Роли/Полномочия пользователей LDAP настроек на Прикладном уровне

Я настроил сервер LDAP на своей машине Linux, и создайте пользователей/группу соответственно как требуется. У меня есть различные группы как: администратор/менеджеры/руководитель/разработчики/пользователи/клиенты.

Теперь у меня есть приблизительно 10 других приложений в PHP/Java при работе живого сервера. То, как я могу настроить то некоторое приложение, может только доступный или редактировать характерным для пользователя группы. Например. Если пользователь A от Администратора группы->, позволяют некоторые страницы/функции доступу и может отредактировать также, в то время как у клиента или пользователя есть ограниченный доступ (только может просмотреть некоторые страницы), в то время как Разработчик может отредактировать информацию также.

Возможно: Я знаю, но глупый вопрос. Какая группа пройти проверку подлинности (процесс входа в систему) на прикладном уровне установлена на уровне сервера приложений (Apache в PHP)?

1
задан 11 November 2014 в 10:42

1 ответ

Этот вопрос довольно стар, но я дам, по моему опыту.

Использование LDAP для аутентификации, не для авторизации. Это означает, что приложение PHP должно аутентифицировать пользователя против сервера LDAP, и авторизация предоставления на основе внутренних политик (проверил против групп, которыми пользователь может быть в, например). Большинство веб-платформ там должно обеспечить большое разнообразие библиотек аутентификации LDAP. Таким образом, авторизация децентрализована и упрощена в носителе/длительном сроке.

В случае приложения непосредственно работает на клиентской машине, отмечают, что LDAP сохранит posix группы, и следующий вопрос мог помочь: , Как я могу ограничить доступ программы к другим пользователям?

0
ответ дан 6 October 2019 в 20:50

Другие вопросы по тегам:

Похожие вопросы: