GNU/Linux Magazine N°
Numéro
143

Installez une solution Single Sign-on complète et multiplateforme avec Kerberos

Temporalité
Novembre 2011
Article mis en avant

Résumé

Kerberos est un protocole d'authentification réseau, qui présente la particularité d'allier à la fois sécurité et confort d'utilisation, puisqu'il s'agit d'un système d'authentification unique (SSO, Single Sign On). À l'heure où fleurissent les articles vantant les mérites des systèmes de type CAS, assurant un service similaire, mais limité aux seules applications web, il paraît intéressant de présenter cette technologie quelque peu méconnue.

Dans ce numéro...


Je suis triste et écoeuré... En l’espace de quelques jours, le mois dernier, nous avons eu la démonstration que le monde dans lequel nous vivons est bien incapable de la moindre reconnaissance propor- tionnelle et légitime.
Malgré la détection récente de l'intrusion sur kernel.org, à la suite de laquelle les serveurs ont été arrêtés pour analyse, le développement a tout de même repris, mais à une cadence plus faible. Les mainteneurs des différents sous-systèmes ont dû héberger temporairement leur arborescence git sur des hôtes tels que github.org. Ainsi, la phase de stabilisation du noyau 3.1 a été plus longue que d'ordinaire, mais à l'heure où vous lirez ces lignes, le développement du 3.2 devrait avoir commencé. Nous analysons dans ce Kernel Corner le noyau 3.1. Dans cette première partie, nous abordons différentes optimisations ayant eu lieu dans la gestion mémoire, les nouvelles opérations que supportent à présent lseek(), mais nous proposons aussi une petite analyse de code dans les méandres du VFS ;)
La supervision de serveurs et de services fait partie des fondamentaux du métier de sysadmin, que ce soit sous forme de remontée d'alertes ou de graphage de métriques. C'est précisément dans le cadre de cette dernière activité que nous allons nous intéresser à RRDtool, un classique dans le domaine des outils de graphage qui vous permet de stocker des valeurs numériques et de générer des graphiques. Bien que généralement embarqué dans des solutions clés en main telles que Cacti, Munin ou encore Centreon, je vous propose de découvrir dans cet article son fonctionnement propre et de l'utiliser « nature » afin de vous permettre de grapher des métriques correspondant à des besoins potentiellement spécifiques (tension électrique, température, etc.).
La démarche nominale pour établir un document LaTeX consiste à placer les uns à la suite des autres les différents éléments permettant d'indiquer ce qui doit être écrit (fond) et comment ce doit être écrit (forme). Il peut y avoir par ailleurs des calculs ou des accès mémoire qui se font sans transparaître immédiatement sur le document final, mais qui permettent d'ajuster à un moment donné le contenu ou l'aspect du document.
Après des vacances bien méritées mais studieuses, nous voilà repartis dans le projet de la montre pour la dernière ligne droite : l'assemblage de toutes les unités pour finaliser le code VHDL ! Il manque encore une unité de gestion de l'affichage matriciel et nous devons ajuster les autres unités en conséquence, mais ça y est, tout est enfin là.
L'intégration des applications à une infrastructure Kerberos, ou kerberisation, peut se faire de deux manières différentes. La première, l'authentification Kerberos à proprement parler, consiste à utiliser le mécanisme décrit précédemment, à base de tickets, entre le client et le serveur (figure 1). Il faut bien évidemment un support explicite pour ce mécanisme au niveau du client et du serveur, mais également dans le protocole utilisé.
La partie précédente a montré l'utilisation de Kerberos au sein de différentes applications, à partir de cas d'école. Néanmoins, les cas réels sont généralement plus complexes et certains détails viennent parfois compliquer la donne. Cette partie présente donc certains problèmes de mise en œuvre de Kerberos et la façon d'y remédier.
Jusqu'ici, les exemples présentés concernaient l'accès à des ressources appartenant au même royaume Kerberos que l'utilisateur. Or, ceci n'est pas toujours le cas dans la réalité, lorsqu'il existe plusieurs royaumes Kerberos différents au sein d'une même entité. Cette situation peut être volontaire, les différents royaumes jouant une fonction de cloisonnement, ou non, typiquement lorsqu'un domaine Active Directory est mis en place pour gérer un parc de machines Windows et qu'il vient avec son propre royaume Kerberos.
L'authentification unique ou identification unique, en anglais Single Sign-On (SSO), est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques. Le Web SSO s’intéresse particulièrement à l'authentification unique pour les applications web et donc, toute application accessible à travers un navigateur web.
Tout le monde connaît le compilateur Gcc, tout le monde l'utilise ! Mais Gcc est rarement exploité à la mesure de ses possibilités ! Au-delà de la multitude d'options proposées, le programmeur peut aussi développer des extensions de Gcc, et cette tâche est moins ardue qu'on ne le croit, grâce à MELT. On présentera les notions à connaître sur Gcc et l'intérêt de l'étendre via des exemples simples.
Smalltalk a déjà fait l'objet de plusieurs articles dans ces pages, offrant une perspective générale ou soulignant un aspect plus pointu du langage. Cette série se veut plutôt une vue depuis le terrain, un compte-rendu de ce qui est nécessaire à un simple développeur pour créer une application complète dans cet environnement.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Bash des temps modernes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les scripts Shell, et Bash spécifiquement, demeurent un standard, de facto, de notre industrie. Ils forment un composant primordial de toute distribution Linux, mais c’est aussi un outil de prédilection pour implémenter de nombreuses tâches d’automatisation, en particulier dans le « Cloud », par eux-mêmes ou conjointement à des solutions telles que Ansible. Pour toutes ces raisons et bien d’autres encore, savoir les concevoir de manière robuste et idempotente est crucial.

Body