Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

TadpoleDBHubのユーザー管理は、独自のユーザー、LDAP、、SAMLの方法をサポートします。
ログイン方法がNORMALの場合TadpoleDBHubでユーザー管理をすることを指します。

...

 

ログイン方法がLDAPの場合は、次のとおりです。

이름

名前

설명

説明

예시

例示

URL

ldap urlを入力してください。 

ldap://127.0.0.1:32811

Bind DN

Bindアカウントを使用する場合、情報を入力してください。値を入力しないと、Bindアカウントを使用していないものとみなされます。

cn=admin,dc=example,dc=com

Bind Pasword

Bindアカウントを使用する場合、Passwordを入力してください。

Base DN

LDAPでユーザーを検索するために使用情報を入力してください。 

ou=People,dc=example,dc=com

ユーザーPattern

LDAPでユーザーを検索するために使用情報を入力してください。ユーザーPattern値はBase DNの一番手前に付けます。

BaseDN の前にユーザー名を付けるされます。
もしBaseDNがou=People,dc=example,dc=com 、
ユーザーIDが (uid=hangum)の場合 

LDAPに検索するとき (uid-hangum),ou=People,dc=example,dc=com  で質のようになります。

Sub domain

サブドメインが複数ある場合に、サブドメインを入力します。サブドメインの値が使用されるときは、Base DNの%sを置換します。

使用しないときは空白にしておきます。

BaseDNの前にユーザー名を付けるされます。
もしBaseDNが @%stadpolehub.com 、
ユーザーIDが hangum 、
Sub Domainが"","uk.","cn.","jp." の場合 

LDAPに検索するとき 

hangum@tadpolehub.com
hangum@uk.tadpolehub.com
hangum@cn.tadpoleub.com
hangum@jp.tadpolehub.com 
でクエリを実行し、上記の4つの中に1IDのみ成功してもログインが成功するようになります。 

  • この値を使用するときは、一般的には、Active Directory(AD)です。

Test Login

上記の入力された情報に、実際のテストすることができます.

ただし、LDAPであっても、初期ユーザーアカウントの登録をテッドポールハブユーザー登録で開始した場合はLDAPアカウントを確認した後、内部のアカウントをチェクします。

LDAP情報入力時Bindアカウントを使用しない場合Bind DNとBind Passwordを入力しないでください。

ログイン方法がSAMLの場合は、次のとおりです。

이름

名前

설명

説明

예시

例示

SP.eneityid

TadpoleDBHubがインストールされてサーバーのIPアドレス:Port情報を入力します。

たとえば、サーバーアドレスが127.0.0.1:8080ならhttp://127.0.0.1:8080/saml/entityid を入力します。

http://127.0.0.1:8080/saml/entityid

SP.acs.url

TadpoleDBHubがインストールされてサーバーのIPアドレス:Port情報を入力します。

http://127.0.0.1:8080/saml/acs

SP.logout.url

TadpoleDBHubがインストールされてサーバーのIPアドレス:Port情報を入力します。

http://127.0.0.1:8080/saml/sls

IDP.entityId

IDPで再版するmetadata idを入力します。

oneloginある場合は、SSO]タブで、Issuer URLです。

https://app.onelogin.com/saml/metadata/2db1185c-b7a7-4746-b597-05de1e768d57

IDP.endpoint

IDPで提供するendpoint URLです。

oneloginある場合は、SSO]タブで、SAML2.0 Endpoint(HTTP)の値です。

https://tadpolehub-dev.onelogin.com/trust/saml2/http-post/sso/2db1185c-b7a7-4746-b597-05de1e768d57

IDP.logout.endpoint

IDPが提供するlogout endpoint URLです。

oneloginある場合は、SSO]タブで、SLO Endpoint(HTTP)の値です。

https://tadpolehub-dev.onelogin.com/trust/saml2/http-redirect/slo/1050837

IDP.x509cert

IDPで提供されるx.509 certificate値を入力します。

oneloginある場合は、SSO]タブで、x.509 CertificateのView Detailsをクリックして出てくるvalueを入力します。

  • ---- BEGIN CERTIFICATE-----から----- END CERTIFICATE-----まで入力します。

  • ----BEGIN CERTIFICATE----- xxxxxxxp -----END CERTIFICATE-----

Email Attribute

oneloginログイン時のログインメール情報を取得します。

EMAIL

  • *) SAMLの場合は、値を変更した後は、Tomcatサーバーを再起動する必要があります。

...