From 87b94103f8226c5a832746520981649338664770 Mon Sep 17 00:00:00 2001 From: Quentin Duchemin <quentinduchemin@tuta.io> Date: Thu, 3 Sep 2020 18:00:14 +0200 Subject: [PATCH] [LDAP] Update documentation --- pica-openldap/README.md | 30 ++++++++------------------ pica-openldap/bootstrap/ldif/init.ldif | 6 +++--- 2 files changed, 12 insertions(+), 24 deletions(-) diff --git a/pica-openldap/README.md b/pica-openldap/README.md index 7466286f..a7b44427 100644 --- a/pica-openldap/README.md +++ b/pica-openldap/README.md @@ -63,10 +63,10 @@ Le fichier [ldapns.schema](./bootstrap/schema/ldapns.schema) permet le support d Le fichier [init.ldif](./bootstrap/ldfi/init.ldif) crée la structure de base de l'annuaire : * Une OU (Organizational Unit) `People`, pour les comptes POSIX personnels, -* Une OU `Group`, pour les groupes POSIX, -* Une OU `Service`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost. +* Une OU `Groups`, pour les groupes POSIX, +* Une OU `Services`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost. -Il crée aussi des entrées `template` donnant un exemple pour chacun de ces types. +Il crée aussi des entrées `example` donnant un exemple pour chacun de ces types. ### Configuration par défaut @@ -100,7 +100,7 @@ pica-ldap.secrets.example). |----------|-------| | LDAP_ADMIN_PASSWORD | Mot de passe de l'adminsitrateur de l'annuaire (cn=admin,dc=picasoft,dc=net)| | LDAP_CONFIG_PASSWORD | Mot de passe de configuration (cn=admin,cn=config) | -| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* | +| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* (cn=nss,dc=picasoft,dc=net) | > Attention : les mots de passe apparaîtront **en clair** dans l'environnement du conteneur. @@ -118,25 +118,13 @@ command: --loglevel debug Il suffit de modifier la version de osixia/openldap dans le [Dockerfile](./Dockerfile) : ```Dockerfile -FROM osixia/openldap:1.3.0 +FROM osixia/openldap:XXX ``` Ne pas oublier de mettre à jour la version dans le [docker-compose.yml](./docker-compose.yml) : ``` -image: registry.picasoft.net/pica-openldap:1.3.0 -``` - -## Démarrage du conteneur - -Pour démarrer le conteneur, utiliser le fichier -[docker-compose.yml](./docker-compose.yml) fourni. Il faut s'assurer que [pica-tls-certs-monitor](../pica-tls-certs-monitor) est lancé pour générer les certificats. Le fichier `secrets/pica-openldap.secrets` doit exister avant le premier démarrage. - -> Les informations contenues dans `pica-openldap.secrets` ne sont utilisées qu'au -premier démarrage, on peut le remplacer ensuite par une version vide. - -```bash -docker-compose up ldap-host +image: registry.picasoft.net/pica-openldap:XXX ``` ## Test de l'image sur un client @@ -144,14 +132,14 @@ docker-compose up ldap-host * Accès à la configuration (utiliser le mot de passe défini par `LDAP_CONFIG_PASSWORD`) ```bash -ldapsearch -W -x -D cn=admin,cn=config -b cn=config +ldapsearch -Z -W -x -D cn=admin,cn=config -b cn=config ``` * Accès à l'annuaire (utiliser le mot de passe défini par `LDAP_ADMIN_PASSWORD`) ```bash -ldapsearch -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net +ldapsearch -Z -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net ``` -Ces deux commandes doivent fonctionner **sur l'hôte**. Si ce n'est pas le cas, il y +Ces deux commandes doivent fonctionner **dans le conteneur**. Si ce n'est pas le cas, il y a une erreur de configuration. diff --git a/pica-openldap/bootstrap/ldif/init.ldif b/pica-openldap/bootstrap/ldif/init.ldif index 564de2ca..23e37b2d 100644 --- a/pica-openldap/bootstrap/ldif/init.ldif +++ b/pica-openldap/bootstrap/ldif/init.ldif @@ -69,7 +69,7 @@ host: example shadowExpire: description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines. -dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }} +dn: cn=example,ou=Services,{{ LDAP_BASE_DN }} objectClass: organizationalRole objectClass: top objectClass: simpleSecurityObject @@ -78,8 +78,8 @@ objectClass: authorizedServiceObject homeDirectory: /dev/null uidNumber: gidNumber: -uid: exemple -cn: exemple +uid: example +cn: example authorizedService: userPassword:: description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines. -- GitLab