LDAP設定は、オンプレミスまたはハイブリッドインストールでのみ可能です。
LDAP設定は、デプロイメントウィザードで実行されます。 LDAP integrationオプションは、最初の設定手順で選択する必要があります。 展開ウィザードを参照してください。
このウィンドウでは、指定したLDAPディレクトリを介してAdobe CampaignユーザーのIDを設定できます。
「LDAP server」フィールドにLDAPサーバーのアドレスを指定します。 ポート番号を追加できます。 デフォルトでは、使用されるポートは389です。
ドロップダウンリストで、ユーザーの認証方法を選択します。
暗号化されたパスワード(md5)
デフォルトモード
プレーンテキストのパスワード+ SSL (TLS)
認証手順(パスワードを含む)全体が暗号化されます。 次のモードでは、セキュアポート636を使用しないでください。Adobe Campaignは自動的にセキュアモードに切り替わります。
この認証モードを使用する場合、Linuxでは、証明書はopenLDAPクライアントライブラリによって検証されます。 認証手順が暗号化されるように、有効なSSL証明書を使用することをお勧めします。 それ以外の場合は、情報はプレーンテキストで表示されます。
証明書はWindowsでも検証されます。
Windows NT LAN Manager (NTLM)
独自仕様のWindows認証。 一意の識別子は、ドメイン名にのみ使用されます。
分散パスワード認証(DPA)
独自仕様のWindows認証。 一意の識別子は、ドメイン名(domain.com)にのみ使用されます。
プレーンテキストのパスワード
暗号化しない(テストフェーズでのみ使用)。
ユーザー認証モードを選択します。一意のユーザー識別子を自動的に計算(手順識別名の計算を参照)、またはディレクトリで一意のユーザー識別子を検索(手順識別子の検索を参照)。
互換性のあるシステムは、選択した認証メカニズムに応じて異なります。 次に、オペレーティングシステムとLDAPサーバーの互換表を示します。
OpenLDAP |
Active Directory |
|
---|---|---|
md5 |
Windows、Linux |
Linux |
TLS |
Linux |
Windows、Linux |
NTLMおよびDPA |
Windows |
|
プレーンテキスト |
Windows、Linux |
Windows、Linux |
識別名(DN)識別子を計算する場合は、デプロイメントウィザードの次の手順で計算モードを設定します。
識別名フィールドのディレクトリ(識別名 — DN)に、ユーザーの固有な識別子を指定します。
(login) は、Adobe Campaign演算子の識別子に置き換えられます。
dcの設定は小文字にする必要があります。
LDAPディレクトリ内のグループとユーザーの関連付け、およびAdobe Campaign内のグループとユーザーの関連付けを同期するには、「ディレクトリ内の承認とグループからユーザー権限の同期を有効にする」オプションを選択します。
このオプションを選択すると、検索とアプリケーションログインのパスワードに使用される<a0/>アプリケーションレベルDNが有効になります。
これらの2つのフィールドに値を入力すると、Adobe Campaignは独自のログインとパスワードを使用してLDAPサーバーに接続します。 空の場合、Adobe Campaignは匿名でサーバーに接続します。
識別子を検索する場合は、デプロイメントウィザードで検索を設定できます。
アプリケーションログインフィールドの検索]と[パスワードに使用するアプリケーションレベルDNで、Adobe Campaignが識別子を検索する際に接続する識別子とパスワードを指定します。 空の場合、Adobe Campaignは匿名でサーバーに接続します。
Base identifierフィールドとSearch scopeフィールドを指定して、検索の開始元となるLDAPディレクトリのサブセットを特定します。
ドロップダウンリストで、必要なモードを選択します。
Recursive(デフォルトモード)。
LDAPディレクトリは、特定のレベルから始まり、完全に検索されます。
ベースに限定.
すべての属性が検索に含まれます。
ベースの最初のサブレベルに制限します。
ディレクトリのすべての属性に対して、属性の最初のレベルから検索が実行されます。
フィルターフィールドを使用すると、検索範囲を絞り込むための要素を指定できます。
このウィンドウは、ディレクトリ]で[承認およびグループのユーザー権限の同期を有効にするオプションを選択した場合に表示されます。
ユーザーが属するグループやグループ、およびそれに対応する権限を検索するには、次のようにいくつかのパラメーターを指定する必要があります。
Database identifierフィールド、
検索範囲フィールド、
DNの検索を選択した場合は、「DN検索パラメーターを再利用」を選択して、選択した値を前の画面から引き継ぐことができます。
権限検索フィルターフィールド。ログインとユーザーの識別名に基づきます。
ユーザーに関するグループ名または認証名]フィールドを含む[属性。
関連付けマスクフィールド。Adobe Campaign内でのグループ名と関連付けられた権限を抽出できます。 正規式を使用して名前を検索できます。
「Adobe Campaignで演算子が宣言されていない場合、LDAPディレクトリで宣言されているユーザーの接続を有効にします。これにより、接続時にユーザーにアクセス権が自動的に付与されます。
「保存」をクリックして、インスタンスの設定を終了します。
設定を確認したら、LDAPディレクトリを介して管理するAdobe Campaign演算子を定義する必要があります。
LDAPディレクトリを使用して演算子を認証するには、対応するプロファイルを編集し、「アクセス・パラメータの編集」リンクをクリックします。 「認証にLDAPを使用」オプションを選択します。パスワードフィールドは、この演算子に対しては灰色表示になっています。
この節では、ニーズに基づいて最も適切な設定を達成するのに役立つ、簡単な使用例をいくつか示します。
LDAPディレクトリにユーザーが作成されましたが、Adobe Campaignには作成されません。
Adobe Campaignは、ユーザーがLDAP認証を介してプラットフォームにアクセスするように設定できます。 Adobe CampaignがLDAPディレクトリ内のIDとパスワードの組み合わせの有効性を制御できる必要があります。これにより、Adobe Campaign内でオンザフライで演算子を作成できます。 これを行うには、Adobe Campaignで演算子が宣言されていない場合は、LDAPディレクトリで宣言されているユーザーの接続を有効にするオプションを選択します。 この場合、グループ同期も設定する必要があります。ディレクトリオプションで、承認およびグループのユーザー権限の同期を有効にする必要があります。
ユーザーがAdobe Campaignで作成されましたが、LDAPディレクトリにはありません。
Adobe Campaignにログオンできません。
LDAPディレクトリ内に、Adobe Campaignに存在しないグループがあります。
このグループはAdobe Campaignに作成されません。 ディレクトリオプションで、<a0/>Enable synchronization of user rights from authorizations and groups in the directory<a1/>を使用して、グループを作成し、グループを同期して一致を有効にする必要があります。
Adobe Campaignにグループが存在し、イベント後にLDAPディレクトリがアクティブ化される。adobe campaign内のユーザーグループは、LDAPグループのコンテンツに自動的に置き換えられません。 同様に、グループがAdobe Campaign内にのみ存在する場合、LDAPでグループが作成および同期されるまで、LDAPユーザーを追加できません。
Adobe Campaign別でもLDAP別でも、グループはその場で作成されることはありません。 これらは、Adobe CampaignとLDAPディレクトリの両方で個別に作成する必要があります。
LDAPディレクトリ内のグループの名前は、Adobe Campaignグループの名前と一致する必要があります。 関連付けマスクは、配置ウィザードの最後の設定段階で定義します。Adobe Campaign_(.*)を使用します。