Сегодня 25 ноября, понедельник ГлавнаяНовостиО проектеЛичный кабинетПомощьКонтакты Сделать стартовойКарта сайтаНаписать администрации
Поиск по сайту
 
Ваше мнение
Какой рейтинг вас больше интересует?
 
 
 
 
 
Проголосовало: 7276
Кнопка
BlogRider.ru - Каталог блогов Рунета
получить код
Журнал Витуса.
Журнал Витуса.
Голосов: 2
Адрес блога: http://vitus-wagner.livejournal.com/
Добавлен: 2008-02-19 12:48:41 блограйдером Lurk
 

Еще про Transmission и http-аутентификацию об системных юзеров

2015-05-18 22:45:44 (читать в оригинале)

Поставил тут в контейнер с jessie transmission (у меня пока на jessie переехали только ноутбуки, не на них же качалку ставить).

Выяснил что:

1. За frontend-proxy оно прекрасно живет. Как ее туда селить, описано в
http://www.htpcbeginner.com/transmission-apache-proxy-setup/

Вкратце:

  ProxyPass /transmission http://localhost:9091/transmission
  ProxyPassReverse /transmission http://localhost:9091/transmission
  Redirect permanent /transmission https://myserver.com/transmission/web/
  ProxyVia On


Для нелюбителей apache есть хаутушка для nginx http://www.htpcguides.com/configure-transmission-reverse-proxy-win-mac-linux/

Файрфоксовский плагин Add To Transmission через такую прокси прекрасно работает.

Собственная аутентификация у transmission никуда не годная. Предусмотрен только один юзернейм и один пароль. Лучше оторвать ее нафиг и аутентифицировать пользоватей средстами фронтенда. Тем более что средствами этого же фронтенда можно раздать по http каталог downloads, чтобы можно было забирать с той же авторизацией скачанное.

Теперь вот думаю, а какой authentication provider использовать, чтобы с наименьшими гемороями аутентифицировать юзеров. В смысле, чтобы не мейнтейнить отдельную базу данных для пользователей, имеющих доступ к веб-интерфейсу transmission, веб-доступ к скачанным файлам и прочее.

Идеально было бы конечно mod_authn_imap, поскольку основная роль машины, где предполагается это в конце концов ставить - почтовый сервер. Но его в дистрибутиве нет.

Есть mod_authnz_sasl, который, как я понимаю, работать с dovecot-овским sasl-ом не умеет и вообще жестко зависит от sasl2-bin. Возможно, конечно, можно наоборот сделать - прикрутить к dovecot-у и postfix-у аутентификацию через saslauthd.

Есть mod_authnz_external к которому из всех authentication provider-ов в дистрибутиве дают только pwauth. Хотя где-то на стороне можно и imap-овский аутентификатор добыть.

Есть mod_auth_ntlm_winbind. Поскольу сабму на машине все равно держать, можно и через него. Но это ntlm, с которым далеко не каждый браузер работает.

В общем, получается, что если держать системных юзеров, то можно любой из этих вариантов. Если же у dovecot-а юзеры не системные, то считай один sasl остается.

Впрочем, не уверен в том, как с этим современная самба работает. Сможет ли она аутентифицировать разных юзеров с разными паролями. а потом мэпить их в один системный uid?

This entry was originally posted at http://vitus-wagner.dreamwidth.org/1087370.html. Please comment there using OpenID. Now there are comment count unavailable comments

Тэги: debian, компьютерное

 


Самый-самый блог
Блогер Рыбалка
Рыбалка
по среднему баллу (5.00) в категории «Спорт»


Загрузка...Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.