Configuration du module LDAP d'Owncloud

Domenge published on
2 min, 342 words

Configuration du module LDAP sur Owncloud

Configuration à partir de la webapp Owncloud

  • Se connecter au https://cloud.osca.dev sur le compte : admin.
  • Activer l'application LDAP user and group backend
  • Se placer dans le menu des applications en cliquant sur le Menu du bandeau en haut à gauche par défaut «Fichier» est sélectionné.

Lorsque le menu «Applications» est à l'écran,

  • activer l'application «LDAP user and group backend».

Dans le menu du compte Administrateur sur le bandeau à droite,

  • sélectionner l'option «Administration»

Le formulaire de configuration du serveur LDAP s'affiche car l'application «LDAP user and group ...» a été activée. Si ce n'est pas le cas revenir à l'activation de l'application.

Dans l'onglet «Serveur»

  • ajouter une configuration du serveur.
  • Remplir le formulaire :
    • Pour le champ «Hôte»
      • [[ldaps://ldap.osca.dev port 636]]
    • laisser les champs «DN utilisateur» et «mot de passe» à vide.

Le champ «un DN racine par ligne» est un champ multiligne,

  • saisir : ou=annuaire,o=osca,dc=dev

Dès que la configuration est correcte OwnCloud tente une connexion avec le serveur LDAP. Un indicateur change de couleur pour notifier le succès de l'opération.

Dans l'onglet «Filtre par nom d'utilisateur»

Le nom d'utilisateur LDAP doit être coché, Adresse email LDAP ne l'est pas.

Dans la boîte éditable Autres attributs doivent figurer : «cn,mail»

Les onglets «Filtre utilisateur» et «filtre de groupes» restent inchangés.

Les onglets «Avancé» et «Expert» ont des champs remplis à partir de la configuration de base, ne rien modifier.

Onglet «Avancé», dans la rubrique «Paramètres du répertoire» :

Champ "nom d'affichage" de l'utilisateur : cn

DN racine de l'arbre utilisateurs : ou=annuaire,o=osca,dc=dev

Champ "nom d'affichage" du groupe : cn

DN racine de l'arbre groupes : o=osca,dc=dev

Read More

LDAPS dans une machine virtuelle

Domenge published on
2 min, 324 words

Installation d'un server LDAPS sur SERF

Sur la machine virtuelle SERF.

Installation des librairies et utilitaires pour LDAPS.

ldap:~# aptitude install slapd ldap-utils
ldap:~# aptitude install install gnutls-bin

Création du certificat auto signé

Le certificat doit être contenu dans /etc/ldap/ssl

ldap:/etc/ldap/ssl# certtool --generate-self-signed --load-privkey ca-key.pem --outfile ca-cert.pem

Modifier la configuration de sldap.conf pour ajouter l'emplacement des fichiers contenant les certificats.

ldap:/etc/ldap# cat slapd.conf

...

TLSCertificateKeyFile /etc/ldap/ssl/ca-key.pem

TLSCertificateFile /etc/ldap/ssl/ca-cert.pem

Relancer le serveur

ldap:~# /etc/init.d/slapd restart
Read More
#