LDAPのセットアップ (オンプレミス)

組織のLDAPシステムを使用して、ALM Octaneユーザーの管理と認証を行うことができます。

注意: LDAP認証をセットアップすると、ALM Octaneに組み込まれたネイティブの内部ユーザー管理は使用できなくなります。ALM Octaneの内部ユーザー管理で作成したユーザーと、LDAPからインポートしたユーザーを混在させることはできません。

LDAPユーザー認証のセットアップ方法を計画する

LDAPユーザー管理の設定を行った後で、ネイティブの内部ユーザー管理に戻すことはできません。ALM Octaneでは、LDAPユーザーとネイティブの内部ユーザーを同時に管理することはサポートされていません。

ALM Octaneがユーザー管理のためにLDAPとどのように連携するかを学び、続行する前にLDAPの計画 (オンプレミス)を確認して、それに応じて計画します。

注意: Micro Focus>Micro Focusによって提供されていないLDAP設定のための安全な通信を確保するために顧客を奨励しています。HTTPSおよびLDAPSプロトコルを介した通信を実装しないことにより、システムがセキュリティリスクの増大にさらされる可能性があります。あなたは、関連するすべてのリスクを引き受け、 Micro Focusを無害に保つことを理解し同意します。お客様自身の規制およびビジネス要件を評価することは、常にお客様の単独の責任です。Micro Focusは、その製品がお客様のビジネスを遂行する上でお客様に適用される特定の法律または規制基準に準拠していることを表明または保証しません。

トップに戻る

LDAPの設定

サイト管理者は、ALM Octane設定UIを使用して最初のALM Octaneインストール後の任意の時間を使用してLDAPとそのサーバーを設定することができます。

設定では大文字と小文字が区別されます。

LDAPを設定するには:

  1. 前提条件: LDAPの実装が成功していることを確認するには、続行する前にLDAPの計画 (オンプレミス)を確認してください。

  2. サイト管理者として設定 >サイト >サーバーにログインします。

  3. Uiの右下にある [LDAP認証の有効化] をクリックします。

  4. [LDAPサーバー] セクションで、ボックスをクリックして、管理DN(識別名) が存在するLDAPサーバーの詳細を編集します。

    説明

    LDAPサーバーの説明。

    オプション。

    ホスト

    LDAPサーバーのホスト名またはIPアドレス。

    必須。

    ポート

    LDAPサーバーの接続ポート。

    必須。

    SSL

    LDAPサーバーでのSSLの使用の有無。

    必須。

    YまたはNを指定します。

    Yの場合は、LDAPサーバーの証明書を発行した証明機関に対して信頼を確立します。詳細については、ALM Octaneインストールガイドの「サーバーでの信頼の設定」を参照してください。

    ベースディレクトリ

    ALM Octaneのスペースに新しいLDAPユーザーを追加する場合に、ユーザーの検索に使用するLDAPパスのルート。ここでは、共通名とドメインコンポーネント (cnとdn) のリストや、組織単位 (ou) のリストなどを設定します。

    リスト内のディレクトリはセミコロンで区切ります。

    オプション。

    標準設定: 空白。

    ベースフィルター

    ALM Octaneのスペースに新しいLDAPユーザーを追加する場合に、ユーザーの検索を絞り込むのに使用するフィルター。ここでは、通常、LDAPのobjectClassのリストを設定します。

    リスト内の項目はセミコロンで区切ります。

    オプション。

    標準設定: (objectClass=*)

    認証方法

    LDAPサーバーでサポートしているLDAP認証方法。

    必須。

    次の認証方法がサポートされています。 

    • 匿名。この場合、次の2つのパラメーター (userpassword) は省略します。

    • シンプル。この場合、ユーザーパスワードは必須です。

    認証ユーザー名

    LDAPサーバーにアクセスするためのユーザー名。このユーザーには、少なくともLDAPサーバーに対する読み取りの権限が必要です。

    LDAP認証方法が匿名の場合にのみ空白にすることができます。

    認証パスワード

    LDAPサーバーにアクセスするためのパスワード。

    このパスワードは暗号化されます。

    LDAP認証方法が匿名の場合にのみ空白にすることができます。

    フィールドマッピング

    [フィールドマッピング] セクションで、次の設定を入力します。

    ALM Octane属性 使用できるLDAP属性の例 値および説明
    UID

    objectGUID

    (Active Directoryの場合)

    グローバルに一意な不変の識別子として使用するLDAP属性。必須。

    このドキュメントでは、これをUUID (ユニバーサル一意識別子) とも呼びます。

    • Active Directoryの場合: Active Directoryと組み合わせてALM Octaneを使用する場合は、objectGUIDを使用します。

    • 他のLDAPシステムの場合: ALM Octaneを使用する場合は、OpenLDAPのentryUUIDを使用するのが一般的です。ただし、お使いのLDAPによっては、この属性が異なっている場合があります (GUIDorclguidなど)。

    UID属性は、ALM Octaneによって属性はALM Octaneにユーザーをインポートするときなど、ALM OctaneとLDAP間の同期のために内部的に各ユーザを識別しています。

    GUIDやorclguidなどの別の値を設定することも、その他の一意の値を設定することもできます。

    entryUUID

    (他のLDAPシステムの場合)

    DN

    distinguishedName

    (Active Directoryの場合)

    LDAPの識別名属性。一意。必須。

    この属性は、通常、次のような共通名と組織の詳細を含む形式です。

    cn=<common_name>,ou=<organizational_unit>,dc=<part_of_domain>

    dnは一意の文字列です。この文字列には、通常、cnoudcなどの他のLDAP属性が含まれます。

    LDAPの場合、entryDN属性値は次のとおりです。cn=<common_name>,ou=<organizational_unit>,dc=<part_of_domain>, dn値は次のようにマップされます:entryDN

    LDAPからユーザーをエクスポートする場合、各LDAPユーザーのdn文字列表現は、次のように、共通名、組織単位、ドメインの一部の順になります。cn=Joe_Smith@nga,ou=my_org,dc=com

    entryDN

    (他のLDAPシステムの場合)

     

    givenName 名のLDAP属性 (givenNameなど)。必須。
    sn 姓のLDAP属性 (snなど)。必須。
    フルネーム cn フルネームのLDAP属性 (cnなど)。オプション。
    ログオン名 mail

    これはすべてのALM Octaneユーザー間の一意の識別子です。この属性はALM Octaneにログオンするのに使用されます。

    ALM OctaneとLDAPとの間で同期を行うために、ALM Octaneがこの属性を使用して各ユーザーを内部的に識別する場合があります (ALM Octaneにユーザーをインポートする場合など)。

    一般にmailはユーザーごとに一意です。そのため、mailLogon Nameにマッピングするのに適したLDAP属性です。必須。

  5. Logon Name属性のマッピングはいつでも変更できます。ただし、Logon NameはすべてのALM Octaneユーザー間で一意である必要があります。

  6. Eメール mail

    電子メールアドレスのLDAP属性 (mailなど)。必須。

    電話 telephoneNumber プライマリ電話番号のLDAP属性 (telephoneNumberなど)。オプション。

    [保存] をクリックします。ALM Octaneは詳細を検証し、詳細を修正する必要があるかどうかを通知します。

  7. [LDAP設定] セクションで、ボックスをクリックして一般設定を入力します。

    接続タイムアウト

    接続タイムアウト (秒)。オプション。

    標準設定: 30秒

    admin-dn

    LDAP認証を最初にセットアップしたときにALM Octaneにログオンするユーザー。これは、LDAPユーザー認証の設定を始める際に使用できるユーザーを1人確保するためのものです。

    ALM Octaneサーバーは起動時に、LDAP設定をチェックし、このユーザーが存在することを確認し、このユーザーをLDAPデータに対して検証します。この属性が正しく定義されていない場合、サーバーは起動しません。このユーザーの詳細を修正してサーバーを再起動してください。

    このユーザーは、octane.confファイルで指定したユーザーと同じユーザーでも、別のユーザーでもかまいません。このユーザーの値を入力してALM Octaneサーバーを再起動すると、octane.confファイルで指定した管理者ユーザーは上書きされます。これは、ALM Octaneに初めてログインするために使用できるALM Octaneサイト管理ユーザーになります。

    : admin-dnを変更してサーバーを再起動した場合、元のadmin-dnと新しいadmin-dnの両方がサイト管理者として存在することになります。admin-dnを変更しても元の情報は削除されません。

    [保存] をクリックします。詳細が検証されます。

  8. 必要に応じて、LDAPサーバーの追加をクリックして、LDAPサーバーを追加します。

    LDAPサーバーの横にあるをクリックして削除します。

    ヒント: 必要に応じて、追加のLDAPサーバーを追加および削除できます。ただし、管理DNが存在するLDAPサーバーを削除することはできません。

  9. 構成後、変更を有効にするためにALM Octaneサーバーを再起動します。詳しくは、ALM Octaneサーバーの再起動を参照してください。

いつでも、LDAPサーバーの検証をクリックして、管理DNがLDAPサーバーに存在することを確認するなど、LDAPサーバーの接続が失われていないかどうかを確認できます。

ヒント: LDAP設定を変更すると、ldap.confというファイルが自動的に更新され、これらの変更が反映されます。LDAP設定は、ldap.confファイルで直接変更できます。これは検証をバイパスするため、これはお勧めしません。ldap.confファイルでLDAPを直接設定する方法の詳細については、サイト設定の変更を参照してください。

トップに戻る

ALM Octaneサーバーの再起動

LDAP設定は、次にALM Octaneサーバーを再起動したときに有効になります。

サーバーの再起動の詳細については、サーバーの再起動を参照してください。

注: サーバーを再起動すると、以前に定義したネイティブのALM Octaneユーザー (管理者および通常ユーザー) は、ALM Octaneサーバーにアクセスできなくなります。

設定 >サイト >サーバー >LDAP設定で定義されたAdminDNユーザーのみがアクセスできます。AdminDNは、指定されたdn ( [設定] > [サイト] > [サーバー] > [LDAP設定] で指定されたものではありません) を使用してログインします。

トップに戻る

LDAPからのユーザーのエクスポート

LDAP設定ツールを使用して、ユーザーをエクスポートします。

概要

ここでは、LDAPのユーザーを.csvファイルにエクスポートする方法について説明します。この.csvファイルのユーザーは、後でALM Octaneにインポートします。

これは、ALM OctaneでLDAPユーザーの追加を初めて行う場合 (一度に多数のユーザーを作成する場合) に便利です。

LDAPからユーザーをエクスポートするには:

  1. LDAP管理者は、関連するユーザーのみがエクスポートされるように、LDAPで適切なフィルターを定義する必要があります。通常は、すべてのLDAPユーザーをALM Octaneにエクスポートする必要はありません。

  2. LDAP設定ツールで、ユーザーの詳細を.csvファイルにエクスポートします。

    LDAPサーバーが複数存在する場合は、LDAPサーバーごとに別の.csvファイルを作成します。

    .csvファイルは、次の内容で構成されます。

    • 属性名を含むヘッダー行。必要に応じて、ldap.confファイルで正確な属性名を確認できます。このファイルは、標準設定で、ALM Octaneインストールパスのconfフォルダーにあります。

    • ヘッダーの各属性の値を含むユーザーごとの行。

    entryDN,entryUUID,givenName,sn,cn,mail,telephoneNumber
    
    "cn=admin1,ou=pcoe_alm_users,dc=maxcrc,dc=com","b5d4a886-2347-435a-8557-e3d8561b5f38","Tony ","Stark ","Tony Stark ","TS@TheCompany.com",0133456789
    "cn=admin10,ou=pcoe_alm_users,dc=maxcrc,dc=com","e2e455ad-9248-48bf-b6ce-86ffc8d11f9c","Chris ","Thompson ","Chris Thompson ","CT@TheCompany.com",5223456789
    
    "cn=admin11,ou=pcoe_alm_users,dc=maxcrc,dc=com","10fd9c99-3ea2-4a67-bb22-053aef055635","Greg ","Santora ","Greg Santora ","GS@TheCompany.com",0120956789
    
    "cn=admin2,ou=pcoe_alm_users,dc=maxcrc,dc=com","05f85a65-f661-4a0e-a21b-567944b7e779","Kenny ","Smith ","Kenny Smith ","KS@TheCompany.com",0123456734
    
    "cn=admin3,ou=pcoe_alm_users,dc=maxcrc,dc=com","54734767-2a83-4527-86d3-260c893e52d8","Maria ","Jose ","Maria Jose ","MJ@TheCompany.com",0123555789
    
    "cn=admin4,ou=pcoe_alm_users,dc=maxcrc,dc=com","96920f66-a0dd-4d38-b25f-ee76e0bffd90","Peter ","Klein ","Peter Klein ","PK@TheCompany.com",0111156789
    

    ヘッダー行とユーザー行の間に余分な行を含む形で.csvファイルがエクスポートされた場合は、余分な行を削除します。

    この手順の例については、このナレッジベース記事を参照してください。

  3. .csvファイルへのエクスポートが済んだら、(Microsoft Excelではなく) メモ帳などのシンプルなテキストエディターを使用して、以下を確認します。 

    • ファイルにすべてのヘッダーが含まれている。

    • カラムがldap.confファイルの順に配置されている。

    • エクスポート処理時に追加されたカラムがない。一部のLDAP設定ツールでは、エクスポート時にDNなどのカラムが自動的に追加されることがあります。

    注意: 参照するだけの場合でも、Microsoft Excelでファイルを開かないようにしてください。Microsoft Excelで.csvファイルを開くと、ファイルがcsv以外の形式に変更される可能性があります。ALM Octaneは、csv形式のみをサポートしています。

LDAPユーザーのALM Octaneへのインポート

ALM Octaneの [設定] 領域を使用して、LDAPユーザーをインポートします。LDAPユーザーは、サイト、スペース、またはワークスペースにインポートできます。ここでは、(前の手順で作成した) .csvファイルからLDAPユーザーをALM Octaneにインポートする方法について説明します。

LDAPユーザーをインポートするには:

  1. ldap.confファイルで定義されたAdminDnユーザーのログイン名を使用して、ALM Octaneにログインします。

  2. 設定>スペースで、スペースまたはワークスペースを選択します。これにより、ユーザーをインポートするコンテキストが決まります。

    サイト管理者

    サイト管理者ユーザーを作成または更新します。

    新規サイト管理者ユーザーは、どの共有スペースにも割り当てられていません。これらのユーザーを特定の共有スペースに割り当てる場合は、手動で行う必要があります。共有スペースへのユーザーの割り当ての詳細については、ロールと権限の割り当てを参照してください。

    スペース

    スペースのユーザーを作成または更新します。

    ユーザーには、インポートダイアログで選択したワークスペースとロールが割り当てられます。

    ワークスペース

    ワークスペースユーザーを作成または更新します。

    ワークスペースユーザーには、インポートダイアログで選択したロールが割り当てられます。

  3. [ユーザー] タブを選択します。

  4. ツールバーの [インポート] をクリックします。

    必要なアクセス許可: ユーザーを作成

  5. [ファイルからユーザーをインポート] ダイアログボックスで:

    • 関連する.csvファイルを参照します。LDAPサーバーが複数存在する場合は、それぞれのファイルを個別にインポートします。

      ヒント: 必要な形式のCSVテンプレートをダウンロードするには、[ファイルからユーザーをインポート] ダイアログボックスで [インポートファイルテンプレートのダウンロード] をクリックします。

    • .csvファイルのエクスポート元のLDAPサーバーを選択します。

    • インポートされたユーザーのワークスペースを選択します。このフィールドは、共有スペースコンテキストでユーザーをインポートする場合にのみ表示されます。
    • インポートされたユーザーのロールを選択します。

    [OK] をクリックしてインポートします。

    注: インポートされたユーザーがすでに存在する場合、インポートは以前の詳細を上書きします。ロールの割り当ては、ワークスペースまたは共有スペースの新規ユーザーに対してのみ有効になります。インポート前にユーザーがすでに存在していた場合、インポートによってロールが変更されることはありません。

  6. インポート後に返される応答を確認します。この応答には、正常にインポートされたユーザー数と、正常にインポートされなかったユーザーに関するエラーが表示されます。

    エラーでは、正常にインポートされなかった.csvファイル内のユーザーが具体的に示されます。ユーザーは.csvファイルの行番号のインデックスを用いて識別されますが、最初の行はヘッダー行で、実際のデータは含まれていないことに注意する必要があります。

    エラーがある場合は、LDAPユーザー設定ツールまたは.csvファイルでエラーを解決します。その後、.csvファイルを再度インポートします。

    エラーレポートは、相関IDを使用してサーバーログで確認することもできます。ログsite.logを参照してください。通常、このログファイルは、次の場所にあります: C:/octane/log/nga/site/site.log

トップに戻る

ALM OctaneへのLDAPユーザーの追加

すべてのLDAPユーザーをバッチ操作としてエクスポートおよびインポートする代わりに、LDAPツリーで検索して、ALM Octane設定領域にLDAPユーザーを追加できます。このセクションでは、LDAPユーザーをALM Octaneに追加する方法について説明します。これは、たとえば、すべてのLDAPユーザーが最初にインポートされ、後で新しいユーザーがLDAPに追加された後に役立ちます。

LDAPユーザーを追加するには:

  1. ALM Octaneにログインします。

  2. [設定] > [スペース] で、スペースまたはワークスペースを選択します。

    ワークスペースを選択した場合、LDAPユーザーは次のとおりです。 

    • そのワークスペースにのみ追加されます。

    • これらのLDAPユーザーが対応するスペースにすでに存在する場合でも、ワークスペースに追加されます。

  3. [ユーザー] タブのグリッドビューを選択します。

  4. ツールバーで、 をクリックします。

  5. [LDAPユーザーの追加] ダイアログで、次のように入力します。

    LDAPサーバー

    ユーザーを追加するLDAPサーバーの名前。

    ディレクトリベース

    ユーザーの検索に使用するLDAPパスのルート。

    ベースフィルター

    検索時に使用するLDAPフィルター。

    検索テキスト

    検索する文字列を入力します。アスタリスクはワイルドカードとしてサポートされています。

    名、姓、電子メール、ログイン名を検索できます。

    ロールに割り当て 選択したユーザーのロールを選択します。
    ワークスペース内 選択したユーザーのワークスペースを選択します。このフィールドは、共有スペースに追加する場合にのみ表示されます。
  6. をクリックします。

    条件に一致するLDAPユーザーのリストが新しいユーザーの表示タブに表示されます。このタブには、既存のユーザーは表示されません。既存のユーザーを読み取り専用ビューで表示するには、既存のユーザーを表示をクリックします。[LDAPユーザーの追加] 操作は、既存のユーザーを上書きしません。

    ヒント: 最大100件の結果がリストに表示されます。表示される結果の数が多い場合は、検索条件を絞り込むことができます。

  7. 新規ユーザーのリストから、追加するLDAPユーザーを選択します。
  8. 選択したユーザーのロールを選択します。
  9. 共有スペースのコンテキストで作業している場合は、ワークスペースも選択する必要があります。
  10. 追加をクリックして、選択したユーザーを追加します。

トップに戻る

LDAPサーバーのプロパティ更新

時間の経過とともに、サーバーのIPアドレスなど、LDAPサーバーのプロパティが変更される場合があります。これらの手順では、最初のインポート後の任意の時点でLDAPサーバーのプロパティを変更した後、ALM Octaneを更新する方法について説明します。

LDAPサーバーIDを更新する場合は、ALM Octaneでユーザーを更新する必要があります。これは、LDAPサーバーの詳細が、各LDAPユーザーの詳細にも含まれているためです。詳細については、LDAPユーザープロパティの更新を参照してください。

LDAPサーバーの詳細を更新するには、次の手順を実行します。

  1. 変更後のLDAPサーバーでLDAP設定ツールを使用して、ユーザーを.csvファイルにエクスポートします。

    ユーザーの詳細をエクスポートする際には、ldap.confファイルに記載された正確な属性を、属性が記載された正確な順序で使用する必要があります。

  2. ALM Octaneサーバーを再起動します。サーバーの再起動方法の詳細については、サーバーの再起動を参照してください。

  3. ALM Octaneで、.csvファイルを再度インポートします。[インポート] ダイアログで、変更後のLDAPサーバーの名前を選択します。

トップに戻る

LDAPユーバーのプロパティ更新

時間の経過とともに、LDAPユーザーのプロパティが変更される可能性があります。これらの手順では、最初のインポート後の任意の時点でLDAPユーザープロパティを変更した後、ALM Octaneを更新する方法について説明します。

概要

ALM OctaneでLDAPを使用する場合、ALM Octaneではユーザーアバターと表示名以外のユーザーの詳細は管理されません。ユーザーの詳細は、LDAPサーバーで管理されます。

LDAPシステムのユーザーに変更を加えると、ALM Octaneは、ユーザーが次にALM Octaneにログインしたときにユーザーのプロパティを自動的に更新します。

注意: LDAPシステムのAdminDNユーザーに変更が加えられた場合は、ldap.confファイルでAdminDNのプロパティを手動で更新する必要があります。ldap.confファイルへの変更は自動的には更新されません。

ALM Octaneですぐに有効になるLDAP更新を行う方法

LDAPの変更は、ユーザーが次にALM Octaneにログインしたときに自動的に有効になります。

LDAPの更新をすぐに有効にする場合は、次のいずれかを実行します。

  • LDAPユーザーをALM Octaneに再インポートします。これは、多数のユーザーを更新する場合にまとめて操作を行うのに便利です。

  • ALM OctaneのREST APIを使用して、関連するユーザー属性を更新します。これは、変更するユーザーが少数の場合に便利です。詳細については、ALM Octane開発者ヘルプLDAPユーザーの作成を参照してください。

新しいLDAPユーザーを追加する方法

LDAP変更内容に新規ユーザーの追加が含まれる場合は、ALM Octaneの [設定] で [LDAPユーザーを含める] フィーチャーを使用して新規ユーザーを追加します。詳細については、ALM OctaneにLDAPユーザを追加するを参照してください。これは、少数の新規LDAPユーザーの追加を行う場合に便利です。

ガイドライン

ALM OctaneでLDAPの更新が必要なシナリオと、ALM Octaneが更新を処理する方法について説明します。

ユーザー属性の変更

この変更には、特定のユーザー属性 (ユーザーの姓など) の変更などが含まれます。

:  

  • ALM OctaneのユーザーID (uid) を変更することはできません。これは、ALM OctaneALM OctaneとLDAPとの同期用に内部で各ユーザーを識別するための属性です。

  • logonName属性はいつでも変更できますが、logonNameはのすべてのALM Octaneユーザー間で一意である必要があります。

    ユーザーはALM Octaneで作業している間、ユーザーのlogonNameが変更された場合は、ALM Octaneで作業する場合、ユーザーは問題がある可能性があります。詳細については、トラブルシューティング項目を参照してください。エラー表示とALM Octaneのフリーズ

自動更新の場合:

  1. LDAP設定ツールで、ユーザーの詳細を更新します。変更は、ユーザーが次にログインしたときにALM Octaneで有効になります。

  2. AdminDN属性に変更が加えられた場合は、ldap.confファイルでもこのユーザーの属性を更新します。

即時更新の場合:

  1. LDAP設定ツールで、ユーザーの詳細を更新します。

  2. 新しい.csvファイルにユーザーを再度エクスポートし、属性がldap.confファイルと同じ正確な順序で配置されていることを確認します。

    AdminDNユーザーに変更が加えられた場合は、ldap.confファイルでもこのユーザーの属性を更新します。

  3. .csvファイルをALM Octaneに再度インポートします。

ユーザーログオン名の変更

ALM Octaneユーザーは、ログオン名 (通常、ldap.confファイルで定義されているユーザーの電子メールアドレス) によって一意に識別されます。

LDAPでユーザーのログオン名が変更された場合、ALM Octaneはそのユーザーを同じユーザーとして認識します。変更後、ユーザーが初めてALM Octaneにログインするときは、現在のログオン名を使用する必要があります。その後、ユーザーは新しいログオン名でログインします。

:  

  • 最初のインポート後にLDAPシステムでAdminDNユーザーのログオン名に変更が加えられた場合は、ldap.confファイルでプロパティを手動で更新する必要があります。ldap.confファイルへの変更は自動的には更新されません。

  • ユーザーはALM Octaneで作業している間、ユーザーのlogonNameが変更された場合は、ALM Octaneの再起動が必要な場合があります。詳細については、エラー表示とALM Octaneのフリーズを参照してください。

トップに戻る

参照情報: