! " # $%& )* + ) %*,%* $-.* %% / *6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();<
|
|
|
- Norbert Forget
- il y a 10 ans
- Total affichages :
Transcription
1 olivier.salaun cru.fr!" florent.guilleux cru.fr #$% & ' '( pascal.aubry univ-rennes1.fr! " # $%& )* + ) %*,%* $-.* %% / *6- % 344 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) * ) 879%: 0!'* *';< $: ();<. 6 " % &". 1344) *7/ : ;
2 3
3 !"# $ % # %7% 3>7 ) )? 1"1) 3 4 1"" 4 1"67 () 4 1" "07., 9 & ' " ( 3$-.@ 33%% A 3=.% &$ 4 3."%% 4 ') =. &0 611: & ": ; ; : <; <; :=7>* 11 =3.%% 3 6"1; ; 1" 6""% ; 10 6"67 ;3 14 6"87 <; ; ; 1? 66"% ;"1 666% ;"" =.%%B $C 3= 681; ;"6 68"% ;"4 686% ;"9 =$ B $C 3 601:=7>* "9 60":=7>*@ "? =?'+ ' =4 641< < 6/ 64"< < 61 = D % = =
4 7 =3 6A1:( 6" 6A"< 7B: 66 6A67 68 * ' +,# $ % > % ) E = 811 =<,$C 64 81": $%& 69 3>7 % E =@ 8"1: 6A 8"": $%& 6A =F G'. =A %!*-. % ) =# H )" *& ' ** *%
5 !"# $!". ) % 9%. 7) % )06 * ) * * D* * &0 ) *)+ ) +. ) " )+ G8IJ "% 7 H ) :.F$#I3J; ) : ()*I=J; ) 7) " - ) 6 % 6 )%< ) % ) 7) 06 + :")GIJ "; 6 &0 ) " * %) )0G* % % &0) :';% 7 % )+H ) + 77 : " D,% % 6 H ";* 6 %7 %. 7 % ) % " % 7 0 %. ) 6 % ) " &0 ) )% " +) + ) % # )+9% " )*+. $ 6 ) )% ) */ 7) 7 ) " 6)%.) ) K )L : M88#IJ* 1 'I?J;7) 6.+ ) 0 + +)06 6+ ". ) $ $ 7) "7): &; ) * 6 ) % 6 ) 0% %"& " :* * N; " 7 D)0:+ ) * * DN;
6 &." $ $ F+ %) 6) + + D &.7 D)0 & +) 6 ) < 7.) ) % &0 ) ) % % D)0 % ) * % )06 O *& % % 6 %6 + * % : *D'* + )7/* ;.)06/ "% + *7 %0) ) P % D % +. H ) + ) 0K )L7 7 % 0 & K )L! " /0 #.+ ()IJ+ 6 ) ) ) % % )%) *76 + ).F$# " % Q / : H #,# I@J 6 )+ # IAJ ";.) ): 7+ ) %;6))% % $ " " "., )7/ &0) )% ) 7 :H6 "; :* * +* N;?
7 F ) : + +; / * ) % )/% %! # & & '(). % : *18N;. D )06K 7 7L% +) '# D)0)6 * 7 H )G8 6 7:0 =** 9%; F & % )06 7)G8 ) ) 0 7* ) 6 7
8 & ' " $* D R0" S * $ 6) %7 K L. )0.%*/ < " D% * 7+ * 6 < 7 "6 + : * * + * 6H *;*6 < D!+ +R '# * %: 6;* OR R < 7 R 7 *)) ) < R * "*R + *) R+ R R + 6 ) )% ) ) *) $ )+ ) % 6 )0 6 ) )% ).) ) ) * 7 ).) O D )0* 7 )% ) 6/) 87*9%7 )+ +* + ()% 7) ) % H "P Q &0* & ' $-.: 7 B ':I4J;T + ) ) $'IJ 3443' )+ ) % 7 )+ :* * %;*+ :#U'I3J**.F$#*U % *;$-. +* " 7) % ') ":V-.*.* ; T )% % &0 +0*) ")
9 $-. *7 " )+ $-. T% + &0 $-.* + ) 7 7/ ) % % 7* " = $#I=J F *$-. 0% ) %&0: +;* " K $-.L 7 +: ; %) % + ) )) *"7 $-.) % W") :)$-.; <saml:assertion MajorVersion= 1 MinorVersion= 0 AssertionID= Issuer= Comite Reseau des Universites IssueInstant= T10:0:00Z > <saml:conditions NotBefore= T10:0:00Z NotAfter= T10:07:00Z /> <saml:authenticationstatement AuthenticationMethod= password AuthenticationInstant= T10:0:00Z > <saml:subject> <saml:nameidentifier SecurityDomain= Name= dupont /> </saml:subject> </saml:authenticationstatement> </saml:assertion> ')+)V-.+& $6 *7 %K $L$-. 6 ) :) 7 &0 ) / ;* 6 7 7).) )*0 $-.*" B,':= ;IJ* B, & := IJ; 7 %7 9% $-.H6% * 6" * %%I?J.% &$IJ && %%I?J344 ' 3I@J+6 : ;)"$-.7 ) % " *+) +) %%%T "%)+ H6 &,*$+ ** * A
10 & ').% &$IJ ) 3447 : D '; + ) 'F, :< * * D 'IAJ; $-. * + )* + 'F,B :<( = * D 'I34J; + ) % * )* F% ".% &$ &* '3. %% ) )+ T. %%7.% &$* " " )+ + ) & %% %6 )%)%)+ F) * *7 ) % % 7 " ) &0 ) %%.% & $ & * $-.* % ) % 0 %% 7 G 34 %% %$-.34 4
11 '). +%% % I3J % 344. %% T G &7 7 + " H %%.)%H &07 +) + % $ " +% "* )% &0* &0 ) % ') *, %% 6 %79%. ) %% +7 + ). + " "+ % 0 + 9%* ) M88#: IJ;* 7 ) ' + I?J: 0+ H + 9% ; * "! +, 9% %)" $-. K L: ; 3* #. + )0" * % G06 7 9% 77< 4* D)0/, : $; / +7 + % 6 ) 7 D )0 : ) D ";< "* D)0/, * " )! -, % K )L:<; ; '#. ) ) ' )%* ) 7 % 6 + F*+ ' $ *.!/0.B$C : = 7 >* E*K)P/,EL; % ) ) '# =
12 & ' 0, &1 +, F )* 7#O)% ) *),6, )%7 ) " )#7 " )%*.+ 7/M88# #) 6 : + ; Fournisseur de service + ; ;.#* )* + )'#)% ) : + 3; Fournisseur d identités Fournisseur de service + 3 % ; <; 3
13 M " :7 ;* )'# )* ) 8/1& F) 9%.) : + =; 4 Fournisseur d identités Fournisseur de service + = 7 <; ) *)'# + + #*+) $-. + )'#*# 6 ) < : + ; 4 Fournisseur d identités Fournisseur de service +, < 3<; ; =
14 7*),6, 7)) ) ' ) 7 + % 7 %%*) ')%" <, <saml:nameidentifier Format="urn:mace:shibboleth:1.0:nameIdentifier" NameQualifier=" 3f7b3dcf ecd-9c8-144f346baf8 </saml:nameidentifier> )77 # %) 0 )'#. %) # )'#*))= * +< : + ; 4 Fournisseur d identités Fournisseur de service + % ; <;
15 .# D)0* %) +7* + : +?; 4 Fournisseur d identités Fournisseur de service +?. ; # *) : + ;*, 7/ 0#:; T))'#:3;< ) 0)'#:=; T #:; D )0* # +9% % M88#:+ 8/67D; 4 * & Fournisseur d identités Fournisseur de service + ; &1 1 +,. 0 7/*# 7) %*7 + #F0 * ) 7/
16 .)'#)7 0 7/#: Fournisseur d identités Fournisseur de service % ;! & " +,. % 7+. ) :7 $ ;*. ) %:7 % ;*. D )0. $ +, )7 + )'# 7 ) )'/ M88#: $ 13 "; % * 9%. 7) * ) < ) %. $ + % 0 )'#'/ :* +% #; % * +% 9%. % ) % D )0. 1$ +) )0" ' / M88#: $ 13 "; % * 9%?
17 . + A ) +7)# ) 4 Consommateur d assertions Fournisseur d identités Demandeur Contrôleur d accès Ressource + A 7 ; $! & " -, ) % 7+. ):7 ;*.) ):77 ;*.) ) %:7 7 ;. $ + ),6, )%)'#)7* "*6) D * 0 % ) '. )/ 0 *$ 0 ).F$#* H7)6 + +,. ) ) * ) 0 " %%I?J* + )'#< )'# )G) 7&0)9%%. ) + 6) )) 7 ) ' G) 7 &0 ) 9% / : * &M88#* V4AI3J* ();.)$ < 6)).) $ * 6 ) #* % ) 6 < * ) ) ) < ) ). %) ' )%* / +:.F$#*%N;
18 . + 4 ) +7)'# ) Base 4 Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs <; ' 0 G 7 )% ) &0 * $:$ 7
19 , &1 +, F0$*)) + ))'#<,7 + + *7 6) ): + ; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Référentiel utilisateurs Ressource + ; ; ).+ 7/ *7 + )'#. ) )'#* * # ) : + 3; Serveur SSO 4 Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + 3 % ; ) A
20 G 7* * ) ) ) + * 0 $ )'# # *) : + =;*, 7/ 0#:; T) :3;< ) 0 :=; T #:;*70 6 Serveur SSO & 4 * Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + = ; ) 34
21 &1 1 +, * + #:* ) #;*)'# ) )0/#: + ; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + % ; ) 3
22 &1 +,. 7) H6 0 *+ ) : "8! $;7 6 ) 6: + ; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + % ; ).)) 0 : +?; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource +? Référentiel utilisateurs ; ; ) 33
23 * ' 06 7 GTP#%6 6 % " ) 6 )+ + 0%7. %07 7# 7'# + + )' + QB$C * D) '# $, &1 +,. 0 7/#*,7'# *# + + B $C : + ; Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + % ; =7>* 3=
24 .B $C 6) )'#%. 7/* B$C * ++ )'# ) *7 + + *7 ): Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource Référentiel utilisateurs % =7>* <; ). + ) 0 * ) : + A; Serveur SSO 4 Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + A % ) <; ; # *) : + 34;*, 7/ 0#:; T)++B $C :3;< 3
25 '# 0B $C :=; T) :;< ) 0 :; T #:?;*7 )06 Serveur SSO * 4 % 8 Service Autorité Autorité & WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource + 34 Référentiel utilisateurs ; )=7>* 3
26 $ &1 1 +, * + #:* ) #;*B $C *)'# ) )0/#: + 3; Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource + 3 Référentiel utilisateurs % ; )=7>* 3?
27 $ &1 +,. ")'# ) *% B $C " + :6))';F*B$C * 7 7/ %7: + 7 )'# 0 ; ** )) )06 # Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource + 33 Référentiel utilisateurs % 6 7 % ; )=7>* % *.!/0 3 + # 776B $C %,B $C ) E P,:; EF7 EXD7 &0 %%E % <.Y:+ ;<.:'#;." *6 B$C ) : + %; '7 )B$C )+7% " * +)H G Y:7"* 7Y ;Y6 7B $C H ) +7 3
28 F0 *%% * #* B$C # + B $C G7) / M88#7 /#)& B$C : '#)%B$C ; * % ).F$# FG* )% &0%% "B$C '# 3 6 Y 6 *),6, & " B$C : + %; H ) *) 7). 7B$C # )*7 H = *7)% B $C ) # / 7#,/F0 *% #*7 6 7%+% %#'#7* 7B $C )# 0#,/*&0%%) ) 7 * * 6+ B $C /#) Y * B $C ) /.) ) )%) 6%% + 3= établissement B établissement C établissement D IdP B IdP C IdP D établissement A IdP A WAYF SP SP SP SP + 3= 7 3./ %0 *+% M88# = $) *) 7 I=4J* )+ " / ).+*7+% * %6 : ;.&0 )& &0 %* + Q6 :%7; 3@
29 % *.!/0 4 )%HB $C %% # " )'#* 7 6 % < "* + )'# 6 " ) ) B $C 0 + # "* * ),6, 7 % Y )% *+ 7))& $6 7* "* %, % * 7B$C + 7 '# ) '# 7"+.,Z *)+ ) 7O)'# 07)F0 *'# ) F ) *% )'# ) + B $C % ) + &,++ * " 3"* + )'#: " G;* )'#< 3 " +: " 7%;* '# ") %) ) B $C " +* *)% ") : " ; Cliquez sur le département correspondant à votre établissement : Finistère Côte d Armor Morbihan Ille-et-Vilaine + 3 Cliquez ici pour changer de région.. =7>* ++ 7B $C * )0) 7",*,) * 3A
30 * 7 " + * " : ) ';, + / 6 ) #* + ) 0 )* 6)" /)B $C %. 77 )B $C FG ")'#".)" 7) +B $C *"&" *% 7FG 8 %%T )+ T %') ) % ) ) T % 7 + ) 7 " H6' - +- ".% 7 + %% ) 1$W$ 7 : ;*8$/ 88&0)" 7%1$W$8 %<)."*- B 9 %% )& ) 7 &0 ) 9%& )% &0 ) 9%:G )$ ";* 9%:$ ";*U % *!'N # % *%%) *.F$#%>.F 1F[:-HI$;1GF':-H < ;" % " % $-.# "* + %)*%)" :* * 7; ).F$#)% "7 )%>. G, 0" ) %) ).) :.F$# ";* % 77) F * 6)) :%PRINCIPAL%;* %)*.F$# 7/>. =4
31 <!-- Extrait de resolver.xml --> <SimpleAttributeDefinition id="urn:mace:dir:attribute-def:mail"> <DataConnectorDependency requires="supann-test"/> </SimpleAttributeDefinition> <SimpleAttributeDefinition id="urn:mace:dir:attribute-def:edupersonprincipalname" smartscope="univ-test.fr"> <DataConnectorDependency requires="supann-test"/> </SimpleAttributeDefinition> <JNDIDirectoryDataConnector id="supann-test"> <Search filter="cn=%principal%"> <Controls searchscope="subtree_scope" returningobjects="false" /> </Search> <Property name="java.naming.factory.initial" value="com.sun.jndi.ldap.ldapctxfactory" /> <Property name="java.naming.provider.url" value="ldap://ldap.univ-test.fr/dc=univ-test,dc=fr,ou=people" /> <Property name="java.naming.security.protocol" value="ssl" /> <Property name="java.naming.security.principal" value="cn=admin,dc=example,dc=edu" /> <Property name="java.naming.security.credentials" value="examplepw" /> </JNDIDirectoryDataConnector> - +- ".% 7+%% % ) $ ''' + ) D)0 % % + ).)9% 7) %%%/ )7 % +%%:6)+) 7)K$,L; % 6) ), /M88## H6 %%%I3J 1$W$% 7 H6% ) $* 0 * 7 0+ DR0+ 9%F+ + 0 * " DR0* 6RR% + Q 0 % 9% :. )6 %) % % :* * * N; : + * + )+ * DN; 7 )$)$#:7 %;;*%% 6 ) % + =
32 $# % 0+<7 0+") %7/ + 7 %+," )$# )" ) % supannorganisme 6 ) %)+ 7 )0 6 % :06 7 "; <Rule> <Target> <Requester matchfunction="urn:mace:shibboleth:arp:matchfunction:exactshar"> </Requester> </Target> <Attribute name="urn:mace:dir:attribute-def:mail"> <AnyValue release="permit"/> </Attribute> </Rule> <Rule> <Target> <AnyTarget/> </Target> <Attribute name="urn:mace:cru.fr:attribute-def:supannorganisme"> <AnyValue release="permit"/> </Attribute> </Rule> $#7+/ 7 * + ) % 7+ %% )* )*) ) 0+ + ' 7*) )*7+ %: $#; % % $# ") 7 " $# % ) * % T ) )* $$#:7 7;;* % T * *7) 6 9%7" / 7) ) %% ) )")'#) V %étudiant@univ-y ( + " #7 ) 6)& ) * % ) G % :; % ) 6 * 7, ) % : ) ;) ) =3
33 ).% V ) * )G:& % ;< ) < 7 < ). ) ) % )* ).)", 6 ) ) <SiteGroup Name="urn:mace:cru.fr:federation"> <OriginSite Name="urn:mace:cru.fr:federation:univ-lille1.cru.fr"> <Alias>Université de Rennes 3</Alias> <Contact Type="technical" Name="Albert Dupont" ="[email protected]"/> <HandleService Location=" Name="idp.univ-rennes3.fr"/> <AttributeAuthority Location=" Name="idp.univ-rennes3.fr"/> <Domain>idp.univ-rennes3.fr</Domain> </OriginSite> <DestinationSite Name=" <Alias>Application de test</alias> <Contact Type="technical" Name="Roger Durand" ="[email protected]"/> <AssertionConsumerServiceURL Location=" <AttributeRequester Name="idp-shib.univ-brest.fr"/> </DestinationSite> </SiteGroup>.,+ T + 7 Q 7& 7, ) 6 % % 6 - " +!8* 6 ) ) * $-. ) ) + ): ) V4A; ) 6 )+.) & )/.+ ) ) ) : ) + 9%* + ;. ) ) ) * + 7, T ) ==
34 6!" # 6)* : 7/ $#;) ) % ) % %). ", O ). ) ) % $ 7 ) ) % ) * ) & ) V4A. /,<G:$; +, =
35 * ' +,# $ $ 6' 3I@J68G$I3J*I3?J H )",I3JI3@JI3AJ3443. )" % / 7 " 7 + ) D)06 %$ %*.% &$ %% %% * 344 +RR %K +,LI=4J %% % * 7 %77S ).) 0) 77%. 7) # * K + )L *. $ ; 7 * )7 ) Y ' + 7 % 7) + % ) + ) % ) ) % 6 ' / 6 ) H ) 7 / * / ++ % 7*+ )*++ + %* W77")++% ) % )< % *6H : " 7 6)%;< + % + 7 :3; ) ++ +*) % D + ) " % * " ) B $C ' ++ / K) L K L // +K L*0 =
36 . 7) * * * 0 *) * $ +.-)9: # " & B'8MI3AJ 7 * B'8MI=J* ) 7 * + 77 F < " 344= + R:+C) F; :% )D ;% 344*B'8M4 RI=3J F$ <.$8:): 7, ;* B %8:=$,;- < F "F +.\* "&:] "&;+ +%% F"*) $7 $* % * D : 7 6 R* * %* + +;< H 7& :* 7* %; B'8M " F0 B$C * R %%* +0 + % 6,7&.RR R 6 + R ) B'8M: 7 I==J;. R H R %:7 F 7 I=J; ' R%+ 7 R + R 6 % ' + H " R R". 6B'8M %%' H "" R"* 7 6 RR%R R 8% :$77;I=J; B'8M &6" 6 R% R 7 6 R +R % FB$C 6," =?
37 % % H 6R $ * " 9;. " 9%:K L; R% 6 + R"% : +R;< 3 % % : +R %; * K% R% + R % + L$ R + R%7 ++ % 7 + * 7 6 R " 6 0 %.% R%* 6H +0 *% %7& * * RR%* R R++6 % 7 + )R6 7 *) * 7 ) 6 < )7 0". :* 0+)+* ; % I=4J ) ) % 7 + )* " * * *.) / 7 %6 * ) + $ * D 0+% 77 + % < % &0R < +7 % +% <.0 + %% 6 + =
38 *&. "; $ * & ) % ' 7) % +/ ) 7 % )*7)% $ ) + 7 )% + %. + ) % ) ) + $ H * ) + &7 +? ' +) %) " 6O %7)% ) 7 ) + + % ". % * + ) D )0# ", )+ 6 D )0 7 ) % ) 6 % + % *, *7)%$* ) +) %* + 7 % $ * " 9;. $I3J%+) %$ ) )+ % + : ;*.+,6$ %" 7 %RG:& % ;7+%*7 ' + urn:mace:attribute-def urn:mace:cru.fr:attribute-defi=?j )7 6 7 */ % + % 7+ F * % ) * ),6, " )'% %%,% ) * " )G? %% ) + % :; :;)% + =@
39 * = +>' %% + &7 ) % * )% ) + D )% 7 7 % ) 6 * 7.) )%+ 7/ 6+"F ) G'. G 7 + ) % ) 7 7) 0 6 *H6 *7 +" % 6 ) %% )& 7 % ) ) " % 7 % D 7 " ) + %.G'. + ) % D* &6" 6 G'. )%. + 6& 7 +) :% ;I=JG / 07) %)/ 7 6 * *76 ) * " 7 )0 7 % / 7 % ) +*7 +7/ %6+ F )7% %%* " 6 % 7 + ) 6 +,/ % / " + ) +7 =A
40 %! ' % 0* %% H+ <. ) G H )" % '" F%%+ ) 6, F & ) * ) 7,/ 6 :' ;;) ) * H D ) ). $-. ) / 6 *) :,6, ; 7 " $-.* 6 )I=@J 77, O 77 S $ I33JI3=J*) %%7 )% )/ ): + 3;*% ) Fournisseur d identités + )A!?& Fournisseur de services n )A!?& Fournisseur de services n 7 4
41 + " + + D )0. + 3? " Source d information 1 Source d information... Source d information n Portail documentaire + 3? %& $. R+ + * 6 7 R H+7 X*7R R R 7 % R: ; R* RR% 7/ R F P + R + R0 R: ;* " K L 6 R R R ' R+ R * R * R 7 R + * :; R& 0+ + % 7+%%'#* R * R7 R % 7%R+% ++ :J C) F;&+ + R %*++*R %!B $3. H )"
42 IJ I3J I=J IJ IJ I?J IJ IAJ I4J IJ I3J I=J IJ IJ I?J IJ IAJ I34J H., * H., *999 +#$GG,W4 777 H., ()999 +$$,W4 :& %*999 %*$"414@C, ; +C,,;K11* 9999= +# 3?? 3?? ; C,,;'*9999 \^ *< D ()F$ 1344=*.* *% 344=*344=H +? #,# *#,# *G 78 )0+ " )+ * 999, + # %&1$'!*. *999 + )7 < 7B:3* 999, +^E9+^%% _ & $'* ( * 999, + +$*! *#.*$ L0/? F$ 1344*.&* *% 344* '! [ Z& *:= F 1344=*.* *% 344=*344=H +88'. B,'*= < ) F*9999, + = ( *" +9, &9, &, ;!*%% 3 8.% &$# H*999 H% & + ' 3*9 \+ + *999 3 <H(**<* * D '* 999, 9%, &^ ^ 9 \^, <H(= *<= * D '* 999, 9%, &^9%^ ^ 9 \^,9 3
43 I3J I33J I3=J I3J I3J I3?J I3J GF * D*9 \+ * %% 3,,%%,, 9, W- *#$% &1- * ()( $7 $ 7 3F =*.*% 344=* 344=H + =A #$% &*W- 1- *. ()D$7 $ 7 3F$G'344*[* *H344*, % &,344 *%% 3 8G$*8, G9 \+$* 999 $%&$%& *999 8'> * %& 3*@K " I3@J <$' * I3AJ I=4J I=J I=3J I==J I=J I=J I=?J I=J I=@J =<,$C77 F< 77<3*9999 * +RR %* =<,$C D.M% D '*9999 =<,$C* B * =<,$C 7 *9999+ " =<,$C7 F7 * 9999$$'^$ ^ =<,$C$77;*9999,,& +urn:mace:cru.fr*999 F 3443@# 3H : 7;* ++^E `"` `.Va+_ a _= @a_+ * 7B:"/ ()D$ H*9 \+ * %% 3,,,,+,4 =
44 ' + # 0+ # # )'# 3 + = $) 0)'# = + 8 )7:' ;)'# # = + %) # 0)'# +? #+ + #) 7/ /#? + A $ +7 )# + 4 $ +7 + # 0 7/6#" A + 3 # A + = #) " / /#" 3 + 7/ #" 33 +? #) 7/ # " 33 + # B $C 3= B $C )'#* 3 + A )'#*# #) "B $C / /#"B $C 3? / #"B $C 3 + 3= $ 7) % %% 3@ + 3 ") B $C 3A + 3 $ +%% 4 + 3? ")%+%%
45 $$# $$ $# $ $!' G G'. FG G8 M88# '# '! 13 1F[ 1GF'.F$# $' 7 7;:7) %*=; $, (I=J 7 %;:7 %*=; $ 7 : ; $ 7 I33JI3=J $D< :+; $ GK' 7.% L:999 ; I3?J H :&0; 7 IJ C,, ; IJ '&# : )*===3; ' +%7I3J -";..:HH3; -HI$:H H%; -H < :H H; :DH 7; ) F 7 :999, +; #U' ;N< :'!%7;I3J $-. 7 B ': F8 ' F 78 IJ &0R' $# )!7; I=J # ; : *=3=3=; >. O :. ': ():7 T7;IJ 8G$,. %.D '7I3J 8! G,' $'I33JI3=J G 7+IJ
46 . G V-. B $C & % : & % LB ': = 7 >* :==;?
47 >
Fédération d'identités et propagation d'attributs avec Shibboleth
Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005
Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis
Les solutions aux problèmes pour sécuriser XML
Les solutions aux problèmes pour sécuriser Viatcheslav BALAI [email protected] /Université de Montréal/ /DIRO / MCE / IFT6261/ Enseigner par Esma Aïmeur [email protected] Copyright,2004 Viatcheslav
Formation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN ([email protected]) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Support de sources d'authentification multiples dans un portail de travail collaboratif
Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail collaboratif DANG
Mémoire de fin d'études
Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail DANG Quang Vu Responsable
Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Cahier des charges fonctionnel
Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) [email protected]
Développement de portails et outils de travail collaboratifs. Mehdi Louizi
Développement de portails et outils de travail collaboratifs Mehdi Louizi Introduction Contexte Les portails sont nés du constat que l information sur l Internet et les intranets est diffuse et pas du
d authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin
Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias
ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95
ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 Identification du document Référence ASIP Santé MSS_FON_DST_ interfaces_clients_mssanté_v0.9.5.pdf Date de dernière
Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
SAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Retour sur les déploiements eduroam et Fédération Éducation/Recherche
Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
La gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
Manuel de l utilisateur
Manuel de l utilisateur Office 365 Business Premium & Nom de Domaine À l usage des administrateurs pro cloud solutions 1 Sommaire 1. Divers types d utilisation... 3 2. Configuration d Office 365 Business
L AIDE AUX ATELIERS D ARTISTES :
RAPPORT DAVID LANGLOIS-MALLET SOUS LA COORDINATION DE CORINNE RUFET, CONSEILLERE REGIONALE D ILE DE FRANCE L AIDE AUX ATELIERS D ARTISTES : PROBLÉMATIQUES INDIVIDUELLES, SOLUTIONS COLLECTIVES? DE L ATELIER-LOGEMENT
Drupal et les SSO Nicolas Bocquet < [email protected] >
Drupal et les SSO Nicolas Bocquet < [email protected] > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Le théorème de Thalès et sa réciproque
Le théorème de Thalès et sa réciproque I) Agrandissement et Réduction d une figure 1) Définition : Lorsque toutes les longueurs d une figure F sont multipliées par un même nombre k on obtient une autre
Les Utilisateurs dans SharePoint
Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer
Direction des Systèmes d'information
DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»
mikael.ates@univ st etienne.fr
2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La
JOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Diane-Gabrielle Tremblay (Dir.) Maryse Larivière
Travailler plus longtemps!? L aménagement des fins de carrière en Belgique et au Québec Note de recherche no 2009-1 De l ARUC (Alliances de recherche universités-communautés) Sur la gestion des âges et
Authentification unique Eurécia
Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007
Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed
COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Integration à un domaine AD SOMMAIRE
Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5
Internet Le service de noms - DNS
Internet Le service de noms - DNS P. Bakowski [email protected] Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address
Sun Java System Access Manager Notes de version pour Microsoft Windows
Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la
Gestion d identités PSL Installation IdP Authentic
Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des
!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $'
!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $' &!*#$)'#*&)"$#().*0$#1' '#'((#)"*$$# ' /("("2"(' 3'"1#* "# ),," "*(+$#1' /&"()"2$)'#,, '#' $)'#2)"#2%#"!*&# )' )&&2) -)#( / 2) /$$*%$)'#*+)
T4E.fr présente SSRPM, son offre de reset de mot de passe en self service
T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever
UwAmp. Serveur d'evaluation
UwAmp Serveur d'evaluation Aide sur UwAmp From UwAmp Wiki Jump to: navigation, search Tous les tutoriaux et aide sur l'installation et l'utilisation de UwAmp sont référencé sur cette page. Vous pouvez
Installation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF. Benjamin Depardon
SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF Benjamin Depardon Plan de la présentation 1 Contexte 2 SysFera-DS 3 Solution mise en place 4 Conclusion et perspectives SysFera
Service d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites
I Droites perpendiculaires Lorsque deux droites se coupent, on dit qu elles sont sécantes Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites Lorsque deux
Windows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
La fédération d identité Contexte, normes, exemples
La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without
Installation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
1 - EXCHANGE 2003 - Installation
Page 1 sur 23 Le serveur FRBAR-MAIL01 est Contrôleur du domaine mlmd.lan. Il est serveur DNS ((avec redirecteur DNS orange) + AD + DHCP + serveur exchange 2003)) Nom de domaine mlmd.eu Page 2 sur 23 MLMD.EU
Installation. du serveur SCRIBE virtuel d'amonecole
Installation 11/05/2010 du serveur SCRIBE virtuel d'amonecole pour les écoles de Charente Préalable : Installation d'un serveur amonécole déjà effectué Voici les paramètres du réseau à prendre en compte
Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final
Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Evolutions du guichet de la fédération et gestion des métadonnées SAML
Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
WEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.
Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique [email protected]
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Autorisation et gestion de accréditations
XACML Autorisation et gestion de accréditations Romain Laborde [email protected] Standard OASIS (Organization for the Advancement of Structured Information Standards) extensible Access Control Markup Language
Guide d'intégration de l'application IAM
Guide d'intégration de l'application IAM Date 7/05/2012 Version 2.0 TABLE DES MATIÈRES 1 Perspective «Business»...3 1.1 Objectifs de l'iam fédéral...3 1.2 Le rôle du programme IAM de Fedict dans la fourniture
Exercices de géométrie
Exercices de géométrie Stage olympique de Bois-le-Roi, avril 2006 Igor Kortchemski Exercices vus en cours Exercice 1. (IMO 2000) Soient Ω 1 et Ω 2 deux cercles qui se coupent en M et en N. Soit la tangente
Belfius Secure EDI formulaire de configuration
Belfius Secure EDI formulaire de configuration 1. Informations contact Données client Adresse: Code postal Localité: Votre responsable commercial : Contact Management Personne autorisée à : Ajouter ou
Présentation Bpifrance Prêt Numérique Juin 2015
Présentation Bpifrance Prêt Numérique Juin 2015 01. Qui nous sommes NÉ EN 2013 Du besoin de simplifier l accès au financement pour les PME, d apporter des réponses globales à leurs besoins financiers,
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
8.1 Généralités sur les fonctions de plusieurs variables réelles. f : R 2 R (x, y) 1 x 2 y 2
Chapitre 8 Fonctions de plusieurs variables 8.1 Généralités sur les fonctions de plusieurs variables réelles Définition. Une fonction réelle de n variables réelles est une application d une partie de R
Gestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
04002-LOR 2004 Mars 2004
04002-LOR 2004 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! 1023224" 4 %- - *5 " 6 " 6 7 6 8./ 0! 1023224" 4 %6 "6 7 5 " - - * [email protected]
Déploiement d OCS 1.02 RC2 sous Debian Etch 64
Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur
NU-PH-11-04. Portail http. www.neocoretech.com
NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants
Nom de domaine.ch /.li (http://www.switch.ch)
Nom de domaine.ch /.li (http://www.switch.ch) Aperçu du document : 1. Introduction 2. Acquisition d un nouveau nom de domaine (page 2) 3. Redirection d un domaine vers Nexlink (page 6) 1. Introduction
OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise
OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la
L administration au service de l investissement et de la création d entreprise au Maroc cas de l OMPIC. Adil El Maliki- OMPIC
L administration au service de l investissement et de la création d entreprise au Maroc cas de l OMPIC Adil El Maliki- OMPIC Office Marocain de la Propriété Industrielle et Commerciale Créé par la loi
A009 Maîtrise des enregistrements
28.11.2014 Version 11 Page 1 de 8 A009 Maîtrise des enregistrements Modifications : pages 2, 5 South Lane Tower I 1, avenue du Swing L-4367 Belvau Tél.: (+352) 2477 4360 Fa: (+352) 2479 4360 [email protected]
Formation fédération d identités Jour 1
Formation fédération d identités Jour 1 Formateurs : Sébastien Médard Olivier Salaün Forma&on fédéra&on Mars 2015 - Strasbourg 1 RENATER Opérateur réseau enseignement et recherche Sécurité Le CERT RENATER
EJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
TUTORIAL DE CREATION D UN
TUTORIAL DE CREATION D UN COMPTE DYNDNS (ED 2) 1) WWW.DYNDNS.COM... 1 2) CREATION DU COMPTE :... 1 A) CLIQUER SUR «CREATE ACCOUNT»... 1 B) RENSEIGNEMENT DES DONNEES DU COMPTE :... 1 C) UNE FOIS LE COMPTE
Administration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Référentiel Général d'interopérabilité
Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations
vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE
CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez
Manuel Technique. Gestion Technique Centralisée des récupérateurs POWERPLAY
Manuel Technique Gestion Technique Centralisée des récupérateurs POWERPLAY NT1284 B 1 JANVIER 2011 S O M M A I R E INTRODUCTION... 3 BRANCHEMENT DE LA GTC... 4 Ping Module : code FA 124760EXEMPLE DE CONNEXION
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
REAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Cours 02 : Problème général de la programmation linéaire
Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Installer un serveur de listes de diffusion
Le service de listes de diffusion à univ-rennes1.fr Serge Aumont et Odile Germès [email protected] [email protected] Octobre 1995 Résumé La présence de la cellule technique du CRU
RECOMMANDATIONS POUR LA GESTION DE
Projet : schéma directeur des espaces numériques de travail (SDET) Date : 10/07/2003 Type : dossier de recommandations Version - Révision : 1.0 RECOMMANDATIONS POUR LA GESTION DE L'AUTHENTIFICATION-AUTORISATION-SSO
DUT. Vacataire : Alain Vidal - [email protected]
DUT Vacataire : Alain Vidal - [email protected] Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire
erma (Instructions d utilisateur )
erma (Instructions d utilisateur ) Table des Matières S enregistrer en tant qu utilisateur externe Page 3 8 Comment soumettre une demande d erma Page 9 16 Demandes Soumises Et après? Page 17 22 Demandes
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Renommer un contrôleur de Domaine Active Directory Sous Windows Server 2008 R2
Renommer un contrôleur de Domaine Active Sous Windows Server 2008 R2 Introduction Cet article décrit les étapes à pour changer le nom d un contrôleur de domaine sous Windows Server 2008 R2. Mais peut aussi
