Compare commits

4 Commits

Author SHA1 Message Date
afc2edd91a typo in attribute name 2024-10-01 15:29:57 +02:00
f6aee70610 solution plus robuste 2023-05-24 08:23:58 +02:00
10cdd4c587 precision ajout / modif acl 2022-11-25 10:49:27 +01:00
3a449d20bd solution 2022-11-25 10:46:25 +01:00
2 changed files with 32 additions and 1 deletions

View File

@@ -9,7 +9,14 @@ Constater un accès sans restriction au serveur ldap, y compris en anonyme.
Mettre en place les acls permettant de protéger l'accès au champ userpassword et empéchant tout accès anonyme
⚠️ dSi on définit les acl pour la première fois, il faut supprimer les lignes 3 et 4 du fichier _acl.ldif_.
## Un exemple plus complet:
Mettre au point l'acl permettant à chaque utilisateur de modifier ses propres informations
Mettre au point l'acl permettant à chaque utilisateur de modifier ses propres informations
👀 Voir le fichier _acl.ldif_
À injecter avec un ldapadd / ldapmodify **-c** - lors de la 1ère injection, il est normal d'avoir une erreur
lors de la suppression des attributs olcAccess, non encore définis

24
acl.ldif Normal file
View File

@@ -0,0 +1,24 @@
dn: olcDatabase={2}mdb,cn=config
changetype: modify
delete: olcAccess
dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcAccess
olcAccess: to attrs=userpassword,mail by anonymous auth by self write by dn.sub=ou=services,dc=example,dc=fr read by * none
-
add: olcaccess
olcAccess: to dn.sub=cn=policy,dc=example,dc=fr by * none
-
add: olcaccess
olcAccess: to dn.sub=ou=services,dc=example,dc=fr by * none
-
add: olcaccess
olcAccess: to dn.regex=uid=([^,]+),ou=users,dc=example,dc=fr
by dn.exact,expand=uid=$1,ou=users,dc=example,dc=fr write
by users read
by * none
-
add: olcaccess
olcaccess: to dn.sub=dc=example,dc=fr by users read by * none