Movable Type CMSプラットフォーム Movable Type
ドキュメントサイト

Movable Type 5.1 ManualMovable Type 5.1 マニュアル

LDAP 認証を利用する

最終更新日: 2017.10.06

Movable Type Advanced で、LDAP v3 に対応しているディレクトリサービスと連携したユーザー認証と、ユーザー管理をおこないます。

Movable Type で LDAP エンタープライズ認証を利用するためには Net::LDAP モジュールのインストールされている環境が必要です。Net::LDAP のインストールについては、Net::LDAP のインストールを参照ください。

ユーザー認証の連携

外部のディレクトリサービスの認証で、Movable Typeにサインインします。 ユーザー認証を連携する場合、ユーザーのアカウント情報はディレクトリサービスと Movable Type の双方に存在します。ただし、パスワード情報はディレクトリサービス側に保存されます。 このディレクトリサービス側のパスワードでユーザーを認証します。

ユーザー管理の連携

ユーザー認証に加えて、ユーザー管理自体を、ディレクトリサービスと連携します。ユーザーと所属グループの情報を、外部のディレクトリサービスで一元管理できます (Movable Type 側では、ロール、関連付けといった、Movable Type 固有の情報のみを管理します)。標準の設定では、ユーザー管理を連携しますが、ユーザー認証だけを連携することも可能です。

Movable Type の LDAP 設定

Movable Type 本体と、Advanced ソリューションを同時にインストールする場合には、Movable Type のインストール ウィザードで、必要な LDAP 情報を入力します。

以下の各設定項目を入力した後に、LDAP への接続をテストするボタンをクリックして、Movable Type と LDAP ディレクトリの接続を確認してください。

"LDAP を利用する" チェックボックス

LDAP を利用する場合にチェックしてください。

認証URL (LDAPAuthURL)

ディレクトリサービス側で、ユーザー認証に用いる情報の検索ベースを指定します。

ldap://ldap.example.com/dc=example,dc=com?attribute_name

attribute_name の部分は、Movable Type のユーザー名にマッチさせたい LDAP のアトリビュートになります。

認証に利用するDN(Authentication Distinguished Name)

ディレクトリサービスにバインドする際に利用する DN (Distinguished Name) を指定します。指定がない場合は、匿名バインド (anonymous bind) で接続します。

cn=Manager,dc=example,dc=com
認証に利用するDNのパスワード

DNのパスワードを指定します。

SASL メカニズム

ディレクトリサービスが SASL (Simple Authentication and Security Layer) をサポートしている場合、SASL の認証方法を指定します。PLAIN, DIGEST-MD5, CRAM-MD5, ANONYMOUS などが指定できます。項目が存在しない場合は PLAIN として扱われます。

テストユーザー名

テストをするための LDAP のユーザー名

パスワード

テストユーザーのパスワード

LDAP を手動で設定する

すでにインストール済みの Movable Type に Advanced ソリューションを追加する場合には、LDAP を手動で設定 (リンク) する必要があります。

ディレクトリサービスとの連携を使用するために、構成ファイル mt-config.cgi に新しい項目を追加します。使用中のディレクトリサービスの環境にあわせて設定してください。

ユーザー認証の連携のための設定

ユーザー認証を連携するためには、以下の設定が必須となります。

AuthenticationModule

AuthenticationModuleに MT を指定した場合、通常の Movable Type のユーザー認証を行います。AuthenticationModule に LDAP を指定した場合、LDAP サーバーへアクセスして外部認証を行います。項目が存在しない場合は MT と設定したとして扱われます。

LDAPAuthURL

ディレクトリサービス側で、ユーザー認証に用いる情報の検索ベースを指定します。下記が設定例となります。

ldap://ldap.example.com/dc=example,dc=com

ユーザー管理連携のための環境変数の設定

ユーザー認証に加えて、ユーザー管理を連携するためには、以下の環境変数の設定が必要です。

LDAPUserIdAttribute

ディレクトリサービス側のユーザーエントリーで、ユーザーの識別子を定義する属性 (例: entryUUID) を指定します。システム上は必須項目ではありませんが、確実に連携するために、設定することを強く推奨します。

以下の項目は、グループ情報を連携させる場合に必要です。

LDAPGroupNameAttribute

ディレクトリサービス側のグループエントリーにおいて、グループの名称を定義する属性 (例: cn) を指定します。Movable Type でグループ情報を識別するために用いられます。

LDAPGroupMemberAttribute

ディレクトリサービス側のグループエントリーにおいてグループに関連するユーザーを定義する属性 (例: memberUid) を指定します。Movable Type で各グループに所属するユーザーの情報を同期するために用いられます。

LDAPGroupIdAttribute

ディレクトリサービス側のグループエントリーにおいてグループの識別子を定義する属性 (例: entryUUID) を指定します。Movable Type でグループ情報を識別するために用いられます。必須項目ではありませんが、設定を強く推奨します。

LDAPGroupFilter

ディレクトリサービス側でグループ情報の検索時に利用するフィルターを指定します (例: objectClass=posixGroup)。必須項目ではありませんが、設定を強く推奨します。

ユーザー認証、管理の連携のためのオプション設定

以下の項目は必須ではありません。必要に応じて追加してください。

ExternalUserManagement

ディレクトリサービス側と連携する際に、ユーザー認証とユーザー管理の双方を連携させるか (設定値: 1)、ユーザー認証のみ (設定値: 0) を設定する事ができます。デフォルトでは、ユーザー認証とユーザー管理の双方を利用する設定となります。

ExternalGroupManagement

ディレクトリサービス側と連携する際に、グループ認証とグループ管理の双方を連携させるか (設定値: 1)、グループ認証のみ (設定値: 0) を設定する事ができます。デフォルトでは、グループ認証とグループ管理の双方を利用する設定となります。

LDAPAuthBindDN

ディレクトリサービスにバインドする際に利用する DN (Distinguished Name) を指定します。指定がない場合は、匿名バインド (anonymous bind) で接続します。

LDAPAuthPassword

LDAPAuthBindDN で指定した DN のパスワードを指定します。

LDAPAuthSASLMechanism

ディレクトリサービスが SASL (Simple Authentication and Security Layer) をサポートしている場合、SASL の認証方法を指定します。

PLAIN, DIGEST-MD5, CRAM-MD5, ANONYMOUS などが指定できます。項目が存在しない場合は 初期値の PLAIN として扱われます。

ExternalUserSyncFrequency

ディレクトリサービスとユーザー情報、グループ情報を同期する頻度を分単位で指定します。デフォルトは 60 分です。

LDAPGroupFullNameAttribute

ディレクトリサービス側のグループエントリーにおいてグループの表示名を定義する属性を指定します。デフォルトでは displayname がセットされています。

LDAPUserEmailAttribute

ディレクトリサービス側のユーザーエントリーにおいてユーザーのメールアドレスを定義する属性を指定します。デフォルトでは (email) がセットされています。

LDAPUserFullNameAttribute

ディレクトリサービス側のユーザーエントリーにおいてユーザーの名前を定義する属性を指定します。デフォルトでは displayname がセットされています。

LDAPGroupSearchBase

ディレクトリサービス側のグループ情報を検索する際の検索ベース (例: ou=Groups,dc=example,dc=com) を指定できます。この設定により、LDAPAuthURL とは異なる検索ベースを設定することができます。

LDAPUserGroupMemberAttribute

ディレクトリサービス側のユーザーエントリーにおいて、グループエントリー内のユーザー情報と一致する属性 (例: uid) を指定します。グループエントリー内のユーザー情報は、LDAPGroupMemberAttribute で定義する属性 (例: memberUid) で定義しますが、この属性はユーザーの識別子の集合となっており、各ユーザー情報が紐付けられていません。LDAPUserGroupMemberAttribute は、各ユーザーの識別子にユーザーエントリーの情報を紐付けるために利用します。

設定例

様々なディレクトリサービスに対応した環境設定方法のサンプルを下記に示します。

Active Directory

LDAPAuthURL ldap://domaincontroller.domain.local/cn=Users,dc=domain,dc=local?sAMAccountName
LDAPAuthBindDN cn=BindUser,cn=Users,dc=domain,dc=local
LDAPAuthPassword SeCrEt.PaSsWoRd
LDAPAuthSASLMechanism PLAIN
LDAPGroupNameAttribute sAMAccountName
LDAPGroupIdAttribute objectGUID
LDAPGroupFullNameAttribute cn
LDAPGroupMemberAttribute member
LDAPGroupSearchBase cn=Users,dc=domain,dc=local
LDAPGroupFilter (objectCategory=group)
LDAPUserIdAttribute objectGUID
LDAPUserEmailAttribute mail
LDAPUserFullNameAttribute cn
LDAPUserGroupMemberAttribute dn

OpenLDAP

LDAPAuthURL ldap://ldap.example.com/ou=People,dc=example,dc=com?uid
LDAPAuthBindDN cn=Manager,dc=example,dc=com
LDAPAuthPassword SeCrEt.PaSsWoRd
LDAPAuthSASLMechanism PLAIN
LDAPGroupNameAttribute cn
LDAPGroupIdAttribute entryUUID
LDAPGroupFullNameAttribute displayName
LDAPGroupMemberAttribute memberUid
LDAPGroupSearchBase ou=Groups,dc=example,dc=com
LDAPGroupFilter (objectClass=posixGroup)
LDAPUserIdAttribute entryUUID
LDAPUserEmailAttribute email
LDAPUserFullNameAttribute cn
LDAPUserGroupMemberAttribute uid

Movable Type Enterprise 1.0 からの変更点

Movable Type Enterprise 1.0 で利用されていたの環境変数は、それぞれ下記のように変更になりました。 設定の際にご注意ください。

  • AuthLDAPURL から LDAPAuthURL に変更
  • AuthLDAPBindDN から LDAPAuthBindDN に変更
  • AuthLDAPPassword から LDAPAuthPassword に変更
  • AuthLDAPSASLMechanism から LDAPAuthSASLMechanism に変更

初期設定時の注意点

Movable Type 独自のユーザー管理から、ディレクトリサービスと連携したユーザー管理に移行する場合、移行前に Movable Type 内のユーザー情報とディレクトリサービス側のユーザー情報の同期をとることを推奨します。理由は、ディレクトリサービスとの連携モードに移行すると、Movable Type のみに存在するユーザー情報は無効化され、ログインできない状況になるためです。

Movable Type と、ディレクトリサービスのユーザー情報を同期させる一番簡単な方法は、ユーザー情報の一括修正機能を使う方法です。ユーザー情報の同期がとれた状態で、ユーザー認証の設定を追加する事で、全ユーザーのユーザー認証をディレクトリサービスに切り替えることができます。 更に、ユーザー認証の連携が正常に動作し、かつユーザー情報の同期がとれた状態から、ユーザー管理の連携を追加することができます。ユーザー情報の一括修正については、マニュアル「ユーザー管理(一括編集モード)」をご覧ください。