Helix Coreサーバ管理者ガイド (2020.1)

ユーザ用の認証を定義する

認証は、ユーザ仕様のAuthMethodフィールドの設定およびユーザ認証に影響を及ぼす構成可能変数により定義されています。

各ユーザに対して使用される認証方法は、p4 userコマンドで作成されるユーザ仕様のAuthMethodフィールドで定義されます。

  • ldapは、アクティブなLDAPコンフィギュレーションで設定されているLDAPディレクトリへ照会することでユーザ認証が行われることを示しています。 特定のLDAPグループに属するユーザのアクセスをさらに制限することができます。

    LDAP認証が有効なときは、すべての認証トリガは無効になります。

  • perforceは、認証トリガのスクリプト(存在する場合)を通じて、またはHelixサーバの内部ユーザデータベースへ照会することでユーザ認証が行われることを示しています。 これはデフォルトの設定です。

デフォルト値をldapに変更するには、スーパーユーザがp4 user -fコマンドでユーザ仕様を編集する必要があります。

auth.default.method構成可能変数新しいユーザに対するAuthMethodのデフォルト値を定義します。 指定できる値はperforceまたはldapです。

警告

デフォルトでは、Helixサーバは不明なユーザがリポジトリまたはリポジトリのメタデータを更新できるコマンドを起動するたびに新しいユーザを作成します。 ほとんどのPerforceコマンドは、存在しないユーザにより実行されると、ユーザの作成を行います。 p4 configureコマンドでdm.user.noautocreate構成可能変数を以下のように設定することにより、この動作を制御することができます。 最大限の安全性を確保するには、Helixサーバスーパーユーザのみが新しいユーザを作成できるようにすることをお勧めします。

$ p4 configure set dm.user.noautocreate=2

ldapの構成可能変数を選択した場合、スーパーユーザのみが(p4 userコマンドを使用して)新しいユーザを作成できます。 新しいユーザをログイン時に自動で作成するには、auth.ldap.userautocreateを1に設定します。

HelixサーバにアクセスできるLDAPユーザをさらに細かく制御する必要がある場合、LDAPコンフィギュレーションのグループに関連するフィールドを使用して、Helixサーバユーザ以外をフィルタで除外することができる基本の認証手順を実施するようにできます。 例えば、以下のようにフィルタを指定すると、共通名(cn)perforceを持つLDAPグループに属するLDAPユーザのアクセスを制限することができます。

Base DN: ou=groups,dc=example,dc=org
LDAP query: (&(cn=perforce)(memberUid=%user%))

上記の例では、正しい資格情報を提供可能なユーザと指定されたグループのメンバーのみが認証されます。 構成可能変数auth.default.methodについて詳しくは、『Helix Core P4コマンドリファレンス』のp4 configureコマンドの解説と「構成可能変数」のセクションを参照してください。

注意

LDAPコンフィギュレーションに基づいて認証を行うように設定されているユーザは、p4 passwdコマンドでパスワードを更新できません。