background preloader

Tutorial LDAP

Tutorial LDAP
Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Choisir son schéma _ldap.

http://www-sop.inria.fr/members/Laurent.Mirtain/ldap-livre.html

Related:  OTP Oath HOTP TOTP PSKC DSKPP

Lightweight Directory Access Protocol Un article de Wikipédia, l'encyclopédie libre. Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour les systèmes d'annuaires, incluant un modèle de données, un modèle de nommage, un modèle fonctionnel basé sur le protocole LDAP, un modèle de sécurité et un modèle de réplication. C'est une structure arborescente dont chacun des nœuds est constitué d'attributs associés à leurs valeurs. HTML - Evènement OnKeyPress, Key Press « Partie précédente | Index | Partie suivante » L'évènement onkeypress est l'une des actions décrivant une frappe sur une touche. Il est lié aux évènements onkeydown et onkeyup qui à eux trois décrivent complètement la frappe d'une touche du clavier. Taper par exemple la lettre "a" fait intervenir ces trois évènements de façon successive : - le premier évènement déclenché est onkeydown qui correspond à la pression sur la touche - vient ensuite l'évènement onkeypress qui coincide avec le fait d'avoir la touche enfoncée - enfin l'évènement onkeyup relatif au fait de relacher la touche

OpenLDAP OpenLDAP English Dutch Il existe de nombreux logiciels propriétaires permettant de créer un serveur LDAP sur Windows, mais soit ils sont chers, soit ils ne respectent pas les standards (Active Directory). LDAP en 20 min avec Debian GNU/Linux 3.1 (Sarge) Lightweight Directory Access Protocol Protocole d'accès aux informations optimisé pour la lecture Centraliser les informations utilisateur (login, password, homedir, ...) OBJECTIF en 20 min Installer un serveur LDAP avec une configuration très basique Ajouter un groupe et un utilisateur dans un annuaire basique Installer un serveur NFS pour contenir les homedir Configurer un client pour l'authentification en utilisant login/password contenus dans l'annuaire LDAP Configurer le client pour monter automatiquement son homedir indiqué dans l'annuaire LDAP +---------------------+ +----------------------+ | Client 192.168.0.2 | | | | | | Serveur LDAP | <============ LDAP =============> | Authentification | | | login | avec les infos LDAP | | Serveur NFS | password | | | | homedir | | | 192.168.0.1 | | | | | <============ NFS ==============> | Montage du homedir | +----------------------+ homedir +---------------------+

Keyed-Hash Message Authentication Code Un article de Wikipédia, l'encyclopédie libre. Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. La qualité cryptographique du HMAC dépend de la qualité cryptographique de la fonction de hachage et de la taille et la qualité de la clé. Une fonction itérative de hachage découpe un message en blocs de taille fixe et itère dessus avec une fonction de compression.

Une page préchargée=Speedup Aptimize charge tout le contenu d'une page dès que l'internaute l'ouvre. Les informations sont mémorisées, ce qui permet une consultation indépendante de tout problème de communication entre le navigateur et le serveur. Aptimize a mis au point un système pour accélérer le chargement des pages web dans les régions éloignées comme la Nouvelle Zélande. Le principe est de réduire le nombre de requête http entre le navigateur et le serveur. Car : "Les problèmes d'affichages ne viennent pas de la vitesse du réseau mais du nombre d'aller/retour", affirme Ed Robinson président de Aptimize.

Création d'un identifiant unique au monde en Java Résumé: Je développe une application Web Java persistante, et j'ai besoin de s'assurer que toutes les ressources ont globalement je persiste identificateurs uniques pour éviter les doublons. The Fine Print: Je n'utilise pas un SGBDR, donc je n'ai pas de générateurs de séquences de fantaisie (comme celui fourni par Oracle) J'aimerais que ce soit rapide, de préférence tous en mémoire - Je préfère ne pas ouvrir un fichier et incrémenter une certaine valeur Elle doit être thread-safe (Je prévois que seulement une JVM à un moment devra générer des IDs) Il doit y avoir cohérence entre les instanciations de la JVM.

Authentification avec LDAP sur système GNU/Linux Debian Ce document aborde l'utilisation d'un annuaire LDAP à des fins d'authentification. Le premier document que j'avais rédigé s'appuyait sur un système RedHat. Or, comme la majorité des serveurs du monde «linux» se basent sur la distribution debian, j'ai trouvé utile et intéressant de rédiger la version «Debian». Le document initial, cité dans l'article de Linux Pratique d'Octobre/Novembre 2000 reste toujours disponible. Sa nouvelle adresse est désormais : Installation et configuration d'OpenLDAP [Comparatif]Active Directory/OpenLDAP Introduction Générale Contexte L'ITESCIA est une école informatique située à Cergy et faisant partie de la Chambre de CCIV Elle propose notamment la préparation au diplôme M2IRT (Manager en Ingénierie Informatique, Réseaux et Télécommunications) d’une durée de 3 ans. La première année (L3) permet de consolider les connaissances acquises en premier cycle.

Gecko (moteur de rendu) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Gecko. Gecko est un logiciel moteur pour présenter des pages web. Anti pattern Hibernate J’ai trouvé à plusieurs reprises lors d’audits d’optimisation de performances des soucis liés à une mauvaise utilisation d’hibernate, d’où le nom d’antipattern d’utilisation d’Hibernate. Contexte Utilisation d’Hibernate en Java (et .Net je suppose). On cherche à accéder à un objet en Java via sa clé primaire. La requête est effectuée via une Query Hibernate.Exemple de code:

Tutoriel hibernate N°10 : gestion session Hibernate dans application j2ee Maîtrisez la manipulation d’une session hibernate dans une application J2ee. Comprenez les avantages et inconvénients de 2 techniques classiques : la Servlet d’initialisation et le filtre HTTP. Limitez enfin l’utilisation couteuse de la session hibernate en utilisant une session locale au thread (threadLocal)’. Découvrez la notion de ’conversations longues’ ou encore de ’transactions d’applications’. Comprenez la notion d’objet détaché et sa valeur ajoutée dans les ’conversations longues’ Objis, spécialiste de la formation Java, est heureux de vous offrir ce tutoriel, extrait de séances pratiques de la formation HIBERNATE dispensée par Objis.

L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP. Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. Pour ceux ayant déjà sauté au plafond à la lecture de SHA-1, la fin du billet ne manquera pas de les rassurer :-). HOTP vise à répondre aux objectifs suivants :

Related: