Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

LDAP et Active Directory

7 réponses
Avatar
Sébastien Kirche
Bonjour/Bonsoir,

je suis en train de m'installer un serveur LDAP pour avoir un carnet
d'adresse centralisé entre les machines du lan (et compatible
win/unix/mac) leurs différentes applications et accessible de
l'extérieur. Et pour me faire la main sur cette techno également.

L'installation du démon slapd et des outils clients n'a pas posé de
problèmes, je suis en train de faire quelques essais d'accès anonyme et
authentifié et de considérer l'arborescence que je vais gérer (j'ai vu
en cours de route des possibilité différentes).

Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien), et j'ai également à dispo la
documentation recensée sur le site du CRU.

Mais je me pose encore la question de la faisabilité d'un accès sélectif
à une partie de l'annuaire en fonction du login : faut-il définir des
sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement
infaisable car par définition un annuaire est accessible à tous.

Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP
avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai
pas encore trouvé) ? Active Directory semble proposer un accès par
requête LDAP mais ça me paraît à sens unique.

Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire
profiter de votre expérience... Merci.
--
Sébastien Kirche

7 réponses

Avatar
Mickaël
Bonjour Sébastien

J'ai pu mettre en place un serveur LDAP pour centraliser les adresses
internet, en ce moment je bloque sur tls/ssl ( Impossible de faire
fonctionner en tls ). J'ai lu un paquet de doc
http://julp.progotop.com/ldap/certificats.html
http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai une
erreur, je pense qu'il doit y avoir une erreur ou un oubli de ma part. Pour
l'instant cela fonctionne mais pas en tls/ssl.

C'est parfaitement réalisable de centraliser le nom d'utilisateur
http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je ne
l'ai pas mis en oeuvre.

J'espère avoir pu t'aider

Mickaël

"Sébastien Kirche" a écrit dans
le message de news:
Bonjour/Bonsoir,

je suis en train de m'installer un serveur LDAP pour avoir un carnet
d'adresse centralisé entre les machines du lan (et compatible
win/unix/mac) leurs différentes applications et accessible de
l'extérieur. Et pour me faire la main sur cette techno également.

L'installation du démon slapd et des outils clients n'a pas posé de
problèmes, je suis en train de faire quelques essais d'accès anonyme et
authentifié et de considérer l'arborescence que je vais gérer (j'ai vu
en cours de route des possibilité différentes).

Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien), et j'ai également à dispo la
documentation recensée sur le site du CRU.

Mais je me pose encore la question de la faisabilité d'un accès sélectif
à une partie de l'annuaire en fonction du login : faut-il définir des
sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement
infaisable car par définition un annuaire est accessible à tous.

Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP
avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai
pas encore trouvé) ? Active Directory semble proposer un accès par
requête LDAP mais ça me paraît à sens unique.

Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire
profiter de votre expérience... Merci.
--
Sébastien Kirche


Avatar
Sébastien Kirche
Le 4 March 2006 à 23:15, Sébastien Kirche a dit :

À la réflexion, et pour les archives je me dis que c'aurait peut-être
été mieux que j'indique les adresses des documents, des fois que ça en
intéresse d'autres...

Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien),


http://www.onlamp.com/pub/a/onlamp/2003/03/27/ldap_ab.html?page=1

et j'ai également à dispo la documentation recensée sur le site du
CRU.


Le CRU c'est le Comité Réseau des Universités, et cette page recense pas
mal de documents sur la question : http://www.cru.fr/ldap/

HTH.
--
Sébastien Kirche

Avatar
Sébastien Kirche
Le 5 March 2006 à 16:22, Mickaël vraute :

Bonjour Sébastien

J'ai pu mettre en place un serveur LDAP pour centraliser les adresses
internet,


Quelle est la structure que tu as retenu ?

Pour mon carnet d'adresses, j'ai collé à l'article OnLamp :
ajouter des objets de la classe inetOrgPerson à l'intérieur d'une
organisational unit 'addressbook' à la racine de mon arbre ce qui donne
des dn du type
dn: cn=Sébastien Kirche, ou­dressbook, dc=seki, dc=fr

Petit problème : une fois les clients configurés (Gnus, Mail.app, ou OE
par exemple) l'accès en lecture ne pose pas de problème mais je n'ai pas
trouvé comment permettre simplement l'ajout d'adresses par les clients.
L'import initial a été fait par une moulinette BBDB -> LDAP.

en ce moment je bloque sur tls/ssl ( Impossible de faire fonctionner
en tls ). J'ai lu un paquet de doc
http://julp.progotop.com/ldap/certificats.html
http://articles.mongueurs.net/magazines/linuxmag66.html . Mais j'ai
http://une erreur, je pense qu'il doit y avoir une erreur ou un oubli
de ma part. Pour l'instant cela fonctionne mais pas en tls/ssl.


Je pense que ce sera mon prochain problème, une fois que j'ouvrirais mon
annuaire vers l'extérieur.

C'est parfaitement réalisable de centraliser le nom d'utilisateur
http://www.funix.org/fr/linux/main-linux.php3?ref=ldap2&page=full, je
ne l'ai pas mis en oeuvre.


L'authentification au réseau via LDAP ne m'intéresse pas encore, mais
c'est toujours pratique d'avoir des pointeurs sur de la doc.

J'espère avoir pu t'aider


Je vois au moins que je ne suis pas tout seul :)
--
Sébastien Kirche

Avatar
Eric Belhomme
=?iso-8859-15?Q?Sébastien?= Kirche
wrote in
news::

L'authentification au réseau via LDAP ne m'intéresse pas encore, mais
c'est toujours pratique d'avoir des pointeurs sur de la doc.

bonjour,


je n'ai pas a proprement parlé mis en place d'annuaire ldap... je me suis
contenté de mettre en place une authentification au proxy squid via
l'annuaire ldap de Active Directory... Je me rappelle qu'à l'époque j'avais
bataillé ferme pour interconnecter openldap et AD !

--
Rico

Avatar
Dominique
Le 4 March 2006 à 23:15, Sébastien Kirche a dit :

À la réflexion, et pour les archives je me dis que c'aurait peut-être
été mieux que j'indique les adresses des documents, des fois que ça en
intéresse d'autres...

Je me suis appuyé sur un article d'OnLamp décrivant la mise en place
d'un carnet d'adresses (ça tombe bien),


http://www.onlamp.com/pub/a/onlamp/2003/03/27/ldap_ab.html?page=1

et j'ai également à dispo la documentation recensée sur le site du
CRU.


Le CRU c'est le Comité Réseau des Universités, et cette page recense pas
mal de documents sur la question : http://www.cru.fr/ldap/

HTH.
Les parties 3.2 et 3.3 de cet articles des JRES2005 (organisées par le

CRU entre autre) pourraient servir : http://www.jres.org/paper/134.pdf
Ainsi que la FAQ de la PKI du CRU relative aux certificats serveurs
http://www.cru.fr/faqdata/cache/112.html


Avatar
Nicolas.MICHEL
Salut Sébastien

Sébastien Kirche wrote:

Mais je me pose encore la question de la faisabilité d'un accès sélectif
à une partie de l'annuaire en fonction du login : faut-il définir des
sous-arbres différents (ça me semble lourd) ? Ou est-ce simplement
infaisable car par définition un annuaire est accessible à tous.


La sécurité est implémentée dans openldap, mais je ne sais plus comment.
C'est bien possible que ce soit en fonction des "ou".

Deuxièmement, j'essaie de voir la possibilité d'interconnecter openLDAP
avec Active Directory. Existe-t-il un schéma LDAP compatible (je n'ai
pas encore trouvé) ? Active Directory semble proposer un accès par
requête LDAP mais ça me paraît à sens unique.


D'une part il existe le schema de l'ad pour openldap.
Tu le trouvera dans n'importe quel Mac OS X >10.1 :
/etc/openldap/schema

microsoft.ext.schema
microsoft.schema
microsoft.std.schema

D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap.
C'est à dire que tu peux autant faire une requête ldap avec ldapsearch
depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis
outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises,
que tu utilises les objets/attributs "traditionnels", c'est à dire que
le nom soit dans le contenneur auquel le client s'attends à trouver le
nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise soit
le schema cosine, soit le M$.

Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me faire
profiter de votre expérience... Merci.


J'ai pas une expérience très heureuse du ldap, mais j'ai passé quelques
heures de galères. J'ai quelques scripts ldapsearch si ça t'intéresse.
Pour le reste, pour écrire sur du ldap tu peux utiliser ldapbrowser (du
java), phpldapadmin, webmin-ldap-useradmin, ...


Bon courrage :)
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas

Avatar
Sébastien Kirche
Le 10 March 2006 à 14:11, Nicolas MICHEL a formulé :

La sécurité est implémentée dans openldap, mais je ne sais plus
comment. C'est bien possible que ce soit en fonction des "ou".


Depuis j'ai entrevu des possibilités à partir de la chaîne de "bind"
qu'on peut donner en accès non-anonyme, des attributs des éléments ldap
et des droits qu'on peut leur appliquer. Je n'ai pas encore le
vocabulaire.

Deuxièmement, j'essaie de voir la possibilité d'interconnecter
openLDAP avec Active Directory. Existe-t-il un schéma LDAP
compatible (je n'ai pas encore trouvé) ? Active Directory semble
proposer un accès par requête LDAP mais ça me paraît à sens unique.


D'une part il existe le schema de l'ad pour openldap.
Tu le trouvera dans n'importe quel Mac OS X >10.1 :
/etc/openldap/schema

microsoft.ext.schema
microsoft.schema
microsoft.std.schema


Effectivement, j'avais remarqué l'active directory dans l'outil de
paramétrage d'annuaire, mais je n'avais pas fait le rapprochement avec
la possibilité de récupérer le schéma.

D'autre part le ldap de M$ est, pour une fois, du "vrais" ldap. C'est
à dire que tu peux autant faire une requête ldap avec ldapsearch
depuis linux/mac sur l'AD que tu peux faire une requête ldap depuis
outlook sur un openldap. Ce pour autant, si je ne dis pas de bêtises,
que tu utilises les objets/attributs "traditionnels", c'est à dire que
le nom soit dans le contenneur auquel le client s'attends à trouver le
nom. A ce niveau, si tu as des problèmes tu peux peut-être utilise
soit le schema cosine, soit le M$.


Je n'ai pas défini de truc exotique, ça devrait aller alors.

Si il y a des pratiquants LDAP dans la salle, n'hésitez pas à me
faire profiter de votre expérience... Merci.


J'ai pas une expérience très heureuse du ldap, mais j'ai passé
quelques heures de galères. J'ai quelques scripts ldapsearch si ça
t'intéresse. Pour le reste, pour écrire sur du ldap tu peux utiliser
ldapbrowser (du java), phpldapadmin, webmin-ldap-useradmin, ...

Bon courrage :)


Merci pour le soutien et pour les tuyaux.

--
Sébastien Kirche