Cisco IOS セキュリティ コンフィギュレーション ガ イド:ユーザ サービスのセキュリティ保護
LDAP の設定
LDAP の設定
発行日;2012/02/01 | 英語版ドキュメント(2011/04/25 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 7MB) | フィードバック

目次

LDAP の設定

機能情報の確認

この章の構成

LDAP の設定に関する前提条件

LDAP の設定に関する制約事項

LDAP の概要

トランスポート レイヤ セキュリティ

LDAP 操作

バインド

検索

比較

LDAP ダイナミック アトリビュート マッピング

LDAP の設定方法

ルータから LDAP サーバに対する通信の設定

LDAP プロトコル パラメータの設定

AAA サーバ グループの設定

認証要求のための検索操作とバインド操作の設定

LDAP サーバでのダイナミック アトリビュート マップの設定

LDAP の監視とメンテナンス

LDAP の設定例

LDAP サーバの通信:例

LDAP プロトコル パラメータ:例

AAA サーバ グループ:例

認証要求のための検索操作とバインド操作:例

ダイナミック LDAP アトリビュート マップおよび LDAP サーバ:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

LDAP の設定に関する機能情報

LDAP の設定

Lightweight Directory Access Protocol(LDAP)は、RADIUS、TACACS+、Kerberos、および Diameter などの既存の AAA プロトコルとともに、AAA プロトコルとして Cisco IOS ソフトウェアに統合されていうます。AAA フレームワークには、方式リスト、サーバ グループ、および汎用のアトリビュート リストなどのツールとメカニズムが用意されています。それによって、AAA サーバとの通信に使用される実際のプロトコルに関係なく、AAA クライアントに対する概念的で一意のインターフェイスが可能になります。LDAP は、AAA の認証機能と認可機能をサポートします。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「LDAP の設定に関する機能情報」を参照してください。

プラットフォーム サポートと Cisco IOS および Catalyst OS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

LDAP の設定に関する前提条件

セキュア Transport Layer Security(TLS)のセキュア接続を使用している場合、X.509 証明書を設定する必要があります。

LDAP の設定に関する制約事項

LDAP クライアント実装には、次の制約事項があります。

バインド、検索、および比較操作はサポートされます。

LDAP 照会はサポートされていません

LDAP サーバからの割り込みメッセージまたは通知は処理されません。

LDAP の概要

LDAP を設定するには、次の概念を理解する必要があります。

「トランスポート レイヤ セキュリティ」

「LDAP 操作」

「LDAP ダイナミック アトリビュート マッピング」

トランスポート レイヤ セキュリティ

TLS は、プライバシー、認証、およびデータ整合性によるデータのセキュア トランザクションを可能にするアプリケーションレベル プロトコルです。証明書、公開鍵、および秘密鍵に基づいて、クライアントの身元を証明します。証明書は、Certificate Authoritie(CA; 認証局)によって発行されます。各証明書には、発行した機関の名前、証明書の発行先エンティティの名前、エンティティの公開鍵、および証明書の有効期限を示すタイムスタンプが含まれます。TLS による LDAP のサポートについては、LDAP プロトコルの拡張として RFC 2830 で説明されています。

LDAP 操作

LDAP では次の操作がサポートされています。

バインド

検索

比較

バインド

バインド操作は、サーバに対してユーザを認証するために使用されます。LDAP サーバとの接続を開始するために使用されます。LDAP はコネクション型プロトコルです。クライアントはプロトコル バージョンとクライアント認証情報を指定します。LDAP は次のバインドをサポートします。

認証済みバインド

匿名バインド

認証済みバインドは、ルートの Distinguished Name(DN; 認定者名)とパスワードが使用できる場合に実行されます。ルート DN とパスワードがない場合、匿名バインドが実行されます。LDAP 環境では、検索操作が実行されてから、バインド操作が実行されます。これは、パスワード アトリビュートが検索操作の一部として返される場合、パスワードの確認を LDAP クライアントのローカルで実行できるためです。したがって、余計なバインド操作を実行する必要がなくなります。パスワード アトリビュートが返されない場合、バインド操作を後で実行できます。検索操作を先に実行してバインド操作を後で実行するもう 1 つの利点は、ユーザ名(cn アトリビュート)の前にベース DN を付けることで DN を構成するのではなく、検索結果で受信した認定者名(DN)をユーザ DN として使用できることです。LDAP サーバに保存されているすべてのエントリには、固有の認定者名(DN)があります。DN は、Relative Distinguished Name(RDN; 相対認定者名)とレコードがある LDAP サーバ内の場所という 2 つの部分から構成されます。

LDAP サーバに保存されているエントリのほとんどには名前があり、多くの場合、名前は cn(Common Name)アトリビュートで保存されます。すべてのオブジェクトには名前があるため、LDAP に保存されているほとんどのオブジェクトは RDN のベースとして cn 値を使用します。

検索

検索操作は、LDAP サーバを検索するために使用されます。クライアントは検索の開始点(ベース DN)、検索範囲(オブジェクト、その子、またはそのオブジェクトをルートとするサブツリー)、およびサーチ フィルタを指定します。

認可要求の場合、検索操作はバインド操作なしで直接実行されます。検索操作を正常に実行するには、LDAP サーバを特定の特権で設定します。この特権レベルは、バインド操作で設定します。

LDAP 検索操作は、特定のユーザについて複数のユーザ エントリを返す可能性があります。このような場合、LDAP クライアントは適切なエラー コードを AAA に返します。このようなエラーを回避するために、単一のエントリに一致することができる適切なサーチ フィルタを設定する必要があります。

比較

認証のために、比較操作を使用して、バインド要求を比較要求で置換します。比較操作によって、接続のための最初のバインド パラメータを維持できます。

LDAP ダイナミック アトリビュート マッピング

LDAP は AAA サーバとの通信に適した強力で柔軟性の高いプロトコルです。LDAP アトリビュート マップには、サーバから取得したアトリビュートを、セキュリティ アプライアンスによってサポートされるシスコ アトリビュートにクロスリファレンスする方式が備わっています。

ユーザがセキュリティ アプライアンスを認証すると、次にセキュリティ アプライアンスはサーバに対して認証し、LDAP プロトコルを使用してそのユーザのレコードを取得します。このレコードは、サーバにユーザ インターフェイスに表示されるフィールドに関連付けられた LDAP アトリビュートで構成されます。取得される各アトリビュートには、ユーザ レコードを更新する管理者が入力した値が含まれます。

LDAP の設定方法

ここでは、次の各手順について説明します。

「ルータから LDAP サーバに対する通信の設定」(必須)

「LDAP プロトコル パラメータの設定」(任意)

「AAA サーバ グループの設定」(任意)

「認証要求のための検索操作とバインド操作の設定」(任意)

「LDAP サーバでのダイナミック アトリビュート マップの設定」(任意)

ルータから LDAP サーバに対する通信の設定

ルータから LDAP サーバに対する通信を設定するには、このタスクを実行します。

通常、LDAP ホストは、Active Directory(Microsoft)や OpenLDAP などの LDAP サーバ ソフトウェアを実行するマルチユーザ システムです。ルータから LDAP サーバに対する通信の設定には、次のような要素があります。

ホスト名または IP アドレス

ポート番号

タイムアウト時間

ベース DN

手順の概要

1. enable

2. configure terminal

3. ldap server name

4. ipv4 ipv4-address

5. transport port port-number

6. timeout retransmit seconds

7. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ldap server name

 

Router(config)# ldap server server1

LDAP プロトコルを使用するようにデバイスを設定し、LDAP サーバ コンフィギュレーション モードを開始します。

ステップ 4

ipv4 ipv4-address

 

Router(config-ldap-server)# ipv4 10.0.0.1

IPv4 を使用して LDAP サーバの IP アドレスを指定します。

ステップ 5

transport port port-number

 

Router(config-ldap-server)# transport port 200

LDAP ピアに接続するためにトランスポート プロトコルを設定します。

ステップ 6

timeout retransmit seconds

 

Router(config-ldap-server)# timeout retransmit 20

ルータが LDAP 要求を再送信する前に応答を待機する秒数を指定します。

ステップ 7

exit

 

Router(config-ldap-server)# exit

LDAP サーバ コンフィギュレーション モードを終了します。

LDAP プロトコル パラメータの設定

このタスクを実行して、LDAP プロトコル パラメータを設定します。

手順の概要

1. enable

2. configure terminal

3. ldap server name

4. bind authenticate root-dn password [ 0 string | 7 string ] string

5. search-filter user-object-type string

6. base-dn string

7. mode secure [ no-negotiation ]

8. secure ciphe r secure cipher 3des-ede-cbc-sha

9. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ldap server name

 

Router(config)# ldap server server1

デバイスを LDAP プロトコルとして設定し、LDAP サーバ コンフィギュレーション モードを開始します。

ステップ 4

bind authenticate root-dn password [ 0 string | 7 string ] string

 

Router(config-ldap-server)# bind authenticate root-dn “cn=administrator,cn=users,dc=nac-blr2,dc=example,dc=com password”

ルータと LDAP サーバ間に使用する共有秘密テキスト ストリングを指定します。 0 line オプションを使用して、暗号化されていない共有秘密を設定します。 7 line オプションを使用して、暗号化された共有秘密を設定します。

ステップ 5

search-filter user-object-type string

 

Router(config-ldap-server)# search-filter user-object-type name

検索要求に使用するサーチ フィルタを指定します。

ステップ 6

base-dn string

 

Router(config-ldap-server)# base-dn “dc=sns,dc=example,dc=com”

検索のベース DN を指定します。

ステップ 7

mode secure [ no-negotiation ]

 

Router(config-ldap-server)# mode secure no-negotiation

TLS 接続を開始する LDAP を設定し、セキュア モードを指定します。

ステップ 8

secure cipher 3des-ede-cbc-sha

 

Router(config-ldap-server)# secure cipher 3des-ede-cbc-sha

セキュア接続の場合の暗号スイートを指定します。

ステップ 9

exit

 

Router(config-ldap-server)# exit

LDAP サーバ コンフィギュレーション モードを終了します。

AAA サーバ グループの設定

AAA サーバ グループを設定するには、このタスクを実行します。

AAA サーバ グループを使用するようにルータを設定すると、既存のサーバをグループ化できます。設定したサーバ ホストのサブセットを選択し、それを特定のサービスに使用する必要があります。サーバ グループは、グローバル サーバ ホスト リストと併せて使用されます。サーバ グループには、選択したサーバ ホストの IP アドレスが一覧表示されます。サーバ グループには、1 台のサーバに対して複数のホスト エントリを含めることができます。エントリごとに固有の識別情報を設定します。

1 台の LDAP サーバ上にある異なる 2 つのホスト エントリが 1 つのサービス(アカウンティングなど)に設定されている場合、設定されている 2 番目のホスト エントリは最初のホスト エントリのフェールオーバー バックアップとして動作します。この例の場合、最初のホスト エントリがアカウンティング サービスの提供に失敗すると、同じデバイスに設定されている 2 番目のホスト エントリを使用してアカウンティング サービスを提供するように、ネットワーク アクセス サーバが試行します(試行される LDAP ホスト エントリの順番は、設定されている順序に従います)。サーバ グループ名を使用してサーバ ホストを定義するには、次のコマンドを使用します。一覧のサーバは、グローバル コンフィギュレーション モードに存在します。

手順の概要

1. enable

2. configure terminal

3. aaa new-model

4. aaa group server ldap group - name

5. server name

6. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

aaa new-model

 

Router(config)# aaa new-model

AAA をイネーブルにします。

ステップ 4

aaa group server ldap group - name

 

Router(config)# aaa group server ldap name1

グループ名を使用して AAA サーバ グループを定義し、LDAP サーバ グループ コンフィギュレーション モードを開始します。グループのすべてのメンバは、タイプを同じにする必要があります。つまり、RADIUS、LDAP、または TACACS+ です。

ステップ 5

server name

 

Router(config-ldap-sg)# server server1

特定の LDAP サーバを定義済みのサーバ グループと関連付けます。セキュリティ サーバは、IP アドレスと UDP ポート番号で識別されます。

ステップ 6

exit

 

Router(config-ldap-server)# exit

LDAP サーバ グループ コンフィギュレーション モードを終了します。

認証要求のための検索操作とバインド操作の設定

認証要求のために検索操作とバインド操作を設定するには、には、このタスクを実行します。

手順の概要

1. enable

2. configure terminal

3. ldap server name

4. authentication bind-first

5. authentication compare

6. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ldap server name

 

Router(config)# ldap server server1

デバイスを LDAP プロトコルとして設定し、LDAP サーバ コンフィギュレーション モードを開始します。

ステップ 4

authentication bind-first

 

Router(config-ldap-server)# authentication bind-first

認証要求のために一連の検索操作とバインド操作を設定します。

ステップ 5

authentication compare

 

Router(config-ldap-server)# authentication compare

認証のためにバインド要求を比較要求で置換します。

ステップ 6

exit

 

Router(config-ldap-server)# exit

LDAP サーバ コンフィギュレーション モードを終了します。

LDAP サーバでのダイナミック アトリビュート マップの設定

LDAP サーバでダイナミック アトリビュート マップを設定するには、このタスクを実行します。

既存のユーザ定義アトリビュート名と値を、セキュリティ アプライアンスと互換性があるシスコ アトリビュートと値にマッピングする LDAP アトリビュート マップを作成する必要があります。次に必要に応じて、そのアトリビュート マップを LDAP サーバにバインドするか、削除できます。ユーザベースのファイアウォールの詳細については、『Cisco IOS Security Configuration Guide: Securing the Data Plane 』の「 User-Based Firewall support 」の章を参照してください。


) アトリビュートのマッピング機能を適切に使用するには、シスコの LDAP アトリビュート名と値を理解し、さらにユーザ定義のアトリビュート名と値を理解する必要があります。


手順の概要

1. enable

2. configure terminal

3. ldap attribute map map-name

4. map type ldap-attr-type aaa-attr-type

5. exit

6. ldap server name

7. ipv4 ipv4-address

8. bind authenticate root-dn password [ 0 string | 7 string ] string

9. base-dn string

10. attribute map map-name

11. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ldap attribute map map-name

 

Router(config)# ldap attribute-map map1

ダイナミック LDAP アトリビュート マップを設定し、アトリビュートマップ コンフィギュレーション モードを開始します。

ステップ 4

map type ldap-attr-type aaa-attr-type

 

Router(config-attr-map)# map type department Engineering group1

アトリビュート マップを定義します。

ステップ 5

exit

 

Router(config-attr-map)# exit

アトリビュートマップ コンフィギュレーション モードを終了します。

ステップ 6

ldap server name

 

 

Router(config)# ldap server ldap_dir_1

LDAP サーバ名を指定し、LDAP サーバ コンフィギュレーション モードを開始します。

ステップ 7

ipv4 ipv4-address

 

Router(config-ldap-server)# ipv4 10.0.0.1

LDAP サーバの IP アドレスを指定します。

ステップ 8

bind authenticate root-dn user-name password [ 0 string | 7 string ] string

 

Router(config-ldap-server)# bind authenticate root-dn "cn=user1,cn=users , dc=sns,dc=example,dc=com"

アトリビュート testmap を LDAP サーバにバインドします。

ステップ 9

base-dn string

 

Router(config-ldap-server)# base-dn "dc=sns,dc=example,dc=com"

(任意)LDAP サーバで検索操作を実行するときに使用するベース DN を設定します。

ステップ 10

attribute map map-name

 

Router(config-ldap-server)# attribute map att_map_1

特定の LDAP サーバにアトリビュート マップをアタッチします。

ステップ 11

exit

 

Router(config-ldap-server)# exit

サーバ グループ コンフィギュレーション モードを終了します。

LDAP の監視とメンテナンス

LDAP のスケーラビリティの強化を監視およびメンテナンスするには、特権 EXEC モードで次のコマンドを使用します。次のコマンドは任意の順序で入力できます。

コマンド
目的

Router# clear ldap server

LDAP サーバとの TCP 接続をクリアします。

Router# debug ldap

LDAP 関連の情報を表示します。

Router# show ldap server

LDAP サーバの状態情報など、サーバの多様なカウンタを表示します。

Router# show ldap attributes

デフォルトの LDAP アトリビュート マッピングに関する情報を表示します。

LDAP の設定例

ここでは、次の設定例について説明します。

「LDAP サーバの通信:例」

「LDAP プロトコル パラメータ:例」

「AAA サーバ グループ:例」

「認証要求のための検索操作とバインド操作:例」

「ダイナミック LDAP アトリビュート マップおよび LDAP サーバ:例」

LDAP サーバの通信:例

次に、サーバ グループ server1 を作成し、IP アドレス、トランスポート ポート、および再送信値を指定する例を示します。

ldap server server1
server1 10.0.0.1 transport port 200 retransmit 600 failover retransmit 600

LDAP プロトコル パラメータ:例

次に、LDAP パラメータを設定する例を示します。

ldap server server1
bind authenticate root-dn “cn=administrator,cn=users,dc=nac-blr2,dc=cisco,dc=com password 123”
search-filter user-object-type objectclass
base-dn "dc=sns,dc=example,dc=com"
mode secure no-negotiation
secure cipher 3des-ede-cbc-sha

AAA サーバ グループ:例

次の例では、AAA サーバ グループを設定する方法を示します。

aaa new-model
aaa group server ldap server1

認証要求のための検索操作とバインド操作:例

次に、認証要求のために一連の検索操作およびバインド操作を設定する例を示します。

ldap server server1
authentication bind-first
authentication compare

ダイナミック LDAP アトリビュート マップおよび LDAP サーバ:例

次に、特定の LDAP サーバにアトリビュート マップをアタッチする例を示します。

ldap attribute-map att_map_1
map type department element-req-qos
exit
ldap server ldap_dir_1
ipv4 10.0.0.1
bind authenticate root-dn cn=administrator,cn=users,dc=nac-blr2,dc=example,dc=com password example123
base-dn "dc=sns,dc=example,dc=com"
attribute map att_map_1

その他の参考資料

ここでは、LDAP 機能の設定に関する関連資料について説明します。

関連資料

内容
参照先

AAA

Configuring Authentication 」モジュール

規格

規格
タイトル

この機能がサポートする新しい規格または変更された規格はありません。また、この機能による既存規格のサポートに変更はありません。

--

MIB

MIB
MIB リンク

この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

RFC 2830

Lightweight Directory Access Protocol (v3): Extension for Transport Layer Security

RFC 4511

Lightweight Directory Access Protocol (LDAP)

RFC 4513

Lightweight Directory Access Protocol (LDAP): Authentication Methods and Security Mechanisms

RFC 4514

Lightweight Directory Access Protocol (LDAP): String Representation of Distinguished Names

RFC 4515

Lightweight Directory Access Protocol (LDAP): String Representation of Search Filters

RFC 4517

Lightweight Directory Access Protocol (LDAP): Syntaxes and Matching Rules

RFC 4519

Lightweight Directory Access Protocol (LDAP): Schema for User Applications

シスコのテクニカル サポート

説明
リンク

Cisco Support Web サイトには、豊富なオンライン リソースが提供されており、それらに含まれる資料やツールを利用して、トラブルシューティングやシスコ製品およびテクノロジーに関する技術上の問題の解決に役立てることができます。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

Japan テクニカル サポート Web サイトでは、Technical Support Web サイト(http://www.cisco.com/techsupport)の、利用頻度の高いドキュメントを日本語で提供しています。Japan テクニカル サポート Web サイトには、次の URL からアクセスしてください。http://www.cisco.com/jp/go/tac

http://www.cisco.com/cisco/web/support/index.html

LDAP の設定に関する機能情報

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、機能セット、またはプラットフォームをサポートする Cisco IOS ソフトウェア イメージおよび Catalyst OS ソフトウェア イメージを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 1 LDAP の設定に関する機能情報

機能名
リリース
機能情報

LDAP の Active Directory との統合

15.1(1)T

LDAP はディレクトリへのアクセスに使用される標準ベースのプロトコルです。RADIUS に類似したクライアント サーバ モデルをベースとしています。LDAP はシスコ デバイス上で稼動し、ユーザ認証およびネットワーク サービス アクセスに関するすべての情報を保持する中央の LDAP サーバへ認証要求を送信します。

この機能は、AAA の認証および認可のサポートを提供します。

この機能に関する詳細については、次の各項を参照してください。

LDAP の概要

ルータから LDAP サーバに対する通信の設定

LDAP プロトコル パラメータの設定

AAA サーバ グループの設定

認証要求のための検索操作とバインド操作の設定

次のコマンドが導入または変更されました。 aaa group server ldap authentication bind-first authentication compare bind authenticate base-dn clear ldap server debug ldap ipv4、mode secure ldap server search-filter secure cipher show ldap server transport port timeout retransmit

LDAP Active Directory Support for Authproxy

15.1(1)T

この機能によって、認証プロキシは LDAP を使用する Active Directory サーバでユーザを認証および認可できるようになります。

この機能に関する詳細については、次の各項を参照してください。

LDAP ダイナミック アトリビュート マッピング

LDAP サーバでのダイナミック アトリビュート マップの設定

コマンド map type および attribute map が導入または変更されました。