Outils pour utilisateurs

Outils du site


admin:services:ldap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
admin:services:ldap [2014/05/18 14:35] – ACL slave identiquent au master bertrand.bonnefoy-claudetadmin:services:ldap [2015/03/11 03:36] – comment ajouter un utilisateur SSH vincent.le-gallic
Ligne 30: Ligne 30:
 ==== Provider (master) ==== ==== Provider (master) ====
  
-[[https://github.com/FedeRez/webldap-deploy/blob/master/migrations/syncrepl/provider.ldif|provider.ldif]]+[[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/provider.ldif|provider.ldif]]
  
-=== Compte syncrepl === +Les consumers se connectent au provider avec un compte qui à l'accès complet à l'arbre en lecture seule ([[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/syncuser.ldif|syncuser.ldif]])
- +
-Les consumers se connectent au provider avec un compte qui à l'accès complet à l'arbre en lecture seule ([[https://github.com/FedeRez/webldap-deploy/blob/master/migrations/syncrepl/syncuser.ldif|syncuser.ldif]])+
  
 ==== Consumer (slave) ==== ==== Consumer (slave) ====
  
-[[https://github.com/FedeRez/webldap-deploy/blob/master/migrations/syncrepl/consumer.ldif|consumer.ldif]]+[[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/consumer.ldif|consumer.ldif]]
  
 Avec le paramètre ''type=refreshAndPersist'', les entrées sont récupérées du provider en temps réel. Cela est fait en TLS pour rendre le transfert confidentiel, d'où l'utilisation des noms de domaine dans la configuration. Avec le paramètre ''type=refreshAndPersist'', les entrées sont récupérées du provider en temps réel. Cela est fait en TLS pour rendre le transfert confidentiel, d'où l'utilisation des noms de domaine dans la configuration.
Ligne 89: Ligne 87:
 ===== TLS ===== ===== TLS =====
  
-Ajouter ''openssl'' au groupe ''ssl-cert''.+Ajouter ''openldap'' au groupe ''ssl-cert''.
  
 Pour créer la chaîne : Pour créer la chaîne :
Ligne 102: Ligne 100:
   olcTLSCertificateKeyFile: /etc/ssl/private/federez.key   olcTLSCertificateKeyFile: /etc/ssl/private/federez.key
  
 +===== SSH =====
 +
 +Pour permettre à un utilisateur d'accéder aux serveurs en SSH, une fois son compte créé avec le [[admin:services:webldap|webldap]] :
 +
 +Dans le LDAP (on pourra utiliser ''shelldap'' sur [[admin:serveurs:hexagon|hexagon]], en notant que ''root'' a un ''.shelldap.rc'' qui contient déjà tout ce qu'il faut), il faut ajouter des choses.
 +
 +Dans ''uid=prenom.nom,ou=users,dc=federez,dc=net'', ajouter les champs :
 +
 +  objectClass: inetOrgPerson
 +  objectClass: netFederezUser
 +  objectClass: posixAccount
 +  objectClass: shadowAccount
 +  displayName: Prenom Nom
 +  gidNumber: 10001
 +  givenName: Prenom
 +  homeDirectory: /home/username
 +  loginShell: /bin/bash
 +  netFederezUID: username
 +  shadowMax: 99999
 +  shadowMin: 0
 +  shadowWarning: 7
 +  uidNumber: 10001
 +
 +  * ''gidNumber'' et ''uidNumber'' doivent être supérieurs à 10000 et non encore utilisés (utilisez ''getent passwd'' et ''getent group'' pour visualiser les existants).
 +  * Il a normalement déjà les champs ''mail'', ''cn'', ''sn'', ''uid'', ''userPassword''
 +  * ''displayName'' est déjà rempli ??
 +  * ''givenName'' est indispensable ??
 +
 +Créer ''cn=username,ou=posix,ou=groups,dc=federez,dc=net'' :
 +
 +  dn: cn=username,ou=posix,ou=groups,dc=federez,dc=net
 +  objectClass: posixGroup
 +  cn: username
 +  gidNumber: 10001
 +  memberUid: username
 +
 +  * Soyez cohérents sur les champs ''cn'' et ''gidNumber'' avec les valeurs de ''uid=prenom.nom,ou=users,dc=federez,dc=net''
 +
 +Enfin, dans ''cn=ssh,ou=accesses,ou=groups,dc=federez,dc=net'', ajouter le membre :
  
 +  uniqueMember: uid=prenom.nom,ou=users,dc=federez,dc=net
admin/services/ldap.txt · Dernière modification : 2020/03/17 00:19 de toadjaune

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki