Size: a a a

2020 December 08

DK

Dmitriy K in DevOps
Ad
источник

A

Alexander in DevOps
Евгений Омельченко
А кто как управляет каталогом юзеров, их группами, правами и так далее? Придумали что-нибудь менее геморное, чем LDAP?
Те, кто не хочет сильно заморачиваться, ставят freeipa, те, кто особо упорные, натягивают AD.
А инициативные берут openldap и пишут вокруг него свою обвязку (может иметь вид от пачки говноскриптов до более-менее нормального сервиса) по управлению юзерами/доступами.
источник

ЕО

Евгений Омельченко... in DevOps
Это тоже лдап
источник

AT

Alex Ted in DevOps
Alexander
Те, кто не хочет сильно заморачиваться, ставят freeipa, те, кто особо упорные, натягивают AD.
А инициативные берут openldap и пишут вокруг него свою обвязку (может иметь вид от пачки говноскриптов до более-менее нормального сервиса) по управлению юзерами/доступами.
какой ужас
источник

A

Alexander in DevOps
Alex Ted
какой ужас
Что именно ужас?
источник

ЕО

Евгений Омельченко... in DevOps
Alexander
Те, кто не хочет сильно заморачиваться, ставят freeipa, те, кто особо упорные, натягивают AD.
А инициативные берут openldap и пишут вокруг него свою обвязку (может иметь вид от пачки говноскриптов до более-менее нормального сервиса) по управлению юзерами/доступами.
Это тоже всё лдап
источник

ЕО

Евгений Омельченко... in DevOps
Мой вопрос про протокол и подходы, а не про имплементацию
источник

DK

Dmitriy K in DevOps
А что гугл говорит?
источник

A

Alexander in DevOps
Евгений Омельченко
Мой вопрос про протокол и подходы, а не про имплементацию
Тогда, если речь про юзеров на серверах, то, нет, не придумали.
Для веб-сервисов есть openid connect.
источник

LB

Let Eat Bee in DevOps
Евгений Омельченко
А кто как управляет каталогом юзеров, их группами, правами и так далее? Придумали что-нибудь менее геморное, чем LDAP?
источник

ЕО

Евгений Омельченко... in DevOps
Там вообще не слова про каталог
источник

ЕО

Евгений Омельченко... in DevOps
Но, видимо, лдап это последняя реальность, всё навешено поверх него так или иначе
источник

LB

Let Eat Bee in DevOps
Евгений Омельченко
Там вообще не слова про каталог
можно любой свой каталог прикрутить через OAUTH2.0, но кажется unix пользователей на нодах оно создавать не сможет.
источник

ЕО

Евгений Омельченко... in DevOps
Let Eat Bee
можно любой свой каталог прикрутить через OAUTH2.0, но кажется unix пользователей на нодах оно создавать не сможет.
С чего ты взял, что мне нужно unix пользователей на нодах создавать? Мне каталог и нужен
источник

ЕО

Евгений Омельченко... in DevOps
Вот выглядит так, будто каталоги и LDAP это синонимы, мне это как-то не очень нравится
источник

LB

Let Eat Bee in DevOps
а ну если просто каталог, то у клаудов много всего -  Cognito, Firebase.  Что б у себя хостить - Keycloak, у Ory что-то было тоже
источник

ЕО

Евгений Омельченко... in DevOps
О, вот это уже интересно звучит
источник

LB

Let Eat Bee in DevOps
Для авторизации начали появляться policy engines, вроде Open Policy Engine (https://www.openpolicyagent.org/) или https://github.com/osohq/oso
источник

NK

Nick Kritsky in DevOps
Евгений Омельченко
А кто как управляет каталогом юзеров, их группами, правами и так далее? Придумали что-нибудь менее геморное, чем LDAP?
Гугли IAM. А так - большинство крупняка сидит в каких-то вариациях лдапа. Где-то ещё мог NIS сохраниться.
Стартапы могут наверное себе позволить жить целиком у клауда за пазухой - с ихним iam.
источник

AS

Aleksey Shirokikh in DevOps
Let Eat Bee
Для авторизации начали появляться policy engines, вроде Open Policy Engine (https://www.openpolicyagent.org/) или https://github.com/osohq/oso
oso is awesome
источник