ldapsearch [ -n ] [ -u ] [ -v ] [ -t[t] ] [ -T path ][ -F prefix ] [ -A ] [ -C ] [ -L[L[L]] ] [ -M[M] ] [ -S attribute ] [ -d debuglevel ] [ -f file ] [ -x ] [ -D binddn ] [ -W ] [ -w passwd ] [ -y passwdfile ] [ -H ldapuri ] [ -h ldaphost ] [ -p ldapport ] [ -b searchbase ] [ -s base|one|sub|children ] [ -a never|always|search|find ] [ -P 2|3 ] [ -e [!]ext[=extparam] ] [ -E [!]ext[=extparam] ] [
# vi test1.ldif dn: dc=my-domain,dc=com objectClass: dcObject objectClass: organization dc: my-domain o: my-domain dn: cn=Manager,dc=my-domain,dc=com objectclass: organizationalRole cn: Manager dn: ou=People,dc=my-domain,dc=com objectClass: organizationalUnit ou: People dn: ou=Group,dc=my-domain,dc=com objectClass: organizationalUnit ou: Group # vi test2.sh #!/bin/bash SUFFIX="dc=my-domain,dc=com"
CentOS 5 で OpenLDAP を構築したときのメモです。 難解なエラーメッセージに悩まされた人の一助となれば。 以下のオペレーションはroot権限で実行するものです。 # command 以下のオペレーションはユーザー権限で実行するものです。 $ command 以下の記述はファイルの内容を指しています。 # comment ここの行はなくてもかまいません setting=value openldapサーバの本体slapdが参照するファイルです。 修正する前に、パスワードのLDAP用のハッシュ値を取得しておきます。 # slappasswd -s adminpassword {SSHA}HWqeNmSZCEdF/vlkDE2rZI8JiC65sV4B slapd.confの内容は以下の感じで。 include /etc/openldap/schema/core.schema in
前回の「OpenLDAPサーバを利用したユーザー認証」では、エントリを投入し、ユーザー認証を実行しその結果を確認するところまでを説明しました。今回は、OpenLDAPサーバの運用においてセキュリティ面で考慮すべき点と、それに関連する設定方法を説明していきます。 IPバインドによるアクセス制限 OpenLDAPのLDAPサーバであるslapdプログラムは、デフォルト状態ではすべてのIPアドレスをリスニングしながらLDAPクライアントのリクエストを受け付けています。 # service ldap start # lsof -n -i tcp:ldap COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME slapd 20965 ldap 7u IPv6 19369452 TCP *:ldap (LISTEN) sl
ldapsearch ldapsearchの主要なオプション -h host : ホスト名 -x : simple authentication -W : simple authenticatin のときにパスワードのプロンプトを出す。 -w passwd : パスワードを指定する。 -L : 表示する LDIF バージョンを指定する。-LLL が一番シンプル。 -S attribute : attribute で指定されるものでソートする。 -s base|one|sub: さがす範囲をきめる。デフォルトで base -b searchbase : -D binddn : バインドするときの DN を指定する ldapsearch でしらべる cn を調べる % ldapsearch -LLL -x "(uid=tonooka)" cn dn: uid=tonoo
はじめに 皆さんはLDAP(Lightweight Directory Access Protocol)という言葉をご存知でしょうか。 ここ数年で、LDAPを実装したサーバソフトウェアの知名度は上がってきていますので、ご存知の方も多いかもしれません。 例えば、Microsoft社のActive DirectoryやSun Microsystems社のSunONE Directory Server、Red Hat社のRed Hat Directory Server、そして本連載で取り扱うOpenLDAPなどが代表的なLDAPを実装したソフトウェアです。しかし、これらのソフトウェア名を知っていても、実際にどんなことができるのか、というところまでご存知の方はまだまだ少ないのではないでしょうか。 本連載では、LDAPの概要からOpenLDAPのインストール、設定、アプリケーションとの連携などを通し
18.4. LDAP の関連用語とデータ格納方式LDAP には、データを管理するバックエンドデータベースにいくつかの種類がありますが、通常は、LDBM と呼ばれるデータベースでツリー状にデータを管理します。このときディレクトリサービスの基点となるディレクトリは、ベース DN(suffix)と呼ばれています。そして、このベース DN を基点にツリー状にデータを格納していきますが、LDAP ではそれらのデータをエントリと呼びます。また、各エントリは DN(Distinguished Name)と呼ばれる識別名によって一意に識別されます。 エントリには属性が含まれます。属性とは、エントリに関連付けられた情報を意味します。例えば、エントリが組織であるとすると、そのエントリの属性には、会社名が考えられます。また、エントリが人や社員であるとすると、そのエントリの属性には氏名、メールアドレス、内線番号な
パスワードの管理と運用を考える 連載:Linux管理者への道(1) 管理者として避けて通れないのが、一般ユーザーも含めたパスワードの管理と運用である。管理者として何をすべきなのかを再検討してみよう
【 pidof 】コマンド――コマンド名からプロセスIDを探す (2017/7/27) 本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、コマンド名からプロセスIDを探す「pidof」コマンドです。 Linuxの「ジョブコントロール」をマスターしよう (2017/7/21) 今回は、コマンドライン環境でのジョブコントロールを試してみましょう。X環境を持たないサーバ管理やリモート接続時に役立つ操作です 【 pidstat 】コマンド――プロセスのリソース使用量を表示する (2017/7/21) 本連載は、Linuxのコマンドについて、基本書式からオプション、具体的な実行例までを紹介していきます。今回は、プロセスごとのCPUの使用率やI/Oデバイスの使用状況を表示する「pidstat」コマンドです。 【 iostat 】コマンド――I
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く