Phriction Witaj na wiki Hackerspace Kraków! Infrastruktura Usługi sieciowe, sieć fizyczna LDAP History Version 1 vs 2
Version 1 vs 2
Version 1 vs 2
Content Changes
Content Changes
====== LDAP ======
//Serwer gromadzący informacje o użytkownikach i ich uprawnieniach.//
Opiekun: [[ludzie:pidpawel:]]
**Zmiana hasła przez wiki**
W tej chwili dostępny jedynie z sieci wewnętrznej/hswanu.
Administratorzy mogą zarządzać LDAPem za pomocą [[members:projekty:syzacz:|syzacza]].
===== Struktura =====
BaseDN: **dc=hackerspace-krk,dc=pl**
W środku 3 OU: groups, people, services.
==== ou=groups ====
Lista dostępnych grup.
Klasy: groupOfNames. \\
W DN identyfikowane po cn.
==== Opis poszczególnych grup ====
* **admin** - administratorzy globalni (od strony technicznej)
* **staff** - zarząd, rada, pracownicy,…
* **members** - **aktywni** członkowie. Po tej grupie jest przyznawany (lub nie) dostęp do dowolnej usługi. Wyłączenie z tej grupy powoduje zablokowanie dostępu do większości usług mimo obecności w grupie dedykowanej dla tej usługi.
* xmpp - dostęp do [[infrastruktura:uslugi:xmpp]]
* grupy zgodne z nazwą użytkownika - ewentualne grupy dla unixów
==== ou=people ====
Konta do uwierzytelniania użytkowników.
Klasy: inetOrgPerson. \\
W DN identyfikowane po uid.
==== ou=services ====
Konta do uwierzytelniania dla usług które potrzebują wykonać search na katalogu użytkowników.
Klasy: applicationProcess, simpleSecurityObject (po hasło itp.) \\
W DN identyfikowane po cn.
===== TODO =====
* TLD
* Certyfikaty dla usług
* Backupowy serwer w siedzibie
* Ogarnąć domeny
====== LDAP ======
//Serwer gromadzący informacje o użytkownikach i ich uprawnieniach.//
Opiekun: [[ludzie:pidpawel:]]
**Zmiana hasła przez wiki**
W tej chwili dostępny jedynie z sieci wewnętrznej/hswanu.
Administratorzy mogą zarządzać LDAPem za pomocą [[members:projekty:syzacz:|syzacza]].
===== Struktura =====
BaseDN: **dc=hackerspace-krk,dc=pl**
W środku 3 OU: groups, people, services.
==== ou=groups ====
Lista dostępnych grup.
Klasy: groupOfNames. \\
W DN identyfikowane po cn.
==== Opis poszczególnych grup ====
* **admin** - administratorzy globalni (od strony technicznej)
* **staff** - zarząd, rada, pracownicy,…
* **members** - **aktywni** członkowie. Po tej grupie jest przyznawany (lub nie) dostęp do dowolnej usługi. Wyłączenie z tej grupy powoduje zablokowanie dostępu do większości usług mimo obecności w grupie dedykowanej dla tej usługi.
* xmpp - dostęp do [[infrastruktura:uslugi:xmpp]]
* grupy zgodne z nazwą użytkownika - ewentualne grupy dla unixów
==== ou=people ====
Konta do uwierzytelniania użytkowników.
Klasy: inetOrgPerson. \\
W DN identyfikowane po uid.
==== ou=services ====
Konta do uwierzytelniania dla usług które potrzebują wykonać search na katalogu użytkowników.
Klasy: applicationProcess, simpleSecurityObject (po hasło itp.) \\
W DN identyfikowane po cn.
===== TODO =====
* TLD
* Certyfikaty dla usług
* Backupowy serwer w siedzibie
* Ogarnąć domeny