DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr
|
|
- Pascal Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr
2 Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire OpenLDAP TP 2 - Installation d'un annuaire Active Directory Chapitre 3 Services d'annuaires TP 3 : Synchronisation LDAP Chapitre 4 LDAP Chapitre 5 Conception annuaires Chapitre 6 Active Directory Exemple 2
3 Objectif du cours : o Sensibilisation à la notion d annuaire o Présentation des différents annuaires o Description du standard LDAP o Gestion des identités. o Exemple de création d annuaire d entreprise o Exemple d administration avec deux annuaires différents o Présentation d un outil d interrogation d annuaire o Présentation des notions d échanges de données entre annuaire 3
4 Les annuaires électronique versus annuaires au format papier o Un aspect dynamique : tout changement de données est immédiatement effectif. Délégation de responsabilité améliorée o Flexibilité : La structure des données est maintenant modifiable (en rajoutant un nouveau attribut) o La sécurité : Une authentification est nécessaire avant de voir ou modifier une donnée. Un filtrage des données est possible. o La personnalisation : Possibilité de voir ou d accéder aux données de façon granulaire par rapport à un profil donné. 4
5 Notion d annuaire Nous disposons dans notre environnement de plus en plus de moyen de communication qui nous permettent de joindre des personnes; téléphone fixe, téléphone portable, , etc. Les services informatiques doivent disposer d informations concernant : o Les adresses IP; o Les serveurs; o Les postes Bureautique, les imprimantes ; o Sur les utilisateurs; o Etc Les annuaires ont été conçus pour résoudre ces cas là 5
6 Exemple d un annuaire d application Annuaire téléphonique PBX Exemples d annuaires d applications : La base de registre et son outil de recherche, annuaire téléphonique Le moteur de recherche doit prendre en compte les mots voisins et génériques (Driver et Drivers Elyse ou Elise) 6
7 Exemple d annuaires d entreprise Annuaire téléphonique Applica tion Web 3 PBX Annuaire Open LDAP Personn e Annuaire Acitve Directory Messagerie 7
8 Les accès aux données o Les transactions doivent être simple, pourquoi? o Les accès aux données sont-ils plus fréquent en lecture? Écriture? o La localisation des données est-elles importantes? o Les annuaires doivent communiquer entre eux 8
9 Topologie des annuaires o De type hiérarchique ou relationnel? Table des personnes Table des services ID Src 1 Kelvin 1 1 S.General 2 Eric 1 2 DG 3 Elisa 2 3 Informatique 4 Corinne 3 9
10 Les espaces de noms et la gestion des identités o Les annuaires proposent un espace de noms homogènes En général tout service d annuaire est un espace de nom il s agit d une zone délimité au sein de laquelle un nom donné peut être résolu. o Les données (objets) de l annuaire doivent posséder des droits et être accessibles par certain profils Applications Finance CRM Serveurs Monitoring Société ANCV Srv.Client Personnel DSI DG Les annuaires s appuient sur des bases de données. Ils offrent une interface à l accès aux données. 10
11 Les annuaires, les bases de données et les applications Extranet Intranet Applications Intranet,portail,, Interface LDAP Outils et services d annuaire Localisation Gestion droits 2 1. Les applications font appel aux service d annuaires 2. Application permettant l accès à la recherche de données 3. Consultation et modification des données. (bd différents modèles) 3 Base de données 11
12 Les référentiels Référentiel organisation Org1 Org 2 Consultation Service Identification Et authentification RH Référentiels application Paie CRM Référentiel utilisateurs Les rôles des annuaires dans la gestion des identités? Gèrent les mots de passe (chiffrement,..) Offrent un portail d identification et d authentification Permettent la modification et la mise à jour Acceptent le contrôle par des applications tierces Cours Windows année Université de Villetaneuse 12
13 La fédération des identités o Pour s identifier au système d information, aux sites extranet de son entreprise les utilisateurs utilisent différentes identités. o L entreprise souhaite améliorer sa réactivité et sa productivité o Rendre accessible et sécuriser les applications par la gestion de multiples profils o Partager les habilitations entre des sociétés n ayant pas le même SI et une politique de la sécurité différente. Cours Windows année Université de Villetaneuse 13
14 Centralisé ou fédéré? Modèle centralisé Fournisseur d identité Annuaire LDAP, BD, etc... Modèle fédéré Quels avantages / inconvénients pour le modèle centralisé? Quels avantages / inconvénients pour le modèle fédéré? Donner un exemple concret d un model fédéré. 14
15 Un exemple utilisant le mécanisme de jointure 1- Identitfication 2- Vérification identité Ldap Utilisateur A 3- Demande d accès à B 4- Création d un ticket pour B 5- Envoi du ticket à B Client 8- Accès à la ressource demandée 7- Vérification de l accès à la ressource 6- Vérification du ticket et inscription d une ressource dans B Ldap B 1. L utilisateur s authentifie 2. L identifiant et le mot de passe sont vérifiés 3. L utilisateur demande un accès à B 4. Mécanisme de création d un ticket pour B 5. Processus d envoi de ticket à B 6. Vérification de la validité du demandeur 7. Vérification de la présence de la ressource demandée 8. Accès pour le client à la ressource B 15
16 Fédération d identité et les standards SAML v2 (Security Assertions Markup Langage) basé sur XML, issu des travaux de OASIS (Organization for the Advancement of Strutured Information Standards) o SAML normalise les échanges implémentant 3 items : Assertions relatives à l authentification : valide l authentification Assertions relatives aux attributs de l utilisateur : échange sécurisé Assertion relatives aux décisions d authentification : validation des droits de l utilisateur. Ces assertions sont émises par une autorité «autorité SAML» 16
17 Les annuaires à l échelle des entreprises Les différentes populations d utilisateurs d annuaires o Les utilisateurs internes de l entreprise o Les clients de l entreprise o Les prestataires de l entreprise Les méthodes liées à la qualité des données o Les niveaux de sécurité pour la protection des données o Sécuriser son SI o La performance et la sécurité des habilitations 17
18 Discussion sur les coûts des identités et annuaires o Coût de mise en œuvre d un annuaire o Coût gestion des annuaires clients 18
19 L historique DNS o Permet d associer une adresse IP à un nom o Ils sont gérés par des serveurs nommé serveur DNS o Ils communiquent entre eux et permettent d échanger des informations o Les noms gérés par le DNS sont organisé de façon hiérarchique. Afin de répondre au manque de DNS un autre standard à vu le jour WHOIS Les organisations internationales ISO Ont normé ces annuaires : X500, X400,... 19
20 Les composants d un annuaire X500 o DUA : Directory User Agent (application (client) qui dialogue avec le serveur) o DAP : Directory Access Protocol (Protocole utilisé entre le client (DUA) et le serveur) o DSA : Directory System Agent, comprend la base de données (DIB). o DSP : Directory System Protocol, protocole de communication entre deux serveurs (DSA) o DISP : Directory Information Shadowing Protocol, permet de répliquer un serveur DSA. X500 peut chainer les requêtes entres serveurs DSA 20
21 Les éléments d un annuaire X500 DSA 1 DSA 2 DISP DUA DUA DSA 2 Miroir Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol Directory Information Shadowing Protocol 21
22 Le chaînage de requêtes (1) entre serveurs DSA DSA 1 DSA 2 Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol DUA DSP 4- Résultat c DSA3 22
23 La méthode de renvoi de référence (2) Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol 23
24 La méthode de renvoi de référence (2) entre serveurs Directory User Agent Directory Access Protocol Directory System Agent Directory System Protocol 24
25 Les modèles X500 o Directory User Information Model (DIM), décrit les données de l annuaire, à partir d une méthode objet composé de classes constituées d attributs. o Directory Operational and Administrative Information Model o DSA Information Model o Administrative Authority Model Seul le premier a été retenu pour le standard LDAP. 25
26 Modélisation de l utilisation d un annuaire Utilisateur Windows Serveur Windows Clients Windows Un annuaire possède un ensemble d informations telles que : Autres répertoires Autres systèmes d exploitation réseau Annuaires Organisation Eléments réseau Services pare-feu Applications Une optimisation pour la consultation Modèle de stockage distribué Extensibilité des informations stockées Recherche avancées Serveurs messagerie 26
27 Tour d horizon des annuaires coté éditeurs o ORACLE o APACHE o CISCO o NetIQ (Novell) o MICROSOFT o Oracle Unified Directory o Apache Directory Server o Cisco Unifed Communications Manager o edirectory o Active Directory o APPLE o Apple Open Directory 27
28 Qu est ce LDAP? LDAP veut dire Lightweight Directory Access Protocol. C est un standard s appuyant sur la norme x500 et permet l accès aux annuaires. Ce standard issu de la technologies de l Internet et X500 a été normalisé par l IETF (Internet Engineering Task Force). D autres acteurs industriels participent à l évolution de cette norme. LDAP, simplifie la gestion des profiles des personnes et ressources, Il offre une interopérabilité entres les systèmes d information en partageant les profiles. LDAP apporte une sécurité dans l accès aux applications Utilise une approche client /Serveur, en mode connecté avec le protocole TCP sur le port 389 (636 / SSL) Le codage contrairement aux protocoles Internet (ASCII) utilise BER (Basic Encoding Rule). 28
29 Ce protocole se conforme à quatre modèles de base : un modèle d'information : définissant le type d'information stocké dans l'annuaire un modèle de nommage (désignation): Il définit la façon dont les informations sont organisées dans l'annuaire et leur désignation un modèle fonctionnel (service) : Définit l accès aux informations et aux modifications. un modèle de sécurité : Il définit les mécanismes d'authentification et de droits d'accès des utilisateurs à l'annuaire. o Rappel, le principe de BER (vu précédemment) est de transformer les entités décrites dans la norme en notation ASN.1 (Abstract Syntax Notation One). 29
30 NIS vs LDAP o NIS (Network Information Service ) Créé dans les années 80 (Sun Microsystem), méthode utilisée pour la distribution de la base de données des utilisateurs, de fichier de configuration, d authentification et d autre données dans un réseau local et mono domaine. Ce service fonctionne sur le mode client/serveur (bade de données à «plat») Avec un service NIS il est impossible de constituer des groupes logiques ayant des attributs propres. o NIS+ Développé pour palier aux manque de NIS. Notion de hiérarchie Sécurisation de son protocole RPC, les permissions sur les tables, etc 30
31 LDAP et la sécurité o Le standard LDAP permet une identification et authentification au travers le réseau IP. C est l annuaire même qui gère ce mécanisme d identification il n est pas sous-traité à une application tierce. Certificat X509 et les infrastructures à clés publiques o Permet de sécuriser les authentifications et les services des utilisateurs dans un environnement interne et/ou externe. o A pour but d établir la confiance dans les échanges entre plusieurs personnes. o Authentification des partenaires, la confidentialité, l intégrité et la non-répudiation des messages. o Chiffrement asymétrique versus chiffrement symétrique 31
32 Exemple de gestion de certificat LDAP Authentifier un utilisateur consiste à s assurer que sa clé publique lui appartient, grâce à son certificat validé par un tiers (CA) 32
33 Périmètre du standard LDAP L information des données échangé est définit dans quatre modèles : Le modèle d information -> nature des données Le modèle de désignation-> organisation Le modèle des services -> l accès et les MAJ Le modèle de sécurité -> la protection en fonction des droits des utilisateurs. LDIF : LDap Interchange Format, le protocole LDAP a définit un format de fichier. Un fichier LDIF permet de : Décrire les entrées d annuaire, des valeurs d attribut, des instructions de traitements pour le serveurs 33
34 Le modèle de nommage rootdse: décrit la struture de l arborescence (DIT) ainsi que son contenu Serveur Ordinateurs Dc (domain component) : DUT.local C (country) France O (organization) : ANCV Couche administrative OU s Utilisateurs Chaque entrée dans l annuaire est nommée et doit être unique : Cn=utilisateur1, cn(common name) ou=utilisateurs, ou(organizational unit) o=paris, c=france, dc=licencepro.local VM-ad1 VM-ad2 VM-cl8 Objects Cn =Utilisateur1 Utilisateur2 Utilisateur VM-cl8 Groupe Tous les nœuds (objets) de l arbre ont une DES: (Directory service entry) qui correspond à une entrée de l annuaire On peut utiliser également des compléments d attribut : Sn : nom de famille, dérivé de l attribut name Le numéro de Téléphone 34
35 Moyen d accès à LDAP: LDIF Exemple de fichier LDIF (LDAP Data Interchange Format) Dn: ou=personnes, o=ancv,c=france,dc= dut.local Objectclass: top Objectclass: organizationalunit Ou: personnes Description: OU fictive dédiée aux objets Personnes Dn: cn=personne1, ou=personnes, o=ancv,c=france,dc=dut.local Objectclass: top Objectclass: person Objectclass: organizationalperson cn: personne1 35
36 Utilisation d un éditeur LDAP : JXplorer o Le fichier LDIF a été créé avec un éditeur de texte, puis il a été importé dans l annuaire (fictif) en utilisant le menu d importation de l outil JXplorer Chaque attribut est défini par : Une description (desc); Son nom; Les règles d égalité; Une valeur numérique, appelé OID (Object identifier) Le contenu de l attribut (syntax) Les règles d égalité de sous-chaînes (substr) L ensemble des attributs et classes d un annuaire porte le nom de schéma. 36
37 Les OID o Les OID utilisés par LDAP peuvent être comparés à ceux du protocole SNMP; o un OID est un identifiant unique associé à chaque classe d'objets et à chaque type d'attributs; o Un OID est constitué de plusieurs numéros séparés par un point. Chaque point représente une branche dans un arbre hiérarchique. ex : un OID comme désigne une classe d'objet. L OID représente le code pays sur deux lettres (fr) 37
38 Les échanges d un annuaire LDAP avec une application o Des outils de synchronisation de données permettent cette cohabitation Echanges de fichiers o L utilisation de méta-annuaire Grâce à des connecteurs spécifiques il est possible de synchroniser en mode synchro ou semi-synchro. o L utilisation de méta-annuaire virtuel Comme un proxy, LDAP offre une vue sur des données présentent dans plusieurs applications ou base de données. Cette utilisation est réalisée sans annuaire central. 38
39 Séquence d appels Modèle client serveur deux modes Mode synchrone : le client soumet une réponse Et attend une réponse Mode asynchrone : Le client fait une demande au serveur, après l acquittement du serveur, le client va régulièrement interroger le serveur. 39
40 Les Interfaces d accès aux annuaires LDAP o Les interfaces de programmation En standard le langage C LDAP C API de Microsoft LDAP C API de OpenLDAP LDAP C SDK de différents éditeurs Autres langages PHP.Net, ADSI Java PERL, Python 40
41 Descriptif du modèle DIM o Il définit les données de l annuaire X500 à l aide de classe d objets chacune d elles sont composées d un ensemble d attributs. o Les objets occurrence d une classe sont organisés de façon hiérarchique nommé DIT (Directory Information Tree) exemple : Une personne est décrit par une classe comprenant des attributs (Nom, prénom et entreprise). 41
42 Exemple de DIT Exemple de désignation d objet : root Niveau racine Dn : cn= alain, o=ancv, c=fr ANCV Alain fr ERAM USA IBM Niveau pays Niveau société Niveau personne Le DN représente le chemin absolu d'accès à l'entrée. Il existe un RDN «Relative Distinguished Names» Par exemple en partant de fr: O=ANCV O=ERAM Cn=alain,O=ANCV O=ERAM 42
43 Les points importants à définir avant de se lancer o Les actions possibles avec un annuaire: Créer un objet Supprimer un objet Modifier un objet Lire un objet Rechercher un objet 43
44 Voici la liste des principales opérations que LDAP peut effectuer : Opération Abandon Add Bind Compare Delete Extended Rename Search Description Abandonne l'opération précédemment envoyées au serveur Ajoute une entrée au répertoire Initie une nouvelle session sur le serveur LDAP Compare les entrées d'un répertoire selon des critères Supprime une entrée d'un répertoire Effectue des opérations étendues Modifie le nom d'une entrée Recherche des entrées d'un répertoire Unbind Termine une session sur le serveur LDAP 44
45 La conception par deux phases o Phase fonctionnelle : Définissant les données, les acteurs, les habilitations et les processus de gestion des annuaires. o Phase technique : Décrivant la topologie du réseau, des serveurs, les réplications, les outils de stockage et de gestion de l annuaire. 45
46 Les étapes de la phase de conception Identification des contraintes Elaboration Conception DIT Cadrage Identification des acteurs Habilitations Description processus 46
47 Les points importants à définir avant de se lancer (suite) o Identifier les applications ayant besoin d un annuaire et pour cellesci, définir : Nom de l application Responsable de l application Nombre d utilisateur actuel et l évolution Fréquence d accès faible, régulière, aléatoire Sa disponibilité (RTO, RPO) Les temps de réponses acceptables o Les cas d utilisation : Nom de l action attendue Description de l action Règles de gestion 47
48 Les points importants à définir avant de se lancer (suite) o Faire un ou des diagrammes de cas d utilisation 48
49 Active directory o o L annuaire Active directory est un composant indispensable dans un système IT Microsoft. Il est géré par un contrôleur de domaine L active directory utilise une base données ou sont stockées toutes les informations concernant l identification des objets (Ordinateur, Utilisateurs, groupes ). Cette base de données est gérées et stockées par un serveur Appelé contrôleur de domaine. Il a la fonction d authentifier les utilisateurs et ordinateurs du domaine. Leur permettant l accès aux ressources du domaine (ADDS). 49
50 50
51 Les composants logiques o Les contenues de la base de données utilisée par l AD est composée de plusieurs partitions : Configuration (est composée de la topologie de la forêt, comprenant les informations des domaines, sites et connexion entre les domaines) DNS (doit être installé sur un DC et comprend les différentes zones du serveur) Schéma (comprend tous les objets pouvant être créés avec leurs attributs) Domaine ( contient les différents objets et leurs attributs qui ont été créés dans le domaine) Forêt AD (suite de domaines reliés entre eux par une relation d approbation [BDT] ) 51
52 Forêt et ses domaines 52
53 Question? 53
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailPrésentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailLes annuaires LDAP et leurs applications Introduction
3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la
Plus en détailWindows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailService d'annuaire Active Directory
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailLes annuaires LDAP et leurs applications
3 Les annuaires LDAP et leurs applications Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la complexité d
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailOpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailIntroduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailQuel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailMéta-annuaire LDAP-NIS-Active Directory
Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailWindows serveur 2012 : Active Directory
Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailDéploiement de (Open)LDAP
L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 stephane.galland@utbm.fr D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailCOMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
Plus en détailFormateur : Franck DUBOIS
Active Directory Stage personnes ressources réseau en établissement janvier 2004 Formateur : Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailPolitique de certification et procédures de l autorité de certification CNRS
Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques
Plus en détailLe protocole LDAP. Formation. Administration et sécurité. Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL
Formation Administration et sécurité Le protocole LDAP Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL LINAGORA Formation : formation@linagora.com Licence Paternité - Pas d'utilisation Commerciale
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailIntégration de Cisco CallManager IVR et Active Directory
Intégration de Cisco CallManager IVR et Active Directory Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configuration de Cisco
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailLINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Plus en détailAnnuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailStratégie de groupe dans Active Directory
Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailFilière métier : Administrateur messagerie et portail collaboratif
Filière métier : Administrateur messagerie et portail collaboratif L émergence de nouveaux outils (webcam, forum en ligne, messagerie instantanée ) à côté des outils traditionnels (pack office, moteur
Plus en détailActive Directory. Qu'est-ce qu'un service d'annuaire?
ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détailModule 9 : Installation d'active Directory
Module 9 : Installation d'active Directory Table des matières Vue d'ensemble 1 Présentation d'active Directory 2 Présentation multimédia : Concepts du service Active Directory de Microsoft Windows 2000
Plus en détailAuthentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailOpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.
THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur
Plus en détailCisco CCVP. Gestion des comptes d utilisateurs
Cisco CCVP Gestion des comptes d utilisateurs Contenu Les différents types de compte Ajout, modification et suppression de comptes Les privilèges Synchronisation LDAP Provisionnement et authentification
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailMise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailJournée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr
Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats
Plus en détailArchitecture et infrastructure Web
Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com pcaron@patricecaron.com Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailarcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailLDAP : pour quels besoins?
LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites
Plus en détailBTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détail2013 Microsoft Exchange 2007 OLIVIER D.
2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailComment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Plus en détailCours sur Active Directory
Cours sur Active Directory Table des matières Active Directory...1 I- Principes...2 1- Annuaire LDAP...2 2- Authentification Kerberos...3 3- Tcp/Ip et DNS...4 II- Architecture...5 1- Domaines, Arborescence,
Plus en détail