行動

バカでもいいからまず行動しよう。
動かなきゃ道は開けない。
力は後からつけていけばいい。
なんとかなるさぁ

可能性のある舞台で
真摯に考え行動する。
人を信用する。信用しないと不安ばかりで押しつぶされてしまう。
貸しを残して死なない。
同じ価値を提供してちゃ駄目。デフレなんだから毎年価値を高めていかないと実質価値は下がって行く。

待ってても何もない。
自分の中で結論はほぼ出た。
 

納得

昔、企業再生とかのビジネス系のをよく読んでいて、
其のときは色々そうなんだと頭で理解してただけど、
社会人続けてくると、体でどういうことなのか身にしみて分かるようになった。
昔は実感できなかったり、意味が分からなかったことでも
時間が経つと違う見方ができるようになるもの。
今まで色々な会社を見てきたが、かなりの確率で以下の内容はヒットする。
そして、確かに伸びは止まり停滞か少し下がりはじめたところが多い。
あなたのところでは、いくつ当てはまりますか?

========「不振事業によく見られる症状50」========

1) 組織内に危機感がない。一般企業の業績悪化と社内の危機感は逆相関の関係である。
 業績の悪い会社ほどたるんだ雰囲気であることが多く、業績のよい成長企業のほうがピリピリしている。

2) カンパニー制執行役員制を導入したが、大した効果をあげていない

3) 経営者は、ただ危機感を煽る言葉を口にしているだけである。

4) 横並びの業界心理が経営陣を支配している

5) リスク戦略の実行能力の低い人材が、改革者として配されている。

6) 経営スキルの低い経営者が、社員の意識を変えるために「意識改革をしよう」と叫んでいる。

7) 多くの社員が「そと者」を心理的に区別している

8) 激しい議論は大人げないと思われている。

9) トップが自らハンズオンの経営スタイルをとっていない

10) 昔の事ばかりを引き合いに出す「語り部」が多い

11) ミドルが問題を他人のせいばかりにしている

12) 組織に「政治性」がはびこっている。

13) 時間だけが経過し、会社の取り得る選択肢が次第に減少している。

14) 会議の出席者がやたらと多い

15) ミドルが機能別のたこつぼに潜りこんでいる。

16) プロダクトマネージャーが社内政治の「掃き溜め」にされている

17) 全部署が全商品群に関与しているため、個々の商品への責任感が薄まっている。

18) 「妥協的態度=決定の先延ばし=時間軸の延長=競争力の低下」のパターン

19) 社内では顧客の視点や競合の話がなく、内向きの話ばかり

20) 「負け戦」をしているという自意識がない

21) 個人として「赤字の痛み」を感じていない。責任を皆で薄めあっている。

22) 商品別の全体戦略が「開発→生産→営業→顧客」の一気通貫で行われていない

23) 商品別損益がボトムラインで語られていない。

24) 原価計算がたくさんの商品を丸めた形で行われている

25) 赤字の原因を個々の「現場」に遡及することが出きない。

26) 関係会社を含めた商品別の連結損益が見えていない。

27) 利益志向の管理システムが途中で切れており、組織末端では旧来の売上高志向から抜け切れていない。

28) トップも社員も表層的な数字ばかりを追いかけ、議論が現場の実態にせまっていない。

29) 開発者がマーケティングや市場での勝ち負けに鈍感になっている。

30) あれもこれもと開発のテーマが多すぎる

31) 開発陣が「顧客メリットの構造」「顧客の購買ロジック」を完全に把握していない。

32) 社員が外部に会社の不満を垂れ流し、会社の看板を背負うことを投げ出している。

33) 過去の戦略不在やふらつきのため、取引先が不信感を抱いている。

34) 組織末端のあちこちに一種の被害者意識が広がっている。

35) 本社の商品戦略が顧客接点まで届いていない。

36) 営業活動のエネルギー配分が管理されていない。

37) 「絞り」「セグメンテーション」の考え方が足りない。

38) 「戦略」が個人レベルまで降りておらず、毎日の「活動管理」のシステムが甘い。

39) ラインの推進力が弱く、スタッフが強い。

40) 代理症候群が広まり、組織の各レベルにミニ大将がはびこっている。

41) 社員は勤勉ではない。とりわけ役員やエリート層が汗を流して働かない。

42) 抜本的に構造を変えるべきものを、個人や狭い職場の改善の話にすり替える人が多い。

43) 組織に感動がない。表情がない。真実を語る事がタブーとなっている。

44) 社員が心を束ねるために共有すべき「攻めの戦略」が提示されていない。

45) 総合的な分析力と経営コンセプトに欠けている。戦略と現場の問題がバラバラに扱われている。

46) 事業全体を貫くストーリーがない。組織の各レベルで戦略が骨抜きにされている。

47) 対処療法的な組織変更や人事異動が頻繁に行われ、既に改革疲れを起こしている。

48) 会社全体で戦略に関する知識技量が低く、戦略の創造性が弱い。

49) 幹部の経営リテラシー(読み書き能力)が不足している。

50) 狭い社内で同じ考え方が伝播し、皆が似たようなことしか言わない。社外のことに鈍感。

ActiveDirectoryからパスワードをどうしてもとりたい場合には

Active Directory のパスワード変更をフックして、
divisonのアトリビュートに書き出すものとして
sha1hexfltr( http://code.google.com/p/sha1hexfltr/ )があります。

動かすには以下の手順を行います。
Active Directoryからパスワードは取り出せないので、別のアトリビュートにハッシュ化して出しておけば
パスワードを取り出すことができるので役に立つことがあります。

行ったことは以下です。

1). Microsoft Visual C++ 2008 SP1 再頒布可能パッケージ (x86) をダウンロードし、インストール
http://www.microsoft.com/downloads/details.aspx?familyid=A5C84275-3B97-4AB7-A40D-3802B2AF5FC2&displaylang=ja

2). sha1hexfltrのインストール
http://code.google.com/p/sha1hexfltr/
Windows 2003 環境だったので、sha1hexfltr.dll_32bit_win2k3  をダウンロード

3).ダウンロードしたファイルを sha1hexfltr.dll に リネームします。

4).dll を C:\WINDOWS\system32\ 以下にコピーします。( Windows 2003 32bitの場合)

5) レジストリーを編集します。
[スタート] -- [ファイル名を指定して実行] で "regedit" と入力して、レジストリーエディタを起動します。
HKEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Control -> Lsa
'Notification Packages' をダブルクリックして、'sha1hexfltr'をリストの最後に追加します。

6).マシンを再起動

7). 再起動したら以下を実行します。
・[スタート] -- [ファイル名を指定して実行]
rundll32 sha1hexfltr.dll,about と入力して、OKボタンクリック
"test this" というダイアログが出るか確認します。

次に msinfo32 と入力します。
ソフトウェア環境 -- 読み込まれているモジュール と開き
sha1hexfltrがロードされているか確認します。
ない場合はロードできていないので環境を確認して下さい。

【動作確認】

・ドメインコントローラーで、ActiveDirectory ユーザとコンピューターの画面から
  ユーザを選択し、右クリックからパスワードのリセットを実施します。
  その際に【ユーザは次回ログイン時にパスワード変更が必要】にチェックを入れておきます。

以下で説明に使っている divison内のハッシュ値は本来のものを書き換えていて
適当なものになっています。

ldapsearch で 対象ユーザのdivisionを確認すると、
値が入ったことが確認できました。

% ldapsearch -x -h 10.1.1.24 -b "dc=opensso,dc=test,dc=local" -D "cn=administrator,cn=users,dc=opensso,dc=test,dc=local" -w xxxxx "cn=testuser" division
# extended LDIF
#
# LDAPv3
# base  with scope subtree
# filter: cn=testuser
# requesting: division
#

# testuser, Users, opensso.test.local
dn: CN=testuser,CN=Users,DC=opensso,DC=test,DC=local
division: c4bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb

# search reference
ref: ldap://ForestDnsZones.opensso.test.local/DC=ForestDnsZones,DC=opensso,DC=
 test,DC=local

# search reference
ref: ldap://DomainDnsZones.opensso.test.local/DC=DomainDnsZones,DC=opensso,DC=
 test,DC=local

# search reference
ref: ldap://opensso.test.local/CN=Configuration,DC=opensso,DC=test,DC=local

# search result
search: 2
result: 0 Success

# numResponses: 5
# numEntries: 1
# numReferences: 3
[mgoto@grape](0) ~/tmp

対象ユーザでログインすると、パスワード変更が求められるので、
パスワードを変更します。

ldapsearch で divisionを再度確認します。

% ldapsearch -x -h 10.1.1.24 -b "dc=opensso,dc=test,dc=local" -D "cn=administrator,cn=users,dc=opensso,dc=test,dc=local" -w xxxxx "cn=testuser" division
# extended LDIF
#
# LDAPv3
# base  with scope subtree
# filter: cn=testuser
# requesting: division
#

# testuser, Users, opensso.test.local
dn: CN=testuser,CN=Users,DC=opensso,DC=test,DC=local
division: c4eaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

# search reference
ref: ldap://ForestDnsZones.opensso.test.local/DC=ForestDnsZones,DC=opensso,DC=
 test,DC=local

# search reference
ref: ldap://DomainDnsZones.opensso.test.local/DC=DomainDnsZones,DC=opensso,DC=
 test,DC=local

# search reference
ref: ldap://opensso.test.local/CN=Configuration,DC=opensso,DC=test,DC=local

# search result
search: 2
result: 0 Success

# numResponses: 5
# numEntries: 1
# numReferences: 3

divison の値が変更されました。

ということで、動作としてはドメインコントローラー側で管理者がパスワードを変更しても、
ユーザサイドでパスワード変更した場合もフックでつかんで、divison にパスワードが入ります。

Mac OS Xでシリアルコンソール

少し古いですが、Juniper Networks NetScreen-5GT に
コンソールログインするために、以下のようなことをしました。

つなげる際に使用したのは以下の製品。
とりあえず安くて一応動きそうな製品なので
家で試したりするには最適なものだと思います。
私の場合は、もともと持っていたという理由だけ
だったりするのですが。。
メーカーから出ている仕様上はMacでは動きませんが、
無理矢理情報探して動かしました。

シグマAPO
URS232-2(RS232C to USBコンバーターケーブル)
http://www.sigma-apo.co.jp/front/products/detail/URS232-2

ドライバーをインストールします。
http://www.prolific.com.tw/jp/downloads.asp?ID=31
md_PL2303_MacOSX10.6_dmg_v1.4.0.zip のリンクをダウンロード
してファイルをダウンロードします。

ダウンロードしたファイルを解凍して
 PL2303_1.4.0.dmg からインストールします。
このあたりは通常よくやることなので詳細は省略。

インストールが終わると新しいハードが認識されたと通知されます。
再起動を求められるので、マシンを再起動します。

確認してみます。
    
$ ls -l /dev/cu.usbserial crw-rw-rw- 1 root wheel 10, 5 9 19 01:48 /dev/cu.usbserial
確かに認識されたようです。 あとはターミナル接続するために jerm を使ってみます。 minicom でも さらに最低限動かすだけでよければ、 screen でもいいんですが、今回は Jerminal を試します。 Portsjerm をインストール
$ sudo port install jerm
使うときは、こんな感じでつなげます。
$ jerm -b 9600 -p none -d 8 -s 1 -f hard /dev/cu.usbserial Jerminal v0.8095 Copyright (C) 2000, 2001, 2002, 2003, 2004, 2005 candy Type "Ctrl-M ~ ." to exit. ispeed 9600 ospeed 9600 +IGNBRK -BRKINT -IGNPAR -PARMRK -INPCK -ISTRIP -INLCR -IGNCR -ICRNL -IXON -IXOFF -IXANY -IMAXBEL -OPOST -ONLCR -OXTABS -ONOEOT cs8 -CSTOPB +CREAD -PARENB -PARODD +HUPCL +CLOCAL -CCTS_OFLOW -CRTSCTS -CRTS_IFLOW -MDMBUF -ECHOKE -ECHOE -ECHO -ECHONL -ECHOPRT -ECHOCTL -ISIG -ICANON -ALTWERASE -IEXTEN -EXTPROC -TOSTOP -FLUSHO -NOKERNINFO -PENDIN -NOFLSH login: xxxxxx password: ns5gt-> ? clear clear dynamic system info delete delete persistent info in flash exec exec system commands exit exit command console get get system information mtrace multicast traceroute from source to destination ping ping other host reset reset system save save command ns5gt-> get config Total Config size 2839: set clock timezone 0 set vrouter trust-vr sharable set vrouter "untrust-vr" exit set vrouter "trust-vr" unset auto-route-export exit set auth-server "Local" id 0 set auth-server "Local" server-name "Local" set auth default auth server "Local" set auth radius accounting port 1646 set admin name "netscreen" set admin password "nKVUM2rwMUzPcrkG5sWIHdCtqkAibn" set admin auth timeout 10 set admin auth server "Local" set admin format dos set zone "Trust" vrouter "trust-vr" set zone "Untrust" vrouter "trust-vr" set zone "VLAN" vrouter "trust-vr" set zone "Untrust-Tun" vrouter "trust-vr" set zone "Trust" tcp-rst set zone "Untrust" block unset zone "Untrust" tcp-rst set zone "MGT" block set zone "VLAN" block set zone "VLAN" tcp-rst set zone "Untrust" screen tear-drop set zone "Untrust" screen syn-flood set zone "Untrust" screen ping-death set zone "Untrust" screen ip-filter-src set zone "Untrust" screen land set zone "V1-Untrust" screen tear-drop set zone "V1-Untrust" screen syn-flood set zone "V1-Untrust" screen ping-death set zone "V1-Untrust" screen ip-filter-src set zone "V1-Untrust" screen land set interface "trust" zone "Trust" set interface "untrust" zone "Untrust" unset interface vlan1 ip set interface trust ip 192.168.1.1/24 set interface trust nat unset interface vlan1 bypass-others-ipsec unset interface vlan1 bypass-non-ip set interface trust ip manageable set interface trust dhcp server service set interface trust dhcp server auto set interface trust dhcp server option gateway 192.168.1.1 set interface trust dhcp server option netmask 255.255.255.0 set interface trust dhcp server ip 192.168.1.33 to 192.168.1.126 unset interface trust dhcp server config next-server-ip set flow tcp-mss unset flow tcp-syn-check set pki authority default scep mode "auto" set pki x509 default cert-path partial set ike respond-bad-spi 1 unset ike ikeid-enumeration unset ike dos-protection unset ipsec access-session enable set ipsec access-session maximum 5000 set ipsec access-session upper-threshold 0 set ipsec access-session lower-threshold 0 set ipsec access-session dead-p2-sa-timeout 0 unset ipsec access-session log-error unset ipsec access-session info-exch-connected unset ipsec access-session use-error-log set url protocol websense exit set policy id 1 from "Trust" to "Untrust" "Any" "Any" "ANY" permit set policy id 1 exit set nsmgmt bulkcli reboot-timeout 60 set nsmgmt bulkcli reboot-wait 0 set ssh version v2 set config lock timeout 5 set modem speed 115200 set modem retry 3 set modem interval 10 set modem idle-time 10 set snmp port listen 161 set snmp port trap 162 set vrouter "untrust-vr" exit set vrouter "trust-vr" unset add-default-route exit set vrouter "untrust-vr" exit set vrouter "trust-vr" exit ns5gt-> exit login: login: $
無事動作して、ヘルプとConfigが表示できました。 jerm を終了させるには、ログインした際に出ている "Type "Ctrl-M ~ ." to exit." にあるとおり キーボードで以下をタイプします。 Ctrl-M , ~(チルダ) , .(ピリオド) と連続で 入力すれば終了します。 とりあえず Macでもネットワーク機器のConfigは十分できそうですね。 Windowsだと使うソフトはだいたい同じだったりしますし、無難に動きます。 Macで使えないと不便なので、無事に動いてよかったです。

OpenAMでWindowsDesktopSSO

OpenAM は、Sun Microsystemsを中心としてプロジェクトが進められていた 
Web上でSSO(シングルサインオン)を実現するためのソフトウェア OpenSSOの
後継にあたるもの。
中身としては、OpenSSOをそのまま引き継いでいるので安心して使えるのと
オープンソースなので中身をみれば何をしているか分かるという安心感もある。
日本語情報はまだ少ないですが、OpenSSOの資料をほぼそのまま流用
できるのであれば最低限は情報入手できると思います。

とりあえず、OpenAMでDesktopSSOによるシングルサインオンとかいうものに
チャレンジしてみました。
Windows Desktop SSO は、Windowsにログインするだけで、
Webアプリに対してシングルサインオンが可能になるような仕組みです。

設定を行って動作はしましたが、手順的に問題ないかまでは分かりません。
どうやら見ていると、Windows統合認証の仕組みを利用しているようで、
kerberos5あたり利用してそうです。

【準備】 
Active Directory, OpenAMサーバ、Windowsクライアントが最低必要です。

ADサーバ: Windows 20003 Server SP2  (VMPlayer上で動作)
OpenAMサーバ: Ubuntu 10.04.1 LTS    (物理環境)
Windowsクライアント: Windows XP SP3 (VMwareServer上で動作)

ubuntu のバージョンは以下で確認できます。
% lsb_release -a 
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 10.04.1 LTS
Release:        10.04
Codename:       lucid

まずは、ActiveDirectory環境の作成。

Windowsの環境作成のために
Windows 2003 Server 上に ActiveDirectory と DNSサーバを立てます。

<< Active Directory 及び DNS の構築 >>
(0). Active Directory を構築
 構築方法は割愛します。
 ちなみに ドメインとフォレストの機能レベルは、Windows Server 2003 で構築しました。
 ドメインの機能レベルが動作に影響するかまでは確認していません。
 
(1)
 DNSは、AD,DNSサーバとOpenAMサーバのA,PTRレコードを設定しておいて、 
 正引き、逆引き両方できるようにしておきます。
 
 今回は、ドメインopensso.test.local
 OpenAMサーバは、grape.opensso.test.local
 ADサーバは、adserver.opensso.test.local

(2)
  OpenAMサーバをインストールした ubuntu から名前が引けるか確認してみます。
  ・resolv.confを設定してみます。
  
  % sudo vim /etc/resolv.conf 
  domain opensso.test.local
  nameserver 10.1.1.24

  さて確認
  % dig grape.opensso.test.local
  ;; ANSWER SECTION:
  grape.opensso.test.local. 3600  IN      A       10.1.1.50
  
  % ping grape.opensso.test.local
  ping: unknown host grape.opensso.test.local
  
  あれれ、相手がわかんないと怒られてしまいました。
  おそらく、DNSに問いあわせがないんだろうなと予想。
  dig だと無条件に問い合わせにいくけど、
  ping だとかだと gethostbyname あたり利用しているだろうから、
  問い合わせ順序の設定が影響してそうかなとあたりをつける。
  
  裏づけとるために、port 53 でfilterかけてパケット確認。
  DNSの問い合わせが無いことを確認。
  
  nsswitch周りかなということで設定確認。
  ・sudo vim /etc/nsswitch
  #hosts:          files mdns4_minimal [NOTFOUND=return] dns mdns4
  hosts:          files dns m4_minimal [NOTFOUND=return] mdns4
  
  もともとのhostsの設定をコメントアウトして、
  dnsのエントリーを前にもってきます。
  
  % ping grape.opensso.test.local
  PING grape.opensso.test.local (10.1.1.50) 56(84) bytes of data.
  64 bytes from grape.opensso.test.local (10.1.1.50): icmp_seq=1 ttl=64 time=0.028 ms

  その後は、ADサーバにもping をうって名前が解決されることを確認。
  % ping adserver.opensso.test.local
  
  無事名前が引かれて動いているようです。

<< Windows Serve Support Tools インストール>>
  Windows 2003 Server に Support Tools  をインストールしておきます。
  以下から入手できます。(インストールCDにも入っているはずです。)
  http://www.microsoft.com/downloads/en/details.aspx?familyid=96A35011-FD83-419D-939B-9A772EA2DF90&displaylang=en
  
  supporttools.msi,support.cab を同じディレクトリに配置したら、
  supporttools.msi を実行して、インストールします。
  
<< Windows クライアントから ドメインに参加 >>
 [コントロールパネル] - [システム] で システムのプロパティを開きます。
 コンピュータ名のタブを選択して、変更ボタンをクリック。 
 画面下の次のメンバ パネルにある ドメインにチェックを入れて、
 ドメイン名を入力。ここでは、opensso.test.local を入力。
 問題なければ、OK ボタンをクリック。
 ユーザとパスワード要求があるので、ここでAD上のユーザとパスワードを入力。

【Disktop SSO のための設定 実施】
 手順は、http://wikis.sun.com/pages/viewpage.action?pageId=48115029 
        http://docs.sun.com/app/docs/doc/820-3885/gimtn?l=en&a=view を参考にしました。

(1) AD 上で「Active Directoryユーザーとコンピュータ」を設定
 シングルサインオン対象のマシンがComputersに登録されているか確認。
 (ドメインに参加しているなら、見えるはずです。)

「Users」に grape ユーザ(OpenAMのサーバ名)を登録する 
 ここではパスワードに、Secret99 を設定しました。

(2) ADサーバ上で、ktpassコマンドを使って、keytabファイルを作成

 キーバージョンを確認します。
 LinuxでADに対して、ldapsearch を行い確認します。
 % ldapsearch -x -h adserver.opensso.test.local -b "dc=opensso,dc=test,dc=local" \
 -D "cn=administrator,cn=users,dc=opensso,dc=test,dc=local" -w xxxxx "cn=grape" msDS-KeyVersionNumber
 # grape, Users, opensso.test.local
 dn: CN=grape,CN=Users,DC=opensso,DC=test,DC=local
 msDS-KeyVersionNumber: 18

 msDS-KeyVersionNumberの値が、18なので現在のバージョンが18であることが分かります。

 keytabファイルを作成します。
 C:\>ktpass -out grape.HTTP.keytab -mapuser grape -princ HTTP/grape.opensso.test.local:8080@OPENSSO.TEST.LOCAL 
 -crypto RC4-HMAC-NT -pass Secret99 -ptype KRB5_NT_PRINCIPAL -kvno 19

 コマンドで指定するパラメータは以下のようなもの
 ------------------------------------------------------------------------------
 ktpass /out 自由なファイル名 /mapuser (1)で追加したOpenAMサーバのホスト名ユーザ
 /princ HTTP/FQDN@ADのKerberosドメイン領域 (OpenAMサーバを指定 @以降は大文字で)
 /crypto RC4-HMAC-NT -pass (1)で指定したパスワード /ptype KRB5_NT_PRINCIPAL
 -kvno 確認したキーバージョン + 1
 ------------------------------------------------------------------------------

(3) keytabファイルをOpenAMサーバに配置します。
 配置場所は、OpenAMのプロセスから読める場所にします。

(4) ADサーバを再起動

(5) OpenSSO の管理コンソールに amAdmin ユーザでログイン

(6) 認証モジュールインスタンスを作成

「アクセス制御」タブ → 「/(Top Level Realm)」 → 「認証」タブ → 'モジュールインスタンス'の 「新規」
 → 名前として desktop と入力し、タイプから「Windows デスクトップ SSO」を選択し、「了解」を選択

(7)「desktop」インスタンスの設定

 認証モジュールインスタンスの一覧から、先ほど作成した「desktop」インスタンスを選択し、以下を入力
 以下は例なので実際設定する際は環境にあわせて設定してください。
    * サービス主体: HTTP/grape.opensso.test.local:8080@OPENSSO.TEST.LOCAL
    * Keytab ファイル名: /home/test/grape.HTTP.keytab
    * Kerberos レルム: OPENSSO.TEST.LOCAL
    * Kerberos サーバー名: adserver.opensso.test.local
    * ドメイン名を含む主体を返す: false
    * 認証レベル: 22

(8)「認証連鎖」の作成
 8.1 「認証連鎖」で「新規」を選択し、'名前' 欄に test と入力し「了解」をクリック
 8.2 「追加」をクリックし、'インスタンス' を desktop に、'条件' を「十分」にして、さらに「追加」をクリック
 8.3 'インスタンス' を DataStore に、'条件' を 十分 にして、「保存」をクリック
 8.4 認証の設定画面 (認証タブが選択された画面)に戻る

(9)「認証連鎖」の設定

 認証の設定画面で「デフォルト認証連鎖」(組織認証設定:)を test に設定し、「保存」をクリック。

(10) テスト用アカウントの作成

 Active Directoryと OpenAM の両方に同じ名前のアカウントを作成する。
 OpenAM のアカウントは「対象」タブで行う。

(11) OpenAM サーバ(アプリケーションサーバ) を再起動

 サーバサイドは以上で終了。

(12) クライアントでドメインからログアウトして、ログインしなおします。
 あとはシングルサインオン対象のURLにアクセスして、動作するか確認してみて下さい。 
 私は、Google Appsシングルサインオンを行い動作を確認しました。

<< クライアント設定 >> 

 Internet Explorer で以下の設定を行います。

 [ツール] - [インターネット オプション]  をクリックして、
 詳細設定タブを選択し、"統合 Windows 認証を使用する(再起動が必要)"
 にチェックが入っていることを確認。入っていない場合はチェックを入れること。

 セキュリティタブで、イントラネットを選択し、[サイト]ボタンをクリック
 [詳細設定]ボタンをクリックし、OpenAMサーバのサーバ名又はIPアドレスを登録する。

<< オマケ >>
 どうしても、Windows Desktop SSOが動かなかったが原因が分からなかった。
 その際に行ったことは以下のようなもの。

・OpenAMそのもののデバッグログ出力
 認証動作等の詳細を確認したい場合は、DebugログがOpenAMでは出せるよう。
 Tomcat で OpenAMを動かしていたので以下のような要領で設定を行った。

 % vim setenv.sh
 CATALINA_OPTS="-Dcom.iplanet.services.debug.directory=/tmp/debug -Dcom.iplanet.services.debug.level=message"

 設定して再起動すると、以下のようなログが出力されます。
 % ls /tmp/debug 
 Authentication  Configuration  CoreSystem  Entitlement  Federation  IdRepo  Policy  Session

 ・tcpdump,wiresharkで パケットキャプチャして、kerberos周りでエラーがないか確認
 port 88 ( Kerberos v5) で filter して確認しました。
 結果としては、エラーが発生していたのでそのエラー内容にあわせて対策をして動作させました。

Ubuntu 9.10で Radeon HD 5450を使う

久しぶりに安いディスクトップパソコンを買ったので、
Ubuntu 9.10 を入れてみた。

CPUは、Intel(R) Core(TM) i3 530 2.93GHz
グラボは、Radeon HD 5450を増設
メモリは、中途半端に6GB

グラボを追加した理由は、インストールすらまともにできなかったから。
まともにインストールできたのは、Fedora12だけだった。
ただし、vesaで何とか動作という感じで。

とりあえず、ubuntu 9.10入れたあとは、以下の手順でドライバーを入れて動作
させました。

まずは、AMDのサイトからドライバーをダウンロードしましょう。
グラフィックス - x86_64 - Radeon - ATI Radeon HD 5400 Series  で
[結果を見る] ボタンを押して、ダウンロードページにいき、ファイルをダウンロード。

今回ダウンロードしたのは、ati-driver-installer-10-2-x86.x86_64.run

$ sudo ./ati-driver-installer-10-2-x86.x86_64.run --listpkg
  :
Status: *UNVERIFIED*
Ubuntu Packages:
	Ubuntu/gutsy
	Ubuntu/hardy
	Ubuntu/intrepid
	Ubuntu/jaunty
	Ubuntu/lucid
	Ubuntu/source
	Ubuntu/karmic

さてと、上で karmicがあるので、指定してubuntu用のパッケージを作成
$  sudo ./ati-driver-installer-10-2-x86.x86_64.run --buildpkg Ubuntu/karmic

パッケージ取得やビルド処理が終わったら debファイルが出来上がっているので確認
確認できたら、debパッケージをインストールします。
xorg-xxx から私はインストールしました。

$ ls
ati-driver-installer-10-2-x86.x86_64.run
fglrx-amdcccle_8.702-0ubuntu1_amd64.deb
fglrx-installer_8.702-0ubuntu1_amd64.changes
fglrx-kernel-source_8.702-0ubuntu1_amd64.deb
fglrx-modaliases_8.702-0ubuntu1_amd64.deb
libamdxvba1_8.702-0ubuntu1_amd64.deb
xorg-driver-fglrx-dev_8.702-0ubuntu1_amd64.deb
xorg-driver-fglrx_8.702-0ubuntu1_amd64.deb

システム - システム管理 - ハードウェア・ドライバ で
ドライバーを有効にして、再起動

以上でモニターを認識して、視覚効果も使えるようになります。

Ubuntu 10 α3 でもチャレンジしましたが、
amd64では、ドライバーまわりのビルドがうまくいきません。。
仕方がないので、9.10に落ち着いたと言う感じです。
使った感じでは、普通に使えましたし、アップデートしたら見かけもかわってかなりいい感じでした。

Fedora 12, CentOS 5.4, Ubuntu 9.10,10 α3 試して、この状態に落ち着いたという感じです。
ぶっちゃけ、ドライバとか考えると、フル機能使えるので、Windows 7でいくほうがおすすめです。
ハードウェアまわりの対応考えると、Windowsがやはり強い。
無駄な苦労したくないなら、Windowsですね。やっぱ

何があるかわからない

人生何があるか分からない。
思ったよりも人生って短い。

思いっきりやりたいようにやらないと後悔する。
改めてそんなことを思った。
本格的に考え方をかえていこうと思い始めた。