タグ

LDAPと運用に関するtkpyoiのブックマーク (10)

  • Keycloak

    Single-Sign On Users authenticate with Keycloak rather than individual applications. This means that your applications don't have to deal with login forms, authenticating users, and storing users. Once logged-in to Keycloak, users don't have to login again to access a different application. This also applies to logout. Keycloak provides single-sign out, which means users only have to logout once t

  • レプリケーションで冗長構成

    スレーブサーバの設定 次は、スレーブサーバの設定です。slapd.confのグローバルセクションにはユーザーのアクセス制御に必要となる「access to」ディレクティブと、動作確認時に利用するログを出力するための「loglevel」ディレクティブを追加します。 [root@slave]# vi /etc/openldap/slapd.conf include         /etc/openldap/schema/core.schema include         /etc/openldap/schema/cosine.schema include         /etc/openldap/schema/inetorgperson.schema include         /etc/openldap/schema/nis.schema ……[略]…… access to dn

    レプリケーションで冗長構成
  • 認証方式とディレクトリサービス

    htpasswdやsmbpasswdからネットワーク上のユーザーまでを前回紹介したNISで一括管理することは不可能です。なぜならアプリケーションのユーザー認証はアプリケーションに委ねられているからです。それらのユーザー情報を共有管理するにはアプリケーションに対応した認証方式を採用しなければなりません。多くのアプリケーションはその認証方式にNISはあまり採用せずに、ネットワーク認証も可能にしたKerberosLDAP、小規模システムではPAM認証を採用しています。ここではそのLDAPをはじめ、各認証方式について説明していきます。 ・ディレクトリサービス ・LDAPの基設定 ・ローカルユーザーのLDAP認証 ・ネットワークユーザーのLDAP認証 ・LDAPユーザーの管理 ・戻る <LDAPの構造> LDAPはクライアント/サーバーシステムとなっています。サーバーにディレクトリ構

  • 404 Not Found

    404 Not Found nginx

  • CentOS 5.4にOpenSSH-LPKを導入する - パンダのメモ帳

    CentOS 5.4にOpenSSH-LPKを導入した時のメモ。 2012-12-17 追記:CentOS 6 では標準パッケージのみでLPK対応が可能になった。 → CentOS6.3 に openssh-ldap を導入する - パンダのメモ帳 1. OpenSSH-LPKとは? LPKは LDAP Public Keys の略で、その名の通りSSHの認証に用いるRSA公開鍵をLDAPで管理する機能の事。 非常に便利な機能なのだが残念ながら標準のOpenSSHでは対応しておらず、パッチ等で提供されているのが現状だ。当然、CentOSのyumでインストールできるパッケージにも含まれていないので、ソースからインストールするかサードパーティ製のrpmを利用するしかない。導入するかどうかは慎重に検討するべきだ。 2. 要件と仮定 今回の要件は以下の通り。 LDAPでRSA公開鍵を管理し、そのR

    CentOS 5.4にOpenSSH-LPKを導入する - パンダのメモ帳
  • hide-k.net#blog: LDAPでホストごとにアクセスを制限する

    はまりました。 LDAPでアカウントを管理しているホスト host-a.example.com host-b.example.com があってLDAPにアカウントとして user-a user-b とあってhost-aにuser-aのみシェルアクセスを認めたい場合、 host-a, host-b両方の/etc/ldap.confを ・・・ pam_check_host_attr yes ・・・ としてuser-aのLDAPエントリを dn: uid=user-a,ou=People,dc=example,dc=com objectClass: top objectClass: posixAccount objectClass: account uid: user-a uidNumber: 500 gidNumber: 100 cn: user-a homeDirectory: /h

  • FreeBSD及びLinux 上のアカウントを一括管理できるものを探しています。…

    FreeBSD及びLinux 上のアカウントを一括管理できるものを探しています。 現在サーバーの数は500台弱、内95%がFreeBSD 残り5%がLinuxです。 ■現状、一つの共通アカウントを10名程度の社員で共有して使っています。 問題点1:誰がいつログインしたか分からない。 個々のサーバーに社員分のアカウントを発行すれば良いのだろうけど、 社員が増えたときや、辞めたとき、500台のサーバーに変更を掛けるのは大変で、 ミスも増える、 ■要件 ①:500台のサーバーのユーザーアカウントを1台もしくは2台(バックアップ)で一括管理する。 ②:誰がいつログイン、ログアウトしたか分かるようにしたい。 ③:①②を満たしていれば商用ソフトでも構わない。 ■補足 ・要件①だけならLDAPで出来そうだが、ログイン、ログアウトのログが取れるか? ・理想は FreeRadius で一括管理できれば ログ

  • LISM - オープンソースのアカウント管理ソフトウェア LISM

    LISM(LDAP Identity Synchronization Manager) † LISM(LDAP Identity Synchronization Manager)は、LDAP、リレーショナルデータベース、CSVファイルといった様々形式で管理されているID情報を、LDAPインターフェースを通して一元的に管理することができるオープンソースソフトウェアです。 ニュース † 2008年9月8日 LISM 2.2.6をリリースしました。 2008年8月9日 LISM 2.2.5をリリースしました。 2008年6月17日 LISM 2.2.4をリリースしました。 2008年5月29日 LinuxWorld Expo/Tokyo 2008.orgセミナーにて講演を行いました。 2008年4月17日 LISM 2.2.3をリリースしました。 2008年3月28日 第2回LISM勉強会を開催

  • OpenLDAPサーバを利用したユーザー認証(1/3) - @IT

    OpenLDAPサーバを利用したユーザー認証:OpenLDAPで始めるディレクトリサーバ構築(3)(1/3 ページ) ユーザー情報や組織情報などを一元的に管理するディレクトリサーバは、企業システムの中で重要な役割を果たしています。この連載ではオープンソースの「OpenLDAP」を用いて、ディレクトリサーバの構築・活用方法を解説します。(編集部) 前回「OpenLDAPのインストールと動作確認」では、OpenLDAPサーバのインストール方法を説明しました。今回は、OpenLDAPサーバの設定ファイル「slapd.conf」を編集し、OpenLDAPサーバへエントリ登録を行った後、LDAPクライアントでのユーザー認証設定を行うまでを説明します。 なお今回は、CentOS 5.2に付属するopenldap-serversパッケージ(OpenLDAP 2.3)を用い、バックエンドデータベースにはそ

    OpenLDAPサーバを利用したユーザー認証(1/3) - @IT
  • OpenLDAPの設計(1/3) - @IT

    「ディレクトリサーバ」を利用すれば、ユーザー情報を一元的に管理し、運用面でさまざまなメリットを得ることができます。この連載では、オープンソースのディレクトリサーバ「OpenLDAP」を対象にしたディレクトリサーバの構築方法および活用方法を紹介していきます。 ディレクトリサーバとは ディレクトリサーバとは、コンピュータネットワーク上でユーザー情報、組織情報などを保存、管理し、ネットワーク上に分散しているクライアントに対しこれらの情報を提供するサーバです。また、管理する情報に対するアクセスコントロールも提供します。 従ってクライアントは、ディレクトリサーバでの認証後、許可された操作を行うことになります。このため、サーバ/クライアント間でのプロトコルが必要ですが、現在主に使われているのがLDAP(Lightweight Directory Access Protocol)です。 LDAPサーバの

    OpenLDAPの設計(1/3) - @IT
  • 1