On Mon, 12 Oct 2009 15:15:11 +0300
Dmitriy Kruglikov wrote:

> > Я имел в виду, пользователь входит в LDAP через SASL с теми же
> > логином/паролем, что у него стоят на альтератор, либо этот же логин
> > сперва преобразуется в DN.
> Боюсь, что это частный случай ...
> Более того, машинка, на которой есть интерфейс Alterator может иметь
> свои, специфичные способы авторизации, отличные от способов
> авторизации всей остальной системы ...

По ключу, например. Согласен.

> Например, тот же admin_user, от имени которого мы мы добираемся к
> модулю управления (не обязательно LDAP) в базе того же LDAP не
> представлен вовсе ...

А в этом есть какой-то свой особый смысл?
Здесь, мне кажется, мы пытаемся изобрести велосипед.
 
> Тут напрашивается некоторое хранилище ключей (явок, паролей), которое
> будет хранится в зашифрованном виде, а ключем к нему будет введенное
> (в интерфейсе Alterator) имя и пароль ...
> Далее из хранилища получаем нужную для данного модуля, сервера,
> сервиса пару логин/пароль и получаем доступ к тушке ...

А, на случай, если, например, надо управлять несколькими никак
не связанными серверами LDAP, например? Идею понял.

Давно уже мечтаю о варианте альтератора, который ставится в
отдельный контейнер и управляет сервисами, находящимися в других
контейнерах, а может и на других хостах. Когда подходил к нему полгода
назад был удивлен, что этого нет.

Attachment: signature.asc
Description: PGP signature

_______________________________________________
devel-conf mailing list
devel-conf@lists.altlinux.org
https://lists.altlinux.org/mailman/listinfo/devel-conf

Ответить