過去のナビゲーションリンクのスキップSecure Global Desktop 4.31 管理者ガイド > ユーザーと認証 > LDAP ログイン認証機能の有効化

LDAP ログイン認証機能の有効化

LDAP ディレクトリサーバーを使用してSecure Global Desktop でユーザー認証を行うには、LDAP ログイン認証機能を有効にする必要があります。手順は次のとおりです。

  1. アレイのすべての Secure Global Desktop サーバーが、認証に使用する各 LDAP ディレクトリサーバーと接続できることを確認します。
  2. Array Manager で、「Secure Global Desktop Login」プロパティーを開きます。
  3. 「LDAP login authority」チェックボックスにチェックマークを付けます。
  4. URL フィールドに、1 つ以上の LDAP ディレクトリサーバーの URL を入力します (例: ldap://melbourne.indigo-insurance.com)。
  5. 「Username」および「Password」フィールドに LDAP ユーザーの詳細情報を入力します。
  6. 「適用」をクリックします。

LDAP ログイン認証機能が有効になると、ユーザーは次のいずれかを使用して Secure Global Desktop にログインできます。

次のものによってユーザー用に設定された Webtop が表示されます。

パスワードの有効期限

LDAP ディレクトリサーバー上でユーザーのパスワードの有効期限が切れている場合、Secure Global Desktop はユーザーに新規パスワードの入力を求めることができます。ユーザーが有効期限の切れたパスワードを使ってログインを試みると、パスワードが古いことを示すダイアログが表示されます。このダイアログには、次の機能があります。

新規パスワードが受け付けられると、ユーザーは Secure Global Desktop にログインします。

Sun One Directory Server

Sun One Directory Server を使用している場合は、次の点に留意してください。

Microsoft Active Directory

Microsoft Active Directory の場合、パスワードの有効期限 (次回ログオン時にパスワードの変更をユーザーに強制することも含む) を処理できるのは、Secure Global Desktop サーバーと Active Directory サーバーとの間にセキュア (SSL) 接続が存在するときだけです。詳細は、「LDAP ディレクトリサーバーへの接続の保護」を参照してください。

LDAP タイムアウト

Secure Global Desktop では、LDAP 障害時の動作を制御するために、2 種類のタイムアウトが使用されます。

LDAP 検出タイムアウトは、初期接続要求に対する LDAP ディレクトリサーバーからの応答を Secure Global Desktop が待機する時間を制御します。デフォルトは 30 秒です。このタイムアウト値を変更するには、次のコマンドを実行します。

過去のコマンド構文またはプログラムコードのスキップtarantella config edit --tarantella-config-ldap-discovery-timeout secs

LDAP タイムアウトは、データ要求などの LDAP 操作に対する LDAP ディレクトリサーバーからの応答を Secure Global Desktop が待機する時間を制御します。デフォルトは 30 秒です。このタイムアウト値を変更するには、次のコマンドを実行します。

過去のコマンド構文またはプログラムコードのスキップtarantella config edit --tarantella-config-ldap-timeout secs

どちらのタイムアウトでも、Secure Global Desktop は LDAP ディレクトリサーバーとの接続を 2 回試みます。応答がない場合、Secure Global Desktop は、Array Manager の「Secure Global Desktop Login properties」パネルの URL フィールドに記載されている次の LDAP ディレクトリサーバーを試みます。すべての LDAP ディレクトリサーバーがタイムアウトした場合、ユーザーは LDAP ログイン認証機能により認証されず、Webtop コンテンツは生成できません。

関連トピック