LdapServerNameプロパティの値は、TDGSSディレクトリのユーザーの認証と許可に使用するディレクトリを指示します。
有効な設定値
- ""、つまり_ldap._tcp(デフォルト)
- 有効なURIまたはDNS SRV RR指定。
LDAP統一リソース識別子の構成例
“scheme://server1[:port]/ scheme://server2[:port]/...”
説明:
構文要素 | 説明 |
---|---|
scheme | 有効なURLスキーム: ldap、ldaps、gc、またはgcs |
server1 | ディレクトリ サーバーのFQDNまたはIPアドレス。 Active DirectoryおよびDIGEST-MD5と共にサーバーIPアドレスを使用しないでください。
プライマリ サーバーから始まる複数のディレクトリ サーバーをフェールオーバー保護用に指定することができます。TDGSSは構成されている順にリストからサーバーを選択します。サーバーが利用できない場合、TDGSSはリスト上の次のサーバーを試します。 リスト上のサーバー名はスペースで区切る必要があり、256文字を超えることはできません。文字列全体を二重引用符で囲む必要があります。 複数のディレクトリに接続されるシステムを構成する方法サービスについては、TdgssUserConfigFile.xmlにおける<LdapConfig>セクションの作成を参照してください。
|
[:port] | LDAPサービス ポート(オプション)。 URIにポート指定が含まれていない場合、システムは指定されたスキームのデフォルト ポート指定を使用します。例えば、次のようになります。
|
DNS SRVリソース レコード(RR)の構成
RRがIETF RFC 2782準拠している場合は、DNSドメインのSVR RRから認証ディレクトリをランダムに選択するようLDAPに指示するようにLdapServerNameプロパティを構成することができます。
詳細については、以下のテーブルを参照するか、以下のURLにアクセスしてください。http://www.ietf.org/rfc/rfc2782.txt
プロパティの構成要素と値 | 説明 |
---|---|
デフォルト ドメインを指定します。 _scheme._tcp or “”. |
デフォルト ドメインのSRV RR内のリストからディレクトリを選択するようにTDGSSに指示します。 |
非デフォルト ドメインを指定します。 _scheme._tcp.domain_name |
指定したドメインのSRV RR内のリストからディレクトリを選択するようにTDGSSに指示します。 |
サイト認識ドメイン名を構成します。例: _ldap._tcp.site_name._sites.domain |
ドメインのSRV RRの中からユーザーがログオンするTeradata Databaseシステムにローカルのディレクトリを選択するようTDGSSに指示します。サイト認識認証のためのLDAPの構成も参照してください。 |
編集ガイドライン
- デフォルトではLdapServerNameがLDAPメカニズムに表示されます。AuthorizationSupported=yesの場合は、LdapServerNameをKRB5およびSPNEGOに追加し、値を指定する必要があります。
- このプロパティは、どのメカニズムについてもAuthorizationSupported=yesで構成する必要があります。
- このプロパティは、データベース ノードおよびUnityサーバー(使用する場合)上で編集します。
- ドメインのスキームに関連付けられたデフォルトが正しいポートでない場合、URIメソッドを使用して別のポートを指定することができます。
- _ldaps._tcpスキーマまたは_gcs._tcpスキーマを使用してSSL保護を自動的に有効にすることができます。SSLについては、SSL/TLS保護オプションを参照してください。
- ディレクトリがActive Directoryでなく、管理者が_ldaps._tcpまたは_gcs._tcpを指定する場合は、ディレクトリ サービスの格納場所をDNSに手動で登録する必要が生じる可能性があります。Active Directoryでは、この処理が自動的に行なわれます。
- LdapServerNameプロパティを使用すると、スペースで区切られたリストで複数のディレクトリ サーバーを指定することによってディレクトリのフェールオーバー保護を提供することができます。
- LdapServerNameプロパティを使用してサイト認識認証を構成する場合
- データベースが存在するドメインのDNSサービスが、Active DirectoryがActive Directoryのサイト認識DNS SRV RRを登録するDNSサービスではない(つまり、「外部」のサービスである)場合は、外部DNSサービスにもサイト認識SRV RRを手動で構成する必要があります。サイト認識認証のためのLDAPの構成を参照してください。
- Unity環境でLDAPを構成するとき、データベースに直接ログオンするユーザーとUnityサーバーを経由してログオンするユーザーが別々のディレクトリで認証される場合は、Unityサーバー上の構成と接続データベース上の構成が一致する必要はありません。 Unityのメカニズム プロパティ値の統合も参照してください。
- データベースに直接ログオンするユーザーとUnityサーバーを経由してログオンするユーザーが同じディレクトリで認証される場合は、データベースのLdapServerName構成とUnityサーバーのLdapServerName構成が一致する必要があります。
- 複数のディレクトリ サービスを構成する場合、サービスのエントリごとにLdapServerNameを構成する必要があります。概要を参照してください。