Array Manager の「Secure Global Desktop Login Properties」パネルに表示される属性は、ユーザーが Secure Global Desktop にログインする方法を制御します。これらの属性はすべてのアレイメンバーに適用され、ただちに有効になります。
属性 |
コマンド行 |
説明 |
Login Theme |
--login-theme theme_name |
- アレイ全体で使用するログインテーマを選択します。
- ユーザーが Web ブラウザを使って Secure Global Desktop にログインしたときに表示されるページのスタイルと表示方法を決定します。
注 この属性は、旧 Webtop でのみ使用されます。ブラウザベース Webtop では、ログインテーマは使用されません。
|
Use classic web server authentication |
--tarantella-config-components-webloginauthority 1 | 0 |
- 旧 Webtop の Web サーバー認証を有効にするときに、チェックボックスにチェックマークを付けます。
|
Use third party authentication |
--login-thirdparty 1 | 0 |
- ブラウザベース Webtop のサードパーティー認証を有効にするときに、チェックボックスにチェックマークを付けます。
- Web サーバー認証などの外部機構から認証されているユーザーに Webtop を使用することを許可します。
|
Search ENS for matching person |
旧 Webtop の場合は、次のようになります。 --login-web-ens 1 | 0
ブラウザベース Webtop の場合は、次のようになります。 --tarantella-config-login-thirdparty-searchens 1 | 0
|
- 外部認証方式によって認証されているユーザーの識別情報と ログインプロファイル の判定に使用する検索方法を選択するときは、1 つ以上のチェックボックスにチェックマークを付けます。
- 詳細については、「Web サーバー/サードパーティーの認証」を参照してください。
- 複数のチェックボックスをオンにした場合、それらの検索方法は前記の順番に従って使用されます。ただし、Web サーバー認証とサードパーティー認証はどちらもあいまいなユーザーをサポートしていないので、最初に一致したものを使用します。
- 検索して一致するものが見つからなかった場合は、Secure Global Desktop の標準ログインページが表示されます。このときユーザーは、通常の方法で Secure Global Desktop にログインする必要があります。
注 コマンド行では、旧 Webtop とブラウザベース Webtop にそれぞれ別のコマンドを使用します。コマンド行を使用する場合は、両方の Webtop のオプションを有効または無効にすることをお勧めします。
|
Search LDAP and use closest ENS match |
旧 Webtop の場合は、次のようになります。 --login-web-ldap-ens 1 | 0
ブラウザベース Webtop の場合は、次のようになります。 --tarantella-config-ldap-thirdpartyldapcandidate-useens 1 | 0
|
Search LDAP and use LDAP profile |
旧 Webtop の場合は、次のようになります。 --login-web-ldap-profile 1 | 0
ブラウザベース Webtop の場合は、次のようになります。 --tarantella-config-ldap-thirdpartyldapcandidate-useprofile 1 | 0
|
Use default profile |
旧 Webtop の場合は、次のようになります。 --login-web-profile 1 | 0
ブラウザベース Webtop の場合は、次のようになります。 --tarantella-config-login-thirdparty-allownonens 1 | 0
|
Tokens are valid for |
--login-web-tokenvalidity int |
- Web サーバー認証トークンの有効期間を秒数で指定します。
1 秒~ 600 秒の範囲で指定してください。デフォルトの値は 180 です。 - Web サーバー認証が有効になっている場合は、ユーザーが
http://server.example.com/tarantella の URL にアクセスしたときに Web サーバーによってトークンが生成され、そのトークンが Secure Global Desktop サーバーに認証の証明として渡されます。どのトークンも、有効なのは一度だけです。 - トークンは、クライアントデバイスが Secure Global Desktop Java™ アーカイブをダウンロードできるように、数分間有効でなければならない場合もあります。アーカイブをインストール済みのユーザーであれば、その有効期間を数秒まで減らすことができます。
- トークンの有効期間を短くすると、速度の遅いネットワークではログインに失敗することがあります。
- トークンがまだ有効なときに第三者によってトークンが傍受されて使用されないように、セキュアな (HTTPS) Web サーバーを使用してください。
注 この属性は、旧 Webtop の Web サーバー認証だけに使用されます。
|
Web server username |
--login-web-user string |
- Web サーバーのプロセスの所有者 (httpd) のユーザー名を指定します。
- デフォルトのユーザーは、Secure Global Desktop Web Server で使用される
ttaserv です。 - ユーザー独自の Web サーバーを使用する場合は、その Web サーバーで使用するユーザー (通常は
nobody ) に変更する必要があります。 - このユーザーは、Web 認証によって信頼されているユーザーです。このユーザーに対するアクセスを制限し、このユーザーとして実行されるプロセスを制限することを推奨します。その Web サーバーだけを実行するユーザーを設定しておくと、さらに安全性が高まります。
- アレイで使用するすべての Web サーバーで、同じユーザー名を使用する必要があります。
- この設定の変更をすべてのアレイメンバーに対して有効にするには、サーバーを再起動する必要があります。
注 この属性は、旧 Webtop の Web サーバー認証だけに使用されます。
|
Anonymous user login authority |
--login-anon 1 | 0 |
- ログイン認証機能を有効にするために、1 つ以上のチェックボックスにチェックマークを付けます。
- ログイン認証機能は、試行される順序に従ってリスト表示されます。1 つのログイン認証機能がユーザーを認証すると、それ以降のログイン認証機能は試されません。
- SecurID 認証は、x86 プラットフォームの Solaris Operating System ではサポートされていません。
- 認証トークンログイン認証機能 は、Secure Global Desktop Client が統合モードで動作しているときにしか使用できません。Native Client および Java テクノロジクライアントでは、このログイン認証機能がサポートされません。
|
Authentication token login authority |
--login-atla 1 | 0 |
ENS login authority |
--login-ens 1 | 0 |
NT login authority |
--login-nt 1 | 0 |
LDAP login authority |
--login-ldap 1 | 0 |
Active Directory login authority |
--login-ad 1 | 0 |
UNIX group login authority |
--login-unix-group 1 | 0 |
UNIX user login authority |
--login-unix-user 1 | 0 |
SecurID login authority |
--login-securid 1 | 0 |
Windows NT Domain |
--login-nt-domain dom |
|
URL |
--login-ldap-url url |
|
Username/Password |
tarantella passcache new --ldap コマンドを使用します。 |
- LDAP ディレクトリサーバー/Active Directory サーバーを検索する権限を持つユーザーのユーザー名とパスワードを指定します。LDAP ディレクトリサーバーによっては、この属性を設定する必要がない場合があります。
- LDAP ログイン認証機能またはサードパーティー/Web サーバー認証の場合は、
cn=Bill Orange,cn=Users,dc=indigo-insurance,dc=com などのフルネームを使用します。 - Active Directory ログイン認証機能の場合は、
orange@indigo-insurance.com などのユーザー主体名を使用します。
注 セキュリティー上の理由から、パスワードは、設定済みでもディスプレイに表示されません。
|
Use Certificates |
--login-ldap-pki-enabled 1 | 0 |
|
Base Domain |
--login-ad-base-domain dom |
- ログイン時にドメインの一部だけが入力された場合に、Active Directory ログイン認証機能が使用するドメインを指定します。
- たとえば、root ドメインが「indigo-insurance.com」に設定されているときに、ユーザーが「rouge@west」というユーザー名でログインした場合は、Active Directory ログイン認証機能は「rouge@west.indigo-insurance.com」を認証しようとします。
|
Default Domain |
--login-ad-default-domain dom |
- ログイン時にドメインが入力されなかった場合に、Active Directory ログイン認証機能が使用するドメインを指定します。
- たとえば、デフォルトドメインが「east.indigo-insurance.com」に設定されているときに、ユーザーが「rouge」というユーザー名でログインした場合は、Active Directory ログイン認証機能は「rouge@east.indigo-insurance.com」を認証しようとします。
|
Generate authentication tokens |
--login-autotoken 1 | 0 |
|
Copyright © 1997-2006 Sun Microsystems, Inc. All rights reserved.