404 Not Found nginx
LDAP 検索ルールを追加する この手順は、どの種類の検索ルールにも使用できます。 設定マネージャーで [User Accounts] [Search Rules] に移動します。 [Add Search Rule] をクリックします。 メニューから次のいずれかのオプションを選択して検索ルールの範囲を指定します。 Sub-tree - ベース DN オブジェクトとそのすべての子オブジェクトに検索ルールが適用されます。 One-level - ベース DN オブジェクトの直下の子オブジェクトに検索ルールが適用されますが、ベース DN 自体は除外されます。 Object - ベース DN オブジェクトにのみ検索ルールが適用されます。 [Rule] に、LDAP 検索クエリ構文を使用して検索ルールを入力します。 後述の例をご覧ください。 [Base DN] で、次のいずれかを選択します。 ベース
長いよ! 社内Webアプリケーションの認証基盤としてあちこちでデファクトになっているのではないかと思われるLDAPだが、その管理は主に人事部がやっていたりして*1中身に迂闊に手を出せず歯がゆい思いをしているエンジニアに捧げるエントリ。俺得。 社内サービスのために認証をやりたいがパスワードの管理は別途LDAPがあるのでそっちに任せたい。しかしLDAPのディレクトリ構造のままだと権限情報がうまい具合に切り分けられず、ああああパスワードは持ちたくねえが権限情報は管理したり変更したり増やしたり減らしたりしたいよおおおおおお、という思いを抱いている人は多いと思う。 そこである日にOpenLDAPのオンラインドキュメントの目次を上から下までだらだらと眺めていると、なんと Perl Backend というものがあるらしい。サーバに来た問合せを任意のPerl moduleに移譲できるという。なんだって。す
もちろん組織の OID の配下には、その組織のニーズに合わせて 自由に階層を設計できます。どんな階層にするにしても、OID の 割り当ての登録を管理すべきです。これは単純でフラットなファイルで もできるでしょうし、OpenLDAP OID Registry (http://www.openldap.org/faq/index.cgi?file=197) のようなより高度なシステムで行うものもあります。 オブジェクト識別子についてのさらなる情報(とサービスの一覧)は http://www.alvestrand.no/harald/objectid/ を参照してください。 どんな事情があっても架空の OID を使うべきではありません! コストなしで完全に登録された OID を取得するには、 Internet Assigned Numbers Authority (IANA)が管理している民間企
Windows ServerのActive DirectoryをLDAPサーバとして使用している人は多いと思うが、様々な事情によりWindows Serverに直接繋ぐのはアレなのでOpenLDAPサーバ(slapd)を立てて ldap backend を使用して中継サーバとしている人はそれなりにいると思う。いるよね。いるかなあ。 そのような構成にした場合、以下の2点に注意する必要がある。のでまとめてみた。 また 前のエントリ で書いた perl backend を使用した構成をとる場合にも影響する。 AD特有の属性値の扱いについて ActiveDirectory上のデータではアカウント名が sAMAccountName フルネームが displayName という属性に入っていることが多い*1。したがってこれらの属性が使えないといろいろと不便だ。 しかしOpenLDAPに含まれているスキ
7 LDAPスキーマの概要 この章では、LDAPディレクトリ・スキーマの基本概念のいくつかについて概要を説明します。また、Oracle Identity Managementのスキーマ要素を分類したリストを示します。この章の内容は次のとおりです。 ディレクトリ・スキーマの概要 Oracle Identity Managementのスキーマ要素の概要 7.1 ディレクトリ・スキーマの概要 ディレクトリ・スキーマは、他のルールの中でも特に、ディレクトリが保持するオブジェクトのタイプと、各オブジェクト・タイプの必須属性およびオプション属性を規定します。Lightweight Directory Access Protocol(LDAP)バージョン3は、ネットワークで検出される一般オブジェクト(国、地域、組織、人物、グループ、デバイスなど)に対して、X.500規格に基づいたスキーマを定義します。L
導入ガイド I. システムの基本設定 Expand section "I. システムの基本設定" Collapse section "I. システムの基本設定" 1. キーボードの設定 Expand section "1. キーボードの設定" Collapse section "1. キーボードの設定" 1.1. キーボードレイアウトの変更 1.2. キーボードレイアウト表示器の追加 1.3. 一休みの設定 2. 日付と時刻の設定 Expand section "2. 日付と時刻の設定" Collapse section "2. 日付と時刻の設定" 2.1. 日付/時刻のプロパティのツール Expand section "2.1. 日付/時刻のプロパティのツール" Collapse section "2.1. 日付/時刻のプロパティのツール" 2.1.1. 日付と時刻のプロパティ 2.1.
► 2018 (1) ► 2月 (1) ► 2015 (2) ► 6月 (1) ► 5月 (1) ► 2014 (4) ► 9月 (2) ► 8月 (2) ► 2013 (2) ► 5月 (1) ► 4月 (1) ▼ 2012 (10) ► 11月 (1) ► 10月 (2) ▼ 5月 (1) RHEL6のsudoのLDAP対応 ► 3月 (3) ► 2月 (3) ► 2010 (37) ► 11月 (4) ► 10月 (2) ► 9月 (4) ► 7月 (4) ► 6月 (1) ► 4月 (4) ► 3月 (4) ► 2月 (7) ► 1月 (7) ► 2009 (103) ► 12月 (5) ► 11月 (6) ► 10月 (8) ► 9月 (16) ► 8月 (13) ► 7月 (18) ► 6月 (6) ► 5月 (3) ► 4月 (3) ► 3月 (8) ► 2月 (11) ►
Scientific Linux 6で、LDAPによるsudoの制御でぶつかった問題とその解決までのメモ。 おそらくRed Hat Enterprise Linux 6を含む同様のOSでも同じ問題が起きると思われる。 sudoのためのLDAPの設定 本題はここではないので、大雑把な手順だけ示しておく。 sudo用スキーマの準備 LDAPサーバでsudo用のスキーマを準備する。sudoのパッケージにOpenLDAP用のスキーマがあるので、これを参照できるようにしておく。 # cd /etc/openldap/schema # ln -s /usr/share/doc/sudo-xxxxx/schema.OpenLDAP sudo.schema 次の行をOpenLDAPの設定ファイルに追加して、slapdを再起動しておく。
SSH(CentOS標準リポジトリのOpenSSH)の公開鍵認証でLDAP認証を利用する手順です。 LDAPにはCentOS標準リポジトリのOpenLDAPを利用しました。 ※CentOS 5系ではこの手順ではうまくいきません。 前提知識 LDAPはDNSやファイルシステムのディレクトリ(フォルダ)/ファイル構成と同じような、ツリー型にデータ(エントリ)を保持します。 各エントリは属性をもち、そのエントリが持つ属性の定義(スキーマ)も objectClass という属性としてそのエントリ内に格納しています。 特定のエントリを識別する表記(識別子)を DN(Distinguished Name)といいます。 ※DNSでいうFQDN。 参考 http://www.turbolinux.co.jp/products/server/11s/user_guide/openldapdirtree.ht
phpLDAPadminでパスワード変更用U/Iを用意する。 LDAPの管理自体はコマンドラインで行えば良いのですが、LDAPで管理しているユーザ自身のパスワードの変更は、ブラウザで簡単にやらせたいですよね。なので、何か無いかなぁと探してみたら、同じようなことをphpLDAPadminでやったという ブログ を 見つけた のですが、細かいところは載っていなかったのでメモしておきました。 導入はいつもの通りDebianなので至極簡単で、 $ sudo apt-get install phpldapadmin でOKです。しかもOSのユーザアカウントの認証の設定が済んでいるホストに導入すると、LDAPサーバへの問い合わせまわりの設定を自動的にやってくれます。なので、インストール後にhttp://localhost/phpldapadmin/にアクセスすると、phpLDAPadminの画面が表示
標題のテーマ、メジャーなようでいてマイナーらしく、探すのにちょっと手間取った。。 結論から言うと、hostアトリビュート、もしくはdescriptionアトリビュートを利用する。 概要をざっくり書くと、LDAPサーバ側でユーザのエントリにhostまたはhostグループ (この場合description)の属性値を追加しておいて、LDAPクライアント側の/etc/ldap.confの pam_filterで、サーバ側で設定した属性値による制限をかける。するとそのホストは適正な アトリビュートを保持するユーザのみがログイン可能となる。 追記(2011/05/28) hostアトリビュートを使用する場合、/etc/ldap.confにてpam_check_host_attr yesとする。 LDAPサーバ側でやること ここではdescriptionアトリビュートを利用する方法を書いておく。 管理
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く