====== Configuration du module LDAP sur Owncloud ======
===== Configuration à partir de la webapp Owncloud =====
* Se connecter au https://cloud.osca.dev sur le compte : admin.
* Activer l'application LDAP user and group backend
* Se placer dans le menu des applications en cliquant sur le Menu du bandeau en haut à gauche par défaut «Fichier» est sélectionné.
Lorsque le menu «Applications» est à l'écran,
* activer l'application «LDAP user and group backend».
Dans le menu du compte Administrateur sur le bandeau à droite,
* sélectionner l'option «Administration»
Le formulaire de configuration du serveur LDAP s'affiche car l'application «LDAP user and group ...» a été activée. Si ce n'est pas le cas revenir à l'activation de l'application.
Dans l'onglet «Serveur»
* ajouter une configuration du serveur.
* Remplir le formulaire :
* Pour le champ «Hôte»
* [[ldaps://ldap.osca.dev port 636]]
* laisser les champs «DN utilisateur» et «mot de passe» à vide.
Le champ «un DN racine par ligne» est un champ multiligne,
* saisir : ou=annuaire,o=osca,dc=dev
Dès que la configuration est correcte OwnCloud tente une connexion avec le serveur LDAP. Un indicateur change de couleur pour notifier le succès de l'opération.
Dans l'onglet «Filtre par nom d'utilisateur»
Le nom d'utilisateur LDAP doit être coché, Adresse email LDAP ne l'est pas.
Dans la boîte éditable Autres attributs doivent figurer : «cn,mail»
Les onglets «Filtre utilisateur» et «filtre de groupes» restent inchangés.
Les onglets «Avancé» et «Expert» ont des champs remplis à partir de la configuration de base, **ne rien modifier**.
Onglet «Avancé», dans la rubrique «Paramètres du répertoire» :
Champ "nom d'affichage" de l'utilisateur : cn
DN racine de l'arbre utilisateurs : ou=annuaire,o=osca,dc=dev
Champ "nom d'affichage" du groupe : cn
DN racine de l'arbre groupes : o=osca,dc=dev
===== Configuration du client (machine hébergeant le cloud) vpsnnnnnn.ovh.net =====
Copier le fichier ca-cert.pem généré par le serveur ldap.accim.com dans le répertoire /etc/ldap/ssl
root@vps109467:/etc/ldap/ssl# ls -l
-rw-r--r-- 1 root root 1549 févr. 6 12:17 ca-cert.pem
Modifier le fichier /etc/ldap/ldap.conf avec ce contenu
TLS_CACERT /etc/ldap/ssl/ca-cert.pem
TLS_REQCERT demand