ここが凄いぞ!Exment!LDAPログイン編

ここが凄いぞ Exment LDAPログイン編 Exment
この記事は約10分で読めます。



ふくろう先生。こんにちは。

今回は、LDAP方式のログインについてですね。
ふくろう先生宜しくお願いします。


ふくろう先生
ふくろう先生

ナマケモノ君。こんにちは!

その前に、前回までの宣伝です。

序章編でExmentの主な機能をピックアップして説明したね。
まだ見ていない方は、ここをクリックしてね。
ここが凄いぞExment序章

ふくろう先生
ふくろう先生

次の投稿は、

標準的なログインの方法について説明したね。
こちらをまだ見ていない方は、ここをクリックしてね。
ここが凄いぞExmentログイン方式標準編


ふくろう先生
ふくろう先生

そして前回の投稿は、

OAuth方式を用いたログインの方法について説明したね。
こちらをまだ見ていない方は、ここをクリックしてね。
ここが凄いぞExment!OAuth編

それでは、LDAP方式のログインについて説明していきますね。


プロバイダはActive Directoryを使用


まず、公式サイトによるとLDAP方式のプロバイダとしてActive Directoryを用いて
説明しているぞ!。
詳細は公式サイトを参照してね!

exment_logo



Active DirectoryってMicrosoftのWindows Serverに
搭載されているものですよね?



そうだね。
Active Directoryは、Windows Serverに搭載されているよ。

Windows Serverを使用してドメインを構築している会社さんが多いだろうから

WindowsのActive Directoryと連携できると
ユーザーをそれぞれのシステムで作成しなくて良いから便利だよ。

ちなみに、LDAP認証にOpenLDAPというオープンソースの認証サーバーもあるからね。

openLDAPロゴ


そうなんですね。

LDAP認証には、Active Directoryの他にOpenLDAPもあるんですね。

知りませんでした。


そうだね。
日本では、Windows ServerのActive Directoryで
ユーザー、パスワードを管理している会社さんが
ほとんどだと思うよ。

ご要望があればOpenLDAPのやり方もサイトを作成します。
その際には、ご面倒でもお問い合わせ下さい。


ログイン設定画面を表示させる

『ログイン設定画面を表示させる』は、
前回のOAuth方式と同じです。

すでに『ログイン設定』がメニューにある人は
ここをクリックして読み飛ばして下さい。

それ以外の方は、続きをどうぞ!

プロバイダ関係の設定の前に
まず、設定しなくちゃいけない事があるからね。



そうなんですね。
何を設定するのですか?



まず、ログイン設定メニューを開くよ。
やり方は、2通りあるから好きな方を選んでね。

まず、簡単なほうからです。

下記内容を参考にしてURLに入力して下さい。

http(s)://(ExmentのURL)/admin/login_setting



はい、入力しました。
あっ ログイン設定の画面が開きました。



ログイン設定_1



もう一つの方法は、次の手順だよ。


1.メニュー画面の管理者設定を押下

2.メニューを押下

ログイン設定_2_1



3.右側の『新規』欄が表示されたことを確認

4.メニュー種類の右側の▼を押下して『システムメニュー』を選択

5.対象の右側の▼を押下して『ログイン設定』を選択

6.最後に右下の『保存』ボタンを押下

ログイン設定_2_2

7.使用しているブラウザをリロード

ログイン設定_2_3

8.メニュー画面にログイン設定が表示される


ログイン設定_2_4



はい、手順通りやったらメニュー画面にログイン設定が表示されました。



ログイン設定

まず、大前提としてWindows ServerのActive Directoryで
既にユーザー管理されているという事で説明を進めるよ!


もし設定に不安のある人は、お問い合わせ下さい。
微力ながらお手伝いさせて頂きます。
ここをクリック


さっ、話しをExmentに戻します。
まず、サーバー側でコマンドを叩きます。

Remiレポジトリの構成パッケージをインストールします。

yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

Remiレポジトリの構成パッケージをインストール



次に必要なEPELをインストールします。


yum install -y https://rpms.remirepo.net/enterprise/remi-release-8.rpm

EPELをインストール

はい、2つのコマンドの実行、完了しました。

次にパッケージをインストールするよ。

yum install –enablerepo=remi-php74 php-ldap

パッケージをインストール


はい、しました。


次は、viコマンドを使って
php.iniに『extension=ldap.so』を追記するからね。



先生、php.iniの位置が分かりません?



php.iniの確認方法は、コマンドにphp –iniと入力してエンターで教えてくれるよ。

下記画面のように場所を教えてくれるよ。

phpini


なるほど。
それでは、viコマンドで『php.ini』を開いて
最終行に『extension=ldap.so』を追記して
最後に『:wq!』と入力してエンターで終了!


.phpini


ふくろう先生できました。



次のコマンドは『composer require adldap2/adldap2-laravel』だからね。

composer require adldap2/adldap2-laravel

composer require

画面のようになれば完了だよ。


composer require完了


はい、なりました。

そして最後にhttpサーバーを再起動させてね。

service httpd restart

httpサーバーを再起動



はい、composerのrequireでパッケージを追加してからの
サーバー再起動!

ふくろう先生できました。



さっ 次は、『ログイン設定』画面で入力だよ。



ログイン設定画面

右上の『新規』ボタンを押下してね。


新規ボタン



はい、『新規』ボタン押下しました。

『ログイン設定』画面が表示されたので、任意の値を入力して設定するよ。

まず、

ログイン設定表示名 → 『Active Directory認証』※任意の値で構わないよ。

ログイン種類 → 『LDAP認証』を選択。
LDAP名(英数字) → 『ActiveDirectory_1』※任意の値で構わないよ。


ログイン設定表示名


次LDAP設定欄です。

スキーマ → 『Active Directory』を選択

ホスト名 → 『Active DirectoryのIPアドレス』or 『サーバー名』
ポート番号 → 『389』

基本DN(識別名) → 『dc=xxxxxx,dc=local』



先生、ちょっと待った!

ホスト名基本DN(識別名)が分かりません。
調べ方を教えて下さい。


あっ そうか。

サーバー管理者なら知っているけど、
それ以外の人は分からない可能性があるのか。

それでは、dos画面を表示させて次のステップで調べてね。

1. 『nslookup』と打鍵 

2.『set type=NS』と打鍵 

そうすると画面のように表示されるので

基本DN


サーバー名、アドレス、プライマリネームサーバーなどの
情報を教えてくれるので、その値を使用してね。

ちなみに基本DNは、サーバー名.ドメイン名になっていると思うよ。
例えば、
サーバー名に『adserver.domain.local』だったら『dc=domain,dc=local』だよ。



了解しました。

基本DN(識別名)まで入力できました。

基本DN(識別名)まで入力できました



次は、検索属性だよ。

質問される前に教えておくね。

1. cn → ユーザーのフルネーム
2. sAMAccountName → ユーザー名
3. mail → メールアドレス
4. userPrincipalName → ユーザーのプリンシパル名
5. displayName → 表示名


上記のいずれかを使用するけど、今回は『userPrincipalName』を使用するよ



はい、userPrincipalNameっと!


その下の

ログインコード接頭辞、ログインコード接尾辞は、
毎回ログインするユーザーに『domain\ログインユーザー』だったり
『ログインユーザー@domain.local』の黄色の部分を入力時に省略するためだよ。

なので、今回私は、何も入力してませんでした。

SSL使用とTLS使用も『No』のままで行いました。

ログインコード接頭辞



了解しました。

今回私も何も設定しないでやってみます。



次は『マッピング設定』欄に移るよ。

マニュアルでは、user_codeや${last_name}を使用していましたが、

今回、Active Directoryから返却される値がemailだったので、全て『email』で行いました。
実際に使用する際には、マニュアルに従って行って下さい。

ユーザーコード → email

ユーザー名 → email

メールアドレス → email

マッピング設定



今回は楽ですね。

全て『email』っと!


次は、前回のOAuthでも出てきた、ユーザー設定だよ。

アカウント検索列 → メールアドレスを選択
ユーザー新規作成 → 『Yes』を選択。

役割グループ設定 → 『一般グループ』を選択。
ユーザー情報を更新する → 『No』を選択。

ユーザー設定


前回のOAuthでも伝えたけど、

役割グループ設定は、今回のユーザーに割り当てる権限のことだよ。
現在は、最初から用意されている

・全データ管理者グループ
・ユーザー・組織管理グループ

・お知らせ情報管理グループ
・一般グループ


から選択してね。
『役割グループ』については、後日教える予定だよ。


最後は、『ログインボタン設定』の欄だね。


はい、そうですね。
もう少しですね。



設定画面は、もう少しだね。

ボタン表示名 → Active Directory ※任意の値で構わないよ。

背景色 → ここも適当なものを選択してね。

今回、背景色(オンマウス)、文字色、文字色(オンマウス)には、何も設定しませんでした。

最後に『保存』ボタンを押下してね。

ログインボタン設定



『保存』ボタンを押下してねっと!

LDAPの認証テスト及び有効化

もしかして完了ですか?



設定は完了したけど、最後にテストだよ。

保存ボタンを押下すると、『ログイン設定』画面に戻ってきたよね?
右上の『ログインテスト』ボタンを押下してみて。

ログインテスト



おっ 何やら『ログインテスト』と題した画面が表示されました。

ログインテスト



その画面のユーザーID、パスワード欄に
Active DirectoryのユーザーIDパスワードを入力した後に

『送信』ボタンを押下してみて下さい。

ログインテスト




やったー!

実行結果欄に『実行完了しました!』
が表示されました。

実行完了しました



おめでとう!

これで認証のテストは完了だよ。
あとは実装するために、『ログイン設定』画面で『有効化する』ボタンを押下してね。

有効化する



はい、『有効化する』ボタンをポチっとな!

あっ 『有効化する』の確認画面が表示されました。
『確認』ボタンを押下してねっと!

有効化確認画面



『更新しました』画面が表示されたので
『OK』ボタンを押下

更新しました



はい、これで『Active Directoryを使用したLDAP認証』は、実装出来たよ

Complete!!


はい、Active Directoryを使用したLDAP認証を使ったログインは終了します。
お疲れ様でした。

今回は、Active Directoryを使用しましたが、他にも

・OpenLDAP
openLDAPロゴ
もありますので、用途に合わせて試してみて下さい。

ご要望があればOpenLDAPを使用したLDAP認証のサイトも作成いたします。
その際には、ご面倒でもお問い合わせ下さい。



次回は、2段階認証設定をやる予定だよ。



はい!。了解しました。
ふくろう先生、次回もよろしくお願いします。


最後に私からの宣伝

自分達でシステム構築できそうですか?

『専任の担当者がいないから無理かなぁ』
『担当者に構築する時間がないからなぁ』
『一人でやりきる自信がない』
『導入・構築までやってくれないかなぁ』

と色々と思う方もいたのではないでしょうか?

そんな方に朗報です。
御社が望む環境をお伝え頂き
環境構築・システム構築のお手伝いをさせて頂きます。
別途、メニューを設けておりますので、興味を持たれた方は
見積り希望と明記のうえお問い合わせ下さい
連絡お待ちしております。ここをクリック
※無理な場合もありますので、その際にはご理解の程宜しくお願い致します。

日々の業務を行いながら

『私の業務って他の会社さんでもあるよなぁ』
『この仕事って同じ業種の会社でも似たようなことしているよなぁ』
『この仕事って同じ職種でも似たようなことしているよなぁ』
『この部分だけでもシステム化出来ればいいなぁ』
『KintoneやJUST.DB、UnitBaseを利用したいけど、相当お金かかるよなぁ』
『今話題のノーコードツールで業務を効率化したいなぁ』

と色々と感じる方もいるのではないでしょうか?

そんな方に朗報です。
私とあなたでタッグを組みませんか?

やることは簡単!
あなたが日々行っている業務を見せて頂き、私が紐解き分解します。
そのうえで、DevOptのシステム開発手法を使い設計・開発していきます。

そうして完成したシステムで他社さんのお悩みを解決しませんか?

もし、興味を持たれた方はお問い合わせ下さい
連絡お待ちしておりますここをクリック
※無理な場合もありますので、その際にはご理解の程宜しくお願い致します。

多くの運送会社で使用する可能性が高い情報共有ツールDriveShield.を作成しました。
DriveShield.とは、『ドライバーさんを守る!』という意味を込めて命名しました。
どうぞ、よろしくお願いいたします。

多くの企業の総務などで必要性が高い情報共有ツールWorkWave.を作成しました。
WorkWave.とは、『仕事の波を乗りこなせ!』という意味を込めて命名しました。
どうぞ、よろしくお願いいたします。

コメント

タイトルとURLをコピーしました