概要
複数のAD/LDAPコネクターインスタンスをデプロイするには、以下が必要です。- プライマリサーバーにAD/LDAPコネクタをインストールします。
- 初期インストールの構成ファイルをコピーまたはエクスポートします。
- 追加サーバーにAD/LDAPコネクタをインストールします。
- 構成ファイルを初期インストールから追加コネクターにインポートします。
プライマリサーバーを構成する
- AD/LDAPコネクターを最初のサーバーにインストールして構成します。
-
トラブルシューティング画面(http://localhost:8357/#troubleshoot)を開き、トラブルシューティングテストを実行します。テストがすべて成功することを確認します。
テスト 説明 トラブルシューティング テスト1 LDAPサーバーおよび指定されているポートへのTCP接続確立を試行。 基本的なネットワーク接続と、接続を妨害している可能性があるファイアウォールの設定を確認します。 テスト2 提供されたユーザー名とパスワードを使用してLDAPサーバーおよび指定されているポートのLDAPバインドを試行。 LDAP接続文字列、検索パス、ユーザー名、パスワードを確認します。 テスト3 指定されたユーザー名の権限を確認するために、ディレクトリに対してLDAP検索を試行。 対象ディレクトリのユーザー名の権限を確認します。 テスト4 Auth0サーバーへの接続確立を試行。 ネットワーク接続と、接続を妨害している可能性があるファイアウォールの設定を確認します。 - 構成ファイルをコピーまたはエクスポートします。
追加サーバーを構成する
- AD/LDAPコネクターを追加サーバーにインストールします(構成は行わない)。
- プライマリサーバーから構成ファイルをインポートします。
- 新しいサーバーでAuth0 AD/LDAPとAuth0 AD/LDAP Admin Windows Servicesを再起動します。
- トラブルシューティング画面(http://localhost:8357/#troubleshoot)を開き、トラブルシューティングテストを実行します。テストがすべて成功することを確認します。
接続を確認する
で、[Authentication(認証)]>[Enterprise(エンタープライズ)]>[Active Directory / LDAP]の順に進み、接続がアクティブであることを確認します。 接続をオンラインにできない場合は、「AD/LDAPコネクターをトラブルシューティングする」をお読みください。Kerberosまたはクライアント証明書の使用
Kerberosまたはクライアント証明書を有効にし、AD/LDAP接続で認証を行う場合、ユーザーはAuth0サーバーを介さずに、AD/LDAPコネクターに直接問い合わせます。 複数のコネクターで高可用性構成を使用する場合は、ネットワークロードバランサーでフロントエンドとして使用されることをお勧めします。SERVER_URL
パラメーターを使用し、AD/LDAPコネクターが受信要求をリッスンする公共の場所を公開します。- ネットワークロードバランサーの
SERVER_URL
をデプロイされたAD/LDAPコネクターのすべての内部インスタンスにマッピングします。特別は配布ポリシーは必要ありません(たとえば、スティッキーセッションを使用しない均一なラウンドロビンは機能します)。