abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
dnes 15:00 | Nová verze

Bylo oznámeno vydání nové stabilní verze 1.28 a beta verze 1.29 open source textového editoru Atom (Wikipedie). Přehled novinek i s náhledy v příspěvku na blogu. Podrobnosti v poznámkách k vydání. Atom 1.28 je postaven na Electronu 2.0.

Ladislav Hagara | Komentářů: 0
dnes 14:00 | Nová verze

Byla vydána nová verze 2.3.0 multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie). Přehled novinek i s náhledy na PIXLS.US.

Ladislav Hagara | Komentářů: 0
dnes 13:00 | Komunita

Akční RPG hra Shadowrun Returns Deluxe, kterou lze hrát i na Linuxu je nyní zdarma na Humble Bundle. Hra vyšla díky kampani na Kickstarteru v roce 2013.

tajny_007 | Komentářů: 0
dnes 01:00 | Nová verze

Byla vydána verze 1.27 programovacího jazyka Rust (Wikipedie). Z novinek je nutno zmínit podporu SIMD (Single Instruction Multiple Data). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.

Ladislav Hagara | Komentářů: 4
včera 16:22 | IT novinky

CEO Intelu Brian Krzanich rezignoval (tisková zpráva). Oficiálním důvodem je "vztah na pracovišti". S okamžitou platností se dočasným CEO stal Robert Swan.

Ladislav Hagara | Komentářů: 33
včera 14:11 | Komunita

Konsorcium Linux Foundation ve spolupráci s kariérním portálem Dice.com zveřejnilo 2018 Open Source Jobs Report. Poptávka po odbornících na open source neustále roste.

Ladislav Hagara | Komentářů: 1
včera 12:44 | Zajímavý článek

Na stránkách linuxové distribuce Ubuntu Studio byla publikována příručka Ubuntu Studio Audio Handbook věnována vytváření, nahrávaní a úpravě zvuků a hudby nejenom v Ubuntu Studiu. Jedná se o živý dokument editovatelný na jejich wiki.

Ladislav Hagara | Komentářů: 0
včera 12:11 | Zajímavý projekt

Společnost Red Hat koupila na konci ledna společnost CoreOS stojící mimo jiné za odlehčenou linuxovou distribucí optimalizovanou pro běh kontejnerů Container Linux. Matthew Miller, vedoucí projektu Fedora, představil v článku na Fedora Magazine nový podprojekt Fedory s názvem Fedora CoreOS. Fedora CoreOS má být to nejlepší z Container Linuxu a Fedora Atomic Hostu. Podrobnosti v často kladených otázkách (FAQ) a v diskusním fóru.

Ladislav Hagara | Komentářů: 0
včera 08:00 | Nová verze

Po více než devíti měsících vývoje od vydání verze 11.0 byla vydána verze 12.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 11
20.6. 20:00 | Upozornění

Výbor pro právní záležitosti Evropského parlamentu (JURI) dnes přijal své stanovisko ke kontroverzní novele směrnice, která v EU upravuje autorské právo v online prostředí (Pro: 14, Proti: 9, Zdrželo se: 2). Další kolo legislativního procesu proběhne na začátku července.

Ladislav Hagara | Komentářů: 32
Jak čtete delší texty z webových stránek?
 (78%)
 (22%)
 (4%)
 (7%)
 (2%)
 (10%)
Celkem 243 hlasů
 Komentářů: 39, poslední včera 17:44
    Rozcestník

    Dotaz: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    29.9.2011 23:17 tritr
    Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Přečteno: 581×
    Ahoj. Oproti active directory ověřuju Windows stanice a potřeboval bych ověřovat i linuxové stroje. Na linuxové stroje jsem nainstaloval sambu a do active directory jsem přidal unix extension schéma. Sambu používám proto, že využívá windowsí memberOf místo unixového atributu memberUid pro členství ve skupinách. To z jednoduchého důvodu: pokud smažu uživatele, tak se mu smaže i členství ve skupinách (to zařídí samo active directory), ovšem u každé skupiny zůstane unixové memberUid - i když už uživatel neexistuje. To není jediný problém active directory: např. atribut uidNumber není unikátní a může být i záporný (např. po překročení signed int velikosti 32bit - tuto velikost samozřejmě MS nikde neuvádí). A těch chuťovek je ještě hodně. Proto mě napadlo použít pro unixové stroje nějaké normální adresářové služby např. OpenLDAP či Fedora LDAP. Pomůžu si tím nějak nebo je to schéma takto "zmrvené" všude? Docela hodně mě zajímá, jak řeší normální adresářové služby odstranění uživatele - zda se u všech skupin, jejichž byl členem vymaže jeho členství?

    Odpovědi

    30.9.2011 00:59 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    Toto podla mna zavisi od zvoleneho softveroveho vybavenia na spravu LDAP servera, ktory si sam zvolite. Zatial co v pripade active directory vyuzivate nativne nastroje dostupne microsoftom (pravdepodobne klasicke MMC snappiny), tak v pripade OpenLDAPu si tieto nastroje volite ako administrator sam, lebo LDAP server ako taky Vam zabezpecuje len databazu (adresar) samotny s LDAP pristupom.

    mozu to byt obycajne (vseobecne) LDAP administracne nastroje (zvycajne GUI - apache directory server, luma, phpldapadmin) kde sa o nastavovacky vsetkych atributov starate ako admin rucne (co je samozrejme pracne, neefektivne a neblbuvzdorne). okrem obycajnych nastrojov su ucelove nastroje, ktore su urcene pre konkretne scenare nasadenia LDAP servera (ako je napr Vas pripad), medzi ktore sa da zaradit gui web tool LDAP account manager (LAM), kde si v podstate jednoducho vytvarate pouzivatelov na zaklade standardnych schem a atributov a nastroj podla zvoleneho menezovacieho ukonu upravi pozadovane atributy a pod. z textovych ucelovych LDAP nastrojov stoji za zmienku smbldap-tools (sprava posix a samba objektov/uctov) pripadne balik nazvany CPU (a console based LDAP user management tool), ktory nahradzuje klasicke utility useradd/usermod/userdel za nove s LDAP backendom.

    30.9.2011 03:56 tritr
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Nástroj na správu uživatelů jsem si napsal sám. Zajímá mě čistě implementace adresářového serveru. V active directory musím na několik kroků: podívat se jestli je uid volné, přidat uživatele (a modlit se, že někdo mezitím moje uid nezabral), pak nastavit heslo, pak nastavit některé account atributy (kterě nejdou nastavit bez předchozích kroků), pak přidat uživatele do skupin. Při mazání uživatele mi active directory vymaže automaticky některé atributy z jiných objektů, které na uživateli závisí (tedy kromě memberUid) - to zase musím sám. Toto mi vadí - je tam moc kroků tzn. hodně možností, aby se něco pokazilo. Když tohle řeším já, tak to musí řešit i jiné nástroje a to zvláště v případě webových nástrojů je pak sázka do loterie jak to dopadne. Proto mě zajímá jak tyto věci řeší open source adresářové servery. Jestli mají třeba uid jako unikátní, jestli memberuid závisí na existujícím záznamu apod.?
    30.9.2011 09:01 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    podla mna sa toto robit neda... resp. LDAP server nedokaze zabezpecit napr jedinecnost nejakeho atributu, to sa musi zabezpecit na inej urovni. On dokaze overit syntax hodnoty zadavaneho do nejakeho atributu... napr pri uidNumber dovoli LDAP server zapisat len cislo alebo napr pri uniquemember atribute overi syntax zadavaneho DN objektu.

    Dovod je podla mna prozaicky...struktura LDAPu moze byt navrhnuta uplne rozne, objekty s atributmi uidNumber mozu byt v roznych podstromoch. Alebo trebars len v jednom podstrome chcem zabezpecit (z nejakeho implementacneho dovodu) jedinecnost tohto atributu a v ostatnych nie... alebo chcem zabezpecovat jedinecnost len v danom podstrome kde sa objekt nachadza... alebo moze dany LDAP server spravovat len CAST podstromu, pricom iny podstrom alebo zbytok databazy spravuje iny LDAP server... tych kombinacii a moznosti je snad neobmedzene mnozstvo. Dokonca niekedy moze byt ziaduce, aby uidNumber bol v pripade nejakeho objektu rovnaky (rata s tym aj utilita useradd, kde sa da parametrom povedat ze zadavany duplicitny uidNumber ma byt akceptovany).

    avsak vsetky tieto moznosti a kombinacie su implementacne zavisle od daneho pouzivania/nasadenia. Preto v adresarovych serveroch sa standardne ziadna takato kontrola nerobi (mohla by byt neziaduca a pod). realizuje sa samotnymi LDAP aplikaciami alebo si treba kontrolne mechanizmy na urovni LDAP servera napisat rucne... OpenLDAP podporuje tzv. overlays, ktore sluzia v podstate ako trigger pri operaciach vyhovujucich nejakym crtam definovanych v overlayi (napr. modifikacia nejakeho atributu) a na zaklade toho sa overlay vykona (napr s tym, ze overi jedinecnost a pod.).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.