行動
バカでもいいからまず行動しよう。 動かなきゃ道は開けない。 力は後からつけていけばいい。 なんとかなるさぁ 可能性のある舞台で 真摯に考え行動する。 人を信用する。信用しないと不安ばかりで押しつぶされてしまう。 貸しを残して死なない。 同じ価値を提供してちゃ駄目。デフレなんだから毎年価値を高めていかないと実質価値は下がって行く。 待ってても何もない。 自分の中で結論はほぼ出た。
納得
昔、企業再生とかのビジネス系のをよく読んでいて、 其のときは色々そうなんだと頭で理解してただけど、 社会人続けてくると、体でどういうことなのか身にしみて分かるようになった。 昔は実感できなかったり、意味が分からなかったことでも 時間が経つと違う見方ができるようになるもの。 今まで色々な会社を見てきたが、かなりの確率で以下の内容はヒットする。 そして、確かに伸びは止まり停滞か少し下がりはじめたところが多い。 あなたのところでは、いくつ当てはまりますか? ========「不振事業によく見られる症状50」======== 1) 組織内に危機感がない。一般企業の業績悪化と社内の危機感は逆相関の関係である。 業績の悪い会社ほどたるんだ雰囲気であることが多く、業績のよい成長企業のほうがピリピリしている。 2) カンパニー制や執行役員制を導入したが、大した効果をあげていない 3) 経営者は、ただ危機感を煽る言葉を口にしているだけである。 4) 横並びの業界心理が経営陣を支配している 5) リスク戦略の実行能力の低い人材が、改革者として配されている。 6) 経営スキルの低い経営者が、社員の意識を変えるために「意識改革をしよう」と叫んでいる。 7) 多くの社員が「そと者」を心理的に区別している 8) 激しい議論は大人げないと思われている。 9) トップが自らハンズオンの経営スタイルをとっていない 10) 昔の事ばかりを引き合いに出す「語り部」が多い 11) ミドルが問題を他人のせいばかりにしている 12) 組織に「政治性」がはびこっている。 13) 時間だけが経過し、会社の取り得る選択肢が次第に減少している。 14) 会議の出席者がやたらと多い 15) ミドルが機能別のたこつぼに潜りこんでいる。 16) プロダクトマネージャーが社内政治の「掃き溜め」にされている 17) 全部署が全商品群に関与しているため、個々の商品への責任感が薄まっている。 18) 「妥協的態度=決定の先延ばし=時間軸の延長=競争力の低下」のパターン 19) 社内では顧客の視点や競合の話がなく、内向きの話ばかり 20) 「負け戦」をしているという自意識がない 21) 個人として「赤字の痛み」を感じていない。責任を皆で薄めあっている。 22) 商品別の全体戦略が「開発→生産→営業→顧客」の一気通貫で行われていない 23) 商品別損益がボトムラインで語られていない。 24) 原価計算がたくさんの商品を丸めた形で行われている 25) 赤字の原因を個々の「現場」に遡及することが出きない。 26) 関係会社を含めた商品別の連結損益が見えていない。 27) 利益志向の管理システムが途中で切れており、組織末端では旧来の売上高志向から抜け切れていない。 28) トップも社員も表層的な数字ばかりを追いかけ、議論が現場の実態にせまっていない。 29) 開発者がマーケティングや市場での勝ち負けに鈍感になっている。 30) あれもこれもと開発のテーマが多すぎる 31) 開発陣が「顧客メリットの構造」「顧客の購買ロジック」を完全に把握していない。 32) 社員が外部に会社の不満を垂れ流し、会社の看板を背負うことを投げ出している。 33) 過去の戦略不在やふらつきのため、取引先が不信感を抱いている。 34) 組織末端のあちこちに一種の被害者意識が広がっている。 35) 本社の商品戦略が顧客接点まで届いていない。 36) 営業活動のエネルギー配分が管理されていない。 37) 「絞り」「セグメンテーション」の考え方が足りない。 38) 「戦略」が個人レベルまで降りておらず、毎日の「活動管理」のシステムが甘い。 39) ラインの推進力が弱く、スタッフが強い。 40) 代理症候群が広まり、組織の各レベルにミニ大将がはびこっている。 41) 社員は勤勉ではない。とりわけ役員やエリート層が汗を流して働かない。 42) 抜本的に構造を変えるべきものを、個人や狭い職場の改善の話にすり替える人が多い。 43) 組織に感動がない。表情がない。真実を語る事がタブーとなっている。 44) 社員が心を束ねるために共有すべき「攻めの戦略」が提示されていない。 45) 総合的な分析力と経営コンセプトに欠けている。戦略と現場の問題がバラバラに扱われている。 46) 事業全体を貫くストーリーがない。組織の各レベルで戦略が骨抜きにされている。 47) 対処療法的な組織変更や人事異動が頻繁に行われ、既に改革疲れを起こしている。 48) 会社全体で戦略に関する知識技量が低く、戦略の創造性が弱い。 49) 幹部の経営リテラシー(読み書き能力)が不足している。 50) 狭い社内で同じ考え方が伝播し、皆が似たようなことしか言わない。社外のことに鈍感。
ActiveDirectoryからパスワードをどうしてもとりたい場合には
Active Directory のパスワード変更をフックして、 divisonのアトリビュートに書き出すものとして sha1hexfltr( http://code.google.com/p/sha1hexfltr/ )があります。 動かすには以下の手順を行います。 Active Directoryからパスワードは取り出せないので、別のアトリビュートにハッシュ化して出しておけば パスワードを取り出すことができるので役に立つことがあります。 行ったことは以下です。 1). Microsoft Visual C++ 2008 SP1 再頒布可能パッケージ (x86) をダウンロードし、インストール http://www.microsoft.com/downloads/details.aspx?familyid=A5C84275-3B97-4AB7-A40D-3802B2AF5FC2&displaylang=ja 2). sha1hexfltrのインストール http://code.google.com/p/sha1hexfltr/ Windows 2003 環境だったので、sha1hexfltr.dll_32bit_win2k3 をダウンロード 3).ダウンロードしたファイルを sha1hexfltr.dll に リネームします。 4).dll を C:\WINDOWS\system32\ 以下にコピーします。( Windows 2003 32bitの場合) 5) レジストリーを編集します。 [スタート] -- [ファイル名を指定して実行] で "regedit" と入力して、レジストリーエディタを起動します。 HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Control -> Lsa 'Notification Packages' をダブルクリックして、'sha1hexfltr'をリストの最後に追加します。 6).マシンを再起動 7). 再起動したら以下を実行します。 ・[スタート] -- [ファイル名を指定して実行] rundll32 sha1hexfltr.dll,about と入力して、OKボタンクリック "test this" というダイアログが出るか確認します。 次に msinfo32 と入力します。 ソフトウェア環境 -- 読み込まれているモジュール と開き sha1hexfltrがロードされているか確認します。 ない場合はロードできていないので環境を確認して下さい。 【動作確認】 ・ドメインコントローラーで、ActiveDirectory ユーザとコンピューターの画面から ユーザを選択し、右クリックからパスワードのリセットを実施します。 その際に【ユーザは次回ログイン時にパスワード変更が必要】にチェックを入れておきます。 以下で説明に使っている divison内のハッシュ値は本来のものを書き換えていて 適当なものになっています。 ldapsearch で 対象ユーザのdivisionを確認すると、 値が入ったことが確認できました。 % ldapsearch -x -h 10.1.1.24 -b "dc=opensso,dc=test,dc=local" -D "cn=administrator,cn=users,dc=opensso,dc=test,dc=local" -w xxxxx "cn=testuser" division # extended LDIF # # LDAPv3 # basewith scope subtree # filter: cn=testuser # requesting: division # # testuser, Users, opensso.test.local dn: CN=testuser,CN=Users,DC=opensso,DC=test,DC=local division: c4bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb # search reference ref: ldap://ForestDnsZones.opensso.test.local/DC=ForestDnsZones,DC=opensso,DC= test,DC=local # search reference ref: ldap://DomainDnsZones.opensso.test.local/DC=DomainDnsZones,DC=opensso,DC= test,DC=local # search reference ref: ldap://opensso.test.local/CN=Configuration,DC=opensso,DC=test,DC=local # search result search: 2 result: 0 Success # numResponses: 5 # numEntries: 1 # numReferences: 3 [mgoto@grape](0) ~/tmp 対象ユーザでログインすると、パスワード変更が求められるので、 パスワードを変更します。 ldapsearch で divisionを再度確認します。 % ldapsearch -x -h 10.1.1.24 -b "dc=opensso,dc=test,dc=local" -D "cn=administrator,cn=users,dc=opensso,dc=test,dc=local" -w xxxxx "cn=testuser" division # extended LDIF # # LDAPv3 # base with scope subtree # filter: cn=testuser # requesting: division # # testuser, Users, opensso.test.local dn: CN=testuser,CN=Users,DC=opensso,DC=test,DC=local division: c4eaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa # search reference ref: ldap://ForestDnsZones.opensso.test.local/DC=ForestDnsZones,DC=opensso,DC= test,DC=local # search reference ref: ldap://DomainDnsZones.opensso.test.local/DC=DomainDnsZones,DC=opensso,DC= test,DC=local # search reference ref: ldap://opensso.test.local/CN=Configuration,DC=opensso,DC=test,DC=local # search result search: 2 result: 0 Success # numResponses: 5 # numEntries: 1 # numReferences: 3 divison の値が変更されました。 ということで、動作としてはドメインコントローラー側で管理者がパスワードを変更しても、 ユーザサイドでパスワード変更した場合もフックでつかんで、divison にパスワードが入ります。
Mac OS Xでシリアルコンソール
少し古いですが、Juniper Networks NetScreen-5GT に コンソールログインするために、以下のようなことをしました。 つなげる際に使用したのは以下の製品。 とりあえず安くて一応動きそうな製品なので 家で試したりするには最適なものだと思います。 私の場合は、もともと持っていたという理由だけ だったりするのですが。。 メーカーから出ている仕様上はMacでは動きませんが、 無理矢理情報探して動かしました。 シグマAPO URS232-2(RS232C to USBコンバーターケーブル) http://www.sigma-apo.co.jp/front/products/detail/URS232-2 ドライバーをインストールします。 http://www.prolific.com.tw/jp/downloads.asp?ID=31 md_PL2303_MacOSX10.6_dmg_v1.4.0.zip のリンクをダウンロード してファイルをダウンロードします。 ダウンロードしたファイルを解凍して PL2303_1.4.0.dmg からインストールします。 このあたりは通常よくやることなので詳細は省略。 インストールが終わると新しいハードが認識されたと通知されます。 再起動を求められるので、マシンを再起動します。 確認してみます。$ ls -l /dev/cu.usbserial crw-rw-rw- 1 root wheel 10, 5 9 19 01:48 /dev/cu.usbserial確かに認識されたようです。 あとはターミナル接続するために jerm を使ってみます。 minicom でも さらに最低限動かすだけでよければ、 screen でもいいんですが、今回は Jerminal を試します。 Portsで jerm をインストール$ sudo port install jerm使うときは、こんな感じでつなげます。$ jerm -b 9600 -p none -d 8 -s 1 -f hard /dev/cu.usbserial Jerminal v0.8095 Copyright (C) 2000, 2001, 2002, 2003, 2004, 2005 candy Type "Ctrl-M ~ ." to exit. ispeed 9600 ospeed 9600 +IGNBRK -BRKINT -IGNPAR -PARMRK -INPCK -ISTRIP -INLCR -IGNCR -ICRNL -IXON -IXOFF -IXANY -IMAXBEL -OPOST -ONLCR -OXTABS -ONOEOT cs8 -CSTOPB +CREAD -PARENB -PARODD +HUPCL +CLOCAL -CCTS_OFLOW -CRTSCTS -CRTS_IFLOW -MDMBUF -ECHOKE -ECHOE -ECHO -ECHONL -ECHOPRT -ECHOCTL -ISIG -ICANON -ALTWERASE -IEXTEN -EXTPROC -TOSTOP -FLUSHO -NOKERNINFO -PENDIN -NOFLSH login: xxxxxx password: ns5gt-> ? clear clear dynamic system info delete delete persistent info in flash exec exec system commands exit exit command console get get system information mtrace multicast traceroute from source to destination ping ping other host reset reset system save save command ns5gt-> get config Total Config size 2839: set clock timezone 0 set vrouter trust-vr sharable set vrouter "untrust-vr" exit set vrouter "trust-vr" unset auto-route-export exit set auth-server "Local" id 0 set auth-server "Local" server-name "Local" set auth default auth server "Local" set auth radius accounting port 1646 set admin name "netscreen" set admin password "nKVUM2rwMUzPcrkG5sWIHdCtqkAibn" set admin auth timeout 10 set admin auth server "Local" set admin format dos set zone "Trust" vrouter "trust-vr" set zone "Untrust" vrouter "trust-vr" set zone "VLAN" vrouter "trust-vr" set zone "Untrust-Tun" vrouter "trust-vr" set zone "Trust" tcp-rst set zone "Untrust" block unset zone "Untrust" tcp-rst set zone "MGT" block set zone "VLAN" block set zone "VLAN" tcp-rst set zone "Untrust" screen tear-drop set zone "Untrust" screen syn-flood set zone "Untrust" screen ping-death set zone "Untrust" screen ip-filter-src set zone "Untrust" screen land set zone "V1-Untrust" screen tear-drop set zone "V1-Untrust" screen syn-flood set zone "V1-Untrust" screen ping-death set zone "V1-Untrust" screen ip-filter-src set zone "V1-Untrust" screen land set interface "trust" zone "Trust" set interface "untrust" zone "Untrust" unset interface vlan1 ip set interface trust ip 192.168.1.1/24 set interface trust nat unset interface vlan1 bypass-others-ipsec unset interface vlan1 bypass-non-ip set interface trust ip manageable set interface trust dhcp server service set interface trust dhcp server auto set interface trust dhcp server option gateway 192.168.1.1 set interface trust dhcp server option netmask 255.255.255.0 set interface trust dhcp server ip 192.168.1.33 to 192.168.1.126 unset interface trust dhcp server config next-server-ip set flow tcp-mss unset flow tcp-syn-check set pki authority default scep mode "auto" set pki x509 default cert-path partial set ike respond-bad-spi 1 unset ike ikeid-enumeration unset ike dos-protection unset ipsec access-session enable set ipsec access-session maximum 5000 set ipsec access-session upper-threshold 0 set ipsec access-session lower-threshold 0 set ipsec access-session dead-p2-sa-timeout 0 unset ipsec access-session log-error unset ipsec access-session info-exch-connected unset ipsec access-session use-error-log set url protocol websense exit set policy id 1 from "Trust" to "Untrust" "Any" "Any" "ANY" permit set policy id 1 exit set nsmgmt bulkcli reboot-timeout 60 set nsmgmt bulkcli reboot-wait 0 set ssh version v2 set config lock timeout 5 set modem speed 115200 set modem retry 3 set modem interval 10 set modem idle-time 10 set snmp port listen 161 set snmp port trap 162 set vrouter "untrust-vr" exit set vrouter "trust-vr" unset add-default-route exit set vrouter "untrust-vr" exit set vrouter "trust-vr" exit ns5gt-> exit login: login: $無事動作して、ヘルプとConfigが表示できました。 jerm を終了させるには、ログインした際に出ている "Type "Ctrl-M ~ ." to exit." にあるとおり キーボードで以下をタイプします。 Ctrl-M , ~(チルダ) , .(ピリオド) と連続で 入力すれば終了します。 とりあえず Macでもネットワーク機器のConfigは十分できそうですね。 Windowsだと使うソフトはだいたい同じだったりしますし、無難に動きます。 Macで使えないと不便なので、無事に動いてよかったです。
OpenAMでWindowsDesktopSSO
OpenAM は、Sun Microsystemsを中心としてプロジェクトが進められていた Web上でSSO(シングルサインオン)を実現するためのソフトウェア OpenSSOの 後継にあたるもの。 中身としては、OpenSSOをそのまま引き継いでいるので安心して使えるのと オープンソースなので中身をみれば何をしているか分かるという安心感もある。 日本語情報はまだ少ないですが、OpenSSOの資料をほぼそのまま流用 できるのであれば最低限は情報入手できると思います。 とりあえず、OpenAMでDesktopSSOによるシングルサインオンとかいうものに チャレンジしてみました。 Windows Desktop SSO は、Windowsにログインするだけで、 Webアプリに対してシングルサインオンが可能になるような仕組みです。 設定を行って動作はしましたが、手順的に問題ないかまでは分かりません。 どうやら見ていると、Windows統合認証の仕組みを利用しているようで、 kerberos5あたり利用してそうです。 【準備】 Active Directory, OpenAMサーバ、Windowsクライアントが最低必要です。 ADサーバ: Windows 20003 Server SP2 (VMPlayer上で動作) OpenAMサーバ: Ubuntu 10.04.1 LTS (物理環境) Windowsクライアント: Windows XP SP3 (VMwareServer上で動作) ubuntu のバージョンは以下で確認できます。 % lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu 10.04.1 LTS Release: 10.04 Codename: lucid まずは、ActiveDirectory環境の作成。 Windowsの環境作成のために Windows 2003 Server 上に ActiveDirectory と DNSサーバを立てます。 << Active Directory 及び DNS の構築 >> (0). Active Directory を構築 構築方法は割愛します。 ちなみに ドメインとフォレストの機能レベルは、Windows Server 2003 で構築しました。 ドメインの機能レベルが動作に影響するかまでは確認していません。 (1) DNSは、AD,DNSサーバとOpenAMサーバのA,PTRレコードを設定しておいて、 正引き、逆引き両方できるようにしておきます。 今回は、ドメインは opensso.test.local OpenAMサーバは、grape.opensso.test.local ADサーバは、adserver.opensso.test.local (2) OpenAMサーバをインストールした ubuntu から名前が引けるか確認してみます。 ・resolv.confを設定してみます。 % sudo vim /etc/resolv.conf domain opensso.test.local nameserver 10.1.1.24 さて確認 % dig grape.opensso.test.local ;; ANSWER SECTION: grape.opensso.test.local. 3600 IN A 10.1.1.50 % ping grape.opensso.test.local ping: unknown host grape.opensso.test.local あれれ、相手がわかんないと怒られてしまいました。 おそらく、DNSに問いあわせがないんだろうなと予想。 dig だと無条件に問い合わせにいくけど、 ping だとかだと gethostbyname あたり利用しているだろうから、 問い合わせ順序の設定が影響してそうかなとあたりをつける。 裏づけとるために、port 53 でfilterかけてパケット確認。 DNSの問い合わせが無いことを確認。 nsswitch周りかなということで設定確認。 ・sudo vim /etc/nsswitch #hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4 hosts: files dns m4_minimal [NOTFOUND=return] mdns4 もともとのhostsの設定をコメントアウトして、 dnsのエントリーを前にもってきます。 % ping grape.opensso.test.local PING grape.opensso.test.local (10.1.1.50) 56(84) bytes of data. 64 bytes from grape.opensso.test.local (10.1.1.50): icmp_seq=1 ttl=64 time=0.028 ms その後は、ADサーバにもping をうって名前が解決されることを確認。 % ping adserver.opensso.test.local 無事名前が引かれて動いているようです。 << Windows Serve Support Tools インストール>> Windows 2003 Server に Support Tools をインストールしておきます。 以下から入手できます。(インストールCDにも入っているはずです。) http://www.microsoft.com/downloads/en/details.aspx?familyid=96A35011-FD83-419D-939B-9A772EA2DF90&displaylang=en supporttools.msi,support.cab を同じディレクトリに配置したら、 supporttools.msi を実行して、インストールします。 << Windows クライアントから ドメインに参加 >> [コントロールパネル] - [システム] で システムのプロパティを開きます。 コンピュータ名のタブを選択して、変更ボタンをクリック。 画面下の次のメンバ パネルにある ドメインにチェックを入れて、 ドメイン名を入力。ここでは、opensso.test.local を入力。 問題なければ、OK ボタンをクリック。 ユーザとパスワード要求があるので、ここでAD上のユーザとパスワードを入力。 【Disktop SSO のための設定 実施】 手順は、http://wikis.sun.com/pages/viewpage.action?pageId=48115029 http://docs.sun.com/app/docs/doc/820-3885/gimtn?l=en&a=view を参考にしました。 (1) AD 上で「Active Directoryユーザーとコンピュータ」を設定 シングルサインオン対象のマシンがComputersに登録されているか確認。 (ドメインに参加しているなら、見えるはずです。) 「Users」に grape ユーザ(OpenAMのサーバ名)を登録する ここではパスワードに、Secret99 を設定しました。 (2) ADサーバ上で、ktpassコマンドを使って、keytabファイルを作成 キーバージョンを確認します。 LinuxでADに対して、ldapsearch を行い確認します。 % ldapsearch -x -h adserver.opensso.test.local -b "dc=opensso,dc=test,dc=local" \ -D "cn=administrator,cn=users,dc=opensso,dc=test,dc=local" -w xxxxx "cn=grape" msDS-KeyVersionNumber # grape, Users, opensso.test.local dn: CN=grape,CN=Users,DC=opensso,DC=test,DC=local msDS-KeyVersionNumber: 18 msDS-KeyVersionNumberの値が、18なので現在のバージョンが18であることが分かります。 keytabファイルを作成します。 C:\>ktpass -out grape.HTTP.keytab -mapuser grape -princ HTTP/grape.opensso.test.local:8080@OPENSSO.TEST.LOCAL -crypto RC4-HMAC-NT -pass Secret99 -ptype KRB5_NT_PRINCIPAL -kvno 19 コマンドで指定するパラメータは以下のようなもの ------------------------------------------------------------------------------ ktpass /out 自由なファイル名 /mapuser (1)で追加したOpenAMサーバのホスト名ユーザ /princ HTTP/FQDN@ADのKerberosドメイン領域 (OpenAMサーバを指定 @以降は大文字で) /crypto RC4-HMAC-NT -pass (1)で指定したパスワード /ptype KRB5_NT_PRINCIPAL -kvno 確認したキーバージョン + 1 ------------------------------------------------------------------------------ (3) keytabファイルをOpenAMサーバに配置します。 配置場所は、OpenAMのプロセスから読める場所にします。 (4) ADサーバを再起動 (5) OpenSSO の管理コンソールに amAdmin ユーザでログイン (6) 認証モジュールインスタンスを作成 「アクセス制御」タブ → 「/(Top Level Realm)」 → 「認証」タブ → 'モジュールインスタンス'の 「新規」 → 名前として desktop と入力し、タイプから「Windows デスクトップ SSO」を選択し、「了解」を選択 (7)「desktop」インスタンスの設定 認証モジュールインスタンスの一覧から、先ほど作成した「desktop」インスタンスを選択し、以下を入力 以下は例なので実際設定する際は環境にあわせて設定してください。 * サービス主体: HTTP/grape.opensso.test.local:8080@OPENSSO.TEST.LOCAL * Keytab ファイル名: /home/test/grape.HTTP.keytab * Kerberos レルム: OPENSSO.TEST.LOCAL * Kerberos サーバー名: adserver.opensso.test.local * ドメイン名を含む主体を返す: false * 認証レベル: 22 (8)「認証連鎖」の作成 8.1 「認証連鎖」で「新規」を選択し、'名前' 欄に test と入力し「了解」をクリック 8.2 「追加」をクリックし、'インスタンス' を desktop に、'条件' を「十分」にして、さらに「追加」をクリック 8.3 'インスタンス' を DataStore に、'条件' を 十分 にして、「保存」をクリック 8.4 認証の設定画面 (認証タブが選択された画面)に戻る (9)「認証連鎖」の設定 認証の設定画面で「デフォルト認証連鎖」(組織認証設定:)を test に設定し、「保存」をクリック。 (10) テスト用アカウントの作成 Active Directoryと OpenAM の両方に同じ名前のアカウントを作成する。 OpenAM のアカウントは「対象」タブで行う。 (11) OpenAM サーバ(アプリケーションサーバ) を再起動 サーバサイドは以上で終了。 (12) クライアントでドメインからログアウトして、ログインしなおします。 あとはシングルサインオン対象のURLにアクセスして、動作するか確認してみて下さい。 私は、Google Appsにシングルサインオンを行い動作を確認しました。 << クライアント設定 >> Internet Explorer で以下の設定を行います。 [ツール] - [インターネット オプション] をクリックして、 詳細設定タブを選択し、"統合 Windows 認証を使用する(再起動が必要)" にチェックが入っていることを確認。入っていない場合はチェックを入れること。 セキュリティタブで、イントラネットを選択し、[サイト]ボタンをクリック [詳細設定]ボタンをクリックし、OpenAMサーバのサーバ名又はIPアドレスを登録する。 << オマケ >> どうしても、Windows Desktop SSOが動かなかったが原因が分からなかった。 その際に行ったことは以下のようなもの。 ・OpenAMそのもののデバッグログ出力 認証動作等の詳細を確認したい場合は、DebugログがOpenAMでは出せるよう。 Tomcat で OpenAMを動かしていたので以下のような要領で設定を行った。 % vim setenv.sh CATALINA_OPTS="-Dcom.iplanet.services.debug.directory=/tmp/debug -Dcom.iplanet.services.debug.level=message" 設定して再起動すると、以下のようなログが出力されます。 % ls /tmp/debug Authentication Configuration CoreSystem Entitlement Federation IdRepo Policy Session ・tcpdump,wiresharkで パケットキャプチャして、kerberos周りでエラーがないか確認 port 88 ( Kerberos v5) で filter して確認しました。 結果としては、エラーが発生していたのでそのエラー内容にあわせて対策をして動作させました。
Ubuntu 9.10で Radeon HD 5450を使う
久しぶりに安いディスクトップパソコンを買ったので、 Ubuntu 9.10 を入れてみた。 CPUは、Intel(R) Core(TM) i3 530 2.93GHz グラボは、Radeon HD 5450を増設 メモリは、中途半端に6GB グラボを追加した理由は、インストールすらまともにできなかったから。 まともにインストールできたのは、Fedora12だけだった。 ただし、vesaで何とか動作という感じで。 とりあえず、ubuntu 9.10入れたあとは、以下の手順でドライバーを入れて動作 させました。 まずは、AMDのサイトからドライバーをダウンロードしましょう。 グラフィックス - x86_64 - Radeon - ATI Radeon HD 5400 Series で [結果を見る] ボタンを押して、ダウンロードページにいき、ファイルをダウンロード。 今回ダウンロードしたのは、ati-driver-installer-10-2-x86.x86_64.run $ sudo ./ati-driver-installer-10-2-x86.x86_64.run --listpkg : Status: *UNVERIFIED* Ubuntu Packages: Ubuntu/gutsy Ubuntu/hardy Ubuntu/intrepid Ubuntu/jaunty Ubuntu/lucid Ubuntu/source Ubuntu/karmic さてと、上で karmicがあるので、指定してubuntu用のパッケージを作成 $ sudo ./ati-driver-installer-10-2-x86.x86_64.run --buildpkg Ubuntu/karmic パッケージ取得やビルド処理が終わったら debファイルが出来上がっているので確認 確認できたら、debパッケージをインストールします。 xorg-xxx から私はインストールしました。 $ ls ati-driver-installer-10-2-x86.x86_64.run fglrx-amdcccle_8.702-0ubuntu1_amd64.deb fglrx-installer_8.702-0ubuntu1_amd64.changes fglrx-kernel-source_8.702-0ubuntu1_amd64.deb fglrx-modaliases_8.702-0ubuntu1_amd64.deb libamdxvba1_8.702-0ubuntu1_amd64.deb xorg-driver-fglrx-dev_8.702-0ubuntu1_amd64.deb xorg-driver-fglrx_8.702-0ubuntu1_amd64.deb システム - システム管理 - ハードウェア・ドライバ で ドライバーを有効にして、再起動 以上でモニターを認識して、視覚効果も使えるようになります。 Ubuntu 10 α3 でもチャレンジしましたが、 amd64では、ドライバーまわりのビルドがうまくいきません。。 仕方がないので、9.10に落ち着いたと言う感じです。 使った感じでは、普通に使えましたし、アップデートしたら見かけもかわってかなりいい感じでした。 Fedora 12, CentOS 5.4, Ubuntu 9.10,10 α3 試して、この状態に落ち着いたという感じです。 ぶっちゃけ、ドライバとか考えると、フル機能使えるので、Windows 7でいくほうがおすすめです。 ハードウェアまわりの対応考えると、Windowsがやはり強い。 無駄な苦労したくないなら、Windowsですね。やっぱ
何があるかわからない
人生何があるか分からない。 思ったよりも人生って短い。 思いっきりやりたいようにやらないと後悔する。 改めてそんなことを思った。 本格的に考え方をかえていこうと思い始めた。