<div dir="ltr"><div dir="ltr">On Fri, Dec 6, 2019 at 12:58 PM Kenneth Porter <<a href="mailto:shiva@sewingwitch.com">shiva@sewingwitch.com</a>> wrote:<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">--On Thursday, December 05, 2019 10:37 AM +0100 Lennart Poettering <br>
<<a href="mailto:mzerqung@0pointer.de" target="_blank">mzerqung@0pointer.de</a>> wrote:<br>
<br>
> I am not sure what "network credentials" is supposed to mean<br>
<br>
Here's where this came up.<br>
<br>
<<a href="https://sourceforge.net/p/backuppc/mailman/message/36870735/" rel="noreferrer" target="_blank">https://sourceforge.net/p/backuppc/mailman/message/36870735/</a>><br>
<br>
The problem reported was pretty vague.<br></blockquote><div><br></div><div>Yeah, it's unclear what purpose the configuration needs to serve.</div><div><br></div><div>Windows allows configuring a service to use an Active Directory account, which gives both the local SID and the network credentials simultaneously (since the account's password is stored). But these things are completely separate for Linux services – e.g. you can tell the service manager to setuid() to a LDAP account's UID/GID but that won't give you any Kerberos tickets at all; and you can use k5start to provide Kerberos credentials for network access but that won't have anything to do with the service's local UID/GID.</div></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr">Mantas Mikulėnas</div></div></div>