Google Cloud Directory Sync (GCDS)を使用すると、ユーザー、グループ、連絡先を自動的に同期して、Google アカウントのデータを Microsoft Active Directory などの LDAP サーバーのデータと一致させることができます。
Ldap側でメールの表示名にしたいスキーマを「displayName」というスキーマで定義していた場合、Thunderbirdのアドレス帳でちゃんと表示させる方法 参考にしたのが、こことここ。 ツール→オプション→詳細→設定エディタ を起動。 「displayName」とかでフィルタをかけると「ldap_2.servers.default.attrmap.DisplayName」が出てくるので、その値をldapに設定した値「displayName」とかに変える。 あとはThunderbirdを再起動すればちゃんと表示されるはず。 そして、オプション→編集→編集とアドレス入力でディレクトリサーバを使った自動補完を有効にすれば、メールアドレスを入力する際に自動で補完してくれるので便利。
Thunderbirdのアドレス帳をLDAP管理したいぜ! えとですね、私はMozilla Thunderbirdユーザです。Thunderbirdのアドレス帳は、LDAPに対応しています。しかし、そのままでは制限された情報しか扱うことができません。なぜならば、Thunderbirdのアドレス帳は、独自拡張されたスキーマがありまして。ThunderbirdからExportされたLDIFファイルを見てみればわかりますが、mozillaAbPersonAlphaというObjectClassが使用されています。 このために、このObjectClassを追加し、Thunderbirdのアドレス帳に対応させてみたいと思います。
この間、会社で少し大きくなって、利用するツールが少し増えつつありますので、 ユーザー管理を統一するために、LDAPサーバーを使うようになりました。 思ったより面倒だったんですが、LDAPを使うと色なサービスで同じ ユーザー名とパスワードが使えるので便利です。今のところ、 Redmine サーバー、 Wiki、社内ライブラリのリポジトリーサーバー などに使っています。 ただし、LDAPは同じユーザー名とパスワードが使えますが、ユーザーが 自分でパスワードを変更させるには何か用意しないといけません。 というわけで、Flask のLDAPパスワード変更アプリを作ってみた。 Flask は Python で当然ながら、WSGI に普通に対応していますので、 かなり便利です。 さって、どうやるのか。 Python プロジェクトなので、当然ながら、 virtualenv を使います。仮想環境に Fla
環境 LDAP マスター (プロバイダ) centos 6.4 openldap-2.4.23-32 LDAP スレーブ (コンシューマ) centos 6.4 openldap-2.4.23-32 ※プロバイダ、コンシューマはopenldap用語 LDAPレプリケーションの目的 LDAPが多くのシステムと連携し、重要なデータを扱うようになるとサーバが停止した場合の影響がお起きる。 LDAPサーバが停止してしまうと連携先のサーバへアクセスできなくなってしまうため、データの複製機能が実装されている。 レプリケーション機能の概要 opneldapは同期レプリケーションと呼ばれる複製方式をサポートしている。 LDAP contant Synchronization Protocol を使って、必要に応じて最新情報を複製する。全データを複製する処理と差分だけを複製する処理の両方をサポー
最初に 前回「基本形」としてお伝えしていたOpenLDAPのsyncrepl機能ですが、まずは記事の内容で少し補足です。 これまで「マスターとなるサーバはサプライヤ、スレーブとなるサーバはコンシューマ」と記述していましたが、OpenLDAPの場合はそれぞれ、プロバイダ、コンシューマと呼ぶのが一般的でした。サプライヤという用語も間違いでは無いのですが、こちらは主にSun Java Directory ServerやRed Hat Directory Serverなどで使用されている用語ですので、OpenLDAPに合わせるためここからは「プロバイダ」に統一するようにします。 syncreplが提供するレプリケーション 一般的なデータベースの冗長構成ではデータの完全同期が期待さることが多いかもしれません。たとえば、2台のDBサーバが存在したとして、完全同期のレプリケーションでは、クライアントが一
5. Configuring slapd Once the software has been built and installed, you are ready to configure slapd(8) for use at your site. OpenLDAP 2.3 and later have transitioned to using a dynamic runtime configuration engine, slapd-config(5). slapd-config(5) is fully LDAP-enabled is managed using the standard LDAP operations stores its configuration data in an LDIF database, generally in the /usr/local/etc
tech stuff | tech stuff tech stuff web stuff web stuff browser ids mobile ids HTML5 Convert browser sniffing apache env's apache ssi pop-outs (css) html entities open guides open guides dns guide ldap guide Dec>Hex>Bin survival stuff survival stuff ssl/tls & x.509 ASN.1 kerberos postfix cron cryptography wxWidgets audio stuff audio stuff sound primer digital sound frequencies equalization calculat
Redirecting We're redirecting you to forgerock.com. If you still see this message after 5 seconds, please click here. ForgeRock Home
最初に 前回までのFDS記事でSASLという言葉が出てきましたが、そういえばこれまでSASLについてあまり触れることがありませんでしたので、今回はOpenLDAPとSASLの関係についてお話ししておきます。 SASLとはSimple Authentication and Security Layerの略であり、簡単に言ってしまうと認証のためのフレームワークのようなものです。SASLを使用することにより、開発者は既存のライブラリや仕組みを再利用することができ、利用者にはチャレンジ・レスポンス認証などの安全な認証方式を提供することができます。 また、認証方式についてですが、SASLの中にはいくつかのメカニズムが用意されており、Kerberos、GSSAPI、DIGEST-MD5などいくつかの方式を利用することができるのですが、今回は検証環境の関係上、KerberosなどではなくDIGEST-M
■環境は以下。 別に初期化しなくても良いw。 WheezyでLDAP認証、SSHログイン http://d.hatena.ne.jp/labunix/20130418 slapdのDBのバックアップ(3パターン+1)、DBの初期化、リストア http://d.hatena.ne.jp/labunix/20130419 slapdのログをsyslogに渡す http://d.hatena.ne.jp/labunix/20130420 ■「slapd.log」に「index」を作成した方が良いというアドバイスのログが出る。 <= bdb_equality_candidates: (uid) not indexed $ ps -ef | grep slapd | sed s/".*\:[0-9]* "//g /usr/sbin/slapd -h ldap:/// ldapi:/// -g ope
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く