{"id":1689,"date":"2016-12-28T21:55:43","date_gmt":"2016-12-28T19:55:43","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1689"},"modified":"2016-12-28T21:55:43","modified_gmt":"2016-12-28T19:55:43","slug":"directory-as-a-service-diraas-decouverte-de-jumpcloud-34","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2016\/12\/28\/directory-as-a-service-diraas-decouverte-de-jumpcloud-34\/","title":{"rendered":"Directory as a Service (DIRaaS) : D\u00e9couverte de JumpCloud [3\/4]"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"font-size: 16pt;\"><strong>Directory as a Service (DIRaaS)\u00a0: D\u00e9couverte de JumpCloud [3\/4]<br \/>\n<\/strong><\/span><\/p>\n<p>Dans la deuxi\u00e8me partie de cet article, nous avons \u00e9voqu\u00e9 l&#8217;int\u00e9gration des syst\u00e8mes Windows et Linux dans l&#8217;annuaire JumpCloud. Nous allons maintenant explorer une autre fonction int\u00e9ressante de cet annuaire\u00a0: la fonction Serveur RADIUS as a Service.<\/p>\n<h1>Param\u00e9trage du service RADIUS<\/h1>\n<p>Dans une premi\u00e8re \u00e9tape, nous allons activer le RADIUS as a Service dans l&#8217;interface JumpCloud\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122816_1955_Directoryas1.png\" alt=\"\" \/><\/p>\n<p>Il faut fournir un nom \u00e0 notre service RADIUS, ici\u00a0: jumpcloud_radius1<\/p>\n<p>Il faut indiquer l&#8217;adresse IP publique du r\u00e9seau qui va interagir avec le serveur RADIUS, il s&#8217;agit de l&#8217;adresse IP publique utilis\u00e9e au niveau de votre routeur ou firewall pour la connexion \u00e0 votre fournisseur de services Internet \u2013 vous pouvez traditionnellement trouver cette adresse IP dans l&#8217;interface de configuration de votre routeur\/firewall.<\/p>\n<p>Un \u00ab\u00a0SHARED SECRET\u00a0\u00bb est g\u00e9n\u00e9r\u00e9 pour vous, mais vous pouvez tout \u00e0 fait d\u00e9finir le v\u00f4tre, il est possible de visualiser le secret en cliquant sur le bouton repr\u00e9sentant un \u0153il afin de faire un copier\/coller.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122816_1955_Directoryas2.png\" alt=\"\" \/><\/p>\n<p>L&#8217;onglet TAGS permettrait d&#8217;associer des groupes d&#8217;utilisateurs avec ce serveur RADIUS afin de restreindre l&#8217;utilisation de ce service \u00e0 des utilisateurs en particulier \u2013 ici nous ne param\u00e9trons aucun TAGS, donc tous les utilisateurs de l&#8217;annuaire peuvent utiliser le service RADIUS.<\/p>\n<h1>Test du service RADIUS<\/h1>\n<p>Pour tester l&#8217;authentification sur le service RADIUS, il est possible de r\u00e9aliser le test avec un client RADIUS de test. L&#8217;un de mes favoris est le client qui a \u00e9t\u00e9 r\u00e9alis\u00e9 par la d\u00e9funte soci\u00e9t\u00e9 MasterSoft\u00a0: NTRadPing test Utility. L&#8217;outil est encore t\u00e9l\u00e9chargeable sur le site de Novell, ici\u00a0: <a href=\"http:\/\/www.novell.com\/coolsolutions\/tools\/downloads\/ntradping.zip\">http:\/\/www.novell.com\/coolsolutions\/tools\/downloads\/ntradping.zip<\/a><\/p>\n<p>Dans l&#8217;interface, il suffira d&#8217;indiquer les informations suivantes\u00a0:<\/p>\n<p>Radius Server\u00a0: 104.154.91.253 ou 104.196.54.120<\/p>\n<p>Port Radius\u00a0: 1812<\/p>\n<p>Radius Secret Key\u00a0: il faut ici copier\/coller le \u00ab\u00a0SHARED SECRET\u00a0\u00bb que l&#8217;on a configur\u00e9 dans l&#8217;\u00e9tape pr\u00e9c\u00e9dente dans l&#8217;interface JumpCloud<\/p>\n<p>Il faudra ensuite renseigner le login et mot de passe d&#8217;un utilisateur pr\u00e9sent dans l&#8217;annuaire JumpCloud et qui a le droit d&#8217;utiliser le service Radius configur\u00e9.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122816_1955_Directoryas3.png\" alt=\"\" \/><\/p>\n<p>Il ne reste plus qu&#8217;\u00e0 appuyer sur le bouton \u00ab\u00a0Send\u00a0\u00bb pour tester la connexion et la r\u00e9ponse du serveur. Si la r\u00e9ponse est \u00ab\u00a0response\u00a0: Access-Accept\u00a0\u00bb c&#8217;est que tout va bien et fonctionne correctement.<\/p>\n<p>Si le mot de passe renseign\u00e9 n&#8217;est pas correct, le message serait le suivant\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122816_1955_Directoryas4.png\" alt=\"\" \/><\/p>\n<p>La plupart des articles pouvant guider sur le param\u00e9trage du service Radius se trouvent sur ce lien\u00a0: <a href=\"https:\/\/support.jumpcloud.com\/customer\/portal\/topics\/926833-radius-as-a-service\/articles\">https:\/\/support.jumpcloud.com\/customer\/portal\/topics\/926833-radius-as-a-service\/articles<\/a><\/p>\n<p>Bien \u00e9videment l&#8217;usage classique d&#8217;un service Radius serait de permettre \u00e0 des utilisateurs de s&#8217;authentifier aupr\u00e8s un point d&#8217;acc\u00e8s wifi avec leur login et mot de passe provenant de l&#8217;annuaire Cloud.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Directory as a Service (DIRaaS)\u00a0: D\u00e9couverte de JumpCloud [3\/4]<\/p>\n<p>Dans la deuxi\u00e8me partie de cet article, nous avons \u00e9voqu\u00e9 l&#8217;int\u00e9gration des syst\u00e8mes Windows et Linux dans l&#8217;annuaire JumpCloud. Nous allons maintenant explorer une autre fonction int\u00e9ressante de cet annuaire\u00a0: la fonction Serveur RADIUS as a Service.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,7],"tags":[28,80,81,118,196],"class_list":["post-1689","post","type-post","status-publish","format-standard","hentry","category-strategie","category-technique","tag-annuaire","tag-diraas","tag-diraaservice","tag-idaas","tag-radius"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1689"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1689\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}