1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

LDAP Managerを使ってみた! 5. LDAP→AD反映編

Last updated at Posted at 2025-02-28

前回の続きです。

LDAP ManagerのLDAP→AD関連プラグイン

以下の4つが存在します。この記事ではすべてのプラグインについて検証します。

  1. LDAP→AD反映
    LDAPサーバからADにユーザ情報を連携するプラグイン。抽出フィルタを用いた連携ユーザの絞り込み、連携する属性のマッピング、リバースマッピングなどが可能。
  2. ADパスワード同期
    AD側で変更したパスワードをLDAP側に連携するアプリケーション。
  3. ADグループメンテナンス
    指定した条件を満たすLDAPユーザをメンバとしたグループをADに追加・更新・削除できるプラグイン。
  4. LDAPグループ→ADグループ反映
    LDAPサーバのグループ情報をADに反映するプラグイン。

LDAP→AD反映

※既にADを構築した環境で検証しています。

事前準備

プラグインをインストールします。
pic (1).png
LDAP Manager コンソール 「環境設定」 > 「基本設定」 > 「ディレクトリ管理」より、ADを追加します。
ADを追加する場合、「ホスト名」の指定形式はFQDNである必要があるため、事前にFQDNから名前解決できるようにしておきます。
pic (2).png
次に、「環境設定」 > 「ディレクトリ属性設定」より、追加したADで使用する属性を追加します。
ここでは、topcontaineruserおよびgroupオブジェクトクラスの属性、sAMAccountNamesnuserPassword属性と、次回パスワード変更などのアカウントオプション制御用の特別な属性も追加します。
pic (3).png

設定

LDAP Managerコンソール「環境設定」 > 「LDAP -> AD反映1」を選択して設定画面を開きます。
抽出元のディレクトリにメタディレクトリサーバを指定し、personオブジェクトクラスのエントリを抽出対象とします。
反映先のAD、エントリ/コンテナ用の識別属性を指定し、ホームディレクトリを作成する設定にします。
pic (4).png
ADパスワード同期の設定は一旦スキップします。
pic (5).png
マッピングは以下の通りとしました。
KerberosAES256暗号化をサポートTRUEをマッピングしているため、アカウントの追加・更新時にADの同設定が有効となります。
リバースマッピングにより、反映後に反映元LDAPサーバのtelephoneNumber属性に123456という値が格納されるようにしました。
homedriveにはD:Z:までのドライブレター、homeDirectoryには「基本設定」 > 「ディレクトリの追加」 > 「ユーザDN」で指定したアカウントで接続できるUNCパスを記述します。
pic (6).png

確認

LDAP Managerコンソール「手動実行」より「LDAP -> AD反映1」を実行します。
pic (7).png
するとこのように、AD側にユーザが追加されます。
pic (8).png
pic (9).png
設定の通り、「このアカウントでKerberos AES 256 ビット暗号化をサポートする」にチェックが入っていることがわかります。
pic (10).png
LDAPサーバ側にも、設定どおりtelephoneNumber属性が123456という値で追加され、またパスワード照合属性userPassword;lang-ad1も追加されています。
pic (11).png
ホームディレクトリも作成されています。
pic (12).png
次に、リモート実行を試します。管理者ユーザメンテナンスの連携プラグインにLDAPTOAD1を設定して保存します。
pic (13).png
ユーザ情報を編集します。
pic (14).png
そうすると、「管理者ユーザメンテナンス」プラグインの実行後、「LDAP -> AD反映1」がリモート実行され、編集したユーザ情報がADに連携されます。
pic (15).png
pic (16).png
pic (17).png
ユーザを削除します。(管理者ユーザメンテナンスの削除方法は「無効」)
pic (18).png
AD側のアカウントも「無効」となりました。
pic (19).png
復帰を行います。
pic (20).png
ADでも復帰処理が行われます。
pic (21).png
上記では両方が「無効」の削除処理でしたが、LDAP側のみを/AD側のみを「無効」とし、もう片方を「削除」とするような使い方もできます。
pic (22).png
pic (23).png

ADパスワード同期

インストール・設定

ドメインコントローラにVisual C++ 2015-2022再頒布可能パッケージ、ADパスワード同期フックモジュール、パスワード同期(連携処理 & 設定ツール)をインストールします。
pic (24).png
pic (25).png
pic (26).png
C:\Program Files\EXGEN\ADPasswdSyncHook\ADPasswdSyncHookRegAdd.exeを実行し、サーバを再起動します。
pic (27).png
pic (28).png
また、LMADPasswdSyncService.exeでサービスへの登録を行います。
pic (29).png
最後に、ADPasswdSyncHookCfg.exeを起動し、パスワード同期フックモジュールの設定を行います。
LDAP Manager管理対象のユーザエントリはdescription属性にLMという値を持つように設定しているので、それに準拠。パスワード同期識別属性名には任意のADのユーザエントリの属性を設定します。
pic (30).png
設定できたらサービスを起動します。
LDAP Manager本体側では、まず「LDAP -> AD反映1」の「ADパスワード同期設定」にて、「ADパスワード同期を使用する」にチェックを入れ、パスワード同期識別属性名にパスワード同期フックモジュールで設定した属性を、パスワード情報属性名には1. LDAPサーバ構築編で追加したexgPasswdInfo属性を設定します。
pic (31).png
「環境設定」 > 「ADパスワード同期」の設定を行います。
「ADログオン名格納属性名」では、LDAP -> AD反映にてcn=sAMAccountNameとなるように設定しているので、こちらでも同様に設定します。
マッピング情報として、種類「パスワード」でuserPasswordにマッピングします。
pic (32).png

確認

ユーザのパスワードを変更します。
pic (33).png
pic (34).png
結果、ADで変更したパスワードがLDAPサーバ側にも反映されます。
pic (35).png

ADグループメンテナンス

設定

LDAP Managerコンソール 「環境設定」 > 「ADグループメンテナンス1」から設定します。
各識別属性の設定と、ADのcn=Builtinおよびcn=Users配下のグループに対する操作に関する設定、空のグループの削除の設定等を行います。
pic36.png
次に、ADグループ情報「追加」より、ADグループ情報の設定を行います。
ここでは、LDAP属性descriptionの値を名前とするグローバルなセキュリティグループを定義しました。
pic (37).png
グループ説明の設定はスキップします。
pic (38).png
メンバ条件は(&(cn=*)(objectclass=person))とします。
pic (39).png
親グループにDomain Adminsを指定しました。(このグループネストの設定は「LDAPグループ → ADグループ反映」も使用する場合は設定しないでください)
pic (40).png
組織ツリーは未定義のため、スキップします。
pic (41).png

確認

「ADグループメンテナンス1」を手動実行します。
正常に実行できると、AD側にuser1、user2をメンバーとして持つLMというグループが作成されます。
pic (42).png
pic (43).png
親グループがDomain Adminsとなっています。
pic (44).png

LDAPグループ → ADグループ反映

設定

「環境設定」 > 「LDAPグループ -> ADグループ反映1」を選択します。
対象のLDAPサーバ、抽出フィルタ、メンバ属性についての設定と、AD側でグループを格納するコンテナ、各種識別名、グループの設定を行います。
pic (45).png
マッピングは下記の通りとしました。
pic (46).png
現在のLDAP側のグループは下記の通りとなっており、「子グループの子グループ」はメンバを持ちません。
pic (47).png
この状態で「LDAPグループ -> ADグループ反映1」を手動実行します。
するとこのように、「グループ1」と「子グループ」のみが残存します。
pic (48).png
処理としては、グループの追加処理 → メンバの判定 → メンバの存在しないグループの削除となっています。
pic (49).png
グループを「削除しない」設定で連携し、「子グループ」の詳細を確認すると、メンバとして「子グループの子グループ」を持っていることがわかります。
pic (50).png
「削除する」設定では、「子グループの子グループ」が削除されてしまうため、メンバを持たないグループとなります。
pic (51).png
しかし、「子グループ」がメンバを喪失してもメンバを持たないグループの削除処理は既に完了しているため、「子グループ」は残置されます。

まとめ

LDAPからADに連携する各プラグインについて検証しました。
今回は検証していませんが、各プラグインでは組織ツリーの設定による格納先コンテナの制御などが可能です。
次の記事では、ADからLDAPに連携する各プラグイン・ツールを検証します。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?