Thank you for your interest towards F-Secure newsletter. You will shortly get an email to confirm the subscription.
Trend Micro Deep Security Manager Trend Micro Deep Security Agent Trend Micro Virtual Patch for Endpoint(TMVP) Manager 2.0 SP2 Patch7 Critical Patch およびそれ以前のバージョン 開発者によると、Trend Micro Deep Security Agent は Windows 版のみ影響を受けるとのことです。 Trend Micro Deep Security Manager および Trend Micro Virtual Patch for Endpoint(TMVP) Manager の LDAP 通信において暗号化されていない通信が行われる脆弱性 - CVE-2019-15626
Amazon Linux に OpenLDAP サーバをインストールした際の手順をメモしておきます。 LDAP としては問題無いのですが、後述の通り、LDAPS がエラーになってしまい、動作させられませんでした…(課題) 検証環境 検証環境には AmazonLinux 2017.09 を使いました。 # cat /etc/os-release NAME="Amazon Linux AMI" VERSION="2017.09" ID="amzn" ID_LIKE="rhel fedora" VERSION_ID="2017.09" PRETTY_NAME="Amazon Linux AMI 2017.09" ANSI_COLOR="0;33" CPE_NAME="cpe:/o:amazon:linux:2017.09:ga" HOME_URL="http://aws.amazon.com/a
OpenLDAPの導入 MacはすでにOpenLDAPを含んでいますのでさらに導入するのは必要がありませんが、もうし導入したい場合は先立ってbrewを導入して以下のようにOpenLDAP導入する Brewの導入:http://brew.sh/ brew install homebrew/dupes/openldap --with-berkeley-db4 OpenLDAPの設定手順 ldap.conf( /etc/openldap/ldap.conf ) : LDAPのBASEとURIを定義するところです # # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. #BASE dc=example,dc=com #URI lda
いまも利用されている「ディレクトリサービス」 この連載がスタートした当初、OS Xには「NEXTSTEP/OPENSTEPそのまま」という部分が少なくなかった。描画システムがDPS(Display PostScript)からQuartzに、メインのファイルシステムがUFSからHFS+に、アプリケーション層APIがCocoa/Carbonに……などと新時代の技術に置き換えられた部分も多数あったが、後回しにできるものは後回しにする風潮はあったと記憶している。開発研究費が潤沢とは言えない時期のこと、それも当然だろう。 いまにして思えば、「NetInfo」もそうだった。NetInfoとは、NEXTSTEPのときから利用されていたディレクトリサービスの一種で、ユーザ情報など重要なシステム情報をデータベース化して統括管理し、システム常駐のサーバ(netinfod)が問い合わせに応えるというもの。当時の
昨年、libpam-mrubyを使って、Linux Serverにおける認証やその管理について思うところを書きました。今回はその続きです。 libpam-mrubyを使ってGithubのチームで認証をする OSSを使ってのLinuxユーザ管理といったら、一般的にOpenLDAPを用いると思いますが、LDAPって統合管理でやれること多いかわりにちゃんと使おうとしたら敷居が高い感じがするんです。LDAPを触る頻度が低いと、LDAPコマンドを毎回ググる事になり、地味に面倒というのは経験している人多いと思います。そして、自分たちがLDAPを通して解決したいことって単にsudo権限を持つ管理者かそうでないユーザの管理で意外とシンプルだったりします。それに気づかせてくれたのは、イケてる同僚の@pyama氏プロダクトのSTNSというやつで、STNSはユーザや鍵の管理をTOMLで行うというものでした。設定
LDAPサーバの構築 今回は、Red Hat Linux 7.3をベースに、必要なソフトウェアをインストールします。ソースファイルはすべて/usr/local/srcにダウンロードし、展開するときもこのディレクトリで作業することを前提としています。 まず、認証を統合するLDAPサーバを構築します。今回は、以下のソフトウェアで検証しました。 openldap-stable-20020618.tgz(openldap-2.0.25) http://www.openldap.org/ OpenLDAPのインストールとサーバの設定 入手したソースアーカイブを展開してインストールします。LDAPサーバ用ファイル群がすべて/usr/local/ldapディレクトリ以下に格納されるように、configureスクリプト実行時に「--prefix=/usr/local/ldap」オプションを指定しています。
OpenLDAPは、OpenLDAP Foundationで提供されているLDAP (Lightweight Directory Access Protocol)のオープンソース実装です。 OpenLDAPは、LDAPサーバとして稼動するデーモンプロセスモジュールと、LDAPクライアントの機能をプログラミング言語から利用するためのライブラリモジュール、ldapsearch, ldapadd等のLDAPクライアントモジュールで構成されます。 本編では、システム全体から見たディレクトリサービスの位置付けと用途およびLDAP操作方法の一例、今後の開発動向について、調査報告書から一部抜粋してご紹介します。 ある1つのキーを使用して、それに関連した情報を調べられるサービスを指します。 その代表的な例が、電話の番号案内 (Telephone Directory Service) であり、名称 (氏名・
書くだけ書いて公開するのを忘れていたので大分前の話ですが…。 Mavericks / OS X Server 3 にバージョンアップした時に 時間はかかったもののなんのトラブルもなくバージョンアップ自体は完了したのでした、バージョンアップ自体は。 とか書いたのでバチがあたったのかもですが 昨日 OS X Server 3.0.1 を当てたんだけど、それはそれとして Open Direcotry がお亡くなりになる現象が直らなくて泣きそう。 Data source (/LDAPv3/127.0.0.1) is not valid. って…。 — Kiyono, Goro (@goro1080) November 14, 2013 ということでよりによって Open Directory が不安定になってしまったのでした。メールの認証がアウトだったり sudo してもパスワードが違うとか怒られた
企業においてパスワード管理をLDAPを使って一元管理しているケースは多いと思います。Windowsでも利用できますし、Linuxなどのログイン認証にも利用できます。認証統合されているとIDの管理がとても簡単になります。 そんなLDAPですが、パスワードの更新インタフェースになると多少面倒があります。Windowsの認証に使っている場合はダイアログで操作できますが、その他の場合は別途インタフェースを作らないといけません。そこで使ってみたいのがPWM、LDAPパスワード管理ツールです。 ログインします。これはもちろんLDAPのID/PWを使って行います。 アカウントの登録もPWMを使ってできます。 メニューです。基本的にはLDAPディレクトリを検索したりプロフィールの更新に使います。 管理者向けにステータスをメーター表示してくれる機能があります。 他のユーザを検索できます。 秘密の質問に対応し
pGina(http://www.pgina.org/index.php/Main_Page)はWindowsのログインロジックを修正して、ログイン方法を変更するツールなのだが、今回はFreeIPAと組み合わせて使ってみた。検証にはwindows7 32bit版の試用版を使用した。 元々pGinaはWindowsXPまでのWindowsの機能(GINA)を使っていたのだが、Vista以降で動作が変化し、上手く動かない状態だった。(そのため、AD以外でWindowsのパスワードを集約管理する方法がほぼ皆無だった。。) pGina2.X系列で遂にVista以降の仕組みにも対応した形となる。 pGina自体はPluginを通じて動作するのだが、今回はLDAPと、Kerberos用のプラグインを使ってみた。 pGina本体のインストール 本家からダウンロードしてインストーラを叩くだけなので、特に問
2008/1/18更新 対応バージョン: 10.5(Leopard) 新規ユーザの作成はdsclの-createサブコマンドを使用する。 Linuxのuseraddコマンド等と違い一つ一つのパラメータ毎にdsclを実行する点に注意する。 ここでは例として以下のようなユーザを作成する。他にも様々なパラメータがあるが割愛する。 アカウント (UID) foo (601) グループ users (601) ホームディレクトリ /Users/foo ログインシェル /bin/bash % sudo dscl . -create /Groups/users gid 601 % sudo dscl . -create /Users/foo % sudo dscl . -create /Users/foo RealName foo % sudo dscl . -create /Users/foo Uni
Mac OS X serverのOpen DirectoryにWindowsを参加させるためにpGinaをWindowsにinstallしてみました。 MacはWindowsのActive Directoryに参加出来ますし、Mac OS X serverのOpen Directoryは、上位にActive Directoryサーバーを置いて、その下にぶら下がることができます。 しかしこれですと、Active Directoryをマスターサーバーにしないといけない、つまりWindows Serverが必要です。MacがWindowsに合わせる形になります。Macが大半でWindowsが数台というような環境ではこれはありえません。(そもそも、MacがADに参加しても、Windows中心の設定をしているとMacに取っては非常に使いづらいことになるようです。私が経験したネットワークはそうでした)
2008/1/18更新 対応バージョン: 10.5(Leopard) ユーザ管理はMac OS X 10.4以前のNetInfoや一般的な/etc/passwdなどを使用せず、OpenDirectoryを使用する。 OpenDirectoryにCUIでアクセスするにはdsclを使用する。 ユーザ情報は/Local/Default/Usersに定義されているので、ユーザの一覧を表示したり各ユーザの詳細情報を参照するには以下のようにする。 ユーザの一覧を表示 % dscl localhost -list /Local/Default/Users : _windowserver _www _xgridagent _xgridcontroller daemon nobody root user1 user2 この例ではデフォルトのユーザの他にuser1,user2が定義されている。 特定ユーザの詳
個人でMacを使う分にはかまわないのですが、複数人でMacを使う場合いろいろな問題が発生する場合があります。たとえば、どのマシンでも同じアカウントで接続したい、このアカウントにこのアプリケーションは使わせたくない…。これを解決するのがディレクトリサービスです。 ディレクトリサービスはMac OSX Serverで最も重要なサービスの一つです。アクティブディレクトリという言葉を聞いたことがある方は多いかもしれません。多くの企業ではWindowsが採用され、ネットワークでログオンする際このアクティブディレクトリが使用されています。Open DirectoryとはこれのMac版です。 ディレクトリサービスではマシン名の名前解決をDNS(ドメインネームシステム)で行います。DNSはネットワーク接続したマシンに与えられた固有のIPアドレスに対し、そのアドレスから名前を割り出すのがの役目です。(例える
Mac OS X Server:完全な権限を持つ管理者がワークグループマネージャで認証されない 完全な管理者権限を持つユーザがワークグループマネージャで認証されないことがあります。 管理者ユーザがワークグループマネージャで認証されるよう設定するには、以下のいずれかの方法を実行します。 Lion Server Lion Server では、以下の手順で Server アプリケーションの「ユーザがこのサーバを管理することを許可」オプションを有効にするだけです。 Server アプリケーション (/アプリケーション/Server.app) を開きます。 ユーザを選択します。 「サービス」メニューの「ユーザを編集」を選択します。 「ユーザがこのサーバを管理することを許可」チェックボックスを選択します。 「完了」をクリックして変更を保存します。 Mac OS X Server v10.6 サーバのロ
Mac OS X Server:Open Directory の管理者パスワードをリセットする方法 Open Directory の管理者パスワードをリセットする方法を説明します。 はじめに Open Directory の管理者パスワードはユーザデータに触れずにリセットできます。この手順が必要なのは、たとえば、Open Directory の管理者がパスワードを知らせずにいなくなってしまった場合です。 Open Directory の管理者ユーザのスロット ID が必要になるため、必ず最初にディレクトリからスロット ID を抽出することになります。次に管理者パスワードを変更する必要があります。これを行うには、ローカル管理者としてサーバにアクセスするためのアクセス権と、インタラクティブシェル (ターミナルや SSH など) を使ったサーバへのアクセスが必要になります。 スロット ID を抽
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く