{"id":1300,"date":"2016-03-10T00:55:51","date_gmt":"2016-03-09T22:55:51","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1300"},"modified":"2016-03-10T00:55:51","modified_gmt":"2016-03-09T22:55:51","slug":"microsoft-annonce-la-suppression-du-support-de-identity-management-for-unix-idmu-nis-server-role-dans-windows-server-2016-technical-preview-et-aprs","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2016\/03\/10\/microsoft-annonce-la-suppression-du-support-de-identity-management-for-unix-idmu-nis-server-role-dans-windows-server-2016-technical-preview-et-aprs\/","title":{"rendered":"Microsoft annonce la suppression du support de Identity Management for Unix (IDMU) &amp; NIS Server Role dans Windows Server 2016 Technical Preview (et apr&egrave;s)"},"content":{"rendered":"<p>&#160;<\/p>\n<p>Depuis plus de dix ans, Microsoft propose le support des services NIS au sein d\u2019Active Directory. Bon, ok, NIS c\u2019est compl\u00e8tement pourri et le stockage des mots de passe NIS et leur transport sur le r\u00e9seau sont un gouffre b\u00e9ant de s\u00e9curit\u00e9 sur une infrastructure d\u2019entreprise.<\/p>\n<p>Neanmoins, certaines entreprises utilisent encore NIS (et oui !) et certaines entreprises utilisent les Services for Unix sous la forme ou NIS Server Role dans Active Directory (bon, ok, pas beaucoup, mais j\u2019en connais\u2026)<\/p>\n<p>Sur ce <a href=\"https:\/\/blogs.technet.microsoft.com\/activedirectoryua\/2016\/02\/09\/identity-management-for-unix-idmu-is-deprecated-in-windows-server\/\" target=\"_blank\" rel=\"noopener\">post<\/a>, Microsoft r\u00e9v\u00e8le l\u2019abandon de deux composants li\u00e9s aux services Unix depuis Active Directory \u00e0 partir de Windows Server 2016:<\/p>\n<ul>\n<li>&#8211; NIS Server Role (r\u00f4le Windows Server)<\/li>\n<li>&#8211; Extension IDMU pour la MMC: cette extension \u00e0 la MMC permet de visualiser les attribut Posix d\u00e9finis dans la RFC2307 directement depuis l\u2019interface ADUC<\/li>\n<\/ul>\n<p>Pour rappel, voici un exemple d\u2019interface IDMU:<\/p>\n<p><a href=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2016\/03\/Unix_tab.png\"><img loading=\"lazy\" decoding=\"async\" title=\"Unix_tab\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"Unix_tab\" src=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2016\/03\/Unix_tab_thumb.png\" width=\"311\" height=\"409\" \/><\/a><\/p>\n<p>Attention, cela ne veut pas dire que la RFC2307 n\u2019est plus support\u00e9e dans l\u2019annuaire Active Directory, bien au contraire, cela signifie que si l\u2019on veut modifier ces attributs, il faudra utiliser l\u2019onglet Attribute Editor, comme pour tous les autres attributs pr\u00e9vu dans le sch\u00e9ma ou utiliser ADSIEDIT ou encore un client LDAP en \u00e9criture.<\/p>\n<p>Pour rappel, voici la listes des attributs RFC2307 utilis\u00e9s dans Active Directory:<\/p>\n<p><a href=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2016\/03\/RC2307.png\"><img loading=\"lazy\" decoding=\"async\" title=\"RC2307\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"RC2307\" src=\"http:\/\/www.identitycosmos.com\/wp-content\/uploads\/2016\/03\/RC2307_thumb.png\" width=\"450\" height=\"318\" \/><\/a><\/p>\n<p>Par contre, cela signifie qu\u2019il ne sera plus possible d\u2019utiliser un contr\u00f4leur de domaine en \u00e9mulation d\u2019un service NIS en utilisant uniquement les technologie Microsoft.<\/p>\n<p>Cela va ouvrir la porte vers les ISVs sp\u00e9cialistes de l\u2019int\u00e9gration Unix\/Linux dans Active Directory et surtout \u00e0 Centrify et Dell qui sont les seuls \u00e0 proposer une NIS Gateway digne de ce nom.<\/p>\n<p>Si vous \u00eates utilisateur SFU ou NIS Server Role, n\u2019h\u00e9sitez pas \u00e0 me contacter pour d\u00e9finir comment anticiper ce changement majeur au niveau de Windows Server.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#160;  Depuis plus de dix ans, Microsoft propose le support des services NIS au sein d\u2019Active Directory. Bon, ok, NIS c\u2019est compl\u00e8tement pourri et le stockage des mots de passe NIS et leur transport sur le r\u00e9seau sont un gouffre b\u00e9ant de s\u00e9curit\u00e9 sur une infrastructure d\u2019entreprise.  Neanmoins, certaines entreprises utilisent encore NIS (et oui !) et certaines entreprises utilisent les Services for Unix sous la forme ou NIS Server Role dans Active Directory (bon, ok, pas beaucoup, mais j\u2019en connais\u2026)  Sur ce post, Microsoft r\u00e9v\u00e8le l\u2019abandon de deux composants li\u00e9s aux services Unix depuis Active Directory \u00e0 partir de Windows Server 2016:     &#8211; NIS Server Role (r\u00f4le Windows Server)    &#8211; Extension IDMU pour la MMC: cette extension \u00e0 la MMC permet de visualiser les attribut Posix d\u00e9finis dans la RFC2307 directement depuis l\u2019interface ADUC   Pour rappel, voici un exemple d\u2019interface IDMU:    Attention, cela ne veut pas dire que la RFC2307 n\u2019est plus support\u00e9e dans l\u2019annuaire Active Directory, bien au contraire, cela signifie que si l\u2019on veut modifier ces attributs, il faudra utiliser l\u2019onglet Attribute Editor, comme pour tous les autres attributs pr\u00e9vu dans le sch\u00e9ma ou utiliser ADSIEDIT ou encore un client LDAP en \u00e9criture.  Pour rappel, voici la listes des attributs RFC2307 utilis\u00e9s dans Active Directory:    Par contre, cela signifie qu\u2019il ne sera plus possible d\u2019utiliser un contr\u00f4leur de domaine en \u00e9mulation d\u2019un service NIS en utilisant uniquement les technologie Microsoft.  Cela va ouvrir la porte vers les ISVs sp\u00e9cialistes de l\u2019int\u00e9gration Unix\/Linux dans Active Directory et surtout \u00e0 Centrify et Dell qui sont les seuls \u00e0 proposer une NIS Gateway digne de ce nom.  Si vous \u00eates utilisateur SFU ou NIS Server Role, n\u2019h\u00e9sitez pas \u00e0 me contacter pour d\u00e9finir comment anticiper ce changement majeur au niveau de Windows Server.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,7],"tags":[122,138,160,202,216,239,250],"class_list":["post-1300","post","type-post","status-publish","format-standard","hentry","category-strategie","category-technique","tag-idmu","tag-linux","tag-nis","tag-rfc2307","tag-securite","tag-unix","tag-windows-server-2016"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1300"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1300\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}