タグ

ldapに関するmasasuzのブックマーク (7)

  • Debian/LDAP - いっつのメモ帳

    パッケージのインストール † まずは、必要なパッケージをマスタとスレーブにインストールする。 master# apt-get install openssl ldap-utils slapd slave# apt-get install openssl ldap-utils slapd ↑ ローカル認証局の構築と鍵の作成 † 認証局と鍵の有効期限を20年(7200日)にする。 master# cp -p /usr/lib/ssl/misc/CA.pl /usr/local/sbin/ master# vi /usr/local/sbin/CA.pl $CADAYS="-days 7200"; # 20 years master# cp -p /etc/ssl/openssl.cnf /etc/ssl/openssl.cnf.org master# vi /etc/ssl/openssl.c

  • LDAPv3 HOWTO on Debian

    $Id: ldap.sdoc,v 1.34 2005/06/18 05:02:09 torry Exp $ 2005/08/31 Fix ssl path. 2005/06/18 Fix typo (Thanks to Jonathan Beasley) 2004/05/26 English edition (Thanks to Norio Touyama, Noritada Shimizu), apache2 (Thanks to Youichi Toyota) 2003/09/28 NIS書き直し, Wiki作成 2003/09/16 smtps, MUA, apache 2003/09/15書き直し, FreeBSD4.8, qmail 2003/09/12全般的に書き直し, FreeBSD5.1の設定追加, qmail書き途中 2003/08/31 SSL/TLS関係修正,cour

  • LDAP : kei@sodan

    Debianクラスターのユーザー管理のためにLDAPを使うことになりました。 前にVineでさんざんはまってるから今回も…と思ったらやっぱりはまりました。 LDAPまわりが面倒な原因は、 似たような設定ファイルがいっぱい。しかもディストリビューション(Redhat/Debian)によって名前が違う パスワードの暗号化の設定。平文かCryptか。SSLを使うか、など nss-ldapとpam-ldapの混同 pamの設定に失敗するとログイン不能に… あたりでしょうか。とても嫌です。 Debianユーザーの方は、このマニュアルを上から順に丁寧に真似れば動くと思います。 ldapでは、全部の要素は「オブジェクト」として管理されています。 オブジェクトは何行かのテキストで定義されていて、dn=ではじまる最初の一行で識別できます。 例えばこんな感じ。 dn: uid=kei,ou=People,o=

  • Junk Shop "ぺんぎんの小部屋"

    インストールするパッケージ名はslapd と ldap-utils nscd はネームサーバキャッシュなので、クライアント側にインストールするのかな? Install はいつもの通り。 ~# apt-get install slapd ldap-utils ドメイン名と管理ユーザーパスワードは、インストール時のコンフィグ設定画面で設定。 標準管理ユーザー名は「admin」です。 まず、/etc/ldap/ldap.conf を編集 ドメイン名が「sample.com」、ホスト名が「server」の場合 BASE "dc=sample,dc=com" host server.sample.com 内向けDNSが有る場合、DNSに「server」を登録 内向けDNSが無い場合、「/etc/hosts」に「server」を登録 #/etc/hosts 127.0.0.1 localhost 19

  • Windowsネットワーク用統合認証サーバー構築(OpenLDAP+Samba) - Fedoraで自宅サーバー構築

    Windowsネットワーク用統合認証サーバー構築(OpenLDAP+Samba) 最終更新日: 2014.02.19 <<トップページ <<新着情報 <<サイト内検索 <<CentOSで自宅サーバー構築 <<Scientific Linuxで自宅サーバー構築 ■概要 Samba+OpenLDAPにより、LinuxサーバーをNTドメインのプライマリドメインコントローラとして構築し、Windowsファイルサーバーとしての機能の他に、LinuxのユーザとSambaのユーザの一元管理もできるようにする。 ここでは、Linux側でコマンドまたはUserminによりパスワードを変更した場合、Windows側でも新しいパスワードでログオンできるようにする。また、逆も同様にできるようにする。 なお、Sambaにアクセスしないユーザについては従来どおりのユーザ管理も行えるようにする。 ※Samba、User

    masasuz
    masasuz 2010/09/20
  • Loading...

  • LDAPでTracの認証と権限の管理を行う - 現場のためのソフトウェア開発プロセス - たかのり日記

    今日は久しぶりにいい天気でしたが、夜には、また急激な雨。個人的には涼しいのはうれしいのですが、なんか日の気候も大分変ってしまった感じですね。 さて、Trac0.11がリリースされたこともあって、何かと調査しているのですが、今回はLDAPに関する情報についてです。 Tracでは、LDAPを利用して認証や権限の管理を行うことができます。大規模に利用したい場合、LDAPでユーザ認証や権限の管理ができるのはとても便利です。 認証については、apacheの認証機能を利用して比較的簡単にできるのですが、権限はLDAPのスキーマが関連しており、設定が複雑です。いろいろ調べて実現できるようになったのですが、情報が少ないのでまとめておきます。 動作環境 以下の環境で検証を行いました。 Windows Vista TracLightning 2.0.6 Trac0.11 Apache 2.2.8 Pytho

    LDAPでTracの認証と権限の管理を行う - 現場のためのソフトウェア開発プロセス - たかのり日記
  • 1