Outils pour utilisateurs

Outils du site


ateliers:serveurmail:ldap-ssh

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
ateliers:serveurmail:ldap-ssh [2018/06/28 20:28] – fermeture de la balise code manquante. okhinateliers:serveurmail:ldap-ssh [2018/06/28 20:33] (Version actuelle) – [Contrôle de droits d'accès] Typos okhin
Ligne 79: Ligne 79:
  
 <code|ldif> <code|ldif>
 +$ ldapmodify -xWD "uid=okhin,ou=Users,dc=anarcha,dc=pink"
 cn: uid=okhin.ou=Groups,dc=anarcha,dc=pink cn: uid=okhin.ou=Groups,dc=anarcha,dc=pink
 changetype: modify changetype: modify
Ligne 90: Ligne 91:
  
 Le contenu de la clef doit être insérée sans retour à la ligne ou espaces. A partir de là, si l'utilisateur okhin se connecte sur le serveur, celui ci ira récupéré la valeur de sa clef SSH sur l'annuaire LDAP. Il est d'ailleurs possible d'avoir plusieurs sshPublicKey associée à un seul compte. Le contenu de la clef doit être insérée sans retour à la ligne ou espaces. A partir de là, si l'utilisateur okhin se connecte sur le serveur, celui ci ira récupéré la valeur de sa clef SSH sur l'annuaire LDAP. Il est d'ailleurs possible d'avoir plusieurs sshPublicKey associée à un seul compte.
 +
 +==== Contrôle de droits d'accès ====
 +
 +Faites un tour dans vos [[ldap-acl|ACL]] pour déterminer qui peut modifier et/ou lire la clef publique, après tout, il ne faudrait pas que n'importe qui puisse modifier les données. EN s'inspirant des ACL sur le userPassword, on peut ajouter une ACL de ce type là:
 +
 +<code|ldif>
 +olcAccess: {2}to attrs=sshPublicKey
 +  by self write
 +  by * read
 +</code>
 +
 +Nous insérons cette ACL en deuxième position, pensez à l'adapter en fonction de votre configuration.
ateliers/serveurmail/ldap-ssh.1530210495.txt.gz · Dernière modification : 2018/06/28 20:28 de okhin