運用者のログインでLDAP認証またはLDAPS認証を行うように、ログイン認証を変更します。
認証サーバのLDAP署名が有効化されている場合、LDAPS認証を行うように設定する必要があります。
本手順を実施すると、ITサービス管理に登録されている運用者および管理者について、認証サーバ(Active Directory)に登録されているパスワードでWebコンソール(運用者/管理者用)にログインすることができます。
システムコンフィグで認証設定を変更します。
ブラウザを起動して、以下のURLを指定します。
http://管理サーバ(ITサービス管理機能)のホスト名またはIPアドレス:Webコンソールのポート番号/otrs/index.pl
ナビゲーション・バーの[管理]をクリックします。
[システム管理]の[システムコンフィグ]をクリックします。
[選択した設定グループへ移動]で[Framework]を選択し、サブグループの[Frontend::Agent]をクリックします。
[AuthModule]に[LDAP]を設定します。
[更新]をクリックします。
[一覧に戻る]をクリックします。
サブグループの[Frontend::Agent::Auth]をクリックします。
以下の設定を追加または変更します。
設定項目 | 設定値 | チェックボックス |
---|---|---|
AuthModule::LDAP::Host |
接続先Active Directoryのホスト名またはIPアドレス(LDAPS認証の場合はホスト名) 例) ldap.example.com |
ON |
AuthModule::LDAP::BaseDN |
認証用ユーザーを作成するBaseDN 例) dc=example,dc=com ここで設定したBaseDNより下の階層のユーザーエントリーが運用者の対象となります。 |
ON |
AuthModule::LDAP::UID | sAMAccountName | ON |
AuthModule::LDAP::SearchUserDN |
Active Directoryに作成した接続用ユーザー 例) ldap@example.com |
ON |
AuthModule::LDAP::SearchUserPw |
接続用ユーザーのパスワード 例) Password#123 |
ON |
AuthModule::LDAP::Params |
■LDAPで認証する場合 async:0 port:389 timeout:120 version:3 ■LDAPSで認証する合 async:0 port:636 timeout:120 version:3 scheme:ldaps cafile:ルート証明書のパス verify:require |
ON |
[更新]をクリックします。
ログアウトします。
ポイント
本手順を実施すると、手順2以降を実施するまで、手順1.-a.で記載されているURLではログインできなくなります。
設定を戻す場合は、以下のURLにアクセスし、スーパー・ユーザー(デフォルト:swcbsmadmin)でログインして、設定を変更します。
http://管理サーバ(ITサービス管理機能)のホスト名またはIPアドレス:Webコンソールのポート番号/otrs/index.pl?XITSMUseDBLogin=1
Active Directoryに、管理者ユーザー「swcbsmadmin」と接続用ユーザー(任意のユーザー名)を作成します。
ITサービス管理を停止します。
ITサービス管理の停止については、「7.3 ITサービス管理を停止する」を参照してください。
ITサービス管理を起動します。
ITサービス管理の起動については、「7.2 ITサービス管理を起動する」を参照してください。
管理者のユーザーログオン名でITサービス管理にログインできることを確認します。
Active Directoryに作成した管理者のユーザー ログオン名およびパスワードでWebコンソール(運用者/管理者用)にログインします。
http://管理サーバ(ITサービス管理機能)のホスト名またはIPアドレス:Webコンソールのポート番号/otrs/index.pl
Active Directoryに作成したユーザーログオン名と同じユーザー名の運用者を作成します。
運用者を作成する際、パスワードの指定は不要です。詳細は、「9.2.6 運用者を作成する」を参照してください。