diff --git a/documentation/index.html.build b/documentation/index.html.build index 4c4467e..73c7a19 100644 --- a/documentation/index.html.build +++ b/documentation/index.html.build @@ -15,7 +15,7 @@ cat << EOT
EOT -for MD in architecture.md installation-base.md installation-ldap.md exploitation-ldap.md +for MD in architecture.md installation-base.md installation-ldap.md exploitation-ldap.md installation-ldapsaisie.md do F=`basename $MD .md` TITLE=`head -1 $F.md | sed 's/.*-- //'` diff --git a/documentation/installation-ldapsaisie.md b/documentation/installation-ldapsaisie.md index 1032583..a5a00d5 100644 --- a/documentation/installation-ldapsaisie.md +++ b/documentation/installation-ldapsaisie.md @@ -11,6 +11,149 @@ _« Gestion d'identités PSL -- Installation de base »_. Installation du composant LdapSaisie ==================================== +Installer le paquet `ldapsaisie-supann`: + + # apt-get install ldapsaisie-supann + +Cette installation va déclencher l'installation de tous les composants +logiciels (paquets) nécessaires à la mise en place de l'interface LdapSaisie +connectable avec un annuaire SUPANN 2009. + +La configuration se fait en deux étapes + +* configuration du logiciel LdapSaisie proprement dit +* connexion du logiciel avec le serveur web Apache + +Configuration de LdapSaisie +=========================== + +Modifier le fichier `/etc/ldapsaisie/local/conf/config.local.inc.php` pour +faire correspondre les valeurs avec celles de la base créée dans l'annuaire +LDAP (commande `slapd-supann newdb`). + +_Note : les éditeurs vi ou nano sont disponibles pour cela. Si vous êtes +débutant sous Linux, préférez l'éditeur nano, plus accessible. Vous pouvez +aussi installer d'autres éditeurs (`apt-get install vim` ou `apt-get instal +emacs`)_ + + # nano /etc/ldapsaisie/local/conf/config.local.inc.php + +Le fichier est en PHP, attention à la syntaxe, ne retirez pas de virgule +ou de paranthèse, etc. + +Exemple d'un fichier renseigné : + + array( + /* adresse IP ou nom DNS du serveur LDAP */ + 'host' => '192.168.1.2', + /* port d'écoute (devrait toujours être 389) */ + 'port' => 389, + /* LDAPv3, ne pas changer */ + 'version' => 3, + /* activation d'une connexion chiffrée TLS. Si true, il faut s'assurer + * d'avoir un certificat valide sur le serveur LDAP, sinon ajouter cette + * ligne à la fin de /etc/ldap/ldap.conf: + * TLS_REQCERT allow + */ + 'starttls' => false, + + /* nom de la base créée avec "newdb" */ + 'basedn' => 'dc=quelquechose,dc=fr', + /* DN de l'administrateur, il faut juste modifier le suffixe dc=... qui + * doit être égal à la valeur du basedn précédent */ + 'binddn' => 'uid=admin,ou=people,dc=quelquechose,dc=fr', + /* mot de passe de l'administrateur choisi lors du "newdb" */ + 'bindpw' => 'as;KUAq*6123', + + /* ne pas toucher si vous ne savez pas ce que vous faîtes ...*/ + 'options' => array(), + 'filter' => '(objectClass=*)', + 'scope' => 'sub' + ), + 'globals' => array( + /* indiquer ici le DN de l'entité parente de l'établissement, + * par exemple + * supannCodeEntite=QUELQUECHOSE,ou=structures,dc=quelquechose,dc=fr + * où QUELQUECHOSE est le code choisi lors du "newdb" + */ + 'LS_SUPANN_ETABLISSEMENT_DN' => 'supannCodeEntite=QUELQUECHOSE,ou=structures,dc=quelquechose,dc=fr', + /* code UAI indiqué lors du newdb */ + 'LS_SUPANN_ETABLISSEMENT_UAI' => '{UAI}0610000X', + /* nom de domaine pour construire les eduPersonPrincipalName, + * qui seront au format login@modifiez-moi.fr */ + 'LS_SUPANN_EPPN_DOMAIN' => 'quelquechose.fr', + ), + ), + ); + +La configuration de LdapSaisie, automatiquement modifiée par le paquet +`ldapsaisie-supann`, est déjà conforme à SUPANN 2009. + +Configuration d'Apache2 pour exposer LdapSaisie +=============================================== + +Installation d'un certificat pour HTTPS +--------------------------------------- + +Connexion au serveur LDAP en SSL/TLS +==================================== + +Il est préférable que LdapSaisie se connecte au serveur LDAP en TLS. Pour cela, +modifier la valeur starttls dans la configuration de LdapSaisie, c'est-à-dire +la ligne: + + 'starttls' => false, + +dans le fichier `/etc/ldapsaisie/local/conf/config.local.inc.php`. + +**Attention, le certificat du serveur LDAP doit être valide.** Si ce n'est pas +le cas (par exemple lors de tests) vous devez modifier la configuration du +client LDAP du système et lui dire de toujours accepter les certificat. Pour +ce faire, ajouter la ligne suivante dans `/etc/ldap/ldap.conf`: + + TLS_REQCERT allow + +Au final, le fichier `/etc/ldap/ldap.conf` doit ressembler à cela : + + # cat /etc/ldap/ldap.conf + + # Exemple d'un fichier /etc/ldap/ldap.conf·qui accepte + # n'importe quel certificat serveur + + # See ldap.conf(5) for details + # This file should be world readable but not world writable. + + # TLS certificates (needed for GnuTLS) + TLS_CACERT /etc/ssl/certs/ca-certificates.crt + TLS_REQCERT allow + + ----- Historique du document