このページは機械翻訳したものです。
これらの変数は、適切なサーバー側プラグインがインストールされていないかぎり使用できません:
authentication_ldap_sasl_という形式の名前を持つシステム変数のxxxauthentication_ldap_saslauthentication_ldap_simple_という形式の名前を持つシステム変数のxxxauthentication_ldap_simple
表 6.23 「認証プラグインシステム変数サマリー」
-
authentication_ldap_sasl_auth_method_nameコマンド行形式 --authentication-ldap-sasl-auth-method-name=valueシステム変数 authentication_ldap_sasl_auth_method_nameスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 SCRAM-SHA-1有効な値 (≥ 8.0.23) SCRAM-SHA-1SCRAM-SHA-256GSSAPI有効な値 (≥ 8.0.20, ≤ 8.0.22) SCRAM-SHA-1GSSAPI有効な値 (≤ 8.0.19) SCRAM-SHA-1SASL LDAP 認証の場合、認証方式名。 認証プラグインと LDAP サーバー間の通信は、パスワードのセキュリティーを確保するために、この認証方式に従って行われます。
次の認証方式の値が許可されます:
-
SCRAM-SHA-1: SASL チャレンジレスポンスメカニズムを使用します。クライアント側
authentication_ldap_sasl_clientプラグインは、チャレンジを作成して SASL リクエストバッファを取得するためのパスワードを使用して SASL サーバーと通信し、このバッファをサーバー側authentication_ldap_saslプラグインに渡します。 クライアント側およびサーバー側 SASL LDAP プラグインは、SASL メッセージを使用して LDAP プロトコル内での資格証明のセキュアな転送を行い、MySQL クライアントとサーバー間でクリアテキストパスワードが送信されないようにします。 -
SCRAM-SHA-256: SASL チャレンジレスポンスメカニズムを使用します。この方法は
SCRAM-SHA-1と似ていますが、よりセキュアです。 MySQL 8.0.23 以上で使用できます。 Cyrus SASL 2.1.27 以上を使用して構築された OpenLDAP サーバーが必要です。 -
GSSAPI: パスワードなしおよびチケットベースのプロトコルである Kerberos を使用します。GSSAPI/Kerberos は、Linux 上の MySQL クライアントおよびサーバーの認証方式としてのみサポートされます。 これは、Kerberos がデフォルトで有効になっている Microsoft Active Directory を使用してアプリケーションが LDAP にアクセスする Linux 環境で役立ちます。
クライアント側
authentication_ldap_sasl_clientプラグインは、チケット認可チケット (TGT) を使用して Kerberos からサービスチケットを取得しますが、LDAP サービスは直接使用しません。 サーバー側authentication_ldap_saslプラグインは、Kerberos メッセージをクライアント側プラグインと LDAP サーバーの間でルーティングします。 このように取得された資格証明を使用して、サーバー側プラグインは LDAP サーバーと通信し、LDAP 認証メッセージを解釈して LDAP グループを取得します。
-
-
authentication_ldap_sasl_bind_base_dnコマンド行形式 --authentication-ldap-sasl-bind-base-dn=valueシステム変数 authentication_ldap_sasl_bind_base_dnスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULLSASL LDAP 認証の場合、ベース識別名 (DN)。 この変数を使用すると、検索ツリー内の特定の場所 (「base」) に検索範囲を固定することで、検索範囲を制限できます。
LDAP ユーザーエントリのセットのメンバーがそれぞれ次の形式であるとします:
uid=user_name,ou=People,dc=example,dc=comまた、LDAP ユーザーエントリの別のセットのメンバーは、それぞれ次の形式になります:
uid=user_name,ou=Admin,dc=example,dc=com検索は、異なるベース DN 値に対して次のように機能します:
ベース DN が
ou=People,dc=example,dc=comの場合: 検索では、最初のセットのユーザーエントリのみが検索されます。ベース DN が
ou=Admin,dc=example,dc=comの場合: 検索では、2 番目のセット内のユーザエントリだけが検索されます。ベース DN が
ou=dc=example,dc=comの場合: 検索では、1 番目または 2 番目のセット内のユーザエントリが検索されます。
一般に、より具体的なベース DN 値を使用すると、検索範囲が制限されるため、検索速度が向上します。
-
authentication_ldap_sasl_bind_root_dnコマンド行形式 --authentication-ldap-sasl-bind-root-dn=valueシステム変数 authentication_ldap_sasl_bind_root_dnスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULLSASL LDAP 認証の場合、ルート識別名 (DN)。 この変数は、検索を実行する目的で LDAP サーバーに対して認証するための資格証明として
authentication_ldap_sasl_bind_root_pwdとともに使用されます。 認証では、MySQL アカウントが LDAP ユーザー DN を指定しているかどうかに応じて、次のいずれかまたは 2 つの LDAP バインド操作を使用します:アカウントがユーザー DN を指定していない場合:
authentication_ldap_saslは、authentication_ldap_sasl_bind_root_dnおよびauthentication_ldap_sasl_bind_root_pwdを使用して初期 LDAP バインディングを実行します。 (これらは両方ともデフォルトで空であるため、設定しない場合、LDAP サーバーは匿名接続を許可する必要があります。) 生成されたバインド LDAP ハンドルは、クライアントユーザー名に基づいてユーザー DN を検索するために使用されます。authentication_ldap_saslは、ユーザー DN とクライアント提供のパスワードを使用して、別のバインドを実行します。アカウントがユーザー DN を指定する場合: この場合、最初のバインド操作は不要です。
authentication_ldap_saslは、ユーザー DN とクライアント提供のパスワードを使用して単一のバインドを実行します。 これは、MySQL アカウントで LDAP ユーザー DN が指定されていない場合より高速です。
-
authentication_ldap_sasl_bind_root_pwdコマンド行形式 --authentication-ldap-sasl-bind-root-pwd=valueシステム変数 authentication_ldap_sasl_bind_root_pwdスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULLSASL LDAP 認証の場合、ルート識別名のパスワード。 この変数は、
authentication_ldap_sasl_bind_root_dnとともに使用されます。 その変数の説明を参照してください。 -
authentication_ldap_sasl_ca_pathコマンド行形式 --authentication-ldap-sasl-ca-path=valueシステム変数 authentication_ldap_sasl_ca_pathスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULLSASL LDAP 認証の場合、認証局ファイルの絶対パス。 認証プラグインで LDAP サーバー証明書の検証を実行する場合は、このファイルを指定します。
注記authentication_ldap_sasl_ca_path変数をファイル名に設定するだけでなく、適切な認証局の証明書をファイルに追加し、authentication_ldap_sasl_tlsシステム変数を有効にする必要があります。 これらの変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください -
authentication_ldap_sasl_group_search_attrコマンド行形式 --authentication-ldap-sasl-group-search-attr=valueシステム変数 authentication_ldap_sasl_group_search_attrスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 cnSASL LDAP 認証の場合、LDAP ディレクトリエントリ内のグループ名を指定する属性の名前。
authentication_ldap_sasl_group_search_attrのデフォルト値がcnの場合、検索ではcn値がグループ名として返されます。 たとえば、uid値がuser1の LDAP エントリにmygroupのcn属性がある場合、user1を検索すると、mygroupがグループ名として返されます。グループまたはプロキシ認証が不要な場合は、この変数を空の文字列にする必要があります。
グループ検索属性が
isMemberOfの場合、LDAP 認証はユーザー属性isMemberOf値を直接取得し、グループ情報として割り当てます。 グループ検索属性がisMemberOfでない場合、LDAP 認証はユーザーがメンバーであるすべてのグループを検索します。 (後者がデフォルトの動作です。) この動作は、LDAP グループ情報を格納する方法に基づいています: 1) グループエントリは、ユーザー名の値を持つmemberUidまたはmemberという名前の属性を持つことができます。2) ユーザーエントリは、グループ名の値を持つisMemberOfという名前の属性を持つことができます。 -
authentication_ldap_sasl_group_search_filterコマンド行形式 --authentication-ldap-sasl-group-search-filter=valueシステム変数 authentication_ldap_sasl_group_search_filterスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 (|(&(objectClass=posixGroup)(memberUid=%s))(&(objectClass=group)(member=%s)))SASL LDAP 認証の場合、カスタムグループ検索フィルタ。
検索フィルタ値には、ユーザー名と完全なユーザー DN を表す
{UA}および{UD}表記を含めることができます。 たとえば、{UA}は"admin"などのユーザー名に置き換えられますが、{UD}は"uid=admin,ou=People,dc=example,dc=com"などの完全 DN に置き換えられます。 次の値がデフォルトで、OpenLDAP と Active Directory の両方をサポートしています:(|(&(objectClass=posixGroup)(memberUid={UA})) (&(objectClass=group)(member={UD})))場合によっては、
memberOfはグループ情報を保持しない単純なユーザー属性です。 柔軟性を高めるために、オプションの{GA}接頭辞をグループ検索属性とともに使用できます。 {GA} 接頭辞を持つグループ属性は、グループ名を持つユーザー属性として扱われます。 たとえば、{GA}MemberOfの値では、グループ値が DN の場合、グループ DN の最初の属性値がグループ名として返されます。 -
authentication_ldap_sasl_init_pool_sizeコマンド行形式 --authentication-ldap-sasl-init-pool-size=#システム変数 authentication_ldap_sasl_init_pool_sizeスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 10最小値 0最大値 32767SASL LDAP 認証の場合、LDAP サーバーへの接続プールの初期サイズ。 LDAP サーバーに対する同時認証リクエストの平均数に基づいて、この変数の値を選択します。
プラグインは、
authentication_ldap_sasl_init_pool_sizeとauthentication_ldap_sasl_max_pool_sizeを一緒に使用して接続プールを管理します:認証プラグインが初期化されると、
authentication_ldap_sasl_max_pool_size=0がプーリングを無効にしないかぎり、authentication_ldap_sasl_init_pool_size接続が作成されます。現在の接続プールに空き接続がないときにプラグインが認可リクエストを受信した場合、プラグインは
authentication_ldap_sasl_max_pool_sizeで指定された最大接続プールサイズまで新しい接続を作成できます。プールサイズがすでに最大値に達していて、空き接続がないときにプラグインがリクエストを受信した場合、認証は失敗します。
プラグインがアンロードされると、プールされたすべての接続が閉じられます。
プラグインシステム変数の設定を変更しても、プール内にすでに存在する接続には影響しない可能性があります。 たとえば、LDAP サーバーのホスト、ポートまたは TLS 設定を変更しても、既存の接続には影響しません。 ただし、元の変数値が無効で接続プールを初期化できなかった場合、プラグインは次の LDAP リクエストのためにプールを再初期化しようとします。 この場合、新しいシステム変数値が再初期化の試行に使用されます。
authentication_ldap_sasl_max_pool_size=0でプーリングを無効にする場合、プラグインによってオープンされる各 LDAP 接続では、その時点でシステム変数に設定されている値が使用されます。 -
authentication_ldap_sasl_log_statusコマンド行形式 --authentication-ldap-sasl-log-status=#システム変数 authentication_ldap_sasl_log_statusスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 1最小値 1最大値 (≥ 8.0.18) 6最大値 (≤ 8.0.17) 5SASL LDAP 認証の場合、エラーログに書き込まれるメッセージのロギングレベル。 次のテーブルに、許可されるレベル値とその意味を示します。
表 6.24 authentication_ldap_sasl_log_status のログレベル
オプション値 記録されるメッセージのタイプ 1メッセージがありません 2エラーメッセージ 3エラーメッセージと警告メッセージ 4エラー、警告および情報メッセージ 5MySQL からの以前のレベルおよびデバッグメッセージと同じ 6LDAP ライブラリからの前のレベルおよびデバッグメッセージと同じ ログレベル 6 は、MySQL 8.0.18 で使用できます。
クライアント側では、
AUTHENTICATION_LDAP_CLIENT_LOG環境変数を設定することで、メッセージを標準出力に記録できます。 許可される値とデフォルト値は、authentication_ldap_sasl_log_statusの場合と同じです。AUTHENTICATION_LDAP_CLIENT_LOG環境変数は SASL LDAP 認証にのみ適用されます。 この場合のクライアントプラグインはmysql_clear_passwordであり、LDAP 操作については何も認識されないため、単純な LDAP 認証には影響しません。 -
authentication_ldap_sasl_max_pool_sizeコマンド行形式 --authentication-ldap-sasl-max-pool-size=#システム変数 authentication_ldap_sasl_max_pool_sizeスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 1000最小値 0最大値 32767SASL LDAP 認証の場合、LDAP サーバーへの接続プールの最大サイズ。 接続プーリングを無効にするには、この変数を 0 に設定します。
この変数は、
authentication_ldap_sasl_init_pool_sizeとともに使用されます。 その変数の説明を参照してください。 -
authentication_ldap_sasl_referralコマンド行形式 --authentication-ldap-sasl-referral[={OFF|ON}]導入 8.0.20 システム変数 authentication_ldap_sasl_referralスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Boolean デフォルト値 OFFSASL LDAP 認証の場合、LDAP 検索リフェラルを有効にするかどうか。 LDAP 検索照会を参照してください。
この変数は、デフォルトの OpenLDAP リフェラル構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください
-
authentication_ldap_sasl_server_hostコマンド行形式 --authentication-ldap-sasl-server-host=host_nameシステム変数 authentication_ldap_sasl_server_hostスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 SASL LDAP 認証の場合、LDAP サーバーホスト。 この変数に指定できる値は、認証方法によって異なります:
authentication_ldap_sasl_auth_method_name=SCRAM-SHA-1の場合: LDAP サーバーホストには、ホスト名または IP アドレスを指定できます。authentication_ldap_sasl_auth_method_name=SCRAM-SHA-256の場合: LDAP サーバーホストには、ホスト名または IP アドレスを指定できます。
-
authentication_ldap_sasl_server_portコマンド行形式 --authentication-ldap-sasl-server-port=port_numシステム変数 authentication_ldap_sasl_server_portスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 389最小値 1最大値 32376SASL LDAP 認証の場合は、LDAP サーバーの TCP/IP ポート番号。
MySQL 8.0.14 では、LDAP ポート番号が 636 または 3269 として構成されている場合、プラグインは LDAP ではなく LDAPS (LDAP over SSL) を使用します。 (LDAPS は
startTLSとは異なります。) -
コマンド行形式 --authentication-ldap-sasl-tls[={OFF|ON}]システム変数 authentication_ldap_sasl_tlsスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Boolean デフォルト値 OFFSASL LDAP 認証の場合、プラグインによる LDAP サーバーへの接続がセキュリティー保護されているかどうか。 この変数が有効な場合、プラグインは TLS を使用して LDAP サーバーにセキュアに接続します。 この変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください。この変数を有効にする場合は、
authentication_ldap_sasl_ca_path変数も設定できます。MySQL LDAP プラグインは、プレーン LDAP 接続上で TLS を初期化する StartTLS メソッドをサポートしています。
MySQL 8.0.14 では、LDAPS は
authentication_ldap_sasl_server_portシステム変数を設定することで使用できます。 -
authentication_ldap_sasl_user_search_attrコマンド行形式 --authentication-ldap-sasl-user-search-attr=valueシステム変数 authentication_ldap_sasl_user_search_attrスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 uidSASL LDAP 認証の場合、LDAP ディレクトリエントリ内のユーザー名を指定する属性の名前。 ユーザー識別名が指定されていない場合、認証プラグインはこの属性を使用して名前を検索します。 たとえば、
authentication_ldap_sasl_user_search_attr値がuidの場合、ユーザー名user1を検索すると、uid値がuser1のエントリが検索されます。 -
authentication_ldap_simple_auth_method_nameコマンド行形式 --authentication-ldap-simple-auth-method-name=valueシステム変数 authentication_ldap_simple_auth_method_nameスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 SIMPLE有効な値 SIMPLEAD-FOREST簡易 LDAP 認証の場合は、認証方式名。 認証プラグインと LDAP サーバー間の通信は、この認証方式に従って行われます。
注記すべての単純な LDAP 認証方式では、セキュアな接続を介して LDAP サーバーとの通信が行われるように TLS パラメータを設定することもお薦めします。
次の認証方式の値が許可されます:
SIMPLE: 簡易 LDAP 認証を使用します。 この方法では、MySQL アカウントが LDAP ユーザー識別名を指定しているかどうかに応じて、いずれかまたは 2 つの LDAP バインド操作が使用されます。authentication_ldap_simple_bind_root_dnの説明を参照してください。AD-FOREST: 認証によって Active Directory フォレスト内のすべてのドメインが検索され、ユーザーが特定のドメインで見つかるまで各 Active Directory ドメインへの LDAP バインドが実行されるような、SIMPLEのバリエーション。
-
authentication_ldap_simple_bind_base_dnコマンド行形式 --authentication-ldap-simple-bind-base-dn=valueシステム変数 authentication_ldap_simple_bind_base_dnスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULL単純な LDAP 認証の場合は、ベース識別名 (DN)。 この変数を使用すると、検索ツリー内の特定の場所 (「base」) に検索範囲を固定することで、検索範囲を制限できます。
LDAP ユーザーエントリのセットのメンバーがそれぞれ次の形式であるとします:
uid=user_name,ou=People,dc=example,dc=comまた、LDAP ユーザーエントリの別のセットのメンバーは、それぞれ次の形式になります:
uid=user_name,ou=Admin,dc=example,dc=com検索は、異なるベース DN 値に対して次のように機能します:
ベース DN が
ou=People,dc=example,dc=comの場合: 検索では、最初のセットのユーザーエントリのみが検索されます。ベース DN が
ou=Admin,dc=example,dc=comの場合: 検索では、2 番目のセット内のユーザエントリだけが検索されます。ベース DN が
ou=dc=example,dc=comの場合: 検索では、1 番目または 2 番目のセット内のユーザエントリが検索されます。
一般に、より具体的なベース DN 値を使用すると、検索範囲が制限されるため、検索速度が向上します。
-
authentication_ldap_simple_bind_root_dnコマンド行形式 --authentication-ldap-simple-bind-root-dn=valueシステム変数 authentication_ldap_simple_bind_root_dnスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULL単純な LDAP 認証の場合は、ルート識別名 (DN)。 この変数は、検索を実行する目的で LDAP サーバーに対して認証するための資格証明として
authentication_ldap_simple_bind_root_pwdとともに使用されます。 認証では、MySQL アカウントが LDAP ユーザー DN を指定しているかどうかに応じて、次のいずれかまたは 2 つの LDAP バインド操作を使用します:アカウントがユーザー DN を指定していない場合:
authentication_ldap_simpleは、authentication_ldap_simple_bind_root_dnおよびauthentication_ldap_simple_bind_root_pwdを使用して初期 LDAP バインディングを実行します。 (これらは両方ともデフォルトで空であるため、設定しない場合、LDAP サーバーは匿名接続を許可する必要があります。) 生成されたバインド LDAP ハンドルは、クライアントユーザー名に基づいてユーザー DN を検索するために使用されます。authentication_ldap_simpleは、ユーザー DN とクライアント提供のパスワードを使用して、別のバインドを実行します。アカウントがユーザー DN を指定する場合: この場合、最初のバインド操作は不要です。
authentication_ldap_simpleは、ユーザー DN とクライアント提供のパスワードを使用して単一のバインドを実行します。 これは、MySQL アカウントで LDAP ユーザー DN が指定されていない場合より高速です。
-
authentication_ldap_simple_bind_root_pwdコマンド行形式 --authentication-ldap-simple-bind-root-pwd=valueシステム変数 authentication_ldap_simple_bind_root_pwdスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULL簡易 LDAP 認証の場合、ルート識別名のパスワード。 この変数は、
authentication_ldap_simple_bind_root_dnとともに使用されます。 その変数の説明を参照してください。 -
authentication_ldap_simple_ca_pathコマンド行形式 --authentication-ldap-simple-ca-path=valueシステム変数 authentication_ldap_simple_ca_pathスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 NULL簡易 LDAP 認証の場合、認証局ファイルの絶対パス。 認証プラグインで LDAP サーバー証明書の検証を実行する場合は、このファイルを指定します。
注記authentication_ldap_simple_ca_path変数をファイル名に設定するだけでなく、適切な認証局の証明書をファイルに追加し、authentication_ldap_simple_tlsシステム変数を有効にする必要があります。 これらの変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください -
authentication_ldap_simple_group_search_attrコマンド行形式 --authentication-ldap-simple-group-search-attr=valueシステム変数 authentication_ldap_simple_group_search_attrスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 cn簡易 LDAP 認証の場合、LDAP ディレクトリエントリ内のグループ名を指定する属性の名前。
authentication_ldap_simple_group_search_attrのデフォルト値がcnの場合、検索ではcn値がグループ名として返されます。 たとえば、uid値がuser1の LDAP エントリにmygroupのcn属性がある場合、user1を検索すると、mygroupがグループ名として返されます。グループ検索属性が
isMemberOfの場合、LDAP 認証はユーザー属性isMemberOf値を直接取得し、グループ情報として割り当てます。 グループ検索属性がisMemberOfでない場合、LDAP 認証はユーザーがメンバーであるすべてのグループを検索します。 (後者がデフォルトの動作です。) この動作は、LDAP グループ情報を格納する方法に基づいています: 1) グループエントリは、ユーザー名の値を持つmemberUidまたはmemberという名前の属性を持つことができます。2) ユーザーエントリは、グループ名の値を持つisMemberOfという名前の属性を持つことができます。 -
authentication_ldap_simple_group_search_filterコマンド行形式 --authentication-ldap-simple-group-search-filter=valueシステム変数 authentication_ldap_simple_group_search_filterスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 (|(&(objectClass=posixGroup)(memberUid=%s))(&(objectClass=group)(member=%s)))単純 LDAP 認証の場合は、カスタムグループ検索フィルタ。
検索フィルタ値には、ユーザー名と完全なユーザー DN を表す
{UA}および{UD}表記を含めることができます。 たとえば、{UA}は"admin"などのユーザー名に置き換えられますが、{UD}は"uid=admin,ou=People,dc=example,dc=com"などの完全 DN に置き換えられます。 次の値がデフォルトで、OpenLDAP と Active Directory の両方をサポートしています:(|(&(objectClass=posixGroup)(memberUid={UA})) (&(objectClass=group)(member={UD})))場合によっては、
memberOfはグループ情報を保持しない単純なユーザー属性です。 柔軟性を高めるために、オプションの{GA}接頭辞をグループ検索属性とともに使用できます。 {GA} 接頭辞を持つグループ属性は、グループ名を持つユーザー属性として扱われます。 たとえば、{GA}MemberOfの値では、グループ値が DN の場合、グループ DN の最初の属性値がグループ名として返されます。 -
authentication_ldap_simple_init_pool_sizeコマンド行形式 --authentication-ldap-simple-init-pool-size=#システム変数 authentication_ldap_simple_init_pool_sizeスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 10最小値 0最大値 32767単純な LDAP 認証の場合、LDAP サーバーへの接続プールの初期サイズ。 LDAP サーバーに対する同時認証リクエストの平均数に基づいて、この変数の値を選択します。
プラグインは、
authentication_ldap_simple_init_pool_sizeとauthentication_ldap_simple_max_pool_sizeを一緒に使用して接続プールを管理します:認証プラグインが初期化されると、
authentication_ldap_simple_max_pool_size=0がプーリングを無効にしないかぎり、authentication_ldap_simple_init_pool_size接続が作成されます。現在の接続プールに空き接続がないときにプラグインが認可リクエストを受信した場合、プラグインは
authentication_ldap_simple_max_pool_sizeで指定された最大接続プールサイズまで新しい接続を作成できます。プールサイズがすでに最大値に達していて、空き接続がないときにプラグインがリクエストを受信した場合、認証は失敗します。
プラグインがアンロードされると、プールされたすべての接続が閉じられます。
プラグインシステム変数の設定を変更しても、プール内にすでに存在する接続には影響しない可能性があります。 たとえば、LDAP サーバーのホスト、ポートまたは TLS 設定を変更しても、既存の接続には影響しません。 ただし、元の変数値が無効で接続プールを初期化できなかった場合、プラグインは次の LDAP リクエストのためにプールを再初期化しようとします。 この場合、新しいシステム変数値が再初期化の試行に使用されます。
authentication_ldap_simple_max_pool_size=0でプーリングを無効にする場合、プラグインによってオープンされる各 LDAP 接続では、その時点でシステム変数に設定されている値が使用されます。 -
authentication_ldap_simple_log_statusコマンド行形式 --authentication-ldap-simple-log-status=#システム変数 authentication_ldap_simple_log_statusスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 1最小値 1最大値 (≥ 8.0.18) 6最大値 (≤ 8.0.17) 5単純な LDAP 認証の場合、エラーログに書き込まれるメッセージのロギングレベル。 次のテーブルに、許可されるレベル値とその意味を示します。
表 6.25 authentication_ldap_simple_log_status のログレベル
オプション値 記録されるメッセージのタイプ 1メッセージがありません 2エラーメッセージ 3エラーメッセージと警告メッセージ 4エラー、警告および情報メッセージ 5MySQL からの以前のレベルおよびデバッグメッセージと同じ 6LDAP ライブラリからの前のレベルおよびデバッグメッセージと同じ ログレベル 6 は、MySQL 8.0.18 で使用できます。
-
authentication_ldap_simple_max_pool_sizeコマンド行形式 --authentication-ldap-simple-max-pool-size=#システム変数 authentication_ldap_simple_max_pool_sizeスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 1000最小値 0最大値 32767簡易 LDAP 認証の場合、LDAP サーバーへの接続プールの最大サイズ。 接続プーリングを無効にするには、この変数を 0 に設定します。
この変数は、
authentication_ldap_simple_init_pool_sizeとともに使用されます。 その変数の説明を参照してください。 -
authentication_ldap_simple_referralコマンド行形式 --authentication-ldap-simple-referral[={OFF|ON}]導入 8.0.20 システム変数 authentication_ldap_simple_referralスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Boolean デフォルト値 OFF単純な LDAP 認証の場合、LDAP 検索リフェラルを有効にするかどうか。 LDAP 検索照会を参照してください。
-
authentication_ldap_simple_server_hostコマンド行形式 --authentication-ldap-simple-server-host=host_nameシステム変数 authentication_ldap_simple_server_hostスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 単純な LDAP 認証の場合は、LDAP サーバーホスト。 この変数に指定できる値は、認証方法によって異なります:
authentication_ldap_simple_auth_method_name=SIMPLEの場合: LDAP サーバーホストには、ホスト名または IP アドレスを指定できます。-
authentication_ldap_simple_auth_method_name=AD-FORESTの場合。 LDAP サーバーホストには、Active Directory ドメイン名を指定できます。 たとえば、LDAP サーバー URL がldap://example.mem.local:389の場合、サーバー名はmem.localになります。Active Directory フォレスト設定には、DNS を使用して検出できる複数のドメイン (LDAP サーバー IP) を含めることができます。 Unix および Unix に似たシステムでは、Active Directory ドメインの LDAP サーバーを指定する SRV レコードを使用して DNS サーバーを構成するために、いくつかの追加設定が必要になる場合があります。 DNS SRV の詳細は、RFC 2782 を参照してください。
構成に次のプロパティがあるとします:
Active Directory ドメインに関する情報を提供するネームサーバーには、IP アドレス
10.172.166.100があります。LDAP サーバーの名前は
ldap1.mem.localからldap3.mem.localで、IP アドレスは10.172.166.101から10.172.166.103です。
SRV 検索を使用して LDAP サーバーを検出できるようにします。 たとえば、コマンドラインでは、次のようなコマンドで LDAP サーバーをリストする必要があります:
host -t SRV _ldap._tcp.mem.local次のように DNS 構成を実行します:
-
/etc/resolv.confに行を追加して、Active Directory ドメインに関する情報を提供するネームサーバーを指定します:nameserver 10.172.166.100 -
LDAP サーバーの SRV レコードを使用して、ネームサーバーの適切なゾーンファイルを構成します:
_ldap._tcp.mem.local. 86400 IN SRV 0 100 389 ldap1.mem.local. _ldap._tcp.mem.local. 86400 IN SRV 0 100 389 ldap2.mem.local. _ldap._tcp.mem.local. 86400 IN SRV 0 100 389 ldap3.mem.local. -
サーバーホストを解決できない場合は、
/etc/hostsで LDAP サーバーの IP アドレスを指定する必要がある場合もあります。 たとえば、次のような行をファイルに追加します:10.172.166.101 ldap1.mem.local 10.172.166.102 ldap2.mem.local 10.172.166.103 ldap3.mem.local
前述のように DNS を構成すると、サーバー側 LDAP プラグインは LDAP サーバーを検出し、認証が成功するかサーバーがなくなるまで、すべてのドメインで認証を試行できます。
ここで説明したような設定は必要ありません。
authentication_ldap_simple_server_host値に LDAP サーバーホストが指定されている場合、Windows LDAP ライブラリはすべてのドメインを検索し、認証を試みます。
-
authentication_ldap_simple_server_portコマンド行形式 --authentication-ldap-simple-server-port=port_numシステム変数 authentication_ldap_simple_server_portスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Integer デフォルト値 389最小値 1最大値 32376単純な LDAP 認証の場合は、LDAP サーバーの TCP/IP ポート番号。
MySQL 8.0.14 では、LDAP ポート番号が 636 または 3269 として構成されている場合、プラグインは LDAP ではなく LDAPS (LDAP over SSL) を使用します。 (LDAPS は
startTLSとは異なります。) -
authentication_ldap_simple_tlsコマンド行形式 --authentication-ldap-simple-tls[={OFF|ON}]システム変数 authentication_ldap_simple_tlsスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 Boolean デフォルト値 OFF単純な LDAP 認証の場合、プラグインによる LDAP サーバーへの接続がセキュリティー保護されているかどうか。 この変数が有効な場合、プラグインは TLS を使用して LDAP サーバーにセキュアに接続します。 この変数は、デフォルトの OpenLDAP TLS 構成をオーバーライドするように設定できます。LDAP プラガブル認証および ldap.conf を参照してください。この変数を有効にする場合は、
authentication_ldap_simple_ca_path変数も設定できます。MySQL LDAP プラグインは、プレーン LDAP 接続上で TLS を初期化する StartTLS メソッドをサポートしています。
MySQL 8.0.14 では、LDAPS は
authentication_ldap_simple_server_portシステム変数を設定することで使用できます。 -
authentication_ldap_simple_user_search_attrコマンド行形式 --authentication-ldap-simple-user-search-attr=valueシステム変数 authentication_ldap_simple_user_search_attrスコープ グローバル 動的 はい SET_VARヒントの適用いいえ 型 文字列 デフォルト値 uid簡易 LDAP 認証の場合、LDAP ディレクトリエントリ内のユーザー名を指定する属性の名前。 ユーザー識別名が指定されていない場合、認証プラグインはこの属性を使用して名前を検索します。 たとえば、
authentication_ldap_simple_user_search_attr値がuidの場合、ユーザー名user1を検索すると、uid値がuser1のエントリが検索されます。