運営元のロゴ Copyright © 2007-2024 All Rights Reserved by Gijutsu-Hyoron Co., Ltd. ページ内容の全部あるいは一部を無断で利用することを禁止します。個別にライセンスが設定されている記事等はそのライセンスに従います。
ActiveDirectoryによるLDAP構築 Presented by 非武装エリア 最終更新日:2012年7月9日 このページはActiveDirectory(以下AD)を使い、LDAP機能を利用できる方法などについて説明します。 なお、本章での内容にはAD、LDAP、Linuxに関する基礎的な知識を有しているものとして説明しますので、これらの詳細について情報が必要な方は他のサイトなどを参考にするようにしてください。 ■はじめに Microsoft社はWindows2000のActive Directoryから従来のMicrosoft Networkドメイン以外にも、LDAPの機能もADの中で実装するようになりました。 当初、Windows2000に実装されたLDAP機能は、Posixの一部にしか準拠していないため、実際にはこのLDAP機能はあまり利用しやすいものではありませんでした
今回は、この3つのパスワードを一元管理するために「LDAPサーバ」を利用します。つまり、ユーザーアカウントおよびパスワードをLDAPに格納し、すべてのサービスが同じデータを参照するようにします。 ただし、ここで1つ考慮すべき点があります。パスワードは、元のデータを割り出せないような仕組みで暗号化するのが普通です。パスワードが正しいかどうかを確認するには、同じ方法で暗号化したデータ同士を比較する必要があります。しかし、LinuxとWindowsではパスワードの暗号方法が異なるため、入力したパスワードが同じでも暗号化されたパスワードデータを後で比較することは不可能です。そのため、複数のパスワードデータをLDAPサーバの1人のユーザーの属性としてまとめたとしても、一方のパスワード(例えばWindows)に対して変更があった場合には、他方のパスワード(例えばLinux)も変更されるような仕組みが必
はじめに 皆さんはLDAP(Lightweight Directory Access Protocol)という言葉をご存知でしょうか。 ここ数年で、LDAPを実装したサーバソフトウェアの知名度は上がってきていますので、ご存知の方も多いかもしれません。 例えば、Microsoft社のActive DirectoryやSun Microsystems社のSunONE Directory Server、Red Hat社のRed Hat Directory Server、そして本連載で取り扱うOpenLDAPなどが代表的なLDAPを実装したソフトウェアです。しかし、これらのソフトウェア名を知っていても、実際にどんなことができるのか、というところまでご存知の方はまだまだ少ないのではないでしょうか。 本連載では、LDAPの概要からOpenLDAPのインストール、設定、アプリケーションとの連携などを通し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く