REPUBLIQUE ISLAMIQUE DE MAURITANIE



Documents pareils
Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

REPUBLIQUE ISLAMIQUE DE MAURITANIE

Chapitre 02. Configuration et Installation

Une unité organisationnelle (Staff) comporte une centaine d'utilisateur dans Active Directory.

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

Migration NT4 vers Windows 2003 Server

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Installer Office sur Ordinateur / Tablette / Smartphone

Tivoli Endpoint Manager Introduction IBM Corporation

Adopter une approche unifiée en matière d`accès aux applications

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Sécurité en MAC OS X [Nom du professeur]

WINDOWS Remote Desktop & Application publishing facile!

Manuel logiciel client Java

Authentification unifiée Unix/Windows

Windows Phone conçu pour les entreprises.

Découvrez notre solution Alternative Citrix / TSE

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Poste virtuel. Installation du client CITRIX RECEIVER

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Introduction à l informatique en BCPST

Chapitre 1 Windows Server

Livre Blanc - septembre 2007 MAC OS X & WINDOWS : RÉUSSIR LA COHABITATION

I. Objectifs de ce document : II. Le changement d architecture :

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Evidian Secure Access Manager Standard Edition

JOSY. Paris - 4 février 2010

IPS-Firewalls NETASQ SPNEGO

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

Solutions Microsoft Identity and Access

DOMAIN NAME SYSTEM. CAILLET Mélanie. Tutoriel sur le DNS. Session Option SISR

Tutoriel Création d une source Cydia et compilation des packages sous Linux

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Moderniser vos postes de travail grâce à VMware

Etude d Exchange, Google Apps, Office 365 et Zimbra

Synchroniser ses photos

PROJET ARCHI WINDOWS SERVER

Atelier Migration. Mohamadi ZONGO Formateur assistant Kassim ASSIROU Atelier Migration.

1. Présentation du TP

Lancez le setup, après une phase de décompression, la fenêtre d installation des prérequis apparaît, il faut les installer :

Accès aux ressources informatiques de l ENSEEIHT à distance

Gestion des identités Christian-Pierre Belin

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

Distributeur des solutions ESET et 8MAN en France

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

Utilisation des ressources informatiques de l N7 à distance

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

Le marché des périphérique mobiles

Office 365 pour les établissements scolaires

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Aperçu rapide de PC BSD 1.2.

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

La Communication Unifiée et la collaboration pour

Installation / Sauvegarde Restauration / Mise à jour

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire David Genest

Windows 2000 Server Active Directory

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

La boîte à outils GAS sur clé USB - Manuel d utilisation de la Mise à jour Smart

Installation. du serveur SCRIBE virtuel d'amonecole

Solutions de gestion de la sécurité Livre blanc

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Licence professionnelle Réseaux et Sécurité Projets tutorés

Gestion de parc Windows depuis Unix. Pascal Cabaud & Laurent Joly

RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Samson BISARO Christian MAILLARD

ALLIANZ MODE OPERATOIRE DE MIGRATION D UNE AGENCE WINDOWS Août Version du document : 010

Groupe Eyrolles, 2004 ISBN :

Backup Exec 2010 vs. BackupAssist V6

Préparation à l installation d Active Directory

Single Sign-On open source avec CAS (Central Authentication Service)

ACCEDER A SA MESSAGERIE A DISTANCE

MailStore Server. La référence en matière d archivage d s

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

Procédure d'utilisation de Password Gorilla

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Gestion des utilisateurs et Entreprise Etendue

ACCÉDER A SA MESSAGERIE A DISTANCE

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

Architecture existante (principale)

Systems Manager Gestion de périphériques mobiles par le Cloud

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Cortado Corporate Server

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Transcription:

REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de l Informatique Guide pratique pour l intégration d une Machine Linux dans le Domaine Centrify Suite Serveur Express Vue d'ensemble Centrify Suite Serveur Express est un logiciel qui fournit un ensemble de base de fonctionnalités pour interagir avec un Contrôleur de Domaine Windows (Active Directory) ou linux (LDAP linux) en permettant l authentification. En d autres terme il vous permet de migrer tout simplement de migrer vos machines linux dans un environnement Windows. Il est disponible gratuitement à partir du site officiel de web Centrify disponible sur le lien suivant : http://www.centrify.com

Centrify développe des solutions qui contrôlent, sécurisent et auditent de manière centralisée l accès aux environnements hétérogènes, aux appareils mobiles (tablettes, smartphones) et aux applications, en utilisant pour seul référentiel d identité Active Directory de Microsoft. Réduire les coûts, renforcer la sécurité, répondre aux exigences de conformité. Construite sur une architecture commune, la gamme Centrify gère l authentification forte et le Single Sign On, le contrôle d accès basé sur le rôle de l utilisateur, la gestion de privilèges selon l identité de l utilisateur, la gestion sécurisée des appareils mobiles, les audits selon le niveau des utilisateurs, l isolement de serveur et le chiffrement de données pour les entreprises ayant des environnements hétérogènes, des flottes mobiles et des applications. Centrify Server Suite Gestion unifiée de l identité et des audits pour l ensemble des serveurs Windows, Linux et UNIX, sur site et dans le Cloud. Centrify Server Suite permet une intégration transparente et sécurisée des environnements hétérogènes non Microsoft avec Active Directory. Centrify DirectControl transforme un système non Microsoft en un client Active Directory. Il permet ainsi la gestion des identités de manière centralisée et le contrôle d accès sécurisé en utilisant la technologie SSO. Aussi, les stratégies de groupes déployées sous Windows sont appliquées sur les systèmes UNIX, Linux et Mac. DirectControl est facile à déployer et permet un contrôle d accès granulaire grâce à sa technologie de Zone.

Centrify DirectAuthorize repose sur les rôles des utilisateurs, il permet la gestion des accès et des privilèges. Centrify DirectManage est la plateforme d administration centralisée de Centrify. Elle permet d intégrer rapidement les systèmes hétérogènes dans l Active Directory pour un contrôle efficace et simplifié. Vous pouvez alors gérer les utilisateurs des systèmes UNIX, Linux et Mac. Centrify DirectAudit étend l audit des serveurs aux machines Unix et Linux. Il permet de rejouer les sessions et améliore la traçabilité des utilisateurs. La solution est entièrement transparente, elle repose sur un agent facile et rapide à déployer qui récolte l activité des sessions utilisateurs : commandes exécutées, changements effectués sur les fichiers sensibles ou systèmes, sorties écrans obtenues, etc. Centrify DirectSecure est le module permettant de sécuriser les informations sensibles par l isolement et la protection dynamique des systèmes multiplateformes. Il est également possible de chiffrer de bout en bout les données en mouvement. Centrify Express permet l intégration de systèmes hétérogènes à l Active Directory de Microsoft ainsi que l intégration de Smartphones avec systèmes ios et Android. Vous souhaitez optimiser la sécurité de votre infrastructure, n hésitez plus la solution est gratuite! Ci-dessous les captures d écrans de l intégration d une machine avec le Système d exploitation Ubuntu 14.04 LTS, cette méthode marcherait pareillement avec Linux Mint 17.1 quatrieme OS le plus téléchargé apres Mac. Voici les étapes d installation : Copier le fichier centrify-suite-2015-deb5-i386 sur le bureau, décompresser le fichier graphiquement ou en utilisant la commande tar pour la décompression. Dans de ce exemple la décompression est faite avec l interface graphique. Déplacer vous à l aide de la commande cd jusqu au répertoire qui contient le script d installation de centrify suite 2015 ensuite comme dans la capture exécuter la commande./install-express.sh

Choisir [X] comme indiquer dans la capture pour la version gratuite qui nous donne entièrement satisfaction en matière de migration de machine Linux

Choisir Y comme réponse Ensuite redémarrer le système avec la commande sudo reboot

Enfin pour intégrer la machine à notre Domaine exécutons cette commande, l utilisateur doit posséder assez d autorisation dans le domaine pour pouvoir migrer la machine : voici la syntaxe de la migration (adjoin w nomdedomain u nomutilisateur [ n nomdelamachine]) pour notre cas tapez cette commande adjoin w rim.mr u abedkhalil Exécuter la commande visudo pour donner a l utilisateur de votre choix les droits root pouvoir installer des logieciels etc.. Dans cette capture on a donné a l utilisateur abedkhalil et à tous les administrateurs du domaine le droit root sur l ordinateur

-----------------