Services/LDAP.md
... ...
@@ -302,7 +302,7 @@ Voici la syntaxe des fichiers de schéma.
302 302
#### Création d'un attribut
303 303
304 304
Syntaxe :
305
-```ini
305
+```conf
306 306
attributetype ( 1.3.6.1.4.1.14628.3.0 NAME 'firstName'
307 307
DESC 'Prénom'
308 308
EQUALITY caseIgnoreMatch
... ...
@@ -318,7 +318,7 @@ Le champ `syntaxe` ??
318 318
#### Création d'un ObjectClass
319 319
320 320
Syntaxe:
321
-```ini
321
+```conf
322 322
objectclass ( 1.3.6.1.4.1.14628.1.7 NAME 'reselMachine' STRUCTURAL
323 323
DESC 'Machine ayant une IP et une entrée dans le DNS'
324 324
MUST ( host $ uidProprio $ ipHostNumber $ macAddress $ zone )
... ...
@@ -350,7 +350,7 @@ La syntaxe est la suivante :
350 350
access to <champ>
351 351
by <regle dacces> <droit>
352 352
```
353
-Globalement, on configure l'accès à un endroit précis du LDAP via le *champ*, cela peut être sous la forme d'un DN : `dn.subtree="cn=Monitor"``, ce DN va préciser le CN précise, ou tout une branche ou un groupe ; ou plus généralement avec des wildcars comme `*`.
353
+Globalement, on configure l'accès à un endroit précis du LDAP via le *champ*, cela peut être sous la forme d'un DN : `dn.subtree="cn=Monitor"`, ce DN va préciser le CN précise, ou tout une branche ou un groupe ; ou plus généralement avec des wildcars comme `*`.
354 354
On peut un attribut avec `attrs=droit` ou plus spécifiquement l'attribut d'un objet précis avec `attrs=<attr> dn.subtree=<dn_voulu>`.
355 355
356 356
Puis les règles d'accès consiste à vérifier comparer le CN de l'utilisateur qui accède (car tout les utilisateurs qui accèdent au LDAP se connectent avec un CN du LDAP). On peut donc vérifier que le cn vaut exactement quelque chose `by dn.exact="cn=admin,dc=maisel,dc=enst-bretagne,dc=fr"` ou être plus précis en vérifiant un attribut du CN : `set.exact="user/droit* & [ldapadmin]" write`.