Re: authentification centralisée

Page principale

Répondre à ce message
Auteur: Xavier Belanger
Date:  
À: Marc BERLIOUX
CC: guilde, gedeon.legaut
Sujet: Re: authentification centralisée
Bonjour,

Marc BERLIOUX <xmarc@???> wrote:

> Il y avait aussi 'radius', si ça existe encore.


À priori le remplaçant s'appelle 'Diameter' :

[ https://en.wikipedia.org/wiki/Diameter_(protocol) ]

Il y a des gens qui ont le sens de l'humour et des valeurs
(le diamètre était le double du rayon). Radius est vraiement
orienté pour les bidules réseau (commutateurs, routeurs,
VPN, ...), moins pour des postes clients.

Pour répondre à la question de Gédéon, tout dépend des
clients (machines) et du type de population desservie
(utilisateurs) et des applications utilisées (dans le
cas d'utilisation de SSO [1])

Si des machines MS Windows sont à prévoir, il vaut
mieux partir avec Samba. MS Windows utilise un espèce
de mélange de LDAP et de Kerberos (via Active Directory)
et Samba propose quelque chose de directement compatible
(je n'ai pas utilisé Samba depuis un moment cela dit).

L'avantage étant que bien souvent on peut aussi utiliser
la partie LDAP de la chose si l'on doit connecter
certain appareils (photocopieurs, ...) ou applications
(serveur de courrier, ...). Ce qui permet une compatibilité
assez large.

Une documentation assez complète est disponible en anglais :

[ https://wiki.samba.org/index.php/Setting_up_Samba_as_an_Active_Directory_Domain_Controller ]

Si il n'y a pas de machine Windows ou assimilé, je pencherais
probablement pour LDAP, vu que beaucoup d'application seront
sûrement compatibles avec.

Une autre solution possible, uniquement pour des machines
Linux et pas vraiment centralisée : utiliser un outil
d'orchestration (Puppet, Chef, Salt ou Ansible) pour
maintenir les comptes utilisateurs sur toutes les machines.
Ça peut être gérable à petite échelle, mais ce n'est pas
la meilleure solution.

A+

[1] SSO: Single Sign-On
https://fr.wikipedia.org/wiki/Authentification_unique

--
Xavier Belanger