タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

LDAPに関するcat-o-ninetailのブックマーク (7)

  • OpenLDAPの設計(1/3) - @IT

    「ディレクトリサーバ」を利用すれば、ユーザー情報を一元的に管理し、運用面でさまざまなメリットを得ることができます。この連載では、オープンソースのディレクトリサーバ「OpenLDAP」を対象にしたディレクトリサーバの構築方法および活用方法を紹介していきます。 ディレクトリサーバとは ディレクトリサーバとは、コンピュータネットワーク上でユーザー情報、組織情報などを保存、管理し、ネットワーク上に分散しているクライアントに対しこれらの情報を提供するサーバです。また、管理する情報に対するアクセスコントロールも提供します。 従ってクライアントは、ディレクトリサーバでの認証後、許可された操作を行うことになります。このため、サーバ/クライアント間でのプロトコルが必要ですが、現在主に使われているのがLDAP(Lightweight Directory Access Protocol)です。 LDAPサーバの

    OpenLDAPの設計(1/3) - @IT
  • 連載:そろそろLDAPにしてみないか?|gihyo.jp … 技術評論社

    運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します⁠。個別にライセンスが設定されている記事等はそのライセンスに従います。

    連載:そろそろLDAPにしてみないか?|gihyo.jp … 技術評論社
  • 第9回 LDAPとログ | gihyo.jp

    以上のいずれかを設定することにより、slapdからsyslogデーモンにログが送出されるのですが、当然のことながらsyslogデーモン側でも適切に設定を行っておく必要があります。slapdからのログはlocal4というファシリティで出力されるため、/etc/syslog.confにリスト2のような設定を追記し、syslogdを再起動しておいてください。 リスト2 /etc/syslog.confに追加する設定 local4.* /var/log/ldap.log 図1 syslogdの再起動 /etc/init.d/syslog restart syslog-ngなどのその他のsyslogデーモンを使用している場合にも、local4というファシリティのログを適切に出力できるよう設定を行ってデーモンを再起動しておく必要があります。 ログの出力例 syslogデーモンの設定を適切に行った場合、

    第9回 LDAPとログ | gihyo.jp
  • そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社

    Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:

    そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社
  • 第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp

    公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時

    第6回 OpenSSHの公開鍵をLDAPで管理 | gihyo.jp
  • Apache LDAP StudioでLDAPはもう怖くない (1/3) - @IT

    Apache LDAP StudioでLDAPはもう怖くない:CoolなEclipseプラグイン(21)(1/3 ページ) 「LDAPは難しいなぁ……」という人こそ ユーザー情報を管理するインフラとしてしばしばLDAPが利用されます。しかし、LDAPは非常に難解で取っつきにくいという印象があり、知識がない人には敬遠されがちです。稿で紹介するApache Directory Studioを利用すると、Eclipseのビューを利用して視覚的にLDAPを操作できます。 また、GUIによる入力の補助を行ってくれるので、LDAPを利用する敷居がぐっと下がります。LDAPに興味を持っているけど、その難解さで利用に挫折した方は稿を読んでLDAPを利用してみてください。 LDAPとApacheプロジェクト LDAP(Lightweight Directory Access Protocol)とは、ディ

    Apache LDAP StudioでLDAPはもう怖くない (1/3) - @IT
  • @IT:LDAPによるパスワードの一元管理(1/3)

    今回は、この3つのパスワードを一元管理するために「LDAPサーバ」を利用します。つまり、ユーザーアカウントおよびパスワードをLDAPに格納し、すべてのサービスが同じデータを参照するようにします。 ただし、ここで1つ考慮すべき点があります。パスワードは、元のデータを割り出せないような仕組みで暗号化するのが普通です。パスワードが正しいかどうかを確認するには、同じ方法で暗号化したデータ同士を比較する必要があります。しかし、LinuxWindowsではパスワードの暗号方法が異なるため、入力したパスワードが同じでも暗号化されたパスワードデータを後で比較することは不可能です。そのため、複数のパスワードデータをLDAPサーバの1人のユーザーの属性としてまとめたとしても、一方のパスワード(例えばWindows)に対して変更があった場合には、他方のパスワード(例えばLinux)も変更されるような仕組みが必

    @IT:LDAPによるパスワードの一元管理(1/3)
    cat-o-ninetail
    cat-o-ninetail 2006/07/20
    そろそろ手を出さねば。
  • 1