Translations by Alexandre Niset
Alexandre Niset has submitted the following strings to this translation. Contributions are visually coded: currently used translations, unreviewed suggestions, rejected suggestions.
1 → 45 of 45 results | First • Previous • Next • Last |
2048. |
The output above is the current configuration options for the <emphasis>cn=config</emphasis> backend database. Your output may be vary.
|
|
2011-03-22 |
La sortie ci-dessus est la configuration actuelle pour la base de données <emphasis>cn=config</emphasis> backend. Votre sortie peut-être variée.
|
|
2080. |
The following is an example of a <emphasis>Single-Master</emphasis> configuration. In this configuration one OpenLDAP server is configured as a <emphasis>provider</emphasis> and another as a <emphasis>consumer</emphasis>.
|
|
2011-03-22 |
Le suivant est un exemple de configuration <emphasis>Single-Master</emphasis>. Dans cette configuration, un serveur OpenLDAP est configuré comme un <emphasis>producteur</emphasis> et un autre comme <emphasis>consommateur</emphasis>.
|
|
2081. |
First, configure the provider server. Copy the following to a file named <filename>provider_sync.ldif</filename>:
|
|
2011-03-22 |
Premièrement, configurez le serveur producteur. Dans un fichier nommé <filename>provider_sync.ldif</filename>, copiez:
|
|
2082. |
# Add indexes to the frontend db.
dn: olcDatabase={1}hdb,cn=config
changetype: modify
add: olcDbIndex
olcDbIndex: entryCSN eq
-
add: olcDbIndex
olcDbIndex: entryUUID eq
#Load the syncprov and accesslog modules.
dn: cn=module{0},cn=config
changetype: modify
add: olcModuleLoad
olcModuleLoad: syncprov
-
add: olcModuleLoad
olcModuleLoad: accesslog
# Accesslog database definitions
dn: olcDatabase={2}hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {2}hdb
olcDbDirectory: /var/lib/ldap/accesslog
olcSuffix: cn=accesslog
olcRootDN: cn=admin,dc=example,dc=com
olcDbIndex: default eq
olcDbIndex: entryCSN,objectClass,reqEnd,reqResult,reqStart
# Accesslog db syncprov.
dn: olcOverlay=syncprov,olcDatabase={2}hdb,cn=config
changetype: add
objectClass: olcOverlayConfig
objectClass: olcSyncProvConfig
olcOverlay: syncprov
olcSpNoPresent: TRUE
olcSpReloadHint: TRUE
# syncrepl Provider for primary db
dn: olcOverlay=syncprov,olcDatabase={1}hdb,cn=config
changetype: add
objectClass: olcOverlayConfig
objectClass: olcSyncProvConfig
olcOverlay: syncprov
olcSpNoPresent: TRUE
# accesslog overlay definitions for primary db
dn: olcOverlay=accesslog,olcDatabase={1}hdb,cn=config
objectClass: olcOverlayConfig
objectClass: olcAccessLogConfig
olcOverlay: accesslog
olcAccessLogDB: cn=accesslog
olcAccessLogOps: writes
olcAccessLogSuccess: TRUE
# scan the accesslog DB every day, and purge entries older than 7 days
olcAccessLogPurge: 07+00:00 01+00:00
|
|
2011-03-22 |
# Add indexes to the frontend db.
dn: olcDatabase={1}hdb,cn=config
changetype: modify
add: olcDbIndex
olcDbIndex: entryCSN eq
-
add: olcDbIndex
olcDbIndex: entryUUID eq
#Load the syncprov and accesslog modules.
dn: cn=module{0},cn=config
changetype: modify
add: olcModuleLoad
olcModuleLoad: syncprov
-
add: olcModuleLoad
olcModuleLoad: accesslog
# Accesslog database definitions
dn: olcDatabase={2}hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {2}hdb
olcDbDirectory: /var/lib/ldap/accesslog
olcSuffix: cn=accesslog
olcRootDN: cn=admin,dc=example,dc=com
olcDbIndex: default eq
olcDbIndex: entryCSN,objectClass,reqEnd,reqResult,reqStart
# Accesslog db syncprov.
dn: olcOverlay=syncprov,olcDatabase={2}hdb,cn=config
changetype: add
objectClass: olcOverlayConfig
objectClass: olcSyncProvConfig
olcOverlay: syncprov
olcSpNoPresent: TRUE
olcSpReloadHint: TRUE
# syncrepl Provider for primary db
dn: olcOverlay=syncprov,olcDatabase={1}hdb,cn=config
changetype: add
objectClass: olcOverlayConfig
objectClass: olcSyncProvConfig
olcOverlay: syncprov
olcSpNoPresent: TRUE
# accesslog overlay definitions for primary db
dn: olcOverlay=accesslog,olcDatabase={1}hdb,cn=config
objectClass: olcOverlayConfig
objectClass: olcAccessLogConfig
olcOverlay: accesslog
olcAccessLogDB: cn=accesslog
olcAccessLogOps: writes
olcAccessLogSuccess: TRUE
# scan the accesslog DB every day, and purge entries older than 7 days
olcAccessLogPurge: 07+00:00 01+00:00
|
|
2083. |
The <application>AppArmor</application> profile for <application>slapd</application> will need to be adjusted for the accesslog database location. Edit <filename>/etc/apparmor.d/usr.sbin.slapd</filename> adding:
|
|
2011-03-22 |
Le profil <application>AppArmor</application> pour <application>slapd</application> devra être ajusté pour la localisation de la base de donnés du journal d'accès. Éditez <filename>/etc/apparmor.d/usr.sbin.slapd</filename> et ajoutez:
|
|
2085. |
Then create the directory, reload the <application>apparmor</application> profile, and copy the <filename>DB_CONFIG</filename> file:
|
|
2011-03-22 |
Après créez l'annuaire, rechargez le profil <application>apparmor</application>, et copiez le fichier <filename>DB_CONFIG</filename>:
|
|
2087. |
sudo -u openldap cp /var/lib/ldap/DB_CONFIG /var/lib/ldap/accesslog/
|
|
2011-03-22 |
sudo -u openldap cp /var/lib/ldap/DB_CONFIG /var/lib/ldap/accesslog/
|
|
2088. |
Using the <emphasis>-u openldap</emphasis> option with the <application>sudo</application> commands above removes the need to adjust permissions for the new directory later.
|
|
2011-03-22 |
Utiliser l'option <emphasis>-u openldap</emphasis> avec la commande <application>sudo</application> ci-dessus supprime la nécessité d'ajuster les permissions pour le nouveau dossier plus tard.
|
|
2089. |
Edit the file and change the <emphasis>olcRootDN</emphasis> to match your directory:
|
|
2011-03-22 |
Éditez le fichier et changez le <emphasis>olcRootDN</emphasis> pour trouver le répertoire:
|
|
2091. |
Next, add the LDIF file using the <application>ldapadd</application> utility:
|
|
2011-03-22 |
Après, ajoutez le fichier LDIF en utilisant l'utilitaire <application>ldapadd</application>:
|
|
2095. |
The <emphasis>Provider</emphasis> server is now configured, and it is time to configure a <emphasis>Consumer</emphasis> server.
|
|
2011-03-22 |
Le serveur <emphasis>Producteur</emphasis> est maintenant configuré, et il est temps de configurer un serveurs <emphasis>consommateur</emphasis>.
|
|
2096. |
Consumer Configuration
|
|
2011-03-22 |
Configuration Consommateur
|
|
2097. |
On the <emphasis>Consumer</emphasis> server configure it the same as the <emphasis>Provider</emphasis> except for the <emphasis>Syncrepl</emphasis> configuration steps.
|
|
2011-03-22 |
Configurez le serveur <emphasis>Consommateur</emphasis> comme le serveur <emphasis>Producteur</emphasis> excepté pour l'étape de configuration <emphasis>Syncrepl</emphasis>.
|
|
2098. |
Add the additional schema files:
|
|
2011-03-22 |
Ajoutez les fichiers de schéma additionnels:
|
|
2099. |
Also, create, or copy from the provider server, the <filename>backend.example.com.ldif</filename>
|
|
2011-03-22 |
De plus, créez, ou copiez depuis le serveur producteur, le <filename>backend.example.com.ldif</filename>
|
|
2100. |
# Load dynamic backend modules
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb
# Database settings
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcSuffix: dc=example,dc=com
olcDbDirectory: /var/lib/ldap
olcRootDN: cn=admin,dc=example,dc=com
olcRootPW: secret
olcDbConfig: set_cachesize 0 2097152 0
olcDbConfig: set_lk_max_objects 1500
olcDbConfig: set_lk_max_locks 1500
olcDbConfig: set_lk_max_lockers 1500
olcDbIndex: objectClass eq
olcLastMod: TRUE
olcDbCheckpoint: 512 30
olcAccess: to attrs=userPassword by dn="cn=admin,dc=example,dc=com" write by anonymous auth by self write by * none
olcAccess: to attrs=shadowLastChange by self write by * read
olcAccess: to dn.base="" by * read
olcAccess: to * by dn="cn=admin,dc=example,dc=com" write by * read
|
|
2011-03-22 |
# Load dynamic backend modules
dn: cn=module,cn=config
objectClass: olcModuleList
cn: module
olcModulepath: /usr/lib/ldap
olcModuleload: back_hdb
# Database settings
dn: olcDatabase=hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcSuffix: dc=example,dc=com
olcDbDirectory: /var/lib/ldap
olcRootDN: cn=admin,dc=example,dc=com
olcRootPW: secret
olcDbConfig: set_cachesize 0 2097152 0
olcDbConfig: set_lk_max_objects 1500
olcDbConfig: set_lk_max_locks 1500
olcDbConfig: set_lk_max_lockers 1500
olcDbIndex: objectClass eq
olcLastMod: TRUE
olcDbCheckpoint: 512 30
olcAccess: to attrs=userPassword by dn="cn=admin,dc=example,dc=com" write by anonymous auth by self write by * none
olcAccess: to attrs=shadowLastChange by self write by * read
olcAccess: to dn.base="" by * read
olcAccess: to * by dn="cn=admin,dc=example,dc=com" write by * read
|
|
2101. |
And add the LDIF by entering:
|
|
2011-03-22 |
Et ajoutez le LDIF en entrant:
|
|
2102. |
Do the same with the <filename>frontend.example.com.ldif</filename> file listed above, and add it:
|
|
2011-03-22 |
Faites la même chose avec la liste de fichier <filename>frontend.example.com.ldif</filename> ci-dessus, et ajoutez cela:
|
|
2103. |
The two severs should now have the same configuration except for the <emphasis>Syncrepl</emphasis> options.
|
|
2011-03-22 |
Les deux serveurs devraient maintenant avoir la même configuration excepté pour les options <emphasis>Syncrepl</emphasis>.
|
|
2104. |
Now create a file named <filename>consumer_sync.ldif</filename> containing:
|
|
2011-03-22 |
Maintenant créez un fichier nommé <filename>consumer_sync.ldif</filename> contenant:
|
|
2106. |
You will probably want to change the following attributes:
|
|
2011-03-22 |
Vous voudrez probablement changer les attributs suivants:
|
|
2107. |
<emphasis>ldap01.example.com</emphasis> to your server's hostname.
|
|
2011-03-22 |
<emphasis>ldap01.example.com</emphasis> au nom de domaine de votre serveur.
|
|
2109. |
credentials
|
|
2011-03-22 |
compétences
|
|
2110. |
searchbase
|
|
2011-03-22 |
base de recherche
|
|
2112. |
Add the LDIF file to the configuration tree:
|
|
2011-03-22 |
Ajoutez le fichier LDIF à la configuration de l'arbre:
|
|
2114. |
The frontend database should now sync between servers. You can add additional servers using the steps above as the need arises.
|
|
2011-03-22 |
La base de données du frontend devrait maintenant être synchronisée entre les serveurs. Vous pouvez ajouter des serveurs additionnels en utilisant les étapes ci-dessus si le besoin s'en fait sentir.
|
|
2119. |
To view the Access Control List (ACL) for the <emphasis>cn=config</emphasis> tree, use the <application>ldapsearch</application> utility:
|
|
2011-03-22 |
Pour voir la Liste de Contrôle d'Accès (LCA) pour l'arbre <emphasis>cn=config</emphasis>, utilisez l'utilitaire <application>ldapsearch</application>:
|
|
2120. |
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase=config olcAccess
|
|
2011-03-22 |
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase=config olcAccess
|
|
2121. |
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
dn: olcDatabase={0}config,cn=config
olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external
,cn=auth manage by * break
|
|
2011-03-22 |
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
dn: olcDatabase={0}config,cn=config
olcAccess: {0}to * by dn.exact=gidNumber=0+uidNumber=0,cn=peercred,cn=external
,cn=auth manage by * break
|
|
2122. |
To see the ACL for the frontend tree enter:
|
|
2011-03-22 |
Pour voir la LCA pour l'arbre de frontend, entrez:
|
|
2123. |
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase={1}hdb olcAccess
|
|
2011-03-22 |
sudo ldapsearch -c -Y EXTERNAL -H ldapi:/// -LLL -b cn=config olcDatabase={1}hdb olcAccess
|
|
2126. |
The first step in the process is to obtain or create a <emphasis>certificate</emphasis>. Because <application>slapd</application> is compiled using the <application>gnutls</application> library, the <application>certtool</application> utility will be used to create certificates.
|
|
2011-03-22 |
La première étape dans le processus est d'obtenir ou de créer un <emphasis>certificat</emphasis>. Puisque <application>slapd</application> est compilé en utilisant la librairie <application>gnutls</application>, l'utilitaire <application>certtool</application> sera utilisé pour créer des certificats.
|
|
2127. |
First, install <application>gnutls-bin</application> by entering the following in a terminal:
|
|
2011-03-22 |
Premièrement, installez <application>gnutls-bin</application> en entrant dans un terminal:
|
|
2129. |
Next, create a private key for the <emphasis>Certificate Authority</emphasis> (CA):
|
|
2011-03-22 |
Après, créez une clef privée pour l'<emphasis>Autorité de Certification</emphasis> (AC):
|
|
2131. |
Create a <filename>/etc/ssl/ca.info</filename> details file to self-sign the CA certificate containing:
|
|
2011-03-22 |
Créez un fichier détaillé <filename>/etc/ssl/ca.info</filename> pour auto-connecter le certificat et l'AC contenant:
|
|
2133. |
Now create the self-signed CA certificate:
|
|
2011-03-22 |
Maintenant créez le certificat auto-signé AC:
|
|
2135. |
Make a private key for the server:
|
|
2011-03-22 |
Faites une clef privée pour le serveur:
|
|
2138. |
To sign the server's certificate with the CA, create the <filename>/etc/ssl/ldap01.info</filename> info file containing:
|
|
2011-03-22 |
Pour connecter le certificat du serveur avec l'AC, créez le fichier info <filename>/etc/ssl/ldap01.info</filename> contenant:
|
|
2140. |
Create the server's certificate:
|
|
2011-03-22 |
Créez le certificat du serveur:
|
|
2145. |
Adjust the <filename>ldap01_slapd_cert.pem</filename>, <filename>ldap01_slapd_key.pem</filename>, and <filename>cacert.pem</filename> names if yours are different.
|
|
2011-03-22 |
Ajustez les noms <filename>ldap01_slapd_cert.pem</filename>, <filename>ldap01_slapd_key.pem</filename>, et <filename>cacert.pem</filename> si les vôtres sont différents.
|
|
2158. |
Assuming you have followed the above instructions and created a CA certificate and server certificate on the <emphasis>Provider</emphasis> server. Follow the following instructions to create a certificate and key for the <emphasis>Consumer</emphasis> server.
|
|
2011-03-22 |
En supposant que vous avez suivi les instructions ci-dessus et avez créé un certificat AC et un certificat pour le serveur <emphasis>Producteur</emphasis>, suivez les instructions suivantes pour créer un certificat et une clef pour le serveur <emphasis>Consommateur</emphasis>.
|
|
2011-03-22 |
En supposant que vous avez suivi les instructions ci-dessus et avez créé un certificat AC et un certificat pour le serveur <emphasis>Producteur</emphasis>. Suivez les instructions suivantes pour créer un certificat et une clef pour le serveur <emphasis>Consommateur</emphasis>.
|
|
2159. |
Create a new key for the Consumer server:
|
|
2011-03-22 |
Créez un nouveau nom pour le serveur Consommateur:
|
|
2163. |
Creating a new directory is not strictly necessary, but it will help keep things organized and make it easier to copy the files to the Consumer server.
|
|
2011-03-22 |
La création d'un nouveau dossier n'est pas strictement nécessaire, mais cela aidera à garder les choses organisées et facilitera la copie des fichiers sur le serveur Consommateur.
|
|
2164. |
Next, create an info file, <filename>ldap02.info</filename> for the Consumer server, changing the attributes to match your locality and server:
|
|
2011-03-22 |
Après, créez un fichier info, <filename>ldap02.info</filename> pour le serveur Consommateur, en changeant les attributs pour correspondre à votre localité et au serveur.
|