[ldap_whoami] Pour savoir qui ont est pour la base LDAP
Utilisé par chgpass.py mais il était caché comme un sagouin dans /usr/local/bin + ajout en haut d'un header précisant bien que ce script est exécutable par tout le monde en tant que respbats et au fait, /etc/ldap/readonly… gruik gruik
This commit is contained in:
parent
16a11ff78a
commit
3ce87c4331
1 changed files with 12 additions and 0 deletions
12
respbats/ldap_whoami
Executable file
12
respbats/ldap_whoami
Executable file
|
@ -0,0 +1,12 @@
|
||||||
|
#!/bin/sh
|
||||||
|
|
||||||
|
# !!!!!
|
||||||
|
# Attention : ce script peut être exécuté par *tout adhérent*
|
||||||
|
# sur zamok en tant que *respbats*
|
||||||
|
#
|
||||||
|
# Faites attention à ce que vous écrivez…
|
||||||
|
# Le mot de passe de readonly est dans /etc/ldap/readonly, sur zamok.
|
||||||
|
# Gruik :(
|
||||||
|
# !!!!!
|
||||||
|
|
||||||
|
/usr/bin/ldapsearch -x -D cn=readonly,dc=crans,dc=org -y/etc/ldap/readonly -LLL "(&(objectClass=posixAccount)(uid=$SUDO_USER))" dn nom prenom droits
|
Loading…
Add table
Add a link
Reference in a new issue