> Je ne pense pas que l'on re-implémentera ce module dans l'immédiat, du > moins pas avant de lui avoir trouvé un intérêt plus spécifique. > Si quelqu'un à des idées, remarques, suggestions sur ce point elles sont > bien entendu les bienvenues... Quelques idées : Les annuaires LDAP sont souvent utilisés comme bases de comptes pour unifier les authentifications dans les systèmes d'informations. Cela permet d'utiliser un login commun dans toutes les applications (web ou autres). Ils servent aussi souvent à gérer des droits applicatifs : après avoir défini des groupes de personnes, on associe au niveau d'une application des droits à ces groupes. Les annuaires LDAP contiennent généralement les informations administratives" (mail, tel, adresse, etc.) sur les utilisateurs.
Pour GLPI, le principal intérêt d'utiliser un annuaire LDAP, à mon sens, serait: - De pouvoir authentifier les utilisateurs afin qu'ils puissent entrer des incidents dans GLPI. - De pouvoir leur affecter des équipements. - De pouvoir visualiser les informations "administratives" Si le nombre d'administrateur GLPI reste réduit, je ne pense pas qu'une gestion de droits reposant sur un annuaire LDAP soit intéressant. Cela peut le devenir si la gestion des droits devient plus fine avec des délégations à des administrateurs restreints etc. Pour l'authentification LDAP des applications web, deux approches sont possibles : - L'application fait elle-même l'authentification auprès du serveur LDAP. Avantage : on peut utiliser un mécanisme de cryptage des mots de passe, etc... (cf. login dans SPIP). - On demande l'authentification LDAP au niveau du serveur web (authentification HTTP-Basic) puis on utilise la variable désignant le compte utilisateur ($_SERVER["REMOTE_USER"] avec Apache et PHP) et on considère que si cette variable est initialisée alors c'est que l'utilisateur s'est authentifié avec succès. Cette deuxième approche présente l'avantage d'unifier l'authentification au niveau du serveur web (utile lorsque l'on a plusieurs applications sur le même serveur). Elle présente aussi l'avantage de ne pas avoir à coder de mécanismes d'authentification :-). En revanche, le niveau de sécurité de cette solution n'est pas très satisfaisant... Thomas DAVID
------------------------------------------------------------------------------------------- Ce message et toutes les pièces jointes sont confidentiels et établis à l'attention exclusive de ses destinataires. Toute utilisation de ce message non conforme à sa destination, toute diffusion ou toute publication, totale ou partielle, est interdite, sauf autorisation expresse. Si vous recevez ce message par erreur, merci de le détruire et d'en avertir immédiatement l'expéditeur. Le Groupe C3D, ses filiales et ses partenaires déclinent toute responsabilité au titre de ce message s'il a été altéré, déformé ou falsifié. This message and all attachments are confidential and intended solely for the addressees. Any use not in accord with its purpose, any dissemination or disclosure, either whole or partial, is prohibited except formal approval. If you receive this message in error, please delete it and immediately notify the sender. Neither C3D Group nor any of its subsidiaries or affiliates shall be liable for the message if altered, changed or falsified. -------------------------------------------------------------------------------------------
