参考URL:http://www.linuxtopia.org/online_books/network_administration_guides/ldap_administration/overlays_Chaining.html sAMAccountNameをキーとして、OpenLDAPで管理しているアカウント、ActiveDirectoryで管理しているアカウントを一元で検索するようにしました。 前提とするOS/MWのバージョン CentOS 7.2.1511 cyrus-sasl:2.1.26 openldap-*:2.4.40 RPMまで導入済みの状態とする。 ドメイン定義 AD:dc=ZZZ,dc=local LDAP:dc=YYY,dc=ZZZ,dc=local ADのサブドメインとしてLDAPを定義 ユーザDN AD:cn=[フルネーム],OU=OU_Users,dc=Z
前提条件 CentOS 6.5 OpenSSLでオレオレ認証局 - Qiita 上記にて、CA認証局と署名済みのサーバー証明書を作成しておくこと 本来であれば、OpenLDAPはSSL通信のみの許可にすべきであるが、なぜかOpenLDAPサーバー上のクライアントからはSSLで通信できなかった そのため、SSL無しの通信も許可し、ローカルのみSSL無し、ローカル以外はSSL通信のみ、というような iptables を設定することにする サーバー側処理 証明書のコピー mkdir -p /etc/openldap/ssl cp -a /etc/pki/CA/cacert.pem /etc/openldap/ssl/. cp -a /etc/pki/ssl/server.key /etc/openldap/ssl/. cp -a /etc/pki/ssl/server.crt /etc/open
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く