Articolo in evidenzaArticolo in evidenzaArticolo in evidenzaArticolo in evidenzaArticolo in evidenza

Feb

6

2016

In Android 6 una delle innovazioni più rilevanti (anche a livello di sviluppo) è la gestione dei permessi delle app. Avete presente? Parliamo di quella lista di autorizzazioni (accesso ai contatti, alla fotocamera, alla rete, allo storage, etc) che quasi ogni app presentava in fase di installazione, e che bisognava accettare per proseguire l’installazione stessa (a dire il vero, tale lista nella maggior parte dei casi veniva completamente ignorata).

Android

Adesso la musica è cambiata, non c’è più il listone di permessi in fase di installazione, ma l’app dovrà presentare all’utente la richiesta di accedere ad una determinata funzionalità solo quando questa si renderà necessaria (ovvero a runtime). L’utente può decidere se concedere l’autorizzazione (in tal caso non ci sarà più alcuna richiesta per quella caratteristica) oppure no. Inoltre, nelle impostazioni dell’app, c’è la lista dei permessi concessi, con la possibilità di revocarli.

Continua a leggere…

FacebookTwitterGoogle+LinkedInRedditTumblrDiggOknotizie

Nov

3

2015

Oggi vi presento un nuovo evento promosso da DeployLab a Taranto.

Riciclo materiali per la stampa 3D. L’associazione Deploy LAB invita curiosi ed appassionati a scoprire dal vivo FelFil, il rivoluzionario estrusore open-source

Direttamente dalla Maker Faire di Roma 2015, la più grande fiera dell’innovazione dedicata ai makers, sbarca a Taranto FelFil. Si tratta di un dispositivo di piccole dimensioni ideato e realizzato dai ragazzi del “Collettivo cocomeri” di Torino, e che sta già rivoluzionando il processo di creazione dei filamenti per la stampa 3D.

Sabato 7 novembre alle ore 17.00, presso la libreria Gilgamesh in via Oberdan 45 a Taranto, si terrà un incontro aperto al pubblico, in cui verranno discussi alcuni aspetti relativi ai materiali utilizzati per il processo di stampa 3D, e contestualmente verrà illustrato il funzionamento di FelFil all’interno di una sessione pubblica di test del dispositivo,durante la quale gli interessati potranno essere parte attiva.
FelFil, nella sua evoluzione denominata EVO, ha ottenuto in pochissimi giorni, un finanziamento iniziale di 30000 euro dalla comunità di makers tramite la piattaforma di crowdfunding Kickstarter. Un progetto ambizioso a cui l’associazione tarantina Deploy LAB ha deciso di dare il suo contributo attivo, mettendo a disposizione le proprie competenze tecniche per attività di ottimizzazione hardware e software.

Riciclo-materiali-per-la-stampa-3D_FelFil

Non mancate! 😉

FacebookTwitterGoogle+LinkedInRedditTumblrDiggOknotizie

Ott

25

2015

Ed eccoci alla terza ed ultima parte della guida all’autenticazione in Debian tramite LDAP: dopo aver installato la parte server e la parte client, vediamo un tool di gestione molto utile: PHPLDAPAdmin.

Si tratta di un tool web, concettualmente molto simile a PHPMyAdmin (usato spesso per i database MySql): permette la navigazione all’interno del database di LDAP, l’esecuzione di ricerche, la creazione e la gestione di utenti e gruppi. Non è assolutamente necessario, ma può dare una bella mano nell’amministrazione del server LDAP, operazione, ripeto, alle volte piuttosto macchinosa.

Per prima cosa installiamolo, come root diamo:

apt-get install phpldapadmin

Dopo l’installazione, sarà necessario configurare PHPLDAPAdmin, in primo luogo per indicare quel è il nostro server LDAP. Andiamo quindi ad editare il file /etc/phpldapadmin/config.php.

Per prima cosa possiamo sistemare il fuso orario, quindi cerchiamo la seguente riga e impostiamo “Europe/Rome”.

$config->custom->appearance['timezone'] = 'Europe/Rome';

Più in basso, troveremo la sezione più importante, ovvero quella relativa al server, e dovremo ovviamente indicare il nostro, se seguiamo l’esempio proposto nelle varie parti di questa guida avremo:

// Set your LDAP server name //
$servers->setValue('server','name','RedBlue LDAP Server');
// Set your LDAP server IP address //
$servers->setValue('server','host','192.168.10.100');
// Set Server domain name //
$servers->setValue('server','base',array('dc=red-blue,dc=local'));
// Set Server domain name again//
$servers->setValue('login','bind_id','cn=admin,dc=red-blue,dc=local');

Abbiamo praticamente già finito, basta solo riavviare Apache:

service apache2 restart

E a riavvio avvenuto, apriamo un browser e andiamo all’indirizzo:

http://192.168.10.100/phpldapadmin

Se tutto è andato a buon fine ci ritroveremo davanti alla home di PHPLDAPAdmin estremamente intuitiva attraverso la quale effettuare il login con l’utente amministratore creato in precedenza, e sempre tramite la quale sarà uno scherzo creare utenti e gruppi, in maniera del tutto identica a come abbiamo fatto nella prima parte sfruttando però la linea di comando.

Alla prossima..

FacebookTwitterGoogle+LinkedInRedditTumblrDiggOknotizie

Ott

19

2015

Ed eccoci alla seconda parte di questa guida all’installazione e alla configurazione di LDAP per gestire l’autenticazione centralizzata degli utenti in una rete locale.

Nella prima parte avevamo installato e configurato la parte server, assolutamente necessaria per metter su l’archivio di utenti. In questa seconda parte, vedremo come configurare la parte client. Ovviamente, il presupposto di base è quello di avere una rete locale già funzionante, in cui il client sia in grado di “vedere” il server e viceversa.

LDAPworm
Continua a leggere…

FacebookTwitterGoogle+LinkedInRedditTumblrDiggOknotizie

Ott

15

2015

LDAP (LightWeight Directory Access Protocol) è un protocollo standard per l’interrogazione e la modifica dei servizi di directory, come ad esempio un elenco aziendale di email o una rubrica telefonica, o più in generale qualsiasi raggruppamento di informazioni che può essere espresso come record di dati ed organizzato in modo gerarchico (fonte Wikipedia). Esso permette in parole povere di memorizzare e gestire dati, relativi esempio ad utenti di un sistema, su un server, per poi gestirli a livello client. Può essere molto utile per gestire ad esempio un archivio centralizzato di utenti di una rete locale; vedremo come installarlo su Debian e come configurarlo affinchè l’accesso al sistema sui client (ovvero l’autenticazione) possa avvenire usando (anche) utenti remoti memorizzati sul server.

LDAPworm
Continua a leggere…

FacebookTwitterGoogle+LinkedInRedditTumblrDiggOknotizie

Licenza

Creative Commons License
RedBlue's Blog di RedBlue è rilasciato sotto licenza Creative Commons 2.5 Italia.

Badges

Wikio - Top dei blog - Linux Cionfs'Forum CMS Check PageRank

Other

Se hai trovato utile questo blog, supportalo con una piccola donazione per l'hosting..


Locations of visitors to this page