フォレスト内の利用可能なサイトを検出する - Advanced SQL Engine - Teradata Database

Teradata Vantage™ - Advanced SQL Engineセキュリティ管理ガイド

Product
Advanced SQL Engine
Teradata Database
Release Number
17.10
Published
2021年7月
Language
日本語
Last Update
2021-09-23
dita:mapPath
ja-JP/ppz1593203596223.ditamap
dita:ditavalPath
ja-JP/wrg1590696035526.ditaval
dita:id
B035-1100
Product Category
Software
Teradata Vantage

GCサーバーを選択したら、ldapsearchコマンドを使用してユーザーを認証できるGCサーバーを含むサイトを検索する必要があります。

  1. ldapsearchコマンドを使用して、フォレスト用のconfigurationNamingContextを検索します。
    ldapsearch -x -b "" -s base -H ldap://GC_server_name:port  configurationNamingContext
    GC_server_name
    GCサーバーのDNS名。サーバーの検索方法については、フォレスト内のすべてのGCサーバーの検索を参照してください。
    port
    GC_server_nameのポート番号。

    ldapsearchコマンドは、次のような出力を生成します。

    # extended LDIF
    #
    # LDAPv3
    # base <> with scope base
    # filter: (objectclass=*)
    # requesting: configurationNamingContext
    #
    #
    
    dn:
    configurationNamingContext: CN=Configuration,DC=ROOTDOMAIN,DC=COM
    
    # search result
    search: 2
    result: 0 Success
    
    # numResponses: 2
    # numEntries: 1

    ここで、configurationNamingContext属性は、サイトの検出に使用しなければならない-b検索ベースです。

  2. configurationNamingContext属性値を使用してldapsearchコマンドを作成します。このコマンドはGCサーバーによって提供されるサイト、つまり、GCサーバーがサイトで使用されるバインディング スキームに基づいてユーザーをローカルで認証できるサイトのリストを作成します。
    • シンプル バインド:
      ldapsearch -x -D user_principal_name -W -H ldap://GC_server_name:port -ZZ \
         -b "CN=Sites,config_naming_context" -s one "(objectClass=site)" cn
    • DIGEST-MD5バインディング[廃止予定]の場合:
      LDAPで使用されるDIGEST-MD5認証プロトコルは廃止されました。Teradataでは、TLS保護を備えたシンプル バインドを使用し、DIGEST-MD5の使用を中止することを強く推奨します。
      ldapsearch -Y DIGEST-MD5 -U user_name -H ldap://GC_server_name:port \
         -b "CN=Sites,config_naming_context" -s one "(objectClass=site)" cn
      user_principal_name
      コマンドを実行するユーザーのUPN。
      GC_server_name
      フォレスト内のすべてのGCサーバーの検索で選択されたGCサーバー。
      port
      GCサーバーのデフォルト ポート。
      config_naming_context
      configurationNamingContext属性の値。 ルート ドメイン名の検索を参照してください。
      user_name
      コマンドを実行するユーザーのドメイン ユーザー名。
      上のテーブルで説明されていないコマンド オプションについては、Ldapsearchに関わる操作を参照してください。

      ldapsearchコマンドは、以下と同様の出力を返します。

      # extended LDIF
      #
      # LDAPv3
      # base <CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM> with scope one
      # filter: (objectClass=site)
      # requesting: cn
      
      # China, Sites, Configuration, ROOTDOMAIN.COM
      dn: CN=China,CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM
      cn: China
      
      # NewYorkDiv, Sites, Configuration, ROOTDOMAIN.COM
      dn: CN=NewYorkDiv,CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM
      cn: NewYorkDiv
      
      # SanDiegoHQ, Sites, Configuration, ROOTDOMAIN.COM
      dn: CN=SanDiegoHQ,CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM
      cn: SanDiegoHQ
      
      # India, Sites, Configuration, ROOTDOMAIN.COM
      dn: CN=India,CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM
      cn: India
      
      # Japan, Sites, Configuration, ROOTDOMAIN.COM
      dn: CN=Japan,CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM
      cn: Japan
      
      # ChicagoDiv, Sites, Configuration, ROOTDOMAIN.COM
      dn: CN=ChicagoDiv,CN=Sites,CN=Configuration,DC=ROOTDOMAIN,DC=COM
      cn: ChicagoDiv
      
      # search result
      search: 2
      result: 0 Success
      
      # numResponses: 7
      # numEntries: 6

      出力例では中国、インド、および日本の3つのサイトが表示されています。これらのサイトは、ドメイン内のサイト オブジェクトの検索に示されているシングル ドメインの検索結果としてリストされていないため、フォレスト内の別々のドメインを表わします。