Bing 教えて! goo Yahoo 検索 ask.jp Baidu ウェブ魚拓
  2017 8
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    

旧Contents はじめに Profile Links Equipments Guitar

フリーで便利なソフト ( Win )
QZoom : Mac OS X のズーム機能を実現。Ctrl + ホイールでも拡大縮小可能。
Sakura Editor : 高機能なテキスト エディター
PictBear : レタッチソフト。これがフリーだから驚きます。操作も直感的
DeepBurner : データ CD / DVD の作成や、音楽 CD 作成、ISOイメージの書き込みなどが行える
アタッシェケース : 暗号アルゴリズム " Rijndael " を採用した強力なファイル / フォルダ暗号化ソフト

Win XP でサーバー
LDAP サーバー

2009 / 02 / 17 更新

Windows XP Pro で LDAP ( Lightweight Directory Access Protocol ) サーバーを構築、ユーザーの情報を管理する方法について説明致します。

Windows 上で動作可能な LDAP サーバーには、Open LDAP ( 現在開発終了、ダウンロード は可 ) と Apache Directory Server があります。

このコーナーでは、Apache Directory Project で今も開発が行われている Apache Directory Server と、LDAP サーバーを管理するソフト Apache Directory Studio を使って LDAP 環境を構築してみたいと思います。

Windows 対応の LDAP 管理ソフトには、Apache Directory Studio の他に LDAP BrowserJXplorer があります。

Microsoft 純正のディレクトリ サービス、Active Directory の構成については コチラ をご参照下さい。

MySQL サーバーは コチラ を、Microsoft SQL Server 2000 については コチラ をご覧下さい。

ドメインに参加しているクライアント・コンピュータの Outlook Express から、Active Directory に登録されている情報を検索する方法は ココ をご覧下さい。

上記画像は Apache Directory Studio を使って、仮想化 2000 Server の Active Directory にアクセスした様子。

Apache Directory Server インストール

Apache Directory Server ( Ver.1.5.4 ) は Java を用いてプログラミングされています。すなわちインストールするコンピュータに Java Runtime Environment ( Ver.1.5 以上 ) がインストールされている必要があります。

まだインストールされていなければ Apache Directory Server をインストールする前に Java Runtime Environment もしくは Java Development Kit をインストールして下さい。

ダウンロードは Java SE Download サイトから

Java Development Kit をインストールすると Java Runtime Environment も一緒にインストールすることが出来ます。

Java Development Kit を選択した場合、開発用コマンドを使えるようにするためにも環境変数にパスを登録しておくことをお奨めします。

また Java がインストールされているかどうかの確認は [ コントロール パネル ] から " プログラムの追加と削除 " を起動。以下のように表示されていれば OK です。

まず Apache Directory Server 1.5.4 ( Windows 版 ) を ココ からデスクトップ上にダウンロードして下さい。

そして上記画像のアイコンをダブルクリックします。すると下記画像の Setup ウィザードが起動。" Next " をクリックして下さい。

" I Agree " をクリックしてライセンスに同意します。

" Next " をクリック

インストール先のディレクトリを尋ねてくるので、そのまま" Next " をクリックして下さい。

ここでも " Next " をクリック

Java Runtime Environment の格納場所が正しければ " Install " をクリックします。

インストールが始まります。Completed と表示されたら" Next " をクリックして下さい。

" Finish " をクリックしてウィザードを終了します。

すると " デフォルトのインスタンスをスタートさせますか " というダイアログが現れるので " はい " をクリックして下さい。もし " いいえ " をクリックすると " Apache Directory Server - default " サービスが停止した状態となります。

終了後、[ スタート ] → [ コントロール パネル ] → [ 管理ツール ] から " サービス " を開き " Apache Directory Server - default " が下記画像のように開始されてることを確認して下さい。

以上で Apache Directory Server のインストールは全て終了です。

今後は、Apache Directory Server を ApacheDS と呼称することにします。

Apache Directory Studio インストール

LDAP サーバーを管理するツール Apache Directory Studio のインストールを行います。

ココ から Apache Directory Studio 1.3.0 をデスクトップ上にダウンロードして下さい。

ダブルクリックすると Setup Wizard が開くので " Next " をクリックします。

" I Agree " をクリックして許諾に同意します。

インストールするコンポーネントはデフォルトのまま " Next " をクリック

インストールする場所もそのまま。 " Install " をクリックして下さい。

インストールが始まり Completed と表示されたら " Next " をクリックします。

そして " Finish " をクリックしてウィザードを終了します。

ApacheDS 同様今後は Apache Directory Studio を、Apache Studio と呼ぶことにします。

Apache Directory Studio 操作と設定

Apache Studio を起動します。

[ スタート ] から " すべてのプログラム " → " Apache Directory Suite " → " Studio " → " Studio " を選択して下さい

※ デスクトップにショートカットを作っておいた方がなにかと楽です。

下記画像は、Apache Studio 起動中の画面

初回のみ以下の Welcome ウインドウが開きます。

左上にある Welcome タブのクローズボタン ( 赤矢印 ) をクリックして下さい。

すると Perspective と呼ばれるウインドウが開きます。

試しに、 Window メニューから " Open Perspective " → " Schema Editor " を選択

ウインドウの形体が下記画像のように変化しました。

これは、スキーマ ファイル ( ディレクトリ サービスの構造を定義するファイル ) を編集、操作するためのウインドウです。

" Open Perspective " から " LDAP " を選択し、先程の LDAP 編集に最適化されたウインドウに戻して下さい。

右上の " Schema Editor " と表示されている左のアイコンボタン をクリックしても切り替えることが出来ます。

下記画像からも判るように、この時点で Apache Studio は、LDAP サーバー ApacheDS に接続していません。

接続するためには、左下にある Connections ウインドウ内の Example をクリック、" Open Connection " ( 赤矢印 ) アイコンをクリックします。

※ 因みに " Open Connection " アイコンの右隣にある " Close Connection " アイコン ( 緑矢印 ) をクリックすると LDAP サーバーへの接続を切断することが出来ます。

左上の LDAP Browser ウインドウにツリー状の項目 ( 赤枠部分 ) が現れます。ApacheDS に接続出来た証です。

LDAP Browser ウインドウに表示されている DIT ( Directory Information Tree ) のツリーを展開すると

※ データの階層ツリー構造のことを DIT といいます。ディレクトリ情報ツリー。

さらに、Root DSE をクリック、反転して下さい。Entry Editor ウインドウには、属性 ( Attribute ) と呼ばれる名称、及び値がリストの形で表示されます。

※ DSE は Directory Specific Entry の略。ルート ディレクトリ固有 ( 特有 ) の情報を保有しているエントリーを Root DSE といいます。

※ ディレクトリ サービスでは情報を格納している器を " エントリー " と呼んでいます。

以下は 上記画像の Entry Editor ウインドウを拡大した画像です。

namingContexts 等、ルート ディレクトリしかもち得ない固有の情報が格納されていることに注目して下さい。

次に、接続に関する設定ついて説明致します。

Connections ウインドウの Example を右クリックしてプロパティを選択して下さい。

Example のプロパティが開きます。接続のための設定はここで行います。とりあえずデフォルトの状態を見ておきましょう。

まずは " Network Parameter " タブ。

Network Parameter の設定項目は以下の表

Connection name Example 。ここで設定した名前が Connections ウインドウに表示されます。任意
Hostname 接続する LDAP サーバーの IP アドレスもしくはドメイン名。デフォルトは ApacheDS が同じコンピュータにインストールされていると想定しているらしく localhost 。
Port 接続に使うポート番号を指定します。デフォルトは 10389 。ApacheDS の場合、通常 LDAP サーバーで利用するポート 389 にするとエラーになります。変更は可能。後述
Encryption method データを暗号化するかどうかの設定です。デフォルトでは No encryption が選択されています。

" Check Network Parameter " ボタンは、入力したネットワークの設定が正しいかどうかをチェックしてくれます。

上記画像のようになれば OK です。

次は " Authentication " タブ。LDAP サーバーに接続するときの認証の設定です。

まず、Authentication Method で認証方法を選択します。 デフォルトでは Simple Authentication 。

Bind DN or user : uid=admin,ou=system ( デフォルト )

Bind DN or user には、検索のためにログインするユーザ名もしくはその識別名を入力します。今後 Root DN 、Base DN という似たような用語が使われるので意味を勘違いしないように注意する必要があります。

DN ( 識別名 ) については 識別名およびオブジェクト クラスについて をご覧下さい。

※ 識別名は文字の大小を区別しないので UID=Admin,OU=System としても OK 。

Bind password : バインドする際のデフォルトのパスワードです。初期値は secret 。もちろん変更は可能です。

Authentication Method で、Simple Authentication を選択した場合、SASL Realm ( レルムと読みます ) は反転して入力出来ません。

" Check Authentication " ボタンは、認証設定の正誤をチェックしてくれます。

最後に " Browser Options " タブですが、とりあえずそのままで問題はありません。

新規に接続の設定をする場合には、Connections ウインドウ内を右クリック、" New Connection.... " を選択するか、もしくは アイコンをクリックして下さい。

実例として 付記 Active Directory への接続、検索 も参考にどうぞ。

識別名、属性およびオブジェクト クラス

LDAP において各エントリは、以下画像のような階層ツリー構造 ( DIT ) で管理されています。ドメイン ツリーを思い起こして下さい。

そして、各エントリーには、電話番号、氏名やメールアドレス等々の様々な情報 ( 属性 ) を格納していきます。

LDAP では、各エントリの場所を特定、情報の検索に DN ( Distinguished Name ) 、すなわち識別名を用います。

例えば、DN:
uid=admin,ou=system,dc=example,dc=com

下記画像の赤矢印に注目して下さい。

エントリーの場所を一意に決定する ( 絶対 ) 識別名 DN に対して、uid=admin 等のことを相対識別名 RDN ( Relative Distinguished Name ) と呼んでいます。

また root DN が全てのエントリの根幹を示すのに対して、base DN は、検索させるエントリの始まりの識別名を表します。
ou=users 以下を検索されたければ ベース DN は ou=users,ou=system となります。

また、uid 、ou や dc 等のことを属性 ( Attribute ) タイプといいます。

属性は、属性タイプと、その値 ( Value ) から構成されています。例えば、属性タイプが " cn " で、その値が " 浦島太郎 " というように。

以下は、LDAP で使う代表的な属性のタイプを表にしました。

dc ドメイン名の要素 ( Domain Component )
o 組織名、会社名 ( Organization )
ou 組織単位名、部署名 ( Organization Unit )
cn 人名でなくてもよい ( Common Name )
sn 人の姓 ( SurName )
uid ユーザー ID ( User ID )
mail メールアドレス

ところで、属性をエントリーで定義するためには、objectClass と呼ばれる特殊な属性を最初に定義しておかなければなりません。

例えば、あるエントリーにおいて属性タイプ ou を定義するためには、organizationalUnit というオブジェクト クラスを、まず定義します。

さらに、オブジェクト クラスを定義するためのオブジェクト クラス、top も必須です。

つまり、エントリーに ou を定義するためには、そのエントリーに最低でも

objectClass :organizationalUnit
objectClass :top

という 2 つのオブジェクト クラスをあらかじめ定義しておく必要があります。以下の画像をご覧下さい。

さらにオブジェクト クラスには、抽象型 ( abstract ) 、構造型 ( structual ) 、補助型 ( auxiliary ) という 3 つのタイプがあり各々 .......

抽象型オブジェクト クラスのみ含まれるエントリーを作ることは出来ません。top は抽象型。

エントリーは、必ずひとつ以上の構造型オブジェクト クラスを含めなければなりません。例 organizationalUnit

補助型と呼ばれるものは、他の構造型オブジェクト クラスと併用して利用するオブジェクト クラスです。もちろん補助型のみでエントリーを作成することは出来ません

実際に、DN :
ou= users,ou=system,dc=example,dc=com
に、属性タイプ uid の新規エントリーを格納してみたいと思います。また併せてオブジェクト クラスの設定方法もご覧下さい。

下記画像のように、エントリー ou=users を右クリック、" New Entry.... " を選択して下さい。

" Create entry from scratch " にチェックが入っていることを確認して " Next " をクリックします。

" Create entry from scratch " にチェックを入れると、オブジェクト クラスが何も定義されていない状態からエントリーを作成することが出来ます。

新しいエントリーおいて、どのオブジェクト クラスを定義するかを選択します。

左の枠から inetOrgPerson を探し、クリック、反転させます。

次に、中央にある " Add " ボタンをクリックして下さい。

すると右枠に以下の 4 つのオブジェクト クラスが表示されます。

inetOrgPerson
organizationalPerson
person
top

さらに uid 属性の定義に必須の補助型オブジェクト クラス、uidObject を選択。

" Add " ボタンをクリックして uidObject も追加して下さい。そして " Next " をクリック。

新規エントリーの相対識別名 RDN を下記画像 ( 赤線部分 ) のように入力後、" Next " をクリックします。uid=yukimi

すると画面が変わり、属性タイプ cn ( Common Name ) に対する Value 欄が入力待ちになるので

フルネームを入力します。ここでは Yukimi Daihuku としました。入力後キーボードのエンターを押して下さい。

さらに属性タイプ sn に対する値も入力します。sn の欄にマウスを合わせ右クリック、" Edit Value " を選択します。

入力待ちとなった Value 欄に

Daihuku ( 姓 ) とタイプ。エンターを押します。

同様に、属性タイプ mail も定義しておいて下さい。属性値は yukimi@example.com としました。入力終了後 " Finish " をクリックします。

LDAP Browser ウインドウをご覧下さい。ou=users の直下にエントリー uid=yukimi ( 赤矢印 ) が追加されました。

Entry Editor ウインドウを拡大してみると

uid=yukimi に格納されたオブジェクト クラスをタイプ別に表にしてみました。

抽象型 ( abstract ) top
構造型 ( structual ) inetOrgPerson
organizationalPerson
person
補助型 ( auxiliary ) uidObject

以下は上記で使用したオブジェクト クラスの詳細情報です。

特に、赤い矢印の部分を注視してご覧下さい。

####### top #######

MUST は必須の属性を示しています。

つまり、top は objectClass を定義するにあたっての必須の属性であることが判ります。

####### inetOrgPerson #######

MAYは、使用可能な属性を表しています。mail 属性タイプと uid 属性タイプに注目して下さい。

SUP ( Superior ) : 上位オブジェクトクラスを意味します。

SUP の意味を知るには、" New Entry " からオブジェクト クラスを選択する際、" inetOrgPerson " だけを選択する場合と " OrganizationalPerson " だけを選択する場合とを見比べて下さい。

####### OrganizationalPerson #######

この例 ( uid=yukimi ) に必要な属性タイプは含まれていませんが、" inetOrgPerson " を追加すると自動的に、このオブジェクト クラス " OrganizationalPerson " も追加されます。

理由は、" inetOrgPerson " の SUP の項目をご覧下さい。

同様に " OrganizationalPerson " を選択すれば自動的に " Person " が追加されるのは。下記画像の SUP の項目から判ります。

####### Person #######

属性タイプ cn ( Common Name ) 及び sn ( SurName ) をエントリーで利用するためには、このオブジェクト クラスが必要です。MUST に注目して下さい。

####### uidObject #######

属性タイプ uid を利用する場合の必須 ( MUST ) のオブジェクト クラスであることが判ります。

上述以外にも ApacheDS には沢山のオブジェクト クラスがサポートされています。赤矢印は今回 ( uid=yukimi ) の定義に利用したオブジェクト クラス。

最後に便利な、しかし注意深く扱わなければならないオブジェクト クラス、extensibleObject を紹介しておきます。

エントリーに extensibleObject が存在するとき、そのエントリーは任意の属性を利用することが出来ます。

またプラグイン構成の属性をサーバに取り入れさせる際にも使われます。

もちろん extensibleObject を使うにあたって、top オブジェクト クラスが必須なのはいうまでもありません。

Server.xml と LDIF ファイルの編集

まず、dc=snake,dc=net を作成し、その下位に各エントリーを追加してみたいと思います。緑枠参照

まず以下のディレクトリを開き

C:¥Program Files¥Apache Directory Server
¥instances¥default¥conf

構成ファイル server.xml に新しいパーティションの記述をします。

念のため元の server.xml のバックアップをとっておいて下さい。

server.xml を適当なエディターで開き、partition コンテナの部分 ( 51 〜 72 行目 ) に移動して下さい。

55 行目の id="example" を id="snake" に変更します。さらに

ルート DN 、suffix="dc=example,dc=com" を

suffix="dc=snake,dc=net" に書き換えて下さい。

次に接続ポートを 10389 から 19389 に変更します。

147 行目の ipPort="10389" を ipPort="19389" に書き換えるだけです。

また今回、 SASL ( Simple Authentication and Security Layer ) は利用しないのですが一応以下のように変更しておきました。

saslHost="ldap.example.com" を

saslHost="admin.snake" に、

saslPrincipal
="ldap.example.com@EXAMPLE.COM" を

saslPrincipal="admin.snake@snake.net" へ

151 行目の searchBase ( 検索ベース ) DN

ou=users,ou=system はそのままにしてきます。

server.xml を保存した後、[ 管理ツール ] → " サービス " から ApacheDS を再起動して下さい。すると

C:¥Program Files¥Apache Directory Server
¥instances¥default¥partitions

に snake フォルダが追加されます。

LDIF ファイルの作成、読み込みです。

LDIF ファイルとは、エントリの情報 ( 属性 ) やディレクトリの内容をテキスト形式にしたもの。LDAP Data Interchange Format の略。

以下の snake.ldif ファイルを次のディレクトリにコピーして下さい。

C:¥Program Files¥Apache Directory Server
¥instances¥default¥ldif

Apache Studio を起動して Connections ウインドウの Example を右クリック、" Import " から " LDIF Import " を選択します。

また、Example のプロパティでポートを 10389 から 19389 に変更することも忘れないで下さい。

LDIF File には、snake.ldif ファイルの場所を指定。

" Overwrite existing logfile " にチェックを入れ、" Finish " をクリックします。

もし LDIF を書き換え再度読み込んだ際、エラー ダイアログが現れるようであれば、LDIF で作成したエントリーを全て削除、そして切断。改めて ApacheDS ( Example ) に接続、 snake.ldif ファイルをインポートしてみて下さい。

下記画像は uid=遠山 金四郎 のエントリーの内容です。

メール クライアントでデーターの検索

ディレクトリ サービス、登録した情報を検索、取得出来なければ導入した意味がありません。

代表的なメーラー Outlook Express 、Thunderbird を使って情報の取得ならびに、LDIF ファイルをインポートする方法について説明致します。

< Outlook Express の設定 >

Outlook Express を起動、" ツール " メニューから " アカウント " を選択して下さい。

" インターネット アカウント " ウインドウが開きます。

" 追加 " をクリックした後、ディレクトリ サービスを選択して下さい。

最初に、ディレクトリ サーバーのアカウント名を作成します。

任意で結構ですが判りやすい名称にします。ここでは ApacheDS としました。

" いいえ " にチェックが入っていることを確認して " 次へ " をクリック。

" 完了 " をクリックして " インターネット接続ウィザード " を閉じます。

新しく作成したアカウント ApacheDS を選択、" プロパティ " をクリックして下さい。

サーバー名にコンピュータの IP アドレスを入力。

" このサーバーはログオンが必要 " にチェックを入れ、アカウント名に ApacheDS の Bind DN 、すなわち

uid=admin,ou=system

パスワードに Bind Password である secret を入力します。

" セキュリティで保護されたパスワード認証でログオンする " にはチェックを入れないで下さい。チェックを入れると情報の検索が出来ません。

" 詳細設定 " タブをクリック。

サーバーのポート番号を 389 から 19389 に変更します。

検索ベース、つまり検索を開始する始点 ( Base DN )

dc=snake,dc=net

を入力後、" 適用 " をクリック、" OK " をクリックします。

そして " インターネット アカウント " を閉じて下さい。

アドレス帳を起動、" 人の検索 " アイコンをクリック。

探す場所に ApacheDS を設定、名前入力欄に ogami とタイプ。検索開始をクリックして下さい。

下記画像のように検索結果が表示されれば OK です。

同様に、kinshirou でも検索してみて下さい。

< Thunderbird の設定 >

Thunderbird を起動、アドレス帳 ( 赤矢印 ) を開きます。

" ファイル " メニュー、" 新規作成 " から " LDAP ディレクトリ " を選択して下さい。

すると以下画像のように " LDAP ディレクトリ サーバーのプロパティ " が開きます。

名前の入力欄には判りやすい任意の名称を入力します。ここでは ApacheDS としました。

ホスト名は ApacheDS が動作しているコンピュータの IP アドレスを入力します。

ベース識別名には検索する始点の識別名 ( Base DN ) を入力。

ポート番号は 19389 に

バインド識別名 ( Bind DN ) 、ApacheDS のデフォルトは、 uid=admin,ou=system 。入力が終了したら " OK " をクリックして下さい。

アドレス帳の左サイドに赤矢印のように ApacheDS が追加されます。プロパティを再編集する場合はこれをダブルクリック。

ApacheDS を選択 ( 反転 ) して下さい。そして右上にある検索フィールドに tooyama と入力します。

バインド パスワードを要求されるので secret とタイプ、" OK " をクリックします。

ApacheDS に登録されている 遠山 金四郎のデーターを取得することが出来ました。

以下のように、ittou でも検索出来ることを確認して下さい。

※ Outlook Express 、Thunderbird 共、検索に日本語が使えない ( ApacheDS の場合だけ ? ) ようです。

検索対象が Active Directory の場合、日本語が使えるので、今後に期待しましょう。

Active Directory への日本語検索については ココ をご覧下さい。

< LDIF ファイルのインポート >

ネットカフェのパソコン ( Vista Home ) のメーラーに LDIF ファイルを読み込んでみます。

LDIF ファイルを USB フラッシュメモリ等からパソコンに取り込みます。

次に Windows メールを起動。

アドレス帳を開き

Thunderbird の場合は、" アドレス帳 " を起動、" ツール " メニューから " インポート " を選択。" アドレス帳 " にチェックを入れ " 次へ " をクリック。テキストファイル ( LDIF, .tab, .csv, .txt ) を選択して " 次へ " をクリックして下さい。

ただひとつ困った問題があります。Thunderbird は " 拝 一刀 " ならびに " 遠山 金四郎 " 双方を読み込んでくれるのですが、Windows メールは " 拝 一刀 " しか表示出来ません。

付記 Active Directory への接続、検索

前半では、Apache Studio を利用して 2000 Server 上で動作している Active Directory に接続を試みてみます。また後半ではクライアント・コンピュータの Outlook Express を使って登録データの抽出を行います。

Administrator 権限を持つユーザの識別名及びパスワードが盗まれた場合、致命的な攻撃をかけられる可能性があります。LDAP サーバーを公開する際には細心の注意を払って下さい。

接続の設定を行う前に、管理ユーザー Administrator の識別名を見つける作業から始めます。

2000 Server の [ スタート ] から " ファイル名を指定して実行 " に adsiedit.msc とタイプ、実行して下さい。すると

管理ユーザー Administrator の識別名が

DN :
CN=Administrator,CN=Users,
DC=dragon,DC=local

であることが判りました。

それでは、Apache Studio を使って 2000 Server 上の Active Directory に接続してみたいと思います。

Connections ウインドウの空白部分を右クリック、 " New Connection... " を選択、もしくは アイコンをクリックして下さい。

最初に、Network Parameter の設定を行います。

Connection name には Dragon ( 任意の名前 ) とタイプ、Hostname は Active Directory が動作している 2000 Server の IP アドレス 192.168.11.74 を入力します。

Port には 389 番ポート ( 10389 ではないことに注意 ) を、Encryption method は No encryption を選択します。

" Check Network Parameter " をクリックして下さい。下記画像のようになることを確認します。" OK " をクリック、さらに " Next " をクリックして下さい。

次は、認証の設定です。

Authentication Method は Simple Authentication を選択、Bind DN or user の空欄フィールドに先程取得した識別名

CN=Administrator,CN=Users,
DC=dragon,DC=local

を入力、Save password のチェックを外してから " Finish " をクリック

<>するとパスワードを要求されるので、2000 Server ログオン時のパスワードを入力します。" OK " をクリックして下さい。

これで 2000 Server の Active Directory に接続完了です。

LDAP Browser ウインドウが下記画像のようになります。

DC=dragon,DC=local のツリーを展開すると以下のウインドウが表示されるので、該当の Dragon を選択した後、" OK " をクリックします。

下記画像は、エントリー " CN=プー 太郎 " の属性を表示させた様子です。

拡大すると

以下、主要な属性を表にしてみました。

DN : DC=dragon,DC=local
objectClass : domain
objectClass : domainDNS
objectClass : top
dc : dragon
DN : OU=DragonOffice,DC=dragon,DC=local
objectClass : organizationalUnit
objectClass : top
ou : DragonOffice
DN : CN=Shared,DC=dragon,DC=local
objectClass : connectionPoint
objectClass : leaf
objectClass : top
objectClass : volume
cn : Shared
DN : CN=Users,DC=dragon,DC=local
objectClass : container
objectClass : top
cn : Users
DN : CN=Administrator,DC=dragon,DC=local
objectClass : organizationalPerson
objectClass : person
objectClass : top
objectClass : user
cn : Administrator

ApacheDS の場合と比較すると、使われている objectClass が微妙に違うのが判ります。

< Outlook の設定 >

ドメインに参加しているクライアント・コンピュータの Outlook Express を用いて、Active Directory に登録されているメールアドレスの情報を検索する方法について説明致します。

2000 Server の [ 管理ツール ] から " Active Directory ユーザーとコンピュータ " を開き " Users " に Administrator 権限をもったユーザーを登録します。この例では " mail admin " というユーザーを追加しました。

クライアント・コンピュータの Outlook Express を起動、" ツール " メニューから " アカウント " を選択して下さい。

" Active Directory " を選択の後、 " プロパティ " をクリック。

" Active Directory のプロパティ " が開くので以下のように入力します。

ディレクトリ サービス アカウントはそのまま。

サーバー名には、2000 Server の完全修飾ドメイン名もしくは IP アドレスを入力。

" このサーバーはログオンが必要 " にチェックを入れ、先程作成した管理者権限をもったユーザーのアカウントとパスワードをタイプします。

実は 2000 Server ログオンアカウントおよびパスワードでも OK なのですが、クライアント・コンピュータのユーザーにそれを教えるのは大変よろしくありません。そこで最初に管理者権限をもった別のアカウントおよびパスワードを作成したわけです。

" セキュリティで保護されたパスワード認証でログオンする " にチェックを入れ " OK " をクリックして下さい。

次に " 詳細設定 " タブをクリックします。

検索ベースの入力欄に

OU=DragonOffice,DC=dragon,DC=local

と入力します。つまり、OU=DragonOffice 以下のエントリーを検索対象にするわけです。" OK " をクリック。

一度終了して、改めて Outlook Express を起動して下さい。

アドレス帳を開き " 人の検索 " アイコン ( 赤矢印 ) をクリックします。

" 探す場所 " が Active Directory となっていることを確認して、名前入力欄に pooh とタイプ、" 検索開始 " をクリックします。

すると以下のように一般ユーザー " プー 太郎 " のメールアドレスの情報が抽出されました。" プロパティ " をクリックするとメール以外の登録情報も閲覧することが出来ます。

今度は日本語で検索します。名前入力欄に " たまぷら " と入力、検索して下さい。

無事ヒットしました。

< LDAP の診断 >

以下のコマンドを実行することによって LDAP をテスト診断することが出来ます。

C:¥>netdiag /test:ldap

また /debug オプションを付けることによりさらに詳しい結果を出力してくれます。

C:¥>netdiag /debug /test:ldap

Active Directory の構成については コチラ を参考に。



>> 地震情報 <<



貴方様が現在ご利用になられているブラウザは

CCBot/2.0 (http://commoncrawl.org/faq/)
Copyright (C) magical-sound.com All rights reserved.