Outils pour utilisateurs

Outils du site


admin:services:ldap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
admin:services:ldap [2014/05/18 14:35] – ACL slave identiquent au master bertrand.bonnefoy-claudetadmin:services:ldap [2020/03/17 00:19] (Version actuelle) toadjaune
Ligne 1: Ligne 1:
 +<WRAP center round alert>
 +Cette documentation est obsolète, le LDAP est désormais géré via Re2o.
 +</WRAP>
 +
 [[:admin|< retour à la page de l'administration technique]] [[:admin|< retour à la page de l'administration technique]]
  
Ligne 30: Ligne 34:
 ==== Provider (master) ==== ==== Provider (master) ====
  
-[[https://github.com/FedeRez/webldap-deploy/blob/master/migrations/syncrepl/provider.ldif|provider.ldif]]+[[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/provider.ldif|provider.ldif]]
  
-=== Compte syncrepl === +Les consumers se connectent au provider avec un compte qui à l'accès complet à l'arbre en lecture seule ([[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/syncuser.ldif|syncuser.ldif]])
- +
-Les consumers se connectent au provider avec un compte qui à l'accès complet à l'arbre en lecture seule ([[https://github.com/FedeRez/webldap-deploy/blob/master/migrations/syncrepl/syncuser.ldif|syncuser.ldif]])+
  
 ==== Consumer (slave) ==== ==== Consumer (slave) ====
  
-[[https://github.com/FedeRez/webldap-deploy/blob/master/migrations/syncrepl/consumer.ldif|consumer.ldif]]+[[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/consumer.ldif|consumer.ldif]]
  
 Avec le paramètre ''type=refreshAndPersist'', les entrées sont récupérées du provider en temps réel. Cela est fait en TLS pour rendre le transfert confidentiel, d'où l'utilisation des noms de domaine dans la configuration. Avec le paramètre ''type=refreshAndPersist'', les entrées sont récupérées du provider en temps réel. Cela est fait en TLS pour rendre le transfert confidentiel, d'où l'utilisation des noms de domaine dans la configuration.
Ligne 89: Ligne 91:
 ===== TLS ===== ===== TLS =====
  
-Ajouter ''openssl'' au groupe ''ssl-cert''.+Ajouter ''openldap'' au groupe ''ssl-cert''.
  
 Pour créer la chaîne : Pour créer la chaîne :
Ligne 102: Ligne 104:
   olcTLSCertificateKeyFile: /etc/ssl/private/federez.key   olcTLSCertificateKeyFile: /etc/ssl/private/federez.key
  
 +===== SSH =====
 +
 +L'accès aux serveurs est géré par [[admin:services:NSS]] qui utilise le serveur LDAP.  Pour donner l'accès aux serveurs à un utilisateur déjà inscrit avec [[admin:services:webldap|webldap]], suivre les étapes suivantes.
 +
 +==== Ajouter des attributs au compte ====
 +
 +Dans ''uid=prenom.nom,ou=users,dc=federez,dc=net'', ajouter les attributs :
 +
 +  objectClass: netFederezUser
 +  objectClass: posixAccount
 +  objectClass: shadowAccount
 +  homeDirectory: /home/<user>
 +  loginShell: /bin/bash
 +  netFederezUID: <user>
 +  uidNumber: <uid>
 +  gidNumber: <gid>
 +  shadowMax: 99999
 +  shadowMin: 0
 +  shadowWarning: 7
 +
 +  * ''<uid>'' et ''<gid>'' doivent être supérieurs à 10000 et pas déjà utilisés (vérifier avec ''getent passwd'' et ''getent group'').  De préférence, utiliser le même numéro pour les deux.
 +  * ''<user>'' est le nom d'utilisateur
 +
 +==== Créer un groupe POSIX ====
 +
 +Créer ''cn=<user>,ou=posix,ou=groups,dc=federez,dc=net'' avec les attributs suivants :
 +
 +  dn: cn=<user>,ou=posix,ou=groups,dc=federez,dc=net
 +  objectClass: posixGroup
 +  cn: <group>
 +  gidNumber: <gid>
 +  memberUid: username
 +
 +  * ''<group>'' doit être de préférence identique à ''<user>''
 +
 +==== Autoriser l'accès SSH ====
 +
 +Dans ''cn=ssh,ou=accesses,ou=groups,dc=federez,dc=net'', ajouter le membre :
 +
 +  uniqueMember: uid=prenom.nom,ou=users,dc=federez,dc=net
  
admin/services/ldap.1400416514.txt.gz · Dernière modification : 2014/05/18 14:35 de bertrand.bonnefoy-claudet

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki