<div dir="ltr">Hi,<div><br></div><div><a href="https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Windows_Integration_Guide/trust-requirements.html#trust-req-ports" rel="noreferrer" target="_blank" style="font-size:12.8px">https://access.redhat.com/<wbr>documentation/en-US/Red_Hat_<wbr>Enterprise_Linux/7/html/<wbr>Windows_Integration_Guide/<wbr>trust-requirements.html#trust-<wbr>req-ports</a><br><br></div><div>these port are required for trust. Is port 88 required to open from ipa client to AD?</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Oct 10, 2016 at 9:21 AM,  <span dir="ltr"><<a href="mailto:freeipa-devel-request@redhat.com" target="_blank">freeipa-devel-request@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Send Freeipa-devel mailing list submissions to<br>
        <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a><br>
<br>
To subscribe or unsubscribe via the World Wide Web, visit<br>
        <a href="https://www.redhat.com/mailman/listinfo/freeipa-devel" rel="noreferrer" target="_blank">https://www.redhat.com/<wbr>mailman/listinfo/freeipa-devel</a><br>
or, via email, send a message with subject or body 'help' to<br>
        <a href="mailto:freeipa-devel-request@redhat.com">freeipa-devel-request@redhat.<wbr>com</a><br>
<br>
You can reach the person managing the list at<br>
        <a href="mailto:freeipa-devel-owner@redhat.com">freeipa-devel-owner@redhat.com</a><br>
<br>
When replying, please edit your Subject line so it is more specific<br>
than "Re: Contents of Freeipa-devel digest..."<br>
<br>
<br>
Today's Topics:<br>
<br>
   1. Re: [PATCH 0497] Py3: fix unicode/str error in<br>
      LDAP*ReverseMember (Jan Cholasta)<br>
   2. [freeipa PR#134][comment] DNS URI support (pspacek)<br>
   3. [freeipa PR#10][comment] Client-side CSR  autogeneration (jcholast)<br>
   4. Re: [PATCH 0058] Make get_entries not ignore its size_limit<br>
      argument (Standa Laznicka)<br>
   5. Re: kinit: Cannot contact any KDC for realm... from Freeipa<br>
      clinet (Active Directory trust setup) (Petr Spacek)<br>
   6. [freeipa PR#146][opened] WebUI: fix API Browser   menu label<br>
      (pvomacka)<br>
<br>
<br>
------------------------------<wbr>------------------------------<wbr>----------<br>
<br>
Message: 1<br>
Date: Mon, 10 Oct 2016 07:57:13 +0200<br>
From: Jan Cholasta <<a href="mailto:jcholast@redhat.com">jcholast@redhat.com</a>><br>
To: Martin Basti <<a href="mailto:mbasti@redhat.com">mbasti@redhat.com</a>>, freeipa-devel<br>
        <<a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a>><br>
Subject: Re: [Freeipa-devel] [PATCH 0497] Py3: fix unicode/str error<br>
        in LDAP*ReverseMember<br>
Message-ID: <<a href="mailto:ac85aef1-231b-d5a2-37c0-44c7250e5a39@redhat.com">ac85aef1-231b-d5a2-37c0-<wbr>44c7250e5a39@redhat.com</a>><br>
Content-Type: text/plain; charset=windows-1252; format=flowed<br>
<br>
On 7.6.2016 10:35, Martin Basti wrote:<br>
><br>
><br>
> On 07.06.2016 10:35, Jan Cholasta wrote:<br>
>> On 7.6.2016 10:29, Martin Basti wrote:<br>
>>><br>
>>><br>
>>> On 07.06.2016 09:08, Jan Cholasta wrote:<br>
>>>> On 6.6.2016 14:33, Martin Basti wrote:<br>
>>>>> <a href="https://fedorahosted.org/freeipa/ticket/5923" rel="noreferrer" target="_blank">https://fedorahosted.org/<wbr>freeipa/ticket/5923</a><br>
>>>>><br>
>>>>> Patch attached.<br>
>>>><br>
>>>> Could we drop the error message parsing and do something sane instead?<br>
>>>><br>
>>><br>
>>> Not now, we can do it later and push this patch just as workaround<br>
>><br>
>> What's the point of that?<br>
>><br>
> Point is that it will work as before, and I don't have to time to fix it<br>
> nicely now.<br>
<br>
Bump. Do you now have time to fix it nicely, or should we move the<br>
ticket to 4.5 or later?<br>
<br>
--<br>
Jan Cholasta<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 2<br>
Date: Mon, 10 Oct 2016 08:03:00 +0200<br>
From: pspacek <<a href="mailto:freeipa-github-notification@redhat.com">freeipa-github-notification@<wbr>redhat.com</a>><br>
To: <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a><br>
Subject: [Freeipa-devel] [freeipa PR#134][comment] DNS URI support<br>
Message-ID:<br>
        <gh-freeipa/<a href="mailto:freeipa-134-2016-7bd42aa5-c029-4a55-b592-ca678c7dbe20@freeipa-github-notification.redhat.com">freeipa-134-2016-<wbr>7bd42aa5-c029-4a55-b592-<wbr>ca678c7dbe20@freeipa-github-<wbr>notification.redhat.com</a>><br>
<br>
Content-Type: text/plain; charset="utf-8"<br>
<br>
  URL: <a href="https://github.com/freeipa/freeipa/pull/134" rel="noreferrer" target="_blank">https://github.com/freeipa/<wbr>freeipa/pull/134</a><br>
Title: #134: DNS URI support<br>
<br>
pspacek commented:<br>
"""<br>
I thought that messing with API numbers in VERSION is not be necessary anymore after we introduced thin client. @jcholast ?<br>
"""<br>
<br>
See the full comment at <a href="https://github.com/freeipa/freeipa/pull/134#issuecomment-252542215" rel="noreferrer" target="_blank">https://github.com/freeipa/<wbr>freeipa/pull/134#issuecomment-<wbr>252542215</a><br>
<br>
------------------------------<br>
<br>
Message: 3<br>
Date: Mon, 10 Oct 2016 08:32:19 +0200<br>
From: jcholast <<a href="mailto:freeipa-github-notification@redhat.com">freeipa-github-notification@<wbr>redhat.com</a>><br>
To: <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a><br>
Subject: [Freeipa-devel] [freeipa PR#10][comment] Client-side CSR<br>
        autogeneration<br>
Message-ID:<br>
        <gh-freeipa/<a href="mailto:freeipa-10-2016-5d58c6bf-18d9-472a-a788-8b40194d7acc@freeipa-github-notification.redhat.com">freeipa-10-2016-<wbr>5d58c6bf-18d9-472a-a788-<wbr>8b40194d7acc@freeipa-github-<wbr>notification.redhat.com</a>><br>
<br>
Content-Type: text/plain; charset="utf-8"<br>
<br>
  URL: <a href="https://github.com/freeipa/freeipa/pull/10" rel="noreferrer" target="_blank">https://github.com/freeipa/<wbr>freeipa/pull/10</a><br>
Title: #10: Client-side CSR autogeneration<br>
<br>
jcholast commented:<br>
"""<br>
@LiptonB, I have added some inline comments.<br>
<br>
Also, have you seen [my latest reply in the design thread](<a href="https://www.redhat.com/archives/freeipa-devel/2016-September/msg00082.html" rel="noreferrer" target="_blank">https://www.redhat.<wbr>com/archives/freeipa-devel/<wbr>2016-September/msg00082.html</a>)?<br>
"""<br>
<br>
See the full comment at <a href="https://github.com/freeipa/freeipa/pull/10#issuecomment-252544625" rel="noreferrer" target="_blank">https://github.com/freeipa/<wbr>freeipa/pull/10#issuecomment-<wbr>252544625</a><br>
<br>
------------------------------<br>
<br>
Message: 4<br>
Date: Mon, 10 Oct 2016 08:47:50 +0200<br>
From: Standa Laznicka <<a href="mailto:slaznick@redhat.com">slaznick@redhat.com</a>><br>
To: Jan Cholasta <<a href="mailto:jcholast@redhat.com">jcholast@redhat.com</a>>, freeipa-devel<br>
        <<a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a>><br>
Subject: Re: [Freeipa-devel] [PATCH 0058] Make get_entries not ignore<br>
        its size_limit argument<br>
Message-ID: <<a href="mailto:c552597b-df9f-0ce0-34b5-44b9c3c9d334@redhat.com">c552597b-df9f-0ce0-34b5-<wbr>44b9c3c9d334@redhat.com</a>><br>
Content-Type: text/plain; charset="windows-1252"; Format="flowed"<br>
<br>
On 10/10/2016 07:53 AM, Jan Cholasta wrote:<br>
> On 7.10.2016 12:23, Standa Laznicka wrote:<br>
>> On 10/07/2016 08:31 AM, Jan Cholasta wrote:<br>
>>> On 17.8.2016 13:47, Stanislav Laznicka wrote:<br>
>>>> On 08/11/2016 02:59 PM, Stanislav Laznicka wrote:<br>
>>>>> On 08/11/2016 07:49 AM, Jan Cholasta wrote:<br>
>>>>>> On 2.8.2016 13:47, Stanislav Laznicka wrote:<br>
>>>>>>> On 07/19/2016 09:20 AM, Jan Cholasta wrote:<br>
>>>>>>>> Hi,<br>
>>>>>>>><br>
>>>>>>>> On 14.7.2016 14:36, Stanislav Laznicka wrote:<br>
>>>>>>>>> Hello,<br>
>>>>>>>>><br>
>>>>>>>>> This patch fixes <a href="https://fedorahosted.org/freeipa/ticket/5640" rel="noreferrer" target="_blank">https://fedorahosted.org/<wbr>freeipa/ticket/5640</a>.<br>
>>>>>>>>><br>
>>>>>>>>> With not so much experience with the framework, it raises<br>
>>>>>>>>> question<br>
>>>>>>>>> in my<br>
>>>>>>>>> head whether ipaldap.get_entries is used properly throughout the<br>
>>>>>>>>> system<br>
>>>>>>>>> - does it always assume that it gets ALL the requested entries or<br>
>>>>>>>>> just a<br>
>>>>>>>>> few of those as configured by the 'ipaSearchRecordsLimit'<br>
>>>>>>>>> attribute of<br>
>>>>>>>>> ipaConfig.etc which it actually gets?<br>
>>>>>>>><br>
>>>>>>>> That depends. If you call get_entries() on the ldap2 plugin<br>
>>>>>>>> (which is<br>
>>>>>>>> usually the case in the framework), then ipaSearchRecordsLimit is<br>
>>>>>>>> used. If you call it on some arbitrary LDAPClient instance, the<br>
>>>>>>>> hardcoded default (= unlimited) is used.<br>
>>>>>>>><br>
>>>>>>>>><br>
>>>>>>>>> One spot that I know the get_entries method was definitely not<br>
>>>>>>>>> used<br>
>>>>>>>>> properly before this patch is in the<br>
>>>>>>>>> baseldap.LDAPObject.get_<wbr>memberindirect() method:<br>
>>>>>>>>><br>
>>>>>>>>>  692             result = self.backend.get_entries(<br>
>>>>>>>>>  693                 self.api.env.basedn,<br>
>>>>>>>>>  694                 filter=filter,<br>
>>>>>>>>>  695                 attrs_list=['member'],<br>
>>>>>>>>>  696                 size_limit=-1, # paged search will get<br>
>>>>>>>>> everything<br>
>>>>>>>>> anyway<br>
>>>>>>>>>  697                 paged_search=True)<br>
>>>>>>>>><br>
>>>>>>>>> which to me seems kind of important if the environment size_limit<br>
>>>>>>>>> is not<br>
>>>>>>>>> set properly :) The patch does not fix the non-propagation of the<br>
>>>>>>>>> paged_search, though.<br>
>>>>>>>><br>
>>>>>>>> Why do you think size_limit is not used properly here?<br>
>>>>>>> AFAIU it is desired that the search is unlimited. However, due<br>
>>>>>>> to the<br>
>>>>>>> fact that neither size_limit nor paged_search are passed from<br>
>>>>>>> ldap2.get_entries() to ldap2.find_entries() (methods inherited from<br>
>>>>>>> LDAPClient), only the number of records specified by<br>
>>>>>>> ipaSearchRecordsLimit is returned. That could eventually cause<br>
>>>>>>> problems<br>
>>>>>>> should ipaSearchRecordsLimit be set to a low value as in the<br>
>>>>>>> ticket.<br>
>>>>>><br>
>>>>>> I see. This is *not* intentional, the **kwargs of get_entries()<br>
>>>>>> should be passed to find_entries(). This definitely needs to be<br>
>>>>>> fixed.<br>
>>>>>><br>
>>>>>>>><br>
>>>>>>>> Anyway, this ticket is not really easily fixable without more<br>
>>>>>>>> profound<br>
>>>>>>>> changes. Often, multiple LDAP searches are done during command<br>
>>>>>>>> execution. What do you do with the size limit then? Do you pass<br>
>>>>>>>> the<br>
>>>>>>>> same size limit to all the searches? Do you subtract the result<br>
>>>>>>>> size<br>
>>>>>>>> from the size limit after each search? Do you do something else<br>
>>>>>>>> with<br>
>>>>>>>> it? ... The answer is that it depends on the purpose of each<br>
>>>>>>>> individual LDAP search (like in get_memberindirect() above, we<br>
>>>>>>>> have to<br>
>>>>>>>> do unlimited search, otherwise the resulting entry would be<br>
>>>>>>>> incomplete), and fixing this accross the whole framework is a<br>
>>>>>>>> non-trivial task.<br>
>>>>>>>><br>
>>>>>>> I do realize that the proposed fix for the permission plugin is not<br>
>>>>>>> perfect, it would probably be better to subtract the number of<br>
>>>>>>> currently<br>
>>>>>>> loaded records from the sizelimit, although in the end the<br>
>>>>>>> number of<br>
>>>>>>> returned values will not be higher than the given size_limit.<br>
>>>>>>> However,<br>
>>>>>>> it seems reasonable that if get_entries is passed a size limit, it<br>
>>>>>>> should apply it over current ipaSearchRecordsLimit rather than<br>
>>>>>>> ignoring<br>
>>>>>>> it. Then, any use of get_entries could be fixed accordingly if<br>
>>>>>>> someone<br>
>>>>>>> sees fit.<br>
>>>>>>><br>
>>>>>><br>
>>>>>> Right. Anyway, this is a different issue than above, so please put<br>
>>>>>> this into a separate commit.<br>
>>>>>><br>
>>>>> Please see the attached patches, then.<br>
>>>>><br>
>>>> Self-NACK, with Honza's help I found there was a mistake in the<br>
>>>> code. I<br>
>>>> also found an off-by-one bug which I hope I could stick to the<br>
>>>> other two<br>
>>>> patches (attaching only the modified and new patches).<br>
>>><br>
>>> Works for me, but this bit in patch 0064 looks suspicious to me:<br>
>>><br>
>>> +                        if max_entries > 0 and len(entries) ==<br>
>>> max_entries:<br>
>>><br>
>>> Shouldn't it rather be:<br>
>>><br>
>>> +                        if max_entries > 0 and len(entries) >=<br>
>>> max_entries:<br>
>>><br>
>>> ?<br>
>>><br>
>> The length of entries list should not exceed max_entries if size_limit<br>
>> is properly implemented. Therefore the list you get from execute()<br>
>> should not have more then max_entries entries. You shouldn't also be<br>
>> able to append a legacy entry to entries list if this check is the first<br>
>> thing you do.<br>
><br>
> That's a lot of shoulds :-) I would expect at least an assert<br>
> statement to make sure everything is right.<br>
><br>
>><br>
>> That being said, >= could be used but then some popping of entries from<br>
>> entries list would be necessary. But it's perhaps safer to do, although<br>
>> if there's a bug, it won't be that obvious :)<br>
><br>
> OK, nevermind then, just add the assert please, to make bugs *very*<br>
> obvious.<br>
><br>
An assert seems like a very good idea, attached is an asserting patch.<br>
<br>
-------------- next part --------------<br>
A non-text attachment was scrubbed...<br>
Name: freeipa-slaznick-0064-2-<wbr>permission-find-fix-a-<wbr>sizelimit-off-by-one-bug.patch<br>
Type: text/x-patch<br>
Size: 2640 bytes<br>
Desc: not available<br>
URL: <<a href="https://www.redhat.com/archives/freeipa-devel/attachments/20161010/eddd5901/attachment.bin" rel="noreferrer" target="_blank">https://www.redhat.com/<wbr>archives/freeipa-devel/<wbr>attachments/20161010/eddd5901/<wbr>attachment.bin</a>><br>
<br>
------------------------------<br>
<br>
Message: 5<br>
Date: Mon, 10 Oct 2016 08:56:59 +0200<br>
From: Petr Spacek <<a href="mailto:pspacek@redhat.com">pspacek@redhat.com</a>><br>
To: <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a><br>
Subject: Re: [Freeipa-devel] kinit: Cannot contact any KDC for<br>
        realm... from Freeipa clinet (Active Directory trust setup)<br>
Message-ID: <<a href="mailto:74136c2e-87aa-e18a-b16e-d2839ea126e4@redhat.com">74136c2e-87aa-e18a-b16e-<wbr>d2839ea126e4@redhat.com</a>><br>
Content-Type: text/plain; charset=windows-1252<br>
<br>
On 10.10.2016 05:23, rajat gupta wrote:<br>
> Hi,<br>
><br>
> I am trying to setup the freeipa  Active Directory trust setup and i am<br>
> following<br>
> the <a href="http://www.freeipa.org/page/Active_Directory_trust_setup" rel="noreferrer" target="_blank">http://www.freeipa.org/page/<wbr>Active_Directory_trust_setup</a> documentation.<br>
><br>
> I am able to login on freeipa Server with AD users.<br>
><br>
> But when i am trying to login with some other IPA client machine I am not<br>
> able to to login with AD user.<br>
><br>
> Required firewall port is opened between freeipa server to AD server and<br>
> freeipa server to freeipa clinets<br>
><br>
> There is no firewall port is opened between from  freeipa client to AD<br>
> server.<br>
><br>
> ==============================<wbr>==============================<wbr>=====<br>
> against addomain from ipaserver :-<br>
><br>
> ipa01 ~]# KRB5_TRACE=/dev/stdout kinit <a href="mailto:rajat.g@AD.ADDOMAIN.COM">rajat.g@AD.ADDOMAIN.COM</a><br>
> [24633] 1476069033.462976: Resolving unique ccache of type KEYRING<br>
> [24633] 1476069033.463027: Getting initial credentials for<br>
> <a href="mailto:rajat.g@AD.ADDOMAIN.COM">rajat.g@AD.ADDOMAIN.COM</a><br>
> [24633] 1476069033.465229: Sending request (183 bytes) to <a href="http://AD.ADDOMAIN.COM" rel="noreferrer" target="_blank">AD.ADDOMAIN.COM</a><br>
> [24633] 1476069033.471891: Resolving hostname <a href="http://ad1.ad.addomain.com" rel="noreferrer" target="_blank">ad1.ad.addomain.com</a><br>
> [24633] 1476069033.474439: Sending initial UDP request to dgram<br>
> <a href="http://192.168.20.100:88" rel="noreferrer" target="_blank">192.168.20.100:88</a><br>
> [24633] 1476069033.487765: Received answer (212 bytes) from dgram<br>
> <a href="http://192.168.20.100:88" rel="noreferrer" target="_blank">192.168.20.100:88</a><br>
> [24633] 1476069033.488098: Response was not from master KDC<br>
> [24633] 1476069033.488136: Received error from KDC: -1765328359/Additional<br>
> pre-authentication required<br>
> [24633] 1476069033.488179: Processing preauth types: 16, 15, 19, 2<br>
> [24633] 1476069033.488192: Selected etype info: etype aes256-cts, salt<br>
> "AD.ADDOMAIN.COMRajat.Gupta", params ""<br>
> [24633] 1476069033.488215: PKINIT client has no configured identity; giving<br>
> up<br>
> [24633] 1476069033.488233: PKINIT client has no configured identity; giving<br>
> up<br>
> [24633] 1476069033.488242: Preauth module pkinit (16) (real) returned:<br>
> 22/Invalid argument<br>
> [24633] 1476069033.488250: PKINIT client has no configured identity; giving<br>
> up<br>
> [24633] 1476069033.488255: Preauth module pkinit (14) (real) returned:<br>
> 22/Invalid argument<br>
> Password for <a href="mailto:rajat.g@AD.ADDOMAIN.COM">rajat.g@AD.ADDOMAIN.COM</a>:<br>
><br>
> this is working fine.<br>
> ==============================<wbr>==============================<wbr>=====<br>
><br>
><br>
> ==============================<wbr>==============================<wbr>=====<br>
> against addomain from ipaclinet :-<br>
><br>
> *ipaclinet ~] #  KRB5_TRACE=/dev/stdout kinit  <a href="mailto:rajat.g@AD.ADDOMAIN.COM">rajat.g@AD.ADDOMAIN.COM</a><br>
> <<a href="mailto:rajat.g@AD.ADDOMAIN.COM">rajat.g@AD.ADDOMAIN.COM</a>>[<wbr>4133] 1476067599.43421: Getting initial<br>
> credentials for <a href="mailto:rajat.g@AD.ADDOMAIN.COM">rajat.g@AD.ADDOMAIN.COM</a> <<a href="http://AD.ADDOMAIN.COM" rel="noreferrer" target="_blank">http://AD.ADDOMAIN.COM</a>>[4133]<br>
> 1476067599.43599: Sending request (183 bytes) to <a href="http://AD.ADDOMAIN.COM" rel="noreferrer" target="_blank">AD.ADDOMAIN.COM</a><br>
> <<a href="http://AD.ADDOMAIN.COM" rel="noreferrer" target="_blank">http://AD.ADDOMAIN.COM</a>>*<br>
> *[4133] 1476067599.49544: Resolving hostname *<br>
> *<a href="http://ad1.ad.addomain.com" rel="noreferrer" target="_blank">ad1.ad.addomain.com</a> <<a href="http://ad1.ad.addomain.com" rel="noreferrer" target="_blank">http://ad1.ad.addomain.com</a>>.*<br>
> *[4133] 1476067599.53762: Sending initial UDP request to dgram<br>
> 192.168.20.100*<br>
><br>
> NOT WORKING<br>
> ==============================<wbr>==============================<wbr>=====<br>
><br>
> ==============================<wbr>==============================<wbr>=====<br>
> against ipdomain from ipaclinet<br>
><br>
> # KRB5_TRACE=/dev/stdout kinit  admin@IPA.IPASERVER.LOCAL<br>
> [4914] 1476068067.763574: Getting initial credentials for<br>
> admin@IPA.IPASERVER.LOCAL<br>
> [4914] 1476068067.763889: Sending request (177 bytes) to IPA.IPASERVER.LOCAL<br>
> [4914] 1476068067.764033: Initiating TCP connection to stream<br>
> <a href="http://10.246.104.14:88" rel="noreferrer" target="_blank">10.246.104.14:88</a><br>
> [4914] 1476068067.765089: Sending TCP request to stream <a href="http://192.168.100.100:88" rel="noreferrer" target="_blank">192.168.100.100:88</a><br>
> [4914] 1476068067.767593: Received answer (356 bytes) from stream<br>
> <a href="http://192.168.100.100:88" rel="noreferrer" target="_blank">192.168.100.100:88</a><br>
> [4914] 1476068067.767603: Terminating TCP connection to stream<br>
> <a href="http://192.168.100.100:88" rel="noreferrer" target="_blank">192.168.100.100:88</a><br>
> [4914] 1476068067.767661: Response was from master KDC<br>
> [4914] 1476068067.767685: Received error from KDC: -1765328359/Additional<br>
> pre-authentication required<br>
> [4914] 1476068067.767730: Processing preauth types: 136, 19, 2, 133<br>
> [4914] 1476068067.767742: Selected etype info: etype aes256-cts, salt<br>
> "k},(k&+qA)Mosf6z", params ""<br>
> [4914] 1476068067.767747: Received cookie: MIT<br>
> Password for admin@IPA.IPASERVER.LOCAL:<br>
><br>
> this is working fine.<br>
> ==============================<wbr>==============================<wbr>=====<br>
><br>
><br>
> it looks for password-based authentication requests, the IPA clients<br>
> connect directly to the AD servers using Kerberos.<br>
><br>
> then there is port firewall opening required  between ipaclinet and AD<br>
> Server as well. Is it required ? OR I am doing something wrong.<br>
<br>
Yes, IPA clients need to talk to AD servers as well. Please see<br>
<a href="https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Windows_Integration_Guide/trust-requirements.html#trust-req-ports" rel="noreferrer" target="_blank">https://access.redhat.com/<wbr>documentation/en-US/Red_Hat_<wbr>Enterprise_Linux/7/html/<wbr>Windows_Integration_Guide/<wbr>trust-requirements.html#trust-<wbr>req-ports</a><br>
<br>
<br>
--<br>
Petr^2 Spacek<br>
<br>
<br>
<br>
------------------------------<br>
<br>
Message: 6<br>
Date: Mon, 10 Oct 2016 09:21:40 +0200<br>
From: pvomacka <<a href="mailto:freeipa-github-notification@redhat.com">freeipa-github-notification@<wbr>redhat.com</a>><br>
To: <a href="mailto:freeipa-devel@redhat.com">freeipa-devel@redhat.com</a><br>
Subject: [Freeipa-devel] [freeipa PR#146][opened] WebUI: fix API<br>
        Browser menu label<br>
Message-ID:<br>
        <gh-freeipa/<a href="mailto:freeipa-146@freeipa-github-notification.redhat.com">freeipa-146@<wbr>freeipa-github-notification.<wbr>redhat.com</a>><br>
Content-Type: text/plain; charset="utf-8"<br>
<br>
   URL: <a href="https://github.com/freeipa/freeipa/pull/146" rel="noreferrer" target="_blank">https://github.com/freeipa/<wbr>freeipa/pull/146</a><br>
Author: pvomacka<br>
 Title: #146: WebUI: fix API Browser menu label<br>
Action: opened<br>
<br>
PR body:<br>
"""<br>
The label of API Browser is now in translatable strings and it has<br>
uppercase B at the beginnig of second word.<br>
<br>
<a href="https://fedorahosted.org/freeipa/ticket/6384" rel="noreferrer" target="_blank">https://fedorahosted.org/<wbr>freeipa/ticket/6384</a><br>
"""<br>
<br>
To pull the PR as Git branch:<br>
git remote add ghfreeipa <a href="https://github.com/freeipa/freeipa" rel="noreferrer" target="_blank">https://github.com/freeipa/<wbr>freeipa</a><br>
git fetch ghfreeipa pull/146/head:pr146<br>
git checkout pr146<br>
-------------- next part --------------<br>
A non-text attachment was scrubbed...<br>
Name: freeipa-pr-146.patch<br>
Type: text/x-diff<br>
Size: 2069 bytes<br>
Desc: not available<br>
URL: <<a href="https://www.redhat.com/archives/freeipa-devel/attachments/20161010/5dc80c2e/attachment.bin" rel="noreferrer" target="_blank">https://www.redhat.com/<wbr>archives/freeipa-devel/<wbr>attachments/20161010/5dc80c2e/<wbr>attachment.bin</a>><br>
<br>
------------------------------<br>
<br>
______________________________<wbr>_________________<br>
Freeipa-devel mailing list<br>
<a href="mailto:Freeipa-devel@redhat.com">Freeipa-devel@redhat.com</a><br>
<a href="https://www.redhat.com/mailman/listinfo/freeipa-devel" rel="noreferrer" target="_blank">https://www.redhat.com/<wbr>mailman/listinfo/freeipa-devel</a><br>
<br>
End of Freeipa-devel Digest, Vol 113, Issue 35<br>
******************************<wbr>****************<br>
</blockquote></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><b>Rajat Gupta<br>
</b><b><img style="margin:0pt 0.2ex;vertical-align:middle" src="http://../1/e/330"></b></div></div>
</div>