ça avance un peu :
J’ai activé l’accès ldap avec un nouveau compte sur un serveur, en utilisant phpldapadmin (paquet yunohost)
Pour cela j’ai simplement copié le compte admin tout en haut :
dc=yunohost,dc=org (7)
—> cn=admin
en indiquant un nouveau nom (par exemple admin2) et en forçant un mot de passe (en clair)
Il faut également modifier gidNumber, uidNumber et User Name (j’ai mis également admin2)
Maintenant en local, je peux me connecter avec le compte admin2 et le mot de passe défini plus haut :
ldapsearch -v -H ldap://localhost:389 -D “cn=admin2,dc=yunohost,dc=org” -W LLL “cn=test” cn sn uid uidnumber
j’ai un retour avec une liste de tous les utilisateurs enregistrés sur yunohost
Ensuite j’ai modifié /etc/default/slapd, mettant ceci à la place :
#SLAPD_SERVICES=“ldap://127.0.0.1:389/ ldaps:/// ldapi:///”
SLAPD_SERVICES=“ldap:/// ldaps:/// ldapi:///”
Attention de faire cela en root (“sudo su”), car si on est en admin et que slapd est arrêté et ne peut redémarrer suite à une erreur, l’accès sudo d’admin ne sera plus disponible (ça m’est arrivé, heureusement j’étais encore sur l’interface admin du serveur web ce qui m’a permis de réactiver slapd)
ensuite :
service slapd restart
j’ai bien cela qui est pris en compte :
ps -aef |grep -i slap
openldap 32150 1 0 10:58 ? 00:00:00 /usr/sbin/slapd -h ldap:/// ldaps:/// ldapi:/// -g openldap -u openldap -F /etc/ldap/slapd.d
J’ai ouvert le port 389 sur le pare-feu et ensuite, avec cette commande je peux bien me connecter à distance, mais ça ne liste pas tout ce que j’avais en local :
ldapsearch -v -H ldap://serveur.ltd:389 -D “cn=admin2,dc=yunohost,dc=org” -W LLL “cn=test” cn sn uid uidnumber
# LDAPv3
# base <> (default) with scope subtree
# filter: (objectclass=*)
# requesting: LLL cn=test cn sn uid uidnumber
#
# search result
search: 2
result: 32 No such object
# numResponses: 1