Relecture partielle
This commit is contained in:
parent
320ac2e0a6
commit
bb7d685caa
40
doc.md
40
doc.md
|
@ -53,22 +53,34 @@ Compilation :
|
|||
|
||||
## Quelques définitions
|
||||
**Référentiel d'identités** : Un référentiel d'identités désigne le mécanisme de stockage des différentes données relatives aux identités des utilisateurs d'une application.
|
||||
**Gestionnaire d'identités** : Il s'agit de l'application responsable de la manipulation des données fournies par le référentiel d'identités.
|
||||
**Fournisseur d'identités** (Abbréviation *IdP*) :
|
||||
**Approvisionnement** (En: *Provisioning*) :
|
||||
**Gestionnaire d'identités** (Abbréviation *IM*) : Il s'agit de l'application responsable de la manipulation des données fournies par le référentiel d'identités.
|
||||
**Fournisseur d'identités** (Abbréviation *IdP*) : Son rôle est de mettre à disposition des services les données relatives aux identités des utilisateurs, à des fins d'authentification ou d'identification/autorisation, tout en mettant en place des fonctionnalités de traçabilité (*accounting*). [//]: <> (CF AAA dans la doc sur les IdP : Authentication, Authorization, Accounting)
|
||||
**Approvisionnement** (En: *Provisioning*) : C'est la procédure de constitution (initiale ou continue) des référentiels d'identités. La source peut-être un autre référentiel, on parle alors de réplication. Au contraire, les données d'approvisionnement peuvent provenir des services qui accèdent en écriture à l'IdM/IdP (ex: application RH qui crée le profil d'un nouvel employé, ou script sysadmin d'ajout d'un nouvel utilisateur UNIX).
|
||||
|
||||
|
||||
# Annuaires
|
||||
Expliquer la correspondance avec le terme *directory* en anglais
|
||||
~répertoire
|
||||
On utilise le terme *directory* en anglais, il faut comprendre cet outil comme un répertoire où les données sont structurées de façon à refléter l'organisation des entités qu'elles représentent.
|
||||
Notion de structuration et de hiérarchisation des données de par leur nature
|
||||
Décrit une structure organisationnelle
|
||||
|
||||
Historique
|
||||
X.500
|
||||
Yellow Pages
|
||||
NIS
|
||||
DAP
|
||||
LDAP
|
||||
|
||||
Quand utiliser une BdD ? Quand utiliser un annuaire ?
|
||||
|
||||
|
||||
## LDAP
|
||||
|
||||
### Présentation générale
|
||||
Expliquer clairement les tenants et aboutissants d'une telle standardisation pour description organisationnelle, à l'aide des schémas couramment utilisés (nis, inetorg ?)
|
||||
Il convient tout d'abord d'expliquer clairement les tenants et aboutissants d'une telle standardisation pour description organisationnelle, à l'aide des schémas couramment utilisés (nis, inetorg ?)
|
||||
|
||||
Prenons par exemple le schéma ... fourni par IANA
|
||||
Chaque OID correspond à la standardisation d'un attribut.
|
||||
|
||||
LDAP reprend le format de la norme X500 mais propose une spécification plus légère et plus facile à mettre en place. ("L" pour *Lightweight*).
|
||||
Fonctionne sur TCP/IP contrairement DAP/X.500
|
||||
|
||||
|
@ -274,6 +286,21 @@ Ici en utilisant JDBM B+Trees [//]: <> (Et Mavibot ? TODIG)
|
|||
Apache Mavibot MVCC BTree
|
||||
Successeur de JDBM pour l'implémentation des arbres de recherche balancés.
|
||||
|
||||
Stockage dans des fichiers binaire -> backup
|
||||
|
||||
`$ ldapsearch -D "uid=admin,ou=system" -w secret -p 10389 -h localhost -b "dc=example,dc=com" -s sub "(ObjectClass=*)" * + > backup.ldif`
|
||||
|
||||
`ldapsearch -h localhost -p 10389 -b "o=sevenSeas" -s sub "(cn=James Hook)" +`
|
||||
|
||||
[//]: <> (TODIG Onglet Replication de la config du server apacheDS en GUI client lourd)
|
||||
|
||||
Sécurité ?
|
||||
Contrôle d'accès ? -> Standardisé par la RFC LDAPv3 ?
|
||||
La configuration est manipulable par écriture/lecture de fichiers LDIF dans <apacheds_base>/conf/../\*.ldif
|
||||
|
||||
### LDAP Synchronization Connector (LSC)
|
||||
Supporte la synchro ApacheDS <-> OpenLDAP
|
||||
|
||||
|
||||
#### OpenDJ
|
||||
#### IBM RACF [//]: <> (??? Plus large que LDAP ??)
|
||||
|
@ -731,6 +758,7 @@ http://www.linux-france.org/~nquiniou/module_sr1/openldap/ch31s04.html
|
|||
http://tutoriels.meddeb.net/openldap-tutorial-installation-and-basic-configuration/
|
||||
https://www.centos.org/docs/5/html/CDS/ag/8.0/Managing_Access_Control-Creating_ACIs_Manually.html
|
||||
http://rpouiller.developpez.com/tutoriels/java/tutoriel-sur-projet-ldap-apache-directory-serveur-plugin-eclipse-et-api-java/
|
||||
http://help.eclipse.org/kepler/index.jsp?topic=%2Forg.eclipse.stardust.docs.dev%2Fhtml%2Fhandbooks%2Fprogramming%2Fpg-ldap.html
|
||||
## A lire
|
||||
http://support.novell.com/techcenter/articles/ana20011101.html
|
||||
http://www.journaldunet.com/developpeur/xml/analyse/la-federation-d-identite-au-travers-de-saml.shtml
|
||||
|
|
|
@ -0,0 +1,16 @@
|
|||
# File captain_hook.ldif
|
||||
dn: ou=people,o=sevenSeas
|
||||
objectclass: organizationalUnit
|
||||
objectclass: top
|
||||
ou: people
|
||||
|
||||
dn: cn=James Hook,ou=people,o=sevenSeas
|
||||
objectclass: inetOrgPerson
|
||||
objectclass: organizationalPerson
|
||||
objectclass: person
|
||||
objectclass: top
|
||||
cn: James Hook
|
||||
description: A pirate captain and Peter Pan's nemesis
|
||||
sn: Hook
|
||||
mail: jhook@neverland
|
||||
userpassword: peterPan
|
Reference in New Issue