criecm.openldap
Nom du rôle
Installer le serveur openldap
Exigences
FreeBSD 11/12, Debian 8(+?)
Variables du rôle (par défaut)
openldap_schemas([core, cosine, inetorgperson, nis]) Schémas LDAP à inclure dans la configuration. Si un fichier existe dans files/openldap/{{name}}.schema, il sera copié.openldap_slave_rid(0) Valeur pour 'rid' de l'esclave, adaptée aux variables d'hôtes (doit être unique). Le reste de la configuration peut rester unique dans le playbook ou les group_vars.slapd_rc_flags("-h 'ldap:/// ldaps:///'")openldap_db_engine(mdb - hdb pour OpenBSD)openldap_db_maxsize(1073741824)openldap_bases([]) Liste des dictionnaires de base LDAP. Une base peut avoir : (syntaxe slapd.conf)database(openldap_db_engine)maxsize(openldap_db_maxsize) taille estimée de la base de données en RAM.rootdn()suffix()directory(openldap_datadir, dépendant du système) vous DEVEZ le définir si plus d'une base de données.overlays ([])liste des noms de superpositions (le module sera chargé si nécessaire). Ajouter "syncrepl" ici fait un maître de syncrepl.includes([]) Liste des fichiers à inclure, chemin relatif :- dans le playbook : playbook/files/openldap/ pour la source.
- destination :
openldap_confdir/
slave: dict ({}) Rend ce serveur un esclave (protocole syncrepl).rid(openldap_slave_rid) *provider() *searchbase(suffixe)binddn() *credentials() *bindmethod(simple)scope(sub)schemachecking(on)type(refreshAndPersist)retry("60 10 120 +")interval(00:00:00:15)tls_cacert(ldap_tls_cacert)updateref()
indexes(["objectClass","pres,eq"]) (+ ["entryUUID,entryCSN","eq"] si esclave) liste de couples nomAttribut(,s…), typeRecherche(s). "objectClass" et "entryUUID,entryCSN" (si esclave) seront toujours ajoutés. Peut être généré avec :
grep ^index openldap/templates/slapd.conf.j2|sed 's/index *//; s/\([^ ]*\) *\([^ ]*\) *$/ - [ "\1", "\2" ]/'
TLS
ldap_tls_cacert() chemin vers le fichier de certificat CA. si absolu (commence par /), chemin d'un fichier de certificat CA existant (partagé avec le rôle ldap_client).
Les fichiers sont relatifs à openldap/inventory_hostname pour la source.
Aller à openldap_confdir/ssl/ à destination.
openldap_tls_cert() si défini, nom du certificat serveur.openldap_tls_key() si défini, nom de la clé serveur.openldap_tls_cacert(ldap_tls_cacert) chemin vers un fichier à copier dansopenldap_confdir/ca.crt, remplaceldap_tls_cacert.
Dépendances
Exemple de Playbook
- hosts: serveurs
roles:
- criecm.openldap
vars:
openldap_schemas:
- core
- cosine
- nis
- inetorgperson
- rfc2739
ppolicy_default: cn=defppolicy,ou=policies,dc=at,dc=home
openldap_bases:
rootdn: cn=admin
suffix: dc=at,dc=home
includes: [ slapd.access ]
overlays:
- dynlist
- ppolicy
- smbk5pwd
indexes:
- [ "uid,uidNumber,gidNumber,memberUID", "pres,eq" ]
slave:
rid: 675
provider: ldaps://master.ldap.univ.fr:636
binddn: cn=bind,dc=dn
credentials: bindpw
bindmethod: simple
Licence
BSD
Installer
ansible-galaxy install criecm.openldapLicence
Unknown
Téléchargements
213
Propriétaire
Direction des Systèmes d'Information
