通知

Duet AI は Gemini for Google Workspace になりました。詳細

証明書に関する問題のトラブルシューティング

Google Cloud Directory Sync (GCDS)ログファイルに、証明書に関する次のエラーが表示されることがあります。

  • sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
  • ldap_simple_bind_s() failed: Strong Authentication Required

これらのエラーは下記の手順に沿って解決してください。

目次

証明書に関するエラーを修正する

セクションを開く  |  すべて閉じて一番上に移動

Microsoft Windows での手順

vmoption ファイルを更新する

  1. 設定マネージャーを閉じます。
  2. GCDS のインストール ディレクトリで、sync-cmd.vmoptions ファイルと config-manager.vmoptions ファイルを開きます。

    通常、インストール ディレクトリは C:\Program Files\Google Cloud Directory Sync です。

  3. ファイルを編集して次の行を追加します。

    -Djavax.net.ssl.trustStoreProvider=SunMSCAPI
    -Djavax.net.ssl.trustStoreType=Windows-ROOT
    -Dcom.sun.jndi.ldap.connect.pool.protocol=plain ssl
    -Dcom.sun.jndi.ldap.connect.pool.authentication=none simple

  4. 設定マネージャーを再起動し、[LDAP Configuration] ページに移動します。
  5. [Connection type] に [LDAP+SSL] を指定します。
  6. [ポート] で、次のいずれかを選択します。
    • 以前に 389 を使用していた場合は、636 と指定します。
    • 以前に 3268 を使用していた場合は、3269 と指定します。
  7. [Test connection] をクリックします。
  8. 以下が表示される場合は、次のように対応します。

サーバー証明書をインポートする

自己署名証明書を使用する LDAP サーバーや HTTP プロキシについても、この手順で証明書を読み込むことができます。

  1. ドメイン コントローラにログインして、コマンド プロンプトを開きます。
  2. ドメイン コントローラ証明書をエクスポートするには、次のコマンドを入力します。

    certutil -store My DomainController dccert.cer

  3. dccert.cer ファイルを、GCDS がインストールされているサーバーにコピーします。
  4. コマンド プロンプトを管理者として開きます。
  5. GCDS Java Runtime Environment(JRE)のインストール フォルダを開くには、次のコマンドを入力します。

    cd "c:\Program Files\Google Cloud Directory Sync\jre"

    64 ビット Windows システムにインストールされている 32 ビット版の GCDS を実行している場合は、cd "c:\Program Files (x86)\Google Cloud Directory Sync\jre" を使用します。

  6. ドメイン コントローラの証明書をインポートするには、次のコマンドを入力します。

    bin\keytool -keystore lib\security\cacerts -storepass changeit -import -file c:\dccert.cer -alias mydc

    複数の証明書をインポートする必要がある場合は、「mydc」の代わりに別のエイリアスを使用して、上記の手順を繰り返します。

  7. はい」と入力して証明書を信頼します。
  8. 設定マネージャーを閉じます。
  9. テキスト エディタを使用して、GCDS のインストール ディレクトリにある sync-cmd.vmoptionsconfig-manager.vmoptions ファイルを開きます。
  10. 各ファイルで、次の行を削除します。

    -Djavax.net.ssl.trustStoreProvider=SunMSCAPI
    -Djavax.net.ssl.trustStoreType=Windows-ROOT

    これらの行を削除すると、GCDS は Windows システム ストアではなく lib/security/cacerts の証明書ストアを使用します。

  11. 設定マネージャーを開き、[LDAP Configuration] ページに移動して、[Test Connections] をクリックします。
  12. 引き続き証明書に関するエラーが表示される場合は、ドメイン コントローラの証明書ではなく、組織の認証局(CA)の証明書を読み込む必要があります。CA 証明書をエクスポートしてインポートします。
Linux 向けの手順

自己署名証明書を使用する LDAP サーバーや HTTP プロキシについても、この手順で証明書を読み込むことができます。

  1. ドメイン コントローラにログインして、コマンド プロンプトを開きます。
  2. ドメイン証明書を見つけるには、次のコマンドを入力します。

    certutil -store My DomainController dccert.cer

  3. dccert.cer ファイルを、GCDS がインストールされているサーバーにコピーします。
  4. GCDS Java Runtime Environment(JRE)のインストール フォルダを開くには、コマンド プロンプトを開いて次のコマンドを入力します。

    cd ~/GoogleCloudDirSync/jre

  5. ドメイン コントローラの証明書をインポートするには、次のコマンドを入力します。

    bin/keytool -keystore lib/security/cacerts -storepass changeit -import -file ~/dccert.cer -alias mydc

    複数の証明書をインポートする必要がある場合は、「mydc」の代わりに別のエイリアスを使用して、上記の手順を繰り返します。

  6. はい」と入力して証明書を信頼します。
  7. 設定マネージャーを閉じます。
  8. テキスト エディタを使用して、GCDS のインストール ディレクトリにある sync-cmd.vmoptions ファイルと config-manager.vmoptions ファイルを開きます。

    通常、インストール ディレクトリは ~/GoogleCloudDirSync です。

  9. 各ファイルで、次の行を削除します。

    -Djavax.net.ssl.trustStoreProvider=SunMSCAPI
    -Djavax.net.ssl.trustStoreType=Windows-ROOT

    これらの行を削除すると、GCDS は Windows システム ストアではなく lib/security/cacerts の証明書ストアを使用します。

  10. 設定マネージャーを開き、[LDAP Configuration] ページに移動して、[Test Connections] をクリックします。
  11. 引き続き証明書に関するエラーが表示される場合は、ドメイン コントローラの証明書ではなく、組織の認証局(CA)の証明書を読み込む必要があります。CA 証明書をエクスポートしてインポートします。

GCDS による証明書失効リストの確認

Google API(HTTPS 経由)に接続する際や LDAP over SSL に接続する際、GCDS は SSL 証明書を検証する必要があります。GCDS はこのために HTTP 経由で認証局から証明書失効リスト(CRL)を受け取ります。この検証は失敗することがありますが、たいていはプロキシやファイアウォールで HTTP リクエストがブロックされることが原因です。

GCDS サーバーが HTTP(ポート 80)経由で次の URL にアクセスできることを確認してください。

  • http://crl.pki.goog
  • http://crls.pki.goog

現行の CRL について詳しくは、CRL チェックをご確認ください。 SSL 経由の LDAP で独自の証明書を使用している場合は、追加の URL が必要になることがあります。

CRL アクセスを許可できない場合は、CRL チェックを無効にできます。

  1. テキスト エディタを使用して、GCDS のインストール ディレクトリにある sync-cmd.vmoptions ファイルと config-manager.vmoptions ファイルを開きます。

    通常、インストール ディレクトリは C:\Program Files\Google Cloud Directory Sync(Windows の場合)または ~/GoogleCloudDirSync(Linux の場合)です。

  2. 次の行をファイルに追加します。

    -Dcom.sun.net.ssl.checkRevocation=false
    -Dcom.sun.security.enableCRLDP=false

SSL 経由の LDAP に切り替えた後の同期の処理速度が遅い

SSL 経由の LDAP に切り替えて同期の処理速度が遅くなった場合は、以下の手順をお試しください。

  1. 設定マネージャーを閉じます。
  2. テキスト エディタを使用して、GCDS のインストール ディレクトリにある sync-cmd.vmoptions ファイルと config-manager.vmoptions ファイルを開きます。

    通常、インストール ディレクトリは C:\Program Files\Google Cloud Directory Sync(Windows の場合)または ~/GoogleCloudDirSync(Linux の場合)です。

  3. ファイルを編集して次の行を追加します。

    -Dcom.sun.jndi.ldap.connect.pool.protocol=plain ssl
    -Dcom.sun.jndi.ldap.connect.pool.authentication=none simple

  4. ファイルを保存して同期を再試行します。

Microsoft ADV190023 更新後の認証を確認する

ご利用の Microsoft Active Directory でチャンネル バインディングと LDAP 署名が有効になっている場合、GCDS の認証に SSL 経由の LDAP を使用するように設定を追加する必要があります。SSL 経由の LDAP を使用しない場合、GCDS は Active Directory に接続できず、同期が失敗します。これまで標準 LDAP 認証を使用して同期を実行していた場合でも、これらの対策を取る必要があります。Microsoft アドバイザリ ADV190023 の詳細については、Microsoft のドキュメントをご覧ください。

すでに SSL 経由の LDAP を使用している場合、対応は不要です。

セクションを開く  |  すべて閉じて一番上に移動

手順 1: Active Directory で TLS を有効にする

多くの場合、TLS と SSL という用語は同じ意味で使用されます。

Active Directory で TLS を有効にするには、以下の Microsoft の記事を参照してください。

手順 2: 証明書が信頼できることを確認する

ドメイン コントローラの証明書に署名した認証局(CA)は、GCDS によって信頼されている必要があります。Verisign、Comodo、Let's Encrypt などの有名なインターネット CA のほとんどは信頼されているので、これらの CA を使用する場合は、この手順をスキップできます。

CA が信頼されていない場合、または独自のルート CA を使用している場合は、上述の証明書に関するエラーを修正するの手順で操作します。
手順 3: 設定マネージャーを使用する
  1. 設定マネージャーを開き、[LDAP Configuration] ページに移動します。
  2. [Connection type] に [LDAP+SSL] を指定します。
  3. [Port] に「636」(以前に 389 を使用していた場合)または「3269」(以前に 3268 を使用した場合)を指定します。
  4. [Test connection] をクリックします。


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
検索
検索をクリア
検索を終了
メインメニュー
6921411151374800567
true
ヘルプセンターを検索
true
true
true
true
true
73010
false
false