AD/LDAPコネクター
Auth0は、ネットワークにインストールするActive Directory/LDAPコネクターを介して、Lightweight Directory Access Protocol(LDAP)を使ってActive Directory(AD)と統合します。
AD/LDAPコネクター(1)は、Active Directory/LDAP(2)とAuth0 Service(3)間の橋渡し役です。AD/LDAPが通常内部ネットワークに制限されている一方、Auth0はまったく異なるコンテキストで実行されるクラウドサービスであるため、橋渡しを必要とします。

クライアント証明書に基づいた認証をサポートします。
詳細については、「KerberosでAD/LDAPコネクターの認証を構成する」と「クライアント証明書を使ってAD/LDAPコネクターの認証を構成する」を参照してください。
キャッシュ
AD/LDAPコネクターはユーザープロファイルと資格情報をキャッシュし(Auth0はユーザーのパスワードのハッシュを保管)して最適な稼働時間とパフォーマンスを確保し、ユーザーがログインするたびにデータを更新します。キャッシュは、コネクターがダウンしているか、アクセスできない場合にのみ使用されます。Dashboardで資格情報のキャッシュを無効にしない限り、キャッシュされたデータは常に保管されます。キャッシュ内の値では大文字と小文字が区別されます。つまり、ユーザーがキャッシュにあるものと同じユーザー名を入力した場合にのみ、ログイン試行が成功します。
高可用性とロードバランシング
高可用性とロードバランシングを実現するために、複数のコネクターのインスタンスをインストールすることができます。すべての接続はコネクターからAuth0サーバーに向かって送信されるため、ファイアウォールへの変更は通常不要です。
高可用性クラスターの各インスタンスは常に稼働し、Auth0に接続されています。Auth0は、ログイントランザクションとその他の要求を使用可能ないずれかのコネクターに送信します。ネットワークまたはハードウェアの問題が原因で、いずれかのインスタンスが失敗した場合、Auth0はログイントランザクションを他のコネクターにリダイレクトします。高可用性のデプロイメントによって、ゼロダウンタイムでコネクターを更新することができます。
OpenLDAPディレクトリ
コネクターはデフォルトで、Active Directory用に高度に最適化されています。他のLDAPディレクトリ(OpenLDAPなど)で構成する場合は、config.json
ファイルでこれらの設定をカスタマイズする必要があります。
"LDAP_USER_BY_NAME": "(cn={0})",
"LDAP_SEARCH_QUERY": "(&(objectClass=person)(cn={0}))",
"LDAP_SEARCH_ALL_QUERY": "(objectClass=person)",
Was this helpful?
cn
の代わりにuid
を使用した方がよい場合もあります。
OpenDJの例
[OpenDJ Control Panel(OpenDJコントロールパネル)]では、ユーザーごとに属性リストを取得することができます。このリストは、Auth0で認証を行う場合に、ユーザー名として使用する属性を決めるのに役立ちます。

この例では、Johnのcn
はjohndoeで、mail
フィールドはjohndoe@contoso.comに設定されています。組織が、ユーザーにユーザー名(cn
)を使って認証してもらいたい場合は、LDAP_USER_BY_NAME
設定を(cn={0})
に設定できますが、メールアドレスを使って認証を行う必要がある場合は、(mail={0})
に設定する必要があります。