WebDAV over SSL+LDAP認証の実現 いよいよ、前回構築したWebDAV over SSLにLDAP認証を組み込みます。LDAPがうまく動作しているなら、ここで行うべきことはhttpd.confを数行修正するのみです。理屈は抜きにして、まずは簡単な例でLDAP認証を試してみましょう。 次の例は、LDAPに登録されている(ただし「o=example,c=jp」)ユーザー名とパスワードで認証を行う設定です。 <Location /webdav> DAV on SSLRequireSSL AuthType Basic AuthName "WebDAV Server" AuthLDAPURL ldap://LDAPサーバのアドレス/o=example,c=jp?uid ←AuthLDAPURLを使用 require valid-user </Location> ここでの修正点は、「A
WebDAV+SSLで、ファイルサーバとして最低限の運用は可能になった。この環境にLDAPを導入して、各種の権限をディレクトリベースで管理できるようにしよう。(編集部) 前回は、WebDAVを用いてインターネットからでもアクセスできるファイルサーバを構築しました。また、SSLを導入することでセキュリティにも配慮しています。今回は、さらにLDAPを連携させて、組織上の権限に応じたアクセス制御を実現します。 LDAPのインストールと基本設定 LDAPにはOpenLDAPを使用します。ここでは、Fedora Core 4(以下FC4)を例に簡単にインストール方法を紹介します。ソースからインストールする場合の方法と設定については、「Appendix:ソースからのインストール」を参照してください。 FC4の場合、必要なパッケージは以下のとおりです。openldap-serversのインストールを忘れ
OpenLDAPではきめ細やかなアクセス制御を設定することが可能です。例えば、パスワード属性は公開せずに認証だけ許可したり、特定のユーザにのみエントリを公開するようにできます。 アクセス制御リストは /etc/openldap/slapd.conf に記述します。 アクセス制御ディレクティブの形式を次に示します。 access to <what> [ by <who> <access> [ <control> ] ]+エントリや属性の1セット( に指定)に対するアクセス権( に指定)を1人以上の要求者( に指定)に与えます。 http://www5f.biglobe.ne.jp/~inachi/openldap/man23/man5/slapd.access.5.html 例 dc=example,dc=org ou=group cn=users ou=user ←一般ユーザ cn=
ActiveDirectoryをLDAPサーバとして使用しようとして、LDAPクライアントの設定で結構苦労したので(LDAPを知らないだけ?)一般的なLDAPサーバとの設定の相違点をまとめてみました。 AD LDAPサーバ バインドDNAdministrator@local.example.comcn=Manager,dc=local,dc=example,dc=com 認証属性sAMAccountNameuidなど ちなみに、ADのLDAP属性は次のようになっているので注意が必要 参考:管理者のためのActive Directory入門 属性名 意味 DN 識別名 objectClass オブジェクト・クラス。ユーザーを追加する場合はuser、グループの場合はgroup、コンピュータはcomputerとする sAMAccountName ユーザー・ログオン名(Windows 2000以前
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く