LDAP認証
LDAPを使用したユーザー認証の手順
KeeperコネクションマネージャーはLDAP認証に対応しています。
Docker環境変数
keeper/guacamole
イメージは、環境変数を使用してLDAPに対応するように変更できます。ドキュメントのLDAP_*変数の定義をご参照ください。
Docker自動インストールおよびDocker Composeインストール
Dockerインストールメソッドを使用してKeeperコネクションマネージャーをインストールした場合、LDAPサポートが予め設定されていませんので、以下の手順でLDAPを有効にします。
ローカルインスタンスで、コンテナを停止します。
Dockerの自動インストール
sudo ./kcm-setup.run stop
Docker Composeのインストール
cd /path/to/docker-compose.yml
docker-compose stop
docker-composeファイルを編集します。
シンプルdockerメソッドまたはカスタムdockerメソッドを使用するには、docker-compose.yml
ファイルを修正してLDAPサポートを追加します。rootとしてdocker-compose.yml
ファイルを編集し、「guacamole
」セクションを特定します。
guacamole:
image: keeper/guacamole:2
environment:
ACCEPT_EULA:"Y"
GUACD_HOSTNAME: "guacd"
MYSQL_HOSTNAME: "db"
MYSQL_DATABASE: "guacamole_db"
MYSQL_USERNAME: "guacamole_user"
MYSQL_PASSWORD: "xxxxxxx"
# LDAP Connection
LDAP_HOSTNAME: "localhost"
LDAP_PORT:389
LDAP_ENCRYPTION_METHOD: "none"
# Mapping Guacamole usernames to LDAP DN’s
LDAP_USER_BASE_DN: "ou=people,dc=example,dc=net"
## Optional Settings ##
LDAP_USERNAME_ATTRIBUTE: "sAMAccountName"
# Indirect Username Mapping
LDAP_SEARCH_BIND_DN: "cn=someUser,ou=people,dc=example,dc=net"
LDAP_SEARCH_BIND_PASSWORD: "some_password"
# Mapping Guacamole groups to LDAP DN's
LDAP_GROUP_BASE_DN: "ou=groups,dc=example,dc=net"
LDAP_GROUP_NAME_ATTRIBUTE: "cn"
オプション設定
コンテナを再起動します。
簡易インストール
sudo ./kcm-setup.run upgrade
アップグレード後にコンテナは再起動します。再起動しない場合:
sudo ./kcm-setup.run start
カスタムインストール
sudo su
docker-compose up -d
設定が完了しました。
カスタムルート証明書
LDAPサーバーでカスタムルート証明書を使用する必要がある場合は、/etc/pki/ca-trust/extracted/java/cacerts
ファイルをDocker Composeでボリュームマウントして、guacamole dockerコンテナの証明書を上書きしてください。
「
keytool
」を使用して証明書をJavaトラストストアにインポートします。cacertsファイルを目的のguacamole dockerコンテナにボリュームマウントします。
Last updated