Skip to content
Snippets Groups Projects
Verified Commit 08f5f476 authored by Quentin Duchemin's avatar Quentin Duchemin
Browse files

[LDAP] Remove invalid example entries

parent c8416f0d
No related branches found
No related tags found
No related merge requests found
......@@ -19,8 +19,6 @@ services:
image: registry.picasoft.net/pica-mattermost:5.26.2
build: .
container_name: mattermost-app
links:
- mattermost-db:mattermost-db
volumes:
- mattermost-config:/mattermost/config
- mattermost-data:/mattermost/data
......
......@@ -3,5 +3,3 @@ LABEL maintainer="quentinduchemin@tuta.io,bonnest@utc.fr"
ADD bootstrap /container/service/slapd/assets/config/bootstrap
ADD environment /container/environment/01-custom
CMD [ "--copy-service" ]
......@@ -20,6 +20,8 @@ Cette image est basée sur [osixia/openldap](https://github.com/osixia/docker-op
Cette image **doit être lancée** aux côtés de [TLS Certs Monitor](../pica-tls-certs-monitor) pour fonctionner.
Tout changement de structure doit être [documenté sur le wiki](https://wiki.picasoft.net/doku.php?id=technique:adminsys:ldap:start).
## Démarrage
Copier `pica-openldap.secrets.example` en `pica-openldap.secrets`, puis lancer :
......@@ -30,6 +32,8 @@ docker-compose up -d && docker-compose logs -f
Notez que l'ensemble de la configuration pour préparer l'instance n'est utilisée que lors du premier lancement : elle n'aura aucun effet sur les instances existantes.
Lors du premier lancement, on vérifiera s'il y a [des permissions à rajouter à la main](https://wiki.picasoft.net/doku.php?id=technique:adminsys:ldap:acl).
## Configuration
Par rapport à la configuration de base, cette version :
......
......@@ -44,41 +44,3 @@ objectClass: top
cn: representant
description: Groupe secondaire. Les personnes dans ce groupes sont les représentants de l'association (ou par transfert), il est utile pour les informations privées, d'ordre administratif... (exemple : Wiki)
memberUid:
dn: cn=example,ou=People,{{ LDAP_BASE_DN }}
gidNumber: -1
cn: example
objectClass: inetOrgPerson
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: ldapPublicKey
objectClass: hostObject
objectClass: authorizedServiceObject
loginShell: /bin/bash
uidNumber:
givenName: Prénom
sn: Nom
uid: example
sshPublicKey:
homeDirectory: /home/users/example
userPassword::
authorizedService: example
host: example
shadowExpire:
description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines.
dn: cn=example,ou=Services,{{ LDAP_BASE_DN }}
objectClass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
objectClass: posixAccount
objectClass: authorizedServiceObject
homeDirectory: /dev/null
uidNumber:
gidNumber:
uid: example
cn: example
authorizedService:
userPassword::
description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment