Notez que l'ensemble de la configuration pour préparer l'instance n'est utilisée que lors du premier lancement : elle n'aura aucun effet sur les instances existantes.
Lors du premier lancement, on vérifiera s'il y a [des permissions à rajouter à la main](https://wiki.picasoft.net/doku.php?id=technique:adminsys:ldap:acl).
## Configuration
Par rapport à la configuration de base, cette version :
description: Groupe secondaire. Les personnes dans ce groupes sont les représentants de l'association (ou par transfert), il est utile pour les informations privées, d'ordre administratif... (exemple : Wiki)
memberUid:
dn: cn=example,ou=People,{{ LDAP_BASE_DN }}
gidNumber: -1
cn: example
objectClass: inetOrgPerson
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: ldapPublicKey
objectClass: hostObject
objectClass: authorizedServiceObject
loginShell: /bin/bash
uidNumber:
givenName: Prénom
sn: Nom
uid: example
sshPublicKey:
homeDirectory: /home/users/example
userPassword::
authorizedService: example
host: example
shadowExpire:
description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines.
dn: cn=example,ou=Services,{{ LDAP_BASE_DN }}
objectClass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
objectClass: posixAccount
objectClass: authorizedServiceObject
homeDirectory: /dev/null
uidNumber:
gidNumber:
uid: example
cn: example
authorizedService:
userPassword::
description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.