GNU/Linux Magazine N°
Numéro
123

Solution Single Sign-on

Temporalité
Janvier 2010
Article mis en avant

Résumé
Cet article présente une façon de personnaliser un serveur RADIUS avec l'écriture d'un module spécifique pour le système CAS (Central Authentication Service) [1] [2] [3]. Avec ce module, il sera possible de faire de l'authentification SSO sur des portails captifs à interface web. En général, un portail captif vérifie les autorisations d'accès à l'aide d'un serveur RADIUS. Plutôt que de fournir directement leurs identifiants au portail captif, les utilisateurs seront authentifiés en premier lieu par un serveur CAS (pour pouvoir faire du SSO - Single Sign On) et utiliseront le ticket délivré automatiquement par le serveur CAS, pour la validation RADIUS. Il est donc nécessaire d'avoir un module de validation de tickets CAS pour RADIUS dans ce cas là.Mots-clés : SSO, CAS, RADIUS

Dans ce numéro...


« It’s a sign of Ubuntu’s growing maturity as a mainstream platform for regular users. »
L'INRIA et OW2 organisaient les 17 et 18 novembre derniers à Grenoble, le salon fOSSa, invitant développeurs, chercheurs et industriels à un échange d'expériences sur leur coopération autour de projets open source.
Ceci est un article complémentaire à l'article écrit par Denis Bodor, paru dans le GNU/Linux Magazine n°113, orienté sur la version V2 de cette smartcard et sous le système GNU/debian squeeze. Nous verrons dans cette première partie son implémentation avec GnuPG2, la différence entre ces deux versions de smartcard (V1 et V2), son utilisation dans différents contextes : génération de clés, le transfert de clés existantes sur la smartcard, la création d'une smartcard de secours au cas où, ...
Dans mon précédent article, nous avions vu comment utiliser le serveur d'annuaire 389 Directory Server (389DS) pour stocker les données d'un serveur DNS. Nous gérons aussi nos comptes utilisateurs dans cet annuaire LDAP. Nous disposons donc d'une infrastructure dont une part non négligeable des données administratives sont stockées dans un annuaire. Et nous pouvons aller au-delà : stockons nos données DHCP dans un annuaire. Cet article se propose donc de vous montrer la marche à suivre pour le faire avec 389DS, dans la foulée du serveur DNS.
Bélier permet l’ouverture automatisée d’un terminal ou l’exécution de commandes sur un ordinateur distant via une connexion SSH. L’intérêt principal de Bélier réside dans sa capacité à traverser plusieurs machines intermédiaires avant d’accomplir la tâche assignée.L'utilisateur typique de Bélier est un ingénieur système en SSII ou un indépendant qui a besoin de concentrer toutes les informations nécessaires à ses connexions sur son poste de travail afin de dépendre le moins possible de la configuration SSH des machines qu'il va traverser. Amené à travailler sur différents parcs informatiques, il souhaite pouvoir se connecter le plus rapidement possible là où il doit intervenir en automatisant totalement la connexion.
Dans cet article, nous allons voir comment faire une application de carnet d’adresses électronique en mode 3 tiers. Autrement dit, nous allons aborder la mise en place d’une couche de persistance via Hibernate, la notion de couche métier, et enfin une couche d’interface graphique. J’avais en effet envie de montrer (et c’est le principal but de ces lignes) comment, en découpant bien notre application, et en choisissant avec soin les briques de base, il est possible de fournir 2 interfaces graphiques très différentes. La première est une interface type « client lourd » à utiliser sur son PC de bureau. La deuxième permet d’utiliser les mêmes données que la précédente, mais fonctionnera sur le téléphone portable de Google « Android ».
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
Y en a marre que notre génie ne soit pas reconnu à sa juste valeur.Comment être indispensable à un projet ? Certains savent parfaitement le faire, soit volontairement, soit sans le faire exprès. Dans tous les cas, cela flatte l'ego - « Sans moi, tout s'écroule !» - et cela présente quelques avantages.
Le terme cluster désigne non pas une technologies précise, mais un ensemble de mécanismes, de principes et de technologie. Voilà pourquoi on parle de technologie clusters. Voyons maintenant tout ce qu'il faut savoir sur ces dernières pour appréhender un domaine bien plus complet qu'il n'y paraît.
Dans les épisodes précédents de cette série, vous avez, chers lecteurs, installé et configuré un draporange. Vous avez également découvert comment installer des logiciels, à partir des sources ou des packages binaires. Mais voilà. Aujourd'hui, vous avez trouvé LE logiciel, L'application que vous cherchiez depuis des années, et ELLE est enfin là. Hélas, personne n'a pensé à créer de pkgsrc convenable pour l'installer sans heurt sur notre système préféré. Dans cet article, j'illustrerai la création d'un package, pour proposer à la communauté NetBSD un nouveau logiciel.
Depuis que le développement logiciel existe, les développeurs se sont confrontés aux problèmes de performance des applications. L’avènement des langages avancés comme Smalltalk, Java ou C# a permis de réduire considérablement les temps de développement des applications (en plus de les structurer) pour permettre aux développeurs de se consacrer à la logique applicative. Bien que les compilateurs génèrent du code efficace, l’optimisation manuelle est encore largement nécessaire. Il est dit qu’une application qui n’a jamais été analysée et optimisée peut doubler sa vitesse d’exécution en reconsidérant les algorithmes et en optimisant les points-clés consommateurs de temps de calcul. Développer du code efficace en temps nécessite un certain investissement mais est à la portée de tous. Cependant, il est nécessaire de se focaliser sur les méthodes les plus coûteuses dans le programme afin d’éviter de perdre du temps de développement et de complexifier inutilement le logiciel. Car optimiser implique souvent d’introduire de la complexité au travers de caches et autres pratiques. Nous allons montrer les outils disponibles en Pharo, un nouveau Smalltalk open source disponible sur http://www.pharo-project.org.
Après une (longue) présentation des types de données de PIR, nous allons aborder une partie plus attractive dans l'apprentissage d'un langage, en l'occurrence, la programmation.De nombreux exemples émailleront cette présentation, l'ensemble des programmes présentés peut être téléchargé sur mon site : http://www.dil.univ-mrs.fr/~chris/Documents/progs02.pod
Des substituts d'objets peuvent aider à tester du code hérité (legacy). EasyMock est une des bibliothèques Java qui en facilite l'écriture.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body