概要 初めてoktaを使って自社アプリとLDAP(S)の連携をしたので、LDAPS関連の設定手順を残したいと思います。 前提条件 oktaに管理者権限を有するアカウントがあり、利用できること。 先日発表された「Okta Starter Developer Edition」を使用した。 全体の流れ 手順 LDAP認証時にディレクトリ情報を取得するユーザを追加する。 管理者ユーザをそのまま利用すると権限過多なので別ユーザを作成することを推奨します。 作成したユーザでログインできることを確認する。 確認メールの検証リンクまで。 作成したユーザを読み取り専用管理者権限に追加する。 LDAP用ユーザ名を入力し、「Read Only Administrator」にチェックする。 LDAP Interfaceを有効にする。(デフォルト有効) LDAP Interfaceは自前でLDAPサーバを構築せずに
ldapにはベースDNという概念がある。 DNとは識別名(Distinguished Name)で、ベースDNとは今後LDAPユーザを追加/修正/削除する際に、そのユーザがどの場所にいるか、検索する位置を指定するもの。ldapではベースDNを dc=abc,dc=def,dc=com というような記述をするが、後述のouやその配下のディレクトリを入れて検索位置を絞る場合もある。ここでは一旦dcのみでベースDNを考えていく。(abc、defは任意の文字列)dcはドメイン要素(Domain Component)。ホスト名やドメイン名(abc.def.comみたいな)に類似した考え方で、うしろに指定するdcほど広域(.jpや.comのような国、地域)を指す。 図にすると というイメージ。 この図でのベースDNを「dc=abc,dc=def,dc=com」とする。図の例ではdcが3つあるが、一般的
設定時のネットワーク環境 ネットワーク空間 192.168.0.0/24 ゲートウェイ 192.168.0.1 ホストOS 192.168.0.10 作業PC 192.168.0.2 ldapサーバー 192.168.0.11 事前作業(環境構築) ldapサーバーはこちらで構築済 CentOS5.10のKVM上にUbuntu14.04の仮想ホストを立てる → 構築済 KVM上の仮想ホストUbuntu14.04にdockerをインストール → apt-get install lxc-docker で構築済 概要 Ubuntu14.04のDocker1.2.0上にUbuntu14.04のコンテナを作成する 作成するUbuntu14.04のコンテナのイメージはDockerfileを用いて作成する Ubuntu14.04のコンテナは下記条件を満たす monitでデーモン化させる ldapクライア
MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました 個人的に認証統合は好きで、一つのIDでシステム全体を管理したいと考える派です。そのベースとしてよく使われるのがLDAPです。Active DirectoryもLDAPをベースとしており、社内外における認証統合に一役買っています。 そんなLDAPサーバですが、ちょっと立てるのが面倒に感じていました。しかしglauthであれば開発用途や個人で簡単に使えそうです。 glauthの使い方 設定ファイル指定して起動するだけです。とても簡単です。 $ glauth -c sample-simple.cfg 15:18:52.896862 doConfig ▶ DEBU 001 Debugging enabled 15:18:52.896892 startService ▶ DEBU 002 W
認証周り,複数環境でってなったらやはり LDAP がデファクトスタンダードですよね。 Google の Cloud Identity や AWS の AWS Directory Service もいいですが,家庭用で使うにはややお値段が高いです... そこで,逸般の誤家庭に1台は余っている Raspberry Pi で LDAP サーバを構築します! また,昨今はセキュリティ意識の高まり(法規制など)もあり,よりセキュアなものが求められています。 なので,今回は LDAPS (LDAP over SSL/TLS; Secure LDAP) にも対応したサーバを構築します! 対象読者 Raspberry Pi がある 簡単な UNIX コマンドは問題なく使える LDAP サーバを構築したい という逸般人が対象です。 今回やること OpenLDAP のインストール OpenLDAP のセットア
Warning: getimagesize(http://images.amazon.com/images/P/4798018007.09.THUMBZZZ.jpg) [function.getimagesize]: failed to open stream: HTTP request failed! HTTP/1.1 403 Forbidden in /var/www/html/blog/wp-content/plugins/simple-amazon/include/sa_generate_html_class.php on line 137 Linuxのユーザ認証にLDAPを利用する場合の注意点を紹介します。 ※設定方法等の詳細については今回は割愛します。 通常Linuxのアカウント認証にLDAPを利用する場合、PAMを経由して認証させるかと思います。 その時、LDAPサーバになん
色々が色々あって、社内限定ツールに Active Directory を参照した LDAP 認証を掛けることがある。 それ自体は別にいいのだが Docker を使ってペペッと作って展開するといったときがやや面倒になった。 ので、それを docker-compose を使ってリバースプロキシを作ったら解決できたよ、というメモ。 こんな感じで docker-compose.yml を作って。 version: "2" services: application: container_name: "${APP_NAME}_application" build: ./docker-app volumes: - ./src:/var/www/html proxy: container_name: "${APP_NAME}_proxy" build: ./docker-proxy ports: - "
GitLabでLDAP(ActiveDirectory)認証の設定をするTue, 04 Apr 2017 13:03:26 GMT認証・認可 Active Directory LDAP VCS GitLab Docker 新しいサーバが来て開発環境を始めとした社内インフラの構築がかなり進みだして楽しいのですが、いろんなサービスが立ち上がりはじめて、このままではアカウントの管理的にかなりめんどくさいことになりそうなので手始めに立てたばかりのGitLabをADと連携することにしました。 環境 GitLab CE 9.0.2 ActiveDirectory(以下AD) 会社ではADと連携してますが、OpenLDAPとかでも一緒のハズです。 gitlab.rbに記述します。私の場合は公式のDockerイメージを使用しておりgitlab.rbをGitLabコンテナの/etc/gitlabディレクトリ
はじめに 皆さんはLDAP(Lightweight Directory Access Protocol)という言葉をご存知でしょうか。 ここ数年で、LDAPを実装したサーバソフトウェアの知名度は上がってきていますので、ご存知の方も多いかもしれません。 例えば、Microsoft社のActive DirectoryやSun Microsystems社のSunONE Directory Server、Red Hat社のRed Hat Directory Server、そして本連載で取り扱うOpenLDAPなどが代表的なLDAPを実装したソフトウェアです。しかし、これらのソフトウェア名を知っていても、実際にどんなことができるのか、というところまでご存知の方はまだまだ少ないのではないでしょうか。 本連載では、LDAPの概要からOpenLDAPのインストール、設定、アプリケーションとの連携などを通し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く