Zend_Auth_Adapter_Ldap.xml 44 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756
  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <!-- Reviewed: no -->
  3. <!-- EN-Revision: 15103 -->
  4. <sect1 id="zend.auth.adapter.ldap">
  5. <title>LDAP 認証</title>
  6. <sect2 id="zend.auth.adapter.ldap.introduction">
  7. <title>導入</title>
  8. <para>
  9. <classname>Zend_Auth_Adapter_Ldap</classname> は、LDAP
  10. サービスによるウェブアプリケーションの認証をサポートします。
  11. ユーザ名やドメイン名の正規化や複数ドメインの認証、
  12. フェイルオーバー機能などがあります。
  13. <ulink url="http://www.microsoft.com/windowsserver2003/technologies/directory/activedirectory/">Microsoft
  14. Active Directory</ulink>
  15. <ulink url="http://www.openldap.org/">OpenLDAP</ulink>
  16. で動作確認をしていますが、それ以外の LDAP
  17. サービスプロバイダでも動作するはずです。
  18. </para>
  19. <para>
  20. このドキュメントで扱う内容は、
  21. <classname>Zend_Auth_Adapter_Ldap</classname> の使い方やその API、
  22. 使用可能なオプション、トラブルシューティングの方法、
  23. そして Active Directory 用および OpenLDAP 用の設定例です。
  24. </para>
  25. </sect2>
  26. <sect2 id="zend.auth.adapter.ldap.usage">
  27. <title>使用法</title>
  28. <para>
  29. <classname>Zend_Auth_Adapter_Ldap</classname> による認証をアプリケーションに手っ取り早く組み込むには、
  30. <classname>Zend_Controller</classname> を使うかどうかにかかわらず、次のようなコードを書くことになります。
  31. <programlisting role="php"><![CDATA[
  32. $username = $this->_request->getParam('username');
  33. $password = $this->_request->getParam('password');
  34. $auth = Zend_Auth::getInstance();
  35. $config = new Zend_Config_Ini('../application/config/config.ini',
  36. 'production');
  37. $log_path = $config->ldap->log_path;
  38. $options = $config->ldap->toArray();
  39. unset($options['log_path']);
  40. $adapter = new Zend_Auth_Adapter_Ldap($options, $username,
  41. $password);
  42. $result = $auth->authenticate($adapter);
  43. if ($log_path) {
  44. $messages = $result->getMessages();
  45. $logger = new Zend_Log();
  46. $logger->addWriter(new Zend_Log_Writer_Stream($log_path));
  47. $filter = new Zend_Log_Filter_Priority(Zend_Log::DEBUG);
  48. $logger->addFilter($filter);
  49. foreach ($messages as $i => $message) {
  50. if ($i-- > 1) { // $messages[2] 以降はログメッセージです
  51. $message = str_replace("\n", "\n ", $message);
  52. $logger->log("Ldap: $i: $message", Zend_Log::DEBUG);
  53. }
  54. }
  55. }
  56. ]]>
  57. </programlisting>
  58. もちろんログを記録するかどうかは自由ですが、
  59. ロガーを使用することを強く推奨します。
  60. <classname>Zend_Auth_Adapter_Ldap</classname> は、皆がほしがるであろう情報をすべて
  61. <code>$messages</code> (詳細は以下で) に記録します。
  62. この機能を使用すれば、デバッグを容易に行えるようになります。
  63. </para>
  64. <para>
  65. 上のコードでは、<classname>Zend_Config_Ini</classname> を用いてアダプタのオプションを読み込んでいます。
  66. これもまた必須ではありません。普通の配列を使用しても同様に動作します。
  67. 以下に <code>application/config/config.ini</code> ファイルの例を示します。
  68. このファイルでは、ふたつの別のサーバの設定を記述しています。
  69. 複数のサーバのオプションを設定しておくと、
  70. アダプタ側では認証に成功するまで順にそれぞれのサーバへの認証を試みます。
  71. サーバの名前 (<code>server1</code> や <code>server2</code> など)
  72. は任意です。オプション配列についての詳細は、以下の
  73. <emphasis>サーバのオプション</emphasis> に関するセクションを参照ください。
  74. <classname>Zend_Config_Ini</classname> では、等号
  75. (<code>=</code>) を含む値 (以下の例では DN など)
  76. はクォートしなければならないことに注意しましょう。
  77. <programlisting role="ini"><![CDATA[
  78. [production]
  79. ldap.log_path = /tmp/ldap.log
  80. ; OpenLDAP 用の設定の例
  81. ldap.server1.host = s0.foo.net
  82. ldap.server1.accountDomainName = foo.net
  83. ldap.server1.accountDomainNameShort = FOO
  84. ldap.server1.accountCanonicalForm = 3
  85. ldap.server1.username = "CN=user1,DC=foo,DC=net"
  86. ldap.server1.password = pass1
  87. ldap.server1.baseDn = "OU=Sales,DC=foo,DC=net"
  88. ldap.server1.bindRequiresDn = true
  89. ; Active Directory 用の設定の例
  90. ldap.server2.host = dc1.w.net
  91. ldap.server2.useStartTls = true
  92. ldap.server2.accountDomainName = w.net
  93. ldap.server2.accountDomainNameShort = W
  94. ldap.server2.accountCanonicalForm = 3
  95. ldap.server2.baseDn = "CN=Users,DC=w,DC=net"
  96. ]]>
  97. </programlisting>
  98. この設定を使用すると、<classname>Zend_Auth_Adapter_Ldap</classname>
  99. はまず OpenLDAP サーバ <code>s0.foo.net</code> でのユーザ認証を試みます。
  100. 何らかの理由で認証に失敗した場合は、AD サーバ
  101. <code>dc1.w.net</code> を用いて認証を試みます。
  102. </para>
  103. <para>
  104. 異なるドメインのサーバを指定したことで、
  105. この設定では複数ドメインの認証を行えるようになっています。
  106. 同一ドメイン内の複数サーバを指定して冗長性を確保することもできます。
  107. </para>
  108. <para>
  109. この場合、OpenLDAP には短い形式の NetBIOS ドメイン名 (Windows で使用するもの)
  110. は不要ですが、設定していることに注意しましょう。これは、名前の正規化のために使用します
  111. (以下の <emphasis>ユーザ名の正規化</emphasis> のセクションを参照ください)。
  112. </para>
  113. </sect2>
  114. <sect2 id="zend.auth.adapter.ldap.api">
  115. <title>API</title>
  116. <para>
  117. <classname>Zend_Auth_Adapter_Ldap</classname> のコンストラクタは、3 つのパラメータを受け取ります。
  118. </para>
  119. <para>
  120. <code>$options</code> パラメータは必須で、
  121. ひとつあるいは複数のオプションを含む配列でなければなりません。
  122. これは、<link linkend="zend.ldap"><classname>Zend_Ldap</classname></link> のオプションの
  123. <emphasis>配列の配列</emphasis> であることに注意しましょう。
  124. 単一の LDAP サーバの設定のみを指定する場合でも、
  125. 「設定オプションの配列を配列の中に格納する」形式でなければなりません。
  126. </para>
  127. <para>
  128. 以下に、サンプルのオプションパラメータを
  129. <ulink url="http://php.net/print_r"><code>print_r()</code></ulink>
  130. で出力した例を示します。これは、ふたつの LDAP サーバ
  131. <code>s0.foo.net</code> と
  132. <code>dc1.w.net</code> の設定を含むものです
  133. (先ほどの INI ファイルと同じ設定です)。
  134. <programlisting role="output"><![CDATA[
  135. Array
  136. (
  137. [server2] => Array
  138. (
  139. [host] => dc1.w.net
  140. [useStartTls] => 1
  141. [accountDomainName] => w.net
  142. [accountDomainNameShort] => W
  143. [accountCanonicalForm] => 3
  144. [baseDn] => CN=Users,DC=w,DC=net
  145. )
  146. [server1] => Array
  147. (
  148. [host] => s0.foo.net
  149. [accountDomainName] => foo.net
  150. [accountDomainNameShort] => FOO
  151. [accountCanonicalForm] => 3
  152. [username] => CN=user1,DC=foo,DC=net
  153. [password] => pass1
  154. [baseDn] => OU=Sales,DC=foo,DC=net
  155. [bindRequiresDn] => 1
  156. )
  157. )
  158. ]]>
  159. </programlisting>
  160. 上の各オプションで設定した内容の違いの主な理由は、AD へのバインド時にはユーザ名が
  161. DN 形式である必要がないということです (以下の <emphasis>サーバのオプション</emphasis>
  162. における <code>bindRequiresDn</code> の説明を参照ください)。
  163. つまり、認証時のユーザ名から DN を取得するために使用する多くのオプションは
  164. 省略できるということです。
  165. </para>
  166. <note>
  167. <title>Distinguished Name とは?</title>
  168. <para>
  169. DN ("distinguished name") とは、
  170. LDAP ディレクトリ内のオブジェクトへのパスを表す文字列のことです。
  171. カンマで区切られた各部分が、ノードを表す属性と値となります。
  172. 各部分は逆順に評価されます。たとえば、ユーザアカウント
  173. <emphasis>CN=Bob Carter,CN=Users,DC=w,DC=net</emphasis> は、ディレクトリ
  174. <emphasis>CN=Users,DC=w,DC=net container</emphasis> の配下に位置することになります。
  175. この構造をたどるには、ADSI Edit MMC snap-in for Active Directory や phpLDAPadmin
  176. といった LDAP ブラウザが最適です。
  177. </para>
  178. </note>
  179. <para>
  180. サーバの名前 (上の例における '<code>server1</code>' や '<code>server2</code>')
  181. は基本的には何でもかまいません。しかし、<classname>Zend_Config</classname> を用いる場合は、
  182. (数値インデックスではなく) 識別子を使用しなければなりません。また、
  183. 各ファイルフォーマットで特別な意味を持つ文字
  184. (INI のプロパティ区切り文字 '<code>.</code>' や
  185. XML エンティティ参照の '<code>&amp;</code>' など)
  186. は含まないようにしましょう。
  187. </para>
  188. <para>
  189. 複数のサーバオプションを設定しておけば、
  190. このアダプタで複数ドメインのユーザ認証を行うことができます。
  191. また、ひとつのサーバが使用できない場合に別のサーバに問い合わせを行う
  192. フェイルオーバー機能も提供することができます。
  193. </para>
  194. <note>
  195. <title>認証メソッドの中では実際に何が行われているのか?</title>
  196. <para>
  197. <code>authenticate()</code> メソッドがコールされると、
  198. アダプタは各サーバ設定を順に処理し、内部で管理する
  199. <classname>Zend_Ldap</classname> のインスタンスに設定したうえでユーザ名とパスワードを指定して
  200. <classname>Zend_Ldap::bind()</classname> メソッドをコールします。
  201. <classname>Zend_Ldap</classname> クラスは、そのユーザ名がドメインつきのものであるかどうか
  202. (<emphasis>alice@foo.net</emphasis> や <emphasis>FOO\alice</emphasis> といった形式であるかどうか)
  203. を調べます。ドメインが指定されているけれどもそれがどのサーバのドメイン名
  204. (<emphasis>foo.net</emphasis> あるいは <emphasis>FOO</emphasis>)
  205. とも一致しない場合は、特別な例外がスローされます。この例外は
  206. <classname>Zend_Auth_Adapter_Ldap</classname> で捕捉され、
  207. そのサーバを無視して次に指定されているサーバ設定を利用するようにします。
  208. ドメインがマッチ <emphasis>しない</emphasis> 場合、
  209. あるいはユーザがドメインつきのユーザ名を指定しなかった場合は、
  210. <classname>Zend_Ldap</classname> は指定された認証情報でのバインドを試みます。
  211. バインドに失敗した場合は <classname>Zend_Ldap</classname> は <classname>Zend_Ldap_Exception</classname>
  212. をスローします。これは <classname>Zend_Auth_Adapter_Ldap</classname> で捕捉され、
  213. 次に設定されているサーバでの認証を試みます。
  214. バインドが成功した場合はそこで処理を終了し、アダプタの <code>authenticate()</code>
  215. メソッドは成功したという結果を返します。
  216. 設定されているサーバをすべて試したけれどもどれも成功しなかったという場合は、
  217. 認証は失敗し、<code>authenticate()</code> は最後のエラーメッセージとともにその結果を返します。
  218. </para>
  219. </note>
  220. <para>
  221. <classname>Zend_Auth_Adapter_Ldap</classname> コンストラクタのパラメータに渡す
  222. ユーザ名とパスワードは、認証に用いる情報
  223. (つまり、HTML のログインフォームでユーザが入力した情報)
  224. を表します。これらは、<code>setUsername()</code> メソッドと
  225. <code>setPassword()</code> メソッドで指定することもできます。
  226. </para>
  227. </sect2>
  228. <sect2 id="zend.auth.adapter.ldap.server-options">
  229. <title>サーバのオプション</title>
  230. <para>
  231. <emphasis><classname>Zend_Auth_Adapter_Ldap</classname> のコンテキストにおける</emphasis>
  232. サーバのオプションは次のようなものです。これらは、ほとんどそのままの形で
  233. <classname>Zend_Ldap::setOptions()</classname> に渡されます。
  234. <table id="zend.auth.adapter.ldap.server-options.table">
  235. <title>サーバのオプション</title>
  236. <tgroup cols="2">
  237. <thead>
  238. <row>
  239. <entry>名前</entry>
  240. <entry>説明</entry>
  241. </row>
  242. </thead>
  243. <tbody>
  244. <row>
  245. <entry><emphasis role="strong">host</emphasis></entry>
  246. <entry>
  247. このオプションが表す LDAP サーバのホスト名。必須です。
  248. </entry>
  249. </row>
  250. <row>
  251. <entry><emphasis role="strong">port</emphasis></entry>
  252. <entry>
  253. LDAP サーバが待ち受けるポート。<emphasis role="strong">useSsl</emphasis> が
  254. <code>true</code> の場合、デフォルトの <emphasis role="strong">port</emphasis>
  255. は 636 となります。<emphasis role="strong">useSsl</emphasis> が <code>false</code>
  256. の場合、デフォルトの <emphasis role="strong">port</emphasis> は 389 です。
  257. </entry>
  258. </row>
  259. <row>
  260. <entry>useStartTls</entry>
  261. <entry>
  262. LDAP クライアントが TLS (SSLv2) で暗号化されたトランスポートを用いるかどうか。
  263. 実運用環境では、この値を <code>true</code> にすることを強く推奨します。
  264. そうすれば、パスワードが平文で転送されることを防ぐことができます。
  265. デフォルト値は <code>false</code> です。
  266. というのも、別途証明書のインストールを要するサーバが多く存在するからです。
  267. <code>useSsl</code> と <code>useStartTls</code> は互いに排他的です。
  268. <code>useStartTls</code> オプションのほうが <code>useSsl</code>
  269. よりおすすめですが、中にはこの新しい仕組みをサポートしていないサーバもあります。
  270. </entry>
  271. </row>
  272. <row>
  273. <entry>useSsl</entry>
  274. <entry>
  275. LDAP クライアントが SSL で暗号化されたトランスポートを用いるかどうか。
  276. <code>useSsl</code> と <code>useStartTls</code> は互いに排他的ですが、
  277. サーバや LDAP クライアントライブラリが対応している場合は
  278. <code>useStartTls</code> を使うことを推奨します。
  279. この値によって、デフォルトの <emphasis role="strong">port</emphasis>
  280. の値が変わります (上の <emphasis role="strong">port</emphasis> の説明を参照ください)。
  281. </entry>
  282. </row>
  283. <row>
  284. <entry><emphasis role="strong">username</emphasis></entry>
  285. <entry>
  286. アカウントの DN を探す際に使用するアカウントの DN。
  287. バインド時のユーザ名が DN 形式であることを要求する
  288. LDAP サーバで、このオプションを使用します。
  289. <emphasis role="strong">bindRequiresDn</emphasis> が <code>true</code>
  290. の場合はこのオプションが必須となります。
  291. このアカウントは特権アカウントである必要はありません。<emphasis role="strong">baseDn</emphasis>
  292. 配下のオブジェクトに対する読み込み権限がありさえすればいいのです
  293. (これは <emphasis>Principle of Least Privilege: 最小特権の原則</emphasis>
  294. にもかなっています)。
  295. </entry>
  296. </row>
  297. <row>
  298. <entry><emphasis role="strong">password</emphasis></entry>
  299. <entry>
  300. アカウントの DN を探す際に使用するアカウントのパスワード。
  301. このオプションを省略した場合は、LDAP クライアントがアカウントの DN
  302. を探す際に "匿名バインド" を試みます。
  303. </entry>
  304. </row>
  305. <row>
  306. <entry><emphasis role="strong">bindRequiresDn</emphasis></entry>
  307. <entry>
  308. LDAP サーバによっては、バインド時に使用するユーザ名が
  309. <emphasis>CN=Alice Baker,OU=Sales,DC=foo,DC=net</emphasis>
  310. のような DN 形式でなければならないものもあります (基本的に、AD
  311. <emphasis>以外</emphasis> のすべてのサーバがそうです)。
  312. このオプションが <code>true</code> の場合、
  313. もし認証対象のユーザ名が DN 形式でなければ
  314. <classname>Zend_Ldap</classname> に自動的に DN を取得させ、
  315. その DN で再度バインドさせるようにします。
  316. デフォルト値は <code>false</code> です。現時点で、
  317. バインド時のユーザ名が DN 形式で <emphasis>なくてもよい</emphasis>
  318. サーバとして知られているのは Microsoft Active Directory Server (ADS)
  319. のみです。したがって、AD を使用する場合はこのオプションを
  320. <code>false</code> にしてもかまいません (そうするべきです。
  321. DN を取得するために、サーバとの余計なやりとりが発生してしまうわけですから)。
  322. それ以外の場合 (OpenLDAP など) は、このオプションを
  323. <code>true</code> にしなければなりません。このオプションは、
  324. アカウントを検索する際に使用する
  325. <emphasis role="strong">acountFilterFormat</emphasis>
  326. のデフォルト値にも影響を及ぼします。
  327. <emphasis role="strong">accountFilterFormat</emphasis>
  328. オプションも参照ください。
  329. </entry>
  330. </row>
  331. <row>
  332. <entry><emphasis role="strong">baseDn</emphasis></entry>
  333. <entry>
  334. 認証対象となるアカウントが配置されている場所の DN。このオプションは必須です。
  335. 正しい <emphasis role="strong">baseDn</emphasis> の値がよくわからない場合は、
  336. ユーザの DNS ドメインを <emphasis>DC=</emphasis>
  337. コンポーネントで表したものと考えれば差し支えないでしょう。
  338. たとえば、ユーザ名が <emphasis>alice@foo.net</emphasis> である場合は
  339. <emphasis role="strong">baseDn</emphasis> を <emphasis>DC=foo,DC=net</emphasis>
  340. とすれば動作するでしょう。しかし、より正確な場所
  341. (<emphasis>OU=Sales,DC=foo,DC=net</emphasis> など)
  342. を指定したほうが効率的です。
  343. </entry>
  344. </row>
  345. <row>
  346. <entry><emphasis role="strong">accountCanonicalForm</emphasis></entry>
  347. <entry>
  348. 2、3 あるいは 4 を指定し、認証に成功した後のアカウント名の正規化方式を指定します。
  349. それぞれの値の意味は次のとおりです。2 は伝統的なユーザ名 (例:
  350. <emphasis>alice</emphasis>)、3 はバックスラッシュ形式の名前 (例: <emphasis>FOO\alice</emphasis>)
  351. そして 4 はプリンシパル形式のユーザ名 (例: <emphasis>alice@foo.net</emphasis>)
  352. となります。デフォルト値は 4 (例: <emphasis>alice@foo.net</emphasis>) です。
  353. たとえば 3 を指定したとすると、<classname>Zend_Auth_Result::getIdentity()</classname>
  354. (<classname>Zend_Auth</classname> を使う場合は <classname>Zend_Auth::getIdentity()</classname>)
  355. の返す識別子は常に <emphasis>FOO\alice</emphasis> となります。これは、Alice が入力した内容が
  356. <emphasis>alice</emphasis>、<emphasis>alice@foo.net</emphasis>、<emphasis>FOO\alice</emphasis>、
  357. <emphasis>FoO\aLicE</emphasis>、<emphasis>foo.net\alice</emphasis>
  358. などのいずれであろうが同じです。詳細は、<classname>Zend_Ldap</classname>
  359. のドキュメントの <emphasis>アカウント名の正規化</emphasis>
  360. のセクションを参照ください。複数のサーバのオプションを設定する場合は、すべてのサーバで
  361. <emphasis role="strong">accountCanonicalForm</emphasis>
  362. を同じにしておくことを推奨します (必須ではありません)。
  363. そうすれば、結果のユーザ名はいつでも同じ形式に正規化されることになります
  364. (もし AD サーバでは <emphasis>EXAMPLE\username</emphasis>、OpenLDAP サーバでは
  365. <emphasis>username@example.com</emphasis> を返すようになっていれば、
  366. アプリケーション側のロジックが不格好になります)。
  367. </entry>
  368. </row>
  369. <row>
  370. <entry><emphasis role="strong">accountDomainName</emphasis></entry>
  371. <entry>
  372. 対象となる LDAP サーバの FQDN ドメイン
  373. (例 <code>example.com</code>)。
  374. このオプションは、名前を正規化する際に使用します。
  375. バインド時に、ユーザが指定したユーザ名を必要に応じて変換します。
  376. 指定したユーザ名がそのサーバに存在するかどうかを調べる際にも使用します
  377. (<emphasis role="strong">accountDomainName</emphasis> が <emphasis>foo.net</emphasis>
  378. でユーザが <emphasis>bob@bar.net</emphasis> を入力した場合、
  379. サーバへの問い合わせを行わず、結果は失敗となります)。
  380. このオプションは必須ではありませんが、もし指定していなければ
  381. プリンシパル形式のユーザ名 (例 <emphasis>alice@foo.net</emphasis>)
  382. はサポートされません。このオプションを指定しておくことを推奨します。
  383. プリンシパル形式のユーザ名が必要となる場面は数多くあるからです。
  384. </entry>
  385. </row>
  386. <row>
  387. <entry><emphasis role="strong">accountDomainNameShort</emphasis></entry>
  388. <entry>
  389. 対象となる LDAP サーバの '短い' ドメイン
  390. (例 <emphasis>FOO</emphasis>)。
  391. <emphasis role="strong">accountDomainName</emphasis> と
  392. <emphasis role="strong">accountDomainNameShort</emphasis>
  393. は一対一対応となることに注意しましょう。このオプションは
  394. Windows ネットワークの NetBIOS ドメイン名として用いられますが、
  395. AD 以外のサーバで用いられることもあります
  396. (複数のサーバオプションでバックスラッシュ形式の
  397. <emphasis role="strong">accountCanonicalForm</emphasis> を使用する場合など)。
  398. このオプションは必須ではありませんが、もし指定していなければ
  399. バックスラッシュ形式のユーザ名 (例 <emphasis>FOO\alice</emphasis>)
  400. はサポートされません。
  401. </entry>
  402. </row>
  403. <row>
  404. <entry><emphasis role="strong">accountFilterFormat</emphasis></entry>
  405. <entry>
  406. アカウントを検索する際に使用する LDAP 検索フィルタ。
  407. この文字列は
  408. <ulink url="http://php.net/printf"><code>printf()</code></ulink>
  409. 形式のものとなり、ユーザ名を表す '<code>%s</code>'
  410. をひとつ含む必要があります。デフォルト値は
  411. '<code>(&amp;(objectClass=user)(sAMAccountName=%s))</code>' です。
  412. ただし、<code>bindRequiresDn</code> が <code>true</code>
  413. の場合のデフォルト値は
  414. '<code>(&amp;(objectClass=posixAccount)(uid=%s))</code>'
  415. となります。たとえば、何らかの理由で AD 環境で
  416. <code>bindRequiresDn = true</code> を使いたい場合は
  417. <code>accountFilterFormat = '(&amp;(objectClass=user)(sAMAccountName=%s))</code>'
  418. と設定する必要があります。
  419. </entry>
  420. </row>
  421. <row>
  422. <entry><emphasis role="strong">optReferrals</emphasis></entry>
  423. <entry>
  424. <code>true</code> に設定すると、
  425. 参照先を追跡するよう LDAP クライアントに指示します。
  426. デフォルト値は <code>false</code> です。
  427. </entry>
  428. </row>
  429. </tbody>
  430. </tgroup>
  431. </table>
  432. </para>
  433. <note>
  434. <para>
  435. <code>useStartTls = true</code> あるいは
  436. <code>useSsl = true</code> としていると、LDAP クライアント側で
  437. 「サーバの証明書を検証できない」というエラーが発生することに気づかれるかもしれません。
  438. PHP の LDAP 拡張モジュールは OpenLDAP クライアントライブラリと密接につながっているので、
  439. この問題を解決するには OpenLDAP クライアントの <code>ldap.conf</code> で
  440. "<code>TLS_REQCERT never</code>" を設定 (そしてウェブサーバを再起動)
  441. して OpenLDAP クライアントライブラリがサーバを信頼するようにします。
  442. もしいわゆる「なりすまし」が心配なら、
  443. LDAP サーバのルート証明書をエクスポートしてそれをウェブサーバに配置すれば、
  444. OpenLDAP クライアントがサーバを検証できるようになります。
  445. </para>
  446. </note>
  447. </sect2>
  448. <sect2 id="zend.auth.adapter.ldap.debugging">
  449. <title>デバッグメッセージの収集</title>
  450. <para>
  451. <classname>Zend_Auth_Adapter_Ldap</classname> は、<classname>authenticate()</classname>
  452. メソッド内でのデバッグ情報を収集します。この情報は、<classname>Zend_Auth_Result</classname>
  453. オブジェクト内にメッセージとして保存されます。<classname>Zend_Auth_Result::getMessages()</classname>
  454. が返す配列は次のような形式になります。
  455. <table id="zend.auth.adapter.ldap.debugging.table">
  456. <title>デバッグメッセージ</title>
  457. <tgroup cols="2">
  458. <thead>
  459. <row>
  460. <entry>メッセージ配列の添字</entry>
  461. <entry>説明</entry>
  462. </row>
  463. </thead>
  464. <tbody>
  465. <row>
  466. <entry>0</entry>
  467. <entry>
  468. ユーザ向けの表示に適した、全般的なメッセージ (認証に失敗したなど)。
  469. 認証に成功した場合は、この文字列は空となります。
  470. </entry>
  471. </row>
  472. <row>
  473. <entry>1</entry>
  474. <entry>
  475. より詳細なエラーメッセージ。ユーザ向けに表示するには適しませんが、
  476. サーバ管理者向けには記録しておくべき内容です。
  477. 認証に成功した場合は、この文字列は空となります。
  478. </entry>
  479. </row>
  480. <row>
  481. <entry>2 以降</entry>
  482. <entry>
  483. すべてのログメッセージが、インデックス 2 以降に順に格納されます。
  484. </entry>
  485. </row>
  486. </tbody>
  487. </tgroup>
  488. </table>
  489. 実際に使用する上では、まずインデックス 0 の内容はユーザ向けに表示することになります
  490. (FlashMessenger ヘルパーなどを使用します)。そしてインデックス 1 はログに記録し、
  491. デバッグ情報が必要ならインデックス 2 以降も同様に記録します
  492. (最後のメッセージには、常にインデックス 1 の内容も含まれています)。
  493. </para>
  494. </sect2>
  495. <sect2 id="zend.auth.adapter.ldap.options-common-server-specific">
  496. <title>サーバ固有の共通オプション</title>
  497. <sect3 id="zend.auth.adapter.ldap.options-common-server-specific.active-directory">
  498. <title>Active Directory 用のオプション</title>
  499. <para>
  500. ADS 用のオプションとして注目すべきものは次のとおりです。
  501. <table id="zend.auth.adapter.ldap.options-common-server-specific.active-directory.table">
  502. <title>Active Directory 用のオプション</title>
  503. <tgroup cols="2">
  504. <thead>
  505. <row>
  506. <entry>名前</entry>
  507. <entry>補足説明</entry>
  508. </row>
  509. </thead>
  510. <tbody>
  511. <row>
  512. <entry><emphasis role="strong">host</emphasis></entry>
  513. <entry>
  514. すべてのサーバでこのオプションは必須です。
  515. </entry>
  516. </row>
  517. <row>
  518. <entry><emphasis role="strong">useStartTls</emphasis></entry>
  519. <entry>
  520. セキュリティの観点からは、これは <code>true</code> にしておくべきです。
  521. この場合、サーバに証明書をインストールしておく必要があります。
  522. </entry>
  523. </row>
  524. <row>
  525. <entry><emphasis role="strong">useSsl</emphasis></entry>
  526. <entry>
  527. <code>useStartTls</code> の代替として用いられます (上を参照ください)。
  528. </entry>
  529. </row>
  530. <row>
  531. <entry><emphasis role="strong">baseDn</emphasis></entry>
  532. <entry>
  533. すべてのサーバでこのオプションは必須です。デフォルトの AD では
  534. すべてのユーザアカウントが <emphasis>Users</emphasis> コンテナ
  535. (たとえば <emphasis>CN=Users,DC=foo,DC=net</emphasis>) の配下におかれますが、
  536. もっと長い組織になることもあるので共通のデフォルトはありません。
  537. AD の管理者に問い合わせて、アプリケーションのアカウントでどんな
  538. DN を使用したらよいのかを確認しましょう。
  539. </entry>
  540. </row>
  541. <row>
  542. <entry><emphasis role="strong">accountCanonicalForm</emphasis></entry>
  543. <entry>
  544. ほとんどの場合は 3 を指定してバックスラッシュ形式の名前 (例
  545. <emphasis>FOO\alice</emphasis>) を使用することになるでしょう。
  546. これは Windows ユーザにとってもっともなじみ深い形式です。修飾されていない形式である 2
  547. (例 <emphasis>alice</emphasis>) を使っては <emphasis>いけません</emphasis>。
  548. これは、他の信頼済みドメインに属する同じユーザ名のユーザにも
  549. アプリケーションへのアクセスを許可してしまうことになるからです
  550. (たとえば <emphasis>BAR\alice</emphasis> と <emphasis>FOO\alice</emphasis>
  551. は同じユーザという扱いになります)。以下の注意も参照ください。
  552. </entry>
  553. </row>
  554. <row>
  555. <entry><emphasis role="strong">accountDomainName</emphasis></entry>
  556. <entry>
  557. これは AD には必須です。<emphasis role="strong">accountCanonicalForm</emphasis>
  558. が 2 の場合は不要ですが、何度も言うようにこれはおすすめしません。
  559. </entry>
  560. </row>
  561. <row>
  562. <entry><emphasis role="strong">accountDomainNameShort</emphasis></entry>
  563. <entry>
  564. ユーザが属するドメインの NetBIOS 名で、AD サーバの認証対象となります。
  565. これは、バックスラッシュ形式の
  566. <emphasis role="strong">accountCanonicalForm</emphasis>
  567. を使用する場合には必須です。
  568. </entry>
  569. </row>
  570. </tbody>
  571. </tgroup>
  572. </table>
  573. </para>
  574. <note>
  575. <para>
  576. 技術的には、現在の <classname>Zend_Auth_Adapter_Ldap</classname> の実装では
  577. 意図せぬクロスドメイン認証の危険はあり得ません。
  578. サーバのドメインが明示的にチェックされるからです。
  579. しかし、将来にわたってもそうであるかどうかはわかりません。
  580. 実行時にドメインを見つけるような実装に変わったり、
  581. 別のアダプタ (Kerberos など) を使うことになるかもしれません。
  582. 一般論として、あいまいなアカウント名はセキュリティ問題の原因となりやすいものです。
  583. 修飾した形式のアカウント名を使うようにしましょう。
  584. </para>
  585. </note>
  586. </sect3>
  587. <sect3 id="zend.auth.adapter.ldap.options-common-server-specific.openldap">
  588. <title>OpenLDAP 用のオプション</title>
  589. <para>
  590. OpenLDAP、あるいは posixAccount 形式のスキーマを用いる一般的な
  591. LDAP サーバ用のオプションとして注目すべきものは次のとおりです。
  592. <table id="zend.auth.adapter.ldap.options-common-server-specific.openldap.table">
  593. <title>OpenLDAP 用のオプション</title>
  594. <tgroup cols="2">
  595. <thead>
  596. <row>
  597. <entry>名前</entry>
  598. <entry>補足説明</entry>
  599. </row>
  600. </thead>
  601. <tbody>
  602. <row>
  603. <entry><emphasis role="strong">host</emphasis></entry>
  604. <entry>
  605. すべてのサーバでこのオプションは必須です。
  606. </entry>
  607. </row>
  608. <row>
  609. <entry><emphasis role="strong">useStartTls</emphasis></entry>
  610. <entry>
  611. セキュリティの観点からは、これは <code>true</code> にしておくべきです。
  612. この場合、サーバに証明書をインストールしておく必要があります。
  613. </entry>
  614. </row>
  615. <row>
  616. <entry>
  617. <code>useStartTls</code> の代替として用いられます (上を参照ください)。
  618. </entry>
  619. </row>
  620. <row>
  621. <entry><emphasis role="strong">username</emphasis></entry>
  622. <entry>
  623. 必須、かつ DN である必要があります。OpenLDAP のバインド時には、
  624. ユーザ名が DN 形式であることが必須だからです。
  625. 特権アカウント以外を使用するようにしましょう。
  626. </entry>
  627. </row>
  628. <row>
  629. <entry><emphasis role="strong">password</emphasis></entry>
  630. <entry>
  631. 上のユーザ名に対応するパスワード。しかし、
  632. 匿名バインドによるユーザ検索を
  633. LDAP サーバがサポートしている場合には省略することもできます。
  634. </entry>
  635. </row>
  636. <row>
  637. <entry><emphasis role="strong">bindRequiresDn</emphasis></entry>
  638. <entry>
  639. 必須、かつ <code>true</code> である必要があります。
  640. OpenLDAP のバインド時には、ユーザ名が DN 形式であることが必須だからです。
  641. </entry>
  642. </row>
  643. <row>
  644. <entry><emphasis role="strong">baseDn</emphasis></entry>
  645. <entry>
  646. すべてのサーバでこのオプションは必須です。
  647. 認証対象となるアカウントが位置する DN を指すようにします。
  648. </entry>
  649. </row>
  650. <row>
  651. <entry><emphasis role="strong">accountCanonicalForm</emphasis></entry>
  652. <entry>
  653. オプションで、デフォルト値は 4 (<emphasis>alice@foo.net</emphasis>
  654. のようなプリンシパル形式) です。これは、ユーザがバックスラッシュ形式の名前
  655. (<emphasis>FOO\alice</emphasis> など)
  656. を使用する場合には望ましくありません。バックスラッシュ形式の名前の場合は
  657. 3 を使用します。
  658. </entry>
  659. </row>
  660. <row>
  661. <entry><emphasis role="strong">accountDomainName</emphasis></entry>
  662. <entry>
  663. 必須です。<emphasis role="strong">accountCanonicalForm</emphasis>
  664. が 2 の場合は不要ですが、これはおすすめしません。
  665. </entry>
  666. </row>
  667. <row>
  668. <entry><emphasis role="strong">accountDomainNameShort</emphasis></entry>
  669. <entry>
  670. AD とともに使用するのでなければこれは必須ではありません。
  671. それ以外の場合、もし
  672. <emphasis role="strong">accountCanonicalForm</emphasis> 3 を使用するのなら
  673. このオプションは必須で、
  674. <emphasis role="strong">accountDomainName</emphasis>
  675. に対応する短縮名を指定しなければなりません
  676. (たとえば <emphasis role="strong">accountDomainName</emphasis> が
  677. <emphasis role="strong">foo.net</emphasis> なら
  678. <emphasis role="strong">accountDomainNameShort</emphasis>
  679. の適切な値は <emphasis>FOO</emphasis> となるでしょう)。
  680. </entry>
  681. </row>
  682. </tbody>
  683. </tgroup>
  684. </table>
  685. </para>
  686. </sect3>
  687. </sect2>
  688. </sect1>
  689. <!--
  690. vim:se ts=4 sw=4 et:
  691. -->