免責事項:この記事は自動翻訳されています。最も正確な情報については、英語版をご確認ください。

LDAP 経由で複数のユーザーを追加する

Prev Next

ライセンス: アルティメットクラウド 

関連対象: 組織の所有者または管理者

LDAP ユーザー プロバイダーを使用すると、組織の所有者は、Microsoft Active Directory、OpenLDAP、OpenDJ などのディレクトリ サービスを使用して認証を設定し、ユーザーの資格情報を検証できます。LDAP ディレクトリは、ユーザー、グループ、および権限データを格納し、それを他のアプリケーションと統合するための標準的な方法です。

my.anydesk IIで LDAP が有効になっている場合、組織内のユーザーは、組織 ID と会社の資格情報を使用して SSO を使用してサインインできます。LDAP ロールを my.anydesk II にインポートして、統合されたアクセス制御を行うこともできます。

🦉 ユーザープロバイダーの種類について詳しくは、this articleを参照してください 。 


組織証明書

[ 組織証明書] セクションには、組織に関連付けられているすべての証明書が一覧表示されます。証明書は通常 .pem 形式で、 my.anydesk II LDAPプロバイダー間の通信を保護します。

組織に証明書を追加するには:

  1. my.anydesk II にサインインし、[組織] に移動します。

  2. [一般][編集] をクリックし、ユーザー プロバイダーとして [LDAP] を選択します。

  3. [ アクティブなプロバイダーの切り替え] ダイアログで、[ 続行] をクリックします。

  4. [組織証明書] まで下にスクロールし、[新しい証明書の追加] をクリックします。

  5. ダイアログで、 .pem ファイルの内容を貼り付けるか、ファイルをドラッグ&ドロップします。

  6. [ 新しい証明書の追加] をクリックします。


LDAP の設定

my.anydesk IIとの接続を確立するようにLDAPプロバイダーを設定する必要があります。

my.anydesk IIでLDAPを設定するには:

  1. my.anydesk IIで [組織] タブを開きます。

  2. [一般][編集] をクリックし、ユーザー プロバイダーとして [LDAP] を選択します。

  3. [ アクティブなプロバイダーの切り替え] ダイアログで、[ 続行] をクリックします。

  4. [LDAP 設定] までスクロールし、[編集] をクリックして、次のように入力します。

    • RDN LDAP属性 - ユーザーDNの最上位属性として使用される属性(多くの場合、ユーザー名と同じ、 cnsAMAccountNameなど)。

    • UUID LDAP 属性 - 一意の識別子として使用される属性 (例: objectGUIDuid/entryDN)。

    • ユーザーオブジェクトクラス - inetOrgPerson,organizationalPersonなどのカンマ区切りクラス。

    • 接続 URL - LDAP サーバーの URL。

    • ユーザーDN - ユーザーエントリが存在するベースDN(例: ou=users,dc=example,dc=com)。

    • Bind DN および Bind credential - LDAP アクセス用の資格情報。

    • ユーザー検索フィルター - 取得するユーザーエントリを制限するためのオプションのLDAPフィルター( (filtername)など)。

    • バッチサイズ - トランザクションごとに取得されるLDAPエントリの数。

    • 定期的な完全同期 - 完全同期が必要な場合はオンに切り替えます。次に、 完全同期期間 (秒単位) を指定します。

    • 定期的な変更されたユーザーの同期 - 変更されたユーザーまたは新しいユーザーを同期するためにオンに切り替えます。次に 、[変更された同期期間 (秒単位)] を設定します。

  5. [編集の完了] をクリックします。

設定が完了すると、LDAP ディレクトリのユーザ (適用されたフィルタに従う) は を sign in to my.anydesk II using the organization IDできます。


ロールのインポート

LDAP ロールを my.anydesk II にインポートして、グループメンバーシップに基づいて権限を管理できます。

  1. [組織] に移動し、[一般] の [編集] をクリックして、プロバイダーとして [LDAP] を再選択します。

  2. [ アクティブなプロバイダーの切り替え] ダイアログで、[ 続行] をクリックします。

  3. ロールのインポートまでスクロールし、「編集」をクリックして、以下を構成します。

    • ロールDN - ロールオブジェクトが配置されているベースDN(例: ou-roles,dc=example,dc=org)。

    • ロール名LDAP属性 - ロール名/RDNに使用される属性(一般的に cn)。

    • ロールオブジェクトクラス - ロールオブジェクトのクラス(たとえば、 groupOfNames、ADの場合は group )。

    • LDAP フィルター - インポートされるロールを制限するオプションのフィルター。使用する場合は (filtername) としてフォーマットします。

    • ユーザー・ロールの取得戦略 - ユーザー・ロールを取得する次のいずれかの方法を選択します。

      • 「member」属性によるロールの読み込み - member= user DNロールエントリを照会します。

      • ユーザーの 'memberOf' 属性からロールを取得する - ユーザーの memberOf 属性からロールを読み取ります。

    • メンバーシップ属性タイプ - 戦略に応じて選択します。

      • DN ( member 属性の場合)

      • UID ( memberUid 属性用)

      • memberOf (ユーザーの memberOf フィールドを使用するため)

  4. [編集の完了] をクリックします。

この設定が完了すると、ロールベースのアクセス制御のために LDAP グループの割り当てが my.anydesk II で使用できるようになります。