From a037e440281319ff9d3f4e3f915cadefc23373f4 Mon Sep 17 00:00:00 2001 From: Daniel STAN Date: Tue, 3 Oct 2017 02:04:44 +0200 Subject: [PATCH] =?UTF-8?q?README:=20pr=C3=A9cision=20sur=20TLS=20ldap?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 14 ++++++++++---- re2o/settings_local.example.py | 1 + 2 files changed, 11 insertions(+), 4 deletions(-) diff --git a/README.md b/README.md index 78439a59..023d186a 100644 --- a/README.md +++ b/README.md @@ -133,13 +133,19 @@ suffixe de l'organisation * Réparer les permissions (chown -R openldap:openldap /etc/ldap/slapd.d et chown -R openldap:openldap /var/lib/ldap) puis relancer slapd -Normalement le serveur ldap démare et est fonctionnel. -Par défaut tls n'est pas activé, il faut pour cela modifier le schéma pour -indiquer l'emplacement du certificat. Pour visualiser et éditer le ldap, l'utilisation de shelldap est fortement -recommandée, en utilisant en binddn cn=admin,dc=example,dc=org et +recommandée, en utilisant en binddn et basedn tous deux égaux à 'cn=config' et binddpw le mot de passe admin. +Rajouter (exemple de chemin de fichier avec un certif LE): +`olcTLSCertificateKeyFile: /etc/letsencrypt/live/HOSTNAME/privkey.pem +olcTLSCACertificateFile: /etc/letsencrypt/live/HOSTNAME/chain.pem +olcTLSCertificateFile: /etc/letsencrypt/live/HOSTNAME/cert.pem ` + +Mettre à jour la partie ldap du `settings_local.py` (mettre 'TLS' à True +si besoin, user cn=config,dc=example,dc=org et mot de passe +ldap choisi précédemment). + ## Configuration initiale Normalement à cette étape, le ldap et la bdd sql sont configurées correctement. diff --git a/re2o/settings_local.example.py b/re2o/settings_local.example.py index ef1797cf..967386bb 100644 --- a/re2o/settings_local.example.py +++ b/re2o/settings_local.example.py @@ -48,6 +48,7 @@ DATABASES = { 'ENGINE': 'ldapdb.backends.ldap', 'NAME': 'ldap://ldap_host_ip/', 'USER': 'ldap_dn', + # 'TLS': True, 'PASSWORD': 'SUPER_SECRET_LDAP', } }