diff --git a/README.md b/README.md index 78439a59..023d186a 100644 --- a/README.md +++ b/README.md @@ -133,13 +133,19 @@ suffixe de l'organisation * Réparer les permissions (chown -R openldap:openldap /etc/ldap/slapd.d et chown -R openldap:openldap /var/lib/ldap) puis relancer slapd -Normalement le serveur ldap démare et est fonctionnel. -Par défaut tls n'est pas activé, il faut pour cela modifier le schéma pour -indiquer l'emplacement du certificat. Pour visualiser et éditer le ldap, l'utilisation de shelldap est fortement -recommandée, en utilisant en binddn cn=admin,dc=example,dc=org et +recommandée, en utilisant en binddn et basedn tous deux égaux à 'cn=config' et binddpw le mot de passe admin. +Rajouter (exemple de chemin de fichier avec un certif LE): +`olcTLSCertificateKeyFile: /etc/letsencrypt/live/HOSTNAME/privkey.pem +olcTLSCACertificateFile: /etc/letsencrypt/live/HOSTNAME/chain.pem +olcTLSCertificateFile: /etc/letsencrypt/live/HOSTNAME/cert.pem ` + +Mettre à jour la partie ldap du `settings_local.py` (mettre 'TLS' à True +si besoin, user cn=config,dc=example,dc=org et mot de passe +ldap choisi précédemment). + ## Configuration initiale Normalement à cette étape, le ldap et la bdd sql sont configurées correctement. diff --git a/re2o/settings_local.example.py b/re2o/settings_local.example.py index ef1797cf..967386bb 100644 --- a/re2o/settings_local.example.py +++ b/re2o/settings_local.example.py @@ -48,6 +48,7 @@ DATABASES = { 'ENGINE': 'ldapdb.backends.ldap', 'NAME': 'ldap://ldap_host_ip/', 'USER': 'ldap_dn', + # 'TLS': True, 'PASSWORD': 'SUPER_SECRET_LDAP', } }