LDAP Strategie #41
Loading…
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Wir sollten uns bevor wir anfangen, Dinge zu migrieren, mal Gedanken übers LDAP machen. Welche Groups wir haben wollen, nach welchen Kriterien wir User matchen (posixAccount, fsr-Group, ...) usw. Aktuell ist das noch nicht einheitlich.
Ist es eigentlich möglich, dass unser LDAP Server anonyme Verbindungen von localhost akzeptieren kann? Dann hätten wir nämlich die ganzen Probleme mit dem search user Passwort nicht.
Bei Services die es unterstützen könnte man single-bind-authentication verwenden, einziger Nachteil wäre glaub ich dass man sich nur mit username und nicht mit sowas wie email einloggen kann, aber das macht ja nichts
Kleiner dump für benötigte gruppen:
Also ich finde Mail Permissions sehr sinnvoll. Ich würde es aber so bauen, dass man immer noch Mails empfangen kann aber nicht senden.
Vielleicht wäre eine "deaktiviert" LDAP Gruppe sinnvoll, die dann überall vom Filter ausgeschlossen wird?
Ideale Implementierung wäre ja glaube ne eigene ou für deaktivierte Accounts, aber da macht uns wahrscheinlich leider wieder portunus einen Strich durch die Rechnung (ohne dass wir wieder patchen)