diff --git a/pica-openldap/bootstrap/ldif/init.ldif b/pica-openldap/bootstrap/ldif/init.ldif new file mode 100644 index 0000000000000000000000000000000000000000..ff21b5e0e4ae056095d7d79d792ed8b18984025f --- /dev/null +++ b/pica-openldap/bootstrap/ldif/init.ldif @@ -0,0 +1,84 @@ +dn: ou=Service,{{ LDAP_BASE_DN }} +objectClass: top +objectClass: organizationalUnit +ou: Services +description: Comptes LDAP pour les services, utiles par exemple pour envoyer des mails en leur nom + +dn: ou=People,{{ LDAP_BASE_DN }} +objectClass: top +objectClass: organizationalUnit +ou: People +description: Comptes LDAP pour les humains, permettant de se connecter sur les machines par SSH + +dn: ou=Group,{{ LDAP_BASE_DN }} +objectClass: top +objectClass: organizationalUnit +ou: Groups +description: Espace pour gérer les groupes (POSIX), permettant de configurer les droits des humains + +dn: cn=users,ou=Groups,{{ LDAP_BASE_DN }} +gidNumber: 500 +cn: users +objectClass: posixGroup +objectClass: top +description: Groupe primaire. Les personnes dans ce groupe ont un accès basique aux machines. + +dn: cn=tech,ou=Groups,{{ LDAP_BASE_DN }} +gidNumber: 501 +cn: tech +objectClass: posixGroup +objectClass: top +description: Groupe primaire. Les personnes dans ce groupe ont accès à toutes les commandes Docker sur les machines autorisées. + +dn: cn=admin,ou=Groups,{{ LDAP_BASE_DN }} +gidNumber: 502 +cn: admin +objectClass: posixGroup +objectClass: top +description: Groupe primaire. Les personnes dans ce groupe ont un accès root sur les machines autorisées. + +dn: cn=representant,ou=Groups,{{ LDAP_BASE_DN }} +gidNumber: 503 +objectClass: posixGroup +objectClass: top +cn: representant +description: Groupe secondaire. Les personnes dans ce groupes sont les représentants de l'association (ou par transfert), il est utile pour les informations privées, d'ordre administratif... (exemple : Wiki) +memberUid: + +dn: cn=example,ou=People,{{ LDAP_BASE_DN }} +gidNumber: -1 +cn: example +objectClass: inetOrgPerson +objectClass: top +objectClass: posixAccount +objectClass: shadowAccount +objectClass: ldapPublicKey +objectClass: hostObject +objectClass: authorizedServiceObject +loginShell: /bin/bash +uidNumber: -1 +givenName: Prénom +sn: Nom +uid: Identifiant unique (type login : qduchemi) +sshPublicKey: ssh-rsa [...] +homeDirectory: Arbitraire, comme par exemple /home/users/<login> +userPassword:: +authorizedService: Nom de service (e.g. wiki, ou cloud). Champ duplicable. +host: Nom de machine, ou * pour toutes les machines. Champ duplicable. +shadowExpire: Date d'expiration du compte, en nombre de jours depuis le 01/01/1970. Voir https://www.epochconverter.com/seconds-days-since-y0 +description: Ce type de compte est réservé aux utilisateurs physiques, pouvant avoir un accès aux machines. + +dn: cn=exemple,ou=Services,{{ LDAP_BASE_DN }} +objectClass: organizationalRole +objectClass: top +objectClass: simpleSecurityObject +objectClass: posixAccount +objectClass: authorizedServiceObject +homeDirectory: /dev/null +uidNumber: -1 +gidNumber: -1 +uid: exemple +cn: exemple +authorizedService: mail +userPassword:: XXXX +description: Ce type de compte est réservé aux services, ne peuvent pas se connecter aux machines.