LDAP (Lightweight Directory Access Protocol) を使用して、組織サイトへのアクセスのセキュリティを確保できます。 LDAP を使用すると、組織の LDAP サーバーでログインが管理されます。
LDAP を使用するには、Java アプリケーション サーバーに配置された ArcGIS Web Adaptor (Java Platform) を使用して、ポータル層認証または Web 層認証を設定する必要があります。 ArcGIS Web Adaptor (IIS) を使用して Web 層認証を LDAP で実行することはできません。 まだ行っていない場合は、ArcGIS Web Adaptor (Java Platform) をポータルにインストールして構成します。
LDAP を使用したポータルの構成
デフォルトでは、Portal for ArcGIS はすべての通信に HTTPS を適用します。 以前にこのオプションを HTTP と HTTPS の両方の通信を許可するように変更した場合は、以下の手順に従って、HTTPS のみの通信を使用するようにポータルを再構成する必要があります。
すべての通信に HTTPS を使用するように組織サイトを構成します。
HTTPS を使用するように組織サイトを構成するには、次の手順を実行します。
- 管理者として組織の Web サイトにサイン インします。
URL の形式は https://webadaptorhost.domain.com/webadaptorname/home です。
- [組織] → [設定] タブの順にクリックして、ページの左側にある [セキュリティ] をクリックします。
- [HTTPS のみを使用したポータルへのアクセスを許可] を有効にします。
ポータルのアイデンティティ ストアの更新
次に、LDAP のユーザーとグループを使用するように、ポータルのアイデンティティ ストアを更新します。
- 組織の管理者として Portal Administrator Directory にサイン インします。 URL の形式は https://webadaptorhost.domain.com/webadaptorname/portaladmin です。
- [Security] → [Config] → [Update Identity Store] の順にクリックします。
- [User store configuration (in JSON format)] テキスト ボックスに、組織の LDAP ユーザー構成情報を (JSON 形式で) 入力します。 また、組織に固有のユーザー情報を次のサンプルに反映させることもできます。
{ "type": "LDAP", "properties": { "userPassword": "secret", "isPasswordEncrypted": "false", "user": "uid=admin,ou=system", "userFullnameAttribute": "cn", "userGivenNameAttribute": "givenName", "userSurnameAttribute": "sn", "ldapURLForUsers": "ldaps://myLdapServer:10636/ou=users,ou=ags,dc=example,dc=com", "userEmailAttribute": "mail", "usernameAttribute": "uid", "caseSensitive": "false", "userSearchAttribute": "uid" } }
ほとんどの場合、user、userPassword、および ldapURLForUsers パラメーターの値を変更するだけで済みます。 LDAP の URL は、LDAP 管理者が提供する必要があります。
上記の例では、LDAP URL は特定の OU (ou = ユーザー グループ) 内のユーザーを参照します。 ユーザーが複数の OU に存在する場合、LDAP URL は高レベル OU にポイントするか、必要であればルート レベルをポイントします。 その場合は、URL は以下のようになります。
"ldapURLForUsers": "ldaps://myLdapServer:10636/dc=example,dc=com",
user パラメーターに使用するアカウントは、組織サイト内のユーザーの電子メール アドレスとユーザー名を検索する権限を持つ必要があります。 パスワードをプレーン テキストで入力しても、[Update Configuration] (下記) をクリックすると、そのパスワードが暗号化されます。
LDAP が大文字と小文字を区別するように構成されている場合は、caseSensitive パラメーターを [true] に設定します。
- ポータルに、アイデンティティ ストア内の既存の LDAP グループを利用するグループを作成するには、次に示されているように、[Group store configuration (in JSON format)] テキスト ボックスに組織の LDAP グループ構成情報を (JSON 形式で) 入力します。 また、組織に固有のグループ情報を次のサンプルに反映させることもできます。 ポータルの組み込みグループのみを使用する場合は、テキスト ボックス内の情報をすべて削除し、この手順をスキップしてください。
{ "type": "LDAP", "properties": { "userPassword": "secret", "isPasswordEncrypted": "false", "user": "uid=admin,ou=system", "ldapURLForUsers": "ldaps://myLdapServer:10636/ou=users,ou=ags,dc=example,dc=com", "ldapURLForRoles": "ldaps://myLdapServer:10636/dc=example,dc=com", "usernameAttribute": "uid", "caseSensitive": "false", "userSearchAttribute": "uid", "memberAttributeInRoles": "member", "rolenameAttribute":"cn" } }
ほとんどの場合、user、userPassword、ldapURLForUsers、および ldapURLForUsers パラメーターの値を変更するだけで済みます。 LDAP の URL は、LDAP 管理者が提供する必要があります。
上記の例では、LDAP URL は特定の OU (ou = ユーザー グループ) 内のユーザーを参照します。 ユーザーが複数の OU に存在する場合、LDAP URL は高レベル OU にポイントするか、必要であればルート レベルをポイントします。 その場合は、URL は以下のようになります。
"ldapURLForUsers": "ldaps://myLdapServer:10636/dc=example,dc=com",
user パラメーターに使用するアカウントは、組織サイト内のグループ名を検索する権限を持つ必要があります。 パスワードをプレーン テキストで入力しても、[Update Configuration] (下記) をクリックすると、そのパスワードが暗号化されます。
LDAP が大文字と小文字を区別するように構成されている場合は、caseSensitive パラメーターを [true] に設定します。
- [Update Configuration] をクリックして、変更内容を保存します。
- 可用性の高いポータルを構成している場合は、各ポータル コンピューターを再起動します。 詳細な手順については、「ポータルの停止と起動」をご参照ください。
組織固有のアカウントの追加
デフォルトでは、組織固有のユーザーは ArcGIS Enterprise 組織にアクセスできます。 ただし、エンタープライズ ユーザーは、組織内の全員で共有しているアイテムしか表示できません。 これは、組織固有のアカウントが追加されておらず、またアクセス権限も付与されていないからです。
次のいずれかの方法を使用して、アカウントを組織に追加します。
- 個別または一括 (1 つずつ、もしくは .csv ファイルまたは既存の Active Directory グループから一括で追加可能)
- コマンド ライン ユーティリティ
- 自動
少なくとも 1 つの組織固有のアカウントをポータルの管理者として指定することをお勧めします。 これを行うには、アカウントを追加する際に [管理者] ロールを選択します。 代わりのポータル管理者アカウントをお持ちの場合は、初期管理者アカウントにユーザー ロールを割り当てたり、このアカウントを削除したりすることができます。 詳細については、「初期管理者アカウントについて」をご参照ください。
アカウントを追加して、次の手順をすべて実行したら、組織にサイン インし、コンテンツにアクセスできるようになります。
Web 層認証を使用するための ArcGIS Web Adaptor の構成
該当のインストール ガイドに従って組織サイトに ArcGIS Web Adaptor (Java Platform) をインストールして構成したら、主に以下の 2 つの作業を行って、Java アプリケーション サーバーを構成する必要があります。
- LDAP アイデンティティ ストアを統合する。 これにより、Java アプリケーション サーバーがその LDAP ストアで管理されるユーザーを認証できるようになります。
- 組織サイトの ArcGIS Web Adaptor コンテキストについて、フォームまたはダイアログを使用した認証など、ブラウザーを使用した認証機能を有効化する。
手順については、システム管理者または Esri Professional Services にお問い合わせいただくか、Java アプリケーション サーバーの製品ドキュメントでご確認ください。
LDAP を使用してポータルにアクセスできることを確認する
- ポータルを開きます。
URL の形式は https://webadaptorhost.domain.com/webadaptorname/home です。
- LDAP アカウントの認証情報の入力を求められることを確認します。 この動作を判断できない場合は、コンピューターへのサイン インに使用した LDAP アカウントがポータルに追加されていることを確認します。
ユーザーが独自の組み込みアカウントを作成できないようにする
ユーザーが独自の組み込みアカウントを作成できないようにするには、組織の設定でユーザーが組み込みカウントを作成する機能を無効にします。