STNS は TOML フォーマットの設定ファイルを用いて Linux のユーザ管理を行うことができるシステムです。Linux の名前解決や公開鍵取得、sudo 認証が主な機能で、サーバへのログインやデプロイをシンプルに管理することができます。詳しくは「Linuxユーザーと公開鍵を統合管理するサーバ&クライアントを書いた[更新]」や「時代が求めたSTNSと僕」をご覧ください。 今回、stns をより簡単に触れる環境を提供するため、 stns の Docker image を Docker Hub に公開しました。 STNS/docker-STNS: Docker image for STNS. https://hub.docker.com/r/stns/stns Alpine Linux をベースイメージとしており、非常に小さいイメージサイズに保つことが出来ました。 core@core-0
Simple TOML Name Service STNS allows you to easily manage Linux users with simple TOML-based configuration. It consists of server and client implementation, which requires only a few steps to install. Moreover, you can use it with existing user management systems such as LDAP. Documents Installation Guide: English / 日本語 Configuration: English Advanced Guide: English / 日本語 Interface Guide: English
今日はパスワードの暗号化について書いてみたいと思います。 きっかけはSTNSにSudoパスワードを追加した際に@matuuさんよりご指摘をいただいたのがきっかけです。 これまでパスワード暗号化に対する知見が全く無く、「とりあえずSHA256あたりでハッシュ化しとけば漏洩してもダイジョウV!!!」なんて思ってたものですから、これを機に調べてみました。 パスワードの暗号化が有効に働く機会として最も可能性が高いのは、サーバに何らかの手段で侵入され、データベース、ソースコードが参照された状態だと思います。要するに侵入者にすべてを見られた状態でもパスワードを知られ得ないことを目的として暗号化するわけです。 パスワードの暗号化時によく用いられる強固にする手法としてはSalt、Stretchingの2種類があります。今回はこの2点についてまとめてみました。 Saltを利用しパスワード暗号化を強化する S
STNS 0.0.4、libnss-stns 0.0.6リリースしました。今回の主な機能追加は下記のとおりです。 sudoersアトリビュートでsudo用パスワードを指定可能にした STNSがダウンしている時にロックファイルを作成し、一定時間通信を抑制する sudoersアトリビュートの追加 これまでSTNSを利用する場合、sudoersに下記のような設定を追加し、パスワード未利用での運用が必要でした。 /etc/sudoers example ALL=(ALL) NOPASSWD:ALL 今回のアップデートにより、NOPASSWD:ALLを指定せずとも、Linuxの認証基盤であるPAMと連携することにより、sudo時のパスワードが指定可能となりました。 PAMについては@ITのSambaユーザーのパスワード管理 PAMを利用して認証を行うの記事がイメージをつかみやすいと思います。 まずS
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く