メインコンテンツへスキップ
複数のAD/LDAPコネクターインスタンスをデプロイし、AD/LDAP接続向けの高可用性環境を実現することができます。

概要

複数のAD/LDAPコネクターインスタンスをデプロイするには、以下が必要です。
  1. プライマリサーバーにAD/LDAPコネクタをインストールします。
  2. 初期インストールの構成ファイルをコピーまたはエクスポートします。
  3. 追加サーバーにAD/LDAPコネクタをインストールします。
  4. 構成ファイルを初期インストールから追加コネクターにインポートします。

プライマリサーバーを構成する

  1. AD/LDAPコネクターを最初のサーバーにインストールして構成します。
  2. トラブルシューティング画面(http://localhost:8357/#troubleshoot)を開き、トラブルシューティングテストを実行します。テストがすべて成功することを確認します。
    テスト説明トラブルシューティング
    テスト1LDAPサーバーおよび指定されているポートへのTCP接続確立を試行。基本的なネットワーク接続と、接続を妨害している可能性があるファイアウォールの設定を確認します。
    テスト2提供されたユーザー名とパスワードを使用してLDAPサーバーおよび指定されているポートのLDAPバインドを試行。LDAP接続文字列、検索パス、ユーザー名、パスワードを確認します。
    テスト3指定されたユーザー名の権限を確認するために、ディレクトリに対してLDAP検索を試行。対象ディレクトリのユーザー名の権限を確認します。
    テスト4Auth0サーバーへの接続確立を試行。ネットワーク接続と、接続を妨害している可能性があるファイアウォールの設定を確認します。
  3. 構成ファイルをコピーまたはエクスポートします。

追加サーバーを構成する

  1. AD/LDAPコネクターを追加サーバーにインストールします(構成は行わない)。
  2. プライマリサーバーから構成ファイルをインポートします。
  3. 新しいサーバーでAuth0 AD/LDAPとAuth0 AD/LDAP Admin Windows Servicesを再起動します。
  4. トラブルシューティング画面(http://localhost:8357/#troubleshoot)を開き、トラブルシューティングテストを実行します。テストがすべて成功することを確認します。
詳細については、「AD/LDAPコネクターをインストールして構成する」と「AD/LDAPコネクター構成をインポート/エクスポートする」をお読みください。

接続を確認する

で、[Authentication(認証)]>[Enterprise(エンタープライズ)]>[Active Directory / LDAP]の順に進み、接続がアクティブであることを確認します。 接続をオンラインにできない場合は、「AD/LDAPコネクターをトラブルシューティングする」をお読みください。

Kerberosまたはクライアント証明書の使用

Kerberosまたはクライアント証明書を有効にし、AD/LDAP接続で認証を行う場合、ユーザーはAuth0サーバーを介さずに、AD/LDAPコネクターに直接問い合わせます。 複数のコネクターで高可用性構成を使用する場合は、ネットワークロードバランサーでフロントエンドとして使用されることをお勧めします。
  1. SERVER_URLパラメーターを使用し、AD/LDAPコネクターが受信要求をリッスンする公共の場所を公開します。
  2. ネットワークロードバランサーのSERVER_URLをデプロイされたAD/LDAPコネクターのすべての内部インスタンスにマッピングします。特別は配布ポリシーは必要ありません(たとえば、スティッキーセッションを使用しない均一なラウンドロビンは機能します)。
詳細については、「KerberosでAD/LDAPコネクターの認証を構成する」または「クライアント証明書を使ってAD/LDAPコネクターの認証を構成する」をお読みください。

もっと詳しく

I