LdapServerName - Teradata Database - Teradata Vantage NewSQL Engine

Teradata Vantage™ NewSQL Engineセキュリティ管理

Product
Teradata Database
Teradata Vantage NewSQL Engine
Release Number
16.20
Published
2019年3月
Language
日本語
Last Update
2019-10-29
dita:mapPath
ja-JP/rmm1512082852218.ditamap
dita:ditavalPath
ja-JP/rmm1512082852218.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

LdapServerNameプロパティの値は、TDGSSディレクトリのユーザーの認証と許可に使用するディレクトリを指示します。

有効な設定値

  • ""、つまり_ldap._tcp(デフォルト)
  • 有効なURIまたはDNS SRV RR指定。

LDAP統一リソース識別子の構成例

scheme://server1[:port]/   scheme://server2[:port]/...”

説明:

構文要素 説明
scheme 有効なURLスキーム: ldap、ldaps、gc、またはgcs
server1 ディレクトリ サーバーのFQDNまたはIPアドレス。
Active DirectoryおよびDIGEST-MD5と共にサーバーIPアドレスを使用しないでください。

プライマリ サーバーから始まる複数のディレクトリ サーバーをフェールオーバー保護用に指定することができます。TDGSSは構成されている順にリストからサーバーを選択します。サーバーが利用できない場合、TDGSSはリスト上の次のサーバーを試します。

リスト上のサーバー名はスペースで区切る必要があり、256文字を超えることはできません。文字列全体を二重引用符で囲む必要があります。

複数のディレクトリに接続されるシステムを構成する方法サービスについては、TdgssUserConfigFile.xmlにおける<LdapConfig>セクションの作成を参照してください。
[:port] LDAPサービス ポート(オプション)。
URIにポート指定が含まれていない場合、システムは指定されたスキームのデフォルト ポート指定を使用します。例えば、次のようになります。
  • ldap (389)
  • ldaps (636)
  • gc (3268)
  • gcs (3269)

DNS SRVリソース レコード(RR)の構成

RRがIETF RFC 2782準拠している場合は、DNSドメインのSVR RRから認証ディレクトリをランダムに選択するようLDAPに指示するようにLdapServerNameプロパティを構成することができます。

詳細については、以下のテーブルを参照するか、以下のURLにアクセスしてください。http://www.ietf.org/rfc/rfc2782.txt

プロパティの構成要素と値 説明
デフォルト ドメインを指定します。

_scheme._tcp or “”.

デフォルト ドメインのSRV RR内のリストからディレクトリを選択するようにTDGSSに指示します。
非デフォルト ドメインを指定します。

_scheme._tcp.domain_name

指定したドメインのSRV RR内のリストからディレクトリを選択するようにTDGSSに指示します。
サイト認識ドメイン名を構成します。例:

_ldap._tcp.site_name._sites.domain

ドメインのSRV RRの中からユーザーがログオンするTeradata Databaseシステムにローカルのディレクトリを選択するようTDGSSに指示します。サイト認識認証のためのLDAPの構成も参照してください。

編集ガイドライン

  • デフォルトではLdapServerNameがLDAPメカニズムに表示されます。AuthorizationSupported=yesの場合は、LdapServerNameをKRB5およびSPNEGOに追加し、値を指定する必要があります。
  • このプロパティは、どのメカニズムについてもAuthorizationSupported=yesで構成する必要があります。
  • このプロパティは、データベース ノードおよびUnityサーバー(使用する場合)上で編集します。
  • ドメインのスキームに関連付けられたデフォルトが正しいポートでない場合、URIメソッドを使用して別のポートを指定することができます。
  • _ldaps._tcpスキーマまたは_gcs._tcpスキーマを使用してSSL保護を自動的に有効にすることができます。SSLについては、SSL/TLS保護オプションを参照してください。
  • ディレクトリがActive Directoryでなく、管理者が_ldaps._tcpまたは_gcs._tcpを指定する場合は、ディレクトリ サービスの格納場所をDNSに手動で登録する必要が生じる可能性があります。Active Directoryでは、この処理が自動的に行なわれます。
  • LdapServerNameプロパティを使用すると、スペースで区切られたリストで複数のディレクトリ サーバーを指定することによってディレクトリのフェールオーバー保護を提供することができます。
  • LdapServerNameプロパティを使用してサイト認識認証を構成する場合
    • データベースが存在するドメインのDNSサービスが、Active DirectoryがActive Directoryのサイト認識DNS SRV RRを登録するDNSサービスではない(つまり、「外部」のサービスである)場合は、外部DNSサービスにもサイト認識SRV RRを手動で構成する必要があります。サイト認識認証のためのLDAPの構成を参照してください。
    • Unity環境でLDAPを構成するとき、データベースに直接ログオンするユーザーとUnityサーバーを経由してログオンするユーザーが別々のディレクトリで認証される場合は、Unityサーバー上の構成と接続データベース上の構成が一致する必要はありません。 Unityのメカニズム プロパティ値の統合も参照してください。
    • データベースに直接ログオンするユーザーとUnityサーバーを経由してログオンするユーザーが同じディレクトリで認証される場合は、データベースのLdapServerName構成とUnityサーバーのLdapServerName構成が一致する必要があります。
    • 複数のディレクトリ サービスを構成する場合、サービスのエントリごとにLdapServerNameを構成する必要があります。概要を参照してください。