プロキシ承認接続プールによる SCIM インスタンスの展開用の DSA の設定

「ユーザごとの接続プール」は、SCIM サーバと SCIM インスタンスに対して動作する DSA の間のデフォルトの接続、認証、および許可として使用されます。SCIM サーバ上で実行されている各 SCIM インスタンスには 2 つの接続プールがあり、これらのプールは以下の目的で使用されます。
cad140jp
「ユーザごとの接続プール」は、SCIM サーバと SCIM インスタンスに対して動作する DSA の間のデフォルトの接続、認証、および許可として使用されます。
SCIM サーバ上で実行されている各 SCIM インスタンスには 2 つの接続プールがあり、これらのプールは以下の目的で使用されます。
• HTTP 基本認証
• LDAP リクエスト(アクセス制御)
これらの接続プールは、認証された(双方向) SSL を使用して確立されます。
管理 UI では、SCIM サーバは次の 2 つの目的で動作します。
• SCIM クライアントに対するサーバとして実行する
• DSA に対するクライアントとして実行する
これらの 2 つの目的を達成するために、証明書/秘密キー ペア「‘extendedKeyUsage=clientAuth, serverAuth’」が SCIM サーバについて使用されます。
SCIM インスタンスに対して動作する DSA を選択する前に、プロキシ承認接続プールとともに DSA を設定します。
以下の手順に従います。
  1. CA Directory の管理 UI に移動し、SCIM インスタンスを作成します。詳細については、「SCIM インスタンス」のトピックを参照してください。
  2. SCIM インスタンスに対して設定されている DSA のパーソナリティ証明書を生成します。「auth-levels」に「ssl-auth」オプションを追加します。管理 UI で ssl-auth オプションを見つけるには、[DSA Ext. Knowledge (DSA 外部ナレッジ)] > [認証レベル]に移動して、ドロップダウン リストから[ssl-auth]を選択します。
  3. SCIM クライアント証明書を見つけます。インストーラを使用して証明書を生成した場合、証明書は
    DXUIHome/api-server/certs/scimclient.pem
    にあります。証明書からサブジェクト DN を抽出します。
    : 証明書から、次のように DN を取得できます。
    CN=SCIM on LI-JI02-W12-1,ST=Victoria,C=AU,O=CA Technologies,OU=Directory
    RDN は DN で逆処理してから、管理 UI に貼り付けます。
    OU=Directory,O="CA Technologies",C=AU,ST=Victoria,CN="SCIM on LI-JI02-W12-1"ca
  4. SCIM インスタンスについて選択された DSA を編集し、前の手順からのサブジェクト DN 文字列を SCIM_SERVER_CERT_SUBJECT_DN として使用します。
  5. 管理 UI で[設定]タブに移動し、以下のオプションを設定します。
    • 同時バインド ユーザ
      = SCIM_SERVER_CERT_SUBJECT_DN
    • 信頼 SASL プロキシ
      = SCIM_SERVER_CERT_SUBJECT_DN
    • SSL 認証でエントリ チェックをバイパス
      = True
    • リンク フラグ
      - DSA のナレッジで「rebind」を「link-flags」に追加します
  6. DSA の証明書を信頼する SCIM サーバの CA 証明書を追加します。ルート CA 証明書を管理 UI/SCIM サーバ インストールから
    $DXHOME/dxserver/config/ssld
    にコピーします。
    : Copy $DXUIHOME/CA/certs/ca.pem to $DXHOME/dxserver/config/ssld "dxcertgen -n ca.pem importca"
  7. プロキシ ユーザと SCIM ユーザのアクセス制御を設定します。
    set access-controls = true;
    set super-user scim-superuser = {
    user = <CN "SCIM on LI-JI02-W12-1"><ST Victoria><C AU><O "CA Technologies"><OU Directory>
    };
    set admin-user scim-admin = {
    user = <c AU><o DEMOCORP><ou Corporate><ou Legal><cn "Winifred STURDY">
    subtree = <c AU>
    perms = all
    };
    set reg-user scim-users = {
    own-entry
    subtree = <c AU><o DEMOCORP><ou Corporate><ou Legal>
    perms = all
    };
  8. DSA を再起動します。
  9. DSA の CA 証明書を見つけます。dxcertgen ツールを使用して、ディレクトリ ホストに証明書を生成する場合、CA 証明書は「C=AU, O=DXCertGenPKI, CN=DXCertGenCA」という DN を持っている必要があります。
  10. DXHOME/ config/ssld/trusted.pem に移動し、証明書の内容全体をコピーして、ファイルに保存します。たとえば、dsa-ca-pem です。
    Windows ユーザ用
    WindowsPowershell を開き、以下のコマンドを実行します。
    Get-Content .\dsa-ca.pem -Raw | % { $_ -replace '(\r?\n)', '\n'} | Set-Content .\singlLineCert.txt
    WindowsPowershell がない場合は、「SSL 証明ファイルの単一行への変換」を参照してください。
    Linux ユーザ用
    以下のコマンドを実行します。
    awk 'NF {sub(/\r/, ""); printf "%s\\n",$0;}' dsa-ca.pem  
    CA 証明書の例:
    -----BEGIN CERTIFICATE-----\nMIIDEjCCAfqgAwIBAgIBADANBgkqhkiG9w0BAQsFADA6MQswCQYDVQQGEwJBVTEV\nMBMGA1UECgwMRFhDZXJ0R2VuUEtJMRQwEgYDVQQDDAtEWENlcnRHZW5DQTAeFw0x\nNzExMTYxOTMxMDdaFw0xODExMTYxOTMxMDdaMDoxCzAJBgNVBAYTAkFVMRUwEwYD\nVQQKDAxEWENlcnRHZW5QS0kxFDASBgNVBAMMC0RYQ2VydEdlbkNBMIIBIjANBgkq\nhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxEDhvzw6xk48toXAwwTaXwUPtRCx9Grs\naWMoF0S5nK+xrtFCPxSTH2pGmQc3HbKMaINeF/OGTKgfGBOUtWhHXqPc1zDjInZS\nYeq7uFURnNYcinN/elqNb0Od+BZ3EyW/4P1cNTbmDeZGNKzlC0D5Ph5+b3lieQ1M\nSLU0bQExYosvtttysaI1cQUB78+90HJ7rzEnw4IorfGP2/Fmlb4/n+sTTumkpktJ\nJzkOu64b6w95ANga1r1zbZiR65ylerKeR5cWHu3EejJLeLvhmywrSu9SEIM1Zvfm\npnL8DGoYoju/qndaRxU/3m7DXatYnCaUVE1U2fuufb+bOkvoT60jzwIDAQABoyMw\nITAOBgNVHQ8BAf8EBAMCAQYwDwYDVR0TAQH/BAUwAwEB/zANBgkqhkiG9w0BAQsF\nAAOCAQEAw+aTwa137RbDfNryzXusI9r7dO+03TNyRwMez9GUXm2DCo5gsTBoh8bN\nInmlrs7Y6xYSCxqPRonav0YaM/FV+Ty7bNQoWrIpUJ+w/UNh2KAkAlJDBJhifqLt\nNAYdG5XpqDFWbUfG0zgu0Zx+CGqDQzp4EjWM89ez7S3Vz5hYft+juyyf2JVZ5tU4\n0SXQZ2Oulo5iFjdMoB0oXJ2gLEfO+gItnIruoOe8Cc5hmWcN8aTU1WBHDRwV8Zpa\nbk7N7hUAgtrlnWVbDxzQXlJzDJ0ZiiIUyJAyWrQ7Y40AVJCaT9NqX1zCWx4IeQvj\nwpiGUYoYPW/ZhF64DJ0Njb788cL1PQ==\n-----END CERTIFICATE-----\n
  11. SCIM サーバ証明書およびキーを取得するには、「%DXUIHOME/api-server/certs/」に移動します。
  12. 以下のいずれかの手順を実行して、クライアント証明書(scimclientcert.pem)およびクライアント秘密キー(scimclientcert.key)を 1 行に変換します。
    Windows ユーザ用
    WindowsPowershell を開き、以下のコマンドを実行します。
    Get-Content .\scimclientcert.pem -Raw | % { $_ -replace '(\r?\n)', '\n'} | Set-Content .\singlLineCert.txt
    Get-Content .\scimclientcert.key -Raw | % { $_ -replace '(\r?\n)', '\n'} | Set-Content .\singlLineCert.txt
    WindowsPowershell がない場合は、「SSL 証明ファイルの単一行への変換」を参照してください。
    Linux ユーザ用
    以下のコマンドを実行します。
    awk 'NF {sub(/\r/, ""); printf "%s\\n",$0;}' scimclientcert.pem
    awk 'NF {sub(/\r/, ""); printf "%s\\n",$0;}' scimclientcert.key
    SCIM クライアント キーの例:
    -----BEGIN PRIVATE KEY-----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\nrnMf8Szi441C2fY/b0CswPs=\n-----END PRIVATE KEY-----\n
    SCIM クライアント証明書の例:
    -----BEGIN CERTIFICATE-----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\nCtE0syK71OAMQ0uzKuynd0YkE0A/OYgep6e93MFrl+npy0xK1z0TTw==\n-----END CERTIFICATE-----\n
  13. 管理 UI にログインして、右上隅の[管理] > [Rest API] ボタンをクリックします。このアクションで、管理 UI サーバの Swagger UI が起動します。
  14. Swagger UI で、[Authorize]をクリックし、[Available authorizations]に管理ユーザの認証情報を入力して、[Authorize]をクリックします。X ボタンをクリックして、ダイアログ ボックスを閉じます。
  15. Swagger UI で、[SCIM instance]のセクションを検索し、[Gets a SCIM instance]を選択します。[Try it out]をクリックして、環境名および SCIM インスタンス名を入力します。[Execute]をクリックします。結果をコピーして、テキスト エディタに貼り付けます。結果は次の例のようになります。
    {
    "name": "ScimInstance1",
    "enabled": true,
    "resourceTypes": [{
    "$ref": "User",
    "authentication": true
    }],
    "dsas": [{
    "dsa": "scimdemo",
    "dxagent": "li-ji02-w12-1",
    "url": "datadsa_instance"
    }
    ]
  16. DSA の CA 証明書、SCIM クライアント証明書、および手順 10 から 12 で取得したキーを使用して結果を変更します。結果は次のようになります。
    {
    "name": "ScimInstance1",
    "enabled": true,
    "resourceTypes": [{
    "$ref": "User",
    "authentication": true
    }
    ],
    "dsas": [{
    "dsa": "scimdemo",
    "dxagent": "li-ji02-w12-1",
    "url": "datadsa_instance",
    "tlsOptions": {
    "ca": "-----BEGIN CERTIFICATE-----\nMIIDEjCCAfqgAwIBAgIBADANBgkqhkiG9w0BAQsFADA6MQswCQYDVQQGEwJBVTEV\nMBMGA1UECgwMRFhDZXJ0R2VuUEtJMRQwEgYDVQQDDAtEWENlcnRHZW5DQTAeFw0x\nNzExMTYxOTMxMDdaFw0xODExMTYxOTMxMDdaMDoxCzAJBgNVBAYTAkFVMRUwEwYD\nVQQKDAxEWENlcnRHZW5QS0kxFDASBgNVBAMMC0RYQ2VydEdlbkNBMIIBIjANBgkq\nhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxEDhvzw6xk48toXAwwTaXwUPtRCx9Grs\naWMoF0S5nK+xrtFCPxSTH2pGmQc3HbKMaINeF/OGTKgfGBOUtWhHXqPc1zDjInZS\nYeq7uFURnNYcinN/elqNb0Od+BZ3EyW/4P1cNTbmDeZGNKzlC0D5Ph5+b3lieQ1M\nSLU0bQExYosvtttysaI1cQUB78+90HJ7rzEnw4IorfGP2/Fmlb4/n+sTTumkpktJ\nJzkOu64b6w95ANga1r1zbZiR65ylerKeR5cWHu3EejJLeLvhmywrSu9SEIM1Zvfm\npnL8DGoYoju/qndaRxU/3m7DXatYnCaUVE1U2fuufb+bOkvoT60jzwIDAQABoyMw\nITAOBgNVHQ8BAf8EBAMCAQYwDwYDVR0TAQH/BAUwAwEB/zANBgkqhkiG9w0BAQsF\nAAOCAQEAw+aTwa137RbDfNryzXusI9r7dO+03TNyRwMez9GUXm2DCo5gsTBoh8bN\nInmlrs7Y6xYSCxqPRonav0YaM/FV+Ty7bNQoWrIpUJ+w/UNh2KAkAlJDBJhifqLt\nNAYdG5XpqDFWbUfG0zgu0Zx+CGqDQzp4EjWM89ez7S3Vz5hYft+juyyf2JVZ5tU4\n0SXQZ2Oulo5iFjdMoB0oXJ2gLEfO+gItnIruoOe8Cc5hmWcN8aTU1WBHDRwV8Zpa\nbk7N7hUAgtrlnWVbDxzQXlJzDJ0ZiiIUyJAyWrQ7Y40AVJCaT9NqX1zCWx4IeQvj\nwpiGUYoYPW/ZhF64DJ0Njb788cL1PQ==\n-----END CERTIFICATE-----\n",
    "cert": "-----BEGIN CERTIFICATE-----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\nCtE0syK71OAMQ0uzKuynd0YkE0A/OYgep6e93MFrl+npy0xK1z0TTw==\n-----END CERTIFICATE-----\n",
    "key": "-----BEGIN PRIVATE KEY-----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 4565 100 4565 0 0 19508 0 --:--:-- --:--:-- --:--:-- 19508urXaDoCis01syb1I/RPY0t3vsHo2PIzsCQajFfMPAL7PRAoGADO5d\n031WqxnD7lW+pphgiDcQ3drhgCc6BrTcI/qiGvWIf6s7RAKsChBeWWIxfj2+Uctm\nfjaWKxQu6+P9YOLsCHIoSpfBvvgZP1TDAbJxKYGV67tG+PdV2EDQRHZeySpgbq4L\n9GYyMnXjvgpjDplH4Bx6YnUEk0P93eMU/s9OmDECgYEAi2vxI6r7Fuz4XeZnYENu\nN9yuHTjzu32KTlI1ql+1pDmsXCQtjNU8fqzLT5+XSkthYRU7oZuM0yFjkQnkJMSg\necTjAhuOyExU25aemo+eqNF0bOvf0kBQy0loqis+YpZUMH2JvBcmFNqbOKzh2NGn\nrnMf8Szi441C2fY/b0CswPs=\n-----END PRIVATE KEY-----\n",
    "rejectUnauthorized": true
    }
    }
    ]
    }
    以下の点に注意してください。
    • 「url」は ldaps:// を使用して変更します
    • 「ca」は、DSA の CA 証明書のフィールドです
    • 「cert」は、SCIM クライアント証明書のフィールドです
    • 「key」は、SCIM クライアント キーのフィールドです
  17. Swagger UI に戻り、[SCIM Instance]セクションに移動して、[Updates a SCIM instance]を選択します。[Try it out]をクリックして、環境名および SCIM インスタンス名を入力し、前の手順で準備したリクエストを[body]フィールドにコピーして貼り付けます。[Execute]をクリックします。
  18. SCIM サーバ ホストで、SCIM サーバを停止します。次のセクションを「$DXUIHOME/config-scim-default.js」からコピーします。
    /** * LDAP connection pool configuration */ module.exports.ldapConnectionPoolConfig = { max: 1024, // max number of connections idleTimeoutMillis: 300000, // specifies how long a resource can stay idle in pool before being removed useProxiedConnection: false // use the proxied connection, proxied connection requires two-way SSL };
  19. 前のセクションを「$DXUIHOME/config-scim.js」に貼り付けて、次のように変更します。
    /** * LDAP connection pool configuration */ module.exports.ldapConnectionPoolConfig = { max: 6, // max number of connections idleTimeoutMillis: 300000, // specifies how long a resource can stay idle in pool before being removed useProxiedConnection: true // use the proxied connection, proxied connection requires two-way SSL };
  20. SCIM サーバを起動します。SCIM インスタンスはプロキシ接続を使用しているはずです。
    : 前の手順の設定の変更は、すべての SCIM インスタンスに適用されます。したがって、ある SCIM インスタンスではユーザごとの接続を使用し、別の SCIM インスタンスではプロキシ接続を使用することはできません。
SSL 証明書ファイルの単一行への変換
改行なしの文字列変数から SSL 証明書ファイルを作成するには、以下のいずれかの手順に従います。
Notepad++ の場合は以下の手順に従います 
  1. Notepad++ で証明書ファイルを開きます。
  2. CTRL+H キーを押して[Find and Replace]ウィンドウを開き、[Extended]チェック ボックス オンにします。
  3. 「\r」を検索し、「\\n」と置き換えます。
    : 「\r」が見つからない場合は「\n」を検索して「\\n」に置き換えます。
TextPad の場合は以下の手順に従います
  1. TextPad で証明書ファイルを開きます。
  2. F8 キーを使用して[Find and Replace]ウィンドウを開き、[Regular Expression]チェック ボックスをオンにします。
  3. 「\r」を検索し、「\\n」と置き換えます。
    : 「\r」が見つからない場合は「\n」を検索して「\\n」に置き換えます。