並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 25 件 / 25件

新着順 人気順

LDAPの検索結果1 - 25 件 / 25件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

LDAPに関するエントリは25件あります。 認証セキュリティWindows などが関連タグです。 人気エントリには 『面倒くさいから nginx の LDAP 認証モジュール公開したよ | IIJ Engineers Blog』などがあります。
  • 面倒くさいから nginx の LDAP 認証モジュール公開したよ | IIJ Engineers Blog

    2021年11月にセキュリティ情報統括室に所属。頑固なので、ニックネームだけでもやわらかくひらがなにしてみました。普段はハニーポットで収集したDDoSの発生源であるマルウェアを対象に分析しています。 おはようございます。こんにちは。こんばんは。ふぇにっくちゅん です。 今回紹介するのは nginx で利用できる LDAP 認証モジュール(ngx_auth_mod)です。 nginx は Web サーバやリバースプロキシなどを構築でき、オープンソースとして公開されています。 nginx の詳細はこちらに記載されています。 本記事で紹介する ngx_auth_mod は CATSHAND と呼ぶ情報共有システムのモジュールとして開発したものです。 情報共有についての記事「情報を流れに乗せよう:セキュリティ調査の共有方法」も併せて一読ください。 CATSHAND のシステムは Web サーバとし

      面倒くさいから nginx の LDAP 認証モジュール公開したよ | IIJ Engineers Blog
    • glauth - 開発や個人利用に最適なLDAPサーバ

      MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました 個人的に認証統合は好きで、一つのIDでシステム全体を管理したいと考える派です。そのベースとしてよく使われるのがLDAPです。Active DirectoryもLDAPをベースとしており、社内外における認証統合に一役買っています。 そんなLDAPサーバですが、ちょっと立てるのが面倒に感じていました。しかしglauthであれば開発用途や個人で簡単に使えそうです。 glauthの使い方 設定ファイル指定して起動するだけです。とても簡単です。 $ glauth -c sample-simple.cfg 15:18:52.896862 doConfig ▶ DEBU 001 Debugging enabled 15:18:52.896892 startService ▶ DEBU 002 W

        glauth - 開発や個人利用に最適なLDAPサーバ
      • IIJ、世界シェアNo.1のWebサーバソフトウェア「NGINX」向けLDAP認証モジュールを無償提供 | IIJ

        ホーム IIJについて 情報発信 プレスリリース 2022年 IIJ、世界シェアNo.1のWebサーバソフトウェア「NGINX」向けLDAP認証モジュールを無償提供 PDF [248KB] / English 当社は、Webサイトの構築に必要なWebサーバソフトウェア「NGINX(エンジンエックス)」 と組み合わせて利用する、アクセス制御機能(モジュール)「ngx_auth_mod(エンジンエックス・オース・モッド)」を開発し、本日より、ソフトウェア共有サービス「GitHub(ギットハブ)」を通じて無償で提供を開始いたします。 NGINXについて NGINXは、Igor Sysoev氏が2004年に開発・公開したWebサーバソフトウェアで、高速で大量アクセスの処理に向いていることから、大規模WebサイトやCDNなどで広く使われ、現在世界で最も高いシェアを持っています(※1)。現在はNGIN

          IIJ、世界シェアNo.1のWebサーバソフトウェア「NGINX」向けLDAP認証モジュールを無償提供 | IIJ
        • Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2

          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

            Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2
          • GitHub - hashicorp/cap: A collection of authentication Go packages related to OIDC, JWKs, Distributed Claims, LDAP

            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

              GitHub - hashicorp/cap: A collection of authentication Go packages related to OIDC, JWKs, Distributed Claims, LDAP
            • Raspberry Pi で LDAP サーバの構築(LDAPS (Secure LDAP) 対応) - Qiita

              認証周り,複数環境でってなったらやはり LDAP がデファクトスタンダードですよね。 Google の Cloud Identity や AWS の AWS Directory Service もいいですが,家庭用で使うにはややお値段が高いです... そこで,逸般の誤家庭に1台は余っている Raspberry Pi で LDAP サーバを構築します! また,昨今はセキュリティ意識の高まり(法規制など)もあり,よりセキュアなものが求められています。 なので,今回は LDAPS (LDAP over SSL/TLS; Secure LDAP) にも対応したサーバを構築します! 対象読者 Raspberry Pi がある 簡単な UNIX コマンドは問題なく使える LDAP サーバを構築したい という逸般人が対象です。 今回やること OpenLDAP のインストール OpenLDAP のセットア

                Raspberry Pi で LDAP サーバの構築(LDAPS (Secure LDAP) 対応) - Qiita
              • AmazonLinux2 + Gogs で LDAP 認証 / TLS 対応な Git リポジトリを構築する - らくがきちょう

                気軽に使える Git リポジトリを作る場合、手軽に初められる Gogs が便利です。 今回は AmazonLinux2 + nginx + gogs + Sqlite3 + Let's Encrypt 環境の構築手順をメモしておきます。 環境 Let's Encrypt で証明書を取得する Nginx のインストール Gogs のインストール 起動&自動起動の設定 ActiveDirectory (LDAP) 認証の設定 参考 gogs/scripts/systemd/gogs.service 環境 今回、構築する環境のポイントは以下です。 AmazonLinux2 上で構築する Gogs で Git リポジトリを構築する Gogs へのログインは Samba4 へ LDAP 認証を行う Gogs のフロントエンドとして Nginx を構築する (クライアント → Nginx → Gogs

                  AmazonLinux2 + Gogs で LDAP 認証 / TLS 対応な Git リポジトリを構築する - らくがきちょう
                • us-16-MunozMirosh-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE

                  A JOURNEY FROM JNDI/LDAP MANIPULATION TO REMOTE CODE EXECUTION DREAM LAND Alvaro Muñoz (@pwntester) Oleksandr Mirosh Who are we • Alvaro Muñoz (@pwntester) • Principal Security Researcher, HPE Fortify • Oleksandr Mirosh • Senior QA Engineer, HPE Fortify Agenda • Introduction to JNDI • JNDI Injection • RMI Vector • Demo: EclipseLink/TopLink • CORBA Vector • LDAP Vector • LDAP Entry Poisoning • Demo

                  • 2020年後半に予定されている「LDAP接続のセキュリティ強化」について

                    2020年後半に予定されている「LDAP接続のセキュリティ強化」について:企業ユーザーに贈るWindows 10への乗り換え案内(69) 2020年後半に予定されているセキュリティ更新プログラムでは、セキュリティ強化のために「LDAP」および「LDAPS」のセキュリティ強化が行われます。Active Directoryドメイン環境に影響する可能性があるので、事前にテストし、影響を受ける場合に以前の挙動に戻す方法を確認しておくことをお勧めします。 企業ユーザーに贈るWindows 10への乗り換え案内 LDAP署名およびLDAPチャネルバインディングが既定で強制 Microsoftは2020年3月のセキュリティ更新に含める形で、LDAP(Lightweight Directory Access Protocol)接続のセキュリティ強化を予定していました。具体的には「LDAP署名」および「LD

                      2020年後半に予定されている「LDAP接続のセキュリティ強化」について
                    • 389 Directory Server〜OSSのLDAPサーバ〜 | OSSのデージーネット

                      + 目次 389 Directory Serverとは 389 Directory Serverの特徴 389 Directory Serverのライセンス 389 Directory Serverの機能 389 Directory ServerとOpenLDAPの違い 389 Directory ServerとOpenLDAPのスループット比較 Cockpitとの連携 389 Directory Serverとは 389 Directory Serverは、オープンソースソフトウェアのLDAPサーバです。Red Hat社が出資するFedoraプロジェクトによって開発され、Red Hat社の製品であるRed Hat Directory Serverのオープンソース版と言われています。 389 Directory Serverの源流は、1996年に発売されたNetscape Director

                        389 Directory Server〜OSSのLDAPサーバ〜 | OSSのデージーネット
                      • IIJ、Active Directoryと連携可能なNGINX向けLDAP認証モジュールを提供

                          IIJ、Active Directoryと連携可能なNGINX向けLDAP認証モジュールを提供
                        • Addressing Security Weaknesses in the NGINX LDAP Reference Implementation - NGINX

                          Analytics cookies are off for visitors from the UK or EEA unless they click Accept or submit a form on nginx.com. They’re on by default for everybody else. Follow the instructions here to deactivate analytics cookies. This deactivation will work even if you later click Accept or submit a form. Check this box so we and our advertising and social media partners can use cookies on nginx.com to better

                            Addressing Security Weaknesses in the NGINX LDAP Reference Implementation - NGINX
                          • HashiCorp、BoundaryのLDAP認証機能を発表

                            # HashiCorpがBoundaryのLDAP認証機能を発表しました 7月13日、HashiCorpはBoundaryのLDAP認証機能を発表しました。 この機能は、LDAPプロトコルを介してディレクトリをBoundaryに直接統合するための重要なプレビュー機能を提供します。 Boundary HashiCorpがBoundaryのLDAP認証機能を発表しました 7月13日、HashiCorpはBoundaryのLDAP認証機能を発表しました。 この機能は、LDAPプロトコルを介してディレクトリをBoundaryに直接統合するための重要なプレビュー機能を提供します。 BoundaryのLDAP認証方法は、LDAPディレクトリに認証を委任することができ、ユーザーのアカウント作成やグループメンバーシップの更新などの機能を提供します。 LDAP認証方法の概要 BoundaryはLDAP認証方

                              HashiCorp、BoundaryのLDAP認証機能を発表
                            • NGINX LDAP AUTHに関する脆弱性 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                              こんにちは、くまさかです。 日本時間の2022/04/10 早朝頃から、NGINXとLDAPというキーワードに注目が集まっています。それらの組み合わせによる設定不備や脆弱な構成について、NGINXからアドバイザリが公開されていますが、弊社での検証結果も踏まえ、解説記事としてまとめました。 対象 まず、NGINX のブログでも解説がありますが、本脆弱性は、標準のNGINX自体に内包されている機能に問題があるわけではありません。 ldap認証モジュールの選択肢の一つである、nginxinc上に存在するnginx-ldap-authを利用している場合に影響を受けます。 もちろん、LDAP認証を利用していない場合は、影響を受けません。 nginx-ldap-authを利用していると考えられる特徴は以下の通りです。 LDAP認証を使っている NGINXの設定ファイルに、auth_request とい

                                NGINX LDAP AUTHに関する脆弱性 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                              • 新山祐介 (Yusuke Shinyama) on Twitter: "そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm"

                                そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm

                                  新山祐介 (Yusuke Shinyama) on Twitter: "そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm"
                                • LDIF で HTML を書くために ldap2html を作った

                                  LDIF で HTML を書くために ldap2html を作ったこのページは 京大マイコンクラブ Advent Calendar 2019 2日目と 京都大学 LDIF 同好会 Advent Calendar 2019 1日目の記事です。京大マイコンクラブ Advent Calendar 2019 の昨日の記事は、 smith の深圳旅行記でした。 ldap2htmlこんにちは、京大マイコンクラブ6回生かつ京都大学 LDIF 同好会1回生の nonylene です。 先日、京都大学 LDIF 同好会のページを作るために LDAP エントリから HTML を出力する ldap2html を作りました。 レポジトリ: nonylene/ldap2html 京都大学 LDIF 同好会のページは 全て LDIF で記述されています!!このページの LDIF も 公開されて います。 ldap2h

                                  • Ciscoのログイン認証をFreeRADIUSのLDAPを経由してActiveDirectoryと連携する - Qiita

                                    はじめに 先日、FreeRADIUSを利用したCisco機器のログイン認証の検証を行いました。 DockerのFreeRADIUSでCiscoのログイン認証+MAC認証+ダイナミックVLANした(CentOS8) が、ユーザ管理はActiveDirectoryで一元管理させたいので、前回作成したFreeRADIUSのDockerに、LDAP連携の設定を加えて、ActiveDirectoryに問い合わせに行くようにしました。 こんなことがしたい 今回の要件は以下とします。 ActiveDirectoryの特定のセキュリティグループに所属していないと、承認されないようにします。 特定ユーザには、ログインと同時に特権モード(enable)になるようなRADIUSアトリビュートを付与します。 作業内容 事前準備 FreeRADIUSの準備 まだFreeRADIUSがない場合には、以下エントリを参照

                                      Ciscoのログイン認証をFreeRADIUSのLDAPを経由してActiveDirectoryと連携する - Qiita
                                    • GitLabとLDAP(OpenLDAP)連携設定 - Qiita

                                      # gitlab-rake gitlab:env:info GitLab information Version: 11.5.3 Revision: aa11737 ### LDAP Settings ###! Docs: https://docs.gitlab.com/omnibus/settings/ldap.html ###! **Be careful not to break the indentation in the ldap_servers block. It is ###! in yaml format and the spaces must be retained. Using tabs will not work.** # gitlab_rails['ldap_enabled'] = false ###! **remember to close this block w

                                        GitLabとLDAP(OpenLDAP)連携設定 - Qiita
                                      • 【図解】SASLとGSS-APIの仕組みと違い, LDAPやSMB2での利用例とシーケンス

                                        SASL とはSimple Authentication and Security Layer の略です。RFC4422 で定められています。 Web (http) やメール (SMTP, POP3, IMAP) 等では認証が必要になるケースが多いですが、アプリケーション開発者が毎回わざわざ認証モジュールを 1 から作るのはナンセンスです。 SASL は認証 (Authentication) のやり取りと認証情報の保護 (Security) に関する仕組みをあらかじめアプリケーションが使いやすいようにプラグインとして用意しているフレームワークです。 これにより、アプリケーション開発者は認証に関する開発は行わなくて済みます。 SASL を通して以下の 3 つのセキュリティ機能を提供します。 通信相手が正しいこと (認証: Authentication)通信が改竄されていないこと (完全性:

                                          【図解】SASLとGSS-APIの仕組みと違い, LDAPやSMB2での利用例とシーケンス
                                        • Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab

                                          より詳細なオプションについてはこちらを参照してください。 コマンドを実行すると、作成された秘密鍵を含んだ証明書がローカルコンピュータの証明書ストアに格納されます。 証明書が格納されたことを確認するにはスタートボタンを右クリックし、「ファイル名を指定して実行」で「certlm.msc」と入力し、個人の証明書ストアを表示します。 サブジェクト代替名に複数のAD1とAD2のDNS名が設定されていることが確認できます。 作成した自己証明書を信頼してあげないと、実際にSSL通信を行うことができないので、信頼されたルート証明機関に格納します。 先ほど格納した秘密鍵付き証明書から、証明書のみを以下コマンドでエクスポートします。 Export-Certificate -Cert $cert -FilePath example.com.cerエクスポートした証明書を以下コマンドを実行し、信頼されたルート証明

                                            Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab
                                          • CentOS7でOpenldap構築 - 2.LDAPサーバ構築手順 - Qiita

                                            Openldapを用いたLDAPサーバの構築手順を記載します ※本記事はもともとLDAPサーバ、クライアントの構築手順を記載していましたが、思いのほか閲覧している方がいたため、きちっとした連載記事に作成し直しました。 他の記事のリンクとなります。 1.Openldapの仕組み 2.LDAPサーバ構築手順 ※本記事 3.LDAPクライアント設定手順 4.LDAPディレクトリ構成例とACLの設定 5.バックアップリストアテスト 6.パスワード有効期限切れ通知スクリプト(おまけ) 現在推奨されているOLC方式で構築します。OLC方式とは元来のslapd.confに設定を記載する方ではなく、LDIFファイルという設定ファイルを作成する方法です。またLDAPアカウント管理ツールとしてLAM(LdapAccountManager)を使います。 dnはdc=test,dc=orgとします。前回の記事の構

                                              CentOS7でOpenldap構築 - 2.LDAPサーバ構築手順 - Qiita
                                            • Windows の 2020 年、2023 年、2024 年の LDAP チャネル バインドと LDAP 署名の要件 (KB4520412) - Microsoft サポート

                                              Windows 10, version 1909, all editions Windows 10, version 1903, all editions Windows 10, version 1809, all editions Windows Server 2019, all editions Windows 10, version 1803, all editions Windows 10, version 1709, all editions Windows 10, version 1703, all editions Windows 10, version 1607, all editions Windows Server 2016, all editions Windows 10 Windows 8.1 Windows Server 2012 R2 Windows Serve

                                              • pythonのldap3でactive directoryのユーザ情報を検索する方法

                                                こんにちは。sinyです。 この記事では、pythonのldap3というライブラリーを使ってActive Directoryのユーザ情報を検索する方法をご紹介します。 LDAP3とは? ldap3とは、2006年6月にリリースされた公式RFCに準拠した完全準拠のLDAP v3クライアントライブラリです。 Python 2およびPython 3と互換性があり、Pythonの標準ライブラリ経由でLDAPサーバにアクセスすることができます。 ある程度の規模の企業でシステム管理に関わっている方であれば、LDAPからユーザ情報を取得したいといった要件が発生することがあると思います。 そんな時は、このpythnoライブラリであるldap3を使うと簡単にActive Directory上のユーザ情報を検索して情報を収集することができます。 ldap3ライブラリーの利用方法 ldap3を利用してActiv

                                                  pythonのldap3でactive directoryのユーザ情報を検索する方法
                                                • Using LDAP directory for FIDO 2.0 - AAA Blog

                                                  This entry is written for LDAPCon 2019 in Sofia. Table Of Contents AbstractFIDO 2.0 is a next generation framework for the strong authentication. It consists of two specifications: WebAuthn(Web Authentication API) and CTAP(Client To Authenticator Protocol). FIDO2 authenticator uses public key authentication instead of password, so the server stores public key as credential in the repository. I’ll

                                                    Using LDAP directory for FIDO 2.0 - AAA Blog
                                                  • cybozu.comとLDAP(Active Directory)とのユーザー連携サンプルツール – cybozu developer network

                                                    1. はじめに kintone や Garoon など cybozu.com を利用中でユーザーの二重管理が大変なんだよなぁ…という方に朗報です。 今回はLDAPサーバー(Active Directory や OpenLDAPなど)のユーザー情報を cybozu.com と連携するサンプルツールをご紹介します。 Azure Active Directory とユーザー情報を同期する方法は、こちらの記事をご参照ください。 2. 概要 連携の構成は以下の通りです。 サンプルツールはLDAPサーバーの情報を取得し、取得した内容を cybozu.com に登録可能な CSVファイルに出力します。 さらに、その CSVファイルを「User API」を利用して cybozu.com に登録します。 連携できるデータは以下の通りです。 ユーザー ユーザーの所属組織 ユーザーの利用サービス 「組織」、「役

                                                      cybozu.comとLDAP(Active Directory)とのユーザー連携サンプルツール – cybozu developer network
                                                    1

                                                    新着記事