概要
複数のAD/LDAPコネクターインスタンスをデプロイするには、以下が必要です。- プライマリサーバーにAD/LDAPコネクタをインストールします。
- 初期インストールの構成ファイルをコピーまたはエクスポートします。
- 追加サーバーにAD/LDAPコネクタをインストールします。
- 構成ファイルを初期インストールから追加コネクターにインポートします。
プライマリサーバーを構成する
- AD/LDAPコネクターを最初のサーバーにインストールして構成します。
- トラブルシューティング画面(http://localhost:8357/#troubleshoot)を開き、トラブルシューティングテストを実行します。テストがすべて成功することを確認します。 | テスト | 説明 | トラブルシューティング | | --- | --- | --- | | テスト1 | LDAPサーバーおよび指定されているポートへのTCP接続確立を試行。 | 基本的なネットワーク接続と、接続を妨害している可能性があるファイアウォールの設定を確認します。 | | テスト2 | 提供されたユーザー名とパスワードを使用してLDAPサーバーおよび指定されているポートのLDAPバインドを試行。 | LDAP接続文字列、検索パス、ユーザー名、パスワードを確認します。 | | テスト3 | 指定されたユーザー名の権限を確認するために、ディレクトリに対してLDAP検索を試行。 | 対象ディレクトリのユーザー名の権限を確認します。 | | テスト4 | Auth0サーバーへの接続確立を試行。 | ネットワーク接続と、接続を妨害している可能性があるファイアウォールの設定を確認します。 |
- 構成ファイルをコピーまたはエクスポートします。
追加サーバーを構成する
- AD/LDAPコネクターを追加サーバーにインストールします(構成は行わない)。
- プライマリサーバーから構成ファイルをインポートします。
- 新しいサーバーでAuth0 AD/LDAPとAuth0 AD/LDAP Admin Windows Servicesを再起動します。
- トラブルシューティング画面(http://localhost:8357/#troubleshoot)を開き、トラブルシューティングテストを実行します。テストがすべて成功することを確認します。
接続を確認する
で、[Authentication(認証)]>[Enterprise(エンタープライズ)]>[Active Directory / LDAP]の順に進み、接続がアクティブであることを確認します。 接続をオンラインにできない場合は、「AD/LDAPコネクターをトラブルシューティングする」をお読みください。Kerberosまたはクライアント証明書の使用
Kerberosまたはクライアント証明書を有効にし、AD/LDAP接続で認証を行う場合、ユーザーはAuth0サーバーを介さずに、AD/LDAPコネクターに直接問い合わせます。 複数のコネクターで高可用性構成を使用する場合は、ネットワークロードバランサーでフロントエンドとして使用されることをお勧めします。SERVER_URLパラメーターを使用し、AD/LDAPコネクターが受信要求をリッスンする公共の場所を公開します。- ネットワークロードバランサーの
SERVER_URLをデプロイされたAD/LDAPコネクターのすべての内部インスタンスにマッピングします。特別は配布ポリシーは必要ありません(たとえば、スティッキーセッションを使用しない均一なラウンドロビンは機能します)。