タグ

ldapに関するperezvonのブックマーク (6)

  • Google Code Archive - Long-term storage for Google Code Project Hosting.

    Code Archive Skip to content Google About Google Privacy Terms

    perezvon
    perezvon 2010/03/17
    The OpenSSH LDAP Public Key patch provides an easy way of centralizing strong user authentication by using an LDAP server for retrieving public keys instead of ~/.ssh/authorized_keys.
  • GOsa - Trac

    Welcome to the GOsa Project GOsa² provides a powerful GPL'ed framework for managing accounts and systems in LDAP databases. Using GOsa² allows system administrators to easily manage users and groups, fat and thin clients, applications, phones and faxes, mail distribution lists and many other parameters. In conjunction with FAI (Fully Automatic Installation), GOsa² allows the highly automated insta

    perezvon
    perezvon 2010/03/15
    GOsa² provides a powerful GPL'ed framework for managing accounts and systems in LDAP databases.
  • そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社

    Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:

    そろそろLDAPにしてみないか?:第7回 ApacheのBasic認証をLDAPで|gihyo.jp … 技術評論社
  • Life with IT

    この資料のURL 2008/3/21更新 対応バージョン: 2.4.8 slappasswdで暗号化方式に「CRYPT」を指定すると以下のエラーが出る場合がある。 % slappasswd -h '{CRYPT}' New password: ***** Re-enter new password: ***** Password generation failed for scheme {CRYPT}: scheme not recognized これはOpenLDAPインストール時に同方式が有効になっていないのが原因なので、以下のオプションを付けてconfigureを行い、再インストールする。 --enable-crypt 関連資料・記事 この資料のURL 2008/4/24更新 対応バージョン: 2.4.8 slappasswdの暗号化方式はデフォルトで「SSHA」が使われるが、-hオ

    Life with IT
  • 第11回 OpenLDAPとSSL | gihyo.jp

    今回のテーマは暗号化です。SMTPやPOP3プロトコルでは平文パスワードがネットワーク上を流れることが知られていますが、LDAPでも同じことが言え、tcpdumpなどでキャプチャしてみると、パスワード文字列を簡単に取得することができてしまいます。 たとえば、UNIXアカウントをOpenLDAPで管理する場合、実際のパスワード情報はLDAPサーバ上のuserPassword属性中に暗号化された状態で格納されていますが、ネットワーク上のトラフィックをキャプチャしてみると、平文のパスワードを取得することができてしまいます。 信頼されたネットワーク内のみで運用するのであれば話は別ですが、盗聴の危険性を考慮した場合、ネットワーク経路の暗号化を是非検討してみてください。 暗号化の種類 データを暗号化させるためには、いくつかの方法が考えられますが、これはSMTP/POP3/IMAPなどの基的なプロトコ

    第11回 OpenLDAPとSSL | gihyo.jp
  • CentOS 5.4でLDAPサーバーの構築 - パンダのメモ帳

    CentOS 5.4 に OpenLDAP を導入してLDAPサーバーとし、LDAPによる統合認証環境を構築する。 1. 要件と仮定 要件は以下の通り。 導入後のローカルユーザー認証をLDAPに対応させる。 FTP、SSH、SambaをそれぞれLDAPに対応させる。それぞれの設定については別途。 メール(Postfix)との連携は熟考の上、行わないことにした。 Cyrus SASLを導入し、DIGEST-MD5認証に対応する。 便宜上、設定等について下記の通り仮定する。 ベースDNは "dc=example,dc=jp" とする。 管理用DNは "cn=Manager,dc=example,dc=jp" とする。 管理用パスワードは "hogehoge" とする。 2. インストール yumを使ってクライアントとサーバーをインストール。また、SASLを使う際に必要となる cyrus-sas

    CentOS 5.4でLDAPサーバーの構築 - パンダのメモ帳
  • 1