Products.LDAPUserFolder

소프트웨어 스크린 샷:
Products.LDAPUserFolder
소프트웨어 정보:
버전: 2.26
업로드 날짜: 14 Apr 15
라이센스: 무료
인기: 2

Rating: 1.0/5 (Total Votes: 1)

Products.LDAPUserFolder는 조프 사용자 폴더에 대한 교체입니다. 그것은 자신의 사용자 개체를 저장하지만, LDAP 데이터베이스에 대해 사용자를 인증 한 후 즉시이를 기반으로하지 않습니다.
업그레이드 방법
업그레이드는 새로운 코드를 풀고하지 수반, 당신은 또한 삭제하고 오류를 방지하기 위해 조프 설치의 모든 LDAPUserFolder 인스턴스를 다시 작성해야합니다. 안전 업그레이드 전략은 다음과 같다 :
& NBSP; * 비상 사용자로 로그인
& NBSP; * 모든 LDAPUserFolder 인스턴스를 삭제
& NBSP; * 파일 시스템 제품을 업그레이드
& NBSP; * 조프를 다시 시작
& NBSP; * 응급 사용자로 로그인
& NBSP; * LDAPUserFolder 인스턴스를 다시
어떻게 긴급 사용자를 만드는 방법은 조프 소프트웨어 설치의 루트에있는 '문서'폴더에 SECURITY.txt 문서에 설명되어 있습니다. 언급 한 'zpasswd.py'스크립트는 조프 설치의 루트에있는 '빈'폴더에 있습니다.
디버깅 문제
표준 조프 이벤트에 전송되는 모든 로그 메시지는 'event.log'을 기록합니다. 더 자세한 로깅 출력을보기 위해 당신은 당신의 조프 인스턴스의 zope.conf에서 로그 수준을 높일 필요가있다. '이벤트 로그'지침을 참조하십시오. '디버그'의 '수준'키를 설정하면 로그 출력을 극대화하고 설치 및 테스트하는 동안 문제를 파악하는 데 도움이 될 수 있습니다.
왜 LDAPUserFolder 내 모든 LDAP 그룹을 표시하지 않는 이유는 무엇입니까?
넷스케이프 디렉토리의 제품을 사용하는 사람들로부터받은 피드백에 따르면 새 그룹 인스턴스화 방법은 빈 그룹이 시스템에 존재 할 수 있습니다. 그러나, 그룹에 대한 표준 정의에 따라 그룹은 항상 그룹 구성원 특성이 있어야합니다 기록합니다. LDAPUserFolder은 그룹 구성원 항목을 보면 그룹 레코드를 찾습니다. 그룹 레코드는 다음 회원이 없습니다 경우를 건너 뜁니다. 상기 상술 된 바와 같이, 이것은 단지 넷스케이프 디렉토리 서버에 영향을 미칠 것으로 보인다. 이 (넷스케이프) 현상을 해결하려면 디렉토리 서버와 함께 제공되는 도구를 사용하여 문제의 그룹에 하나 이상의 구성원을 추가. 그것은 그 후 LDAPUserFolder에 나타납니다.
왜 사용자 레코드를 저장하기 위해 LDAP를 사용합니까?
조프의 사용자 레코드의 소스로 LDAP처럼, 많은 경우에 탁월한 선택입니다 ...
& NBSP; * 당신은 이미 회사 직원 데이터를 저장할 수 있습니다 기존의 LDAP 설정을 가지고 있고 조프 사용자 폴더에 데이터를 복제하고 싶지 않아
& NBSP; * 당신은 LDAP에 대해 인증을 허용 메일과 같은 다른 응용 프로그램, 주소록 클라이언트 운영 체제 인증 자 (PAM-LDAP) 또는 다른 네트워크 서비스에 동일한 사용자 데이터베이스를 사용할 수 있도록하려면
& NBSP; * 당신은 사용자 레코드 또는 ZEO 설정을 공유 할 몇 가지 조프 설치를
& NBSP; * 당신은 당신의 조프 사용자 폴더에 바로 사용자 이름과 암호 이상을 저장할 수 있도록하려면
& NBSP; * 당신은 조프의 외부 사용자 데이터를 조작 할
... 목록은 계속된다.
LDAP 스키마
LDAP 서버는 사용자 레코드로 사용할 수있는 레코드를 포함해야합니다. 사람, organizationalPerson 또는 inetOrgPerson이 및 파생 상품 등 모든 오브젝트 유형은 그 작동합니다. 형의 posixAccount의 기록뿐만 아니라 제대로 작동합니다. LDAPUserFolder은 사용자 레코드 어쨌든 전술 객체 클래스에 필요한 대부분의 적어도 다음과 같은 속성을 가질 것으로 예상 :
& NBSP; * 속성 (CN, UID, 등 등) 사용자 ID를 개최합니다
& NBSP; * userPassword를 (암호 필드)
& NBSP; * 개체 클래스
& NBSP; * 당신은 사용자 이름 속성으로 무엇을 선택 속성
& NBSP; * SN (성), givenName과 (이름), UID 또는 우편 (이메일 주소)와 같은 typcial 사람 관련 속성은 LDAPUserFolder 더 좋은 작업을하게됩니다
조프 사용자가 그들과 관련된 특정 역할이 이러한 역할이 사용자 권한을 결정합니다. LDAPUserFolder를 들어, 역할 정보는 LDAP에서 그룹 레코드의 구성원을 통해 표현 될 수있다.
그룹 레코드는 여러 유형 "의 uniqueMember"의 속성 또는 "회원"을 받아 그 "CN"속성이있는 객체 유형이 될 수 있습니다. 하나는 이러한 유형은 "groupOfUniqueNames가"입니다. 멤버 속성이 그룹에 속한 모든 사용자 레코드를 다시 지적하면서 CN 그룹 / 역할 이름에 대해 설명합니다. 회원을위한 완전한 DNS를 사용들만 그룹 스타일의 기록은 posixGroup 같은 클래스를 제외하는 지원됩니다.
LDAP 유효 - 그룹의 예와 사용자가 레코드를 들어이 분포의 파일 SAMPLE_RECORDS.txt를 참조하십시오. 그것은 사용자 -와 LDIF 형식의 그룹 레코드에 대한 샘플을 가지고있다.
그것은 다른 개체 클래스를 설명하기 위해이 문서의 범위를 벗어 및 세부 속성, 더 나은 치료를 위해 LDAP 설명서를 참조하시기 바랍니다.
것들에 대해 조심하는
사용자 폴더는 내가 LDAPUserFolder와 사이트의 주요 acl_users 폴더를 교체하기 전에 몇 가지 눈에 띄지 않는 위치에 설정을 테스트하는 것이 좋습니다 어기면 귀하의 사이트에서 사용자를 잠글 수 있습니다 이러한 항목 중 하나이기 때문에.
최후의 수단으로 당신은 항상 로그인하고 수퍼 유저 (또는 "비상 사용자"라는 새로운 조프 자료에서) 추가 보너스로, 삭제 및 사용자 폴더를 만들 수 있습니다, 등의 변경을 할 수있을 것입니다. 이 정책을 "수퍼 유저가 자신의 / 아무것도 만들 수 없습니다"하지만 이렇게 많은 방법으로 당신의 피부를 저장할 수 있습니다 표준의 위반이다.
CMF와 함께 사용 LDAP 스키마 고려 사항
CMF (그리고 확장에 의해, 플론 (Plone))는 모든 사용자가 이메일 주소가 기대. 모든 작업이 제대로 LDAP 사용자 레코드가 "메일"속성을 가지고 있어야하며,이 속성이 당신의 LDAPUserFolder의 "LDAP 스키마"탭에서 설정해야합니다 수 있도록하기 위해. 당신은 "메일"스키마 항목이 있는지 확인합니다 추가 할 때 당신은 "이메일"로 "지도 이름을"필드를 설정합니다.
조인 형태와 개인보기에 표시되는 속성은 차례로의 'LDAP 스키마'탭에서 공급 portal_memberdata 도구 ZMI보기에서 '회원 등록'탭을 사용하여 '등록'속성에 의해 지배된다 LDAPUserFolder ZMI보기. 먼저 LDAPUserFolder 'LDAP 스키마'탭에서 설정 한 후 회원 데이터 도구 ZMI보기에서 'Membeer 속성'화면을 사용하여 등록해야합니다 포털 회원들을 위해 사용하고자하는 속성.

이 무엇 인 이 릴리스의 새로운 기능 :

이 수정 파이썬 - LDAP 오류를 검색 할 속성의 세트 대신 목록을 수신 할 때 (Godefroid 샤펠에 의해 패치)
pyflakes에 의해 발견 된 일부 정리 ((Godefroid 샤펠에 의해 패치)

버전 2.24의 새로운 기능 :

이 로그인 값을 먼저 LDAP 서버 스트립에서 찾을 값을 로그인 할 수있는 로그인 값을 비교합니다. 이것은 심지어 후행 또는 값 쿼리 필터에 공백을 선도 일치로 값을 고려 OpenLDAP를 동작을 다음과 같습니다. (https://bugs.launchpad.net/bugs/1060080)
LDAPDelegate : LDAP 서버에 연결하기위한 적합한 바인드 DN과 비밀번호를 찾기위한 목적 조프 보안 장치에서 사용자를 사용할 때, 따라서 그것이 진짜 로그인의 결과로서 생성되어 있지 않을 때는 폐기하고 잘못된 비밀번호 (갖는다 https://bugs.launchpad.net/bugs/1060112)
종속성 버전을 세세한 것을 피하기 위해 (versions.txt 조프 2.3.18에서) 구성 요소 버전의 알려진 세트를 사용
CHANGES.txt에서 HISTORY.txt에 버전 2.18 이상에 대한 이동 변경 로그 항목
HISTORY.txt를 다시 포맷하고 호환 닿는 지 확인
CHANGES.txt의 서식을 정리

버전 2.23의 새로운 기능 :

이 계란 릴리스에서 누락 된 파일을 방지하기 위해 setup_requires에 setuptools에-자식을 추가 - 인해 누락의 version.txt에 버전 2.22 및 2.21 구축하지 않습니다 .

버전 2.20의 새로운 기능 :

이 CVE-2010년부터 2944년까지에 대한 수정 (http://secunia.com/advisories/cve_reference/CVE-2010-2944/)하는 (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=593466 참조) 7 개월 전 문제를 발견 데비안 사람들에 의해 상류보고되지 않았다. 고마워.

버전 2.19의 새로운 기능 : 같은 값하지만 서로 다른 속성에 대한 요청이 캐시를 독살하지 않도록

이 negative_cache_key에 속성 이름을 추가합니다. (https://bugs.launchpad.net/bugs/695821)
사용자 폴더가 더 이상 ZMI의 왼쪽 탐색 창에 표시되지 것 때문에 조프 2.13에서 변경된 기본 클래스는 isPrincipiaFolderish을 정의하지 않았다. (https://bugs.launchpad.net/bugs/693315)
유니 코드 값이 전달되는 경우에는 사용 만료가 실패하지 않도록 유니 코드에 대한 결함 검사가 수정되었습니다. basestring를 사용하는 문자열과 유니 코드에 대한 모든 검사를 변경. (https://bugs.launchpad.net/bugs/700071)
그래서 모든 검사를 다시 실행 내보내기 / 가져 오기 테스트 오류를​​ 수정했습니다.
렌더링 된 페이지의 HTML 소스를 볼 때 ZMI의 구성 탭에서 관리자 DN 암호 값은 일반 텍스트로 나타났다. (https://bugs.launchpad.net/bugs/664976)

이 요구 사항 :

이 파이썬

개발자의 기타 소프트웨어 Jens Vagelpohl and contributors

코멘트 Products.LDAPUserFolder

댓글을 찾을 수 없습니다
코멘트를 추가
이미지를 켜십시오!