PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : LDAP-Directory per Browser administrieren



Kernel Fallback
26.11.02, 23:23
Hallo Leute!

Ich bastel gerade an ein paar php-skripten zur Verwaltung von Posix-Usern und -Gruppen in einem LDAP-Verzeichnis.
Ich wollte an der Stelle fragen, ob jemand Interesse daran hat, sowas zu besitzen, weil ich dann nämlich in ein paar Tagen eine 1.0 Version verfügbar machen würde.

Das ganze ist noch nichts _so_ besonderes, aber man kann schonmal User anlegen/ändern/löschen, Gruppen anlegen/ändern/löschen und die User in Gruppen aufnehmen / daraus entfernen. Beim Neuanlegen von Benutzern und Gruppen wird nach freien ID's gesucht und eine davon vorgeschlagen... Wie gesagt, noch nix großes, aber wenn jemand Interesse hat....

Vielleicht findet sich ja auch jemand, der ein paar Tips zu Features geben kann, evtl. jemand der Lust hat, mit zu "coden" etc...

Eine kleine Vorab-Version ( nicht von der Versionnummer im tarball iritieren lassen ;) ) gibts hier:

http://berlin071.server4free.de/LDAPmin-1.0.tar

Aber vorsicht, ich gebe natürlich keinerlei Garantie dafür, dass das Ding nicht euer Directory nach /dev/null befördert, also bei mir gings aber es gab noch keine ausreichenden Tests etc... ;) :D Außerdem ist noch kein Zugriffsschutz implementiert, also vorsichtshalber das verzeichnis mit .htaccess schützen, oder so....
Diese Version verlangt:
http://berlin071.server4free.de/bsp.ldif

Das Ganze steht selbstverständlich unter der GPL...

Nach dem entpacken noch die config.inc.php anpassen und fertisch...

Viel Spaß und ich freu mich auf antworten ( auch auf solche die sagen, dass die welt nicht nochmal sowas braucht ;) )

Grüße Markus

mamue
27.11.02, 10:43
Prima, wollte ich schon immer mal mit anfangen, bin aber eher Java programmierer.
Ich hab's gerade mal so überflogen.
So weit so gut, nur fände ich es sehr wichtig, wenn die LDAP-schemata zur Laufzeit erkundet würden.
Es wird wahrscheinlich nicht ganz so einfach sein, ansprechende HTML-Seiten dementsprechend zu generieren.
Einige Einträge, wie logoffTime, die nicht modifiable sind, sollten IMHO auch erst gar nicht angezeigt werden.
Ausserdem wäre es natürlich _irgendwann_ schön, wenn das root-pw nicht mehr fest verdrahtet wäre.
Ich trau mich noch nicht, das ausführlich zu testen. Wenn etwas schiefgeht, werden hier einige ziemlich sauer. Ich werde mal einen 2. ldap-server aufsetzen, mal sehen, ob ich das dort zum Laufen bringe.

mamue

bernie
27.11.02, 10:50
Hi,

Für ganze LDAP-Bäume verwende ich diese Ding hier: http://sourceforge.net/projects/ldapnavigator
Ansonsten bin ich schon sehr gespannt auf dein Tool, vielleicht verwende ich das dann Firmenweit.

Ciao, Bernie

Kernel Fallback
27.11.02, 15:45
Original geschrieben von mamue

So weit so gut, nur fände ich es sehr wichtig, wenn die LDAP-schemata zur Laufzeit erkundet würden.
Es wird wahrscheinlich nicht ganz so einfach sein, ansprechende HTML-Seiten dementsprechend zu generieren.

mamue

Da ich mich zuerstmal auf die Benutzer und Gruppenverwaltung konzentriert habe, schien mir das noch nicht so wichtig, aber ich bin mir sicher, dass man da was machen kann...hab ja auch grad mal ein paar Stunden damit verbracht...:)

Danke schonmal fürs Interesse... :cool:

Grüße Markus

linuxhanz
29.11.02, 19:10
als absoluter LDAP Neuling habe ich zwar einen LDAP-Server aufgesetzt.
Aber wenn ich mit GQ --einem ldap-client versuche Daten abzufragen
z.B. * tauchen die zwar in den LOGS auf.

Aber er spuck keine Infos zu den Usern aus? komisch oder?