Un precursor: he trabajado ahora en dos entornos con principios contradictorios sobre esto. Estoy delineando las ideas en competencia y me gustaría saber cuál es 'correcto' dado el escenario descrito.LDAP para Application Access Control, ¿cuánto debería controlar?
Escenario: Existen varias aplicaciones en nuestra intranet. Estamos implementando OpenSSO con LDAP como nuestro control de autenticación y directorio de usuarios. El problema es que, con la autenticación LDAP, sabemos que se permite a un usuario en la intranet, pero a qué aplicaciones es cuestionable.
Tenemos la intención de utilizar LDAP para controlar qué aplicaciones puede acceder cada usuario es decir, asistencia, revisión consultor, generador de informes, etc. encuesta creador
Se plantea la cuestión de que, dentro de cada aplicación son una importante cantidad de papeles, y el hecho de que las personas pueden tener múltiples roles.
¿Cuál es la mejor manera de abordar esta segunda área? ¿Todas las funciones de Shoudl ALL están en el ldap o solo en las asignaciones de la aplicación con cada base de datos de la aplicación que contiene las funciones más granulares?
Gracias por la entrada, esta es en gran medida la misma idea que yo mismo sigo, solo quería asegurarme de que fuera un buen razonamiento. Me estoy encontrando con algo de resistencia (espero dos años en los que tengamos 100 aplicaciones, ahora solo tenemos 5) ya que las personas no se dan cuenta del complejo árbol LDAP con el que podemos terminar si ponemos demasiado en eso :). – CogitoErgoSum