Support d organisations virtuelles au sein d un système d exploitation pour la grille

Dimension: px
Commencer à balayer dès la page:

Download "Support d organisations virtuelles au sein d un système d exploitation pour la grille"

Transcription

1 RenPar 18 / SympA 2008 / CFSE 6 Fribourg, du 11 au 13 février 2008 Support d organisations virtuelles au sein d un système d exploitation pour la grille Sylvain Jeuland, Yvon Jégou, Oscar David Sánchez, Christine Morin IRISA/INRIA Rennes, Campus de Beaulieu, RENNES Cedex - France {Sylvain.Jeuland, Yvon.Jegou, Oscar.Sanchez, Résumé En dépit de la popularité croissante des grilles, les organisations virtuelles (VO) ne constituent pas encore une technologie courante dans les environnements informatiques modernes. En effet, la gestion des VO est complexe et il est difficile d assurer leur isolement ainsi que celui des utilisateurs. XtreemOS est un nouveau système d exploitation (OS) pour les Grilles qui fournit un support natif pour les VO. Les ressources de calcul considérées s étendent des grappes de calcul aux téléphones mobiles. Afin de gérer des ordinateurs répartis sur tout le réseau, les mécanismes de sécurité et de gestion des ressources sont étendues. Afin de modéliser les VO, le système d exploitation XtreemOS intègre un ensemble de services et de protocoles de niveau grille au sein de chaque machine par des extensions et une configuration adéquate du système d exploitation Linux. Mots-clés : XtreemOS, Grille, Organisation virtuelle (VO), Sécurité 1. Introduction Les technologies de grille sont de plus en plus répandues dans le domaine du calcul scientifique et font appel à des organisations virtuelles (VO) pour la gestion d un grand nombre d utilisateurs et de nœuds de calcul. Une VO rassemble plusieurs organisations dispersées géographiquement qui mettent à disposition des ressources, des capacités de calcul et des informations pour atteindre un objectif commun. Que ce soit dans des applications scientifiques ou commerciales, ce type d organisation permet à un ensemble d utilisateurs de partager des nœuds de calcul et des ressources. Les VO s inscrivent très bien dans le contexte économique car elles permettent de regrouper pendant un temps limité plusieurs départements ou organisations afin de réaliser un objectif commun. Une fois celui-ci atteint, la VO peut se dissoudre, contrairement à la grille. XtreemOS 1 est un projet européen qui a pour objectif de concevoir un système d exploitation pour les grilles. XtreemOS vise diverses plateformes allant des grappes de PC aux dispositifs mobiles (PDA, téléphone mobile). Le support de VO de XtreemOS [3] permet de gérer diverses contraintes définies par un cahier des charges rédigé suite à l étude d une vingtaine d applications. Pour les supporter, XtreemOS offre une boîte à outils de gestion des VO qui peut être configurée différemment selon les besoins. Le travail concernant le support des VO est actuellement en cours. Un prototype de base existe mais plusieurs fonctionnalités doivent encore être implémentées. Comme XtreemOS s appuie sur le système d exploitation Linux, il peut utiliser certains des outils déjà présents dans le système. Pour cela, il est nécessaire de les améliorer et de les configurer afin de pouvoir interagir avec la grille tout en préservant les qualités d efficacité, de flexibilité et de compatibilité. C est en coordinant l ensemble de ces outils que nous pouvons fournit un support de VO efficace. Comme les outils de bases nécessaires existent déjà dans UNIX, les administrateurs et les utilisateurs n ont pas besoins d apprendre de nouvelles interfaces. De plus il n est pas nécessaire de modifier les applications existantes car XtreemOS maintient la compatibilité POSIX. 1 Projet Intégré FP6 de la Commission Européenne IST XtreemOS. http ://www.xtreemos.eu

2 Dans la section 2, nous présentons une vue d ensemble de l approche XtreemOS. La gestion des VO dans le prototype est détaillée dans la section 3 et la section 4 porte sur la mise en œuvre du prototype ainsi que son implémentation au niveau de la grille. 2. Vue d ensemble de l approche XtreemOS 2.1. Défis À partir des exigences d applications scientifiques et commerciales [9] ainsi que de l état de l art concernant les VO, plusieurs défis à relever ont été définis pour la conception d un support aux organisations virtuelles dans le système XtreemOS comme l interopérabilité avec les systèmes, l authentification, le contrôle d accès, l isolement, l audit et la gestion dynamique des VO Interopérabilité avec d autres modèles existants Il existe plusieurs manières de gérer une VO et différents modèles de sécurité. Par exemple il existe plusieurs façons d identifier les utilisateurs (i.e. les certificats d utilisateurs X.509, support Shibboleth 2 ) ou encore de représenter les attributs de sécurité (i.e. proxy certificates 3, SAML tokens 4 ). De même, plusieurs protocoles d échange d informations (push, pull, agent) et plusieurs modèles de politiques sont disponibles. XtreemOS doit offrir un support générique permettant d instancier les différents modèles d organisations virtuelles et doit également être compatible avec les différents mécanismes locaux de sécurité (i.e. Kerberos) sans les remplacer Isolement, contrôle d accès et audit XtreemOS doit offrir un accès sécurisé aux objets système (i.e fichiers, processus) en fonction des politiques de la VO. Le système d exploitation permet de cacher les identités des utilisateurs, de protéger les fichiers et les processus. L isolement des performances garantit qu une ressource partagée entre plusieurs VO fournira une qualité de service garantie à tous les utilisateurs sans favoriser l un d entre-eux au détriment des autres. Il doit être possible de surveiller et de tracer l accès aux ressources comme les objets système tout en s assurant qu on puisse à tout moment consulter ces informations Gestion dynamique des VO et passage à l échelle Un nœud peut partager ses ressources entre de nombreux utilisateurs de plusieurs VO différentes. Ce passage à l échelle rend complexe la gestion des fichiers de configuration locaux lorsque les VO sont créées ou modifiées de manière dynamique. En effet, garantir la cohérence de ces fichiers contenant des informations sur les utilisateurs et les ressources est difficile dans les grilles de très grande taille. Il est préférable d éviter d avoir à modifier de tels fichiers de configuration à chaque fois qu un utilisateur se joint à ou quitte une VO Authentification simplifiée Les systèmes d authentification de la grille sont indépendants de ceux des systèmes d exploitation. Les intergiciels de la grille tels Globus 5 et Glite 6 manipulent deux identités indépendantes. L identité locale intervient au niveau du système d exploitation d où a été soumise l application et de la machine qui exécute l application considérée alors que l identité globale sert à identifier l utilisateur sur la grille. Ces identités reposent sur des technologies variées (i.e. noms d utilisateurs Kerberos ou certificats X509) choisies indépendamment par les institutions concernées. XtreemOS a pour objectif de concevoir un mécanisme Single-Sign-On (SSO) qui s adapte aux différents protocoles d authentification et qui la simplifie tout en préservant la sécurité Principes de conception Nous exposons dans ce paragraphe les principes de conception du support des organisations virtuelles dans le système XtreemOS. 2 http ://shibboleth.internet2.edu/ 3 http ://www.ietf.org/rfc/rfc3820.txt 4 http ://www.oasis-open.org/committees/security/ 5 http ://www.globus.org 6 http ://glite.web.cern.ch/glite/ 2

3 XtreemOS VO-Centric System Architecture Security: AuthN, AuthZ, Secure Communication, Single Sign-on, Federation VO Management (VOM): identity, attribute, credential, membership, policy Accounting info XOS-Cred AEM VO policies UID/GIDs, accounting User Applications XOS-Cred VO attribute list (e.g. roles, groups) XtreemFS Bi-directional ID mapping, XOS-Cred System-level VO support: resource usage control, accounting, isolation XOS-Cred legend Online interaction Offline interaction XtreemOS System component Interaction via XtreemOS system component FIG. 1 L architecture de l administration des VO de XtreemOs Single-Sign-On Dans XtreemOS, les droits des utilisateurs sont gérés en combinant l authentification de niveau Grille avec celle de niveau système. L accès à l ensemble des ressources peut être autorisé à partir d une authentification unique. Ainsi, quand un utilisateur se connecte sur une machine XtreemOS, il peut accèder aux ressources de la grille en invoquant des commandes XtreemOS sans avoir conscience de la grille Indépendance des utilisateurs et gestion des ressources Comme les éléments de sécurité sont mis en place au niveau de la VO dans XtreemOS, la gestion des utilisateurs est indépendante de la gestion des ressources. L ajout (resp la suppression) d un utilisateur n a pas d impact sur la gestions des ressources et l ajout (resp la suppression ) d une ressource n a pas d impact sur la gestion des utilisateurs. De cette manière, il est possible de gérer indépendamment utilisateurs et ressources de plusieurs domaines d administration. Dans chaque organisation virtuelle, un gestionnaire de VO est responsable de tous les services de gestion. Une autorité de certification (CA) reconnue lui attribue un certificat. Grâce à cela, le gestionnaire de VO peut attribuer des droits aux utilisateurs de la VO qu il gère pour l accès aux ressources de la grille Transformation des entités de la VO en entités UNIX Afin de conserver la compatibilité avec les logiciels existants, XtreemOS adopte une approche systématique qui consiste à intégrer un support de VO, qui est pratiquement transparent aux services de haut-niveau et aux applications. Ceci implique la mise en oeuvre de mécanismes automatiques qui traduisent les identités globales en identités locales et les politiques des VO en droits UNIX. Cette approche permet d exécuter des applications existantes sur un calculateur XtreemOS tout en tirant bénéfice de l architecture des VO Noyau Linux non modifié XtreemOS ne modifie pas le noyau Linux pour faciliter l adoption du système. Cela facilite aussi le suivi de l évolution du noyau Linux. L architecture du système XtreemOS est constituée d un ensemble de services de sécurité s exécutant au-dessus de Linux ainsi que de quelques mécanismes utilisés pour configurer le système d exploitation afin de convertir les entités de la VO en entités UNIX. 3

4 3. Gestion des VO dans XtreemOS 3.1. Architecture de la gestion des VO dans XtreemOS Le module de gestion des organisations virtuelles, appelé VOM, est constitué d un ensemble de services de gestion de la VO et assure une gestion cohérente des ressources, des droits et des informations dans la VO. Ces cinq services (gestionaire d identité, gestionnaire des attributs, gestionnaire des certificats, gestionnaire des membres, gestionnaire des politiques) permettent d authentifier les utilisateurs et d autoriser ou non l accès aux ressources. Les relations entre le module VOM et les autres composants clef incluant le service de gestion des applications (AEM), le service de gestion de données (XtreemFS), le service de support des VO au niveau système et les services de sécurité (resource usage control), sont illustrées par la figure 1. Un certificat XOS-Cred accordé par un service appelé CDA donne des autorisations aux utilisateurs et permet de relier l ensemble des composants. Il contient une clef privée et une partie publique XOS-Cert composée d une identité, d une clef publique et d attributs. Les attributs peuvent représenter des groupes de personnes qui travaillent ensemble ou des rôles, c est à dire des responsabilités spécifiques accordées à quelques personnes. Grâce au certificat XOS-Cred, une application peut établir une relation de confiance avec d autres entités dans la VO, telles que les ressources de calcul et les services de gestion de données. L exécution des applications est effectué par l intermédiaire d un module nommé gestionnaire des applications (AEM). Ce dernier envoie le certificat XOS-Cert aux ressources de calcul, ce qui leur permet d authentifier l utilisateur et de lui d autoriser ou non l accès aux ressources. Il détermine aussi, grâce un autre service, les ressources qui ne satisfont pas aux politiques de la VO pour ne pas les utiliser. De plus, le module AEM récupère les statistiques concernant la consommation de ressources afin de réaliser une comptabilité au niveau de la VO en temps réel. Le service de gestion de données XtreemFS [8] est un système de fichier distribué conçu pour le partage des données dans le système XtreemOS. Il permet de contrôler l accès aux fichiers de données en fonction des attributs des utilisateurs (roles, groupes) Services de sécurité pour la gestion d une VO Les cinq services de sécurité gérés par un gestionnaire de VO sont décrits ci-dessous. 1. Gestionnaire des membres (X-VOMS). Lorsqu un utilisateur lance une requête d un ordinateur vers la grille, le module X-VOMS valide son appartenance en tant que membre de la VO. Un gestionnaire X-VOMS mémorise des informations telles l identité et les attributs de ce nouvel utilisateur. 2. Gestionnaire des identités (IS). Ce module génère et gère les identités des utilisateurs et des VO. Les nœuds de calcul peuvent vérifier l authenticité des utilisateurs grâce à leur certificat XOS- Cert. Les nœuds font confiance au VO Manager qu ils peuvent authentifier par son certificat dont ils possèdent une copie. 3. Gestionnaire des attributs (AS). Il gère les attributs des utilisateurs qui peuvent correspondre à des groupes d utilisateurs ou aux rôles qu ils exercent dans la VO. Ils sont utilisés par le module AEM afin de sélectionner les ressources adéquates en fonction des politiques de la VO. Le contrôle d accès aux ressources et aux fichiers du système XtreemFS s appuie sur ces différents attributs. Ces attributs permettent aux nœuds de traduire les identifiants globaux en identifiants UID/GID du système. 4. Le Gestionnaire des certificats (CDA). Il fournit aux utilisateurs des certificats de sécurité pour leur garantir l accès aux services et aux ressources de la grille. Le certificat XOS-Cert utilisé dans XtreemOS est du format X.509. Le CDA a le droit d accorder un certificat de type XOS-Cred aux utilisateurs car il possède la paire de clés publique/privée du gestionnaire de la VO qui est reconnu par les ressources. 5. Gestionnaire des politiques de la VO (VOPS). Ce module permet à VOM de gérer les politiques de la VO. Le contrôle d accès aux ressources peut se faire à un niveau supérieur à celui des nœuds (i.e. au niveau VO). L avantage d avoir un tel contrôle d accès est de pouvoir ordonnancer les tâches, négocier les ressources et de contrôler leur usage sur l ensemble de la VO. 4

5 3.3. Support des VO au niveau système d exploitation Les systèmes d exploitation des ressources de calcul appliquent localement les politiques de la VO comme les règles de sécurité, le partage des ressources et les limitations sur l utilisation des ressources. Le noyau Linux doit être capable de gérer ces politiques alors qu il ne connait pas la notion de VO. Pour le moment, ce sont les outils traditionnels comme les comptes utilisateurs, l identité des processus et les bits de permission d accès aux fichiers qui assurent l isolement et le contrôle d accès dans Linux. Bien entendu il ne s agit pas de modifier le noyau, mais plutôt de fournir aux nœuds un outil qui transforme les identités et les politiques de la VO en identités et droits d accès reconnus par Linux. Pour ce faire, XtreemOS utilise des mécanismes existants afin de faciliter la mise en application des politiques et l isolement des VO Gestion des VO, traduction des identités globales des utilisateurs de la Grille en identités locales Dans XtreemOS, il est nécessaire que les mécanismes utilisés pour traduire l identité des utilisateurs de la grille en entité locales soit flexibles, sécurisés tout en passant bien à l échelle. Plusieurs modules déjà présents dans le système d exploitation Linux le permettent. Il s agit du module d authentification PAM, du module Name Service Switch (NSS) et du module Kernel Key Retention Service (KKRS). Leurs fonctionnalités seront détaillées plus tard dans l article. PAM et NSSwitch peuvent être installés et configurés par des administrateurs système sans changer le noyau. On peut traduire les requêtes des utilisateurs provenant des VO de plusieurs manières, en choississant les modules PAM/NSSwitch adéquats. Dans XtreemOS, il est possible de donner aux utilisateurs un compte anonyme comme cela est fait dans Globus, ou alors un compte déjà existant pour ce genre d opération comme dans GUMS [2] et LCAS/LCMAPS [1]. Cependant, la gestion des VO à plus grande échelle dans XtreemOS est rendue possible en générant dynamiquement des comptes locaux sur les ressources de calcul, à partir des certificats XOS-Cert des utilisateurs. Plusieurs comptes peuvent être actifs simultanément mais leur nombre ne dépasse jamais le nombre d utilisateurs partageant effectivement la ressource à un instant donné Interface avec les services d authentification de la grille Le module Pluggable Authentication Modules (PAMs) [6] rassemble des technologies d authentification (Kerberos, mots de passe UNIX, RSA) sous une unique API de haut niveau. Les applications qui nécessitent une authentification peuvent être développées sans se soucier du mécanisme d authentification sous-jacent. Comme le module PAM est très répandu dans les distributions Linux, XtreemOS peut l exploiter afin d assurer la compatibilité entre Linux et les services d authentification de la grille. Lors de la phase d authenfication, les utilisateurs de la grille sont authentifiés à l aide de leur certificat XOS-Cred par un module XtreemOS-PAM développé spécifiquement pour XtreemOS. C est dans la phase d autorisation que les politiques de la VO sont mises en application. Enfin la phase d administration de session permet de gérer tout ce qui est création et destruction de comptes locaux, nettoyage des fichiers et des processus, certificats de sécurité et mises à jour des traductions des identités de la grille en identités locales au format UID/GID Traduction des droits d accès des utilisateurs Lorsqu un utilisateur effectue une requête vers une base d utilisateurs ou de groupes UNIX, le mécanisme Name Service Switch (NSS) [4] l intercepte. Celle-ci n est pas dirigée vers les bases de données UNIX mais plutôt vers d autres comme NIS+, LDAP, etc qui permettent une gestion globale des comptes utilisateur pour un réseau de machines. Dans notre cas, c est vers une base accessible grâce à un service nommé Account Mapping Service (AMS) que la requête est redirigée. Les informations stockées correspondent aux comptes locaux gérés par XtreemOS-PAM Contrôle d Accès et Enregistrement Le Kernel Key Retention Service (KKRS) [5] stocke les données d authentification d un processus dans le noyau. Ces informations peuvent être exploitées par d autres services du système comme les systèmes de fichiers pour gérer le contrôle d accès. Elles sont aussi utilisées pour authentifier des applications en espace utilisateur. Lorsqu un utilisateur se connecte pour la première fois, le module PAM stocke le certificat de l utilisateur XOS-Cred dans le KKRS afin qu il soit dynamiquement associé à tous les processus initiés suite à sa 5

6 requête. Le KKRS est consulté à chaque fois que le certificat XOS-Cert de l utilisateur est nécessaire. Par exemple, plusieurs services comme XtreemFS peuvent vérifier les autorisations d un utilisateur rien qu en consultant son certificat. De plus, pour garder trace de l utilisation des ressources, le noyau a besoin du XOS-Cred de l utilisateur. Ces enregistrements comportant l identité globale des utilisateurs doivent être fournis au propriétaire de la ressource et au gestionnaire de la VO. La relation entre les droits utilisateurs de niveau grille et les UID/GIDs du niveau nœud sont gérés par XtreemOS-PAM Isolement dans XtreemOS XtreemOS prend en compte plusieurs formes d isolement pour protéger l identité des utilisateurs, les fichiers et les processus. On retrouve plusieurs types d isolement comme celui des attributs, des objets, des interfaces des services et des processus. Lorsque plusieurs utilisateurs partagent la même ressource, il faut s assurer que l activité d un utilisateur ne perturbera pas les autres. Si la réservation d une ressource devait échouer pour un client, cela ne doit pas rendre indisponible les réservations faites par d autres clients. De plus, les traces, les données de sortie et la vision qu a un client sur une ressource ne doivent pas être sensibles aux interactions entre cette ressource partagée et d autres clients Composants et protocoles d isolement L isolement d une ressource partagée est déterminé par les VO qui l utilisent. On peut représenter localement une VO par un conteneur appelé XOS-Container contenant un ensemble de sujets et de ressources isolés pour chaque VO. Il existe plusieurs mécanismes de communication ou de gestion de conteneurs tels leur création, l accès au système d exploitation, l ajout ou la suppression de ressources, la gestion de requêtes entrantes vers celles-ci ou des requêtes sortantes vers les sujets. Ces protocoles font appel à diverses communications sécurisées afin d interagir entre-eux. 4. Mise en œuvre Nous décrivons maintenant un premier prototype qui a été réalisé dans le cadre du projet XtreemOS [7] Prototype de niveau système Une fois qu un utilisateur est authentifié à l aide des certificats X.509, un compte lui est associé sur la machine fournissant la ressource. Cette gestion dynamique des comptes est rendue possible grâce à un prototype utilisant les modules XtreemOS-PAM et NSSwitch. Ce prototype contient également une implémentation améliorée de SSH (Secure Shell) qui étend les capacités d authentification (SSH) de l utilisateur à son certificat XOS-Cert. Les informations concernant les traductions utilisateurs de la grille/comptes UNIX locaux sont stockées dans une base de données indépendante. Ce prototype est illustré par la Figure2. Un utilisateur de la grille obtient un certificat XOS-Cert que lui fournit le gestionnaire de la VO. Le certificat est associé à l application utilisateur qui accède à un nœud fournissant des ressources. PAM vérifie la validité du certificat XOS-Cert et le stocke dans le KKRS en l associant avec le processus utilisateur. De ce fait, le certificat peut être fournit par le processus et ses fils aux différents services locaux et distants à des fins d authentification. Lorsqu un processus veut accéder à une information concernant un utilisateur ou un groupe, on doit savoir à qui il appartient. Pour ce faire, on fait appel au module KKRS qui retrouve les certificats du processus. Ceux-ci sont retournées au module NSSwitch puis au module AMS. Ce dernier décide en fonction des droits du processus si l information peut être fournie Implémentation au niveau de la grille Seuls le VOPS et le CDA offrent des interfaces externes aux autres services de XtreemOS comme l AEM. La Figure3 montre comment se déroulent la gestion des ressources et la soumission des tâches. Lorsqu un utilisateur lance une application depuis sa station de travail afin d utiliser les ressources de la grille, le CDA lui fournit un certificat XOS-Cred. Ensuite l application de l utilisateur soumet une requête au service de recherche de ressources de l AEM. Celui-ci vérifie le XOS-Cred de l utilisateur et trouve des ressources adéquates pour la requête. Le VOPS trouve des ressources dont les politiques correspondent à la requête de l utilisateur et lui en retourne une liste. L utilisateur peut donc accéder aux nœuds en leur présentant son certificat XOS-Cred et leur demander des ressources pour exécuter ses tâches. 6

7 FIG. 2 Implémentation de niveau système : authentification et traduction de compte Afin d implémenter le service CDA, le système MyProxy 7 est utilisé grâce à sa capacité de distribuer des certificats et grâce aux divers choix d authentification qu il offre (i.e. Kerberos, GSI). XACML 8 est utilisé dans l implémentation de VOPS car son standard XML lui permet de définir de nombreuses politiques d accès. 5. Conclusion Le support fourni par XtreemOS permet de gérer les ressources au sein d une organisation virtuelle. L objectif est d accepter un grand nombre d utilisateurs et de ressources tout en évitant d altérer l efficacité du système d exploitation. Linux a été modifié de manière minimale afin d implémenter les différents services de la grille pour que notre outil s adapte à différentes plateformes et soit compatible avec les applications existantes. On retrouve ci-dessous plusieurs avantages de XtreemOS par rapport aux approches mises en oeuvre par Globus ou Glite. Les objets du système et les applications n ayant pas conscience de la grille peuvent être utilisés sans être modifiés ou recompilés car les modifications apportées à l OS sont transparentes. La traduction des identités globales des utilisateurs de la grille vers les comptes utilisateurs locaux d une machine se fait de manière dynamique et les informations nécessaires ne sont pas stockées dans une base de donnée centralisée mais dans le système. Les utilisateurs locaux ne peuvent pas savoir quel utilisateur de la grille utilise quel compte car les traductions ne sont pas stockées dans les fichiers du système. La gestion des utilisateurs est indépendante de celle des ressources, ce qui facilite l ajout et la suppression des ressources et des utilisateurs impliqués dans les organisations virtuelles. Le passage à l échelle est donc simplifié car l ajout éventuel d un utilisateur dans la VO ne force pas les ressources à modifier leurs données pour référencer ce dernier. 7 http ://myproxy.ncsa.uiuc.edu/ 8 http ://www.oasis-open.org/committees/xacml/ 7

8 Rough correspondence to D3.5.3: 1, 2, 3: Section AEM Job creation 4, 5, 6, 7: Section AEM resource matching 8: Section AEM resource negotiation WPs involvement: 1: WP3.3 2, 3: WPs , 7: WPs 3.3 5, 6: WPs : WPs VO Management CDA VOPS 5. Check VO policies with XOS-Cred 6. Policy decisions AEM Resource Matching Service 2. Cert request 3. XOS-Cred 4. Find resources with XOS-Cred 7. Authorized resources User Application AEM Job Management Service 1. XSub 8. Negotiate resources and submit job to resource node Resource Node Linux Terminal FIG. 3 Implémentation de niveau grille : support exécutif de l application 6. Travaux futurs De nouvelles fonctionnalités seront bientôt implémentées afin d étendre le support des VO dans XtreemOS. Un utilisateur peut partager les données de manière sécurisée entre plusieurs VO. De plus, il sera possible de supporter tout le cycle de vie d une VO, de l initialisation à la terminaison et aussi de créer des VO dynamiques pour la durée d une application. Enfin, les évolutions Linux telles que les conteneurs et les machines virtuelles (KVM) seront prises en compte au fil du temps. 7. Remerciements Nous remercions les autres membres de l équipe XtreemOS (Brian Matthews, Luis Pablo Prieto, Erica Y. Yang et Haiyan Yu) qui ont contribué à la rédaction de cet article ainsi que le support de la commission européenne dans son programme #FP Bibliographie 1. Alfieri (R.) et al. Managing dynamic user communities in a grid of autonomous resources. In : Proc. Computing in High Energy and Nuclear Physics. San Diego, California, USA, mars Baker (R.), Yu (D.) et Wlodek (T.). A Model for Grid User Management. Rapport technique, Coppola (Massimo), Jégou (Yvon), Matthews (Brian), Morin (Christine), Prieto (Luis Pablo), Sánchez (Oscar David), Yang (Erica Y.) et Yu (Haiyan). Virtual Organisation Support within a Grid-wide Operating System, November Submitted for publication. 4. Free Software Foundation, Inc. GNU C Library Reference Manual. Rapport technique. http: //www.gnu.org/software/libc/manual/. 5. Kumar (A.) et Chopdekar (S.). Get started with the Linux key retention service. Rapport technique, avril html. 6. Samar (V.) et III (R. J. Schemers). Unified Login with Pluggable Authentication Modules (PAM). Rapport technique, octobre The XtreemOS Team - Work Package 2.1. Prototype of the basic version of Linux-XOS (XtreemOS Deliverable D2.1.4). Rapport technique, November publications/public-deliverables. 8. The XtreemOS Team - Work Package 3.4. The XtreemOS File System - Requirements and Reference Architecture (XtreemOS Deliverable D3.4.1). Rapport technique, December http: //www.xtreemos.org/publications/public-deliverables. 9. The XtreemOS Team - Work Package 4.2. Requirements Capture and Use Case Scenarios (XtreemOS Deliverable D4.2.1). Rapport technique, January publications/public-deliverables. 8

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base... Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5

Plus en détail

vendredi 3 octobre 2008 Pascal Calvat Centre de calcul IN2P3

vendredi 3 octobre 2008 Pascal Calvat Centre de calcul IN2P3 vendredi 3 octobre 2008 Pascal Calvat Centre de calcul IN2P3 JJS: Java Job Submission - Présentation de JJS - Performances de JJS concernant les jobs courts - Démonstration en direct avec soumission de

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Administration des services dans le projet Safari

Administration des services dans le projet Safari Administration des services dans le projet Safari Atelier de travail OSGi CNAM Paris 5 septembre 2006 Abdelkrim Hebbar Bruno Mongazon D1-19/09/06 Projet Safari Résulte de la fusion de plusieurs propositions

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

AAA/SWITCH e-infrastructure for e-science

AAA/SWITCH e-infrastructure for e-science AAA/SWITCH e-infrastructure for e-science 1. Situation de départ: SWITCH a réalisé avec ses partenaires l infrastructure d authentification et d autorisation (SWITCHaai), qui permet aux étudiants et collaborateurs

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Mobile OGSI.NET: Grid Computing on Mobile Devices

Mobile OGSI.NET: Grid Computing on Mobile Devices Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE)

Chapitre 1 : Introduction aux Systèmes d Exploitation (SE) 1. Introduction Chapitre 1 : Introduction aux Systèmes d Exploitation (SE). 1 système informatique est un ensemble constitué de matériels et de logiciels et qui assure le traitement des données.. Les pgms

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Grille de Calcul Marocaine ( MaGrid )

Grille de Calcul Marocaine ( MaGrid ) Grille de Calcul Marocaine ( MaGrid ) Bouchra Rahim rahim@cnrst.ma Division TIC - CNRST 1 2 Plan Introduction aux grilles de calcul Initiative de Grille Nationale (NGI) Activités Projets de coopération

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Middleware et services de la grille

Middleware et services de la grille 1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537

Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 ENSEIRB-MATMECA Rapport de projet avancé 3 ème année électronique Etude et mise en oeuvre de PREEMPT-RT et Xenomai sur cible DSP Blackfin BF537 Etudiants : Alexandre Braconnier Axel Chevalier Jean-Marc

Plus en détail

Méta-annuaire LDAP/NIS/Active Directory

Méta-annuaire LDAP/NIS/Active Directory Méta-annuaire LDAP/NIS/Active Directory 1 Méta-annuaire LDAP/NIS/Active Directory Dissémination des informations administratives sur les personnels 2 Organisation initiale Mouvements de personnels fréquents

Plus en détail

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems

Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau. Un Livre Blanc Perle Systems Un Regard sur le Marché de l Education: Administration à Distance et Mise en Réseau Un Livre Blanc Perle Systems Les besoins informatiques d un système éducatif, du primaire à l université, sont aussi

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

SAS Studio SAS pour tous, SAS sur n importe quel périphérique.

SAS Studio SAS pour tous, SAS sur n importe quel périphérique. SAS Studio SAS pour tous, SAS sur n importe quel périphérique. SAS Studio est le dernier né des produits SAS, avec son utilisation, écrire et exécuter du code SAS n aura jamais été aussi simple. Il a pour

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Sécurité Informatique

Sécurité Informatique Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Gestion d une école. FABRE Maxime FOUCHE Alexis LEPOT Florian

Gestion d une école. FABRE Maxime FOUCHE Alexis LEPOT Florian Gestion d une école FABRE Maxime 2015 Sommaire Introduction... 2 I. Présentation du projet... 3 1- Lancement de l application... 3 Fonctionnalités réalisées... 4 A. Le serveur... 4 1 - Le réseau... 4 2

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Rapport projet TOP Test automatique de la plate-forme Grid 5000

Rapport projet TOP Test automatique de la plate-forme Grid 5000 Rapport projet TOP Test automatique de la plate-forme Grid 5000 Arthur Garnier Encadré par Lucas Nussbaum 1 er Juin 2015 Table des matières 1 Contexte 2 2 Description du problème 3 3 Présentation du travail

Plus en détail

Carte TOOAL v1.0. Fonctions de sécurité

Carte TOOAL v1.0. Fonctions de sécurité Carte TOOAL v1.0 Fonctions de sécurité Mediscs Société créée : 2004 Labellisée OSEO-ANVAR -> DMP Stockage des données sur une CD-RW Brevet d auto-gravure Vers les systèmes d authentification Dispositif

Plus en détail

SECURITE DANS LES GRILLES DE CALCUL

SECURITE DANS LES GRILLES DE CALCUL DEA Informatique Réseaux et Systèmes Mémoire de DEA Informatique SECURITE DANS LES GRILLES DE CALCUL LABORATOIRE IRISA- UNIVERSITE DE RENNES 1 PROJET PARIS Campus Universitaire de Beaulieu 35042 RENNES

Plus en détail

Sécurité sur le GRID

Sécurité sur le GRID Enabling Grids for E-sciencE Sécurité sur le GRID Sophie Nicoud (CNRS/UREC) Tutorial EGEE EGEODE Administrateur CGG 8 Nov. 2006 www.eu-egee.org EGEE-II INFSO-RI-031688 EGEE and glite are registered trademarks

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

Référentiel Général de Sécurité. version 2.0. Annexe A1

Référentiel Général de Sécurité. version 2.0. Annexe A1 Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) Référentiel Général de Sécurité version 2.0 Annexe

Plus en détail

Authentification unifiée Unix/Windows

Authentification unifiée Unix/Windows Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3

Chapitre 5 : IPSec. SÉcurité et Cryptographie 2013-2014. Sup Galilée INFO3 Chapitre 5 : IPSec SÉcurité et Cryptographie 2013-2014 Sup Galilée INFO3 1 / 11 Sécurité des réseaux? Confidentialité : Seuls l émetteur et le récepteur légitime doivent être en mesure de comprendre le

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

Grille de Calcul. Architecture, Middleware, Sécurité. Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/2011 1. elkharrim@cnrst.

Grille de Calcul. Architecture, Middleware, Sécurité. Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/2011 1. elkharrim@cnrst. Grille de Calcul Architecture, Middleware, Sécurité Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/2011 1 CNRST, 31/10/2011 2 Architecture de la grille Architecture de la grille -

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage :

Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : TUNNEL IPSEC OBJECTIF Relier deux sites distants par un tunnel sécurisé. Nous utiliserons les technologies de cryptage : AH : Authentification Header, protocole sans chiffrement de données ESP : Encapsulation

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Le Network File System de Sun (NFS)

Le Network File System de Sun (NFS) 1 sur 5 Le Network File System de Sun (NFS) Le Network File System de Sun (NFS) Architecture Protocoles Mounting Automounting vs Static mounting Directory et accès aux fichiers Problèmes Implémentation

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Les conteneurs : une approche générique pour la conception d un système à image unique

Les conteneurs : une approche générique pour la conception d un système à image unique RENPAR 14 / ASF / SYMPA Hamamet, Tunisie, 10 13 avril 2002 Les conteneurs : une approche générique pour la conception d un système à image unique Renaud Lottiaux, projet PARIS IRISA/INRIA, Campus universitaire

Plus en détail