'\" t .\" Title: sssd-simple .\" Author: The SSSD upstream - https://github.com/SSSD/sssd/ .\" Generator: DocBook XSL Stylesheets vsnapshot .\" Date: 04/09/2024 .\" Manual: Formats de fichier et conventions .\" Source: SSSD .\" Language: English .\" .TH "SSSD\-SIMPLE" "5" "04/09/2024" "SSSD" "Formats de fichier et conventi" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NAME" sssd-simple \- le fichier de configuration pour le fournisseur de contrôle d\*(Aqaccès \(Fo simple \(Fc de SSSD\&. .SH "DESCRIPTION" .PP Cette page de manuel décrit la configuration du fournisseur de contrôle d\*(Aqaccès simple de \fBsssd\fR(8)\&. Pour plus de détails sur la syntaxe, cf\&. la section \(lqFORMAT DE FICHIER\(rq de la page de manuel \fBsssd.conf\fR(5)\&. .PP Le fournisseur d\*(Aqaccès simple autorise les accès à partir de listes d\*(Aqautorisation ou de refus de noms d\*(Aqutilisateurs ou de groupes\&. Les règles suivantes s\*(Aqappliquent : .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} Si toutes les listes sont vides, l\*(Aqaccès est autorisé .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} Si une liste est fournie, quelle qu\*(Aqelle soit, l\*(Aqordre d\*(Aqévaluation est allow,deny\&. Autrement dit une règle de refus écrasera une règle d\*(Aqautorisation\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} Si la ou les listes fournies sont seulement de type \(Fo allow \(Fc, tous les utilisateurs sont refusés à moins qu\*(Aqils ne soient dans la liste\&. .RE .sp .RS 4 .ie n \{\ \h'-04'\(bu\h'+03'\c .\} .el \{\ .sp -1 .IP \(bu 2.3 .\} Si seulement les listes \(Fo deny \(Fc sont utilisées, tous les utlisateurs sont autorisés à moins qu\*(Aqils ne soient dans la liste\&. .RE .sp .SH "OPTIONS DE CONFIGURATION" .PP Se référer à la section \(lqSECTIONS DE DOMAINE\(rq de la page de manuel \fBsssd.conf\fR(5) pour les détails sur la configuration d\*(Aqun domaine SSSD\&. .PP simple_allow_users (chaîne) .RS 4 Liste séparée par des virgules d\*(Aqutilisateurs autorisés à se connecter\&. .RE .PP simple_deny_users (chaîne) .RS 4 Liste séparée par des virgules d\*(Aqutilisateurs dont l\*(Aqaccès sera refusé\&. .RE .PP simple_allow_groups (chaîne) .RS 4 Liste séparée par des virgules de groupes autorisés à se connecter\&. Ceci ne s\*(Aqapplique qu\*(Aqà des groupes dans un domaine SSSD\&. Les groupes locaux ne sont pas pris en compte\&. .RE .PP simple_deny_groups (chaîne) .RS 4 Liste séparée par des virgules de groupes dont l\*(Aqaccès sera refusé\&. Ceci ne s\*(Aqapplique qu\*(Aqà des groupes dans un domaine SSSD\&. Les groupes locaux ne sont pas pris en compte\&. .RE .PP Ne spécifier aucune valeur pour aucune des listes revient à l\*(Aqignorer complètement\&. Se méfier de ceci lors de la création des paramètres pour le fournisseur simple à l\*(Aqaide automatique de scripts\&. .PP Veuillez noter que la configuration simultanée de simple_allow_users et simple_deny_users est une erreur\&. .SH "EXEMPLE" .PP L\*(Aqexemple suivant suppose que SSSD est correctement configuré et que example\&.com est un des domaines dans la section \fI[sssd]\fR\&. Ces exemples montrent seulement les options spécifiques du fournisseur d\*(Aqaccès simple\&. .PP .if n \{\ .RS 4 .\} .nf [domain/example\&.com] access_provider = simple simple_allow_users = user1, user2 .fi .if n \{\ .RE .\} .sp .SH "NOTES" .PP The complete group membership hierarchy is resolved before the access check, thus even nested groups can be included in the access lists\&. Please be aware that the \(lqldap_group_nesting_level\(rq option may impact the results and should be set to a sufficient value\&. (\fBsssd-ldap\fR(5)) option\&. .SH "VOIR AUSSI" .PP \fBsssd\fR(8), \fBsssd.conf\fR(5), \fBsssd-ldap\fR(5), \fBsssd-ldap-attributes\fR(5), \fBsssd-krb5\fR(5), \fBsssd-simple\fR(5), \fBsssd-ipa\fR(5), \fBsssd-ad\fR(5), \fBsssd-files\fR(5), \fBsssd-sudo\fR(5), \fBsssd-session-recording\fR(5), \fBsss_cache\fR(8), \fBsss_debuglevel\fR(8), \fBsss_obfuscate\fR(8), \fBsss_seed\fR(8), \fBsssd_krb5_locator_plugin\fR(8), \fBsss_ssh_authorizedkeys\fR(8), \fBsss_ssh_knownhostsproxy\fR(8), \fBsssd-ifp\fR(5), \fBpam_sss\fR(8)\&. \fBsss_rpcidmapd\fR(5) .SH "AUTHORS" .PP \fBThe SSSD upstream \- https://github\&.com/SSSD/sssd/\fR