[オンプレミス/ハイブリッドのみ]{class="badge yellow" title="オンプレミスデプロイメントとハイブリッドデプロイメントにのみ適用されます"}

LDAP を介した接続 connecting-through-ldap

Campaign と LDAP の設定 configuring-campaign-and-ldap

NOTE
  • LDAP 設定は、オンプレミスインストールまたはハイブリッドインストールの場合にのみ使用できます。

  • システムと Openssl バージョンが ​ 互換性マトリックス ​ の Campaign と互換性があることを確認します。 古いバージョンは、LDAP 認証に影響を与える可能性があります。

LDAP の設定は、デプロイメントウィザードで実行します。 LDAP 統合 オプションは、最初の設定手順で選択する必要があります。 ​ デプロイメントウィザード ​ を参照してください。

このウィンドウでは、指定した LDAP ディレクトリを介してAdobe Campaign ユーザーの識別を設定できます。

  • LDAP サーバーのアドレスを「LDAP server」フィールドで指定します。 ポート番号を追加できます。 デフォルトで使用されるポートは 389 です。

  • ドロップダウンリストで、ユーザーの認証方法を選択します。

    • 暗号化されたパスワード (md5) – デフォルトのモード。

    • プレーンテキストのパスワード + SSL (TLS) – 認証手順(パスワードを含む)全体が暗号化されます。 このモードでは、セキュアポート 636 を使用しないでください。Adobe Campaignは自動的にセキュアモードに切り替えます。

      Linux でこの認証モードを使用すると、証明書は openLDAP クライアントライブラリによって検証されます。 認証手順が暗号化されるように、有効な SSL 証明書を使用することをお勧めします。 それ以外の場合、情報はプレーンテキストになります。

      証明書は Windows でも検証されます。

    • Windows NT LAN Manager (NTLM) – 独自の Windows 認証。 一意の ID は、ドメイン名にのみ使用されます。

    • 分散パスワード認証(DPA):独自の Windows 認証。 一意の ID は、ドメイン名にのみ使用されます(domain.com)。

    • プレーンテキストのパスワード – 暗号化なし(テストフェーズでのみ使用)。

  • ユーザー認証モードを選択します:一意のユーザー ID を自動的に計算 (手順 ​ 識別名の計算 ​ を参照)または ディレクトリ内の一意のユーザー ID を検索 (手順 ​ 識別子の検索 ​ を参照)。

互換性 compatibility

互換性のあるシステムは、選択した認証メカニズムによって異なります。 次に、オペレーティングシステムと LDAP サーバーの互換表を示します。

OpenLDAP
Active Directory
md5
Windows、Linux
Linux
TLS
Linux
Windows、Linux
NTLM および DPA
Windows
プレーンテキスト
Windows、Linux
Windows、Linux

識別名の計算 distinguished-name-calculation

識別名(DN)識別子を計算する場合は、デプロイメントウィザードの次の手順で計算モードを設定できます。

  • ディレクトリ内のユーザーの一意の識別子(識別名 – DN)を「識別名」フィールドに指定します。

    (login) はAdobe Campaign オペレーターの ID に置き換えられます。

    note caution
    CAUTION
    dc の設定は、小文字で指定する必要があります。
  • グループとユーザーの関連付けを LDAP ディレクトリとグループ、およびグループとユーザーの関連付けをAdobe Campaignで同期するには、ディレクトリ内の権限とグループからユーザー権限の同期を有効にする オプションを選択します。

    このオプションを選択すると、検索に使用されるアプリケーションレベルの DN および アプリケーションログインのパスワード が有効になります。

    これら 2 つのフィールドに値を入力すると、Adobe Campaignは独自のログインとパスワードを使用して LDAP サーバーに接続します。 空の場合、Adobe Campaignはサーバーに匿名で接続します。

識別子の検索 searching-for-identifiers

識別子の検索を選択した場合、デプロイメントウィザードで検索を設定できます。

  • 「検索に使用するアプリケーションレベル DN および アプリケーションログインのパスワード ​フィールドで、Adobe Campaignが識別子の検索に使用する識別子とパスワードを指定します。 空の場合、Adobe Campaignはサーバーに匿名で接続します。

  • ベース識別子 および 検索範囲 フィールドを指定して、検索を開始する LDAP ディレクトリのサブセットを決定します。

    ドロップダウンリストで必要なモードを選択します。

    1. 再帰的(デフォルトモード)

      LDAP ディレクトリは、指定したレベルから始まる完全な検索が実行されます。

    2. ベースに限定

      すべての属性が検索に含まれます。

    3. ベースの最初のサブレベルに制限

      検索は、ディレクトリのすべての属性に対して、属性の最初のレベルから実行されます。

  • フィルター」フィールドを使用して要素を指定し、検索の範囲を絞り込むことができます。

LDAP 認証の設定 configuring-ldap-authorizations

このウィンドウは、「ディレクトリ内の権限およびグループからユーザー権限の同期を有効にする」オプションを選択すると表示されます。

ユーザーが属する 1 つ以上のグループと、それに対応する権限を見つけるには、いくつかのパラメーターを指定する必要があります。次に例を示します。

  • データベース識別子 フィールド、

  • 検索範囲 フィールド、

    note note
    NOTE
    DN の検索を選択した場合は、DN 検索パラメーターの再利用 を選択すると、DN と検索範囲に対して選択した値が前画面から引き継がれます。
  • 権限検索フィルター フィールド:ログインとユーザーの識別名に基づきます。

  • ユーザーに関する グループ名または認証名を含む属性 フィールド。

  • Adobe Campaign内のグループ名とそれに関連する権限を抽出できる 関連付けマスク フィールド。 正規表現を使用して名前を検索できます。

  • 演算子がAdobe Campaignで宣言されていない場合は、LDAP ディレクトリで宣言されているユーザーの接続を有効にする を選択して、接続時にアクセス権限が自動的に付与されるようにします。

保存」をクリックして、インスタンスの設定を終了します。

オペレーターの管理 managing-operators

設定を確定したら、LDAP ディレクトリ経由で管理するAdobe Campaign オペレーターを定義する必要があります。

LDAP ディレクトリを使用してオペレーターを認証するには、対応するプロファイルを編集して「アクセスパラメーターを編集」リンクをクリックします。 「認証に LDAP を使用」オプションを選択します。このオペレーターの パスワード フィールドは灰色表示になります。

ユースケース use-cases

この節では、ニーズに基づいて最も適切な設定を実現するのに役立つ、簡単なユースケースをいくつか示します。

  1. ユーザーが LDAP ディレクトリに作成されましたが、Adobe Campaignには作成されていません。

    Adobe Campaignは、ユーザーが LDAP 認証を介してプラットフォームにアクセスするように設定できます。 Adobe CampaignAdobe Campaignでオペレーターをその場で作成できるように、LDAP ディレクトリで ID/パスワードの組み合わせの有効性を制御できる必要があります。 そのためには、「演算子がAdobe Campaignで宣言されていない場合、LDAP ディレクトリで宣言されているユーザーの接続を有効にする オプションをオンにします。 この場合、グループの同期も設定する必要があります。「ディレクトリ内の権限とグループからユーザー権限の同期を有効にする」オプションを選択する必要があります。

  2. ユーザーがAdobe Campaignに作成されたが、LDAP ディレクトリには作成されていない。

    Adobe Campaignにログオンすることはできません。

  3. LDAP ディレクトリに、Adobe Campaignに存在しないグループがあります。

    このグループはAdobe Campaignに作成されません。 グループを作成しグループを同期して、「ディレクトリ内の権限とグループからのユーザー権限の同期を有効にする オプションで照合を有効にする必要があります。

  4. Adobe Campaignにグループが存在し、イベントの後に LDAP ディレクトリがアクティブになります。Adobe Campaignのユーザーグループは、LDAP グループのコンテンツに自動的に置き換えられることはありません。 同様に、グループがAdobe Campaignにのみ存在する場合、グループが LDAP で作成および同期されるまで、LDAP ユーザーはグループに追加されません。

    グループは、Adobe Campaignによるものであっても、LDAP によるものであっても、その場で作成されることはありません。 これらは、Adobe Campaignと LDAP ディレクトリの両方で個別に作成する必要があります。

    LDAP ディレクトリ内のグループの名前は、Adobe Campaign グループの名前と一致している必要があります。 関連付けマスクは、デプロイメントウィザードの最後の設定ステージであるAdobe Campaign_(.例えば、*)。

recommendation-more-help
601d79c3-e613-4db3-889a-ae959cd9e3e1