Hello la liste,
de notre cote nous sommes sous keycloak, import des utilisateurs et
groupe depuis notre ldap (389-ds), meme principe que authentik mais
beaucoup plus KISS.
Si le but est d'automatiser l'attribution des droits, 389-ds permet de
le faire de facon assez facile
https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/linux_domain_identity_authentication_and_policy_guide/automember
Bonne semaine
On 1/15/24 17:03, Nicolas collignon wrote:
Bonjour tout le monde,
Dans mon Fai associatif il ne jure que par https://goauthentik.io/ (j'
exagère à penne !).
Peut-être que cet outil va t'aider dans ta réflexion.
En espérant t'avoir aidé un peu.
Cordialement.
Le lun. 15 janv. 2024 à 09:07, Jerome Lien <jerome.l...@gmail.com> a
écrit :
Bonjour,
@claude, ce sujet devient necessaire chez nous et trés proche de
tes besoins de l'époque. As tu pu avancer sur tes réflexions ?
merci, jerome
Le lun. 23 août 2021 à 17:29, Cécile Martron via FRsAG
<frsag@frsag.org> a écrit :
La gestion des identités a toujours été pour moi une véritable
corvée.
J'ai toujours eu à scripter / crafter des solutions de sync
pour réussir à obtenir ce que je souhaitais...
Ce qui en toute franchise, ressemblait plus à un POC tombé en
prod qu'a une véritable solution résiliente.
--
Cécile Martron
Le 18/08/2021 à 11:43, pbau...@extra-mail.fr a écrit :
Bonjour,
A ma connaissance pour l'avoir mis en oeuvre avec notre outil
"maison" extra-ct tu as en plus du schéma samba à ajouter à
openldap (plutot v3) des scripts perl "smbldap-tools" qui
font le job.
Extract gère la création des utilisateur sur le LDAP,
l'affectation à des groupes, aux partage ou au ACL (et
accessoirement l'accès via le web aux fichier suivant les
droits).
Beaucoup de paramétrage... Si qqun à mieux, un peu moins
poussieur et qui tourne avec du Samba4 ca m'intéresse.
--
Pierre BAUDRY
Synertal
Le 16/08/2021 à 09:15, Rémy Dernat a écrit :
Bonjour,
Le 13/08/2021 à 01:56, DUVERGIER Claude a écrit :
* (Le plus important): le partage de fichiers via CIFS/Samba (car
nécessite des attributs spécifiques dans le LDAP).
Sur ce seul point, il est possible de rajouter à OpenLDAP
des schémas pour la prise en compte des attributs Samba [1].
Le problème, c'est que tu risques de devoir demander à tes
utilisateurs de ressaisir leur mot de passe du domaine pour
le rajout de leur sambaNTpassword.
Pour le reste, nous avons des problématiques similaires et
nous allons nous orienter probablement vers samba4 (je ne
parle pas ici de la problématique accès ouvert/LAN/Web, mais
bien du (P)DC).
Cordialement,
[1]
https://github.com/mwaeckerlin/openldap/blob/master/samba.schema
--
Rémy Dernat
Chef de projet SI
IR CNRS - ISI / ISEM
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/
_______________________________________________
Liste de diffusion du %(real_name)s
http://www.frsag.org/