Service d annuaire LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 1
|
|
|
- Jules Déry
- il y a 10 ans
- Total affichages :
Transcription
1 Service d annuaire LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 1
2 LDAP Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 2
3 LDAP : concepts Concepts Qu est-ce qu un annuaire? Historique LDAP Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 3
4 LDAP : concepts : qu est-ce qu un annuaire? Un annuaire est comme une base de données... on peut y mettre des informations et les consulter. mais il est spécialisé. Ses principales caractéristiques sont... dédié à la lecture, plus qu à l'écriture accès aux données se fait par recherche multi-critères Exemples d annuaires carnet d adresses annuaire téléphonique répertoire des rues post-it JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 4
5 LDAP : concepts : qu est-ce qu un annuaire? Un service d'annuaire électronique, c'est en plus... un protocole qui permet l'accès au contenu une syntaxe qui permet d interroger la base et aussi un modèle de duplication un modèle de distribution des données JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 5
6 LDAP : concepts : qu est-ce qu un annuaire? Un service d'annuaire électronique, c'est en plus... une mise à jour dynamique... les données consultées sont régulièrement mises à jour un contenu évolutif... des informations complémentaires peuvent être ajoutées une organisation des données plus flexible possibilité de créer des index et de faire des recherches avancées JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 6
7 LDAP : concepts : qu est-ce qu un annuaire? Caractéristiques comparées des annuaires et base de données... rapport lecture/écriture plus élevé bases plus facilement extensibles diffusion à plus large échelle répartition des données plus éclatée entre serveurs duplication de l information importance des standards fortes quantités d enregistrements...mais faibles capacités de stockage JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 7
8 LDAP : concepts : qu est-ce qu un annuaire? exemple de services d'annuaires que nous utilisons déjà (DNS) deux types de contexte «local» : contexte restreint à une machine «global» : contexte élargi à un intranet ou à l'internet DNS est un exemple d'un service d'annuaire global il est distribué entre des serveurs coopérants il a un espace de nommage uniforme JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 8
9 LDAP : concepts : qu est-ce qu un annuaire? Un annuaire électronique est une sorte d entrepôt de données. Il les rend disponibles à des applications ou des utilisateurs. des mots de passe ou des certificats d authentification des adresses les informations de contact : téléphone, adresse, bureau... des profils de configuration de logiciels JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 9
10 LDAP : concepts : historique Historiquement sont apparus : Bases utilisateurs pour systèmes multi-utilisateurs (70-80) Unix /etc/passwd, IBM MVS Profs... Internet Domain Name System (84) et WHOIS service de nommage et bases de contacts Les annuaires dédiés aux applications Lotus cc:mail Unix sendmail /etc/aliases Microsoft Exchange Les annuaires Internet Bigfoot, Yahoo s Four11, Schwitboard JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 10
11 LDAP : concepts : historique Les annuaires système Novell NetWare Directory Service (93) Microsoft Active Directory Sun NIS, NIS JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 11
12 LDAP : concepts : historique Les annuaires multi-usage X.500 ( ) WHOIS++ (93) CSO (PH) LDAP (93) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 12
13 LDAP : concepts : historique X.500 Standard conçu par les opérateurs télécom pour interconnecter leurs annuaires téléphoniques. Destiné à devenir LE service d annuaire GLOBAL distribué, normalisé et fédérateur. Mais conçu aussi pour répondre à tout type de besoin d annuaire grâce à un modèle de données de type objet et extensible. Echec (?) du fait de la nécessité d utiliser les protocoles ISO et des logiciels très lourds, et du fait de l essor de TCP/IP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 13
14 LDAP : concepts : historique X.500 (suite) X.500 définit : les règles pour nommer les objets et les entités les protocoles pour fournir le service d annuaire un mécanisme d authentification. DAP (Directory Access Protocol) Master DSA 2 DAP DSP (Directory System Protocol) Master DSA 1 (Directory System Agent) DISP (Directory Information Shadowing Protocol) DUA 1 (Directory User Agent) DUA 2 DAP Shadow DSA JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 14
15 LDAP : concepts : historique X.500 (suite) Exemple d annuaire X.500 : NameFlow Paradise (Piloting An international DIrectory SErvice), SURFNET (nl)... Logiciels DSA X.500 ISODE Consortium/Quipu, NeXor/XT-Quipu, Control Data/Rialto Global Directory Server JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 15
16 LDAP : concepts : historique WHOIS++ (93) Whois utilisait une seule base, Whois++ introduit la notion de bases réparties reliées par le Whois++ index service. CSO Annuaire d adresses électroniques créé par l université de l Illinois, plus connu sous le nom de PH. Popularisé par Eudora. NETFIND, SOLO (Simple Object LOok)... Des clients capables d interroger différents types de Directory Servers (notion de Meta-Directory Service) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 16
17 LDAP : concepts : historique LDAP (93) Lightweight Directory Access Protocol (LDAP) est né de l adaptation de X.500 DAP au protocole TCP/IP. Deux groupes de travail aboutissent à 2 produits fonctionnant comme frontal X.500 : Directory Assistance Service (DAS) : RFC 1202 Directory Interface to X.500 Implemented Efficiently (DIXIE) : RFC 1249 qui convergent finalement vers le standard IETF LDAP. LDAPv1 : RFC 1487 LDAPv2 : RFC 1777 LDAPv3 : RFC 2251 LDAP garde beaucoup d aspects de X.500 dans les grandes lignes, mais va dans le sens de la simplification JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 17
18 LDAP : concepts : historique LDAP (suite) LDAP est initialement un frontal d accès à des bases d annuaires X.500 (translateur LDAP/DAP). Devient un annuaire natif (standalone LDAP) utilisant sa propre base de données, sous l impulsion d une équipe de l Université du Michigan (U-M LDAP 3.2 en 95). (Wengyik Yeong, Steve Kille, Colin Robbins, Tim Howes, Marc Wahl). En 96, apparaissent les premier serveurs commerciaux JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 18
19 LDAP : concepts : LDAP Concepts Qu est-ce qu un annuaire? Historique LDAP Protocole Modèle d information Modèle de nommage Modèle fonctionnel Modèle de sécurité Modèle de duplication APIs LDIF Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 19
20 LDAP : concepts : LDAP LDAP définit : le protocole -- comment accéder à l information contenue dans l annuaire, un modèle d information -- le type d information contenu dans l annuaire, un modèle de nommage -- comment l information est organisée et référencée, un modèle fonctionnel -- comment on accède à l information, un modèle de sécurité -- comment données et accès sont protégés, un modèle de duplication -- comment la base est répartie entre serveurs, des API -- pour développer des applications clientes, LDIF -- un format d échange de données JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 20
21 LDAP : concepts : LDAP : protocole Le protocole définit : Comment s établit la communication client-serveur : commandes pour se connecter ou se déconnecter, pour rechercher, comparer, créer, modifier ou effacer des entrées. Comment s établit la communication serveur-serveur : échanger leur contenu et le synchroniser (replication service) créer des liens permettant de relier des annuaires les uns aux autres (referral service). Le format de transport de données : pas l ASCII (comme pour http, smtp...) mais le Basic Encoding Rules (BER), sous une forme allégée (appelée LBER : Lightweight BER) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 21
22 LDAP : concepts : LDAP : protocole Le protocole définit (suite) : Les mécanismes de sécurité : méthodes de chiffrement et d authentification mécanismes de règles d accès aux données. Les opérations de base: interrogation : search, compare mise à jour : add, delete, modify, rename connexion au service : bind, unbind, abandon JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 22
23 LDAP : concepts : LDAP : protocole Communication client-serveur : normalisée par l IETF : la version actuelle est LDAPv3 (RFC2251). Communication serveur-serveur : le referral service est définit par LDAPv3, le replication service est encore en cours de normalisation sous la dénomination LDAP Duplication Protocol (LDUP) - fin JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 23
24 LDAP : concepts : LDAP : protocole possibilité d avoir une seule connexion pour passer plusieurs requêtes ( http) Client LDAP 1. connexion et authentification 2. résultat authentification 3. recherche 4. réponse entrée #1 5. réponse entrée #2 6. message de résultat 7. abandon session 8. déconnexion Serveur LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 24
25 LDAP : concepts : LDAP : protocole LDAPv3 est conçu pour être extensible sans avoir à modifier la norme grâce à 3 concepts : LDAP extented operations : rajouter une opération, en plus des neuf opérations de base. LDAP controls : paramètres supplémentaires associés à une opération qui en modifient le comportement. Simple Authentification and Security Layer : couche supplémentaire permettant à LDAP d utiliser des méthodes d authentification externes JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 25
26 LDAP : concepts : LDAP : modèle d information Le modèle d information définit le type de données pouvant être stockées dans l annuaire. L entrée (Entry) = élement de base de l annuaire. Elle contient les informations sur un objet de l annuaire. Ces informations sont représentées sous la forme d attributs décrivant les caractéristiques de l objet. Toute sorte de classe d objet (réel ou abstrait) peut être représentée. Le schéma de l annuaire définit la liste des classes d objets qu il connaît JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 26
27 LDAP : concepts : LDAP : modèle d information Schéma Le Directory schema est la «charte» qui définit, pour le serveur, l ensemble des définitions relatives aux objets qu il sait gérer. Le schéma décrit les classes d objets, leurs types d attributs et leur syntaxe. Chaque entrée de l annuaire fait obligatoirement référence à une classe d objet du schéma et ne doit contenir que des attributs qui sont rattachés au type d objet en question JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 27
28 LDAP : concepts : LDAP : modèle d information Attributs Un type d attribut (ou attribut) est caractérisé par : Un nom, qui l identifie Un Object Identifier (OID), qui l identifie également S il est mono ou multi-valué Une syntaxe et des règles de comparaison Un indicateur d usage Un format ou une limite de taille de valeur qui lui est associée Tableau 1 : Exemple d attributs d une entrée type d attribut cn: uid: valeur d attribut Lætitia Casta lcasta telephonenumber: +33 (0) mail: roomnumber: [email protected] C JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 28
29 LDAP : concepts : LDAP : modèle d information Les types d attributs ont une syntaxe qui sert à décrire le format de données et comment l annuaire compare ces valeurs lors d une recherche sur critère. Tableau 2 : Exemple de syntaxes d attributs syntaxe LDAP syntaxe X.500 description cis caseignorematch texte, la casse n est pas prise en compte ces caseexactmach texte, la casse intervient tel telephonenumbermatch texte représentant un numéro de tel int integermatch nombre entier, comparaison numérique dn distinguishednamematch nom d entrée, règles spécifiques bin octetstringmatch données binaires, comparaison byte/byte JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 29
30 LDAP : concepts : LDAP : modèle d information 2 catégories d attributs : User attributes : attributs «normaux» manipulés par les utilisateurs (givenname, telephonenumber), Operational attributes : atttributs «systèmes» utilisé par le serveur (modifiersname) Certains serveurs LDAP respectent les standards X.500 de hiérarchisation des attributs : permettent de décrire un attribut comme étant un sous-type d un attribut super-type et d hériter ainsi de ses caractéristiques. Exemple : cn, sn, givenname sont des sous-types de l attribut super-type name JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 30
31 LDAP : concepts : LDAP : modèle d information Classes d objets Les classes d objets modélisent des objets réels ou abstraits en les caractérisant par une liste d attributs optionnels ou obligatoires. Une classe d objet est définie par : Un nom, qui l identifie Un OID, qui l identifie également Des attributs obligatoires Des attributs optionnels Un type (structurel, auxiliaire ou abstrait) Exemples de classes d objet : une organisation (o), ses départements (ou), son personnel (organizationalperson), ses imprimantes (device), ses groupes de travail (groupofnames) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 31
32 LDAP : concepts : LDAP : modèle d information Le type d une classe est lié à la nature des attributs qu elle utilise : Une classe structurelle correspond à la description d objets basiques de l annuaire : les personnes, les groupes, les unités organisationnelles... Une entrée appartient toujours au moins à une classe d objet structurelle. Une classe auxiliaire désigne des objets qui permettent de rajouter des informations complémentaires à des objets structurels. Une classe abstraite désigne des objets basiques de LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 32
33 LDAP : concepts : LDAP : modèle d information Les classes d objets forment une hiérarchie, au sommet de laquelle se trouve l objet top. top organizationalunit person organizationalperson inetorgperson Chaque objet hérite des propriétés (attributs) de l objet dont il est le fils. On précise la classe d objet d une entrée à l aide de l attribut objectclass. Il faut obligatoirement indiquer la parenté de la classe d objet en partant de l objet top et en passant par chaque ancêtre de l objet JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 33
34 LDAP : concepts : LDAP : modèle d information Par exemple, l objet inetorgperson à la filiation suivante : objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson L objet person a comme attributs : commonname, surname, description, seealso, telephonenumber, userpassword L objet fils organizationalperson ajoute des attributs comme : organizationunitname, title, postaladdress... L objet petit-fils inetorgperson lui rajoute des attributs comme : mail, labeleduri, uid (userid), photo... Une entrée peut appartenir à un nombre non limité de classes d objets. Les attributs obligatoires sont la réunion des attributs obligatoires de chaque classe JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 34
35 LDAP : concepts : LDAP : modèle d information Exemples de classes d objets Entry Type Required Attributes Optional Attributes inetorgperson (defines entries for a person) organizationalunit (defines entries for organizational units) commonname (cn) surname (sn) objectclass ou objectclass businesscategory carlicense departmentnumber description employeenumber facsimiletelephone Number givenname mail manager mobile organizationalunit (ou) pager postaladdress roomnumber secretary seealso telephonenumber title labeleduri uid businesscategory description facsimiletelephonenumber location (l) postaladdress seealso telephonenumber JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 35
36 LDAP : concepts : LDAP : modèle d information OIDs Les classes d objets et les attributs sont normalisés par le RFC2256 garantir l interopérabilité entre logiciels. Sont référencées par un object identifier (OID) unique dont la liste est tenue à jour par l Internet Assigned Numbers Authority (IANA). Un OID est une séquence de nombres entiers séparés par des points. Les OIDs sont alloués de manière hiérarchique : seule, l autorité qui a délégation sur la hiérarchie «1.2.3» peut définir la signification de l objet « ». Par exemple : fait référence au service X est la définition des types d attributs est la définition des classes d objets the Internet OID IANA-assigned company OIDs, used for private MIBs OpenLDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 36
37 LDAP : concepts : LDAP : modèle d information Définition des schémas Les schémas existants sont issus de X.500, plus des ajouts de LDAP ou d autres consortium industriels. Il existe plusieurs formats pour décrire un schéma LDAP : slapd.conf : fichier de configuration utilisé par U-M slapd, OpenLDAP et Netscape Directory. ASN.1 : grammaire utilisée dans les documents décrivant les standards LDAP et X.500. LDAPv3 : LDAPv3 introduit l obligation pour un serveur de publier son schéma via LDAP en le stockant dans l entrée subschema JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 37
38 LDAP : concepts : LDAP : modèle d information Exemple de syntaxe slapd.conf : attribute NAME [ALIASES] [OID] SYNTAXID [OPTIONS] attribute cn commonname cis objectclass NAME [oid OID] [superior SUP] [requires REQATTRS] [allows ALLOWATTTRS] objectclass person oid superior top requires sn, cn allows description, seealso, telephonenumber, userpassword JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 38
39 LDAP : concepts : LDAP : modèle d information Exemple de syntaxe ASN.1 : ub-common-name INTEGER ::= 64 commonname ATTRIBUTE WITH ATTRIBUTE-SYNTAX caseignorestringsyntax (SIZE (1..ub-common-name)) ::= {attributetype 3} person OBJECT-CLASS ::= { SUBCLASS OF top MUST CONTAIN { commonname, surname} MAY CONTAIN { description, seealso, telephonenumber, userpassword} ::= {objectclass 6} JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 39
40 LDAP : concepts : LDAP : modèle d information Exemple de syntaxe LDAPv3 (attribut cn et objet person) attributetypes: ( NAME cn DESC commonname Standard Attribute SYNTAX ) objectclass: ( NAME person DESC standard person Object Class SUP top MUST (objectclass $ sn $ cn ) MAY ( description $ seealso $ telephonenumber $ userpassword ) ) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 40
41 LDAP : concepts : LDAP : modèle d information Schema checking Quand une entrée est créée, le serveur vérifie si sa syntaxe est conforme à sa classe ou ses classes d appartenance : c est le processus de Schema Checking JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 41
42 LDAP : concepts : LDAP : modèle de nommage Le modèle de nommage définit comment sont organisées les entrées de l annuaire et comment elles sont référencées. Les entrées représentent des objets. L organisation de ces objets se fait suivant une structure logique hiérarchique : le Directory Information Tree (DIT). Au sein de ce DIT, l identification d une entrée se fait à l aide d un nom, le Distinguish Name (DN) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 42
43 LDAP : concepts : LDAP : modèle de nommage Le Directory Information Tree (DIT) Classification des entrées dans une arborescence hiérarchique (comparable au système de fichier Unix). Exemple de modélisation d une organisation organisation personnes services salles réunions organisation organisation organisation user1 organisation organisation organisation service1 organisation organisation organisation salle1 Chaque nœud de l arbre correspond à une entrée de l annuaire ou directory service entry (DSE). Au sommet de l arbre se trouve l entrée Suffix ou Root Entry ou BaseDN, qui caractérise une base LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 43
44 LDAP : concepts : LDAP : modèle de nommage Le suffix définit l espace de nommage dont le serveur a la gestion. Un serveur peut gérer plusieurs arbres (donc plusieurs suffixes). Il possède une entrée spéciale, appelée root directory specific entry (rootdse) qui contient la description du DIT. Avec LDAP, vous êtes libres d organiser vos données comme bon vous semble (design du DIT). Des contraintes (performance, gestion...) impliqueront de choisir tel ou tel type de modèle (cf déploiement) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 44
45 LDAP : concepts : LDAP : modèle de nommage Le Distinguish name (DN) Référence de manière unique une entrée du DIT ( path d un fichier UNIX). Formé de la suite des noms des entrées, en partant de l entrée et en remontant vers le suffix, séparé par des ",". Ex : le DN de l entrée lcasta vaut : uid=lcasta, ou=people, dc=inria, dc=fr Chaque composant du DN est appelé Relative Distinguish Name (RDN). Le RDN est constitué d un des attributs de l entrée (et de sa valeur). Le choix de cet attribut doit assurer que 2 entrées du DIT n aient pas le même DN JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 45
46 LDAP : concepts : LDAP : modèle de nommage Alias et referral Deux objets abstraits particuliers : les aliases et les referrals permettent à une entrée de l annuaire de pointer vers une autre entrée du même ou d un autre annuaire. o=loria.fr o=inria.fr Serveur LDAP 1 Serveur LDAP 2 L attribut aliasobjectname de l objet alias a pour valeur le DN de l entrée pointée. L attribut ref de l objet referral a pour valeur l URL LDAP de l entrée désignée JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 46
47 LDAP : concepts : LDAP : modèle fonctionnel Le modèle fonctionnel décrit le moyen d accéder aux données et les opérations qu on peut leur appliquer. Le modèle définit : Les opérations d interrogation. Les opérations de comparaison. Les opérations de mise à jour. Les opérations d authentification et de contrôle JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 47
48 LDAP : concepts : LDAP : modèle fonctionnel : Interrogation Interrogation LDAP ne fournit pas d opération de lecture d entrée. Pour connaître le contenu d une entrée, il faut écrire une requête qui pointe sur cette entrée. Une requête est composée de 8 paramètres : base object scope derefaliases size limit time limit attronly search filter list of attributes l endroit de l arbre où doit commencer la recherche la profondeur de la recherche si on suit les liens ou pas nombre de réponses limite temps maxi alloué pour la recherche renvoie ou pas la valeur des attributs en plus de leur type le filtre de recherche la liste des attributs que l on souhaite connaître JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 48
49 LDAP : concepts : LDAP : modèle fonctionnel : Interrogation Le scope search base = "l=sophia, dc=inria, dc=fr" search scope = base search scope = onelevel search scope = subtree JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 49
50 LDAP : concepts : LDAP : modèle fonctionnel : Interrogation Les filtres de recherche (RFC 1558) (<operator>(<search operation>)(<search operation>)...)) Tableau 3 : Exemples de filtres de recherche (cn=laurent Mirtain) égalité Nom vaut "Laurent Mirtain" (cn=*mart*) sous-chaîne Nom contient "Mart" (cn~=martin) approximation Nom sonne comme "martin" (employeenumber>=100) comparaison Numéro supérieur à 100 (sn=*) existance Tous les noms propres (&(sn=mirtain)(l=sophia)) ET Nom vaut "Mirtain" ET localisation vaut Sophia ( (ou=sophia)(ou=rocquencourt)) OU ou vaut sophia ou rocquencourt (!(tel=*)) NON Toutes les entrées sans attribut téléphone Ex : (&(objectclass=inetorgperson)(!(mail=*)))toutes les entrées de type utilisateur sans adresse mail JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 50
51 LDAP : concepts : LDAP : modèle fonctionnel : Comparaison Comparaison Héritage de X.500 : vérifier si l attribut d une entrée contient bien une valeur spécifiée. Le serveur répond vrai ou faux. Equivalent à une recherche, sauf que le serveur renvoie l entrée si vrai et ne renvoie rien dans deux cas : si l attribut ne contient pas cette valeur, si l attribut n existe pas alors que la comparaison renvoie dans ce 2ème cas, un code d erreur JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 51
52 LDAP : concepts : LDAP : modèle fonctionnel : Mise à jour Mise à jour 4 opérations : add, delete, rename, modify Ces quatre opérations nécessitent les droits de contrôle appropriés et des prérequis : add, rename : entrée ne doit pas déjà exister, entrée doit avoir un parent existant add, modify : les attributs doivent être conformes au schéma delete : entrée ne doit pas avoir d enfant JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 52
53 LDAP : concepts : LDAP : modèle fonctionnel : Mise à jour rename = modifyrdn plus modifydn(v3) changer le RDN sans bouger de place changer le RDN sans bouger de place, en gardant l ancien RDN en attribut déplacer l entrée dans l arbre en gardant le même RDN déplacer l entrée dans l arbre en changeant le RDN ou=semir uid=lcasta o=inria.fr ou=cdd ou=semir uid=laetitia dn: uid=lcasta,ou=semir,o=inria.fr uid=lcasta dn: uid=laetitia,ou=semir,o=inria.fr uid=laetitia ou=semir uid=lcasta o=inria.fr ou=cdd ou=semir dn: uid=lcasta,ou=semir,o=inria.fr dn: uid=lcasta,ou=cdd,o=inria.fr o=inria.fr ou=cdd o=inria.fr ou=cdd uid=lcasta ou=semir uid=lcasta ou=semir uid=lcasta o=inria.fr ou=cdd o=inria.fr ou=cdd ou=semir uid=laetitia dn: uid=lcasta,ou=semir,o=inria.fr uid=lcasta dn: uid=laetitia,ou=semir,o=inria.fr uid=lcasta ou=semir dn: uid=lcasta,ou=semir,o=inria.fr dn: uid=laetitia,ou=cdd,o=inria.fr o=inria.fr ou=cdd o=inria.fr ou=cdd uid=laetitia JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 53
54 LDAP : concepts : LDAP : modèle fonctionnel : Authentification Authentification et contrôle 3 opérations : bind, unbind, abandon bind unbind = connexion. = déconnexion abandon = le client indique au serveur qu il laisse tomber la requête qu il avait envoyé. Celui-ci abandonne alors le process JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 54
55 LDAP : concepts : LDAP : modèle de sécurité Le modèle de sécurité décrit le moyen de protéger les données de l annuaire des accès non autorisés. La sécurité se fait à plusieurs niveaux : par l authentification pour se connecter au service, par un modèle de contrôle d accès aux données, par le chiffrement des transactions entre clients et serveurs ou entre serveurs JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 55
56 LDAP : concepts : LDAP : modèle de sécurité L authentification LDAP est un protocole avec connexion : il faut s authentifier pour ouvrir la connexion (bind) en fournissant une identité. LDAPv3 propose plusieurs choix d authentification : Anonymous authentification - accès sans authentification permettant de consulter les données accessibles en lecture pour tous. Root DN authentification - accès administrateur (tous les droits). Mot de passe en clair - un DN plus un password qui transite en clair sur le réseau. Mot de passe + SSL ou TLS - la session est chiffrée et le mot de passe ne transite plus en clair. Certificats sur SSL - échange de certificats SSL (clefs publiques/privées). Simple Authentification and Security Layer (SASL) - mécanisme externe d authentification JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 56
57 LDAP : concepts : LDAP : modèle de sécurité SASL Simple Authentification and Security Layer (SASL) est défini par le RFC 2222 et permet d ajouter des mécanismes d authentification à des protocoles orientés connexion (~ plug-in). SASL est implanté dans LDAPv3. Les mécanismes supportés par SASL sont Kerberos, S/Key, GSSAPI ou d autres types. Client LDAP LDAP Serveur LDAP SASL plug-in SASL plug-in JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 57
58 LDAP : concepts : LDAP : modèle de sécurité Le contrôle d accès Le serveur attribue à l utilisateur identifié, des droits d accès aux données (lecture, écriture, recherche et comparaison), qui lui ont été définis par l administrateur sous la forme d ACLs. Pas encore normalisé par l IETF donc non compatibles entre serveurs. Netscape Directory sous la forme d un attribut Access Control Items (aci) OpenLDAP : sous la forme de directives de contrôle d accès dans slapd.conf JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 58
59 LDAP : concepts : LDAP : modèle de sécurité Le contrôle d accès (suite) Les ACLs peuvent être placées au niveau des entrées, au sommet de l arbre ou sur un sous-arbre. Elles agissent sur les entrées ou certains de leurs attributs. Elles s appliquent à des individus ou à des groupes, mais aussi suivant les adresses IP ou les noms de domaine des clients ou les jours et heures. Le placement et la portée des ACLs dépendent des capacités du logiciel JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 59
60 LDAP : concepts : LDAP : modèle de sécurité Ces ACLs s expriment sous la forme canonique : <target> <permission> <bind rule> <target> : point d entrée de l annuaire auquel s applique la règle <permission> : permet ou refuse un type d accès (lecture, écriture...) <bind rule> : identifie le binddn utilisé en connexion <permissions> Read Write Search Compare Selfwrite Add Delete <bind rules> Un utilisateur Un groupe d utilisateur JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 60
61 LDAP : concepts : LDAP : modèle de sécurité Le chiffrement LDAPv3 supporte le chiffrement des transactions (entre clients et serveurs ou entre serveurs) via l utilisation de SSL (ldaps) ou de son successeur, TLS (starttls extended operation). SSL ou TLS servent également pour l authentification par certificats : permet au client de prouver son identité au serveur et, en retour, à celui-ci d en faire de même vis à vis du client JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 61
62 LDAP : concepts : LDAP : modèle de duplication Le modèle de duplication (replication service) définit comment dupliquer l annuaire sur plusieurs serveurs. Dupliquer l annuaire peut pallier à : une panne de l un des serveurs, une coupure du réseau, surcharge du service. et garantir la qualité de service : temps de réponse et sûreté de fonctionnement. Permet également : d améliorer les performances en plaçant les serveurs près des clients de répartir le travail entre plusieurs serveurs (load balancing) de gérer les entrées localement et de les diffuser sur plusieurs sites. Pas encore standard, mais est proposé par la plupart des serveurs. L IETF prépare le protocole LDUP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 62
63 LDAP : concepts : LDAP : modèle de duplication La duplication met en jeu plusieurs serveurs : les supplier servers fournissent les données, les consumer servers les reçoivent. Les informations de configuration décrivant les suppliers, les consumers et quelles données ils échangent, forment le replication agreement JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 63
64 LDAP : concepts : LDAP : modèle de duplication On peut dupliquer l arbre entier ou seulement un sous arbre, une partie des entrées et de leurs attributs qu on aura spécifiés via un filtre du genre : «on ne duplique que les objets de type personne» «on ne duplique que les attributs non confidentiels» (annuaire interne vs. annuaire externe) Plusieurs manières de synchroniser les serveurs : mise à jour totale ou incrémentale... Plusieurs stratégies de duplications : single-master replication, multiple-master replication, cascading replication JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 64
65 LDAP : concepts : LDAP : modèle de duplication La duplication se fait en temps-réel ou à heure fixe (scheduling replication). Deux précautions : les serveurs doivent tous utiliser le même schéma de données, les règles d accès aux données dupliquées doivent être dupliquées. La mise en œuvre du replication service nécessite de le prévoir au moment du design du DIT JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 65
66 LDAP : concepts : LDAP : APIs Ces Bibliothèques de programmation permettent de créer des applications annuaire-compatibles. Les APIs disponibles actuellement : U-M LDAP SDK -- C (UMICH, OpenLDAP) Innosoft LDAP Client SDK (ILC-SDK) -- C (InnoSoft) Netscape Directory SDK -- Java, C (Netscape) PerLDAP Modules -- Perl (Netscape) Net- LDAPapi -- PERL (GNU) Java Naming and Directory Interface (JUNI) -- Java (SUN) Active Directory Service Interface (ADSI) -- COM (Microsoft) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 66
67 LDAP : concepts : LDAP : LDIF LDAP Data Interchange Format (LDIF) est le standard de représentation des entrées sous forme texte. Utilisé pour afficher ou modifier les données de la base suivant deux modes : faire des imports/exports de base, faire des modifications sur des entrées. Le format utilisé est l ASCII. Toute valeur d attribut ou tout DN qui n est pas ASCII, est codé en base JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 67
68 LDAP : concepts : LDAP : LDIF Mode import La forme générale est : dn: <distinguished name objectclass: <object class> objectclass: <object class> [...] attribute type:<attribute value> attribute type:<attribute value> [...] Un entrée de type personne se présente de la manière suivante : dn: cn=june Rossi, ou=accounting, o=ace Industry, c=us objectclass: top objectclass: person objectclass: organizationalperson objectclass: inetorgperson cn: June Rossi sn: Rossi givenname: June mail: [email protected] userpassword: {sha}kdie3al9dk dn: cn=walter Scott, ou=accounting, o=ace Industry, c=us objectclass: top objectclass: person objectclass: organizationalperson JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 68
69 LDAP : concepts : LDAP : LDIF Mode commande La forme générale est : dn: distinguished name changetype identifier change operation identifier list of attributes... - change operation identifier list of attributes... Le caractère «-» spécifie le séparateur entre 2 instructions Pour créer un nouvel enregistrement Pour détruire un enregistrement Pour renommer une entrée Pour modifier un enregistrement changetype: add changetype: delete changetype: modrdn changetype: modify -> Un opérateur de modification doit alors être spécifié. add replace delete : ajouter des attributs et leurs valeurs. : remplacer des valeurs d attributs par d autres. : détruire l attribut spécifié JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 69
70 LDAP : concepts : LDAP : LDIF Mode commande (suite) Exemple : Ajouter le numéro de téléphone et le nom du manager pour la personne «Lisa Jangles». dn: cn=lisa Jangles, ou=sales, o=ace Industry, c=us changetype: modify add: telephonenumber telephonenumber: (408) add: manager manager: cn=harry Cruise, ou=manufacturing, o=ace Industry, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 70
71 LDAP : concepts : LDAP : LDIF Le format utilisé dans LDIF est l ASCII. Toute donnée non ASCII doit être encodé en base 64. Dans ce cas le séparateur entre le type et la valeur de l attribut est «::». jpegphoto:: /9j/4AAQSkZJRgABAQAAAQABAAD//gBHQ1JFQVRPUjogWFYgVmVyc2lvbiAzLjEwI CBSZXY6IDEyLzE2Lzk0ICBRdWFsaXR5ID0gNzUsIFNtb290aGluZyA9IDAK/9sAQwAIBgYHBgUIB wchcqkicgwudqwlcwwzehmpfb0ahx4dghwcicqujyailcmchcg3kswwmtq0nb8not04mjwumzqy/ LDAP utilise le jeu de caractères Unicode Transformation Format-8 (UTF-8) pour les attributs de type texte et les DNs. UTF- 8 englobe tous les jeux de caractères (isolatin, Shift- JLS...), annuaires multilingues : avec l option language code de l attribut (extension proposée par l IETF) (). description,lang-fr : texte en français description,lang-ja : le même en japonais (le code suit de standard ISO 639) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 71
72 LDAP : concepts : les URLs LDAP Les URLs LDAP (RFC-1959) permettent aux clients Internet d avoir un accès direct au protocole LDAP. syntaxe : ldap[s]://<hostname>:<port>/<base_dn>?<attributes>?<scope>?<filter> <base_dn> <attributes> <scope> : DN de l entrée qui est le point de départ de la recherche : les attributs que l on veut consulter : la profondeur de recherche dans le DIT à partir du <base_dn> - base : s arrête au niveau courant (par défaut) - one : descend d un niveau - sub : parcourt tous les sous-niveaux <filter> : filtre de recherche, par défaut (objectclass=*) exemples : ldap://ldap.netscape.com/ou=sales,o=netscape,c=us ldap://ldap.loria.fr/cn=laurent%20mirtain,ou=moyens%20informatiques,o=loria.fr ldap://ldap.loria.fr/o=loria.fr?mail,uid?sub?(sn=mirtain) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 72
73 LDAP : déploiement Concepts Déployer un service LDAP Déterminer les besoins en service d annuaire et ses applications Déterminer quelles données sont nécessaires Choisir son schéma Concevoir son espace (modèle) de nommage Définir la topologie de son service Mettre en service la duplication Mettre en œuvre le partitionnement Sécuriser le service Gestion des données Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 73
74 LDAP : déploiement Déployer un service d annuaire LDAP, c est réfléchir à : la nature des données que l on y met, la manière dont on les récupère, l utilisation que l on compte en faire, la façon de gérer le tout. La mise en place d un annuaire LDAP met donc en jeu plusieurs phases de conception que l on va passer en revue JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 74
75 LDAP : déploiement : besoins en service d annuaire Un annuaire LDAP = entrepôt d informations facilement accessibles aux utilisateurs ou aux applications. Déployer un système d annuaire se fait généralement sous la contrainte de la mise en place ou du remplacement d une application. Se poser la question d élargir le service à d autres types d applications Envisager toutes les applications possibles, actuelles ou futures, d un annuaire LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 75
76 LDAP : déploiement : données nécessaires Il s agit : d inventorier, suivant les applications, la liste des données à inclure dans le système d information et leurs caractéristiques : format taille nombre d occurrence droits d accès dynamiques ou statiques partagées ou spécifiques à une application de déterminer par quelle source les obtenir et les maintenir à jour JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 76
77 LDAP : déploiement : données nécessaires Les sources de données courantes : autre service d annuaire ou bases systèmes (Unix NIS, DNS, NT domain controler...) bases de données de l organisation (base du personnel, base du PABX...) fichiers textes ou feuilles de calcul d utilisateurs des bases propres à des applications (fichier htpasswd d Apache, carnet d adresses...) Les mécanismes de mise à jour envisageables : synchronisation avec un SGBD batches saisie manuelle JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 77
78 LDAP : déploiement : choisir son schéma Choisir, en fonction des données retenues, quels classes d objets et types d attributs utiliser. Les schémas standards ou fournis avec les serveurs conviennent en général aux besoins. En règle générale, éviter de modifier le schéma existant car risque de rendre son annuaire inutilisable par les applications clientes ou les autres serveurs. Préférable de rajouter une classe d objet et exploiter le mécanisme d héritage d attributs des classes objets JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 78
79 LDAP : déploiement : choisir son schéma Par exemple création de la classe d objet inriaperson fille de inetorgperson dans laquelle on définira les attributs nécessaires à ses besoins : objectclass inriaperson superior inetorgperson requires sn, cn allows uidnumber, gidnumber, homedirectory, loginshell, datearrive, datedepart Dans tous les cas : documenter son schéma pour en faciliter la maintenance et l évolution. éviter de désactiver l option de schema checking JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 79
80 LDAP : déploiement : concevoir son modèle de nommage Consiste à définir comment les entrées de l annuaire vont être organisées, nommées et accédées. Dans cette phase, les paramètres qu il faut prendre en compte sont : Le nombre d entrées prévu et son évolution? La nature (type d objet) des entrées actuelles et futures? Vaudra-t-il mieux centraliser les données ou les distribuer? Seront-elles administrées de manière centrale ou faudra-t-il déléguer une partie de la gestion? La duplication est-elle prévue? Quelles applications utiliseront l annuaire et imposent-elles des contraintes particulières? Quel attribut utiliser pour nommer les entrées et comment garantir son unicité? En fonction de ses priorités, on privilégiera tel ou tel espace de nommage JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 80
81 LDAP : déploiement : concevoir son modèle de nommage Design du Directory Information Tree Le DIT X.500 est conçu dans l optique d un service global : il part du pays (top level) puis l organisation, puis éventuellement la localisation...et il utilise l attribut cn pour nommer les entrées. fig3. Exemple de DIT à la X JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 81
82 LDAP : déploiement : concevoir son modèle de nommage Design du DIT (suite) Le modèle LDAP, n impose pas une racine universelle du DIT car il renonce à être un service d annuaire mondial. Dans ce cadre, le DIT peut être organisé de différentes façons : plat, découpé pour refléter l organisation interne, branché par type d objet, branché en vue de faciliter la duplication entre serveurs, la délégation de gestion, ou la définition de règles d accès spécifiques à une branche JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 82
83 LDAP : déploiement : concevoir son modèle de nommage Design du DIT (suite) Exemple : arbre plat (source Perotsystems) DIT Design: Flat Tree c=us o=acme ou=people cn=mike Smith #1 cn=mike Smith # JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 83
84 LDAP : déploiement : concevoir son modèle de nommage Design du DIT (suite) Exemple : branchage par service (source Perotsystems) DIT Design: People By Department c=us o=acme ou=sales ou=r&d ou=engineering ou=accounting ou=mfg. cn=mike Smith JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 84
85 LDAP : déploiement : concevoir son modèle de nommage Design du DIT (suite) Exemple : branchage par localisation (source Perotsystems) DIT Design: By Location c=us o=acme l=headquarters l=new York l=chicago l=dallas l=los Angeles cn=mike Smith JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 85
86 LDAP : déploiement : concevoir son modèle de nommage Design du DIT (suite) Exemple : branchage par type d objet (source Perotsystems) DIT Design: Perot Systems DIT c=us o=acme ou=people ou=groups ou=locations ou=apps ou=systems ou=schema cn =SmithET cn =AikmanTA cn =SandersDJ cn = GonzalesJ cn =ModanoMW cn=directory User cn=mail Admin cn=medical Admin cn=medical User site=tx-sd site=tx-ri site=sw-bk site=ny-aa ou=web Sites ou=medical ou=resumes JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 86
87 LDAP : déploiement : concevoir son modèle de nommage Design du DIT (suite) Exemple : branchage fort (source Perotsystems) DIT Design: Deep Tree c=us o=acme ou=people l=north America cn=joe Boss l=asia ou=sales ou=engineering cn=clara Jordan ou=mfg ou=engineering ou=r&d l=dfw l=la l=nyc cn=mike Smith cn=mike Smith cn=soopy Sales JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 87
88 LDAP : déploiement : concevoir son modèle de nommage Design du DIT : branchage fort ou faible? Fort : les plus Relète l organisation interne. Minimise le problème de DNs identiques. Facilite le partitionnement des données entre plusieurs serveurs. Fort : les moins Longueur du DN. Problème si l organisation change. Durée de recherche augmentée. Faible : les plus Pas de soucis de classification des entrées DN courts stabilité du DIT Meilleurs rapidité de recherche. Faible : les moins Risque de DNs identiques. Mal adapté au listage des entrées JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 88
89 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN Exemple : utilisation du canonicalname (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems - DN Changes if a female marries - DN Changes if I change my nickname - Name may not be unique. ou=people cn = Mike Smith cn=mike Smith,ou=People, o=perot Systems, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 89
90 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (suite) Exemple : utilisation d un pseudo cn (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems ou=people + DN Guaranteed to be unique + DN Never Changes + More robust searching using name components - Browser shows useless information - Microsoft and Netscape mail clients expected a real name in the commonname(cn) field. cn = givenname = Michael nickname = Mike surname = Smith cn= , ou=people, o=perot Systems, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 90
91 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (suite) Exemple : utilisation de l uid (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems ou=people + DN Guaranteed to be unique + DN Never Changes + More robust searching using name components + commonname(cn) field contains a real name to work well with other LDAP applications. - Browser shows useless information uid = cn = Mike Smith givenname = Michael nickname = Mike surname = Smith uid= , ou=people, o=perot Systems, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 91
92 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (suite) Exemple : utilisation du login (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems ou=people uid = smithmj cn = Mike Smith givenname = Michael nickname = Mike surname = Smith + DN Guaranteed to be unique + More robust searching using name components + commonname(cn) field contains a real name + Browser shows more useful information (although not as ideal as a full name) + Directly maps to a user s logon ID (can be used for single signon) - DN has the potential to change if the name or UID changes - Entrust product requires thecommonname(cn) to be part of the DN. uid=smithmj, ou=people, o=perot Systems, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 92
93 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (suite) Exemple : utilisation du cn et de uid (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems ou=people cn = Mike Smith + uid = smithmj givenname = Michael nickname = Mike surname = Smith + DN Guaranteed to be unique + More robust searching using name components + Directly maps to a user s logon ID (can be used for single signon) + commonname(cn) field contains a real name + commonname(cn) is part of the DN - DN has the potential to change - Very hokey way of achieving uniqueness - Complicated DN syntax - More complicated Directory Logon procedures - This syntax may not be accepted as standard in the future. cn=mike Smith +uid=smithmj, ou=people, o=perot Systems, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 93
94 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (suite) Exemple : utilisation du login dans le cn (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems ou=people cn = smithmj cn = Mike Smith givenname = Michael nickname = Mike surname = Smith uid = smithmj + DN Guaranteed to be unique + More robust searching using name components + Directly maps to a user s logon ID (can be used for single signon) + commonname(cn) field contains a real name + commonname(cn) is part of the DN - DN has the potential to change - Data is duplicated in several areas (uid and cn) - Value displayed for commonnamemay vary. cn=smithmj, ou=people, o=perot Systems, c=us JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 94
95 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (suite) Exemple : utilisation d un alias (source Perotsystems) DIT Design: Selecting a Distinguished Name c=us o=perot Systems ou=people uid = smithmj cn = Mike Smith givenname = Michael nickname = Mike surname = Smith ou=certificates cn = smithmj ALIAS POINTER cn=smithmj, ou=people, o=perot Systems, c=us uid=smithmj, ou=certificates, o=perot Systems, c=us + DN Guaranteed to be unique + More robust searching using name components + Directly maps to a user s logon ID (can be used for single signon) + commonname(cn) field contains a real name + commonname(cn) is part of the DN - DN has the potential to change - Problems with X.500 aliases: - no built-in referential integrity - will LDAPv3 support them? JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 95
96 LDAP : déploiement : concevoir son modèle de nommage Nommage des entrées : choix du RDN (conclusion) Exemple : recommendations de l IETF (source Perotsystems) DIT Design: An IETF DIT Naming Proposal dc=corporate dc=com dc=acme uid = [email protected] cn = Mike Smith givenname = Michael surname = Smith dc=dalsite The dc named attribute stands for domain component The idea is to map the upper levels of the tree with registered DNS Names (in this case acme.com) Lower levels of the tree will also use the dc named attribute Each user is identified with the uid named attribute containing the address. uid = [email protected] cn = Jane Doe givenname = Jane surname = Doe JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 96
97 LDAP : déploiement : concevoir son modèle de nommage Choix du suffixe Le suffixe = identifiant de l annuaire. Même si la base n a qu une vocation interne, elle peut à terme s externaliser. Choisir, si possible, un suffixe unique au monde. Dans X.500 le top level est le pays, vient ensuite le nom de l organisation, et éventuellement la localisation. Ce qui donne par exemple comme suffixe : o=inria, c=fr Aucun organisme de contrôle d attribution des suffixes : Pas de garantie de l unicité de celui-ci. Entre temps, l Internet s est développé : NIC gère l attribution des noms de domaines DNS. Le choix du nom de domaine DNS comme suffixe de son annuaire est recommandé par l IETF IDS group JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 97
98 LDAP : déploiement : concevoir son modèle de nommage Choix du suffixe (suite) Il pourra s exprimer sous deux formes : utilisation de l attribut organization (o) : o=inria.fr utilisation de l attribut Domain Component (dc) défini par le RFC 2377 : dc=inria, dc=fr Cette dernière forme est préconisée par l IETF. Couplée avec le Service Record du DNS (SRV), permet de déterminer automatiquement le serveur LDAP à contacter, à partir du DN utilisé dans une requête. le DN uid=mirtain,ou=people,dc=inria,dc=fr renvoie sur le domaine DNS inria.fr. Requête sur l entrée SRV du DNS de inria.fr _ldap._tcp.inria.fr. IN SRV ldap.inria.fr Déduction : serveur : ldap.inria.fr - port : JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 98
99 LDAP : déploiement : concevoir son modèle de nommage Choix du suffixe (conclusion) Pas de standard de design et pas de solution universelle : faire des compromis visant à prendre la moins mauvaise solution, en essayant de définir les facteurs les plus contraignants. Prendre en compte son organisation : sa structure, sa taille, son évolution Prendre en compte l usage de l annuaire : type de données leur mode de gestion type d applications accèdant aux données JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 99
100 LDAP : déploiement : définir la topologie du service Analyser la manière dont le service d annuaire LDAP va être rendu en termes de performance, de fiabilité et de facilité de gestion. Prendre en compte : Les applications qui vont utiliser l annuaire et leur nombre d utilisateurs. Les capacités du logiciel serveur qui va être choisi. La topologie de son réseau. Le design de son espace de nommage. Déterminer : si la base sera centralisée ou répartie sur plusieurs serveurs. le nombre de serveurs redondants à déployer et leur emplacement sur le réseau physique JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 100
101 LDAP : déploiement : définir la topologie du service Le partitionnement Consiste à éclater les données de l annuaire sur plusieurs serveurs. serveur A serveur A serveur B serveur C serveur B serveur C Il peut être imposé par : le volume d entrées à gérer, leur gestion répartie sur plusieurs sites, les types d accès au réseau physique, le mode d organisation de la société. Séparer les données ne veut pas dire forcément les dissocier : les standards LDAP et X.500 définissent des moyens de les relier (re-coller). Ces moyens sont les services referral service et replication service JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 101
102 LDAP : déploiement : définir la topologie du service Le referral service La résolution de nom est le mécanisme par lequel un serveur détermine quel objet de sa base désigne le DN qu un client lui fournit. Si le DN est bien dans son contexte de nommage, il exécute la requête du client (search, modify, bind...), sinon il renvoie un signal object not found JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 102
103 LDAP : déploiement : définir la topologie du service Le referral service (suite) Les méthodes permettant de créer des liens virtuels entre des partitions d annuaires sont appelées les knowledge references. dc=inria,dc=fr ou=nancy ou=rennes ou=sophia subordinate reference immediate superior knowledge reference ou=sophia contexte de nommage ou=people ou=groups ou=printers Les knowledge references permettent à un serveur de faire suivre les requêtes des utilisateurs lorsque l objet recherché n appartient pas à l arbre qu il gère JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 103
104 LDAP : déploiement : définir la topologie du service Le referral service (suite) Les serveurs LDAP utilisent deux méthodes pour faire suivre les requêtes le long de ces liens : Le Referral est une information que retourne au client le serveur LDAP, lorsque l entrée recherchée n appartient pas à son arborescence, lui indiquant vers quel serveur il doit re-formuler sa requête (via un URL LDAP). Le mécanisme de referral est standardisé dans le protocole LDAPv3. Le chaînage (chaining) est un mécanisme où c est le serveur qui se charge de contacter un autre serveur pour le compte du client et lui retourne la réponse. Le chaînage n est pas un standard du protocole LDAP, il est plutôt utilisé dans les logiciels X.500. Le choix entre l une ou l autre méthode dépend essentiellement des fonctionnalités du serveur choisi JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 104
105 LDAP : déploiement : définir la topologie du service Le referral service (suite) les serveurs ne les positionnent pas tous les referral au même endroit. Netscape Directory utilise deux types de referral : le default referral le smart referral. Le default referral est indiqué au niveau de la racine du serveur et agit comme une redirection par défaut pour toute requête hors espace de nommage. Le smart referral est placé dans une entrée quelconque et agit comme un lien symbolique vers une autre entrée d un autre serveur. Les deux utilisent les URLs LDAP pour re-diriger la requête JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 105
106 LDAP : déploiement : définir la topologie du service Le referral service (suite) Le default referral est positionné dans le fichier slapd.conf de Netscape Directory ou OpenLDAP sous la forme d une ligne : referral ldap://ldap.airius.com:389/o=airius.com Les smart referrals sont stockés dans l attribut ref de l objet auquel on a rajouté la classe d objet referral. Exemple en LDIF : dn: ou=sophia, dc=inria, dc=fr objectclass: top objectclass: organization objectclass: referral ou: Sophia description: UR Sophia l: Sophia Antipolis ref: ldap://sophia-ldap.inria.fr:389/ou=sophia JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 106
107 LDAP : déploiement : définir la topologie du service Le replication service La duplication consiste à recopier le contenu de tout ou partie de son arbre sur un autre serveur (voir LDAP-Concepts) Son but : rapprocher le service du réseau physique des clients (performances), répartir la charge sur plusieurs serveurs (load balancing), assurer une redondance en cas de panne (disponibilité), gérer localement des entrées et les diffuser dans l organisation (partitionnement). Le replication service est LE moyen d assurer un service d annuaire fiable, hautement disponible, et performant JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 107
108 LDAP : déploiement : mettre en service la duplication Les différents modes de duplication. Duplication de l arbre entier sur 1 ou plusieurs consumers (source Netscape) Le supplier (read-write) duplique sur un ou plusieurs consumers (read-only) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 108
109 LDAP : déploiement : mettre en service la duplication Duplication de l arbre entier en cascade (source Netscape) Le supplier duplique sur un consumer qui lui-même duplique sur un autre. Cas où les liaisons réseau entre sites sont de qualité variable JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 109
110 LDAP : déploiement : mettre en service la duplication Duplication d une partie de l arbre (source Netscape) Le supplier coupé de l extérieur ne duplique qu une branche publique de l arbre sur un consumer accessible depuis l internet JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 110
111 LDAP : déploiement : mettre en service la duplication Duplications croisées 1 (source Netscape) La société Airius a deux agences à NY et LA qui gèrent chacune leur branche du serveur d annuaire. Duplication est mise en œuvre pour ramener les branches distantes localement (performance) et assurer une redondance de tout l arbre en local (disponibilité) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 111
112 LDAP : déploiement : mettre en service la duplication Duplications croisées 2 (source Netscape) Les branches sont dupliquées réciproquement sur chaque site. De plus, l arbre entier est dupliqué en local JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 112
113 LDAP : déploiement : mettre en service la duplication Répartir la charge en utilisant le DNS round robin Ce mécanisme du DNS permet de configurer plusieurs adresses IP pour un même hostname. Le service DNS fait une rotation de l ordre des numéros IP, lorsqu il retourne le résultat d une requête sur le nom du serveur LDAP. Choisir la stratégie de duplication Consiste à définir le flux de mise à jour des données entre les serveurs de duplication. Plusieurs méthodes existent : Single-master replication Floating-master replication Multi-master replication JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 113
114 LDAP : déploiement : mettre en service la duplication Single-master replication un serveur en lecture-écriture (master) et tous les serveurs replicas sont read-only. Les modifications des clients sont re-dirigés par des knowledge references sur le master. Cette solution présente une faiblesse si le master est en panne. master server (read-write) replica server (read-only) replica server (read-only) updates modifications search Client LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 114
115 LDAP : déploiement : mettre en service la duplication Floating-master replication Nouveau master en secours en cas de panne du master. Mécanisme de synchronisation lorsque le serveur repart. Utilisé par Windows NT 4.0 pour ses contrôleurs de domaines (PDC, SDC). Il n est pas encore adopté par les logiciels serveurs LDAP. master server (read-write) replica server (read-only) New master server (read-write) updates search modifications Client LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 115
116 LDAP : déploiement : mettre en service la duplication Multi-master replication Plusieurs serveurs read-write sur lesquels les clients peuvent faire les modifications. Des mécanismes de synchronisation se chargent de gérer les conflits (règle du dernier arrivé l emporte en utilisant l attribut timestamp des entrées). Ces 2 derniers modes de replication sont en cours d étude à l IETF pour intégrer au standard LDAP. master server (read-write) master server (read-write) synchro. modifications modifications Client LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 116
117 LDAP : déploiement : mettre en service la duplication Duplication totale/incrémentale La synchronisation peut être totale ou incrémentale. Dans ce cas, le processus de synchronisation utilise un historique des mises à jours. Duplication à heures fixes Certains logiciels permettent de différer les mises à jours à certains horaires. Utile dans le cas de liaisons réseau non permanentes ou chargées par périodes. Duplication basée sur les attributs X.500 prévoit la possibilité de filtrer les données dupliquées par une sélection d attributs. sélection d objets via filtre sur l attribut objectclass, sélection de certains attributs (uid, password...) pour filtrer les données confidentielles, par ex JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 117
118 LDAP : déploiement : mettre en service la duplication Schéma et duplication A partir du moment où ils partagent les mêmes données, il est impératif que supplier servers et consumer servers utilisent le même schéma. Contrôle d accès et duplication Le contrôle d accès se fait via des ACLs. Il est nécessaire de dupliquer ces ACLs pour que les mêmes protections s appliquent sur les données dupliquées et originales......consumers et suppliers doivent interpréter de la même manière ces ACLs (pas normalisées...) : donc utiliser le même logiciel... Pratiquement tous les logiciels stockent les ACLs en tant qu attribut d entrées de l annuaire. Parfois ces ACLs s appliquent aux entrées inférieures (scope)......vérifier que ces ACLs sont bien dans la partie dupliquées du DIT ou comment c est pris en compte par le logiciel JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 118
119 LDAP : déploiement : mettre en service la duplication Méthodologie de mise en œuvre Connaître la topologie du réseau physique. Connaître l emplacement des applications clientes et la charge générée. Choisir la méthode de duplication en fonction des capacités du logiciel synchronisation totale ou incrémentale single/multi-master replication scheduling replication ou pas outils d audit de la duplication Positionner au mieux sur le réseau les serveurs LDAP replicas en fonction des caractéristiques du logiciel, du réseau et de l emplacement des clients. Attention : le suffix doit toujours être le même entre les serveurs replicas JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 119
120 LDAP : déploiement : mettre en œuvre le partitionnement Rappel : le partitionnement est une solution pour les trop gros volumes d entrées (> 10000), ou des organisations éclatées en unités autonomes. Les mécanismes de referral peuvent être une alternative à la duplication. Quelques précautions : limiter les referrals à des suffixes ou des branches principales de l arbre (ne pas s en servir comme alias pour des entrées), maintenir la cohérence des liens... et vérifier la disponibilité du serveur distant, attention au contrôle d accès et à l authentification : les authentifications et les règles d accès du serveur initial ne s appliquent plus aux données du serveur pointé, attention au temps de réponse : traversée de réseaux WAN, problème de sécurité : les données transitent sur les réseaux WAN JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 120
121 LDAP : déploiement : mettre en œuvre le partitionnement Cas d une organisation large : multi-site, multi-suffixe, multi-serveur (source Netscape) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 121
122 LDAP : déploiement : mettre en œuvre le partitionnement Cas d un changement de suffix : un serveur, plusieurs suffixes (source Netscape) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 122
123 LDAP : déploiement : sécuriser le service Les aspects sécurité et confidentialité doivent être pris en compte dès la phase de conception. Quels sont les aspects à étudier? Les accès non autorisés. Les attaques de type denial-of-service. Les droits d accès aux données. Le gros du travail est de déterminer les règles d accès aux données. Le serveur peut être de type read-only ou read-write. Dans les deux cas il faut déterminer pour chaque attribut : Quel est son niveau de confidentialité (un numéro de sécurité sociale est une donnée plus sensible qu une adresse mail)? Quel utilisateur ou quelle application pourra y accéder en lecture (tout le monde, certains utilisateurs, uniquement les administrateurs...) ou en écriture (utilisateur, manager, administrateur)? JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 123
124 LDAP : déploiement : sécuriser le service Les mécanismes qui peuvent être mis en œuvre sont ceux que l on retrouve dans nombre de services/serveur de l Internet : L authentification Les signatures électroniques Le chiffrement Le filtrage réseau Les règles d accès (ACLs LDAP) aux données L audit des journaux JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 124
125 LDAP : déploiement : sécuriser le service Mettre en place des règles de contrôle d accès Etape 1 : analyser pour chaque attribut son mode d accès : Attribut Personne Droit d accès cn,sn,givenname uid telephonenumber employeenumber tous administrateur utilisateurs authentifiés administrateur tous propriétaire administrateur tous manager administrateur lecture lecture/modification lecture lecture/modification lecture lecture/modification lecture/modification lecture lecture/modification lecture/modification JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 125
126 LDAP : déploiement : sécuriser le service Mettre en place des règles de contrôle d accès Etape 2 : traduire ces règles en aci (LDIF) Exemple pour attribut telephonenumber règle pour tous aci: (target="ldap:///ou=people,dc=inria,dc=fr) (targetattr="telephonenumber") (version 3.0;acl "anonymous read-search access"; allow (read,search,compare) (userdnattr="manager");) règle pour administrateur aci: (target="ldap:///dc=inria,dc=fr) (targetattr="*") (version 3.0;acl "Admin write access"; allow (write) (userdn="ldap:///cn=directory Manager");) règle pour propriétaire aci: (target="ldap:///ou=people,dc=inria,dc=fr) (targetattr="telephonenumber roomnumber userpassword") (version 3.0;acl "self write access"; allow (write) (userdn="ldap:///self");) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 126
127 LDAP : déploiement : sécuriser le service Mettre en place des règles de contrôle d accès Etape 2 : traduire ces règles en aci (suite) Exemple pour attribut employeenumber règle pour manager aci: (target="ldap:///ou=people,dc=inria,dc=fr) (targetattr="employeenumber") (version 3.0;acl "manager write access"; allow (read,write) (userdnattr="manager");) avec l attribut manager indiquant le DN du manager de l entrée dn: cn=laetitia Casta,ou=people,dc=inria,dc=fr objectclass: top objectclass: person cn: cn=laetitia Casta manager: cn=laurent Mirtain, ou=people,dc=inria,dc=fr JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 127
128 LDAP : déploiement : sécuriser le service Mettre en place des règles de contrôle d accès Etape 2 : traduire ces règles en aci (suite) Exemple d utilisation d un filtre (targetfilter) permettant aux membres du groupe Servadm Manager de modifier une partie des attributs des personnes membres du service administratif. règle pour membre du groupe Servadm Manager aci: (target="ldap:///dc=inria,dc=fr) (targetattr!= "uid mail") (targetfilter="(&(ou=servadm)(objectclass=person))") (version 3.0;acl "Servadm group permissions"; allow (write) (groupdn="ldap:///cn=servadm manager,ou=groups,dc=inria,dc=fr");) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 128
129 LDAP : déploiement : sécuriser le service Mettre en place des règles de contrôle d accès Le placement des ACLs influe sur leur portée. ACLs s appliquant à tout l arbre dc=inria,dc=fr ACLs s appliquant à l entrée mirtain uid=mirtain ou=people cn=semir ou=groups ACLs s appliquant au sous-arbre groups JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 129
130 LDAP : déploiement : gestion des données Etablir une méthode de gestion des données, selon la nature des attributs, pour déterminer qui administre quels attributs et dans quelle partie du DIT. On distingues plusieurs catégories de gestion : attributs maintenus par l administrateur de l annuaire (contrôle d accès...) attributs maintenus par les fournisseurs de données (service du personnel...) attributs maintenus par l utilisateur final (photo, téléphone...) attributs maintenus par les applications (préférences...) attributs maintenus par le service d annuaire lui-même Pour chacune, il faut définir la méthode et la fréquence de mise à jour, évaluer la qualité des données et évaluer l incidence sur les performances du serveur JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 130
131 LDAP : déploiement : gestion des données A terme, les attributs maintenus par les applications deviendront majoritaires. Ces applications doivent respecter certaines règles pour optimiser les performances du serveur : minimiser les connexions en groupant les opérations optimiser le nombre d opération : rechercher plusieurs attributs d un coup, ne récupérer que les attributs nécessaires, faire des recherches efficaces minimiser les mises à jours JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 131
132 LDAP : déploiement : gestion des données Les attributs maintenus de manière centralisées font l objet des choix suivants : mise à jour par commande ou par import de fichier protéger les transactions de mises à jours de données sensibles qui fait les mises à jour (personnes, scripts...) quelle fréquence vérifier les données en amont JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 132
133 LDAP : déploiement : gestion des données Les attributs maintenus par l utilisateur présentent les caractéristiques suivantes : source d information, d où des données plus à jour (bureau, téléphone...) implication des utilisateurs risque de saisies erronées ou invalides disposer d une interface spécifique de mise à jour attention à la fréquence globale de mise à jour et son impact sur les performances JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 133
134 LDAP : logiciels serveurs Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 134
135 LDAP : logiciels serveurs A cette date, les logiciels les plus connus sont : OpenLDAP server, Innosoft s Distributed Directory Server, Netscape Directory Server, Sun Microsystems s Directory Services, IBM s DSSeries LDAP Directory, University of Michigan s SLAPD. D autres annuaires supportent les requêtes au format LDAP : Novell s NetWare Directory Services (NDS) 3.0, Microsoft s Active Directory (AD), Lotus Domino JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 135
136 LDAP : logiciels serveurs Choisir un logiciel serveur : quelques critères de choix le prix d achat les coût de maintenance et de support l adéquation du logiciel avec le type d applications envisagées : détermine l importance à accorder aux critères d évaluations (performances, nombre d entrées supportés, niveau de sécurisation...) la facilité de prise en main l adéquation entre son choix de design et les fonctionnalités du logiciel (schéma, replication, referral...) la compatibilité avec le logiciel antérieur (réutilisabilité) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 136
137 LDAP : logiciels serveurs Choisir un logiciel serveur : quelques critères d évaluation les fonctionnalités de base les plates-formes hardware/software supportées le schéma et ses extensions les opérations LDAP standards et étendues les possibilités de duplication le support de la distribution (referral, chaining) outils d import-export, de backup les outils de gestion procédure d installation outils de configuration et d administration (interface web, commandes en ligne pour automatisation...) interfaces de gestion de la base (clients natifs, web, commandes en ligne...) possibilité d administrer à distance JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 137
138 LDAP : logiciels serveurs Choisir un logiciel serveur : quelques critères d évaluation (suite) Les outils de développement API SDK logiciels clients la fiabilité sauvegardes et modifications de configuration à chaud mécanismes de replication multi-master outils de monitoring qualité de la base de données utilisée en cas de d arrêt intempestif JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 138
139 LDAP : logiciels serveurs Choisir un logiciel serveur : quelques critères d évaluation (suite) performance et évolutivité temps de latence nombre d opérations par seconde nombre de connexions simultanées nombre d entrées, d attributs et taille supportés nombre de replicas et de partitions supportés benchmark DirectoryMark ( sécurité méthodes de contrôle d accès gestion des droits d accès méthodes d authentification chiffrement des transactions, de la duplication JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 139
140 LDAP : logiciels serveurs Choisir un logiciel serveur : quelques critères d évaluation (suite) conformité aux standards LDAPv2 core : RFC LDAPv3 core : RFC LDAPv3 extension LDIF API SSL/TLS, certificats X509 schémas standards standards X.500 interopérabilité Le respect des standards est une première garantie d interopérabilité Y2K compliant JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 140
141 LDAP : logiciels serveurs Choisir un logiciel serveur : évaluation comparer les fonctionnalités tester les softs sur une base pilote faire quelques benchmarks JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 141
142 LDAP : logiciels clients Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 142
143 LDAP : clients LDAP Accès natif : Netscape Communicator Microsoft Outlook, NetMeeting Netscape SuiteSpot (les serveurs mail, news, web...) Oblix (gestionnaire d annuaire) Navigateur Web : URLs LDAP U-Mich xax.500 GQ (GTK-based LDAP client) LDAP Browser/Editor (Java-based LDAP client) Applications développées avec un SDK LDAP Accès via passerelle : LDAP vers X.500 et X.500 vers LDAP HTTP vers LDAP (web500gw) WHOIS++ vers LDAP FINGER vers LDAP PH/CSO vers LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 143
144 LDAP : clients LDAP Appels systèmes LDAP Microsoft Windows NT NT 5 utilise une base LDAP à la place des bases SAM PADL software : ypldapd : a gateway between NIS/YP and LDAP NSS LDAP : Nameservice switch library module PAM LDAP : Pluggable authentication module Sun Solaris NSS : Nameservice switch library module Linux Linux Directory Services : projet de remplacement de NIS par LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 144
145 LDAP : les outils de développement Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Netscape C SDK Netscape PerLDAP SDK Netscape JAVA SDK SUN JNDI ADSI SDK Netscape Directory Server Plug-Ins Les autres... Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 145
146 LDAP : les outils de développement : Netscape C SDK Connexion/Déconnexion #include <stdio.h> #include "ldap.h" #define HOST "ldap.inria.fr" #define PORT "389" LDAP *ld; /* LDAP Data Structure */ int rc; if ( (ld = ldap_init("ldap.inria.fr",389)) == NULL) { rc = ldap_get_lderrno(ld,null,null); fprintf(stderr, "erreur %s\n",ldap_err2string(rc); return(rc); } [...] if ( ldap_unbind(ld)!= LDAP_SUCCESS) { rc = ldap_get_lderrno(ld,null,null); fprintf(stderr, "erreur %s\n",ldap_err2string(rc); return(rc); } JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 146
147 LDAP : les outils de développement : Netscape C SDK Bind/Unbind [...] #define DN NULL/* anonymous dn */ #define PW NULL/* anonymous dn */ [...connexion...] if ( (rc = ldap_simple_bind_s(ld,dn,pw))!= LDAP_SUCCESS ) { fprintf(stderr, "erreur %s\n",ldap_err2string(rc); } else { printf("authentification réussie\n"); } [...] ldap_unbind(ld) ; JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 147
148 LDAP : les outils de développement : Netscape C SDK Search [...] #define SEARCHBASE "ou=people,dc=inria,dc=fr" #define SCOPE LDAP_SCOPE_SUBTREE #define FILTER "(uid=mirtain)" LDAPMessage *result, *e; BerElement *ber; char *attribute, **vals; [...connexion...] /* recherche */ rc = ldap_search_ext_s(ld, SEARCHBASE, SCOPE, FILTER, NULL, 0, NULL, NULL, LDAP_NO_LIMIT, 0, &result); /* affichage */ for (e = ldap_first_entry(ld, result); e!= NULL; e = ldap_next_entry(ld,e)) { printf("dn: %s\n", ldap_get_dn(ld, e)); for (attribute = ldap_first_attribute(ld, e, &ber); attribute!= NULL ; attribute = ldap_next_attribute(ld, e, ber)) { if ( (vals = ldap_get_values(ld, e, attribute)!= NULL ) { for (i = 0; vals[i]!= NULL; i++) { printf("%s: %s\n",attribute, vals[i]); } } } } JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 148
149 LDAP : les outils de développement : Netscape C SDK Add entry [...] #define DN "cn=laetitia casta,ou=people,dc=inria,dc=fr" LDAPMod attribut1, attribut2, attribut3, mods[]; char objectclass_values[] = {"top", "person", "organizationalperson", NULL}; char cn_values[] = {"Laetitia Casta", NULL}; char ou_values[] = {"people", "semir", NULL}; [...connexion...] /* création de l entrée */ attribut1.mod_op = LDAP_MOD_ADD; attribut1.mode_type = "cn"; attribut1.mode_value = cn_values; attribut2.mod_op = LDAP_MOD_ADD; attribut2.mode_type = "ou"; attribut2.mode_value = ou_values;... mods[0] = &attribute1 ; mods[1] = &attribute2 ; /* ajout de l entrée */ rc = ldap_add_ext_s(ld, DN, mods, NULL, NULL); [...deconnexion...] JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 149
150 LDAP : les outils de développement : Netscape C SDK Delete entry [...] #define DN "cn=laetitia casta,ou=people,dc=inria,dc=fr" [...connexion...] [...authentification...] /* destruction de l entrée */ rc = ldap_delete_ext_s(ld, DN, NULL, NULL); [...deconnexion...] JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 150
151 LDAP : les outils de développement : Netscape PerLDAP SDK Connexion/Déconnexion/Bind use Mozilla::LDAP::Conn; use Mozilla::LDAP::Utils; my $ldap = "ldap.inria.fr"; my $port = "389"; my $base = "dc=inria,dc=fr"; # cas 1 : authentification anonyme my $bind = "NULL"; my $passwd = "NULL"; # cas 2 : authentification utilisateur my $bind = "uid=mirtain,ou=people,dc=inria,dc=fr"; my $passwd = "toto"; # cas 3 : authentification administrateur my $bind = "cn=directroy Manager"; my $passwd = "le_chef"; # connexion et authentification my $conn = new Mozilla::LDAP::Conn("$ldap","$port","$bind","$passwd","$cert"); die "Could t connect to LDAP server $ld{host}" unless $conn; [...] # déconnexion $conn->close if $conn; JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 151
152 LDAP : les outils de développement : Netscape PerLDAP SDK Search use Mozilla::LDAP::Conn; use Mozilla::LDAP::Entry; my $base = "ou=people,dc=inria,dc=fr"; my $scope = "subtree"; my $filter = "(&(objectclass=person)(ou=semir))" ; [...connexion...] # search my $entry = $conn->search($base, $scope, $filter); $conn->printerror() if $conn->geterrorcode(); # affichage du résultat if (! $entry ) { print "Recherche infructueuse.\n"; } else { while ($entry) { $entry->printldif(); $entry = $conn->nextentry; } } JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 152
153 LDAP : les outils de développement : Netscape PerLDAP SDK Add entry [...] # DN de l entrée my $dn = "cn=laetitia casta,ou=people,dc=inria,dc=fr"; [...connexion...] # construction de l entrée my $newentry = new Mozilla::LDAP::Entry(); $newentry->setdn($dn); $newentry->{objectclass} = [ "top", "person", "organizationalperson" ]; $newentry->{manager} = [ "uid=mirtain,ou=people,dc=inria,dc=fr" ]; $newentry->{cn} = [ "Laetitia Casta" ]; $newentry->{description} = [ "indescriptible!" ]; $newentry->{ou} = [ "people", "semir"]; $newentry->addvalue("o", "INRIA Sophia Antipolis"); $newentry->addvalue("seealso", " # ajout de l entrée $conn->add($newentry); if ($conn->geterrorcode()) { print $conn->printerror(); } JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 153
154 LDAP : les outils de développement : Netscape PerLDAP SDK Delete entry use Mozilla::LDAP::Conn; use Mozilla::LDAP::Utils; use Mozilla::LDAP::Entry; # DN de l entrée my $dn = "cn=laetitia casta,ou=people,dc=inria,dc=fr"; [...connexion...] # destruction de l entrée $conn->delete($dn); if ($conn->geterrorcode()) { print $conn->printerror(); } else { print "Utilisateur supprimé.\n"; } JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 154
155 LDAP : les outils de développement : Netscape Java SDK Connexion/Déconnexion/Bind import netscape.ldap.*; import java.io.*; import java.util.*; [...] LDAPConnection ldap = new LDAPConnection(); /* connexion */ ldap.connect("ldap.inria.fr",389); /* authentification anonyme */ ldap.authenticate("",""); /* authentification utilisateur */ ldap.authenticate("uid=mirtain,ou=people,dc=inria,dc=fr","toto"); /* connexion et authentification en un coup */ ldap.connect("ldap.inria.fr",389,"uid=mirtain,ou=people,dc=inria,dc=fr","toto"); /* déconnexion */ ldap.disconnect(); JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 155
156 LDAP : les outils de développement : Netscape Java SDK Search [...connexion...] String base = "dc=inria,dc=fr"; int scope = LDAPConnection.SCOPE_SUB; String filter = "(objectclass=person)"; [...] /* search */ LDAPSearchResults res = ldap.seach(base,scope,filter,null,false); /* affichage */ while (res.hasmoreelements()) { LDAPEntry findentry = (LDAPEntry) res.next(); System.out.println("dn: " + findentry.getdn()); LDAPAttributeSet attributeset = findentry.getattributeset(); for (int i=0;i<attributeset.size();i++) { LDAPAttribute attribute = (LDAPAttribute)attributSet.elementAt(i); String attrname = attribute.getname(); System.out,println(attrName + " :"); Enumeration enumvals = attribute.getstringvalues(); while (enumvals.hasmoreelements()) { String nextvalue = (String)enumVals.nextElement(); System.out,println(nextValue); } } } JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 156
157 LDAP : les outils de développement : Netscape Java SDK Add entry [...connexion...] String dn = "cn=laetitia casta,ou=people,dc=inria,dc=fr"; String objectclass_values[] = {"top", "person", "organizationalperson"}; String cn_values[] = {"Laetitia Casta"}; String ou_values[] = {"people", "semir"}; [...] LDAPAttributeSet attrib_set = new LDAPAttributeSet(); LDAPAttribute attribute = null; attribute = new LDAPAttribute("objectclass", objectclass_values); attrib_set.add(attribute);attribute = new LDAPAttribute("cn", cn_values); attrib_set.add(attribute);attribute = new LDAPAttribute("ou", ou_values); attrib_set.add(attribute); /* création de l objet */ LDAPEntry entry = new LDAPEntry(dn,attrib_set); /* ajout de l entrée */ ld.add(entry); [...] JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 157
158 LDAP : les outils de développement : Netscape Java SDK Delete entry [...connexion...] String dn = "cn=laetitia casta,ou=people,dc=inria,dc=fr"; [...] /* destruction de l entrée */ ldap.delete(dn); [...] JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 158
159 LDAP : les outils de développement : les autres U-M LDAP SDK -- C (UMICH, OpenLDAP) le premier SDK Innosoft LDAP Client SDK (ILC-SDK) -- C (InnoSoft) proche du précédent LDAP Command Line Tools -- packages LDAP (U-M, OpenLDAP, Netscape) ldapsearch ldapsearch -h ldap.inria.fr -b "dc=inria,dc=fr" -s sub "&((objectclass=person)(ou=semir))" cn,uid,mail,telephonenumber ldapmodify ldapmodify -h ldap.inria.fr -b "dc=inria,dc=fr" -D "cn=directory Manager" -w "toto" dn: uid=mirtain, ou=people, dc=inria, dc=fr changetype: modify replace: roomnumber roomnumber: C105 - add: description description: newsmaster - delete: title \n\n JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 159
160 LDAP : les outils de développement : les autres Java naming and Directory Interface (JNDI) -- Java (SUN) conçu comme interface à différents protocoles de type annuaire (LDAP, Sun NIS/NIS+, Novell NDS...). Active Directory Service Interfaces - COM (Microsoft) concept similaire à JNDI. Net- LDAPapi -- PERL (GNU) comme PerLDAP mais entièrement en Perl. LDAP API to Python -- Python (University of Queensland) langage orienté développement d interface graphique. LDAP API to PHP ( langage de script orienté Web - server-side dynamic HTML. DSML -- Directory Service Markup Language ( standard pour représenter des informations issues de service d annuaire en XML JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 160
161 LDAP : les outils de développement : les autres PS Enlist - ODBC interface to LDAP ( accès à LDAP via ODBC (i.e. accèder à LDAP depuis MS Office!). Server-Side Javascript LDAP SDK -- JavaScript (Netscape) module orienté Web - dynamic HTML pour les serveurs Web Netscape SuiteSpot. ColdFusion (Allaire) Langage/outil de développement orienté Web - database, s interfaçant avec LDAP JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 161
162 LDAP : les applications de LDAP Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 162
163 LDAP : les applications de LDAP Les différents domaines d application possibles des annuaires LDAP : Les applications système Les applications Intranet/Extranet Les applications Internet Les bases de données JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 163
164 LDAP : les applications de LDAP : applications systèmes Les applications systèmes L annuaire utilisé pour servir aux besoins des services réseaux tels que l authentification, le contrôle d accès, la localisation des imprimantes ou des serveurs de fichier. Dans ce cas, il est étroitement lié au système d exploitation. De plus en plus de fabricants se tournent vers le standard LDAP pour l implanter dans leur système. Exemple : Windows 2000, Novell, Solaris, Linux JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 164
165 LDAP : les applications de LDAP : applications intranet Les applications Intranet Le service d annuaire sert typiquement aux applications utiles à l utilisateur final : accès à des pages Web, annuaire téléphonique ou pour la messagerie électronique, profils de configuration... (Netscape suitespot, Lotus Domino...) JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 165
166 LDAP : les applications de LDAP : applications extranet Les applications Extranet L annuaire peut servir de base d information entre un fournisseur et ses sous-traitant, une banque et ses clients... Ce sont celles mises en œuvre par les ISPs ou les grandes entités industrielles ou universitaires. L annuaire sert à gérer les abonnées, les hébergements de services comme le Web et la messagerie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 166
167 LDAP : les applications de LDAP : bases de données Les bases de données L annuaire peut remplacer un SGBD traditionnel dans le cas de données simples, intensivement interrogées, distribuées à large échelle et utilisées par des multiples applications (fichier clientèle, catalogues de fournitures...). Il peut épauler un SGBD, en étant synchronisé avec lui, pour faciliter la consultation des données ou la mise à jour de certains champs. Parfois, l organisation possède plusieurs bases de données déconnectées et gérant des informations redondantes : la paye le bureau du personnel les comptes informatiques les badges d accès les cartes de restaurants... Un annuaire LDAP peut fédérer les données communes (informations sur les employés), les données sensibles étant gérées dans les SGBD => Meta-Directory JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 167
168 LDAP : les applications de LDAP : exemples Gestion centralisée de l authentification et des droits d accès Remplacer les multiples mots de passe applicatifs/systèmes par une authentification LDAP centralisée. Netscape Directory Server - synchronisation des bases utilisateurs Windows NT4 avec base LDAP Netscape SuiteSpot - serveur de Mail, de News, Web utilisant LDAP pour l authentification Cyrus IMAP/POP3 pwcheck_ldap.c - programme externe d authentification LDAP pour les serveurs IMAP/POP3 de Cyrus. Apache::AuthLDAP - module d authentification et de gestion des autorisations d accès au serveur Web Apache via LDAP. PADL Software s PAM (Pluggable Authentification Module) & NSS (Name Service Switch) Modules - authentification/lookup redirigés sur LDAP sous Solaris et Linux JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 168
169 LDAP : les applications de LDAP : exemples Gestion des mailing-lists et des aliases mail par LDAP Netscape Messenger Server - Serveur de Mail «full LDAP». Sendmail 8.9.x : peut utiliser LDAP pour les résolutions d adresses. Sympa : gestionnaire de listes de diffusions «LDAP capable» JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 169
170 LDAP : les applications de LDAP Mobilité utilisateur : accès distant des applications aux options, configurations et préférences permettre à l utilisateur de retrouver son environnement applicatif indépendamment de sa localisation Netscape Communicator Roaming Access. Netscape Calendar nscaluser object class JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 170
171 LDAP : les applications de LDAP Annuaires... Annuaire du personnel Inventaire du matériel Stockage des certificats (X509) et des listes de révocation (CLRs) - pour des infrastructures à base de clefs publiques - Directory Enabled Networks Initiative (DEN) Consortium pour définir un modèle d information standard facilitant le développement d applications reseaux «Directory-Enabled» interopérables. Faciliter l accès des utilisateurs aux services réseaux : authentification, droits d accès JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 171
172 LDAP : bibliographie Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de développement Les applications de LDAP aujourd hui et demain Bibliographie JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 172
173 LDAP : bibliographie Linuxworld LDAP in action: Linux LDAP services: OPenLDAP.org: Netscape Deployment Guide: LDAP FAQ: LDAP roadmap and FAQ: LDAP Central Vous retrouverez ce document sur le web à l adresse : JRES 99 - LDAP - L. Mirtain - LORIA-INRIA 173
LDAP : concepts, déploiement
LDAP : concepts, déploiement Laurent Mirtain C. Claveleira, C. Gross Journées LDAP - 27 et 28 septembre 2000 Plan Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de
Déploiement de (Open)LDAP
L O 5 1 : A d m i n i s t a t i o n S y s t è m e Déploiement de (Open)LDAP Stéphane GALLAND Printemps 2007 [email protected] D é p l o i e m e n t Déployer un service d'annuaire LDAP, c'est rélféchir
LDAP : concepts, déploiement
LDAP : concepts, déploiement Laurent Mirtain C. Claveleira, C. Gross Journées LDAP - 27 et 28 septembre 2000 Plan Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les outils de
Introduction aux annuaires d entreprise LDAP
Introduction aux annuaires d entreprise LDAP C. Claveleira CRU Journées Techniques de l Ouest 23 mars2001 Plan Introduction Concepts Déployer un service LDAP Les logiciels serveurs Les clients LDAP Les
INSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Utiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
DUT. Vacataire : Alain Vidal - [email protected]
DUT Vacataire : Alain Vidal - [email protected] Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire
Description de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
A. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
LDAP : pour quels besoins?
LDAP : pour quels besoins? Authentification centralisée (même identifiant/mot de passe pour l'accès à différents services) : POP(S), IMAP(S), SMTPS SSO-CAS (Portail Intranet...) Accès à d'autres sites
Exposé Nouvelles Technologies et Réseaux LDAP 22/01/2006. - Exposé Nouvelle Technologies Réseaux - LDAP. Lightweight Directory Access Protocol
- Exposé Nouvelle Technologies Réseaux - LDAP Lightweight Directory Access Protocol Sylvain Pernot Sébastien Laruée Florent de Saint-Lager Ingénieur 2000 Informatique et Réseau - 3 ième année Page 1 sur
http://www-adele.imag.fr/users/didier.donsez/cours Didier Donsez
http://www-adele.imag.fr/users/didier.donsez/cours Annuaires (Directory) Didier Donsez Université Joseph Fourier - Grenoble 1 PolyTech Grenoble - LIG/ADELE [email protected] [email protected] Sommaire
1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Annuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS [email protected] - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Méta-annuaire LDAP-NIS-Active Directory
Auteur : Michel LASTES Co-auteur Bernard MÉRIENNE Date: 15 octobre 03 Méta-annuaire LDAP-NIS-Active Directory LIMSI (Laboratoire d Informatique pour la Mécanique et les Sciences de l Ingénieur) Bât 508
Mise en place d annuaires LDAP et utilisation dans plusieurs applications
Mise en place d annuaires LDAP et utilisation dans plusieurs applications Vincent Mathieu, vmathieu{nomine}@univ-nancy2.fr Brigitte Nominé Centre de Ressources Informatiques, Université Nancy 2 CO 75-54037
Le protocole LDAP. Formation. Administration et sécurité. Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL
Formation Administration et sécurité Le protocole LDAP Auteurs : Clément OUDOT, Raphaël OUAZANA et Sébastien BAHLOUL LINAGORA Formation : [email protected] Licence Paternité - Pas d'utilisation Commerciale
Authentification des utilisateurs avec OpenLDAP
Authentification des utilisateurs avec OpenLDAP Ce tutoriel développe la mise en place d'un contrôleur de Domaine Principal (PDC) avec authentification POSIX uniquement. La racine principale de l'annuaire
Présentation de Active Directory
Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Service d'annuaire Active Directory
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description
Configuration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Active Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Annuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
LDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
Serveurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Le projet d'annuaire LDAP à Rennes 1. - Raymond Bourges - Gérard Delpeuch
Le projet d'annuaire LDAP à Rennes 1 - Raymond Bourges - Gérard Delpeuch Les besoins De plus en plus d'outils informatiques sont utilisés à l'université Leur accès est souvent lié à une validation de la
Gestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Introduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
DNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
DNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Outils Logiciels Libres
LP ASRALL Outils Logiciels Libres LDAP, CMS et Haute Disponibilitée Auteurs : Rémi Jachniewicz, Julien Lacava, Gatien Gaspard, Romain Gegout, Benoit Henryon 17 mars 2009 Table des matières 1 Ldap 3 1.1
Introduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Windows 2000 Server Active Directory
ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Service d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
LDAP et carnet d'adresses mail
LDAP et carnet d'adresses mail I)Installation Open-LDAP v1 (Conf dans l'annuaire LDAP, cn=config) apt-get install slapd ldap-utils 1)Suppression de la base par défaut rm /etc/ldap/slapd.d/cn\=config/olcdatabase={1}hdb.ldif
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Domain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Introduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.
THÈME TECHNIQUE - ADMINISTRATION SYSTÈME OpenLDAP Astuces pour en faire l'annuaire d'entreprise idéal Jonathan CLARKE - jcl@ Normation CC-BY-SA Qui suis-je? Jonathan Clarke Job : Co-fondateur et directeur
Active Directory. Qu'est-ce qu'un service d'annuaire?
ACTIVE DIRECTORY 1 Active Directory Qu'est-ce qu'un service d'annuaire? Un annuaire est une base de données hiérarchique, optimisée pour la lecture, et consultable à travers un réseau. Les données d'un
Mise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Java Naming and Directory Interface
Introduction Java Naming and Directory Interface Gaël Thomas [email protected] Université Pierre et Marie Curie Master Informatique M2 Spécialité SAR Java Naming and Directory Interface (JNDI) Java Standard
Synchronisation d'annuaire Active Directory et de base LDAP
Synchronisation d'annuaire Active Directory et de base LDAP Auteur : Jean-Noël Chardron Délégation régionale d'aquitaine-limousin [email protected] Le 14 avril 2011 Résumé Cet article montre
M2-ESECURE Rezo TP3: LDAP - Mail
M2-ESECURE Rezo TP3: LDAP - Mail Pierre Blondeau [email protected] 03/10/2012 1 Introduction L objectif de ce TP est de vous faire construire une infrastructure de messagerie basée sur un annuaire
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)
OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes) Gilles LASSALLE Unité Mixte de Recherche d Amélioration des Plantes et Biotechnologies Végétales Domaine de la
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
JES Report Broker. Campus Technologies. SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 info@campustec.
JES Report Broker Campus Technologies SAE de CHALEMBERT 1 Rue Blaise PASCAL 86130 JAUNAY-CLAN 05 49 55 22 22 01 47 73 15 48 [email protected] Campus Technologies 1/15 Jes Report Broker SOMMAIRE 1. GENERALITES...
Conférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
Sun Java System Access Manager Notes de version pour Microsoft Windows
Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la
Installation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Gestion des utilisateurs dans un environnement hétérogène
Gestion des utilisateurs dans un environnement hétérogène HINDERCHIETTE Aymeric - KILFIGER Estelle - SIMONET Charles - SIVADON Florian LP ASRALL March 24, 2015 1 Sommaire Introduction au projet tutoré
Déploiement d'un serveur ENT
Déploiement d'un serveur ENT Materiel : Serveur Linux Vmware ( 3Ghz, 8Go RAM ) PC Client Windows ( Installation du système d'exploitation ) PC Client Linux Ubuntu Procédure : J'ai installé Ubuntu Linux
Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base [email protected] [email protected] Objectives Comprendre les concepts de base d Active
Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000
Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000 Essentiel de préparation à la certification 70-217 Par : NEDJIMI Brahim THOBOIS Loïc TUDURY Matthieu
TELECOM- ANNEE 2003/2004
TELECOM- ANNEE 2003/2004 Option SSR Projet de fin d étude Authentification forte auprès d'un serveur LDAP par la méthode SASL Kerberos EI3 Option SSR Enseignant encadrant : Maryline MAKNAVICIUS-LAURENT
TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Administration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Formateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
EJBCA PKI Open Source
PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...
OpenLDAP au quotidien: trucs et astuces
OpenLDAP au quotidien: trucs et astuces Guillaume Rousse Ingénieur système à l INRIA novembre 2009 OpenLDAP 1 est l implémentation d annuaire LDAP la plus utilisée dans le monde du libre à l heure actuelle.
B1-4 Administration de réseaux
B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2
BTS SIO Mise en place Active Directory, DNS Mise en place Active directory, DNS sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet
Les annuaires LDAP et leurs applications Introduction
3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la
HYPERPLANNING EST UN LOGICIEL INDEX EDUCATION
YPERPLANNING 2011 Cette notice est destinée aux personnes gérant l ENT. HYPERPLANNING cas Ce module est mis en œuvre à l attention des ENT. Aucune assistance n est assurée pour l installation de ce module
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Zoom sur Newtest LDAP intégration
Zoom sur Newtest LDAP intégration L a suite Newtest doit s intégrer parfaitement dans votre Système d Information afin, notamment, d en faciliter l usage. La version NEP 2.1.1 ne déroge pas à cette règle
Polux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition
Avant-propos A. Introduction 18 B. Les objectifs 18 C. Contenu du livre 19 Chapitre 1 Les annuaires X.500 et le protocole LDAP A. Généralités sur les annuaires 24 1. Définition des annuaires 24 2. Qu'est-ce
Administration Linux - FTP
Administration Linux - FTP 2014 tv - v.1.0 - produit le 25 mars 2014 Sommaire Mise en situation 2 FTP (File Transfer Protocol) 2 vsftpd 2 Introduction..............................................
Acronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
NFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
SQL Server et Active Directory
SQL Server et Active Directory Comment requêter AD depuis SQL Server Comment exécuter des requêtes de sélection sur un Active Directory depuis SQL Server? L'utilisation du principe des serveurs liés adapté
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Samson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
