!TZxOcMejPbtFPrCZIA:matrix.org

Nix Community Bochum

74 Members
Channel for the Nix Learning Group and other events in Bochum, Germany.26 Servers

You have reached the beginning of time (for this room).


SenderMessageTime
2 Jul 2024
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kaisea74:ruhr-uni-bochum.de
Ein weiterer Vorteil von Kanidm gegenüber Authentik ist die 1A Nixos Unterstützung
Ja, das ist für mich schon ein wichtiger Punkt…
15:40:37
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kaisea74:ruhr-uni-bochum.de
Das stimmt. Sowas gibt es leider nicht. Man findet aber Doku dazu, wie man bei Kanidm eine openid connect Anwendung anlegt. Die Konfiguration der Anwendungsserver funktioniert dann immer nach dem gleichen Schema. Ich kann gerne später mal 2 Beispielen für die Konfiguration der Anwendungsserver in die Gruppe schicken.
Wenn du ein Beispiel teilen könntest, wäre das super.
15:40:52
@britter:yatrix.orgBenedikt Ritter (britter)Was ich auch noch nicht verstehe ist, wie das mit dem tls Zertifikat funktioniert. Muss das ein „richtiges“ Zertifikat sein, welches ich per acme von Let’s encrypt hole? 15:41:42
@kaisea74:ruhr-uni-bochum.deaaron
In reply to @britter:yatrix.org
Was ich auch noch nicht verstehe ist, wie das mit dem tls Zertifikat funktioniert. Muss das ein „richtiges“ Zertifikat sein, welches ich per acme von Let’s encrypt hole?
Das sollte es, da ansonsten alle Anwendungen die du daran anbinden möchtest dieses auch annehmen müssen. Das macht nur Kopfschmerzen.
15:50:32
@kaisea74:ruhr-uni-bochum.deaaron* Das sollte es, da ansonsten alle Anwendungen die du daran anbinden möchtest dieses auch annehmen müssen. Das macht nur Kopfschmerzen, wenn das kein richtiges Zertifikat ist.15:50:48
@me:pfzetto.dePaul Z
In reply to @britter:yatrix.org
Moin! Ich bin gerade dabei für mein HomeLab ein IPD aufzusetzen, damit ich für alle Services SSO aktivieren kann.
Hat da einer Erfahrung mit? Ich hab mir bisher Authentik, Authelia und kanidm angeguckt. Bisher hat mich keins überzeugt. Irgendwie wirkt das alles viel zu kompliziert für meinen Use Case.
Ich benutze Keycloak und OpenLDAP. Kanidm habe ich auch schon zwei-drei mal aufgesetzt, bin aber immer bei der Integration mit Postfix und Dovecot gescheitert, da es keine custom Attribute gibt.
16:04:35
@me:pfzetto.dePaul ZDownload default.nix16:13:12
@me:pfzetto.dePaul Z Das ist die Config für die VM mit: Impermanence, Agenix. 16:14:22
@me:pfzetto.dePaul Z * Das ist die Config für die VM mit Impermanence und Agenix. 16:14:35
@britter:yatrix.orgBenedikt Ritter (britter)
In reply to @kaisea74:ruhr-uni-bochum.de
Das sollte es, da ansonsten alle Anwendungen die du daran anbinden möchtest dieses auch annehmen müssen. Das macht nur Kopfschmerzen, wenn das kein richtiges Zertifikat ist.
Wie setze ich denn services.kanidm.serverSettings.tls_chain und _key, wenn ich das Zertifikat über security.acme beziehe?
17:36:40
@msanft:matrix.orgMoritz SanftSchätze mal so: ´´´ let certDir = config.security.acme.certs."mail.example.com".directory; in [ "cert.pem:${certDir}/cert.pem" "key.pem:${certDir}/key.pem" ]; ´´´ Quelle: https://nixos.org/manual/nixos/stable/#module-security-acme-root-owned17:41:17
@kaisea74:ruhr-uni-bochum.deaaronIch habe den absoluten Pfad angegeben, also /var/lib/acme/<domain>/key.pem. Das was Moritz vorgeschlagen hat klingt aber besser.17:44:40

Show newer messages


Back to Room ListRoom Version: 10