Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 10 von 14
  1. #1

    Standard HowTo: 3rdparty Apps Anwendungsberechtigung und SynoToken

    Vorgeschichte
    Wieder einmal packte mich mein Forscherdrang um die letzten Geheimnisse des DSM ans Licht zu bringen. Bedingt durch eines meiner aktuellen Projekte (Notification messanger), in diesem ich eine eigene Benutzerberechtrigung integrierte, begab ich mich auf die Suche, unter welchen Kriterien bzw. welcher Konfiguration ein App unter den Anwendungsberechtigungen erscheint.
    Da nun auch die von Synology separat angebotenen Applikationen teilweise in dem Dialog der Anwendungsberechtigungen zu sehen waren, untersuchte ich diese ein wenig näher.

    Mit dem Eintrag "grantPrivilege" in der config des App's wird die Grundlage geschaffen, damit das App in der Liste auswählbar ist. Der DSM durchsucht nämlich alle App-Verzeichnisse nach den config Dateien. Wird der EIntrag "grantPrivilege" gefunden, stellt die Systemsteuerung das entsprechende App in der Liste dar. Erste Versuche zeigten den erhofften Erfolg, allerdings war da noch eine Kleinigkeit, für die ich eine Lösung finden musste.

    Synology hat diese Funktion nicht für App's vorgesehen, die per type "legacy" oder "url" gestartet werden. Denn eine App mit einer dieser beiden type's, welche in einem neuen Fenster aufgerufen wird, wird immer per URL aufgerufen. Und dort wird einfach keine Prüfung auf Berechtigung des Benutzers durchgeführt. Jeder angemeldete Benutzer der die URL kennt, kann das App direkt öffnen. Ich schreibe mit Absicht "angemeldete Benutzer", da trotz Allem noch eine Prüfung diesbezüglich durchgeführt wird.

    Nach ein wenig Suche bin ich in der Datei initdata.cgi fündig geworden. Die initdata.cgi gibt die Information über die Berechtigung des Benutzer aus, man muss sie nur noch extrahieren und auswerten.

    Damit das Ganze auch funktioniert, muss man unbedingt die Variante mit der config benutzen. Die application.cfg ist veraltet und nur noch aus Kompatibilitätsgründen vorhanden. Über die Vorteile der config habe ich schon im Wiki geschrieben - Aufbau der Datei 'config'

    Default ist nur der "admin" berechtigt, andere Benutzer (auch Administratoren) müssen erst explizit zugewiesen werden.

    Als Wert für den Eintrag "grantPrivilege" stehen die folgenden 4 zur Verfügung, meist wird "local" benutzt.
    local nur für lokale Benutzer kann diese App ausgewählt werden
    domain nur für domain Benutzer kann diese App ausgewählt werden
    ldap nur für LDAP Benutzer kann diese App ausgewählt werden
    all für alle Benutzer kann diese App ausgewählt werden


    Von der Theorie nun zur Praxis...

    Ich habe 2(3) Skripte erarbeitet, die diese Aufgabe erledigen sollen, in Perl / Javascript / PHP. (siehe Anhänge)

    Perl
    Einfach den folgenden Code möglichst am Anfang der normalerweise aufzurufenden Datei einfügen und die Datei aus dem Anhang in ein Verzeichnis packen (Pfade anpassen nicht vergessen). Wichtig ist, das ihr den internen Anwendungsnamen wisst. Da eh die config benutzt werden muss, steht oben der komplette Name. Er fängt für gewöhnlich mit SYNO.SDS._ThirdParty..App. <Text> an, hinter dem Punkt folgt dann der frei wählbare Text. Er kann natürlich auch anders lauten und muss nicht mit SYNO.SDS._ThirdParty.App. beginnen, einfach mal nachsehen. Dieser komplette Name muss in der aufgerufenen Funktion übergeben werden.
    Code:
    require "include/check_appprivilege.pl";
    my ($synotoken,$synouser,$is_admin) = check_privilege('<Name_der_Anwendung>');
    Javascript
    Die Javascript Variante eignet sich für HTML- und PHP-Skripte. Die Prüfung ob der Benutzer angemeldet ist muss zuvor stattfinden, da dies nicht im Javascript-Code durchgeführt wird.
    Code:
    var check = check_appprivilege('<Name_der_Anwendung>')
    Für eine reine Javascript-Anwendung kann auch das im "3rd-Party Apps Developer Guide" von Synology auf Seite 87 erwähnte dsmtoken.cgi benutzt werden.

    PHP
    Es existiert nun auch ein Stück Code für PHP (Dank an mrsandman), das Script kommt nun ohne Javascript-Teil aus.
    PHP-Code:
    require('check_appprivilege.php');
    list(
    $synotoken$synouser$is_admin) = check_privilege('<Name_der_Anwendung>'); 
    Was machen die Skripte
    Zuerst wird überprüft, ob ein SynoToken existiert und bei Bedarf der Url angehangen. Danach wird die initdata.cgi bzw. ab DSM 6.0 die synowebapi aufgerufen und ausgewertet. Im Anschluss folgt die Suche nach der Applikation im Abschnitt "AppPrivilege". Die 3 gesammelten Werte werden dann als Rückgabewerte der Funktion ausgegeben.

    Update 20.07.2013
    Für den DSM 4.3 beta habe ich das Perl-Skript um das SynoToken erweitert. Das Skript ist nun eine Funktion und man erhält als Rückgabe den SynoToken, den Usernamen und ob dieser der Administratoren Gruppe angehört.
    Growler, Notification forwarder und iPKGui sind bereits mit der neuen Variante ausgestattet.
    Die Javascript Variante ist nun ebenfalls eine Funktion, allerdings kann sie bis jetzt nur bei deaktiviertem Sicherheitsfeature benutzt werden. Als Rückgabe erhält man ein Array mit dem Usernamen und ob dieser der Administratoren Gruppe angehört.

    Update 26.01.2014
    In DSM 5 existiert die Datei in /tmp nicht mehr, deshalb musste ein anderer Weg her, um an das SynoToken zu kommen. Wie schon im letzten "3rd-Party Apps Developer Guide" von Synology erwähnt, liefert login.cgi die notwendige Information, wenn ein Benutzer im DSM angemeldet ist (Dank an mrsandman für den Schubs in die richtige Richtung).

    Update 01.09.2015
    Scripte wurde geringfügig überarbeitet, kleinere Fehler behoben.

    Update 07.03.2016
    Anpassungen für DSM 6.0 rc
    Variante in plain PHP und Perl, Javascript Variante vorerst entfernt

    Update 18.09.2016
    Auf Anregung von Tosoboso wird nun vor Durchführung in beiden Scripten ein Backup der Environmentvariable "QUERY_STRING" angelegt und am Ende wiederhergestellt.

    Wie immer ist Alles was ihr auf eurer DS anstellt euer Ding, ich übernehme keine Haftung.
    Angehängte Dateien Angehängte Dateien
    Geändert von QTip (22.09.2016 um 16:35 Uhr) Grund: Aktualisierung auf PHP Code
    Diskstation: DS916+ 6.1.7-15284-2 8GB 15TB|DS1512+ 3GB 5.2-5967 12TB|DS214play 6.2.1-23824 2TB
    Workstation: i7-6700 32GB|34" IPS|Windows 10 64bit Pro
    UPS: APC Back CS 650
    Netzwerk: RT1900ac 1.1.7-6941-3 SD 64GB|2x TP-Link SG1008D|TP-Link SG2008|VKBD 100Mbit
    Smartclients: BQ Aquaris A4.5|ASUS TF101
    Mediaclients: EasyVDR 2.5/Kodi 16.1|Sony KDL-60W855|Samsung BD-C5500
    Projekte: CPH DDNS Updater RK Hunter Notification Forwarder Notification Messenger Growler iPKGui EBI

  2. #2

    Standard Der nächste Schritt - SynoToken

    Mit Erscheinen von DSM 4.3 beta hat sich Synology im Bereich 3rdparty Anwendungen mal wieder einen Fauxpas geleistet. 3rdparty Anwendungen, welche sich an das von Synology herausgegebene Dokument "Synology DiskStation Manager 3rd-Party Apps Developer Guide" im Abschnitt "Integrate with DSM Web Authentication" auf Seite 46 halten, können nun Dank einer neu eingebauten Sicherheitsoption nicht mehr gestartet werden. Man erhält nur die lapidare Meldung "Es tut uns Leid, die von Ihnen gesuchte Seite konnte nicht gefunden werden."

    Was ist hier passiert
    Eine neue Sicherheitsoption mit der Bezeichnung "Schutz gegen Cross-Site-Request-Forgery-Attacken verbessern" verhindert den Start von "böswilligen" Anwendungen, welche sich nicht mit einem entsprechendem "Token" identifizieren. An der Idee ist ja nichts auszusetzen und auch löblich, dass Synology sich Gedanken über die Sicherheit macht, nur bleiben bei der Implementation wieder einmal viele 3rdparty-Anwendungen der Community auf der Strecke. Das dies nicht das erste Mal ist, dürfte jedem einigermaßen aktiv lesenden Forumuser bekannt sein - ich erinnere nur an DSM 3.1, als sich 3rdparty-Anwendungen nur noch in einem extra Fenster öffnen liessen.

    Meiner Meinung nach ist der Fehler aber der, dass diese Option schon wieder voreingestellt war und die Seiteneffekte nicht publiziert wurden.

    Was kann man tun:
    Da Synology bis heute nicht sein offizielles Dokument aktualisiert hat, bleiben nur folgende Lösungen:
    • die Option deaktivieren, bis Synology sein offizielles Dokument aktualisiert hat
    • keine Software benutzen, welche die interne DSM-Authentifizierung benutzen (betrifft hauptsächlich die Benutzer)
    • der Anleitung oben folgen und seine Anwendungen anpassen

    Wie wirds gemacht:
    Beim Login wird eine eindeutige ID erzeugt, welche unter anderem im Cookie vorzufinden ist. Diese ID wird zusammen mit einem Token (Synology nennt ihn SynoToken) intern gesichert.
    Beispiel:
    eqlGPcsFHJWnD=eqHF4ZIPZcgnA
    Wir nun eine Anwendung aufgerufen, hängt der DSM zuvor den Token mit dem QuerySchlüssel SynoToken=<token> an die URL. Kann man sehen, indem man z.B. die Synology-Hilfe in einem neuen Fenster aufruft. Bei jedem weiteren Zugriff innerhalb der Anwendung zum DSM muss nun der Token mitgeliefert werden, dies wird meist per Header mit dem Namen "X-SynoToken" durchgeführt.
    Der eigentliche Schutz besteht nun darin, dass jede Anfrage an den Server nun nur noch mit dem Token funktioniert und ansonsten abgewiesen wird. Dies betrifft ebenfalls die Abfrage auf Authentifizierung über authenticate.cgi; es muss in jedem Fall der SynoToken existieren.

    Wird nun eine 3rdparty Anwendung der Community geöffnet, fehlt dieser SynoToken in der URL und die weitere Ausführung/der Start wird abgebrochen.
    Ich hätte mir von Synology zumindest eine Art Trustcenter gewünscht, in diesem man selbst bestimmen kann, welche Anwendung gestartet werden darf bzw. Zugriff auf den DSM bekommt und welche nicht. Wenn man sich das allerdings wieder vor Augen führt ist dies ja im Grunde überflüssig, denn der Anwender selbst hat sich diese Anwendung installiert...ein Teufelskreis

    Für oder besser gegen vermeintliche Angreifer macht diese Funktion bestimmt Sinn, doch bitte verschont unsere 3rdparty-Anwendungen mit diesen Diskriminierungen.
    Geändert von QTip (26.01.2014 um 14:19 Uhr) Grund: Typo
    Diskstation: DS916+ 6.1.7-15284-2 8GB 15TB|DS1512+ 3GB 5.2-5967 12TB|DS214play 6.2.1-23824 2TB
    Workstation: i7-6700 32GB|34" IPS|Windows 10 64bit Pro
    UPS: APC Back CS 650
    Netzwerk: RT1900ac 1.1.7-6941-3 SD 64GB|2x TP-Link SG1008D|TP-Link SG2008|VKBD 100Mbit
    Smartclients: BQ Aquaris A4.5|ASUS TF101
    Mediaclients: EasyVDR 2.5/Kodi 16.1|Sony KDL-60W855|Samsung BD-C5500
    Projekte: CPH DDNS Updater RK Hunter Notification Forwarder Notification Messenger Growler iPKGui EBI

  3. #3
    Anwender Avatar von Tommes
    Registriert seit
    26.10.2009
    Beiträge
    7.483

    Standard

    Hey QTip!

    Ich habe grade versucht, dein HowTo in Ultimate Backup zu implementieren, was augenscheinlich zwar funktioniert hat, jedoch war es mir nicht möglich die Funktion check_privilege() zu inkludieren und auszuführen. Selbst als ich die Funktion direkt in meine index.php kopiert und aufgerufen hatte, wollte es nicht funktionieren. Daraufhin habe ich die Bereiche, die die Funktion zu einer Funktion machen mal entfernt...

    Code:
    function check_privilege($appname) {
    ..
    .
    return array($synotoken,$synouser,$is_admin);
    }
    ... und die Variable $appname mit dem Anwendungsnamen gefüllt und siehe da, es funktioniert. Ich kann also weder die Funktion als solches noch das inkludieren der check_appprivilege.php erfolgreich umsetzten. Hast du dafür eine Erklärung?

    Und noch eine Frage: Wenn ich in der Browser-Adressleiste den Pfad zu Ultimate Backup angebe (http://meineIP:5000/webman/3rdparty.... ) dann erhalte ich "nur" eine weiße Seite. Sollte hier nicht irgendeine Fehlermeldung erscheinen ( HTTP 1.1 404) ??

    Ich bin mir jetzt unsicher, ob ich alles richtig durchgeführt habe, auch wenn es augenscheinlich funktioniert. Oder habe ich vielleicht irgendwas übersehen, vergessen oder verkackt?

    Tommes

    DS218+ | DSM 6.2.1-23824-U4 | 1x WD Red 4TB Basis (btrfs) | 2 + 8 GB RAM
    DS216+ | DSM 6.2.1-23824-U4 | 2x WD Red 4TB Basis (ext4) | 1 GB RAM
    DS115 | DSM 6.2.1-23824-U4 | WD Green 4TB (ext4)

    Projekte: Ultimate Backup | Ultimate Search | Mein YouTube-Kanal

  4. #4

    Standard

    Hallo Tommes,

    Der Aufruf für die PHP Variante sieht folgendermaßen aus, ich vermute du hast nicht an die Auswertung der 3 Rückgabevariablen gedacht.
    PHP-Code:
    require('check_appprivilege.php');
    list(
    $synotoken$synouser$is_admin) = check_privilege(<appname>);
    if (
    $synouser == '') exit(); // Abfrage ob User bekannt
    if (!$is_admin) exit(); // Abfrage ob User der Admingruppe angehört 
    Die obigen beiden If-Abfragen müssen nicht beide verwendet werden, wenn man nur auf einen validen User testen möchte kann die letzte Abfrage weggelassen werden.

    Du solltest für POST und GET die Variable SynoToken anhängen, z.B. so
    PHP-Code:
    my $token = ($synotoken "?SynoToken=".$synotoken "");
    und dann "deine-url....".$token
    Für POST kann man die Variable auch als 'X-SYNO-TOKEN' in das Environment hängen.
    Möchte man die Einstellungen aus der Systemsteuerung - Berechtigungen verarbeiten, dann müssen in der 'config' Datei noch die Properties "advanceGrantPrivilege" : true, "configablePrivilege" : true und 'grantPrivilege' mindestens auf 'local' gesetzt werden (siehe auch http://www.synology-wiki.de/index.ph...i_%27config%27)

    Da Script wertet nur aus und übergibt die Rückgabewerte, wie das Script im Anschluss reagiert ist dir überlassen. Ein simples 'exit' sollte eine Fehlermeldung "Es tut uns Leid, die von Ihnen gesuchte Seite konnte nicht gefunden werden" ausspucken.
    Geändert von QTip (22.09.2016 um 16:39 Uhr)
    Diskstation: DS916+ 6.1.7-15284-2 8GB 15TB|DS1512+ 3GB 5.2-5967 12TB|DS214play 6.2.1-23824 2TB
    Workstation: i7-6700 32GB|34" IPS|Windows 10 64bit Pro
    UPS: APC Back CS 650
    Netzwerk: RT1900ac 1.1.7-6941-3 SD 64GB|2x TP-Link SG1008D|TP-Link SG2008|VKBD 100Mbit
    Smartclients: BQ Aquaris A4.5|ASUS TF101
    Mediaclients: EasyVDR 2.5/Kodi 16.1|Sony KDL-60W855|Samsung BD-C5500
    Projekte: CPH DDNS Updater RK Hunter Notification Forwarder Notification Messenger Growler iPKGui EBI

  5. #5
    Anwender Avatar von Tommes
    Registriert seit
    26.10.2009
    Beiträge
    7.483

    Standard

    QTip, was soll ich sagen außer... DANKE!

    Ohne deine Hilfe hätte ich das wohl nicht hinbekommen bzw. mir niemalsnie die passenden Zeilen für den Funktionsaufruf aus den Fingern saugen können. Ich stehe nämlich noch ziemlich weit unten auf der Treppe zum php-Olymp, um es mal so auszudrücken.

    Die Implementierung des Syno-Tokens funktioniert jetzt. Mit den Anwendungsberechtigungen muß ich noch ein wenig experimentieren um bewerten zu können, was für Ultimate Backup am sinnvollsten erscheint.

    Zitat Zitat von QTip Beitrag anzeigen
    Du solltest für POST und GET die Variable SynoToken anhängen...
    Es geht aber auch ohne *g* Ich muß mal schauen, wo und wie ich das noch überlall unterbingen kann/muß/sollte!

    Zitat Zitat von QTip Beitrag anzeigen
    Ein simples 'exit' sollte eine Fehlermeldung "Es tut uns Leid, die von Ihnen gesuchte Seite konnte nicht gefunden werden" ausspucken.
    Hm, das tut es leider irgnedwie nicht, daher habe ich einfach exit() mit exit('Es tut uns Leid, die von Ihnen gesuchte Seite konnte nicht gefunden werden') gefüllt. Nicht schön, aber immerhin etwas.

    Ich bastel noch ein wenig rum und schaue was ich damit noch alles so anstellen kann. Bis hierhin erstmal recht herzlichen Dank für deine Hilfe.

    Tommes
    Geändert von Tommes (22.09.2016 um 20:01 Uhr)

    DS218+ | DSM 6.2.1-23824-U4 | 1x WD Red 4TB Basis (btrfs) | 2 + 8 GB RAM
    DS216+ | DSM 6.2.1-23824-U4 | 2x WD Red 4TB Basis (ext4) | 1 GB RAM
    DS115 | DSM 6.2.1-23824-U4 | WD Green 4TB (ext4)

    Projekte: Ultimate Backup | Ultimate Search | Mein YouTube-Kanal

  6. #6

    Standard

    zu SynoToken mit POST und GET: Hast du auch unter Systemsteuerung - Sicherheit die Option "Schutz gegen Cross-Site-Request-Forgery-Attacken verbessern" aktiviert und dich anschließend vom DSM ab- und wieder angemeldet? Nur dann wird ein SynoToken erzeugt und verwendet.
    Diskstation: DS916+ 6.1.7-15284-2 8GB 15TB|DS1512+ 3GB 5.2-5967 12TB|DS214play 6.2.1-23824 2TB
    Workstation: i7-6700 32GB|34" IPS|Windows 10 64bit Pro
    UPS: APC Back CS 650
    Netzwerk: RT1900ac 1.1.7-6941-3 SD 64GB|2x TP-Link SG1008D|TP-Link SG2008|VKBD 100Mbit
    Smartclients: BQ Aquaris A4.5|ASUS TF101
    Mediaclients: EasyVDR 2.5/Kodi 16.1|Sony KDL-60W855|Samsung BD-C5500
    Projekte: CPH DDNS Updater RK Hunter Notification Forwarder Notification Messenger Growler iPKGui EBI

  7. #7
    Anwender Avatar von Tommes
    Registriert seit
    26.10.2009
    Beiträge
    7.483

    Standard

    Ja, ich habe den "Schutz gegen Cross-Site-Request-Forgery-Attacken verbessern" aktiviert und ja, der Token wird mir aktuell auch bei allen GET und POST Anfragen angehangen, aber... ich verstehe den Sinn trotzdem irgendwie noch nicht ganz. Denn ich kann die Seiten auch genausogut ohne den angegangenen Token erreichen. Daher stellt sich mir die Frage, wie oder wo wird der Token denn gegengeprüft? Oder muss ich dazu noch irgendeine Verknüpfung in meine PHP-Scripte einbauen, damit das Ganze auch greift?

    Ich bin mir auch noch nicht ganz sicher, ob ich den Token richtig eingebunden habe. Bei <a href... hab ich z.B.
    Code:
    <a href="index.php<?php echo $token; ?>">Startseite</a>
    ... und bei Formularen dann...

    Code:
    $_SERVER['PHP_SELF'].$token
    ... eingesetzt. Ist das so richtig?

    Weiterhin wird beim Aufruf von Ultimate Backup erstmal kein Token an die Index.php übergeben. Wo stelle ich ein, das beim Start von Ulimate Backup ein Token erzeugt wird.

    Sorry für meine vielleicht dummen Fragen, aber ich stehe da noch ein wenig auf dem Schlauch.

    Tommes

    DS218+ | DSM 6.2.1-23824-U4 | 1x WD Red 4TB Basis (btrfs) | 2 + 8 GB RAM
    DS216+ | DSM 6.2.1-23824-U4 | 2x WD Red 4TB Basis (ext4) | 1 GB RAM
    DS115 | DSM 6.2.1-23824-U4 | WD Green 4TB (ext4)

    Projekte: Ultimate Backup | Ultimate Search | Mein YouTube-Kanal

  8. #8
    Anwender Avatar von Tommes
    Registriert seit
    26.10.2009
    Beiträge
    7.483

    Standard

    Kann es vielleicht sein, das der Token nicht greift, weil ich Init_3rdParty als Motor für unser SPK verwende? Ich arbeite ja ausschließlich mit .php Dateien und habe keine CGI oder Perl-Scripte am Start. Liegt vielleicht hier der Hund begraben?

    Tommes

    DS218+ | DSM 6.2.1-23824-U4 | 1x WD Red 4TB Basis (btrfs) | 2 + 8 GB RAM
    DS216+ | DSM 6.2.1-23824-U4 | 2x WD Red 4TB Basis (ext4) | 1 GB RAM
    DS115 | DSM 6.2.1-23824-U4 | WD Green 4TB (ext4)

    Projekte: Ultimate Backup | Ultimate Search | Mein YouTube-Kanal

  9. #9

    Standard

    Für den Start der Anwendung muss du Nichts weiter hinzufügen, das macht die eingebunde Funktion in den folgenden Zeilen:
    PHP-Code:
    $login shell_exec("/usr/syno/synoman/webman/login.cgi");  // anmelden, gibt bei angemeldetem User diverse Variablen, u.a. SynoToken, zurück
    preg_match('/\"SynoToken\"\s*?:\s*?\"(.*)\"/',$login,$synotoken);  // SynoToken auslesen...
    $synotoken trim($synotoken[1]);  // und bereinigen
    $tmpenv getenv('QUERY_STRING');  // aktuellen QueryString sichern (wird am Ende des Scripts wiederhergestellt)
    putenv('QUERY_STRING=SynoToken='.$synotoken);  // SynoToken dem aktuellen QueryString anhängen 
    Du benötigst die Variante
    PHP-Code:
    my $token = ($synotoken "?SynoToken=".$synotoken "");
    und dann "deine-url....".$token
    , wenn du z.B. zum Sichern oder einem Upload (Verbindung mit dem Backend) ein weiteres Script benutzt, welches auch direkt über die Browserzeile aufrufbar ist.
    Ich platziere am Anfang jedes Scriptes die "kleine Abfrage"
    PHP-Code:
    $synouser shell_exec("/usr/syno/synoman/webman/modules/authenticate.cgi");
    if (
    $synouser == '') exit; 
    Wenn dann beim Aufruf der HTTP-Fehler 500 oder 403 erscheint, dann bin ich mit diesem Script nicht angemeldet bzw. der SynoToken fehlt.
    Diskstation: DS916+ 6.1.7-15284-2 8GB 15TB|DS1512+ 3GB 5.2-5967 12TB|DS214play 6.2.1-23824 2TB
    Workstation: i7-6700 32GB|34" IPS|Windows 10 64bit Pro
    UPS: APC Back CS 650
    Netzwerk: RT1900ac 1.1.7-6941-3 SD 64GB|2x TP-Link SG1008D|TP-Link SG2008|VKBD 100Mbit
    Smartclients: BQ Aquaris A4.5|ASUS TF101
    Mediaclients: EasyVDR 2.5/Kodi 16.1|Sony KDL-60W855|Samsung BD-C5500
    Projekte: CPH DDNS Updater RK Hunter Notification Forwarder Notification Messenger Growler iPKGui EBI

  10. #10
    Anwender Avatar von Tommes
    Registriert seit
    26.10.2009
    Beiträge
    7.483

    Standard

    Alles klar. Dann sag ich bis hierin erstmal Danke für deine Hilfe und Ausführungen.

    Das Berechtigungssystem läuft so wie es soll. Ich kann Benutzern und Gruppen den Zugriff auf Ultimate Backup erlauben oder entziehen. Das ist erstmal das wichtigste für mich gewesen, damit kein "unerlaubter" Zugriff auf das SPK erfolgen kann. Das mit dem Token bleibt mir aber weitehin ein Rätsel, welches wir hier aber nicht mehr vertiefen müssen. Ich hab den Token jetzt einfach mal eingebaut, jedoch sehe ich den Nutzen noch nicht wirklich, da alles auch ohne diesen läuft. Vielleicht stolper ich ja irgendwann über den Stein der Erkenntis. Wie dem auch sei...

    Danke nochmal,

    Tommes

    DS218+ | DSM 6.2.1-23824-U4 | 1x WD Red 4TB Basis (btrfs) | 2 + 8 GB RAM
    DS216+ | DSM 6.2.1-23824-U4 | 2x WD Red 4TB Basis (ext4) | 1 GB RAM
    DS115 | DSM 6.2.1-23824-U4 | WD Green 4TB (ext4)

    Projekte: Ultimate Backup | Ultimate Search | Mein YouTube-Kanal

Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. Antworten: 1
    Letzter Beitrag: 11.09.2012, 05:10
  2. Workaround für Community 3rdparty Apps Problem
    Von QTip im Forum Synology Beta Programm
    Antworten: 18
    Letzter Beitrag: 14.09.2011, 10:05
  3. Suche NAS für verschiedene Anwendungen
    Von golf16v im Forum Kaufberatung - Fragen vor dem Kauf
    Antworten: 7
    Letzter Beitrag: 07.11.2010, 10:25
  4. Hilfeseiten für 3rd Party Anwendungen
    Von nageniil im Forum Andere 3rd Party Anwendungen
    Antworten: 2
    Letzter Beitrag: 10.09.2009, 07:51
  5. Anwendungen für DS ??
    Von MX-2 im Forum Sonstiges
    Antworten: 2
    Letzter Beitrag: 20.08.2009, 08:37

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •