A.2. 「サービスオブジェクト」タブ

「Service Objects」タブでは、サービスオブジェクトを表示、作成、編集、および管理できます。サービスオブジェクトは、次の SGD 認証メカニズムで使用される構成設定のグループです。

SGD アレイのサービスオブジェクトを管理するには、「サービスオブジェクトのリスト」テーブルのボタンを使用します。

「LDAP」 または 「Active Directory」 認証のいずれかを有効にするには、「リポジトリタイプ」オプションを使用します。「リポジトリタイプ」オプションは、LDAP サービスオブジェクトと Active Directory サービスオブジェクトの両方が作成されている場合にのみ使用できます。

サービスオブジェクトを作成、削除、編集、および一覧表示するには、コマンド行から tarantella service コマンドを使用します。「tarantella service」を参照してください。

サービスオブジェクトについては、「サービスオブジェクトの使用」を参照してください。

A.2.1. 「Service Objects List」テーブル

「サービスオブジェクトのリスト」テーブルには、SGD アレイに対して構成されたサービスオブジェクトが表示されます。

Secure Global Desktop 認証ウィザードを使用して、LDAP 認証または Active Directory 認証を有効にすると、generated というサービスオブジェクトが自動的に作成され、「サービスオブジェクトのリスト」テーブルが表示されます。

「Service Objects List」テーブルには、サービスオブジェクトごとに次の情報が表示されます。

  • 「位置」。テーブル内のサービスオブジェクトの位置。位置の最大値は 1 です。SGD では、有効なサービスオブジェクトが表示される順序で使用されます。

  • 「名前」。サービスオブジェクトの名前。

  • 「有効/無効」。サービスオブジェクトが有効であるか無効であるかを指定します。

  • 「タイプ」。サービスオブジェクトのタイプ。LDAP または Active Directory のいずれか。

  • 「URL」。LDAP サーバーまたは Active Directory フォレストの URL.。複数の LDAP サーバーが指定されていて、複数の URL が表示される場所を指定します。

新しいサービスオブジェクトを作成するには、「新規作成」ボタンを使用します。新しいサービスオブジェクトは、「Service Objects List」テーブルの最後に追加されます。

選択したサービスオブジェクトを編集するには、「編集」ボタンを使用します。

選択したサービスオブジェクトを削除するには、「削除」ボタンを使用します。

選択したサービスオブジェクトのコピーを作成するには、「複製」ボタンを使用します。

「有効」ボタンと「無効」ボタンを使用すると、選択したサービスオブジェクトの有効な状態が切り替わります。

選択したサービスオブジェクトのテーブル内の位置を変更するには、「上に移動」ボタンと「下に移動」ボタンを使用します。

「再読み込み」ボタンをクリックすることにより、「Service Objects List」テーブルを更新できます。

サービスオブジェクトを作成、複製、または編集すると、新しいウィンドウが表示され、サービスオブジェクトを設定できます。このウィンドウでは、次のような、一般的に使用されるサービスオブジェクトの設定のみを行うことができます。

tarantella service new または tarantella service edit コマンドが含まれるコマンド行からのみ構成可能な、詳細なサービスオブジェクト設定もあります。詳細は、「サービスオブジェクトの使用」を参照してください。

A.2.2. 名前

使用法: サービスオブジェクトの名前をフィールドに入力します。

サービスオブジェクトの名前。

一度作成したサービスオブジェクトの名前は変更できません。サービスオブジェクトのコピーを別名で作成するには、「Service Objects List」テーブルの「複製」ボタンを使用します。

名前には、小文字、数字、または _- の文字のみを含めることができます。

A.2.3. タイプ

使用法: LDAP オプションまたは Active Directory オプションのいずれかを選択します。

タイプの設定は、サービスオブジェクトを使用できる SGD 認証メカニズムを制御します。

LDAP 認証で Microsoft Active Directory サーバーを使用している場合でも、LDAP オプションを選択してください。

Active Directory サービスオブジェクトは、Active Directory 機構でのみ使用されます。

一度作成したサービスオブジェクトのタイプは変更できません。

A.2.4. 有効

使用法: チェックボックスを選択または選択解除します。

サービスオブジェクトを有効にするかどうかを指定します。サービスオブジェクトは、SGD によって使用される前に有効になっている必要があります。

A.2.5. URL

使用法: 1 つ以上の URL (Uniform Resource Locator) をフィールドに入力します。各 URL はセミコロンで区切ります。

LDAP サービスオブジェクトの場合は、LDAP ディレクトリの URL を 1 つ以上入力します。URL は、リストに指定した順番で使用されます。リスト内の最初の LDAP ディレクトリサーバーが使用不可能な場合、リスト内の次の LDAP ディレクトリサーバーが SGD により試みられます。あるいは、URL ごとに別々のサービスオブジェクトを作成することもできます。SGD では、各サービスオブジェクトが位置の順序で使用されます。各 LDAP URL の形式は ldap://server:port/searchroot です。これらの各属性は、次のように定義されます。

  • 「サーバー」。LDAP ディレクトリサーバーのドメインネームシステム (DNS) 名。

  • 「ポート」。LDAP ディレクトリサーバーが接続を待機する TCP ポート。デフォルトのポートを使用する場合は、ポートの設定と前に付ける「:」文字を省略できます。

  • 「検索ルート」。検索ベースとして使用する識別名 (DN)。たとえば、dc=example,dc=com です。これにより、ユーザー識別情報の検索に使用する LDAP ディレクトリの一部が指定されます。

LDAP ディレクトリサーバーが SSL (Secure Sockets Layer) 接続を使用する場合は、ldaps:// 形式の URL を使用します。SSL 接続では、さらに設定が必要な場合があります。「LDAP 認証のネットワーク要件」を参照してください。

LDAP サービスオブジェクト用に構成される URL はすべて、ldap:// または ldaps:// のどちらかの同じタイプである必要があります。ldap://ldaps:// の URL を混在させて使用することはできません。

Active Directory サービスオブジェクトの場合は、Active Directory フォレストの URL を入力します。たとえば、ad://example.com のようになります。URL は、ad:// で始まる必要があります。入力できる URL は 1 つだけです。

URL への接続をテストするには、「テスト」ボタンを使用します。

A.2.6. ユーザー名とパスワード

使用法: ユーザー名とパスワードをフィールドに入力します。

ディレクトリサーバーを検索する権限のあるユーザーのユーザー名とパスワード。

セキュリティー上の理由から、パスワードは、設定済みでもディスプレイに表示されません。

LDAP サービスオブジェクトの場合は、ユーザーの DN を入力します。たとえば、cn=sgd-user,cn=Users,dc=example,dc=com のように入力します。これは管理者バインド DN です。詳細は「LDAP のバインド DN とパスワードの変更」を参照してください。入力できるユーザー名とパスワードは 1 組だけであるため、このユーザーが「URL」フィールドに記載されたすべての LDAP ディレクトリサーバーを検索できる必要があります。別のユーザー名とパスワードを使用する必要がある場合は、別のサービスオブジェクトを作成します。ディレクトリサーバーで匿名バインドがサポートされる場合、ユーザー名とパスワードは省略できます。匿名バインドを使用するには、ユーザーデータに対して LDAP クエリーを実行できる必要があります。

Active Directory サービスオブジェクトの場合、ユーザー名は user@example.com の形式になります。ユーザー名からドメイン名を省略する場合、SGD は、「URL」、「ベースドメイン」、および「デフォルトドメイン」フィールドの情報を使用してドメインを取得します。ユーザーは、Active Directory でユーザー情報を検索する権限が必要です。

コマンド行でディレクトリサーバーのユーザー名とパスワードを構成するには、tarantella passcache コマンドを使用します。詳細については、「tarantella passcache」を参照してください。

A.2.7. 接続のセキュリティー

使用法: 必要なオプションを選択します。SSL オプションを選択した場合は、クライアント証明書を使用するオプションが使用可能になります。

Active Directory サーバーへの接続をセキュリティー保護するために使用されるメカニズム。

  • セキュア接続のために Kerberos プロトコルのみを使用するには – 「接続のセキュリティー」の「Kerberos」オプションを選択し、「ユーザー名」および「パスワード」フィールドにユーザー名とパスワードを入力します。このオプションは、デフォルトで選択されています。

  • セキュア接続のために Kerberos と SSL を使用するには – 「接続のセキュリティー」の「SSL」オプションを選択し、「ユーザー名」および「パスワード」フィールドにユーザー名とパスワードを入力します。

  • セキュア接続のために Kerberos、SSL、およびクライアント証明書を使用するには – 「接続のセキュリティー」の「SSL」オプションを選択し、「証明書を使用する」チェックボックスを選択します。

SSL 接続を使用するために必要な追加の設定の詳細は、「Active Directory への SSL 接続」を参照してください。

A.2.8. Active Directory ベースドメイン

使用法: ドメイン名をフィールドに入力します。

ユーザーがログイン時にドメインの一部だけを入力した場合に、SGD が Active Directory 認証に使用するドメイン。

たとえば、ベースドメインが example.com に設定されているときに、ユーザーがユーザー名 rouge@west でログインした場合、SGD はそのユーザーを rouge@west.example.com として認証します。

A.2.9. Active Directory デフォルトドメイン

使用法: ドメイン名をフィールドに入力します。

ユーザーがログイン時にドメインを指定しなかった場合に、SGD が Active Directory 認証に使用するドメイン。

たとえば、デフォルトドメインが east.example.com に設定されているときに、ユーザーがユーザー名 rouge でログインした場合、SGD はそのユーザーを rouge@east.example.com として認証します。