Académique Documents
Professionnel Documents
Culture Documents
- Open Source-
Un serveur LDAP permet de centraliser des informations très diverses. Il offre de nombreux
avantages :
• un serveur d'annuaire (recensement de tous les objets d'un système) : c'est la fonction la plus
connue.
• Information sur les utilisateurs (nom, prénom...), et données d'authentification pour les utilisateurs :
cela permet aussi la définition de droits.
• Information pour les applications clientes et fonctions de serveur d'accès itinérant : cela permet de
stocker ses informations personnelles sur un serveur et de les récupérer lors de la connexion;
Chaque entrée correspond à une seule unité (objet) dans un répertoire LDAP.
Chaque entré est identifié de manière unique par sont nom distinctif ou DN
(Distinguished Name).
Attributs
Les entrées peuvent êtres considérés comme des objets possédant certains
attributs. Par exemple, un employé pourrait être représenté par une entrée
LDAP. Parmi les attributs associé à un employé on pourrait retrouvé le nom, le
prénom, l’âge… Il est possible de définir des attributs obligatoire et optionnel.
Classes d'objet
On regroupe les objets qui sont du même domaine dans une classe d'objet, celle-ci est caractérisée
par des attributs obligatoires ou optionnels et un type. Les types de classe d'objet sont:
• type structurel : classes d'objets concrets de l'annuaire (personnes, groupes de personnes, ...).
• type abstraire : classes d'objet qui existent par défaut et qui n'ont pas de signification concrète,
par exemple la classe top est la classe d'objet générique, toutes les autres 0classes dérivent de cette
classe.
Schémas
Un schéma décrit toutes les règles qu'utilisent le serveur LDAP pour décrire les
classes d'objets (attributs, syntaxe, ...).
Fichiers de configuration
Exemple :
dn: cn= Manon Des Sources, ou= compta, dc=mydomain, dc=org
objectClass: person
objectClass: organization
cn: user1 USER1
sn: USER1
givenName: AM
userPassword: {sha}KDIE3AL9DK
Configuration openldap
olcSuffix ,il s'agit du nom de domaine pour lequel le serveur LDAP fournit les
informations. En termes simples, il devrait être changé pour votre domaine.
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=2tri,dc=local
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=ldapadm,dc=2tri,dc=local
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Configuration openldap
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by
dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,
cn=auth" read by dn.base="cn=ldapadm,dc=2tri,dc=local" read by * none
Configuration openldap
Mais le certificat auto signé et sa clé privé peuvent être créé dans
l’environnement de développement
Configuration openldap
1. cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
dn: cn=ldapadm,dc=test,dc=2tri,dc=local
objectClass: organizationalRole
cn: ldapadm
description: LDAP Manager
dn: ou=People,dc=test,dc=2tri,dc=local
objectClass: organizationalUnit
ou: People
dn: ou=Group,dc=test,dc=2tri,dc=local
objectClass: organizationalUnit
ou: Group
Configuration openldap