MediaWiki に LDAP を統合する

ApacheDS を使用して MediaWiki での LDAP 認証のテストと構成を行う

MediaWiki に LDAP (Lightweight Directory Access Protocol) 認証モジュールを追加し、LDAP ディレクトリーを使用してユーザーを認証できるようにする方法を学びましょう。また、MediaWiki、ApacheDS (Apache Directory Services)、Apache Directory Studio についての理解を深め、これらを使用してテスト用の LDAP ディレクトリーを作成する方法についても学びましょう。

Nathan A. Good, Web Developer, Freelance Developer

Nathan GoodNathan A. Good はミネソタ州の Twin Cities エリアに住んでいます。彼はプロとしてソフトウェア開発やソフトウェア・アーキテクチャー、システム管理などを行っています。彼はソフトウェアを書いている時以外は、PC やサーバーを構築したり、新しい技術について資料を読んだり、そうした技術に取り組んだり、彼の友人達をオープソース・ソフトウェアに移行させようとしたりしています。彼は数多くの本や記事を執筆、あるいは共同で執筆しており、その中には『Professional Red Hat Enterprise Linux 3』や『Regular Expression Recipes: A Problem-Solution Approach』、『Foundations of PEAR: Rapid PHP Development』などがあります。



2012年 3月 08日

はじめに

この記事では MediaWiki に LDAP を組み合わせて認証を行う方法について学びます。LDAP を使用して認証を行うとユーザー管理が単純になり、ユーザーとアクセス権の情報を 2 ヶ所以上の異なる場所で管理する必要がなくなります。多くの PHP ソリューションで LDAP 認証がサポートされていることから、ユーザーやグループの中央リポジトリーを作成する上で、LDAP が選択肢となる場合があります。

作業を始める前に、以下のものを準備する必要があります。

  • PHP 5.1 またはそれ以降のバージョン (必要な PHP バージョンの詳細については MediaWiki のサイトを調べてください)
  • MySQL 4.0 またはそれ以降のバージョン、あるいは PostgreSQL 8.1 またはそれ以降のバージョン
  • PHP による LDAP 認証モジュール

詳細は「参考文献」のリンクを参照してください。


MediaWiki

MediaWiki はウィキ機能を実現するために PHP で実装されたソリューションです。ウィキ機能というのは、適切なアクセス権を持つユーザーが誰でも Web ページのコンテンツを編集できる機能です。MediaWiki が実際に使われている例はたくさんあり、最も有名な例はウィキペディアかもしれません。ウィキペディアは世界中の何百万人ものユーザーにウィキ機能を提供しています (「参考文献」を参照)。

MediaWiki は無料でダウンロードすることができます (「参考文献」を参照)。MediaWiki をダウンロードすると、ご使用のシステムに MediaWiki をインストールする方法についての大まかな概要が解説として付属しています。


ApacheDS

ApacheDS は Java 言語で作成された LDAP の実装です。ApacheDS はクロスプラットフォームであるため、あらゆるプラットフォームで LDAP 認証のテストを行ったり、LDAP として使用したりするのに適したソリューションとなります。

LDAP はディレクトリー情報のアクセス方法と保存方法を規定したアプリケーション・プロトコルです。このディレクトリー情報は通常、名前、ユーザー名、複数ユーザーが属するグループ、といったユーザー情報の形式をしています。LDAP の実装は、企業の e-メール・アドレスのディレクトリーから認証や承認に至るまで、あらゆるものに使用することができます。

ApacheDS (Apache Directory Services) を使用すると、さまざまなサービスを提供することができますが、さらに Apache Directory Studio をインストールすると、ディレクトリー・サービスの管理が楽になります。Apache Directory Studio は、GUI (Graphical User Interface) で容易に LDAP ツリーをブラウズしたり、ユーザーやグループの表示や編集を行ったりするための Eclipse 用のプラグインです。


ApacheDS をインストールする

MediaWiki の認証機能のテスト用として ApacheDS をインストールする場合、以下の 2 つの方法があります。

  • Eclipse IDE (統合開発環境) に Apache Directory Studio プラグインをインストールする方法
  • ApacheDS サーバーのみをインストールする方法

Eclipse IDE に Apache Directory Studio プラグインをインストールする

Eclipse IDE に Apache Directory Studio プラグインをインストールすると、ApacheDS サーバーの組み込み版がインストールされ、そのサーバーを実行したり使用したりすることができるようになります。このソリューションはすぐに稼働状態にすることができるため、この記事で利用するには理想的です。

Apache Directory Studio をインストールするためには、Eclipse IDE を開いて「Help (ヘルプ)」 > 「Install New Software (新規ソフトウェアをインストール)」の順に選択し、Apache Directory Services の更新サイトの URL (http://directory.apache.org/studio/update/1.x) を入力します。すべてのフィーチャーを選択 (図 1) したことを確認し、「Next (次へ)」をクリックし、それらのフィーチャーをインストールします。

図 1. Apache Directory Studio のフィーチャーを Eclipse にインストールする
Apache Directory Studio のフィーチャーを Eclipse にインストールする

使用許諾条件に同意する場合には、それらの条件を受け入れて作業を続けます。変更を有効にするためには Eclipse を再起動する必要があります。

Eclipse を再起動したら、メニューから「Window (ウィンドウ)」 > 「Open Perspective (パースペクティブを開く)」の順に選択し、「LDAP」パースペクティブに切り換えます。

新しいサーバー・インスタンスを作成するために、「Servers (サーバー)」タブをクリックし、「New Server (新規サーバー)」ボタンをクリックします。新しいサーバーの名前として「local」と入力し、「Finish (完了)」をクリックします。このサーバーを起動するには、コンテキスト・メニューから「Run (実行)」をクリックします。

LDAP ブラウザーを利用してサーバーの LDAP ディレクトリーをブラウズする前に、サーバーへの接続を作成する必要があります。サーバーへの接続を作成するためには、「Servers (サーバー)」タブで対象のサーバーを右クリックし、「LDAP Browser (LDAP ブラウザー)」 > 「Create Connection (接続の作成)」の順に選択します。これにより、Apache Directory Studio プラグインによって「Connections (接続)」タブに新しい接続が作成されます。

ApacheDS サーバーのみをインストールする

ApacheDS サーバーのみをインストールするためには、ApacheDS のダウンロード・サイト (「参考文献」を参照) からご使用のオペレーティング・システムに合ったバイナリーをダウンロードします。

バイナリーのアーカイブ版を使用する場合には、ダウンロードした後でフォルダーの中に解凍します。そのフォルダーにファイルを解凍した後、ApacheDS のサービスを開始するための example パーティションを設定する必要があります (「参考文献」を参照)。この example パーティションを設定せずに ApacheDS のサービスを開始しようとするとエラーが発生します。

Microsoft Windows を使用している場合には、ファイルを解凍したら apacheds.bat ファイルを実行します。Mac OS X または Linux を使用している場合には apacheds.sh シェル・スクリプトを実行します。

たった今作成したサーバーに接続するためには、「LDAP Browser (LDAP ブラウザー)」 > 「Create Connection (接続の作成)」の順に選択します。すると「Connections (接続)」タブに新しい接続が表示されているはずです。また「LDAP Browser (LDAP ブラウザー)」タブには接続の詳細が表示されているはずです。


ユーザーとグループを設定する

続いて MediaWiki を稼働させる作業に移る前に、認証テスト用のユーザーとグループを設定する必要があります。単純にサンプルのユーザーとグループをインポートしたい場合には、この記事に含まれている LDIF (LDAP Data Interchange Format) ファイルをインポートすることができます (「ダウンロード」を参照)。

独自に構造を設定する場合には、ショートカット・メニューから「New (新規)」 > 「Context Entry (コンテキスト・エントリー)」の順に選択してコンテキスト・エントリーを追加する必要があります。こうすることで、ユーザーやグループを追加するためのドメイン・コンポーネントと組織を追加できるようになります。

ユーザーを設定する

LDAP ブラウザーを使用してユーザーを設定する最も簡単な方法は、既存のエントリーを複製する方法です。ApacheDS プラグインには、admin という 1 人のユーザーが既に設定されて含まれています。admin ユーザーの LDAP DN (Distinguished Name) は uid=admin,ou=system です。ユーザーまたはグループの DN は、そのエントリーを一意に識別する完全修飾名です。DN についての詳細は「認証を構成する」セクションで説明します。

以下のステップに従って admin エントリーを複製します。

  1. 「LDAP」 > 「New Entry (新規エントリー)」の順に選択します。
  2. 図 2 のように「Create entry from scratch (最初からエントリーを作成)」を選択します。

    図 2. 最初からエントリーを作成する
    最初からエントリーを作成する
  3. 図 3 のように inetOrgPerson オブジェクト・クラスを追加し、「Next (次へ)」をクリックします。

    図 3. inetOrgPerson オブジェクト・クラスを追加する
    図 3 inetOrgPerson オブジェクト・クラスを追加する
  4. 図 4 のように、一意のユーザー名を uid に設定し、「Next (次へ)」をクリックします。

    図 4. 新しいユーザーの uid フィールドを定義する
    新しいユーザーの uid フィールドを定義する
  5. 図 5 のように cn フィールドと sn フィールドの値を追加し、「Finish (完了)」をクリックします。

    図 5. 新しいユーザーに対する値を設定する
    新しいユーザーに対する値を設定する

これで新しいユーザーを作成できたので、そのユーザーが LDAP ブラウザーに表示されます (図 6)。

図 6. LDAP ブラウザーで新しいユーザーを表示する
LDAP ブラウザーで新しいユーザーを表示する

LDAP エントリーを編集するためには、エントリーの一覧から対象のエントリーをクリックし、コンテキスト・メニューから「Edit Entry (エントリーを編集)」を選択するか、F7 キーを押します。エントリーを編集すると、そのユーザーの名前 (cn) と、そのユーザーの名前の表示方法 (displayName) を変更することができます。必ずユーザーのパスワードを変更し、後で MediaWiki からのログインのテストをする際に思い出せるようなパスワードにしてください。

グループを設定する

「New (新規)」 > 「Entry (エントリー)」の順に選択すると、ユーザーに対するグループを設定することができます。図 7 のように「Object Classes (オブジェクト・クラス)」ウィンドウで groupOfUniqueNames オブジェクト・クラスを選択します。

図 7. groupOfUniqueNames オブジェクト・クラスを使用する
groupOfUniqueNames オブジェクト・クラスを使用する

この先はユーザーを設定したときのステップと同じですが、この場合は uid フィールドを使用する代わりに cn フィールドでグループの名前を定義します。uniqueMember 属性の値にユーザーの DN を追加します。それを終えた後、このグループが LDAP ブラウザーにどのように表示されるかを示したのが図 8 です。

図 8. グループの詳細が LDAP ブラウザーに表示されている様子
グループの詳細が LDAP ブラウザーに表示されている様子

これでユーザーとグループを設定できたので、MediaWiki を構成し、LDAP ディレクトリーに対して認証するための適切な拡張機能を追加することができます。


MediaWiki をインストールする

MediaWiki をインストールするためには、MediaWiki のサイト (「参考文献」を参照) からアーカイブ・ファイルをダウンロードします。MediaWiki をインストールするためのステップの概要は以下のとおりです。

  1. アーカイブ・ファイルの内容を Web サーバーで利用可能なフォルダーに解凍します。
  2. ブラウザーで config ディレクトリー (例えば http://localhost/mediawiki/config/index.php) までナビゲートします。
  3. その後のステップは MediaWiki のインストーラーの指示に従います。

MediaWiki のインストールについての詳細は、「参考文献」に挙げた完全なインストール・ガイドへのリンクを参照してください。


MediaWiki の LDAP モジュールをインストールする

MediaWiki が起動されて稼働状態になったら、ApacheDS インスタンスにバインドしてユーザーを認証できるように MediaWiki の LDAP モジュールをインストールする必要があります。

このモジュールをインストールするためには、MediaWiki の LDAP 認証拡張機能のサイト (「参考文献」を参照) にアクセスし、スナップショットをダウンロードします。その拡張機能を mediawiki/extensions フォルダーに解凍し、extensions フォルダーがリスト 1 のようになるようにします。

リスト 1. MediaWiki の extensions フォルダーの内容
mwuser@umediawiki161:/var/www/mediawiki/extensions$ ls
LdapAuthentication  README

これで適切なフォルダーへの拡張機能のインストールが完了したので、LocalSettings.php ファイルを変更して拡張機能の構成値を追加することができます。


認証を構成する

この記事で説明するプロセスの中では、LDAP に対して動作するようにモジュールを構成するのが最も難しい部分であることは間違いありません。LDAP で使われる名前はわかりにくいため、それぞれの名前が何を意味しているのかを理解していないと正しく LDAP を使用することはできません。

ディレクトリーでは、objectClass のフィールド内でエントリーにクラスが指定されます。ここで、覚えておく必要のある重要なことは、1 つのエントリーに同じフィールドのインスタンスを複数含めることができるものの、それらの値は異なるものでなければならないということです。どのエントリーにも objectClass のフィールドと値のペアを複数含むことができます。

これらのクラスは、どのフィールドがエントリーに必須であり、許可されているのかを記述します。例えば、あるグループが groupOfUniqueNames オブジェクト・クラスを含む 1 つのエントリーにすぎないとすると、このクラスを含むエントリーは 1 つまたは複数の uniqueMember を持つことができます。この uniqueMember はそれぞれのグループのメンバー (ユーザー) の DN を含んでいます。一方、ユーザーは通常、認証を目的とした inetOrgPerson 型のエントリーです。

ApacheDS の場合、構成対象となるエントリーには、ユーザーとグループ両方の DN が含まれています。先ほど触れたように、ユーザーまたはグループに対する LDAP の DN は、そのエントリーを一意に識別する完全修飾名です。DN はコンマで区切られた LDIF フィールドのパスを含み、LDIF フィールドは特定のスコープで開始されてオブジェクトを完全修飾します。DN がユーザーを表す場合には、DN は共通名 (cn) またはユーザー識別子 (uid) を含むことができます。

例えば、新しい ApacheDS ディレクトリーの中に editor1 のようなユーザーがある場合、そのDN は uid=editor1,ou=users,o=wiki,dc=mywiki,dc=com のようになります。表 1 は、この DN のフィールドを詳しく説明したものです。

表 1. DN に現れるフィールド
フィールド説明
uideditor1ユーザー名に対する一意の識別子。通常はユーザーのログイン名です。
ouusersユーザーが所属する組織単位の名前。
owiki組織の名前。
dcdc=mywiki,dc=com組織のドメイン・コンポーネント。通常はインターネットのドメイン名にマッピングされます。例えば、この dc エントリーは mywiki.com にマッピングすることができます。

グループの指定方法はユーザーの指定方法とほとんど同じであり、そのグループを一意に識別するフィールドは uid ではなく共通名 (cn) フィールドです。グループの DN の例としては cn=wikiusers,ou=groups,o=wiki,dc=mywiki,dc=com などがあります。

LDIF については「参考文献」を参照してください。

LDAP での DN の基本を理解できると、構成のために何を入力すればよいかを理解しやすくなります。MediaWiki に構成を追加するためには、MediaWiki のホーム・ディレクトリーの LocalProperties.php ファイルを編集し、リスト 2 のコードを追加します。

リスト 2. LocalSettings.php ファイル内にある構成のためのコード
require_once("$IP/extensions/LdapAuthentication/LdapAuthentication.php");

$wgAuth = new LdapAuthenticationPlugin();

$wgLDAPDomainNames = array("ApacheDS"); 
$wgLDAPServerNames = array("ApacheDS" => "ldap.example.com"); 
$wgLDAPPort = array("ApacheDS" => 10389); 
$wgLDAPEncryptionType = array( "ApacheDS" => "clear"); 

$wgLDAPProxyAgent = array( 
    "ApacheDS"=>"uid=proxyuser,ou=users,o=wiki,dc=mywiki,dc=com");
$wgLDAPProxyAgentPassword = array( "ApacheDS"=>"password"); 
$wgLDAPGroupUseRetrievedUsername = array("ApacheDS"=>true);
$wgLDAPSearchAttributes = array( "ApacheDS" => "uid");
$wgLDAPBaseDNs = array( "ApacheDS"=>"dc=mywiki,dc=com");
$wgLDAPGroupBaseDNs = array( "ApacheDS"=>"ou=groups,o=wiki,dc=mywiki,dc=com");
$wgLDAPUserBaseDNs = array( "ApacheDS"=>"ou=users,o=wiki,dc=mywiki,dc=com");

$wgLDAPGroupUseFullDN = array( "ApacheDS"=>true ); 
$wgLDAPLowerCaseUsername = array( "ApacheDS"=>true); 
$wgLDAPGroupObjectclass = array( "ApacheDS"=>"groupofuniquenames" );
$wgLDAPGroupAttribute = array( "ApacheDS"=>"uniquemember" );
$wgLDAPGroupNameAttribute = array( "ApacheDS"=>"cn" );

$wgLDAPRequiredGroups = array( "ApacheDS" => 
    array("cn=WikiUsers,ou=groups,o=wiki,dc=mywiki,dc=com"));
$wgLDAPGroupSearchNestedGroups = array( "ApacheDS"=>false );

これを見るとわかるように、すべてのエントリーは配列に割り当てられた変数です。それぞれの配列では、$wgLDAPDomainNames 変数の値として指定した名前をキーとし、そのキーに対してエントリーを割り当てています。

表 2 はドメインとホストの情報を構成するための変数を示しています。

表 2. ドメインとホストの情報を構成するために使用される変数
構成説明
$wgLDAPDomainNames認証レルムの名前。これらの要素はドロップダウン・ボックスの中でユーザー対して表示されるため、ユーザーにとって意味のある名前を選ぶ必要があります。名前は任意の値で構いませんが、これらの名前は他の構成キーの配列の中で使用されます。
$wgLDAPServerNamesLDAP サービスを実行するサーバーのホスト名。
$wgLDAPPort標準外のポートを使用する場合の LDAP のポート。デフォルトの LDAP ポート (LDAP over SSL の場合は389 と 636) は 1024 未満のため、そのポートにバインドするために特権レベルを上げる必要があるかもしれません。
$wgLDAPEncryptionTypeLDAP 接続に使用する暗号化のタイプ。本番環境へデプロイメントする場合や、実際のユーザー情報を使用する場合には、tls または ssl 以外を使ってはなりません。

ドメインとホストの情報を構成したら、LDAP ディレクトリーにバインドするユーザーを設定します。そうする代わりに匿名アクセスを許可することもできますが、匿名アクセスを許可するとセキュリティーの目標にそぐわない可能性があります。代理ユーザーの設定を表 3 に示します。

表 3. LDAP にバインドするための代理ユーザーを設定する
構成説明
$wgLDAPProxyAgentユーザーに対する完全な DN であり、LDAP にバインドするために使用します。LDAP の管理ユーザーを使用してはなりません。
$wgLDAPProxyAgentPassword代理ユーザーのパスワード。

代理ユーザーを使用して LDAP ディレクトリーにバインドすることに成功したら、ユーザー情報を検索するためのベース DN を指定する必要があります。これらの構成の設定を詳細に説明したものが表 4 です。

表 4. ベース DN に対する構成設定
構成説明
$wgLDAPGroupUseRetrievedUsernameこの値を true に設定すると、LDAP から取得したユーザー名としてユーザーの名前を使用することができます。こうすることで、そのユーザーを含むグループをフィルタリングする際に必ず適切な値が使用されるようになります。
$wgLDAPSearchAttributesログイン名を使用して検索する対象となる LDIF フィールドの名前。ほとんどの場合、この名前は uid のはずです。
$wgLDAPBaseDNs検索に使用するベース DN。この DN をドメインまたは組織の DN に設定する必要があります。
$wgLDAPGroupBaseDNsLDAP ディレクトリー内のグループに対するベース DN。
$wgLDAPUserBaseDNsLDAP ディレクトリーにユーザーを格納するためのベース DN。

グループ・アクセスは表 5 の設定によって制御されます。

表 5. グループ・ベースの認証に対する構成設定
構成説明
$wgLDAPGroupUseFullDNこの値を true に設定すると、そのグループの完全な DN を使用してバインドされます。ここではグループ名を特定の名前にしているため、true を指定します。
$wgLDAPLowerCaseUsernameこの値を true に設定すると、ユーザーのログイン名を小文字に変換、または小文字のまま維持します。
$wgLDAPGroupObjectclassユーザーを含むグループのオブジェクト・クラスの名前。この記事の例では groupOfUniqueNames クラスを使用します。ここでは値をすべて小文字で入力します。
$wgLDAPGroupAttributeグループ内でユーザーの DN を見つけるための検索対象となるフィールド。groupOfUniqueNames クラスの場合には uniqueMember フィールドです。この値は小文字です。
$wgLDAPGroupNameAttributeグループ名の属性。この記事の例の場合、この属性は cn です。
$wgLDAPRequiredGroupsこの変数により、グループによるアクセスを制限することができます。この値はインストールされた MediaWiki にアクセスできるユーザーを含むグループの完全な DN でなければなりません。
$wgLDAPGroupSearchNestedGroupsグループがネストされていることがわかっている場合を除き、この値を false にした方がパフォーマンスは向上します。

これで MediaWiki の LDAP 認証モジュールを構成できたので、セットアップされた MediaWiki のサイトにアクセスし、作成したユーザーの 1 つを使用して MediaWiki へログインしてみてください。すべてが順調であれば、MediaWiki にログインすることができ、認証済みのユーザーになることができます。ログインしようとしてエラーが発生した場合には、「トラブルシューティング」セクションを参照し、エラーの原因の追跡方法を学んでください。


セキュリティー

使いやすくするために、またテストしやすいように、この記事の LDAP の例は平文でやり取りしています。ただし、この方法は本番システムでは決して推奨されません。平文で情報を送信すると、方法を知っている人なら MediaWiki と LDAP サーバーとのやり取りを「スヌーピング」できてしまいます。接続をスヌーピングする人はユーザーやパスワードの情報を取得することができ、その結果皆さんの組織にとって最悪の事態が発生する場合があります。

LDAP 認証ソリューションを本番環境へデプロイする前に、必ず $wgLDAPEncryptionType 変数を tls または ssl に変更してください。私はホストのみで構成されるネットワークに隔離された仮想マシンを使用して MediaWiki からの LDAP 認証を平文でテストしました。この方法により、現実的なテストを行える一方、スヌーピングしようとする外部の人間には情報が公開されませんでした。多くの場合、最初にすべてを動作させてから SSL (Secure Sockets Layer) 暗号化ソリューションを実装した方が簡単です。暗号化には暗号化に特有の面倒な問題がつきものだからです。LDAP 認証ソリューションの構築作業を行っている間は、実際にデバッグしている対象がセキュリティー証明書の問題ではなく LDAP の問題であることを確実にする必要があります。


トラブルシューティング

ApacheDS によるスタンドアロン・サーバーを使用することによるメリットの 1 つは、ロギング・プロパティー・ファイルを容易に変更して詳細なデバッグ情報をコンソールに表示できることです。テスト用とは異なる LDAP ディレクトリーを本番環境で使用する必要がでてきた場合でも、デバッグ情報をサーバー・サイドに表示できると、指定したベース DN やその他のプロパティーが適切に設定されているかどうかを判断することができます。ユーザーやグループを検索するためのクエリーを実行すると、そのクエリーに対する DN やフィルターが検索結果と共にサーバーのコンソール出力に表示されます。

サーバーでデバッグを行うことにより、接続が適切に行えるかどうかを確認することもできます。LDAP ディレクトリーへのバインドに問題がある場合には、接続が適切であるかどうかを最初に確認する必要があります。

また、MediaWiki の LDAP 認証モジュールに対してデバッグ機能をオンにすることもできます。デバッグ情報を表示するために LocalSettings.php ファイルに追加する 2 つのエントリーをリスト 3 に示します。

リスト 3. デバッグ用の構成を LocalSettings.php に追加する
$wgLDAPDebug = 5;
$wgDebugLogGroups["ldap"] = "/tmp/ldap.log";

このデバッグ情報を見られる人が誰なのかに注意してください。デバッグ・レベルを 3 よりも高くすると、LDAP 認証モジュールは機密情報をログに記録します。機密情報がログに記録されないように、本番インスタンスではこれらの値を必ずコメントアウトする必要があります。


まとめ

PHP によるソリューションである MediaWiki を使用すると、容易にコンテンツを編集して Web 上に公開することができます。そのため MediaWiki は社内のナレッジ・ベースや情報共有のための理想的なソリューションになります。ナレッジ共有ソリューションを導入するとデータを編集するためのアクセスに懸念が生じますが、その場合には LDAP が有効です。LDAP ソリューションにより、多種多様なクライアントからアクセス可能な標準化された形式でユーザーやグループを集中管理することができます。


ダウンロード

内容ファイル名サイズ
Sample LDIF fileExample.zip1KB

参考文献

学ぶために

製品や技術を入手するために

  • MediaWiki の公式サイトから MediaWiki をダウンロードしてください。
  • スタンドアロン・サーバー、または Eclipse のプラグインとして ApacheDS をダウンロードしてください。
  • Extension:LDAP Authentication ページから MediaWiki の LDAP モジュールをダウンロードしてインストールしてください。

議論するために

  • developerWorks コミュニティーに参加し、開発者向けのブログ、フォーラム、グループ、およびウィキを利用しながら、他の developerWorks ユーザーとやり取りしてください。

コメント

developerWorks: サイン・イン

必須フィールドは(*)で示されます。


IBM ID が必要ですか?
IBM IDをお忘れですか?


パスワードをお忘れですか?
パスワードの変更

「送信する」をクリックすることにより、お客様は developerWorks のご使用条件に同意したことになります。 ご使用条件を読む

 


お客様が developerWorks に初めてサインインすると、お客様のプロフィールが作成されます。会社名を非表示とする選択を行わない限り、プロフィール内の情報(名前、国/地域や会社名)は公開され、投稿するコンテンツと一緒に表示されますが、いつでもこれらの情報を更新できます。

送信されたすべての情報は安全です。

ディスプレイ・ネームを選択してください



developerWorks に初めてサインインするとプロフィールが作成されますので、その際にディスプレイ・ネームを選択する必要があります。ディスプレイ・ネームは、お客様が developerWorks に投稿するコンテンツと一緒に表示されます。

ディスプレイ・ネームは、3文字から31文字の範囲で指定し、かつ developerWorks コミュニティーでユニークである必要があります。また、プライバシー上の理由でお客様の電子メール・アドレスは使用しないでください。

必須フィールドは(*)で示されます。

3文字から31文字の範囲で指定し

「送信する」をクリックすることにより、お客様は developerWorks のご使用条件に同意したことになります。 ご使用条件を読む

 


送信されたすべての情報は安全です。


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=60
Zone=Open source
ArticleID=799816
ArticleTitle=MediaWiki に LDAP を統合する
publish-date=03082012