タグ

ldapに関するmoritataのブックマーク (10)

  • HashiCorp Vault + LDAP で MySQL のアカウント管理 - kikumotoのメモ帳

    ようやくはてなブログに移りました。 ということでその最初の記事を書く。 LinuxのアカウントはLDAP(やらIPA Server)とか使えば統合管理できるのだけど、MySQLのアカウント管理を一箇所で統合的に管理しようと思うと、その権限なども含めるとなんかよいソリューションがないように思える。 イヤ、こういうのあるよってあれば教えてください。 そこで、HashiCorpのVaultとLDAPを組み合わせると、ちょっとそれらしくMySQLのアカウント管理できるのではないかと思ってそれを試してみた。 Vault 起動 今回は、おおよそこういうことができる、ということを確認することが目的なので、Vault自体の可用性とかまで考えない。 dev モードで起動する。 $ vault server -dev 表示される root Token を使って、root として Vault にログインする。以

    HashiCorp Vault + LDAP で MySQL のアカウント管理 - kikumotoのメモ帳
  • もっと使いやすくなるべきLinuxアプリケーション10選

    Jack Wallen (Special to TechRepublic) 翻訳校正: 石橋啓一郎 2011-06-22 08:00 わたしは10年以上Linuxを使っており、記事でも扱ってきたが、その間多くのアプリケーションが登場しては消えていくのを見てきた。消えてしまったアプリケーションの多くは、結局のところ、使い続けるには不具合が多すぎたか、ユーザーが必要とする機能を持っていなかった。使い続けられているアプリケーションは、確実で安定しており、更新され続けているのに加え、使いやすい機能を数多く持っている。そして、最近のLinuxにおいては(特にデスクトップで使われるものは)ユーザーの使いやすさが重要だ。 残念ながら、デスクトップが使いやすくなってきている一方で、Linuxアプリケーションやシステムの一部は、未だに設定や使い方が難しいままだ。この記事では、そういったアプリケーションを使っ

    もっと使いやすくなるべきLinuxアプリケーション10選
  • LDAP/OpenLDAP/ActiveDirectoryとの連携 - PukiWiki

    ADとUNIXのアカウント統合のアプローチ アカウント統合 Active Directoryのスキーマを変更する SFU NIS xxxxx アカウントは統合しない LDAPによりADとLDAPを更新して同期 SFUのパスワード同期サービスによる同期 ↑ Active DirectoryのLDAP ADのユーザー名はUserオブジェクトのsAMAccountNameとして保存される [[]] パスワードはADのUserオブジェクトのunicodePwd属性に保存される read不可、writeのみ可能な属性 [HOWTO] LDAP を介して Windows 2000 ユーザーのパスワードを変更する 通信が暗号化されていない場合がパスワードの更新はできない Windows2000ではLDAPSのみ、Windows2003ではLDAPS/StartTLSがサポートされている Usersオブジ

  • http://blog.eyes-works.com/archives/000316.php

  • shitomi.jp

    shitomi.jp 2020 Copyright. All Rights Reserved. The Sponsored Listings displayed above are served automatically by a third party. Neither the service provider nor the domain owner maintain any relationship with the advertisers. In case of trademark issues please contact the domain owner directly (contact information can be found in whois). Privacy Policy

  • account-local.rd

    利用例1 単純ユーザー認証(ローカル) 既に説明した通り、LDAPをユーザ認証に使うことができます。簡単にいえばLDAPを/etc/passwdやNISのかわりに使うことができるわけです。 アカウント情報をLDIFで表現する LDAPをユーザ認証に使う場合、LDAPにユーザのアカウント情報を格納しておくことになります。LDAPではアカウント情報はユーザごとにディレクトリエントリを作ることで表現されます。 passwdをLDIFで表現する まずは簡単な例を説明しましょう。リスト1のようなpasswdエントリをもつアカウント情報をLDAPに格納しようとしているとします。これはリスト2のような情報をあらわしています。 リスト1 アカウント情報例(passwd) foo:x:1001:1001:foo,,,:/home/foo:/bin/bash リスト2 アカウント情報例の説明 ユーザ名 foo

  • openldap - おいぬまの覚え書き

    [server] [linux] summaryプラグインは存在しません。 参考リンク集 環境 インストール 設定 動作確認 GUIクライアント 認証のLDAP化 migrationtoolsのインストール ldifの用意 NSS module for LDAP nsswitch.confの修正 PAM module for LDAP インストール 設定 動作確認 UltraPossumでもっと楽しよう インストール 設定 実行 アンインストール 註 参考リンク集 OpenLDAP 2.1 管理者ガイド LDAP Linux HOWTO LDAP Implementation HOWTO LDAPv3 HOWTO on Debian BLUECOARA/LDAP LDAPサーバーを利用した認証 でびるまんのための えるだっぷ はうつー UNIX USER 2002/1: LDAP特集 (d

  • 信頼性の高いLDAPシステムを構築する

    LDAP システムを運用する上でディレクトリの複製を作成しておくことは高負荷時の負荷分散を行うにも信頼性の高い LDAP 環境を構築する上でも必要不可欠な条件です。しかしディレクトリの更新が日常的に行われるシステムでは、サービスを継続したまま更新内容を複製先に反映させる必要があるため、LDAPサーバと複製サーバ間の整合性をとることが非常に難しくなります。syncbackup は、このような環境でも高い信頼性をもった LDAP 環境を構築できるように LDAPクライアントから送られた更新要求を LDAP サーバと複製 LDAP サーバの両方に同時に書き込みを行う仕組みです。 この方式は、データベースの冗長化を行うためのLDAPに限らない基的な仕組みです。LDAP以外の他のデータベースシステムではこの方式を同期レプリケーションと呼ぶことが多いのですが、LDAPでは「LDAP SYNC レプリ

  • LDAPv3 HOWTO on Debian

    これは, Debian testing/unstableにおけるLDAPの設定の説明である。LDAPの基礎知識はあるものとする。いずれ基礎知識の文章も書くかもしれない.

  • @IT:LDAPによるパスワードの一元管理(1/3)

    今回は、この3つのパスワードを一元管理するために「LDAPサーバ」を利用します。つまり、ユーザーアカウントおよびパスワードをLDAPに格納し、すべてのサービスが同じデータを参照するようにします。 ただし、ここで1つ考慮すべき点があります。パスワードは、元のデータを割り出せないような仕組みで暗号化するのが普通です。パスワードが正しいかどうかを確認するには、同じ方法で暗号化したデータ同士を比較する必要があります。しかし、LinuxWindowsではパスワードの暗号方法が異なるため、入力したパスワードが同じでも暗号化されたパスワードデータを後で比較することは不可能です。そのため、複数のパスワードデータをLDAPサーバの1人のユーザーの属性としてまとめたとしても、一方のパスワード(例えばWindows)に対して変更があった場合には、他方のパスワード(例えばLinux)も変更されるような仕組みが必

    @IT:LDAPによるパスワードの一元管理(1/3)
  • 1