Compare commits
4 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| afc2edd91a | |||
| f6aee70610 | |||
| 10cdd4c587 | |||
| 3a449d20bd |
@@ -9,7 +9,14 @@ Constater un accès sans restriction au serveur ldap, y compris en anonyme.
|
||||
|
||||
Mettre en place les acls permettant de protéger l'accès au champ userpassword et empéchant tout accès anonyme
|
||||
|
||||
⚠️ dSi on définit les acl pour la première fois, il faut supprimer les lignes 3 et 4 du fichier _acl.ldif_.
|
||||
|
||||
## Un exemple plus complet:
|
||||
|
||||
Mettre au point l'acl permettant à chaque utilisateur de modifier ses propres informations
|
||||
|
||||
👀 Voir le fichier _acl.ldif_
|
||||
|
||||
|
||||
À injecter avec un ldapadd / ldapmodify **-c** - lors de la 1ère injection, il est normal d'avoir une erreur
|
||||
lors de la suppression des attributs olcAccess, non encore définis
|
||||
|
||||
24
acl.ldif
Normal file
24
acl.ldif
Normal file
@@ -0,0 +1,24 @@
|
||||
dn: olcDatabase={2}mdb,cn=config
|
||||
changetype: modify
|
||||
delete: olcAccess
|
||||
|
||||
dn: olcDatabase={2}mdb,cn=config
|
||||
changetype: modify
|
||||
add: olcAccess
|
||||
olcAccess: to attrs=userpassword,mail by anonymous auth by self write by dn.sub=ou=services,dc=example,dc=fr read by * none
|
||||
-
|
||||
add: olcaccess
|
||||
olcAccess: to dn.sub=cn=policy,dc=example,dc=fr by * none
|
||||
-
|
||||
add: olcaccess
|
||||
olcAccess: to dn.sub=ou=services,dc=example,dc=fr by * none
|
||||
-
|
||||
add: olcaccess
|
||||
olcAccess: to dn.regex=uid=([^,]+),ou=users,dc=example,dc=fr
|
||||
by dn.exact,expand=uid=$1,ou=users,dc=example,dc=fr write
|
||||
by users read
|
||||
by * none
|
||||
-
|
||||
add: olcaccess
|
||||
olcaccess: to dn.sub=dc=example,dc=fr by users read by * none
|
||||
|
||||
Reference in New Issue
Block a user