TOPサーバ構築・運用> LDAP Syncレプリケーション
OpenLADP
改めてOpenLDAPはじめませんか?

第1回:認証の一元化を進めるOpenLDAPの今

著者:セシオス  関口 薫   2007/6/15
前のページ  1  2  3
LDAP Syncレプリケーション

   次にLDAP Syncレプリケーションについて解説します。

   このLDAP Syncレプリケーションでは、スレーブサーバからマスタサーバにレプリケーションの要求を送信するPULL型の仕組みを採用しています。

   LDAP Syncレプリケーションには「refreshOnly」と「refreshAndPersist」という2つのモードがあり、設定によってどちらのモードを使用するかを選択できます。

   refreshOnlyモードでは、まずスレーブサーバが、同期要求をマスタサーバに送信します。マスタサーバはスレーブサーバとの間で更新差分があるエントリの情報を、スレーブサーバに対して送信します。スレーブサーバは、マスタサーバから送信されたエントリ情報を受け取り、自身のデータに反映します。後は、この処理を定期的に繰り返すことで、データの同期を行います。
refreshOnlyモードでの処理の流れ
図3:refreshOnlyモードでの処理の流れ

   refreshAndPersistモードでは、最初にスレーブサーバがrefreshOnlyモードと同様の方法で自身のデータとマスタサーバのデータを同期させます。データの同期が完了した後、マスタサーバは更新要求を受け付ける度に、更新したエントリの情報をスレーブサーバに送信します。

   そしてスレーブサーバは受け取ったエントリ情報を自身のデータに反映します。以上のことから、refreshAndPersistモードのレプリケーションは同期的なタイミングのレプリケーションであるといえます。

refreshAndPersistモードでの処理の流れ
図4:refreshAndPersistモードでの処理の流れ


OpenLDAPの今後の適用

   現在OpenLDAPはLinuxディストリビューションに標準で収録されていることもあり、認証用途として様々な場面で利用されています。

  • UNIX系OSの統合認証
  • Samba
  • メールシステムの認証
  • Webサーバの認証
  • RADIUSの認証
  • シングルサインオンの認証

表4:OpenLADPが利用されている認証の例

   また最近では、グループウェアやブログ、WebメールといったWebアプリケーションについてもLDAP認証に対応するものが増えています。

OpenLADPによる認証の一元化
図5:OpenLADPによる認証の一元化

   各アプリケーションの認証をLDAPに統合することで、認証情報をLDAPサーバで一元管理することが可能となります。各アプリケーションで認証情報をばらばらに管理する場合と比べて、不要なアカウントの削除忘れといった管理ミスや運用管理に関わるコストを削減することができます。

   昨今は個人情報保護法や日本版SOX法により、認証情報を適切に管理することが重要視されてきています。このため筆者は、今後OpenLDAPによって認証統合を行う例が増えていくのではないかと考えています。

   次回は、実際にOpenLDAPを利用するため、インストールの手順について解説します。

前のページ  1  2  3


株式会社セシオス 関口 薫
著者プロフィール
株式会社セシオス  関口 薫
2000年早稲田大学理工学部を卒業後、大手システムインテグレータに入社。オープンソースソフトウェアを活用したシステム開発に従事し、その中で2002年頃OpenLDAPと出会う。現在は、OpenLDAPなどのオープンソースソフトウェアを組み合わせた認証ソリューションの開発・提供に従事している。


INDEX
第1回:認証の一元化を進めるOpenLDAPの今
  まず知りたい「OpenLDAPとは?」
  SASL認証
LDAP Syncレプリケーション