Active Directory. Structure et usage



Documents pareils
Introduction aux services de domaine Active Directory

Utiliser Améliorer Prêcher. Introduction à LDAP

OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal


Client Debian Squeeze et serveur SambaEdu3

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

L annuaire et le Service DNS

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

Authentification unifiée Unix/Windows

Gestion des identités Christian-Pierre Belin

Introduction à LDAP et à Active Directory Étude de cas... 37

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Samson BISARO Christian MAILLARD

Groupe Eyrolles, 2004 ISBN :

OpenLDAP, un outil d administration réseau. (Implémentation d openldap à l INRA de Rennes)

Windows Server 2012 R2 Administration

Authentification des utilisateurs avec OpenLDAP

Windows 2000 Server Active Directory

Formateur : Franck DUBOIS

Active Directory. Qu'est-ce qu'un service d'annuaire?

Tour d horizon des différents SSO disponibles

Conférence technique sur Samba (samedi 6 avril 2006)

FORMATION WS0801. Centre de formation agréé

Service d'annuaire Active Directory

Présentation de Active Directory

Les noms uniques Identifie le domaine dans lequel est situé l objet, ainsi que le chemin complet CN=David Dubois,OU=Sales,DC=Consoto,DC=msft!

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Polux Développement d'une maquette pour implémenter des tests de sécurité

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Active Directory. Active Directory: plan. Active Directory. Structure logique. Domaine. Niveau fonctionnel des domaines

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

UE5A Administration Réseaux LP SIRI

Cours sur Active Directory

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

A. À propos des annuaires

Etude d Active Directory

Administration de systèmes

Note technique. Recommandations de sécurité relatives à Active Directory.

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole :

Evidian IAM Suite 8.0 Identity Management

Gestion des identités

IDEC. Windows Server. Installation, configuration, gestion et dépannage

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Licence professionnelle Réseaux et Sécurité Projets tutorés

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Formateur : Jackie DAÖN

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Gestion des utilisateurs dans un environnement hétérogène

NFS Maestro 8.0. Nouvelles fonctionnalités

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Introduction aux services Active Directory

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Les différentes méthodes pour se connecter

Table des matières Page 1

DMZ... as Architecture des Systèmes d Information

Tout sur les relations d approbations (v2)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Spécialiste Systèmes et Réseaux

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Microsoft Windows 2000 : Implémentation et administration des services d annuaire Microsoft Windows 2000

Sécurité des réseaux sans fil

Description de la maquette fonctionnelle. Nombre de pages :

2013 Microsoft Exchange 2007 OLIVIER D.

Introduction. aux architectures web. de Single Sign-On

Sécurité en MAC OS X [Nom du professeur]

ScTools Outil de personnalisation de carte

Services Réseaux - Couche Application. TODARO Cédric

CASE-LINUX MAIL. Introduction. CHARLES ARNAUD Linux MAIL

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Mise en place d annuaires LDAP et utilisation dans plusieurs applications

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Guide d installation de Sun Desktop Manager 1.0

ENVOLE 1.5. Calendrier Envole

Introduction à Sign&go Guide d architecture

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

M2-ESECURE Rezo TP3: LDAP - Mail

Errata partie 1 Kit de formation Configuration d une infrastructure Active Directory avec Windows Server 2008

Windows Server 2012 R2

LDAP & Unified User Management Suite

Le protocole FTP (File Transfert Protocol,

[Tuto] Migration Active Directory 2003 vers 2008

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Module 3. Création d objets utilisateur et ordinateur AD DS

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Chapitre 02. Configuration et Installation

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Support de cours. Serveur de fichiers Samba. 2003, Sébastien Namèche - 1

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

NU-PH Portail http.

Simplifier l authentification avec Kerberos

SAML et services hors web

Transcription:

Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005

Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté en 1996, implémenté pour la première fois dans Windows 2000. Remanié pour Windows Server 2003.

Que faire avec AD? Microsoft Corp.

Infrastructure AD utilise extensivement le système DNS, et notamment les SRV AD utilise Kerberos v5 (en tout cas l implémentation de Microsoft ) AD supprime totalement l usage de NetBIOS/NetBEUI/WINS -> Attention à vos applications!

Structure Schéma (modifiable) Objets Classes user computer inetorgperson Attributs Ressources Imprimantes DFS Services Email PKI Personnes Comptes Groupes

Hiérarchie des objets Domaine Espace de nommage DNS: mydomain.mylab.fr Forêt Domaine Unité d'organisation Unité d'organisation Unité d'organisation Unité d'organisation Groupe Utilisateur Volume Serveur

Nommage dans AD Distinguished name (DN) CN=user1,DC=mydomain,DC=mylab,DC=fr Relative Distinguished Name (RDN) CN=user1 GUID (Globally Unique IDentifier) GUID (Globally Unique IDentifier) 6B A7 AF D2 B0 A3 8C 4D A4 46 D7 7F 80 06 2A 5E User Principal Name (UPN) User Principal Name (UPN) user1@mydomain.mylab.fr

Les rôles FSMO Flexible Single Master Operation Cinq rôles Maître de schéma: : gère les MàJ du schéma Maître d attribution de nom de domaine: gestion des noms de domaine dans la forêt Maître Relative ID: : attribution des RID Emulateur PDC: : W32Time, account lockout Maître d infrastructure: : gestion des identificateurs d objet inter-domaines Un seul serveur peut assurer un rôle

Réplication intra-site Contrôlée par le KCC Knowledge Consistency Checker Utilise RPC over IP Réplication en mode pull Temps d attente par défaut: 5 minutes Configurable dans: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters Clé Replicator notify pause after modify (secs) REG_DWORD, hexadécimal, secondes, défaut=300

Réplication inter-site Configurable Repose sur un calcul de coût de liaison Utilise SMTP (!) Renater 10MBps Site 1 Site 3 Site 2

Stratégies de groupes (GPO) Configurer administrativement des restrictions ou des paramètres à appliquer sur des ordinateurs ou des utilisateurs Déployer automatiquement des logiciels et leurs mises à jour Clients Windows uniquement!

Interopérabilité clients Clients Windows: autoriser, authentifier, partager des ressources. Clients tierces: Autoriser et authentifier au niveau système grâce à Kerberos5 et/ou LDAP Authentifier au niveau applicatif par modules dédiés Partager des ressources grâce à CIFS/SMB

Interop. clients - Authentifier pam_krb5: Authentification Kerberos5 avec le contrôleur de domaine, par un module PAM Interface LDAP v3: compatible avec librairies clientes OpenLDAP Applis PAM-incompatibles? nss_ldap Apache: mod_auth_ldap PHP: fonctions LDAP Postfix (Cyrus-SASL <-> LDAP) Dovecot (POP3/IMAP4): LDAP support

Interopérabilité ID servers iplanet/sunone DS: Connecteur de réplication bidirectionnelle Réplication vers un serveur Redhat/Fedora DS: WinSync NIS/YP: MS SFU, NIS Server MS Identity Integration Server Dernier recours: fichiers LDIF!

Pluggable Authentication Module Concepts et mise en œuvre Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005

PAM Créé par SUN en 1995, spécifications ouvertes en 1997 Interface de programmation pour des services d authentification: plusieurs librairies dynamiques Définit des types d authentification (modules) Définit des règles d authentification (usage des modules, policies) Toutes les applications ne sont pas compatibles!

Facilities Terminologie Authentication Account management Session management Account token update Chains: Suite de directives, 1/facility Policy: Dépendances inter-modules

Modules Une partie de code pour chaque facility Réalisent une action de contrôle Réalisent une action d information Retournent une valeur indiquant le succès ou l échec Une 20aine fournis avec les sources de PAM (http://www.kernel.org/pub/linux/libs/pam/( http://www.kernel.org/pub/linux/libs/pam/)

Chains, policies Binding Si OK tous modules, fin de chaîne Required Si échec, la chaîne continue mais la requête sera refusée Requisite Si échec, la chaîne s arrête là et la requête est refusée Sufficient Idem binding, mais la chaîne continue en cas d échec Optional Module optionnel

Configuration pam.conf, /etc/pam.d/* Format de ligne: nom_service facility policy module login auth required pam_unix.so Un fichier de configuration par service Chaque fichier est lu de haut en bas

Principe pam_start paramètres : -nom du service -compte à vérifier pam_set_item Collecte d informations sur le client (hostname, ) pam_authenticate -> facilité auth pam_acct_mgmt -> facilité account pam_set_cred Positionner droits du compte demandé PAM_AUTH_ERR Mot de passe invalide PAM_ACC_EXPIRED Mot de passe/compte expiré NEW_AUTHOK_REQD Demande chgmt. mot de passe -> pam_chauthok pam_open_session Ouverture de session (facilité session) pam_close_session Fermeture de session

Exemple sshd auth required pam_nologin.so no_warn Module: nologin=vérifie la présence de /etc/nologin, et refuse alors toute connexion d un compte autre que root. Facilité auth,, tout échec est fatal. sshd auth required pam_unix.so no_warn try_first_pass Module: unix=lecture classique du mot de passe unix pour comparaison. Facilité auth,, tout échec est fatal. sshd account required pam_login_access.so Module: login_access=implémente la gestion du fichier login_access(5) qui spécifie les combinaisons user/host/tty autorisées à se connecter. Facilité account,, tout échec est fatal. sshd account required pam_unix.so Module: unix=on utilise ici d autres fonctionnalités de ce module, notamment sa capacité à vérifier l expiration du mot de passe fourni. Facilité account,, tout échec est fatal. sshd session optional pam_lastlog.so no_fail Module: lastlog=ecriture des journaux wtmp/utmp. Facilité session,, échec ignoré. sshd password required pam_unix.so nullok obscure min=4 md5 Module: unix=oblige des mots de passe mini 4 caractères, vide possible, encodés en MD5. Facilité password,, tout échec est fatal.

Application Authentifier les utilisateurs SSHd par pam_ldap Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005

Pré-requis Un serveur LDAP fonctionnel, schéma conforme RFC 2798 (inerorgperson) et RFC 2307 («NIS») Serveur SSH = Client LDAP, Unix pam_ldap (www.padl.com/oss/ www.padl.com/oss/pam_ldap.html) pam_ldap (

1. Configuration SSHd Vérifier support PAM dans démon SSHd # ldd `which sshd` grep libpam Sinon=recompilation from scratch! sshd_config: UsePam = Yes Tester fonctionnement PAM avec config par défaut (pam_unix)

2. /etc/pam.d/sshd auth required pam_nologin.so auth sufficient pam_ldap.so auth required pam_unix_auth.so account sufficient pam_ldap.so account required pam_unix_acct.so password required pam_cracklib.so password sufficient pam_ldap.so password required pam_unix_passwd.so use_first_pass md5 shadow session required pam_unix_session.so

3. /etc/ldap.conf host ldap1.polytechnique.fr \ ldap2.polytechnique.fr base \ ou=recherche,dc=polytechnique,dc=xxx scope sub binddn \ cn=ldapuser,ou=users,dc=polytechnique,dc=xxx bindpw password port 636 ldap_version 3 ssl start_tls tls_cacertfile /etc/ssl/certs/ldap.crt crypt md5

Projet LDAP à l Ecole Polytechnique Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005

Objectifs Consolider un annuaire central des personnels et collaborateurs de l Ecole Authentification centralisée des services communs (mail, sites web ) > > Single Sign-On Autorisation d accès à ces services Authentification centralisée pour les postes clients (Linux, Windows, OSX) Authentification forte (certificats), notamment pour les réseaux sans-fils > PKI

Phasing Mars-Oct.: Groupe de travail: définition du schéma, choix des produits Nov.-début 2006: Maquettage (implémentation EAP Wi-Fi) Mi-2006: Architecture finale.