Rationnalisation de la configuration de nss-ldap

darcs-hash:20080414215822-ffbb2-6eb1c26f4aac40fa70231d235b99dcda7d252f5a.gz
This commit is contained in:
Nicolas Dandrimont 2008-04-14 23:58:22 +02:00
parent 9c74100097
commit 2a1192b8c2
3 changed files with 21 additions and 5 deletions

View file

@ -91,6 +91,7 @@
<Group name="http-server"/> <Group name="http-server"/>
<Group name="dhcp-detect"/> <Group name="dhcp-detect"/>
<Group name="backup-client"/> <Group name="backup-client"/>
<Group name="bureau"/>
</Group> </Group>
<Group name="ovh" <Group name="ovh"
@ -153,6 +154,7 @@
profile="true"> profile="true">
<Group name="crans"/> <Group name="crans"/>
<Group name="imprimeurs"/> <Group name="imprimeurs"/>
<Group name="bureau"/>
</Group> </Group>
<Group name="news" <Group name="news"
@ -765,7 +767,7 @@
<Group name="squid" <Group name="squid"
category="proxy-server-backend"> category="proxy-server-backend">
<Bundle name="squid"> <Bundle name="squid" />
</Group> </Group>
<Group name="privoxy" <Group name="privoxy"
@ -817,4 +819,7 @@
<Group name="imprimeurs" <Group name="imprimeurs"
comment="pour les serveurs avec un acces pour les imprimeurs" /> comment="pour les serveurs avec un acces pour les imprimeurs" />
<Group name="bureau"
comment="pour les serveurs avec un acces pour les gens du bureau" />
</Groups> </Groups>

View file

@ -60,6 +60,7 @@ else:
# On n'utilise ldap pour résoudre les bases de données # On n'utilise ldap pour résoudre les bases de données
# passwd, group et shadow # passwd, group et shadow
droits = []
if has("users"): if has("users"):
# Sur le serveur des adhérents, on veut que tout # Sur le serveur des adhérents, on veut que tout
# les adhérents soit reconnus comme utilisateurs locaux # les adhérents soit reconnus comme utilisateurs locaux
@ -71,9 +72,12 @@ else:
# libnss-ldap et pam-ldap car ssh utilise pam pour les # libnss-ldap et pam-ldap car ssh utilise pam pour les
# mots de passe mais pour l'authentification par clés # mots de passe mais pour l'authentification par clés
# il n'utilise que nss # il n'utilise que nss
droits.append("nss_base_passwd ou=data,dc=crans,dc=org?one?droits=Nounou)(droits=Apprenti)")
if has("imprimeurs"): if has("imprimeurs"):
%nss_base_passwd "ou=data,dc=crans,dc=org?one?|(droits=Nounou)(droits=Apprenti)(droits=Imprimeur)(droits=Bureau)" droits.append("(droits=Imprimeur)")
else: if has("bureau"):
%nss_base_passwd "ou=data,dc=crans,dc=org?one?|(droits=Nounou)(droits=Apprenti)" droits.append("(droits=Bureau)")
print ''.join(droits)
%nss_base_shadow "ou=data,dc=crans,dc=org?one" %nss_base_shadow "ou=data,dc=crans,dc=org?one"
%nss_base_group "ou=Group,dc=crans,dc=org?one" %nss_base_group "ou=Group,dc=crans,dc=org?one"

View file

@ -71,6 +71,7 @@ if not has("db-main"):
# On n'utilise ldap pour résoudre les bases de données # On n'utilise ldap pour résoudre les bases de données
# passwd, group et shadow # passwd, group et shadow
droits = []
if has("users"): if has("users"):
# Sur le serveur des adhérents, on veut que tout # Sur le serveur des adhérents, on veut que tout
# les adhérents soit reconnus comme utilisateurs locaux # les adhérents soit reconnus comme utilisateurs locaux
@ -82,6 +83,12 @@ else:
# libnss-ldap et pam-ldap car ssh utilise pam pour les # libnss-ldap et pam-ldap car ssh utilise pam pour les
# mots de passe mais pour l'authentification par clés # mots de passe mais pour l'authentification par clés
# il n'utilise que nss # il n'utilise que nss
%nss_base_passwd "ou=data,dc=crans,dc=org?one?|(droits=Nounou)(droits=Apprenti)" droits.append("nss_base_passwd ou=data,dc=crans,dc=org?one?(droits=Nounou)(droits=Apprenti)")
if has("imprimeurs"):
droits.append("(droits=Imprimeur)")
if has("bureau"):
droits.append("(droits=Bureau)")
print ''.join(droits)
%nss_base_shadow "ou=data,dc=crans,dc=org?one" %nss_base_shadow "ou=data,dc=crans,dc=org?one"
%nss_base_group "ou=Group,dc=crans,dc=org?one" %nss_base_group "ou=Group,dc=crans,dc=org?one"