{"id":1573,"date":"2016-11-07T23:23:56","date_gmt":"2016-11-07T21:23:56","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1573"},"modified":"2016-11-07T23:23:56","modified_gmt":"2016-11-07T21:23:56","slug":"ubuntu-integration-kerberos-ldap","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2016\/11\/07\/ubuntu-integration-kerberos-ldap\/","title":{"rendered":"Ubuntu: Mise \u00e0 jour de la documentation int\u00e9gration Kerberos\/LDAP"},"content":{"rendered":"<p><a href=\"http:\/\/www.identitycosmos.com\/http:\/www.identitycosmos.com\/strategie\/ubuntu-integration-kerberos-ldap\/attachment\/ubuntu_kerberos_ldap\" rel=\"attachment wp-att-1574\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1574\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/ubuntu_kerberos_ldap.png\" alt=\"ubuntu_kerberos_ldap\" width=\"897\" height=\"350\" srcset=\"https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/ubuntu_kerberos_ldap.png 897w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/ubuntu_kerberos_ldap-300x117.png 300w, https:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/11\/ubuntu_kerberos_ldap-768x300.png 768w\" sizes=\"auto, (max-width: 897px) 100vw, 897px\" \/><\/a><\/p>\n<p>Comme vous le savez certainement, il est possible d&#8217;utiliser un annuaire LDAP comme conteneur des utilisateurs utilis\u00e9s dans un royaume Kerberos. Sous Active Directory, cette &#8220;association&#8221; se fait naturellement, Active Directory proposant cette fonction de native et transparente pour les administrateurs.<\/p>\n<p>Dans le monde Linux\/Unix, cela est tr\u00e8s diff\u00e9rent, il faut express\u00e9ment param\u00e9trer le royaume Kerberos pour que celui-ci utilise un back-end LDAP pour stocker les informations utilisateurs, ensuite, en terme de protocole, on est sur du connu, Kerberos pour la partie authentification, LDAP pour la partie autorisations.<\/p>\n<p>Franchement, quand on a compris le concept, ce n&#8217;est pas tr\u00e8s compliqu\u00e9, je dois avou\u00e9 que l&#8217;avantage sur Unix\/Linux, est une plus grande s\u00e9paration des fonctions, donc une meilleure compr\u00e9hension globale de l&#8217;architecture: Comme les choses ne sont pas faite automatiquement, et bien du coup, on comprend pr\u00e9cis\u00e9ment les diff\u00e9rences entre Kerberos et LDAP, cela rend vraisemblablement les choses plus simple \u00e0 conceptualiser pour les d\u00e9butants m\u00eame si bien sur cela occasionne un param\u00e9trage suppl\u00e9mentaire non n\u00e9cessaire sous Active Directory.<\/p>\n<p>Les concepts sont identiques sur l&#8217;ensemble des plateformes Linux mais chaque distribution a bien sur ses petites particularit\u00e9s. <strong>Ubuntu<\/strong> a mis jour derni\u00e8rement la documentation pr\u00e9sentant cette int\u00e9gration: dans ce sc\u00e9nario, les comptes utilisateurs sont donc cr\u00e9\u00e9s dans LDAP, si la r\u00e9plication LDAP est param\u00e9tr\u00e9e, on a donc &#8220;l&#8217;\u00e9quivalent&#8221; d&#8217;une r\u00e9plication multi-maitres comme des contr\u00f4leurs de domaine Active Directory (enfin presque&#8230;) et un royaume Kerberos qui peut s&#8217;appuyer sur l&#8217;annuaire LDAP au lieu de s&#8217;appuyer sur une base de donn\u00e9es Berkeley (ce qui est la configuration native d&#8217;un royaume Kerberos) pour stocker les objets utilisateurs.<\/p>\n<p>La documentation pour Ubuntu, en Fran\u00e7ais est accessible [ <a href=\"https:\/\/help.ubuntu.com\/lts\/serverguide\/kerberos-ldap.html\">ICI <\/a>]<\/p>\n<p>Pour une r\u00e9f\u00e9rence plus g\u00e9n\u00e9rique et globale, vous pouvez aussi consulter la documentation MIT Kerberos [ <a href=\"http:\/\/web.mit.edu\/Kerberos\/krb5-1.6\/krb5-1.6.3\/doc\/krb5-admin.html#Configuring-Kerberos-with-OpenLDAP-back_002dend\">ICI <\/a>]<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme vous le savez certainement, il est possible d&#8217;utiliser un annuaire LDAP comme conteneur des utilisateurs utilis\u00e9s dans un royaume Kerberos. Sous Active Directory, cette &#8220;association&#8221; se fait naturellement, Active Directory proposant cette fonction de native et transparente pour les administrateurs.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,7],"tags":[14,132,135,138,152],"class_list":["post-1573","post","type-post","status-publish","format-standard","hentry","category-strategie","category-technique","tag-active-directory","tag-kerberos","tag-ldap","tag-linux","tag-mit"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1573"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1573\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}