GNU/Linux Magazine N°
Numéro
123

Solution Single Sign-on

Temporalité
Janvier 2010
Article mis en avant

Résumé
Cet article présente une façon de personnaliser un serveur RADIUS avec l'écriture d'un module spécifique pour le système CAS (Central Authentication Service) [1] [2] [3]. Avec ce module, il sera possible de faire de l'authentification SSO sur des portails captifs à interface web. En général, un portail captif vérifie les autorisations d'accès à l'aide d'un serveur RADIUS. Plutôt que de fournir directement leurs identifiants au portail captif, les utilisateurs seront authentifiés en premier lieu par un serveur CAS (pour pouvoir faire du SSO - Single Sign On) et utiliseront le ticket délivré automatiquement par le serveur CAS, pour la validation RADIUS. Il est donc nécessaire d'avoir un module de validation de tickets CAS pour RADIUS dans ce cas là.Mots-clés : SSO, CAS, RADIUS

Dans ce numéro...


« It’s a sign of Ubuntu’s growing maturity as a mainstream platform for regular users. »
L'INRIA et OW2 organisaient les 17 et 18 novembre derniers à Grenoble, le salon fOSSa, invitant développeurs, chercheurs et industriels à un échange d'expériences sur leur coopération autour de projets open source.
Ceci est un article complémentaire à l'article écrit par Denis Bodor, paru dans le GNU/Linux Magazine n°113, orienté sur la version V2 de cette smartcard et sous le système GNU/debian squeeze. Nous verrons dans cette première partie son implémentation avec GnuPG2, la différence entre ces deux versions de smartcard (V1 et V2), son utilisation dans différents contextes : génération de clés, le transfert de clés existantes sur la smartcard, la création d'une smartcard de secours au cas où, ...
Dans mon précédent article, nous avions vu comment utiliser le serveur d'annuaire 389 Directory Server (389DS) pour stocker les données d'un serveur DNS. Nous gérons aussi nos comptes utilisateurs dans cet annuaire LDAP. Nous disposons donc d'une infrastructure dont une part non négligeable des données administratives sont stockées dans un annuaire. Et nous pouvons aller au-delà : stockons nos données DHCP dans un annuaire. Cet article se propose donc de vous montrer la marche à suivre pour le faire avec 389DS, dans la foulée du serveur DNS.
Bélier permet l’ouverture automatisée d’un terminal ou l’exécution de commandes sur un ordinateur distant via une connexion SSH. L’intérêt principal de Bélier réside dans sa capacité à traverser plusieurs machines intermédiaires avant d’accomplir la tâche assignée.L'utilisateur typique de Bélier est un ingénieur système en SSII ou un indépendant qui a besoin de concentrer toutes les informations nécessaires à ses connexions sur son poste de travail afin de dépendre le moins possible de la configuration SSH des machines qu'il va traverser. Amené à travailler sur différents parcs informatiques, il souhaite pouvoir se connecter le plus rapidement possible là où il doit intervenir en automatisant totalement la connexion.
Dans cet article, nous allons voir comment faire une application de carnet d’adresses électronique en mode 3 tiers. Autrement dit, nous allons aborder la mise en place d’une couche de persistance via Hibernate, la notion de couche métier, et enfin une couche d’interface graphique. J’avais en effet envie de montrer (et c’est le principal but de ces lignes) comment, en découpant bien notre application, et en choisissant avec soin les briques de base, il est possible de fournir 2 interfaces graphiques très différentes. La première est une interface type « client lourd » à utiliser sur son PC de bureau. La deuxième permet d’utiliser les mêmes données que la précédente, mais fonctionnera sur le téléphone portable de Google « Android ».
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
Y en a marre que notre génie ne soit pas reconnu à sa juste valeur.Comment être indispensable à un projet ? Certains savent parfaitement le faire, soit volontairement, soit sans le faire exprès. Dans tous les cas, cela flatte l'ego - « Sans moi, tout s'écroule !» - et cela présente quelques avantages.
Le terme cluster désigne non pas une technologies précise, mais un ensemble de mécanismes, de principes et de technologie. Voilà pourquoi on parle de technologie clusters. Voyons maintenant tout ce qu'il faut savoir sur ces dernières pour appréhender un domaine bien plus complet qu'il n'y paraît.
Dans les épisodes précédents de cette série, vous avez, chers lecteurs, installé et configuré un draporange. Vous avez également découvert comment installer des logiciels, à partir des sources ou des packages binaires. Mais voilà. Aujourd'hui, vous avez trouvé LE logiciel, L'application que vous cherchiez depuis des années, et ELLE est enfin là. Hélas, personne n'a pensé à créer de pkgsrc convenable pour l'installer sans heurt sur notre système préféré. Dans cet article, j'illustrerai la création d'un package, pour proposer à la communauté NetBSD un nouveau logiciel.
Depuis que le développement logiciel existe, les développeurs se sont confrontés aux problèmes de performance des applications. L’avènement des langages avancés comme Smalltalk, Java ou C# a permis de réduire considérablement les temps de développement des applications (en plus de les structurer) pour permettre aux développeurs de se consacrer à la logique applicative. Bien que les compilateurs génèrent du code efficace, l’optimisation manuelle est encore largement nécessaire. Il est dit qu’une application qui n’a jamais été analysée et optimisée peut doubler sa vitesse d’exécution en reconsidérant les algorithmes et en optimisant les points-clés consommateurs de temps de calcul. Développer du code efficace en temps nécessite un certain investissement mais est à la portée de tous. Cependant, il est nécessaire de se focaliser sur les méthodes les plus coûteuses dans le programme afin d’éviter de perdre du temps de développement et de complexifier inutilement le logiciel. Car optimiser implique souvent d’introduire de la complexité au travers de caches et autres pratiques. Nous allons montrer les outils disponibles en Pharo, un nouveau Smalltalk open source disponible sur http://www.pharo-project.org.
Après une (longue) présentation des types de données de PIR, nous allons aborder une partie plus attractive dans l'apprentissage d'un langage, en l'occurrence, la programmation.De nombreux exemples émailleront cette présentation, l'ensemble des programmes présentés peut être téléchargé sur mon site : http://www.dil.univ-mrs.fr/~chris/Documents/progs02.pod
Des substituts d'objets peuvent aider à tester du code hérité (legacy). EasyMock est une des bibliothèques Java qui en facilite l'écriture.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body