ディレクトリサービス設定 > LDAP ディレクトリサービスでの SSL の使用
 
LDAP ディレクトリサービスでの SSL の使用
メモ  次の情報は、サーバー管理者向けです。
LDAP ディレクトリサービスを使用している場合は、[データベースサーバー] > [ディレクトリサービス] タブで [SSL (Secure Sockets Layer) を使用する] を有効にして、FileMaker Server および FileMaker Pro クライアントが LDAP サーバーへのログインに使用するユーザ名とパスワードを暗号化できます。FileMaker クライアントの設定を参照してください。
FileMaker Server および FileMaker Pro クライアントで、LDAP サービスに SSL を使用するには、次の要件があります。
各 FileMaker Pro クライアントで、[LDAP ディレクトリサービスを指定] ダイアログボックスの [SSL (Secure Sockets Layer) の使用] が有効になっている必要があります。FileMaker Pro ヘルプを参照してください。
Windows: LDAP サーバーを証明機関 (CA) として使用している場合、LDAP サーバーに Active Directory 証明書サービス (AD CS) がインストールされている必要があります。Active Directory のマニュアルを参照してください。
macOS: Open Directory で SSL が有効になっている必要があります。Open Directory のマニュアルを参照してください。
LDAP サーバーへのセキュリティで保護された SSL 接続に自己署名入りの証明書を使用することはできません。信頼された証明機関 (CA) から発行された、署名入りのサーバー証明書とクライアント証明書が必要です。サーバー証明書は、LDAP サーバーが稼働しているマシンにインストールされている必要があります。LDAP サービスへの接続に SSL を使用する FileMaker Server マスタマシン、および FileMaker Pro と FileMaker Go コンピュータでクライアント証明書をインストールする必要があります。
クライアントルート CA 証明書を Windows コンピュータにインストールするには、次の操作を行います。
ドメインコントローラにポリシーを設定して、クライアントコンピュータにクライアント証明書が自動的にインストールされるようにできます。
第三者外部証明機関による LDAP over SSL を有効にする方法の詳細については、マイクロソフトの Active Directory に関する情報を参照してください。
クライアントルート CA 証明書を macOS コンピュータにインストールするには、次の操作を行います。
1. クライアント証明書は Privacy Enhanced Mail (PEM) 形式である必要があります。
2. クライアント証明書を、たとえば「name1.name2.local」という名前でデスクトップに保存します。
3. ターミナルアプリケーションを開いて次のコマンドを入力します。コマンドの「name1.name2.local」は SSL 証明書のファイル名に置き換えてください。
sudo cp ~/Desktop/name1.name2.local /etc/openldap/name1.name2.local
4. 次のコマンドを入力して、エディタで「ldap.conf」ファイルを開きます。
sudo vi /etc/openldap/ldap.conf
5. 「ldap.conf」ファイルに次のエントリを追加します。コマンドの「name1.name2.local」は SSL 証明書のファイル名に置き換えてください。
TLS_CACERT /etc/openldap/name1.name2.local
6. 「ldap.conf」ファイルを保存して、エディタを終了します。
メモ
FileMaker Server または FileMaker Pro が SSL を使用した LDAP サーバーへの安全なログインを行うように設定されている場合、セキュリティ保護された SSL ログインのみが試行されます。FileMaker Server または FileMaker Pro が SSL を使用して LDAP サーバーに安全にログインできない場合、セキュリティ保護されていないログインは試行されません。
関連項目 
ユーザの詳細について