On trouve par exemple dans ces outils des scripts de supervision pour Nagios et Cacti, des RPMs de la dernière version stable d'OpenLDAP, ou encore une interface de changement de mot de passe.
LDAP Tool Box est publié sous licence GPLv2. Supervision Nagios :
- Vérification de la présence d'une entrée ;
- Vérification du temps de réponse ;
- Vérification du statut de slurpd ;
- Vérification du statut de syncrepl ;
- Relance d'OpenLDAP sur interception d'évènement (event handler).
Supervision Cacti :
- Temps de réponse ;
- Nombre d'opérations initiées (sur 10 types d'opération).
OpenLDAP :
- RPMs de la dernière version stable ;
- Script d'initialisation ;
- Module de vérification de mot de passe compatible cracklib.
Scripts :
- Envoi de messages d'avertissement avant expiration des comptes ;
- Nettoyage des alias cassés ;
- Transformation de fichiers CSV ou LDIF en fichiers LDIF.
Web :
- Interface de changement de mot de passe, avec mode de support Active Directory.
Aller plus loin
- Site du projet LTB (112 clics)
- Téléchargement (49 clics)
- Capture d'écran d'un des outils (74 clics)
# Self Service Password
Posté par Re_ . Évalué à 3.
Par contre, y a t'il une vérification de la complexité du mot de passe, histoire de pas mettre des trucs trop simples ?
Si non, est-ce prévu ?
[^] # Re: Self Service Password
Posté par KPTN (site web personnel, Mastodon) . Évalué à 2.
http://ltb-project.org/wiki/documentation/openldap-ppolicy-c(...)
Ensuite, il faudrait en effet que l'interface renvoie un message correct à l'utilisateur. Je pense implémenter cela en utilisant le contrôle étendu ppolicy. Pour l'instant, avec une politique correcte au niveau du serveur, l'utilisateur aura juste un message « le mot de passe a été refusé par le serveur ».
# Sympa l'idée...
Posté par eMerzh (site web personnel) . Évalué à 1.
J'ai donc activé le error reporting ( error_reporting(E_ALL) ) voir un peu ce qu'il se passe.... et ça fait peur... des erreurs dans tout les coins genre :
Notice: Undefined index: confirmpassword in /usr/local/self-service-password/index.php on line 34
avec des tests genres
if ($_POST[login'])
[^] # Re: Sympa l'idée...
Posté par KPTN (site web personnel, Mastodon) . Évalué à 2.
Le projet est libre, et possède un gestionnaire du bugs ici : http://tools.ltb-project.org/projects/ltb/issues
Merci.
[^] # Re: Sympa l'idée...
Posté par eMerzh (site web personnel) . Évalué à 1.
ensuite pour le développement c'est toujours une bonne idée de mettre les erreur à E_ALL comme ça on est au courant de tout... ( mais faut pas laisser ça en prod évidemment) ...
Enfin voilà c'est se genre de petits truc... j'ai pas regardé plus loin... à suivre donc
[^] # Re: Sympa l'idée...
Posté par Re_ . Évalué à 1.
[^] # Re: Sympa l'idée...
Posté par KPTN (site web personnel, Mastodon) . Évalué à 4.
J'espère que nous pourrons rapidement en compte les remarques et sortir de nouvelles versions.
# Quel intérêt de distribuer des paquetages rpm...
Posté par Guillaume Rousse (site web personnel) . Évalué à 2.
Pour Redhat, ceux fournis par Buchan Milne sont plus à jour et plus complets:
http://staff.telkomsa.net/packages/
Pour d'autres distributions, comme Mandriva, ils sont inclus de base.
[^] # Re: Quel intérêt de distribuer des paquetages rpm...
Posté par KPTN (site web personnel, Mastodon) . Évalué à 2.
La version 2.4.16 est la dernière étiquetée stable chez OpenLDAP. Ce n'est donc pas être en retard que de fournir les dernière stable, et non la dernière version sortie.
Avant de faire nos propres paquets RPMs, nous en avons essayé plusieurs. Pour diverses raisons, nous avons préféré faire les nôtres (en particulier avant un module check_password déjà compilé). S'ils peuvent servir à d'autres tant mieux. Voilà pourquoi ils sont publiés.
Bien entendu, je suis preneur de remarques permettant d'améliorer les paquets fournis.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.