Existe-t-il un exmple de configuration LDAP afin d’authentifier les utilisateurs en utilisant un active directory ?
Le test semble OK, par contre je n’arrive pas à me connacter via un utilisateur AD.
De plus je ne comprends pas comment un utilisateur AD peut etre admin et un autre non… (J’ai certainement loupé quelque chose)
J’avais vu cette partie de documentation, mais c’est trop léger.
Comment voir les users synchronisés ?
Comment définir des rôles par groupe ad ?
Quelle est la fréquence de synchronisation entre jeedom et ad ? Peut-on le faire manuellement ?
Il faut relire la Doc, jeedom permet l’authentification sur AD, c’est tout.
Pas de gestion du rbac adossé a l’ad, c’est marqué nulle part.
Pas de synchronisation non plus d’indique
Le principe du LDAP, c’est pas de la synchronisation ! C’est une demande à chaque tentative de connexion.
J’ai pas testé mais le principe est très certainement le suivant
tu crée ton filtre (OU/CN etc) et tu donnes les infos LDAP
l’utilisateur fait une demande d’accès sur jeedom
jeedom fait une connexion au LDAP, si le compte existe (avec le filtre) ET que le mot de passe est bon (j’imagine qu’il y a délégation vu qu’il semble y avoir désactivation des comptes locaux), alors l’accès est ok. Sinon rejet.
Là où c’est moins clair, c’est comment gérer les « droits » avec jeedom… Etant donné qu’il ne semble y avoir besoin que d’une propriété " REMOTE_USER", je vois pas comment ne faire que simplement le distinguo admin/user classique…
Bref, à mon sens du LDAP sur jeedom, ça n’a pas de sens de toute façon
Je suis d’accord avec vous sur le fonctionnement d’un LDAP.
Mais comment gérer les utilisateurs aillant le droit de ce connecter à jeedom ou non ? C’est la le floux.
De plus désactiver les user locaux, ne semble pas être bon non plus. Comment faire si l’ad est injoignable ? il y a toujours des comptes locaux en entreprise.
Il n’y a que le filtre qui peut faire ce travail à mon avis…
C’est pour ça que je pense que ça n’a justement pas de sens, y compris en entreprise :
Un AD pas dispo c’est rare (ou du moins il y a redondance/jeton etc). Sinon il faut revoir l’archi
Sauf à avoir des milliers de comptes, je vois pas pourquoi passer par un annuaire. C’est beaucoup plus simple de gérer 10 comptes à la main.
Si le fonctionnement Jeedom est critique (ce qui semble être le cas vu les commentaires), alors il faut d’autant plus vérifier QUI a réellement besoin de s’y connecter. Et on reboucle sur les 2 points précédents
Le seul cas avantage du LDAP, c’est éventuellement le SSO, mais encore là ça s’adresse à mon sens à une poignée d’individus avec un niveau technique suffisant.
Oui mais entre les comptes des switchs, des serveurs hors domaines, des applis très spécifiques, etc… C’est pas mal de pouvoir utiliser son compte de domaine.
La raison vient peut-être de là.
Exact. Une appli web, ca fait sens derrière un sso. Pas un AD.
C’est a ça que sert le remote_user qu’un AD seul ne sait pas géré.
En plus le sso permet de gérer l’accès a l’appli aussi, pas besoin pour jeedom de tester une appartenance.
Après sans avoir besoin de douzaines de compte, a la maison en famille quand on a quelques ados, ça peut devenir plus facile. Des solutions faciles existent type yunohost. Quand mes monstres auront atteint cette phase de croissance, je redeploierait sûrement pour gérer en central les profils aux différentes apps
Oui, ça peux être sympa, j’y vois plus un amusement pour l’admin qu’un véritable besoin (j’ai pas de génération 2 à la maison) : c’est pas l’usage majoritaire et ça reste surtout un usage que n’exploite pas notre fameuse Mme Michu
ça dépend encore une fois de combien de comptes on parle… de combien de modifications par jour etc… c’est cher payé comme infra pour une poignée…
Un compte, peut être désactivé sur Jeedom… Alors oui c’est 2 actions au lieu d’1. Mais pour les même raisons qu’au dessus, on parle de combien de comptes et d’activité ?
Quant à changer son mot de passe sur le PC => là on parle de SSO ! L’AD/LDAP, c’est un petit morceau de tout l’ensemble
Il y a des tas de moyens de faire de la redondance avec 1 seule adresse… Gestion des rôles primaires, VIP+Loadbalancer, … Donc oui si on veut que ça marche tout le temps c’est une archi encore plus lourde. Et si j’évoque cette partie, c’est parce que tu sembles avoir besoin d’un accès à Jeedom, même quand l’AD est en panne… Ici clairement : pas d’AD accessible = pas de jeedom
C’est vrai également. Si tu penses que la solution est le LDAP, sans doute. Moi j’y vois plus une source d’ennuis et de complexité qu’un gain de temps/productivité. Ca ne gérera pas les rôles (admin ou utilisateurs) de tes comptes (il faut du SSO). Mais je me trompe probablement il n’y a que toi qui connait ton besoin et ton archi…
Tu as une explication de la mécanique dans ma première réponse. C’est pas la config, mais ça devrait te permettre de la faire… LDAP, c’est un standart protocolaire, les filtres notamment sont bien précis.
Je peux pas faire mieux … Je n’ai ni sso, ni ad à associer à mon jeedom.
Teste, fait un retour et ta procédure sera écrite et validée
Salut, je reviens sur le sujet, en fait l’ad c’est pas forcément un truc compliqué, j’ai un syno et on peut installer en deux coup de cuillère a pot un AD ou un LDAP.
En l’occurence je l’utilise pour centraliser la gestion des utilisateurs, j’y branche notamment mes VMs mais aussi les PCs portables.
Bref du coup j’avoue que la fonctionnalité de pouvoir brancher jeedom sur l’AD/LDAP m’interresse bp depuis plusieurs années d’ailleurs mais je n’ai jamais réussi à la faire marcher. Qui plus est le LDAPS ne semble pas pris en compte, et c’est bien dommage.
Idéalement il faudrait pouvoir avoir la possibilité de mixer les comptes locaux-AD/LDAP c’est un truc qui se fait avec d’autres systèmes (type drupal par exemple).
Je suis dispo si qqn est capable de me donner un peu d’info pour debugger le truc ou même enrichir le dev du connecteur