Clean up Mindterm docs a bit
[wiki.git] / projects / mailman-acl.mdwn
index aa8503e1686c17513d3cbae45f7a30fa4e585279..ebd66203dd785fc6d46d75a3cb16f5c36a46fdd0 100644 (file)
@@ -1,6 +1,6 @@
-# Mailman-Moira Integration Project
+[[!meta title="Mailman-Moira Integration Project"]]
 
-We identified two main goals for Mailman/Moira integration: using Mailman lists in AFS ACLs, and using Moira or Mailman lists as the administrator of a Mailman list.
+We identify three main goals for Mailman/Moira integration: using Mailman lists in AFS ACLs, using Moira or Mailman lists as the administrator of a Mailman list, and administrating Mailman lists from the command line via tokens.
 
 
 1. Mailman->Moira ACLs
@@ -14,8 +14,8 @@ We identified two main goals for Mailman/Moira integration: using Mailman lists
 
 2. Allowing Moira Lists to admin Mailman lists
 
-We assume that the current certificate-based authentication for MIT's version of Mailman basically compares the email address in the user's certificate to the list of administrators, seeing if it matches any of them.  We would modify this by checking if any of the administers is an @mit.edu address that is a Moira list, and for each such list expanding it with 'blanche -r' and adding the resulting USER: and KERBEROS: members to the end of the list of valid admin users.  Note that this would allow a Mailman list synced to Moira as in (1) to administer another Mailman list, or even to administer itself.
+   We assume that the current certificate-based authentication for MIT's version of Mailman basically compares the email address in the user's certificate to the list of administrators, seeing if it matches any of them.  We would modify this by checking if any of the administers is an @mit.edu address that is a Moira list, and for each such list expanding it with 'blanche -r' and adding the resulting USER: and KERBEROS: members to the end of the list of valid admin users.  Note that this would allow a Mailman list synced to Moira as in (1) to administer another Mailman list, or even to administer itself.
 
 3. Administrating Mailman lists from the command line
 
-We recognize that the current mmblanche implementation is not a permanent solution to command- line administration of Mailman lists.  There are two reasons for this.  Firstly, mmblanche uses the administrator password of the list for authentication.  It should instead use tickets to authenticate via the same mechanism as the current web certs interface.  Secondly, the existing mmblanche scrapes the web server to execute commands and query lists, resulting in unnecessary load and inefficiency.  Both issues could be overcome relatively easily by configuring the Mailman web server to allow SPNEGO authentication, and adding to the Mailman sources an additional web interface which accepts blanche-style commands and executes them using the same backend as the existing web interface.
+   We recognize that the current mmblanche implementation is not a permanent solution to command- line administration of Mailman lists.  There are two reasons for this.  Firstly, mmblanche uses the administrator password of the list for authentication.  It should instead use tickets to authenticate via the same mechanism as the current web certs interface.  Secondly, the existing mmblanche scrapes the web server to execute commands and query lists, resulting in unnecessary load and inefficiency.  Both issues could be overcome relatively easily by configuring the Mailman web server to allow SPNEGO authentication, and adding to the Mailman sources an additional web interface which accepts blanche-style commands and executes them using the same backend as the existing web interface.