Gestern ist ein weiterer Durchbruch gelungen. Ich habe es geschafft unseren E-Mail Server so zu konfigurieren, dass man sich nun auch mit der 4future.id (Single Signon) anmelden kann.
Das ist ein weiterer Schritt auf dem Weg um 4future.one bestmöglich nutzbar zu machen.
2 „Gefällt mir“
Verstehe ich nicht: Welcher Mailserver?
https://mail.4future.email/SOGo hat doch bereits SSO unterstützt, oder?
Und der alte mailenable brauchts ja nicht.
oder versteh ich da was falsch?
Nein, bisher war 4future.email ein getrenntes Login. Nicht integriert.
Userid Und passwort werden über ISPConfig angelegt.
(Klassisches Hosting Setup) - E-Mail Adresse ist UserID Und das in ISPConfig festgelegte Passwort. Also exakt gleiche Logik wie mit Mailenable und dem alten panel.ccc.at
Jetzt ist beides möglich. Ich kann einen User auch über 4future.id Authentifizieren und eine über ISPConfig festgelegte Mailbox zuweisen. Das wird für 4future.one notwendig sein, um unser Versprechen (Eine UserID für alles) einzuhalten.
1 „Gefällt mir“
Hab eine 4future.id von unseren eMail Tests. Trotzdem kann ich dafür das PW nicht ändern da damit keine eMail Adresse verknüpft ist. a) wie komme ich zu einer gültigen 4future.id und einer passenden eMail Adresse?
Lieber Johann,
Wie bei Tommi beschrieben - das aktuelle Login, das Du für 4future.email Tests verwendet hast ist keine 4future.id. Sie ist ein zusätzliches Login für den Mail Server. Mail unterstützt 2 Login Varianten - einmal klassische Authentizierung gegen eine Datenbank und einmal Single Signon über OIDC (das ist 4future.id), und genau das war bisher von Mail noch nicht unterstützt.
Bisher habe ich es geschafft Single Singon technisch zu implementieren:
- drive.4future.one (Nextcloud)
- chat.4future.one (Zulip)
- mail.4future.one (SOGo/DoveCot)
- seminar.4future.ond (Big Blue Button)
- meet.4future.one (in Arbeit: Jitsi)
- notes.4future.one
Funktioniert grundsätzlich, man muss sich aber ständig neu kompliziert anmelden
- 4future.community (Wordpress)
- wiki.4future.group (Wiki.js)
Das ganze ist Teil der gesamten Authenticaton Infrastruktur - Der Unterbau ist FreeIPA (Identity Policy & Audit) - von Redhat entwickelt und als Open Source der Community zur Verfügung gestellt. FreeIPA ist ein Kerberos Server (vergleichbar mit einem Windows Domain Controller), darauf baut KeyCloak - ein Web Identity Server auf, der das Login der Web Applikationen ermöglicht). FreeIPA ist die single source of truth in Zukunft für UserID’s.
Wie Du selbst merkst wird man wahnsinnig, wenn man für jede App eine eigene UserID/Passwort Kombi benötigt und die dann alle noch gleich aussehen, aber vielleicht verschiedene Passwörter haben. Das versucht 4future.id zu lösen. Es ist allerdings noch ein Weg dorthin.
Ein Problem dass es zu lösen gilt, ist wie so eine 4future.id automatisch angelegt wird, und danach wie die Berechtigungen auf die unterschiedlichen Apps vergeben werden (Authorization). Dafür gibt es keine fertige Lösung.
Liebe Grüße
Werner
@Erwin_Schuster
Danke, wiederum einiges klarer.