Jump to content

sheppard81

Members
  • Gesamte Inhalte

    5
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von sheppard81

  1. Zitat

    Du willst doch nicht potentizell allen externen Partner Zugriffsrechte über einen AD Account geben. Sowas will man wirklich nicht.

    Wo würdest du hier ein Problem sehen?
    Diese Accounts kommen in eine eigene OU und haben keinerlei Rechte.
    Letztendlich soll das ganze verwaltbar und kostengünstig bleiben, ein eigenes Forest oder Cloud IDP würde für ca. 50-100 Accounts zu viel werden.

    Da ich so ein Konstrukt aber auch noch nie gebaut habe, fehlt mir hier vielleicht auch nur die Erfahrung an Alternativen.

  2. Vielen Dank für deine Antwort.

    In diesem Fall haben wir bereits unsere internen Benutzer im AD die ebenfalls Zugriff u.a. auf den Owncloud Server benötigen.
    Für den Fall das ein Dienst nur einen LDAP Server abfragen kann und um nicht 2 Verzeichnisse zu pflegen, ist die Überlegung alles zusammenzuführen.

    Man könnte natürlich auch einen Proxy einsetzen (IAM), z.B. Keycloak und 2 Verzeichnisse nutzen. So gesehen greift dann auch nur noch dieser eine
    auf den Windows AD zu. 

    Ich habe zwar bisher noch nicht mit Keycloak gearbeitet, habe aber gutes darüber gehört...

    Viele  Grüße

  3. Wir benötigen für eine Variable Zahl an externen Partnern Accounts um auf einen Owncloud (Linux) zugreifen zu können.
    Diese Accounts sollen in unserem Active Directory verwaltet werden und der Owncloud Server prüft diese per LDAP Abfrage.

    Muss ich für jeden Linux Server eine External Connector Lizenz kaufen, auch wenn dieser nur eine LDAP Abfrage an den AD Server macht?
    Oder reicht eine, da ja nur auf den AD Server zugegriffen wird? 

    Die meisten Beispiel drehen sich immer um Windows Server, ich hoffe jemand weiß hier mehr

    Viele Grüße :)
     

×
×
  • Neu erstellen...