diff --git a/pica-openldap/README.md b/pica-openldap/README.md index 7466286f3768dd2f601914fcd026ef4948235136..a7b4442785d85a90e803f87da8af18cba8d0fb0a 100644 --- a/pica-openldap/README.md +++ b/pica-openldap/README.md @@ -63,10 +63,10 @@ Le fichier [ldapns.schema](./bootstrap/schema/ldapns.schema) permet le support d Le fichier [init.ldif](./bootstrap/ldfi/init.ldif) crée la structure de base de l'annuaire : * Une OU (Organizational Unit) `People`, pour les comptes POSIX personnels, -* Une OU `Group`, pour les groupes POSIX, -* Une OU `Service`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost. +* Une OU `Groups`, pour les groupes POSIX, +* Une OU `Services`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost. -Il crée aussi des entrées `template` donnant un exemple pour chacun de ces types. +Il crée aussi des entrées `example` donnant un exemple pour chacun de ces types. ### Configuration par défaut @@ -100,7 +100,7 @@ pica-ldap.secrets.example). |----------|-------| | LDAP_ADMIN_PASSWORD | Mot de passe de l'adminsitrateur de l'annuaire (cn=admin,dc=picasoft,dc=net)| | LDAP_CONFIG_PASSWORD | Mot de passe de configuration (cn=admin,cn=config) | -| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* | +| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* (cn=nss,dc=picasoft,dc=net) | > Attention : les mots de passe apparaîtront **en clair** dans l'environnement du conteneur. @@ -118,25 +118,13 @@ command: --loglevel debug Il suffit de modifier la version de osixia/openldap dans le [Dockerfile](./Dockerfile) : ```Dockerfile -FROM osixia/openldap:1.3.0 +FROM osixia/openldap:XXX ``` Ne pas oublier de mettre à jour la version dans le [docker-compose.yml](./docker-compose.yml) : ``` -image: registry.picasoft.net/pica-openldap:1.3.0 -``` - -## Démarrage du conteneur - -Pour démarrer le conteneur, utiliser le fichier -[docker-compose.yml](./docker-compose.yml) fourni. Il faut s'assurer que [pica-tls-certs-monitor](../pica-tls-certs-monitor) est lancé pour générer les certificats. Le fichier `secrets/pica-openldap.secrets` doit exister avant le premier démarrage. - -> Les informations contenues dans `pica-openldap.secrets` ne sont utilisées qu'au -premier démarrage, on peut le remplacer ensuite par une version vide. - -```bash -docker-compose up ldap-host +image: registry.picasoft.net/pica-openldap:XXX ``` ## Test de l'image sur un client @@ -144,14 +132,14 @@ docker-compose up ldap-host * Accès à la configuration (utiliser le mot de passe défini par `LDAP_CONFIG_PASSWORD`) ```bash -ldapsearch -W -x -D cn=admin,cn=config -b cn=config +ldapsearch -Z -W -x -D cn=admin,cn=config -b cn=config ``` * Accès à l'annuaire (utiliser le mot de passe défini par `LDAP_ADMIN_PASSWORD`) ```bash -ldapsearch -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net +ldapsearch -Z -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net ``` -Ces deux commandes doivent fonctionner **sur l'hôte**. Si ce n'est pas le cas, il y +Ces deux commandes doivent fonctionner **dans le conteneur**. Si ce n'est pas le cas, il y a une erreur de configuration. diff --git a/pica-openldap/bootstrap/ldif/init.ldif b/pica-openldap/bootstrap/ldif/init.ldif index 564de2ca4e354fca6615cfd6d2bf4ed1ff50a36a..23e37b2de745eade0680d464d66edfe6a4539d19 100644 --- a/pica-openldap/bootstrap/ldif/init.ldif +++ b/pica-openldap/bootstrap/ldif/init.ldif @@ -69,7 +69,7 @@ host: example shadowExpire: description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines. -dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }} +dn: cn=example,ou=Services,{{ LDAP_BASE_DN }} objectClass: organizationalRole objectClass: top objectClass: simpleSecurityObject @@ -78,8 +78,8 @@ objectClass: authorizedServiceObject homeDirectory: /dev/null uidNumber: gidNumber: -uid: exemple -cn: exemple +uid: example +cn: example authorizedService: userPassword:: description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.