On Mon, 12 Oct 2009 15:15:11 +0300 Dmitriy Kruglikov wrote: > > Я имел в виду, пользователь входит в LDAP через SASL с теми же > > логином/паролем, что у него стоят на альтератор, либо этот же логин > > сперва преобразуется в DN. > Боюсь, что это частный случай ... > Более того, машинка, на которой есть интерфейс Alterator может иметь > свои, специфичные способы авторизации, отличные от способов > авторизации всей остальной системы ...
По ключу, например. Согласен. > Например, тот же admin_user, от имени которого мы мы добираемся к > модулю управления (не обязательно LDAP) в базе того же LDAP не > представлен вовсе ... А в этом есть какой-то свой особый смысл? Здесь, мне кажется, мы пытаемся изобрести велосипед. > Тут напрашивается некоторое хранилище ключей (явок, паролей), которое > будет хранится в зашифрованном виде, а ключем к нему будет введенное > (в интерфейсе Alterator) имя и пароль ... > Далее из хранилища получаем нужную для данного модуля, сервера, > сервиса пару логин/пароль и получаем доступ к тушке ... А, на случай, если, например, надо управлять несколькими никак не связанными серверами LDAP, например? Идею понял. Давно уже мечтаю о варианте альтератора, который ставится в отдельный контейнер и управляет сервисами, находящимися в других контейнерах, а может и на других хостах. Когда подходил к нему полгода назад был удивлен, что этого нет.
signature.asc
Description: PGP signature
_______________________________________________ devel-conf mailing list devel-conf@lists.altlinux.org https://lists.altlinux.org/mailman/listinfo/devel-conf