Présentation

Article

1 - LES ANNUAIRES VUS DES UTILISATEURS

2 - ANNUAIRES STANDARDISÉS

  • 2.1 - Le défi de l’annuaire global
  • 2.2 - Deux standards pour les annuaires

3 - L’ANNUAIRE X.500. PREMIÈRE APPROCHE

4 - L’ANNUAIRE X.500, UN SYSTÈME DISTRIBUÉ

5 - PRÉCISIONS SUR LE MODÈLE D’INFORMATION

6 - ADMINISTRATION ET SÉCURITÉ

7 - LDAP ET X.500

  • 7.1 - Simplification des opérations et du protocole
  • 7.2 - LDAP et fonctionnement réparti
  • 7.3 - Études en cours

8 - UN ANNUAIRE POUR SÉCURISER UN INTRANET

9 - TENDANCES

| Réf : H2818 v1

Administration et sécurité
Annuaires standardisés

Auteur(s) : Anne VINCENT, Jean-Michel OMBROUCK, Pierre CONTANT

Date de publication : 10 mai 1999

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Anne VINCENT

  • Jean-Michel OMBROUCK

  • Pierre CONTANT : France Télécom - Branche Développement - Centre National d’Études des Télécommunications (CNET)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

L’usage des technologies de l’Internet, d’abord réservé aux universitaires, s’est étendu au grand public et aux entreprises. Celles-ci ont adapté les technologies multiples de l’Internet (messagerie, serveurs Web, outils de travail coopératifs...) à leurs besoins internes pour mettre en place des Intranets, ces Intranets pouvant parfois s’ouvrir partiellement aux partenaires de l’entreprise (clients, fournisseurs, organismes financiers ou administratifs) sous forme d’Extranet (figure 1).

L’annuaire a, bien sûr, un rôle central à jouer dans cette démarche pour identifier les différents correspondants et leurs moyens de communication. Il peut également contribuer, comme nous le verrons un peu plus loin, à améliorer la sécurité. L’adoption d’un standard d’annuaire LDAP permet désormais aux entreprises de mettre en place plus simplement, et à plus faible coût, un annuaire d’entreprise. La communauté Internet, à l’origine de ce standard, s’est fortement inspirée des travaux de l’ITU et de l’ISO sur les annuaires connus sous le terme X.500. Les concepteurs de LDAP ont donc voulu, en simplifiant X.500, promouvoir l’usage des annuaires. Ce pari a été tenu puisque, à la suite de Netscape, de nombreux supporters comme Novell, Banyan, AT&T, Microsoft se sont ralliés à ce standard. La disponibilité d’implementations et d’interfaces de programmation gratuites, comme celles de l’Université du Michigan, ont également fortement contribué au succès commercial de LDAP.

Cet article ne présente pas de façon exhaustive les normes et standards relatifs aux annuaires mais tente de fournir une vision synthétique qui pourra donner rapidement au lecteur un aperçu de ce qu’est un annuaire standardisé. En particulier, les auteurs se sont plutôt attachés à décrire le « À quoi ça sert ? » que le « Comment ça marche ? ». L’objectif de ce texte est donc un peu différent de celui des documents de standardisation qui ont, par essence, la vocation inverse. Dans cette démarche, les auteurs ont parfois été amenés à donner quelques conseils d’utilisation de certaines fonctions d’un annuaire. Dans le texte, ces points de vue commencent en général par les mots « En pratique » ; ils n’engagent bien entendu que leur auteur.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h2818


Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

6. Administration et sécurité

6.1 Modèle d’administration

Les normes X.500 définissent une découpe en domaines administratifs de l’ensemble des DSA qui constituent l’Annuaire. Un ensemble de DSA sous la responsabilité d’une seule organisation est appelé un DMD (Directory Management Domain ). L’organisation responsable d’un DMD est, dans le jargon X.500, un DMO (Domain Management Organization ). Comme le montre la figure 17, un DMO est non seulement responsable des logiciels et matériels des DSA qui composent son DMD mais également de la qualité de l’information détenue par ces DSA. Cette information est une partie du DIT global appelée un domaine du DIT (DIT domain ).

Le DIT global est donc organisé, du point de vue administratif, en domaines de DIT. L’ensemble d’un domaine du DIT est géré par une même organisation. Comme le montre la figure 18, chaque domaine de DIT peut, lui-même, être divisé en une ou plusieurs zones administratives autonomes. Chaque zone administrative autonome est un sous-arbre du DIT dont les entrées sont toutes administrées par la même autorité administrative. Cette autorité aura en charge, en particulier, l’administration du sous-schéma associé à la zone et la gestion de sa sécurité.

Nota :

le lecteur est invité à consulter les normes X.500 1993 pour obtenir plus de détails sur les mécanismes de sécurité.

HAUT DE PAGE

6.2 Sécuriser l’annuaire

Sécuriser l’annuaire consiste à :

  • s’assurer que la personne ou l’application qui veut accéder à l’annuaire est bien celle qu’elle prétend être. Ce mécanisme est appelé authentification et a été normalisé en 1988 ;

  • définir les informations auxquelles la personne ou l’application peut accéder. Ce mécanisme porte le nom de contrôle d’accès et a été intégré dans les normes X.500 en 1993.

HAUT DE PAGE

6.2.1 Authentification

Les...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Administration et sécurité
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Technologies logicielles Architectures des systèmes

(238 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS