Un précurseur: J'ai travaillé maintenant dans deux environnements avec des principes contradictoires à ce sujet. Je suis en train de décrire les idées concurrentes et je voudrais savoir ce qui est «correct» étant donné le scénario décrit. Scénario: Plusieurs applications existent sur notre intranet. Nous implémentons OpenSSO avec LDAP comme contrôle d'authentification et répertoire utilisateur. Le problème vient du fait que, avec l'authentification LDAP, nous savons qu'un utilisateur est autorisé sur l'intranet mais à quelles applications est discutable.LDAP pour le contrôle d'accès aux applications, combien devrait-il contrôler?
Nous avons l'intention d'utiliser LDAP pour contrôler les applications que chaque utilisateur peut accéder à savoir helpdesk, examen consultant, générateur de rapports, créateur d'enquête, etc.
La question se pose en ce que dans chaque application sont une quantité importante de rôles, et le fait que les gens peuvent avoir plusieurs rôles.
Quelle est la meilleure façon d'aborder ce deuxième domaine? Shoudl TOUS les rôles doivent être dans le ldap ou juste les allocations d'application avec chaque base de données d'application contenant les rôles plus granulaires?
Merci pour la contribution, c'est en grande partie la même idée que je suis moi-même, je voulais juste m'assurer que c'était un bon raisonnement. Je rencontre une certaine résistance à ce sujet (je regarde vers l'avant deux ans où nous pourrions avoir 100 Apps, ils regardent maintenant où nous avons seulement 5) car les gens ne réalisent pas l'arbre ldap complexe que nous pouvons finir avec si nous en mettons trop dedans :). – CogitoErgoSum