<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>LDAP on iMil.net</title>
    <link>http://imil.net/blog/tags/ldap/</link>
    <description>Recent content in LDAP on iMil.net</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sat, 06 Jul 2013 10:38:55 +0000</lastBuildDate>
    <atom:link href="http://imil.net/blog/tags/ldap/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>LDAP Flask-Login snippet</title>
      <link>http://imil.net/blog/posts/2013/ldap-flask-login-snippet/</link>
      <pubDate>Sat, 06 Jul 2013 10:38:55 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2013/ldap-flask-login-snippet/</guid>
      <description>&lt;p&gt;At ${DAYWORK}, I am writing a simple &lt;a href=&#34;http://flask.pocoo.org/&#34;&gt;Flask&lt;/a&gt; web frontend for our new information system. I wanted to have a simple authentication method and so I found the &lt;a href=&#34;https://pypi.python.org/pypi/Flask-Login&#34;&gt;Flask-Login&lt;/a&gt; extention for &lt;em&gt;Flask&lt;/em&gt; which takes care of user validation, session remembrance , and has a callback method in order to plug the authentication on whatever backend you&amp;rsquo;d like.&lt;/p&gt;&#xA;&lt;p&gt;I came up with that little piece of code which makes &lt;em&gt;Flask-Login&lt;/em&gt; check a &lt;em&gt;user / password&lt;/em&gt; couple against a LDAP server, and validates a user regarding its &lt;code&gt;user ID&lt;/code&gt;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>Debian backport of OpenSSH 6.2</title>
      <link>http://imil.net/blog/posts/2013/debian-backport-of-openssh-6-2/</link>
      <pubDate>Mon, 29 Apr 2013 12:48:00 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2013/debian-backport-of-openssh-6-2/</guid>
      <description>&lt;p&gt;&lt;strong&gt;Update&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;As written on the comments:&#xA;_&#xA;Colin Watson Says:&#xA;May 17th, 2013 at 7:12 pm&lt;/p&gt;&#xA;&lt;p&gt;I uploaded 6.2 packages to Debian a week or so after you posted this, so you can/should now just use those instead. I expect they should build fine on wheezy.&#xA;_&lt;/p&gt;&#xA;&lt;p&gt;&lt;strong&gt;As a matter of fact, the following is now deprecated&lt;/strong&gt;&lt;/p&gt;&#xA;&lt;p&gt;At ${DAYWORK}, we used to have our own &lt;a href=&#34;http://www.openssh.com/&#34;&gt;OpenSSH&lt;/a&gt; debian package which included the famous &lt;a href=&#34;http://code.google.com/p/openssh-lpk/&#34;&gt;OpenSSH LPK&lt;/a&gt; patch, which permits the use of an &lt;a href=&#34;http://www.openldap.org/&#34;&gt;OpenLDAP&lt;/a&gt; server as an SSH public key provider.&lt;/p&gt;</description>
    </item>
    <item>
      <title>sysutils/shelldap dans les bacs</title>
      <link>http://imil.net/blog/posts/2011/sysutilsshelldap-dans-les-bacs/</link>
      <pubDate>Fri, 04 Feb 2011 00:00:49 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2011/sysutilsshelldap-dans-les-bacs/</guid>
      <description>&lt;p&gt;Connaissez-vous &lt;a href=&#34;http://projects.martini.nu/shelldap&#34;&gt;shelldap&lt;/a&gt; ? Cet outil absolument indispendable est L&amp;rsquo;Outil que j&amp;rsquo;attendais depuis des années. Saoulé que j&amp;rsquo;étais de la machine-à-coredumps &lt;code&gt;gq&lt;/code&gt; et de l&amp;rsquo;usine à gaz &lt;code&gt;lat&lt;/code&gt;, j&amp;rsquo;implorais les Dieux du code de faire apparaître quelque part sur l&amp;rsquo;internet convivial un outil &lt;strong&gt;pratique&lt;/strong&gt; pour éditer des bases LDAP, possiblement en console, fou optimiste que je suis.&lt;/p&gt;&#xA;&lt;p&gt;Et bien cet outil existe. Et il est énorme. Comme son nom l&amp;rsquo;indique, il s&amp;rsquo;agit effectivement d&amp;rsquo;un shell-like destiné à la consultation et l&amp;rsquo;administration de bases LDAP, avec la completion s&amp;rsquo;il vous plait.&lt;/p&gt;</description>
    </item>
    <item>
      <title>cvs co ya7ans</title>
      <link>http://imil.net/blog/posts/2008/cvs-co-ya7ans/</link>
      <pubDate>Sat, 26 Jan 2008 17:05:43 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2008/cvs-co-ya7ans/</guid>
      <description>&lt;p&gt;fouyou, ce voyage dans le passé&amp;hellip;&lt;/p&gt;&#xA;&lt;p&gt;Il y a 7 ans, je commettais &lt;a href=&#34;http://imil.net/eldap/&#34;&gt;ceci&lt;/a&gt;. EasyLDAP était une librairie qui permettait d&amp;rsquo;implémenter une interaction LDAP en C assez simplement. Mais son but final était plus concret; en effet, en 2001, FreeBSD ne possédait pas de port &lt;code&gt;nss_ldap&lt;/code&gt;, son architecture &lt;em&gt;nss&lt;/em&gt; était quelque peu aride, et l&amp;rsquo;un de mes projets dans &lt;a href=&#34;http://www.cw.com/&#34;&gt;mon job de l&amp;rsquo;époque&lt;/a&gt;, c&amp;rsquo;était de trouver le moyen de centraliser l&amp;rsquo;authentification de nos serveurs FreeBSD, et de préférence, via LDAP.&#xA;La sale magouille que j&amp;rsquo;avais trouvé à l&amp;rsquo;époque, c&amp;rsquo;était d&amp;rsquo;utiliser la variable &lt;code&gt;LD_PRELOAD&lt;/code&gt; et de préloader, donc, la librairie &lt;em&gt;eldap&lt;/em&gt; dans laquelle j&amp;rsquo;avais redéfini les fonctions &lt;code&gt;getpwnam&lt;/code&gt;, &lt;code&gt;getpwuid&lt;/code&gt;, &lt;code&gt;getgrnam&lt;/code&gt; etc etc&amp;hellip;&#xA;Et ça marchait ! :)&lt;/p&gt;</description>
    </item>
    <item>
      <title>nsswitch.conf, LDAP et NetBSD</title>
      <link>http://imil.net/blog/posts/2008/nsswitchconf-ldap-et-netbsd/</link>
      <pubDate>Sun, 20 Jan 2008 20:28:58 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2008/nsswitchconf-ldap-et-netbsd/</guid>
      <description>&lt;p&gt;NetBSD possède dans &lt;code&gt;pkgsrc&lt;/code&gt; les packages &lt;code&gt;nss_ldap&lt;/code&gt; et &lt;code&gt;pam_ldap&lt;/code&gt;. J&amp;rsquo;utilise essentiellement &lt;a href=&#34;http://dev.inversepath.com/trac/openssh-lpk&#34;&gt;OpenSSH-lpk&lt;/a&gt; pour l&amp;rsquo;authentification par clé des utilisateurs virtuels, de fait je n&amp;rsquo;utilise pas ou peu &lt;code&gt;pam_ldap&lt;/code&gt;.&#xA;Reste à faire comprendre au système qu&amp;rsquo;il doit utiliser une base LDAP pour verifier si un utilisateur est valide ou pas. Ceci se réalise grace au fichier &lt;code&gt;/etc/nsswitch.conf&lt;/code&gt;, et plus paticulièrement, aux directives suivantes :&lt;/p&gt;&#xA;&lt;!-- raw HTML omitted --&gt;&#xA;&lt;!-- raw HTML omitted --&gt;&#xA;&lt;p&gt;Qui précisent de verifier l&amp;rsquo;existence d&amp;rsquo;un utilisateur dans les fichiers plats, puis dans une base LDAP. Cette dernière est pointée par le fichier &lt;code&gt;/usr/pkg/etc/nss_ldap.conf&lt;/code&gt; dans lequel je me contente de renseigner les directives :&lt;/p&gt;</description>
    </item>
    <item>
      <title>ldap un jour...</title>
      <link>http://imil.net/blog/posts/2005/ldap-un-jour/</link>
      <pubDate>Sat, 22 Oct 2005 13:10:09 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2005/ldap-un-jour/</guid>
      <description>&lt;p&gt;Et c&amp;rsquo;est au tour d&amp;rsquo;apache. Très très simple :&#xA;&lt;code&gt;cd /usr/ports/www/mod_vhost_ldap/ make install clean&lt;/code&gt;&#xA;Si votre apache n&amp;rsquo;est pas compilé avec le support LDAP vous vous ferez insulter.&#xA;À noter que, contrairement à ce que dit le port :&#xA;`&lt;/p&gt;&#xA;&lt;h2 id=&#34;with_ldap----------------enable-ldap-support-mod_auth_ldap-implies-with_ldap_modules&#34;&gt;WITH_LDAP:                Enable LDAP support (mod_auth_ldap) (implies WITH_LDAP_MODULES)&lt;/h2&gt;&#xA;&lt;p&gt;`&#xA;Si je ne place pas explicitement WITH_LDAP=yes &lt;strong&gt;et&lt;/strong&gt; WITH_LDAP_MODULES=yes, je me prend un unresolved symbol au démarrage d&amp;rsquo;apache.&lt;/p&gt;&#xA;&lt;p&gt;Ajoutez maintenant dans votre httpd.conf (dans cet ordre) :&#xA;&lt;code&gt;LoadModule ldap_module  libexec/apache2/mod_ldap.so LoadModule vhost_ldap_module  libexec/apache2/mod_vhost_ldap.so&lt;/code&gt;&#xA;puis&#xA;&lt;code&gt;VhostLDAPEnabled on VhostLDAPUrl &amp;quot;ldap://127.0.0.1/ou=votre,dc=basedn&amp;quot; VhostLdapBindDN &amp;quot;cn=utilisateur,ou=qui,dc=binde&amp;quot; VhostLDAPBindPassword &amp;quot;mot de passe convivial&amp;quot;&lt;/code&gt;&lt;/p&gt;</description>
    </item>
    <item>
      <title>cache-cache</title>
      <link>http://imil.net/blog/posts/2005/cache-cache/</link>
      <pubDate>Thu, 13 Oct 2005 10:06:35 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2005/cache-cache/</guid>
      <description>&lt;p&gt;Suite de mes aventures dans le monde merveilleux de la haute dispo grace à OpenLDAP.&#xA;Conseil du jour: &lt;a href=&#34;http://www.venaas.no/ldap/bind-sdb/&#34;&gt;bind sdb ldap&lt;/a&gt;, c&amp;rsquo;est une tuerie (/usr/ports/dns/bind9-sdb-ldap).&#xA;Hint dépatouillé par monseigneur spoty: ne pas oublier de créer un etc/hosts dans le chroot de bind, le cas écheant il stalle comme une grosse merde avant de contacter le serveur LDAP.&#xA;Un peu de conf :&lt;/p&gt;&#xA;&lt;p&gt;voici une zone classique servie par un fichier plat:&#xA;&lt;code&gt;zone &amp;quot;imil.net&amp;quot; { type master; file &amp;quot;zone/imil.net&amp;quot;; };&lt;/code&gt;&#xA;voici un zone servie par LDAP&#xA;&lt;code&gt;zone &amp;quot;imil.net&amp;quot; { type master; database &amp;quot;ldap ldap://127.0.0.1/ou=bind,dc=imil,dc=net 172800&amp;quot;; };&lt;/code&gt;&#xA;la déjà, tu kiffes, mais regarde ca :&#xA;`&lt;/p&gt;</description>
    </item>
    <item>
      <title>chula, chupala</title>
      <link>http://imil.net/blog/posts/2005/chula-chupala/</link>
      <pubDate>Sun, 18 Sep 2005 12:14:54 +0000</pubDate>
      <guid>http://imil.net/blog/posts/2005/chula-chupala/</guid>
      <description>&lt;p&gt;&lt;em&gt;note: cette nouvelle est sujette à modifications en fonction de mon avancement dans la mise en place et la configuration de ma plateforme&lt;/em&gt;&lt;/p&gt;&#xA;&lt;p&gt;Quelques liens glânés de-ci de-la pour monter une plate-forme mail couillue :&lt;/p&gt;&#xA;&lt;p&gt;. &lt;a href=&#34;http://docs.snake.de/smtp-auth.html&#34;&gt;SMTP Auth avec sendmail et FreeBSD&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.sendmail.org/~ca/email/auth.html&#34;&gt;SMTP Auth, la doc officielle de sendmail.org&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.asyd.net/docs/sasl.html&#34;&gt;Un overview de l&amp;rsquo;integration SASL par l&amp;rsquo;ami asyd&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.minivisp.org/docs/install_minivisp_freeebsd_5.html&#34;&gt;l&amp;rsquo;excellent projet MiniVisp de l&amp;rsquo;ami Hug&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.onlamp.com/pub/a/onlamp/excerpt/sendmailckbk_chap01/&#34;&gt;FABULEUSE doc sur l&amp;rsquo;interfacage sendmail / LDAP&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.falkotimme.com/howtos/sendmail_smtp_auth_tls/&#34;&gt;Sendmail + Auth + TLS&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.sendmail.org/m4/starttls.html&#34;&gt;Utilisation de STARTTLS avec sendmail et l&amp;rsquo;accessdb&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.sendmail.org/~gshapiro/8.10.Training/LDAPConfig.html&#34;&gt;la liste des parametres compris par confLDAP_DEFAULT_SPEC (binddn, password&amp;hellip;)&lt;/a&gt;&#xA;. &lt;a href=&#34;http://netfrag.org/docs/topics/caesar/howto-sendmail_tls-imap_sasl-ldap-kerberosV.html&#34;&gt;à la fin de ce tuto vous trouverez de bons exemples de virtuser LDAP&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.puresimplicity.net/~hemi/freebsd/sendmail.html&#34;&gt;FreeBSD fast and secure mail server using sendmail and imap-uw (eeeet si)&#xA;. &lt;/a&gt;&lt;a href=&#34;http://www.doorbot.com/guides/sendmail/securemail/&#34;&gt;Secure Email Using Cyrus IMAP, Sendmail, and SASLv2&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.openldap.org/doc/admin23/quickstart.html&#34;&gt;Le classique mais toujours efficace OpenLDAP QuickStart Guide&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.cultdeadsheep.org/FreeBSD/docs/Quick_and_dirty_FreeBSD_5_x_and_nss_ldap_mini-HOWTO.html&#34;&gt;Le NSS / PAM LDAP HOWTO pour FreeBSD 5.x&lt;/a&gt;&#xA;. &lt;a href=&#34;http://wiki.bsd-crew.de/index.php/Cyrus-saslauthd_LDAP-Konfiguration&#34;&gt;saslauthd + LDAP&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.acme.com/mail_filtering/sendmail_config_frameset.html&#34;&gt;Des astuces pour rendre sendmail plus agressif&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.padl.com/OSS/MigrationTools.html&#34;&gt;les migration tools de padl.com&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.openldap.org/pub/ksoper/OpenLDAP_TLS_howto.html&#34;&gt;OpenLDAP TLS HOWTO&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.technoids.org/dk-milter.html&#34;&gt;Installer le milter DomainKey&lt;/a&gt;&#xA;. &lt;a href=&#34;http://www.elandsys.com/resources/sendmail/domainkeys.html&#34;&gt;Encore une doc sur domainkey&lt;/a&gt;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
