ffff:9.53.96.21]IPv6 address with port number—[::ffff:9.53.96.21]:400Hostname—myldapserverHostname with port number—myldapserver:400
複数のサーバーを構成する場合:
- 各サーバーはスペースで区切ります。
- authentication LDAP servers add コマンドを使用すると、最初にリストされたサーバがプライマリサーバになります。
- いずれかのサーバーを構成できない場合、リストされているすべてのサーバーに対してコマンドが失敗します。
手順
- を使用して1つ以上のLDAPサーバーを追加します。
authentication ldap servers add」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap servers add 10.A.B.C 10.X.Y.Z:400 LDAP server(s) added LDAP Server(s): 2 # IP Address/Hostname --- --------------------- 1. 10.A.B.C (primary) 2. 10.X.Y.Z:400 --- ---------------------
- を使用して、1つ以上のLDAPサーバーを削除します。
authentication ldapservers del」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap servers del 10.X.Y.Z:400 LDAP server(s) deleted. LDAP Servers: 1 # Server - ------------ --------- 1 10.A.B.C (primary) - ------------ --------- 3. Remove all LDAP servers by using the authentication ldap servers reset command: # authentication ldap servers reset LDAP server list reset to empty.
LDAPベース サフィックスを構成します。
ベース サフィックスは検索のベースDNであり、LDAPディレクトリーが検索を開始する場所です。
このタスクについて
OpenLDAPまたはActive Directoryのベース サフィックスを設定します。
メモ: ベース サフィックスは、OpenLDAPとActive Directoryの両方に設定することはできません。
ユーザー ログインは、プライマリーActive Directoryドメインからのみ許可されます。信頼できるActive Directoryドメインからのユーザーとグループはサポートされていません。
OpenLDAPのベース サフィックスを設定します。
手順
「authentication ldap base set」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap base set "dc=anvil,dc=team"
LDAP base-suffix set to "dc=anvil,dc=team".
手順
- 「
authentication ldap base set」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap base set "dc=anvil,dc=team" type active-directory
LDAP base-suffix set to "dc=anvil,dc=team".
メモ: この例では、
dd-admins LDAP group 保護システムの管理者権限を持っている。
# authentication ldap groups add dd-admins role admin LDAP Group Role ---------- ----- dd-admins admin ---------- ----- Reset the LDAP base suffix
手順
「authentication ldap base reset」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap base reset
LDAPベース サフィックスが空にリセットされます。
LDAPクライアント認証を構成します。
LDAPサーバーでの認証とクエリーの実行に使用するアカウント(Bind DN)とパスワード(Bind PW)を構成します
このタスクについて
バインド DN とパスワードを常に設定する必要があります。このプロセスでは、LDAPサーバーはデフォルトで認証されたバインドを必要とします。「Fusion」 client-auth が設定されていない場合、匿名アクセスが要求され、名前もパスワードも入力されません
「authentication ldap show」コマンドは次のとおりです。
# authentication ldap show LDAP configuration Enabled: yes (*) Base-suffix: dc=u2,dc=team Binddn: (anonymous) Server(s): 1 # Server - ------------- --------- 1 10.207.86.160 (primary) - ------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
(*)構成を有効にするには、ファイル システムを再起動する必要があります。
もし binddn を使用して設定されます client-auth CLIですが、 bindpw が指定されていない場合、認証されていないアクセスが要求されます。
# authentication ldap client-auth set binddn "cn=Manager,dc=u2,dc=team"
Enterを押します。 bindpw:
** Bindpw は提供されません。認証されていないアクセスが要求されます
LDAPクライアント認証 binddn 「cn=Manager,dc=u2,dc=team".
ステップス
- 「
authentication ldap client-auth set binddn」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap client-auth set binddn "cn=Administrator,cn=Users,dc=anvil,dc=team"
Enterを押します。 bindpw:
LDAPクライアント認証 binddn は:
"に設定されていますcn=Administrator,cn=Users,dc=anvil,dc=team」
- 「
authentication ldap client-auth reset」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap client-auth reset
LDAPクライアント認証構成が空にリセットされました。
LDAPを有効化します。
前提条件
LDAPを有効にする前に、LDAP構成が存在している必要があります。
また、NISを無効にし、LDAPサーバーに到達可能であることを確認し、LDAPサーバーのroot DSEにクエリーを実行できるようにする必要があります
ステップス
- 「
authentication ldap enable」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap enable
LDAP構成の詳細が表示されるので、確認してから続行します。続行するには、Yes と入力し、LDAP設定を有効にするためにファイル システムを再起動します。
現在のLDAP構成を表示するには、「authentication ldap show」コマンドで使用できるコマンド オプションは次のとおりです。
メモ: システムがActive DirectoryにLDAPを使用するように構成されている場合、コマンド出力には、Active Directoryサーバーに接続されていることを示す[Server Type]フィールドが含まれます。
# authentication ldap show LDAP configuration Enabled: no Base-suffix: dc=anvil,dc=team Binddn: cn=Administrator,cn=Users,dc=anvil,dc=team Server(s): 2 # Server - ---------------- --------- 1 10.26.16.250 (primary) 2 10.26.16.251:400 - ---------------- --------- Secure LDAP configuration SSL Enabled: no SSL Method: off tls_reqcert: demand
基本LDAPおよびセキュアLDAP構成の詳細が表示されます。
3. View the current LDAP status by using the authentication ldap status command: # authentication ldap status The LDAP status is displayed. If the LDAP status is not good, the problem is identified in the output. For example: # authentication ldap status Status:invalid credentials or # authentication ldap status Status: invalid DN syntax 4. Disable LDAP by using the authentication ldap disable command: # authentication ldap disable LDAP is disabled.
セキュアLDAPを有効化します。
SSLを有効にすることで、セキュアLDAPを使用するようにDDRを構成できます。
Active DirectoryのLDAPの場合は、SSL/TLSオプションを使用してセキュアLDAPを構成します。
前提条件 LDAP CA証明書が存在せず、かつ tls_reqcert がdemandに設定されている場合、操作は失敗します。
LDAP CA証明書をインポートして、再度試行してください。「Fusion」 tls_reqcert neverに設定されている場合、LDAP CA証明書は必要ありません
ステップス
- 「
authentication ldap ssl enable」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap ssl enable
セキュアLDAPは「ldaps" メソッドを使用します。
デフォルトの方法は、セキュアLDAPまたはLDAPです。TLSなど、他の方法を指定できます。
# authentication ldap ssl enable method start_tls
セキュアLDAPは「start_tls" メソッドを使用します。
- 「
authentication ldap ssl disable」コマンドで使用できるコマンド オプションは次のとおりです。
# authentication ldap ssl disable Secure LDAP is disabled.
インポートされたCA証明書でLDAPサーバー証明書の検証を構成します。
TLSリクエスト証明書の動作を変更できます。
ステップス
- TLSリクエスト証明書の動作を変更するには、「
authentication ldap ssl set tls_reqcert" コマンドを使用します。
証明書を検証しない:
# authentication ldap ssl set tls_reqcert never “tls_reqcert” set to "never".
LDAPサーバー証明書が検証されていません。
証明書を確認します。
# authentication ldap ssl set tls_reqcert demand
」tls_reqcert" を "demand" に設定します。LDAPサーバー証明書が検証されます。
- TLSリクエスト証明書の動作をリセットするには、「
authentication ldap ssl reset tls_reqcert" コマンドを使用します。
デフォルトの動作は demand です。
# authentication ldap ssl reset tls_reqcert
」tls_reqcert」が「デマンド」に設定されています。LDAPサーバー証明書は、インポートされたCA証明書で検証されます。「adminaccessCLIを使用してCA証明書をインポートします。
LDAPのCA証明書を管理します。
証明書をインポートまたは削除し、現在の証明書情報を表示できます。
ステップス
- 「」を使用して、LDAPサーバー証明書検証用のCA証明書をインポートします。
adminaccess certificate import" コマンドを使用します。
CAアプリケーションのLDAPを指定します。
# adminaccess certificate import {host application {all | aws-federal | ddboost | https | keysecure | dsm | ciphertrust | gklm | } | ca application {all | cloud | ddboost | ldap | login-auth | keysecure | dsm | rsa-securid | ciphertrust | gklm | }} [file ]
- 「」を使用して、LDAPサーバー証明書検証用のCA証明書を削除します。
adminaccess" certificate deleteコマンドを使用します。アプリケーションのLDAPを指定します。
# adminaccess certificate delete {subject | fingerprint } [application {all | aws-federal | cloud | ddboost | ldap | login-auth | https | keysecure | dsm | ciphertrust | gklm | support | }]
- 「」を使用して、LDAPサーバー証明書検証用の現在のCA証明書情報を表示します。
adminaccesscertificate show」コマンドで使用できるコマンド オプションは次のとおりです。
# adminaccess certificate show imported-ca application ldap
Additional Information
Active Directoryのポート
| ポート | プロトコル | ポート構成可能 | 説明 |
|---|---|---|---|
| 53 | TCP/UDP | Open(オープン) | DNS(ADがDNSでもある場合) |
| 88 | TCP/UDP | Open(オープン) | Kerberos |
| 139 | TCP | Open(オープン) | NetBios:NetLogon |
| 389 | TCP/UDP | Open(オープン) | LDAP |
| 445 | TCP/UDP | No | ユーザー認証とADとのその他の通信 |
| 3268 | TCP | Open(オープン) | グローバル カタログのクエリー |
| 636 | TCP | Open(オープン) | LDAPS - SSL/TLS経由のセキュアLDAP |
| 3269 | TCP | Open(オープン) | LDAPS (LDAP over SSL)からグローバル カタログへ - フォレスト内のドメイン間でのセキュア ディレクトリー クエリーに使用されます。 |
LDAP
連邦情報処理標準(FIPS)が有効になっている場合、システムまたはDDVE上で実行されるLDAPクライアントはTLSを使用する必要があります。
# authentication ldap ssl enable method start_tls Otherwise, enabling FIPS compliance mode fails.
新規インストールおよびアップグレードでは、LDAP SSL暗号は明示的に設定されません
FIPSコンプライアンス モードが有効になっている場合、LDAP SSL暗号は次のように設定されます。
ECDHE-RSA-AES256-GCM-SHA384ECDHE-RSA-AES256-SHA384DHE-RSA-AES256-GCM-SHA384DHE-RSA-AES256-SHA256AES256-GCM-SHA384AES256-SHA256ECDHE-RSA-AES128-GCM-SHA256ECDHE-RSA-AES128-SHA256DHE-RSA-AES128-GCM-SHA256DHE-RSA-AES128-SHA256AES128-GCM-SHA256AES128-SHA256
設定された暗号リストは次のようになります。 ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSAAES256-SHA256:AES256-GCM-SHA384:AES256-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSAAES128-SHA256:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES128-SHA256:AES128-GCM-SHA256:AES128- SHA256
FIPSが無効になっている場合は、空の文字列である""に設定されます。
| 管理アクセスを許可する前に、認証サーバーを使用してユーザーを認証する。 |
DDは、LDAP、NIS、ADなどの複数のネーム サーバー プロトコルをサポートします。DDでは、FIPSが有効になっているOpenLDAPを使用することを推奨しています。DDはローカル アカウントのみを管理します。DDでは、UIまたはCLIを使用してLDAPを設定することをお勧めします。
また、FIPSが有効になっているユーザー ログイン用にActive Directoryを構成することもできます。ただし、ADユーザーによるCIFSデータ アクセスは、その構成ではサポートされなくなりました。 |
Network File System (NFS) IDマッピング用のLDAP
Data DomainおよびPowerProtectシステムは、NFSv4 IDマッピングにLDAPを使用し、LDAPでNFSv3またはNFSv4 Kerberosを使用できます。ユーザーは、LDAPSまたは「start_TLS" メソッドを使用します。LDAPクライアント認証にはバインドDNまたはバインドPWを使用できますが、システムは証明書ベースのLDAPクライアント認証をサポートしていません。
メモ: ローカル ユーザー ID は 500 で始まります。LDAP を設定するときに、類似したユーザー ID 範囲 (500 から 1000) を使用できないか、ユーザー ID の競合が発生します。ユーザー ID の競合が発生した場合、名前 LDAP サービス・ユーザーが所有するファイルは、構成エラーのために他のユーザーからアクセス可能になります。