タグ

ldapに関するenemyoffreedomのブックマーク (6)

  • CentOS 6.5 で OpenLDAP(目次) - Qiita

    やりたいこと 複数のサーバーのユーザーをLDAPで一元管理したい SSHログインの際、公開鍵認証にしたい sudoコマンドを使用できるユーザーを限定させたい LDAPサーバーをSSL化して接続を保護したい 手順 LAN内に2台のCentOSサーバーを用意する 一方のサーバーにOpenLDAPのサーバー環境を整える OpenLDAPサーバー側にデータを登録していく もう一方のサーバーにOpenLDAPクライアント環境を整える、SSHにてログイン出来るか試す SSHログインを鍵認証へと変更する sudo を使用できるユーザーを限定する OpenLDAPサーバーへの接続をSSL化する SSHのログインを制限する 前提条件 OpenLDAPサーバーは「example.com」というベースドメイン配下で動かす IP運用するのであれば、ベースドメインはただの識別子であるため、ドメインでなくても問題ない

    CentOS 6.5 で OpenLDAP(目次) - Qiita
  • 【LDAP環境構築:1】 openldap-servers インストールから起動まで - Qiita

    Dependencies Resolved ================================================================================ Package Arch Version Repository Size ================================================================================ Installing: openldap-servers x86_64 2.4.23-32.el6_4.1 updates 2.0 M Installing for dependencies: libtool-ltdl x86_64 2.2.6-15.5.el6 base 44 k make x86_64 1:3.81-20.el6 base 389 k

    【LDAP環境構築:1】 openldap-servers インストールから起動まで - Qiita
  • 『ぼくがかんがえたさいきょうの LDAP テスト法』

    こんにちは。 全社システムの吉田です。 私の所属する全社システムでは、主に社内向けシステムの構築や運用を行っています。先日、社内の認証に用いている LDAP サーバーのバッチを作成しました。 全社システムでは、コーディングをする際には主に Ruby を用いています。 Ruby から LDAP とお話するには、ActiveLdap というモジュールを使用しました。ActiveLdap の利用法についてはるびまに記事が載っています。Rails を使用した事のある人ならば、きっと直感的に使用出来ると思います。 ところで、このバッチ処理のテストはどうすれば良いでしょう?? 出来れば LDAP のモックを使った Unit Test を書きたい所です。でも、適当なモックを探して見たのですが、なかなか見つかりませんでした。Schema 登録無しで OpenLDAP と ActiveDirectory の

    『ぼくがかんがえたさいきょうの LDAP テスト法』
  • CentOS 6にOpenLDAP環境を構築する

    現在、執筆途中です。 CentOS 6.2にOpenLDAP環境を構築する Java EEなどはLDAPサーバーの使用を想定しており、LDAPの構築はシステム上に必要となっています。しかし、構築については以外と情報が少なく苦労します。 LDAPとしては、ディストリビューション標準搭載のOpenLDAPや、Apache Directoryがありますが、ここではOpenLDAPを使った構築を取り上げます。 OpenLDAPは、バージョンによって設定の方法が変わっています。OpenLDAP 2.2までは、設定ファイルslapd.confに定義していましたが、2.3以降で非推奨となり、変わってディレクトリサーバーのデータとして設定を格納するようになりました。そこで、記事ではslapd.confを使わない設定を使用します。 インストール ディストリビューション標準搭載なので、インストール時に選択さ

  • GitBucketのユーザ認証をActiveDirectoryと連携する - C Sharpens you up

    GitBucketは驚きの超お手軽GitHubクローンです。 そのお手軽さたるや、落としてきたgitbucket.warファイルをTomcatにデプロイするかjarとして実行java -jar gitbucket.warするかするだけで社内GitHubがもう構築完了。 あとはrootユーザ(初期パスワード root)でサインインして自分のパスワードを変えるだけでもう実使用可能な状態になっています。 そのGitBucket、社内の開発者全員分のユーザアカウントを各自に作ってもらうまでもなくActiveDirectoryの認証情報でサインインするように設定することが可能です。手探りでやってみて設定に成功したので、方法を解説します。 1. 社内のドメインコントローラのホスト名を確認します システム部門に聞けばもちろん一発なのですが、ドメインに参加しているWindows端末なら手元ですぐ調べられま

    GitBucketのユーザ認証をActiveDirectoryと連携する - C Sharpens you up
  • OpenLDAP のログ周りの設定をする

    OpenLDAP のログをファイルに出力するようにします。ついでにログのローテートも設定します。 【前提】 OS: Scientific Linux 6 ログ出力 rsyslog じゃなくて syslog だった頃は /etc/syslog.conf に直接設定を追記していたんですが、 rsyslog だと IncludeConfig というものがデフォルトで設定されてるんですね、知らなかった。 # Include all config files in /etc/rsyslog.d/ $IncludeConfig /etc/rsyslog.d/*.conf というわけで、 /etc/rsyslog.d/ に設定ファイルを作ります。 # vi /etc/rsyslog.d/ldap.conf ファイルの中身はこのようにします。 # LDAP logs local4.* -/var/log/

  • 1