たまに18歳未満の人や心臓の弱い人にはお勧めできない情報が含まれることもあるかもしれない、甘くなくて酸っぱくてしょっぱいチラシの裏。RSSによる簡単な更新情報を利用したりすると、ハッピーになるかも知れませんしそうでないかも知れません。
の動向はもえじら組ブログで。
宣伝。日経LinuxにてLinuxの基礎?を紹介する漫画「シス管系女子」を連載させていただいています。 以下の特設サイトにて、単行本まんがでわかるLinux シス管系女子の試し読みが可能!
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。
前に会社のブログの方にApacheDSのセットアップ手順をまとめたんだけど、所用によりLDAP経由でActiveDirectory内の情報を参照しないといけなくなったので、とりあえずApacheDSで同じようにしてアクセスしてみよう、とあれこれ試してた。
といっても、ADにLDAPで接続するための手順自体はAD(ActiveDirectory)によるLDAP活用という一連のドキュメントでとても詳しく解説されてる。ここでは匿名でLDAP接続してリードオンリーでLDAPエントリとしてADの中身を覗く方法が解説されているので、必要な設定を終えた後、以下のようにApacheDSを設定して接続してみた。
これで繋がった。最初は何故かエラーになってしまったんだけど、「Users」だけじゃなくてそのいっこ上の階層(=ドメインそのもの)についてもプロパティでANONYMOUS LOGONユーザに読み取り権限を設定してやったところ、無事に登録ユーザの一覧が見えるようになった。って、ほんとにこれで良かったんだろうか?
とりあえず今日はここまで。