abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

    dnes 12:55 | Nová verze

    Byla vydána nová stabilní verze 6.1 (aktuálně 6.1.3035.51) webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 114. Přehled novinek i s náhledy v příspěvku na blogu. Nový Vivaldi se pro Bing tváří jako Microsoft Edge (upravený User-Agent) a díky tomu v něm funguje Bing Chat. Vylepšeny byly Pracovní prostory (Workspaces). Podrobný přehled v Changelogu.

    Ladislav Hagara | Komentářů: 0
    dnes 11:00 | Komunita

    Linuxová distribuce ArchLabs Linux po šesti letech vývoje končí. Dobbie to zabalil.

    Pinhead | Komentářů: 1
    včera 22:44 | Zajímavý článek

    David Tschumperlé v obšírném článku se spoustou náhledů shrnuje vývoj multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie) za poslední rok a půl.

    Ladislav Hagara | Komentářů: 0
    včera 17:11 | Nová verze

    Vývojáři postmarketOS vydali verzi 23.06 tohoto před šesti lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell, Phosh, Plasma a Sxmo. Aktuálně podporovaných zařízení je 30.

    Ladislav Hagara | Komentářů: 0
    včera 16:33 | Nová verze

    Byla vydána distribuce openSUSE Leap verze 15.5 (poznámky k vydání). Jde o konzervativní distribuci odpovídající komerčnímu SUSE Linux Enterprise 15, nyní Service Pack 5. Mělo jít o poslední aktualizaci Leap v současné podobě před přechodem na Adaptable Linux Platform s „neměnným“ základem, ale padlo rozhodnutí, že v roce 2024 ještě vyjde Leap 15.6 s podporou do konce roku 2025.

    Fluttershy, yay! | Komentářů: 0
    včera 12:11 | Komunita

    Alyssa Rosenzweig v příspěvku na blogu oznámila, že Asahi Linux už zvládá OpenGL 3.1. Dokončuje se podpora OpenGL ES 3.1. Dalším krokem bude Vulkan 1.0.

    Ladislav Hagara | Komentářů: 5
    včera 11:11 | Komunita

    Intel nedávno představil a pod licencí SIL Open Font License (OFL) na GitHubu zveřejnil font Intel One Mono. Font je určen především pro zobrazování textu v emulátorech terminálu a vývojových prostředích (Přehled fontů s pevnou šířkou).

    Ladislav Hagara | Komentářů: 6
    včera 01:44 | Zajímavý projekt

    Na redditu byly publikovány zajímavé QR kódy vygenerované pomocí Stable Diffusion. Přehled použitého softwaru v článku na Ars Technica.

    Ladislav Hagara | Komentářů: 0
    6.6. 15:11 | Nová verze

    Byl vydán Mozilla Firefox 114.0. Přehled novinek v poznámkách k vydání, poznámkách k vydání pro firmy a na stránce věnované vývojářům. Nově jsou také na Linuxu podporovány USB FIDO2/WebAuthn bezpečnostní klíče. WebTransport je ve výchozím stavu povolen. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 114 je již k dispozici také na Flathubu a Snapcraftu.

    Ladislav Hagara | Komentářů: 6
    6.6. 11:44 | Nová verze

    Byla vydána červnová aktualizace aneb verze 2023.06-1 linuxové distribuce OSMC (Open Source Media Center). Z novinek lze zdůraznit povýšení verze multimediálního centra Kodi na 20. Na léto je plánováno představení nového vlajkového zařízení Vero, jež nahradí Vero 4K +.

    Ladislav Hagara | Komentářů: 0
    Twitter (nejen pro příležitostné čtení)
     (91%)
     (1%)
     (8%)
    Celkem 217 hlasů
     Komentářů: 6, poslední 6.6. 09:40
    Rozcestník

    Dotaz: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    29.9.2011 23:17 tritr
    Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Přečteno: 636×
    Ahoj. Oproti active directory ověřuju Windows stanice a potřeboval bych ověřovat i linuxové stroje. Na linuxové stroje jsem nainstaloval sambu a do active directory jsem přidal unix extension schéma. Sambu používám proto, že využívá windowsí memberOf místo unixového atributu memberUid pro členství ve skupinách. To z jednoduchého důvodu: pokud smažu uživatele, tak se mu smaže i členství ve skupinách (to zařídí samo active directory), ovšem u každé skupiny zůstane unixové memberUid - i když už uživatel neexistuje. To není jediný problém active directory: např. atribut uidNumber není unikátní a může být i záporný (např. po překročení signed int velikosti 32bit - tuto velikost samozřejmě MS nikde neuvádí). A těch chuťovek je ještě hodně. Proto mě napadlo použít pro unixové stroje nějaké normální adresářové služby např. OpenLDAP či Fedora LDAP. Pomůžu si tím nějak nebo je to schéma takto "zmrvené" všude? Docela hodně mě zajímá, jak řeší normální adresářové služby odstranění uživatele - zda se u všech skupin, jejichž byl členem vymaže jeho členství?

    Odpovědi

    30.9.2011 00:59 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    Toto podla mna zavisi od zvoleneho softveroveho vybavenia na spravu LDAP servera, ktory si sam zvolite. Zatial co v pripade active directory vyuzivate nativne nastroje dostupne microsoftom (pravdepodobne klasicke MMC snappiny), tak v pripade OpenLDAPu si tieto nastroje volite ako administrator sam, lebo LDAP server ako taky Vam zabezpecuje len databazu (adresar) samotny s LDAP pristupom.

    mozu to byt obycajne (vseobecne) LDAP administracne nastroje (zvycajne GUI - apache directory server, luma, phpldapadmin) kde sa o nastavovacky vsetkych atributov starate ako admin rucne (co je samozrejme pracne, neefektivne a neblbuvzdorne). okrem obycajnych nastrojov su ucelove nastroje, ktore su urcene pre konkretne scenare nasadenia LDAP servera (ako je napr Vas pripad), medzi ktore sa da zaradit gui web tool LDAP account manager (LAM), kde si v podstate jednoducho vytvarate pouzivatelov na zaklade standardnych schem a atributov a nastroj podla zvoleneho menezovacieho ukonu upravi pozadovane atributy a pod. z textovych ucelovych LDAP nastrojov stoji za zmienku smbldap-tools (sprava posix a samba objektov/uctov) pripadne balik nazvany CPU (a console based LDAP user management tool), ktory nahradzuje klasicke utility useradd/usermod/userdel za nove s LDAP backendom.

    30.9.2011 03:56 tritr
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?
    Nástroj na správu uživatelů jsem si napsal sám. Zajímá mě čistě implementace adresářového serveru. V active directory musím na několik kroků: podívat se jestli je uid volné, přidat uživatele (a modlit se, že někdo mezitím moje uid nezabral), pak nastavit heslo, pak nastavit některé account atributy (kterě nejdou nastavit bez předchozích kroků), pak přidat uživatele do skupin. Při mazání uživatele mi active directory vymaže automaticky některé atributy z jiných objektů, které na uživateli závisí (tedy kromě memberUid) - to zase musím sám. Toto mi vadí - je tam moc kroků tzn. hodně možností, aby se něco pokazilo. Když tohle řeším já, tak to musí řešit i jiné nástroje a to zvláště v případě webových nástrojů je pak sázka do loterie jak to dopadne. Proto mě zajímá jak tyto věci řeší open source adresářové servery. Jestli mají třeba uid jako unikátní, jestli memberuid závisí na existujícím záznamu apod.?
    30.9.2011 09:01 timeos | skóre: 32
    Rozbalit Rozbalit vše Re: Linux stanice - autentizace oproti Active Directory či vlastní LDAP server?

    podla mna sa toto robit neda... resp. LDAP server nedokaze zabezpecit napr jedinecnost nejakeho atributu, to sa musi zabezpecit na inej urovni. On dokaze overit syntax hodnoty zadavaneho do nejakeho atributu... napr pri uidNumber dovoli LDAP server zapisat len cislo alebo napr pri uniquemember atribute overi syntax zadavaneho DN objektu.

    Dovod je podla mna prozaicky...struktura LDAPu moze byt navrhnuta uplne rozne, objekty s atributmi uidNumber mozu byt v roznych podstromoch. Alebo trebars len v jednom podstrome chcem zabezpecit (z nejakeho implementacneho dovodu) jedinecnost tohto atributu a v ostatnych nie... alebo chcem zabezpecovat jedinecnost len v danom podstrome kde sa objekt nachadza... alebo moze dany LDAP server spravovat len CAST podstromu, pricom iny podstrom alebo zbytok databazy spravuje iny LDAP server... tych kombinacii a moznosti je snad neobmedzene mnozstvo. Dokonca niekedy moze byt ziaduce, aby uidNumber bol v pripade nejakeho objektu rovnaky (rata s tym aj utilita useradd, kde sa da parametrom povedat ze zadavany duplicitny uidNumber ma byt akceptovany).

    avsak vsetky tieto moznosti a kombinacie su implementacne zavisle od daneho pouzivania/nasadenia. Preto v adresarovych serveroch sa standardne ziadna takato kontrola nerobi (mohla by byt neziaduca a pod). realizuje sa samotnymi LDAP aplikaciami alebo si treba kontrolne mechanizmy na urovni LDAP servera napisat rucne... OpenLDAP podporuje tzv. overlays, ktore sluzia v podstate ako trigger pri operaciach vyhovujucich nejakym crtam definovanych v overlayi (napr. modifikacia nejakeho atributu) a na zaklade toho sa overlay vykona (napr s tym, ze overi jedinecnost a pod.).

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.