GitLabをActive Directory(LDAP)と連携してユーザー管理を楽にしてみました。 もくじ きっかけ 前回「GitLab」をインストールしたわけですが、社内やプライベート環境に立ち上げるメリットとして、現状の認証基盤を使えるという事があります。 前回紹介した「特徴」として 社内などプライベートなサーバーに構築 github に似たUIを持っている issue, wiki, Merge Requests(pull request) Ruby on Rails で作られている ソースが公開されていて自由にインストールできる を上げたのですが、他にも 「LDAP」認証ができる! ← と、ざっくり書いてあるw (´・ω・`) てことは「Active Directory」のLDAPも大丈夫なはず! ※ githubで、LDAP連携できるか出来ないかはよく知りません!w 「Omnia
_ muninをインストール Redhat Linux Enterprise Linux 4にmuninをインストール。 まずはrrdtoolに必要なライブラリをインストール。 # up2date libart_lgpl-devel # up2date libpng-devel # up2date freetype-devel rrdtool本体をインストール # tar xvfz rrdtool-1.2.23.tar.gz # cd rrdtool-1.2.23 # ./configure # make # make install perl用のRRDモジュールとライブラリをインストール。RRDs.pmのコピー先は自身なし。 # ln -s /usr/local/rrdtool-1.2.23/lib/perl/5.8.5/i386-linux-thread-multi/auto/RRD
lighttpd の認証を LDAP で Posted by Gosuke Miyashita Sun, 21 May 2006 06:17:01 GMT おうち trac が認証を一切せずに、誰でも wiki の書き換えができたり、ticket の発行ができたり、という状態だったので、それはまずかろうってことで認証かけることにした。 「trac を lighttpd + FastCGI で動かす」 で触れたとおり、trac は lighttpd 上で動いているので、認証は lighttpd で設定します。やりかたは lighttpd のサイトにある 「Using Authentication Module: mod_auth」 の通りなので、あまり難しいことはないのですが、とりあえずやったことをメモ。 うちの Linux サーバ上で動いているサービスは、ほとんどが LDAP で認証してい
Samba + LDAP の VMware 仮想ディスク Samba + LDAP 環境を Debian GNU/Linux 3.1 (Sarge) 上に構築しましたので、その仮想ディスクイメージを公開します。 動作検証用などに使ってください。 今後の更新は、日本Sambaユーザ会のWikiページに対して行います。 FAQも作成しました(2006/01/20) ダウンロード 以下からダウンロードできます sambapdc20060917.zip(160MB) sambapdc20060402.zip(160MB) sambapdc20060317.zip(160MB) sambapdc20060101.zip(153MB) リリースノート 機能 「SAMBA」というSambaドメインのPDCとして機能します。 Windowsから管理するための設定を行っています。 UNIXユーザとSamba
Many readers have used our December 2002 article, “OpenLDAP Everywhere”, to achieve unified login company-wide. Since then, OpenLDAP and Linux have progressed. Here, we demonstrate the use of OpenLDAP as the core directory service for a mixed environment. The LDAP server provides a shared e-mail directory, login for Linux and Microsoft Windows clients, automount of home directories and file sharin
_ [debian] LDAPでユーザアカウント管理sargeでLDAPを使ったユーザアカウント管理の設定例です。LDAPまわりなどは他に説明がたくさんあるので、debian独自のところ以外は簡単にしか説明しません。 _ [debian] slapd まずslapdのインストール。debconfの設定は以下のような感じを想定。「DNSドメイン名」のところが後のすべての設定に影響するdnのsuffixになるので一番重要。普通はそのマシンのFQDNを使えば良い(はず)。 OpenLDAP サーバの設定を省略しますか?: いいえ DNS ドメイン名: hoge.example.jp あなたの組織の名前: Example domain admin パスワード: (libpam-ldapなどでファイルに保存されたり、ユーザ管理の時に手で入力する必要があったりするので適当に) Database bac
LDAPは、あなたと無縁のネーミング/ディレクトリサービスではない。規模の大小、商用、オープンソースの区別なく、複数のアプリケーションベンダが、認証と「ホワイトページ」タイプの情報を扱う一元化されたサービスとしてLDAPを採用している。 近頃は、”got root?” Tシャツを着ることもLDAPを手に入れろと背広族を怒鳴りつけることもない人は、たぶんLDAPが自分の環境に合うだろうかと考えている当の背広族ぐらいだろう。他のサービスとは段違いのセキュリティと統合の機能を持つLDAPは、少なくともちょっとした時間を費やして検討すべき代物のはずだ。では、始めるとしよう。 LDAPに移行したらどうだろう、と複数の友人(コンサルタント、システム管理者、マネージャーも含まれる)に質問してみた。すると、ほとんど誰もが、禁煙しろとかファーストフードを食べるのをやめようとか言われたみたいな表情になった。そ
ADとUNIXのアカウント統合のアプローチ アカウント統合 Active Directoryのスキーマを変更する SFU NIS xxxxx アカウントは統合しない LDAPによりADとLDAPを更新して同期 SFUのパスワード同期サービスによる同期 ↑ Active DirectoryのLDAP ADのユーザー名はUserオブジェクトのsAMAccountNameとして保存される [[]] パスワードはADのUserオブジェクトのunicodePwd属性に保存される read不可、writeのみ可能な属性 [HOWTO] LDAP を介して Windows 2000 ユーザーのパスワードを変更する 通信が暗号化されていない場合がパスワードの更新はできない Windows2000ではLDAPSのみ、Windows2003ではLDAPS/StartTLSがサポートされている Usersオブジ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く