Outils pour utilisateurs

Outils du site


admin:services:ldap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
admin:services:ldap [2014/05/18 14:37] – [Consumer (slave)] correction du lien vers webldap-deploy bertrand.bonnefoy-claudetadmin:services:ldap [2020/03/17 00:19] (Version actuelle) toadjaune
Ligne 1: Ligne 1:
 +<WRAP center round alert>
 +Cette documentation est obsolète, le LDAP est désormais géré via Re2o.
 +</WRAP>
 +
 [[:admin|< retour à la page de l'administration technique]] [[:admin|< retour à la page de l'administration technique]]
  
Ligne 31: Ligne 35:
  
 [[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/provider.ldif|provider.ldif]] [[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/provider.ldif|provider.ldif]]
- 
-=== Compte syncrepl === 
  
 Les consumers se connectent au provider avec un compte qui à l'accès complet à l'arbre en lecture seule ([[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/syncuser.ldif|syncuser.ldif]]) Les consumers se connectent au provider avec un compte qui à l'accès complet à l'arbre en lecture seule ([[https://github.com/FedeRez/webldap-deploy/blob/master/conf/sync/syncuser.ldif|syncuser.ldif]])
Ligne 89: Ligne 91:
 ===== TLS ===== ===== TLS =====
  
-Ajouter ''openssl'' au groupe ''ssl-cert''.+Ajouter ''openldap'' au groupe ''ssl-cert''.
  
 Pour créer la chaîne : Pour créer la chaîne :
Ligne 102: Ligne 104:
   olcTLSCertificateKeyFile: /etc/ssl/private/federez.key   olcTLSCertificateKeyFile: /etc/ssl/private/federez.key
  
 +===== SSH =====
 +
 +L'accès aux serveurs est géré par [[admin:services:NSS]] qui utilise le serveur LDAP.  Pour donner l'accès aux serveurs à un utilisateur déjà inscrit avec [[admin:services:webldap|webldap]], suivre les étapes suivantes.
 +
 +==== Ajouter des attributs au compte ====
 +
 +Dans ''uid=prenom.nom,ou=users,dc=federez,dc=net'', ajouter les attributs :
 +
 +  objectClass: netFederezUser
 +  objectClass: posixAccount
 +  objectClass: shadowAccount
 +  homeDirectory: /home/<user>
 +  loginShell: /bin/bash
 +  netFederezUID: <user>
 +  uidNumber: <uid>
 +  gidNumber: <gid>
 +  shadowMax: 99999
 +  shadowMin: 0
 +  shadowWarning: 7
 +
 +  * ''<uid>'' et ''<gid>'' doivent être supérieurs à 10000 et pas déjà utilisés (vérifier avec ''getent passwd'' et ''getent group'').  De préférence, utiliser le même numéro pour les deux.
 +  * ''<user>'' est le nom d'utilisateur
 +
 +==== Créer un groupe POSIX ====
 +
 +Créer ''cn=<user>,ou=posix,ou=groups,dc=federez,dc=net'' avec les attributs suivants :
 +
 +  dn: cn=<user>,ou=posix,ou=groups,dc=federez,dc=net
 +  objectClass: posixGroup
 +  cn: <group>
 +  gidNumber: <gid>
 +  memberUid: username
 +
 +  * ''<group>'' doit être de préférence identique à ''<user>''
 +
 +==== Autoriser l'accès SSH ====
 +
 +Dans ''cn=ssh,ou=accesses,ou=groups,dc=federez,dc=net'', ajouter le membre :
 +
 +  uniqueMember: uid=prenom.nom,ou=users,dc=federez,dc=net
  
admin/services/ldap.1400416659.txt.gz · Dernière modification : 2014/05/18 14:37 de bertrand.bonnefoy-claudet

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki