Db2® Warehouse はデフォルトでは内蔵タイプの LDAP サーバーを使用して認証および許可を行います。しかし、代わりに外部の Microsoft Active Directory サーバーを使用できます。
始める前に
各ノードを Active Directory ドメインに結合して、アクティビティーの監査を容易にするには、以下の予備手順を実行します。
そうではなく各ノードを LDAP クライアントとしてのみ機能させる場合は、この手順をスキップしてください。
- Db2 Warehouse ノードごとに Active Directory コンピューター・アカウントを作成します。
- それらのアカウントを管理するユーザーを作成します。
- そのユーザーに各アカウントに対する以下の権限を付与します。
- パスワードをリセットする
- DNS ホスト名の属性を書き込む
- msDS-SupportedEncryptionTypes を書き込む
- オペレーティング・システムを書き込む
- オペレーティング・システム・バージョンを書き込む
- operatingSystemServicePack を書き込む
- servicePrincipalName を書き込む
- userAccountControl を書き込む
- userPrincipalName を書き込む
手順
-
以下のグループを作成します。
- bluadmin
- Db2 Warehouse 管理者のグループです。
その CN 属性 (フルネームまたは共通名) の値は、bluadmin でなければなりません。
- bluusers
- Db2 Warehouse ユーザーのグループです。
その CN 属性の値は、bluusers でなければなりません。
注:
- 両方のグループのロケーションは同じでなければなりません。つまり、CN 属性を除いて、2 つのグループの DN は同一でなければなりません。
- 各グループの SamAccountName 属性の値は、bluadmin (bluadmin ユーザー用に予約済み) 以外の任意の値にすることができます。
例えば、2 つのグループの SamAccountName 属性を bluadmin-group と bluusers-group に設定します。
-
bluadmin ユーザーを作成します。このユーザーは bluadmin グループのメンバーでなければなりません。
bluadmin ユーザーには、少なくとも CN 属性と SamAccountName 属性を指定します。これらの属性を両方とも bluadmin に設定します。
-
すべてのノードで Active Directory ドメイン・コントローラーのホスト名を解決できるようにします。例えば、各ノード・ホストの /etc/hosts ファイルに Active Directory ドメイン・コントローラーを定義する方法があります。この方法を使用して Active Directory ドメイン・コントローラーを定義する場合は、Db2 Warehouse を再デプロイする必要があります。
-
以下のようにして、Active Directory サーバーのクライアントとして動作するように Db2 Warehouse ノードを構成します。
- Web コンソールを使用します。
- をクリックします。
- 「外部 AD (External AD)」をクリックし、Active Directory の接続情報を指定します。各ノードを Active Directory ドメインに結合する場合は、「AD ドメインに参加 (Join AD domain)」をクリックし、管理者ユーザー ID と管理者パスワードを入力します。各ノードを LDAP クライアントとしてのみ機能させる場合は、「LDAP のみ (LDAP only)」をクリックし、管理者ユーザー ID も管理者パスワードも入力しないでください。
- ヘッド・ノードから、次のいずれかの方法で docker exec -it Db2wh configure_user_management コマンドを実行します。
- 各ノードを Active Directory ドメインに結合する場合は、--type ad パラメーターを指定します。--realm-user パラメーターと --realm-user-password パラメーターには、各ノードでコンピューター・アカウントを管理するために作成したユーザー ID とパスワードを指定します。次に例を示します。
docker exec -it Db2wh configure_user_management --type ad --host myhost.example.com --port 389 --realm-user Db2whAdmin –-realm-user-password passwd --searcher-dn cn=searcher,cn=users,dc=example,dc=org --searcher-password passwd
- 各ノードを LDAP クライアントとしてのみ機能させる場合は、--type ad-ldap パラメーターを指定し、--realm-user パラメーターと --realm-user-password パラメーターは省略してください。次に例を示します。
docker exec -it Db2wh configure_user_management --type ad-ldap --host myhost.example.com --port 389 --searcher-dn cn=searcher,cn=users,dc=example,dc=org --searcher-password passwd
注: グループ基本 DN またはユーザー基本 DN を指定する場合:
- グループ基本 DN は、bluadmin および bluusers グループと同じロケーションに (つまりそれらと同じディレクトリー内に) 存在する必要があります。
- ユーザー基本 DN は、bluadmin ユーザー用に指定した DN と同じですが、uid 属性は除きます。
--admin-group-name、--user-group-name、および --admin-user-name パラメーターを使用して、
管理グループ (デフォルトは bluadmin)、ユーザー・グループ (デフォルトは bluusers)、および管理ユーザー (デフォルトは bluadmin) のデフォルト名をオーバーライドすることができます。
例えば、システムが実動システムであるかテスト・システムであるかに応じて、異なるグループおよびユーザーを使用することができます。
これらのグループおよびユーザーに関するその他の要件はすべて同じままとなります。
詳しくは、configure_user_managementを参照してください。
-
必要であれば、Db2 Warehouse 管理者を bluadmin グループに追加することによって追加作成し、
Db2 Warehouse ユーザーを bluusers グループに追加することによって追加作成します。
ステップ 2 で bluadmin ユーザーを作成したのと同様の方法で作成します。各管理者とユーザーの SamAccountName は固有でなければなりません。特定の管理者またはユーザーに指定する CN 属性と SamAccountName 属性の値が一致する必要はありません。