ページの先頭行へ戻る
ServerView Resource Orchestrator Cloud Edition V3.0.0 導入ガイド

G.5 内部認証機構からディレクトリサービスへの移行

ここでは、内部認証機構からディレクトリサービスを利用したユーザー管理への移行方法を説明します。


Active Directoryへの移行

  1. Active Directoryとマネージャーの通信をSSL暗号化する場合、SSL通信環境を作成してください。

    Active Directoryのldifdeコマンドを実行してユーザー情報を登録するためには、SSL通信環境が必要です。また、ServerView Operations Managerとシングルサインオン運用をする場合もSSL通信環境が必要です。
    Active Directoryのサーバ証明書をインポートする方法については、「G.3 証明書のインポート」を参照してください。

  2. 内部認証機構からユーザー情報をLDIF形式でエクスポートします。

    >rcxadm user list -format ldif > myusers.ldif <RETURN>

  3. 手順2.でエクスポートしたユーザー情報のldifファイルを、実際の環境に合わせて修正します。

    各エントリーのベース名部分を、Active Directoryのベース名に合わせて修正します。

  4. 手順3.で修正したldifファイルを、ldifdeコマンドを実行してActive Directoryに登録します。

    >ldifde -i -e -k -t 636 -f myusers.ldif <RETURN>

    ldifdeコマンドについては、Active Directoryのドキュメントを参照してください。

    登録したユーザーのパスワードは、以下の値に初期化されています。

    rcxuser@123

  5. 手順4.で登録したユーザーのパスワードを適切な値に変更します。Active Directoryの機能を利用し、変更してください。

  6. マネージャーを停止します。

    マネージャーの停止については、「7.2 マネージャーの起動と停止」を参照してください。

  7. 本製品の外部認証機構としてActive Directoryを登録します。

    >rcxadm authctl register -ip 192.168.1.1 -port 636 -base dc=example,dc=local -bind cn=Administrator,cn=Users,dc=example,dc=local -method SSL -passwd mypasswd -auth ldap <RETURN>

  8. マネージャーを起動します。

    マネージャーの起動については、「7.2 マネージャーの起動と停止」を参照してください。

  9. ServerView Operations Managerとシングルサインオン運用をする場合、ServerView Operations Managerにもユーザー定義が必要です。ServerView Operations Managerのユーザー定義の追加については、以下のマニュアルを参照してシングルサインオンの設定をしてください。

    • 「ServerView Suite ServerView でのユーザ管理」の「ServerView ユーザ管理の Microsoft Active Directory への統合」の記述


OpenDSまたはOpenLDAPへの移行

  1. SSLサーバ証明書をインポートします。

    • OpenDSの場合

      G.3 証明書のインポート」を参照してください。

    • OpenLDAPの場合

      OpenLDAPのサーバ証明書をインポートします。必要に応じてSSL通信環境を設定してください。

      【Windows】

      >"インストールフォルダー\Manager\runtime\jre6\bin\keytool.exe" -importcert -alias ror_ldap -trustcacerts -file サーバ証明書のパス -keystore "インストールフォルダー\Manager\runtime\jre6\lib\security\cacerts" <RETURN>

      【Linux】

      # /opt/FJSVrcvmr/runtime/jre6/bin/keytool -importcert -alias ror_ldap -trustcacerts -file サーバ証明書のパス -keystore /opt/FJSVrcvmr/runtime/jre6/lib/security/cacerts <RETURN>

  2. 内部認証機構からユーザー情報とユーザーグループ情報をLDIF形式でエクスポートします。

    >rcxadm user list -format ldif > myusers.ldif <RETURN>

    Active Directory用のldifファイルが出力されます。

  3. 手順2.でエクスポートしたユーザー情報のldifファイルを、OpenDSとOpenLDAP用に修正します。

    1. 各エントリーのベース名部分を、ディレクトリサービスのベース名に合わせて修正します。

    2. 以下の属性を削除します。

      • samAccountName

      • userAccountControl

      • unicodePwd

    3. ユーザーのエントリーに以下の属性を追加します。

      • sn

      • uid(cn属性の値と同じにします。)

      • userPassword

    4. objectclass属性の値を修正します。

      • "user"を"inetOrgPerson"に修正します。

    5. "cn=ユーザー名,cn=Users,dc=fujitsu,dc=com"の"cn=Users"を"ou=Users"に修正します。

    • 編集前(Active Directory用のldifファイル)

      # User
      dn: cn=user01,cn=Users,dc=example,dc=local          # cn=Usersをou=Usersに修正します。
      changetype: add
      objectclass: user                                 # objectclass: inetOrgPersonに修正します。
      cn: user01
      samAccountName: user01                              # この行を削除します。
      userAccountControl: 512                             # この行を削除します。
      unicodePwd:: IgByAGMAeAB1AHMAZQByAEAAMQAyADMAIgA=   # この行を削除します。
                                                          # sn,uid,およびuserPassword属性を追加します。
    • 編集後(OpenDSとOpenLDAP用のldifファイル)

      # User
      dn: cn=user01,ou=Users,dc=example,dc=local
      changetype: add
      objectclass: inetOrgPerson
      cn: user01
      sn: user01
      uid: user01
      userPassword: mypassword
  4. ディレクトリサービスのクライアント機能を利用して、手順3.で修正したldifファイルをディレクトリサービスに登録します。

    OpenDSのldapmodifyコマンドを実行する前に、環境変数JAVA_HOMEにJava SE 6のパスを設定してください。

    コマンドの詳細は、各ディレクトリサービスのドキュメントを参照してください。

    【Windows】

    >"OpenDSインストールフォルダー\bat\ldapmodify.bat" -p ポート番号 -f ldifファイル -D 管理者ユーザーDN -w パスワード <RETURN>

    【Linux】

    # "OpenDSインストールフォルダー/bin/ldapmodify" -p ポート番号 -f ldifファイル -D 管理者ユーザーDN -w パスワード <RETURN>

    • OpenDSの場合

      >"C:\Program Files\Fujitsu\ServerView Suite\opends\bat\ldapmodify.bat" -p 1473 -f myusers.ldif -D "cn=Directory Manager" -w admin -c <RETURN>

    • OpenLDAPの場合

      >ldapadd -f myusers.ldif -x -D "cn=Manager,dc=example,dc=local" -w passwd <RETURN>

  5. マネージャーを停止します。

    マネージャーの停止については、「7.2 マネージャーの起動と停止」を参照してください。

  6. 本製品の外部認証機構としてOpenDSまたはOpenLDAPを登録します。

    • OpenDSの場合

      >rcxadm authctl register -ip 192.168.1.1 -port 1474 -base dc=fujitsu,dc=com -bind "cn=Directory Manager" -method SSL -passwd admin -auth serverview <RETURN>

    • OpenLDAPの場合

      >rcxadm authctl register -ip 192.168.1.1 -port 636 -base dc=example,dc=local -bind cn=manager,dc=example,dc=local -method SSL -passwd mypasswd -auth ldap <RETURN>

  7. マネージャーを起動します。

    マネージャーの起動については、「7.2 マネージャーの起動と停止」を参照してください。

  8. OpenDSでServerView Operations Managerとシングルサインオン運用をする場合、ServerView Operations Managerに定義されているユーザーを本製品のユーザー情報として設定します。

    ユーザー情報の登録については、「運用ガイド CE」の「付録C ディレクトリサービスによるユーザー管理」を参照してください。

  9. 本製品のユーザーがServerView Operations Managerにログインする場合、ServerView Operations Managerにもユーザー定義が必要です。ServerView Operations Managerへのユーザー定義の追加については、以下のマニュアルを参照してシングルサインオンの設定をしてください。

    • 「ServerView Suite ServerView でのユーザ管理」の「ServerView ユーザ管理の Microsoft Active Directory への統合」の記述

    Active Directoryでの設定手順を参照し、OpenDSに対しても同様に設定してください。