389 Directory Server The enterprise-class Open Source LDAP server for Linux. LDAP is a protocol for representing objects in a network database. Commonly LDAP servers are used to store identities, groups and organisation data, however LDAP can be used as a structured NoSQL server. 389 Directory Server is hardened by real-world use, is full-featured, supports multi-supplier replication, and already
これまでもバックエンドに Go 言語を用いて製品開発していることをブログに書いてきました。先日その製品のプレスリリースを行いました。 新製品発表、クラウド対応ID管理製品を新たに提供開始 Unicorn Cloud ID Manager (以下UCIDM) という製品名になります。またこの機会に UCIDM タグ も付けました。製品開発の過程で調査した技術情報や開発の話題などをフィルターできます。 本稿はその製品開発の裏話の1つとして、github.com/go-ldap/ldap (以下go-ldap) というライブラリへコントリビューションしたことを紹介します。go-ldap は Go で LDAP プロトコルの通信を行うクライアントライブラリです。 go-ldap という名前は organization 名でライブラリ名は ldap になります。Awesome Go などをみると、g
OSSTech株式会社(東京都品川区:代表取締役 小田切耕司)は、オンプレミスのActive DirectoryやOpenLDAPからユーザー情報を自動的にクラウド環境へ連携する製品【Unicorn Cloud ID Manager】の提供を開始しました。 Unicorn Cloud ID Managerを利用することで、お客様が現在運用しているActive DirectoryやOpenLDAPから、シングルサインオン環境を実現するためにユーザー情報やパスワードを自動的にクラウドサービスへ連携します。 利用イメージ 運用中のActive DirectoryやOpenLDAPなどのディレクトリサービスから自動的に必要な属性情報(パスワード含む)を収集し、連携先のサービスへ反映。管理者はIDの運用方法を変更する必要がありません。 管理画面イメージ図 機能一覧 ID自動連携 ユーザー情報の連携
This project has been decomissioned. I, James Sumners, took it on when it was languishing without any maintenance as it filled a need in the ecosystem and I had built things at a prior organization that depended upon this project. I spent a lot of time triaging issues and reworking things toward a path that could be more easily maintained by a community of volunteers. But I have not had the time t
変更が発生したときに返される属性の一覧を指定できます。 オブジェクトごとに、最初の結果には、オブジェクトに設定されたすべての要求された属性が含まれます。 後続の検索結果には、変更された指定した属性のみが含まれます。 変更されていない属性は検索結果に含まれません。 ADSI 実装では、検索結果には常に各オブジェクトの objectGUID と instanceType が 含まれます。 また、指定した属性リストは追加のフィルターとして機能します。最初の検索結果には、指定した属性の少なくとも 1 つが設定されているオブジェクトのみが含まれます。後続の検索には、1 つ以上の属性が変更されたオブジェクトのみが含まれます (値の追加または削除)。 また、次の点に注意してください。 増分検索の場合、ベスト プラクティスは、前の検索で使用したのと同じ doメイン コントローラー (DC) 、つまり Co
はじめに 前回記事では、.NET/Visual BasicでLDAPクライアントプログラミングをする場合の事前準備やコード例を記しました。 今回はJava編を書いていきます。 準備するもの Javaの開発環境…は当たり前なので詳述しません。 LDAPに直接関連して事前準備すべきもの…については、前回記事にて記載しましたのでそちらを参照してください。(今回も同じLDAP情報を事前入手した、という仮定とします。) ここで、LDAPS時の証明書が止むを得ず自己署名証明書だったりした場合は、Javaのトラストストアに証明書を格納して、Javaプログラム実行時にそのトラストストアを参照するよう設定してください。 LDAPクライアントプログラミングしてみる 前回記事で書いた .NET/Visual BasicでLDAPデータを読み書きするコードを、Javaに移植してみます。 プログラム JavaでLD
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く