LDAP over SSL(LDAPS)の有効化

セキュア・ソケット(SSL)による LDAP 通信転送がサポートされています。これにより、ユーザの資格情報(パスワード)が、ネットワーク上をセキュリティ保護されていない方法で送信されることがなくなります。この項では、SSL による LDAP 通信を有効にするときの設定手順について説明します。

このトピックの内容:

LDAP サーバの設定

LDAP 通信をセキュリティで保護するために SSL を使用するには、LDAP サーバで以下の項目を設定します。

  • SSL を有効にします。
  • セキュア・ポートを設定します(標準設定ではポートは、636 です)。
  • サーバ証明書をインストールします。

  • LDAP サーバ証明書を発行した証明機関(CA)のルート証明書(および、存在する場合は、中間証明書)を取得します。

先頭に戻る

サーバの設定

LDAP 通信をセキュリティで保護するために SSL を使用するには、OpenText Application Quality Management サーバで以下の項目を事前に設定します。

  1. 証明書のトラスト・ストア。

    多くの場合、標準設定のトラスト・ストアが使用されます。標準設定のトラスト・ストアは <JAVA_HOME>/jre/lib/security/cacerts(標準設定のパスワードは changeit)で、<JAVA_HOME>は JDK のインストール場所です。

  2. LDAP サーバ証明書を発行した CA への信頼を確立するため、JAVA_HOME ディレクトリの bin フォルダにある keytool ユーティリティを使用して、ルート CA 証明書を Java トラスト・ストアにインポートします。

    次に例を示します。

    Copy code
    keytool -import -alias <LDAP CA>  -trustcacerts -file <LDAP CA 証明書>  -keystore <JAVA_HOME>/jre/lib/security/cacerts

    中間証明機関がある場合は、その証明書もインポートします。

先頭に戻る

参照情報: