<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body bgcolor="#ffffff" text="#000000">
    On 08/04/2011 04:12 PM, Rich Megginson wrote:
    <blockquote cite="mid:4E3AFD4B.4080408@redhat.com" type="cite">
      <meta content="text/html; charset=ISO-8859-1"
        http-equiv="Content-Type">
      On 08/04/2011 02:05 PM, Ian Stokes-Rees wrote:
      <blockquote cite="mid:4E3AFB8E.5060405@hkl.hms.harvard.edu"
        type="cite">
        <meta http-equiv="content-type" content="text/html;
          charset=ISO-8859-1">
        <br>
        <br>
        On 8/3/11 6:13 PM, Dmitri Pal wrote:
        <blockquote class=" cite" id="mid_4E39C7F9_8010706_redhat_com"
          cite="mid:4E39C7F9.8010706@redhat.com" type="cite">
          <pre wrap="">On 08/03/2011 10:10 AM, Ian Stokes-Rees wrote:
</pre>
          <blockquote class=" cite" id="Cite_0" type="cite">
            <pre wrap="">If there were some way to securely embed an arbitrary string in the
user profile, that would go a long way to solving this problem.  At
least 4KB to cover a 2048 X.509 public key, but ideally 10 KB or
more.  To remove the ACL complexity, just having it accessible only by
the user (token or password based fetch) would be suitable.
</pre>
          </blockquote>
          <pre wrap="">Do not quite understand how that would work or what you mean.
</pre>
        </blockquote>
        <br>
        I've just realized that I think the functionality I'm looking
        for is already available.  I want the same system that is used
        for storing passwords.  Consider the following trace:<br>
        <br>
        $ ldapsearch -h freeipa -b
        uid=tester,cn=users,cn=portal,dc=nebiogrid,dc=org -Y GSSAPI -LLL
        -d 0 -T ~/.ldapresults/<br>
        <br>
        SASL/GSSAPI authentication started<br>
        SASL username: <a moz-do-not-send="true"
          class="moz-txt-link-abbreviated"
          href="mailto:ijstokes@NEBIOGRID.ORG">ijstokes@NEBIOGRID.ORG</a><br>
        SASL SSF: 56<br>
        SASL data security layer installed.<br>
        dn: uid=tester,cn=users,cn=portal,dc=nebiogrid,dc=org<br>
        objectClass: person<br>
        objectClass: posixAccount<br>
        objectClass: account<br>
        objectClass: inetOrgPerson<br>
        objectClass: top<br>
        objectClass: organizationalPerson<br>
        givenName: test<br>
        sn: test<br>
        cn: test test<br>
        mail: <a moz-do-not-send="true"
          class="moz-txt-link-abbreviated"
          href="mailto:meghan@hkl.hms.harvard.edu">meghan@hkl.hms.harvard.edu</a><br>
        uidNumber: 1031<br>
        gidNumber: 1031<br>
        homeDirectory: /p/home//tester<br>
        uid: tester<br>
        userPassword:: e2NyeXB0fXNCb2drN3p4c2lha1E=<br>
        <br>
        [aside: I'd love a tip on how to get rid of the non-LDIF SASL
        headers]<br>
        <br>
        The userpassword (hash) is stored in base-64 format and is only
        accessible by me because I have permissions to access this. 
        Some other user doing the same query would not get the
        userPassword attribute.  Even better, I can use the "-tt" option
        to write the base64-decoded content to a file.<br>
        <br>
        The parts of the puzzle that I'd have to work out are:<br>
        <br>
        1. are there objectClass schemas that have fields that would be
        suitable for a set of common private keys (rsa1, rsa2, dsa, gpg,
        pgp, and x509)?<br>
      </blockquote>
      x509 schema are included with 389 (05rfc4523.ldif et. al.)<br>
      I think there is a schema for storage of ssh keys<br>
    </blockquote>
    <br>
    Take a look at this:<br>
    <a class="moz-txt-link-freetext" href="https://fedorahosted.org/freeipa/ticket/754">https://fedorahosted.org/freeipa/ticket/754</a><br>
    <a class="moz-txt-link-freetext" href="http://code.google.com/p/openssh-lpk/">http://code.google.com/p/openssh-lpk/</a><br>
    <br>
    Patches are welcome ;-)<br>
    <br>
    <blockquote cite="mid:4E3AFD4B.4080408@redhat.com" type="cite">
      <blockquote cite="mid:4E3AFB8E.5060405@hkl.hms.harvard.edu"
        type="cite"> <br>
        2. if not, instructions on how to set up such a schema
        (basically with exactly the set of attributes above), with the
        fields being base64 (binary?)<br>
      </blockquote>
      Take a look at the existing schema.  For most fields that hold
      opaque blob data, you will probably want to use OctetString
      syntax.<br>
      <blockquote cite="mid:4E3AFB8E.5060405@hkl.hms.harvard.edu"
        type="cite"> <br>
        3. what do I have to do to get the behavior that only certain
        parties can read a particular attribute?<br>
      </blockquote>
      Read up on Access Control (acis):
      <a moz-do-not-send="true" class="moz-txt-link-freetext"
href="http://docs.redhat.com/docs/en-US/Red_Hat_Directory_Server/8.2/html-single/Administration_Guide/index.html#Managing_Access_Control">http://docs.redhat.com/docs/en-US/Red_Hat_Directory_Server/8.2/html-single/Administration_Guide/index.html#Managing_Access_Control</a><br>
      <blockquote cite="mid:4E3AFB8E.5060405@hkl.hms.harvard.edu"
        type="cite"> <br>
        4. any way to get ldapsearch to write out particular attributes
        to particular files?<br>
      </blockquote>
      Not really - all you have is -T and -tt<br>
      But any non-trivial application is not going to use ldapsearch as
      the main interface for getting these values.   I suggest using
      python with python-ldap.<br>
      <blockquote cite="mid:4E3AFB8E.5060405@hkl.hms.harvard.edu"
        type="cite"> <br>
        Thanks,<br>
        <br>
        Ian<br>
        <pre wrap=""><fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
Freeipa-users mailing list
<a moz-do-not-send="true" class="moz-txt-link-abbreviated" href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>
<a moz-do-not-send="true" class="moz-txt-link-freetext" href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></pre>
      </blockquote>
      <br>
      <pre wrap="">
<fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
Freeipa-users mailing list
<a class="moz-txt-link-abbreviated" href="mailto:Freeipa-users@redhat.com">Freeipa-users@redhat.com</a>
<a class="moz-txt-link-freetext" href="https://www.redhat.com/mailman/listinfo/freeipa-users">https://www.redhat.com/mailman/listinfo/freeipa-users</a></pre>
    </blockquote>
    <br>
    <br>
    <pre class="moz-signature" cols="72">-- 
Thank you,
Dmitri Pal

Sr. Engineering Manager IPA project,
Red Hat Inc.


-------------------------------
Looking to carve out IT costs?
<a class="moz-txt-link-abbreviated" href="http://www.redhat.com/carveoutcosts/">www.redhat.com/carveoutcosts/</a>


</pre>
  </body>
</html>