background preloader

LDAP en 20 min

LDAP en 20 min
avec Debian GNU/Linux 3.1 (Sarge) Lightweight Directory Access Protocol Protocole d'accès aux informations optimisé pour la lecture Centraliser les informations utilisateur (login, password, homedir, ...) OBJECTIF en 20 min Installer un serveur LDAP avec une configuration très basique Ajouter un groupe et un utilisateur dans un annuaire basique Installer un serveur NFS pour contenir les homedir Configurer un client pour l'authentification en utilisant login/password contenus dans l'annuaire LDAP Configurer le client pour monter automatiquement son homedir indiqué dans l'annuaire LDAP +---------------------+ +----------------------+ | Client 192.168.0.2 | | | | | | Serveur LDAP | <============ LDAP =============> | Authentification | | | login | avec les infos LDAP | | Serveur NFS | password | | | | homedir | | | 192.168.0.1 | | | | | <============ NFS ==============> | Montage du homedir | +----------------------+ homedir +---------------------+ Installer le serveur LDAP slapd-config Related:  aléatoire

Authentification Linux avec LDAP Quand vous regardez dans le fichier /etc/nsswitch.conf, d'autres bases de données systèmes existent telles que services, automount, hosts, aliases, etc. De la même façon que pour les comptes utilisateurs, il est aussi possible d'utiliser un annuaire LDAP pour gérer de façon centralisée ces informations. Et cela a un intérêt certain : remplacer NIS (anciennement YP, à ne pas totalement confondre avec son grand frère NIS+) par LDAP. Quel intérêt ? Passer d'un protocole essentiellement tourné vers le monde Unix (YP a été conçu, comme NIS+, par Sun), à un protocole normalisé, et plus seulement standard. Rapidement, nous allons voir comment se nomment les objets (ce qui peut avoir son importance pour par exemple les données de /etc/services), et ce que l'on doit mettre dans les objets, et où doit-on les mettre pour éviter de mélanger torchons et serviettes. hosts La classe d'objet est ipHost, et en voici un exemple : automount Cette base de données regroupe une ou plusieurs cartes.

Décodex : nos conseils pour vérifier les informations qui circulent en ligne Le Monde et des tiers selectionnés, notamment des partenaires publicitaires, utilisent des cookies ou des technologies similaires. Les cookies nous permettent d’accéder à, d’analyser et de stocker des informations telles que les caractéristiques de votre terminal ainsi que certaines données personnelles (par exemple : adresses IP, données de navigation, d’utilisation ou de géolocalisation, identifiants uniques). Ces données sont traitées aux fins suivantes : analyse et amélioration de l’expérience utilisateur et/ou de notre offre de contenus, produits et services, mesure et analyse d’audience, interaction avec les réseaux sociaux, affichage de publicités et contenus personnalisés, mesure de performance et d’attractivité des publicités et du contenu. Vous pouvez librement donner, refuser ou retirer votre consentement à tout moment en accédant à notre outil de paramétrage des cookies et/ou, en ce qui concerne la publicité, au panneau des préférences publicitaires.

Linux Home Server HOWTO - Shared Address Book (LDAP) Initial Concepts Basic Configuration Address Book Entries TLS Link Encryption phpLDAPadmin Web Administrator Email Client Settings Many individuals throughout professional organisations will consider their list of personal and professional contacts as one of their most important assets. Similarly at home keeping our contact details of friends, relatives and professional service providers like physicians is also equally important, however maintaining that contact list across several computers can be very time consuming; even frustrating if it is lost. Using the Lightweight Directory Access Protocol (LDAP) we can configure a centrally managed address book that can be shared by all the of computer workstations throughout the network (for many large organisations this is a fundamental design concept). The following list of man pages can provide further information to assist with configuration or debugging requirements. Initial Concepts Basic Configuration Address Book Entries TLS Link Encryption

Créer un CA et des certificats X509 avec l'outil certtool de GnuTLS - Ultrabug's Wiki From Ultrabug's Wiki Générer une clé privée Cette étape est la même et à répéter pour tous les hosts pour lesquels on veut préparer un certificat. Par défaut, cela crée une clé privée de 2048 bit en RSA. Générer une autorité de certification Voici un exemple pour créer une autorité de certification (CA) auto-signée valable 5 ans (1850 jours). Générer et signer un certificat serveur avec notre CA Maintenant que nous avons notre CA fonctionnelle, et après avoir généré une clé privée pour notre serveur, il nous faut générer et signer son certificat. Obtenir des informations sur un certificat Liens utiles Invoking Certtool

Zapier: 47 Automatisations pour gagner (beaucoup) de temps 47 Automatisations Zapier simples & efficaces 4.6 (92.5%) 16 votes Zapier vous permet de connecter plus de 400 applications web entre elles pour vous faciliter la vie et vous faire gagner du temps. En automatisant la multitude de petites tâches que vous réalisez chaque jour, vous dégagerez du temps pour ce qui compte réellement pour vous, la conversion de vos objectifs. On vous présente aujourd’hui les zaps que nous utilisons régulièrement chez DEUX•IO, pour nous ou nos clients: Voici donc 50 automatisations rendues possible grâce à Zapier. Mais avant tout une petite explication du mécanisme s’impose. Zapier: automatisez à peu près n’importe quoi en 2 minutes Choisissez deux applications parmi une longue liste, définissez une action et automatisez là. On peut par exemple demander à Zapier que lorsque je reçois un email (sur mon gmail) avec le mot « urgent » dans l’objet, il m’envoie immédiatement un SMS. Zapier, comment ça marche ? Nous avons mis des devant nos automatisations préférées.

Recherche dans LDAP - Nemako - Systèmes et Réseaux Cet article présente de façon succincte comment faire une requête LDAP. Le but est de savoir se retrouver dans l'arborescence de l'annuaire, de créer une requête correcte et ceci sous Linux ou Windows. Construire sa requête LDAP Une requête LDAP est basé sur quelques opérateurs logiques: Exemple, trouver tous les objets dont le prénom est John: (givenName=John) & (ET logique) Exemple, trouver toutes les personnes dont le prénom est John et qui vivent à Dallas: (&(givenName=John)(l=Dallas)) Notez que chaque argument est inclus dans son propre jeu de parenthèses. ! Exemple, trouver tous les objets à l'exception de ceux dont le prénom est John: (! * (caractère générique) Exemple, trouver tous les objets dont le titre présente une valeur: (title=*) Un autre exemple est la recherche des objets dont le prénom commence par Jo: (givenName=Jo*) Utilisation sous GNU/Linux Sous GNU Linux Debian, il existe le paquet ldap-utils qui comprend entre autre l'outil ldapsearch. apt-get install ldap-utils Liens

Mise en place d'un annuaire LDAP sous Debian Lenny Introduction Cet article vise à détailler la mise en place d'un service d'annuaire LDAP sur Debian Lenny permettant la gestion centralisée des utilisateurs et des groupes. La configuration du serveur, des clients ainsi que la migration des comptes y seront décrits. Il suppose une connaissance préalable des principes d'administration système et des notions de base concernant LDAP (principe des annuaires, classes d'objet, format LDIF, etc...). Table des matières : 1 : Analyse des besoins 1.1 : Problématique et objectif Avec l'augmentation du nombre de machines et d'utilisateurs composant le réseau local, la gestion des droits devient vite un casse-tête. L'utilisation de simples fichiers plats modifiés à l'identique sur toutes les machines montre vite ses limites et il devient alors intéressant de disposer d'un service d'annuaire centralisé afin de gérer au mieux l'identité et les droits des utilisateurs. 1.2 : Besoins pour les utilisateurs 1.3 : Besoin pour les groupes 2.4 : Configuration du DIT

Ne perdez plus de temps, automatisez vos tâches barbantes avec Zapier ! C’est quoi la task automation ? La task automation, ou l’automatisation des tâches, vous connaissez ? J’imagine que parfois, au travail, vous avez beaucoup de choses à faire, et parfois (surtout) ce sont des choses redondantes, du type ajouter un événement dans votre agenda Google parce qu’on vous a mentionné sur une carte Trello, retrouver les pièces jointes d’un email envoyé il y a 5 mois, vérifier les tweets d’un utilisateur, notifier un acheteur de votre site de la bonne réception de la commande... Tout ça, c’est fini. On a découvert et testé pour vous Zapier. Et Zapier, devinez quoi, ça vous aide à automatiser des actions entre plusieurs applications en ligne. Apprenez vous-même à utiliser 5 outils collaboratifs pour devenir plus productif Et des applications qui peuvent être utilisées avec Zapier, il y en plus de 500. Parmi celles-ci, on retrouve : Bref, de quoi s’amuser un peu ! Zapier, comment ça marche ? Allons créer notre premier zap ! Vous avez envie de faire quoi ? Et voilà !

Modifier un schéma Openldap dans Ubuntu 8.10 (Page 1) / Autres logiciels et problèmes généraux Bonjour, Ayant installé Openldap (slapd) sur une Ubuntu 8.10, je me suis retrouvé confronté à la disparition de slapd.conf au profit d'une arborescence slapd.d/ . J'ai suivi ce tuto : Pour créer une nouvelle arborescence slapd.d/ à partir d'un slapd.conf créé par moi, et avec les schéma voulus.Ayant en plus : samba.schema et freeradius.schema en plus ! J'ai créé un script sur la base du tuto : #! J'ai donc : # Schema and objectClass definitions include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/samba.schema include /etc/ldap/schema/freeradius.schema Il me génère bien la bonne arborescence slapd.d/... Mais ! attributetype ( 1.3.6.1.4.1.3317.4.3.1.7 NAME 'radiusCallingStationId' DESC '' EQUALITY caseIgnoreIA5Match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE ) Que je mets en :

Asterisk + LDAP | ced-info.com Dans cet article, nous allons détailler l'installation et la configuration d'un serveur Asterisk couplé à un serveur LDAP. Cette méthode permet au serveur Asterisk de stocker les informations relatives aux utilisateur (SIP dans le cas de cet article) ainsi que le dialplan dans un annuaire LDAP. Avant toute chose, il faut avoir un serveur LDAP fonctionnel. pour ma part mon serveur LDAP est couplé à un Samba et à le rôle d'un PDC (un exemple de configuration est disponible sur le site ici : PDC Samba + LDAP). La racine de l'annuaire LDAP est dc=domain,dc=local L'admin de l'annuaire est cn=admin,dc=domain,dc=local Ce guide a été réalisé sur une Debian Lenny. Notes : Dans cet article, je vous montre qu'il est possible de mettre aussi les extensions dans l'annuaire LDAP mais personnellement, je préfère laisser la configuration dans le fichier d'origine (/etc/asterisk/extensions.conf). # tar xvzf asterisk-1.6.2.10.tar.gz Rendons nous ensuite dans le dossier créé : # cd asterisk-1.6.2.10 # . # make . #!

Related: