Prendre rendez-vous
  1. Accueil
  2. /
  3. Blog
  4. /
  5. Déployer un OpenLDAP sécurisé pour la gestion centralisée des utilisateurs

Infrastructure
Sécurité

Déployer un OpenLDAP sécurisé pour la gestion centralisée des utilisateurs

5 juillet 2025

2 min de lecture

Sommaire
Ressources complémentaires
Prérequis
Installation d'OpenLDAP
Configuration initiale
Ajouter une base organisationnelle
Sécuriser avec SSL/TLS
Configuration firewall
Ajouter des utilisateurs
Vérification
Backup et maintenance
Conclusion

OpenLDAP est une solution open-source robuste permettant une gestion centralisée des utilisateurs et groupes au sein d'une infrastructure. Ce guide détaille comment installer, configurer et sécuriser OpenLDAP.

Ressources complémentaires

  • Intégrez SSSD et sudo avec LDAP
  • Utilisez-le comme backend pour Keycloak

Prérequis

  • Serveur Linux (Debian, Ubuntu, Rocky ou AlmaLinux)
  • Accès root ou sudo
  • Un certificat SSL (recommandé pour TLS)

Installation d'OpenLDAP

Debian/Ubuntu
sudo apt update
sudo apt install slapd ldap-utils -y
RHEL/Rocky/AlmaLinux
sudo dnf install openldap openldap-servers openldap-clients -y
sudo systemctl enable --now slapd

Configuration initiale

Générer un mot de passe chiffré :

slappasswd

Créer un fichier db.ldif avec le contenu suivant :

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=example,dc=com

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=admin,dc=example,dc=com

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}VotreMotDePasseChiffre

Appliquer la configuration :

ldapmodify -Y EXTERNAL -H ldapi:/// -f db.ldif

Ajouter une base organisationnelle

Créer base.ldif :

dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Org
dc: example

dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People

dn: ou=Groups,dc=example,dc=com
objectClass: organizationalUnit
ou: Groups

Importer :

ldapadd -x -D cn=admin,dc=example,dc=com -W -f base.ldif

Sécuriser avec SSL/TLS

Modifier /etc/ldap/slapd.d/cn=config.ldif pour inclure :

olcTLSCertificateFile: /etc/ssl/certs/openldap.pem
olcTLSCertificateKeyFile: /etc/ssl/private/openldap.key
olcTLSCACertificateFile: /etc/ssl/certs/ca-certificates.crt

Configuration firewall

sudo ufw allow 636/tcp  # LDAPS
sudo ufw allow 389/tcp  # LDAP (si nécessaire)

Ajouter des utilisateurs

Créer un fichier user.ldif :

dn: uid=jdoe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
cn: John Doe
sn: Doe
uid: jdoe
userPassword: VotreMotDePasseChiffre

Importer :

ldapadd -x -D cn=admin,dc=example,dc=com -W -f user.ldif

Vérification

ldapsearch -x -LLL -H ldap:/// -b dc=example,dc=com

Backup et maintenance

Backup régulier :

slapcat -l backup.ldif

Conclusion

OpenLDAP permet une gestion centralisée et sécurisée des utilisateurs, idéale pour simplifier l'authentification dans votre infrastructure d'entreprise.

Besoin d'aide sur ce sujet ?

Notre équipe d'experts est là pour vous accompagner dans vos projets d'infrastructure et d'infogérance.

Contactez-nous

Articles similaires

OPNsense vs pfSense en 2026 : choisir son firewall open source
Réseau
Sécurité
Infrastructure

OPNsense vs pfSense en 2026 : choisir son firewall open source

Comparatif technique OPNsense et pfSense (CE et Plus). Licence, UI, sécurité, WireGuard, API, cadence de releases, recommandations selon le profil ops.

22 mai 2026

Lire plus

Headscale : reprendre la main sur le control plane Tailscale
Réseau
Sécurité
Infrastructure

Headscale : reprendre la main sur le control plane Tailscale

Headscale est une réimplémentation open source du serveur de coordination Tailscale, compatible avec tous les clients officiels. Architecture, déploiement, fonctionnalités, limites par rapport à la version SaaS.

8 mai 2026

Lire plus

TLS en 2026 : bonnes pratiques et configuration sécurisée
Sécurité
Web
Infrastructure

TLS en 2026 : bonnes pratiques et configuration sécurisée

Configurez TLS correctement en 2026 : TLS 1.3, cipher suites modernes, HSTS, OCSP stapling, certificats et audit de sécurité avec testssl.sh.

3 mars 2026

Lire plus


SHPV, votre partenaire de confiance en infrastructure et infogérance informatique en France.

SHPV
Prendre rendez-vousNous contacter
Expertise
InfrastructureDatacenterInfogéranceCloudHébergementTransit IP
Légales
Conditions Générales de VenteCPS - Contrat de ServicesCPS - Hébergement CloudCPS - Microsoft 365Accord sous-traitance RGPDTarifs interventions

SHPV © 2026 - Tous droits réservés

Mentions légalesPolitiques de confidentialité
SHPV FRANCE - SAS au capital de 16 000 € - 52 Rue Romain Rolland, 71230 Saint-Vallier - SIRET n°80886287400035 - R.C.S. Chalon-sur-Saône. Par téléphone 09 72 310 818 - Email: support@shpv.fr