Authentification Linux avec LDAP Quand vous regardez dans le fichier /etc/nsswitch.conf, d'autres bases de données systèmes existent telles que services, automount, hosts, aliases, etc. De la même façon que pour les comptes utilisateurs, il est aussi possible d'utiliser un annuaire LDAP pour gérer de façon centralisée ces informations. Et cela a un intérêt certain : remplacer NIS (anciennement YP, à ne pas totalement confondre avec son grand frère NIS+) par LDAP. Quel intérêt ? Passer d'un protocole essentiellement tourné vers le monde Unix (YP a été conçu, comme NIS+, par Sun), à un protocole normalisé, et plus seulement standard. Rapidement, nous allons voir comment se nomment les objets (ce qui peut avoir son importance pour par exemple les données de /etc/services), et ce que l'on doit mettre dans les objets, et où doit-on les mettre pour éviter de mélanger torchons et serviettes. hosts La classe d'objet est ipHost, et en voici un exemple : automount Cette base de données regroupe une ou plusieurs cartes.
Tutorial LDAP Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Déployer un service d'annuaire LDAP Déterminer les besoins en service d'annuaire et ses applications Déterminer quelles données sont nécessaires Choisir son schéma Concevoir son espace (modèle) de nommage Bibliographie
comparison - Active Directory vs OpenLDAP Décodex : nos conseils pour vérifier les informations qui circulent en ligne Le Monde et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires. Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Ces données sont traitées aux fins suivantes : analyse et amélioration de l’expérience utilisateur et/ou de notre offre de contenus, produits et services, mesure et analyse d’audience, interaction avec les réseaux sociaux, affichage de publicités et contenus personnalisés, mesure de performance et d’attractivité des publicités et du contenu. Vous pouvez librement donner, refuser ou retirer votre consentement à tout moment en accédant à notre outil de paramétrage des cookies et/ou, en ce qui concerne la publicité, au panneau des préférences publicitaires.
Créer un CA et des certificats X509 avec l'outil certtool de GnuTLS - Ultrabug's Wiki From Ultrabug's Wiki Générer une clé privée Cette étape est la même et à répéter pour tous les hosts pour lesquels on veut préparer un certificat. Par défaut, cela crée une clé privée de 2048 bit en RSA. Générer une autorité de certification Voici un exemple pour créer une autorité de certification (CA) auto-signée valable 5 ans (1850 jours). Générer et signer un certificat serveur avec notre CA Maintenant que nous avons notre CA fonctionnelle, et après avoir généré une clé privée pour notre serveur, il nous faut générer et signer son certificat. Obtenir des informations sur un certificat Liens utiles Invoking Certtool
[Comparatif]Active Directory/OpenLDAP Introduction Générale Contexte L'ITESCIA est une école informatique située à Cergy et faisant partie de la Chambre de CCIV Elle propose notamment la préparation au diplôme M2IRT (Manager en Ingénierie Informatique, Réseaux et Télécommunications) d’une durée de 3 ans. La première année (L3) permet de consolider les connaissances acquises en premier cycle. Les deux dernières années (M1 et M2) permettent de se spécialiser dans un domaine particulier de l'informatique (administration réseaux, informatique embarquée, jeux-vidéos, etc.). Etant donné que l'année L3 accueille des étudiants de BTS aussi bien que de DUT ou de classes préparatoires, les profils sont souvent très différents. les étudiants ayant une formation axée développementles étudiant ayant une formation axée réseaux L'ITESCIA a l'habitude de regrouper les étudiants ayant le même type de profil dans les mêmes classes, afin de pouvoir mieux cibler les lacunes de chaque élève. Présentation du sujet Subject Presentation Conventions Les OID
Ne perdez plus de temps, automatisez vos tâches barbantes avec Zapier ! C’est quoi la task automation ? La task automation, ou l’automatisation des tâches, vous connaissez ? J’imagine que parfois, au travail, vous avez beaucoup de choses à faire, et parfois (surtout) ce sont des choses redondantes, du type ajouter un événement dans votre agenda Google parce qu’on vous a mentionné sur une carte Trello, retrouver les pièces jointes d’un email envoyé il y a 5 mois, vérifier les tweets d’un utilisateur, notifier un acheteur de votre site de la bonne réception de la commande... Tout ça, c’est fini. On a découvert et testé pour vous Zapier. Et Zapier, devinez quoi, ça vous aide à automatiser des actions entre plusieurs applications en ligne. Apprenez vous-même à utiliser 5 outils collaboratifs pour devenir plus productif Et des applications qui peuvent être utilisées avec Zapier, il y en plus de 500. Parmi celles-ci, on retrouve : Bref, de quoi s’amuser un peu ! Zapier, comment ça marche ? Allons créer notre premier zap ! Vous avez envie de faire quoi ? Et voilà !
Mise en place d'un annuaire LDAP sous Debian Lenny Introduction Cet article vise à détailler la mise en place d'un service d'annuaire LDAP sur Debian Lenny permettant la gestion centralisée des utilisateurs et des groupes. La configuration du serveur, des clients ainsi que la migration des comptes y seront décrits. Il suppose une connaissance préalable des principes d'administration système et des notions de base concernant LDAP (principe des annuaires, classes d'objet, format LDIF, etc...). Table des matières : 1 : Analyse des besoins 1.1 : Problématique et objectif Avec l'augmentation du nombre de machines et d'utilisateurs composant le réseau local, la gestion des droits devient vite un casse-tête. L'utilisation de simples fichiers plats modifiés à l'identique sur toutes les machines montre vite ses limites et il devient alors intéressant de disposer d'un service d'annuaire centralisé afin de gérer au mieux l'identité et les droits des utilisateurs. 1.2 : Besoins pour les utilisateurs 1.3 : Besoin pour les groupes 2.4 : Configuration du DIT
Technology Description de l'ouvrage Alors que des millions d’applications peuplent les stores, rares sont celles qui parviennent à s'installer durablement sur nos téléphones. Pourtant, l’usage mobile est la clé de l’engagement des utilisateurs. Alors, comment résoudre cette équation impossible ? Comment optimiser la rentabilité des coûts de développement et de maintien d’une app ? 3 étapes indispensables : Comprendre le besoin des utilisateurs et y répondre en connaissance de causeSavoir choisir sur quelle(s) plateforme(s) partir et avec quelle technoViser l’excellence dans la réalisation et le suivi de la production Avec sa nouvelle refcard, OCTO vous aide à passer de la théorie à la pratique, et créer des app’ qui déchirent ! Pour aller plus loin sur le sujet : slideshare A propos de l'auteur OCTO Technology est un cabinet de conseil et de réalisation Depuis 1998, nous aidons nos clients à construire des Systèmes d'Information et des applications qui transforment leurs entreprises en agissant sur 3 axes :
Linux Home Server HOWTO - Shared Address Book (LDAP) Initial Concepts Basic Configuration Address Book Entries TLS Link Encryption phpLDAPadmin Web Administrator Email Client Settings Many individuals throughout professional organisations will consider their list of personal and professional contacts as one of their most important assets. Similarly at home keeping our contact details of friends, relatives and professional service providers like physicians is also equally important, however maintaining that contact list across several computers can be very time consuming; even frustrating if it is lost. Using the Lightweight Directory Access Protocol (LDAP) we can configure a centrally managed address book that can be shared by all the of computer workstations throughout the network (for many large organisations this is a fundamental design concept). The following list of man pages can provide further information to assist with configuration or debugging requirements. Initial Concepts Basic Configuration Address Book Entries TLS Link Encryption