Skip to content
Snippets Groups Projects
Verified Commit 87b94103 authored by Quentin Duchemin's avatar Quentin Duchemin
Browse files

[LDAP] Update documentation

parent 96c8689e
No related branches found
No related tags found
1 merge request!42Pica openldap dev
......@@ -63,10 +63,10 @@ Le fichier [ldapns.schema](./bootstrap/schema/ldapns.schema) permet le support d
Le fichier [init.ldif](./bootstrap/ldfi/init.ldif) crée la structure de base de l'annuaire :
* Une OU (Organizational Unit) `People`, pour les comptes POSIX personnels,
* Une OU `Group`, pour les groupes POSIX,
* Une OU `Service`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost.
* Une OU `Groups`, pour les groupes POSIX,
* Une OU `Services`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost.
Il crée aussi des entrées `template` donnant un exemple pour chacun de ces types.
Il crée aussi des entrées `example` donnant un exemple pour chacun de ces types.
### Configuration par défaut
......@@ -100,7 +100,7 @@ pica-ldap.secrets.example).
|----------|-------|
| LDAP_ADMIN_PASSWORD | Mot de passe de l'adminsitrateur de l'annuaire (cn=admin,dc=picasoft,dc=net)|
| LDAP_CONFIG_PASSWORD | Mot de passe de configuration (cn=admin,cn=config) |
| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* |
| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* (cn=nss,dc=picasoft,dc=net) |
> Attention : les mots de passe apparaîtront **en clair** dans l'environnement du conteneur.
......@@ -118,25 +118,13 @@ command: --loglevel debug
Il suffit de modifier la version de osixia/openldap dans le [Dockerfile](./Dockerfile) :
```Dockerfile
FROM osixia/openldap:1.3.0
FROM osixia/openldap:XXX
```
Ne pas oublier de mettre à jour la version dans le [docker-compose.yml](./docker-compose.yml) :
```
image: registry.picasoft.net/pica-openldap:1.3.0
```
## Démarrage du conteneur
Pour démarrer le conteneur, utiliser le fichier
[docker-compose.yml](./docker-compose.yml) fourni. Il faut s'assurer que [pica-tls-certs-monitor](../pica-tls-certs-monitor) est lancé pour générer les certificats. Le fichier `secrets/pica-openldap.secrets` doit exister avant le premier démarrage.
> Les informations contenues dans `pica-openldap.secrets` ne sont utilisées qu'au
premier démarrage, on peut le remplacer ensuite par une version vide.
```bash
docker-compose up ldap-host
image: registry.picasoft.net/pica-openldap:XXX
```
## Test de l'image sur un client
......@@ -144,14 +132,14 @@ docker-compose up ldap-host
* Accès à la configuration (utiliser le mot de passe défini par `LDAP_CONFIG_PASSWORD`)
```bash
ldapsearch -W -x -D cn=admin,cn=config -b cn=config
ldapsearch -Z -W -x -D cn=admin,cn=config -b cn=config
```
* Accès à l'annuaire (utiliser le mot de passe défini par `LDAP_ADMIN_PASSWORD`)
```bash
ldapsearch -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net
ldapsearch -Z -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net
```
Ces deux commandes doivent fonctionner **sur l'hôte**. Si ce n'est pas le cas, il y
Ces deux commandes doivent fonctionner **dans le conteneur**. Si ce n'est pas le cas, il y
a une erreur de configuration.
......@@ -69,7 +69,7 @@ host: example
shadowExpire:
description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines.
dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }}
dn: cn=example,ou=Services,{{ LDAP_BASE_DN }}
objectClass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
......@@ -78,8 +78,8 @@ objectClass: authorizedServiceObject
homeDirectory: /dev/null
uidNumber:
gidNumber:
uid: exemple
cn: exemple
uid: example
cn: example
authorizedService:
userPassword::
description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment