Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
technique:adminsys:ldap:acl [2020/09/08 18:04] qduchemitechnique:adminsys:ldap:acl [2021/11/22 22:29] – ↷ Page déplacée de technique:internal_serv:ldap:acl à technique:adminsys:ldap:acl qduchemi
Ligne 3: Ligne 3:
 # Comprendre les permissions # Comprendre les permissions
  
-Cette page vise à donner un aperçu de qui a le droit de faire quoi sur le serveur LDAP lors de son premier lancement. Les ACL sont configurables en [[technique:adminsys:ldap:utilisation#pour_modifier_la_configuration|modifiant la configuration]]. On pourra en ajouter, mais on gardera cette configuration.+Cette page vise à donner un aperçu de qui a le droit de faire quoi sur le serveur LDAP lors de son premier lancement. Les ACL sont configurables en [[technique:internal_serv:ldap:utilisation#pour_modifier_la_configuration|modifiant la configuration]]. On pourra en ajouter, mais on gardera cette configuration.
  
 Pour comprendre ce qui suit, on pourra lire [la documentation sur les ACL](https://www.openldap.org/devel/admin/access-control.html) ainsi que la documentation sur [la configuration générale](https://www.openldap.org/doc/admin24/slapdconf2.html). Pour comprendre ce qui suit, on pourra lire [la documentation sur les ACL](https://www.openldap.org/devel/admin/access-control.html) ainsi que la documentation sur [la configuration générale](https://www.openldap.org/doc/admin24/slapdconf2.html).
Ligne 12: Ligne 12:
 * `config`, une base de données spéciale qui contient entre autres les permissions liées à la configuration * `config`, une base de données spéciale qui contient entre autres les permissions liées à la configuration
 * `mdb`, qui contient la configuration des entrées que l'on utilise. En effet, son attribut `olcDbDirectory` vaut `/var/lib/ldap`, qui est le chemin de notre base de données, et son attribut `olcSuffix` est à `dc=picasoft,dc=net`, ce qui indique que toute requête concernant un DN qui termine par `dc=picasoft,dc=net` sera traitée par cette base de données. * `mdb`, qui contient la configuration des entrées que l'on utilise. En effet, son attribut `olcDbDirectory` vaut `/var/lib/ldap`, qui est le chemin de notre base de données, et son attribut `olcSuffix` est à `dc=picasoft,dc=net`, ce qui indique que toute requête concernant un DN qui termine par `dc=picasoft,dc=net` sera traitée par cette base de données.
 +
 +Les entrées correspondante se voient dans la configuration :
 +
 +{{ technique:internal_serv:ldap:2020-09-08_18-05-38.png?nolink&200 |}}
  
 ### frontend ### frontend
Ligne 38: Ligne 42:
  
 À titre d'exemple, voici ce qu'a le droit de voir un utilisateur quelconque voire non-authentifié. À titre d'exemple, voici ce qu'a le droit de voir un utilisateur quelconque voire non-authentifié.
-{{ :technique:adminsys:ldap:2020-09-08_15-58-21.png?nolink&500 |}}+{{ technique:internal_serv:ldap:2020-09-08_15-58-21.png?nolink&500 |}}
  
 ### config ### config
Ligne 140: Ligne 144:
 ``` ```
  
-On constate que l'utilisateur `nss` peut lire les entrées, mais qu'elles ne contiennent **pas** l'attribut `userPassword`, grâce aux ACL.+On constate que l'utilisateur `nss` peut lire les entrées, mais qu'elles ne contiennent **pas** l'attribut `userPassword`, grâce à la première ACL.
  • technique/adminsys/ldap/acl.txt
  • de qduchemi