LDAP を介した接続

Campaign と LDAP の設定

メモ

LDAP 設定は、オンプレミスインストールまたはハイブリッドインストールでのみ使用できます。

LDAP 設定は、デプロイウィザードで実行されます。 この LDAP 統合 最初の設定手順で、オプションを選択する必要があります。 参照: デプロイウィザード.

ウィンドウでは、指定した LDAP ディレクトリを介したAdobe Campaignユーザーの ID を設定できます。

  • LDAP サーバーのアドレスを LDAP サーバー フィールドに入力します。 ポート番号を追加できます。 デフォルトでは、使用されるポートは 389 です。

  • ドロップダウンリストで、ユーザーの認証方法を選択します。

    • 暗号化されたパスワード (md5)

      デフォルトモード。

    • プレーンテキストのパスワード+ SSL (TLS)

      認証手順全体(パスワードを含む)が暗号化されます。 セキュアポート 636 は、次のモードでは使用できません。Adobe Campaignは自動的にセキュアモードに切り替わります。

      この認証モードを使用する場合、Linux では、証明書は openLDAP クライアントライブラリによって検証されます。 認証手順が暗号化されるように、有効な SSL 証明書を使用することをお勧めします。 それ以外の場合、情報はプレーンテキストで表示されます。

      証明書は Windows でも検証されます。

    • Windows NT LAN Manager (NTLM)

      独自の Windows 認証。 この 一意の識別子 は、ドメイン名にのみ使用されます。

    • 分散パスワード認証 (DPA)

      独自の Windows 認証。 この 一意の識別子 は、ドメイン名 (domain.com) にのみ使用されます。

    • プレーンテキストのパスワード

      暗号化なし(テストフェーズでのみ使用)

  • ユーザー認証モードを選択します。 一意のユーザー識別子を自動的に計算 (手順を参照) 識別名の計算) または ディレクトリ内の一意のユーザー ID を検索します。 (手順を参照) 識別子の検索) をクリックします。

互換性

互換性のあるシステムは、選択した認証メカニズムによって異なります。 次に、オペレーティングシステムと LDAP サーバーの互換性マトリックスを示します。

OpenLDAP
Active Directory
md5
Windows、Linux
Linux
TLS
Linux
Windows、Linux
NTLM および DPA
Windows
プレーンテキスト
Windows、Linux
Windows、Linux

識別名の計算

識別名 (DN) 識別子を計算する場合は、デプロイウィザードの次の手順で計算モードを設定できます。

  • ユーザーの一意の識別子を、 識別名 フィールドに入力します。

    (ログイン) はAdobe Campaign演算子の識別子に置き換えられます。

    注意

    この dc の設定は小文字にする必要があります。

  • オプションを選択します。 ディレクトリ内の認証およびグループからのユーザー権限の同期を有効にします LDAP ディレクトリ内のグループとユーザーの関連付けと、Adobe Campaign内のグループとユーザーの関連付けを同期するため。

    このオプションを選択すると、 検索に使用するアプリケーションレベル DN および アプリケーションログインのパスワード が有効になっている。

    これら 2 つのフィールドに値を入力すると、Adobe Campaignは独自のログインとパスワードを使用して LDAP サーバーに接続します。 空の場合、Adobe Campaignは匿名でサーバーに接続します。

識別子の検索

識別子の検索を選択した場合、デプロイウィザードで検索を設定できます。

  • 検索に使用するアプリケーションレベル DN および アプリケーションログインのパスワード フィールドには、Adobe Campaignが識別子を検索する際に使用する識別子とパスワードを入力します。 空の場合、Adobe Campaignは匿名でサーバーに接続します。

  • 次を指定: ベース識別子 および 検索範囲 検索を開始する LDAP ディレクトリのサブセットを決定するためのフィールド。

    ドロップダウンリストで必要なモードを選択します。

    1. 再帰(デフォルトのモード).

      LDAP ディレクトリは、指定されたレベルから始まり、完全に検索されます。

    2. ベースに限定.

      すべての属性が検索に含まれます。

    3. ベースの最初のサブレベルに制限.

      検索は、ディレクトリのすべての属性に対して実行され、属性の第 1 レベルから開始されます。

  • この フィルター 「 」フィールドでは、検索範囲を絞り込むための要素を指定できます。

LDAP 認証の設定

このウィンドウは、 ディレクトリ内の認証およびグループからのユーザー権限の同期を有効にします オプション。

ユーザーが属するグループまたはグループと、それに対応する権限を検索するには、複数のパラメーターを指定する必要があります。例:

  • データベース識別子 フィールド

  • 検索範囲 フィールド

    メモ

    DN の検索を選択した場合は、 DN 検索パラメーターの再利用 前の画面から、DN と検索範囲の選択した値を引き継ぐため。

  • 権限検索フィルター フィールド(ログインとユーザーの識別名に基づく)

  • グループまたは認証名を含む属性 ユーザーのフィールド

  • 関連付けマスク Adobe Campaign内のグループ名とそれに関連する権限を抽出できるフィールド。 正規表現を使用して、名前を検索できます。

  • 選択 オペレーターがAdobe Campaignで宣言されていない場合に、LDAP ディレクトリで宣言されたユーザーの接続を有効にする 接続時にユーザーにアクセス権が自動的に付与されるようにします。

クリック 保存 をクリックして、インスタンスの設定を完了します。

オペレーターの管理

設定を確認したら、LDAP ディレクトリを使用して、管理するAdobe Campaignオペレーターを定義する必要があります。

LDAP ディレクトリを使用してオペレーターを認証するには、対応するプロファイルを編集し、 アクセスパラメーターの編集 リンク。 を選択します。 認証に LDAP を使用 オプション:この パスワード この演算子のフィールドは灰色表示になっています。

ユースケース

この節では、ニーズに応じて最も適切な設定をおこなうのに役立つ、簡単な使用例をいくつか示します。

  1. ユーザーが LDAP ディレクトリに作成されたが、Adobe Campaignには作成されていない。

    Adobe Campaign のプラットフォームにアクセスするユーザーを、LDAP で認証することができます。Adobe Campaignでオペレーターをその場でAdobe Campaignで作成できるように、LDAP ディレクトリ内の ID とパスワードの組み合わせの有効性を制御できる必要があります。 これをおこなうには、 オペレーターがAdobe Campaignで宣言されていない場合に、LDAP ディレクトリで宣言されたユーザーの接続を有効にする オプション。 この場合、グループの同期も設定する必要があります。の ディレクトリ内の認証およびグループからのユーザー権限の同期を有効にします オプションを選択する必要があります。

  2. ユーザーがAdobe Campaignに作成されましたが、LDAP ディレクトリには作成されていません。

    Adobe Campaignにログオンできなくなります。

  3. LDAP ディレクトリ内に、Adobe Campaignに存在しないグループがあります。

    このグループはAdobe Campaignでは作成されません。 グループを作成し、グループを同期して、 ディレクトリ内の認証およびグループからのユーザー権限の同期を有効にします オプション。

  4. グループはAdobe Campaignに存在し、LDAP ディレクトリはイベントの後にアクティベートされます。Adobe Campaignのユーザーグループは、LDAP グループのコンテンツに自動的に置き換えられません。 同様に、グループがAdobe Campaignにのみ存在する場合は、LDAP でグループが作成されて同期されるまで、LDAP ユーザーを追加できません。

    グループは、Adobe Campaignでも LDAP でも、その場では作成されません。 これらは、Adobe Campaignと LDAP ディレクトリの両方で、個別に作成する必要があります。

    LDAP ディレクトリ内のグループの名前は、Adobe Campaignグループの名前と一致する必要があります。 関連付けマスクは、デプロイウィザードの最後の設定ステージで定義されます。Adobe Campaign_(.*) を使用します。

このページ