- ここでは、連携先のADドメイン名が「ownCloud.local」として設定。
- ドメインに、「owncloud」というユーザアカウントを作っておく。
- このユーザアカウントを使ってLDAP接続しで、アカウントを検索する。
- パスワードは無期限にしておく。パスワードが失効すると連携できなくなるので。
- ドメインコントローラ(以下、DC)のコマンドラインでowncloudユーザのDNを検索する。
C:\Users\Administrator>dsquery user -name owncloud "CN=owncloud,CN=Users,DC=owncloud,DC=local" ←これがDN C:\Users\Administrator>
- 右上のユーザメニューから「管理」をクリック、LDAP設定のところまで移動
-
ホスト:ドメインコントローラのホスト名かIPアドレス。ポート番号は空欄でOK ユーザDN:ドメインコントローラ上でdsquaryコマンドを使って調べたowncloudアカウントのDN パスワード:owncloudユーザのパスワード 1行に1つのベースDN:ユーザDNとパスワードが正しければ、自動的に表示される
- 「設定が不完全です」と表示される。「続ける」をクリックすると、UserFilterタブに移動する。
- UserFilterタブにで「○ユーザ見つかりました」とADのユーザ数が出てくればOK。そのまま「続ける」をクリックすると、LoginFilterのタブに移動する。
- LoginFilterのタブは特に変更不要。そのまま「続ける」をクリックすると、GroupFilterのタブに移動する。
- GroupFilterのタブで下のほうに「設定OK●」と出ていればOK。特にApplyボタンはない。
- data/直下に、UUID名のディレクトリができ、そこにADユーザのデータが格納されます。
- UUIDはユーザ属性のobjectGUIDを利用しています。
- ADユーザ初回ログオン時のLDAP挙動(概要)
- 大雑把に、続用ユーザでbind→ログオンユーザをsearch→ログオンユーザでbindという流れ
- トラブルシューティング
- ADやLDAPの知識が必要です。
- パケットキャプチャでLDAPの挙動を確認する、これに尽きます。
- ドメインコントローラにLDAPSで接続すると失敗する。原因はサーバ側に証明書がないから(たぶん)
- # openssl s_client -connect DCのIPアドレス:636 -showcerts
-
コメントをかく