{"id":1708,"date":"2016-12-29T17:34:20","date_gmt":"2016-12-29T15:34:20","guid":{"rendered":"http:\/\/www.identitycosmos.com\/?p=1708"},"modified":"2016-12-29T17:34:20","modified_gmt":"2016-12-29T15:34:20","slug":"directory-as-a-service-diraas-decouverte-de-jumpcloud-44","status":"publish","type":"post","link":"https:\/\/identitycosmos.com\/index.php\/2016\/12\/29\/directory-as-a-service-diraas-decouverte-de-jumpcloud-44\/","title":{"rendered":"Directory as a Service (DIRaaS) : D\u00e9couverte de JumpCloud [4\/4]"},"content":{"rendered":"<p style=\"text-align: center;\"><span style=\"font-size: 16pt;\"><strong>Directory as a Service (DIRaaS)\u00a0: D\u00e9couverte de JumpCloud [4\/4]<br \/>\n<\/strong><\/span><\/p>\n<p>Au travers de ce quatri\u00e8me et dernier article, nous allons d\u00e9couvrir comment utiliser l&#8217;annuaire JumpCLoud comme un LDAP as a Service.<\/p>\n<h1>Activation et param\u00e9trages de base du service \u00ab\u00a0LDAP service\u00a0\u00bb<\/h1>\n<p>Tout d&#8217;abord, il faut activer la fonction, pour ce, il faut se rendre dans la section SETTINGS et activer la fonction via le bouton ON\/OFF\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas1.png\" alt=\"\" \/><\/p>\n<p>Une fois que la fonction est activ\u00e9e, cela g\u00e9n\u00e8re un \u00ab\u00a0Organization ID\u00a0\u00bb, cet ID est utilis\u00e9 pour identifier l&#8217;instance LDAP de l&#8217;organisation au niveau du service JumpCloud, une connexion vers cet ID sera renvoy\u00e9 au niveau de la branche de notre organisation. En effet, chaque entit\u00e9 cliente de JumpCloud utilise le m\u00eame annuaire LDAP mais avec des branches compl\u00e8tement ind\u00e9pendantes. Dans notre exemple, notre branche sera\u00a0:<\/p>\n<p>o=585322a6bc0b5b5c277062ee,dc=jumpcloud,dc=com<\/p>\n<p>Il faut ensuite cr\u00e9er un compte LDAP qui servira de compte de service pour la connexion sur l&#8217;annuaire LDAP\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas2.png\" alt=\"\" \/><\/p>\n<p>Et lui donner un mot de passe\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas3.png\" alt=\"\" \/><\/p>\n<p>Bien s\u00fbr, il est possible d&#8217;activer la fonction \u00ab\u00a0LDAP BINDING USER SERVICE ACCOUNT\u00a0\u00bb pour n&#8217;importe lequel des utilisateurs, disons que dans notre exemple, nous consid\u00e9rons que la connexion doit \u00eatre r\u00e9alis\u00e9e par un compte de service, comme le ferait une application cherchant des attributs dans le LDAP par exemple.<\/p>\n<h1>Test du service LDAP<\/h1>\n<p>Pour tester la connexion, nous allons utiliser une browser LDAP, il en existe de nombreux, mais nous utiliserons le freeware LDAP Browser 4.5 t\u00e9l\u00e9chargeable ici\u00a0: <a href=\"http:\/\/www.ldapadministrator.com\/download.htm\">http:\/\/www.ldapadministrator.com\/download.htm<\/a><\/p>\n<p>Il suffit d&#8217;installer le client LDAP sur une machine Windows et de lancer l&#8217;utilitaire puis de cr\u00e9er une nouvelle connexion\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas4.png\" alt=\"\" \/><\/p>\n<p>La connexion doit avoir les caract\u00e9ristiques suivantes\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas5.png\" alt=\"\" \/><\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas6.png\" alt=\"\" \/><\/p>\n<p>Host (serveur LDAP)\u00a0: ldap.jumpcloud.com<\/p>\n<p>Port\u00a0: 389<\/p>\n<p>Base DN\u00a0: ou=Users,o=<span style=\"color: red;\">585322a6bc0b5b5c277062ee<\/span>,dc=jumpcloud,dc=com<\/p>\n<p>Ici, <span style=\"color: red;\">585322a6bc0b5b5c277062ee<\/span> est notre organisation ID que l&#8217;on peut r\u00e9cup\u00e9rer depuis la section SETTINGS de l&#8217;interface web de JumpCloud\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas7.png\" alt=\"\" \/><\/p>\n<p>Il faut ensuite indiquer le compte de service avec lequel nous allons nous connecter sur l&#8217;annuaire LDAP et son mot de passe\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas8.png\" alt=\"\" \/><\/p>\n<p>Dans notre exemple, le principal utilis\u00e9 pour la connexion est:<\/p>\n<p>uid=ldapservive,ou=Users,o=585322a6bc0b5b5c277062ee,dc=jumpcloud,dc=com<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas9.png\" alt=\"\" \/><\/p>\n<p>Nous avons ensuite acc\u00e8s \u00e0 l&#8217;annuaire LDAP:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas10.png\" alt=\"\" \/><\/p>\n<p>Avec par exemple, l&#8217;objet Sylvain Cortes\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas11.png\" alt=\"\" \/><\/p>\n<h1>Rajouter des groupes LDAP<\/h1>\n<p>Il est possible de rajouter des groupes LDAP dans l&#8217;annuaire en utilisant la fonction TAGS.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas12.png\" alt=\"\" \/><\/p>\n<p>D\u00e9finir un nom pour le TAG, qui sera aussi le nom du groupe LDAP et activer la fonction \u00ab\u00a0Create LDAP groups for this tag\u00a0\u00bb\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas13.png\" alt=\"\" \/><\/p>\n<p>Puis rajouter des membres au groupe\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas14.png\" alt=\"\" \/><\/p>\n<p>Il est alors possible de v\u00e9rifier la pr\u00e9sence du groupe et de ses membres depuis le browser LDAP\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas15.png\" alt=\"\" \/><\/p>\n<p>Ce groupe LDAP pourra alors \u00eatre utilis\u00e9 depuis une application se basant sur des groupes LDAP pour fournir l&#8217;acc\u00e8s \u00e0 certaines partie de l&#8217;application par exemple.<\/p>\n<h1>Les attributs utilisateurs\u00a0: attention, rien \u00e0 voir avec LDAP\u00a0!<\/h1>\n<p>Dans l&#8217;interface de modification des comptes utilisateurs, il est possible de rajouter des attributs\u00a0:<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/identitycosmos.com\/wp-content\/uploads\/2016\/12\/122916_1533_Directoryas16.png\" alt=\"\" \/><\/p>\n<p>Attention, pour l&#8217;instant, ces attributs sont uniquement exploitables via <span style=\"text-decoration: underline;\">l&#8217;API<\/span> JumpCLoud et ne sont pas rajout\u00e9s dans le sch\u00e9ma LDAP. Il est pr\u00e9vu dans la roadmap de pouvoir rajouter des attributs LDAP et donc de rendre le sch\u00e9ma extensible, ce qui serait une fonction bien utile\u00a0!<\/p>\n<p>Voil\u00e0, cette s\u00e9rie d&#8217;articles destin\u00e9s \u00e0 la d\u00e9couverte de l&#8217;offre JumpCloud est termin\u00e9e. Je r\u00e9aliserai vraisemblablement deux autres articles sur les fonctions avanc\u00e9es\u00a0: les TAGS et la fonction de SSO via F\u00e9d\u00e9ration. En sachant que cette derni\u00e8re fonction, pour moi, s&#8217;\u00e9loigne quelque peu de la fonction mise en avant qui est du DIRaaS et se rapproche plut\u00f4t des fonctions de IDaaS que l&#8217;on retrouve chez Microsoft, Okta et Centrify.<\/p>\n<p>Si vous avez des questions sur le sujet ou si vous avez un projet allant dans ce sens, n&#8217;h\u00e9sitez pas \u00e0 me contacter par email ou via mon compte twitter\u00a0: <a href=\"http:\/\/www.identitycosmos.com\/sylvain-cortes_mvp\">http:\/\/www.identitycosmos.com\/sylvain-cortes_mvp<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Directory as a Service (DIRaaS)\u00a0: D\u00e9couverte de JumpCloud [4\/4]<\/p>\n<p>Au travers de ce quatri\u00e8me et dernier article, nous allons d\u00e9couvrir comment utiliser l&#8217;annuaire JumpCLoud comme un LDAP as a Service.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,7],"tags":[28,66,80,81,135],"class_list":["post-1708","post","type-post","status-publish","format-standard","hentry","category-strategie","category-technique","tag-annuaire","tag-cloud","tag-diraas","tag-diraaservice","tag-ldap"],"_links":{"self":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/comments?post=1708"}],"version-history":[{"count":0,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/posts\/1708\/revisions"}],"wp:attachment":[{"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/media?parent=1708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/categories?post=1708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/identitycosmos.com\/index.php\/wp-json\/wp\/v2\/tags?post=1708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}