ディレクトリサービス


リモート LDAP ディレクトリで Notes 識別名を使用する
リモート LDAP ディレクトリに対してディレクトリアシスタントを設定すると、Domino Server で次の処理ができるようになります。
組織でユーザーを Domino ディレクトリからリモート LDAP ディレクトリに移行する場合に、この機能を使用すると、ユーザーは元の Notes 識別名を引き続き使用できます。また、この機能は、複雑な LDAP 識別名をユーザーに意識させない方法としても有用です。

この機能を設定するには、まず、Notes 名を格納する属性を LDAP ディレクトリのユーザーエントリに追加し、その属性値として Notes 識別名を追加します。次に、LDAP ディレクトリのディレクトリアシスタント文書で、Notes 名に使用する属性を指定します。

この機能を設定しておけば、クライアントはその Notes 識別名でも元の LDAP 識別名でも認証を受けることができます。データベースの ACL、サーバー文書のアクセス制御フィールド、アクセス制御グループ、および Web サーバーのファイル保護文書で使用できるのは、Notes 識別名のみです。

Notes 識別名を使用するように設定するには:

1 LDAP ディレクトリに Notes 識別名を追加します。

2 Notes 識別名を使用するようにディレクトリアシスタントを設定します。 3 必要に応じて、データベースの ACL、サーバー文書のアクセス制御フィールド、アクセス制御グループ、および Web サーバーのファイル保護文書に Notes 識別名を追加します。この名前には Notes フォーマットを使用して、たとえば、John Doe/Acme や cn=John Doe/o=Acme とします。cn=John Doe,o=Acme のような LDAP フォーマットは使用できません。

メモ この機能を有効にしていても、Notes 識別名属性の値を持たないユーザーエントリが LDAP ディレクトリにある場合、そのユーザーが認証を受けるにはその LDAP 識別名を指定する必要があります。また、Domino データベースの ACL などのアクセス制御リストでは、LDAP 識別名を使用する必要があります。

リモート LDAP ディレクトリでの Notes 識別名の使用例
Acme 社では、あるユーザーの識別名として LDAP 識別名 uid=675894,ou=boston,o=airius.com をリモート LDAP ディレクトリで使用しています。同じユーザーに対して、Notes データベースの ACL およびデータベース ACL で使用されているグループでは Jack Johnson/Boston/Acme という名前を使用しています。Domino Server は、ディレクトリアシスタントを使用して、クライアント認証に使用するユーザー証明書をリモート LDAP ディレクトリで検索します。

Acme の管理者は、以下を実行して、クライアント認証およびデータベースアクセス制御に Notes 識別名を使用するように設定します。

1 リモート LDAP ディレクトリで、uid=675894,ou=boston,o=airius のユーザーエントリに notesname という属性を追加し、それに値 cn=Jack Johnson,ou=Boston,o=Acme を指定します。

2 LDAP ディレクトリのディレクトリアシスタント文書にある [LDAP] タブで、[Notes の識別名で使う属性] フィールドに属性 notesname を追加します。

3 ディレクトリアシスタント文書の [名前付けのコンテキスト (ルール)] タブで、すべてをアスタリスクとする信頼される規則を指定します。

このユーザは、以下のいずれの名前をクライアントログオン名に使用しても認証を受けることができます。


Jack Johnson/Boston/Acme という Notes 名はデータベース ACL とグループで使用されます。

関連項目