1.2.4. LDAP を Dovecot 認証バックエンドとして使用する
通常、LDAP ディレクトリー内のユーザーは、ディレクトリーサービスに対して自分自身を認証できます。Dovecot は、これを使用して、ユーザーが IMAP または POP3 サービスにログインする場合、ユーザーを認証できます。
LDAP 認証を使用する利点はいくつかあります。たとえば、以下のようなものです。
- 管理者は、ディレクトリーでユーザーを集中管理できます。
- LDAP アカウントには、特別な属性は必要ありません。LDAP サーバーから認証を受けることができれば十分です。したがって、この方法は、LDAP サーバーで使用されるパスワード保存方式とは無関係です。
- ユーザーは、Name Service Switch (NSS) インターフェイスと Pluggable Authentication Module (PAM) フレームワークを介して、サーバー上でローカルに利用できる必要はありません。
前提条件
- Dovecot がインストールされています。
- 仮想ユーザー機能が設定されています。
- LDAP サーバーへの接続は、TLS 暗号化をサポートします。
- Dovecot サーバー上の RHEL は、LDAP サーバーの認証局 (CA) 証明書を信頼します。
- ユーザーが LDAP ディレクトリーの異なるツリーに保存されている場合、ディレクトリーを検索するための Dovecot 専用の LDAP アカウントが存在します。このアカウントには、他のユーザーの識別名 (DN) を検索する権限が必要です。
- MariaDB サーバーが RHEL 9.2 以降を実行し、FIPS モードが有効になっている場合、この Dovecot サーバーは Extended Master Secret (EMS) 拡張機能をサポートするか、TLS 1.3 を使用します。EMS を使用しない TLS 1.2 接続は失敗します。詳細は、Red Hat ナレッジベースソリューション TLS extension "Extended Master Secret" enforced を参照してください。
手順
/etc/dovecot/conf.d/10-auth.confファイルで認証バックエンドを設定します。不要な
auth-*.conf.ext認証バックエンド設定ファイルのincludeステートメントをコメントアウトします。次に例を示します。#!include auth-system.conf.ext次の行をコメント解除して、LDAP 認証を有効にします。
!include auth-ldap.conf.ext
/etc/dovecot/conf.d/auth-ldap.conf.extファイルを編集し、次のようにoverride_fieldsパラメーターをuserdbセクションに追加します。userdb { driver = ldap args = /etc/dovecot/dovecot-ldap.conf.ext override_fields = uid=vmail gid=vmail home=/var/mail/%n/ }固定値のため、Dovecot は LDAP サーバーからこれらの設定をクエリーしません。したがって、これらの属性も存在する必要はありません。
次の設定で
/etc/dovecot/dovecot-ldap.conf.extファイルを作成します。LDAP 構造に応じて、次のいずれかを設定します。
ユーザーが LDAP ディレクトリーの異なるツリーに保存されている場合は、動的 DN 検索を設定します。
dn = cn=dovecot_LDAP,dc=example,dc=com dnpass = password pass_filter = (&(objectClass=posixAccount)(uid=%n))Dovecot は、指定された DN、パスワード、およびフィルターを使用して、ディレクトリー内の認証ユーザーの DN を検索します。この検索では、Dovecot はフィルター内の
%nをユーザー名に置き換えます。LDAP 検索で返される結果は 1 つだけであることに注意してください。すべてのユーザーが特定のエントリーに保存されている場合は、DN テンプレートを設定します。
auth_bind_userdn = cn=%n,ou=People,dc=example,dc=com
LDAP サーバーへの認証バインドを有効にして、Dovecot ユーザーを確認します。
auth_bind = yesURL を LDAP サーバーに設定します。
uris = ldaps://LDAP-srv.example.comセキュリティー上の理由から、LDAP プロトコル上で LDAPS または
STARTTLSコマンドを使用した暗号化された接続のみを使用してください。後者の場合は、さらにtls = yesを設定に追加します。証明書の検証を機能させるには、LDAP サーバーのホスト名が TLS 証明書で使用されているホスト名と一致する必要があります。
LDAP サーバーの TLS 証明書の検証を有効にします。
tls_require_cert = hardベース DN には、ユーザーの検索を開始する DN を設定します。
base = ou=People,dc=example,dc=com検索範囲を設定します。
scope = onelevelDovecot は、指定されたベース DN のみを
onelevelスコープで検索し、サブツリーもsubtreeスコープで検索します。
/etc/dovecot/dovecot-ldap.conf.extファイルにセキュアな権限を設定します。# chown root:root /etc/dovecot/dovecot-ldap.conf.ext # chmod 600 /etc/dovecot/dovecot-ldap.conf.ext