JP6255202B2 - LDAP authentication system, proxy server, LDAP authentication method, and LDAP authentication program - Google Patents
LDAP authentication system, proxy server, LDAP authentication method, and LDAP authentication program Download PDFInfo
- Publication number
- JP6255202B2 JP6255202B2 JP2013206699A JP2013206699A JP6255202B2 JP 6255202 B2 JP6255202 B2 JP 6255202B2 JP 2013206699 A JP2013206699 A JP 2013206699A JP 2013206699 A JP2013206699 A JP 2013206699A JP 6255202 B2 JP6255202 B2 JP 6255202B2
- Authority
- JP
- Japan
- Prior art keywords
- ldap
- ldap server
- server
- authentication request
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
本発明は、LDAP認証システムおよびプロキシサーバおよびLDAP認証方法ならびにLDAP認証プログラムに関する。 The present invention relates to an LDAP authentication system, a proxy server, an LDAP authentication method, and an LDAP authentication program.
特開2004−272486号公報には、「ドメインコントローラと通信端末がネットワーク接続されたネットワーク通信システムにおいて、通信端末からネットワーク機能を利用するとき、ドメイン認証が可能ならばドメイン認証を行い、ドメイン認証が不可能ならばディレクトリ(LDAP)サーバに対して認証を行う」と記載されている。 Japanese Patent Laid-Open No. 2004-272486 discloses that “when a network function is used from a communication terminal in a network communication system in which a domain controller and a communication terminal are connected to a network, domain authentication is performed if domain authentication is possible. If it is not possible, it authenticates with the directory (LDAP) server ".
従来の技術では、登録規則に反するユーザ(例えば、短期作業請負者やテストユーザ)をすべてのLDAPサーバに登録することが困難であった。この場合、認証要求元となるクライアント端末のプログラムを変更するなどの対応が必要だった。 In the conventional technology, it is difficult to register users (for example, short-term work contractors and test users) that violate the registration rules in all LDAP servers. In this case, it was necessary to take measures such as changing the program of the client terminal that is the authentication request source.
本発明の目的は、認証要求元となるクライアント端末のプログラムを変更することなく規則外のユーザを通常のユーザと同様にLDAPサーバへ認証させることを可能にする技術を提供することである。 An object of the present invention is to provide a technique that enables an LDAP server to authenticate an out-of-rule user in the same manner as a normal user without changing the program of a client terminal that is an authentication request source.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。 Of the inventions disclosed in the present application, the outline of typical ones will be briefly described as follows.
本発明の一実施の形態は、クライアントと、前記クライアントから送信された認証要求をLDAPサーバへ送信するプロキシサーバと、前記プロキシサーバから送信された認証要求に基づき前記クライアントを認証するLDAPサーバとを有するLDAP認証システムであって、前記プロキシサーバは、前記認証要求が送信された前記クライアントに対応する前記LDAPサーバに対して認証要求を送信するLDAP認証要求処理部を有する。 One embodiment of the present invention includes a client, a proxy server that transmits an authentication request transmitted from the client to an LDAP server, and an LDAP server that authenticates the client based on the authentication request transmitted from the proxy server. The proxy server includes an LDAP authentication request processing unit that transmits an authentication request to the LDAP server corresponding to the client to which the authentication request has been transmitted.
また、他の実施の形態では、クライアントから送信された認証要求をLDAPサーバへ送信するプロキシサーバであって、前記認証要求が送信された前記クライアントに対応する前記LDAPサーバに対して認証要求を送信するLDAP認証要求処理部を有する。 In another embodiment, the proxy server transmits an authentication request transmitted from a client to an LDAP server, and transmits the authentication request to the LDAP server corresponding to the client to which the authentication request is transmitted. An LDAP authentication request processing unit.
また、他の実施の形態では、クライアントから送信された認証要求を受信する認証要求受信ステップを有する。また、前記認証要求を送信した前記クライアントに対応するLDAPサーバを特定するLDAPサーバ特定ステップを有する。また、特定した前記LDAPサーバへ前記認証要求を送信する認証要求送信ステップを有する。 In another embodiment, an authentication request receiving step of receiving an authentication request transmitted from a client is provided. In addition, there is an LDAP server specifying step of specifying an LDAP server corresponding to the client that has transmitted the authentication request. The authentication request transmitting step of transmitting the authentication request to the specified LDAP server.
また、他の実施の形態では、クライアントから送信された認証要求を受信する認証要求受信ステップをコンピュータに実行させる。また、前記認証要求を送信した前記クライアントに対応するLDAPサーバを特定するLDAPサーバ特定ステップをコンピュータに実行させる。また、特定した前記LDAPサーバへ前記認証要求を送信する認証要求送信ステップをコンピュータに実行させる。 In another embodiment, the computer is caused to execute an authentication request reception step of receiving an authentication request transmitted from a client. Further, the computer is caused to execute an LDAP server specifying step for specifying an LDAP server corresponding to the client that has transmitted the authentication request. Further, the computer is caused to execute an authentication request transmission step of transmitting the authentication request to the specified LDAP server.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 Among the inventions disclosed in the present application, effects obtained by typical ones will be briefly described as follows.
本発明の代表的な実施の形態によれば、認証要求元となるクライアント端末のプログラムを変更することなく規則外のユーザを通常のユーザと同様にLDAPサーバへ認証させることが可能になる。 According to the representative embodiment of the present invention, it is possible to authenticate an out-of-rule user to the LDAP server in the same manner as a normal user without changing the program of the client terminal that is the authentication request source.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. Note that components having the same function are denoted by the same reference symbols throughout the drawings for describing the embodiment, and the repetitive description thereof will be omitted.
本発明の一実施の形態におけるLDAP認証システムは、クライアントとLDAPサーバとの間の通信を代理するプロキシサーバを有する。プロキシサーバは、クライアントと、このクライアントからの認証要求を処理するLDAPサーバとを対応付けて記憶する。そして、プロキシサーバは、認証要求が送信されたクライアントに対応するLDAPサーバに対して認証要求を送信する。これにより、プロキシサーバは、クライアントからLDAPサーバへの認証要求を一元管理し、規則外のユーザを通常のユーザと同様にLDAPサーバへ認証させることが可能になる。 An LDAP authentication system according to an embodiment of the present invention includes a proxy server that proxy communication between a client and an LDAP server. The proxy server stores a client and an LDAP server that processes an authentication request from the client in association with each other. Then, the proxy server transmits an authentication request to the LDAP server corresponding to the client to which the authentication request has been transmitted. As a result, the proxy server can centrally manage authentication requests from the client to the LDAP server, and allow users outside the rules to authenticate to the LDAP server in the same manner as normal users.
また、プロキシサーバは、死活監視と応答速度の測定とをLDAPサーバに対して定期的に行う。そして、死活監視結果と応答速度とに基づいて、クライアントがLDAPサーバへアクセスする優先順位(この優先順位は、クラスタグループ内優先順位(後述、図5)が該当する)を決定する。これによって、適当なLDAPサーバに対して認証要求を処理させることができるようになる。 In addition, the proxy server periodically performs alive monitoring and response speed measurement on the LDAP server. Then, based on the alive monitoring result and the response speed, the priority order in which the client accesses the LDAP server (this priority order corresponds to the intra-cluster group priority order (described later in FIG. 5)). As a result, an authentication request can be processed by an appropriate LDAP server.
また、プロキシサーバは、クライアントと、このクライアントからの認証要求を処理するLDAPサーバとが対応付けられた情報を編集(例えば、追加や削除)する。これにより、新たに追加するユーザのユーザIDとパスワードとをすべてのLDAPサーバに記憶することなく、新たに追加されたクライアントからの認証要求をLDAPサーバに処理させることができるようになる。また、すべてのLDAPサーバからユーザIDとパスワードとを消去する手間を省くことができるようになる。 In addition, the proxy server edits (for example, adds or deletes) information in which a client and an LDAP server that processes an authentication request from the client are associated with each other. This allows the LDAP server to process an authentication request from the newly added client without storing the user ID and password of the newly added user in all LDAP servers. Further, it is possible to save the trouble of deleting the user ID and password from all LDAP servers.
<システム構成>
図1は、本発明の一実施の形態におけるLDAP認証システムの構成例の概要を示す図である。
<System configuration>
FIG. 1 is a diagram showing an outline of a configuration example of an LDAP authentication system according to an embodiment of the present invention.
図1に示されるようにLDAP認証システムは、クライアント100と、クライアント100とネットワークを介して接続されるプロキシサーバ200と、プロキシサーバ200とネットワークを介して接続されるLDAPサーバ300とを有する。
As shown in FIG. 1, the LDAP authentication system includes a
また、クライアント100、プロキシサーバ200、LDAPサーバ300は所定のハードウェアおよびソフトウェアにより実装される。例えば、クライアント100、プロキシサーバ200、LDAPサーバ300はそれぞれプロセッサやメモリなどを有し、プロセッサにより実行されるメモリ上のプログラムが、クライアント100、プロキシサーバ200、LDAPサーバ300の各コンピュータを機能させる。
In addition, the
クライアント100(例えば、クライアント端末や、Webサーバなどが該当する)は、プロキシサーバ200に認証要求であるLDAP認証要求信号を送信する。
The client 100 (for example, a client terminal or a Web server corresponds) transmits an LDAP authentication request signal that is an authentication request to the
プロキシサーバ200は、クライアント100から送信されたLDAP認証要求信号をLDAPサーバ300へ送信する。
The
LDAPサーバ300は、プロキシサーバ200から送信されたLDAP認証要求信号に基づき、クライアント100を認証する。
The
プロキシサーバ200は、LDAP認証要求処理部201と、LDAPサーバ監視部202と、システム管理部203と、記憶部204とを有する。
The
記憶部204は、クライアント定義テーブル205と、LDAPサーバ定義テーブル206と、LDAPサーバ監視結果テーブル207と、LDAPサーバグループ定義テーブル208と、グローバル定義テーブル209とを記憶する。
The
記憶部204は、LDAPサーバグループ定義テーブル208に、クライアント100のクライアント名とLDAPサーバグループ(複数のLDAPサーバのLDAPサーバ名から構成される)を特定するLDAPサーバグループ番号と優先順位とを対応付けて記憶する。
The
LDAP認証要求処理部201は、クライアント100からのLDAP認証要求信号を受信すると、記憶部204に記憶された情報に基づき、LDAP認証要求信号が送信されたクライアント100に対応するLDAPサーバ300を、LDAP認証をするLDAPサーバ300として決定する。またLDAP認証要求処理部201は、LDAPサーバグループ定義テーブル208に記憶された優先順位に基づいてLDAP認証をするLDAPサーバ300を決定する。
When the LDAP authentication
また、LDAP認証要求処理部201は、決定したLDAPサーバ300へクライアント100から受信したLDAP認証要求信号を送信する。
In addition, the LDAP authentication
LDAPサーバ300は、プロキシサーバ200からLDAP認証要求信号を受信すると、応答信号をプロキシサーバ200へ送信する。
When the
LDAP認証要求処理部201は、LDAPサーバ300から受信した応答信号をクライアント100へ送信する。
The LDAP authentication
LDAPサーバ監視部202は、定期的に、各LDAPサーバ300に監視用LDAP認証要求を送信し、監視用LDAP認証要求に対する応答であるLDAPサーバ監視結果を記憶部204に記憶する。LDAPサーバ監視部202が、LDAPサーバ監視結果を記憶部204に記憶することで、LDAPサーバ定義テーブル206が更新される。
The LDAP
システム管理部203は、入力を受け付けた情報を記憶部204に記憶する。また、システム管理部203は、ユーザから受け付けた操作に応じて、記憶部204に記憶されている情報を編集する。これにより、新しいクライアント100を追加し、追加したクライアント100を認証するのに必要な情報を記憶したLDAPサーバ300を指定できるようになる。また、クライアント100を認証するLDAPサーバ300の優先順位を適宜設定できるようになる。これにより、クライアント100のプログラムを変更することなく、新たに追加したクライアント100をLDAPサーバ300へ認証させることが可能になる。
The
<クライアント定義テーブル>
図2は、本発明の一実施の形態における記憶部204が記憶するクライアント定義テーブル205の構成例を示す図である。図2に示されるようにクライアント定義テーブル205は、[クライアント名]と[LDAPサーバグループ番号]とのデータ項目からなるクライアント定義データより構成される。[クライアント名]は、クライアント100の名称を示す。[LDAPサーバグループ番号]は、LDAPサーバ300(このLDAPサーバ300は、クライアント100を認証するのに必要な情報(例えば、IDとパスワード)を記憶する)のグループ(以下、LDAPサーバグループという)を識別するためのグループの番号を示す。なお、[LDAPサーバグループ番号]は、認証可能なLDAPサーバグループが指定されていないクライアント100には、「0」が割り振られる。
<Client definition table>
FIG. 2 is a diagram illustrating a configuration example of the client definition table 205 stored in the
<LDAPサーバ定義テーブル>
図3は、本発明の一実施の形態における記憶部204が記憶するLDAPサーバ定義テーブル206の構成例を示す図である。図3に示されるようにLDAPサーバ定義テーブル206は、[LDAPサーバ名]と[有効無効識別情報]と[タイムアウト時間]と[監視間隔]と[稼働状態]と[平均応答時間]とのデータ項目からなるLDAPサーバ定義情報により構成される。[LDAPサーバ名]は、LDAPサーバ300の名称を示す。[有効無効識別情報]は、LDAPサーバ300が有効か無効かを示す。具体的には、[有効無効識別情報]の値が「1」である場合、LDAPサーバ300が有効であることを示す。また、[有効無効識別情報]の値が「0」である場合、LDAPサーバ300が無効であることを示す。[タイムアウト時間]は、プロキシサーバ200がLDAPサーバ300に対して応答要求送信してから応答がないと判定するまでの時間を示す。なお、[タイムアウト時間]は、4秒〜10秒の間のいずれかの時間に設定される。[監視間隔]は、プロキシサーバ200がLDAPサーバ300に対して応答要求を送信する間隔を示す。なお、この[監視間隔]は、[タイムアウト時間]よりも長い時間であって、5秒〜300秒の間のいずれかの時間に設定される。[稼働状態]は、LDAPサーバ300の稼働の状態を示す。具体的には、[稼働状態]の値が「1」である場合、LDAPサーバ300が稼働していることを示す。また、[稼働状態]の値が「0」である場合、LDAPサーバ300が停止していることを示す。[平均応答時間]は、プロキシサーバ200がLDAPサーバ300に対して応答要求を送信してから応答を受信するまでの応答時間の平均値を示す。具体的には、応答時間の平均値は、直近の30分以内の応答時間に基づいて算出される。また、応答時間の平均値の単位はミリ秒である。
<LDAP server definition table>
FIG. 3 is a diagram illustrating a configuration example of the LDAP server definition table 206 stored in the
<LDAPサーバ監視結果テーブル>
図4は、本発明の一実施の形態における記憶部204が記憶するLDAPサーバ監視結果テーブル207の構成例を示す図である。図4に示されるようにLDAPサーバ監視結果テーブル207は、[LDAPサーバ名]と[監視時刻]と[応答状態]と[応答時間]などのデータ項目からなるLDAPサーバ監視結果より構成される。[監視時刻]は、プロキシサーバ200がLDAPサーバ300に対して応答要求を送信した時刻を示す。[応答状態]は、LDAPサーバ300からプロキシサーバ200への応答の有無を示す。具体的には、[応答状態]の値が「1」である場合、LDAPサーバ300からプロキシサーバ200へ応答があったことを示す。また、[応答状態]の値が「0」である場合、LDAPサーバ300からプロキシサーバ200へ応答がないことを示す。[応答時間]は、プロキシサーバ200がLDAPサーバ300に対して応答要求を送信してから応答を受信するまでの時間を示す。
<LDAP server monitoring result table>
FIG. 4 is a diagram illustrating a configuration example of the LDAP server monitoring result table 207 stored in the
<LDAPサーバグループ定義テーブル>
図5は、本発明の一実施の形態における記憶部204が記憶するLDAPサーバグループ定義テーブル208の構成例を示す図である。図5に示されるようにLDAPサーバグループ定義テーブル208は、[LDAPサーバグループ番号]と[LDAPサーバ名]と[優先順位]と[クラスタグループ内優先順位]などのデータ項目からなるLDAPサーバグループ定義データより構成される。図5に示されるように、[LDAPサーバグループ番号] と[LDAPサーバ名]とは対応付けられている。そして、図5に示されるように、LDAPサーバグループ番号「1」が割り振られたクライアント100を認証するのに必要な情報(例えば、IDとパスワード)は、「LDAPサーバA」と「LDAPサーバB」と「LDAPサーバC」と「LDAPサーバD」と「LDAPサーバE」と「LDAPサーバF」とに記憶されている。[優先順位]は、クライアント100が接続する優先順位を示す。値が小さいほど優先順位が高いことを示す。[クラスタグループ内優先順位]は、[LDAPサーバグループ番号]と[優先順位]と等しいLDAPサーバ名に対して割り振られ(割り振られない場合の初期値は、「0」)、値が小さいほどクライアント100が接続する優先順位が高いことを示す。
<LDAP server group definition table>
FIG. 5 is a diagram illustrating a configuration example of the LDAP server group definition table 208 stored in the
<グローバル定義テーブル>
図6は、本発明の一実施の形態における記憶部204が記憶するグローバル定義テーブル209の構成例を示す図である。図6に示されるようにグローバル定義テーブル209は、[監視間隔]と[タイムアウト時間]などのデータ項目からなるグローバル定義データより構成される。
<Global definition table>
FIG. 6 is a diagram illustrating a configuration example of the global definition table 209 stored in the
<信号受信処理>
図7は、本発明の一実施の形態における信号受信処理の概要を示す図である。
<Signal reception processing>
FIG. 7 is a diagram showing an outline of signal reception processing in one embodiment of the present invention.
まず、S701にて、プロキシサーバ200は、クライアント100から信号(終了要求する信号(以下、終了要求信号という)またはLDAPサーバ300へのLDAP認証要求する信号(以下、LDAP認証要求信号という))を受信したかを判定する。S701にて、クライアント100から信号を受信していないとプロキシサーバ200が判定する場合(S701−No)、S701へ進む。一方、クライアント100から信号を受信したとプロキシサーバ200が判定する場合(S701−Yes)、S702へ進む。
First, in S701, the
次に、S702にて、プロキシサーバ200は、クライアント100から受信した信号の種別を判定する。受信した信号が終了要求信号であるとプロキシサーバ200が判定する場合(S702−終了要求信号)、信号受信処理を終了する。一方、受信した信号がLDAP認証要求信号であるとプロキシサーバ200が判定する場合(S702−LDAP認証要求信号)、S703へ進む。なお、LDAP認証要求信号には、当該LDAP認証要求信号を送信したクライアント100のクライアント名が含まれる。
Next, in S <b> 702, the
次に、S703にて、LDAP認証要求処理(後述、図8)が実行される。 Next, in S703, an LDAP authentication request process (described later, FIG. 8) is executed.
<LDAP認証要求処理>
図8は、本発明の一実施の形態におけるLDAP認証要求処理の概要を示す図である。図9は、図8に続くLDAP認証要求処理の処理フローを示す図である。
<LDAP authentication request processing>
FIG. 8 is a diagram showing an outline of the LDAP authentication request processing in the embodiment of the present invention. FIG. 9 is a diagram showing a processing flow of the LDAP authentication request processing following FIG.
まず、S801にて、プロキシサーバ200のLDAP認証要求処理部201は、LDAP認証要求信号に含まれるクライアント名を取得する。
First, in S801, the LDAP authentication
次に、S802にて、LDAP認証要求処理部201は、S801にて取得したクライアント名をキーに、クライアント定義テーブル205(前述、図2)を検索する。そして、LDAP認証要求処理部201は、キーと一致するクライアント名を含むクライアント定義データを取得する。
In step S802, the LDAP authentication
次に、S803にて、LDAP認証要求処理部201は、S802にて、キーと対応するクライアント定義データを取得できたか否かを判定する。S803にて、LDAP認証要求処理部201が、クライアント定義データを取得できていないと判定する場合(S803−No)、S805へ進む。一方、S803にて、LDAP認証要求処理部201が、クライアント定義データを取得できたと判定する場合(S803−Yes)、S804へ進む。
In step S803, the LDAP authentication
S804にて、LDAP認証要求処理部201は、S802にて取得したクライアント定義データに含まれるLDAPサーバグループ番号をキーに、LDAPサーバグループ定義テーブル208(前述、図5)を検索する。そして、LDAP認証要求処理部201は、キーと一致するLDAPサーバグループ番号を含むLDAPサーバグループ定義データを、すべて取得する。そして、LDAP認証要求処理部201は、取得したLDAPサーバグループ定義データの数を保持し、S806へ進む。
In S804, the LDAP authentication
S805にて、LDAP認証要求処理部201は、LDAPサーバグループ番号(このLDAPサーバグループ番号の値は、「0」)をキーに、LDAPサーバグループ定義テーブル208(前述、図5)を検索する。そして、LDAP認証要求処理部201は、キーと一致するLDAPサーバグループ番号を含むLDAPサーバグループ定義データをすべて取得する。そして、LDAP認証要求処理部201は、取得したLDAPサーバグループ定義データの数を保持し、S806へ進む。
In step S805, the LDAP authentication
次に、S806にて、LDAP認証要求処理部201は、S804またはS805にて保持されたLDAPサーバグループ定義データの数が「0」であるか否かを判定する。S806にて、LDAP認証要求処理部201が、LDAPサーバグループ定義データの数が「0」ではないと判定する場合(S806−No)、S807へ進む。一方、LDAP認証要求処理部201が、LDAPサーバグループ定義データの数が「0」であると判定する場合(S806−Yes)、S818へ進む。そして、S818にて、LDAP認証要求処理部201は、クライアント100へLDAPとの接続に失敗したことを示すレスポンスを送信し、LDAP認証要求処理を終了する。
Next, in S806, the LDAP authentication
S807にて、LDAP認証要求処理部201は、S804またはS805にて取得したLDAPサーバグループ定義データからLDAPサーバグループ定義データを一つ選択する。なお、LDAP認証要求処理部201は、LDAPサーバグループ定義データに含まれる優先順位の値が最小であって、未選択のLDAPサーバグループ定義データを選択する。また、優先順位の値が等しいLDAPサーバグループ定義データが複数存在する場合、LDAP認証要求処理部201は、LDAPサーバグループ定義データに含まれるクラスタグループ内優先順位の値が最小であって、未選択のLDAPサーバグループ定義データを選択する。
In step S807, the LDAP authentication
次に、S808にて、LDAP認証要求処理部201は、S807にて選択したLDAPサーバグループ定義データに含まれるLDAPサーバ名をキーにLDAPサーバ定義テーブル206(前述、図3)を検索する。そして、LDAP認証要求処理部201は、キーと一致するLDAPサーバ名を含むLDAPサーバ定義データを取得する。
In step S808, the LDAP authentication
次に、S809にて、LDAP認証要求処理部201は、S808にて取得したLDAPサーバ定義データに含まれる稼働状態の値が「0」であるかを判定する。S809にて、LDAP認証要求処理部201が、稼働状態の値が「0」(LDAPサーバ300の稼働が停止していることを示す)であると判定する場合(S809−Yes)、S811へ進む。一方、LDAP認証要求処理部201が、稼働状態の値が「0」ではない(LDAPサーバ300が稼働していることを示す)と判定する場合(S809−No)、S810へ進む。
In step S809, the LDAP authentication
S810にて、LDAPサーバ認証処理(後述、図10)が実行される。 In S810, an LDAP server authentication process (described later, FIG. 10) is executed.
S811にて、LDAP認証要求処理部201は、S807にてすべてのLDAPサーバグループ定義データを選択したか否かを判定する。S811にて、LDAP認証要求処理部201が、S807にてすべてのLDAPサーバグループ定義データを選択していないと判定する場合(S811−No)、S807へ進む。一方、S811にて、LDAP認証要求処理部201が、S807にてすべてのLDAPサーバグループ定義データを選択したと判定する場合(S811−Yes)、S812へ進む。
In step S811, the LDAP authentication
次に、S812にて、LDAP認証要求処理部201は、S810にて、LDAPサーバ認証処理が実行された回数が1回以上か否かを判定する。S812にて、LDAP認証要求処理部201が、LDAPサーバ認証処理が実行された回数が1回以上でない(つまり0回である)と判定する場合(S812−No)、S818へ進む。一方、S812にて、LDAP認証要求処理部201が、LDAPサーバ認証処理が実行された回数が1回以上であると判定する場合(S812−Yes)、S812へ進む。
Next, in S812, the LDAP authentication
次に、S813にて、LDAP認証要求処理部201は、LDAPサーバ300から応答(この応答は、S810にて実行されたLDAPサーバ認証処理に対する応答)があったか否かを判定する。S813にて、LDAP認証要求処理部201が、LDAPサーバ300から応答がないと判定する場合(S813−No)、S813へ進む。一方、S813にて、LDAP認証要求処理部201が、LDAPサーバ300から応答があったと判定する場合(S813−Yes)、S814へ進む。
Next, in S813, the LDAP authentication
次に、S814にて、LDAP認証要求処理部201は、LDAPサーバ300からの応答の種別を判定する。応答の種別がLDAP認証成功であるとLDAP認証要求処理部201が判定する場合(S814−認証成功)、S817へ進む。一方、応答の種別がLDAPサーバ接続エラーまたはLDAPサーバ認証エラーであるとLDAP認証要求処理部201が判定する場合(S814−エラー)、S815へ進む。
In step S <b> 814, the LDAP authentication
S815にて、LDAP認証要求処理部201は、応答待ちの残数(応答待ち残数は、S810にてLDAPサーバ認証処理が実行された回数から、LDAPサーバ認証処理に対する応答がLDAPサーバ300からされた回数を減算した数)が0か否かを判定する。S815にて、LDAP認証要求処理部201が、LDAPサーバ認証処理に対する応答待ち残数が0ではないと判定する場合(S815−No)、S813へ進む。一方、S815にて、LDAP認証要求処理部201が、LDAPサーバ認証処理に対する応答待ち残数が0であると判定する場合(S815−Yes)、S816へ進む。
In step S815, the LDAP authentication
次に、S816にて、LDAP認証要求処理部201は、クライアント100へLDAP認証に失敗したことを示すレスポンスを送信し、LDAP認証要求処理を終了する。
In step S <b> 816, the LDAP authentication
S817にて、LDAP認証要求処理部201は、クライアント100へLDAP認証に成功したことを示すレスポンスを送信し、LDAP認証要求処理を終了する。
In step S817, the LDAP authentication
<LDAPサーバ認証処理>
図10は、本発明の一実施の形態におけるLDAPサーバ認証処理の概要を示す図である。
<LDAP server authentication process>
FIG. 10 is a diagram showing an outline of the LDAP server authentication processing in the embodiment of the present invention.
まず、S1001にて、LDAP認証要求処理部201は、S808にて取得したLDAPサーバ定義データに含まれるLDAPサーバ名のLDAPサーバ300に対して、LDAP認証要求を送信する。
First, in S1001, the LDAP authentication
次に、S1002にて、LDAP認証要求処理部201は、S1001にてLDAP認証要求を送信したLDAPサーバ300から応答があるかを判定する。なお、LDAP認証要求処理部201は、S808にて取得したLDAPサーバ定義データに含まれるタイムアウト時間内に、LDAPサーバ300から応答を受信した場合に、応答があったと判定する。また、LDAP認証要求処理部201は、タイムアウト時間内に、LDAPサーバ300から応答を受信しない場合に、応答がないと判定する。S1002にて、LDAP認証要求処理部201が、LDAPサーバ300から応答があったと判定する場合(S1002−Yes)、LDAPサーバ認証処理を終了する。一方、S1002にて、LDAP認証要求処理部201が、LDAPサーバ300から応答がないと判定する場合(S1002−No)、S1003へ進む。
Next, in S1002, the LDAP authentication
S1003にて、LDAP認証要求処理部201は、クライアント100へLDAPとの接続に失敗したことを示すレスポンスを送信し、LDAPサーバ認証処理を終了する。
In step S1003, the LDAP authentication
<LDAPサーバ監視処理>
図11は、本発明の一実施の形態におけるLDAPサーバ監視処理の概要を示す図である。なお、LDAPサーバ監視処理は、所定間隔ごとに実行される。
<LDAP server monitoring process>
FIG. 11 is a diagram showing an outline of the LDAP server monitoring process according to the embodiment of the present invention. The LDAP server monitoring process is executed at predetermined intervals.
まず、S1101にて、LDAPサーバ監視部202は、LDAPサーバ定義テーブル206からLDAPサーバ定義データを一つの選択し、選択したLDAPサーバ定義データを取得する。なお、LDAPサーバ監視部202は、S1101にて、未選択であるLDAPサーバ定義データを選択する。また、LDAPサーバ監視部202は、後述するS1106にて再読込要求を受信したと判定した後は、すべてのLDAPサーバ定義データの選択状況をリセットする。
First, in S1101, the LDAP
次に、S1102にて、LDAPサーバ監視部202は、S1101にて取得したLDAPサーバ定義データに含まれる有効無効識別情報の値が「1」であるか否かを判定する。S1102にて、LDAPサーバ監視部202が、有効無効識別情報の値が「1」ではない(この場合、有効無効識別情報は、LDAPサーバ300が無効な状態にあることを示す)と判定する場合(S1102−No)、S1101へ進む。一方、S1102にて、LDAPサーバ監視部202が、有効無効識別情報の値が「1」である(この場合、有効無効識別情報は、LDAPサーバが有効な状態にあることを示す)場合(S1102−Yes)、S1103へ進む。
Next, in S1102, the LDAP
次に、S1103にて、定義データ更新処理(後述、図12)が実行される。 Next, in S1103, definition data update processing (described later, FIG. 12) is executed.
次に、S1104にて、LDAPサーバ監視部202は、S1101にて、LDAPサーバ定義テーブル206に含まれるすべてのLDAPサーバ定義データを選択したかを判定する。S1104にて、LDAPサーバ監視部202が、S1101にてすべてのLDAPサーバ定義データを選択していないと判定する場合(S1104−No)、S1101へ進む。一方、LDAPサーバ監視部202が、S1101にてすべてのLDAPサーバ定義データを選択したと判定する場合(S1104−Yes)、S1105へ進む。
Next, in S1104, the LDAP
次に、S1105にて、LDAPサーバ監視部202は、再読込要求または終了要求を受信したか否かを判定する。LDAPサーバ監視部202が、再読込要求または終了要求を受信していないと判定する場合(S1105−No)、S1105へ進む。一方、LDAPサーバ監視部202が、再読込要求または終了要求を受信したと判定する場合(S1105−Yes)、S1106へ進む。
In step S <b> 1105, the LDAP
次に、S1106にて、LDAPサーバ監視部202は、受信した要求の種別を判定する。S1106にて、受信した要求が再読込要求であるとLDAPサーバ監視部202が、判定する場合(S1106−再読込要求)、S1101へ進む。一方、S1106にて、受信した要求が終了要求であるとLDAPサーバ監視部202が、判定する場合(S1106−終了要求)、LDAPサーバ監視処理を終了する。
In step S1106, the LDAP
<定義データ更新処理>
図12は、本発明の一実施の形態における定義データ更新処理の概要を示す図である。
<Definition data update process>
FIG. 12 is a diagram showing an overview of the definition data update process according to the embodiment of the present invention.
まず、S1201にて、LDAPサーバ監視部202は、上述したS1101にて選択したLDAPサーバ定義データに含まれるLDAPサーバ名のLDAPサーバ300の監視が初回でないかを判定する。S1201にて、LDAPサーバ監視部202が、LDAPサーバ300の監視が初回であると判定する場合(S1201−No)、S1203へ進む。一方、S1201にて、LDAPサーバ監視部202が、LDAPサーバ300の監視が初回ではないと判定する場合(S1201−Yes)、S1202へ進む。
First, in S1201, the LDAP
S1202にて、LDAPサーバ監視部202は、上述したS1101にて選択したLDAPサーバ定義データに含まれる監視間隔だけ待機する。
In S1202, the LDAP
次に、S1203にて、LDAPサーバ監視部202は、上述したS1101にて選択したLDAPサーバ定義データにから特定(例えば、LDAPサーバ定義データに含まれるLDAPサーバ名から特定)されるLDAPサーバ300に監視用LDAP認証要求を送信する。
Next, in S1203, the LDAP
次に、S1204にて、LDAPサーバ監視部202は、LDAPサーバ300(S1203にて監視用LDAP認証要求を送信したLDAPサーバ)からの応答を、タイムアウト時間(タイムアウト時間は、LDAPサーバ定義データに含まれる)が経過するまでに受信する。または、LDAPサーバ300は、タイムアウト時間が経過するまで待機する。
Next, in S1204, the LDAP
次に、S1205にて、LDAPサーバ監視部202は、LDAPサーバ監視結果テーブル207にLDAPサーバ監視結果を追加する。より詳細には、LDAPサーバ監視部202は、LDAPサーバ名(LDAPサーバ名は、上述したS1101にて選択したLDAPサーバ定義データに含まれる)と、監視時刻(監視時刻は、S1203にてLDAPサーバ300に監視用LDAP認証要求を送信した時刻)と、応答状態(S1204にて応答があった場合は、「1」が、S1204にて応答がなかった場合は「0」が記憶される)と、応答時間(S1203にて監視用LDAP認証要求を送信した時刻から、S1204にて応答を受信した時刻までの時間)とを対応付けてLDAPサーバ監視結果テーブル207に追加する。なお、S1204にて応答がなかった場合、応答時間には「0」が記憶される。
In step S <b> 1205, the LDAP
次に、S1206にて、LDAPサーバ監視部202は、LDAPサーバ名(このLDAPサーバ名は、S1101にて選択したLDAPサーバ定義データに含まれるLDAPサーバ名)と監視時刻(現在の時刻から30分以内)をキーに、LDAPサーバ監視結果テーブル207を検索することで、対応するLDAPサーバ監視結果をすべて取得する。これにより、LDAPサーバ監視部202は、所望のLDAPサーバ名を含み、監視時刻が現在の時刻から30分以内のLDAPサーバ監視結果をすべて取得する。
Next, in S1206, the LDAP
次に、S1207にて、LDAPサーバ監視部202は、LDAPサーバ定義テーブル206にLDAPサーバ定義情報を追加する。より詳細には、LDAPサーバ監視部202は、LDAPサーバ名と有効無効識別情報とタイムアウト時間と監視間隔(これら、LDAPサーバ名と有効無効識別情報とタイムアウト時間と監視間隔とは、S1101にて選択したLDAPサーバ定義データに含まれるものから変更なし)と稼働状態(S1204にて応答があった場合は、「1」が、S1204にて応答がなかった場合は「0」が記憶される)と平均応答時間(S1206にて取得した各LDAPサーバ監視結果に含まれる応答時間の平均値)とを対応付けてLDAPサーバ定義テーブル206に記憶する。
In step S <b> 1207, the LDAP
次に、S1208にて、LDAPサーバ監視部202は、LDAPサーバグループ定義テーブル208から、クラスタグループ内優先順位の値が「0」以外であって、LDAPサーバ名(このLDAPサーバ名は、S1101にて選択したLDAPサーバ定義データに含まれるLDAPサーバ名)を含むLDAPサーバグループ定義データを取得する。
Next, in S1208, the LDAP
次に、S1209にて、LDAPサーバ監視部202は、S1208にて取得したLDAPサーバグループ定義データの数が「0」でないのかを判定する。S1209にて、LDAPサーバ監視部202が、LDAPサーバグループ定義データの数が「0」であると判定する場合(S1209−No)、S1213へ進む。一方、S1209にて、LDAPサーバ監視部202が、LDAPサーバグループ定義データの数が「0」ではないと判定する場合(S1209−Yes)、S1210へ進む。
In step S1209, the LDAP
次に、S1210にて、LDAPサーバ監視部202は、LDAPサーバグループ番号と優先順位(LDAPサーバグループ番号と優先順位とはS1208にて取得したLDAPサーバグループ定義データに含まれる)とをキーにLDAPサーバグループ定義テーブルを検索することで、対応するLDAPサーバグループ定義データを取得する。
In step S1210, the LDAP
次に、S1211にて、LDAPサーバ監視部202は、LDAPサーバ名(このLDAPサーバ名は、S1208にて取得したLDAPサーバグループ定義データに含まれる)をキーにLDAPサーバ定義テーブル206を検索することで、対応するLDAPサーバ定義データを取得する。
Next, in S1211, the LDAP
次に、S1212にて、LDAPサーバ監視部202は、S1211にて取得したLDAPサーバ定義データに含まれる平均応答時間と稼働状態とに基づき、各LDAPサーバ300にクラスタグループ内優先順位を付与する。そして、LDAPサーバ監視部202は、決定したクラスタグループ内優先順位が含まれるLDAPサーバグループ定義データをLDAPサーバグループ定義テーブル208に記憶する。なお、LDAPサーバ監視部202は、監視状態の値が「0」のLDAPサーバ300よりも、稼働状態の値が「1」のLDAPサーバ300に対して、高いクラスタグループ内優先順位を付与する。また、監視状態の値が「1」同士のLDAPサーバ300に対しては、LDAPサーバ監視部202は、平均応答時間の値が小さいLDAPサーバ300ほど高いクラスタグループ内優先順位を付与する(平均応答時間の値が「0」は、最も低いクラスタグループ内優先順位を付与する)。また、監視状態の値が「0」同士のLDAPサーバ300に対しては、LDAPサーバ監視部202は、平均応答時間の値が小さいLDAPサーバ300ほど高いクラスタグループ内優先順位を付与する(平均応答時間の値が「0」は、最も低いクラスタグループ内優先順位を付与する)。なお、監視状態および平均応答時間が等しいLDAPサーバ300については、LDAPサーバ監視部202は、LDAPサーバ300に予め割り振られる所定の番号が小さいLDAPサーバ300へ高いクラスタグループ内優先順位を付与する。
Next, in S1212, the LDAP
次に、S1213にて、LDAPサーバ監視部202は、処理終了要求を受信したか否かを判定する。S1213にて、LDAPサーバ監視部202が、処理終了要求を受信していないと判定する場合(S1213−No)、S1201へ進む。一方、S1213にて、LDAPサーバ監視部202が、処理終了要求を受信したと判定する場合(S1213−Yes)、定義データ更新処理を終了する。
Next, in S1213, the LDAP
<システム管理処理>
図13は、本発明の一実施の形態におけるシステム管理処理の概要を示す図である。
<System management processing>
FIG. 13 is a diagram showing an overview of the system management processing in one embodiment of the present invention.
まず、S1301にて、表示部(不図示)に、変更対象入力画面(後述、図14)が表示される。 First, in S1301, a change target input screen (described later, FIG. 14) is displayed on a display unit (not shown).
図14は、本発明の一実施の形態における変更対象入力画面の例を示す図である。図14に示されるように、変更対象入力画面には、各変更対象と各変更対象に対応する番号(以下、変更対象番号という)とが表示される。変更対象としては、「クライアント定義データ」「LDAPサーバ定義データ」「LDAPサーバグループ定義データ」「グローバル定義データ」などが存在する。ここで、変更対象番号「1」は、「クライアント定義データ」に対応する。また、変更対象番号「2」は、「LDAPサーバ定義データ」に対応する。また、変更対象番号「3」は、「LDAPサーバグループ定義データ」に対応する。また、変更対象番号「4」は、「グローバル定義データ」に対応する。ユーザは、変更対象番号を入力することで、変更対象を指定する。 FIG. 14 is a diagram showing an example of a change target input screen according to the embodiment of the present invention. As shown in FIG. 14, each change target and a number corresponding to each change target (hereinafter referred to as a change target number) are displayed on the change target input screen. Examples of the change target include “client definition data”, “LDAP server definition data”, “LDAP server group definition data”, and “global definition data”. Here, the change target number “1” corresponds to “client definition data”. The change target number “2” corresponds to “LDAP server definition data”. The change target number “3” corresponds to “LDAP server group definition data”. The change target number “4” corresponds to “global definition data”. The user designates the change target by inputting the change target number.
再び図13を参照する。S1301にて、入力部がユーザから変更対象番号の入力を受け付けると、S1302へ進む。 Refer to FIG. 13 again. In S1301, when the input unit receives an input of the change target number from the user, the process proceeds to S1302.
次に、S1302にて、システム管理部203は、S1301にてユーザから入力を受け付けた変更対象番号が「1」であるか否かを判定する。S1302にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「1」ではないと判定する場合(S1302−No)、S1304へ進む。一方、S1302にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「1」であると判定する場合(S1302−Yes)、S1303へ進む。
In step S <b> 1302, the
S1303にて、クライアント定義データ変更処理(後述、図15、図16)が実行される。 In S1303, client definition data change processing (described later, FIGS. 15 and 16) is executed.
S1304にて、システム管理部203は、S1301にてユーザから入力を受け付けた変更対象番号が「2」であるか否かを判定する。S1304にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「2」ではないと判定する場合(S1304−No)、S1306へ進む。一方、S1304にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「2」であると判定する場合(S1304−Yes)、S1305へ進む。
In step S1304, the
S1305にて、LDAPサーバ定義データ変更処理(後述、図18)が実行される。 In S1305, an LDAP server definition data change process (described later, FIG. 18) is executed.
S1306にて、システム管理部203は、S1301にてユーザから入力を受け付けた変更対象番号が「3」であるか否かを判定する。S1306にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「3」ではないと判定する場合(S1306−No)、S1308へ進む。一方、S1306にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「3」であると判定する場合(S1306−Yes)、S1307へ進む。
In step S1306, the
S1307にて、LDAPサーバグループ定義データ変更処理(後述、図24、図25)が実行される。 In S1307, an LDAP server group definition data change process (described later, FIG. 24 and FIG. 25) is executed.
S1308にて、システム管理部203は、S1301にてユーザから入力を受け付けた変更対象番号が「4」であるか否かを判定する。S1308にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「4」ではないと判定する場合(S1308−No)、S1310へ進む。一方、S1308にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「4」であると判定する場合(S1308−Yes)、S1309へ進む。
In S1308, the
S1309にて、グローバル定義データ変更処理(後述、図24)が実行される。 In S1309, global definition data change processing (described later, FIG. 24) is executed.
S1310にて、システム管理部203は、S1301にてユーザから入力を受け付けた変更対象番号が「E」であるか否かを判定する。S1310にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「E」ではないと判定する場合(S1310−No)、変更対象入力画面にエラーメッセージが表示され、S1301へ進む。一方、S1310にて、システム管理部203が、ユーザから入力を受け付けた変更対象番号が「E」であると判定する場合(S1310−Yes)、システム管理処理を終了する。
In step S1310, the
<クライアント定義データ変更処理>
図15は、本発明の一実施の形態におけるクライアント定義データ変更処理の概要を示す図である。図16は、図15に続くクライアント定義データ変更処理の処理フローを示す図である。
<Client definition data change processing>
FIG. 15 is a diagram showing an outline of the client definition data changing process in the embodiment of the invention. FIG. 16 is a diagram showing a processing flow of the client definition data changing process following FIG.
まず、S1501にて、システム管理部203は、クライアント定義テーブル205を構成するクライアント定義データをすべて取得する。
First, in step S <b> 1501, the
次に、S1502にて、システム管理部203は、LDAPサーバグループ定義テーブル208を構成するLDAPサーバグループ定義データをすべて取得する。
In step S <b> 1502, the
次に、S1503にて、システム管理部203は、S1502にて取得したLDAPサーバグループ定義データの数が「0」でないかを判定する。S1503にて、システム管理部203が、LDAPサーバグループ定義データの数が0であると判定する場合(S1503−No)、クライアント定義データ変更処理を終了する。一方、S1503にて、システム管理部203が、LDAPサーバグループ定義データの数が0ではないと判定する場合(S1503−Yes)、S1504へ進む。
In step S1503, the
次に、S1504にて、表示部に処理選択画面(後述、図17)が表示される。 Next, in S1504, a process selection screen (described later, FIG. 17) is displayed on the display unit.
図17は、本発明の一実施の形態における処理選択画面の例を示す図である。図17に示されるように、処理選択画面には、処理の内容と処理の内容に対応する番号(以下、処理番号)が表示される。処理の内容としては、「登録」「変更」「削除」「終了」などが存在する。ここで、処理番号「1」は、「登録」に対応する。また、処理番号「2」は「変更」に対応する。また、処理番号「3」は、「削除」に対応する。また、処理番号「E」は、「終了」に対応する。ユーザは処理番号を入力することで、処理の内容を指定する。 FIG. 17 is a diagram showing an example of a process selection screen according to the embodiment of the present invention. As shown in FIG. 17, the process selection screen displays a process content and a number corresponding to the process content (hereinafter, process number). As processing contents, there are “registration”, “change”, “deletion”, “end”, and the like. Here, the process number “1” corresponds to “registration”. The process number “2” corresponds to “change”. The process number “3” corresponds to “delete”. The processing number “E” corresponds to “end”. The user designates the content of the process by inputting the process number.
再び図15を参照する。S1504にて、入力部がユーザから処理番号の入力を受け付けるとS1505へ進む。 Refer to FIG. 15 again. In step S1504, when the input unit receives an input of a process number from the user, the process proceeds to step S1505.
次に、S1505にて、システム管理部203は、S1504にてユーザから入力を受け付けた処理番号が「1」であるか否かを判定する。S1505にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」ではないと判定する場合(S1505−No)、S1509へ進む。一方、S1505にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」であると判定する場合(S1505−Yes)、S1506へ進む。
In step S <b> 1505, the
S1506にて、表示部にクライアント定義データ登録画面(後述、図18)が表示される。 In step S1506, a client definition data registration screen (described later, FIG. 18) is displayed on the display unit.
図18は、本発明の一実施の形態におけるクライアント定義データ登録画面の例を示す図である。クライアント定義データ登録画面が表示されている場合、入力部は、ユーザからクライアント名とLDAPサーバグループ番号との入力を受け付ける。図18に示されるように、クライアント定義データ登録画面には、入力部が入力を受け付けたクライアント名が表示されるテキストボックス1603が表示される。また、クライアント定義データ登録画面には、登録ボタン1601とキャンセルボタン1602とが表示される。
FIG. 18 is a diagram showing an example of the client definition data registration screen according to the embodiment of the present invention. When the client definition data registration screen is displayed, the input unit accepts input of the client name and the LDAP server group number from the user. As shown in FIG. 18, the client definition data registration screen displays a
再び図15を参照する。S1506にて、入力部が登録ボタン1601を選択する入力を受け付けると、S1507へ進む。
Refer to FIG. 15 again. If the input unit receives an input for selecting the
次に、S1507にて、システム管理部203は、S1506にて適切な情報が入力されているかを判定する。システム管理部203が、S1506にて、適切な情報が入力されていないと判定する場合(S1507−No)、S1504へ進む。一方、システム管理部203が、適切な情報が入力されていると判定する場合(S1507−Yes)、S1508へ進む。なお、システム管理部203は、クライアント名またはLDAPサーバグループ番号が入力されていない場合、適切な情報が入力されていないと判定する。また、システム管理部203は、クライアント定義テーブル205にないクライアント名が入力された場合に、適切な情報が入力されていないと判定する。さらに、システム管理部203は、LDAPサーバグループ定義テーブル208にないLDAPサーバグループ番号が入力された場合、適切な情報が入力されていないと判定する。なお、S1506にて、入力部がキャンセルボタン1502を選択する入力を受け付けた場合も、S1504へ進む。
In step S1507, the
次に、S1508にて、システム管理部203は、S1506にて入力を受け付けたクライアント名とLDAPサーバグループ番号とを対応付けてクライアント定義テーブル205に記憶する。そして、S1501へ進む。
In step S <b> 1508, the
S1509にて、システム管理部203は、S1504にてユーザから入力を受け付けた処理番号が「2」または「3」であるか否かを判定する。S1509にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「2」または「3」ではないと判定する場合(S1509−No)、S1514へ進む。一方、S1509にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「2」または「3」であると判定する場合(S1509−Yes)、S1510へ進む。
In step S1509, the
次に、S1510にて、システム管理部203は、クライアント定義テーブル205を構成するクライアント定義データの数が「0」であるか否かを判定する。S1510にて、システム管理部203が、クライアント定義データの数が「0」であると判定する場合(S1510−No)、S1504へ進む。一方、S1510にて、システム管理部203が、クライアント定義データの数が「0」ではないと判定する場合(S1510−Yes)、S1511へ進む。
In step S1510, the
次に、S1511にて、表示部にクライアント定義データ編集画面(後述、図19)が表示される。 In step S1511, a client definition data editing screen (described later, FIG. 19) is displayed on the display unit.
図19は、本発明の一実施の形態におけるクライアント定義データ編集画面の例を示す図である。クライアント定義データ編集画面が表示されている場合、入力部は、ユーザからLDAPサーバグループ番号の入力を受け付ける。図19に示されるように、クライアント定義データ編集画面には、クライアント定義テーブル205に含まれる各クライアント名が表示される。また、各クライアント名と対応するテキストボックス1701と変更ボタン1702と削除ボタン1703とが表示される。さらに、クライアント定義データ編集画面には、キャンセルボタン1704が表示される。そして、入力部が入力を受け付けたLDAPサーバグループ番号は、テキストボックス1701に表示される。入力部が変更ボタン1702を選択する入力を受け付けると、後述するS1513にて、対応するクライアント定義データに含まれるLDAPサーバグループ番号は、テキストボックス1701に表示されたLDAPサーバグループ番号へ変更される。入力部が削除ボタン1703を選択する入力を受け付けると、後述するS1513にて、削除ボタン1703に対応するクライアント名を含むクライアント定義データが消去される。
FIG. 19 is a diagram showing an example of a client definition data editing screen according to the embodiment of the present invention. When the client definition data editing screen is displayed, the input unit accepts an input of the LDAP server group number from the user. As shown in FIG. 19, each client name included in the client definition table 205 is displayed on the client definition data editing screen. In addition, a
再び図16を参照する。S1511にて、入力部が、変更ボタン1702または削除ボタン1703を選択する入力を受け付けると、S1512へ進む。
Refer to FIG. 16 again. If the input unit receives an input for selecting the
次に、S1512にて、システム管理部203は、S1511にて適切な情報が入力されているかを判定する。システム管理部203が、S1511にて適切な情報が入力されていないと判定する場合(S1512−No)、S1504へ進む。一方、システム管理部203が、適切な情報が入力されていると判定する場合(S1512−Yes)、S1513へ進む。なお、システム管理部203は、LDAPサーバ番号が入力されていない状態で変更ボタン1702を選択する入力を受け付けた場合、適切な情報が入力されていないと判定する。また、システム管理部203は、LDAPサーバグループ定義テーブル208にないLDAPサーバグループ番号が入力された場合、適切な情報が入力されていないと判定する。なお、S1511にて、入力部がキャンセルボタン1704を選択する入力を受け付けた場合も、S1504へ進む。
In step S1512, the
次に、S1513にて、システム管理部203は、クライアント定義テーブル205を更新する。より詳細には、S1511にて、変更ボタン1702を選択する入力を受け付けた場合、システム管理部203は、対応するクライアント定義データに含まれるLDAPサーバグループ番号を、S1511にて入力を受け付けたLDAPサーバグループ番号へ変更することでクライアント定義テーブル205を更新する。また、S1511にて、削除ボタン1703を選択する入力を受け付けた場合、システム管理部203は、クライアント定義テーブル205から対応するクライアント定義データを消去する。
In step S <b> 1513, the
S1514にて、システム管理部203は、S1504にてユーザから入力を受け付けた処理番号が「E」であるか否かを判定する。S1514にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」ではないと判定する場合(S1514−No)、処理選択画面にエラーメッセージが表示され、S1504へ進む。一方、S1514にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」であると判定する場合(S1514−Yes)、クライアント定義データ変更処理を終了する。
In step S1514, the
<LDAPサーバ定義データ変更処理>
図20は、本発明の一実施の形態におけるLDAPサーバ定義データ変更処理の概要を示す図である。図21は、図20に続くLDAPサーバ定義データ変更処理の処理フローを示す図である。
<LDAP server definition data change processing>
FIG. 20 is a diagram showing an outline of the LDAP server definition data changing process in the embodiment of the invention. FIG. 21 is a diagram showing a processing flow of the LDAP server definition data changing process following FIG.
まず、S2001にて、システム管理部203は、グローバル定義テーブル209を構成するグローバル定義データをすべて取得する。
First, in S2001, the
次に、S2002にて、システム管理部203は、LDAPサーバ定義テーブル206を構成するLDAPサーバ定義データをすべて取得する。
Next, in S2002, the
次に、S2003にて、システム管理部203は、LDAPサーバグループ定義テーブル208を構成するLDAPサーバグループ定義データをすべて取得する。
Next, in S2003, the
次に、S2004にて、表示部に処理選択画面(前述、図17)が表示される。S2004にて、入力部がユーザから処理番号の入力を受け付けるとS2005へ進む。 Next, in S2004, a process selection screen (described above, FIG. 17) is displayed on the display unit. In S2004, when the input unit receives an input of a process number from the user, the process proceeds to S2005.
次に、S2005にて、システム管理部203は、S2004にてユーザから入力を受け付けた処理番号が「1」であるか否かを判定する。S2005にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」ではないと判定する場合(S2005−No)、S2009へ進む。一方、S2005にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」であると判定する場合(S2005−Yes)、S2006へ進む。
Next, in S2005, the
S2006にて、表示部にLDAPサーバ定義データ登録画面(後述、図22)が表示される。 In S2006, an LDAP server definition data registration screen (described later, FIG. 22) is displayed on the display unit.
図22は、本発明の一実施の形態におけるLDAPサーバ定義データ登録画面の例を示す図である。LDAPサーバ定義登録画面が表示されている場合、入力部は、ユーザからLDAPサーバ名と有効無効識別情報と監視間隔とタイムアウト時間との入力を受け付ける。図22に示されるように、LDAPサーバ定義データ登録画面には、入力部が入力を受け付けたLDAPサーバ名が表示されるテキストボックス1901が表示される。また、LDAPサーバ定義データ登録画面には、入力部が入力を受け付けた有効無効識別情報が表示されるテキストボックス1902が表示される。また、LDAPサーバ定義データ登録画面には、入力部が入力を受け付けた監視間隔が表示されるテキストボックス1903が表示される。また、LDAPサーバ定義データ登録画面には、入力部が入力を受け付けたタイムアウト時間が表示されるテキストボックス1904が表示される。また、LDAPサーバ定義データ登録画面には、登録ボタン1905とキャンセルボタン1906とが表示される。入力部が登録ボタン1905を選択する入力を受け付けると、後述するS2008にて、各テキストボックス1901〜1904に表示された情報からなるLDAPサーバ定義データがLDAPサーバ定義テーブル206に記憶される。
FIG. 22 is a diagram showing an example of an LDAP server definition data registration screen in the embodiment of the present invention. When the LDAP server definition registration screen is displayed, the input unit receives input of the LDAP server name, valid / invalid identification information, monitoring interval, and timeout time from the user. As shown in FIG. 22, the LDAP server definition data registration screen displays a
再び図20を参照する。S2006にて、入力部が登録ボタン1905を選択する入力を受け付けると、S2007へ進む。
Refer to FIG. 20 again. If the input unit receives an input for selecting the
次に、S2007にて、システム管理部203は、S2006にて適切な情報が入力されているかを判定する。システム管理部203が、S2006にて、適切な情報が入力されていないと判定する場合(S2007−No)、S2004へ進む。一方、システム管理部203が、適切な情報が入力されていると判定する場合(S2007−Yes)、S2008へ進む。なお、システム管理部203は、LDAPサーバ名が入力されていない場合、適切な情報が入力されていないと判定する。また、システム管理部203は、LDAPサーバ定義テーブル206にないLDAPサーバ名が入力された場合に、適切な情報が入力されていないと判定する。なお、S2006にて、入力部がキャンセルボタン1906を選択する入力を受け付けた場合も、S2004へ進む。
In step S2007, the
次に、S2008にて、システム管理部203は、LDAPサーバ定義テーブル206を更新する。より詳細には、システム管理部203は、S2006にて入力を受け付けたLDAPサーバ名と有効無効識別情報と監視間隔とタイムアウト時間とを対応付けて記憶部204に記憶することで、LDAPサーバ定義テーブル206を構成するLDAPサーバ定義データを更新する。なお、S2006にて入力を受け付けた監視間隔が5〜300秒以外の値である場合、S2006にて入力を受け付けた監視間隔に替えて、グローバル定義テーブル209に含まれる監視間隔が適用される。また、S2006にて入力を受け付けたタイムアウト時間が4秒〜10秒以外の値である場合、S2006にて入力を受け付けたタイムアウト時間に替えて、グローバル定義テーブル209に含まれるタイムアウト時間が適用される。さらに、S2006にて入力を受け付けた監視間隔よりもタイムアウト時間の方が大きい場合、入力を受け付けたタイムアウト時間を、入力を受け付けた監視間隔の1秒手前の値へ変更する。
Next, in S2008, the
S2009にて、システム管理部203は、S2004にてユーザから入力を受け付けた処理番号が「2」または「3」であるか否かを判定する。S2009にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「2」または「3」ではないと判定する場合(S2009−No)、S2016へ進む。一方、S2009にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「2」または「3」であると判定する場合(S2009−Yes)、S2010へ進む。
In S2009, the
次に、S2010にて、システム管理部203は、LDAPサーバ定義テーブル206を構成するLDAPサーバ定義データの数が「0」であるか否かを判定する。S2010にて、システム管理部203が、LDAPサーバ定義データの数が「0」であると判定する場合(S2010−No)、S2004へ進む。一方、S2010にて、システム管理部203が、LDAPサーバ定義データの数が「0」ではないと判定する場合(S2010−Yes)、S2011へ進む。
In step S2010, the
次に、S2011にて、表示部にLDAPサーバ定義データ編集画面(後述、図23)が表示される。 Next, in S2011, an LDAP server definition data editing screen (described later, FIG. 23) is displayed on the display unit.
図23は、本発明の一実施の形態におけるLDAPサーバ定義データ編集画面の例を示す図である。図23に示されるように、LDAPサーバ定義データ編集画面には、LDAPサーバ定義テーブル206に含まれる各LDAPサーバ名が表示される。また、各LDAPサーバ名と対応するテキストボックス2001,2002,2003と変更ボタン2004と削除ボタン2005とが表示される。さらに、LDAPサーバ定義データ編集画面には、キャンセルボタン2006が表示される。入力部は、ユーザから有効無効識別情報と監視間隔とタイムアウト時間との入力を受け付ける。そして、入力部が入力を受け付けた有効無効識別情報は、テキストボックス2001に表示される。また、入力部が入力を受け付けた監視間隔は、テキストボックス2002に表示される。また、入力部が入力を受け付けたタイムアウト時間は、テキストボックス2003に表示される。入力部が変更ボタン2004を選択する入力を受け付けると、後述するS2013にて、対応するLDAPサーバ定義データに含まれる有効無効識別情報と監視間隔とタイムアウト時間とは、テキストボックス2001,2002,2003に表示された各情報へ変更される。入力部が削除ボタン2005を選択する入力を受け付けると、後述するS2013にて、削除ボタン2005に対応するクライアント名を含むクライアント定義データが消去される。
FIG. 23 is a diagram showing an example of the LDAP server definition data editing screen according to the embodiment of the present invention. As shown in FIG. 23, on the LDAP server definition data editing screen, the name of each LDAP server included in the LDAP server definition table 206 is displayed. In addition,
再び図21を参照する。S2011にて、入力部が、変更ボタン2004または削除ボタン2005を選択する入力を受け付けると、S2012へ進む。
Refer to FIG. 21 again. In S2011, when the input unit receives an input for selecting the
次に、S2012にて、システム管理部203は、S2011にて適切な処理がされていないかを判定する。システム管理部203が、S2011にて適切な処理がされていないと判定する場合(S2012−No)、S2004へ進む。一方、システム管理部203が、適切な処理がされていると判定する場合(S2012−Yes)、S2013へ進む。なお、システム管理部203は、有効無効識別情報が入力されていない状態で変更ボタン2004を選択する入力を受け付けた場合、適切な処理がされていないと判定する。また、システム管理部203は、LDAPサーバグループ定義テーブル208に含まれるLDAPサーバ名に対応する削除ボタン2005を選択する操作を受け付けた場合、適切な処理がされていないと判定する。なお、S2011にて、入力部がキャンセルボタン2006を選択する入力を受け付けた場合も、S2004へ進む。
Next, in S2012, the
次に、S2013にて、システム管理部203は、LDAPサーバ定義テーブル206を更新する。より詳細には、S2011にて、変更ボタン2004を選択する入力を受け付けた場合、システム管理部203は、対応するLDAPサーバ定義データに含まれる有効無効識別情報と監視間隔とタイムアウト時間を、S2011にて入力を受け付けた各情報へ変更することで、LDAPサーバ定義テーブル206を更新する。なお、S2011にて入力を受け付けた監視間隔が5秒〜300秒以外の値である場合、S2011にて入力を受け付けた監視間隔に替えて、グローバル定義テーブル209に含まれる監視間隔が適用される。また、S2011にて入力を受け付けたタイムアウト時間が4秒〜10秒以外の値である場合、S2011にて入力を受け付けたタイムアウト時間に替えて、グローバル定義テーブル209に含まれるタイムアウト時間が適用される。さらに、S2006にて入力を受け付けた監視間隔よりもタイムアウト時間の方が大きい場合、入力を受け付けたタイムアウト時間を、入力を受け付けた監視間隔の1秒手前の値へ変更する。また、S2011にて、削除ボタン2005を選択する入力を受け付けた場合、システム管理部203は、LDAPサーバ定義テーブル206から対応するLDAPサーバ定義データを消去する。
Next, in S2013, the
次に、S2014にて、システム管理部203は、LDAPサーバ監視部202へLDAPサーバ監視処理の開始要求をする。
In step S2014, the
次に、S2015にて、LDAPサーバ監視処理(前述、図11)が実行される。その後、S2001へ進む。 Next, in S2015, the LDAP server monitoring process (described above, FIG. 11) is executed. Thereafter, the process proceeds to S2001.
S2016にて、システム管理部203は、S2004にてユーザから入力を受け付けた処理番号が「E」であるか否かを判定する。S2016にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」ではないと判定する場合(S2016−No)、処理選択画面にエラーメッセージが表示され、S2004へ進む。一方、S2016にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」であると判定する場合(S2016−Yes)、LDAPサーバ定義データ変更処理を終了する。
In S2016, the
<LDAPサーバグループ定義データ変更処理>
図24は、本発明の一実施の形態におけるLDAPサーバグループ定義データ変更処理の概要を示す図である。図25は、図24に続くLDAPサーバグループ定義データ変更処理の処理フローを示す図である。
<LDAP server group definition data change process>
FIG. 24 is a diagram showing an overview of the LDAP server group definition data changing process according to the embodiment of the present invention. FIG. 25 is a diagram showing a processing flow of the LDAP server group definition data changing process following FIG.
まず、S2401にて、システム管理部203は、LDAPサーバ定義テーブル206を構成するLDAPサーバ定義データをすべて取得する。
First, in S <b> 2401, the
次に、S2402にて、システム管理部203は、LDAPサーバグループ定義テーブル208を構成するLDAPサーバグループ定義データをすべて取得する。
In step S <b> 2402, the
次に、S2403にて、システム管理部203は、クライアント定義テーブル205を構成するクライアント定義データをすべて取得する。
In step S <b> 2403, the
次に、S2404にて、システム管理部203は、S2401にて取得したLDAPサーバ定義データの数が「0」であるか否かを判定する。S2401にて、システム管理部203が、LDAPサーバ定義データの数が0であると判定する場合(S2404−No)、LDAPサーバグループ定義データ変更処理を終了する。一方、S2401にて、システム管理部203が、LDAPサーバ定義データの数が0ではないと判定する場合(S2404−Yes)、S2405へ進む。
In step S2404, the
次に、S2405にて、表示部に処理選択画面(前述、図17)が表示される。S2405にて、入力部がユーザから処理番号の入力を受け付けるとS2406へ進む。 In step S2405, a process selection screen (described above, FIG. 17) is displayed on the display unit. In step S2405, when the input unit receives an input of a process number from the user, the process proceeds to step S2406.
次に、S2406にて、システム管理部203は、S2405にてユーザから入力を受け付けた処理番号が「1」であるか否かを判定する。S2406にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」ではないと判定する場合(S2406−No)、S2410へ進む。一方、S2406にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」であると判定する場合(S2406−Yes)、S2407へ進む。
In step S <b> 2406, the
S2407にて、表示部にLDAPサーバグループ定義データ登録画面(後述、図26)が表示される。 In S2407, an LDAP server group definition data registration screen (described later, FIG. 26) is displayed on the display unit.
図26は、本発明の一実施の形態におけるLDAPサーバグループ定義データ登録画面の例を示す図である。LDAPサーバグループ定義データ登録画面が表示されている場合、入力部は、ユーザからLDAPサーバグループ番号とLDAPサーバ名と優先順位との入力を受け付ける。図26に示されるように、LDAPサーバグループ定義データ登録画面には、入力部が入力を受け付けたLDAPサーバグループ番号が表示されるテキストボックス2201が表示される。また、LDAPサーバグループ定義データ登録画面には、入力部が入力を受け付けたLDAPサーバ名が表示されるテキストボックス2202が表示される。また、LDAPサーバグループ定義データ登録画面には、入力部が入力を受け付けた優先順位が表示されるテキストボックス2203が表示される。また、LDAPサーバグループ定義データ登録画面には、登録ボタン2204とキャンセルボタン2205とが表示される。入力部が登録ボタン2204を選択する入力を受け付けると、後述するS2409にて、各テキストボックス2201〜2203に表示された情報からなるLDAPサーバグループ定義データがLDAPサーバグループ定義テーブル208に記憶される。
FIG. 26 is a diagram showing an example of an LDAP server group definition data registration screen according to the embodiment of the present invention. When the LDAP server group definition data registration screen is displayed, the input unit receives input of the LDAP server group number, the LDAP server name, and the priority order from the user. As shown in FIG. 26, the LDAP server group definition data registration screen displays a
再び図24を参照する。S2407にて、入力部が登録ボタン2204を選択する入力を受け付けると、S2408へ進む。
FIG. 24 will be referred to again. If the input unit receives an input for selecting the
次に、S2408にて、システム管理部203は、S2407にて適切な情報が入力されているかを判定する。システム管理部203が、S2407にて、適切な情報が入力されていないと判定する場合(S2408−No)、S2405へ進む。一方、システム管理部203が、適切な情報が入力されていると判定する場合(S2408−Yes)、S2409へ進む。なお、システム管理部203は、入力を受け付けたLDAPサーバグループ番号が1〜1000以外の値である場合、適切な情報が入力されていないと判定する。また、システム管理部203は、LDAPサーバ名、LDAPサーバグループ番号、優先順位のいずれかが入力されていない場合、適切な情報が入力されていないと判定する。また、システム管理部203は、LDAPサーバグループ定義テーブル208にないLDAPサーバ名が入力を受け付けた場合に、適切な情報が入力されていないと判定する。また、システム管理部203は、入力を受け付けたLDAPサーバ名とLDAPサーバグループ番号とのいずれもが一致するLDAPサーバグループ定義データがLDAPサーバグループ定義テーブル208に存在しない場合、適切な入力がされていないと判定する。なお、S2407にて、入力部がキャンセルボタン2205を選択する入力を受け付けた場合も、S2405へ進む。
In step S2408, the
次に、S2409にて、システム管理部203は、LDAPサーバグループ定義テーブル208を更新する。より詳細には、システム管理部203は、LDAPサーバグループ定義データを、S2407にて入力を受け付けたLDAPサーバグループ番号とLDAPサーバ名と優先順位とへ更新する。なお、クラスタグループ内優先順位については、LDAPサーバ定義テーブル206にLDAPサーバグループ番号と優先順位とが等しいLDAPサーバ定義データが存在しない場合は、「0」が記憶される。また、LDAPサーバ定義テーブル206にLDAPサーバグループ番号と優先順位とが等しいLDAPサーバ定義データが1つ存在する場合は、既存のLDAPサーバ定義データのクラスタグループ内優先順位を「1」とし、新規に記憶するLDAPサーバ定義データのクラスタグループ内優先順位を「2」とする。また、LDAPサーバ定義テーブル206にLDAPサーバグループ番号と優先順位とが等しいLDAPサーバ定義データが2つ以上存在する場合は、既存のLDAPサーバ定義データのクラスタグループ内優先順位のうち最大の数に「1」を加算した数を新規に記憶するLDAPサーバ定義データのクラスタグループ内優先順位とする。
In step S <b> 2409, the
S2410にて、システム管理部203は、S2405にてユーザから入力を受け付けた処理番号が「2」または「3」であるか否かを判定する。S2410にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「2」または「3」ではないと判定する場合(S2410−No)、S2417へ進む。一方、S2410にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「2」または「3」であると判定する場合(S2410−Yes)、S2411へ進む。
In step S2410, the
次に、S2411にて、システム管理部203は、LDAPサーバグループ定義テーブル208を構成するLDAPサーバグループ定義データの数が「0」であるか否かを判定する。S2411にて、システム管理部203が、LDAPサーバグループ定義データの数が「0」であると判定する場合(S2411−No)、S2405へ進む。一方、S2411にて、システム管理部203が、LDAPサーバグループ定義データの数が「0」ではないと判定する場合(S2411−Yes)、S2412へ進む。
In step S <b> 2411, the
次に、S2412にて、表示部にLDAPサーバグループ定義データ編集画面(後述、図27)が表示される。 In step S2412, an LDAP server group definition data editing screen (described later, FIG. 27) is displayed on the display unit.
図27は、本発明の一実施の形態におけるLDAPサーバグループ定義データ編集画面の例を示す図である。図27に示されるように、LDAPサーバグループ定義データ編集画面には、LDAPサーバグループ定義テーブル208に含まれる各LDAPサーバグループ番号が表示される。また、各LDAPサーバグループ番号と対応するテキストボックス2301,2302と変更ボタン2303と削除ボタン2304が表示される。さらに、LDAPサーバグループ定義データ編集画面には、キャンセルボタン2305が表示される。入力部は、ユーザからLDAPサーバ名と優先順位との入力を受け付ける。そして、入力部が入力を受け付けたLDAPサーバ名は、テキストボックス2301に表示される。また、入力部が入力を受け付けた優先順位は、テキストボックス2302に表示される。入力部が変更ボタン2303を選択する入力を受け付けると、後述するS2414にて、対応するLDAPサーバグループ定義データに含まれるLDAPサーバ名と優先順位とは、テキストボックス2301,2302に表示された各情報へ変更される。入力部が削除ボタン2304を選択する入力を受け付けると、後述するS2414にて、削除ボタン2304に対応するクライアント名を含むLDAPサーバグループ定義データが消去される。
FIG. 27 is a diagram showing an example of the LDAP server group definition data editing screen according to the embodiment of the present invention. As shown in FIG. 27, each LDAP server group number included in the LDAP server group definition table 208 is displayed on the LDAP server group definition data editing screen. In addition,
再び図25を参照する。S2412にて、入力部が、変更ボタン2303または削除ボタン2304を選択する入力を受け付けると、S2413へ進む。
Refer to FIG. 25 again. If the input unit receives an input to select the
次に、S2413にて、システム管理部203は、S2412にて適切な処理がされていないかを判定する。システム管理部203が、S2412にて適切な処理がされていないと判定する場合(S2413−No)、S2405へ進む。一方、システム管理部203が、適切な処理がされていると判定する場合(S2413−Yes)、S2414へ進む。なお、システム管理部203は、LDAPサーバ名または優先順位が入力されていない状態で変更ボタン2303を選択する入力を受け付けた場合、適切な処理がされていないと判定する。また、システム管理部203は、LDAPサーバグループ定義テーブル208に存在しないLDAPサーバ名が入力を受け付けた場合、適切な処理がされていないと判定する。また、システム管理部203は、クライアント定義テーブル205に含まれるLDAPサーバグループ番号に対応する削除ボタン2304を選択する操作を受け付けた場合、適切な処理がされていないと判定する。なお、S2412にて、入力部がキャンセルボタン2305を選択する入力を受け付けた場合もS2405へ進む。
In step S2413, the
次に、S2414にて、システム管理部203は、LDAPサーバグループ定義テーブル208を更新する。より詳細には、S2412にて、変更ボタン2303を選択する入力を受け付けた場合、システム管理部203は、対応するLDAPサーバグループ定義データに含まれるLDAPサーバ名と優先順位を、S2412にて入力を受け付けた各情報へ変更することで、LDAPサーバグループ定義テーブル208を更新する。なお、クラスタグループ内優先順位については、LDAPサーバ定義テーブル206にLDAPサーバグループ番号と優先順位とが等しいLDAPサーバ定義データが存在しない場合は、「0」が記憶される。また、LDAPサーバ定義テーブル206にLDAPサーバグループ番号と優先順位とが等しいLDAPサーバ定義データが1つ存在する場合は、既存のLDAPサーバ定義データのクラスタグループ内優先順位を「1」とし、新規に記憶するLDAPサーバ定義データのクラスタグループ内優先順位を「2」とする。また、LDAPサーバ定義テーブル206にLDAPサーバグループ番号と優先順位とが等しいLDAPサーバ定義データが2つ以上存在する場合は、既存のLDAPサーバ定義データのクラスタグループ内優先順位のうち最大の数に「1」を加算した数を新規に記憶するLDAPサーバ定義データのクラスタグループ内優先順位とする。また、S2412にて、削除ボタン2304を選択する入力を受け付けた場合、システム管理部203は、LDAPサーバ名が一致するLDAPサーバグループデータをLDAPサーバグループ定義テーブル208から消去する。なお、消去するLDAPサーバグループデータに含まれるLDAPサーバグループ番号および優先順位が一致する、LDAPサーバ定義データがLDAPサーバグループ定義テーブル208に一つだけ存在する場合、当該LDAPサーバ定義データのクラスタグループ内優先順位を「0」とする。
In step S <b> 2414, the
次に、S2415にて、システム管理部203は、LDAPサーバ監視部202へLDAPサーバ監視処理の開始要求をする。
In step S <b> 2415, the
次に、S2416にて、LDAPサーバ監視処理(前述、図11)が実行される。その後、S2401へ進む。 Next, in S2416, the LDAP server monitoring process (described above, FIG. 11) is executed. Then, it progresses to S2401.
S2417にて、システム管理部203は、S2405にてユーザから入力を受け付けた処理番号が「E」であるか否かを判定する。S2417にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」ではないと判定する場合(S2417−No)、処理選択画面にエラーメッセージが表示され、S2405へ進む。一方、S2417にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」であると判定する場合(S2417−Yes)、LDAPサーバグループ定義データ変更処理を終了する。
In step S2417, the
<グローバル定義データ変更処理>
図28は、本発明の一実施の形態におけるグローバル定義データ変更処理の概要を示す図である。
<Global definition data change processing>
FIG. 28 is a diagram showing an outline of the global definition data changing process in the embodiment of the present invention.
まず、S2801にて、システム管理部203は、グローバル定義テーブル209を構成するグローバル定義データをすべて取得する。
First, in S2801, the
次に、S2802にて、表示部にグローバル定義データ処理選択画面(後述、図29)が表示される。 Next, in S2802, a global definition data processing selection screen (described later, FIG. 29) is displayed on the display unit.
図29は、本発明の一実施の形態におけるグローバル定義データ処理選択画面の例を示す図である。図29に示されるように、グローバル定義データ処理選択画面には、処理の内容と処理番号とが表示される。処理内容としては、「変更」「終了」などが存在する。そして、処理番号「1」は、「変更」に対応する。また、処理番号「E」は「終了」に対応する。ユーザは処理番号を入力することで、処理の内容を指定する。 FIG. 29 is a diagram showing an example of a global definition data processing selection screen in one embodiment of the present invention. As shown in FIG. 29, the contents of the process and the process number are displayed on the global definition data process selection screen. As processing contents, there are “change”, “end”, and the like. The process number “1” corresponds to “change”. The processing number “E” corresponds to “end”. The user designates the content of the process by inputting the process number.
再び図28を参照する。S2802にて、入力部がユーザから処理番号の入力を受け付けると、S2803へ進む。 Refer to FIG. 28 again. If the input unit accepts an input of a process number from the user in S2802, the process proceeds to S2803.
次に、S2803にて、システム管理部203は、S2802にてユーザから入力を受け付けた処理番号が「1」であるか否かを判定する。S2803にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」ではないと判定する場合(S2803−No)、S2807へ進む。一方、S2803にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「1」であると判定する場合(S2803−Yes)、S2804へ進む。
In step S2803, the
次に、S2804にて、表示部にグローバル定義データ編集画面(後述、図30)が表示される。 In step S2804, a global definition data editing screen (described later, FIG. 30) is displayed on the display unit.
図30は、本発明の一実施の形態におけるグローバル定義データ編集画面の例を示す図である。グローバル定義データ編集画面が表示されている場合、入力部は、監視間隔とタイムアウト時間との入力を受け付ける。図30に示されるように、グローバル定義データ編集画面には、入力部が入力を受け付けた監視間隔が表示されるテキストボックス2601が表示される。また、グローバル定義データ編集画面には、入力部が入力を受け付けたタイムアウト時間が表示されるテキストボックス2602が表示される。また、グローバル定義データ編集画面には、変更ボタン2603とキャンセルボタン2604とが表示される。入力部が変更ボタン2603を選択する入力を受け付けると、後述するS2806にて、各テキストボックス2601,2602に表示された情報からなるグローバル定義データがグローバル定義テーブル209に記憶される。これにより、グローバル定義テーブル209が更新される。
FIG. 30 is a diagram showing an example of the global definition data editing screen according to the embodiment of the present invention. When the global definition data editing screen is displayed, the input unit accepts inputs of a monitoring interval and a timeout time. As shown in FIG. 30, on the global definition data editing screen, a
再び図28を参照する。S2804にて、入力部が変更ボタン2603を選択する入力を受け付けると、S2805へ進む。
Refer to FIG. 28 again. If the input unit receives an input for selecting the
次に、S2805にて、システム管理部203は、S2804にて適切な情報が入力されていないかを判定する。システム管理部203が、S2804にて、適切な情報が入力されていないと判定する場合(S2805−No)、S2802へ進む。一方、システム管理部203が、適切な情報が入力されていると判定する場合(S2805−Yes)、S2806へ進む。なお、システム管理部203は、監視間隔またはタイムアウト時間が入力されていない場合、適切な情報が入力されていないと判定する。また、システム管理部203は、入力を受け付けた監視間隔が5秒〜300秒以外の値である場合、適切な情報が入力されていないと判定する。また、システム管理部203は、入力を受け付けた監視間隔が入力を受け付けたタイムアウト時間よりも小さい値である場合、適切な情報が入力されていないと判定する。また、システム管理部203は、入力を受け付けたタイムアウト時間が4秒〜10秒以外の値である場合、適切な情報が入力されていないと判定する。また、システム管理部203は、入力を受け付けたタイムアウト時間が監視間隔よりも大きい値である場合に、適切な情報が入力されていないと判定する。なお、S2804にて、入力部がキャンセルボタン2604を選択する入力を受け付けた場合も、S2802へ進む。
In step S2805, the
次に、S2806にて、システム管理部203は、グローバル定義テーブル209を更新する。より詳細には、システム管理部203は、グローバル定義データを、S2804にて入力を受け付けた監視間隔とタイムアウト時間とへ変更する。その後、S2801へ進む。
In step S <b> 2806, the
S2807にて、システム管理部203は、S2802にて、ユーザから入力を受け付けた処理番号が「E」であるか否かを判定する。S2807にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」ではないと判定する場合(S2807−No)、S2802へ進む。一方、S2807にて、システム管理部203が、ユーザから入力を受け付けた処理番号が「E」であると判定する場合(S2807−Yes)、グローバル定義データ変更処理を終了する。
In S2807, the
<本実施の形態の効果>
以上説明した本実施の形態におけるLDAP認証システムによれば、LDAP認証要求処理部201が、認証要求があったクライアント100に対応するLDAPサーバグループを記憶部204から取得し、LDAPサーバグループを構成するLDAPサーバ300に対して認証要求をすることで、認証要求元となるクライアント端末のプログラムを変更することなく規則外のユーザを通常のユーザと同様にLDAPサーバへ認証させることが可能になる。
<Effects of the present embodiment>
According to the LDAP authentication system in the present embodiment described above, the LDAP authentication
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。 As mentioned above, the invention made by the present inventor has been specifically described based on the embodiment. However, the present invention is not limited to the embodiment, and various modifications can be made without departing from the scope of the invention. Needless to say.
100…クライアント、200…プロキシサーバ、201…LDAP認証要求処理部、202…LDAPサーバ監視部、203…システム管理部、204…記憶部、205…クライアント定義テーブル、206…LDAPサーバ定義テーブル、207…LDAPサーバ監視結果テーブル、208…LDAPサーバグループ定義テーブル、209…グローバル定義テーブル、300…LDAPサーバ、1601,1905,2204…登録ボタン、1602,1704,1906,2006,2205,2305,2604…キャンセルボタン、1603,1701,1901,1902,1903,1904,2001,2002,2003,2201,2202,2203,2301,2302,2601,2602,2603…テキストボックス、1702,2004,2303,2603…変更ボタン、1703、2005,2304…削除ボタン
DESCRIPTION OF
Claims (21)
前記プロキシサーバは、前記認証要求が送信された前記クライアントに対応する前記LDAPサーバに対して認証要求を送信するLDAP認証要求処理部と、
前記LDAPサーバに監視用LDAP認証要求を送信し、前記監視用LDAP認証要求に対する応答であるLDAPサーバ監視結果を記憶部に記憶するLDAPサーバ監視部と、を有し、
前記LDAPサーバ監視結果は、前記LDAPサーバに前記LDAP認証要求を送信した時刻から前記応答を受信した時刻までの時間である応答時間と、前記LDAPサーバからの応答の有無を示す応答状態と、前記応答時間の平均値である平均応答時間と、前記LDAPサーバの稼働状態とからなり、
前記LDAPサーバ監視部は、前記平均応答時間と前記稼働状態とに基づいて、前記LDAPサーバにクラスタグループ内優先順位を付与する、
LDAP認証システム。 An LDAP authentication system comprising: a client; a proxy server that transmits an authentication request transmitted from the client to an LDAP server; and an LDAP server that authenticates the client based on the authentication request transmitted from the proxy server,
The proxy server includes an LDAP authentication request processing unit that transmits an authentication request to the LDAP server corresponding to the client to which the authentication request has been transmitted ;
An LDAP server monitoring unit that transmits a monitoring LDAP authentication request to the LDAP server and stores an LDAP server monitoring result in response to the monitoring LDAP authentication request in a storage unit;
The LDAP server monitoring result includes a response time which is a time from a time when the LDAP authentication request is transmitted to the LDAP server to a time when the response is received, a response state indicating whether or not there is a response from the LDAP server, An average response time that is an average value of response times and an operating state of the LDAP server,
The LDAP server monitoring unit gives an intra-cluster group priority to the LDAP server based on the average response time and the operating state.
LDAP authentication system.
前記プロキシサーバは、前記認証要求が送信された前記クライアントに対応する前記LDAPサーバに対して認証要求を送信するLDAP認証要求処理部と、The proxy server includes an LDAP authentication request processing unit that transmits an authentication request to the LDAP server corresponding to the client to which the authentication request has been transmitted;
入力を受け付けた前記クライアントのクライアント名とLDAPサーバグループのLDAPサーバグループ番号とを対応付けて記憶部に記憶するシステム管理部と、A system management unit that stores the client name of the client that has received the input and the LDAP server group number of the LDAP server group in association with each other in the storage unit;
を有する、Having
LDAP認証システム。LDAP authentication system.
前記プロキシサーバは、
前記認証要求が送信された前記クライアントごとに複数の前記LDAPサーバから構成されるLDAPサーバグループを記憶し、前記LDAPサーバグループを構成する前記LDAPサーバと優先順位とを対応付けて記憶する記憶部をさらに有し、
前記LDAP認証要求処理部は、前記優先順位に基づいて前記LDAPサーバグループから前記LDAPサーバを選択し、選択した前記LDAPサーバに対して認証要求を送信する、
LDAP認証システム。 In the LDAP authentication system according to claim 1 or 2 ,
The proxy server is
A storage unit that stores an LDAP server group including a plurality of LDAP servers for each of the clients to which the authentication request has been transmitted, and stores the LDAP servers that configure the LDAP server group in association with priorities; In addition,
The LDAP authentication request processing unit selects the LDAP server from the LDAP server group based on the priority, and transmits an authentication request to the selected LDAP server.
LDAP authentication system.
前記記憶部は、前記LDAPサーバグループを構成する前記LDAPサーバとクラスタグループ内優先順位とを対応付けて記憶し、
前記LDAP認証要求処理部は、前記優先順位が等しい場合、前記クラスタグループ内優先順位に基づいて前記LDAPサーバグループから前記LDAPサーバを選択し、選択した前記LDAPサーバに対して認証要求を送信する、
LDAP認証システム。 The LDAP authentication system according to claim 3 ,
The storage unit stores the LDAP server configuring the LDAP server group in association with the intra-cluster group priority,
The LDAP authentication request processing unit selects the LDAP server from the LDAP server group based on the intra-cluster group priority when the priorities are equal, and transmits an authentication request to the selected LDAP server.
LDAP authentication system.
前記LDAPサーバ監視部は、稼働している前記LDAPサーバに対して高い前記クラスタグループ内優先順位を付与し、前記平均応答時間の値が小さい前記LDAPサーバほど、高い前記クラスタグループ内優先順位を付与する、LDAP認証システム。 The LDAP authentication system according to claim 1 ,
The LDAP server monitoring unit assigns a higher priority in the cluster group to the running LDAP server, and assigns a higher priority in the cluster group to the LDAP server having a smaller average response time value. The LDAP authentication system.
前記システム管理部は、前記記憶部に記憶された前記LDAPサーバグループ番号を、入力を受け付けたLDAPサーバグループ番号へ更新する、LDAP認証システム。 The LDAP authentication system according to claim 2 ,
The system management unit is an LDAP authentication system in which the LDAP server group number stored in the storage unit is updated to an LDAP server group number that has received an input.
前記システム管理部は、選択された前記クライアント名と前記クライアント名に対応する前記LDAPサーバグループ番号とを前記記憶部から消去する、LDAP認証システム。 The LDAP authentication system according to claim 2 ,
The LDAP authentication system, wherein the system management unit deletes the selected client name and the LDAP server group number corresponding to the client name from the storage unit.
前記プロキシサーバは、
入力を受け付けたLDAPサーバ名と有効無効識別情報と監視間隔とタイムアウト時間とを対応付けて記憶部に記憶するシステム管理部をさらに有する、
LDAP認証システム。 The LDAP authentication system according to claim 1 ,
The proxy server is
A system management unit that stores the LDAP server name, the valid / invalid identification information, the monitoring interval, and the timeout time in association with each other in the storage unit;
LDAP authentication system.
前記システム管理部は、前記記憶部に記憶された前記有効無効識別情報と前記監視間隔と前記タイムアウト時間とを、入力を受け付けた前記有効無効識別情報と前記監視間隔と前記タイムアウト時間へ更新する、LDAP認証システム。 The LDAP authentication system according to claim 8 ,
The system management unit updates the valid / invalid identification information, the monitoring interval, and the timeout time stored in the storage unit to the valid / invalid identification information, the monitoring interval, and the timeout time that have been accepted. LDAP authentication system.
前記システム管理部は、入力を受け付けた前記監視間隔または前記タイムアウト時間が所定の範囲内にない場合、入力を受け付けた前記監視間隔または前記タイムアウト時間に替えてグローバル定義テーブルに含まれる情報を前記記憶部に記憶する、LDAP認証システム。 The LDAP authentication system according to claim 8 ,
The system management unit stores the information included in the global definition table in place of the monitoring interval or the timeout time when the input is received when the monitoring interval or the timeout time when the input is received is not within a predetermined range. LDAP authentication system stored in the department.
前記システム管理部は、選択された前記LDAPサーバ名と前記LDAPサーバ名に対応する前記有効無効識別情報と前記監視間隔と前記タイムアウト時間とを前記記憶部から消去する、LDAP認証システム。 The LDAP authentication system according to claim 8 ,
The LDAP authentication system, wherein the system management unit deletes the selected LDAP server name, the valid / invalid identification information corresponding to the LDAP server name, the monitoring interval, and the timeout time from the storage unit.
前記プロキシサーバは、
入力を受け付けたLDAPサーバグループ番号とLDAPサーバ名と優先順位とを対応付けて記憶部に記憶するシステム管理部をさらに有する、
LDAP認証システム。 The LDAP authentication system according to claim 1 ,
The proxy server is
A system management unit that stores the LDAP server group number, the LDAP server name, and the priority in response to the input in association with each other in the storage unit;
LDAP authentication system.
前記システム管理部は、前記記憶部に記憶された前記LDAPサーバグループ番号と前記LDAPサーバ名と前記優先順位とを、入力を受け付けた前記LDAPサーバグループ番号と前記LDAPサーバ名と前記優先順位へ更新する、LDAP認証システム。 The LDAP authentication system according to claim 12 ,
The system management unit updates the LDAP server group number, the LDAP server name, and the priority stored in the storage unit to the received LDAP server group number, the LDAP server name, and the priority. The LDAP authentication system.
前記システム管理部は、選択された前記クライアント名と前記クライアント名に対応する前記LDAPサーバグループ番号と優先順位とを前記記憶部から消去する、LDAP認証システム。 The LDAP authentication system according to claim 2 ,
The LDAP authentication system, wherein the system management unit deletes the selected client name and the LDAP server group number and priority corresponding to the client name from the storage unit.
前記プロキシサーバは、
記憶部に記憶された監視間隔とタイムアウト時間とを、入力を受け付けた前記監視間隔と前記タイムアウト時間へ更新するシステム管理部をさらに有する、
LDAP認証システム。 The LDAP authentication system according to claim 1 ,
The proxy server is
The system further includes a system management unit that updates the monitoring interval and the timeout time stored in the storage unit to the monitoring interval and the timeout time when the input is received.
LDAP authentication system.
前記認証要求が送信された前記クライアントに対応する前記LDAPサーバに対して認証要求を送信するLDAP認証要求処理部と、
前記LDAPサーバに監視用LDAP認証要求を送信し、前記監視用LDAP認証要求に対する応答であるLDAPサーバ監視結果を記憶部に記憶するLDAPサーバ監視部と、を有し、
前記LDAPサーバ監視結果は、前記LDAPサーバに前記LDAP認証要求を送信した時刻から前記応答を受信した時刻までの時間である応答時間と、前記LDAPサーバからの応答の有無を示す応答状態と、前記応答時間の平均値である平均応答時間と、前記LDAPサーバの稼働状態とからなり、
前記LDAPサーバ監視部は、前記平均応答時間と前記稼働状態とに基づいて、前記LDAPサーバにクラスタグループ内優先順位を付与する、
プロキシサーバ。 A proxy server for sending an authentication request sent from a client to an LDAP server,
An LDAP authentication request processing unit that transmits an authentication request to the LDAP server corresponding to the client to which the authentication request has been transmitted ;
Sends said LDAP authentication request for monitoring the LDAP server, have a, and the LDAP server monitoring unit that stores the LDAP server monitoring result in the storage unit is responsive to said monitoring LDAP authentication request,
The LDAP server monitoring result includes a response time which is a time from a time when the LDAP authentication request is transmitted to the LDAP server to a time when the response is received, a response state indicating whether or not there is a response from the LDAP server, An average response time that is an average value of response times and an operating state of the LDAP server,
The LDAP server monitoring unit gives an intra-cluster group priority to the LDAP server based on the average response time and the operating state.
Proxy server.
前記認証要求が送信された前記クライアントに対応する前記LDAPサーバに対して認証要求を送信するLDAP認証要求処理部と、An LDAP authentication request processing unit that transmits an authentication request to the LDAP server corresponding to the client to which the authentication request has been transmitted;
入力を受け付けた前記クライアントのクライアント名とLDAPサーバグループのLDAPサーバグループ番号とを対応付けて記憶部に記憶するシステム管理部と、A system management unit that stores the client name of the client that has received the input and the LDAP server group number of the LDAP server group in association with each other in the storage unit;
を有する、プロキシサーバ。Having a proxy server.
前記認証要求を送信した前記クライアントに対応するLDAPサーバを特定するLDAPサーバ特定ステップと、
特定した前記LDAPサーバへ前記認証要求を送信する認証要求送信ステップと、
前記LDAPサーバに監視用LDAP認証要求を送信し、前記監視用LDAP認証要求に対する応答であるLDAPサーバ監視結果を記憶部に記憶するLDAPサーバ監視ステップと、
を有し、
前記LDAPサーバ監視結果は、前記LDAPサーバに前記LDAP認証要求を送信した時刻から前記応答を受信した時刻までの時間である応答時間と、前記LDAPサーバからの応答の有無を示す応答状態と、前記応答時間の平均値である平均応答時間と、前記LDAPサーバの稼働状態とからなり、
前記LDAPサーバ監視ステップでは、前記平均応答時間と前記稼働状態とに基づいて、前記LDAPサーバにクラスタグループ内優先順位を付与する、
LDAP認証方法。 An authentication request receiving step for receiving an authentication request sent from a client;
An LDAP server specifying step of specifying an LDAP server corresponding to the client that has transmitted the authentication request;
An authentication request transmission step of transmitting the authentication request to the identified LDAP server;
An LDAP server monitoring step of transmitting a monitoring LDAP authentication request to the LDAP server, and storing an LDAP server monitoring result as a response to the monitoring LDAP authentication request in a storage unit;
I have a,
The LDAP server monitoring result includes a response time which is a time from a time when the LDAP authentication request is transmitted to the LDAP server to a time when the response is received, a response state indicating whether or not there is a response from the LDAP server, An average response time that is an average value of response times and an operating state of the LDAP server,
In the LDAP server monitoring step, based on the average response time and the operating state, an intra-cluster group priority is given to the LDAP server.
LDAP authentication method.
前記認証要求を送信した前記クライアントに対応するLDAPサーバを特定するLDAPサーバ特定ステップと、An LDAP server specifying step of specifying an LDAP server corresponding to the client that has transmitted the authentication request;
特定した前記LDAPサーバへ前記認証要求を送信する認証要求送信ステップと、An authentication request transmission step of transmitting the authentication request to the identified LDAP server;
入力を受け付けた前記クライアントのクライアント名とLDAPサーバグループのLDAPサーバグループ番号とを対応付けて記憶部に記憶するシステム管理ステップと、A system management step of associating and storing the client name of the client that has received the input and the LDAP server group number of the LDAP server group in the storage unit;
を有する、LDAP認証方法。An LDAP authentication method.
前記認証要求を送信した前記クライアントに対応するLDAPサーバを特定するLDAPサーバ特定ステップと、
特定した前記LDAPサーバへ前記認証要求を送信する認証要求送信ステップと、
前記LDAPサーバに監視用LDAP認証要求を送信し、前記監視用LDAP認証要求に対する応答であるLDAPサーバ監視結果を記憶部に記憶するLDAPサーバ監視ステップと、
をプロキシサーバのコンピュータに実行させ、
前記LDAPサーバ監視結果は、前記LDAPサーバに前記LDAP認証要求を送信した時刻から前記応答を受信した時刻までの時間である応答時間と、前記LDAPサーバからの応答の有無を示す応答状態と、前記応答時間の平均値である平均応答時間と、前記LDAPサーバの稼働状態とからなり、
前記LDAPサーバ監視ステップでは、前記平均応答時間と前記稼働状態とに基づいて、前記LDAPサーバにクラスタグループ内優先順位を付与する、
LDAP認証プログラム。 An authentication request receiving step for receiving an authentication request sent from a client;
An LDAP server specifying step of specifying an LDAP server corresponding to the client that has transmitted the authentication request;
An authentication request transmission step of transmitting the authentication request to the identified LDAP server;
An LDAP server monitoring step of transmitting a monitoring LDAP authentication request to the LDAP server, and storing an LDAP server monitoring result as a response to the monitoring LDAP authentication request in a storage unit;
On the proxy server computer ,
The LDAP server monitoring result includes a response time which is a time from a time when the LDAP authentication request is transmitted to the LDAP server to a time when the response is received, a response state indicating whether or not there is a response from the LDAP server, An average response time that is an average value of response times and an operating state of the LDAP server,
In the LDAP server monitoring step, based on the average response time and the operating state, an intra-cluster group priority is given to the LDAP server.
LDAP certification program.
前記認証要求を送信した前記クライアントに対応するLDAPサーバを特定するLDAPサーバ特定ステップと、An LDAP server specifying step of specifying an LDAP server corresponding to the client that has transmitted the authentication request;
特定した前記LDAPサーバへ前記認証要求を送信する認証要求送信ステップと、An authentication request transmission step of transmitting the authentication request to the identified LDAP server;
入力を受け付けた前記クライアントのクライアント名とLDAPサーバグループのLDAPサーバグループ番号とを対応付けて記憶部に記憶するシステム管理ステップと、A system management step of associating and storing the client name of the client that has received the input and the LDAP server group number of the LDAP server group in the storage unit;
をプロキシサーバのコンピュータに実行させるLDAP認証プログラム。An LDAP authentication program for causing a proxy server computer to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013206699A JP6255202B2 (en) | 2013-10-01 | 2013-10-01 | LDAP authentication system, proxy server, LDAP authentication method, and LDAP authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013206699A JP6255202B2 (en) | 2013-10-01 | 2013-10-01 | LDAP authentication system, proxy server, LDAP authentication method, and LDAP authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015072518A JP2015072518A (en) | 2015-04-16 |
JP6255202B2 true JP6255202B2 (en) | 2017-12-27 |
Family
ID=53014858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013206699A Expired - Fee Related JP6255202B2 (en) | 2013-10-01 | 2013-10-01 | LDAP authentication system, proxy server, LDAP authentication method, and LDAP authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6255202B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102083511B1 (en) * | 2018-03-29 | 2020-04-24 | 엔에이치엔 주식회사 | Server connecting method and server system using the method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099413A (en) * | 2001-09-25 | 2003-04-04 | Nec Commun Syst Ltd | Distributed processing system |
JP2005064820A (en) * | 2003-08-11 | 2005-03-10 | Nec Corp | Access controlling apparatus, network security system, access controlling method, and its program |
JP4672405B2 (en) * | 2005-03-17 | 2011-04-20 | パナソニック株式会社 | Communication system, information processing system, connection server, processing server, information processing apparatus, and information processing method |
JP4460512B2 (en) * | 2005-05-06 | 2010-05-12 | 株式会社日立製作所 | Computer system and computer control method |
JP2009025936A (en) * | 2007-07-18 | 2009-02-05 | Seiko Epson Corp | Intermediary server, control method therefor and program therefor |
JP4995300B2 (en) * | 2010-04-20 | 2012-08-08 | 日本電信電話株式会社 | Server selection control device, service request device, server selection control method, service request method, server selection control program, service request program, service providing system, and service providing method |
-
2013
- 2013-10-01 JP JP2013206699A patent/JP6255202B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015072518A (en) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6188334B2 (en) | Image forming apparatus, control method therefor, image forming system, and program | |
JP4671332B2 (en) | File server that converts user identification information | |
JP4974848B2 (en) | Network management device, network management method, and program for executing network management method | |
JP2011205377A (en) | Image forming apparatus, image processing system, method for controlling image processing system, and program | |
JP2013105337A (en) | Information processing apparatus, control method therefor and program | |
JP4812123B2 (en) | Information processing apparatus and program | |
JP5445692B2 (en) | Information processing apparatus and program | |
JP6255202B2 (en) | LDAP authentication system, proxy server, LDAP authentication method, and LDAP authentication program | |
KR102281986B1 (en) | Image processing apparatus and information processing method | |
JP7129231B2 (en) | Information processing system and its control method | |
JP5153464B2 (en) | Document management system, document management method, and computer program | |
JP4289817B2 (en) | Information management apparatus and method | |
JP6998150B2 (en) | IPP Scan Directory Service | |
JP2018011183A (en) | Information processor, server device, system, information processing method, and program | |
JP7301668B2 (en) | system, control method, program | |
JP6357078B2 (en) | Information processing apparatus, control method therefor, and program | |
JP2000187646A (en) | Information transferring system | |
JP7080730B2 (en) | Image forming apparatus, control method of image forming apparatus, program and storage medium | |
CN109669846B (en) | Management information query method, device and computer readable medium | |
JP7107066B2 (en) | Equipment management device, equipment management program and equipment management system | |
JP5817238B2 (en) | Information processing system, information processing apparatus, information management method, and information management program | |
JP6453172B2 (en) | Information processing apparatus, information processing program, and image forming system | |
JP5979223B2 (en) | Service search method, program, and server apparatus in distributed processing | |
JP2019121908A (en) | Management device, control method for management device, and program | |
JP2012083872A (en) | Application program installation device and application program installation method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160923 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171020 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171107 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6255202 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |