使ってわかった!現場担当者が語るOpenStack運用管理の課題:OpenStack Days 2015 Tokyo 講演VirtualTech Japan Inc.
使ってわかった!現場担当者が語るOpenStack運用管理の課題:OpenStack Days 2015 Tokyo 講演VirtualTech Japan Inc.
本連載では、近年注目されている認証プロトコル「OpenID Connect」をサポートするオープンソースのシングルサインオン(SSO)ソフトウェア「Keycloak」の活用方法を解説していきます。第1回目は、APIにおける認証/認可の仕組みとKeycloakの概要を紹介します。 連載目次 APIにおける認証/認可の仕組み 近年、金融や流通分野で注目されている「APIエコノミー」や「マイクロサービスアーキテクチャ」などの登場により、サービスの機能を「REST API」として提供することが当たり前になってきています。そして、REST APIを公開するためには、誰がアクセスしてきたのかを確認するための「認証(Authentication)」と、APIへのアクセスを誰に許可するのかという「認可(Authorization)」の仕組みが不可欠です。 しかし、複数のサービスがそれぞれ個別に認証/許可を
Single-Sign On Users authenticate with Keycloak rather than individual applications. This means that your applications don't have to deal with login forms, authenticating users, and storing users. Once logged-in to Keycloak, users don't have to login again to access a different application. This also applies to logout. Keycloak provides single-sign out, which means users only have to logout once t
運営元のロゴ Copyright © 2007-2023 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します。個別にライセンスが設定されている記事等はそのライセンスに従います。
■現象/要望¶ RedmineのLDAP/SCM認証用パスワードをDB上で参照不可としたい Redmineでは、LDAPによるユーザ認証/SCM連携のための認証機能があるが、 標準設定では、この認証用パスワードがDB上に非暗号化状態で保存されており、ダンプすれば丸見えの状態である。 (LDAPの認証用アカウント、SCM接続時のアカウントのパスワードのこと) 無期限の特権付管理用アカウントを利用している場合もあり、 パスワードはユーザには非公開とすべき内容。 adminが全て管理している場合は問題にならないが、 ユーザ側にコンソールアクセス権限を渡す場合は問題になる。 ■解決策¶ Redmine上に、DB保存パスワードを暗号化して保存する機能がある。 この機能を利用することで、DB上のダンプからは認証用パスワードを取得できなくなる。 設定方法 configuration.ymlに datab
属性を変更できるようにする デフォルトでは、svn:logをはじめとした属性を後から変えることはできないようになっているので、まずここを変更する。 Subversionサーバのリポジトリの実体があるディレクトリに、hooksディレクトリがあるので、その中のpre-revprop-change.batを作成する。 rem [1] REPOS-PATH (the path to this repository) rem [2] REVISION (the revision being tweaked) rem [3] USER (the username of the person tweaking the property) rem [4] PROPNAME (the property being set on the revision) rem [STDIN] PROPVAL ** the
SubversionはApache無しでも動作させることができますが、Apacheと連携して動作させることで、 ApacheのBasic認証やDigest認証等の認証機能、SSL等の暗号化通信等を利用することができます。 また、ブラウザから、最新のリポジトリの内容を見ることができます。 既に Apache を運用しているサーバーで Subversion を利用する場合は、Apapcheとの連携はそんなに手間では ありませんので、お勧めです。 また、Apacheが利用するポートで通信を行うため、新たにポートを空ける必要もありません。 ただし、Apacheの各種設定にはApacheの再起動を伴うケースがある事にも留意してください。 Subversionのインストールを行います。Subversionはそれ単体でも動きます。 (本サイトでも「 Subversionのインストールと設定(svnser
Apache2経由でSVNアクセス時にLDAPで認証し、認証済みユーザとして任意のLDAP属性をSVNに渡すSubversionhttpdLDAP 環境 CentOS 6.4 Subversion 1.6.11 Apache2 2.2.15 (2.2.3以下では、AuthLDAPRemoteUserAttribute ディレクティブ未実装) OpenDJ 2.6.0 Oracle JDK 1.7.25 概要 mod_authnz_ldapを使用 LDAPに存在するユーザでBASIC認証を実施 SVNから送るコミットメールに乗せるコミットユーザ名をいい感じにする 具体的には、ApacheのREMOTE_USER環境変数を任意のLDAP属性にする 関連文献 Apache Module mod_authnz_ldap http://httpd.apache.org/docs/2.2/mod/mo
ApacheでLDAP認証を使われている方は多いかと思います。 一般的にはLDAP認証だけ有効にしておけばよいパターンがほとんどかと思いますが、LDAPサーバもしくはActiveDirectoryにユーザが登録されていなかったり(登録できなかったり)、システム運用の都合で認証を許可したいアドレスもしくはユーザ(URL監視で利用など)が必要だったりとLDAP認証オンリーでは対応できない場合もあるかと思います。 こんな場合、どのような対応をすればよいでしょうか。 私が最初に思いついた方法は、システム運用で利用する場合ならば、ユーザ認証とアドレスによるアクセス制限のどちらかを満たすことでアクセスを許可するSatisfyディレクティブを利用し、アクセスがあるサーバのIPアドレスをAllowしておく方法です。 しかしこれではユーザ認証が必須となる場合には対応できませんね。 なおかつ、私が試した限りで
やっとALMiniumのインストールにたどり着きました。 予備調査では、さくさくっとインストールできそうな甘い期待満々ですので、早速先人たちのサイトを参考に試してみます。 ※よく見ると、ALMiniumの表記は最初3文字までが大文字が正式なので、今回からちゃんと表記します。すいませんでした。 ALMinium http://alminium.github.com/alminium/ Project管理をRedmineでするためにALMiniumをInstallと設定 http://se-suganuma.blogspot.jp/2012/05/projectredminealminiuminstall.html まずはgitをインストールしてから、そのgitでALMiniumを取ってきて、その中のsmeltというコマンドでセットアップするだけ、なんて至れり尽くせりなんでしょうか。 コマンド
Google グループでは、オンライン フォーラムやメール ベースのグループを作成したり、こうしたフォーラムやグループに参加したりすることで、大勢のユーザーと情報の共有やディスカッションを行うことができます。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く