Tâche #28479
Scénario #28295: Évolutions AD identifiées suite à expertise
Lorsque l'on crée un partage, il faut attendre que le groupe associé soit synchronisé dans AD avant de poser les ACL
Statut:
Fermé
Priorité:
Normal
Assigné à:
Version cible:
Début:
29/04/2019
Echéance:
% réalisé:
0%
Temps estimé:
0.00 h
Restant à faire (heures):
0.0
Révisions associées
ldapconf.conf : add AD vars
Ref: #28479
ldapconf.conf : fix format
Ref: #28479
ldapconf.py : add AD vars
Ref: #28479
ldapconf.conf : add "ad_address"
Ref: #28479
Add AD ldap requests lib
Ref: #28479
Historique
#1 Mis à jour par Joël Cuissinat il y a presque 5 ans
Exemple de code pour vérifier :
# -*- coding: UTF-8 -*- import ldap aduser = "Administrator" rdn = "DC=domscribe,DC=ac-test,DC=fr" pwdfile = "/root/.eolead" ad_ldaps = "oui" server = '192.0.2.2' aduser = "CN={0},CN=Users,{1}".format(aduser, rdn) adpwd = file(pwdfile).read().strip() # OPT_REFERRALS=0 is mandatory for AD ldap.set_option(ldap.OPT_REFERRALS, 0) if ad_ldaps == "oui": ldap.set_option(ldap.OPT_X_TLS_REQUIRE_CERT, ldap.OPT_X_TLS_NEVER) connexion = ldap.initialize('ldaps://'+server) else: connexion = ldap.initialize('ldap://'+server) connexion.simple_bind_s(aduser, adpwd) groups = ['professeurs', 'inconnu', 'eleves', 'truc'] ldb_filter = '(&(objectclass=group)(cn={}))' for group in groups: res = connexion.search(rdn, ldap.SCOPE_SUBTREE, ldb_filter.format(group), ['cn']) print connexion.result(res)[1][0][0]
#2 Mis à jour par Joël Cuissinat il y a presque 5 ans
- Statut changé de Nouveau à En cours
#3 Mis à jour par Joël Cuissinat il y a presque 5 ans
- Statut changé de En cours à Résolu
#4 Mis à jour par Joël Cuissinat il y a presque 5 ans
- Assigné à mis à Joël Cuissinat
#5 Mis à jour par Joël Cuissinat il y a presque 5 ans
- Statut changé de Résolu à Fermé
- Restant à faire (heures) mis à 0.0