Tâche #28479
Scénario #28295: Évolutions AD identifiées suite à expertise
Lorsque l'on crée un partage, il faut attendre que le groupe associé soit synchronisé dans AD avant de poser les ACL
Statut:
Fermé
Priorité:
Normal
Assigné à:
Version cible:
Début:
29/04/2019
Echéance:
% réalisé:
0%
Temps estimé:
0.00 h
Restant à faire (heures):
0.0
Révisions associées
ldapconf.conf : add AD vars
Ref: #28479
ldapconf.conf : fix format
Ref: #28479
ldapconf.py : add AD vars
Ref: #28479
ldapconf.conf : add "ad_address"
Ref: #28479
Add AD ldap requests lib
Ref: #28479
Historique
#1 Mis à jour par Joël Cuissinat il y a presque 7 ans
Exemple de code pour vérifier :
# -*- coding: UTF-8 -*-
import ldap
aduser = "Administrator"
rdn = "DC=domscribe,DC=ac-test,DC=fr"
pwdfile = "/root/.eolead"
ad_ldaps = "oui"
server = '192.0.2.2'
aduser = "CN={0},CN=Users,{1}".format(aduser, rdn)
adpwd = file(pwdfile).read().strip()
# OPT_REFERRALS=0 is mandatory for AD
ldap.set_option(ldap.OPT_REFERRALS, 0)
if ad_ldaps == "oui":
ldap.set_option(ldap.OPT_X_TLS_REQUIRE_CERT, ldap.OPT_X_TLS_NEVER)
connexion = ldap.initialize('ldaps://'+server)
else:
connexion = ldap.initialize('ldap://'+server)
connexion.simple_bind_s(aduser, adpwd)
groups = ['professeurs', 'inconnu', 'eleves', 'truc']
ldb_filter = '(&(objectclass=group)(cn={}))'
for group in groups:
res = connexion.search(rdn, ldap.SCOPE_SUBTREE,
ldb_filter.format(group),
['cn'])
print connexion.result(res)[1][0][0]
#2 Mis à jour par Joël Cuissinat il y a presque 7 ans
- Statut changé de Nouveau à En cours
#3 Mis à jour par Joël Cuissinat il y a presque 7 ans
- Statut changé de En cours à Résolu
#4 Mis à jour par Joël Cuissinat il y a presque 7 ans
- Assigné à mis à Joël Cuissinat
#5 Mis à jour par Joël Cuissinat il y a presque 7 ans
- Statut changé de Résolu à Fermé
- Restant à faire (heures) mis à 0.0