LDAP 経由で複数のユーザーを追加

Enterprise-Cloud ライセンスを持つユーザーに適用されます。

 組織のオーナーは、LDAP ユーザー プロバイダにより、 Microsoft Active Directory、OpenLDAP、OpenDJ などのディレクトリ サーバーとの組み合わせ、ユーザー名とパスワードを検証するユーザー認証プロセスを設定できます。

table of contents_japanese

組織の証明書
LDAP の設定 
役割(Role)のインポート 

LDAP ディレクトリは、ユーザー、グループ、およびアクセス許可の情報を保存し、それを他のアプリケーションに提供するための標準テクノロジです。

その結果、 my.anydesk II で LDAP を設定でき、組織に属するユーザーは、組織の ID と会社の資格情報を使用して SSO でログインできるようになります。また、LDAP ID プロバイダーから my.anydesk II にロールをインポートできます。

ユーザー プロバイダー タイプの詳細については、ユーザープロバイダー を参照してください。


組織の証明書

組織の証明書 セクションには、組織に追加されたすべての証明書が一覧表示されます。通常、証明書は .pem ファイルに保存され、my.anydesk II と LDAP ID プロバイダー間の通信を暗号化するために使用されます。

組織に証明書を追加するには:

  1. my.anydesk IIを開き、組織に移動する。
  2. 一般 セクションで、 編集をクリックし、ユーザー プロバイダー フィールドでLDAPを選択。
  3. アクティブプロバイダーの切り替え ウィンドウで、続行を選択。
  4. 組織の証明書 セクションまでスクロールし、 新しい証明書の追加をクリックします。
  5. 新しい組織証明書の追加 ウィンドウで、証明書ファイルの内容を .pem 形式で貼り付けます。

.pem 形式の証明書をこのフィールドにドラッグ アンド ドロップすることもできます。

 6.   新しい証明書の追加 をクリックします。

LDAP の構成

my.anydesk II への接続を作成するには、LDAP ベースの ID プロバイダーを構成する必要があります。

my.anydesk IIで LDAP を構成するには :

  1. my.anydesk II を開き、組織へ移動する。
  2. 一般 セクションで、 編集をクリックします。 、 ユーザー プロバイダー フィールドで、 LDAP を選択する。
  3. アクティブなプロバイダーの切り替え ウィンドウで、続行を選択。
  4. LDAP セットアップ セクションまでスクロールし、 編集  をクリックし、次の情報を入力します:
    • RDN LDAP Attribute - 一般的なユーザー DN の RDN (最上位属性) として使用される LDAP 属性の名前を入力します。ほとんどの場合、このオプションの属性はユーザー名の LDAP 属性と同じです。たとえば、Windows Active Directory の場合、ユーザー名属性がsAMAccountNameの場合、RDN属性として cn を使用するのが一般的です。   
    • UUID LDAP Attribute - LDAP 属性の名前を入力します。これは、LDAP 内のオブジェクトの一意のオブジェクト識別子 (UUID) として使用されます。 Windows Active Directory の場合は、objectGUID である必要があります。 LDAP サーバーが UUID の概念をサポートしていない場合は、ツリー内の LDAP ユーザー間で一意の他の属性を使用できます。 たとえば、 uid または entryDN です。
    • User Object Classes - LDAP 内のユーザーの LDAP objectClass 属性のすべての値をカンマで区切って入力します。たとえば、 inetOrgPerson,organizationalPerson のようにです。新しく作成されたユーザーは、これらすべてのオブジェクト クラスを使用して LDAP に同期され、既存の LDAP ユーザー レコードは、これらのオブジェクト クラスがすべて含まれている場合にのみ検出されます。
    • Connection URL - 接続 URL を LDAP サーバーに貼り付けます。
    • Users DN - ユーザーがいる LDAP ツリーの完全な DN を入力します。この DN は、LDAP ユーザーの親です。たとえば、典型的なユーザーがuid=john,ou=users,dc=example,dc=comのような DN を持っている場合、 ou=users,dc=example,dc=com のようになります。  
    • Bind DN - LDAP 管理者の DN を入力します。これは my.anydesk II が LDAP サーバーにアクセスするために使用されます。
    • Bind Credential  - LDAP 管理者のパスワードを入力します。
    • User Search Filter - ユーザーの検索に使用する LDAP フィルターの名前を入力します。追加のフィルタリングが必要なく、LDAP からすべてのロールを取得する場合は、これを空のままにします。それ以外の場合は、フィルタ名が ( で始まり、 ) で終わることを確認してください。たとえば (フィルター名) のようにです。
      • Batch Size(バッチサイズ) - トランザクションごとに LDAP から my.anydesk II にインポートする LDAP ユーザーの数を入力します。
      • Periodic Full Sync(定期的完全同期) - トグルをオンにして、my.anydesk II への LDAP ユーザーの定期的な完全同期を実行します。有効にした場合、 完全同期期間 フィールドを指定する必要があります。
      • Full Sync Period(完全同期期間) - my.anydesk II が LDAP サーバーとの同期を再試行するまでの時間 (秒単位) を入力します。 定期的な完全同期 を有効にする必要があります。
      • Periodic Changed Users Sync(変更ユーザーの定期的同期) - トグルをオンにして、変更または新規作成された LDAP ユーザーの定期的な同期を実行します。有効にした場合、 変更された同期期間 フィールドを指定する必要があります。
      • Changed Sync Period(変更された同期期間) - my.anydesk II が LDAP サーバーに変更または新規作成された LDAP ユーザーを要求するまでの時間 (秒単位) を入力します。 定期的な変更されたユーザーの同期 を有効にする必要があります。
        ldap setup

          5.   
編集を終了
        をクリックします。

その後、LDAP サーバーからのすべての (潜在的にフィルタリングされた) ユーザーは、組織の ID を使用した SSO で my.anydesk II にサインインできるようになります。


役割(Role)のインポート

LDAP サーバーから my.anydesk II にロールをインポートすることもできます。

役割をインポートするには:

  1. my.anydesk IIを開き、組織に移動する。
  2. 一般 セクションで、 編集をクリックし、 ユーザー プロバイダー フィールドで、 LDAPを選択する。
  3. アクティブプロバイダーの切り替え ウィンドウで、 続行を選択。
  4. 役割(Role)のインポート セクションまでスクロールし、 編集をクリックし次の情報を入力します:
    • Roles DN - このツリーのRoleが保存される LDAP DN を入力します。 たとえば、ou-roles,dc=example,dc=org または ou=finance,dc=example,dc=org です。
    • Role Name LDAP Attribute - Roleの名前と RDN のRoleオブジェクトで使用される LDAP 属性の名前を入力します。 通常は cn になります。 この場合、一般的なRoleオブジェクトは、cn=Group1,ou=groups,dc=example,dc=org または cn=role1,ou=finance,dc=example,dc=org のような DN であることがあります。
    • Role Object Class - Roleオブジェクトのオブジェクト クラスを入力します。 さらにクラスが必要な場合は、コンマで区切ってください。 一般的な LDAP 運用では、groupOfNames になります。 Windows Active Directory では、通常はgroupです。
    • LDAP Filter - カスタム フィルタを入力して、特定の LDAP Roleをクエリします。 追加のフィルタリングが必要なく、LDAP からすべてのRoleを取得する場合は、これを空のままにします。 それ以外の場合は、フィルター名が (で始まり、) で終わることを確認してください。例えば、(filtername)のようにです。
    • User Roles Retrieve Strategy - ユーザーRoleを取得する次の方法のいずれかを選択します:
      ○ Load roles by 'member' attribute - ユーザーのRoleは、「メンバー」がユーザーであるすべてのRoleを取得する LDAP クエリを送信することによって取得されます。
      ○ Get roles from user 'memberOf' attribute - ユーザーのRoleは、ユーザーの「memberOf」属性または Member-Of LDAP 属性から取得されます。
    • Membership Attribute TypeUser Roles Retrieve Strategyにより、3つの異なったオプションがあります:
      ○ DN - ユーザーRoleの取得戦略でのみ使用可能 - Roleの「member」属性によってRoleをロードします。 LDAP Roleには、完全な DN の形式で宣言された cn メンバーがあります。 たとえば、member:uid=john,ou=users,dc=example,dc=com です。
      ○ UID - User Roles Retrieve Strategy – Load roles by role ‘member’ 属性でのみ使用可能。 LDAP ロールには、純粋なユーザー uid の形式で宣言された groupOfNa メンバーがあります。 たとえば、memberUid:john です。
      ○ memberOf - User Roles Retrieve Strategy – Get roles by role ‘memberOf’ 属性でのみ使用可能。LDAP ユーザーの LDAP 属性の名前を指定します。それはユーザーがメンバーであるロールを持ちます。 デフォルトでは「memberOf」です。
  5. Finish Edit(編集を終了)をクリックします。