본문 바로가기

auth3

OpenLDAP 및 phpLDAPadmin 설치와 구성 단계별 가이드 Ubuntu 16.04에서 OpenLDAP 및 phpLDAPadmin을 설치하고 구성하는 단계별 가이드입니다. 이 가이드에서는 Let's Encrypt에서 제공하는 무료 SSL 인증서를 사용하여 웹 인터페이스 및 LDAP 서비스를 보호하는 방법도 다룹니다. 참고: 이 가이드는 Ubuntu 16.04 서버에 Apache 및 PHP가 이미 설치되어 있다고 가정합니다. 또한, Apache를 SSL 암호화로 보호해야 합니다. 이를 위해 Let's Encrypt를 사용할 것이므로 도메인 이름이 필요합니다. 준비 사항: Ubuntu 16.04 서버가 설치되어 있어야 합니다. Apache 및 PHP가 설치되어 있어야 합니다. SSL 암호화를 적용하려면 도메인 이름이 필요합니다. 단계 1: LDAP 서버 설치 및 구성.. 2023. 10. 21.
LDAP 애플리케이션 Nginx Plus에서 사용자 인증하기 NGINX Plus 및 NGINX를 사용하여 요청한 사용자를 인증하여 보호된 리소스 또는 애플리케이션을 보호하는 방법을 자주 묻습니다. 이러한 인증 시스템의 참조 구현을 GitHub의 NGINX 리포지토리에서 사용할 수 있습니다. LDAP의 구현 작동 방식, 설치 방법 및 자체 인증 시스템의 모델로 사용하는 방법에 대해 설명합니다. 참고: 이 참조 구현은 프로덕션 용도가 아니라 자체 구현을 위한 모델로만 사용됩니다. 읽기 쉽도록 이 포스트에서는 NGINX Plus를 사용하지만 해당 구현은 NGINX Open Source에서도 작동합니다. 목차 참조 구현에서 LDAP 인증이 작동하는 방식 LDAP 구성 요소 설치 참조 구현 구성 3-1. LDAP 서버 설정 3-2. Backend Daemon의 IP 주소 .. 2023. 10. 20.
SHA-256/SHA-512를 사용한 암호 해싱 현재 SHA-256 및 SHA-512 해시 기능을 사용한 암호 해싱이 지원됩니다. 설치된 시스템에서 SHA-256 또는 SHA-512로 전환하려면 authconfig --passalgo=sha256 --kickstart 또는 authconfig --passalgo=sha512 --kickstart 명령을 실행합니다. 기존의 사용자 계정은 암호를 변경하기 전 까지 영향을 받지 않게 됩니다. 새로 설치된 시스템의 경우, SHA-256 또는 SHA-512 사용은 킥스타트 설치에서만 설정될 수 있습니다. 이를 위해, 킥스타트 명령 auth의 --passalgo=sha256 또는 --passalgo=sha512 옵션을 사용합니다; 또한, --enablemd5 옵션이 있을 경우 이를 삭제합니다. 설치 프로그램이 킥.. 2009. 12. 3.