Compare commits

4 Commits

Author SHA1 Message Date
afc2edd91a typo in attribute name 2024-10-01 15:29:57 +02:00
f6aee70610 solution plus robuste 2023-05-24 08:23:58 +02:00
10cdd4c587 precision ajout / modif acl 2022-11-25 10:49:27 +01:00
3a449d20bd solution 2022-11-25 10:46:25 +01:00
2 changed files with 32 additions and 1 deletions

View File

@@ -9,7 +9,14 @@ Constater un accès sans restriction au serveur ldap, y compris en anonyme.
Mettre en place les acls permettant de protéger l'accès au champ userpassword et empéchant tout accès anonyme Mettre en place les acls permettant de protéger l'accès au champ userpassword et empéchant tout accès anonyme
⚠️ dSi on définit les acl pour la première fois, il faut supprimer les lignes 3 et 4 du fichier _acl.ldif_.
## Un exemple plus complet: ## Un exemple plus complet:
Mettre au point l'acl permettant à chaque utilisateur de modifier ses propres informations Mettre au point l'acl permettant à chaque utilisateur de modifier ses propres informations
👀 Voir le fichier _acl.ldif_
À injecter avec un ldapadd / ldapmodify **-c** - lors de la 1ère injection, il est normal d'avoir une erreur
lors de la suppression des attributs olcAccess, non encore définis

24
acl.ldif Normal file
View File

@@ -0,0 +1,24 @@
dn: olcDatabase={2}mdb,cn=config
changetype: modify
delete: olcAccess
dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcAccess
olcAccess: to attrs=userpassword,mail by anonymous auth by self write by dn.sub=ou=services,dc=example,dc=fr read by * none
-
add: olcaccess
olcAccess: to dn.sub=cn=policy,dc=example,dc=fr by * none
-
add: olcaccess
olcAccess: to dn.sub=ou=services,dc=example,dc=fr by * none
-
add: olcaccess
olcAccess: to dn.regex=uid=([^,]+),ou=users,dc=example,dc=fr
by dn.exact,expand=uid=$1,ou=users,dc=example,dc=fr write
by users read
by * none
-
add: olcaccess
olcaccess: to dn.sub=dc=example,dc=fr by users read by * none