@@ -22,12 +22,14 @@ Cette image **doit être lancée** aux côtés de [TLS Certs Monitor](../pica-tl
## Démarrage
La construction de ce service est géré par la chaîne ; il suffit donc de se rendre sur l'hôte souhaité et de lancer la commande :
Copier `pica-openldap.secrets.example` en `pica-openldap.secrets`, puis lancer :
```bash
docker-compose up -d&& docker-compose logs -f
```
Notez que l'ensemble de la configuration pour préparer l'instance n'est utilisée que lors du premier lancement : elle n'aura aucun effet sur les instances existantes.
## Configuration
Par rapport à la configuration de base, cette version :
[docker-compose.yml](./docker-compose.yml) fourni. Il faut s'assurer que [pica-tls-certs-monitor](../pica-tls-certs-monitor) est lancé pour disposer du volume `ldap-certs`. Le fichier `secrets/pica-openldap.secrets` doit exister avant le premier démarrage.
[docker-compose.yml](./docker-compose.yml) fourni. Il faut s'assurer que [pica-tls-certs-monitor](../pica-tls-certs-monitor) est lancé pour générer les certificats. Le fichier `secrets/pica-openldap.secrets` doit exister avant le premier démarrage.
> Les informations contenues dans `pica-openldap.secrets` ne sont utilisées qu'au
premier démarrage, on peut le remplacer ensuite par une version vide.