Easy LDAP Management LDAP Account Manager (LAM) is a webfrontend for managing entries (e.g. users, groups, DHCP settings) stored in an LDAP directory. LAM was designed to make LDAP management as easy as possible for the user. It abstracts from the technical details of LDAP and allows persons without technical background to manage LDAP entries. If needed, power users may directly edit LDAP entries
OpenLDAPサーバのアクセスログ アクセスログとは、OpenLDAPサーバにモジュールを追加することで利用可能となる機能であり、アクセス状況を把握する目的で利用されます。このアクセスログは、指定するバックエンドデータベースに対して行われたbind(認証)、add(追加)、modify(変更)といった指定する操作を、ファイルではなく別のバックエンドデータベースへ記録することができます。また、記録したログはldapsearchにて条件を絞り込んで参照できます。 本連載の対象OSであるCentOSにバンドルされるOpenLDAPサーバ(openldap-serversパッケージ)には、アクセスログモジュールが含まれていません。CentOS 5.3以降、アクセスログなどのオーバレイ機能は、openldap-servers-overlaysパッケージとして、別途、提供されています。 また、アクセ
syslogが記録するログの読み方 それでは、「/var/log/ldap.log」をtailコマンドなどで観察しながら、次のようなオプションでldapsearchコマンドを実行してみましょう(注2)。 # cd /usr/local/openldap-2.4.21 # ./bin/ldapsearch -x -D cn=Manager,dc=my-domain,dc=com -W -b dc=my-domain,dc=com 1.1 Enter LDAP Password: secret# tail -f /var/log/ldap.log Mar 11 02:41:18 CentOS53a slapd[18941]: conn=1000 fd=16 ACCEPT from IP=127.0.0.1:40194 (IP=0.0.0.0:389) Mar 11 02:41:18 CentO
News Apache Directory Studio 2.0-0-M176 released posted on July 24th, 2021 The Apache Directory Team is pleased to announce the release of Apache Directory Studio 2.0.0-M17, the next milestone release of the version 2.0 of its Eclipse based LDAP Browser and Directory client. You can download Apache Directory Studio 2.0.0-M17 as a standalone RCP application for macOS, Linux and Windows here: https:
はじめに こんにちは、虎塚です。 今日は、phpLDAPadminのインストール手順と、CentOS 6にインストールしたLDAPへの疎通確認の方法を紹介します。先日の記事「OpenLDAPをCentOS6にインストールしてLDAP Adminで疎通確認する | Developers.IO」の応用編ですね。 前回は、WindowsアプリケーションのLDAP Adminで疎通確認をしました。今回は、phpLDAPadminからLDAPサーバの中身を確認します。phpLDAPadminを利用すると、WebアプリケーションのGUIを利用してLDAPにオブジェクト(グループやユーザ)を追加、削除できます。 インストール先は、LDAPサーバです。以降の手順の前提として、前回の記事の「疎通確認」にある「OpenLDAP側でのデータ投入」までを実施済みであることとします。 phpLDAPadminのイン
JXplorer is a cross platform LDAP browser and editor. It is a standards compliant general purpose LDAP client that can be used to search, read and edit any standard LDAP directory, or any directory service with an LDAP or DSML interface. It is highly flexible and can be extended and customised in a number of ways. JXplorer is written in java, and the source code and Ant build system are available
What is LDAP Admin? Ldap Admin is a free Windows LDAP client and administration tool for LDAP directory management. This application lets you browse, search, modify, create and delete objects on LDAP server. It also supports more complex operations such as directory copy and move between remote servers and extends the common edit functions to support specific object types (such as groups and accou
Welcome to the GOsa Project GOsa² provides a powerful GPL'ed framework for managing accounts and systems in LDAP databases. Using GOsa² allows system administrators to easily manage users and groups, fat and thin clients, applications, phones and faxes, mail distribution lists and many other parameters. In conjunction with FAI (Fully Automatic Installation), GOsa² allows the highly automated insta
nginx (openresty) で Basic 認証に LDAP を使うためには nginx-auth-ldap を追加で組み込む必要があります。 clone した directory を configure の --add-module で指定して build します。 curl -O http://openresty.org/download/ngx_openresty-1.4.3.9.tar.gz tar xvf ngx_openresty-1.4.3.9.tar.gz git clone https://github.com/kvspb/nginx-auth-ldap.git cd ngx_openresty-1.4.3.9 ./configure \ --prefix=/some/where/openresty-1.4.3.9 \ --with-luajit \ ... \
Latest Downloads ApacheDS 2.0.0.AM27 Studio 2.0.0-M17 LDAP API 2.1.6 LDAP API 1.0.3 Mavibot 1.0.0-M8 Fortress 3.0.0 SCIMple 1.0.0-M1 Kerby 2.0.3 Sub-Projects ApacheDS Apache Directory Studio Apache LDAP API Apache Mavibot Apache SCIMple Apache Fortress Apache Kerby Resources Top Level Mgmt References Articles Conferences Testimonials Vision Security Advisories Support Mailing Lists & IRC Sources I
AWS Security Blog New Whitepaper—Single Sign-On: Integrating AWS, OpenLDAP, and Shibboleth October 15, 2021:We updated a link in this blog post. The newly released whitepaper, Single Sign-On: Integrating AWS, OpenLDAP, and Shibboleth, will help you integrate your existing LDAP-based user directory with AWS. When you integrate your existing directory with AWS, your users can access AWS by using the
Webアプリや共有フォルダなどの認証を必要とする場面が増えてくると、ユーザ管理のコストが無視できなくなります。Active DirectoryやLDAPでIDを統合すると、運用者はユーザ管理が楽になり、利用者はシングルサインオンで快適になります。たとえ自分しか使わない環境であっても、一括でパスワード変更できたり、簡単に認証を設定できるメリットは大きいでしょう。多くのアプリがLDAP認証に対応しています。 この記事ではnginxでLDAP認証を使う方法を説明します。.htpasswdによる認証とは異なり、IDとパスワードはWebサーバでは管理しません。LDAPサーバのリポジトリで管理します。 今回は以下のミドルウェアを使いました。 Amazon Linux 2011.9 OpenLDAP 2.4.23 nginx 1.0.12 nginx-auth-ldap LDAPを準備する OpenLD
Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:
LDAP認証自体については別に新しい話ではありませんので、知っている人は適当にお付き合いください。……読む必要ねぇって言ってんの! 環境: Ubuntu 13.04 + libpam-ldapd (0.8.10-4) LDAP認証というのは、ローカルで普通に用いる認証の代わりにLDAP上の情報を使って認証をする、というそれだけの話です。 言い換えると、ローカルの認証をLDAPが「乗っ取り」ます。作業としては、通常のLinuxの認証のどこをどう「乗っ取る」かを理解して、対応する設定ファイルを書けば良いわけです。 例えば以下のような解説が仕組みを理解する上で有効です。まず、読みましょう。 openLDAP 構築(27) - アカウント管理(1) openLDAP 構築(28) - アカウント管理(2) で、ま、私の理解をもとにざっくり言うと、/etc/passwd, /etc/shadows,
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く