Apache SSO с Active Directory и обеспечением авторизации на основе групп

Хорошо, возьмите последнее изображение, которое Вы имеете в дежурном режиме и запускаете его

 connect internal; 
 startup nomount; 
 alter database mount standby database; 

Затем поместите свои архивные журналы (или воскресный, если у Вас есть они отдельный днем), где они принадлежат и делают

 recover standby database; 

Это собирается предложить Вам имя файла. Так как то имя файла должно быть в Ваших воскресных журналах, просто ввести АВТОМАТИЧЕСКИЙ.

Путем я делаю это на своих базах данных, должен иметь большую файловую систему специально для архивных журналов, названных/db_archive, и каждый день каталог под там. Мой экземпляр оракула находится под / дб, и он ищет мои архивные журналы под/db/archive, поэтому когда я восстанавливаю журналы определенного дня, я связываю/db_archive/DATE->/db/archive

Это не оптимально, но я имею дело с Oracle 8i, и много лет назад база данных не была установкой идеально. Надо надеяться, скоро мы мигрируем на Oracle 11, и я не должен буду делать всего этого дерьма.

1
задан 24 September 2009 в 19:03
2 ответа
Alias /students /var/www/students

<Location /students>
  KrbServiceName HTTP
  KrbMethodNegotiate On
  KrbMethodK5Passwd On
  KrbSaveCredentials off
  KrbAuthRealms DOMAIN.LOCAL
  Krb5KeyTab /etc/httpd/keytab
  KrbAuthoritative off

  AuthType Kerberos
  AuthName "Please Login"
  AuthBasicProvider ldap
  AuthzLDAPAuthoritative on
  AuthLDAPURL "ldap://dc.domain.local:389/OU=Domain Users,DC=domain,DC=local?userPrincipalName?sub?(objectClass=*)"
  AuthLDAPBindDN "CN=ldapsearchuser,CN=Users,DC=domain,DC=local"
  AuthLDAPBindPassword ldapsearchuserpass
  require ldap-group CN=Students,CN=Users,DC=domain,DC=local
  require ldap-group CN=Staff,CN=Users,DC=domain,DC=local
</Location>

Это позволяет всем пользователям, которые являются членами любого Студенты/Штат доступ групп AD к страницам позади http://intranetsite/students, не будучи должен указать данные для входа в систему, если их IE/Firefox настроен правильно.

userPrincipalName использовался вместо sAMAccountName, потому что kerberos модуль передавал username@REALM ldap модулю.

Теперь у меня есть проблема, где, если кто-то не авторизовывается, они представлены с:

Авторизация Потребовала, чтобы Этот сервер не мог проверить, что Вы разрешены получить доступ к документу, который требуют. Любой Вы предоставили неправильные учетные данные (например, неверный пароль), или Ваш браузер, не понимает, как предоставить требуемые учетные данные.

Кто-либо знает, как иметь его всплывающее окно диалоговое окно имени пользователя/пароля, таким образом, они могли попробовать альтернативные учетные данные? После неудачного получения авторизации единственный способ, которым я могу заставить это просить учетные данные, состоит в том, чтобы убрать мой кэш. Если я зарегистрирован к ПК как аутентифицируемый пользователь, но тот, который не авторизовывается к этому ресурсу, у меня нет способа учетных данных альтернативы suppying (который может быть хорошей вещью).

4
ответ дан 3 December 2019 в 18:18

KrbMethodK5Passwd на включает нейтрализацию Основному автору, но Вы освобождаете безопасность никогда наличия Вашего отпуска пароля машина Вашего клиента, конечно.

0
ответ дан 3 December 2019 в 18:18

Теги

Похожие вопросы