Skip to content
Snippets Groups Projects
Verified Commit 87b94103 authored by Quentin Duchemin's avatar Quentin Duchemin
Browse files

[LDAP] Update documentation

parent 96c8689e
No related branches found
No related tags found
1 merge request!42Pica openldap dev
...@@ -63,10 +63,10 @@ Le fichier [ldapns.schema](./bootstrap/schema/ldapns.schema) permet le support d ...@@ -63,10 +63,10 @@ Le fichier [ldapns.schema](./bootstrap/schema/ldapns.schema) permet le support d
Le fichier [init.ldif](./bootstrap/ldfi/init.ldif) crée la structure de base de l'annuaire : Le fichier [init.ldif](./bootstrap/ldfi/init.ldif) crée la structure de base de l'annuaire :
* Une OU (Organizational Unit) `People`, pour les comptes POSIX personnels, * Une OU (Organizational Unit) `People`, pour les comptes POSIX personnels,
* Une OU `Group`, pour les groupes POSIX, * Une OU `Groups`, pour les groupes POSIX,
* Une OU `Service`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost. * Une OU `Services`, pour les comptes POSIX "virtuels", destinés aux services comme Mattermost.
Il crée aussi des entrées `template` donnant un exemple pour chacun de ces types. Il crée aussi des entrées `example` donnant un exemple pour chacun de ces types.
### Configuration par défaut ### Configuration par défaut
...@@ -100,7 +100,7 @@ pica-ldap.secrets.example). ...@@ -100,7 +100,7 @@ pica-ldap.secrets.example).
|----------|-------| |----------|-------|
| LDAP_ADMIN_PASSWORD | Mot de passe de l'adminsitrateur de l'annuaire (cn=admin,dc=picasoft,dc=net)| | LDAP_ADMIN_PASSWORD | Mot de passe de l'adminsitrateur de l'annuaire (cn=admin,dc=picasoft,dc=net)|
| LDAP_CONFIG_PASSWORD | Mot de passe de configuration (cn=admin,cn=config) | | LDAP_CONFIG_PASSWORD | Mot de passe de configuration (cn=admin,cn=config) |
| LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* | | LDAP_READONLY_USER_PASSWORD | Mot de passe de l'utilisateur *read only* (cn=nss,dc=picasoft,dc=net) |
> Attention : les mots de passe apparaîtront **en clair** dans l'environnement du conteneur. > Attention : les mots de passe apparaîtront **en clair** dans l'environnement du conteneur.
...@@ -118,25 +118,13 @@ command: --loglevel debug ...@@ -118,25 +118,13 @@ command: --loglevel debug
Il suffit de modifier la version de osixia/openldap dans le [Dockerfile](./Dockerfile) : Il suffit de modifier la version de osixia/openldap dans le [Dockerfile](./Dockerfile) :
```Dockerfile ```Dockerfile
FROM osixia/openldap:1.3.0 FROM osixia/openldap:XXX
``` ```
Ne pas oublier de mettre à jour la version dans le [docker-compose.yml](./docker-compose.yml) : Ne pas oublier de mettre à jour la version dans le [docker-compose.yml](./docker-compose.yml) :
``` ```
image: registry.picasoft.net/pica-openldap:1.3.0 image: registry.picasoft.net/pica-openldap:XXX
```
## Démarrage du conteneur
Pour démarrer le conteneur, utiliser le fichier
[docker-compose.yml](./docker-compose.yml) fourni. Il faut s'assurer que [pica-tls-certs-monitor](../pica-tls-certs-monitor) est lancé pour générer les certificats. Le fichier `secrets/pica-openldap.secrets` doit exister avant le premier démarrage.
> Les informations contenues dans `pica-openldap.secrets` ne sont utilisées qu'au
premier démarrage, on peut le remplacer ensuite par une version vide.
```bash
docker-compose up ldap-host
``` ```
## Test de l'image sur un client ## Test de l'image sur un client
...@@ -144,14 +132,14 @@ docker-compose up ldap-host ...@@ -144,14 +132,14 @@ docker-compose up ldap-host
* Accès à la configuration (utiliser le mot de passe défini par `LDAP_CONFIG_PASSWORD`) * Accès à la configuration (utiliser le mot de passe défini par `LDAP_CONFIG_PASSWORD`)
```bash ```bash
ldapsearch -W -x -D cn=admin,cn=config -b cn=config ldapsearch -Z -W -x -D cn=admin,cn=config -b cn=config
``` ```
* Accès à l'annuaire (utiliser le mot de passe défini par `LDAP_ADMIN_PASSWORD`) * Accès à l'annuaire (utiliser le mot de passe défini par `LDAP_ADMIN_PASSWORD`)
```bash ```bash
ldapsearch -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net ldapsearch -Z -W -x -D cn=admin,dc=picasoft,dc=net -b dc=picasoft,dc=net
``` ```
Ces deux commandes doivent fonctionner **sur l'hôte**. Si ce n'est pas le cas, il y Ces deux commandes doivent fonctionner **dans le conteneur**. Si ce n'est pas le cas, il y
a une erreur de configuration. a une erreur de configuration.
...@@ -69,7 +69,7 @@ host: example ...@@ -69,7 +69,7 @@ host: example
shadowExpire: shadowExpire:
description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines. description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines.
dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }} dn: cn=example,ou=Services,{{ LDAP_BASE_DN }}
objectClass: organizationalRole objectClass: organizationalRole
objectClass: top objectClass: top
objectClass: simpleSecurityObject objectClass: simpleSecurityObject
...@@ -78,8 +78,8 @@ objectClass: authorizedServiceObject ...@@ -78,8 +78,8 @@ objectClass: authorizedServiceObject
homeDirectory: /dev/null homeDirectory: /dev/null
uidNumber: uidNumber:
gidNumber: gidNumber:
uid: exemple uid: example
cn: exemple cn: example
authorizedService: authorizedService:
userPassword:: userPassword::
description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines. description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment