Je dois tester la solution de modifier l'UUID dans la base de données de NextCloud directement pour utiliser la gestion des comptes par LDAP.
J'ai terminé le serveur de réplication de FreeIPA non sans mal. J'avais un souci coté reverse DNS (IP vers url) qui n'a pas été mis en place lors de la création du serveur primaire.
Je maitrise mieux la chose maintenant.
Pour info voici les commandes que j'ai utilisé sur le serveur primaire pour corriger ce problème après coups.
Il faut bien sur l'adapter selon vos préférences.
Sur le serveur primaire :
Initialisation du compte ayant les droits administrateur :
kinit admin
Création d'une zone inverse ici pour le réseaux 192.168.1.0
ipa dnszone-add 1.168.192.in-addr.arpa
Ajout de l'url lié à l'IP 192.168.1.
1
ipa dnsrecord-add 1.168.192.in-addr.arpa 1 --ptr-rec servername1.ipa.ext.
Ajout du serveur de réplication (correspondance de l'ip 192.168.1.
2):
ipa dnsrecord-add 1.168.192.in-addr.arpa 2 --ptr-rec servername2.ipa.ext.
Une fois fait vous pouvez rattacher votre replica au domaine.
Sur les autres nœuds servant de replica :
On rattache le nœud au domaine :
ipa-client-install --mkhomedir --force-join
Et on lance la réplication :
ipa-replica-install --setup-ca --setup-dns --no-forwarders
Ne pas oublier d'ouvrir les services sur le firewall :
firewall-cmd --add-service={freeipa-ldap,freeipa-ldaps,dns,ntp,freeipa-replication} --permanent && firewall-cmd --reload
J'ai aussi ajouté la prise en charge du KRA (KRA est utilisé pour le stockage et la récupération des clés..), à voir si c'est nécessaire ou non.
ipa-kra-install
J'ai ajouté ce replica dans les options "Onglet Avancé" LDAP de NextCloud en tant que serveur de "backup". Reste plus qu'à programmer une "panne" du serveur primaire et de voir le comportement.