タグ

adとLDAPに関するhiroomiのブックマーク (15)

  • 【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する | Microsoft Docs

    【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する 05/17/2008 2 minutes to read 昔、「おしいれのぼうけん」ていう絵がありました。いまでもトラウマです...ねずみばぁさん...。 そんなノスタルジックな想いはともかく、現実に戻って OpenLDAP にパスワードを同期する方法について考察します。 以前、以下の記事で、生パスワードを PowerShell を使用して SHA1  で暗号化する方法を書きました。 【IDM】Active Directory から OpenLDAP への パスワードの同期 その1 ~ パスワードを SHA1 で暗号化 今回は、SHA1 のことはひとまずおいといて、パスワード同期機能で作成された unixUserPassword を取り出し、ADSI

  • 『PHPからActive Directoryに認証・パスワード変更する方法』

    IDやパスワードを一元管理するために、Active Directoryと連携したいというケースがあったりしますが、ADへ認証やパスワード変更などをPHPから行うためのメモです。 LDAPを通して簡単に認証やパスワードなどの属性値変更が行えます。 PHPは5.3系を使っています。 Windows側はWindows2008およびWindows2012で動作確認しています。 これは特に難しいことなく、PHPldap_bind を使えば認証が行えます。 <?php $host = "ldaps://192.168.0.100"; $ldapConn = ldap_connect($host); // userprincipalnameを指定 $userId = "username@testdomain.test"; $userPass = "HogeHoge12"; ldap_set_optio

    『PHPからActive Directoryに認証・パスワード変更する方法』
  • Linuxの認証を簡単にする「FreeIPA」とは

    はじめに 「Linuxの認証基盤をもうちょっと簡単に管理したい……」、そう思ったことはないでしょうか。「ない」という方でも、以下のような場合に便利なソリューションがあると嬉しいかと思います。 Kerberosを使ってユーザ、ホスト、サービスの認証を行い、シングルサインオンしたい ホストを登録するだけでDNSに登録し、ドメイン内のユーザが利用できるよう認証設定を完了させたい ポリシーを更新するたびにsudoersの設定を各マシンに導入・更新する ssh-copy-idをするためにパスワード認証を許可しているが当はパスワード認証を禁止したい 2要素認証を使いたい スマートカード認証を行いたい sshの秘密鍵が入ったノートPCを紛失した。あらゆるサーバのauthorized_keysに登録された鍵の登録を削除したい 「FreeIPA」は、これらの運用・管理を簡単にするLinuxの認証基盤です。

    Linuxの認証を簡単にする「FreeIPA」とは
  • OpenLDAPでActive Directoryに対してPass-Through 認証する - Qiita

    OpenLDAPを認証に使っているが一部のユーザーはActive Directory(以降、AD)に問い合わせて認証を行いたいケースが出てきたので、OpenLDAPのPass-Through認証について調べてみた。 前提となる環境 CentOS 6.7 (64bit) OpenLDAP 2.4.40 ※yumでインストール 方式 OpenLDAPでは認証処理をSASLに委譲できるとのこと。SASLはSimple Authentication and Security Layeの略で、認証のフレームワークの1つ。CentOSだとsaslauthdというデーモンサービスを起動し、こいつに認証を任せることができる。 さらに、このSASLの中で外部のADなどのLDAPサーバーに対して認証をさらに委譲することができるようになっている。 つまり、OpenLDAP --> SASL --> AD という

    OpenLDAPでActive Directoryに対してPass-Through 認証する - Qiita
  • 第3回 LDAPを使ってActive Directoryを制御しよう[その1:ldpとcsvde] | gihyo.jp

    前回は、Active DirectoryではLDAPを使ったデータベースが構成されていることをお話ししました。LDAPでは、データベースを検索して情報を表示したり、オブジェクトを追加あるいは属性を変更することができます。これらの機能を使うには、データベースに接続して必要な認証を行ったあと、データベースの特定エントリへの検索を行ったりオブジェクトを操作したりします。 これらのLDAPの操作手順は、Active Directoryをプログラムから制御する一般的な方法となりますが、開発者でないシステム管理者は、普段意識することはないでしょう。しかし、システム管理者でも、たとえば、ここ1週間の間ログオンしていないユーザの一覧を抜き出したい、といった管理タスクを実行したいのであれば、ユーザのログオン時刻に関する属性(lastLogonやlastLogonTimestamp)を, LDAPを使って検索

    第3回 LDAPを使ってActive Directoryを制御しよう[その1:ldpとcsvde] | gihyo.jp
  • Active Directoryとのお手軽データ連携ソリューション

    Active Directoryとのお手軽データ連携ソリューション 1. <Insert Picture Here>Active Directoryとのお手軽データ連携ソリューション日オラクル株式会社 2. Agenda• オープンで汎用的なディレクトリの必要性• オラクルのディレクトリ連携ソリューション 1. Oracle Identity Synchronization for Windows (ISW)による Active Directory 連携 2. Oracle Internet Directory / Directory Integration Platform に よる Active Directory 連携 3. Oracle Identity Manager による Active Directory 連携 4. Oracle Virtual Directory による

    Active Directoryとのお手軽データ連携ソリューション
  • 389 Directory Server - Download

  • OpenLDAPサーバを介してActiveDirectoryに接続する際の注意点ふたつメモ - たごもりすメモ

    Windows ServerのActive DirectoryをLDAPサーバとして使用している人は多いと思うが、様々な事情によりWindows Serverに直接繋ぐのはアレなのでOpenLDAPサーバ(slapd)を立てて ldap backend を使用して中継サーバとしている人はそれなりにいると思う。いるよね。いるかなあ。 そのような構成にした場合、以下の2点に注意する必要がある。のでまとめてみた。 また 前のエントリ で書いた perl backend を使用した構成をとる場合にも影響する。 AD特有の属性値の扱いについて ActiveDirectory上のデータではアカウント名が sAMAccountName フルネームが displayName という属性に入っていることが多い*1。したがってこれらの属性が使えないといろいろと不便だ。 しかしOpenLDAPに含まれているスキ

    OpenLDAPサーバを介してActiveDirectoryに接続する際の注意点ふたつメモ - たごもりすメモ
  • Windows Server AD と LDAPの連携

    質問 2017年10月18日水曜日 6:13 こんにちは 現在の環境は以下の通りです。VM上に立てています Windows Server 2016 CentOS7 質問なのですが、WindowsServerのADへCentOS7にインストールされているopenLDAPを使いたいと思っています。 ユーザの管理などをLDAP側でしたり、ADの変更をLDAP側でもできるようにするなどの用途です 色々調べたのですがやり方がよくわからなかったので今回質問させていただきました。 WindwosServer側でやったこととしては ADのインストールをしました ファイアウォールの停止と、NTP機能を実行して時刻サーバとしての設定を行いました DNSをインストールしました。DNSのゾーンに対してCentOS側のipとホスト名を記述しました。また「hosts」ファイルにも同様の記述を行いました。 CentOS

    Windows Server AD と LDAPの連携
  • 技術的雑談-LDAP経由でActiveDirectoryにユーザなどを作る - Tsubasa's HomePage

    正直なところあまり詳しい事は知らないのですが…。 従来のWindowsNTのDomainの概念を拡張したアカウント統合ソリューションだと思えば大体あっているんじゃないかと思います。 Windows2000Serverあたりから「ActiveDirectory」というものが出現したようです。 ActiveDirectoryの特徴として、 従来のドメインを階層構造的に構築する「フォレスト」という概念が導入された。 ActiveDirectoryサーバに対してLDAPでアクセスができるようになった。 LDAPを通してドメイン(?)内のユーザ、グループ、ポリシーなどが参照・設定できるようになった。 というものがあります。 (と、いうか、私はここまでしか知りません…。) このページでは主に一番下のLDAPを通してユーザ、グループを作る方法と、それらの配置位置を分ける(ou:Organizatinal

  • ActiveDIrectoryによるLDAP構築

    ActiveDirectoryによるLDAP構築 Presented by 非武装エリア 最終更新日:2012年7月9日 このページはActiveDirectory(以下AD)を使い、LDAP機能を利用できる方法などについて説明します。 なお、章での内容にはAD、LDAPLinuxに関する基礎的な知識を有しているものとして説明しますので、これらの詳細について情報が必要な方は他のサイトなどを参考にするようにしてください。 ■はじめに Microsoft社はWindows2000のActive Directoryから従来のMicrosoft Networkドメイン以外にも、LDAPの機能もADの中で実装するようになりました。 当初、Windows2000に実装されたLDAP機能は、Posixの一部にしか準拠していないため、実際にはこのLDAP機能はあまり利用しやすいものではありませんでした

  • Google Cloud Directory Sync について - Google Workspace 管理者 ヘルプ

    Google Cloud Directory Sync (GCDS)を使用すると、Google アカウントのデータを Microsoft Active Directory または LDAP サーバーと同期できます。GCDS によってコンテンツ(メール、カレンダーの予定、ファイルなど)が Google アカウントに移行されることはありません。GCDS では、Google ユーザー、グループ、共有の連絡先が、LDAP サーバーの情報と一致するように同期されます。 GCDS を使用してデータを同期するメリット ご利用のサーバー環境でユーティリティとして実行 必要なコンポーネントはすべてインストール パッケージに含まれています。また、データのセキュリティを強化するための機能を多数備えています。外部から LDAP サーバーのデータにアクセスされることはありません。 ユーザー、エイリアス、グループ、そ

  • 知られざるActive Directory技術の「舞台裏」:第1回 誰も教えてくれないActive DirectoryとLDAPの「本当の関係」[前編]|gihyo.jp … 技術評論社

    Active Directory10周年に寄せて Windows 2000によりActive Directoryが公開されてから、今年で10年目ということだそうです。 Active DirectoryがWindowsドメインを管理運用するためのソリューションであることは、みなさんすでにご存じでしょうが、その機能や使い方、トラブルの対応方法について、みなさんは自信を持って社内の同僚やお客様に説明できるでしょうか? 今回は、総復習の意味も兼ねて、Active Directoryの技術的なトピックやトラブルシュートの方法、について、いくつかお話ししたいと思います。 過去のWindowsの問題点 Active Directoryが最初に実装されたWindows 2000の開発時の名称は「Windows NT5」といい、Windows NT4.0の後継にあたります。 Windows NT4.0のドメ

    知られざるActive Directory技術の「舞台裏」:第1回 誰も教えてくれないActive DirectoryとLDAPの「本当の関係」[前編]|gihyo.jp … 技術評論社
  • Archived MSDN and TechNet Blogs

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    Archived MSDN and TechNet Blogs
  • [Samba TIPS]WindowsドメインとApache Webサーバー間でのシングルサインオン実現手順

    Sambaを利用すると,Windowsクライアントでドメインログオンする際の認証を行うことができます。最近では多くのサービスをWebベースで利用することが一般的であり,ドメインログオンによって一度認証された環境であれば,その認証情報を利用してWebサービスの認証も行いたいというのが一般的な要望です。このような仕組みを実現することをシングルサインオン(SSO)と呼びます。 今回紹介するmod_auth_ntlm_winbindモジュールを利用すると,Apacheで構築されたWebサーバーで提供されているWebページの認証情報として,ドメインログオンの情報を利用できるようになります。 つまり,ユーザーは作業の開始時にドメインログオンするだけで,Webサービスとして提供されている様々なサービスの認証も同時に認証可能になり,Webサービスにログインするたびに,何度もユーザー名やパスワードを入力する

    [Samba TIPS]WindowsドメインとApache Webサーバー間でのシングルサインオン実現手順
    hiroomi
    hiroomi 2010/09/07
    SSO
  • 1