ページの先頭行へ戻る
Interstage Application Server シングル・サインオン運用ガイド
Interstage

2.3.2 SSOリポジトリへのユーザ情報、ロール定義の登録

  ユーザプログラムを使用して、SSOリポジトリにユーザ情報、およびロール定義を登録します。ユーザプログラムについては、“2.2.2 ユーザプログラムの準備”を参照してください。

  また、コマンドを使用してデータベース(源泉データ)からSSOリポジトリへユーザ情報を移入することもできます。コマンドを使用したユーザ情報の移入については、“2.3.2.1 データベースからSSOリポジトリへのユーザ情報の移入”を参照してください。

  Interstage シングル・サインオンのロール定義、およびユーザ情報のエントリ属性については、“2.3.2.4 ロール定義のエントリ”、および“2.3.2.5 ユーザ情報のエントリ”を参照してください。

  CSVデータファイルやLDIFファイルを使用してSSOリポジトリにユーザ情報、およびロール定義を登録することもできます。
  詳細については、“2.3.2.2 CSVデータファイルを使用する場合”、“2.3.2.3 LDIFファイルを使用する場合”を参照してください。

2.3.2.1 データベースからSSOリポジトリへのユーザ情報の移入

  データベース(源泉データ)からSSOリポジトリへのユーザ情報の移入を行うには、ssoimportumコマンドを使用します。
  使用可能なデータベースについては、“システム設計ガイド”の“ソフトウェア条件”-“SSOリポジトリへユーザ情報の移入が可能なデータベース”を参照してください。
  源泉データからSSOリポジトリへユーザ情報を移入するには、事前にSSOリポジトリを作成しておく必要があります。SSOリポジトリの作成方法については、“2.3.1 SSOリポジトリの作成”を参照してください。
  本項では、データベースに作成する一時的なテーブル、または表を「仮想テーブル」と呼びます。

  源泉データの情報を公開するには、仮想テーブルを作成します。源泉データからユーザ情報をSSOリポジトリへ登録する際に、登録するユーザ情報を抽出するため、接続する源泉データのテーブル名、およびカラム名を動作情報ファイルに記述します。動作情報ファイルは、ssoimportumコマンドのパラメタで指定します。
  なお、非公開情報などが含まれる場合には、セキュリティの観点から公開するユーザ情報で仮想テーブルを作成して接続させるようにします。これにより、実テーブルを公開することなくユーザ情報の抽出を行うことができます。

  データベース(源泉データ)からSSOリポジトリへユーザ情報を移入する手順を以下に示します。

  1. 環境変数CLASSPATHの設定

  2. 動作情報ファイルの作成

  3. ssoimportumコマンドの実行

(1)環境変数CLASSPATHの設定

  データベースへの接続にはJDBCを使用します。接続するデータベースのJDBCドライバを準備する必要があります。
  ssoimportumコマンドを使用する前に使用するJDBCドライバを環境変数CLASSPATHに追加してください。



  以下の条件で接続する場合の設定例を示します。
    接続データベース        Symfoware V6.0L10
    JDBCドライバの格納先    C:\temp\fjsymjdbc2.jar

C:\>set CLASSPATH=%CLASSPATH%;C:\temp\fjsymjdbc2.jar

  以下の条件で接続する場合の設定例を示します。
    接続データベース        Oracle8i
    JDBCドライバの格納先    C:\temp\classes12.zipおよびC:\temp\nls_charset12.zip

C:\>set CLASSPATH=%CLASSPATH%;C:\temp\classes12.zip;C:\temp\nls_charset12.zip


  以下の条件で接続する場合の設定例を示します。
    接続データベース        Symfoware 6.0
    JDBCドライバの格納先    /tmp/fjsymjdbc2.jar

# CLASSPATH=/tmp/fjsymjdbc2.jar:$CLASSPATH
# export CLASSPATH

  以下の条件で接続する場合の設定例を示します。
    接続データベース        Oracle8i
    JDBCドライバの格納先    /tmp/classes12.zipおよび/tmp/nls_charset12.zip

# CLASSPATH=/tmp/classes12.zip:/tmp/nls_charset12.zip:$CLASSPATH
# export CLASSPATH


  以下の条件で接続する場合の設定例を示します。
    接続データベース        Symfoware 6.0
    JDBCドライバの格納先    /tmp/fjsymjdbc2.jar

# CLASSPATH=/tmp/fjsymjdbc2.jar:$CLASSPATH
# export CLASSPATH

  以下の条件で接続する場合の設定例を示します。
    接続データベース        Oracle9i
    使用するJDK/JRE         5.0
    JDBCドライバの格納先    /tmp/ojdbc5.jarおよび/tmp/nls_charset12.zip

# CLASSPATH=/tmp/ojdbc5.jar:/tmp/nls_charset12.zip:$CLASSPATH
# export CLASSPATH

(2)動作情報ファイルの作成

  ユーザ情報の抽出に必要な設定を記述した動作情報ファイルを作成します。
  動作情報ファイルの作成については“リファレンスマニュアル(コマンド編)”の“シングル・サインオン運用コマンド”-“ssoimportum”を参照してください。

(3)ssoimportumコマンドの実行

  (2)で作成した動作情報ファイルを指定してssoimportumコマンドを実行し、ユーザ情報の抽出、およびSSOリポジトリへのユーザ情報の移入を行います。
  ssoimportumコマンドについては“リファレンスマニュアル(コマンド編)”の“シングル・サインオン運用コマンド”を参照してください。

2.3.2.2 CSVデータファイルを使用する場合

  システム導入時などに、人事データベースで管理している大量のユーザ情報をSSOリポジトリに追加する場合は、人事データベースから抽出したCSVデータファイルを使用して、一括してSSOリポジトリにエントリを追加することができます。また、運用開始後の人事異動や新人社員の入社などにより、ユーザ情報の定期的な更新や追加が必要な場合は、更新が必要な差分情報だけ抽出したCSVデータファイルを使用して、SSOリポジトリに追加することができます。

  Interstage シングル・サインオンが提供するサンプルのCSVデータファイルを例に、CSVデータファイルを使用したユーザ情報、およびロール定義の登録方法について説明します。

  CSVデータファイルを使用してエントリを登録する手順を以下に示します。CSV形式については、“ディレクトリサービス運用ガイド”を参照してください。

  CSVデータファイルからのロールの登録はirepaddroleコマンド、ユーザ情報の登録はirepmodifyentコマンドを実行することにより行います。コマンドの詳細については、“リファレンスマニュアル(コマンド編)”の“ディレクトリサービス運用コマンド”を参照してください。
  なお、CSVデータファイルを使用して、情報の削除、および更新も行うことができます。情報の削除、および更新方法については、“ディレクトリサービス運用ガイド”を参照してください。


  CSVファイルにはパスワードが含まれます。CSVファイルを使用する際にはパスワードアタックへの対策を考慮し、取り扱いには十分注意してください。
  パスワードアタックへの対策については、“セキュリティシステム運用ガイド”の“セキュリティ侵害の脅威”-“Interstage シングル・サインオン”-“セキュリティ対策”を参照してください。

  CSVデータファイルを使用してエントリを追加する手順を以下に示します。

  1. 人事データベースからのCSV形式のデータの抽出

  2. ルールファイルの作成

  3. ロール定義移入コマンドの実行

  4. ユーザ情報移入コマンドの実行

  Interstage シングル・サインオンが提供しているサンプルファイルを以下に示します。

サンプルのファイル名と格納先
  エントリ追加用CSVファイルのサンプル

  sample_add.csv

  ルールファイルのサンプル

  ・sample_rule_euc.xml
      EUCコードで記述されています。
  ・sample_rule_sjis.xml
      シフトJISコードで記述されています。
  ・sample_rule_utf8.xml
      UTF-8コードで記述されています。

  サンプルの格納先


  C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv

  /opt/FJSVssosv/sample/Japanese/csv

(1)人事データベースからのCSV形式のデータの抽出

  データベースの機能を利用して、人事データベースからユーザ情報をCSV形式のデータで抽出します。ユーザ情報として以下の情報をデータベースから取り出します。

項目

1列目

姓名

2列目

3列目

4列目

ユーザID

5列目

パスワード

6列目

従業員番号

7列目

メールアドレス

8列目

ロール名

  上記データに対応したCSV形式のデータは以下のようになります。

Fujitsu Tarou,Fujitsu,Tarou,tarou,tarou,100001,tarou@jp.fujitsu.com,Admin
Fujitsu Hanako,Fujitsu,Hanako,hanako,hanako,100002,hanako@jp.fujitsu.com,Admin
Fujitsu Jirou,Fujitsu,Jirou,jirou,jirou,100003,jirou@jp.fujitsu.com,Leader
Fujitsu Junko,Fujitsu,Junko,junko,junko,100004,junko@jp.fujitsu.com,Leader
Fujitsu Saburou,Fujitsu,Saburou,saburou,saburou,100005,saburou@jp.fujitsu.com,General
Fujitsu Kyouko,Fujitsu,Kyouko,kyouko,kyouko,100006,kyouko@jp.fujitsu.com,General

(2) ルールファイルの作成

  CSV形式のデータをSSOリポジトリに登録するためには、CSV形式のデータとSSOリポジトリの情報を関連付ける必要があります。両者を関連付けるためにルールファイルを作成し、マッピングルールを設定します。マッピングルールの詳細については“ディレクトリサービス運用ガイド”を参照してください。
  なお、Interstage シングル・サインオンの運用環境に合わせて変更できるエントリ属性については、“2.3.2.4 ロール定義のエントリ”、および“2.3.2.5 ユーザ情報のエントリ”を参照してください。

■CSV形式とユーザ情報のエントリの属性との関連付け

  CSV形式のデータとユーザエントリの属性を以下のように関連付けてSSOリポジトリに登録します。

項目

ユーザ情報のエントリの属性

1列目

姓名

cn

2列目

sn

3列目

givenName

4列目

ユーザID

uid

5列目

パスワード

userPassword

6列目

従業員番号

employeeNumber

7列目

メールアドレス

mail

8列目

ロール名

ssoRoleName

■CSV形式のデータ

  CSV形式のデータは0列目にSSOリポジトリに対する操作を設定します。

ADD,Fujitsu Tarou,Fujitsu,Tarou,tarou,tarou,100001,tarou@jp.fujitsu.com,Admin
ADD,Fujitsu Hanako,Fujitsu,Hanako,hanako,hanako,100002,hanako@jp.fujitsu.com,Admin
ADD,Fujitsu Jirou,Fujitsu,Jirou,jirou,jirou,100003,jirou@jp.fujitsu.com,Leader
ADD,Fujitsu Junko,Fujitsu,Junko,junko,junko,100004,junko@jp.fujitsu.com,Leader
ADD,Fujitsu Saburou,Fujitsu,Saburou,saburou,saburou,100005,saburou@jp.fujitsu.com,General
ADD,Fujitsu Kyouko,Fujitsu,Kyouko,kyouko,kyouko,100006,kyouko@jp.fujitsu.com,General

■ルールファイル

  上記のCSV形式のデータとユーザ情報のエントリ属性を関連付けするルールファイルは以下のようになります。このルールファイルの例では、次の設定をしています。

ルール名

sso rule

公開ディレクトリ

ou=User,ou=interstage,o=fujitsu,dc=com

利用者を一意に特定するエントリの属性

uid

操作

ADD(追加)

CSVデータから設定する属性

cn、sn、givenName、uid、userPassword、employeeNumber、mail、ssoRoleName

固定で設定する属性

ssoAuthType、ssoCredentialTTL、ssoNotBefore

<?xml version="1.0" encoding="UTF-8" ?>
<!-- 修正禁止↓ -->
<!DOCTYPE Csv2Directory [
<!ELEMENT Rule (name, baseDn, midDn?, Rdn+, DnChange?, objectClass+, attributeSeparator?, unique*, CSV, fixed?)>
<!ELEMENT CSV (ldapop?, Attribute)>
<!ELEMENT ldapop (op?, ldapadd?, ldapdelete?, ldapmodify?)>
<!ELEMENT name (#PCDATA)>
<!ELEMENT baseDn (#PCDATA)>
<!ELEMENT Rdn (#PCDATA)>
<!ELEMENT objectClass (#PCDATA)>
<!ELEMENT attributeSeparator (#PCDATA)>
<!ELEMENT op (#PCDATA)>
<!ELEMENT ldapadd (#PCDATA)>
<!ELEMENT ldapdelete (#PCDATA)>
<!ELEMENT ldapmodify (#PCDATA)>
]>
<!-- 修正禁止↑ -->
<Csv2Directory>
        <Rule>
                <name>sso rule</name>
<!-- baseDn を定義します(必須) -->
                <baseDn>ou=User,ou=interstage,o=fujitsu,dc=com</baseDn>
<!-- baseDn の前に追加するものを定義します(任意) -->
<!-- SSO の場合不要
                <midDn>ou=8,ou=9,ou=10</midDn>
-->
<!-- RDN を定義します(必須:複数可能:重複不可) -->
<!-- 番号か属性名のいずれかで、一意になるものをいれてください -->
                <Rdn>cn</Rdn>
<!-- DN の変更を移動とみなすか(任意) -->
<!-- みなす場合 1 を指定してください -->
                <DnChange>1</DnChange>
<!-- objectClass を定義します -->
                <objectClass>top</objectClass>
                <objectClass>person</objectClass>
                <objectClass>organizationalPerson</objectClass>
                <objectClass>inetOrgPerson</objectClass>
                <objectClass>ssoUser</objectClass>
<!-- 属性値が複数のCSV項目から作成する場合の区切りの文字(任意) -->
<!-- 指定しない場合は空白1文字です。 -->
<!-- 空白文字は指定できません。-->
                <attributeSeparator>-</attributeSeparator>
<!-- baseDnの下で、重複を許可しない属性を指定してください -->
<!-- 番号か属性名のいずれかで、一意になるものをいれてください -->
<!-- (任意:複数可能:重複不可)-->
                <unique>uid</unique>
                <CSV>
                        <!-- CSVの何番目の項目が、処理(追加、削除、変更)を示すか(任意) -->
                        <ldapop>
                                <op>0</op>
                                <ldapadd>ADD</ldapadd>
                                <ldapdelete>DEL</ldapdelete>
                                <ldapmodify>MOD</ldapmodify>
                                <ldapmove>MOV</ldapmove>
                        </ldapop>
<!-- CSVの各項目とディレクトリの属性の対応づけ(任意) -->
                        <Attribute>
                                <cn>1</cn>
<sn>2</sn>
<givenName>3</givenName>
<uid>4</uid>
<userPassword>5</userPassword>
<employeeNumber>6</employeeNumber>
<mail>7</mail>
<ssoRoleName>8</ssoRoleName>
</Attribute> </CSV>
<!-- 固定値で設定するものを定義します(任意) -->
                <fixed>
                        <ssoAuthType>basicAuthOrCertAuth</ssoAuthType>
<ssoCredentialTTL>60</ssoCredentialTTL>
<ssoNotBefore>20010101090000+0900</ssoNotBefore>
</fixed> </Rule> </Csv2Directory>

(3)ロール定義移入コマンドの実行

  リポジトリサーバを構築するマシンで、Interstage ディレクトリサービスが提供しているirepaddroleコマンドを実行し、マッピングルールに従いエントリデータを追加します。
  irepaddroleコマンド実行後は、エントリ情報の取り出しなどを行い、エントリデータが正しく追加されているか確認してください。エントリの操作方法については “ディレクトリサービス運用ガイド”の“エントリの管理”を参照してください。



  管理者用DN、およびBindパスワードには、Interstage管理コンソールを使用して、[システム] > [サービス] > [リポジトリ]からSSOリポジトリを作成した時に設定した管理者用DN、および管理者用DNのパスワードを指定してください。以下の例では、SSOリポジトリのポート番号に389、管理者用DNに“cn=manager,ou=interstage,o=fujitsu,dc=com”を指定しています。
  管理者用DN  “cn=manager,ou=interstage,o=fujitsu,dc=com”
  ルールファイル  C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_rule_utf8.xml
  csvファイル    C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_add.csv
  ロール定義登録先  ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
  Bindパスワードの入力を促されたら、管理者用DNのパスワードを入力してください。入力したパスワードは表示されません。

C:\>irepaddrole -h localhost -p 389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -r C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_rule_utf8.xml -i C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_add.csv -b "ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
Enter Bind password:
IREP: 情報: irep13570: エントリ cn=Admin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=Leader,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=General,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com を追加しました。
C:\>


  管理者用DN、およびBindパスワードには、Interstage管理コンソールを使用して、[システム] > [サービス] > [リポジトリ]からSSOリポジトリを作成した時に設定した管理者用DN、および管理者用DNのパスワードを指定してください。以下の例では、SSOリポジトリのポート番号に389、管理者用DNに“cn=manager,ou=interstage,o=fujitsu,dc=com”を指定しています。
  管理者用DN  “cn=manager,ou=interstage,o=fujitsu,dc=com”
  ルールファイル  /opt/FJSVssosv/sample/Japanese/csv/sample_rule_utf8.xml
  csvファイル    /opt/FJSVssosv/sample/Japanese/csv/sample_add.csv
  ロール定義登録先  ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
  Bindパスワードの入力を促されたら、管理者用DNのパスワードを入力してください。入力したパスワードは表示されません。

# irepaddrole -h localhost -p 389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -r /opt/FJSVssosv/sample/Japanese/csv/sample_rule_utf8.xml -i /opt/FJSVssosv/sample/Japanese/csv/sample_add.csv -b "ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
Enter Bind password:
UX:IREP: 情報: irep13570: エントリ cn=Admin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com を追加しました。
UX:IREP: 情報: irep13570: エントリ cn=Leader,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com を追加しました。
UX:IREP: 情報: irep13570: エントリ cn=General,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com を追加しました。
#


  管理者用DNのパスワードについては、パスワードアタックへの対策を考慮し、取り扱いには十分注意してください。
  パスワードアタックへの対策については、“セキュリティシステム運用ガイド”の“セキュリティ侵害の脅威”-“Interstage シングル・サインオン”-“セキュリティ対策”を参照してください。

(4)ユーザ情報移入コマンドの実行

  リポジトリサーバを構築するマシンで、Interstage ディレクトリサービスが提供しているirepmodifyentコマンドを実行し、マッピングルールに従いエントリデータを追加します。
  irepmodifyentコマンド実行後は、エントリ情報の取り出しなどを行い、エントリデータが正しく追加されているか確認してください。エントリの操作方法については “ディレクトリサービス運用ガイド”の“エントリの管理”を参照してください。



  管理者用DN、およびBindパスワードには、Interstage管理コンソールを使用して、[システム] > [サービス] > [リポジトリ]からSSOリポジトリを作成した時に設定した管理者用DN、および管理者用DNのパスワードを指定してください。以下の例では、SSOリポジトリのポート番号に389、管理者用DNに“cn=manager,ou=interstage,o=fujitsu,dc=com”を指定しています。
  管理者用DN      “cn=manager,ou=interstage,o=fujitsu,dc=com”
  ルールファイル  C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_rule_utf8.xml
  csvファイル    C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_add.csv
  Bindパスワードの入力を促されたら、管理者用DNのパスワードを入力してください。入力したパスワードは表示されません。

C:\>irepmodifyent -h localhost -p 389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -r C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_rule_utf8.xml -i C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\csv\sample_add.csv
Enter Bind password:
IREP: 情報: irep13570: エントリ cn=Fujitsu Tarou,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=Fujitsu Hanako,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=Fujitsu Jirou,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=Fujitsu Junko,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=Fujitsu Saburou,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
IREP: 情報: irep13570: エントリ cn=Fujitsu Kyouko,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
C:\>


  管理者用DN、およびBindパスワードには、Interstage管理コンソールを使用して、[システム] > [サービス] > [リポジトリ]からSSOリポジトリを作成した時に設定した管理者用DN、および管理者用DNのパスワードを指定してください。以下の例では、SSOリポジトリのポート番号に389、管理者用DNに“cn=manager,ou=interstage,o=fujitsu,dc=com”を指定しています。
  管理者用DN      “cn=manager,ou=interstage,o=fujitsu,dc=com”
  ルールファイル  /opt/FJSVssosv/sample/Japanese/csv/sample_rule_utf8.xml
  csvファイル    /opt/FJSVssosv/sample/Japanese/csv/sample_add.csv
  Bindパスワードの入力を促されたら、管理者用DNのパスワードを入力してください。入力したパスワードは表示されません。

# irepmodifyent -h localhost -p 389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -r /opt/FJSVssosv/sample/Japanese/csv/sample_rule_utf8.xml -i /opt/FJSVssosv/sample/Japanese/csv/sample_add.csv
Enter Bind password:
UX:IREP: 情報: irep13570: エントリ cn=Fujitsu Hanako,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
UX:IREP: 情報: irep13570: エントリ cn=Fujitsu Jirou,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
UX:IREP: 情報: irep13570: エントリ cn=Fujitsu Junko,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
UX:IREP: 情報: irep13570: エントリ cn=Fujitsu Saburou,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
UX:IREP: 情報: irep13570: エントリ cn=Fujitsu Kyouko,ou=User,ou=interstage,o=fujitsu,dc=com を追加しました。
#


  管理者用DNのパスワードについては、パスワードアタックへの対策を考慮し、取り扱いには十分注意してください。
  パスワードアタックへの対策については、“セキュリティシステム運用ガイド”の“セキュリティ侵害の脅威”-“Interstage シングル・サインオン”-“セキュリティ対策”を参照してください。

2.3.2.3 LDIFファイルを使用する場合

  Interstage シングル・サインオンが提供するサンプルのLDIFファイルを例に、ユーザ情報、およびロール定義の登録方法について説明します。LDIFファイルを使用してエントリを登録する手順を以下に示します。LDIFファイルを使用しての登録はldapmodifyコマンドを実行することにより行います。
  LDIFファイルの詳細については、“ディレクトリサービス運用ガイド”を参照してください。また、ldapmodifyコマンドの詳細については、“リファレンスマニュアル(コマンド編)”の“ディレクトリサービス運用コマンド”を参照してください。
  なお、LDIFファイルを使用して、情報の削除、および更新も行うことができます。情報の削除、および更新方法については、“ディレクトリサービス運用ガイド”を参照してください。

  1. LDIFファイルの作成

  2. ldapmodifyコマンドの実行

(1)LDIFファイルの作成

  LDIFファイルに、SSOリポジトリに登録するロール定義、およびユーザ情報を設定します。サンプルのLDIFファイルに設定されているロール定義、およびユーザ情報を参考に、必要に応じて修正してください。
  ロール定義、およびユーザ情報のエントリ属性については、“2.3.2.4 ロール定義のエントリ”、および“2.3.2.5 ユーザ情報のエントリ”を参照してください。
  なお、LDIFファイルの作成時は、以下の点に注意してください。

  SSOリポジトリ作成時に、[公開ディレクトリ]の初期値を変更した場合は、サンプルのLDIFファイルの太字部分を[公開ディレクトリ]に設定したディレクトリに変更してください。

  サンプルLDIFファイルのファイル名と格納先を以下に示します。

  LDIFファイルのファイル名

  sample.ldif

  LDIFファイルの格納先


  C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\ldif

  /opt/FJSVssosv/sample/Japanese/ldif

#
#
# Interstage Single Sign-on
#
#       Repository(Directory) Entry sample LDIF
#
#
#******************************************************
#
# Role definition
#
#******************************************************
# Entry: Role: Admin
dn: cn=Admin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com       <- ロール名“Admin”の登録先
objectClass: ssoRole                                                 <- 必須オブジェクトクラス
objectClass: top                                                     <- 必須オブジェクトクラス
cn: Admin                                                            <- ロール名

# Entry: Role: Leader
dn: cn=Leader,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com      <- ロール名“Leader”の登録先
objectClass: ssoRole                                                 <- 必須オブジェクトクラス
objectClass: top                                                     <- 必須オブジェクトクラス
cn: Leader                                                           <- ロール名

# Entry: Role: General
dn: cn=General,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com     <- ロール名“General”の登録先
objectClass: ssoRole                                                 <- 必須オブジェクトクラス
objectClass: top                                                     <- 必須オブジェクトクラス
cn: General                                                          <- ロール名

# Entry: RoleSet: AdminSet
dn: cn=AdminSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com    <- ロールセット名“AdminSet”の登録先
ssoRoleName: Admin                                                   <- ロールセットに設定するロール
objectClass: ssoRoleSet                                              <- 必須オブジェクトクラス
objectClass: top                                                     <- 必須オブジェクトクラス
cn: AdminSet                                                         <- ロールセット名

# Entry: RoleSet: LeaderSet
dn: cn=LeaderSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com   <- ロールセット名“LeaderSet”の登録先
ssoRoleName: AdminSet                                                <- ロールセットに設定するロールセット
ssoRoleName: Leader                                                  <- ロールセットに設定するロール
objectClass: ssoRoleSet                                              <- 必須オブジェクトクラス
objectClass: top                                                     <- 必須オブジェクトクラス
cn: LeaderSet                                                        <- ロールセット名

# Entry: RoleSet: GeneralSet
dn: cn=GeneralSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com  <- ロールセット名“GeneralSet”の登録先
ssoRoleName: LeaderSet                                               <- ロールセットに設定するロールセット
ssoRoleName: General                                                 <- ロールセットに設定するロール
objectClass: ssoRoleSet                                              <- 必須オブジェクトクラス
objectClass: top                                                     <- 必須オブジェクトクラス
cn: GeneralSet                                                       <- ロールセット名

#******************************************************
#
# User definition
#
#******************************************************
# Entry: User: tarou
dn: cn=Fujitsu Tarou,ou=User,ou=interstage,o=fujitsu,dc=com          <- 利用者“Fujitsu Tarou”の登録先
objectClass: top                                                     <- 必須オブジェクトクラス
objectClass: person                                                  <- 必須オブジェクトクラス
objectClass: organizationalPerson                                    <- 必須オブジェクトクラス
objectClass: inetOrgPerson                                           <- 必須オブジェクトクラス
objectClass: ssoUser                                                 <- 必須オブジェクトクラス
uid: tarou                                                           <- パスワード認証時のユーザID
userPassword: tarou                                                  <- パスワード認証時のパスワード
mail: tarou@jp.fujitsu.com                                           <- メールアドレス
employeeNumber: 100001                                               <- 従業員番号
ssoRoleName: Admin                                                   <- ロール名
ssoAuthType: basicAuthOrCertAuth                                     <- 認証方式
ssoCredentialTTL: 60                                                 <- 再認証までの間隔
ssoNotBefore: 20010101090000+0900                                    <- 利用開始時間
sn: Fujitsu                                                          <- 姓
cn: Fujitsu Tarou                                                    <- 姓名

# Entry: User: hanako
dn: cn=Fujitsu Hanako,ou=User,ou=interstage,o=fujitsu,dc=com         <- 利用者“Fujitsu hanako”の登録先
objectClass: top                                                     <- 必須オブジェクトクラス
objectClass: person                                                  <- 必須オブジェクトクラス
objectClass: organizationalPerson                                    <- 必須オブジェクトクラス
objectClass: inetOrgPerson                                           <- 必須オブジェクトクラス
objectClass: ssoUser                                                 <- 必須オブジェクトクラス
uid: hanako                                                          <- パスワード認証時のユーザID
userPassword: hanako                                                 <- パスワード認証時のパスワード
mail: hanako@jp.fujitsu.com                                          <- メールアドレス
employeeNumber: 100002                                               <- 従業員番号
ssoRoleName: Admin                                                   <- ロール名
ssoAuthType: basicAuthOrCertAuth                                     <- 認証方式
ssoCredentialTTL: 60                                                 <- 再認証までの間隔
ssoNotBefore: 20010101090000+0900                                    <- 利用開始時間
sn: Fujitsu                                                          <- 姓
cn: Fujitsu Hanako                                                   <- 姓名

# Entry: User: jirou
dn: cn=Fujitsu Jirou,ou=User,ou=interstage,o=fujitsu,dc=com          <- 利用者“Fujitsu jirou”の登録先
objectClass: top                                                     <- 必須オブジェクトクラス
objectClass: person                                                  <- 必須オブジェクトクラス
objectClass: organizationalPerson                                    <- 必須オブジェクトクラス
objectClass: inetOrgPerson                                           <- 必須オブジェクトクラス
objectClass: ssoUser                                                 <- 必須オブジェクトクラス
uid: jirou                                                           <- パスワード認証時のユーザID
userPassword: jirou                                                  <- パスワード認証時のパスワード
mail: jirou@jp.fujitsu.com                                           <- メールアドレス
employeeNumber: 100003                                               <- 従業員番号
ssoRoleName: Leader                                                  <- ロール名
ssoAuthType: basicAuth                                               <- 認証方式
ssoCredentialTTL: 60                                                 <- 再認証までの間隔
ssoNotBefore: 20010101090000+0900                                    <- 利用開始時間
sn: Fujitsu                                                          <- 姓
cn: Fujitsu Jirou                                                    <- 姓名

# Entry: User: junko
dn: cn=Fujitsu Junko,ou=User,ou=interstage,o=fujitsu,dc=com          <- 利用者“Fujitsu junko”の登録先
objectClass: top                                                     <- 必須オブジェクトクラス
objectClass: person                                                  <- 必須オブジェクトクラス
objectClass: organizationalPerson                                    <- 必須オブジェクトクラス
objectClass: inetOrgPerson                                           <- 必須オブジェクトクラス
objectClass: ssoUser                                                 <- 必須オブジェクトクラス
uid: junko                                                           <- パスワード認証時のユーザID
userPassword: junko                                                  <- パスワード認証時のパスワード
mail: junko@jp.fujitsu.com                                           <- メールアドレス
employeeNumber: 100004                                               <- 従業員番号
ssoRoleName: Leader                                                  <- ロール名
ssoAuthType: basicAuth                                               <- 認証方式
ssoCredentialTTL: 60                                                 <- 再認証までの間隔
ssoNotBefore: 20010101090000+0900                                    <- 利用開始時間
sn: Fujitsu                                                          <- 姓
cn: Fujitsu Junko                                                    <- 姓名

# Entry: User: saburou
dn: cn=Fujitsu Saburou,ou=User,ou=interstage,o=fujitsu,dc=com        <- 利用者“Fujitsu saburou”の登録先
objectClass: top                                                     <- 必須オブジェクトクラス
objectClass: person                                                  <- 必須オブジェクトクラス
objectClass: organizationalPerson                                    <- 必須オブジェクトクラス
objectClass: inetOrgPerson                                           <- 必須オブジェクトクラス
objectClass: ssoUser                                                 <- 必須オブジェクトクラス
uid: saburou                                                         <- パスワード認証時のユーザID
userPassword: saburou                                                <- パスワード認証時のパスワード
mail: saburou@jp.fujitsu.com                                         <- メールアドレス
employeeNumber: 100005                                               <- 従業員番号
ssoRoleName: General                                                 <- ロール名
ssoAuthType: basicAuthAndCertAuth                                    <- 認証方式
ssoCredentialTTL: 60                                                 <- 再認証までの間隔
ssoNotBefore: 20020101090000+0900                                    <- 利用開始時間
sn: Fujitsu                                                          <- 姓
cn: Fujitsu Saburou                                                  <- 姓名

# Entry: User: kyouko
dn: cn=Fujitsu Kyouko,ou=User,ou=interstage,o=fujitsu,dc=com         <- 利用者“Fujitsu Kyouko”の登録先
objectClass: top                                                     <- 必須オブジェクトクラス
objectClass: person                                                  <- 必須オブジェクトクラス
objectClass: organizationalPerson                                    <- 必須オブジェクトクラス
objectClass: inetOrgPerson                                           <- 必須オブジェクトクラス
objectClass: ssoUser                                                 <- 必須オブジェクトクラス
uid: kyouko                                                          <- パスワード認証時のユーザID
userPassword: kyouko                                                 <- パスワード認証時のパスワード
mail: kyouko@jp.fujitsu.com                                          <- メールアドレス
employeeNumber: 100006                                               <- 従業員番号
ssoRoleName: General                                                 <- ロール名
ssoAuthType: CertAuth                                                <- 認証方式
ssoCredentialTTL: 60                                                 <- 再認証までの間隔
ssoNotBefore: 20020101090000+0900                                    <- 利用開始時間
ssoNotAfter: 20021201085959+0900                                     <- 利用終了時間
sn: Fujitsu                                                          <- 姓
cn: Fujitsu Kyouko                                                   <- 姓名

(2) ldapmodifyコマンドの実行

  作成したLDIFファイルを指定してldapmodifyコマンドを実行し、SSOリポジトリにユーザ情報、ロール定義を登録します。
  ldapmodifyコマンド実行後は、エントリ情報の取り出しなどを行い、ユーザ情報、ロール定義が正しく登録されているか確認してください。エントリの操作方法については “ディレクトリサービス運用ガイド”の“エントリの管理”を参照してください。



  管理者用DN、およびパスワードには、Interstage管理コンソールを使用して、[システム] > [サービス] > [リポジトリ]からSSOリポジトリを作成した時に設定した管理者用DN、および管理者用DNのパスワードを指定してください。以下の例では、SSOリポジトリのポート番号に389、管理者用DNに“cn=manager,ou=interstage,o=fujitsu,dc=com”を指定して、SSOリポジトリを作成したリポジトリサーバで行っています。
  LDIFファイル  C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\ldif\sample.ldif
  ロール定義登録先  ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
  ユーザ情報登録先  ou=User,ou=interstage,o=fujitsu,dc=com
  管理者用DN  cn=manager,ou=interstage,o=fujitsu,dc=com
  パスワードの入力を促されたら、管理者用DNのパスワードを入力してください。入力したパスワードは表示されません。

C:\> C:\Interstage\bin\ldapmodify -p 389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -W -a -f C:\Interstage\F3FMsso\ssoatcsv\sample\Japanese\ldif\sample.ldif
Enter LDAP Password:
adding new entry "cn=Admin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Leader,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=General,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=AdminSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=LeaderSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=GeneralSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Tarou,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Hanako,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Jirou,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Junko,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Saburou,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Kyouko,ou=User,ou=interstage,o=fujitsu,dc=com"
C:\>


  管理者用DN、およびパスワードには、Interstage管理コンソールを使用して、[システム] > [サービス] > [リポジトリ]からSSOリポジトリを作成した時に設定した管理者用DN、および管理者用DNのパスワードを指定してください。以下の例では、SSOリポジトリのポート番号に389、管理者用DNに“cn=manager,ou=interstage,o=fujitsu,dc=com”を指定して、SSOリポジトリを作成したリポジトリサーバで行っています
  LDIFファイル  /opt/FJSVssosv/sample/Japanese/ldif/sample.ldif
  ロール定義登録先  ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
  ユーザ情報登録先  ou=User,ou=interstage,o=fujitsu,dc=com
  管理者用DN  cn=manager,ou=interstage,o=fujitsu,dc=com
  パスワードの入力を促されたら、管理者用DNのパスワードを入力してください。入力したパスワードは表示されません。

# /opt/FJSVirepc/bin/ldapmodify -p 389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -W -a -f /opt/FJSVssosv/sample/Japanese/ldif/sample.ldif
Enter LDAP Password:
adding new entry "cn=Admin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Leader,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=General,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=AdminSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=LeaderSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=GeneralSet,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Tarou,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Hanako,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Jirou,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Junko,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Saburou,ou=User,ou=interstage,o=fujitsu,dc=com"
adding new entry "cn=Fujitsu Kyouko,ou=User,ou=interstage,o=fujitsu,dc=com"
#


  管理者用DNのパスワードについては、パスワードアタックへの対策を考慮し、取り扱いには十分注意してください。
  パスワードアタックへの対策については、“セキュリティシステム運用ガイド”の“セキュリティ侵害の脅威”-“Interstage シングル・サインオン”-“セキュリティ対策”を参照してください。

2.3.2.4 ロール定義のエントリ

  ロール定義をSSOリポジトリに登録する際のエントリについて説明します。ここで設定したロール名、およびロールセット名はユーザ情報、および保護リソースに設定します。
  各属性は運用に応じて以下のように設定してください。各属性のサイズはSSOリポジトリに依存するため、設定可能なサイズで設定できない場合があります。また、ロール名、およびロールセット名は一意に設定してください。

《ロール》

  ロールをSSOリポジトリに登録する際のエントリについて説明します。

オブジェクトクラス

  SSOリポジトリに登録されるロールは、以下のオブジェクトクラスで管理されます。ロールをSSOリポジトリに登録する際には以下のオブジェクトクラスを必ず設定してください。

オブジェクトクラス

説明

top

基本LDAPオブジェクトクラス

ssoRole

SSOロール情報

属性

  ロール名を上記オブジェクトクラスの属性として設定します。

ロールオブジェクトクラス

属性名

日本語名

ssoRole

cn

名前

ssoAuthType

認証方式
今版では使用しません

ssoSessionInfo

Interstage シングル・サインオンで使用する情報(注)

  注)ユーザ情報を登録するディレクトリサービスにActive Directoryを使用し、かつシングル・サインオンの拡張スキーマを使用しない場合に設定が必要です。

(1)cn
説明

ロール名を設定します。
ここで設定したロール名をユーザ情報、およびロールセットのエントリの「ssoRoleName」属性に設定します。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、シングルクォーテーション(')、コロン(:)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

512バイト

設定例

Admin

注意事項

・本属性は複数設定しないでください。
6.2 環境変数によるユーザ情報の通知の設定場合は、英数字と記号だけを設定してください。
・設定した値は、大文字・小文字の区別をしません。
・ロール名、またはロールセット名に同じ名前の定義を行えません。

(2)ssoAuthType
説明

今版では使用しません。

注意事項

・本属性は設定、および変更しないでください。

(3)ssoSessionInfo
説明

Active Directoryのロール/ロールセットに使用する属性の値を設定します。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、小なり(<)、大なり(>)、プラス(+)、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、カンマ(,)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

512バイト

設定例

05:CN=第一営業部,CN=Users,DC=ad,DC=local

注意事項

・設定した値は、大文字・小文字の区別をしません。

  ロールの例

《ロールセット》

  ロールセットをSSOリポジトリに登録する際のエントリについて説明します。

オブジェクトクラス

  SSOリポジトリに登録されるロールセットは、以下のオブジェクトクラスで管理されます。ロールセットをSSOリポジトリに登録する際には以下のオブジェクトクラスを必ず設定してください。

オブジェクトクラス

説明

top

基本LDAPオブジェクトクラス

ssoRoleSet

SSOロールセット情報

属性

  ロールセット名、およびロールセットに設定するロールを上記オブジェクトクラスの属性として設定します。

ロールセットオブジェクトクラス

属性名

日本語名

ssoRoleSet

cn

名前

ssoRoleName

ロール名

ssoSessionInfo

Interstage シングル・サインオンで使用する情報(注)

  注)ユーザ情報を登録するディレクトリサービスにActive Directoryを使用し、かつシングル・サインオンの拡張スキーマを使用しない場合に設定が必要です。

(1)cn
説明

ロールセット名を設定します。
ここで設定したロールセット名をユーザ情報、およびロールセットのエントリの「ssoRoleName」属性に設定します。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、シングルクォーテーション(')、コロン(:)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

512バイト

設定例

AdminSet

注意事項

・本属性を複数設定しないでください。
・設定した値は、大文字・小文字の区別をしません。

・ロール名、またはロールセット名に同じ名前の定義を行えません。

(2)ssoRoleName
説明

ロールセットに含めるロール、またはロールセットを設定します。
ロール、またはロールセットを複数設定する場合は、「ssoRoleName」属性を複数設定します。
本属性は必ず設定してください。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、小なり(<)、大なり(>)、プラス(+)、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

512バイト

設定例

Admin

注意事項

・設定した値は、大文字・小文字の区別をしません。
・重複するロールやロールセットは無効です。
・存在しないロールやロールセットは設定しないでください。
・定義がループしてしまうロールセットを設定した場合は、ループとなる部分は無効となります。

(3)ssoSessionInfo
説明

Active Directoryのロール/ロールセットに使用する属性の値を設定します。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、小なり(<)、大なり(>)、プラス(+)、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、カンマ(,)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

512バイト

設定例

05:CN=第一営業部,CN=Users,DC=ad,DC=local

注意事項

・設定した値は、大文字・小文字の区別をしません。

  ロールセットの例

  定義がループとなり無効とみなすロールセットの例

  ロールセット“LeaderSet”は、ロール“Leader”とロールセット“AdminSet”を1つで表しますが、ロールセット“AdminSet”はロール“Admin”とロールセット“LeaderSet”を1つで表そうとするため、ロールセット“AdminSet”に設定したロールセット“LeaderSet”がループとなります。この場合、ロールセット“AdminSet”が表していたロールセット“LeaderSet”は無効となり、最終的に、ロールセット“LeaderSet”は、ロール“Leader”とロール“Admin”を1つで表したロールセットとみなします。

2.3.2.5 ユーザ情報のエントリ

  ユーザ情報をSSOリポジトリに登録する際のエントリについて説明します。

  ユーザ情報のエントリの定義には、人を対象とした一般的な定義と、プリンタなどのネットワークデバイスを対象とした特殊な定義があります。各定義のエントリに設定できる各属性は運用に応じて以下のように設定してください。
  なお、各属性のサイズはSSOリポジトリに依存するため、設定可能なサイズで設定できない場合があります。

  

一般的な定義

特殊な定義

必ず設定が必要な属性

  • cn

  • sn

  • cn

パスワード認証を行う場合に必ず設定が必要な属性

  • uid

  • userPassword

  • uid

証明書認証を行う場合に必ず設定が必要な属性(注)

  • mail

  • employeeNumber

  • uid

  • dnQualifier

  • serialNumber

運用に応じて設定が必要な属性

  • ssoAuthType

  • ssoRoleName

  • ssoCredentialTTL

  • ssoNotBefore

  • ssoNotAfter

  • ssoAuthType

  • ssoRoleName

  • ssoCredentialTTL

  • ssoNotBefore

  • ssoNotAfter

設定不要な属性

  • ssoUserStatus

  • ssoFailureCount

  • ssoLockTimeStamp

  • ssoSessionInfo

  • ssoUserStatus

  • ssoFailureCount

  • ssoLockTimeStamp

  • ssoSessionInfo

  )証明書中の所有者名の情報から利用者を一意に特定する属性にcnを使用しない場合は、いずれかを必ず設定してください。


  統合Windows認証を行う場合は、Active Directoryに登録されているユーザログオン名を設定する任意の属性を追加してください。詳細については、“付録F Active Directoryと連携するための設定”を参照してください。

オブジェクトクラス

  SSOリポジトリに登録される利用者は、以下のオブジェクトクラスで管理されます。ユーザ情報をSSOリポジトリに登録する際には以下のオブジェクトクラスで構成されるように設定してください。

【一般的な定義の場合】

ユーザ情報オブジェクトクラス

説明

top

基本LDAPオブジェクトクラス

person

ユーザ情報

organizationalPerson

inetOrgPerson

ssoUser

SSOの利用ユーザ情報

【特殊な定義の場合】

ユーザ情報オブジェクトクラス

説明

top

基本LDAPオブジェクトクラス

device

プリンタなどのネットワークデバイスの情報

uidObject

ユーザID情報(注)

ssoUser

SSOの利用ユーザ情報

  注)セションの管理を行う場合、またはパスワード認証を行う場合に設定が必要です。

属性

  利用者のユーザIDやパスワード、認証方式などは上記オブジェクトクラスの属性として設定します。Interstage シングル・サインオンで使用する属性は以下です。

【一般的な定義の場合】

ユーザ情報オブジェクトクラス

属性名

日本語名

person

cn

名前
例)Fujitsu Tarou

sn

姓、またはラストネーム
例)Fujitsu

userPassword

パスワード
例)Tarou1234

organizationalPerson

SSOの運用で使用する属性はありません。

-

inetOrgPerson

uid

ユーザID
例)tarou

employeeNumber

従業員番号
例)000001

mail

電子メールアドレス
例)tarou@jp.fujitsu.com

ssoUser

ssoRoleName

ロール名、またはロールセット名
例)Admin

ssoAuthType

認証方式
例)basicAuthOrCertAuth

ssoCredentialTTL

再認証の間隔
例)60

ssoUserStatus

ユーザステータス

ssoNotBefore

有効期間開始日時
例)20030101000000+0900

ssoNotAfter

有効期間満了日時
例)20030102000000+0900

ssoFailureCount

ユーザ名/パスワードによる認証失敗回数

ssoLockTimeStamp

ロックアウト時間

ssoSessionInfo

SSOセション情報

dnQualifier

DN修飾子

【特殊な定義の場合】

ユーザ情報オブジェクトクラス

属性名

日本語名

device

cn

名前
例)Device10000

serialNumber

シリアル番号
例)1234-1234-AB

uidObject

uid

ユーザID
例)1234-1234-AB

ssoUser

ssoRoleName

ロール名、またはロールセット名
例)Admin

ssoAuthType

認証方式
例)basicAuthOrCertAuth

ssoCredentialTTL

再認証の間隔
例)60

ssoUserStatus

ユーザステータス

ssoNotBefore

有効期間開始日時
例)20030101000000+0900

ssoNotAfter

有効期間満了日時
例)20030102000000+0900

ssoFailureCount

ユーザ名/パスワードによる認証失敗回数

ssoLockTimeStamp

ロックアウト時間

ssoSessionInfo

SSOセション情報

(1)cn
説明

名前として姓名を設定します。利用者のエントリを特定する名前です。
必ず設定してください。
証明書認証による運用において名前で利用者を特定する場合は、必ず一意の名前を設定してください。

設定可能な文字種

・英数字
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、ハイフン(-)、イコール(=)、スラッシュ(/)、縦線(|)、アンダースコア(_)、シングルクォーテーション(')、コロン(:)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定例

Fujitsu Tarou

注意事項

・設定した値は、大文字・小文字の区別をしません。
・本属性に連続してスペース( )を設定しないでください。

(2)sn
説明

姓、またはラストネームを設定します。personオブジェクトクラスの必須属性です。
一般的な定義の場合は、必ず設定してください。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、ハイフン(-)、イコール(=)、スラッシュ(/)、縦線(|)、アンダースコア(_)、シングルクォーテーション(')、コロン(:)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定例

Fujitsu

注意事項

設定した値は、大文字・小文字の区別をしません。

(3)userPassword
説明

利用者がパスワード認証に使用するパスワードを設定してください。

設定可能な文字種

・英数字
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、小なり(<)、大なり(>)、プラス(+)、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、カンマ(,)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定例

Tarou1234

注意事項

・設定した値は、大文字・小文字の区別をします。
・本属性に設定可能な文字以外を設定した場合には、利用者の認証に失敗します。
・本属性を複数設定しないでください。複数設定した場合は、利用者の認証が正しく行われない場合があります。

(4)uid
説明

利用者がパスワード認証に使用するユーザIDを設定してください。
必ず一意のIDを設定してください。

設定可能な文字種

・英数字
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、プラス(+)、ハイフン(-)、イコール(=)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、セミコロン(;)、カンマ(,)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

256バイト (セションの管理を行う場合)

設定例

tarou

注意事項

・設定した値は、大文字・小文字の区別をしません。
・本属性に連続してスペース( )を設定しないでください。
・本属性に設定可能な文字以外を設定した場合には、利用者の認証に失敗します。
・本属性を複数設定しないでください。複数設定した場合は、利用者の認証が正しく行われません。

(5)employeeNumber
説明

従業員番号など、利用者に割り当てられている番号を設定します。
証明書認証による運用において従業員番号で利用者を特定する場合は必ず一意の番号を設定してください。

設定可能な文字種

・英数字
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、プラス(+)、ハイフン(-)、イコール(=)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、カンマ(,)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定例

000001

注意事項

・設定した値は、大文字・小文字の区別をしません。

・本属性に連続してスペース( )を設定しないでください。

(6)mail
説明

電子メールアドレスを設定します。
証明書認証による運用において電子メールアドレスで利用者を特定する場合は必ず一意のアドレスを設定してください。

設定可能な文字種

・英数字
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、プラス(+)、ハイフン(-)、イコール(=)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、カンマ(,)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定例

tarou@jp.fujitsu.com

注意事項

・設定した値は、大文字・小文字の区別をしません。

・本属性に連続してスペース( )を設定しないでください。

(7)serialNumber
説明

シリアル番号を設定します。
証明書認証による運用においてシリアル番号で利用者を特定する場合は必ず一意の番号を設定してください。

設定可能な文字種

・英数字
・スペース( )、シングルクォーテーション(')、左括弧(()、右括弧())、プラス(+)、カンマ(,)、ハイフン(-)、ピリオド(.)、スラッシュ(/)、コロン(:)、イコール(=)、クエスチョンマーク(?)

設定例

1234-1234-AB

注意事項

・設定した値は、大文字・小文字の区別をしません。

・本属性に連続してスペース( )を設定しないでください。

(8)ssoRoleName
説明

利用者が属するロール名、またはロールセット名を設定します。
複数設定する場合は、「ssoRoleName」属性を複数設定してください。

設定可能な文字種

・英数字
・日本語
・スペース( )、エクスクラメーション(!)、クエスチョンマーク(?)、アットマーク(@)、円マーク(\)、シャープ(#)、ドルマーク($)、パーセント(%)、アンパサンド(&)、左括弧(()、右括弧())、左中括弧({)、右中括弧(})、左角括弧([)、右角括弧(])、小なり(<)、大なり(>)、プラス(+)、ハイフン(-)、イコール(=)、アスタリスク(*)、スラッシュ(/)、縦線(|)、アンダースコア(_)、ダブルクォーテーション(")、シングルクォーテーション(')、コロン(:)、セミコロン(;)、ピリオド(.)、カレット(^)、バッククォート(`)、チルダ(~)

設定可能なサイズ

512バイト

設定例

Admin

注意事項

本属性に、ロール定義に登録されていないロールやロールセット(削除されたため存在しなくなった場合も含む)が設定された場合、本属性は無視されます。また、本属性の設定が無視された結果、利用者の属するロールが1つもなかった場合、その利用者はInterstage シングル・サインオンで保護されるサイトにアクセスできなくなります。

(9)ssoAuthType
説明

利用者の認証方式を設定します。
省略した場合は、“basicAuthOrCertAuth”とみなします。
  basicAuth:パスワード認証
  certAuth:証明書認証
  basicAuthAndCertAuth:パスワード認証かつ証明書認証
  basicAuthOrCertAuth:パスワード認証または証明書認証

設定可能な文字種

・basicAuth
・certAuth
・basicAuthAndCertAuth
・basicAuthOrCertAuth

設定例

basicAuthOrCertAuth

注意事項

設定した値は、大文字・小文字の区別をしません。
証明書認証が許可されていないセションの管理を行うシステムで“certAuth”を設定した場合、利用者の認証に失敗します。“certAuth”を設定する場合は、セションの管理を行うシステムで証明書認証を行うための設定が必要です。証明書認証を行うための設定については、“付録I セションの管理を行うシステムで証明書認証を行うための設定”を参照してください。

(10)ssoCredentialTTL
説明

再認証の間隔を[分単位]で設定します。
“0”、および“30”~“1440”の範囲で設定してください。
“0”を設定した場合、セションの管理を行う場合は“1440”とみなし、セションの管理を行わない場合は再認証を行いません。

設定可能な文字種

・数字

設定例

60

注意事項

“30”未満を設定した場合は“30”分に、“1440”を超える値を設定した場合は“1440”分(24時間)とみなします。

(11)ssoUserStatus
説明

利用者のアカウントのロック状態が以下の値で設定されます。
  good:ロックされていない
  locked:ロックされている

設定例

good

注意事項

・ロック状態の解除はInterstage管理コンソールの[利用者のロック解除]設定で行います。ロック状態の解除方法については“4.5.7 ロックアウトの解除”を参照してください。
・ユーザプログラムで本属性を操作することで、利用者をロックすることができます。利用者をロックするユーザプログラムについては“B.7 利用者をロックする”を参照してください。

(12)ssoNotBefore
説明

利用者のシングル・サインオンを利用開始する日時を設定します。
設定した日時以前に利用者がシングル・サインオンを利用した場合には認証に失敗します。
日本時間を設定する場合は、“YYYYMMDDHHMMSS+0900”という形式で設定してください。グリニッジ標準時で設定する場合は“YYYYMMDDHHMMSSZ”という形式で設定してください。省略した場合は、即時にシングル・サインオンを利用できます。
なお、本属性はサマータイムに対応しています。

  YYYY:年(西暦4桁)

  MM :月(2桁)

  DD :日(2桁)

  HH :時(24時間制2桁)

  MM :分(2桁)

  SS :秒(2桁)

設定可能な文字種

・数字

設定例

20030101000000+0900

注意事項

・「ssoNotBefore」と「ssoNotAfter」には別の日時を設定してください。同じ日時を設定した場合には、利用者の認証に失敗します。
・「ssoNotBefore」は「ssoNotAfter」よりも早い日時を設定してください。「ssoNotBefore」に設定した日時よりも「ssoNotAfter」に設定した日時の方が早い場合には、利用者の認証に失敗します。
・「ssoNotBefore」と「ssoNotAfter」には、日本時間で設定する場合やグリニッジ標準時で設定する場合に関係なく“20000101000000”から“20371231235959”の間の日時を設定してください。範囲外の日時を設定した場合は、利用者の認証に失敗します。
・ユーザ情報を登録するディレクトリサービスにActive Directoryを使用し、Active Directoryにシングル・サインオンのスキーマを拡張する場合、日本時間を設定する時は“YYYYMMDDHHMMSS.0+0900”、グリニッジ標準時で設定する時は“YYYYMMDDHHMMSS.0Z”という形式で設定してください。

(13)ssoNotAfter
説明

利用者のシングル・サインオンを利用終了する日時を設定します。
設定した日時以降に利用者がシングル・サインオンを利用した場合には認証に失敗します。
日本時間を設定する場合は、“YYYYMMDDHHMMSS+0900”という形式で設定してください。グリニッジ標準時で設定する場合は“YYYYMMDDHHMMSSZ”という形式で設定してください。省略した場合は、無期限でシングル・サインオンの利用が可能となります。
なお、本属性はサマータイムに対応しています。

  YYYY:年(西暦4桁)

  MM :月(2桁)

  DD :日(2桁)

  HH :時(24時間制2桁)

  MM :分(2桁)

  SS :秒(2桁)

設定可能な文字種

・数字

設定例

20030102000000+0900

注意事項

・「ssoNotBefore」と「ssoNotAfter」には別の日時を設定してください。同じ日時を設定した場合には、利用者の認証に失敗します。
・「ssoNotBefore」は「ssoNotAfter」よりも早い日時を設定してください。「ssoNotBefore」に設定した日時よりも「ssoNotAfter」に設定した日時の方が早い場合には、利用者の認証に失敗します。
・「ssoNotBefore」と「ssoNotAfter」には、日本の時刻で設定する場合やグリニッジ標準時で設定する場合に関係なく“20000101000000”から“20371231235959”の間の日時を設定してください。範囲外の日時を設定した場合は、利用者の認証に失敗します。
・ユーザ情報を登録するディレクトリサービスにActive Directoryを使用し、Active Directoryにシングル・サインオンのスキーマを拡張する場合、日本時間を設定する時は“YYYYMMDDHHMMSS.0+0900”、グリニッジ標準時で設定する時は“YYYYMMDDHHMMSS.0Z”という形式で設定してください。

(14)ssoFailureCount
説明

利用者がユーザ名/パスワードによる認証に失敗した回数です。
正しいユーザ名/パスワードを指定して認証に成功すると0にリセットされます。この値はリポジトリサーバにより設定されます。

注意事項

本属性は設定、および変更しないでください。

(15)ssoLockTimeStamp
説明

リポジトリサーバにより利用者がロックされた日時がグリニッジ標準時(YYYYMMDDHHMMSSZ)で設定されます。

注意事項

・ユーザプログラムで本属性を操作することで、利用者をロックすることができます。利用者をロックするユーザプログラムについては“B.7 利用者をロックする”を参照してください。
・ユーザプログラムで値を設定する場合には、“YYYYMMDDHHMMSSZ”、または“YYYYMMDDHHMMSS+XXXX”という形式で設定してください。また、日本の時刻で設定する場合やグリニッジ標準時で設定する場合に関係なく“20000101000000”から“20371231235959”の間の日時を設定してください。範囲外の日時を設定した場合は、利用者の認証に失敗します。

(16)ssoSessionInfo
説明

セションの管理を行う際に必要な内部情報が、リポジトリサーバにより設定されます。

注意事項

本属性は設定、および変更しないでください。

(17)dnQualifier
説明

DN修飾子を設定します。
証明書認証による運用においてDN修飾子で利用者を特定する場合は必ず一意の番号を設定してください。

設定可能な文字種

・英数字
・スペース( )、シングルクォーテーション(')、左括弧(()、右括弧())、プラス(+)、カンマ(,)、ハイフン(-)、ピリオド(.)、スラッシュ(/)、コロン(:)、イコール(=)、クエスチョンマーク(?)

注意事項

・設定した値は、大文字・小文字の区別をしません。

・本属性に連続してスペース( )を設定しないでください。