LDAPサーバをdockerで立ち上げる
の編集
Top
/ LDAPサーバをdockerで立ち上げる
[
トップ
] [
編集
|
差分
|
バックアップ
|
添付
|
リロード
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
]
-- 雛形とするページ --
10の質問
ABC予想
AI
AI API
AI プロンプト
AIでつかわれているtransformerのまとめ
AIの話題
ANTLR
ANTLR v3 FAQ よくある質問
ANTLR 独学
ANTLR4 独学
ANTLRでOracleのDDLを解析してみる
ANTLRチュートリアル
AOP
API
ARMマイコン基盤
ATOM SHELL理論
Access VBAメモ
Access-Control-Allow-Origin
AndroidとTensorflow
Android開発
Android開発 入門
AngularJS
Anko
Apache Bench
ArchUnitを学ぶ
Axiosとは
Axis2
BI Publisherで始めるデータ駆動型レポート作成
BPMNの勉強
BackTrack4
Blog from iPhone
Bootstrapとは
BracketName
C3 AI Applications
C3 AI エクスマキナ
CSS備忘録
CentOS
ChatGPTの話題
Chevrotainのパーサメソッド
Chevrotain一覧
Chromeエクステンション
Cocoa Touch Static Library
CoffeeScript
Confluent Control Centerやってみる
C言語でオブジェクト志向な記述方法
DDD ドメイン駆動設計
DDL生成ツール
DJUnit
DMM.comのAPIとか
DOSコマンドメモ
Dashcode
DeepFloyd IF
Dockerが動かない場合の対処
ES2015
Eclipse Monkey
Eclipse Plugin
Eclipseの色設定
Eclipse使いがXCode使い初めて知りたいこと
ElasticMQメモ
Elixir
Emmet
Erlangメモ
ExcelファイルをAIに読ませる
Exceptionを見やすく
Expression Tree
FLEX
FLEX リフレクション
Fisheye
FlashやJavascriptを使った演出
FormattingRules
FrontPage
GAE
GAE Data Store API
GENERAL SQL PARSER JAVA を試してみる
GLOBAL
GPT4ALL
GQL
GUIからMacPortsを管理するアプリケーション - Porticus
Generative Adversarial Networks
Gin JavaScriptで構文解析
Git Blame
GitHubアクションを使ったトロイの木馬のまとめ
GitLab
GitLabRunnerを増やす
GitLabでPlantUML使ってみる
GitLabでプロジェクト管理する
GitLabの機能をそのまま使って認証システム作ったらどこまでできる?
GitLabサーバインストールとメンテ注意事項
GitとAntとSpringとJUnit
Google Cloud Platform
Googleの裏技
Google認定プロジェクトマネージャの勉強メモ
Grails
GraphQL
HTM 階層型時間メモリ
HTML スクレイピング
HTML パース
HTML5
HTML5 Canvas
Hadoop
Help
If Then Maybe プログラミング
Inkscape script
InterWiki
InterWikiName
InterWikiSandBox
JAVAの記事一覧
JBoss
JDBC テーブル一覧を得る
JDBC カラム一覧を得る
JDT eclipse
JGRIB
JHIPSTER JDL
JHIPSTER OpenAPI
JHIPSTER エンティティをフィルタリングする
JHIPSTER6.1.2
JHIPSTERでスマホサイト
JHIPSTERのBLUEPRINTを作る
JHIPSTER一覧
JHipster
JHipster API FirstDepelop
JHipster エンティティを更新する
JHipster7をつかってみる
JHipsterでBuleprintを使いこなす
JHipsterのコード生成を改造
JHipsterのプロジェクトをGitLabでCI/CDする
JHipsterのプロジェクトをデプロイする
JMeter
JOOQとは
JSFとStruts
JSqlParser
Java Closure
Java Compiler API
Java Function
Java SQL Parserを調査する
Java Spring AOP
Java Spriteを設計してみる
Java オブジェクトのダンプ
Java ドラックできる曲線
Java 備忘録
Java 文字化け
Java11以降のJRE
Java7サンプルコード
JavaFx
JavaScriptでパーサを作る Chevrotain
Javaasist 動的にクラスを編集
Javascript グラフィックライブラリ
Javascript コーディングパターン
Javascript界隈
Javassist
JavaでSVG
Javaで関数型で引数をとる
JavaのジェネリクスTip
Javaのラムダ式
Javaの有名なライブラリ紹介
Javaは、IDEのテンプレートを使いこなせばいいよ
Javaプログラマ向けモナド
Javaメモリリーク
Jenkins
Jenkins(Hudson)メモ
Jestとは
Jhipsterマイグレーション
Json Yaml Xml Hash Scala
Kafka REST Proxy さわってみる
Kotolin
LDAPサーバをdockerで立ち上げる
Linux メモ
LiquiBaseとは
Lombok
MDBをコンパクトにするVBA
MQL5 小作品
MT4
MT5 EA
MYSQL
MacTool
Macにしゃべらせる
Mac用のメモ
Mattermostを使ってオンプレミスでチャット環境を作る
Maven
Mementoパターン
MenuBar
MoonsharpとLuaとUnityについて学ぶ
NILScript
NetBeanでプロファイル
Network Service Desk Engineer
Node-RED
Node-Red
NumPy
OQL オブジェクト問い合わせ言語
OSコマンドインジェクション
ObjctiveC サウンド
ObjectMapperの備忘録
ObjectiveC NSString
ObjectiveC サーバ
ObjectiveC ターミナル用コマンドを作る
ObjectiveC バックグラウンド
ObjectiveC ワーニング
Oculusアプリの開発
OpenFeint
OpenOffice
OpenResty
Outlook VBA
PHP
POSTGRESQL
Pandas Python Data Analysis Library
PdfBox Java用PDFライブラリ
Plagger
PukiWiki
PukiWiki/1.4
PukiWiki/1.4/Manual
PukiWiki/1.4/Manual/Plugin
PukiWiki/1.4/Manual/Plugin/A-D
PukiWiki/1.4/Manual/Plugin/E-G
PukiWiki/1.4/Manual/Plugin/H-K
PukiWiki/1.4/Manual/Plugin/L-N
PukiWiki/1.4/Manual/Plugin/O-R
PukiWiki/1.4/Manual/Plugin/S-U
PukiWiki/1.4/Manual/Plugin/V-Z
PyHipster
QuartzCore
RAD
REST
RWKV
Rails3
Railsと差分開発についての考察
React.js
React.js モーダル画面
RecentDeleted
RedmineLE
Redshift
Relumeでサイトの骨格を作る
Require.js
Rubycocoa
RubyでScalaをコンパイルするツールをつくる
Rubyアソシエーション認定証
Ruby入門
SCALA REPL
SCALA support tool
SCALAの記事一覧
SELinux
SEO
SEO Yahoo対策
SEO対策一覧
SPAM対策
SQLite
SSH
SVNをJavaで操作
SakuraZencoding
SandBox
Scala / Hadoop
Scala Process exec
Scala 遅延評価
Scala/LiftでSlim3
ScalaSigParser
ScalaWithExcel
Scala チュートリアル
Scalaで3D
ScalaでLisp
ScalaとGroovyのPOJO比較
ScalaのIDEについて
Scala言語を学ぶやさしいツール「Kojo」
Slack API やってみる
SocketAppender
Spring
Spring bootでのテストのTIPS
SpringBootのSTSの新規プロジェクトでるエラーの対応
SpringSecurity SAML
Sqlite
Squirrel
StringTemplate
Stringクラス拡張
TALEND
ThreadLocal
Todo一覧
Trac Lightning
Twitter
UltraEdit
Unityでシューティングゲーム作る際のメモ
VBAでREST通信
VBAのコード
VBAをOpenOffice.org Basicにする
VBAをOpenOffice.org+Basicにする
VPN構築の勉強メモ
VPSやIaaSメモ
VSCodeでRuby開発
VSCodeメモ
VSCode用ChatGptのPlugin
VSCode設定
VirtualBox On Mac
Visual Studio Code プラグイン開発
Vuexとは
WBS管理の弊害
WIN32API
WSDL
Watson
WebDesign探訪
WebLogic フィルタ
WikiEngines
WikiName
WikiWikiWeb
Windows10のPowerShell でキーボードの言語切り替え
WindowsTool
Worker Thread パターン
XBee
XDOCLET
XForms
XPath
XSL
YahooPIPES
Yahooインフォセンター
Yet Another Pragger
YouTuber
YukiWiki
anacondaをcygwinで使う
ansible
antlr snippet
antlr 再入門
antlrと日本語
autoit
automator
bluemix
bootstrap2
bower
ccze Colorize log files on CentOS and Ubuntu using ccze tool
centos7
cglibを使って動的コード生成
cocos2d
cygwin
diff
dockerのローカルイメージをDocker-in-Dockerで参照する
eclipse設定
emacs 備忘録
emacs 文字列置換
emacsをviライクにする
excel tips
excelのdiff
expectで自動化
figmaにプラグインをインストールする
ftp自動化
gemini
generator-jhipster-gql
git diffを使った構成管理の省力化
goをやってみる
grizzly
gulp
homebrew
iPhone Bluetoothプログラミング
iPhone iAd
iPhone 実機テスト手続き
iPhoneでグラフィックのHellowWorld
iPhoneとGmailメール
iPhoneに実機転送
iPhoneプログラミング
iPhoneプログラミング/ビューを理解すればiPhoneアプリの基礎を押さえられる
iPhoneプログラミング一覧
iPhoneプログラミング入門
iPhone開発/Interface Builder Plug-in
iPhone開発/キャプチャの取り方
intra-mart
jQuery.Flickableのメモ
java spring boot 認証 memo
jersey
jhipster-codeにアノテーション追加してみる
jhipsterのテンプレート改造準備
jparsecドキュメント日本語訳
jparsec入門
kafkaの勉強
log4j2の脆弱性
mac diff
mailcowのインストール
memcached
minecraft マイクラ あるきながら、高速ダンジョン作成
mqttの勉強
nginx_lua
nginxのメモ
node_moduleをnpm linkを使って自分用にする
npm
openapi generator
openapi-generatorをコンパイル
openstack
oraclerac
play framework 1.2.5 sample
play! framework
play!framework selenium
playframework テンプレート
postmanとopenapi
prezi プレゼン
pukiwikiで行動管理
pukiwikiに類似したツール
pukiwiki勉強
pukiwiki記事一覧
python
python3のwindowsでの日本語文字化け対応
pythonでseleniumを使う
pythonのテストに使うライブラリ
rails5
rate.jsを使ってみる
reactでポップアップ表示
redmine
ruby on rails 6.0.0
scala
scala 99problem 32~
scala prototype.zip
scala repl
scala sbaz
scala spring
scala/インストール
scalaでまだ不勉強なところ
scalaのインストール
selenium
slack api
spark
spring boot
spring initializerをつかってプロジェクトのひな型をゲットする
spring-test
springboot
springboot env
storybook
sublimetext2
swagger
tracについて
ubuntu
vaadin
vue を typescriptで開発
vue 共通部品作成
vue.js memo
vue.jsとは
vue.jsのデバッグ
vue一覧
webの編集画面のよくあるパターン
windows環境構築
wordpress
xamppについて
•Axis2の本家のスタートガイドによるWebサービスの作り方
【Javascript】【CLIライブラリ】commanderの勉強
【MQL5】KuniRangeBreakoutEA
いまさらながらC++
びっくりする短いコード
アクター
アニメーション
アノテーション
アプリコット
アプリコット PukiWiki
アプリコード
アプリコード林邦行
イラストのエフェクト
インテンショナルプログラミング
カスタマイズjhipster7.9.3イメージ
カブロボ
ガイガーカウンター
クラスとハッシュマップの関係
クラック対策
クロス集計
コマンドラインという概念への考察
コミニュケーション
コード生成
サロゲートキーを使ったテーブル設計
シェルのサンプル
シェルサンプル
スクレイピング
スレッドプログラミングメモ
ソースtoソース変形
ターミナルをAppleScriptで制御
テキストエディタ作成javascriptフレームワーク
テスト用まっさらDBをdockerでたてる
テスト駆動
テレワーク環境の比較
ドット絵
バイオビルダー合成生物学メモ
バグの少ない設計のためのValueObject
パフォーマンスチューニング
フロントエンドのテストの結合テストを減らすには?
プッシュ技術
プログラマーじゃない人に覚えてほしいプログラムのコメントの書き方
プロジェクト管理スプレッドシート
マイクラ 有名ディメンション モッド
マクスウェル方程式
メタ
ラムダ計算について考える
リベリカJava13いいみたい
リモートワークでのプロジェクト注意点
レイアウトツール
ログ解析
世界の構文解析グラマーたち
予定表
予定表/2009-12-14
予定表/2009-12-18
予定表/2009-12-19
予定表/2009-12-22
予定表/2009-12-23
予定表/2009-12-24
事業の心構え
事業計画方針
人工知能とCUDA
人工知能コンペKaggle
仕様書のフォーマットについての考察
他言語サイトサンプル作成
仮説Oracleの罠
作曲と効果音作り
共和分
口コミ
古いRails5を入れる
哲学
大文字小文字変換
学習をHackする
扶養とシステム
投薬のみのガンの治療薬
擬似コーディングのすすめ
放射能対策
数式を扱う
文章を書く
新エネルギー
新年の抱負2010
新技術 プログラム編
日本のゼネコン式IT開発が失敗する理由
最近更新したページ
未来技術/新技術
枯れた技術の水平思考
株価データ
業界の動向
構文解析の記事一覧
正規表現
気象データ
流れるようなインタフェース
管理画面の生成におけるopenapiとJDLなどの考察
細胞の若返り
経済のことをまとめてみる
脆弱性
自分でPlaggerみたいなのを作るためのメモ
論語/学而第一
負荷テスト
販売/デスクトップPC
販売/ノートパソコン
販売/外部ストレージ
起業
酸化グラフェン
開発哲学
電子出版
電子出版の記事一覧
非可換幾何学
顧客分析のデシル分析とRFM分析
DIコンテナについて考える
MP3から携帯着うたを作る方法
* 目次 [#l1cfab9e] #contents * LADPサーバとは [#t813739b] ** 簡単な説明 [#i9c1d80a] 簡単にいうと、社内用のシステムのアカウントを一元管理できるサーバ ** 丁寧な説明 [#jbf8312a] LDAP (Lightweight Directory Access Protocol)は、情報サービスやディレクトリサービスを提供するためのプロトコルです。LDAPは、ユーザーやグループ、その他の情報を格納し、検索し、管理するための効率的な手段を提供します。一般的に、LDAPはユーザーアカウント情報、グループメンバーシップ、そして多数のアプリケーションに対するアクセス権限などを管理するために使用されます。 。 ** LDAPサーバのdockerコンテナのメリット [#bb107e76] *** 環境の統一 [#ae575bc5] Dockerを使用すると、開発、テスト、本番環境など、どの環境でも同じ設定でLDAPサーバを立ち上げることができます。これにより、環境間の設定の違いによる問題を避けることができます。 *** スケーラビリティ [#ofbb3912] Dockerコンテナは軽量で、必要に応じて迅速にスケーリングすることが可能です。したがって、需要が増えたときに迅速にLDAPサーバをスケールアウトすることが可能です。 *** 移植性 [#q8fb9360] DockerコンテナはどのホストOS上でも動作します。これにより、LDAPサーバを異なるOSやクラウドプロバイダ間で移動することが容易になります。 *** バージョン管理とロールバック [#fd859ab9] Dockerイメージはバージョン管理が可能で、問題が発生した場合に前のバージョンに戻すことができます。 *** 簡易的な導入と管理 [#gf8120fa] Dockerを使用すると、LDAPサーバのインストールや設定が容易になり、また管理も簡単になります。Docker Composeファイルを使用すると、サービスの設定をコードとして管理することができ、この設定を再利用することが可能です。 * docker-compose.ymlの例 [#eb690b2e] mailcowと同じネットワーク上になるような想定で、docker-compose.ymlを作成してみた version: '3.8' services: ldap_server: image: osixia/openldap:1.5.0 container_name: openldap environment: LDAP_ORGANISATION: "Example Organization" LDAP_DOMAIN: "example.com" LDAP_ADMIN_PASSWORD: "admin_password" LDAP_BASE_DN: "dc=example,dc=com" LDAP_TLS: "false" volumes: - ldap_data:/var/lib/ldap - ldap_config:/etc/ldap/slapd.d ports: - "389:389" - "636:636" networks: local-network: aliases: - ldap_server ldap_admin: image: osixia/phpldapadmin:0.9.0 container_name: phpldapadmin environment: PHPLDAPADMIN_LDAP_HOSTS: "ldap_server" # 403エラーを防ぐ用の設定だが、外部のサーバからは行わないようにする PHPLDAPADMIN_HTTPS: "false" ports: - "8095:80" networks: local-network: aliases: - ldap_admin volumes: ldap_data: ldap_config: networks: local-network: もし、 PHPLDAPADMIN_HTTPS: "false" の指定が無いと、docker-compose up -dしてから、localhost:8095 にアクセスしたら403エラーになる 上記の場合だと、ログインとパスワードは以下のようになる。admin/admin_password * ローカル環境専用の自己署名証明書でSSHする場合 [#g48d7030] ** 1年間有効の自己署名証明書を作成 [#r99fb860] mkdir -p certs && openssl req -x509 -newkey rsa:4096 -keyout certs/key.pem -out certs/cert.pem -days 365 -nodes -subj '/CN=localhost' 生成したファイルをブラウザに登録すると、認証することになるので、テスト時には便利だが、取り扱い厳重注意のものです。 *** docker-compose.yml [#g385907d] version: '3.8' services: ldap_server: image: osixia/openldap:1.5.0 container_name: openldap environment: LDAP_ORGANISATION: "Example Organization" LDAP_DOMAIN: "example.com" LDAP_ADMIN_PASSWORD: "admin_password" LDAP_BASE_DN: "dc=example,dc=com" LDAP_TLS: "false" volumes: - ldap_data:/var/lib/ldap - ldap_config:/etc/ldap/slapd.d ports: - "389:389" - "636:636" networks: local-network: aliases: - ldap_server ldap_admin: image: osixia/phpldapadmin:0.9.0 container_name: phpldapadmin environment: PHPLDAPADMIN_LDAP_HOSTS: ldap_server PHPLDAPADMIN_HTTPS: "true" volumes: - ./certs:/container/service/phpldapadmin/assets/certs ports: - "8095:443" networks: local-network: aliases: - ldap_admin *** 自己署名証明書をChromeにインストールする手順 [#i50df420] - Chromeの設定に移動します(右上の三つの点をクリックして、「設定」を選択)。 - 下にスクロールして「詳細設定」をクリックします。 - 「プライバシーとセキュリティ」セクションに移動し、「セキュリティ」をクリックします。 - 「詳細設定」をクリックして、「証明書の管理」を選択します。 - 「信頼済みルート認証局」タブを開き、「インポート」をクリックします。 - 証明書インポートウィザードが表示されたら、「次へ」をクリックします。 - 「ファイルを参照」をクリックし、先ほど作成した自己署名証明書(.pem形式)を選択し、「開く」をクリックします。 - 「次へ」をクリックし、明書ストアとして「信頼されたルート証明機関」を選択し、「次へ」をクリックします。 - 「完了」をクリックして証明書のインポートを完了します。 - インポートが成功したら、ウィザードを閉じてChromeを再起動します。 * 参考記事 [#x02e641b] ** 【Docker】phpLDAPadminで「Forbidden You don’t have permission to access / on this server.」 [#efe4cafe] https://non-programmer-lab.com/phpldapadmin-forbidden-you-dont-have-permission-to-access-on-this-server/ ** Spring Security(Spring Boot) + OpenLDAPでLDAP認証してみる [#cdef7df7] https://qiita.com/kazuki43zoo/items/6bef663e2a885d8a0f16 ** OpenSSHの公開鍵をLDAPで管理 [#p5c1287f] https://gihyo.jp/admin/serial/01/ldap/0006 * ユーザの追加 [#md3c597b] ** 例:billyというユーザを追加する例 [#db50ef75] vi new-user.ldif *** new-user.ldifファイルの内容 [#n4fa918c] パスワードは、平文で入れたとしても登録後はそのままでは見れなくなる dn: uid=billy,dc=my-company,dc=com uid: billy cn: billy sn: 3 objectClass: top objectClass: posixAccount objectClass: inetOrgPerson loginShell: /bin/bash homeDirectory: /home/billy uidNumber: 14583102 gidNumber: 14564100 # userPassword: {SSHA}j3lBh1Seqe4rqF1+NuWmjhvtAni1JC5A userPassword: xxx mail: billy@my-company.com gecos: Billy User ** dockerのコンテナに登録用のファイルをコピーして登録 [#d119d6e5] ldapのコンテナの名前がopenldapだとすると、以下のようになる。 - コンテナにファイルをコピー docker cp new-user.ldif openldap:/container/service/slapd/assets/test/new-user.ldif - コンテナに接続 docker exec -it openldap bash - 追加 ldapadd -x -H ldap://localhost -D "cn=admin,dc=my-company,dc=com" -w xxx -f /container/service/slapd/assets/test/new-user.ldif - 確認 ldapsearch -x -H ldap://localhost -b dc=my-company,dc=com -D "cn=admin,dc=my-company,dc=com" -w xxx 以下のコマンドでも確認 slapcat ** ユーザの削除 [#af158510] *** 削除ファイルの例 [#n8454da6] - ファイル名 delete-user.ldif - ファイルの内容 uid=billy,dc=my-company,dc=com - コンテナにファイルをコピー コンテナ名を確認:以下の例は、ldapサーバのコンテナ名が、openldapの場合 docker cp delete-user.ldif openldap:/container/service/slapd/assets/test/delete-user.ldif - コンテナに接続 docker exec -it openldap bash - 削除コマンド実行 ldapdelete -x -H ldap://localhost -D "cn=admin,dc=my-company,dc=com" -w xxx -f /container/service/slapd/assets/test/delete-user.ldif - 確認 上記の追加コマンドの場合と同じ ** 参考にしたサイト [#w25e67ce] - hawksnowlog https://hawksnowlog.blogspot.com/2022/04/run-openldap-server-with-docker.html
spamではない場合はチェックをいれてください。
タイムスタンプを変更しない
* 目次 [#l1cfab9e] #contents * LADPサーバとは [#t813739b] ** 簡単な説明 [#i9c1d80a] 簡単にいうと、社内用のシステムのアカウントを一元管理できるサーバ ** 丁寧な説明 [#jbf8312a] LDAP (Lightweight Directory Access Protocol)は、情報サービスやディレクトリサービスを提供するためのプロトコルです。LDAPは、ユーザーやグループ、その他の情報を格納し、検索し、管理するための効率的な手段を提供します。一般的に、LDAPはユーザーアカウント情報、グループメンバーシップ、そして多数のアプリケーションに対するアクセス権限などを管理するために使用されます。 。 ** LDAPサーバのdockerコンテナのメリット [#bb107e76] *** 環境の統一 [#ae575bc5] Dockerを使用すると、開発、テスト、本番環境など、どの環境でも同じ設定でLDAPサーバを立ち上げることができます。これにより、環境間の設定の違いによる問題を避けることができます。 *** スケーラビリティ [#ofbb3912] Dockerコンテナは軽量で、必要に応じて迅速にスケーリングすることが可能です。したがって、需要が増えたときに迅速にLDAPサーバをスケールアウトすることが可能です。 *** 移植性 [#q8fb9360] DockerコンテナはどのホストOS上でも動作します。これにより、LDAPサーバを異なるOSやクラウドプロバイダ間で移動することが容易になります。 *** バージョン管理とロールバック [#fd859ab9] Dockerイメージはバージョン管理が可能で、問題が発生した場合に前のバージョンに戻すことができます。 *** 簡易的な導入と管理 [#gf8120fa] Dockerを使用すると、LDAPサーバのインストールや設定が容易になり、また管理も簡単になります。Docker Composeファイルを使用すると、サービスの設定をコードとして管理することができ、この設定を再利用することが可能です。 * docker-compose.ymlの例 [#eb690b2e] mailcowと同じネットワーク上になるような想定で、docker-compose.ymlを作成してみた version: '3.8' services: ldap_server: image: osixia/openldap:1.5.0 container_name: openldap environment: LDAP_ORGANISATION: "Example Organization" LDAP_DOMAIN: "example.com" LDAP_ADMIN_PASSWORD: "admin_password" LDAP_BASE_DN: "dc=example,dc=com" LDAP_TLS: "false" volumes: - ldap_data:/var/lib/ldap - ldap_config:/etc/ldap/slapd.d ports: - "389:389" - "636:636" networks: local-network: aliases: - ldap_server ldap_admin: image: osixia/phpldapadmin:0.9.0 container_name: phpldapadmin environment: PHPLDAPADMIN_LDAP_HOSTS: "ldap_server" # 403エラーを防ぐ用の設定だが、外部のサーバからは行わないようにする PHPLDAPADMIN_HTTPS: "false" ports: - "8095:80" networks: local-network: aliases: - ldap_admin volumes: ldap_data: ldap_config: networks: local-network: もし、 PHPLDAPADMIN_HTTPS: "false" の指定が無いと、docker-compose up -dしてから、localhost:8095 にアクセスしたら403エラーになる 上記の場合だと、ログインとパスワードは以下のようになる。admin/admin_password * ローカル環境専用の自己署名証明書でSSHする場合 [#g48d7030] ** 1年間有効の自己署名証明書を作成 [#r99fb860] mkdir -p certs && openssl req -x509 -newkey rsa:4096 -keyout certs/key.pem -out certs/cert.pem -days 365 -nodes -subj '/CN=localhost' 生成したファイルをブラウザに登録すると、認証することになるので、テスト時には便利だが、取り扱い厳重注意のものです。 *** docker-compose.yml [#g385907d] version: '3.8' services: ldap_server: image: osixia/openldap:1.5.0 container_name: openldap environment: LDAP_ORGANISATION: "Example Organization" LDAP_DOMAIN: "example.com" LDAP_ADMIN_PASSWORD: "admin_password" LDAP_BASE_DN: "dc=example,dc=com" LDAP_TLS: "false" volumes: - ldap_data:/var/lib/ldap - ldap_config:/etc/ldap/slapd.d ports: - "389:389" - "636:636" networks: local-network: aliases: - ldap_server ldap_admin: image: osixia/phpldapadmin:0.9.0 container_name: phpldapadmin environment: PHPLDAPADMIN_LDAP_HOSTS: ldap_server PHPLDAPADMIN_HTTPS: "true" volumes: - ./certs:/container/service/phpldapadmin/assets/certs ports: - "8095:443" networks: local-network: aliases: - ldap_admin *** 自己署名証明書をChromeにインストールする手順 [#i50df420] - Chromeの設定に移動します(右上の三つの点をクリックして、「設定」を選択)。 - 下にスクロールして「詳細設定」をクリックします。 - 「プライバシーとセキュリティ」セクションに移動し、「セキュリティ」をクリックします。 - 「詳細設定」をクリックして、「証明書の管理」を選択します。 - 「信頼済みルート認証局」タブを開き、「インポート」をクリックします。 - 証明書インポートウィザードが表示されたら、「次へ」をクリックします。 - 「ファイルを参照」をクリックし、先ほど作成した自己署名証明書(.pem形式)を選択し、「開く」をクリックします。 - 「次へ」をクリックし、明書ストアとして「信頼されたルート証明機関」を選択し、「次へ」をクリックします。 - 「完了」をクリックして証明書のインポートを完了します。 - インポートが成功したら、ウィザードを閉じてChromeを再起動します。 * 参考記事 [#x02e641b] ** 【Docker】phpLDAPadminで「Forbidden You don’t have permission to access / on this server.」 [#efe4cafe] https://non-programmer-lab.com/phpldapadmin-forbidden-you-dont-have-permission-to-access-on-this-server/ ** Spring Security(Spring Boot) + OpenLDAPでLDAP認証してみる [#cdef7df7] https://qiita.com/kazuki43zoo/items/6bef663e2a885d8a0f16 ** OpenSSHの公開鍵をLDAPで管理 [#p5c1287f] https://gihyo.jp/admin/serial/01/ldap/0006 * ユーザの追加 [#md3c597b] ** 例:billyというユーザを追加する例 [#db50ef75] vi new-user.ldif *** new-user.ldifファイルの内容 [#n4fa918c] パスワードは、平文で入れたとしても登録後はそのままでは見れなくなる dn: uid=billy,dc=my-company,dc=com uid: billy cn: billy sn: 3 objectClass: top objectClass: posixAccount objectClass: inetOrgPerson loginShell: /bin/bash homeDirectory: /home/billy uidNumber: 14583102 gidNumber: 14564100 # userPassword: {SSHA}j3lBh1Seqe4rqF1+NuWmjhvtAni1JC5A userPassword: xxx mail: billy@my-company.com gecos: Billy User ** dockerのコンテナに登録用のファイルをコピーして登録 [#d119d6e5] ldapのコンテナの名前がopenldapだとすると、以下のようになる。 - コンテナにファイルをコピー docker cp new-user.ldif openldap:/container/service/slapd/assets/test/new-user.ldif - コンテナに接続 docker exec -it openldap bash - 追加 ldapadd -x -H ldap://localhost -D "cn=admin,dc=my-company,dc=com" -w xxx -f /container/service/slapd/assets/test/new-user.ldif - 確認 ldapsearch -x -H ldap://localhost -b dc=my-company,dc=com -D "cn=admin,dc=my-company,dc=com" -w xxx 以下のコマンドでも確認 slapcat ** ユーザの削除 [#af158510] *** 削除ファイルの例 [#n8454da6] - ファイル名 delete-user.ldif - ファイルの内容 uid=billy,dc=my-company,dc=com - コンテナにファイルをコピー コンテナ名を確認:以下の例は、ldapサーバのコンテナ名が、openldapの場合 docker cp delete-user.ldif openldap:/container/service/slapd/assets/test/delete-user.ldif - コンテナに接続 docker exec -it openldap bash - 削除コマンド実行 ldapdelete -x -H ldap://localhost -D "cn=admin,dc=my-company,dc=com" -w xxx -f /container/service/slapd/assets/test/delete-user.ldif - 確認 上記の追加コマンドの場合と同じ ** 参考にしたサイト [#w25e67ce] - hawksnowlog https://hawksnowlog.blogspot.com/2022/04/run-openldap-server-with-docker.html
テキスト整形のルールを表示する