タグ

ldapに関するhiroomiのブックマーク (98)

  • Microsoft Entra ID を使用した LDAP 認証 - Microsoft Entra

    ライトウェイト ディレクトリ アクセス プロトコル (LDAP) は、さまざまなディレクトリ サービスを操作するためのアプリケーション プロトコルです。 Active Directory などのディレクトリサービスによって、ユーザーおよびアカウントの情報、パスワードなどのセキュリティ情報が格納されます。 さらにこのサービスを使用することで、ネットワーク上の他のデバイスと情報を共有できるようになります。 電子メール、顧客関係マネージャー (CRM)、人事 (HR) ソフトウェアなどのエンタープライズ アプリケーションで、LDAP を使用すれば、情報の認証、アクセス、および検索を行うことができます。 Microsoft Entra ID は、Microsoft Entra Domain Services (AD DS) を介してこのパターンをサポートします。 これにより、クラウド優先戦略を採用

    Microsoft Entra ID を使用した LDAP 認証 - Microsoft Entra
  • CentOS 6.5のLinuxユーザ・グループをLDAPで一元管理 | setup | OSS Fan

    構成 サーバ構成 OSバージョン CentOS 6.5 x86_64 パッケージ一覧 portreserve-0.0.4-9.el6.x86_64.rpm ・・・openldap-serversが依存 openldap-servers-2.4.23-32.el6_4.1.x86_64.rpm ・・・OpenLDAPサーバ体 openldap-clients-2.4.23-32.el6_4.1.x86_64.rpm ・・・ldapsearch等のコマンドを提供 MigrationTools.tgz ・・・LDAP移行ツール クライアント構成 OSバージョン CentOS 6.5 x86_64 ソフトウェア一覧 openldap-clients-2.4.23-32.el6_4.1.x86_64.rpm ・・・ldapsearch等のコマンドを提供 pam_ldap-185-11.el6.x8

  • オープンソースLDAPサーバーの比較 - Qiita

    LDAPサーバーの概要 389 Directory Server Red Hatの商用製品であるRed Hat Directory Server(RHDS)のコミュニティ版。Red HatがNetscape Directory Serverを買収、オープンソース化してできたFedora Directory Serverが、さらに改名されて、389 Directory Serverになっている。Javaベースのクライアントツールが付属されており、GUIで管理可能。Windows版やMac版の389 Directory Serverは提供されていない。 Apache Directory Server Apache Directoryプロジェクトが開発・提供するディレクトリサーバー。LDAPプロトコルの最新バージョンを準拠している他に、Kerberos5とパスワード変更プロトコルをサポートして

    オープンソースLDAPサーバーの比較 - Qiita
    hiroomi
    hiroomi 2020/12/08
  • Windows でのパスワード変更プロトコルの説明 - Windows Server

    この記事では、Windows でパスワードを変更するメカニズムについて説明します。 適用対象: Windows 10、Windows Server 2012 R2 元の KB 番号: 264480 概要 Windows では、パスワードを変更するためにさまざまなメカニズムが使用されています。 この記事では、これらのメカニズムについて説明します。 詳細 サポートされているパスワード変更プロトコルは次のとおりです。 NetUserChangePassword プロトコル NetUserSetInfo プロトコル Kerberos のパスワード変更プロトコル (IETF インターネット ドラフト Draft-ietf-cat-kerb-chg-password-02.txt) [ポート 464] Kerberos set-password protocol (IETF Internet Draf

    Windows でのパスワード変更プロトコルの説明 - Windows Server
    hiroomi
    hiroomi 2020/12/08
  • LDAP module

  • LDAPサーバのアクセス制御リスト(ACL)の書き方 - GeekFactory

    OpenLDAPではきめ細やかなアクセス制御を設定することが可能です。例えば、パスワード属性は公開せずに認証だけ許可したり、特定のユーザにのみエントリを公開するようにできます。 アクセス制御リストは /etc/openldap/slapd.conf に記述します。 アクセス制御ディレクティブの形式を次に示します。 access to <what> [ by <who> <access> [ <control> ] ]+エントリや属性の1セット( に指定)に対するアクセス権( に指定)を1人以上の要求者( に指定)に与えます。 http://www5f.biglobe.ne.jp/~inachi/openldap/man23/man5/slapd.access.5.html 例 dc=example,dc=org ou=group cn=users ou=user    ←一般ユーザ cn=

    LDAPサーバのアクセス制御リスト(ACL)の書き方 - GeekFactory
    hiroomi
    hiroomi 2019/11/09
    ”アクセス制御をテストするのはとても大変です。自動でチェックするスクリプトを書いて、テスト駆動で開発した方がより効率的でより安心です。”
  • JenkinsのLDAP認証設定とジョブ毎の権限設定 - tsunokawaのはてなダイアリー

    概要 Jenkinsは認証設定を行っていないと誰でも全ての操作が出来ます。 1人で使う分には全く問題ないのですが、 会社やチームなど複数人で使う共用Jenkinsサーバーの場合、 ジョブを間違って実行してしまったり消してしまったりなど操作ミスが起きてしまう可能性が出てきます。 そこでJenkinsとLDAPサーバーを連携させて所属チーム毎&ジョブ毎に認証・権限設定を行いたいと思います。 やりたいこと Jenkinsサーバー管理者グループに所属するユーザは全権限を持つ 各チームメンバーはジョブの作成が自由に出来、作成したジョブは参照・実行・削除などなんでも出来るようにする 他チームのジョブは実行・削除どころか参照すら出来ない 今回の例では Jenkinsサーバー管理者グループ名 jenkinsadmin チーム名(グループ名) developers としています。 LDAP設定 ユーザ及びグ

    JenkinsのLDAP認証設定とジョブ毎の権限設定 - tsunokawaのはてなダイアリー
    hiroomi
    hiroomi 2019/08/20
  • 【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する | Microsoft Docs

    【IDM】Active Directory から OpenLDAP への パスワードの同期 その2 ~ ADSI でパスワードを同期する 05/17/2008 2 minutes to read 昔、「おしいれのぼうけん」ていう絵がありました。いまでもトラウマです...ねずみばぁさん...。 そんなノスタルジックな想いはともかく、現実に戻って OpenLDAP にパスワードを同期する方法について考察します。 以前、以下の記事で、生パスワードを PowerShell を使用して SHA1  で暗号化する方法を書きました。 【IDM】Active Directory から OpenLDAP への パスワードの同期 その1 ~ パスワードを SHA1 で暗号化 今回は、SHA1 のことはひとまずおいといて、パスワード同期機能で作成された unixUserPassword を取り出し、ADSI

  • 日本バニヤン、ネットワークOS『VINES V8.50J』などを発売

    バニヤン・システムズ(株)は10日、ネットワークOSの『VINES V8.50J』および『StreetTalk for WindowsNT V8.5J』、イントラネット上のメールサービスやファイルサービスをWebブラウザーで利用可能にするソフト『Banyan Intranet Connect V1.5』を発売した。『VINES V8.50J』、『Banyan Intranet Connect V1.5』が同日出荷、『StreetTalk for WindowsNT V8.5J』は25日に出荷を開始する。 各ソフトとも、2000年問題に対応しており、米バニヤン社のアジア・パシフィックおよび日担当取締役のJim Biggs(ジム・ビッグス)氏は、「2000年問題に対応しているので、ユーザーは今から十分な検証が可能」と語り、問題点のひとつが解消された事を強調した。 ディレクトリーサービス“

    日本バニヤン、ネットワークOS『VINES V8.50J』などを発売
    hiroomi
    hiroomi 2019/07/23
    "DOSソフトや16bitソフトに対応し、ディレクトリーサービスに対応したプロトコル“LDAP”をサポートする"
  • 『PHPからActive Directoryに認証・パスワード変更する方法』

    IDやパスワードを一元管理するために、Active Directoryと連携したいというケースがあったりしますが、ADへ認証やパスワード変更などをPHPから行うためのメモです。 LDAPを通して簡単に認証やパスワードなどの属性値変更が行えます。 PHPは5.3系を使っています。 Windows側はWindows2008およびWindows2012で動作確認しています。 これは特に難しいことなく、PHPldap_bind を使えば認証が行えます。 <?php $host = "ldaps://192.168.0.100"; $ldapConn = ldap_connect($host); // userprincipalnameを指定 $userId = "username@testdomain.test"; $userPass = "HogeHoge12"; ldap_set_optio

    『PHPからActive Directoryに認証・パスワード変更する方法』
  • 第13回 LDAPで管理するメールサーバ | gihyo.jp

    今回からは前回導入したFDSを使って、LDAP+メールサーバという組み合わせを実現してみましょう。 ご存じの方もいらっしゃるかもしれませんが、実はこの構成に関しては、2003年発売の『Software Design』4、5、6月号で「バーチャルドメインとLDAPで楽々システム管理」という記事を紹介していますので、もしバックナンバーが押し入れに残っているのであれば、そちらも参考にしてみてください。 なぜLDAPでメールサーバ? 一般的な参考書を元にメールサービスを構築した場合、おそらく新規ユーザのアカウントを登録する手順は useraddでOSにユーザを追加 必要に応じてsaslpasswd2でSMTP Auth用のパスワードを追加 といった形になると思います。しかし近年ではメールサーバが複数ドメインを管理するバーチャルドメインで運用されていることが一般的ですので、そのような場合には バーチ

    第13回 LDAPで管理するメールサーバ | gihyo.jp
    hiroomi
    hiroomi 2019/07/01
  • https://manuals.ricoh.com/mfp/p_manual/MP554JPN/ja/scanner/int/0022.htm

    hiroomi
    hiroomi 2019/07/01
  • CentOS 7 : OpenLDAP : LDAPレプリケーション : Server World

    OpenLDAP レプリケーションの設定です。 LDAP スレーブサーバーを構築し、LDAP マスターサーバーダウン時も LDAP クライアントに対してサービスを継続できるようにします。 OpenLDAP 用語で LDAP マスターサーバーを「プロバイダー」、LDAP スレーブサーバーを「コンシューマー」と呼びます。

    hiroomi
    hiroomi 2019/06/29
  • Linuxの認証を簡単にする「FreeIPA」とは

    はじめに 「Linuxの認証基盤をもうちょっと簡単に管理したい……」、そう思ったことはないでしょうか。「ない」という方でも、以下のような場合に便利なソリューションがあると嬉しいかと思います。 Kerberosを使ってユーザ、ホスト、サービスの認証を行い、シングルサインオンしたい ホストを登録するだけでDNSに登録し、ドメイン内のユーザが利用できるよう認証設定を完了させたい ポリシーを更新するたびにsudoersの設定を各マシンに導入・更新する ssh-copy-idをするためにパスワード認証を許可しているが当はパスワード認証を禁止したい 2要素認証を使いたい スマートカード認証を行いたい sshの秘密鍵が入ったノートPCを紛失した。あらゆるサーバのauthorized_keysに登録された鍵の登録を削除したい 「FreeIPA」は、これらの運用・管理を簡単にするLinuxの認証基盤です。

    Linuxの認証を簡単にする「FreeIPA」とは
  • PHP: ldap_connect - Manual

    Getting Started Introduction A simple tutorial Language Reference Basic syntax Types Variables Constants Expressions Operators Control Structures Functions Classes and Objects Namespaces Enumerations Errors Exceptions Fibers Generators Attributes References Explained Predefined Variables Predefined Exceptions Predefined Interfaces and Classes Predefined Attributes Context options and parameters Su

  • ディレクトリ統合 第2回 「シングル・サインオン」へのファーストステップ

    ディレクトリとLDAPを理解する 第1回「なぜ『シングル・サインオン』は必要なのか?」で解説したように、ユーザーIDやパスワードの認証管理に、ディレクトリやLDAP(Lightweight Directory Access Protocol)などの技術が使われています。そこで第2回は、「シングル・サインオン」へのファーストステップとして、それらに焦点をあてて解説します。LDAPが特に使われるようになった経緯から、LDAPの4つのモデルと、3つの機能、メリットやデメリットを解説し、具体的に利用できる製品までを紹介します。 データベースより自由度の高いディレクトリ ディレクトリとは、目的の情報を探し出す仕組みのことです。わたしたちの生活に当てはめれば、図書館の目録や電話帳、ショッピングセンターの案内板などがそれにあたります。そして私たちは、より情報を探しやすくするために、見出しをつけたり、項目

    ディレクトリ統合 第2回 「シングル・サインオン」へのファーストステップ
    hiroomi
    hiroomi 2019/06/27
  • SAML 2.0 + LDAP + AWSで複数アカウントのSSOを実現した話 - WILLGATE TECH BLOG

    はじめに こんにちは! インフラチームの高畑です。 最近インフルエンザが流行っていて毎年かかっている私も、もうすぐかかるのではないかと日々怯えながら過ごしています。 今回は SAML 2.0 ID プロバイダ(IdP) と LDAP を連携して複数アカウントで管理している AWS の SSO(シングルサインオン)化についてお話しします! これまで何が問題だったのか これまで弊社では AWS コントロールパネルへのログイン情報を社内サーバを使ってオンプレで運用している社内専用 wiki で管理しており、都度該当のアカウント情報をコピーしてログインを行なっていました。 そのため、法令停電などの影響で wiki を見ることができずコントロールパネルに入れないという問題や、サービス毎に AWS のアカウントを分けているため、今後もアカウントが増え続け管理が大変になるといった問題もありました。 これ

    SAML 2.0 + LDAP + AWSで複数アカウントのSSOを実現した話 - WILLGATE TECH BLOG
  • python3-ldapを触ってみた - Qiita

    事の起こり windows7+python3.4+django1.7でLDAP連携しようとしたら、python-ldapWindows7+Python3環境で準備できなかった。 (Python3向けはコンパイルが必要なのだが、自分の環境ではコンパイルできず…Windows向けに用意されているインストーラーはPython2までしか無かった) そこで色々調べてみたら、python3-ldapなるものを発見。Pure Pythonで書かれているPython用のLDAP連携ライブラリみたい。 で、コイツを使って「とりあえず」でAD連携のバックエンドを書いてみる。 python3-ldapをいじる とりあえずサンプルに従って、ADサーバに接続→認証するところまで書いてみる。 from ldap3 import Server, Connection, AUTH_SIMPLE, STRATEGY_SY

    python3-ldapを触ってみた - Qiita
  • OpenLDAPでActive Directoryに対してPass-Through 認証する - Qiita

    OpenLDAPを認証に使っているが一部のユーザーはActive Directory(以降、AD)に問い合わせて認証を行いたいケースが出てきたので、OpenLDAPのPass-Through認証について調べてみた。 前提となる環境 CentOS 6.7 (64bit) OpenLDAP 2.4.40 ※yumでインストール 方式 OpenLDAPでは認証処理をSASLに委譲できるとのこと。SASLはSimple Authentication and Security Layeの略で、認証のフレームワークの1つ。CentOSだとsaslauthdというデーモンサービスを起動し、こいつに認証を任せることができる。 さらに、このSASLの中で外部のADなどのLDAPサーバーに対して認証をさらに委譲することができるようになっている。 つまり、OpenLDAP --> SASL --> AD という

    OpenLDAPでActive Directoryに対してPass-Through 認証する - Qiita
  • 第3回 LDAPを使ってActive Directoryを制御しよう[その1:ldpとcsvde] | gihyo.jp

    前回は、Active DirectoryではLDAPを使ったデータベースが構成されていることをお話ししました。LDAPでは、データベースを検索して情報を表示したり、オブジェクトを追加あるいは属性を変更することができます。これらの機能を使うには、データベースに接続して必要な認証を行ったあと、データベースの特定エントリへの検索を行ったりオブジェクトを操作したりします。 これらのLDAPの操作手順は、Active Directoryをプログラムから制御する一般的な方法となりますが、開発者でないシステム管理者は、普段意識することはないでしょう。しかし、システム管理者でも、たとえば、ここ1週間の間ログオンしていないユーザの一覧を抜き出したい、といった管理タスクを実行したいのであれば、ユーザのログオン時刻に関する属性(lastLogonやlastLogonTimestamp)を, LDAPを使って検索

    第3回 LDAPを使ってActive Directoryを制御しよう[その1:ldpとcsvde] | gihyo.jp