SPARQL-Generate - query and generate both RDF and text
Generate RDF or text from web documents in XML, JSON, CSV, GeoJSON, HTML, CBOR, plain text with regular expressions.
Generate RDF or text streams from large CSV documents, MQTT or WebSocket streams, repeated HTTP Get operations.
Directly generate HDT as the output of big transformations.
Use it as partial STTL and SPARQL Function implementations.
Extend it to support new data sources and formats.
SPARQL-Generate is an extension of SPARQL 1.1 for querying not only RDF datasets but also documents in arbitrary formats.
It offers a simple and expressive template-based option to generate RDF Graphs or text, from documents and different streams. It presents the following advantages:
Anyone familiar with SPARQL can easily learn SPARQL-Generate;
Learning SPARQL-Generate helps you learning SPARQL;
SPARQL-Generate leverages the expressivity of SPARQL 1.1: Aggregates, Solution Sequences and Modifiers, SPARQL functions and their extension mechanism.
It integrates seamlessly with existing standards for consuming Semantic Web data, such as SPARQL or Semantic Web programming frameworks.
Slides de l'atelier JDEV2017 : SPARQL, avancé
Vous saurez après cet atelier : lire un document RDF écrit en Turtle, découvrir une ontologie au travers d’un service SPARQL et lire la documentation officielle de SPARQL.
In this presentation, Marc Dutoo of Open Wide discusses document import in Alfresco document management solution, provides guidance to choose the best answer in each use case, and finally presents the Alfresco ETL Connector for Talend bulk import extension.
Les évolutions de HAL : présentation du 20 septembre 2017OAccsd
Slides utilisés pour la présentation des nouveautés de HAL. 20 septembre 2017 : Nouvelle interface de dépôt, API affiliation, Affichage de la littérature citée et Portail data.archives-ouvertes.fr (Triple store)
Intervention de Clément Renaud dans le cadre du séminaire de travail “Développer le datajournalisme en Rhône-Alpes” organisé par Fréquence écoles pour 12 journalistes, le 20 février 2014, à la Région Rhône-Alpes, dans le cadre du projet #dataviz_rra
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
SPARQL-Generate - query and generate both RDF and text
Generate RDF or text from web documents in XML, JSON, CSV, GeoJSON, HTML, CBOR, plain text with regular expressions.
Generate RDF or text streams from large CSV documents, MQTT or WebSocket streams, repeated HTTP Get operations.
Directly generate HDT as the output of big transformations.
Use it as partial STTL and SPARQL Function implementations.
Extend it to support new data sources and formats.
SPARQL-Generate is an extension of SPARQL 1.1 for querying not only RDF datasets but also documents in arbitrary formats.
It offers a simple and expressive template-based option to generate RDF Graphs or text, from documents and different streams. It presents the following advantages:
Anyone familiar with SPARQL can easily learn SPARQL-Generate;
Learning SPARQL-Generate helps you learning SPARQL;
SPARQL-Generate leverages the expressivity of SPARQL 1.1: Aggregates, Solution Sequences and Modifiers, SPARQL functions and their extension mechanism.
It integrates seamlessly with existing standards for consuming Semantic Web data, such as SPARQL or Semantic Web programming frameworks.
Slides de l'atelier JDEV2017 : SPARQL, avancé
Vous saurez après cet atelier : lire un document RDF écrit en Turtle, découvrir une ontologie au travers d’un service SPARQL et lire la documentation officielle de SPARQL.
In this presentation, Marc Dutoo of Open Wide discusses document import in Alfresco document management solution, provides guidance to choose the best answer in each use case, and finally presents the Alfresco ETL Connector for Talend bulk import extension.
Les évolutions de HAL : présentation du 20 septembre 2017OAccsd
Slides utilisés pour la présentation des nouveautés de HAL. 20 septembre 2017 : Nouvelle interface de dépôt, API affiliation, Affichage de la littérature citée et Portail data.archives-ouvertes.fr (Triple store)
Intervention de Clément Renaud dans le cadre du séminaire de travail “Développer le datajournalisme en Rhône-Alpes” organisé par Fréquence écoles pour 12 journalistes, le 20 février 2014, à la Région Rhône-Alpes, dans le cadre du projet #dataviz_rra
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
4. Introduction
Objectifs
Permet de fusionner plusieurs bases de données en un unique
annuaire informatique
F base Microsoft Excel du personnel administratif
F base Microsoft Access du personnel enseignant
F base /etc/passwd des comptes unix
F base /etc/aliases (ou Sympa) des listes de diffusion
F base Samba des utilisateurs windows
F autres bases, MySQL, . . .
F . . .
Exemple:
Comment envoyer un e-mail a l’ensemble du personnel
administratif en sachant que l’administrateur recevra uniquement
une liste de noms/prénoms?
A. Guermouche Cours 7 : LDAP 4
5. Introduction
Le concept d’annuaire
Un annuaire est comme une base de données. . .
→ on peut y mettre des information et les consulter
Cependant un annuaire est spécialisé :
→ Dédié à la lecture plus qu’à l’écriture
→ L’accès aux données se fait par des recherches
multi-critères.
Son objectif est de maintenir de façon cohérente et contrôlée une
grande quantité de données.
Exemples d’annuaire :
F carnet d’adresses
F annuaire téléphonique
F répertoire des rues
F . . .
A. Guermouche Cours 7 : LDAP 5
6. Introduction
Le concept d’annuaire
Un annuaire est comme une base de données. . .
→ on peut y mettre des information et les consulter
Cependant un annuaire est spécialisé :
→ Dédié à la lecture plus qu’à l’écriture
→ L’accès aux données se fait par des recherches
multi-critères.
Son objectif est de maintenir de façon cohérente et contrôlée une
grande quantité de données.
Différences annuaires/SGBD : Dans un annuaire :
F pas de dépendances entre les objets stockés
F les objets peuvent être distribués sur plusieurs annuaires pour
assurer une meilleure disponibilité
F les applications de l’annuaire n’ont pas besoin de connaître la
structure interne des données stockées
A. Guermouche Cours 7 : LDAP 5
8. Annuaire LDAP
L’annuaire LDAP
LDAP → Lightweight Directory Access Protocol
Héritier de l’annuaire X500 (proposé par l’ISO)
F standard conçu par les opérateurs télécom pour interconnecter
leurs annuaires téléphoniques
F X500 adapté à l’internet → LDAP (même modèle de schéma,
. . . )
LDAP a été proposé en 1995 :
F Standard d’annuaire au dessus de TCP/IP
I Le protocole ne concerne pas le contrôle d’accès aux données
de l’annuaire
F version 3 actuellement (RFC 2251)
F aussi RFC 2252 à 2256, RFC 2829 à 2830, RFC 2849
A. Guermouche Cours 7 : LDAP 7
9. Annuaire LDAP
Objectifs
F fournir aux utilisateurs des informations fiables, facilement
accessibles
F permettre aux utilisateurs de mettre à jour eux-même leurs
informations personnelles
F rendre les informations accessibles de façon contrôlée
F éviter la redondance d’informations : un seul annuaire pour
l’ensemble des services
F faciliter la gestion (administration) des postes de travail, des
équipements réseau
Tout ceci est fait sans remettre en cause les applications existantes
A. Guermouche Cours 7 : LDAP 8
10. Annuaire LDAP
Concepts
LDAP définit :
un protocole. accéder à l’information contenue dans l’annuaire,
un modèle d’information. le type des informations contenues dans
l’annuaire,
un modèle de nommage. comment l’information est organisée et
référencée,
un modèle fonctionnel. comment accéder à l’information (syntaxe
des requêtes,etc. . . ),
un modèle de sécurité. comment données et accès sont protégés,
un modèle de duplication. comment la base est répartie entre
serveurs,
des API. pour développer des applications clientes,
LDIF. un format d’échange de données.
A. Guermouche Cours 7 : LDAP 9
11. Annuaire LDAP
Protocole LDAP
Le protocole définit :
F Comment s’établit la communication client-serveur :
→ commandes pour se connecter ou se
déconnecter, pour rechercher, comparer, créer,
modifier ou effacer des entrées.
F Comment s’établit la communication serveur-serveur :
→ échanger leur contenu et le synchroniser
(réplication service)
→ créer des liens permettant de relier des annuaires
les uns aux autres (referral service).
F Le format de transport de données :
→ pas l’ASCII (comme pour HTTP, SMTP. . . ) mais le
Basic Encoding Rules (BER), sous une forme
allégée (appelée LBER : Lightweight BER)
A. Guermouche Cours 7 : LDAP 10
12. Annuaire LDAP
Protocole LDAP
Le protocole définit (suite) :
F Les mécanismes de sécurité :
→ méthodes de chiffrement et d’authentification
→ mécanismes de règles d’accès aux données.
F Les opérations de base :
interrogation : search, compare
mise à jour : add, delete, modify, rename
connexion au service : bind, unbind, abandon
Client
connexion et authentification
recherche
résultat authentification
Serveur LDAP
déconnexion
message de résultat
abandon de session
A. Guermouche Cours 7 : LDAP 10
14. Protocole LDAP
Le modèle d’information
Le modèle d’information définit le type des données pouvant être
stockées dans l’annuaire
F L’entrée (Entry) = élément de base de l’annuaire. Elle contient
les informations sur un objet de l’annuaire.
F Ces informations sont représentées sous la forme d’attributs
décrivant les caractéristiques de l’objet.
F Toute sorte de classe d’objet (réel ou abstrait) peut être
représentée.
F Le schéma de l’annuaire définit la liste des classes d’objets
qu’il connaît. Le Directory schema est la « charte » qui donne,
pour le serveur, l’ensemble des définitions relatives aux objets
qu’il sait gérer.
I Le schéma décrit les classes d’objets, leurs types d’attribut et
leur syntaxe.
I Chaque entrée de l’annuaire fait obligatoirement référence à
une classe d’objet du schéma et ne doit contenir que des
attributs qui sont rattachés au type d’objet en question.
A. Guermouche Cours 7 : LDAP 12
15. Protocole LDAP
Le modèle d’information
F Un attribut est défini par :
I un nom, un identifiant unique (OID), mono/multi valué, une
syntaxe et des règles de comparaison (matching rules), une
valeur (format+taille limite), modifiable ou non
F Les classes d’objet modélisent
I des objets réels : Un compte UNIX (posixAccount), une
organisation (o), un département (ou), un personnel
(organizationPerson), une imprimante (device),. . .
I ou abstraits : l’objet père de tous les autres (top),. . .
F Une classe d’objet est définie par
I Un nom, OID, des attributs obligatoires, des attributs optionnels,
un type (structurel, auxiliaire ou abstrait)
A. Guermouche Cours 7 : LDAP 13
16. Protocole LDAP
Le modèle d’information
top
person
organisationalPerson
inetOrgPerson
organisationalUnit
F Chaque objet hérite des propriétés (attributs) de l’objet dont il
est le fils.
F On précise la classe d’objet d’une entrée à l’aide de l’attribut
objectClass.
F Il faut obligatoirement indiquer la parenté de la classe d’objet
en partant de l’objet top et en passant par chaque ancêtre de
l’objet.
A. Guermouche Cours 7 : LDAP 14
17. Protocole LDAP
Le modèle d’information (exemple)
L’objet inetOrgPerson à la filiation suivante :
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
L’objet person a comme attributs : commonName, surname,
description, seeAlso, telephoneNumber, userPassword
L’objet fils organizationalPerson ajoute des attributs comme :
organizationUnitName, title, postalAddress. . .
L’objet petit-fils inetOrgPerson lui rajoute des attributs comme :
mail, labeledURI, uid (userID), photo. . .
Remarques :
F Une entrée peut appartenir à un nombre non limité de classes
d’objets.
F Les attributs obligatoires sont la réunion des attributs
obligatoires de chaque classe.
A. Guermouche Cours 7 : LDAP 15
18. Protocole LDAP
Le modèle de nommage
Il définit comment les entrées de l’annuaire sont organisées et
comment elles sont référencées.
Structure arborescente contenant deux catégories d’objets :
les conteneurs : départ d’une nouvelle branche (nœud
intermédiaire de l’arbre)
F peuvent contenir des conteneurs ou des feuilles
F généralement, une sous-organisation de
l’organisation (zone géographique,. . . )
les feuilles : elles représentent les données (généralement les
machines, les utilisateurs,. . . )
A. Guermouche Cours 7 : LDAP 16
19. Protocole LDAP
Le modèle de nommage
Il définit comment les entrées de l’annuaire sont organisées et
comment elles sont référencées.
Structure arborescente contenant deux catégories d’objets :
F Structure logique hiérarchique : le DIT (Directory Information
Tree)
F Une entrée est identifiée par un nom unique : le DN
(Distinguish Name)
F RDN(Relative Distinguish Name)
dc=labri,dc=fr
ou=Hosts cn=admin
ou=People
uid=toto
root entry ou base DN
ou=People,dc=labri,dc=fr
A. Guermouche Cours 7 : LDAP 16
20. Protocole LDAP
Le format LDIF
LDIF → LDAP Interchange Format
F Standard de représentation des entrées sous format texte.
F Permet de :
I faire des imports/exports de la base ou d’une partie de la base
I créer, ajouter, modifier, . . . un grand nombre d’entrées de
manière automatisée
dn: uid=toto, ou=People, dc=labri, dc=fr
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: toto
uidNumber: 44321
gidNumber: 200
homeDirectory: /home/toto
cn: toto titi
loginShell: /bin/bash
A. Guermouche Cours 7 : LDAP 17
21. Protocole LDAP
Le modèle fonctionnel
Il décrit le moyen d’accéder aux données (syntaxe des requêtes) et
les requêtes que l’on peut leur appliquer.
Rappel des opérations de consultation/mise-à-jour
F opérations d’interrogation : recherche (search) et
comparaison (compare) d’entrées
F opérations de mise-à-jour des entrées de l’annuaire : add,
delete, modify, rename
Il n’y a pas d’opération de lecture d’une entrée
→ pour connaître le contenu d’une entrée, il est
nécessaire d’écrire une requête qui pointe sur cette
entrée.
A. Guermouche Cours 7 : LDAP 18
22. Protocole LDAP
Le modèle de réplication
Il définit comment dupliquer l’annuaire sur plusieurs serveurs.
F améliorer le temps de réponse
F être tolérant aux pannes
Deux types de serveurs LDAP
supplier server: fournit les données
consumer server: reçoit les données du maître
Possibilité de partitionner l’annuaire (éclatement sur plusieurs
serveurs)
F liens virtuels entre les différentes partitions (referral service)
A. Guermouche Cours 7 : LDAP 19
23. Protocole LDAP
Le modèle de sécurité
Authentification pour se connecter au service
F Anonymous authentication, Root DN/passwd authentication
(administrateur), User DN/passwd
Contrôle de l’accès aux données
F droits d’accès aux données (fonctions de l’utilisateur
authentifié)
F règles définies sous forme d’ACL (Access Control List) au
niveau du sommet d’un sous-arbre ou d’une entrée.
Chiffrement des transactions (LDAP+SSL, . . . )
A. Guermouche Cours 7 : LDAP 20
24. LDAP en pratique
Plan
1. Introduction
2. Annuaire LDAP
3. Protocole LDAP
4. LDAP en pratique
A. Guermouche Cours 7 : LDAP 21
25. LDAP en pratique
Mettre en place un annuaire LDAP
Il faut bien choisir les schémas
F Quelles informations veut-on stocker dans l’annuaire?
F Quelles sont les applications qui vont utiliser l’annuaire?
Il faut réfléchir a l’organisation du DIT
F impact sur la performance, les droits d’accès, . . .
Puis dans un deuxième temps
F gestion centralisée sur un seul serveur?
F nombre de serveurs redondants? Emplacement?
A. Guermouche Cours 7 : LDAP 22
26. LDAP en pratique
OpenLDAP
F Logiciel LDAP du domaine public
F le démon slapd
→ traite les requêtes LDAP
F le démon slurpd
→ permet la réplication
F des librairies LDAP
I par exemple pour authentifier les logins via LDAP :
libpamldap, libnssldap
F des utilitaires :
I ldapadd, ldapdelete, ldapmodify, ldapmodrdn,
ldappasswd, ldapsearch
A. Guermouche Cours 7 : LDAP 23
27. LDAP en pratique
Configuration du serveur ldap(1/2)
Le fichier /etc/ldap/slapd.conf permet de configurer le
démon sladp
F définition des schémas utilisés
include inetorgperson.schema
F définition du backend (type de la base de données utilisée)
backend bdb
F définition de la base, de l’annuaire et de l’administrateur
I le suffixe (racine de l’arbre)
suffix "dc=labri,dc=fr"
I l’administrateur et son mot de passe
rootdn “cn=Manager,dc=labri,dc=fr”
rootpw MD5x0dg9sP0uUf+NRm0MIPz7Q==
I le répertoire où la base est stockée
directory "/var/lib/ldap"
A. Guermouche Cours 7 : LDAP 24
28. LDAP en pratique
Configuration du serveur ldap(1/2)
Définition des ACLs (man slapd.access)
# par défaut
access to attrs=userPassword
by dn="cn=admin,dc=com" write # l’admin
by anonymous auth # droit de lecture lors du
bind
by self write # le propriétaire
by * none
access to dn.base="" by * read
# L’administrateur a un accès total en écriture, tous
# les autres utilisateurs peuvent tout lire.
access to *
by dn="cn=admin,dc=com" write
by * read
A. Guermouche Cours 7 : LDAP 25
29. LDAP en pratique
configuration du client LDAP
La configuration se fait grâce au fichier /etc/ldap/ldap.conf
F man ldap.conf
F peut aussi se faire dans /.ldaprc
F exemple de fichier ldap.conf
# base par défaut à contacter pour les opérations LDAP
BASE dc=labri, dc=fr
# en tant que qui le client va se connecter
# à la base
BINDDN uid=toto,ou=People,dc=labri,dc=fr
# le serveur auquel se connecter
URI ldap://147.210.20.21:389/
A. Guermouche Cours 7 : LDAP 26
30. LDAP en pratique
Authentification Unix via LDAP
F PAM (Pluggable Authentication Modules)
I permet de gérer la politique d’authentification sans
recompilation
I pour authentifier via LDAP, il faut ajouter la ligne auth
sufficient pam_ldap.so (qui signifie que l’authentification
LDAP est suffisante) dans le fichier
/etc/pam.d/common-auth. Il faut faire de même pour tous
les autres fichiers /etc/pam.d/common-*.
I Modifier éventuellement /etc/pam.d/ssh,. . .
F Configurer l’accès à la base dans /etc/libnss-ldap.conf
et /etc/pam_ldap.conf (voir pages man)
F Indiquer dans /etc/nsswitch.conf l’ordre d’interrogation
pour l’authentification
→ toujours laisser files en premier !
A. Guermouche Cours 7 : LDAP 27