Active Directory への既存の ES/MSS ユーザーのインポート

既存の ES/MSS ユーザーを CAS RDO (Resource Definition Online) ファイルから Active Directory (AD) にインポートできます。

これらのユーザーをインポートするには、Micro Focus の cas-to-ad ユーティリティを使用します。このプログラムは、CAS RDO ファイルを読み取り、見つかった各ユーザーを AD に追加します(CICSUSER などの CAS システム ユーザーの追加も試行されますが、前の手順ですでに追加されています)。基本的なコマンドは次のとおりです。

cas-to-ad -u - -d "domain-DN" -c "user-container" -l servername -U userclass

上記のとおりにオプションを入力してください。大文字と小文字が区別されます。すでに存在するユーザーに関する警告メッセージは無視してください。

user-container パラメーターは、microfocus-MFDS-User を使用している場合は「CN=Enterprise Server Users,CN=Micro Focus,CN=Program Data」、Windows ユーザー (Microsoft ユーザー クラス) を使用している場合は「CN=Users」になります。

servername パラメーターは、「-l ldap://servername」のように URL として指定することもできます。LDAP サーバーでデフォルト以外のポートを使用する場合は、そのポートも指定できます。

また、LDAP-over-SSL を使用することもできます。その場合は「ldaps」という URL(「ldaps://servername」) を指定します(cas-to-ad 1.4.0 以降が必要です)。これは、サーバーで LDAP-over-SSL がサポートされている場合にのみ機能します (通常は、新しい Windows ドメイン コントローラーで実行されている Active Directory が該当します)。また、LDAP クライアント ライブラリでは、Active Directory サーバーの証明書を検証する必要があります。通常とは異なる証明機関によって署名された証明書をサーバーで使用している場合、この検証に失敗する可能性があります。LDAP-over-SSL を使用する必要がある場合に cas-to-ad から AD に接続できない場合は、署名証明書のコピー、およびクライアント システムの信頼済みルート証明書ストアにその証明書をインストールする手順について、AD 管理者に問い合わせてください。

cas-to-ad は、環境変数 TXRDTP で指定されたディレクトリ内で RDO ファイル (dfhdrdat) を探します。その環境変数が設定されていない場合、cas-to-ad は、現在のディレクトリ内を探し、次に %ProgramFiles(x86)%\Micro Focus\Enterprise Developer\etc\cas ディレクトリ (デフォルトの場所) 内を探します。別の場所を指定するには、「-r path」をコマンド ラインに追加します。

RDO ファイルを開くことができないと cas-to-ad から通知される場合は、ファイルが使用中の可能性があります。その場合は、dfhdrdat.* を一時ディレクトリにコピーし、-r path オプションを使用してコピーを使用するように cas-to-ad に指示します。

「u -」オプションは、現在の Windows ユーザーとして AD にバインド (ログオン) します。必要な権限を持つユーザーとしてログインしていない場合や、別のドメイン内のシステムから cas-to-ad をリモートで実行している場合は、別のユーザー ID を指定する必要があります。また、コマンド ラインで -p オプションを使用してパスワードを指定している場合を除き、パスワードの入力を求められます。次に例を示します。

cas-to-ad -u domain\Administrator

または

cas-to-ad -u "CN=Administrator,CN=Users,domain-DN"

次のように指定すると、プロンプトでパスワードを入力する必要がなくなります。

cas-to-ad -u domain\Administrator -p password

使用法に関するメッセージで他のオプションを表示するには、「cas-to-ad -h」を実行します。

場合により、暗号化されていない接続ではパスワードを設定できないことがあるため、-u オプションを使用すると、このコマンドが失敗する可能性があります。これは今後のリリースで修正される予定です。現時点では、この問題が発生した場合には、AD サーバーと同じドメイン内のシステムで cas-to-ad を実行してください。前述のとおり、LDAP-over-SSL を使用して、暗号化された接続を確立することもできます。