Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

ldapに関するkopugのブックマーク (5)

  • 【LDAP】LDAP障害時、ローカルアカウントを利用する方法(PAM) | 雪の天秤

    Warning: getimagesize(http://images.amazon.com/images/P/4798018007.09.THUMBZZZ.jpg) [function.getimagesize]: failed to open stream: HTTP request failed! HTTP/1.1 403 Forbidden in /var/www/html/blog/wp-content/plugins/simple-amazon/include/sa_generate_html_class.php on line 137 Linuxのユーザ認証にLDAPを利用する場合の注意点を紹介します。 ※設定方法等の詳細については今回は割愛します。 通常Linuxのアカウント認証にLDAPを利用する場合、PAMを経由して認証させるかと思います。 その時、LDAPサーバになん

    kopug
    kopug 2011/03/13
  • OpenLDAP 構築メモ

    CentOS 5 で OpenLDAP を構築したときのメモです。 難解なエラーメッセージに悩まされた人の一助となれば。 以下のオペレーションはroot権限で実行するものです。 # command 以下のオペレーションはユーザー権限で実行するものです。 $ command 以下の記述はファイルの内容を指しています。 # comment ここの行はなくてもかまいません setting=value openldapサーバの体slapdが参照するファイルです。 修正する前に、パスワードのLDAP用のハッシュ値を取得しておきます。 # slappasswd -s adminpassword {SSHA}HWqeNmSZCEdF/vlkDE2rZI8JiC65sV4B slapd.confの内容は以下の感じで。 include /etc/openldap/schema/core.schema in

    kopug
    kopug 2010/10/17
  • WordPress: シンプル LDAP 認証プラグイン

    これは WordPress において、LDAP 経由でのユーザ認証を可能にするプラグインです。 実を言えば、Active Directory Authentication プラグインを大幅に改造した物ですので、主なロジックはそれに基づいています。 Active Directory Authentication プラグインとそのバックエンドである adLDAP は、AD ドメインの構築が必要ですが、このプラグインは LDAP サーバだけで動作します。 このプラグインのセットアップはとても簡単です。 プラグインを有効化し、LDAP サーバを入力しさえすれば、セットアップは完了です。 このプラグインは wordpress.org からダウンロード可能です。 バグが修正されていたり新機能が含まれているかもしれない開発版もダウンロードできます。 SVN リポジトリも利用可能です。 リリースされた物は

  • 第19回 OpenLDAPの冗長化対策【1】 | gihyo.jp

    はじめに 構築当初はアドレス帳データしか存在しなかったテスト用LDAPサーバでも、それを格的に運用すると、「⁠データの集中管理」だけでなく「サービスの安定性」を検討する必要があります。いわゆるサーバ、ネットワークの世界で「冗長化」や「二重化」と呼ばれている部分です。 恐らく読者の皆さんの中にも、「⁠集中管理で便利なのはわかるけど、センター側の障害を想像すると導入に踏み切れない」という方がいらっしゃるのではないでしょうか? OpenLDAPに限らず、安定したサービスを提供するためには 信頼性の高いハードウェアでサービスを構築する(RAID1、電源冗長化等含む) 信頼性の高い(安定した)OSでサービスを提供する 社内ではなくデータセンターなど安全な場所で運用を行う(停電、自然災害対策) 万が一に備え、ハード、ソフト共に保守契約を結んでおく などいくつかの要素が考えられます。これらは予算さえか

    第19回 OpenLDAPの冗長化対策【1】 | gihyo.jp
  • OpenLDAP構築メモ

    ldapコマンド(ldapadd, ldapmodifyなど)が参照するファイルです。 /etc/ldap.confと混同しないようにしてください。こちらはnss_ldapやpamが参照します。 内容はこんな感じで。 BASE dc=upken,dc=jp URI ldap://localhost データベースのパラメータファイルをコピーします。 # cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIGEnter 以下のようなパラメータがあります。 # set_cachesize # 物理メモリ上にキャッシュするサイズを指定します。 # GB + のメモリを確保します。 # が 0または1の場合は、連続したメモリ領域を確保します。 # が 1より大きい場合は、の数だけ分割して確保します。 # デフォルトは 0 26214

  • 1