Skip to content
Snippets Groups Projects
Verified Commit e3c11425 authored by Quentin Duchemin's avatar Quentin Duchemin
Browse files

[PicaLDAP] Add initial LDIF file to create a basic structure

parent 06a30935
No related branches found
No related tags found
1 merge request!42Pica openldap dev
dn: ou=Service,{{ LDAP_BASE_DN }}
objectClass: top
objectClass: organizationalUnit
ou: Services
description: Comptes LDAP pour les services, utiles par exemple pour envoyer des mails en leur nom
dn: ou=People,{{ LDAP_BASE_DN }}
objectClass: top
objectClass: organizationalUnit
ou: People
description: Comptes LDAP pour les humains, permettant de se connecter sur les machines par SSH
dn: ou=Group,{{ LDAP_BASE_DN }}
objectClass: top
objectClass: organizationalUnit
ou: Groups
description: Espace pour gérer les groupes (POSIX), permettant de configurer les droits des humains
dn: cn=users,ou=Groups,{{ LDAP_BASE_DN }}
gidNumber: 500
cn: users
objectClass: posixGroup
objectClass: top
description: Groupe primaire. Les personnes dans ce groupe ont un accès basique aux machines.
dn: cn=tech,ou=Groups,{{ LDAP_BASE_DN }}
gidNumber: 501
cn: tech
objectClass: posixGroup
objectClass: top
description: Groupe primaire. Les personnes dans ce groupe ont accès à toutes les commandes Docker sur les machines autorisées.
dn: cn=admin,ou=Groups,{{ LDAP_BASE_DN }}
gidNumber: 502
cn: admin
objectClass: posixGroup
objectClass: top
description: Groupe primaire. Les personnes dans ce groupe ont un accès root sur les machines autorisées.
dn: cn=representant,ou=Groups,{{ LDAP_BASE_DN }}
gidNumber: 503
objectClass: posixGroup
objectClass: top
cn: representant
description: Groupe secondaire. Les personnes dans ce groupes sont les représentants de l'association (ou par transfert), il est utile pour les informations privées, d'ordre administratif... (exemple : Wiki)
memberUid:
dn: cn=example,ou=People,{{ LDAP_BASE_DN }}
gidNumber: -1
cn: example
objectClass: inetOrgPerson
objectClass: top
objectClass: posixAccount
objectClass: shadowAccount
objectClass: ldapPublicKey
objectClass: hostObject
objectClass: authorizedServiceObject
loginShell: /bin/bash
uidNumber: -1
givenName: Prénom
sn: Nom
uid: Identifiant unique (type login : qduchemi)
sshPublicKey: ssh-rsa [...]
homeDirectory: Arbitraire, comme par exemple /home/users/<login>
userPassword::
authorizedService: Nom de service (e.g. wiki, ou cloud). Champ duplicable.
host: Nom de machine, ou * pour toutes les machines. Champ duplicable.
shadowExpire: Date d'expiration du compte, en nombre de jours depuis le 01/01/1970. Voir https://www.epochconverter.com/seconds-days-since-y0
description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines.
dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }}
objectClass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
objectClass: posixAccount
objectClass: authorizedServiceObject
homeDirectory: /dev/null
uidNumber: -1
gidNumber: -1
uid: exemple
cn: exemple
authorizedService: mail
userPassword:: XXXX
description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment