過去のナビゲーションリンクのスキップSecure Global Desktop 4.31 管理者ガイド > アレイ、サーバー、負荷分散 > Secure Global Desktop ログインのプロパティー (アレイ全体)

Secure Global Desktop ログインのプロパティー (アレイ全体)

Array Manager の「Secure Global Desktop Login Properties」パネルに表示される属性は、ユーザーが Secure Global Desktop にログインする方法を制御します。これらの属性はすべてのアレイメンバーに適用され、ただちに有効になります。

tarantella config コマンドを使って、次の設定内容を表示および編集します。

属性 コマンド行 説明
Login Theme --login-theme theme_name
  • アレイ全体で使用するログインテーマを選択します。
  • ユーザーが Web ブラウザを使って Secure Global Desktop にログインしたときに表示されるページのスタイルと表示方法を決定します。

この属性は、 Webtop でのみ使用されます。ブラウザベース Webtop では、ログインテーマは使用されません。

Use classic web server authentication --tarantella-config-components-webloginauthority 1 | 0
  • Webtop の Web サーバー認証を有効にするときに、チェックボックスにチェックマークを付けます。
Use third party authentication --login-thirdparty 1 | 0
  • ブラウザベース Webtop のサードパーティー認証を有効にするときに、チェックボックスにチェックマークを付けます。
  • Web サーバー認証などの外部機構から認証されているユーザーに Webtop を使用することを許可します。
Search ENS for matching person 旧 Webtop の場合は、次のようになります。
--login-web-ens 1 | 0

ブラウザベース Webtop の場合は、次のようになります。
--tarantella-config-login-thirdparty-searchens 1 | 0

  • 外部認証方式によって認証されているユーザーの識別情報と ログインプロファイル の判定に使用する検索方法を選択するときは、1 つ以上のチェックボックスにチェックマークを付けます。
  • 詳細については、「Web サーバー/サードパーティーの認証」を参照してください。
  • 複数のチェックボックスをオンにした場合、それらの検索方法は前記の順番に従って使用されます。ただし、Web サーバー認証とサードパーティー認証はどちらもあいまいなユーザーをサポートしていないので、最初に一致したものを使用します。
  • 検索して一致するものが見つからなかった場合は、Secure Global Desktop の標準ログインページが表示されます。このときユーザーは、通常の方法で Secure Global Desktop にログインする必要があります。

コマンド行では、旧 Webtop とブラウザベース Webtop にそれぞれ別のコマンドを使用します。コマンド行を使用する場合は、両方の Webtop のオプションを有効または無効にすることをお勧めします。

Search LDAP and use closest ENS match 旧 Webtop の場合は、次のようになります。
--login-web-ldap-ens 1 | 0

ブラウザベース Webtop の場合は、次のようになります。
--tarantella-config-ldap-thirdpartyldapcandidate-useens 1 | 0

Search LDAP and use LDAP profile 旧 Webtop の場合は、次のようになります。
--login-web-ldap-profile 1 | 0

ブラウザベース Webtop の場合は、次のようになります。
--tarantella-config-ldap-thirdpartyldapcandidate-useprofile 1 | 0

Use default profile 旧 Webtop の場合は、次のようになります。
--login-web-profile 1 | 0

ブラウザベース Webtop の場合は、次のようになります。
--tarantella-config-login-thirdparty-allownonens 1 | 0

Tokens are valid for --login-web-tokenvalidity int
  • Web サーバー認証トークンの有効期間を秒数で指定します。1 秒~ 600 秒の範囲で指定してください。デフォルトの値は 180 です。
  • Web サーバー認証が有効になっている場合は、ユーザーが http://server.example.com/tarantella の URL にアクセスしたときに Web サーバーによってトークンが生成され、そのトークンが Secure Global Desktop サーバーに認証の証明として渡されます。どのトークンも、有効なのは一度だけです。
  • トークンは、クライアントデバイスが Secure Global Desktop Java™ アーカイブをダウンロードできるように、数分間有効でなければならない場合もあります。アーカイブをインストール済みのユーザーであれば、その有効期間を数秒まで減らすことができます。
  • トークンの有効期間を短くすると、速度の遅いネットワークではログインに失敗することがあります。
  • トークンがまだ有効なときに第三者によってトークンが傍受されて使用されないように、セキュアな (HTTPS) Web サーバーを使用してください。

この属性は、 Webtop の Web サーバー認証だけに使用されます。

Web server username --login-web-user string
  • Web サーバーのプロセスの所有者 (httpd) のユーザー名を指定します。
  • デフォルトのユーザーは、Secure Global Desktop Web Server で使用される ttaserv です。
  • ユーザー独自の Web サーバーを使用する場合は、その Web サーバーで使用するユーザー (通常は nobody) に変更する必要があります。
  • このユーザーは、Web 認証によって信頼されているユーザーです。このユーザーに対するアクセスを制限し、このユーザーとして実行されるプロセスを制限することを推奨します。その Web サーバーだけを実行するユーザーを設定しておくと、さらに安全性が高まります。
  • アレイで使用するすべての Web サーバーで、同じユーザー名を使用する必要があります。
  • この設定の変更をすべてのアレイメンバーに対して有効にするには、サーバーを再起動する必要があります。

この属性は、 Webtop の Web サーバー認証だけに使用されます。

Anonymous user login authority --login-anon 1 | 0
  • ログイン認証機能を有効にするために、1 つ以上のチェックボックスにチェックマークを付けます。
  • ログイン認証機能は、試行される順序に従ってリスト表示されます。1 つのログイン認証機能がユーザーを認証すると、それ以降のログイン認証機能は試されません。
  • SecurID 認証は、x86 プラットフォームの Solaris Operating System ではサポートされていません。
  • 認証トークンログイン認証機能 は、Secure Global Desktop Client が統合モードで動作しているときにしか使用できません。Native Client および Java テクノロジクライアントでは、このログイン認証機能がサポートされません。
Authentication token login authority --login-atla 1 | 0
ENS login authority --login-ens 1 | 0
NT login authority --login-nt 1 | 0
LDAP login authority --login-ldap 1 | 0
Active Directory login authority --login-ad 1 | 0
UNIX group login authority --login-unix-group 1 | 0
UNIX user login authority --login-unix-user 1 | 0
SecurID login authority --login-securid 1 | 0
Windows NT Domain --login-nt-domain dom
URL --login-ldap-url url
  • LDAP ログイン認証機能、Active Directory ログイン認証機能、サードパーティー/Web サーバー認証 (LDAP ユーザーの識別情報のマッピングオプション)、および Directory Services Integration で使用される LDAP ディレクトリ/Active Directory サーバーの場所を指定します。
  • LDAP ログイン認証機能サードパーティー/Web サーバー認証の場合は、セミコロン区切りの URL リストを指定します。URL は、リストに指定した順番で使用されます。リストの最初の LDAP ディレクトリサーバーが使用できない場合、Secure Global Desktop はリスト内の次の LDAP ディレクトリサーバーを試します。ldap://server:port/searchroot の形式で URL を指定してください。
    • server は、LDAP ディレクトリサーバーの DNS 名です。
    • port は、LDAP ディレクトリサーバーが接続をリスンする TCP ポートです。デフォルトのポートを使用する場合は、ポートの設定と前に付けるコロン (:) を省略することができます。
    • searchroot は、LDAP ログイン認証機能が一致するユーザーを検索する LDAP ディレクトリ構造内の位置です。たとえば、dc=indigo-insurance,dc=com

    LDAP ディレクトリサーバーが SSL 接続を要求あるいは許可する場合は、ldaps:// の URL を指定してください。SSL 接続の場合は追加の設定が必要になります。詳細は、「LDAP ディレクトリサーバーへの接続の保護」を参照してください。

  • Active Directory ログイン認証機能の場合は、Active Directory ドメインの URL を ad://domain 形式で指定します (たとえば、ad://east.indigo-insurance.com)。URL は、ad:// で開始する必要がありますsearchroot を含めることはできません。入力できるドメインは 1 つだけです
Username/Password tarantella passcache new --ldap コマンドを使用します。
  • LDAP ディレクトリサーバー/Active Directory サーバーを検索する権限を持つユーザーのユーザー名とパスワードを指定します。LDAP ディレクトリサーバーによっては、この属性を設定する必要がない場合があります。
  • LDAP ログイン認証機能またはサードパーティー/Web サーバー認証の場合は、cn=Bill Orange,cn=Users,dc=indigo-insurance,dc=com などのフルネームを使用します。
  • Active Directory ログイン認証機能の場合は、orange@indigo-insurance.com などのユーザー主体名を使用します。

セキュリティー上の理由から、パスワードは、設定済みでもディスプレイに表示されません。

Use Certificates --login-ldap-pki-enabled 1 | 0
Base Domain --login-ad-base-domain dom
  • ログイン時にドメインの一部だけが入力された場合に、Active Directory ログイン認証機能が使用するドメインを指定します。
  • たとえば、root ドメインが「indigo-insurance.com」に設定されているときに、ユーザーが「rouge@west」というユーザー名でログインした場合は、Active Directory ログイン認証機能は「rouge@west.indigo-insurance.com」を認証しようとします。
Default Domain --login-ad-default-domain dom
  • ログイン時にドメインが入力されなかった場合に、Active Directory ログイン認証機能が使用するドメインを指定します。
  • たとえば、デフォルトドメインが「east.indigo-insurance.com」に設定されているときに、ユーザーが「rouge」というユーザー名でログインした場合は、Active Directory ログイン認証機能は「rouge@east.indigo-insurance.com」を認証しようとします。
Generate authentication tokens --login-autotoken 1 | 0
関連トピック