東京ビッグサイトで10月24日に開幕したSecurity Solution 2007では、東陽テクニカが11月発売予定のアカウント管理ソフト「Centeris Likewise Identity」を出展している(写真)。 この製品の特徴は、Active Directoryを使ってUNIXサーバーやLinuxサーバーのアカウントを管理できること。これまでWindows用とLinux用と別の仕組みで管理していたアカウントを、一元管理できるメリットがある。 利用方法は、まず管理対象のUNIXサーバーやLinuxサーバーにエージェント・ソフトを、管理者PCに管理ソフトをそれぞれインストールする。Active Directoryサーバーにソフトをインストールしたり、設定変更をしたりする必要はない。管理者PCからアカウントを設定する場合、既存のWindowsサーバーのアカウントを設定するのと同様に、A
Windows Server 2008,六つのポイント(後編) -- アクティブ・ディレクトリの変更点など Microsoftが来年早々にも,リリースを予定しているWindows Server 2008の主要な機能について,前回はSever Coreなど三つを紹介した(「Windows Server 2008,六つのポイント(前編) -- Server Coreなど」)。今回は,アクティブ・ディレクトリを中心に,残りのポイントを解説していこう。 ポイント4:アクティブ・ディレクトリ関連の変更点 Windows Server 2008でアクティブ・ディレクトリ(AD)に加えられる最初の変更は,名前の変更で,ADはアクティブ・ディレクトリ・ドメイン・サービスという名前になる。ADDSでは,いくつかの点でWindowsベースのドメインに変更が加えられている。例えば,読み取り専用DC(RODC)や
5月に公開した「ついに実現したActive Directoryの『ふりがな』機能」という記事について,この機能がLDAP標準から逸脱しているのではないかと指摘された。実は,編集部からはコメントが付いてすぐに連絡を受けていたのだが,何が問題か理解できなかったので放置していた。先日,Mozilla24の実行委員でもあった及川氏のblogを見て,初めて問題に気付いた次第である。全く申し訳ない。私に誤解があるのか,コメントした人に誤解があるのか分からないので,一般的な話をしておこう。 LDAPは,X.500をベースに,RFCで定義された標準規約である。LDAPは,RFC 2252で決められた属性規約に従う必要がある。「RFCで定義された属性のみを使うべきだ」ということであれば,Active Directoryはご要望に添えない。別の製品を使ってください。拡張を禁止すると,最新技術の採用はできなくな
ゴールデンウィークの中日ですが、通常どおりオフィスでがんばっている方も多いことでしょう。連休なんて何のその!で仕事に向き合うあなたに、業務をラクにするちょっとしたコツを教えます。
京セラコミュニケーションシステム(KCCS)は、OracleやDB2などのデータベース連携や本番/準備環境のデータ比較が可能な「GreenOffice Directory」の新版をリリースした。 京セラコミュニケーションシステム(KCCS)は2月28日、ID管理ソフト「GreenOffice Directory」の最新版Version 3.7を発表、3月28日より販売を開始する。マスター情報の比較やRDB連携などの機能を追加した。 GreenOffice Directoryは、複数のLDAP対応ディレクトリ間のアカウントやパスワードを管理、連携するための統合ディレクトリ管理ツール。Version 3.7では、新機能として準備環境と本番環境とでアカウントのマスター情報の変更個所やアプリごとのユーザー数の増減をリスト化する機能をサポート。システム本稼働前のデータ確認を行える。 また、専用のユー
多数のシステムを多くのユーザーが利用する企業ではユーザー管理やアクセス管理は複雑さを極める。人事異動があるたびにユーザー情報やアクセス権限設定の登録・変更・抹消をシステムごとに行う必要があるからだ。更に今後は「内部統制」の名のもとに証跡の確保をともなう厳しいID管理も求められるようになる。アイデンティティ管理はこうした運用管理負荷を低減し、かつ内部統制やセキュリティ/情報漏洩対策に寄与する仕組みとして、今ますます重要性を増している。今回はアイデンティティ管理の概要とツールの仕組みに焦点を当てて紹介しよう。 「アイデンティティ」は一般には「自己同一性」と訳され、自分が自分以外の誰でもない理由といったような意味で使われる言葉だ。IT分野では、個々のシステムへのアクセス権限がシステムユーザーの1人ひとりに適切に設定されていて、それが各システムへのログインIDやパスワードなどの認証情報あるいは人事
セキュアな無線LANの認証として使われるIEEE 802.1X。このIEEE 802.1Xの認証方式の1つにPEAP(Protected EAP)がある。 PEAPは、端末側の認証をIDとパスワードを用いて行う方式だ。EAP-TLSと並んでWindows XPなどのOSで標準サポートされている。端末側の認証を電子証明書で行うEAP-TLSと違ってシステム管理者側の負担が軽くすみ、そのため企業の無線LANで活用されることが多いようだ。 このPEAPを採用した場合に、要望として出てくるのが「Windowsドメイン認証との一元化」だ。 認証は1回で済ませたい 現在、大手企業では、PCやユーザーを管理するディレクトリサービスにActive Directory(以下、AD)が利用されることが一般的だ。ADの環境ではドメインが形成され、そこに参加することで同じドメインにあるプリンタやサーバなどのIT資
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く