<p>Wow..  These sound like some amazing additions and enhancements, great work! keep up the good job guys!</p>
<p>Aly</p>
<div class="gmail_quote">On Jul 19, 2013 5:57 PM, "Dmitri Pal" <<a href="mailto:dpal@redhat.com">dpal@redhat.com</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hello,<br>
<br>
The FreeIPA team is happy to welcome you to a Fedora Test Day that is<br>
being held on Thursday, July 25th.<br>
<br>
We would like to invite you to take part in testing of the upcoming FreeIPA 3.3<br>
release containing 2 major improvements for easier deployment of FreeIPA Active<br>
Directory Trust feature to existing environments:<br>
<br>
1) Use POSIX attributes defined in Active Directory [1]<br>
<br>
With previous FreeIPA releases, users coming from Active Directory to FreeIPA<br>
managed machines were always assigned POSIX attributes (UID and GID) by<br>
algorithmic mapping.<br>
<br>
However, in some deployments, Active Directory users and groups already have<br>
defined custom POSIX attribute values (UID and GID), which may then be<br>
leveraged on Linux machines via other 3rd party Active Directory integration<br>
solutions. Administrator may choose to keep the values to not disrupt file<br>
ownerships.<br>
<br>
With FreeIPA 3.3, FreeIPA Active Directory Trust may be configured to use these<br>
attributes when Active Directory user authenticates to Linux machines.<br>
<br>
<br>
2) Expose POSIX data on legacy systems without recent SSSD<br>
<br>
Administrators may have a deployment of machines which cannot use the recent<br>
SSSD with Active Directory Trust support but would still like to be able to<br>
authenticate with Active Directory user to these machines. This may affect for<br>
example older Linux machines, UNIX machines.<br>
<br>
With FreeIPA 3.3, Administrator may configure a compatibility LDAP tree which<br>
will contain identities of the Active Directory users to the legacy systems.<br>
These systems may then leverage standard LDAP authentication in this tree<br>
allowing selected Active Directory users to authenticate.<br>
<br>
<br>
To read more about the Test Day and suggested tests, see the following link:<br>
<br>
<a href="https://fedoraproject.org/wiki/Test_Day:2013-07-25_AD_trusts_with_POSIX_attributes_in_AD_and_support_for_old_clients" target="_blank">https://fedoraproject.org/wiki/Test_Day:2013-07-25_AD_trusts_with_POSIX_attributes_in_AD_and_support_for_old_clients</a><br>

<br>
Thank you for your help and participation!<br>
<br>
The FreeIPA team<br>
<br>
[1] <a href="http://www.freeipa.org/page/V3/Use_posix_attributes_defined_in_AD" target="_blank">http://www.freeipa.org/page/V3/Use_posix_attributes_defined_in_AD</a><br>
[2] <a href="http://www.freeipa.org/page/V3/Serving_legacy_clients_for_trusts" target="_blank">http://www.freeipa.org/page/V3/Serving_legacy_clients_for_trusts</a><br>
<br>
[IdM | IPA] FAQs: <a href="https://url.corp.redhat.com/idm-faq" target="_blank">https://url.corp.redhat.com/idm-faq</a><br>
Identity Management SME Team on Docspace<br>
<a href="https://url.corp.redhat.com/sme-idm" target="_blank">https://url.corp.redhat.com/sme-idm</a><br>
Search the archives: <a href="http://post-office.corp.redhat.com/mailman/listinfo/idm-tech" target="_blank">post-office.corp.redhat.com/mailman/listinfo/idm-tech</a><br>
<br>
<br>
_______________________________________________<br>
Freeipa-users mailing list<br>
<a href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-users" target="_blank">https://www.redhat.com/mailman/listinfo/freeipa-users</a><br>
</blockquote></div>