並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 24 件 / 24件

新着順 人気順

LDAPの検索結果1 - 24 件 / 24件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

LDAPに関するエントリは24件あります。 セキュリティsecurity認証 などが関連タグです。 人気エントリには 『面倒くさいから nginx の LDAP 認証モジュール公開したよ | IIJ Engineers Blog』などがあります。
  • 面倒くさいから nginx の LDAP 認証モジュール公開したよ | IIJ Engineers Blog

    2021年11月にセキュリティ情報統括室に所属。頑固なので、ニックネームだけでもやわらかくひらがなにしてみました。普段はハニーポットで収集したDDoSの発生源であるマルウェアを対象に分析しています。 おはようございます。こんにちは。こんばんは。ふぇにっくちゅん です。 今回紹介するのは nginx で利用できる LDAP 認証モジュール(ngx_auth_mod)です。 nginx は Web サーバやリバースプロキシなどを構築でき、オープンソースとして公開されています。 nginx の詳細はこちらに記載されています。 本記事で紹介する ngx_auth_mod は CATSHAND と呼ぶ情報共有システムのモジュールとして開発したものです。 情報共有についての記事「情報を流れに乗せよう:セキュリティ調査の共有方法」も併せて一読ください。 CATSHAND のシステムは Web サーバとし

      面倒くさいから nginx の LDAP 認証モジュール公開したよ | IIJ Engineers Blog
    • glauth - 開発や個人利用に最適なLDAPサーバ

      MOONGIFTはオープンソース・ソフトウェアを紹介するブログです。2021年07月16日で更新停止しました 個人的に認証統合は好きで、一つのIDでシステム全体を管理したいと考える派です。そのベースとしてよく使われるのがLDAPです。Active DirectoryもLDAPをベースとしており、社内外における認証統合に一役買っています。 そんなLDAPサーバですが、ちょっと立てるのが面倒に感じていました。しかしglauthであれば開発用途や個人で簡単に使えそうです。 glauthの使い方 設定ファイル指定して起動するだけです。とても簡単です。 $ glauth -c sample-simple.cfg 15:18:52.896862 doConfig ▶ DEBU 001 Debugging enabled 15:18:52.896892 startService ▶ DEBU 002 W

        glauth - 開発や個人利用に最適なLDAPサーバ
      • IIJ、世界シェアNo.1のWebサーバソフトウェア「NGINX」向けLDAP認証モジュールを無償提供 | IIJ

        ホーム IIJについて 情報発信 プレスリリース 2022年 IIJ、世界シェアNo.1のWebサーバソフトウェア「NGINX」向けLDAP認証モジュールを無償提供 PDF [248KB] / English 当社は、Webサイトの構築に必要なWebサーバソフトウェア「NGINX(エンジンエックス)」 と組み合わせて利用する、アクセス制御機能(モジュール)「ngx_auth_mod(エンジンエックス・オース・モッド)」を開発し、本日より、ソフトウェア共有サービス「GitHub(ギットハブ)」を通じて無償で提供を開始いたします。 NGINXについて NGINXは、Igor Sysoev氏が2004年に開発・公開したWebサーバソフトウェアで、高速で大量アクセスの処理に向いていることから、大規模WebサイトやCDNなどで広く使われ、現在世界で最も高いシェアを持っています(※1)。現在はNGIN

          IIJ、世界シェアNo.1のWebサーバソフトウェア「NGINX」向けLDAP認証モジュールを無償提供 | IIJ
        • Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2

          You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

            Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2
          • Okta AD/LDAP Delegated Authentication - Username Above 52 Characters Security Advisory

            Okta AD/LDAP Delegated Authentication - Username Above 52 Characters Security Advisory Description DescriptionOn October 30, 2024, a vulnerability was internally identified in generating the cache key for AD/LDAP DelAuth. The Bcrypt algorithm was used to generate the cache key where we hash a combined string of userId + username + password. Under a specific set of conditions, listed below, this co

            • GitHub - hashicorp/cap: A collection of authentication Go packages related to OIDC, JWKs, Distributed Claims, LDAP

              You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                GitHub - hashicorp/cap: A collection of authentication Go packages related to OIDC, JWKs, Distributed Claims, LDAP
              • Raspberry Pi で LDAP サーバの構築(LDAPS (Secure LDAP) 対応) - Qiita

                認証周り,複数環境でってなったらやはり LDAP がデファクトスタンダードですよね。 Google の Cloud Identity や AWS の AWS Directory Service もいいですが,家庭用で使うにはややお値段が高いです... そこで,逸般の誤家庭に1台は余っている Raspberry Pi で LDAP サーバを構築します! また,昨今はセキュリティ意識の高まり(法規制など)もあり,よりセキュアなものが求められています。 なので,今回は LDAPS (LDAP over SSL/TLS; Secure LDAP) にも対応したサーバを構築します! 対象読者 Raspberry Pi がある 簡単な UNIX コマンドは問題なく使える LDAP サーバを構築したい という逸般人が対象です。 今回やること OpenLDAP のインストール OpenLDAP のセットア

                  Raspberry Pi で LDAP サーバの構築(LDAPS (Secure LDAP) 対応) - Qiita
                • us-16-MunozMirosh-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE

                  A JOURNEY FROM JNDI/LDAP MANIPULATION TO REMOTE CODE EXECUTION DREAM LAND Alvaro Muñoz (@pwntester) Oleksandr Mirosh Who are we • Alvaro Muñoz (@pwntester) • Principal Security Researcher, HPE Fortify • Oleksandr Mirosh • Senior QA Engineer, HPE Fortify Agenda • Introduction to JNDI • JNDI Injection • RMI Vector • Demo: EclipseLink/TopLink • CORBA Vector • LDAP Vector • LDAP Entry Poisoning • Demo

                  • Okta AD/LDAP DelAuthモジュールに関する脆弱性

                    こんにちは、富士榮です。 Okta社よりAD/LDAP DelAuthモジュールに関する脆弱性が報告されていますね。 https://trust.okta.com/security-advisories/okta-ad-ldap-delegated-authentication-username/ 報告されている内容としては、AD/LDAP DelAuthモジュールを使っている環境で、過去にキャッシュログインに成功したことのある場合、ユーザー名が52文字以上だとパスワードなし(キャッシュのみで)ログインが成功してしまう、という話です。 こちら上記のサイトからの引用です。 On October 30, 2024, a vulnerability was internally identified in generating the cache key for AD/LDAP DelAuth.

                      Okta AD/LDAP DelAuthモジュールに関する脆弱性
                    • 2020年後半に予定されている「LDAP接続のセキュリティ強化」について

                      2020年後半に予定されている「LDAP接続のセキュリティ強化」について:企業ユーザーに贈るWindows 10への乗り換え案内(69) 2020年後半に予定されているセキュリティ更新プログラムでは、セキュリティ強化のために「LDAP」および「LDAPS」のセキュリティ強化が行われます。Active Directoryドメイン環境に影響する可能性があるので、事前にテストし、影響を受ける場合に以前の挙動に戻す方法を確認しておくことをお勧めします。 企業ユーザーに贈るWindows 10への乗り換え案内 LDAP署名およびLDAPチャネルバインディングが既定で強制 Microsoftは2020年3月のセキュリティ更新に含める形で、LDAP(Lightweight Directory Access Protocol)接続のセキュリティ強化を予定していました。具体的には「LDAP署名」および「LD

                        2020年後半に予定されている「LDAP接続のセキュリティ強化」について
                      • IIJ、Active Directoryと連携可能なNGINX向けLDAP認証モジュールを提供

                          IIJ、Active Directoryと連携可能なNGINX向けLDAP認証モジュールを提供
                        • Addressing Security Weaknesses in the NGINX LDAP Reference Implementation

                          On 9 April 2022, security vulnerabilities in the NGINX LDAP reference implementation were publicly shared. We have determined that only the reference implementation is affected. NGINX Open Source and NGINX Plus are not themselves affected, and no corrective action is necessary if you do not use the reference implementation. The NGINX LDAP reference implementation uses Lightweight Directory Access

                            Addressing Security Weaknesses in the NGINX LDAP Reference Implementation
                          • Microsoft Entra ID を使用した LDAP 認証 - Microsoft Entra

                            ライトウェイト ディレクトリ アクセス プロトコル (LDAP) は、さまざまなディレクトリ サービスを操作するためのアプリケーション プロトコルです。 Active Directory などのディレクトリサービスによって、ユーザーおよびアカウントの情報、パスワードなどのセキュリティ情報が格納されます。 さらにこのサービスを使用することで、ネットワーク上の他のデバイスと情報を共有できるようになります。 電子メール、顧客関係マネージャー (CRM)、人事 (HR) ソフトウェアなどのエンタープライズ アプリケーションで、LDAP を使用すれば、情報の認証、アクセス、および検索を行うことができます。 Microsoft Entra ID は、Microsoft Entra Domain Services (AD DS) を介してこのパターンをサポートします。 これにより、クラウド優先戦略を採用

                              Microsoft Entra ID を使用した LDAP 認証 - Microsoft Entra
                            • docker-composeでGUI管理できるLDAPサーバをサクッと立てる - Qiita

                              概要 株式会社Link-Uでエンジニアを務めている堀内です。 Linuxサーバの認証統合を実現する手段として、LDAPを用いることが一般的です。 docker-composeを用いて、GUIで管理できるLDAPサーバの構築手順を解説します。 検証環境 Ubuntu Server 20.04 LTS Docker 19.03.11 (snap版) 使用イメージ osixia/openldap ldapaccountmanager/lam jwilder/nginx-proxy サーバ構成 LDAPデーモン: OpenLDAP 管理用アカウント・読取専用アカウントを作成、匿名アクセスは不可 LDAPS (636/TCP) でのみ外部からアクセス可能にする Linuxのユーザ認証向けの設定を行う SSH公開鍵を格納できるようにする (sshPublicKey) LDAP管理ツール: Ldap A

                                docker-composeでGUI管理できるLDAPサーバをサクッと立てる - Qiita
                              • HashiCorp、BoundaryのLDAP認証機能を発表

                                # HashiCorpがBoundaryのLDAP認証機能を発表しました 7月13日、HashiCorpはBoundaryのLDAP認証機能を発表しました。 この機能は、LDAPプロトコルを介してディレクトリをBoundaryに直接統合するための重要なプレビュー機能を提供します。 Boundary HashiCorpがBoundaryのLDAP認証機能を発表しました 7月13日、HashiCorpはBoundaryのLDAP認証機能を発表しました。 この機能は、LDAPプロトコルを介してディレクトリをBoundaryに直接統合するための重要なプレビュー機能を提供します。 BoundaryのLDAP認証方法は、LDAPディレクトリに認証を委任することができ、ユーザーのアカウント作成やグループメンバーシップの更新などの機能を提供します。 LDAP認証方法の概要 BoundaryはLDAP認証方

                                  HashiCorp、BoundaryのLDAP認証機能を発表
                                • NGINX LDAP AUTHに関する脆弱性 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ

                                  こんにちは、くまさかです。 日本時間の2022/04/10 早朝頃から、NGINXとLDAPというキーワードに注目が集まっています。それらの組み合わせによる設定不備や脆弱な構成について、NGINXからアドバイザリが公開されていますが、弊社での検証結果も踏まえ、解説記事としてまとめました。 対象 まず、NGINX のブログでも解説がありますが、本脆弱性は、標準のNGINX自体に内包されている機能に問題があるわけではありません。 ldap認証モジュールの選択肢の一つである、nginxinc上に存在するnginx-ldap-authを利用している場合に影響を受けます。 もちろん、LDAP認証を利用していない場合は、影響を受けません。 nginx-ldap-authを利用していると考えられる特徴は以下の通りです。 LDAP認証を使っている NGINXの設定ファイルに、auth_request とい

                                    NGINX LDAP AUTHに関する脆弱性 | セキュリティブログ | 脆弱性診断(セキュリティ診断)のGMOサイバーセキュリティ byイエラエ
                                  • 新山祐介 (Yusuke Shinyama) on Twitter: "そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm"

                                    そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm

                                      新山祐介 (Yusuke Shinyama) on Twitter: "そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm"
                                    • GitHub - lldap/lldap: Light LDAP implementation

                                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                        GitHub - lldap/lldap: Light LDAP implementation
                                      • Ciscoのログイン認証をFreeRADIUSのLDAPを経由してActiveDirectoryと連携する - Qiita

                                        はじめに 先日、FreeRADIUSを利用したCisco機器のログイン認証の検証を行いました。 DockerのFreeRADIUSでCiscoのログイン認証+MAC認証+ダイナミックVLANした(CentOS8) が、ユーザ管理はActiveDirectoryで一元管理させたいので、前回作成したFreeRADIUSのDockerに、LDAP連携の設定を加えて、ActiveDirectoryに問い合わせに行くようにしました。 こんなことがしたい 今回の要件は以下とします。 ActiveDirectoryの特定のセキュリティグループに所属していないと、承認されないようにします。 特定ユーザには、ログインと同時に特権モード(enable)になるようなRADIUSアトリビュートを付与します。 作業内容 事前準備 FreeRADIUSの準備 まだFreeRADIUSがない場合には、以下エントリを参照

                                          Ciscoのログイン認証をFreeRADIUSのLDAPを経由してActiveDirectoryと連携する - Qiita
                                        • 【図解】SASLとGSS-APIの仕組みと違い, LDAPやSMB2での利用例とシーケンス

                                          SASL とはSimple Authentication and Security Layer の略です。RFC4422 で定められています。 Web (http) やメール (SMTP, POP3, IMAP) 等では認証が必要になるケースが多いですが、アプリケーション開発者が毎回わざわざ認証モジュールを 1 から作るのはナンセンスです。 SASL は認証 (Authentication) のやり取りと認証情報の保護 (Security) に関する仕組みをあらかじめアプリケーションが使いやすいようにプラグインとして用意しているフレームワークです。 これにより、アプリケーション開発者は認証に関する開発は行わなくて済みます。 SASL を通して以下の 3 つのセキュリティ機能を提供します。 通信相手が正しいこと (認証: Authentication)通信が改竄されていないこと (完全性:

                                            【図解】SASLとGSS-APIの仕組みと違い, LDAPやSMB2での利用例とシーケンス
                                          • Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab

                                            より詳細なオプションについてはこちらを参照してください。 コマンドを実行すると、作成された秘密鍵を含んだ証明書がローカルコンピュータの証明書ストアに格納されます。 証明書が格納されたことを確認するにはスタートボタンを右クリックし、「ファイル名を指定して実行」で「certlm.msc」と入力し、個人の証明書ストアを表示します。 サブジェクト代替名に複数のAD1とAD2のDNS名が設定されていることが確認できます。 作成した自己証明書を信頼してあげないと、実際にSSL通信を行うことができないので、信頼されたルート証明機関に格納します。 先ほど格納した秘密鍵付き証明書から、証明書のみを以下コマンドでエクスポートします。 Export-Certificate -Cert $cert -FilePath example.com.cer エクスポートした証明書を以下コマンドを実行し、信頼されたルート証

                                              Powershellでマルチドメイン自己証明書を作成する ~ActiveDirectoryのLDAPS(LDAP over TLS/SSL)を実現する~ | SIOS Tech. Lab
                                            • Windows の 2020 年、2023 年、2024 年の LDAP チャネル バインドと LDAP 署名の要件 (KB4520412) - Microsoft サポート

                                              Windows 10, version 1909, all editions Windows 10, version 1903, all editions Windows 10, version 1809, all editions Windows Server 2019, all editions Windows 10, version 1803, all editions Windows 10, version 1709, all editions Windows 10, version 1703, all editions Windows 10, version 1607, all editions Windows Server 2016, all editions Windows 10 Windows 8.1 Windows Server 2012 R2 Windows Serve

                                              • LDAPとActive Directory(AD)の違い | Okta

                                                Active Directoryは、ユーザー、コンピューター、プリンターなどのIT資産を編成するために使用されるMicrosoft製品であり、ほとんどのMicrosoft Officeおよびサーバー製品と統合されています。 LDAP(Lightweight Directory Access Protocol)はプロトコルであり、サービスではありません。LDAPは、さまざまな種類のディレクトリ(Active Directoryを含む)との通信とクエリに使用されます。このように、サービスであるか否かという違いがあります。 → Okta Japanの資料請求はこちら Active Directoryとは? Microsoftは、Windowsデスクトップ、Windows Server、Exchange、Sharepointなど、多くのITソフトウェアを作成しています。 IT環境では、アクセスする

                                                  LDAPとActive Directory(AD)の違い | Okta
                                                • GitHub - HariSekhon/DevOps-Bash-tools: 1000+ DevOps Bash Scripts - AWS, GCP, Kubernetes, Docker, CI/CD, APIs, SQL, PostgreSQL, MySQL, Hive, Impala, Kafka, Hadoop, Jenkins, GitHub, GitLab, BitBucket, Azure DevOps, TeamCity, Spotify, MP3, LDAP, Code/Build L

                                                  Scripts for many popular DevOps technologies, see Inventory below for more details Advanced configs for common tools like Git, vim, screen, tmux, PostgreSQL psql etc... CI configs for most major Continuous Integration products (see CI builds page) CI scripts for a drop-in framework of standard checks to run in all CI builds, CI detection, accounting for installation differences across CI environme

                                                    GitHub - HariSekhon/DevOps-Bash-tools: 1000+ DevOps Bash Scripts - AWS, GCP, Kubernetes, Docker, CI/CD, APIs, SQL, PostgreSQL, MySQL, Hive, Impala, Kafka, Hadoop, Jenkins, GitHub, GitLab, BitBucket, Azure DevOps, TeamCity, Spotify, MP3, LDAP, Code/Build L
                                                  1

                                                  新着記事