Enviar pesquisa
Carregar
開発環境の認証を改善して Redmineを社内標準にした話
•
Transferir como PPTX, PDF
•
3 gostaram
•
7,878 visualizações
Ryou Soda
Seguir
redmine.tokyo 第11回勉強会でのLT資料です。
Leia menos
Leia mais
Software
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 42
Baixar agora
Recomendados
DockerとPodmanの比較
DockerとPodmanの比較
Akihiro Suda
こんなに使える!今どきのAPIドキュメンテーションツール
こんなに使える!今どきのAPIドキュメンテーションツール
dcubeio
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Masahito Zembutsu
Ansible specでテストをする話
Ansible specでテストをする話
KeijiUehata1
はじめての vSRX on AWS
はじめての vSRX on AWS
Juniper Networks (日本)
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
Miki Shimogai
分散トレーシングAWS:X-Rayとの上手い付き合い方
分散トレーシングAWS:X-Rayとの上手い付き合い方
Recruit Lifestyle Co., Ltd.
コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」
Masahito Zembutsu
Recomendados
DockerとPodmanの比較
DockerとPodmanの比較
Akihiro Suda
こんなに使える!今どきのAPIドキュメンテーションツール
こんなに使える!今どきのAPIドキュメンテーションツール
dcubeio
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Dockerの期待と現実~Docker都市伝説はなぜ生まれるのか~
Masahito Zembutsu
Ansible specでテストをする話
Ansible specでテストをする話
KeijiUehata1
はじめての vSRX on AWS
はじめての vSRX on AWS
Juniper Networks (日本)
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
Miki Shimogai
分散トレーシングAWS:X-Rayとの上手い付き合い方
分散トレーシングAWS:X-Rayとの上手い付き合い方
Recruit Lifestyle Co., Ltd.
コンテナの作り方「Dockerは裏方で何をしているのか?」
コンテナの作り方「Dockerは裏方で何をしているのか?」
Masahito Zembutsu
Javaはどのように動くのか~スライドでわかるJVMの仕組み
Javaはどのように動くのか~スライドでわかるJVMの仕組み
Chihiro Ito
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
Masahito Zembutsu
Python製BDDツールで自動化してみた
Python製BDDツールで自動化してみた
KeijiUehata1
コンテナ未経験新人が学ぶコンテナ技術入門
コンテナ未経験新人が学ぶコンテナ技術入門
Kohei Tokunaga
RedmineのFAQとアンチパターン集
RedmineのFAQとアンチパターン集
akipii Oga
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu
ある工場の Redmine 2022 〜ある工場の Redmine 5.0 バージョンアップ〜 ( Redmine of one plant 2022 ...
ある工場の Redmine 2022 〜ある工場の Redmine 5.0 バージョンアップ〜 ( Redmine of one plant 2022 ...
Kohei Nakamura
NetflixにおけるPresto/Spark活用事例
NetflixにおけるPresto/Spark活用事例
Amazon Web Services Japan
20200826 AWS Black Belt Online Seminar AWS CloudFormation
20200826 AWS Black Belt Online Seminar AWS CloudFormation
Amazon Web Services Japan
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
Yoichi Kawasaki
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
Hibino Hisashi
HTTP/2 入門
HTTP/2 入門
Yahoo!デベロッパーネットワーク
これがCassandra
これがCassandra
Takehiro Torigaki
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
JustSystems Corporation
Spring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシング
Rakuten Group, Inc.
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Kohei Tokunaga
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Amazon Web Services Japan
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
NTT DATA Technology & Innovation
あなたのコードに ハナマルを。- 〜 ぼっち開発でも出来る プラグインテスト初めの一歩(仮) -
あなたのコードに ハナマルを。- 〜 ぼっち開発でも出来る プラグインテスト初めの一歩(仮) -
akiko_pusu
ある工場の Redmine バージョンアップ
ある工場の Redmine バージョンアップ
Kohei Nakamura
Mais conteúdo relacionado
Mais procurados
Javaはどのように動くのか~スライドでわかるJVMの仕組み
Javaはどのように動くのか~スライドでわかるJVMの仕組み
Chihiro Ito
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Hiroshi Tokumaru
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
Masahito Zembutsu
Python製BDDツールで自動化してみた
Python製BDDツールで自動化してみた
KeijiUehata1
コンテナ未経験新人が学ぶコンテナ技術入門
コンテナ未経験新人が学ぶコンテナ技術入門
Kohei Tokunaga
RedmineのFAQとアンチパターン集
RedmineのFAQとアンチパターン集
akipii Oga
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
Masahito Zembutsu
ある工場の Redmine 2022 〜ある工場の Redmine 5.0 バージョンアップ〜 ( Redmine of one plant 2022 ...
ある工場の Redmine 2022 〜ある工場の Redmine 5.0 バージョンアップ〜 ( Redmine of one plant 2022 ...
Kohei Nakamura
NetflixにおけるPresto/Spark活用事例
NetflixにおけるPresto/Spark活用事例
Amazon Web Services Japan
20200826 AWS Black Belt Online Seminar AWS CloudFormation
20200826 AWS Black Belt Online Seminar AWS CloudFormation
Amazon Web Services Japan
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
Yoichi Kawasaki
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
Hibino Hisashi
HTTP/2 入門
HTTP/2 入門
Yahoo!デベロッパーネットワーク
これがCassandra
これがCassandra
Takehiro Torigaki
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
mosa siru
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
JustSystems Corporation
Spring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシング
Rakuten Group, Inc.
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Kohei Tokunaga
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Amazon Web Services Japan
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
NTT DATA Technology & Innovation
Mais procurados
(20)
Javaはどのように動くのか~スライドでわかるJVMの仕組み
Javaはどのように動くのか~スライドでわかるJVMの仕組み
SPAセキュリティ入門~PHP Conference Japan 2021
SPAセキュリティ入門~PHP Conference Japan 2021
Dockerfileを改善するためのBest Practice 2019年版
Dockerfileを改善するためのBest Practice 2019年版
Python製BDDツールで自動化してみた
Python製BDDツールで自動化してみた
コンテナ未経験新人が学ぶコンテナ技術入門
コンテナ未経験新人が学ぶコンテナ技術入門
RedmineのFAQとアンチパターン集
RedmineのFAQとアンチパターン集
Dockerfile を書くためのベストプラクティス解説編
Dockerfile を書くためのベストプラクティス解説編
ある工場の Redmine 2022 〜ある工場の Redmine 5.0 バージョンアップ〜 ( Redmine of one plant 2022 ...
ある工場の Redmine 2022 〜ある工場の Redmine 5.0 バージョンアップ〜 ( Redmine of one plant 2022 ...
NetflixにおけるPresto/Spark活用事例
NetflixにおけるPresto/Spark活用事例
20200826 AWS Black Belt Online Seminar AWS CloudFormation
20200826 AWS Black Belt Online Seminar AWS CloudFormation
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
Web App for Containers + MySQLでコンテナ対応したPHPアプリを作ろう!
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
【第26回Elasticsearch勉強会】Logstashとともに振り返る、やっちまった事例ごった煮
HTTP/2 入門
HTTP/2 入門
これがCassandra
これがCassandra
マイクロにしすぎた結果がこれだよ!
マイクロにしすぎた結果がこれだよ!
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring Boot の Web アプリケーションを Docker に載せて AWS ECS で動かしている話
Spring CloudとZipkinを利用した分散トレーシング
Spring CloudとZipkinを利用した分散トレーシング
Dockerからcontainerdへの移行
Dockerからcontainerdへの移行
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
Kinesis + Elasticsearchでつくるさいきょうのログ分析基盤
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
乗っ取れコンテナ!!開発者から見たコンテナセキュリティの考え方(CloudNative Days Tokyo 2021 発表資料)
Destaque
あなたのコードに ハナマルを。- 〜 ぼっち開発でも出来る プラグインテスト初めの一歩(仮) -
あなたのコードに ハナマルを。- 〜 ぼっち開発でも出来る プラグインテスト初めの一歩(仮) -
akiko_pusu
ある工場の Redmine バージョンアップ
ある工場の Redmine バージョンアップ
Kohei Nakamura
GroongaでRedmineを高速全文検索
GroongaでRedmineを高速全文検索
Kouhei Sutou
UnofficialCookingの紹介とRedmine本家への貢献
UnofficialCookingの紹介とRedmine本家への貢献
Yuuki Nara
Unofficial Redmine Cookingの紹介
Unofficial Redmine Cookingの紹介
Yuuki Nara
Redmineを活用したプロジェクトマネジメント技術向上について
Redmineを活用したプロジェクトマネジメント技術向上について
Hirofumi Kadoya
講演1 redmineの簡易crmとしての活用事例r2
講演1 redmineの簡易crmとしての活用事例r2
Hidehisa Matsutani
ある工場はこれでRedmineバージョンアップを決意した
ある工場はこれでRedmineバージョンアップを決意した
Kohei Nakamura
Redmineのバージョンアップに追従していくための一工夫
Redmineのバージョンアップに追従していくための一工夫
Go Maeda
Redmine4時代のプラグイン開発 redmine.tokyo #13
Redmine4時代のプラグイン開発 redmine.tokyo #13
Sho Douhashi
Destaque
(10)
あなたのコードに ハナマルを。- 〜 ぼっち開発でも出来る プラグインテスト初めの一歩(仮) -
あなたのコードに ハナマルを。- 〜 ぼっち開発でも出来る プラグインテスト初めの一歩(仮) -
ある工場の Redmine バージョンアップ
ある工場の Redmine バージョンアップ
GroongaでRedmineを高速全文検索
GroongaでRedmineを高速全文検索
UnofficialCookingの紹介とRedmine本家への貢献
UnofficialCookingの紹介とRedmine本家への貢献
Unofficial Redmine Cookingの紹介
Unofficial Redmine Cookingの紹介
Redmineを活用したプロジェクトマネジメント技術向上について
Redmineを活用したプロジェクトマネジメント技術向上について
講演1 redmineの簡易crmとしての活用事例r2
講演1 redmineの簡易crmとしての活用事例r2
ある工場はこれでRedmineバージョンアップを決意した
ある工場はこれでRedmineバージョンアップを決意した
Redmineのバージョンアップに追従していくための一工夫
Redmineのバージョンアップに追従していくための一工夫
Redmine4時代のプラグイン開発 redmine.tokyo #13
Redmine4時代のプラグイン開発 redmine.tokyo #13
Semelhante a 開発環境の認証を改善して Redmineを社内標準にした話
ゼロからのプログラミングRails講座 Codeanywhere版
ゼロからのプログラミングRails講座 Codeanywhere版
DIVE INTO CODE Corp.
YYPHP #13 初めてのコードレビュー
YYPHP #13 初めてのコードレビュー
宜浩 香月
Unofficial redmine cooking , unofficial-redmine.org 直近カスタマイズ事例
Unofficial redmine cooking , unofficial-redmine.org 直近カスタマイズ事例
Yuuki Nara
Windowsサービスも.NET Coreで作ろう
Windowsサービスも.NET Coreで作ろう
keitasudo1
Softlayer_bluemix-summit
Softlayer_bluemix-summit
Shuichi Yukimoto
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
NHN テコラス株式会社
Dockerを使ってみよう
Dockerを使ってみよう
Ryo Adachi
モバイルOSとWeb標準とそれらへのアプローチ
モバイルOSとWeb標準とそれらへのアプローチ
Kisato
ある工場の Redmine 2017
ある工場の Redmine 2017
Kohei Nakamura
unofficial redmine 紹介 RedmineJapan2020
unofficial redmine 紹介 RedmineJapan2020
Yuuki Nara
20170705 apiをつくろう
20170705 apiをつくろう
CData Software Japan
作る人から作りながら運用する人になっていく
作る人から作りながら運用する人になっていく
Ryo Mitoma
ここが良かったDatadog
ここが良かったDatadog
tyamane
Unofficial Redmine Cooking & unofficial-redmine.org 紹介 redmine.tokyo#21
Unofficial Redmine Cooking & unofficial-redmine.org 紹介 redmine.tokyo#21
Yuuki Nara
Introduction of Rhodes
Introduction of Rhodes
Hitoshi Kuroyanagi
Device Farm を使ったスマホアプリの自動テスト
Device Farm を使ったスマホアプリの自動テスト
健一 辰濱
【入門】3時間でアプリ公開!ゼロからのプログラミングRails講座
【入門】3時間でアプリ公開!ゼロからのプログラミングRails講座
DIVE INTO CODE Corp.
.NET CoreアプリでWindowsの外に出発
.NET CoreアプリでWindowsの外に出発
Developer Solutions事業部 メシウス株式会社 (旧グレープシティ株式会社)
Core dataと比較してrealmを使ったまとめ
Core dataと比較してrealmを使ったまとめ
Fumiya Sakai
2015 07-04-ruby rails
2015 07-04-ruby rails
Hiroshi Oyamada
Semelhante a 開発環境の認証を改善して Redmineを社内標準にした話
(20)
ゼロからのプログラミングRails講座 Codeanywhere版
ゼロからのプログラミングRails講座 Codeanywhere版
YYPHP #13 初めてのコードレビュー
YYPHP #13 初めてのコードレビュー
Unofficial redmine cooking , unofficial-redmine.org 直近カスタマイズ事例
Unofficial redmine cooking , unofficial-redmine.org 直近カスタマイズ事例
Windowsサービスも.NET Coreで作ろう
Windowsサービスも.NET Coreで作ろう
Softlayer_bluemix-summit
Softlayer_bluemix-summit
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
働き方改革を加速させるリモートワークソリューション ~Office 365 + XenAppで実現する安心安全なリモートワーク環境の構築~
Dockerを使ってみよう
Dockerを使ってみよう
モバイルOSとWeb標準とそれらへのアプローチ
モバイルOSとWeb標準とそれらへのアプローチ
ある工場の Redmine 2017
ある工場の Redmine 2017
unofficial redmine 紹介 RedmineJapan2020
unofficial redmine 紹介 RedmineJapan2020
20170705 apiをつくろう
20170705 apiをつくろう
作る人から作りながら運用する人になっていく
作る人から作りながら運用する人になっていく
ここが良かったDatadog
ここが良かったDatadog
Unofficial Redmine Cooking & unofficial-redmine.org 紹介 redmine.tokyo#21
Unofficial Redmine Cooking & unofficial-redmine.org 紹介 redmine.tokyo#21
Introduction of Rhodes
Introduction of Rhodes
Device Farm を使ったスマホアプリの自動テスト
Device Farm を使ったスマホアプリの自動テスト
【入門】3時間でアプリ公開!ゼロからのプログラミングRails講座
【入門】3時間でアプリ公開!ゼロからのプログラミングRails講座
.NET CoreアプリでWindowsの外に出発
.NET CoreアプリでWindowsの外に出発
Core dataと比較してrealmを使ったまとめ
Core dataと比較してrealmを使ったまとめ
2015 07-04-ruby rails
2015 07-04-ruby rails
開発環境の認証を改善して Redmineを社内標準にした話
1.
開発環境の認証を改善して Redmineを社内標準にした話 2016/11/26 redmine.tokyo 第11回勉強会 Ryou
Soda
2.
• 自己紹介 • 弊社のRedmine環境 •
以前の開発環境 • LDAP+AD認証環境構築 • 動作確認 • 現在の開発環境 • おわりに 目次
3.
蘇田 亮(ソダ
リョウ) @ryouma_nagare 札幌に本社があるシステム開発ベンダーの東京事業所に勤務。 Linux歴はFM-TOWNSから始まり20年を越えました。好きなディストリビューションはVineLinux。 サーバ/DB系が得意。オープン系のWebアプリの基盤/設計がメインでしたが、1年ほど前にインフラ系の部 署に強引に異動。運用/監視業務は嫌いですが、基盤を作るのは好きです。 Redmine歴は4年ぐらい。 趣味はポケコン、Palmなどの古いガジェット収集。 自己紹介
4.
弊社のRedmine環境
5.
4コア/8GBの仮想サーバで運用中 その他にテスト用として3.2、3.3の 計3インスタンスを運用中。 個人的な好みで、unicorn+nginxで動 かしています。 CentOS7.2+Redmine2.6がメイン
6.
→標準のガントチャートにはもう戻れません LycheeREDMINEを導入しています
7.
使い方の例 - 工数管理 →WorkTimeプラグインにお世話になりっぱなし 案件の掛け持ちや間接稼働が多い部署のため、 •
工数管理専用のプロジェクトを作成 • 案件=チケットとして工数入力 しています。
8.
使い方の例 - パートナー社員の契約管理 社外常駐者もいるため、全員の契約状況把握のために •
バージョン=会社名、親チケット=人名、子チケット=1契約 • 開始日~期日=契約期間 • カテゴリ=契約のステータス として管理しています。
9.
最近、ラズパイ3にも入れました Redmine3.3をPassenger+ Apacheで動かしています。 Zabbixのアラートの他、リポジト リのコミット時にLEDを点滅させて 遊んでいます。 実用性は求めていませんw
10.
以前の開発環境
11.
社員数の都合上、プロジェクトはパートナー社員を含めた体制で進める ことが多いが、受入時に会社がするのは、 統括会社へ申請して社員ID発行 メールアドレス発行 NW検疫のアカウント発行 で全て。 会社がすること →統括会社のADには登録されるらしいが、開発環境から は見えない
12.
VPN ファイルサーバ 社員アカウントだけ 各種開発サーバ等 リポジトリ、BTSなどすべてローカル認証。 IDは社員番号、メアドなどバラバラ… 当然、こんな状況に
13.
社員アカウント 自前でLDAPを構築してパート ナー社員アカウントを登録 とりあえず自分のプロジェクトだけでも
14.
→Apache、subversion等が対応できない。 だが、参照先が2つなのは不便
15.
→LDAPをエンドポイントとして両方引くしかない! 社員アカウントパートナー社員アカウント 解決するには
16.
LDAP+AD認証 環境構築
17.
一つのツリーに見せかけるため、LDAPをADのサブドメインとして定義。 AD: dc=ZZZ,dc=local ユーザDN:cn=[漢字フルネーム],OU=OU_Users,dc=ZZZ,dc=local
という超センスのない定義。 LDAP: dc=YYY,dc=ZZZ,dc=local ドメイン定義
18.
自分のアカウントでADを検索すると、パスワード変更のたびにLDAPの 設定変更が必要になってしまうので、 パスワード期限なし 検索権限のみ のADアカウントを要求。 検索用アカウントを作成 →裏から手を回した。ADの管理者に直接交渉。 社内で協力してもらったのはこれだけ。
19.
日本語での情報が見あたらず、たどり着いたLinuxtopiaのページと、 最終的にはOpenLDAPの関連ファイルをmanする ことで必要な情報を得た。 検索ワード:"Linuxtopia LDAP Administration
Chaining" 情報の入手 →最初から標準ドキュメントを見るべきでした
20.
→ログイン名属性はADに合わせるしかない ActiveDirectory OpenLDAP 問題:ADとLDAPの属性差異
21.
# OpenLDAP User
schema objectclass ( 1.1.2.2.1 NAME 'PartnerObject' DESC 'Partner Object' SUP 'inetOrgPerson' STRUCTURAL MUST ( sAMAccountName ) ) →sAMAccountNameにuidと同じ値をセットする。 ※ADのスキーマ定義もLDAPに登録する必要があります。 解決策:inetOrgPersonスキーマを拡張 DNのフォーマットは sAMAccountName=[アカウント名],ou=[会社名],ou=partner,dc=YYY,dc=ZZZ,dc=local
22.
ActiveDirectory OpenLDAP 社員アカウント パートナー社員アカウント 問題:ツリーを一つに見せる必要がある
23.
dn: ou=XXX,dc=YYY,dc=ZZZ,dc=local changetype: add objectClass:
top objectClass: organizationalUnit ou: XXX dn: cn=proxy,ou=XXX,dc=YYY,dc=ZZZ,dc=local objectClass: referral objectClass: extensibleObject dc: AAATree cn: proxy ref: ldap://[ADのIP]/ou=OU_Users,dc=YYY,dc=local 解決策:referralオブジェクトを作成
24.
OpenLDAP ActiveDirectory 見えた
25.
chain-uri "ldap://[ADのIP]/" chain-rebind-as-user true chain-idassert-bind
bindmethod="simple" binddn="[AD検索ユーザーのDN]" credentials="[パスワード] " mode="legacy" flags="non-prescriptive" chain-acl-bind bindmethod="simple" binddn="[AD検索ユーザーのDN]" credentials="[パスワード]" AD検索アカウントのDN slapd.conf ー referralをたどる
26.
# For Proxy database
ldap chase-referrals no suffix "dc=ZZZ,dc=local" uri ldap://[ADのIP]/ acl-bind bindmethod="simple" binddn="[AD検索ユーザーのDN]" credentials="[パスワード] " idassert-bind bindmethod="simple" binddn="[AD検索ユーザーのDN]" credentials="[パスワード]" mode="legacy" flags="non-prescriptive" ADのドメインがサーチベースの場合、 ADのみを検索する slapd.conf ー LDAPをプロキシとしてAD検索
27.
動作確認
28.
$ ldapsearch -x
-h [LDAPのIP] -D "[LDAP検索ユーザーのDN]" -w'[パスワード]' -b "dc=YYY,dc=ZZZ,dc=local" "(sAMAccountName=[社員ID])" "sAMAccountName" "mail" dn:: Y2496JiH55Sw5LquLG91PU9VX1VzZXJzLGRjPXRhZHMsZGM9bG9jYWw= sAMAccountName: [社員ID] mail: [社員のメアド]@ZZZ.co.jp 検索結果あり LDAPのサブドメインで社員アカウント検索
29.
$ ldapsearch -x
-h [LDAPのIP] -D "[LDAP検索ユーザーのDN]" -w'[パスワード]' -b "dc=YYY,dc=ZZZ,dc=local" "(sAMAccountName=[パートナーID])" "sAMAccountName" "mail" dn: sAMAccountName=[パートナーID],ou=[会社名],ou=partner,dc=YYY,dc=ZZZ,dc=local sAMAccountName: [パートナーID] mail: [パートナーのメアド]@ZZZ.co.jp LDAPのサブドメインでパートナーアカウント検索 検索結果あり
30.
$ ldapsearch -x
-h [LDAPのIP] -D "[LDAP検索ユーザーのDN]" -w'[パスワード]' -b "dc=ZZZ,dc=local" "(sAMAccountName=[社員ID])" "sAMAccountName" "mail" dn:: Y2496JiH55Sw5LquLG91PU9VX1VzZXJzLGRjPXRhZHMsZGM9bG9jYWw= sAMAccountName: [社員ID] mail: [社員のメアド]@ZZZ.co.jp ADのドメインで社員アカウント検索 検索結果あり
31.
$ ldapsearch -x
-h [LDAPのIP] -D "[LDAP検索ユーザーのDN]" -w'[パスワード]' -b "dc=ZZZ,dc=local" "(sAMAccountName=[パートナーID])" "sAMAccountName" "mail" →すべて希望通りの結果 ADのドメインでパートナーアカウント検索 検索結果なし
32.
現在の開発環境
33.
参照先が一つになったので
34.
周辺のツールが相乗り可能に
35.
subversion - SASL経由でLDAP認証 GitBucket
- デフォルトでLDAP対応 Apache - mod_authz_ldapでBASIC認証のデータソースをLDAPに Let‘s Chat - LDAP対応のOSSチャット WordPress - LDAPでセルフサインアップを可能に phpLDAPadmin - 受入部署やパートナー自身の管理用GUI 周辺ツール →LDAPに対応しないツールは基本的に使わない ようになった
36.
おわりに
37.
自分が使っていたRedmineをベースとして社内標準にした。 アカウント統一によってRedmineのリポジトリ設定でマッピングが不要になった。 パートナー社員受入時のワークフローにLDAPアカウント作成が組み込まれた。 ただし、各PJの申告次第 phpLDAPadminを提供したことでアカウントのメンテナンスから解放された。
パスワード忘れは事務方で対応 チャット、社内向けの技術系ブログを始めたことで、情報がやりとりしやすくなった。 ローカルアカウントを作成しなくてよくなったので、参加のハードルが下がった Redmineのメンテナンス周知や、技術的な問い合わせがスピードアップ よかったこと →自分にとってはメリットがいっぱいあったが、
38.
Redmineをうまく活用できずに、炎上プロジェクトが発生。 野良Redmine、野良リポジトリは相変わらずLDAPを使ってくれない。 社内共通のsubversionもローカル認証のまま… LDAPで参加のハードルを下げてもログインのみにとどまる社員が多い。 チャットもROM専が多い 30代半ば~後半くらいのリーダークラスが従来のやり方を変えることに消極的。
若手の社員はあまり抵抗がない 現在の問題 →周囲にはそれほどでもなかったらしい。
39.
LDAPを導入することで、ログインのハードルは下がったが、なか なかアクティブになってくれない。 もともとアクティブだった社員はよりアクティブになったので、温度 差が広がってしまった。 今後はRedmineを中心にアクティブな社員を増やすべく、行 動を解析していきたいが、そこまで努力する必要があるか?と 考えてしまって、だいぶ心が折れています… 反省
40.
監視中 →アクティブでない社員の解析はできないので、単なる趣味…
41.
手順/設定等はQiitaで http://qiita.com/ryouma_nagare/items/bcda4c372347ed83fe7c
42.
ご静聴ありがとうございました
Baixar agora