Hello everyone,<br><br>Recently I sent an e-mail because I couldn't get access to freeipa on any machine other than the one with freeipa installed.  I reinstalled the MIT Kerberos client, and am now able to authenticate on a Windows machine.  However, I can still not get the webpage to display on either a Windows or a Linux platform (other than the virtual machine freeIPA is installed on).  I have reinstalled several times, and don't know what I could be missing.  All of my machines are on one subnet, and I temporarily disabled firewalls to see if that could be the issue. <br>
<br>Thanks for any tips!<br><br>-Mark<br><br><div class="gmail_quote">On Sat, Jun 7, 2008 at 9:00 AM,  <<a href="mailto:freeipa-devel-request@redhat.com">freeipa-devel-request@redhat.com</a>> wrote:<br><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
Send Freeipa-devel mailing list submissions to<br>
        <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a><br>
<br>
To subscribe or unsubscribe via the World Wide Web, visit<br>
        <a href="https://www.redhat.com/mailman/listinfo/freeipa-devel" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-devel</a><br>
or, via email, send a message with subject or body 'help' to<br>
        <a href="mailto:freeipa-devel-request@redhat.com">freeipa-devel-request@redhat.com</a><br>
<br>
You can reach the person managing the list at<br>
        <a href="mailto:freeipa-devel-owner@redhat.com">freeipa-devel-owner@redhat.com</a><br>
<br>
When replying, please edit your Subject line so it is more specific<br>
than "Re: Contents of Freeipa-devel digest..."<br>
<br>
<br>
Today's Topics:<br>
<br>
   1. Re: [PATCH] be clearer about what is being configured<br>
      (Rob Crittenden)<br>
   2. AD and freeIPA synch (Karl Wirth)<br>
   3. Re: AD and freeIPA synch (Rich Megginson)<br>
<br>
<br>
----------------------------------------------------------------------<br>
<br>
Message: 1<br>
Date: Fri, 06 Jun 2008 15:27:21 -0400<br>
From: Rob Crittenden <<a href="mailto:rcritten@redhat.com">rcritten@redhat.com</a>><br>
Subject: Re: [Freeipa-devel] [PATCH] be clearer about what is being<br>
        configured<br>
To: freeipa-devel <<a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a>><br>
Message-ID: <<a href="mailto:48498F99.5090903@redhat.com">48498F99.5090903@redhat.com</a>><br>
Content-Type: text/plain; charset="iso-8859-1"<br>
<br>
Skipped content of type multipart/mixed-------------- next part --------------<br>
A non-text attachment was scrubbed...<br>
Name: smime.p7s<br>
Type: application/x-pkcs7-signature<br>
Size: 3245 bytes<br>
Desc: S/MIME Cryptographic Signature<br>
Url : <a href="https://www.redhat.com/archives/freeipa-devel/attachments/20080606/c7cfd409/smime.bin" target="_blank">https://www.redhat.com/archives/freeipa-devel/attachments/20080606/c7cfd409/smime.bin</a><br>
<br>
------------------------------<br>
<br>
Message: 2<br>
Date: Fri, 06 Jun 2008 15:32:29 -0400<br>
From: Karl Wirth <<a href="mailto:kwirth@redhat.com">kwirth@redhat.com</a>><br>
Subject: [Freeipa-devel] AD and freeIPA synch<br>
To: <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a>, <a href="mailto:freeipa-interest@redhat.com">freeipa-interest@redhat.com</a><br>
Message-ID: <<a href="mailto:484990CD.30206@redhat.com">484990CD.30206@redhat.com</a>><br>
Content-Type: text/plain; charset=ISO-8859-1<br>
<br>
Hello,<br>
<br>
Many organizations have given feedback that they want to make sure that<br>
freeIPA can synch with AD.  We want to provide more than what is<br>
available in the winsynch that is in fedora directory server.  Here are<br>
my thoughts on what the features should be in this area.  I would love<br>
your feedback.  Does this sound right?  What is missing?  Longerterm, we<br>
hope to enable kerberos trust between AD and IPA but even then some<br>
folks will want synch as well.  Thoughts?<br>
<br>
AD and freeIPA synch requirements ---proposal for your review and feedback<br>
<br>
1. Keep password in AD same as PW in IPA<br>
- If changed in AD, bring change over to IPA<br>
- If changed in IPA, bring change over to AD<br>
<br>
2. Synch userid and attributes<br>
- Configurable which attributes<br>
- If full posix available then make this available<br>
- Configurable translation between attributes (i.e transform data such<br>
as middle name length or whatever)<br>
- Configurable mapping between attribute names<br>
- Generate attributes if not present in AD with flexible rules for doing<br>
this and vice versa<br>
<br>
3. Which subsets of users to keep in synch<br>
- Make it possible to define which AD/IPA users should be kept in synch<br>
<br>
4. Topology<br>
- Password synch is only supported with 1 AD domain.  Not multiple.<br>
- Identity/attribute synch is supported across multiple domains.<br>
---If the same user is in multiple domains, there is a problem ---- Not<br>
supported<br>
---If the same userid in different domains but different user, resolve<br>
- Need to support PW change on any IPA server<br>
- Need to support PW change on an AD server<br>
<br>
5. Failover<br>
- Support for failover AD DC<br>
- Support for failover IPA<br>
<br>
6. Install and Packaging<br>
- Separate install of synch tool<br>
- Preconfigured synch tool with easy to point to IPA and AD<br>
- Predefined<br>
- Requires passsynch on domain controllers<br>
- Proposal 1: Requires password to only change on AD.  Probably not ok.<br>
- Proposal 2: Make changes to IPA to hand PW to AD<br>
<br>
7. Groups.<br>
Allow four options that an administrator can choose between:<br>
- One option: Synchronize all users from AD into one IPA group<br>
- Second option: Synchronize all users according to filter defined in #3<br>
above and bring along all of their groups and keep their memberships in<br>
them.<br>
- Third option:  No group synch at all<br>
- Fourth option:  No support for nested groups<br>
<br>
Best regards,<br>
Karl<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 3<br>
Date: Fri, 06 Jun 2008 13:38:50 -0600<br>
From: Rich Megginson <<a href="mailto:rmeggins@redhat.com">rmeggins@redhat.com</a>><br>
Subject: Re: [Freeipa-devel] AD and freeIPA synch<br>
To: <a href="mailto:kwirth@redhat.com">kwirth@redhat.com</a><br>
Cc: <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a>, <a href="mailto:freeipa-interest@redhat.com">freeipa-interest@redhat.com</a><br>
Message-ID: <<a href="mailto:4849924A.40303@redhat.com">4849924A.40303@redhat.com</a>><br>
Content-Type: text/plain; charset="iso-8859-1"<br>
<br>
Karl Wirth wrote:<br>
> Hello,<br>
><br>
> Many organizations have given feedback that they want to make sure that<br>
> freeIPA can synch with AD.  We want to provide more than what is<br>
> available in the winsynch that is in fedora directory server.  Here are<br>
> my thoughts on what the features should be in this area.  I would love<br>
> your feedback.  Does this sound right?  What is missing?  Longerterm, we<br>
> hope to enable kerberos trust between AD and IPA but even then some<br>
> folks will want synch as well.  Thoughts?<br>
><br>
> AD and freeIPA synch requirements ---proposal for your review and feedback<br>
><br>
> 1. Keep password in AD same as PW in IPA<br>
> - If changed in AD, bring change over to IPA<br>
> - If changed in IPA, bring change over to AD<br>
><br>
One problem with this is password policy - min length, complexity,<br>
history, etc.  How to sync password policy between IPA and AD?<br>
> 2. Synch userid and attributes<br>
> - Configurable which attributes<br>
> - If full posix available then make this available<br>
> - Configurable translation between attributes (i.e transform data such<br>
> as middle name length or whatever)<br>
> - Configurable mapping between attribute names<br>
> - Generate attributes if not present in AD with flexible rules for doing<br>
> this and vice versa<br>
><br>
> 3. Which subsets of users to keep in synch<br>
> - Make it possible to define which AD/IPA users should be kept in synch<br>
><br>
> 4. Topology<br>
> - Password synch is only supported with 1 AD domain.  Not multiple.<br>
> - Identity/attribute synch is supported across multiple domains.<br>
> ---If the same user is in multiple domains, there is a problem ---- Not<br>
> supported<br>
> ---If the same userid in different domains but different user, resolve<br>
> - Need to support PW change on any IPA server<br>
> - Need to support PW change on an AD server<br>
><br>
Support for uni-directional sync - many Fedora DS users have asked for<br>
the ability to sync changes only from Fedora DS to AD, or vice versa,<br>
but not both ways.  Or perhaps uni-directional for passwords (due to<br>
password policy) and bi-di for other data.<br>
> 5. Failover<br>
> - Support for failover AD DC<br>
> - Support for failover IPA<br>
><br>
> 6. Install and Packaging<br>
> - Separate install of synch tool<br>
> - Preconfigured synch tool with easy to point to IPA and AD<br>
> - Predefined<br>
> - Requires passsynch on domain controllers<br>
> - Proposal 1: Requires password to only change on AD.  Probably not ok.<br>
> - Proposal 2: Make changes to IPA to hand PW to AD<br>
><br>
> 7. Groups.<br>
> Allow four options that an administrator can choose between:<br>
> - One option: Synchronize all users from AD into one IPA group<br>
> - Second option: Synchronize all users according to filter defined in #3<br>
> above and bring along all of their groups and keep their memberships in<br>
> them.<br>
> - Third option:  No group synch at all<br>
> - Fourth option:  No support for nested groups<br>
><br>
Support for AD memberOf (if not already fully supported by ipa-memberof).<br>
> Best regards,<br>
> Karl<br>
><br>
> _______________________________________________<br>
> Freeipa-devel mailing list<br>
> <a href="mailto:Freeipa-devel@redhat.com">Freeipa-devel@redhat.com</a><br>
> <a href="https://www.redhat.com/mailman/listinfo/freeipa-devel" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-devel</a><br>
><br>
<br>
-------------- next part --------------<br>
A non-text attachment was scrubbed...<br>
Name: smime.p7s<br>
Type: application/x-pkcs7-signature<br>
Size: 3245 bytes<br>
Desc: S/MIME Cryptographic Signature<br>
Url : <a href="https://www.redhat.com/archives/freeipa-devel/attachments/20080606/ac471bda/smime.bin" target="_blank">https://www.redhat.com/archives/freeipa-devel/attachments/20080606/ac471bda/smime.bin</a><br>
<br>
------------------------------<br>
<br>
_______________________________________________<br>
Freeipa-devel mailing list<br>
<a href="mailto:Freeipa-devel@redhat.com">Freeipa-devel@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-devel" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-devel</a><br>
<br>
End of Freeipa-devel Digest, Vol 13, Issue 11<br>
*********************************************<br>
</blockquote></div><br>