タグ

ldapに関するlizyのブックマーク (16)

  • 第4回 LDAPによる認証統合 | gihyo.jp

    以下、IPアドレスが192.168.135.111のDCが存在するW2K8AD1.LOCALというADドメインでLinuxマシンの認証を行う場合を例に、具体的な設定例を示します。 SUAのNISサーバ機能のインストール 表1の通り、Windows Server 2003 R2以降では、NISサーバ機能はSUAの1コンポーネントという位置づけになっています。そのためインストールについては非常に簡単です。 インストールの詳細手順については、「⁠第2回「SUAのNIS機能による認証統合」」の「SUAのNISサーバ機能のインストール」と同一ですのでここでは省略します。NISサーバとして一通り動作することを確認しておいた方がよいでしょう。 ただし、以下のLDAP認証を行う上ではNISが動作している必要はありません。NISサーバとして動作させる必要がない場合は、動作確認を終えたら「NISサーバー」サー

    第4回 LDAPによる認証統合 | gihyo.jp
  • ActiveDIrectoryによるLDAP構築

    ActiveDirectoryによるLDAP構築 Presented by 非武装エリア 最終更新日:2012年7月9日 このページはActiveDirectory(以下AD)を使い、LDAP機能を利用できる方法などについて説明します。 なお、章での内容にはAD、LDAPLinuxに関する基礎的な知識を有しているものとして説明しますので、これらの詳細について情報が必要な方は他のサイトなどを参考にするようにしてください。 ■はじめに Microsoft社はWindows2000のActive Directoryから従来のMicrosoft Networkドメイン以外にも、LDAPの機能もADの中で実装するようになりました。 当初、Windows2000に実装されたLDAP機能は、Posixの一部にしか準拠していないため、実際にはこのLDAP機能はあまり利用しやすいものではありませんでした

  • 第19回 OpenLDAPの冗長化対策【1】 | gihyo.jp

    はじめに 構築当初はアドレス帳データしか存在しなかったテスト用LDAPサーバでも、それを格的に運用すると、「⁠データの集中管理」だけでなく「サービスの安定性」を検討する必要があります。いわゆるサーバ、ネットワークの世界で「冗長化」や「二重化」と呼ばれている部分です。 恐らく読者の皆さんの中にも、「⁠集中管理で便利なのはわかるけど、センター側の障害を想像すると導入に踏み切れない」という方がいらっしゃるのではないでしょうか? OpenLDAPに限らず、安定したサービスを提供するためには 信頼性の高いハードウェアでサービスを構築する(RAID1、電源冗長化等含む) 信頼性の高い(安定した)OSでサービスを提供する 社内ではなくデータセンターなど安全な場所で運用を行う(停電、自然災害対策) 万が一に備え、ハード、ソフト共に保守契約を結んでおく などいくつかの要素が考えられます。これらは予算さえか

    第19回 OpenLDAPの冗長化対策【1】 | gihyo.jp
    lizy
    lizy 2009/02/17
  • Helicon Tech - Web Server Enhancements

  • OpenID working with LDAP | 22 Balmoral Road

  • http://www.openid-ldap.org/

    For full functionality of this site it is necessary to enable JavaScript. Here are the instructions how to enable JavaScript in your web browser.

    lizy
    lizy 2009/02/14
    これを使うと、ActiveDirectoryの情報を利用できる?→できました
  • Ajax in Action

    lizy
    lizy 2008/08/20
  • 第11回 OpenLDAPとSSL | gihyo.jp

    今回のテーマは暗号化です。SMTPやPOP3プロトコルでは平文パスワードがネットワーク上を流れることが知られていますが、LDAPでも同じことが言え、tcpdumpなどでキャプチャしてみると、パスワード文字列を簡単に取得することができてしまいます。 たとえば、UNIXアカウントをOpenLDAPで管理する場合、実際のパスワード情報はLDAPサーバ上のuserPassword属性中に暗号化された状態で格納されていますが、ネットワーク上のトラフィックをキャプチャしてみると、平文のパスワードを取得することができてしまいます。 信頼されたネットワーク内のみで運用するのであれば話は別ですが、盗聴の危険性を考慮した場合、ネットワーク経路の暗号化を是非検討してみてください。 暗号化の種類 データを暗号化させるためには、いくつかの方法が考えられますが、これはSMTP/POP3/IMAPなどの基的なプロトコ

    第11回 OpenLDAPとSSL | gihyo.jp
    lizy
    lizy 2008/05/11
  • 第8回 LDAPデータ管理 | gihyo.jp

    連載では今までさまざまなソフトウェアとLDAPの連携を紹介してきたわけですが、今回は今までほとんど触れていなかったデータ管理についてお話ししたいと思います。 エントリの追加 リスト1のようなLDIFファイルが存在した場合を考えてみましょう。 リスト1 orig.ldif dn: dc=example,dc=com objectClass: dcObject objectClass: organization dc: example o: example dn: ou=People,dc=example,dc=com objectClass: organizationalUnit ou: People dn: cn=suzuki,ou=People,dc=example,dc=com objectClass: inetOrgPerson sn: suzuki cn: suzuki mail

    第8回 LDAPデータ管理 | gihyo.jp
    lizy
    lizy 2008/02/12
  • そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社

    Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:

    そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社
  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • Apache LDAP StudioでLDAPはもう怖くない (1/3) - @IT

    Apache LDAP StudioでLDAPはもう怖くない:CoolなEclipseプラグイン(21)(1/3 ページ) 「LDAPは難しいなぁ……」という人こそ ユーザー情報を管理するインフラとしてしばしばLDAPが利用されます。しかし、LDAPは非常に難解で取っつきにくいという印象があり、知識がない人には敬遠されがちです。稿で紹介するApache Directory Studioを利用すると、Eclipseのビューを利用して視覚的にLDAPを操作できます。 また、GUIによる入力の補助を行ってくれるので、LDAPを利用する敷居がぐっと下がります。LDAPに興味を持っているけど、その難解さで利用に挫折した方は稿を読んでLDAPを利用してみてください。 LDAPとApacheプロジェクト LDAP(Lightweight Directory Access Protocol)とは、ディ

    Apache LDAP StudioでLDAPはもう怖くない (1/3) - @IT
  • 第4回 UNIXアカウント以外でLDAP | gihyo.jp

    標準スキーマで用意されている属性を使えば、ftpuserのエントリはリスト1のようになるはずです。 リスト1 LDIFで表現 # FTPグループ dn: cn=sales,ou=FTPGroup,dc=example,dc=com cn: sales gidNumber: 10000 # FTPユーザ dn: uid=ftpuser, ou=ftpuser, dc=example, dc=com uid: ftpuser userPassword: ftppass homeDirectory: /home/ftproot/ftpuser uidNumber: 10000 gidNumber: 10000 とりあえずは必要な属性のみを列挙してみましたが、すでに皆さんご存じのように、ある属性を使用するにはそれが属するobjectClassを定義する必要があります。上記のFTPグループではcnと

    第4回 UNIXアカウント以外でLDAP | gihyo.jp
    lizy
    lizy 2007/09/23
  • Eclipse RCPベースのLDAPディレクトリ管理ツール"Apache Directory Studio" | エンタープライズ | マイコミジャーナル

    The Apache Directory Projectは、Apache Directory Studioの最新版となる「Apache Directory Studio 1.0」を公開したことを発表した。Apache Directory StudioはJavaで開発されたLDAPディレクトリを管理するためのフルフィーチャツール。LDAPサーバに対応しているが、Apache Directory Serverに対しては別途インテグレーション機能を提供している。Apache Directory ServerはJavaで開発されたLDAPv3互換のLDAPサーバ。 Apache Directory StudioはEclipse RCPをベースにして開発された管理アプリケーションだ。Eclipseプラットフォームの利点が活用されているという特徴がある。主な機能はLDAPディレクトリ閲覧/編集機能、A

  • HowtoAuthenticateViaLdap in Ruby on Rails

    This page needs wiki gardening. It needs more than gardening; 98 percent of information here is outdated and invalid now. Using the ActiveLDAP library, it’s relatively easy to set up your Rails app to authenticate via LDAP. Of course, you’ll need to have ActiveLDAP installed on your system, which you can get via RubyGems: gem install ruby-activeldap ActiveLDAP requires the Ruby-LDAP extension lib

  • 1