Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
technique:adminsys:ldap:add_service [2021/11/22 22:29] – ↷ Page déplacée de technique:internal_serv:ldap:add_service à technique:adminsys:ldap:add_service qduchemitechnique:adminsys:ldap:add_service [2022/09/23 10:20] (Version actuelle) – modification externe 127.0.0.1
Ligne 3: Ligne 3:
 # Ajout d'un service avec authentification par LDAP # Ajout d'un service avec authentification par LDAP
  
-Cette page suppose que vous êtes [[technique:internal_serv:ldap:utilisation|connecté au serveur LDAP avec le compte d'administration]].+Cette page suppose que vous êtes [[technique:adminsys:ldap:utilisation|connecté au serveur LDAP avec le compte d'administration]].
  
 Elle décrit les étapes générales à effectuer pour connecter un service quelconque au serveur LDAP. En pratique, cela veut dire que les utilisateurs disposant d'un compte sur le LDAP pourront se connecter au service en l'utilisant. Elle décrit les étapes générales à effectuer pour connecter un service quelconque au serveur LDAP. En pratique, cela veut dire que les utilisateurs disposant d'un compte sur le LDAP pourront se connecter au service en l'utilisant.
Ligne 19: Ligne 19:
 On créera un compte sous `ou=Services`, avec pour `cn` le nom du service (exemple : `wiki`, `nextcloud`). On créera un compte sous `ou=Services`, avec pour `cn` le nom du service (exemple : `wiki`, `nextcloud`).
  
-On lui attribuera ensuite les classes `organizationalRole` et `simpleSecurityObject`, et on choisira un mot de passe pour `userPassword` que l'on ajoutera dans le [[technique:tips:password_store:start|pass]]. Le chemin utilisé dans le pass est par convention `Tech/LDAP/<Nom Service>/cn=<cn>,dc=picasoft,dc=net`.+On lui attribuera ensuite les classes `organizationalRole` et `simpleSecurityObject`, et on choisira un mot de passe pour `userPassword` que l'on ajoutera dans le [[asso:tuto:vaultwarden|vaultwarden]]. Le chemin utilisé dans le pass est par convention `Tech/LDAP/<Nom Service>/cn=<cn>,dc=picasoft,dc=net`.
  
 Maintenant que notre utilisateur est créé, on doit lui donner les accès en lecture seule au LDAP.  Maintenant que notre utilisateur est créé, on doit lui donner les accès en lecture seule au LDAP. 
  
-<bootnote>On peut se référer à [[technique:internal_serv:ldap:acl|la page concernant les permissions]] pour mieux comprendre.</bootnote>+<bootnote>On peut se référer à [[technique:adminsys:ldap:acl|la page concernant les permissions]] pour mieux comprendre.</bootnote>
  
-Le plus simple est de [[technique:internal_serv:ldap:utilisation#pour_modifier_la_configuration|modifier la configuration avec ApacheDirectoryStudio]].+Le plus simple est de [[technique:adminsys:ldap:utilisation#pour_modifier_la_configuration|modifier la configuration avec ApacheDirectoryStudio]].
  
 Dans l'entrée `olcDatabase={1}mdb,cn=config`, on va modifier les ACL pour permettre au compte nouvellement créé de lire le LDAP. Dans l'entrée `olcDatabase={1}mdb,cn=config`, on va modifier les ACL pour permettre au compte nouvellement créé de lire le LDAP.
Ligne 64: Ligne 64:
  
 * `User bind DN` : c'est le DN de notre utilisateur en lecture seule. On utilisera `cn=<cn>,ou=Services,dc=picasoft,dc=net`, où `<cn>` vaut `nss` si vous n'avez pas créé de compte spécifique. * `User bind DN` : c'est le DN de notre utilisateur en lecture seule. On utilisera `cn=<cn>,ou=Services,dc=picasoft,dc=net`, où `<cn>` vaut `nss` si vous n'avez pas créé de compte spécifique.
-* `User bind password` : le mot de passe de l'utilisateur en lecture seule, accessible dans le [[technique:tips:password_store:start|pass]]+* `User bind password` : le mot de passe de l'utilisateur en lecture seule, accessible dans le [[asso:tuto:vaultwarden|vaultwarden]]
 * `URL` : `ldaps://ldap.picasoft.net` * `URL` : `ldaps://ldap.picasoft.net`
 * `Port` : `636` * `Port` : `636`
  • technique/adminsys/ldap/add_service.1637616560.txt.gz
  • de qduchemi