2008年4月15日火曜日

PHPのLDAP関数でActiveDirectoryに接続 - その3.

 今回は単純にPHPから既存のActiveDirectoryへ接続するのでは無く、ActiveDirectoryの設定(と言っても極一部 orz)とSSL経由での接続を考慮に入れた場合のメモ.
 何故SSL経由かと言うと、ActiveDirectoryのパスワード情報をLDAP通信で変更したい場合、SSL経由の接続じゃないとサーバーに怒られるからです.
 ※変更しないなら、SSL有効時においても平文で通信可能ではあります.

 // 2008-04-18 WEBサーバーにCentOS 5.1を使用した場合のメモを追加.
 今回の主な環境.
  ・ActiveDirectoryサーバー … Windows Server 2003(Std/Ent)
  ・WEBサーバー
    Windows … Windows XP Professional(IIS 5.1)
    Linux  … CentOS 5.1(Apache2.2.3)
  ・PHP
    Windows … Version 5.2.5
    ※php.iniの extension=php_ldap.dll のコメントアウトを解除
    Linux  … Version 5.1.6

 尚、今回WEBサーバー代わりとなったXPは、テスト用ActiveDirectoryには参加していません.

1. ActiveDirectoryのインストール.


 普通にインストールします.
 以上.

 …と思ったけどもう少し書きます.

 「スタート」→「サーバーの役割管理」を選択.
 「サーバーの役割管理」ウィンドウで「役割を追加または削除する」を選択.
 「サーバーの構成ウィザード」ダイアログ「サーバーの役割」で「ドメインコントローラ(Active Directory)」を選択.

 後はお好きな様に設定.
 必要に応じてDNSサーバーも自動的にインストールしてくれます.

 結局書いても書かなくても同じだったか orz

2. SSL証明書をドメインコントローラに設定.


 色々方法はある様ですが、今回は手っ取り早くWindowsサーバーの「証明書サービス」を利用します.
 ※環境により、インストール中にOSのCDを要求されます.
 ※ここでの設定方法は独学であるため、ほぼ100%の確率で誤りがあるかと思われます.

 「スタート」→「コントロールパネル」→「プログラムの追加と削除」を選択.
 「プログラムの追加と削除」ダイアログで、左側の「Windowsコンポーネントの追加と削除(A)」ボタンを選択.
 「Windows コンポーネント ウィザード」ダイアログの一覧から、「証明書サービス」にチェックをつけて「次へ」→「完了」を選択.



 「CAの種類」の指定で、「エンタープライズのルートCA」を選択します.
 「スタンドアロンのルートCA」でも行けるかもしれませんが未確認.
 時間があれば後日入れなおしてみるかもしれません.

 ※面倒になったのでここから画像なしで行きます orz

 「CA識別情報」の指定で、共通名に適当(適切)な名称を指定します.
 ここで指定した名称は、証明書の名称であったり、識別名(ダイアログの下の方)で参照されます.
 「証明書データベース」の指定では構成情報の保存場所を指定しますが、後からここに出力されたセキュリティ証明書(*.crt)を参照する事になるので、分かりやすい場所がいいかと思います※1.

 インストール後、「スタート」→「コントロールパネル」→「管理ツール」→「証明機関」と言う項目が増えます.

 基本的には、この段階でActiveDirectoryのSSL通信がサポートされている…はずです.
 続いて実際に通信の為のセキュリティ設定を行います.

 「スタート」→「コントロールパネル」→「管理ツール」→「既定のドメイン セキュリティの設定」を選択.
 「既定のドメイン セキュリティの設定」ウィンドウの左ペイン(ツリー)から、「セキュリティの設定」→「公開キーのポリシー」→「信頼されたルート証明機関」を右クリックしてプロパティを開きます.

 ここで「登録された Active Directory およびユーザープリンシパル名(UPN)の名前制約条件を満たす証明機関(D)」を選択しないと、SSLを有効にした状態ではPHPからユーザー情報の編集が出来ませんでした.
 …私が他の設定を抜かしているだけかもしれませんけどw

 // 2008-04-18 追記 ↑まったく関係ありませんでした orz

 上記項目選択後、「OK」ボタンを選択してプロパティ画面を終了します.

 再度「信頼されたルート証明機関」を右クリックし、「インポート」を選択します.

 「証明書のインポート ウィザード」で「次へ」→ファイルの指定で、本文『※1』で指定したフォルダにある「****.crt」を指定→「次へ」→「次へ」(選択不可になってるはず)→「完了」を選択して、証明書をインポートします.

 「スタート」→「ファイル名を指定して実行」で
gpupdate /Force
 と入力し、ポリシーを最新の状態に更新します.


【WEBサーバーがLinuxの場合のみ、以下を追加で実行】
 「スタート」→「コントロールパネル」→「管理ツール」→「証明機関」を選択.
 「証明機関」スナップインで、左ペインのツリーから目的のサーバーを探します…と言っても、多分ひとつだけしか無いと思いますけどw
 目的のサーバーを右クリック→「プロパティ」→「全般」タブの「CA証明書」一覧で証明書(多分「証明書 #0」と言う様な名称)が選択されている事を確認して「証明書の表示」ボタン選択.
 更に出てきたダイアログの「詳細」タブを選択→「ファイルにコピー」ボタン選択.
 「証明書のエクスポート ウィザード」で「次へ」→「Base 64 encoded X509(CER)(S)」を選択して「次へ」→保存パスを指定して「次へ」→「完了」ボタンを選択して証明書をエクスポートします※2.
 後でWEBサーバーにエクスポートしたCERファイルを渡す必要があるので、その点を考慮して保存パスを指定した方が良いかと思われます.

※画像が無いので説明が分かり難いかも…英語だけど→「LDAP over SSL - Modifying Active Directory with PHP」の方が分かり易いかもしれません.

 これでActiveDirectoryサーバー側の設定は終了です(本当かどうかは知りませんがw).

3. SSL証明書をWEBサーバーに設定.


 次に、ActiveDirectoryサーバー(本当は証明書サーバーですが)で生成した証明書をWEBサーバー機に設定します.

【Windowsの場合】
 「スタート」→「ファイル名を指定して実行」で
mmc
 と入力し、管理用コンソール(GUIです)を起動します.
 スナップインとかMMCとか言われているアレです.

 コンソールのメニューから「ファイル」→「スナップインの追加と削除」を選択し、「スナップインの追加と削除」ダイアログを表示します.
 上記ダイアログの「追加」ボタン(ダイアログ下部)を選択し、「スタンドアロン スナップインの追加」ダイアログを表示します.
 スナップインの一覧が表示されているので、一覧の下の方にある「証明書」を選択状態にして「追加」ボタンを選択します.

 更にもうひとつ「証明書スナップイン」と言うダイアログが表示されますので、「コンピュータアカウント」を選択し「次へ」.

 管理対象に「ローカルコンピュータ(このコンソールを実行しているコンピュータ)」が選択されている事を確認し、「完了」を選択します.
 「スタンドアロン スナップインの追加」ダイアログの「閉じる」ボタンを選択します.

 「スナップインの追加と削除」ダイアログの空だった一覧に「証明書」が追加されている事を確認して、「OK」ボタンを選択します.

 証明書の分類一覧がツリー表示されたコンソールが表示されるので、「信頼されたルート証明機関」を右クリック→「すべてのタスク」→「インポート」を選択します.
 本文『※1』で出力した「***.crt」ファイルを選択→「次へ」→「証明書をすべて次のストアに配置する」が選択されている事を確認して「次へ」→「完了」を選択し、証明書をインポートします.


 あー長い orz

 この段階で、正常に設定が完了しているか確認するには、Windows Server 2003のCDに入っている「ldp.exe」を使うのが良いかと思います.
 インストーラの保存パスは
  [CD]:\SUPPORT\TOOLS\SUPTOOLS.exe
 です.
 このインストーラでインストール後、
  C:\Program Files\Support Tools\ldp.exe
 を起動します.
 使い方は…面倒なのでヘルプ参照でw

 ちなみに、既にPHPでLDAP接続を試してて「つながんねぇ~!!」という状況の場合は、IISを再起動させる必要があります(コード上で接続プールをクリア出来るのかもしれませんが、私は知りませんので再起動 orz).

 「スタート」→「ファイル名を指定して実行」で「cmd」と入力してEnter.
 出てきたコマンドプロンプトで
C:\> net stop w3svc
C:\> net start w3svc



【Linuxの場合】
 OpenSSLの力を借りてCERをPEMにコンバートし、ldap.confに鍵情報を追加設定します.
 本文『※2』で出力したCERファイルが「export.cer」と言う名称であったと仮定した場合のコマンドは次の通りです.
[??@centos]# openssl x509 -in export.cer -out export.pem
[??@centos]# cp export.pem /path to openldap/cacerts/export.pem
[??@centos]# vi /path to ldap.conf
# 以下、変更箇所
host lightmaterial.example.com
base dc=lightmaterial,dc=example,dc=com
uri ldaps://lightmaterial.example.com
# 以下、追加文言
TLS_CACERT /path to openldap/cacerts/export.pem
TLS_REQCERT never
# 保存
[??@centos]# /etc/init.d/httpd restart



 これでWEBサーバー側の設定は終了.
 後はコードを書くだけだ.

4. PHPからSSL経由でActiveDirectoryに接続してみる.


 ここでは、ActiveDirectoryに以下のユーザー情報が登録されているものとします.
 ・sAMAccountName=t_hokkaido
 ・cn=北海道 太郎 T.H
   sn … 北海道
   givenName … 太郎
   initial … T.H
 ・SELFオブジェクトのアクセス許可
   パスワードのリセット … ON
   パスワードの変更 … ON

 尚、上記のアクセス許可を確認するには「Active Directory ユーザーとコンピュータ」右ペインの何も無い所で右クリック→「表示」→「拡張機能」を選択した状態で、各ユーザーのプロパティを開き、「セキュリティ」タブのユーザー一覧から「SELF」を選択する事で確認出来ます.
 別に「パスワードの変更」だけでも良さそうですが、「パスワードのリセット」も選択しないとパスワード変更出来ませんでした…またバカなミス(文末追記参照)をしてるのかもしれませんが orz

 ActiveDirectoryの情報は次の通りとします.
 ・DN … OU=Sapporo,DC=lightmaterial,DC=example,DC=com

 こっからはさっさと行きます.

    // Windows環境下では、↓の環境設定をしなければ接続時にエラーが出ます.
    putenv('LDAPTLS_REQCERT=never')
        or die("couldn't setup reqcert-environment...");
    
    // LDAPSを用いてドメインを指定しつつ接続.
    // ※ActiveDirectoryがSSL接続時に使用する標準ポートは「636」です.
    $ldapConn = ldap_connect('ldaps://lightmaterial.example.com', 636)
        or die("couldn't connect to LDAP Server...");
    
    // オプション設定.
    // すべて設定しないと、Windows環境では上手くつながらない場合があります.
    ldap_set_option($ldapConn, LDAP_OPT_PROTOCOL_VERSION, 3)
        or die("couldn't set protocol version...");
    ldap_set_option($ldapConn, LDAP_OPT_REFERRALS, 0)
        or die("couldn't set referrals...");

    // バインド.
    if ($ldapConn) {
        ldap_bind($ldapConn, 't_hokkaido@lightmaterial.example.com', 'this_is_password')
            or die("ldap_binding get an error.<br>reasons... " . ldap_error($ldapConn) . "<br>");
        echo "ldap_binding is success.<br>";

        // ログインユーザーの情報を検索してみる.
        if (! ($result = ldap_search($ldapConn,
            'OU=Sapporo,DC=lightmaterial,DC=example,DC=com',
            '(sAMAccountName=t_hokkaido)',
            array('cn', 'sn', 'givenName', 'displayName', 'sAMAccountName')))) {
            // ユーザー情報が見つかりません.
            echo "user not found.";
        } else {
            // 今回はパスワードを変更してみる.
            // パスワード文字列を加工してあるのは、渡す値がUnicode文字列である為.
            // ※パスワード文字列は「"」(ダブルクォーテーション)で囲む必要があります.
            $plainPasswd = '"this_is_new_password"';
            $length = strlen($plainPasswd);
            $unicodePasswd = '';
            for ($position=0; $position<$length; $position++)
                $unicodePasswd .= "{$plainPasswd{$position}}\000";

            // ldap_modifyを使って実際に属性値を更新(ldap_mod_replaceでもOK).
            // ちなみに、パスワード変更後も変更前のパスワードで認証出来てしまう場合は、
            // 2回ldap_modifyしてあげるしか対処法は無さそうです.
            // 多分ldap_unbindしてもログオフした事にならないのが原因だと思います.
            ldap_modify($ldapConn,
                ldap_get_dn($ldapConn, ldap_first_entry($ldapConn, $result)),
                array("unicodePwd" => $unicodePasswd));
        }
        // バインド開放(クローズ).
        ldap_unbind($ldapConn);
    }
    echo "fin.";
 これまでの設定に間違いが無く、且つ私がボケていなければLDAPSで接続した上でパスワードを変更出来たはずです.

 長かった…
 またしばらく長い投稿は止めよう orz

 今回は、かなり参照させてもらったサイトがありますので、一応↓に挙げておきます(100%自己メモ).

[参照サイト]
 ・Using Ldp.exe to Find Data in the Active Directory
 ・How To Enable Secure Socket Layer (SSL) Communication over LDAP for Windows 2000 Domain Controllers
 ・LDAP over SSL - Modifying Active Directory with PHP
 ・unicodepwd and ldifde
 ・PHPマニュアル LDAP関数
  ※↑このページの下の方の英語でかかれたnoteに情報がある.


注)この投稿…投稿してはミス発覚の連続で10回くらい修正してます orz
 そろそろ本気で直書き止めるかな…

/**
 * 2008-04-18 追記/修正.
 *  ・WEBサーバーにCentOS追加
 *  ・DNにbloggerと使っていたものをexampleに変更
 *  ・下記問題に対応
 */
 はい、アホ過ぎます orz

 投稿当初、認証ユーザーが「Account Operators」に属している必要がある…と書きましたが、これが何も変更出来なくなる一番の原因だった様です(本文を見直した時に邪魔なので、斜線ではなく該当する文言ごと削除しました).

【現象】
 1. 「Account Operators」に属するユーザーで認証(ldap_bind)
 2. 自身のエントリーを取得
 3. パスワード変更→正常に処理完了
 4. しばらく普通に属性の変更やパスワードを再変更出来る
 5. 何かの拍子に何の属性も変更出来なくなる

【原因】
 何も変更出来なくなった状態のユーザーを改めて確認すると、所属するグループに「Account Operators」が登録されているが、「セキュリティ」タブのグループから「Account Operators」が消えていた.
 更に「SELF」のアクセス許可が「パスワード変更」のみONになっていた(それ以外はすべてOFF).

 つまる所、「Account Operators」権限で自分自身のパスワードをむやみに変更すると、何か変な事になる、と言う事ですね!!
 …全然つまってないじゃん orz

 何でこんな事になるのか分かりませんが、また時間を作って原因追求と言うか解析してみたいと思います.
 本当に無駄な時間過ごしたなぁ…

 あ、直しついでに「WEBサーバーとしてLinux(CentOS)を使った場合」も追記しました.

2008年4月14日月曜日

AjaxなOS - icloud.

 かなーり前にベータのアカウント登録していたXcerionicloud.
 ようやく連絡のメールが来たので、早速触ってみました.

 ↓こんな感じ.
 gooのAjax使ったOSとかajaxOSとかよりも現実的なWEBアプリケーションに仕上がっています.
 と言うか、まともに動くAjaxなOSを初めて触った気がしなくもないですw

 現在の所IE限定の様ですが(Firefoxだと怒られた)、動作が比較的軽快で好感が持てます.
 更に洗練されると、将来的に「もしかすると…」と言う事になるかもしれません.
 ※↑妄想.あくまでもAjaxなOSですので、過度な期待は厳禁です.

 さて、寝る前に夢見てないでさっさと帰ろう orz

2008年4月11日金曜日

グループ ポリシー管理コンソール(GPMC).

 と言う凄く便利なツール(コンソール)がある事を今日初めて知りました orz
 会社の人が何やら見慣れぬコンソールを操作していたので、何かなぁと思いつつ検索かけたら出てくる出てくる.
 「ActiveDirectory触った事あるなら、知ってて当たり前でしょw」と言われそうなくらい凄く有名らしい.

 グループ ポリシー管理コンソール (GPMC) Service Pack 1

 GPMC でのグループ ポリシーの管理

 何が便利って、設定のレポートで変更内容が一目瞭然な点.
 これは本当に便利.
 複数のフォレストを管理出来るのも便利そうですが、私には理解不能な世界です.
 バックアップ、リストアについての管理機能もあり、これも良さそうです.

 それにしても…GPMCにしろリソースキットにしろ、これだけ便利なんだから、OSインストール(と言うか各機能追加)時に「こう言った機能を提供するツールがありますよ。ついでにインストールしますか?」みたいに提供してくれればいいと思うんですけどねぇ…

 ま、最終的に無知な私がすべて悪いと言う事で終了します.
 お疲れ様でした、自分 orz

2008年4月6日日曜日

OpenLDAPのconfigure時にBerkeley DB version mismatch.

 と言う事で見事につまずきました orz
 make uninstallがあるのにStow使ってインストールしようとしたのが悪かったかなぁ?
 と言うか、それ以前にOpenLDAPにBerkeleyDBが必要な事自体、まったく知りませんでしたから orz

[??@debian]# tar xvzf db-4.6.21.tar.gz
[??@debian]# cd db-4.6.21/build_unix
[??@debian]# ../dist/configure --prefix=/usr/local/stow/BerkeleyDB
[??@debian]# make
[??@debian]# su root -c 'make install'
 ※例にStowで管理してみようと思ったが為にPrefixでStow用のディレクトリ配下を指定

[??@debian]# cd /usr/local/stow
[??@debian]# su root -c 'stow BerkeleyDB'


 ここまでは全然OKです.
 Stowでインストール管理も出来ます(しつこい様ですが、BerkeleyDBにはmake uninstallがありますw).

 そして本題のOpenLDAPです.
 これもStow配下へのインストールを試みます.

[??@debian]# tar xvzf openldap-2.4.8.tgz
[??@debian]# openldap-2.4.8/configure --prefix=/usr/local/stow/openldap
Configuring OpenLDAP 2.4.8-Release ...
[中略]
checking for db.h... yes
checking for Berkeley DB major version... 4
checking for Berkeley DB minor version... 6
checking for Berkeley DB link (-ldb-4.6)... yes
checking for Berkeley DB version match... no
configure: error: Berkeley DB version mismatch
 ※Prefixを付けて標準以外のディレクトリにインストールすると、db.hのチェックで見付けられない可能性があります.今回はStowでインストールかましているのでパスが通っています.

 おうぷし orz
 思い切りエラーが出やがります.
 バージョンが合わないって…おかしい.
 ここ↓を見てバージョンに間違いない事を確認したはずなんだけどなぁ…
 D. Recommended OpenLDAP Software Dependency Versions

 と言う事でいつもの如く他力本願で検索ごー!

 LDAP Programming(のフォーラムらしい)
 ※検索すると日本語ページの結果が出てきましたが、多分そこの情報を鵜呑みにすると面倒な事になります.

 ここの下の方を見ると

export CPPFLAGS="-I/usr/local/BerkeleyDB.4.2/include"
export LDFLAGS="-L/usr/local/BerkeleyDB.4.2/lib"
export LD_LIBRARY_PATH="/usr/local/BerkeleyDB.4.2/lib/"

 と書いてあるので、どうやらパスが通ってないらしい.
 だったらエラーメッセージに「パスが通ってねーんだよコンチクショー!」と出力してくれればいいものを orz
 何故メッセージが「version mismatch」?

 と言う事で、いつまた再インストールやら設定変更するか分かりませんので、何度もexportする必要が無い様にldを使います.

[??@debian]# su
[debian]# echo /usr/local/stow/BerkeleyDB/include >> /etc/ld.so.conf.d/BerkeleyDB.conf
[debian]# echo /usr/local/stow/BerkeleyDB/lib >> /etc/ld.so.conf.d/BerkeleyDB.conf
[debian]# ldconfig
[debian]# exit

 これでパスが通ってる「はず」なので、もう一度configureを実行してみます.

[??@debian]# openldap-2.4.8/configure --prefix=/usr/local/stow/openldap
Configuring OpenLDAP 2.4.8-Release ...
[中略]
checking for db.h... yes
checking for Berkeley DB major version... 4
checking for Berkeley DB minor version... 6
checking for Berkeley DB link (-ldb-4.6)... yes
checking for Berkeley DB version match... yes
checking for Berkeley DB thread support... yes
checking Berkeley DB version for BDB/HDB backends... yes
[中略]
Making servers/slapd/backends.c
Add config ...
Add ldif ...
Add monitor ...
Add bdb ...
Add hdb ...
Add relay ...
Making servers/slapd/overlays/statover.c
Add seqmod ...
Add syncprov ...
Please run "make depend" to build dependencies
[??@debian]# make depend
[??@debian]# make
[??@debian]# su root -c 'make install'
[??@debian]# cd /usr/local/stow
[??@debian]# su root -c 'stow openldap'


 はい、OKそうです…実際に動くかは試してませんがw
 まぁ、ここまでくればなんとかなりそうです.

 それにしても、OpenLDAPを動かすのって結構面倒です.
 今回は素で入れてますが、実際にはオプションなんか指定する必要があるはずですので、その辺の調査も必要ですし.

※本文修正3回以上 orz

Debian4.0(etch)を入れてみた.

 先日Debian3.1(sarge)を入れた訳ですが、Debian4.0(etch)のnetinstall版CDを知人から入手した(相変わらずライタブルなドライブが壊れてて自分じゃ書き込めない orz)ので、『インストールしただけのSargeを消して』etchをインストールしましたw
 まぁ、思い切り一年以上前にリリースされたOSなので、今さらかいっ!と言う感じがするのは気づかなかった事にします.

 何やらインストール時にGUIな環境で出来るという話だったのですが、自宅の古物商で取り扱ってそうなPCではGUIがこけてダメでした.
 諦めてテキストインストールで続行しましたが、インストールプロセスが結構シンプルになった様で、質問(設定)項目も少なくなってました.



 おお、何か小綺麗になりましたよ、全体的にw
 ただ、Gnomeのせいかウィンドウマネージャが変わったのか知りませんが、多少デスクトップ環境の動作が『もっさり』しています.
 …Pen3 550MHzのPCだから仕方ないんですけど orz

 何より驚いたのが「フォントが綺麗になっている」点です.
 どうも平仮名の部分を見ると「M+ Fonts」と同じ様な気がします.
 ちょっと検索してみようか……ヨクワカラナカッタノデナカッタコトニ.

 今までと違いデフォルトフォントでも余り気にならないので、一応「M+ と IPAフォントの合成フォント」をインストールしましたけど、このままいけそうです.

2008年4月5日土曜日

ドライバは \Device\Harddisk0 でコントローラ エラーを検出しました.

 とある事情でHDDを換装し、別のOSをインストール.
 入れたOSはWindows Server 2003(テスト用途なので、もちろんMSDN版ですが).

 で、Subversion等々を入れて某環境を再現していたんですが、どうにもOS自体の動きが遅い様な気が……
 ハードウェアスペックもほぼ同等なはずなのに、です.

 はて?
 何だろう?
 普通に考えればインストールしたてのこっちの方が快適に動くはずなんだけどなぁ…と.
 原因が思い当たらなかったので、イベントログに何か出てないかチェックしてみると、以下の様なログが吐き出されていました.

日付: 2008/99/99
時刻: 99:99:99
種類: エラー
ユーザー: N/A
コンピュータ: LM-SERVER
ソース: Disk
分類: なし
イベントID: 11

ドライバは \Device\Harddisk0 でコントローラ エラーを検出しました。

詳細な情報は、http://go.microsoft.com/fwlink/events.asp の [ヘルプとサポート センター] を参照してください。

 ありゃ?
 もしかしてPIOモードで認識されてない、これ?
 と、思い至り、早速デバイスマネージャで見る※と、転送モードが「PIO のみ」になっていやがるじゃないですか orz

 最近こんな状態に出くわした事がなかったので、転送モードの事が頭の中から抜けかけていました.
 う~ん何でだろう.
 通常は何もしなくてもDMAモードに設定されてるはずだし…インストール時に何かやらかしたか?

 結局PIOモードになっていた原因は分かりませんでしたが、エラーも動作の緩慢さも解消.
 ※これで直らない時はHDDにつながってるケーブルの指し直し、換装で直るかもしれません

 最近忘れかけた時に懐かしのエラーに出くわす事が多くなった気が…まぁ、使ってる機材が一昔前のブツだからかと言う話もありますがw

 そろそろPCも人生も入れ替えたい今日この頃.


※デバイスマネージャ→IDE ATA/ATAPIコントローラ→プライマリIDEチャネル→「プロパティ」→「詳細設定」タブ→「転送モード」で確認出来ます