aggiornate informazioni sui tool command line

master
putro 2019-01-25 23:51:06 +01:00
parent 6d4704540a
commit 8fd20a208c
1 changed files with 56 additions and 0 deletions

View File

@ -10,6 +10,12 @@ Il DN attualmente configurato su zaphoda è
dc=unit,dc=macaomilano,dc=org
```
sono definite tre ou:
- ou=Hackers per gli utenti
- ou=Services per gli utenti dei sistami (es. git, cloud)
- ou=Groups per definire i gruppi
Ci si può connettere direttamente a OpenLDAP facendo un forward ssh:
```
@ -50,3 +56,53 @@ Il check la prima volta fallirà. Rifacciamolo e andrà a buon fine.
A questo punto siamo connessi e possiamo interagire con l'alberatura LDAP.
Per lavorare command line invece possiamo usare ldapsearch (solo visualizzazione)
- ldapsearch -x -LLL -D "cn=root,dc=unit,dc=macaomilano,dc=org" -W
oppure per piccole modifiche c'e' ldapvi, una sorta di vi per ldap:
- ldapvi -D "cn=root,dc=unit,dc=macaomilano,dc=org" -b "dc=unit,dc=macaomilano,dc=org"
per cose come aggiungere utenti pero' non e' adatto, meglio usare apache directory studio
oppure direttamente slapadd preparandosi prima l'ldif di cui metto qui' dei template:
per gli utenti:
```
dn: uid=USER,ou=Hackers,dc=unit,dc=macaomilano,dc=org
uid: USER
objectClass: inetOrgPerson
objectClass: organizationalPerson
objectClass: person
objectClass: top
cn: USER
sn: USER
mail: USEREMAIL
userPassword: {crypt}x
```
per i gruppi:
```
dn: cn=GROUP,ou=Groups,dc=unit,dc=macaomilano,dc=org
objectClass: groupOfNames
objectClass: top
cn: GROUP
```
per i services:
```
dn: cn=SERVICE,ou=Services,dc=unit,dc=macaomilano,dc=org
objectClass: account
objectClass: top
objectClass: simpleSecurityObject
uid: SERVICE
userPassword: {crypt}x
```