LDAP Strategie #41

Closed
opened 2023-06-21 16:23:05 +02:00 by fugidev · 6 comments
fugidev commented 2023-06-21 16:23:05 +02:00 (Migrated from github.com)

Wir sollten uns bevor wir anfangen, Dinge zu migrieren, mal Gedanken übers LDAP machen. Welche Groups wir haben wollen, nach welchen Kriterien wir User matchen (posixAccount, fsr-Group, ...) usw. Aktuell ist das noch nicht einheitlich.

Wir sollten uns bevor wir anfangen, Dinge zu migrieren, mal Gedanken übers LDAP machen. Welche Groups wir haben wollen, nach welchen Kriterien wir User matchen (posixAccount, fsr-Group, ...) usw. Aktuell ist das noch nicht einheitlich.
rouven0 commented 2023-06-22 08:39:17 +02:00 (Migrated from github.com)

Ist es eigentlich möglich, dass unser LDAP Server anonyme Verbindungen von localhost akzeptieren kann? Dann hätten wir nämlich die ganzen Probleme mit dem search user Passwort nicht.

Ist es eigentlich möglich, dass unser LDAP Server anonyme Verbindungen von localhost akzeptieren kann? Dann hätten wir nämlich die ganzen Probleme mit dem search user Passwort nicht.
fugidev commented 2023-06-22 11:36:44 +02:00 (Migrated from github.com)

Bei Services die es unterstützen könnte man single-bind-authentication verwenden, einziger Nachteil wäre glaub ich dass man sich nur mit username und nicht mit sowas wie email einloggen kann, aber das macht ja nichts

Bei Services die es unterstützen könnte man single-bind-authentication verwenden, einziger Nachteil wäre glaub ich dass man sich nur mit username und nicht mit sowas wie email einloggen kann, aber das macht ja nichts
rouven0 commented 2023-07-03 18:09:52 +02:00 (Migrated from github.com)

Kleiner dump für benötigte gruppen:

  • FSR (gewählt und assoziiert)
  • Admin
  • Strukturer (bekommt access zur nutzerverwaltung)
  • Finanzer (mir fällt gerade kein use-case ein aber ist nice-to-have)
  • Mail permission (?)
Kleiner dump für benötigte gruppen: - FSR (gewählt und assoziiert) - Admin - Strukturer (bekommt access zur nutzerverwaltung) - Finanzer (mir fällt gerade kein use-case ein aber ist nice-to-have) - Mail permission (?)
tanneberger commented 2023-07-07 13:12:08 +02:00 (Migrated from github.com)

Also ich finde Mail Permissions sehr sinnvoll. Ich würde es aber so bauen, dass man immer noch Mails empfangen kann aber nicht senden.

Also ich finde Mail Permissions sehr sinnvoll. Ich würde es aber so bauen, dass man immer noch Mails empfangen kann aber nicht senden.
fugidev commented 2023-09-16 16:00:34 +02:00 (Migrated from github.com)

Vielleicht wäre eine "deaktiviert" LDAP Gruppe sinnvoll, die dann überall vom Filter ausgeschlossen wird?

Vielleicht wäre eine "deaktiviert" LDAP Gruppe sinnvoll, die dann überall vom Filter ausgeschlossen wird?
rouven0 commented 2023-09-16 16:04:29 +02:00 (Migrated from github.com)

Vielleicht wäre eine "deaktiviert" LDAP Gruppe sinnvoll, die dann überall vom Filter ausgeschlossen wird?

Ideale Implementierung wäre ja glaube ne eigene ou für deaktivierte Accounts, aber da macht uns wahrscheinlich leider wieder portunus einen Strich durch die Rechnung (ohne dass wir wieder patchen)

> Vielleicht wäre eine "deaktiviert" LDAP Gruppe sinnvoll, die dann überall vom Filter ausgeschlossen wird? Ideale Implementierung wäre ja glaube ne eigene ou für deaktivierte Accounts, aber da macht uns wahrscheinlich leider wieder portunus einen Strich durch die Rechnung (ohne dass wir wieder patchen)
Sign in to join this conversation.
No labels
No milestone
No project
No assignees
1 participant
Notifications
Due date
The due date is invalid or out of range. Please use the format "yyyy-mm-dd".

No due date set.

Dependencies

No dependencies set.

Reference: wurzel/fruitbasket#41
No description provided.