ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif SASL/EXTERNAL authentication started SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth SASL SSF: 0 adding new entry "cn=cosine,cn=schema,cn=config" root@master:~#
Windowsネットワーク用統合認証サーバー構築(OpenLDAP+Samba) 最終更新日: 2014.02.19 <<トップページ <<新着情報 <<サイト内検索 <<CentOSで自宅サーバー構築 <<Scientific Linuxで自宅サーバー構築 ■概要 Samba+OpenLDAPにより、LinuxサーバーをNTドメインのプライマリドメインコントローラとして構築し、Windowsファイルサーバーとしての機能の他に、LinuxのユーザとSambaのユーザの一元管理もできるようにする。 ここでは、Linux側でコマンドまたはUserminによりパスワードを変更した場合、Windows側でも新しいパスワードでログオンできるようにする。また、逆も同様にできるようにする。 なお、Sambaにアクセスしないユーザについては従来どおりのユーザ管理も行えるようにする。 ※Samba、User
Latest Downloads ApacheDS 2.0.0.AM27 Studio 2.0.0-M17 LDAP API 2.1.7 LDAP API 1.0.3 Mavibot 1.0.0-M8 Fortress 3.0.0 SCIMple 1.0.0-M1 Kerby 2.1.0 Sub-Projects ApacheDS Apache Directory Studio Apache LDAP API Apache Mavibot Apache SCIMple Apache Fortress Apache Kerby Resources Top Level Mgmt References Articles Conferences Testimonials Vision Security Advisories Support Mailing Lists & IRC Sources I
389 Directory Server The enterprise-class Open Source LDAP server for Linux. LDAP is a protocol for representing objects in a network database. Commonly LDAP servers are used to store identities, groups and organisation data, however LDAP can be used as a structured NoSQL server. 389 Directory Server is hardened by real-world use, is full-featured, supports multi-supplier replication, and already
以前から個人的にLDAPを導入しているのですが、意外と忘れがちなので備忘をかねてメモります。 昔のメモなので今と挙動が違うかもしれませんがご了承ください。OSはCentOS 5です。 まずはOpen LDAPのインストールと設定をします。 関連パッケージのインストール $ yum -y install openldap openldap-servers openldap-clients openldap-devel ディレクトリマネージャのパスワードを生成する $ /usr/sbin/slappasswd -h {SSHA} New password: Re-enter new password: slapd.confの設定 /etc/openldap/slapd.conf ...snip... access to attrs=userPassword by self write by a
ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も) OSCの話であとのこってるのはWindowsのセッション。 2つのセッション(認証系と運用系)があって、まず、認証系の話。 話の内容は、 ActiveDirectoryも、LDAPなので、OpenLDAPと統合できるという話 というもの。 つまり、ActiveDirectoryは、いまは、 ユーザー情報にLDAP,認証にKerberos を使ってる。 なので、OpenLDAPなど、Linuxで、LDAPを使っているものと統合できる (Windowsで追加したら、すぐにLinuxに反映できる。逆も) というお話&デモでした。 もちょっと詳しい内容は、 【オープンソースカンファレンス】LinuxクライアントをActive なんとかのKerberosで統合認証する http://blo
今回からは前回導入したFDSを使って、LDAP+メールサーバという組み合わせを実現してみましょう。 ご存じの方もいらっしゃるかもしれませんが、実はこの構成に関しては、2003年発売の『Software Design』4、5、6月号で「バーチャルドメインとLDAPで楽々システム管理」という記事を紹介していますので、もしバックナンバーが押し入れに残っているのであれば、そちらも参考にしてみてください。 なぜLDAPでメールサーバ? 一般的な参考書を元にメールサービスを構築した場合、おそらく新規ユーザのアカウントを登録する手順は useraddでOSにユーザを追加 必要に応じてsaslpasswd2でSMTP Auth用のパスワードを追加 といった形になると思います。しかし近年ではメールサーバが複数ドメインを管理するバーチャルドメインで運用されていることが一般的ですので、そのような場合には バーチ
BDB OpenLDAPで標準的に使用されるバックエンドデータベースであり、Berkeley DBを使ってデータを管理しています。BDBは内部的にBerkeley DBのトランザクション機能を使用しており、データの安全性が向上しています。また、データの復旧をはじめ、データを管理するにあたっては、Berkeley DBのユーティリティが利用されています。 HDB BDBを改良したバックエンドデータベースで、ディレクトリツリーの階層構造についての情報をデータベース内に持つことで、更新性能が向上しています。 LDBM OpenLDAPのバージョン2.0までの間、標準として使用されていたバックエンドデータベースです。LDBMはBerkeley DBまたはgdbmを利用してデータを管理しています。BDBのように、内部的なトランザクション機能を持っていないため、BDB、HDBと比較してデータの安全性は
普通にNet::LDAPで bind すると非常に重い、しかも 20万件以上エントリーのあるLDAPを引いてみたところ、Out Of Memory!! が出力されてしまった。 そこでldapsearchをパイプでParseする事に、これで断然高速化が図れかつメモリ使用量も肥大化せずに済む筈だ。 ldapsearchをパイプでPerlに渡す ./ldap_parse.sh #!/bin/sh ldapsearch -x -LLL -h xxx.xxx.xxx.xxx -D "cn=admin,o=enecom,c=com" -w password -b c=com '(cn=*)' | ./ldap_parse.pl exit 0 ./ldap_parse.pl #!/usr/bin/perl use strict; use Net::LDAP::LDIF; my $ldif = Net::
Basic認証の危険性とLDAP化の概要 多くの読者の皆さんがご存じのように、パスワード認証を要求するWebページをApache上で作成するためには、通常は.htaccessと.htpasswdなどを用いたBasic認証を使用します。 たとえば、http://www.example.com/secret/以下にてパスワード認証を実現するには次のような設定を行うのが一般的でしょう。 リスト1 .htaccessやhttpd.confの設定(部分) AuthUserFile /home/passwd/.htpasswd AuthGroupFile /dev/null AuthName "Secret Area" AuthType Basic require valid-user リスト2 /home/passwd/.htpasswdの例 tanaka:vDVcobip.AMqE suzuki:
公開鍵管理の概要 読者の皆さんの多くはリモートメンテナンスのために、各サーバでsshデーモンを動作させているはずです。しかしtelnetではなくsshにすればそれだけで安心安全、というわけではありません。共通鍵認証ではそれぞれの通信自体は暗号化されているとはいえ、近年では総当たり攻撃のターゲットとなっているケースも非常に多くセキュリティ的に安心できるものではないためです。皆さんはちゃんとRSAやDSAによる公開鍵認証を利用されていますか? 公開鍵認証のメリットは、共通鍵認証と比較して、より安全な認証を実現することができる点にあります。その一方、クライアント側には秘密鍵ファイルと多くの場合はパスフレーズが、サーバ側には公開鍵ファイルが必要になるため、デメリットとしてユーザ数が多いとそれらの管理も煩雑になることが挙げられます。 たとえば管理対象のサーバが100台あるとすれば、あるユーザの入社時
なんか色々勉強したいのですが、 続かないからブログで恥をかきながら勉強しようと思い立ちました。 まずは、OpenLDAP から。 とりあえず適当に書いてます。 そのうち reST で書き直します。 Arch でやっていますが Ubuntu だろうが Fedora だろうが殆ど一緒です。 Mac のアドレスブックとか Thunderbird で LDAP の住所録を使えるようにする事が目標です。 # 多分相当簡単 「オープンディレクトリ使えよ馬鹿」はナシでお願いします。 参考資料 LinuxでLDAPサーバを構築するには − @IT http://www.atmarkit.co.jp/flinux/rensai/linuxtips/904ldapserver.html LDAPサーバへエントリを追加するには − @IT http://www.atmarkit.co.jp/flinux/ren
一人勉強会動機 なんか色々勉強したいのですが、 続かないからブログで恥をかきながら勉強しようと思い立ちました。 環境 Arch Linux 2007.08.01 OpenLDAP 2.3.38 目標 OpenLDAP over SSL を使ってみる 参考資料 Apacheで作るファイルサーバ(LDAP認証編)(3/4) − @IT http://www.atmarkit.co.jp/flinux/rensai/apache2_07/apache07c.html LDAP によるデジタル証明書の発行 http://www.linux.or.jp/JF/JFdocs/LDAP-Implementation-HOWTO/certificates.html Service/LDAP0.5/110000 - 京都大学大学院 工学研究科附属情報センター https://info.t.kyoto-u.a
This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.
ワークプレイスを最適化し、虎ノ門に本社を移転 日本IBMは、2024年1月に、虎ノ門・神谷町エリアに事業所を新設し、そこに本社を移転します。 ニュースリリース watsonx Graniteモデル・シリーズ、IBM watsonxモデル向けお客様保障の提供開始を発表 IBM TechXchange Conference Japan(2023年10月31日~11月1日) 無料評価版:エンタープライズ・グレードのAIモデルを構築 無料評価版:あらゆるデータを対象に、AIワークロードを拡張 SPSS Statisticsの年間サブスクリプション選択で10%割引 ストレージの構成比較から見積までを簡単に
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く