Voilà à terme ce à quoi ressembleront les groupes ldap:
* le memberURL est expandé par dynlist, ainsi un ldapsearch memberUid renverra
l'uid de tous les membres du groupe.
* le labeledURI permettra à slapd de vérifier l'apartenance du binddn au
groupe, l'acl sera la suivante:
access to * by group/labeledURIObject/labeledURI="cn=adm,ou=Group,dc=crans,dc=org" write
dn: cn=adm,ou=Group,dc=crans,dc=org
objectClass: posixGroup
objectClass: top
objectClass: labeledURIObject
objectClass: groupeCrans
cn: adm
gidNumber: 4
structuralObjectClass: posixGroup
labeledURI: ldap:///ou=data,dc=crans,dc=org??one?(droits=Nounou)
memberURL: ldap:///ou=data,dc=crans,dc=org?uid?one?(droits=Nounou)
darcs-hash:20100318202551-bd074-51cbffdcfc2d8c8ca3d6586c403fbe86b7fa8f09.gz
Apparemment, les entrées organizationalRole ne passent pas le schema checking,
alors qu'elles sont pourtant correctes... Si on le désactive, ces entrées sont
synchronisées correctement.
darcs-hash:20081011021237-ffbb2-0413f723ace7c85be61689537bfeb67bf7e8220a.gz
En passant, on passe au mode de rplication 'SyncRepl', qui permet une
rplication from scratch sans dump de la base parente.
darcs-hash:20080925004118-ffbb2-b6de13342ee17d92c37030f37b7e9c63a93cc628.gz