-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathauth-ldap.html
More file actions
356 lines (356 loc) · 28.5 KB
/
auth-ldap.html
File metadata and controls
356 lines (356 loc) · 28.5 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
<?xml version="1.0" encoding="UTF-8" standalone="no"?>
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html xmlns="http://www.w3.org/1999/xhtml"><head><meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /><title>20.10. LDAP認証</title><link rel="stylesheet" type="text/css" href="stylesheet.css" /><link rev="made" href="pgsql-docs@lists.postgresql.org" /><meta name="generator" content="DocBook XSL Stylesheets Vsnapshot" /><link rel="prev" href="auth-peer.html" title="20.9. Peer認証" /><link rel="next" href="auth-radius.html" title="20.11. RADIUS認証" /><meta name="viewport" content="width=device-width,initial-scale=1.0" /></head><body id="docContent" class="container-fluid col-10"><div class="other_version"><a href="https://www.postgresql.jp/document/">バージョンごとのドキュメント一覧</a></div><div class="navheader"><table width="100%" summary="Navigation header"><tr><th colspan="4" align="center"><a accesskey="h" href="index.html">PostgreSQL 18.3文書</a></th></tr><tr><td width="10%" align="left"></td><td width="10%" align="left"></td><td width="60%" align="center"><a href="client-authentication.html" title="第20章 クライアント認証">第20章 クライアント認証</a></td><td width="20%" align="right"><div class="actions"><a class="issue" title="github" href="https://github.com/pgsql-jp/jpug-doc/issues/new?template=bug_report.yml&what-happened=version 18.3 : auth-ldap.html">誤訳等の報告
</a></div></td></tr><tr><td width="10%" align="left"><a accesskey="p" href="auth-peer.html" title="20.9. Peer認証">前へ</a> </td><td width="10%" align="left"><a accesskey="u" href="client-authentication.html" title="第20章 クライアント認証">上へ</a></td><td width="60%" align="center">20.10. LDAP認証</td><td width="20%" align="right"> <a accesskey="n" href="auth-radius.html" title="20.11. RADIUS認証">次へ</a></td></tr></table><hr /></div><div class="sect1" id="AUTH-LDAP"><div class="titlepage"><div><div><h2 class="title" style="clear: both">20.10. LDAP認証 <a href="#AUTH-LDAP" class="id_link">#</a></h2></div></div></div><span class="original">
<title>LDAP Authentication</title>
</span><a id="id-1.6.7.18.2" class="indexterm"></a><p>
<span class="original">
This authentication method operates similarly to
<literal>password</literal> except that it uses LDAP
as the password verification method. LDAP is used only to validate
the user name/password pairs. Therefore the user must already
exist in the database before LDAP can be used for
authentication.
</span>
この認証方式は<code class="literal">password</code>と似ていますが、パスワード確認にLDAPを使用する点が異なります。
LDAPはユーザの名前とパスワードの組み合わせの検証のみに使用されます。
そのため、LDAPを使用して認証を行うようにする前に、ユーザはデータベースに存在しなければなりません。
</p><p>
<span class="original">
LDAP authentication can operate in two modes. In the first mode,
which we will call the simple bind mode,
the server will bind to the distinguished name constructed as
<replaceable>prefix</replaceable> <replaceable>username</replaceable> <replaceable>suffix</replaceable>.
Typically, the <replaceable>prefix</replaceable> parameter is used to specify
<literal>cn=</literal>, or <replaceable>DOMAIN</replaceable><literal>\</literal> in an Active
Directory environment. <replaceable>suffix</replaceable> is used to specify the
remaining part of the DN in a non-Active Directory environment.
</span>
LDAP認証は2つのモードで動作します。1つ目のモードでは、それは単なるバインド・モードを呼び出すものですが、
サーバは<em class="replaceable"><code>prefix</code></em> <em class="replaceable"><code>username</code></em> <em class="replaceable"><code>suffix</code></em>として区別された名前にバインドします。
一般的に、<em class="replaceable"><code>prefix</code></em>パラメータはActive Directory環境での<code class="literal">cn=</code>や<em class="replaceable"><code>DOMAIN</code></em><code class="literal">\</code>を特定するために使用されます。
<em class="replaceable"><code>suffix</code></em>は、Active Directory環境ではない場合でのDNの残りの部分を特定するために使用されます。
</p><p>
<span class="original">
In the second mode, which we will call the search+bind mode,
the server first binds to the LDAP directory with
a fixed user name and password, specified with <replaceable>ldapbinddn</replaceable>
and <replaceable>ldapbindpasswd</replaceable>, and performs a search for the user trying
to log in to the database. If no user and password is configured, an
anonymous bind will be attempted to the directory. The search will be
performed over the subtree at <replaceable>ldapbasedn</replaceable>, and will try to
do an exact match of the attribute specified in
<replaceable>ldapsearchattribute</replaceable>.
Once the user has been found in
this search, the server re-binds to the directory as
this user, using the password specified by the client, to verify that the
login is correct. This mode is the same as that used by LDAP authentication
schemes in other software, such as Apache <literal>mod_authnz_ldap</literal> and <literal>pam_ldap</literal>.
This method allows for significantly more flexibility
in where the user objects are located in the directory, but will cause
two additional requests to the LDAP server to be made.
</span>
2つ目のモードでは、それはsearch+bindモードを呼び出すもので、サーバは最初に<em class="replaceable"><code>ldapbinddn</code></em>と<em class="replaceable"><code>ldapbindpasswd</code></em>で指定された、固定されたユーザ名とパスワードを使用してLDAPディレクトリにバインドします。
それからデータベースにログインしようとしているユーザを検索します。
もしユーザとパスワードが指定されていなかった場合は、ディレクトリに対して匿名でバインドします。
検索は<em class="replaceable"><code>ldapbasedn</code></em>のサブツリーまで行われ、<em class="replaceable"><code>ldapsearchattribute</code></em>で指定された属性に正確に一致するかどうかまで行われます。
この検索において、一度ユーザが見つかるとサーバはクライアントで指定されたパスワードを使用してこのユーザとして再度ディレクトリにバインドします。
これはそのログインが正しいかどうかを検証するためです。
このモードはApache <code class="literal">mod_authnz_ldap</code>および<code class="literal">pam_ldap</code>などの他のソフトウェアと同じように、LDAP認証の仕組みで使用されるものと同じです。
この方法は、ユーザオブジェクトがディレクトリに配置されている場合に、かなりの柔軟性があります。
しかし、2つの追加のリクエストがLDAPサーバに対して行われることになります。
</p><p>
<span class="original">
The following configuration options are used in both modes:
</span>
次の設定オプションは両方のモードで使用されます。
</p><div class="variablelist"><dl class="variablelist"><dt><span class="term"><code class="literal">ldapserver</code></span></dt><dd><p>
<span class="original">
Names or IP addresses of LDAP servers to connect to. Multiple
servers may be specified, separated by spaces.
</span>
接続するLDAPサーバの名称もしくはIPアドレス。空白で区切ることで複数のサーバを指定できます。
</p></dd><dt><span class="term"><code class="literal">ldapport</code></span></dt><dd><p>
<span class="original">
Port number on LDAP server to connect to. If no port is specified,
the LDAP library's default port setting will be used.
</span>
LDAPサーバに接続するためのポート番号。もしポートが指定されていない場合は
LDAPライブラリ内のデフォルトポート設定が使用されます。
</p></dd><dt><span class="term"><code class="literal">ldapscheme</code></span></dt><dd><p>
<span class="original">
Set to <literal>ldaps</literal> to use LDAPS. This is a non-standard
way of using LDAP over SSL, supported by some LDAP server
implementations. See also the <literal>ldaptls</literal> option for
an alternative.
</span>
<code class="literal">ldaps</code>に設定するとLDAPSを使用します。
これはいくつかのLDAPサーバの実装でサポートされている、SSL経由のLDAPを使用する非標準の方法です。
代替方法については、<code class="literal">ldaptls</code>オプションを参照してください。
</p></dd><dt><span class="term"><code class="literal">ldaptls</code></span></dt><dd><p>
<span class="original">
Set to 1 to make the connection between PostgreSQL and the LDAP server
use TLS encryption. This uses the <literal>StartTLS</literal>
operation per <ulink url="https://datatracker.ietf.org/doc/html/rfc4513">RFC 4513</ulink>.
See also the <literal>ldapscheme</literal> option for an alternative.
</span>
1に設定すると、PostgreSQLとLDAPサーバ間の接続にTLSによる暗号化を使用します。
これは<a class="ulink" href="https://datatracker.ietf.org/doc/html/rfc4513" target="_top">RFC 4513</a>の<code class="literal">StartTLS</code>操作を使用します。
代替方法については、<code class="literal">ldapscheme</code>オプションも参照してください。
</p></dd></dl></div><p>
</p><p>
<span class="original">
Note that using <literal>ldapscheme</literal> or
<literal>ldaptls</literal> only encrypts the traffic between the
PostgreSQL server and the LDAP server. The connection between the
PostgreSQL server and the PostgreSQL client will still be unencrypted
unless SSL is used there as well.
</span>
<code class="literal">ldapscheme</code>や<code class="literal">ldaptls</code>を使うときにはPostgreSQLサーバとLDAPサーバ間のトラフィックのみが暗号化されることに注意してください。
SSLがそこでも使用されていない限り、PostgreSQLサーバとPostgreSQLクライアントとの接続は、暗号化されません。
</p><p>
<span class="original">
The following options are used in simple bind mode only:
</span>
以下のオプションは単純バインド・モードのみで使用されます。
</p><div class="variablelist"><dl class="variablelist"><dt><span class="term"><code class="literal">ldapprefix</code></span></dt><dd><p>
<span class="original">
String to prepend to the user name when forming the DN to bind as,
when doing simple bind authentication.
</span>
単純なバインド認証を行う場合のDNを生成する際にユーザ名の前に追加する文字列
</p></dd><dt><span class="term"><code class="literal">ldapsuffix</code></span></dt><dd><p>
<span class="original">
String to append to the user name when forming the DN to bind as,
when doing simple bind authentication.
</span>
単純なバインド認証を行う場合のDNを生成する際にユーザ名の後に追加する文字列
</p></dd></dl></div><p>
</p><p>
<span class="original">
The following options are used in search+bind mode only:
</span>
以下のオプションはsearch+bindモードのみで使用されます。
</p><div class="variablelist"><dl class="variablelist"><dt><span class="term"><code class="literal">ldapbasedn</code></span></dt><dd><p>
<span class="original">
Root DN to begin the search for the user in, when doing search+bind
authentication.
</span>
検索とバインドの認証を行う場合のユーザ名がログインするための検索を始めるためのルートDN
</p></dd><dt><span class="term"><code class="literal">ldapbinddn</code></span></dt><dd><p>
<span class="original">
DN of user to bind to the directory with to perform the search when
doing search+bind authentication.
</span>
検索とバインドの認証を行う場合のディレクトリと検索をバインドするためのユーザのDN
</p></dd><dt><span class="term"><code class="literal">ldapbindpasswd</code></span></dt><dd><p>
<span class="original">
Password for user to bind to the directory with to perform the search
when doing search+bind authentication.
</span>
検索とバインドの認証を行う場合のディレクトリと検索をバインドするためのユーザのパスワード
</p></dd><dt><span class="term"><code class="literal">ldapsearchattribute</code></span></dt><dd><p>
<span class="original">
Attribute to match against the user name in the search when doing
search+bind authentication. If no attribute is specified, the
<literal>uid</literal> attribute will be used.
</span>
検索とバインドの認証を行う場合の検索時のユーザ名に対して一致させる属性。
属性が指定されない場合、属性<code class="literal">uid</code>が使用されます。
</p></dd><dt><span class="term"><code class="literal">ldapsearchfilter</code></span></dt><dd><p>
<span class="original">
The search filter to use when doing search+bind authentication.
Occurrences of <literal>$username</literal> will be replaced with the
user name. This allows for more flexible search filters than
<literal>ldapsearchattribute</literal>.
</span>
search+bind認証を行うときに使用する検索フィルタです。
<code class="literal">$username</code>の出現はユーザ名に置き換えられます。
これにより<code class="literal">ldapsearchattribute</code>よりも柔軟な検索フィルタが可能になります。
</p></dd></dl></div><p>
</p><p>
<span class="original">
The following option may be used as an alternative way to write some of the
above LDAP options in a more compact and standard form:
</span>
別の方法として、次のオプションを使用して、上記のオプションの一部をよりコンパクトで標準的なフォームに書き込むこともできます。
</p><div class="variablelist"><dl class="variablelist"><dt><span class="term"><code class="literal">ldapurl</code></span></dt><dd><p>
<span class="original">
An <ulink url="https://datatracker.ietf.org/doc/html/rfc4516">RFC 4516</ulink>
LDAP URL. The format is
</span>
<a class="ulink" href="https://datatracker.ietf.org/doc/html/rfc4516" target="_top">RFC 4516</a>のLDAP URLです。
フォーマットは以下の通りです。
</p><pre class="synopsis">
ldap[s]://<em class="replaceable"><code>host</code></em>[:<em class="replaceable"><code>port</code></em>]/<em class="replaceable"><code>basedn</code></em>[?[<em class="replaceable"><code>attribute</code></em>][?[<em class="replaceable"><code>scope</code></em>][?[<em class="replaceable"><code>filter</code></em>]]]]
</pre><p>
<span class="original">
<replaceable>scope</replaceable> must be one
of <literal>base</literal>, <literal>one</literal>, <literal>sub</literal>,
typically the last. (The default is <literal>base</literal>, which
is normally not useful in this application.) <replaceable>attribute</replaceable> can
nominate a single attribute, in which case it is used as a value for
<literal>ldapsearchattribute</literal>. If
<replaceable>attribute</replaceable> is empty then
<replaceable>filter</replaceable> can be used as a value for
<literal>ldapsearchfilter</literal>.
</span>
<em class="replaceable"><code>scope</code></em>は<code class="literal">base</code>、<code class="literal">one</code>、<code class="literal">sub</code>のいずれかでなくてはならず、一般的には最後のものです。
(デフォルトは<code class="literal">base</code>です。これは通常このアプリケーションでは役に立ちません。)
<em class="replaceable"><code>attribute</code></em>は単一の属性を指定できます。その場合、それは<code class="literal">ldapsearchattribute</code>の値として使用されます。
もし<em class="replaceable"><code>attribute</code></em>が空の場合は、<code class="literal">ldapsearchfilter</code>の値として<em class="replaceable"><code>filter</code></em>を使用できます。
</p><p>
<span class="original">
The URL scheme <literal>ldaps</literal> chooses the LDAPS method for
making LDAP connections over SSL, equivalent to using
<literal>ldapscheme=ldaps</literal>. To use encrypted LDAP
connections using the <literal>StartTLS</literal> operation, use the
normal URL scheme <literal>ldap</literal> and specify the
<literal>ldaptls</literal> option in addition to
<literal>ldapurl</literal>.
</span>
URLスキーム<code class="literal">ldaps</code>は、<code class="literal">ldapscheme=ldaps</code>を使用するのと同じ、SSL上のLDAP接続をするLDAPS方式を選択します。
<code class="literal">StartTLS</code>操作による暗号化されたLDAP接続を使用するには、通常のURLスキーム<code class="literal">ldap</code>を使用し、<code class="literal">ldapurl</code>に加え<code class="literal">ldaptls</code>オプションを使用しなければなりません。
</p><p>
<span class="original">
For non-anonymous binds, <literal>ldapbinddn</literal>
and <literal>ldapbindpasswd</literal> must be specified as separate
options.
</span>
非匿名バインド(non-anonymous bind)に対し、<code class="literal">ldapbinddn</code>および<code class="literal">ldapbindpasswd</code>は個別のオプションとして指定されなければなりません。
</p><p>
<span class="original">
LDAP URLs are currently only supported with
<productname>OpenLDAP</productname>, not on Windows.
</span>
LDAP URLは現在、<span class="productname">OpenLDAP</span>のみでサポートされており、Windowsではサポートされていません。
</p></dd></dl></div><p>
</p><p>
<span class="original">
It is an error to mix configuration options for simple bind with options
for search+bind. To use <literal>ldapurl</literal> in simple bind mode, the
URL must not contain a <literal>basedn</literal> or query elements.
</span>
シンプルバインドの設定オプションとsearch+bindオプションを混在するのは間違いです。
<code class="literal">ldapurl</code>をシンプルバインドモードで使用するには、URLに<code class="literal">basedn</code>または問い合わせ要素を含めないでください。
</p><p>
<span class="original">
When using search+bind mode, the search can be performed using a single
attribute specified with <literal>ldapsearchattribute</literal>, or using
a custom search filter specified with
<literal>ldapsearchfilter</literal>.
Specifying <literal>ldapsearchattribute=foo</literal> is equivalent to
specifying <literal>ldapsearchfilter="(foo=$username)"</literal>. If neither
option is specified the default is
<literal>ldapsearchattribute=uid</literal>.
</span>
search+bindモードを使用するときは、<code class="literal">ldapsearchattribute</code>で指定される単一の属性を使って、あるいは<code class="literal">ldapsearchfilter</code>で指定されるカスタム検索フィルタを使って、検索を実行できます。
<code class="literal">ldapsearchattribute=foo</code>の指定は、<code class="literal">ldapsearchfilter="(foo=$username)"</code>と同等です。
どちらのオプションもない場合は、<code class="literal">ldapsearchattribute=uid</code>がデフォルトです。
</p><p>
<span class="original">
If <productname>PostgreSQL</productname> was compiled with
<productname>OpenLDAP</productname> as the LDAP client library, the
<literal>ldapserver</literal> setting may be omitted. In that case, a
list of host names and ports is looked up via
<ulink url="https://datatracker.ietf.org/doc/html/rfc2782">RFC 2782</ulink> DNS SRV records.
The name <literal>_ldap._tcp.DOMAIN</literal> is looked up, where
<literal>DOMAIN</literal> is extracted from <literal>ldapbasedn</literal>.
</span>
<span class="productname">PostgreSQL</span>が、LDAPクライアントライブラリとして<span class="productname">OpenLDAP</span>を使用するようにコンパイルされていた場合、<code class="literal">ldapserver</code>の設定は省略出来ます。
その場合、ホスト名とポート番号のリストは、<a class="ulink" href="https://datatracker.ietf.org/doc/html/rfc2782" target="_top">RFC 2782</a> DNS SRVレコードを使用して検索されます。
<code class="literal">_ldap._tcp.DOMAIN</code>という名前が検索され、<code class="literal">ldapbasedn</code>から<code class="literal">DOMAIN</code>が抽出されます。
</p><p>
<span class="original">
Here is an example for a simple-bind LDAP configuration:
</span>
以下に単純バインドLDAP設定の例を示します。
</p><pre class="programlisting">
host ... ldap ldapserver=ldap.example.net ldapprefix="cn=" ldapsuffix=", dc=example, dc=net"
</pre><p>
<span class="original">
When a connection to the database server as database
user <literal>someuser</literal> is requested, PostgreSQL will attempt to
bind to the LDAP server using the DN <literal>cn=someuser, dc=example,
dc=net</literal> and the password provided by the client. If that connection
succeeds, the database access is granted.
</span>
データベースのユーザ、<code class="literal">someuser</code>からデータベースサーバに接続を要求された場合、PostgreSQLはDN <code class="literal">cn=someuser, dc=example, dc=net</code>およびクライアントから提供されたパスワードを用いてLDAPサーバにバインドを試みます。
その接続が成功すればデータベースへのアクセスが認められます。
</p><p>
<span class="original">
Here is a different simple-bind configuration, which uses the LDAPS scheme
and a custom port number, written as a URL:
</span>
これはシンプルバインドの別の設定で、LDAPSスキームとカスタムポート番号を使用し、URL:として記述しています。
</p><pre class="programlisting">
host ... ldap ldapurl="ldaps://ldap.example.net:49151" ldapprefix="cn=" ldapsuffix=", dc=example, dc=net"
</pre><p>
<span class="original">
This is slightly more compact than specifying <literal>ldapserver</literal>,
<literal>ldapscheme</literal>, and <literal>ldapport</literal> separately.
</span>
これは、<code class="literal">ldapserver</code>、<code class="literal">ldapscheme</code>、および<code class="literal">ldapport</code>を別々に指定するよりも少しコンパクトです。
</p><p>
<span class="original">
Here is an example for a search+bind configuration:
</span>
以下はsearch+bind設定の例です。
</p><pre class="programlisting">
host ... ldap ldapserver=ldap.example.net ldapbasedn="dc=example, dc=net" ldapsearchattribute=uid
</pre><p>
<span class="original">
When a connection to the database server as database
user <literal>someuser</literal> is requested, PostgreSQL will attempt to
bind anonymously (since <literal>ldapbinddn</literal> was not specified) to
the LDAP server, perform a search for <literal>(uid=someuser)</literal>
under the specified base DN. If an entry is found, it will then attempt to
bind using that found information and the password supplied by the client.
If that second bind succeeds, the database access is granted.
</span>
データベースユーザ<code class="literal">someuser</code>としてデータベースに接続するとき、PostgreSQLは(<code class="literal">ldapbinddn</code>が指定されていないので)匿名的にバインドを試み、指定されたベースDNの基で<code class="literal">(uid=someuser)</code>の検索を行います。
あるエントリが見つかると、見つかった情報とクライアントから与えられたパスワードを用いて、バインドを試みます。
その二番目のバインドが成功するとデータベースアクセスが認められます。
</p><p>
<span class="original">
Here is the same search+bind configuration written as a URL:
</span>
URLとして記述した同じsearch+bind設定の例です。
</p><pre class="programlisting">
host ... ldap ldapurl="ldap://ldap.example.net/dc=example,dc=net?uid?sub"
</pre><p>
<span class="original">
Some other software that supports authentication against LDAP uses the
same URL format, so it will be easier to share the configuration.
</span>
LDAPに対し認証をサポートするいくつかの他のソフトウェアは同じURLフォーマットを使用します。
従って、設定をより簡易に共有できます。
</p><p>
<span class="original">
Here is an example for a search+bind configuration that uses
<literal>ldapsearchfilter</literal> instead of
<literal>ldapsearchattribute</literal> to allow authentication by
user ID or email address:
</span>
<code class="literal">ldapsearchattribute</code>の代わりに<code class="literal">ldapsearchfilter</code>を使用してユーザIDまたは電子メールアドレスによる認証を可能にするsearch+bind設定の例です。
</p><pre class="programlisting">
host ... ldap ldapserver=ldap.example.net ldapbasedn="dc=example, dc=net" ldapsearchfilter="(|(uid=$username)(mail=$username))"
</pre><p>
</p><p>
<span class="original">
Here is an example for a search+bind configuration that uses DNS SRV
discovery to find the host name(s) and port(s) for the LDAP service for the
domain name <literal>example.net</literal>:
</span>
DNS SRV検出を使用してドメイン名<code class="literal">example.net</code>のLDAPサービスのホスト名とポート番号を検索する、search+bind設定の例です。
</p><pre class="programlisting">
host ... ldap ldapbasedn="dc=example,dc=net"
</pre><p>
</p><div class="tip"><h3 class="title">ヒント</h3><p>
<span class="original">
Since LDAP often uses commas and spaces to separate the different
parts of a DN, it is often necessary to use double-quoted parameter
values when configuring LDAP options, as shown in the examples.
</span>
LDAPはDNの異なる構成要素を区切るために往々にしてカンマとスペースを使用します。
例で示されたように、LDAPオプションを設定する場合、二重引用符で括られたパラメータ値を使用することがしばしば必須となります。
</p></div></div><div class="navfooter"><hr /><table width="100%" summary="Navigation footer"><tr><td width="40%" align="left"><a accesskey="p" href="auth-peer.html" title="20.9. Peer認証">前へ</a> </td><td width="20%" align="center"><a accesskey="u" href="client-authentication.html" title="第20章 クライアント認証">上へ</a></td><td width="40%" align="right"> <a accesskey="n" href="auth-radius.html" title="20.11. RADIUS認証">次へ</a></td></tr><tr><td width="40%" align="left" valign="top">20.9. Peer認証 </td><td width="20%" align="center"><a accesskey="h" href="index.html" title="PostgreSQL 18.3文書">ホーム</a></td><td width="40%" align="right" valign="top"> 20.11. RADIUS認証</td></tr></table></div></body></html>