LDAP認証
LDAPを使用したユーザー認証の手順
KeeperコネクションマネージャーはLDAP認証に対応しています。
Docker環境変数
keeper/guacamole イメージは、環境変数を使用してLDAPに対応するように変更できます。ドキュメントのLDAP_*変数の定義をご参照ください。
Docker自動インストールおよびDocker Composeインストール
Dockerインストールメソッドを使用してKeeperコネクションマネージャーをインストールした場合、LDAPサポートが予め設定されていませんので、以下の手順でLDAPを有効にします。
ローカルインスタンスで、コンテナを停止します。
Dockerの自動インストール
sudo ./kcm-setup.run stopDocker Composeのインストール
cd /path/to/docker-compose.yml
docker-compose stopdocker-composeファイルを編集します。
シンプルdockerメソッドまたはカスタムdockerメソッドを使用するには、docker-compose.yml ファイルを修正してLDAPサポートを追加します。rootとして docker-compose.yml ファイルを編集し、「guacamole」セクションを特定します。
guacamole:
image: keeper/guacamole:2
environment:
ACCEPT_EULA:"Y"
GUACD_HOSTNAME: "guacd"
MYSQL_HOSTNAME: "db"
MYSQL_DATABASE: "guacamole_db"
MYSQL_USERNAME: "guacamole_user"
MYSQL_PASSWORD: "xxxxxxx"
# LDAP Connection
LDAP_HOSTNAME: "localhost"
LDAP_PORT:389
LDAP_ENCRYPTION_METHOD: "none"
# Mapping Guacamole usernames to LDAP DN’s
LDAP_USER_BASE_DN: "ou=people,dc=example,dc=net"
## Optional Settings ##
LDAP_USERNAME_ATTRIBUTE: "sAMAccountName"
# Indirect Username Mapping
LDAP_SEARCH_BIND_DN: "cn=someUser,ou=people,dc=example,dc=net"
LDAP_SEARCH_BIND_PASSWORD: "some_password"
# Mapping Guacamole groups to LDAP DN's
LDAP_GROUP_BASE_DN: "ou=groups,dc=example,dc=net"
LDAP_GROUP_NAME_ATTRIBUTE: "cn"オプション設定
コンテナを再起動します。
簡易インストール
sudo ./kcm-setup.run upgradeアップグレード後にコンテナは再起動します。再起動しない場合:
sudo ./kcm-setup.run startカスタムインストール
sudo su
docker-compose up -d設定が完了しました。
カスタムルート証明書
LDAPサーバーでカスタムルート証明書を使用する必要がある場合は、/etc/pki/ca-trust/extracted/java/cacerts ファイルをDocker Composeでボリュームマウントして、guacamole dockerコンテナの証明書を上書きしてください。
「
keytool」を使用して証明書をJavaトラストストアにインポートします。cacertsファイルを目的のguacamole dockerコンテナにボリュームマウントします。
最終更新

