Image of an arrow

Tester LemonLDAP::NG en 5 minutes avec Docker

lemonldap-ng-docker

Installer LemonLDAP::NG n’est pas en soi très compliqué, étant donné que le projet fournit des paquets RPM et Debian, ainsi que des dépôts permettant les mises à jour automatiques. Ceci dit, on n’a pas forcément envie d’installer ces paquets sur sa machine et de tirer toutes les dépendances qui vont avec. Grâce à Docker, il est possible d’installer le logiciel dans un conteneur sans « contaminer » son propre système. C’est donc a priori une solution idéale pour tester un logiciel comme LemonLDAP::NG.

Comme moi, vous avez certainement entendu parler (beaucoup) de Docker, ces derniers temps, sauf si vous vivez dans une grotte numérique avec un vieux modem 56 K comme seul moyen de communication avec le monde extérieur. Il s’agit donc d’une technologie de conteneurs permettant l’exécution d’application sur un système d’exploitation en l’isolant des autres processus.

Après avoir suivi quelques tutoriels en ligne, j’ai donc décidé de construire ma propre image Docker pour LemonLDAP::NG. Pour cela, j’ai créé un fichier Dockerfile qui reproduit les étapes d’installation de LemonLDAP::NG sur un système Debian. Ce fichier est visible sur mon dépôt github :

Une fois que c’est fait, on peut construire simplement l’image Docker avec cette commande:

docker build --rm -t yourname/lemonldap-ng:version

Ayant construit l’image, je l’ai publié sur un dépôt Docker: https://hub.docker.com/r/coudot/lemonldap-ng/. Ainsi il est possible de le récupérer simplement avec un client Docker:

docker pull coudot/lemonldap-ng

Maintenant, on peut lancer un conteneur à partir de cette image pour tester LemonLDAP::NG.  Tout d’abord, le SSO fonctionnant avec des noms DNS, il faut que l’hôte résolve les noms utilisés par défaut dans LemonLDAP::NG, il suffit pour cela d’ajouter cette ligne dans votre ficher /etc/hosts :

127.0.0.1 auth.example.com manager.example.com test1.example.com test2.example.com

Ensuite, il suffit de lancer un conteneur en associant le port 80 du conteneur au port 80 de sa machine (il faut donc qu’il n’y ait pas de processus local qui utilise le port 80):

docker run -d --add-host reload.example.com:127.0.0.1 -p 80:80 coudot/lemonldap-ng

Il ne reste plus qu’à accéder à http://auth.example.com et à se connecter avec les comptes de démonstration, par exemple dwho/dwho.

Essayez ça et dites-moi ce que vous en pensez. Si vous avez des commentaires ou des trucs à partager, faites-le ci-dessous et je me ferai un plaisir de vous répondre.


Articles similaires

Image of an arrow

La LDAPCon est une conférence internationale autour de la technologie LDAP et des enjeux de gestion des identités, d’authentification et d’habilitation. L’événement qui se déroulera cette année à Bruxelles du 19 au 20 octobre, se tient tous les deux ans dans un pays différent : 2007 à Cologne en Allemagne 2009 à Portland aux États-Unis […]

Savez-vous comment automatiser l’installation ainsi que la configuration de Nexus Repository Manager version 3.x avec Ansible ? Pas encore ? On vous donne un coup de pouce ici ! Pour rappel, Ansible est un outil de déploiement qui permet à des playbooks d’automatiser les déploiements d’applications et d’infrastructure. L’avantage clé d’Ansible est sa flexibilité puisqu’il […]

         Nous sommes heureux de vous annoncer la sortie d’une vidéo promotionnelle produite par Microsoft eux-même ! Fruit d’une collaboration autour de la plateforme Azure, cette vidéo souligne la pertinence et l’essor des technologies open source dans l’environnement infonuagique Azure de Microsoft ainsi que notre capacité d’innovation en combinant technologies open source […]

Thumbnail image

L’authentification unique (en anglais Single Sign On ou SSO) est aujourd’hui bien implantée dans les systèmes d’information, grâce à une large offre de produits et surtout de nombreux standards comme CAS, SAML ou OpenID Connect, pour ne citer que les plus importants. Cependant, ce domaine reste difficile d’accès car chaque nouvelle norme demande un temps […]

Thumbnail image

La Ville de Villeurbanne mise sur l’Open Source et choisit LemonLDAP::NG pour contrôler les droits d’accès de ses utilisateurs. La Ville de Villeurbanne possédait plusieurs applications Web dont l’authentification était déjà déléguée à un serveur central CAS (Central Authentification Services), modifié pour les besoins de Villeurbanne pour donner accès à la fois aux utilisateurs internes […]