background preloader

Lightweight Directory Access Protocol

Lightweight Directory Access Protocol
Un article de Wikipédia, l'encyclopédie libre. Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP. Le nommage des éléments constituant l'arbre (racine, branches, feuilles) reflète souvent le modèle politique, géographique ou d'organisation de la structure représentée. cn=ordinateur,ou=machines,dc=EXEMPLE,dc=FRcn=Jean,ou=gens,dc=EXEMPLE,dc=FR dc=FR | dc=EXEMPLE / \ ou=machines ou=gens / \ cn=ordinateur cn=Jean La dernière version en date du protocole est LDAPv3. Origine et influences[modifier | modifier le code] LDAP a été initialement conçu pour accéder de manière légère aux annuaires X.500. L'apparition d'annuaires LDAP natifs (standalone LDAP directory) a suivi rapidement, tout comme celle de serveurs prenant en charge à la fois DAP et LDAP. Vue d'ensemble[modifier | modifier le code] Une fois la connexion au serveur établie, les opérations classiques sont : avec : Related:  OTP Oath HOTP TOTP PSKC DSKPP

Tutorial LDAP Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d'un objet grâce à des fonctions de recherche multi-critères. Contrairement à un SGBD, un annuaire est très performant en lecture mais l'est beaucoup moins en écriture. Sa fonction peut être de servir d'entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d'exploitation ou des utilisateurs. Lightweight Directory Access Protocol (LDAP) est né de la nécessaire adaptation du protocole DAP (protocole d'accès au service d'annuaire X500 de l'OSI) à l'environnement TCP/IP. Initialement frontal d'accès à des annuaires X500, LDAP est devenu en 1995, un annuaire natif (standalone LDAP) sous l'impulsion d'une équipe de l'Université du Michigan (logiciel U-M LDAP). Sommaire Les concepts de LDAP Le protocole LDAP Le modèle de données LDAP Le modèle fonctionnel Exemples d'application de LDAP Choisir son schéma _ldap.

OpenLDAP Un article de Wikipédia, l'encyclopédie libre. Concept[modifier | modifier le code] OpenLDAP est un annuaire informatique qui fonctionne sur le modèle client/serveur. Histoire[modifier | modifier le code] Le projet a débuté en 1998 sous l'impulsion de Kurt Zeilenga en prenant pour base les travaux de l'Université du Michigan où des chercheurs développaient le protocole LDAP. Parmi les autres contributeurs, il y a Howard Chu et Pierangelo Masarati. Aspects techniques[modifier | modifier le code] Stockage[modifier | modifier le code] Le logiciel OpenLDAP ne stocke pas les données directement, il utilise une bibliothèque tierce pour le faire. Réplication[modifier | modifier le code] OpenLDAP prend en charge le mécanisme de réplication, via une directive de configuration syncrepl Composants d'OpenLDAP[modifier | modifier le code] OpenLDAP est constitué de 3 éléments principaux : Le projet OpenLDAP propose également des bibliothèques LDAP en Java : Principales versions[modifier | modifier le code]

Usage of Social Media for External Stakeholder Relationship Management -- A Study of German Companies and International Non-government Organizations Keyed-Hash Message Authentication Code Un article de Wikipédia, l'encyclopédie libre. Un HMAC, de l'anglais keyed-hash message authentication code (code d'authentification d'une empreinte cryptographique de message avec clé), est un type de code d'authentification de message (CAM), ou MAC en anglais (Message Authentication Code), calculé en utilisant une fonction de hachage cryptographique en combinaison avec une clé secrète. Comme avec n'importe quel CAM, il peut être utilisé pour vérifier simultanément l'intégrité de données et l'authenticité d'un message. N'importe quelle fonction itérative de hachage, comme MD5 ou SHA-1, peut être utilisée dans le calcul d'un HMAC ; le nom de l'algorithme résultant est HMAC-MD5 ou HMAC-SHA-1. Une fonction itérative de hachage découpe un message en blocs de taille fixe et itère dessus avec une fonction de compression. Construction[modifier | modifier le code] La fonction HMAC est définie comme suit : avec : Liens externes[modifier | modifier le code] Références[modifier | modifier le code]

Main Page - phpLDAPadmin Julie.pdf HMAC SHA-1 HMAC Generation. In cryptography, a keyed-hash message authentication code (HMAC) is a specific construction for calculating a message authentication code (MAC) involving a cryptographic hash function in combination with a secret cryptographic key. As with any MAC, it may be used to simultaneously verify both the data integrity and the authentication of a message. An iterative hash function breaks up a message into blocks of a fixed size and iterates over them with a compression function. The definition and analysis of the HMAC construction was first published in 1996 by Mihir Bellare, Ran Canetti, and Hugo Krawczyk,[1] who also wrote RFC 2104. Definition (from RFC 2104)[edit] where H is a cryptographic hash function, m is the message to be authenticated, | denotes concatenation, ⊕ denotes exclusive or (XOR), opad is the outer padding (0x5c5c5c…5c5c, one-block-long hexadecimal constant), and ipad is the inner padding (0x363636…3636, one-block-long hexadecimal constant). #! Security[edit]

Apache Directory Server Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Le code fut donné à l’Apache Software Foundation et entrait en incubation en [2], pour être promu au stade de Top Level Project en . Après quatre ans de développement, la version 1.0 fut annoncée en , après avoir obtenu la certification LDAPv3 auprès de l’Open Group[3]. Actuellement, l’équipe de développement du projet comprend 21 personnes[4]. Principales versions[modifier | modifier le code] Les principes retenus pour la numération des versions du serveur sont les suivants : La version est basée sur la numérotation x.y.z.Le x correspond à la version majeure du serveur.Le y indique si la version est stable (0) ou instable (5).Le z correspond aux corrections d'anomalies.La version stable suivant une version x.5.y sera la version (x+1).0.0. Nota bene : Une version dite « instable » indique que des fonctionnalités peuvent être ajoutées, mais le serveur reste fonctionnel. Sources[modifier | modifier le code]

Décision stratégique à partir des arbres de connaissances Titre du document / Document title Auteur(s) / Author(s) Résumé / Abstract Dans un monde en compétition et en crise les entreprises doivent s'adapter et évoluer vers des horizons de plus en plus orientés sur le court terme. Revue / Journal Title Source / Source 2012, no257, pp. 32-33 [2 page(s) (article)] Langue / Language Français Editeur / Publisher Serda, Paris, FRANCE (1986) (Revue) Mots-clés anglais / English Keywords Recommendation Information representation Mots-clés français / French Keywords Recommandation Représentation information Mots-clés espagnols / Spanish Keywords Recomendación Representación de las informaciones Localisation / Location

HOTP HOTP is an HMAC-based One Time Password algorithm. It is a cornerstone of Initiative For Open Authentication (OATH). HOTP was published as an informational IETF RFC 4226 in December 2005, documenting the algorithm along with a Java implementation. Since then, the algorithm has been adopted by many companies worldwide (see below). The HOTP algorithm is a freely available open standard. Definition[edit] Let: K be a secret keyC be a counterHMAC(K,C) = SHA1(K ⊕ 0x5c5c… ∥ SHA1(K ⊕ 0x3636… ∥ C)) be an HMAC calculated with the SHA-1 cryptographic hash algorithmTruncate be a function that selects 4 bytes from the result of the HMAC in a defined manner Then HOTP(K,C) is mathematically defined by HOTP(K,C) = Truncate(HMAC(K,C)) & 0x7FFFFFFF For HOTP to be useful for an individual to input to a system, the result must be converted into a HOTP value, a 6–8 digits number that is implementation dependent. HOTP-Value = HOTP(K,C) mod 10d, where d is the desired number of digits Applications[edit] Tokens[edit]

Lesintranetsetleurchosystme-portraitdesusagesetmeilleurespratiques_final.pdf L’authentification forte par OTP, l’exemple d’HOTP (OATH) « Stel L’authentification forte peut se faire par l’usage de mots de passe à usage unique, ou OTP. Ce billet revient sur HOTP un algorithme défini initialement par l’OATH et qui a depuis été repris par l’IEFT et standardisé dans la RFC 4226. HOTP a pour objectif de définir un algorithme d’OTP simple et robuste basé sur une fonction d’HMAC, elle même basée sur SHA-1. être basé sur un compteur ou une séquence ;être simple à implémenter même avec des ressources limitées (carte à puce) ;être utilisable sur des dispositifs ne proposant pas d’entrée utilisateur ;produire une valeur générée facilement lisible et manipulable par l’utilisateur ;être simple à re-synchroniser pour l’utilisateur ;être basé sur un secret partagé fort (ie. >= 160 bits). Les objectifs étant maintenant connus, rentrons dans le vif du sujet ! HOTP est donc basé sur un compteur (C) s’incrémentant et une clé secrète (K) partagée entre le serveur et le dispositif (token). Like this: J'aime chargement…

Annuaire privé intégré pour votre entreprise - Plateforme collaborative Oolaop Avec l'annuaire de la plateforme collaborative OOLAOP, les Ressources Humaines se dotent d'un outil efficace. Recherche rapide, visualisation des profils intégrant des aperçus de la participation active des collaborateurs, synthèse des compétences grâce à un système de mots clé et gestion de listes de contacts... Un outil puissant pour repérer les compétences, réunir des équipes, emporter l'adhésion au projet de l'entreprise etc. L'outil parfait pour faire émerger les talents dans l'entreprise! Fonctionnalités annuaire et contacts Visualisation de tous les membres Une liste présente les membres. Tester gratuitementle réseau social d'entreprise

Related: