Si Directory Server requiert une authentification pour la consultation du calendrier partagé par l'annuaire LDAP, le paramètre service.wcap.userprefs.ldapproxyauth doit être défini dans le fichier ics.conf comme suit :
Liaison anonyme : service.wcap.userprefs.ldapproxyauth = "no"
Liaison authentifiée par proxy : service.wcap.userprefs.ldapproxyauth = "yes"
Si service.wcap.userprefs.ldapproxyauth a pour valeur “yes”, vous devez également définir l'ACI LDAP appropriée pour l'entrée calmaster. Par exemple, pour définir l'ACI calmaster afin de définir l'authentification par proxy pour le domaine sesta.com, utilisez l'outil ldapmodify comme suit :
dn: o=usergroup changetype: modify add: aci aci: (targetattr="icscalendar || cn || givenName || sn || uid || mail")(targetfilter=(objectClass=icscalendaruser))(version 3.0; acl "Allow calendar administrators to proxy - product=ics,class=admin,num=2,version=1"; allow (proxy) groupdn = "ldap:///cn=Calendar Administrators,ou=Groups,o=usergroup";)
Pour le noeud de domaine basedn, l'exemple suivant montre l'ACI correct :
dn: o=sesta.com,o=usergroup changetype: modify add: aci aci:(targetattr="icscalendar || cn || givenName || sn || uid || mail") (targetfilter=(objectClass=icscalendaruser))(version 3.0; acl "Allow calendar users to read and search other users - product=ics,class=admin,num=3,version=1"; allow (search,read) userdn = "ldap:///uid=*, ou=People, o=sesta.com, o=usergroup";)
S'il n'existe aucun domaine, ajoutez l'ACI au suffixe racine lui-même en supprimant la partie o=sesta.com de la ligne dn:.
Le programme de configuration de Calendar Server, csconfigurator.sh, ajoute ces ACI. Si vous effectuez une mise à niveau à partir de Java Enterprise System version 1, vous devez relancer le programme de configuration pour obtenir ces ACI modifiés.