Single-Sign On Users authenticate with Keycloak rather than individual applications. This means that your applications don't have to deal with login forms, authenticating users, and storing users. Once logged-in to Keycloak, users don't have to login again to access a different application. This also applies to logout. Keycloak provides single-sign out, which means users only have to logout once t
Network Security Services (NSS) はセキュア通信を用いるクライアント・サーバーアプリケーションの開発のために作られたクロスプラットフォームなライブラリのセットです。 NSS を使って作成されたアプリケーションは SSL v2 と v3, TLS, PKCS #5, #7, PKCS #11, PKCS #12, S/MIME, X.509 v3 証明書などのセキュリティ規格をサポートします。 NSS は、 Chromium や Firefox などの多くのパッケージで必要です。 インストール 公式リポジトリにある nss をインストールしてください。 証明書の管理 NSS に付属している certutil ユーティリティを使うことで証明書を管理できます。 証明書 DB の確認 全ての証明書のリストを表示するには: $ certutil -d sql:$HOME
関連記事 [CentOS 7][FreeIPA]IPAサーバーでHBACを確認する。 (2015/04/11) [CentOS 7][FreeIPA]IPAサーバーでLinuxユーザーの一元管理とシングルサインオンを確認する。 (2015/04/11) [CentOS 7][FreeIPA]IPAサーバーでHBACを追加してアクセスできるサーバを制限する。 (2015/04/11) [CentOS 7][FreeIPA]IPAサーバーでSELinuxユーザーマッピングを設定して管理者ユーザ(staff_u)と一般ユーザ(user_u)を分ける。 (2015/04/07) [CentOS 7][FreeIPA]IPAサーバーでsudoを設定して管理者ユーザ一と般ユーザーを分ける。 (2015/04/07) [CentOS 7][FreeIPA]IPAサーバーでホストグループを追加する。 (2
FreeIPA をセットアップします。当例では FreeIPA サーバー上に同時に FreeIPA 内蔵 DNS もセットアップします。 The log file for this installation can be found in /var/log/ipaserver-install.log ============================================================================== This program will set up the IPA Server. This includes: * Configure a stand-alone CA (dogtag) for certificate management * Configure the Network Time Daemon (ntpd) * Crea
FreeIPA - Identity, Policy, Audit# Identity# Manage Linux users and client hosts in your realm from one central location with CLI, Web UI or RPC access. Enable Single Sign On authentication for all your systems, services and applications. Policy# Define Kerberos authentication and authorization policies for your identities. Control services like DNS, SUDO, SELinux or autofs. Trusts# Create mutual
OpenIDMによるプロビジョニング、ライフサイクル管理:OSSによるアイデンティティ管理(5)(1/3 ページ) OpenIDMは、アイデンティティ情報のプロビジョニングとライフサイクル管理を実現するOSSです。オープンスタンダードな技術を採用し、高い柔軟性と拡張性を備えています。 連載目次 プロビジョニング、ライフサイクル管理とは 連載最終回の第5回は、最新版が2014年8月11日にリリースされた「OpenIDM 3.0」について紹介します。OpenIDMは、ForgeRockが提供するアイデンティティスタック(アイデンティ管理製品群)の中で、アイデンティティ情報のプロビジョニングやライフサイクル管理を担当します。 OpenIDMについて説明する前に、プロビジョニングとライフサイクル管理について簡単に解説します。 プロビジョニング(アイデンティティプロビジョニング) アイデンティティプ
スレーブサーバの設定 次は、スレーブサーバの設定です。slapd.confのグローバルセクションにはユーザーのアクセス制御に必要となる「access to」ディレクティブと、動作確認時に利用するログを出力するための「loglevel」ディレクティブを追加します。 [root@slave]# vi /etc/openldap/slapd.conf include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema ……[略]…… access to dn
htpasswdやsmbpasswdからネットワーク上のユーザーまでを前回紹介したNISで一括管理することは不可能です。なぜならアプリケーションのユーザー認証はアプリケーションに委ねられているからです。それらのユーザー情報を共有管理するにはアプリケーションに対応した認証方式を採用しなければなりません。多くのアプリケーションはその認証方式にNISはあまり採用せずに、ネットワーク認証も可能にしたKerberosやLDAP、小規模システムではPAM認証を採用しています。ここではそのLDAPをはじめ、各認証方式について説明していきます。 ・ディレクトリサービス ・LDAPの基本設定 ・ローカルユーザーのLDAP認証 ・ネットワークユーザーのLDAP認証 ・LDAPユーザーの管理 ・戻る <LDAPの構造> LDAPはクライアント/サーバーシステムとなっています。サーバーにディレクトリ構
CentOS 5.4にOpenSSH-LPKを導入した時のメモ。 2012-12-17 追記:CentOS 6 では標準パッケージのみでLPK対応が可能になった。 → CentOS6.3 に openssh-ldap を導入する - パンダのメモ帳 1. OpenSSH-LPKとは? LPKは LDAP Public Keys の略で、その名の通りSSHの認証に用いるRSA公開鍵をLDAPで管理する機能の事。 非常に便利な機能なのだが残念ながら標準のOpenSSHでは対応しておらず、パッチ等で提供されているのが現状だ。当然、CentOSのyumでインストールできるパッケージにも含まれていないので、ソースからインストールするかサードパーティ製のrpmを利用するしかない。導入するかどうかは慎重に検討するべきだ。 2. 要件と仮定 今回の要件は以下の通り。 LDAPでRSA公開鍵を管理し、そのR
LISM(LDAP Identity Synchronization Manager) † LISM(LDAP Identity Synchronization Manager)は、LDAP、リレーショナルデータベース、CSVファイルといった様々形式で管理されているID情報を、LDAPインターフェースを通して一元的に管理することができるオープンソースソフトウェアです。 ニュース † 2008年9月8日 LISM 2.2.6をリリースしました。 2008年8月9日 LISM 2.2.5をリリースしました。 2008年6月17日 LISM 2.2.4をリリースしました。 2008年5月29日 LinuxWorld Expo/Tokyo 2008.orgセミナーにて講演を行いました。 2008年4月17日 LISM 2.2.3をリリースしました。 2008年3月28日 第2回LISM勉強会を開催
OpenLDAPサーバを利用したユーザー認証:OpenLDAPで始めるディレクトリサーバ構築(3)(1/3 ページ) ユーザー情報や組織情報などを一元的に管理するディレクトリサーバは、企業システムの中で重要な役割を果たしています。この連載ではオープンソースの「OpenLDAP」を用いて、ディレクトリサーバの構築・活用方法を解説します。(編集部) 前回「OpenLDAPのインストールと動作確認」では、OpenLDAPサーバのインストール方法を説明しました。今回は、OpenLDAPサーバの設定ファイル「slapd.conf」を編集し、OpenLDAPサーバへエントリ登録を行った後、LDAPクライアントでのユーザー認証設定を行うまでを説明します。 なお今回は、CentOS 5.2に付属するopenldap-serversパッケージ(OpenLDAP 2.3)を用い、バックエンドデータベースにはそ
指静脈認証システムは、指内部の静脈パターンを人体に安全な近赤外線で撮影・画像処理して認証するシステムです。 「静紋」はコンパクトさと使いやすさを追求しながら、優れた認証精度を兼ね備えた指静脈認証装置です。
Apache2 - MySQL認証 MySQLを使ったデータベース認証モジュールをAapche 2.2.x へ組み込みます デフォルトのままではコンパイルに失敗するので、こちらのサイトを参考にパッチを作成して適用しています。 このページでは、既にMySQLがデフォルトディレクトリにインストールされている事を前提としています。 用意するもの mod_auth_mysql-3.0.0.tar.gz 公式サイト http://sourceforge.net/projects/modauthmysql/ ダウンロードサイト http://sourceforge.net/project/showfiles.php?group_id=60218&package_id=56398 コンパイルエラー修正パッチ mod_auth_mysql.c.patch コンパイル&インストール % t
PostgreSQL で Apache のユーザ認証 ユーザ毎の認証 先ほど説明したパスワードファイルを使ったユーザ認証ですが、ユーザ数が多くなるとだんだんパフォーマンスが悪くなるのでお勧めできません。基本認証の仕組みから言うと、ユーザがユーザ名/パスワードを入力した時ではなく、ユーザ認証が必要な部分へアクセスするたびにパスワードファイルがチェックされます。したがって何千人ものユーザがいる場合は、ページにアクセスするたびにパスワードファイルをすべて検索しユーザが存在するかを調べるのです。これはかなりまずいことなので、Apache のマニュアルだと DBM ファイルを使ったユーザ管理をするようにと書いてあります。が、ここでは PostgreSQL を使った説明をしているので、PostgreSQL を使ったユーザ認証について説明したいと思います。 ユーザ認証を PostgreSQL でするよう
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く