Garder une cohérance entre AD et LDAP

Garder une cohérance entre AD et LDAP - Installation - Linux et OS Alternatifs

Marsh Posté le 06-06-2004 à 11:01:30    

je vais avoir a mettre en place un active directory et un LDAP (ou NIS si je galere trop). Pour chaque user, il y aura un compte unix et un compte windows. je me demandais commetn faire pour que les mots de passes soient tjr synchro entre ldap et AD.
 
si vous avez une idée ou meme une methode pour n'avoir qu'une seule base d'auth, je suis preneur.
 
mes contraintes pour l'instant vont etre le temps :/ et mes competences light.
 
Merci  :D


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 11:01:30   

Reply

Marsh Posté le 06-06-2004 à 11:04:23    

Comme ca je te dirais qu'il faut que l'un soit le serveur LDAP "principal" et l'autre un serveur de réplica.. Mais entre AD et OpenLDAP ou entre AD et NIS.... je c pas si c possible..

Reply

Marsh Posté le 06-06-2004 à 11:19:34    

Active Directory est une base LDAP hein donc a priori ca devrait etre possible d'avoir un controleur AD utilisant une base OpenLDAP ou autre. Pour l'instant Ms dit officiellement (conference LDAP eductation natioonale) que pourquoi pas mas que ca va etre tres complique et tout et pis que attention y a les tokens kerberos aussi alors ... Personne ne s'y est vraiment mis mais ca ne saurait tarder.
 
Notamment Sun avec son iPlanet vend un logiciel destiné a synchroniser un serveur Active Directory avec un serveur LDAP/iPlanet.

Reply

Marsh Posté le 06-06-2004 à 11:21:06    

ok merci
 
donc pour mon stage 2 mois ca risque d'etre tendu :/ surtout que j'ai pas que ca a foutre (loin de la)


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 11:30:15    

Mais franchement je pense qu'il vaut mieux garder une coherence... Soit tout OpenLDAP soit tout AD.... pour éviter de gros pb après...

Reply

Marsh Posté le 06-06-2004 à 11:32:41    

ca serait l'ideal c'est sur. mais comment remplacer totalement AD ? surtout les GPO :/


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 11:38:15    

Pour le remplacer completement c possible en mettant un serveur Samba... Par contre pour les GPO je ne sais pas...
Mais c'est une très bonne question je vais me renseigner..(j'aimerais bien connaitre la réponse :D)

Reply

Marsh Posté le 06-06-2004 à 12:08:50    

j'ai tjr vu que AD c'etait ldap + kerberos + d'autres trucs
 
et si je decide de ne garder que AD, ca risque pas d'etre la merde pour identifier les postes linux ? sur pour les services du style mail, ssh, ftp & co ?


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 12:09:34    

2 options :  
1/ Soit tout mettre en OpenLDAP + samba
2/ Faire des replications OpenLDAP => AD, c'est possible à l'aide script d'extraction et de reinsertion, des personnes en avaient parlé sur linuxfr.org.
 

Reply

Marsh Posté le 06-06-2004 à 13:17:22    

openldap + samba. ca peut etre sympa mais je ne pense pas qu'on puisse retrouver l'equivalent des GPO :/


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 13:17:22   

Reply

Marsh Posté le 06-06-2004 à 15:08:03    

oui, avec un LDAP standard on perd les spécificités de l'annuaire MS (logique), donc adieu les GPO.
 
Il n'existe pas de solution à ton problème, même Microsoft Metadirectory Services n'est pas "compatible" openldap.
 
De toutes façons, il serait impossible de synchroniser des champs cryptés comme les mots de passe, car ils ne doivent pas être chiffrés de la même manière selon les applications.
 
La seule approche actuellement raisonnable pour obtenir une authentification centralisée, ce serait l'utilisation d'une IGC et de certificats x509 (éventuellement cartes à puce et tout le merdier), pour peu que les applications le supportent.


Message édité par [Albator] le 06-06-2004 à 15:10:36
Reply

Marsh Posté le 06-06-2004 à 16:13:02    

c'est bien ce que je pensais. je me contenterais donc des 2 structures independantes.Il me restera a [in]former les users.
 
Merci à tous :)


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 20:51:40    

Winbind?

Reply

Marsh Posté le 06-06-2004 à 20:55:18    

connais pas. je vais faire qq recherches :)


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 21:01:20    

en gros ça permet d'authentifier tes utilisateurs sur un unix par rapport à un référentiel AD via pam_winbind

Reply

Marsh Posté le 06-06-2004 à 21:04:48    

je viens de voir ca. pas tres repandu sur le net :/ google est pas super loquace :D j'ai pas encore trouvé un site "officiel"


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 21:06:43    

c sur le site de samba

Reply

Marsh Posté le 06-06-2004 à 21:06:54    

Reply

Marsh Posté le 06-06-2004 à 21:09:40    

c'est ce que je venais de voir :) ca me plait ce truc. ca va peut etre m'eviter de me pencher sur ldap :D
 
je suis pas encore tres informé sur pam, mais j'imagine qu'on peut identifier des users windows avec pam pour tous les services courants.


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 21:09:51    

au fait, Merci bcp :D


---------------
Le droit à la différence s'arrête là où ça commence à m'emmerder sérieusement.
Reply

Marsh Posté le 06-06-2004 à 21:59:17    

ouaip
regarde dans /etc/pam.d/

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed