GNU/Linux Magazine N°
Numéro
111

18 recettes pour tirer le meilleur d'OpenLDAP

Temporalité
Décembre 2008
Article mis en avant

Résumé

OpenLDAP est l'implémentation d'annuaires LDAP la plus utilisée dans le monde du libre à l'heure actuelle. Malheureusement, la documentation disponible n'est pas vraiment à la hauteur. En particulier, les fonctionnalités offertes par les différents modules, qu'il s'agisse de greffons (overlays) ou de modules de stockage (backend), se réduisent le plus souvent à une page de manuel compréhensible par les seuls initiés, qui sont de plus les seuls à en connaître l'existence. Il s'ensuit un gouffre relativement important entre les bonnes pratiques qui se transmettent de bouche à oreille sur la liste de diffusion des utilisateurs, et l'utilisation classique que l'on voit partout ailleurs. Plusieurs années de pratique m'ont ainsi permis d'accumuler une certaine expérience sur ce logiciel, pour répondre à des problèmes variés liés à la gestion d'une base d´utilisateur dans un annuaire LDAP. Ces problèmes étant susceptibles de se poser pour tout administrateur système se trouvant dans le même cas. J'ai donc choisi de partager cette expérience sous la forme d'une liste de recettes thématiques.

Dans ce numéro...


C’est Noël ! Enfin, c’est bientôt Noël ! Et quel plus beau cadeau que celui offert aux internautes cette année ! J’ai nommé le projet de loi adopté par le sénat le 30 octobre dernier après déclaration d’urgence. Projet de loi également connu sous le nom de « Création et Internet (Hadopi) ».
Les 25, 26 et 27 septembre 2008, s'est tenue la conférence annuelle Firebird à Bergame en Italie. C'est l'occasion de revenir sur les nouveautés introduites dans la dernière version stable (2.1) et d'évoquer le futur de la version 2.5 prévue pour le deuxième trimestre 2009.
Contrairement à une idée largement répandue, OSS, le système de son pour UNIX, n'est pas mort ! Hannu Savolainen est le développeur principal d'OSS, pour le compte de la compagnie 4Front Technologies. Il nous raconte dans cet entretien comment le projet a commencé, par quelles étapes plus ou moins difficiles il est passé, et quel futur il prévoit pour OSS.
The Book of PF : A No-nonsense Guide to the OpenBSD Firewall / Linux : Installation, configuration et application. 8e édition
À la suite de l'entretien avec Hannu Savolainen du projet OSS, nous vous proposons un petit aperçu de l'historique du son sous GNU/Linux, puis un rapide tutorial sur l'installation d'OSS4, ainsi que l'utilisation en lecture de votre carte son sous OSS4 en C.
PostgreSQL, comme tout moteur de bases de données, sait faire de la recherche sur des champs de type texte. Cela passe principalement par les opérateurs habituels en SQL, à savoir LIKE et ILIKE, mais cela peut aussi passer par les opérateurs ~ et ~* pour des recherches sur des expressions rationnelles.
Nous présentons des alternatives à l'utilisation de tableurs pour l'affichage et le traitement de données numériques : dans un ordre de complexité croissante, Gnuplot, Octave et Scilab. Cette sélection a été faite dans le souci de ne pas perturber l'utilisateur d'Excel, puisque tous ces logiciels sont aussi disponibles sous MS-Windows : un environnement commun entre utilisateurs de ce système d'exploitation et Un*x est donc disponible. Nous présentons quelques fonctions simples d'opérations, des traitements plus complexes, et l'écriture de scripts pour simplifier les séquences d'opérations : l'automatisation des tâches répétitives est un critère fondamental dans le choix de remplacer des outils basés sur une interface graphique par des logiciels en ligne de commande, dont les opérations sont automatisables par scripts ou éventuellement par appel depuis le shell. Diverses analyses, allant de l'identification de paramètres caractérisant l'évolution de données expérimentales à l'analyse temps-fréquence, sont proposées pour illustrer la puissance des logiciels de calcul utilisés.
Pour la veillée de ce soir, je vais vous conter l'incroyable histoire du Singleton. Je la tiens de mon père qui la tenait de son père, et cela depuis des générations. Le Singleton, une noble idée, trop souvent galvaudée qu'il est temps d'appréhender avec raison.
« Ah bon, ça marche vraiment ? »Vous attendiez depuis longtemps de pouvoir personnaliser votre terminal mobile de poche autant que votre ordinateur, mais vous ne trouviez pas de solution libre fiable et efficace ? Utilisant la plateforme OpenMoko, intégrant un écran LCD VGA tactile, un GPS, du wifi, du bluetooth, des accéléromètres 3D, un processeur ARM9 à 400MHz, le Neo FreeRunner vous tend les bras !
Monter une application réseau, c’est relativement simple et parfois horriblement complexe. Pour être sûr d’avoir une bonne vraie usine à gaz, il suffit de faire confiance à la première SSII venue qui va se dépêcher de mettre en place un W3K/SharePoint/Moss. Le tout dans un environnement C#/ASP.NET, dans un réseau évidemment IPv6 « compliant ». Cette solution est la réponse à la difficulté de mettre quatre documents Word sur un serveur de fichier.L’autre solution est de revenir aux fondamentaux du réseau en utilisant la bibliothèque GNet. Dans cet article, nous voulons présenter succinctement, mais de façon compréhensible, le « comment ça marche » du réseau et comment l’utiliser dans un programme C.
Le mois dernier, nous avons vu les prémices de la configuration de Vim pour une utilisation en tant qu'environnement de développement intégré. Dans cet article, j'aborde des notions un peu plus complexes, mais très utiles.
Suite à la session que j'ai présentée au salon Solutions Linux 2008, j'ai évoqué des travaux pour normaliser le déploiement des composants JEE, indépendamment des serveurs d'applications, de leurs versions, de l'architecture mise en place, etc. Cet article reprend les idées exposées et propose un utilitaire open source pour apporter des solutions. Le principe de Java « Écrit une fois, exécuté partout » est insuffisant. Nous proposons d'ajouter « Écrit une fois, installé partout ».

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body