検索

10.4. 拡張例: memberOf および LDAP 設定

download PDF

設定

認証 は、他のユーザーの ID を検証するプロセスです。承認 とは、アイデンティティーが持つアクセス権限を決定するプロセスです。ユーザーは、ロールの割り当てに付与されたパーミッションに基づいてタスクを実行することが許可されます。

Example Co. のユーザーおよびアイデンティティーはすべて、バックエンド Red Hat Directory Server LDAP データベースに保存されます。単一の中央ユーザーストアを維持するには、Tim(IT 管理者)は JBoss ON の既存の LDAP ユーザーを使用し、グループメンバーシップに基づいて JBoss ON へのユーザーアクセスを決定したいため、基本的には認証ルールと承認ルールの両方が LDAP 設定によって決定されます。

The Plan

認証用にユーザーを特定する方法と、承認のためにユーザーを整理する方法の 2 つの設定があります。

グループは、JBoss ON for Example Co の LDAP 設定を管理する際に、2 段階の役割を果たします。
  • LDAP ディレクトリーで JBoss ON ユーザーを識別する単一グループ
  • JBoss ON へのアクセスレベルを決定するために使用される既存の LDAP グループが複数になる
最初に、Tim the IT Guy が判断したものが、ユーザーを識別する方法です。前述 「LDAP ユーザー認証の設定」 のように、JBoss ON は検索ベースおよびオプションの検索フィルターを使用する LDAP 検索の結果に基づいてユーザーを識別します。検索フィルターは、attribute=value のペアを指定します。ユーザーを特定するのに推奨される方法の 1 つは、カスタムのスキーマ要素を作成することです。これにより JONUser、一致するユーザーの検索が容易になります。
ただし、Tim(IT 管理者)は、Red Hat Directory Server データベースへの管理アクセスを限定しています。グループを作成し、メンバーシップを管理する機能がありますが、スキーマを編集することはできません。JBoss ON ユーザーにフラグを付ける属性を作成する方法がない場合は、Tim(IT 管理者)は他の設定を使用する必要があります。ディレクトリーのレイアウトによっては、ビュー、マネージャー、サービスのクラス(CoS)仮想属性、またはグループメンバーシップなどの他の設定を使用できます。
グループメンバーシップを使用すると、(個別のグループエントリーではなく)1 つのエントリーのみを管理するだけで、ユーザー割り当てを簡単かつ動的に管理できます。Directory Server では、memberOf 属性が自動的にユーザーエントリーに追加され、ユーザーが属するグループを示します。
Tim the IT Guy の機能は、すべての JBoss ON ユーザーと、希望するユーザーに対して特別なグループを設定することです。Directory Server は、メンバーが追加および削除される際に、ユーザーエントリーに memberOf 属性を自動的に追加/削除します。Tim(IT 管理者)は、認証用の検索フィルターとして、そのユーザーアカウントの memberOf 属性のみを使用する必要があります。
dn: uid=jsmith,ou=people,dc=example,dc=com
uid: jsmith
cn: John Smith
...
memberOf: cn=JON User Group,ou=groups,dc=example,dc=com
memberOf: cn=IT Administrators,ou=groups,dc=example,dc=com
JBoss ON LDAP 認証検索フィルターは、その特定の JBoss ON グループの memberOf 属性をターゲットとします。
memberOf='cn=JON User Group,ou=groups,dc=example,dc=com'
グループをアクセス制御に使用するには、JBoss ON 固有のグループ定義を全く異なるグループ定義が必要です。これらのグループは Example Co. 内の機能エリアと関連し、Tim(IT 管理者)は既存の LDAP グループを JBoss ON ロールにマッピングできます。JBoss ON を管理するために、Example Co. には 3 つの関連する LDAP グループがあります。
  • Administrators Group は、インベントリーパーミッションの管理でロールにマップされます。
  • Manager Group は、すべてのリソースおよび view ユーザーのパーミッションで表示(書き込みがない)パーミッションを持つロールにマップされます。
  • Business Manager Group は、すべてのリソース設定、バンドル、ドリフト、測定、操作、およびアラートを読み取るパーミッションを持つロールにマップされますが、書き込み権限はありません。

結果

Tim(IT 管理者)は、JBoss ON のすべての認証とユーザーを設定するために、1 つの LDAP グループである JON Users グループのみを作成して管理する必要があります。LDAP スキーマを変更したり、ユーザーエントリーを直接変更したりする必要がありません。

承認のために、Tim(Timum)は、LDAP ディレクトリーにすでに定義されている機能グループ(例: Co. の組織、IT 管理者、IT マネージャー、およびビジネスマネージャーおよびアクセスレベル)で JBoss ON ロールを設計します。
JBoss ON UI への LDAP ユーザー認証を初めて使用すると、独自の JBoss ON ユーザーの詳細を設定します。認証後、LDAP グループメンバーシップに基づいて適切なアクセスレベルが自動的に付与されます。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.