{"id":1412,"date":"2016-04-06T21:57:37","date_gmt":"2016-04-06T19:57:37","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1412"},"modified":"2016-04-06T21:57:37","modified_gmt":"2016-04-06T19:57:37","slug":"utilisation-dactive-directory-pour-le-stockage-des-maps-nis-unixlinux-via-la-centrify-nis-gateway-33","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2016\/04\/06\/utilisation-dactive-directory-pour-le-stockage-des-maps-nis-unixlinux-via-la-centrify-nis-gateway-33\/","title":{"rendered":"Utilisation d&rsquo;Active Directory pour le stockage des maps NIS UNIX\/Linux via la Centrify NIS Gateway [3\/3]"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Lors des deux premiers posts, nous avons vu les bases de l\u2019int\u00e9gration du syst\u00e8me supportant la NIS Gateway au sein d\u2019Active Directory puis l\u2019installation et le param\u00e9trage de la NIS Gateway elle-m\u00eame. Dans ce dernier article consacr\u00e9 \u00e0 la Centrify NIS Gateway, nous allons voir la configuration d\u2019un client NIS et quelques options de publication des maps NIS.<\/p>\n<p>Tout d\u2019abord, il faut bien comprendre que dans notre cas d\u2019utilisation, deux composants sont utilis\u00e9s sur le client Linux\/UNIX:<\/p>\n<p>&#8211; L\u2019agent DirectControl de Centrify qui permet l\u2019int\u00e9gration dans Active Directory du syst\u00e8me ainsi que les m\u00e9canisme d\u2019authentification par Kerberos et de gestion des autorisations via LDAP<\/p>\n<p>&#8211; Un client NIS g\u00e9n\u00e9rique (celui du syst\u00e8me)<\/p>\n<p>Dans ce sc\u00e9nario, nous conservant tous les avantages de s\u00e9curit\u00e9 apport\u00e9s par l\u2019agent Centrify et nous permettons l\u2019utilisation des NIS Maps de fa\u00e7on classique. La diff\u00e9rence est que les NIS maps sont stock\u00e9es dans Active Directory. Ceci am\u00e8ne plusieurs avantages dont celui-ci extr\u00eamement important de ne plus d\u00e9pendre du NIS master unique mais d\u2019avoir en fait le r\u00f4le de NIS master port\u00e9 par les contr\u00f4leurs de domaine Active Directory, cela tombe bien, ils sont multi-maitres et la NIS Gateway agit alors en tant que NIS Slave et r\u00e9pond donc aux requ\u00eates des clients NIS.<\/p>\n<p>Il existe d\u2019autres sc\u00e9narios, o\u00f9 l\u2019authentification peut aussi \u00eatre r\u00e9alis\u00e9 via NIS (bon je n\u2019aime pas dire authentification via NIS, car NIS n\u2019est en fait pas un protocole d\u2019authentification, mais c\u2019est pour rendre les choses simples via la comparaison avec Kerberos) avec des maps NIS et des hash de mots de passe compatibles NIS stock\u00e9s dans Active Directory. Nous ne parlerons pas ici de ce sc\u00e9nario car il est de moins en moins utilis\u00e9 par les entreprises et surtout parce que le niveau de s\u00e9curit\u00e9 global n\u2019est pas tr\u00e8s bon \u2013ok, meilleur qu\u2019avec uniquement NIS, mais c\u2019est pas terrible quand m\u00eame).<\/p>\n<p>Param\u00e9trage du client NIS<\/p>\n<p>R\u00e9aliser une connexion via root sur le syst\u00e8me client NIS, dans notre exemple la machine nomm\u00e9e <strong>fedora23<\/strong>.<\/p>\n<p>Nous allons tout d\u2019abord v\u00e9rifier si le service ypbind (le client NIS) est d\u00e9marr\u00e9 et fonctionnel sur le syst\u00e8me en ex\u00e9cutant la commande: <strong>systemctl status ypbind \u2013l<\/strong><\/p>\n<p>si vous obtenez quelque chose qui ressemble \u00e0 cela:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406205428817.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406205428817\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406205428817_thumb.png\" alt=\"capture20160406205428817\" width=\"450\" height=\"88\" border=\"0\" \/><\/a><\/p>\n<p>c\u2019est que le service n\u2019est pas d\u00e9marr\u00e9, et si il n\u2019est pas d\u00e9marr\u00e9, il y a de fortes chances pour que ce soit tout simplement parce que les packages ne soient pas install\u00e9s.<\/p>\n<p>Un tentative de d\u00e9marrage infructueuse via la commande <strong>systemctl start ypbind \u2013l<\/strong> vous confirmera que les packages ne sont pas pr\u00e9sents:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406205753580.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406205753580\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406205753580_thumb.png\" alt=\"capture20160406205753580\" width=\"450\" height=\"49\" border=\"0\" \/><\/a><\/p>\n<p>Pour installer les packages n\u00e9cessaires \u00e0 l\u2019ex\u00e9cution du client NIS, ex\u00e9cuter la commande suivante: <strong>dnf -y install ypbind rpcbind<\/strong><\/p>\n<p>Si rpcbind est d\u00e9j\u00e0 install\u00e9, vous obtiendrez le message suivant, ce n\u2019est pas bien grave:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406210235398.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406210235398\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406210235398_thumb.png\" alt=\"capture20160406210235398\" width=\"450\" height=\"54\" border=\"0\" \/><\/a><\/p>\n<p>Dans tous les cas, vous devriez obtenir quelque chose comme cela apr\u00e8s l\u2019installation des paquets:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406210435735.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406210435735\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406210435735_thumb.png\" alt=\"capture20160406210435735\" width=\"450\" height=\"329\" border=\"0\" \/><\/a><\/p>\n<p>Apr\u00e8s installation des paquets, je vous conseille un petit red\u00e9marrage du syst\u00e8me. (pas purement techniquement obligatoire, mais bon\u2026)<\/p>\n<p>Que vous ayez d\u00e9j\u00e0 un client NIS fonctionnel sur la machine ou que vous veniez de l\u2019installer, il faut maintenant arr\u00eater le service ypbind sur le syst\u00e8me via la commande: <strong>systemctl status ypbind \u2013l<\/strong><\/p>\n<p>Ensuite, nous allons supprimer tous les fichiers qui peuvent se trouver dans le r\u00e9pertoire var\/yp\/binding via la commande: <strong>rm -rf \/var\/yp\/binding\/*<\/strong><\/p>\n<p>Il faut maintenant d\u00e9finir le nom de domaine NIS auquel le client devra se r\u00e9f\u00e9rer, par d\u00e9faut le nom de domaine NIS est le nom de la zone Centrify dans laquelle le syst\u00e8me et la NIS Gateway se trouvent, dans notre exemple il se nomme donc <strong>arizona<\/strong>. Pour ce, ex\u00e9cuter la commande suivante: <strong>domainname arizona<\/strong><\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406211557943.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406211557943\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406211557943_thumb.png\" alt=\"capture20160406211557943\" width=\"448\" height=\"50\" border=\"0\" \/><\/a><\/p>\n<p>Puis \u00e9diter le fichier <strong>\/etc\/yp.conf<\/strong> afin de renseigner le nom du domaine NIS ainsi que le nom de serveur de la NIS Gateway, dans notre exemple, il faut donc renseigner la ligne suivante: <strong>domain arizona server nisserver01<\/strong><\/p>\n<p>Exemple avec l\u2019\u00e9diteur nano:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406211932335.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406211932335\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406211932335_thumb.png\" alt=\"capture20160406211932335\" width=\"450\" height=\"155\" border=\"0\" \/><\/a><\/p>\n<p>avec nano, apr\u00e8s \u00e9dition du fichier, Ctrl+O &amp; Ctrl+X<\/p>\n<p>Ensuite, d\u00e9marrer le service ypbind via la commande: <strong>systemctl start ypbind \u2013l<\/strong><\/p>\n<p>Vous pouvez aussi v\u00e9rifier le statut du service via la commande: <strong>systemctl status ypbind \u2013l<\/strong><\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406213506789.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406213506789\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406213506789_thumb.png\" alt=\"capture20160406213506789\" width=\"450\" height=\"142\" border=\"0\" \/><\/a><\/p>\n<p><u>Note<\/u>: si le client NIS ne peut pas atteindre le service NIS de la NIS Gateway, alors le service client ne d\u00e9marre pas. Si vous avez une erreur au d\u00e9marrage, la premi\u00e8re chose \u00e0 faire est de d\u00e9sactiver le firewall sur le serveur portant la NIS Gateway afin de v\u00e9rifier si le probl\u00e8me vient du filtrage du firewall. (commande pour arr\u00eater le firewall sur fedora: <strong>systemctl stop firewalld \u2013l<\/strong>)<\/p>\n<p>Donc jusque ici, tout va bien, nous avons un service NIS Gateway op\u00e9rationnel et un client NIS qui est capable d\u2019interroger le service NIS Gateway &#8211; reste maintenant \u00e0 publier des maps NIS dans Active Directory afin de voir si nous sommes capables d\u2019y acc\u00e9der via la commande ypcat !<\/p>\n<p>Pour publier des maps NIS dans Active Directory, nous allons simplement utiliser l\u2019outil graphique Centrify Access Manager \u2013 Lancer l\u2019outil, puis se rendre dans la zone (<strong>arizona<\/strong>, dans notre exemple) puis \u2018Unix Data\u2019, puis s\u00e9lectionner le noeud \u2018NIS maps\u2019. R\u00e9aliser un clic-droit sur le noeud et choisir \u2018Nouveau \/ Generic Map\u2019:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406214146188.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406214146188\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406214146188_thumb.png\" alt=\"capture20160406214146188\" width=\"450\" height=\"405\" border=\"0\" \/><\/a><\/p>\n<p>Dans notre exemple, nous allons simplement cr\u00e9er une map g\u00e9n\u00e9rique, c\u2019est \u00e0 dire une map pour stocker des informations texte sans relation directe avec des \u00e9l\u00e9ments utilis\u00e9s par le syst\u00e8me. Vous pouvez bien sur cr\u00e9er des maps plus \u2018classiques\u2019 telle que Automount ou Netgroup par exemple.<\/p>\n<p>Exemple de notre map:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406214457532.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406214457532\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406214457532_thumb.png\" alt=\"capture20160406214457532\" width=\"447\" height=\"251\" border=\"0\" \/><\/a><\/p>\n<p>Notre map se nomme donc <strong>test<\/strong> et contient une cl\u00e9 <strong>test01<\/strong> de valeur <strong>test0101<\/strong><\/p>\n<p>Depuis le client NIS, ex\u00e9cuter la commande suivante: <strong>ypcat test<\/strong> \u2013 vous devez obtenir les valeurs de la map tel que:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406214750560.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160406214750560\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160406214750560_thumb.png\" alt=\"capture20160406214750560\" width=\"450\" height=\"88\" border=\"0\" \/><\/a><\/p>\n<p>Ca y est, ca fonctionne !<\/p>\n<p>La commande <strong>ypwhich<\/strong> vous confirmera le nom du serveur NIS (la NIS Gateway) que le client utilise:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407091449128.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407091449128\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407091449128_thumb.png\" alt=\"capture20160407091449128\" width=\"450\" height=\"108\" border=\"0\" \/><\/a><\/p>\n<p>Pour aller un peu plus loin dans la compr\u00e9hension, ex\u00e9cuter la commande <strong>ypwhich \u2013m<\/strong> qui permet d\u2019afficher la liste des maps et le serveur NIS Master pour chaque map:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407091953853.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407091953853\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407091953853_thumb.png\" alt=\"capture20160407091953853\" width=\"450\" height=\"173\" border=\"0\" \/><\/a><\/p>\n<p>Nous pouvons constater deux \u00e9l\u00e9ments:<\/p>\n<p>(1) d\u2019un point de vue du client NIS, la NIS Gateway est vue comme le Master NIS<\/p>\n<p>(2) alors que nous n\u2019avons cr\u00e9\u00e9e qu\u2019une seule map NIS (test) au niveau d\u2019Active Directory, le client NIS per\u00e7oit quatre autres maps NIS: passwd.byuid \/ passwd.byname \/ group.byname \/ group.bygid \u2013 ces quatre maps NIS sont les maps dites \u2018implicites\u2019, c\u2019est \u00e0 dire qu\u2019elles sont g\u00e9n\u00e9r\u00e9es automatiquement par la NIS Gateway pour des besoins syst\u00e8mes en fonction des profils UNIX et des groupes UNIX qui sont pr\u00e9sents et actifs dans la zone Centrify arizona (pour rappel, avec la technologie Centrify, nous utilisons directement des comptes utilisateurs et des groupes Active Directory au niveau des syst\u00e8mes UNIX)<\/p>\n<p>Gr\u00e2ce \u00e0 la commande <strong>ypwhich \u2013x<\/strong> nous pouvons visualiser les correspondances entre les alias de nom de maps NIS (accessibles via la commande ypwhich) et le nom r\u00e9el technique de certaines maps NIS:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407092842774.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407092842774\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407092842774_thumb.png\" alt=\"capture20160407092842774\" width=\"450\" height=\"188\" border=\"0\" \/><\/a><\/p>\n<p>Si maintenant nous ex\u00e9cutons la commande <strong>ypcat passwd<\/strong> nous afficherons alors le contenu de la map NIS implicite <strong>passwd.byname<\/strong> qui contient une repr\u00e9sentation des profils UNIX pr\u00e9sents dans la zone \u2018arizona\u2019:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407093232688.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407093232688\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407093232688_thumb.png\" alt=\"capture20160407093232688\" width=\"450\" height=\"106\" border=\"0\" \/><\/a><\/p>\n<p>Effectivement, si nous utilisons l\u2019outil graphique de gestion Centrify Access Manager et si nous regardons la liste des profils UNIX effectifs dans cette zone \u2018arizona\u2019, nous retrouvons bien la m\u00eame liste de comptes:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407093603198.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407093603198\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407093603198_thumb.png\" alt=\"capture20160407093603198\" width=\"450\" height=\"322\" border=\"0\" \/><\/a><\/p>\n<p>Regardons maintenant \u00e0 quoi ressemble le stockage des maps NIS dans Active Directory. Pour cela, vous pouvez utiliser l\u2019ADUC de Microsoft ou un client LDAP basique.<\/p>\n<p>Si nous regardons dans le container des zones, nous retrouvons l\u2019ensemble de nos zones Centrify. Il suffit de s\u00e9lectionner la zone \u2018arizona\u2019, puis le container NisMaps. Nous retrouvons \u00e0 l\u2019int\u00e9rieur de ce container la map NIS que nous avons cr\u00e9\u00e9e, c\u2019est \u00e0 dire la map nomm\u00e9e\u00a0 \u2018test\u2019.<\/p>\n<p>Sous le container de la map \u2018test\u2019, nous retrouvons notre entr\u00e9e nomm\u00e9e \u2018test01\u2019:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407084650968.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407084650968\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407084650968_thumb.png\" alt=\"capture20160407084650968\" width=\"449\" height=\"481\" border=\"0\" \/><\/a><\/p>\n<p>Si nous regardons les propri\u00e9t\u00e9s de cette objet \u2018test01\u2019 (avec ADUC, r\u00e9aliser un clic-droit puis choisir \u2018Propri\u00e9t\u00e9s\u2019), nous pouvons visualiser les diff\u00e9rentes valeurs des diff\u00e9rents attributs de cet objet (avec ADUC, via l\u2019\u00e9diteur d\u2019attributs):<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085502254.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407085502254\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085502254_thumb.png\" alt=\"capture20160407085502254\" width=\"450\" height=\"381\" border=\"0\" \/><\/a><\/p>\n<p>Si nous regardons sp\u00e9cifiquement trois attributs, nous retrouvons les valeurs que nous avons renseign\u00e9es lorsque nous avons cr\u00e9\u00e9 l\u2019entr\u00e9e dans la map NIS, pour rappel:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085643363.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407085643363\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085643363_thumb.png\" alt=\"capture20160407085643363\" width=\"445\" height=\"43\" border=\"0\" \/><\/a><\/p>\n<p>Voici les trois attributs:<\/p>\n<p>KEY: (description)<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085942866.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407085942866\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085942866_thumb.png\" alt=\"capture20160407085942866\" width=\"450\" height=\"439\" border=\"0\" \/><\/a><\/p>\n<p>VALUE: (adminDescription)<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085806729.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407085806729\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407085806729_thumb.png\" alt=\"capture20160407085806729\" width=\"450\" height=\"151\" border=\"0\" \/><\/a><\/p>\n<p>COMMENTS: (wWWHomePage)<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407090045656.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407090045656\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407090045656_thumb.png\" alt=\"capture20160407090045656\" width=\"450\" height=\"153\" border=\"0\" \/><\/a><\/p>\n<p>Bien \u00e9videment, vous pouvez utiliser les ACLs Active Directory pour donner des acc\u00e8s \u00e0 une map NIS ou \u00e0 une autre, ou m\u00eame des acc\u00e8s sp\u00e9cifique \u00e0 une entr\u00e9e en particulier. Cela est tr\u00e8s utile pour d\u00e9finir les groupes d\u2019administrateur qui auront le droit de mettre \u00e0 jour les entr\u00e9es dans la maps NIS:<\/p>\n<p><a href=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407090422802.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; padding-top: 0px; padding-left: 0px; display: inline; padding-right: 0px; border-width: 0px;\" title=\"capture20160407090422802\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/04\/capture20160407090422802_thumb.png\" alt=\"capture20160407090422802\" width=\"450\" height=\"247\" border=\"0\" \/><\/a><\/p>\n<p>En effet, la diff\u00e9rence pour les administrateur Unix sera l\u2019interface qu\u2019ils vont maintenant utiliser pour mettre \u00e0 jours les entr\u00e9es dans les maps NIS: ils pourront utiliser l\u2019interface graphique Centrify, un browser LDAP ou des scripts LDAP. Nous pourrions m\u00eame imaginer r\u00e9aliser une interface dans un outil de gestion des identit\u00e9s comme MIM !<\/p>\n<p>Ce tutoriel est termin\u00e9. N\u2019h\u00e9sitez pas \u00e0 me contacter si vous avez des questions ou des interrogations existentielles sur ce type de solution !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp;<\/p>\n<p>Lors des deux premiers posts, nous avons vu les bases de l\u2019int\u00e9gration du syst\u00e8me supportant la NIS Gateway au sein d\u2019Active Directory puis l\u2019installation et le param\u00e9trage de la NIS Gateway elle-m\u00eame. Dans ce dernier article consacr\u00e9 \u00e0 la Centrify NIS Gateway, nous allons voir la configuration d\u2019un client NIS et quelques options de publication des maps NIS.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3,7],"tags":[14,62,138,160],"class_list":["post-1412","post","type-post","status-publish","format-standard","hentry","category-centrify","category-technique","tag-active-directory","tag-centrify","tag-linux","tag-nis"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1412"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1412\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}