タグ

ldapに関するtkpyoiのブックマーク (21)

  • Keycloak

    Single-Sign On Users authenticate with Keycloak rather than individual applications. This means that your applications don't have to deal with login forms, authenticating users, and storing users. Once logged-in to Keycloak, users don't have to login again to access a different application. This also applies to logout. Keycloak provides single-sign out, which means users only have to logout once t

  • [CentOS 7][FreeIPA]IPAサーバーでLinuxを一元管理する。 - ITARC

    関連記事 [CentOS 7][FreeIPA]IPAサーバーでHBACを確認する。 (2015/04/11) [CentOS 7][FreeIPA]IPAサーバーでLinuxユーザーの一元管理とシングルサインオンを確認する。 (2015/04/11) [CentOS 7][FreeIPA]IPAサーバーでHBACを追加してアクセスできるサーバを制限する。 (2015/04/11) [CentOS 7][FreeIPA]IPAサーバーでSELinuxユーザーマッピングを設定して管理者ユーザ(staff_u)と一般ユーザ(user_u)を分ける。 (2015/04/07) [CentOS 7][FreeIPA]IPAサーバーでsudoを設定して管理者ユーザ一と般ユーザーを分ける。 (2015/04/07) [CentOS 7][FreeIPA]IPAサーバーでホストグループを追加する。 (2

    [CentOS 7][FreeIPA]IPAサーバーでLinuxを一元管理する。 - ITARC
  • CentOS 7 : FreeIPAサーバー インストールと設定 : Server World

    FreeIPA をセットアップします。当例では FreeIPA サーバー上に同時に FreeIPA 内蔵 DNS もセットアップします。 The log file for this installation can be found in /var/log/ipaserver-install.log ============================================================================== This program will set up the IPA Server. This includes: * Configure a stand-alone CA (dogtag) for certificate management * Configure the Network Time Daemon (ntpd) * Crea

  • FreeIPA - Identity, Policy, Audit — FreeIPA documentation

    FreeIPA - Identity, Policy, Audit# Identity# Manage Linux users and client hosts in your realm from one central location with CLI, Web UI or RPC access. Enable Single Sign On authentication for all your systems, services and applications. Policy# Define Kerberos authentication and authorization policies for your identities. Control services like DNS, SUDO, SELinux or autofs. Trusts# Create mutual

  • レプリケーションで冗長構成

    スレーブサーバの設定 次は、スレーブサーバの設定です。slapd.confのグローバルセクションにはユーザーのアクセス制御に必要となる「access to」ディレクティブと、動作確認時に利用するログを出力するための「loglevel」ディレクティブを追加します。 [root@slave]# vi /etc/openldap/slapd.conf include         /etc/openldap/schema/core.schema include         /etc/openldap/schema/cosine.schema include         /etc/openldap/schema/inetorgperson.schema include         /etc/openldap/schema/nis.schema ……[略]…… access to dn

    レプリケーションで冗長構成
  • 認証方式とディレクトリサービス

    htpasswdやsmbpasswdからネットワーク上のユーザーまでを前回紹介したNISで一括管理することは不可能です。なぜならアプリケーションのユーザー認証はアプリケーションに委ねられているからです。それらのユーザー情報を共有管理するにはアプリケーションに対応した認証方式を採用しなければなりません。多くのアプリケーションはその認証方式にNISはあまり採用せずに、ネットワーク認証も可能にしたKerberosLDAP、小規模システムではPAM認証を採用しています。ここではそのLDAPをはじめ、各認証方式について説明していきます。 ・ディレクトリサービス ・LDAPの基設定 ・ローカルユーザーのLDAP認証 ・ネットワークユーザーのLDAP認証 ・LDAPユーザーの管理 ・戻る <LDAPの構造> LDAPはクライアント/サーバーシステムとなっています。サーバーにディレクトリ構

  • Index of /repo/centos/5/i386

    Name Last modified Size Description Parent Directory - repodata/ 25-Feb-2014 10:11 - ImageMagick-6.7.3.6-1.proserve.el5.i386.rpm 21-Nov-2011 14:16 5.3M ImageMagick-6.7.5.6-2.proserve.el5.i386.rpm 22-Feb-2012 09:20 5.3M ImageMagick-c++-6.7.3.6-1.proserve.el5.i386.rpm 21-Nov-2011 14:16 783K ImageMagick-c++-6.7.5.6-2.proserve.el5.i386.rpm 22-Feb-2012 09:20 787K ImageMagick-c++-devel-6.7.3.6-1.proserv

  • LDAP関連プログラム等 [日本LDAPユーザ会]

    2007-2014 © LDAP Japn Users Group, All Rights Reserved. <お問い合わせ: staff @ ldap.jp>

    tkpyoi
    tkpyoi 2010/02/28
  • 404 Not Found

    404 Not Found nginx

  • CentOS 5.4にOpenSSH-LPKを導入する - パンダのメモ帳

    CentOS 5.4にOpenSSH-LPKを導入した時のメモ。 2012-12-17 追記:CentOS 6 では標準パッケージのみでLPK対応が可能になった。 → CentOS6.3 に openssh-ldap を導入する - パンダのメモ帳 1. OpenSSH-LPKとは? LPKは LDAP Public Keys の略で、その名の通りSSHの認証に用いるRSA公開鍵をLDAPで管理する機能の事。 非常に便利な機能なのだが残念ながら標準のOpenSSHでは対応しておらず、パッチ等で提供されているのが現状だ。当然、CentOSのyumでインストールできるパッケージにも含まれていないので、ソースからインストールするかサードパーティ製のrpmを利用するしかない。導入するかどうかは慎重に検討するべきだ。 2. 要件と仮定 今回の要件は以下の通り。 LDAPでRSA公開鍵を管理し、そのR

    CentOS 5.4にOpenSSH-LPKを導入する - パンダのメモ帳
  • OpenLDAP ソフトウェア 2.3 管理者ガイド

    OpenLDAP ソフトウェア 2.3 管理者ガイド The OpenLDAP Project <http://www.openldap.org/> 2005年10月5日 和訳:稲地 稔 <inachi@kkd.biglobe.ne.jp>

  • Linux memo 1-16

    1-16. OpenLDAPのインストール OpenLDAPの入手 |BerkeleyDB の入手 |コンパイルの事前設定(BDB) |コンパイル 〜 インストール(BDB) |コンパイルの事前設定(OpenLDAP) |コンパイル 〜 インストール(OpenLDAP) |デーモンアカウントの作成 |初期設定 |デーモンの実行 |動作確認 |起動スクリプトの作成とセット 今やディレクトリサービスのデファクトスタンダードと言っても良いOpenLDAP。 ディレクトリサービスを使用することで何が嬉しいのか? というのは口でとても理解させる自信が無い。 実際に使用していくと、こういったディレクトリサービスが無いと生きていけないと感じるようになる。 一番イメージしやすい使い方はアカウントの管理が挙げられるが、ディレクトリサービスの一部の機能に過ぎない。 OpenLDAPはそのディレクトリサ

  • hide-k.net#blog: LDAPでホストごとにアクセスを制限する

    はまりました。 LDAPでアカウントを管理しているホスト host-a.example.com host-b.example.com があってLDAPにアカウントとして user-a user-b とあってhost-aにuser-aのみシェルアクセスを認めたい場合、 host-a, host-b両方の/etc/ldap.confを ・・・ pam_check_host_attr yes ・・・ としてuser-aのLDAPエントリを dn: uid=user-a,ou=People,dc=example,dc=com objectClass: top objectClass: posixAccount objectClass: account uid: user-a uidNumber: 500 gidNumber: 100 cn: user-a homeDirectory: /h

  • FreeBSD及びLinux 上のアカウントを一括管理できるものを探しています。…

    FreeBSD及びLinux 上のアカウントを一括管理できるものを探しています。 現在サーバーの数は500台弱、内95%がFreeBSD 残り5%がLinuxです。 ■現状、一つの共通アカウントを10名程度の社員で共有して使っています。 問題点1:誰がいつログインしたか分からない。 個々のサーバーに社員分のアカウントを発行すれば良いのだろうけど、 社員が増えたときや、辞めたとき、500台のサーバーに変更を掛けるのは大変で、 ミスも増える、 ■要件 ①:500台のサーバーのユーザーアカウントを1台もしくは2台(バックアップ)で一括管理する。 ②:誰がいつログイン、ログアウトしたか分かるようにしたい。 ③:①②を満たしていれば商用ソフトでも構わない。 ■補足 ・要件①だけならLDAPで出来そうだが、ログイン、ログアウトのログが取れるか? ・理想は FreeRadius で一括管理できれば ログ

  • LISM - オープンソースのアカウント管理ソフトウェア LISM

    LISM(LDAP Identity Synchronization Manager) † LISM(LDAP Identity Synchronization Manager)は、LDAP、リレーショナルデータベース、CSVファイルといった様々形式で管理されているID情報を、LDAPインターフェースを通して一元的に管理することができるオープンソースソフトウェアです。 ニュース † 2008年9月8日 LISM 2.2.6をリリースしました。 2008年8月9日 LISM 2.2.5をリリースしました。 2008年6月17日 LISM 2.2.4をリリースしました。 2008年5月29日 LinuxWorld Expo/Tokyo 2008.orgセミナーにて講演を行いました。 2008年4月17日 LISM 2.2.3をリリースしました。 2008年3月28日 第2回LISM勉強会を開催

  • OpenLDAPサーバを利用したユーザー認証(1/3) - @IT

    OpenLDAPサーバを利用したユーザー認証:OpenLDAPで始めるディレクトリサーバ構築(3)(1/3 ページ) ユーザー情報や組織情報などを一元的に管理するディレクトリサーバは、企業システムの中で重要な役割を果たしています。この連載ではオープンソースの「OpenLDAP」を用いて、ディレクトリサーバの構築・活用方法を解説します。(編集部) 前回「OpenLDAPのインストールと動作確認」では、OpenLDAPサーバのインストール方法を説明しました。今回は、OpenLDAPサーバの設定ファイル「slapd.conf」を編集し、OpenLDAPサーバへエントリ登録を行った後、LDAPクライアントでのユーザー認証設定を行うまでを説明します。 なお今回は、CentOS 5.2に付属するopenldap-serversパッケージ(OpenLDAP 2.3)を用い、バックエンドデータベースにはそ

    OpenLDAPサーバを利用したユーザー認証(1/3) - @IT
  • OpenLDAPの設計(1/3) - @IT

    「ディレクトリサーバ」を利用すれば、ユーザー情報を一元的に管理し、運用面でさまざまなメリットを得ることができます。この連載では、オープンソースのディレクトリサーバ「OpenLDAP」を対象にしたディレクトリサーバの構築方法および活用方法を紹介していきます。 ディレクトリサーバとは ディレクトリサーバとは、コンピュータネットワーク上でユーザー情報、組織情報などを保存、管理し、ネットワーク上に分散しているクライアントに対しこれらの情報を提供するサーバです。また、管理する情報に対するアクセスコントロールも提供します。 従ってクライアントは、ディレクトリサーバでの認証後、許可された操作を行うことになります。このため、サーバ/クライアント間でのプロトコルが必要ですが、現在主に使われているのがLDAP(Lightweight Directory Access Protocol)です。 LDAPサーバの

    OpenLDAPの設計(1/3) - @IT
  • Lightweight Directory Access Protocol (v3)

    2 要約   文書で述べられるプロトコルは、X.500モデルをサポートするディレクトリに対するアクセスを提供するために設計され、一方で、X.500ディレクトリアクセスプロトコル(Directory Access Protocol : DAP)の資源要求は課されない。プロトコルは、ディレクトリに対する対話的な読み込み/書き込み(read/write)アクセスを提供する管理アプリケーションやブラウザアプリケーションを特に対象とする。X.500プロトコルをサポートするディレクトリと共に使用する際に、X.500のDAPを補完するものとなることが意図されている。 この文書中のキーワード、"MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY"は、R

  • LDAP概要と応用

    このドメインは お名前.com から取得されました。 お名前.com は GMOインターネットグループ(株) が運営する国内シェアNo.1のドメイン登録サービスです。 ※表示価格は、全て税込です。 ※サービス品質維持のため、一時的に対象となる料金へ一定割合の「サービス維持調整費」を加算させていただきます。 ※1 「国内シェア」は、ICANN(インターネットのドメイン名などの資源を管理する非営利団体)の公表数値をもとに集計。gTLDが集計の対象。 日のドメイン登録業者(レジストラ)(「ICANNがレジストラとして認定した企業」一覧(InterNIC提供)内に「Japan」の記載があるもの)を対象。 レジストラ「GMO Internet Group, Inc. d/b/a Onamae.com」のシェア値を集計。 2023年10月時点の調査。

    tkpyoi
    tkpyoi 2006/09/08
    LDAP概要
  • LDAPとJNDIでシングルサインオン可能なWebを作る:CodeZine

    はじめに 企業内などで複数のシステムが開発されると、ユーザーはシステムごとにユーザーID・パスワードを使い分けるなどの不便さを強いられることがしばしばあります。このようなわずらわしさを解消するために、シングルサインオンという仕組みへの取り組みが企業などではじまっています。シングルサインオンとは、ユーザが一度認証を受けるだけで、許可されているすべての機能を利用できるようになるシステムのことをいいます。このシングルサインオンにより、安全な認証機能の実現、システム管理者やアプリケーション開発者の負担軽減などの効果も期待できます。 シングルサインオンを実現する際は、ユーザー認証情報を「ディレクトリサービス」という仕組みで統合的に管理するという手法が一般的に採用されます。「ディレクトリサービス」とは、ユーザー情報などのネットワーク上の資源と、その属性とを保存し、検索できるようにしたシステムのことです