タグ

ldapに関するkiririmodeのブックマーク (8)

  • GitHub - jenkins-infra/mock-ldap: Mock LDAP container useful for testing.

  • Connecting to Active Directory in Java: Still a Sorry State of Affairs - DZone

  • LdapPlugin – Trac Hacks - Plugins Macros etc.

    LDAP extensions to grant group permissions Description This plugin adds LDAP support with group management. It enables the use of existing LDAP groups to grant permissions rather than defining permissions for every single user on the system. It furthermore permits storage of permissions (both users and groups permissions) in the LDAP directory itself rather than in the database backend. The origin

  • LDAPでシステムとSubversionとTracのアカウントを一元管理する - hide-k.net#blog

    以前から個人的にLDAPを導入しているのですが、意外と忘れがちなので備忘をかねてメモります。 昔のメモなので今と挙動が違うかもしれませんがご了承ください。OSはCentOS 5です。 まずはOpen LDAPのインストールと設定をします。 関連パッケージのインストール $ yum -y install openldap openldap-servers openldap-clients openldap-devel ディレクトリマネージャのパスワードを生成する $ /usr/sbin/slappasswd -h {SSHA} New password: Re-enter new password: slapd.confの設定 /etc/openldap/slapd.conf ...snip... access to attrs=userPassword by self write by a

  • OpenLDAPの設計(1/3) - @IT

    「ディレクトリサーバ」を利用すれば、ユーザー情報を一元的に管理し、運用面でさまざまなメリットを得ることができます。この連載では、オープンソースのディレクトリサーバ「OpenLDAP」を対象にしたディレクトリサーバの構築方法および活用方法を紹介していきます。 ディレクトリサーバとは ディレクトリサーバとは、コンピュータネットワーク上でユーザー情報、組織情報などを保存、管理し、ネットワーク上に分散しているクライアントに対しこれらの情報を提供するサーバです。また、管理する情報に対するアクセスコントロールも提供します。 従ってクライアントは、ディレクトリサーバでの認証後、許可された操作を行うことになります。このため、サーバ/クライアント間でのプロトコルが必要ですが、現在主に使われているのがLDAP(Lightweight Directory Access Protocol)です。 LDAPサーバの

    OpenLDAPの設計(1/3) - @IT
  • 第18回 OpenLDAPとSASL | gihyo.jp

    最初に 前回までのFDS記事でSASLという言葉が出てきましたが、そういえばこれまでSASLについてあまり触れることがありませんでしたので、今回はOpenLDAPとSASLの関係についてお話ししておきます。 SASLとはSimple Authentication and Security Layerの略であり、簡単に言ってしまうと認証のためのフレームワークのようなものです。SASLを使用することにより、開発者は既存のライブラリや仕組みを再利用することができ、利用者にはチャレンジ・レスポンス認証などの安全な認証方式を提供することができます。 また、認証方式についてですが、SASLの中にはいくつかのメカニズムが用意されており、Kerberos、GSSAPI、DIGEST-MD5などいくつかの方式を利用することができるのですが、今回は検証環境の関係上、KerberosなどではなくDIGEST-M

    第18回 OpenLDAPとSASL | gihyo.jp
  • 第11回 OpenLDAPとSSL | gihyo.jp

    今回のテーマは暗号化です。SMTPやPOP3プロトコルでは平文パスワードがネットワーク上を流れることが知られていますが、LDAPでも同じことが言え、tcpdumpなどでキャプチャしてみると、パスワード文字列を簡単に取得することができてしまいます。 たとえば、UNIXアカウントをOpenLDAPで管理する場合、実際のパスワード情報はLDAPサーバ上のuserPassword属性中に暗号化された状態で格納されていますが、ネットワーク上のトラフィックをキャプチャしてみると、平文のパスワードを取得することができてしまいます。 信頼されたネットワーク内のみで運用するのであれば話は別ですが、盗聴の危険性を考慮した場合、ネットワーク経路の暗号化を是非検討してみてください。 暗号化の種類 データを暗号化させるためには、いくつかの方法が考えられますが、これはSMTP/POP3/IMAPなどの基的なプロトコ

    第11回 OpenLDAPとSSL | gihyo.jp
    kiririmode
    kiririmode 2008/05/10
    ldapは平文でパスワードを長す
  • そろそろLDAPにしてみないか?:第1回 まずは使ってみよう|gihyo.jp … 技術評論社

    案外身近な? LDAP 古くから存在するのですが、使用する機会がないとなかなか概念を理解することができないプロトコル、そのひとつがLDAP(Lightweight Directory Access Protocol)ではないでしょうか?少なくとも数年前の筆者はそうでした。LDAPは「エルダップ」と発音します。 HTTPクライアント、HTTPサーバがあるよう、LDAPにもサーバ、クライアントという概念が存在します。LDAPサーバとは一言で言えばデータベースサーバなのですが、同じようにデータベースに分類されるPostgreSQLMySQLOracleなどのRDBMS(Relational Data Base Management System)と比較すると、一長一短があるため、管理対象のデータによって両者の使い分けを行うのが賢い選択です。 たとえばLDAPとはデータ追加や削除よりも検索を重

    そろそろLDAPにしてみないか?:第1回 まずは使ってみよう|gihyo.jp … 技術評論社
  • 1