Sous ce nom de session trollesque se cache une présentation de l'outil SBT. L'idée est de mettre en avant ce que SBT peut apporter en plus dans le quotidien du développeur comparé aux outils reconnus tel que maven.
Nous parlerons ici de son utilisation au sein de projets Java même s'il s'est développé conjointement avec le scala. Durant cette présentation, nous verrons les fonctionnalités clefs qui pourront influencer vos choix sur vos projets.
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéalJonathan Clarke
OpenLDAP est un annuaire libre puissant, performant et stable qui est déjà bien connu et largement utilisé. Pourtant, il existe de nombreux modules, configurations et bonnes pratiques qui permettent d’en faire l’annuaire d’entreprise idéal qui ne sont pas toujours évidents au premier abord. Cette session présentera quelques unes de ces astuces - intégrité de données, sécurité, architectures pour disponibilité et montée en charge, monitoring - et sera illustrée de nombreux retours d’expériences des annuaires petits et grands sur lesquels l’orateur a eu l’occasion de travailler.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 210 : Gestion des clients réseau
Configuration des serveurs DHCP, de l'authentification PAM et du client LDAP
Partie 3 : Clients LDAP
Topic 210.3
Introduction au protocol LDAP et présentation des outils clients permettant la manipulation (ajout, modification, modification du mot de passe et suppression) et la recherche d'entrées : ldapadd, ldapmodify, ldappassword, ldapdelete et ldapsearch.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Présentation donnée lors du meetup MUG.Net à Nantes le 27/06/2019.
Détails:
"Dans ce meetup nous parlerons des différentes façons d'implémenter une Web API en .NET Core. Autour d'un exemple d'API REST, nous discuterons des avantages et inconvénients d'une surcouche GraphQL ou OData.
Nous ferons aussi une introduction au prochain framework gRPC en le comparant à REST."
Lien Meetup: https://www.meetup.com/Meetup-Mug-Net-Nantes/events/261924045/
Rappel des différents services de stockage NoSQL présents dans Microsoft Azure, puis approfondissement du service DocumentDB, ses fonctionnalités ainsi que les options d'administration.
This document provides tongue-in-cheek advice on how to behave like a "security jerk" as a developer, sysadmin, or end user. It suggests storing passwords in plain text, requiring outdated library versions, inventing one's own cryptographic algorithms, disabling security features like SELINUX, clicking on links without caution, and pasting passwords into pastebins. The document links to a previous edition that provides similar mock advice and links to a website with security-related content.
RMLL 2014 - LemonLDAP::NG - What's new under the SSOnClément OUDOT
This document provides an overview of LemonLDAP::NG, an open source web single sign-on (SSO) solution. It discusses the history and components of LemonLDAP::NG, including authentication backends, self-service features, identity protocols support, and session management. The document also covers configuration attributes, integration with Nginx, and answers questions about using LemonLDAP::NG.
The document provides an overview of the OAuth 2.0 authorization framework and the OpenID Connect protocol. It describes the key concepts such as roles, endpoints, tokens, flows, and compares OpenID Connect to SAML. It also discusses how OpenID Connect is implemented in the LemonLDAP::NG software, including supporting the authorization code flow as a relying party and implementing an authorization server.
Sous ce nom de session trollesque se cache une présentation de l'outil SBT. L'idée est de mettre en avant ce que SBT peut apporter en plus dans le quotidien du développeur comparé aux outils reconnus tel que maven.
Nous parlerons ici de son utilisation au sein de projets Java même s'il s'est développé conjointement avec le scala. Durant cette présentation, nous verrons les fonctionnalités clefs qui pourront influencer vos choix sur vos projets.
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéalJonathan Clarke
OpenLDAP est un annuaire libre puissant, performant et stable qui est déjà bien connu et largement utilisé. Pourtant, il existe de nombreux modules, configurations et bonnes pratiques qui permettent d’en faire l’annuaire d’entreprise idéal qui ne sont pas toujours évidents au premier abord. Cette session présentera quelques unes de ces astuces - intégrité de données, sécurité, architectures pour disponibilité et montée en charge, monitoring - et sera illustrée de nombreux retours d’expériences des annuaires petits et grands sur lesquels l’orateur a eu l’occasion de travailler.
préparation à la certification LPIC2 version 3.5 en français
Chapitre : Topic 210 : Gestion des clients réseau
Configuration des serveurs DHCP, de l'authentification PAM et du client LDAP
Partie 3 : Clients LDAP
Topic 210.3
Introduction au protocol LDAP et présentation des outils clients permettant la manipulation (ajout, modification, modification du mot de passe et suppression) et la recherche d'entrées : ldapadd, ldapmodify, ldappassword, ldapdelete et ldapsearch.
Supports créés par Noël Macé sous Licence Creative Commons BY-NC-SA.
Présentation donnée lors du meetup MUG.Net à Nantes le 27/06/2019.
Détails:
"Dans ce meetup nous parlerons des différentes façons d'implémenter une Web API en .NET Core. Autour d'un exemple d'API REST, nous discuterons des avantages et inconvénients d'une surcouche GraphQL ou OData.
Nous ferons aussi une introduction au prochain framework gRPC en le comparant à REST."
Lien Meetup: https://www.meetup.com/Meetup-Mug-Net-Nantes/events/261924045/
Rappel des différents services de stockage NoSQL présents dans Microsoft Azure, puis approfondissement du service DocumentDB, ses fonctionnalités ainsi que les options d'administration.
This document provides tongue-in-cheek advice on how to behave like a "security jerk" as a developer, sysadmin, or end user. It suggests storing passwords in plain text, requiring outdated library versions, inventing one's own cryptographic algorithms, disabling security features like SELINUX, clicking on links without caution, and pasting passwords into pastebins. The document links to a previous edition that provides similar mock advice and links to a website with security-related content.
RMLL 2014 - LemonLDAP::NG - What's new under the SSOnClément OUDOT
This document provides an overview of LemonLDAP::NG, an open source web single sign-on (SSO) solution. It discusses the history and components of LemonLDAP::NG, including authentication backends, self-service features, identity protocols support, and session management. The document also covers configuration attributes, integration with Nginx, and answers questions about using LemonLDAP::NG.
The document provides an overview of the OAuth 2.0 authorization framework and the OpenID Connect protocol. It describes the key concepts such as roles, endpoints, tokens, flows, and compares OpenID Connect to SAML. It also discusses how OpenID Connect is implemented in the LemonLDAP::NG software, including supporting the authorization code flow as a relying party and implementing an authorization server.
Présentation de LemonLDAP::NG aux Journées Perl 2016Clément OUDOT
LemonLDAP::NG supporte de nombreux protocoles comme CAS, OpenID Connect et SAML. Au travers de cette présentation nous verrons les principes de fonctionnement du logiciel ainsi que les technologies Perl utilisées (Mouse, PSGI, Net::LDAP, Apache::Session, Cache::Cache, etc.)
This document provides satirical advice on how to be an inconsiderate user, developer, and company involved with free and open source software projects. It suggests behaviors to avoid such as not registering for mailing lists, being rude, not searching for duplicate bug reports, not contributing back to projects, and creating unnecessary forks and licenses. The tone is humorous but aims to highlight counterproductive ways of interacting with free software communities and codebases.
S2LQ - Authentification unique sur le Web avec le logiciel libre LemonLDAP::NGClément OUDOT
LemonLDAP::NG est un logiciel libre de WebSSO et contrôle d'accès implémentant les principaux standards du marché comme CAS, SAML et OpenIDConnect. Intégré nativement aux distributions GNU/Linux, c'est une alternative très prisée de logiciels comme CA SiteMinder, Active Directory Federation Services, JASIG CAS, Shibboleth ou encore ForgeRock OpenAM. Il est très utilisé en France en particulier dans les Ministères (Finances, Culture, Justice, Gendarmerie Nationale, Agriculture, Intérieur) et les collectivités territoriales (Métropole de Montpellier, Ville de Villeurbanne, Métropole de Nantes).
The wonderful story of Web Authentication and Single-Sign OnClément OUDOT
The document discusses various authentication protocols used on the web, including basic authentication, digest authentication, cookies, CAS, SAML, OpenID Connect, and others. It provides technical details on how each protocol works, including examples of authentication requests and responses. The document is presented as a slideshow, with each slide focusing on a different authentication topic or protocol.
[OSSParis 2015] The OpenID Connect ProtocolClément OUDOT
The document discusses OAuth 2.0 and OpenID Connect protocols. It provides an overview of the key concepts of OAuth 2.0 including roles, authorization flows, tokens and endpoints. It then explains how OpenID Connect builds upon OAuth 2.0 by adding an identifier layer to provide identity functionality, including ID tokens and a userinfo endpoint. Examples of the authorization code and implicit flows are shown. A comparison of OpenID Connect and SAML is also provided in terms of frameworks, network flows, configuration and security. Finally, the document discusses how the LemonLDAP::NG software supports OpenID Connect and France Connect single sign-on services.
[LDAPCon 2015] The OpenID Connect ProtocolClément OUDOT
OpenID Connect is a new Single Sign On protocol, built on top of OAuth 2.0. Led by OpenID foundation, he very different form OpenID 1.0 and OpenID 2.0, now marked as obsoletes.
This paper will let you discover this new standard, by first explaining what is OAuth 2.0 and why it is not an identity protocol. Then the OpenID Connect protocol will be described, and to conclude, we will do a comparison with the other main SSO standard which is SAML.
This document discusses analyzing OpenLDAP logs with the ELK stack. It provides an overview of Elasticsearch, Logstash, and Kibana. It describes the format of OpenLDAP logs, including the types of information logged at different log levels. It then outlines how to configure Logstash to parse OpenLDAP logs using Grok patterns and output to Elasticsearch. Finally, it discusses how the data can be visualized and queried in Kibana.
The document discusses managing password policy in OpenLDAP using the Behera draft password policy specification. It provides an example of how OpenLDAP's password policy overlay can be configured to implement password expiration checks, account locking, and other password validation rules defined in the draft. Multiple password policies can be defined and different users can be linked to different policies. Open source projects like LDAP Tool Box provide password checker modules and packages to help implement password policy in OpenLDAP.
Présentations données lors du séminaire LINAGORA, intitulé : « LinID, l'offre de gestion
et de fédération d'identité Open Source »
Intervenant : Sébastien BAHLOUL, leader de l’offre LinID et du module LinID Access Management, LINAGORA
Identity as a Service (IDaaS), un service prêt à l’usage avec Windows Azure ADMicrosoft
Le « provisioning », la gestion des identités, l'authentification, la gestion des rôles sont des services essentiels pour l’entreprise à la fois sur site et à travers le Cloud (hybride). Avec l’utilisation croissante d’applications Cloud et le recours à des souscriptions SaaS (Software-as-a-Service) dans une dynamique enclenchée de « Bring Your Own Apps » (BYOA) au niveau des différents services de l’entreprise, le désir de mieux collaborer « à la » Facebook et/ou d’interagir directement avec les réseaux sociaux, ce qui conduit à la tendance du « Bring Your Own Identity » (BYOI), l'identité devient un véritable service où des « ponts » c'identité dans le Cloud « parlent » avec les annuaires sur site et/ou les annuaires eux-mêmes sont déplacés/situés dans le Cloud pour répondre aux besoins applicatifs. Utilisé aujourd’hui par les services Microsoft Online Service comme Office 365, Windows Azure Active Directory (AAD) est un service Cloud moderne de type « Identity-as-a-Service » (IDaaS) multi-locataires qui permet d’assurer la gestion des identités, l’authentification et le contrôle des accès pour toutes vos applications Cloud et souscriptions SaaS et ce, depuis n'importe quel Cloud, n’importe quelle plateforme et n'importe quel appareil. Profitez de cette session pour aborder AAD, découvrir ses capacités, ses interfaces et comprendre comment votre locataire AAD peut fonctionner de concert avec vos référentiels d’identité sur site dans votre entreprise. Cette session examinera les options possibles pour effectuer le « provisioning » et la synchronisation des informations d'identité de Windows Server Active Directory (AD) (ou d'autres sources d’annuaire) vers AAD pour vos applications Cloud et vos souscriptions SaaS. Cette session introduira également la nouvelle API Directory Graph, une API REST qui permet l'accès à AAD depuis tout appareil ou plateforme
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
L’objectif de cette présentation est de vous sensibiliser sur les besoins d'établir une référence des éléments composant la sécurité de votre environnement Active Directory.: • Modélisation de la délégation • Objets systèmes AD • Comptes privilégiés sur les serveurs membres • Paramètres de sécurité des contrôleurs de domaine. Cette dernière permettra d'évaluer de manière régulière l'existant et ainsi détecter facilement toute non-conformité. Pour illustrer sous une forme de démonstration, nous nous appuierons sur une maquette pour partir d’un environnement de référence et simuler des modifications non désirées. Nous utiliserons ensuite différents outils pour révéler immédiatement toute non-conformité par rapport à la référence établie.
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
La fin de support prochaine de Windows Sevrer 2003 est pour de nombreux clients l’occasion de migrer leur environnement Active Directory existant. C’est aussi l’occasion de regarder les évolutions apportées par les versions 2012 / 2012 R2 d’Active Directory afin de ne pas limiter cette opération à une simple montée de version mais de l’utiliser comme une occasion de mettre en place les évolutions en terme de fonctionnalités et d’architecture qui permettront d’envisager de nouveaux scénario de mise en œuvre. De quoi faire d’une pierre deux coups en restant pleinement supporté et en apportant à vos utilisateurs de nouveaux services… de quoi permettre à votre DSI de retrouver le sourire en transformant un souci en occasion de briller…
SQLSaturday Paris 2014 - Ce que tout DBA doit savoir sur la configuration et ...GUSS
SQL Server constitue réellement le cœur de SharePoint. Lors de cette session nous avons réuni un MVP SharePoint et une MVP SQL Server qui vous donneront un aperçu de ce que tout DBA SQL Serveur doit savoir sur SharePoint. Les principes fondamentaux de l’architecture SharePoint 2013 (sites, collections de sites, services applicatifs, moteur de recherche) et surtout les concepts SQL Serveur associés seront abordés (bases de données de contenu, de configuration, de services, de workflows). les orateurs vous donneront également un aperçu de ce que tout DBA doit connaître sur le plan de l’optimisation, la configuration et le monitoring de SQL Server spécifiquement pour SharePoint 2013, les concepts de récupération d’urgence et de haute disponibilité (spécifiquement les groupes de disponibilité Always-On) appliqués à SharePoint ; l’intérêt d’exploiter le SQL Server Resource governor dans le contexte SharePoint sera également traité. Session présentée lors du SQLSaturday Paris 2014
Support complet de la virtualisation, déploiement facilité et administration plus efficace : venez découvrir les nouveautés de AD dans Windows Server 2012. Après avoir assisté à cette session vous saurez comment il vous sera possible de tirer parti de ces innovations de manière progressive et rapide dans votre infrastructure.
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...fabricemeillon
Active Directory Domain Services est au cœur des fonctionnalités de sécurité, d’administration et d'interopérabilité de la plateforme Microsoft Windows Server. De nombreuses nouveautés sont apparues avec Windows Server 2008 : contrôleur de domaine en lecture seule, audit, politiques de mot de passe multiples, sauvegarde et restauration en mode cliché… Cette session permettra d'aborder les bonnes pratiques en ce qui concerne leurs implémentations et de présenter les nouveautés qui arriveront avec Windows Server 2008 R2. Une session à ne pas manquer pour assurer la réussite de vos migrations.
Matinée pour conmrendre consacrée à LinID.org, gestion, fédération et contrôl...LINAGORA
Le séminaire consacré à LinID.org, suite logicielle de gestion, fédération et contrôle des identités a eu lieu au siège de Linagora le 3 avril2014. Il a réuni prés de 15 clients et partenaires. La matinée a été animée par Clément Oudot, product owner et le retour d’expérience a été présenté par M Guillard de l'AFNIC.
Similaire à Matinée Pour Comprendre LinID - Intégration du serveur Active Directory avec LinID (20)
LemonLDAP::NG is a free WebSSO software, implementing CAS, SAML and OpenID Connect protocols
The 2.0 version is a major step in LemonLDAP::NG history. It brings brand new features as second factor authentication, SSO as a Service, devops Handler, etc. This talk will present how the software works, and the main new features.
[FLOSSCON 2019] Gestion des authentifications et des accès avec LemonLDAP::NG...Clément OUDOT
LemonLDAP::NG est une solution de WebSSO, contrôle d'accès et fédération d'identités déployée largement en France, dans des ministères, des collectivités territoriales et dans le secteur privé.
Elle permet la mise en place d'un portail d'authentification sécurité (simple ou mutli-facteurs) et l'intégration de nombreuses applications Web se basant sur les protocoles CAS, SAML et OpenID Connect, ou compatibles avec l'authentification par en-têtes HTTP.
La version 2.0 est sortie fin novembre et apporte de nombreuses nouvelles fonctionnalités, comme la gestion native des seconds facteurs TOTP et U2F, des APIs REST, la protection de web services et micro services ou encore le mode de déploiement "SSO as a Service".
https://www.flosscon.org/conferences/FLOSSCon2019/program/proposals/38
The FusionIAM (https://www.fusioniam.org) is a new software initiative that aims to propose a full Identity and Access Management solution with free softwares:
* OpenLDAP
* Fusion Directory
* LemonLDAP::NG
* LDAP Tool Box
* LDAP Synchronization Connector
[JDLL 2018] Templer, Git, Bootstrap, PHP : des outils libres pour concevoir l...Clément OUDOT
Prendre un moteur de blog pour faire son site web n'est pas forcément le meilleur choix ! On peut aussi générer quelques pages statiques et travailler sur l'apparence du site avec du CSS.
LDAPCon 2017 is an international conference on LDAP technologies that will take place October 19-20 in Köln, Germany. It is organized by OpenSides and will feature presentations on LDAP topics. Early bird tickets are available until August 15 and the call for papers has closed. The conference website is https://ldapcon.org/2017/.
LemonLDAP::NG is an open source web single sign-on, access control, and identity provider software. Version 2.0 is currently in development and will include new features like multi-factor authentication support, additional authentication backends, and YAML configuration storage. The developer is seeking help from the community to translate, test, review issues, write unit tests, and join the project.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
3. 3#mpclinid2014
Active Directory
● Active Directory est le serveur de gestion de parc de Microsoft
● Parmi ses services, Active Directory propose un annuaire LDAP, toutefois
quelques libertés ont été prises vis-à-vis du standard LDAP :
– Chiffrement spécifique du mot de passe, pas d'export possible
– Limites sur le nombre d'entrées retournées (page size) et le nombre de
valeurs retournées par attributs (val range)
– Schéma non standard, en particulier la classe d'objet « user »
– Période de validité de l'ancien mot de passe même après son changement
– Utilisation de nombreux attributs binaires
– Format de temps spécifique (nombre de blocs de 100 ns depuis le 1er janvier
1601)
5. 5#mpclinid2014
Objectifs de la synchronisation
● Utiliser LinID Directory Server (OpenLDAP) comme référentiel des
identités
● Conserver Active Directory comme composant d'infrastructure
● Synchroniser utilisateurs et groupes entre les annuaires
● Le sens d'implémentation de la synchronisation dépend du serveur
gérant les créations/modifications/suppressions d'utilisateur
● La synchronisation du mot de passe nécessite un traitement particulier
7. 7#mpclinid2014
Stratégies de synchronisation du mot de passe
● 1ère solution : pas de synchronisation, conservation du mot de passe
dans AD et utilisation de la délégation SASL dans OpenLDAP
● 2ème solution : modification du mot de passe sur OpenLDAP, utilisation
d'un chiffrement réversible pour synchronisation vers AD
● 3ème solution : modification du mot de passe sur AD, utilisation d'une
DLL (passwdHK) pour transmettre le mot de passe à OpenLDAP
9. 9#mpclinid2014
Utilisation d'un chiffrement réversible
● LinID Provisionning Manager peut utiliser le chiffrement AES
● Un connecteur peut être écrit pour chiffrer à la volée un mot de passe en
clair :
– En SHA pour le mot de passe standard LDAP (userPassword)
– EN AES réversible dans un attribut dédié
● Le connecteur AD peut ensuite utiliser l'attribut dédié pour déchiffrer le
mot de passe avant de l'envoyer à AD
● On simule une authentification sur AD pour chaque entrée afin de ne
mettre à jour le mot de passe que s'il a changé
10. 10#mpclinid2014
Utilisation d'une DLL
● L'utilisation d'une DLL check password est un mécanisme standard
proposé par Active Directory, initialement pour implémenter sa propre
politique de vérification de mot de passe
● Cette DLL intercepte le mot de passe en clair lors du changement par
l'utilisateur, et accepte ou non son changement dans Active Directory
● Une implémentation libre de la DLL existe : passwdHK
● On configure alors un script qui est appelé par la DLL et qui va faire la
modification du mot de passe dans OpenLDAP
12. 12#mpclinid2014
Support AD dans LinID A&F Manager
● LinID Access & Federation Manager sait s'interfacer avec
l'authentification Active Directory :
– Soit en utilisant l'authentification LDAP (identifiant et mot de passe)
– Soit en utilisant l'authentification Windows intégrée (Kerberos)
– Soit les deux, en testant d'abord Kerberos, puis LDAP
● Le changement du mot de passe dans Active Directory peut également
se faire depuis le portail LinID A&F Manager
13. 13#mpclinid2014
Support AD dans LinID A&F Manager
● LinID Access & Federation Manager sait s'interfacer avec
l'authentification Active Directory :
– Soit en utilisant l'authentification LDAP (identifiant et mot de passe)
– Soit en utilisant l'authentification Windows intégrée (Kerberos)
– Soit les deux, en testant d'abord Kerberos, puis LDAP
● Le changement du mot de passe dans Active Directory peut également
se faire depuis le portail LinID A&F Manager
14. 14#mpclinid2014
Utilisation de LDAP
● L'authentification se fait de manière standard au protocole LDAP
● Le module AD vérifie en plus le champ « changement du mot de passe à
la prochaine connexion » et force l'utilisateur à faire ce changement au
niveau du portail
● Le module AD traite ensuite l'opération de changement de mot de passe
en utilisant l'attribut spécifique unicodePwd
15. 15#mpclinid2014
Utilisation de Kerberos
● L'authentification de l'utilisateur est réalisée grâce au ticket Kerberos
obtenu à l'ouverture de session et stocké dans le navigateur
● C'est un module d'authentification Apache qui traite les échanges
Kerberos
● Le portail LinID A&F Manager peut ensuite consolider les informations de
l'utilisateur en effectuant une recherche LDAP dans Active Directory
● Une configuration spécifique permet de présenter un formulaire
d'authentification standard dans le cas où l'authentification Kerberos
échoue