1read 100read
2012年07月UNIX361: OpenLDAP (306) TOP カテ一覧 スレ一覧 2ch元 削除依頼
Keyboard キーボード 3 (333)
GNU screen その6(再生) (466)
【諸刃の】ブレード・サーバってどうよ【剣】 (251)
GNU screen その6(再生) (466)
Solarisプログラミング教えてチョンマゲ (309)
【Debian】 Nexenta OS 【OpenSolaris】 (245)

OpenLDAP


1 :2007/08/02 〜 最終レス :2012/09/23
なぜないのだ、この話題?

2 :
組織論には興味ないけど
フォルダ・アイコンを入れてみたり
学校給食のレシピを入れたりすると美味しそうだ

3 :
もう落ちたけど
LDAPについて
http://pc11.2ch.net/test/read.cgi/unix/1012650811/

4 :
「オープンエルダップ」とかいうクソ野郎がいるので
なぜLだけ仲間外れにするのか。

5 :
普通「エルダップ」じゃね?
http://ja.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
http://en.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol
http://e-words.jp/w/LDAP.html

6 :
正しくは
オゥペネルディ・エ・ピ
(英語は発音大事)

7 :
この「英語は発音大事」ってやつ、
何がおもしろいのかわからん。

8 :
userPassword: {crypt}xxxxyyy
となってるのに
phpLdapAdminでpasswdの確認しようとすると
{ssha}違う文字列
が出てパスワードも一致しない
どこがおかしいの?
vine linux4 phpLdapAdmin 0.9 php5
その他はvineの標準のものを入れてます
Dovecotから読み込まれてるパスワードも一致しません
同様の設定でRHEL5 phpLdapAdmin 1 dovecotで行ったら
問題なく動いています

9 :
CentOS 5 で LDAP を使った認証をしようとしています。
LDAP サーバは別途用意し、既に認証もできているのですが、
一つ疑問があります。それは /etc/ldap.conf と
/etc/openldap/ldap.conf の違いです。
たとえば参照する LDAP サーバは両者で設定しますが、
なぜ二重に設定する必要があるのでしょうか?
libnss-ldap ライブラリは /etc/ldap.conf を、
ldapsearch コマンドは /etc/openldap/ldap.conf を
見に行っているようなのですが、いつどちらが参照されるかについて
何らかの規則性があるのでしょうか?

10 :
>>9
私はauthconfigで自動設定で問題なく動いてます

11 :
authconfig-tuiでLDAP認証の設定するとき、TLSを使用に*入れて
ldapサーバのアドレスを ldap://<servername> にするとちゃんと認証してくれるんだが
ldaps://<servername> にするとなんかダメなのな。
tcpdumpで通信内容覗いてみると ldap:// でも平文では送ってないようなんだが
なんか気持ち悪いんだよな。

12 :
>>11
たぶん LDAPS じゃなくて startTLS を使っているからだよ

13 :
Apacheのbasic認証だとaliasは効くんだが、ログインでalias使うのは無理なんかね。
dc=example,dc=com
├ ou=Account
| ├ uid=hoge
| └ uid=piyo
|    (objectClassはaccount,posixaccount)
└ ou=Aliases
  ├ ou=alphaLogin
  | ├ uid=hoge(aliasedObjectNameはAccount配下のuid=hogeを指定)
  | └ uid=piyo(aliasedObjectNameはAccount配下のuid=piyoを指定)
  └ ou=blavoLogin
    └ uid=hoge(aliasedObjectNameはAccount配下のuid=hogeを指定)
     (objectClassはalias,extensibleObject)
こんな感じでデータツリー作って、alpha.example.comにはhogeとpiyoを、
blavo.example.comにはhogeだけをログインさせるなんてことをしようと思った訳だが。
authconfigでベースDNを dc=example,dc=com じゃなくて
ou=alphaLogin,ou=Aliases,dc=example,dc=com にしてみたんだが上手くいかんかったな。
同じこと考えてる奴で上手く動かしているのがいたらどこをイジったか教えてくれんかな。

14 :
俺、あんまり詳しくないんだけど
uid=hogeが重複してるのは関係ない?

15 :
おk、cnでやってみるお

16 :
だめだった。
dc=example,dc=com
├ ou=Account
| ├ uid=hoge
| └ uid=piyo
|    (objectClassはaccount,posixaccount)
└ ou=Aliases
  ├ ou=alphaLogin
  | ├ uid=hoge(aliasedObjectNameはAccount配下のuid=hogeを指定)
  | └ uid=piyo(aliasedObjectNameはAccount配下のuid=piyoを指定)
  ├ ou=blavoLogin
  | └ uid=hoge(aliasedObjectNameはAccount配下のuid=hogeを指定)
  |  (objectClassはalias,extensibleObject)
  └ ou=Apache
    ├ ou=directoryA
    | ├ uid=hoge(aliasObjectNameは以下同文)
    | └ uid=piyo(aliasObjectNameは以下同文)
    └ ou=directoryB
      └ uid=hoge(ry
みたいにApacheのBasic認証でもuid使ってるんだがこっちは
上手くいってるんだよね。

17 :
>>13
その構成、俺もやりたかったんだが去年挫折した。
資料が殆どなくてさ、全然解らなかった。
もし解決したら是非教えて欲しい。

18 :
昨日からうんうん唸っていますが解決せず。
とりあえず@IT会議室にも放り込んでみたんだが、まだレスつかないなぁ。
もうちょい待ってダメならいよいよ日本LDAPユーザ会のMLで聞いてみるですよ。

19 :
aliasがアリアスに見えてきた
いい選手だったのにネ

20 :
ttp://sakuratan.ddo.jp/uploader/source/date51593.png
実験データさらしてみる。
ou=aliasedLogin,ou=Alias,o=Junk,c=jp をベースにして
配下にある objectClass=alias のデータでログインできれば
幸せのあまり昇天という寸法よ。クフゥ。
Apacheの方はこういう風にデータ格納してあります。
 ・馬鹿力ディレクトリには伊集院と渡辺だけ
 ・カーボーイディレクトリには大田と田中と野口だけ
 ・DJディレクトリには伊集院と大田と田中だけ
 ・staffディレクトリには渡辺と野口だけ
ってのはうまくいってる。

21 :
X
叫んでみろX
berylしてみろX
全て脱ぎ捨てろ
おーお前等歌えよー

22 :
半分俺ちゃんの備忘録になってる面があるが。

http://www.linux.or.jp/JF/JFdocs/LDAP-Implementation-HOWTO/pamnss.html より
==========
2.1.3. Lightweight Directory Access Protocol
今回のアプリケーションでは、ユーザアカウントとユーザグループに関する情報を
クライアントに供給するために LDAP が使用されます。ユーザとグループを表わすのに
用いられる標準的な objectclass は top, posixAccount, shadowAccount, posixGroup です。
データベース上のユーザ関連のエントリは少なくとも [3] top, posixAccount, shadowAccount の
objectclass に属していなくてはなりません。グループエントリは top と posixGroup の objectclass に
属していなくてはなりません。
今回利用する pam_ldap と nss_ldap の実装がこの objectclass を参照するからです。この
objectclass は RFC 2307 に記述されているものです。
Note: 実際には、LDAP 版 NSS はここで例示しなかった objectclass も認識します。
==========
>>データベース上のユーザ関連のエントリは少なくとも [3] top, posixAccount, shadowAccount の
>>objectclass に属していなくてはなりません。グループエントリは top と posixGroup の objectclass に
>>属していなくてはなりません。
ちゅーことはobjectClass が alias だったり extensibleObject だったり uidObject なのは
ダメってことなのね。逆に言えば pam 関連イジればできるかもという可能性?

23 :
alias データの objectClass を alias と posixAccount にしてみた。
id <userName> は通るようにはなったが、どうやら userPassword を
aliasedObjectName の先に見に行っていないようだ。うぬぬ。

24 :
host という属性が気になりはじめたお( ^ω^)

25 :
alias 使った手段じゃ無いけど、これって解決策になってね?
 ↓
ttp://blog.hide-k.net/archives/2005/12/ldap.php

26 :
>25
で上手くいきました。host で指定されていないとログインできないス。
alias じゃなくてデータ本体の host の値をいじくることで一元管理が
可能のようデスヨ。ぬふぅ

27 :
アク禁喰らってた
>>26
alias上手くいかなかったかぁ。
何にも協力できなかったが、俺も実装したかったので
興味有ったんだがなぁ。

28 :
どうやらクラスタ化したりした大量のマシンへのログインデータを
管理するには nisNetgroup とか使えってことらしい雰囲気。
オーム社の『LDAP -設定・管理・プログラミング』(4274065502)の6章あたり参考にして今遊んでいるですよ。
amazonのURL貼ろうとしたら長すぎて貼れないので上のISBNで検索してみるが吉。
上司から借りているんだが、こいつ3年くらい前の本だけど役に立ってる。
高いけど買うべきかもなー。

29 :
余計なの削ればいいじゃん。
http://www.amazon.co.jp/dp/4274065502

30 :
>29
/(^o^)\

31 :
objectClass: top の存在意義がいまいち分からない

32 :
ttp://sakuratan.ddo.jp/uploader/source/date52367.pdf
pdfで済まんがこいつを見てくれ これをどう思…
あ、いや。じゃねぇや。
この構築のしかただと、ログインサーバ群の数だけユーザのhostアトリビュートを
記述しなきゃいかんので面倒臭くてしょうがないから、ログインサーバ群をまとめて
処理できないもんかね。
できれば書き込むhostアトリビュートの数の最大値をクラスタの数にまで
押さえ込みたい。かといってログインサーバをクラスタごとに一つだと冗長性が
無いのが問題なのよ。エロい人助けて。

33 :
LDAP サーバとの通信ができないと root でのログインすら
できなくなってしまうのですが、何が原因なのでしょうか?
nsswitch.conf で passwd/group には files ldap の順番で
記述しています。コンソールからのログインに関しては
むしろ /etc/pam.d/login のほうが重要でしょうか?
そちらには
auth sufficient pam_unix.so nullok try_first_pass
auth sufficient pam_ldap.so use_first_pass
と書いています。
なお、nsswitch.conf で files ldap を files だけにすると
これで問題なく root でログインできるようになります。
名前解決ライブラリのバグなのでしょうか?
LDAPサーバ、クライアントともに CentOS 6 を使っています。

34 :
>>CentOS 6
未来人現る(;゚Д゚)

35 :
>>34 CentOS 5 だった・・・・
Fedora Core 6 とごっちゃになってました。

36 :
当方の事案は解決しました。ありがとう。

37 :
ttp://home2.dip.jp/upload100_download.php?no=6598
とりあえず資料まとめたお。パス必須だったから OpenLDAP でおk
aliasでの制御は無理だったけど、似たような制御はこういう手段でできるみたい。
>33
ごめん、オイラじゃわかんなかった

38 :
>>37
すみませんが、興味あってたどり着いた者です。
どうやってダウンロードしたらいいのですか?
DL KEYは何でしょうか?

39 :
日本語理解できねぇのか?

40 :
>>39
あ、そういうことでしたか。読みが雑でした。
失礼しました。

41 :
んが、こんなんに興味持つ人がいるとは。
>37の後半部分にテキトーな文字列があったのは、実は同じ部局で>32を
自分が作成したと偽って提出したビッチ野郎が出たためとしておきます。
油断も隙もあったもんじゃねぇな。
ttp://sakuratan.ddo.jp/uploader/source/date53447.pdf
いくぶん詳しくまとめることができたのでドゾー

42 :
ああそうだ、せっかくだからニチデンに感謝しておくか。Wordで使えるクリップアートを
提供してくれているのはドキュメント作成するときにものすごい助かったし。
今度マシン組むときも光学ドライブ買わせていただきますです。

43 :
>>41
お疲れ。
LinuxやUnixサーバをAliasで管理できればもっと
楽になったんだろうけど。大分奇麗に管理されてるね。

44 :
>43
pam_ldapやnss_ldapの今後の動向に期待というところです。
aliasのobjectClassもサポートしてくれればよりすっきりしますしね。
それはそれとしてshadowAccountの存在をすっかり忘れていることに
今気づく。ひょっとして後でここがアキレス腱になったりして。
実運用の承認降りたら降りたで怖いけど、ノウハウの蓄積ができそうなので
半分ワクワクもしているというダメっぷりを遺憾なく発揮しています。

45 :
書き忘れてた。LDAPユーザ会MLと、特に恒川裕康氏に感謝を。
現状でもあまり活発なMLじゃないけど、日本のLDAPの第一人者の方々が
参加しているので、登録するだけでも価値はあると思いますよ。

46 :
ttp://www.atmarkit.co.jp/fjava/rensai3/eclipseplgn21/eclipseplgn21_1.html
ちょっと気になる記事。

47 :
FedoraDSはあんまりメジャーじゃねーのかね?

48 :
1週間書き込みがないと不安になるなぁ。UNIX板でdat落ちってのは
そうそうないのは分かっているんだが、普段生息している板の癖が抜けない

49 :
Becky のアドレス帳のニックネームでは、alias という属性を要求されるので
すが、少なくとも openldap-2.3.38 には存在しないようです。
Becky の実装がおかしいのでしょうか?

50 :
>49
yumで入れてるなら
find /etc/openldap/schema -name \*.schema | xargs grep alias
してからもう一度ここに質問しにおいで。

51 :
>>50
OS は Solaris9 で、ソースからコンパイルして入れてます。
ご指摘の内容は一度確認していましたが、alias がコメントアウトされている
ようで、なぜ?と思って質問しました。
ほとんどコメントアウトされているように見えましたが、唯一そうでなかった
のが misc.schema の
DESC 'NIS mail alias'
でした。さすがにこれは違いますね..。
他のコメントを見たら alias は OBJECT-CLASS として定義してあるようで..
このあたりで分からず...。もうちょっと勉強続けてみます。

52 :
>33
ファイルを直接編集せずに
authconfig-tuiを使用したほうが良いとおもわれ
centos5の場合は不要なはずですが以前のOSだと
/etc/pam.d/system-authを以下のように編集する必要があり
account [default=bad success=ok user_unknown=ignore service_err=ignore system_err=ignore authinfo_unavail=ignore] /lib/security/pam_ldap.so
authinfo_unavail=ignoneが必要

53 :
>41
ありがとう
ずっと探していた情報でした。
pam_filterを使うとは思いませんでした。
そういう観点ではpam_groupdnも良いかも
groupOfUniqueNamesクラスを使用するから
apacheのベーシック認証と似た感じになるし


54 :
うーむ、ロダだとそのうち消えるよな。
CMSも併せてやってるんだが、ブログが形になってきたら
pdf補完したほうがいいかね、やっぱり

55 :
syncreplでreadonly DNを使ってレプリケーションをしています。
この場合、コンシューマslapdに書き込みをしようとした場合、
うまくプロバイダslapdにredirectされるものなのでしょうか?
slurpdを使うときはupdatednに書いたDNを使って
マスタ側に書き込んでくれるようなのですが...。

56 :
オレ思ったんだけどLAN内のみのメールアドレス管理なら
LDAP導入しなくても
LAN内のみ閲覧可能なWEBサーバディレクトリに
mail toをhtmlに書いておけばいいんじゃないのか
とか思ったりしたんだ

57 :
オマエ天才だな。惚れたわ。

58 :
>>56
LDAPアドレス帳検索の方が一般的なメールクライアントで対応しているので楽
あとLDAPを構築しておけば他の用途にも使える(NASのアクセス認証、WWW認証等)
その駄案はてめぇのRーだけにしておけ

59 :
メールアドレス管理ってアドレス帳の事を言っていたのか。
意味がさっぱりわからなかったw

60 :
ttp://www.atmarkit.co.jp/flinux/rensai/root02/root02a.html
よくあるLDAPサーバの構築例だと、必ずといっていいほどLDAPサーバが
DMZに置かれているのですが、何故でしょうか?
ユーザ情報を扱う以上、LAN内に置いておいた方が安全だと思うのですが。
この構造だと、LDAPサーバを乗っ取られたが最後のように思えます。
それとも、「DMZには置くが、グローバルIPは振らない」という意味でしょうか?

61 :
/etc/nsswitch.conf に passwd compat ldap と書いています.
この状態でたとえば chown 0:0 myfile
などとすると,LDAP サーバに問い合わせに行きます.
そのために LDAP サーバが死んでいると root での
ファイル操作に支障をきたします.
libnss に必要のない lookup はさせないようには
できないのでしょうか?

62 :
>>60
うちは、レプリカサーバを認証サーバ用にDMZに立ち上げてる。
Radiusサーバも一緒に。
認証のdelegateサービスを想定してなければ、大体はあなたの言う通りだと思う。
ただし、mail aliasをLDAPに置いて、round robinのpostfixに参照させるなど、
使い道はたくさんあると思う。apacheが/~usernameの参照に使ったり。
そもそも共通のdirectory基盤としてLDAPが出て来たんだから、
初期はより外にという状況が多かった。
今はdirectory基盤としてLDAPは当たり前なんだから、
あなたの言うような内側のみの案件がどんどん増えているんだと思う。
10年くらい前だと、内側のみならNIS/NIS+/NetInfoで十分って話だった。

63 :
>>61
それchownの問題。
0は最初から数字なのに、
 0ってユーザがいなければ、数字と思う
ってロジック。アプリが引くんだからsearchしないと仕方がない。
rootって指定して、/etc/passwdには+を最後に書けば、引きにいかない。

64 :
>>63
なるほど,chown の問題でしたか.
Ubuntu を使っているのですが
(すみません,Linux板にLDAP関連のスレがなかったので)
起動時に X がらみで開いたソケットのオーナーを
chown で切り替えようとするんですよ.
鯖なので X サーバ自体は入れてないんですが,
PHP 関係ののパッケージを入れて依存関係で勝手に
入ってきた x11-common っていうパッケージに含まれる
起動スクリプトがなぜか X 関係のソケットを作成しようとするようで・・・

65 :
0って名前のユーザとグループ作っとけば?
rootと同じuid, gidで。

66 :
>>65
いろいろと挙動を調べてみると、なぜか必要もないの
gid じゃなくて groups を調べようとしているようです。
なので group を全部舐めようとしているみたい。

67 :
CentOS part 11 【RHEL Clone】
http://pc11.2ch.net/test/read.cgi/linux/1195800848/106-107
106 名前:login:Penguin[sage] 投稿日:2007/12/04(火) 11:24:32 ID:dTDEeRzx
うpだてでOpenLDAPのデータが吹っ飛んだ
BDBが壊れたかも
107 名前:login:Penguin[sage] 投稿日:2007/12/04(火) 12:18:11 ID:9Fjx+2mB
>>106
うちも消えた
/etc/openldap/schema/dnszone.schema
のパーミッションも変更されててldapが起動できなかった

オイラ達の外にもCentOS + OpenLDAPで何かう゛にゃってなった人いる?

68 :
過去レス見れば分かるけどあるよ。
Netscape系のFedora Directory Serverを使える環境の人は、
そっち使った方が安心だよ。OpenLDAP壊れすぎ。

69 :
>>62
レスありがとうございます。納得です。
DAPが必要な状況というのが、そもそも僕が思ってるよりも大規模なネットワークでの話だったんですね。
ActiveDirectoryと対比させて考えていたのでサッパリ分かってませんでした。

70 :
そうですね。
X.500みたいな広域サービスがLDAPの元になってますから。
(X.500のディレクトリアクセスプロトコルが「DAP」)
小規模なら階層構造の必要がほとんどないですよね。

71 :
OpenLDAPで管理できるユーザー数の上限はどのくらいですか?

72 :
データベースが壊れたみたいなのですが
/var/lib/ldap
以下を消してもリセットされません
ldapadd
で新しくデータを入れなおししようとしても
そのエントリーはすでにある
と言われます
どうすればリセットできるのでしょうか?


73 :
窓から投げ捨てろ

74 :
ldapでLinuxのログイン認証する設定すると
 id <LDAPで作成されたアカウント>
でちゃんとユーザは認識されてるけど、ldapツリーの中に作成した
posixGroupはシステム側で認識しないのかな?
o=example,c=jp
  ├ ou=Groups (organizationalUnit)
  |  └ cn=ldapUsers (posixGroup gid=10000)
  └ ou=People (organizationalUnit)
      └ cn=hoge (account, posixAccount uid=10000)
てな状況です。「id hoge」すると uid は hoge(10000) って出るけど
gidやgroupsは 10000 と表示されるだけなんですな。
ちゃんとgroupaddしてやらなきゃいかんのでしょうか。

75 :
あ、 uid=hoge は uidNumber=10000, gidNumber=10000 です。
ボーっと書いてました。すいません。

76 :
まず/etc/nsswitch.confを
次にldap.confのnss_base_groupあたり

77 :
>76
あー!ありがとうございます
nsswichを files ldap にだけして首ひねってましたわ

78 :
>>77
どう訂正したか詳しく書いとけ。
後からこのスレ読んだヤツが助かるだろ。

79 :
/etc/nsswitch の group の値を
→ group: files ldap
/etc/ldap.conf の nss_base_group のコメントアウトを解除して
→ nss_base_group ou=Groups,o=example,c=jp
(LDAPツリーの構造は >>74 参照)
とした訳ですハイ。この結果システム側がldapツリーから
グループをきちんと認識できるようになったですよ。
# chown hoge:ldapUsers /home/hoge
しても「ldapUsersなんてグループはねーよバーカバーカ」と怒られません。

80 :
ここは俺のチラシの裏。
メモ
ttp://www.sailing-notes.com/2007/12/centos51openlda.html

81 :
>>80
何打よその地雷(w

82 :
LDAP には原理的にはスキーマさえ定義すればどんな情報でも
持たせることができますが,userPassword 属性はだけ特別な
意味を持ちますよね?たとえば slapd への接続のときには
この属性の値によって認証します.
この属性名は固定なのでしょうか?
それとも設定によっては他の属性を slapd への接続時の
認証情報として使うことができるのでしょうか?

83 :
slurpd が使うレプリケーションのためのエントリを追加したいのですが,
organizationalRole として追加すると userPassword 属性がありません.
このような特殊なエントリは一般ユーザの(POSIXアカウントの)
エントリとは別にしたいのですが,どうすればいいのでしょうか?
LDAP に対する操作は主として phpldapadmin で行っています.

84 :
ボクはLDAPについてはド素人なので聞き流してもらっても構わないけど、
レプリケーションするのに管理者権限ないと、
access to attrs=userPassword
by self write
by anonymous auth
by * none
とかだった場合にuserPasswordがレプリケートされなかったりしない(・ω・)?
by xxxx とか書いて特定のアカウント「xxxx」にアクセス権限つけたりできたっけか?
というかそもそも管理者dnって posixAccount と別に作れない?
cn=ldapRoot,dn=example,dn=com みたいなdnでさ。

85 :
…なんかズレたレスしてるな。
ldap.conf に記述する rootdn と rootpw でLDAPプロバイダに
接続しちゃえばいいんじゃない?TLS 使って ldaps アクセスするような形で。
暗号化するとは言えルートDN使うのはよくないんだろうけど。

86 :
>>82
RFC2829, Authentication Methods for LDAP
に"simple bind"での認証での記述でも、
RFC3062, LDAP Password Modify Extended Operation
でも、userPassword属性について言及してます。
ただ、必ずuserPassword属性でなければいけない(MUST)というわけではありません。
まず、userPassword属性は、
基本的に生パスワードテキストを前提としているため、
暗号化されたパスワードテキストを使う場合に、
RFC3112, LDAP Authentication Password Schema
で、authPassword属性を"simple bind"で使う場合の定義が行われています。
また、NIS schema(RFC2307)では、userPassword属性で、
暗号化されたパスワードテキストを使う場合を定義しています。
それからWindowsは違う属性を使うケースがあります。
ただし、ほとんどのLDAPサーバ実装では、
"simple bind"でどの属性を使うか固定しているので、
利用しているLDAPサーバのドキュメントを参照してください。
OpenLDAPはslapdの設定で行うことはできません。
ただしback-*を書けば可能です。

87 :
>>83
organizationalRoleは、STRUCTURALクラスなので、
そのクラスのオブジェクトに属性を付加したいとなると、
その属性を持ったAUXILIARYクラスを加えることになります。
# 全てのLDAPオブジェクトは、
# ただ一つのSTRUCTURALクラスに必ず属さなければいけません。
# 加えて0以上のAUXILIARYクラスに属することが可能です。
userPassword属性だけを持ったAUXILIARYクラスは、
simpleSecurityObjectクラスです。core.schemaにあります。

88 :
ちょっと訂正を。
>>86
二行目先頭: に→の
> OpenLDAPは〜はできません。
「slapd.confの設定だけでuserPassword属性以外の属性を使うこと」
back-*というのは、Cで書くサーバのaddonです。

89 :
結構前になりますが、>>49>>51で質問した者です。
やりたいことは、uid=foo,ou=People,dc=example,dc=com に
"alias: f" を追加したいだけなのですが、以下のように 2 つ登録すれば
よいのでしょうか? 試してみたのですが、これもうまくいきません..。
# foo, People, example.com
dn: uid=foo,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
uid: foo
cn: foo
o: huga
uidNumber: 1000
homeDirectory: /home/foo
mail: foo@example.com
sn: dummy
gidNumber: 310
# f, People, example.com
dn: cn=f,ou=People,dc=example,dc=com
objectClass: alias
objectClass: extensibleObject
cn: f
aliasedObjectName: uid=foo,ou=People,dc=example,dc=com

90 :
>>89
ぜんぜん違う。
とりあえず、Becky!作ったやつにRって言っといて。
aliasオブジェクトクラスって、シンボリックリンクみたいなもんだから。

91 :
>>90
やっぱり...。orz
シンボリックっぽく使えることは確認できました。

92 :
たびたびすみません。以下のサイトの addressbooks.schema にそのものズバリ
beckyAddressBookExtension があり、ニックネームが使えるようになりました。
ttp://hatuka.nezumi.nu/log/2003/05/ldap_attributes.html
が、LDAP アドレス帳だとニックネームからの補完が効きませんでした。Becky! のバカ..。
板違いになってきたので、この辺で失礼いたします。

93 :
いや、特定のソフトに対する事例ではあるけど決して無関係ではない希ガス
LDAP関連のスレッドって少ないし、助かるわ

94 :
ネットウエアのほうがシングルログオンは優秀かも?

95 :
NDS?

96 :
LDAPとVBの連携についてmsdn.microsoft以外に言及してるサイトって無いかな。
ADSI-VB-LDAPで認証システムを構築したいのだが

97 :
>41のpdf流れちゃったけどまだ需要ある?

98 :
あーゆーのこそまとめを作ってageといてくれ

99 :
今さくらとcoreserverで実証している最中なのdeath-you
どっちにしろオイラはヘタレSEなので大したのはできないだろうけど、
.asiaドメインが取れるようになったら本気出す

100read 1read
1read 100read
TOP カテ一覧 スレ一覧 2ch元 削除依頼
シェルスクリプト総合 その20 (970)
SunFireはクズ。IBM pSeries買いましょう! (321)
X.Orgって、どうよ? (290)
こんなStallmanは嫌だ 第6サティアン (603)
UNIXの定番環境と新環境 (240)
正規表現 (800)
--log9.info------------------
シマノの磯タックルどうよ? (399)
【イグジスト】お前らどっちにする?2【ステラ】 (354)
【リール】ステラPart6 【シマノ】 (396)
2ch認定アドバイザーがシーバスを語るスレ28 (500)
【しぶとく】海でフライフィッシング 9Lb.【復活】 (582)
【用水路】 淡水小物釣り 7匹目 【小川】 (366)
【アジング】  34  【THIRTY FOUR】Part2 (854)
[冬春] 関東の手漕ぎボート釣り2航路 [秋冬] (253)
【口喧嘩祭】 餌 VS ルアー 【否定大会】round 63 (335)
[青森]シーバス釣り(PART2) (417)
【最強革命】電動リール11【ギガシー】 (736)
【北海道】吊上げ氏 ビックライズ ヲチ【あめはん】 (753)
【100均】ダイソーで買う釣り道具22【総合】 (1001)
 ☆ ☆ ☆ 竹竿愛好会 5節目 ☆ ☆ ☆  (953)
【雑魚】 ウグイ・ニゴイ 3匹目 【外道】 (290)
ユムシヾ(o゚ω゚o)ノ゙ プニプニ!プニプニ! (216)
--log55.com------------------
【新型肺炎】米メディアが報じた「研究所が発生源」説
【IT】FSF、Windows 7をフリーソフトウェアとして公開すべきと主張 ★2
【大阪地裁】5つ子妊娠で1人も産めず…『胎児減らす手術』めぐる裁判は夫婦の訴え認めず
【米国】ハーバード大の著名化学者逮捕 中国が外国の優秀な人材を引き抜く「千人計画」で虚偽申告か
【新型肺炎】政府チャーター機、邦人206人を乗せ武漢を出発
【社会】楽天を公取委が調査へ 送料無料めぐり排除措置も視野に
【速報】武漢渡航歴のない人の新型コロナウイルス感染、日本国内で初確認 奈良県のバス運転手 ★33
【新型肺炎】政府チャーター機、邦人206人を乗せ武漢を出発 ★2