Code Archive Skip to content Google About Google Privacy Terms
前回の「OpenLDAPサーバを利用したユーザー認証」では、エントリを投入し、ユーザー認証を実行しその結果を確認するところまでを説明しました。今回は、OpenLDAPサーバの運用においてセキュリティ面で考慮すべき点と、それに関連する設定方法を説明していきます。 IPバインドによるアクセス制限 OpenLDAPのLDAPサーバであるslapdプログラムは、デフォルト状態ではすべてのIPアドレスをリスニングしながらLDAPクライアントのリクエストを受け付けています。 # service ldap start # lsof -n -i tcp:ldap COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME slapd 20965 ldap 7u IPv6 19369452 TCP *:ldap (LISTEN) sl
LDAPでユーザー認証を行うと、複数のLinuxマシンのアカウントを一元的に管理できる。そのための準備として、LDAPサーバに既存のユーザーアカウントを登録する方法を説明する。LDAPサーバの設定やデータベースのエントリなどは、LinuxでLDAPサーバを構築するにはとLDAPサーバへエントリを追加するにはの設定を使用する。 最初に、ユーザーアカウントを登録するためのオブジェクトを作成する。ここでは、以下のようなファイルをbase.ldifとして作成した。 dn: ou=People,dc=example,dc=com objectClass: organizationalUnit ou: People dn: ou=Group,dc=example,dc=com objectClass: organizationalUnit ou: Groupdn: dc=example,dc=com
概要 solr (tomcat6) のロギングはデフォルトがJDK loggingみたいなのだけど、こいつだと毎時ログのローテートをするのが困難なのでslf4j + logbackを使って毎時ローテートできるwarファイルを作る手順。JAVA関係のロギングは クライアントからのアクセスを抽象化するLogging API ログの出力自体をコントロールするLogging Utility の組み合わせで成り立ってる場合が多いみたいで、API、Utilityともにいくつか種類があるみたい。 少し前までは commons-logging + log4j という組み合わせが主流だったみたいだけど、昨今は slf4j + logback という流れになってきてる様子。 solr自体はslf4j + JDK loggingをデフォルトで採用しているようなので JDK logging -> logbackを
LISM(LDAP Identity Synchronization Manager) † LISM(LDAP Identity Synchronization Manager)は、LDAP、リレーショナルデータベース、CSVファイルといった様々形式で管理されているID情報を、LDAPインターフェースを通して一元的に管理することができるオープンソースソフトウェアです。 ニュース † 2008年9月8日 LISM 2.2.6をリリースしました。 2008年8月9日 LISM 2.2.5をリリースしました。 2008年6月17日 LISM 2.2.4をリリースしました。 2008年5月29日 LinuxWorld Expo/Tokyo 2008.orgセミナーにて講演を行いました。 2008年4月17日 LISM 2.2.3をリリースしました。 2008年3月28日 第2回LISM勉強会を開催
前回のテーマがSSL/TLSによる暗号化通信でしたので、今回はSASLを使った認証部分の暗号化についてお話ししようと考えていたのですが、あまりおもしろくなさそうなので(笑)、今回はまったく別のお話です。また機会があればSASLについても紹介したいと思います。 FDSとは? これまで本連載では「OpenLDAP+ソフトウェア」といった形で、OpenLDAPを前提とした構築例などを紹介してきましたが、LDAPサービスを提供できるソフトウェアはなにもOpenLDAPだけではありません。その1つが皆さん一度は耳にしたことがあるであろうFedora Directory Server(FDS)です。 Fedoraという言葉から思い出されるのは、Linuxディストリビューションの1つであるFedora Coreでしょう。Red Hat Enterprise Linuxは商用版、Fedora Core
What is LDAP Admin? Ldap Admin is a free Windows LDAP client and administration tool for LDAP directory management. This application lets you browse, search, modify, create and delete objects on LDAP server. It also supports more complex operations such as directory copy and move between remote servers and extends the common edit functions to support specific object types (such as groups and accou
弊社開発のオープンソースソフトウェアsecioss-authにmod_auth_tktを組み合わせてエージェント型のシングルサインオン環境を構築するための基本的な設定方法について解説します。 エージェント型とは、シングルサインオン対象の各Webサーバにシングルサインオン用のソフトウェアを導入する方式です。 他には、リバースプロキシ型があり、この方式では認可サーバというサーバが一元的にシングルサインオンを行います。 mod_auth_tktはOpen Fusion社によって開発されたシングルサインオンを行うためのApacheモジュールで、次の特徴があります。 Apacheモジュールとして動作するので、Apacheさえあれば、perl、phpやjava等の環境が必要ない 認証ソフトウェアは含まれていないため、perl、php、やjava等の言語やLDAP、RDB等のリポジトリを要件に合わせて
LISMを使用して、OpenLDAPのユーザ情報をオープンソースのグループウェア Aipo4に同期させる方法について解説します。 環境 OS 以下のソフトウェアを1台のLinuxマシンにインストールしています。 OpenLDAP: CentOS 5 SugarCRM: CentOS 5 LISM: CentOS 5 OpenLDAP OpenLDAPはCentOS5に収録されているバージョン2.3.27を使用します。ディレクトリツリーのサフィックスは、"dc=secioss,dc=co,dc=jp"とし、ユーザ情報は"ou=People,dc=secioss,dc=co,dc=jp"配下に配置します。 Aipo4は、バージョン4.0.0.0を使用しています。 インストール・設定 LISM用OpenLDAP、LISMのインストールとLISM用OpenLDAP、LISMコマンドの設定は「LIS
LISM(LDAP Identity Synchronization Manager) † LISM(LDAP Identity Synchronization Manager)は、LDAP、リレーショナルデータベース、CSVファイルといった様々形式で管理されているID情報を、LDAPインターフェースを通して一元的に管理することができるオープンソースソフトウェアです。 ニュース † 2008年9月8日 LISM 2.2.6をリリースしました。 2008年8月9日 LISM 2.2.5をリリースしました。 2008年6月17日 LISM 2.2.4をリリースしました。 2008年5月29日 LinuxWorld Expo/Tokyo 2008.orgセミナーにて講演を行いました。 2008年4月17日 LISM 2.2.3をリリースしました。 2008年3月28日 第2回LISM勉強会を開催
プロジェクトをまたいで自分に関連するチケットをリストアップできる、という点に興味があり、巷でウワサのredMineをたててみる。 LDAPに既に存在するアカウントでログインできる、という点も魅力だ。 環境 redMine環境は、FC5、ruby-1.8.5.35-2.fc5、rails (1.2.3)、mongrel (1.0.1)、mongrel_cluster (1.0.2)、redMine-0.5.1。 Active DirectoryはW2k3で動作。ユーザの姓名には日本語を指定しており、表示名が「赤峰 るび夫」のようになる運用をしている。ログオン名は姓名とは別の英数字IDを任意で指定している。 ADドメインはad.example.comとする。 redMineの設定adminでredMineにログイン管理>認証>新しい認証モード 名前:適宜。ADドメイン(のNTドメイン表現)と
Apache LDAP StudioでLDAPはもう怖くない:CoolなEclipseプラグイン(21)(1/3 ページ) 「LDAPは難しいなぁ……」という人こそ ユーザー情報を管理するインフラとしてしばしばLDAPが利用されます。しかし、LDAPは非常に難解で取っつきにくいという印象があり、知識がない人には敬遠されがちです。本稿で紹介するApache Directory Studioを利用すると、Eclipseのビューを利用して視覚的にLDAPを操作できます。 また、GUIによる入力の補助を行ってくれるので、LDAPを利用する敷居がぐっと下がります。LDAPに興味を持っているけど、その難解さで利用に挫折した方は本稿を読んでLDAPを利用してみてください。 LDAPとApacheプロジェクト LDAP(Lightweight Directory Access Protocol)とは、ディ
社内でSubversionのホスティングサービスを運用していたりするのですが、そのSubversionの認証には、社内のディレクトリサービスであるActiveDirectory(Windowsドメイン)に委譲する形で行っています。 構成としては、Apache2.0とmod_auth_ldapを組み合わせる形で実現しています。 で、先日、ユーザから「認証が通らない」といった問合せがあり、調べてみるとApacheには以下のエラーログが残されていた。 # ちなみに、ActiveDirectoryは別部署で運用されていたりするので、調査がなかなか面倒で。。。 [Wed Mar 26 11:18:17 2008] [warn] [client 192.168.xxx.xxx] [5566] auth_ldap authenticate: user USERNAME authentication fa
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く