Integrated Analytics System (IIAS) バージョン 1.0.6 以降を実行している場合は、Microsoft Windows Active Directory を使用して認証をセットアップし、Active Directory ユーザーが IIAS プラットフォームにログインできるようにすることができます。
始める前に
アプライアンスで Active Directory を使用して認証を構成する前に、以下の情報を準備します。
- Windows Active Directory 属性
- IIAS にアクセスする必要があるすべての Active Directory ユーザーは、Active Directory サーバーで以下の属性を設定する必要があります。
- objectclass:
posixAccount
- uid: username
- uidNumber: user id number (1000 より大きい必要があります)
- gidNumber: group id number
- loginShell: /bin/bash
- homeDirectory: /home/username
- Active Directory サーバーのホストとポート
- 例: myadserver.com および 389
重要: Active Directory サーバーのホストがすべての IIAS ノードから ping 可能であることを確認してください。
- Active Directory サーバーの識別名/ドメイン・ネーム (dn)
- 例: myadserver.org.com
- バインド・ユーザー情報
- すべてのユーザー/グループ情報を照会するためのアクセス権限を持つ LDAP ドメイン・ユーザーのユーザー ID とパスワード。例:
myuseradmin および myadminpasswd
さらに、Active Directory サーバーへの接続に SSL と TLS のどちらを使用するかを決定する必要があります。SSL メソッドを選択した場合は、サーバーとの通信を暗号化するためにアプライアンスによって使用される Active Directory サーバーから CA 証明書をフェッチします。例: myca-cert.crt
手順
-
IIAS システムの最初のノード (node0101) または 2 番目のノード (node0102) に apuser として、または
ibmapadmin OS グループの別のメンバーとしてログインします。
-
SSL
ldaps または starttls メソッドを使用する場合は、scp コマンドを使用して、CA 証明書を外部マシンからアプライアンスにコピーし、それを /tmp ディレクトリーに保持します。
-
デフォルトの SSL
none メソッドを使用する場合は、以下の引数を使用して ap_external_ldap.pl ユーティリティーを実行します。
ap_external_ldap.pl enable
--host myserver.com --port 389 --ldap-type ad --search-base-dn "dc=myldaporg,dc=com"
--searcher-dn "myuseradmin" --searcher-password "myadminpasswd"
SSL
ldaps メソッドを使用する場合は、以下の引数を使用して
ap_external_ldap.pl ユーティリティーを実行します。LDAP サーバーの SSL ポートが
port オプションに指定されていることを確認してください (例えば、
636)。
ap_external_ldap.pl enable
--host myserver.com --port 636 --ldap-type ad --search-base-dn "dc=myldaporg,dc=com"
--searcher-dn "myuseradmin" --searcher-password "myadminpasswd"
--ssl-method ldaps --ca-cert /tmp/ myca-cert.pem
SSL
starttls メソッドを使用する場合は、以下の引数を使用して
ap_external_ldap.pl ユーティリティーを実行します。LDAP サーバーの非 SSL ポートが
port オプションに指定されていることを確認してください (例えば、
389)。
ap_external_ldap.pl enable
--host myserver.com -port 389 --ldap-type ad --search-base-dn "dc=myldaporg,dc=com"
--searcher-dn "myuseradmin" --searcher-password "myadminpasswd"
--ssl-method starttls --ca-cert /tmp/ myca-cert.pem
-
コマンドが正常に実行されたら、id コマンドを使用して設定を検証します。
例えば、
user1 が LDAP データベースからのユーザー ID である場合、以下のコマンドにより、このユーザーの ID およびグループ情報が正常に返されます。
id user1
-
Active Directory サーバーのユーザーが IIAS にログインするには、ディレクトリーのユーザーをアプライアンスの OS グループのいずれかに追加する必要があります (OS グループにまだ追加されていない場合)。
ap_external_ldap.pl usermod --group ibmapadmin|ibmapusers|none username
例えば、
myaduser という名前のユーザーを OS ローカル・グループ
ibmadmin に追加するには、以下のコマンドを実行します。
ap_external_ldap.pl usermod --group ibmapadmin myaduser
タスクの結果
これで、Integrated Analytics System が組織の Active Directory サーバーを使用するように構成されました。ディレクトリーのすべての有効なユーザーが、SSH を使用してアプライアンスの任意のノードにログインできます。IIAS の /tmp ディレクトリーにアップロードした証明書を削除できるようになりました。