diff --git a/pica-openldap/Dockerfile b/pica-openldap/Dockerfile index ec45f41a6f2d67f4603be64998c55a1d2c7e0565..0f0dbe8d3a5ff424d986872cd992ccdf78d0f7d7 100644 --- a/pica-openldap/Dockerfile +++ b/pica-openldap/Dockerfile @@ -4,4 +4,4 @@ LABEL maintainer="quentinduchemin@tuta.io,bonnest@utc.fr" ADD bootstrap /container/service/slapd/assets/config/bootstrap ADD environment /container/environment/01-custom -CMD "--copy-service" +CMD [ "--copy-service" ] diff --git a/pica-openldap/bootstrap/ldif/init.ldif b/pica-openldap/bootstrap/ldif/init.ldif index ff21b5e0e4ae056095d7d79d792ed8b18984025f..2cfe2971421dc926b2509aa1b8bcf64518f412e9 100644 --- a/pica-openldap/bootstrap/ldif/init.ldif +++ b/pica-openldap/bootstrap/ldif/init.ldif @@ -1,4 +1,4 @@ -dn: ou=Service,{{ LDAP_BASE_DN }} +dn: ou=Services,{{ LDAP_BASE_DN }} objectClass: top objectClass: organizationalUnit ou: Services @@ -10,33 +10,34 @@ objectClass: organizationalUnit ou: People description: Comptes LDAP pour les humains, permettant de se connecter sur les machines par SSH -dn: ou=Group,{{ LDAP_BASE_DN }} +dn: ou=Groups,{{ LDAP_BASE_DN }} objectClass: top objectClass: organizationalUnit ou: Groups description: Espace pour gérer les groupes (POSIX), permettant de configurer les droits des humains -dn: cn=users,ou=Groups,{{ LDAP_BASE_DN }} -gidNumber: 500 -cn: users -objectClass: posixGroup -objectClass: top -description: Groupe primaire. Les personnes dans ce groupe ont un accès basique aux machines. - dn: cn=tech,ou=Groups,{{ LDAP_BASE_DN }} -gidNumber: 501 +gidNumber: 500 cn: tech objectClass: posixGroup objectClass: top description: Groupe primaire. Les personnes dans ce groupe ont accès à toutes les commandes Docker sur les machines autorisées. dn: cn=admin,ou=Groups,{{ LDAP_BASE_DN }} -gidNumber: 502 +gidNumber: 501 cn: admin objectClass: posixGroup objectClass: top description: Groupe primaire. Les personnes dans ce groupe ont un accès root sur les machines autorisées. +dn: cn=member,ou=Groups,{{ LDAP_BASE_DN }} +gidNumber: 502 +objectClass: posixGroup +objectClass: top +cn: representant +description: Groupe secondaire. Les personnes dans ce groupes peuvent accéder aux services restreints aux membres (exemple : Cloud...) +memberUid: + dn: cn=representant,ou=Groups,{{ LDAP_BASE_DN }} gidNumber: 503 objectClass: posixGroup @@ -65,7 +66,7 @@ homeDirectory: Arbitraire, comme par exemple /home/users/<login> userPassword:: authorizedService: Nom de service (e.g. wiki, ou cloud). Champ duplicable. host: Nom de machine, ou * pour toutes les machines. Champ duplicable. -shadowExpire: Date d'expiration du compte, en nombre de jours depuis le 01/01/1970. Voir https://www.epochconverter.com/seconds-days-since-y0 +shadowExpire: Date d'expiration du compte, en nombre de jours depuis le 01/01/1970, ou -1 pour illimité. Voir https://www.epochconverter.com/seconds-days-since-y0 description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines. dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }}