je suis en train de m'installer un serveur LDAP pour avoir un carnet
d'adresse centralisé entre les machines du lan (et compatible
win/unix/mac) leurs différentes applications et accessible de
l'extérieur. Et pour me faire la main sur cette techno également.
L'installation du démon slapd et des outils clients n'a pas posé de
problèmes, je suis en train de faire quelques essais d'accès anonyme et
authentifié et de considérer l'arborescence que je vais gérer (j'ai vu
en cours de route des possibilité différentes).
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien), et j'ai également à dispo la
documentation recensée sur le site du CRU.
Mais je me pose encore la question de la faisabilité d'un accès sélectif
à une partie de l'annuaire en fonction du login : faut-il définir des
sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement
infaisable car par définition un annuaire est accessible à tous.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP
avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai
pas encore trouvé) ? Active Directory semble proposer un accès par
requête LDAP mais ça me paraît à sens unique.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire
profiter de votre expérience... Merci.
--
Sébastien Kirche
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Mickaël
Bonjour Sébastien
J'ai pu mettre en place un serveur LDAP pour centraliser les adresses internet, en ce moment je bloque sur tls/ssl ( Impossible de faire fonctionner en tls ). J'ai lu un paquet de doc http://julp.progotop.com/ldap/certificats.html http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai une erreur, je pense qu'il doit y avoir une erreur ou un oubli de ma part. Pour l'instant cela fonctionne mais pas en tls/ssl.
C'est parfaitement réalisable de centraliser le nom d'utilisateur http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je ne l'ai pas mis en oeuvre.
J'espère avoir pu t'aider
Mickaël
"Sébastien Kirche" a écrit dans le message de news:
Bonjour/Bonsoir,
je suis en train de m'installer un serveur LDAP pour avoir un carnet d'adresse centralisé entre les machines du lan (et compatible win/unix/mac) leurs différentes applications et accessible de l'extérieur. Et pour me faire la main sur cette techno également.
L'installation du démon slapd et des outils clients n'a pas posé de problèmes, je suis en train de faire quelques essais d'accès anonyme et authentifié et de considérer l'arborescence que je vais gérer (j'ai vu en cours de route des possibilité différentes).
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place d'un carnet d'adresses (ça tombe bien), et j'ai également à dispo la documentation recensée sur le site du CRU.
Mais je me pose encore la question de la faisabilité d'un accès sélectif à une partie de l'annuaire en fonction du login : faut-il définir des sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement infaisable car par définition un annuaire est accessible à tous.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai pas encore trouvé) ? Active Directory semble proposer un accès par requête LDAP mais ça me paraît à sens unique.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire profiter de votre expérience... Merci. -- Sébastien Kirche
Bonjour Sébastien
J'ai pu mettre en place un serveur LDAP pour centraliser les adresses
internet, en ce moment je bloque sur tls/ssl ( Impossible de faire
fonctionner en tls ). J'ai lu un paquet de doc
http://julp.progotop.com/ldap/certificats.html
http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai une
erreur, je pense qu'il doit y avoir une erreur ou un oubli de ma part. Pour
l'instant cela fonctionne mais pas en tls/ssl.
C'est parfaitement réalisable de centraliser le nom d'utilisateur
http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je ne
l'ai pas mis en oeuvre.
J'espère avoir pu t'aider
Mickaël
"Sébastien Kirche" <sebastien.kirche.no@spam.free.fr.invalid> a écrit dans
le message de news: 87hd6dvou9.fsf@petisuix.seki.fr...
Bonjour/Bonsoir,
je suis en train de m'installer un serveur LDAP pour avoir un carnet
d'adresse centralisé entre les machines du lan (et compatible
win/unix/mac) leurs différentes applications et accessible de
l'extérieur. Et pour me faire la main sur cette techno également.
L'installation du démon slapd et des outils clients n'a pas posé de
problèmes, je suis en train de faire quelques essais d'accès anonyme et
authentifié et de considérer l'arborescence que je vais gérer (j'ai vu
en cours de route des possibilité différentes).
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien), et j'ai également à dispo la
documentation recensée sur le site du CRU.
Mais je me pose encore la question de la faisabilité d'un accès sélectif
à une partie de l'annuaire en fonction du login : faut-il définir des
sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement
infaisable car par définition un annuaire est accessible à tous.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP
avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai
pas encore trouvé) ? Active Directory semble proposer un accès par
requête LDAP mais ça me paraît à sens unique.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire
profiter de votre expérience... Merci.
--
Sébastien Kirche
J'ai pu mettre en place un serveur LDAP pour centraliser les adresses internet, en ce moment je bloque sur tls/ssl ( Impossible de faire fonctionner en tls ). J'ai lu un paquet de doc http://julp.progotop.com/ldap/certificats.html http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai une erreur, je pense qu'il doit y avoir une erreur ou un oubli de ma part. Pour l'instant cela fonctionne mais pas en tls/ssl.
C'est parfaitement réalisable de centraliser le nom d'utilisateur http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je ne l'ai pas mis en oeuvre.
J'espère avoir pu t'aider
Mickaël
"Sébastien Kirche" a écrit dans le message de news:
Bonjour/Bonsoir,
je suis en train de m'installer un serveur LDAP pour avoir un carnet d'adresse centralisé entre les machines du lan (et compatible win/unix/mac) leurs différentes applications et accessible de l'extérieur. Et pour me faire la main sur cette techno également.
L'installation du démon slapd et des outils clients n'a pas posé de problèmes, je suis en train de faire quelques essais d'accès anonyme et authentifié et de considérer l'arborescence que je vais gérer (j'ai vu en cours de route des possibilité différentes).
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place d'un carnet d'adresses (ça tombe bien), et j'ai également à dispo la documentation recensée sur le site du CRU.
Mais je me pose encore la question de la faisabilité d'un accès sélectif à une partie de l'annuaire en fonction du login : faut-il définir des sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement infaisable car par définition un annuaire est accessible à tous.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai pas encore trouvé) ? Active Directory semble proposer un accès par requête LDAP mais ça me paraît à sens unique.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire profiter de votre expérience... Merci. -- Sébastien Kirche
Sébastien Kirche
Le 4 March 2006 à 23:15, Sébastien Kirche a dit :
À la réflexion, et pour les archives je me dis que c'aurait peut-être été mieux que j'indique les adresses des documents, des fois que ça en intéresse d'autres...
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place d'un carnet d'adresses (ça tombe bien),
et j'ai également à dispo la documentation recensée sur le site du CRU.
Le CRU c'est le Comité Réseau des Universités, et cette page recense pas mal de documents sur la question : http://www.cru.fr/ldap/
HTH. -- Sébastien Kirche
Le 4 March 2006 à 23:15, Sébastien Kirche a dit :
À la réflexion, et pour les archives je me dis que c'aurait peut-être
été mieux que j'indique les adresses des documents, des fois que ça en
intéresse d'autres...
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien),
À la réflexion, et pour les archives je me dis que c'aurait peut-être été mieux que j'indique les adresses des documents, des fois que ça en intéresse d'autres...
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place d'un carnet d'adresses (ça tombe bien),
et j'ai également à dispo la documentation recensée sur le site du CRU.
Le CRU c'est le Comité Réseau des Universités, et cette page recense pas mal de documents sur la question : http://www.cru.fr/ldap/
HTH. -- Sébastien Kirche
Sébastien Kirche
Le 5 March 2006 à 16:22, Mickaël vraute :
Bonjour Sébastien
J'ai pu mettre en place un serveur LDAP pour centraliser les adresses internet,
Quelle est la structure que tu as retenu ?
Pour mon carnet d'adresses, j'ai collé à l'article OnLamp : ajouter des objets de la classe inetOrgPerson à l'intérieur d'une organisational unit 'addressbook' à la racine de mon arbre ce qui donne des dn du type dn: cn=Sébastien Kirche, oudressbook, dc=seki, dc=fr
Petit problème : une fois les clients configurés (Gnus, Mail.app, ou OE par exemple) l'accès en lecture ne pose pas de problème mais je n'ai pas trouvé comment permettre simplement l'ajout d'adresses par les clients. L'import initial a été fait par une moulinette BBDB -> LDAP.
en ce moment je bloque sur tls/ssl ( Impossible de faire fonctionner en tls ). J'ai lu un paquet de doc http://julp.progotop.com/ldap/certificats.html http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai http://une erreur, je pense qu'il doit y avoir une erreur ou un oubli de ma part. Pour l'instant cela fonctionne mais pas en tls/ssl.
Je pense que ce sera mon prochain problème, une fois que j'ouvrirais mon annuaire vers l'extérieur.
C'est parfaitement réalisable de centraliser le nom d'utilisateur http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je ne l'ai pas mis en oeuvre.
L'authentification au réseau via LDAP ne m'intéresse pas encore, mais c'est toujours pratique d'avoir des pointeurs sur de la doc.
J'espère avoir pu t'aider
Je vois au moins que je ne suis pas tout seul :) -- Sébastien Kirche
Le 5 March 2006 à 16:22, Mickaël vraute :
Bonjour Sébastien
J'ai pu mettre en place un serveur LDAP pour centraliser les adresses
internet,
Quelle est la structure que tu as retenu ?
Pour mon carnet d'adresses, j'ai collé à l'article OnLamp :
ajouter des objets de la classe inetOrgPerson à l'intérieur d'une
organisational unit 'addressbook' à la racine de mon arbre ce qui donne
des dn du type
dn: cn=Sébastien Kirche, oudressbook, dc=seki, dc=fr
Petit problème : une fois les clients configurés (Gnus, Mail.app, ou OE
par exemple) l'accès en lecture ne pose pas de problème mais je n'ai pas
trouvé comment permettre simplement l'ajout d'adresses par les clients.
L'import initial a été fait par une moulinette BBDB -> LDAP.
en ce moment je bloque sur tls/ssl ( Impossible de faire fonctionner
en tls ). J'ai lu un paquet de doc
http://julp.progotop.com/ldap/certificats.html
http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai
http://une erreur, je pense qu'il doit y avoir une erreur ou un oubli
de ma part. Pour l'instant cela fonctionne mais pas en tls/ssl.
Je pense que ce sera mon prochain problème, une fois que j'ouvrirais mon
annuaire vers l'extérieur.
C'est parfaitement réalisable de centraliser le nom d'utilisateur
http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je
ne l'ai pas mis en oeuvre.
L'authentification au réseau via LDAP ne m'intéresse pas encore, mais
c'est toujours pratique d'avoir des pointeurs sur de la doc.
J'espère avoir pu t'aider
Je vois au moins que je ne suis pas tout seul :)
--
Sébastien Kirche
J'ai pu mettre en place un serveur LDAP pour centraliser les adresses internet,
Quelle est la structure que tu as retenu ?
Pour mon carnet d'adresses, j'ai collé à l'article OnLamp : ajouter des objets de la classe inetOrgPerson à l'intérieur d'une organisational unit 'addressbook' à la racine de mon arbre ce qui donne des dn du type dn: cn=Sébastien Kirche, oudressbook, dc=seki, dc=fr
Petit problème : une fois les clients configurés (Gnus, Mail.app, ou OE par exemple) l'accès en lecture ne pose pas de problème mais je n'ai pas trouvé comment permettre simplement l'ajout d'adresses par les clients. L'import initial a été fait par une moulinette BBDB -> LDAP.
en ce moment je bloque sur tls/ssl ( Impossible de faire fonctionner en tls ). J'ai lu un paquet de doc http://julp.progotop.com/ldap/certificats.html http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai http://une erreur, je pense qu'il doit y avoir une erreur ou un oubli de ma part. Pour l'instant cela fonctionne mais pas en tls/ssl.
Je pense que ce sera mon prochain problème, une fois que j'ouvrirais mon annuaire vers l'extérieur.
C'est parfaitement réalisable de centraliser le nom d'utilisateur http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je ne l'ai pas mis en oeuvre.
L'authentification au réseau via LDAP ne m'intéresse pas encore, mais c'est toujours pratique d'avoir des pointeurs sur de la doc.
J'espère avoir pu t'aider
Je vois au moins que je ne suis pas tout seul :) -- Sébastien Kirche
Eric Belhomme
=?iso-8859-15?Q?Sébastien?= Kirche wrote in news::
L'authentification au réseau via LDAP ne m'intéresse pas encore, mais c'est toujours pratique d'avoir des pointeurs sur de la doc.
bonjour,
je n'ai pas a proprement parlé mis en place d'annuaire ldap... je me suis contenté de mettre en place une authentification au proxy squid via l'annuaire ldap de Active Directory... Je me rappelle qu'à l'époque j'avais bataillé ferme pour interconnecter openldap et AD !
-- Rico
=?iso-8859-15?Q?Sébastien?= Kirche
<sebastien.kirche.no@spam.free.fr.invalid> wrote in
news:874q2cvan2.fsf@petisuix.seki.fr:
L'authentification au réseau via LDAP ne m'intéresse pas encore, mais
c'est toujours pratique d'avoir des pointeurs sur de la doc.
bonjour,
je n'ai pas a proprement parlé mis en place d'annuaire ldap... je me suis
contenté de mettre en place une authentification au proxy squid via
l'annuaire ldap de Active Directory... Je me rappelle qu'à l'époque j'avais
bataillé ferme pour interconnecter openldap et AD !
=?iso-8859-15?Q?Sébastien?= Kirche wrote in news::
L'authentification au réseau via LDAP ne m'intéresse pas encore, mais c'est toujours pratique d'avoir des pointeurs sur de la doc.
bonjour,
je n'ai pas a proprement parlé mis en place d'annuaire ldap... je me suis contenté de mettre en place une authentification au proxy squid via l'annuaire ldap de Active Directory... Je me rappelle qu'à l'époque j'avais bataillé ferme pour interconnecter openldap et AD !
-- Rico
Dominique
Le 4 March 2006 à 23:15, Sébastien Kirche a dit :
À la réflexion, et pour les archives je me dis que c'aurait peut-être été mieux que j'indique les adresses des documents, des fois que ça en intéresse d'autres...
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place d'un carnet d'adresses (ça tombe bien),
et j'ai également à dispo la documentation recensée sur le site du CRU.
Le CRU c'est le Comité Réseau des Universités, et cette page recense pas mal de documents sur la question : http://www.cru.fr/ldap/
HTH. Les parties 3.2 et 3.3 de cet articles des JRES2005 (organisées par le
CRU entre autre) pourraient servir : http://www.jres.org/paper/134.pdf Ainsi que la FAQ de la PKI du CRU relative aux certificats serveurs http://www.cru.fr/faqdata/cache/112.html
Le 4 March 2006 à 23:15, Sébastien Kirche a dit :
À la réflexion, et pour les archives je me dis que c'aurait peut-être
été mieux que j'indique les adresses des documents, des fois que ça en
intéresse d'autres...
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien),
et j'ai également à dispo la documentation recensée sur le site du
CRU.
Le CRU c'est le Comité Réseau des Universités, et cette page recense pas
mal de documents sur la question : http://www.cru.fr/ldap/
HTH.
Les parties 3.2 et 3.3 de cet articles des JRES2005 (organisées par le
CRU entre autre) pourraient servir : http://www.jres.org/paper/134.pdf
Ainsi que la FAQ de la PKI du CRU relative aux certificats serveurs
http://www.cru.fr/faqdata/cache/112.html
À la réflexion, et pour les archives je me dis que c'aurait peut-être été mieux que j'indique les adresses des documents, des fois que ça en intéresse d'autres...
Je me suis appuyé sur un article d'OnLamp décrivant la mise en place d'un carnet d'adresses (ça tombe bien),
et j'ai également à dispo la documentation recensée sur le site du CRU.
Le CRU c'est le Comité Réseau des Universités, et cette page recense pas mal de documents sur la question : http://www.cru.fr/ldap/
HTH. Les parties 3.2 et 3.3 de cet articles des JRES2005 (organisées par le
CRU entre autre) pourraient servir : http://www.jres.org/paper/134.pdf Ainsi que la FAQ de la PKI du CRU relative aux certificats serveurs http://www.cru.fr/faqdata/cache/112.html
Nicolas.MICHEL
Salut Sébastien
Sébastien Kirche wrote:
Mais je me pose encore la question de la faisabilité d'un accès sélectif à une partie de l'annuaire en fonction du login : faut-il définir des sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement infaisable car par définition un annuaire est accessible à tous.
La sécurité est implémentée dans openldap, mais je ne sais plus comment. C'est bien possible que ce soit en fonction des "ou".
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai pas encore trouvé) ? Active Directory semble proposer un accès par requête LDAP mais ça me paraît à sens unique.
D'une part il existe le schema de l'ad pour openldap. Tu le trouvera dans n'importe quel Mac OS X >10.1 : /etc/openldap/schema
D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap. C'est à dire que tu peux autant faire une requête ldap avec ldapsearch depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises, que tu utilises les objets/attributs "traditionnels", c'est à dire que le nom soit dans le contenneur auquel le client s'attends à trouver le nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise soit le schema cosine, soit le M$.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire profiter de votre expérience... Merci.
J'ai pas une expérience très heureuse du ldap, mais j'ai passé quelques heures de galères. J'ai quelques scripts ldapsearch si ça t'intéresse. Pour le reste, pour écrire sur du ldap tu peux utiliser ldapbrowser (du java), phpldapadmin, webmin-ldap-useradmin, ...
Bon courrage :) -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Salut Sébastien
Sébastien Kirche <sebastien.kirche.no@spam.free.fr.invalid> wrote:
Mais je me pose encore la question de la faisabilité d'un accès sélectif
à une partie de l'annuaire en fonction du login : faut-il définir des
sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement
infaisable car par définition un annuaire est accessible à tous.
La sécurité est implémentée dans openldap, mais je ne sais plus comment.
C'est bien possible que ce soit en fonction des "ou".
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP
avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai
pas encore trouvé) ? Active Directory semble proposer un accès par
requête LDAP mais ça me paraît à sens unique.
D'une part il existe le schema de l'ad pour openldap.
Tu le trouvera dans n'importe quel Mac OS X >10.1 :
/etc/openldap/schema
D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap.
C'est à dire que tu peux autant faire une requête ldap avec ldapsearch
depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis
outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises,
que tu utilises les objets/attributs "traditionnels", c'est à dire que
le nom soit dans le contenneur auquel le client s'attends à trouver le
nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise soit
le schema cosine, soit le M$.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire
profiter de votre expérience... Merci.
J'ai pas une expérience très heureuse du ldap, mais j'ai passé quelques
heures de galères. J'ai quelques scripts ldapsearch si ça t'intéresse.
Pour le reste, pour écrire sur du ldap tu peux utiliser ldapbrowser (du
java), phpldapadmin, webmin-ldap-useradmin, ...
Bon courrage :)
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas
Mais je me pose encore la question de la faisabilité d'un accès sélectif à une partie de l'annuaire en fonction du login : faut-il définir des sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement infaisable car par définition un annuaire est accessible à tous.
La sécurité est implémentée dans openldap, mais je ne sais plus comment. C'est bien possible que ce soit en fonction des "ou".
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai pas encore trouvé) ? Active Directory semble proposer un accès par requête LDAP mais ça me paraît à sens unique.
D'une part il existe le schema de l'ad pour openldap. Tu le trouvera dans n'importe quel Mac OS X >10.1 : /etc/openldap/schema
D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap. C'est à dire que tu peux autant faire une requête ldap avec ldapsearch depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises, que tu utilises les objets/attributs "traditionnels", c'est à dire que le nom soit dans le contenneur auquel le client s'attends à trouver le nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise soit le schema cosine, soit le M$.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire profiter de votre expérience... Merci.
J'ai pas une expérience très heureuse du ldap, mais j'ai passé quelques heures de galères. J'ai quelques scripts ldapsearch si ça t'intéresse. Pour le reste, pour écrire sur du ldap tu peux utiliser ldapbrowser (du java), phpldapadmin, webmin-ldap-useradmin, ...
Bon courrage :) -- S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes iChat/AIM : michelnicolas
Sébastien Kirche
Le 10 March 2006 à 14:11, Nicolas MICHEL a formulé :
La sécurité est implémentée dans openldap, mais je ne sais plus comment. C'est bien possible que ce soit en fonction des "ou".
Depuis j'ai entrevu des possibilités à partir de la chaîne de "bind" qu'on peut donner en accès non-anonyme, des attributs des éléments ldap et des droits qu'on peut leur appliquer. Je n'ai pas encore le vocabulaire.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai pas encore trouvé) ? Active Directory semble proposer un accès par requête LDAP mais ça me paraît à sens unique.
D'une part il existe le schema de l'ad pour openldap. Tu le trouvera dans n'importe quel Mac OS X >10.1 : /etc/openldap/schema
Effectivement, j'avais remarqué l'active directory dans l'outil de paramétrage d'annuaire, mais je n'avais pas fait le rapprochement avec la possibilité de récupérer le schéma.
D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap. C'est à dire que tu peux autant faire une requête ldap avec ldapsearch depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises, que tu utilises les objets/attributs "traditionnels", c'est à dire que le nom soit dans le contenneur auquel le client s'attends à trouver le nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise soit le schema cosine, soit le M$.
Je n'ai pas défini de truc exotique, ça devrait aller alors.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire profiter de votre expérience... Merci.
J'ai pas une expérience très heureuse du ldap, mais j'ai passé quelques heures de galères. J'ai quelques scripts ldapsearch si ça t'intéresse. Pour le reste, pour écrire sur du ldap tu peux utiliser ldapbrowser (du java), phpldapadmin, webmin-ldap-useradmin, ...
Bon courrage :)
Merci pour le soutien et pour les tuyaux.
-- Sébastien Kirche
Le 10 March 2006 à 14:11, Nicolas MICHEL a formulé :
La sécurité est implémentée dans openldap, mais je ne sais plus
comment. C'est bien possible que ce soit en fonction des "ou".
Depuis j'ai entrevu des possibilités à partir de la chaîne de "bind"
qu'on peut donner en accès non-anonyme, des attributs des éléments ldap
et des droits qu'on peut leur appliquer. Je n'ai pas encore le
vocabulaire.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter
openLDAP avec Active Directory. Existe-t-il un schéma LDAP
compatible (je n'ai pas encore trouvé) ? Active Directory semble
proposer un accès par requête LDAP mais ça me paraît à sens unique.
D'une part il existe le schema de l'ad pour openldap.
Tu le trouvera dans n'importe quel Mac OS X >10.1 :
/etc/openldap/schema
Effectivement, j'avais remarqué l'active directory dans l'outil de
paramétrage d'annuaire, mais je n'avais pas fait le rapprochement avec
la possibilité de récupérer le schéma.
D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap. C'est
à dire que tu peux autant faire une requête ldap avec ldapsearch
depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis
outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises,
que tu utilises les objets/attributs "traditionnels", c'est à dire que
le nom soit dans le contenneur auquel le client s'attends à trouver le
nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise
soit le schema cosine, soit le M$.
Je n'ai pas défini de truc exotique, ça devrait aller alors.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me
faire profiter de votre expérience... Merci.
J'ai pas une expérience très heureuse du ldap, mais j'ai passé
quelques heures de galères. J'ai quelques scripts ldapsearch si ça
t'intéresse. Pour le reste, pour écrire sur du ldap tu peux utiliser
ldapbrowser (du java), phpldapadmin, webmin-ldap-useradmin, ...
Le 10 March 2006 à 14:11, Nicolas MICHEL a formulé :
La sécurité est implémentée dans openldap, mais je ne sais plus comment. C'est bien possible que ce soit en fonction des "ou".
Depuis j'ai entrevu des possibilités à partir de la chaîne de "bind" qu'on peut donner en accès non-anonyme, des attributs des éléments ldap et des droits qu'on peut leur appliquer. Je n'ai pas encore le vocabulaire.
Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai pas encore trouvé) ? Active Directory semble proposer un accès par requête LDAP mais ça me paraît à sens unique.
D'une part il existe le schema de l'ad pour openldap. Tu le trouvera dans n'importe quel Mac OS X >10.1 : /etc/openldap/schema
Effectivement, j'avais remarqué l'active directory dans l'outil de paramétrage d'annuaire, mais je n'avais pas fait le rapprochement avec la possibilité de récupérer le schéma.
D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap. C'est à dire que tu peux autant faire une requête ldap avec ldapsearch depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises, que tu utilises les objets/attributs "traditionnels", c'est à dire que le nom soit dans le contenneur auquel le client s'attends à trouver le nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise soit le schema cosine, soit le M$.
Je n'ai pas défini de truc exotique, ça devrait aller alors.
Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire profiter de votre expérience... Merci.
J'ai pas une expérience très heureuse du ldap, mais j'ai passé quelques heures de galères. J'ai quelques scripts ldapsearch si ça t'intéresse. Pour le reste, pour écrire sur du ldap tu peux utiliser ldapbrowser (du java), phpldapadmin, webmin-ldap-useradmin, ...