例: ldapsearchを使用してActive Directory、ADAM、またはAD LDSユーザーの認証 - Teradata Database - Teradata Vantage NewSQL Engine

Teradata Vantage™ NewSQL Engineセキュリティ管理

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/rmm1512082852218.ditamap
dita:ditavalPath
ja-JP/rmm1512082852218.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

この例は、Windowsネットワーク上の管理ユーザーをActive Directory、ADAM、AD、またはLDSで認証するコマンドを示します。 デモの目的で、例では、-uオプションを使用してユーザーを命名し、認証済みユーザーとしてRootDSEオブジェクトを取得する試みを示しています。 しかしながら、この例の入力は、例: ldapsearchを使用してActive Directory、ADAM、またはAD LDSにおけるRootDSEを検索するなどの他の例で示すすべての属性ではなくnamingContext属性のみを要求しています。

このコマンドをWindowsマシンから実行する場合、認証を行なうWindowsドメインを指定する-dオプションをオプションに含めることができます。

コマンドが成功した場合は、それは、ディレクトリ認証およびデータベース ユーザーの許可のためにディレクトリおよびTDGSS構成ファイルの設定が可能であることを示します。

コマンドが失敗した場合は、問題をデバッグするために Active Directory、ADAM、またはAD LDSに関する一般的なエラーを参照します。

$ ldapsearch -H ldap://esroot -b "" -s base -x -D  user_dn  -W namingContexts
Enter LDAP password:
dn:
namingContexts: DC=esrootdom,DC=esdev,DC=tdat
namingContexts: CN=Configuration,DC=esrootdom,DC=esdev,DC=tdat
namingContexts: CN=Schema,CN=Configuration,DC=esrootdom,DC=esdev,
DC=tdat
namingContexts: DC=DomainDnsZones,DC=esrootdom,DC=esdev,DC=tdat
namingContexts: DC=ForestDnsZones,DC=esrootdom,DC=esdev,DC=tdat
$
あるいは、次に示すldapsearchコマンドでDIGEST-MD5バインディングを使用することができます。
$ ldapsearch -H ldap://esroot -b "" -s base -Y DIGEST-MD5 -U user_dn  -W namingContexts