close
之前為了完成這個想法, 做了 Microsoft AD -> OpenLDAP 的 sync 程式, 但是因為密碼沒辦法從 AD 裡讀出來, 只好再弄個 login.noc.ttn.net 讓大家去輸入, 比對成功再寫入 OpenLDAP...但是, 因為 AD 現在的密碼規則是每隔一陣子就要改, 結果讓大家都不隻到該用哪一個密碼, 因此好好地來研究怎麼樣完全利用 AD 來認證...基本上, AD 也是 LDAP, 雖然 Microsoft 搞了一堆他自己的 objectClass 跟 Attribute, 還有奇怪的規則, 不過只要確認就可以做到...目前完成的是:1. Radius 認證, 後端直接連接到 AD, 如果 AD 裡可再加多一點 attribute 應該連 authoration 也可以.2. Tacacs+ 認證, 改了原始碼, 加上 @ttn.com.tw, 後端一樣連到 AD, 所以也 ok!3. OTRS (http://otrs.ttn.net/) 也已經直接透過 AD 認證.原本希望 noc 也可以直接引用, 但是需要 AD 裡有 posixAccount/posixGroup 的資料, 這個需要 IT 那邊幫忙...還有甚麼地方需要認證呢?
全站熱搜