LDAP Book

Michaël Parienti Maire

Note légale

02/09/2004

Historique des versions
Version 0.60 2 septembre 2004 MPM

Table des matières

1. Présentation des annuaires
Définition
Gestion dynamique de l'annuaire
Flexibilité
La recherche
Gestion de la sécurité
Comparaison avec d'autres systèmes
Les caractéristiques propres d'un annuaire électronique
Comparaison avec les bases de données
Comparaison avec d'autres systèmes de stockage
Domaines d'utilisation
Recherche
Gestion
Autres domaines d'utilisation
Historique et Norme X500
Historique, avant la norme
La norme
2. Présentation de la norme LDAP
Historique
Simplification du protocole d'accès
Simplification du serveur
Première évolution: vers la version 3
Description de la norme
Description générale
Modèle de données
Modèle de nommage
Modèle fonctionnel
Modèle de sécurité
Étendre LDAP
Meta recherche
3. Présentation de quelques standards LDAP
Les fichiers LDIF
Introduction aux fichiers LDIF
Syntaxe
Liste des opérations
Filtre de recherche
Présentation générale
Les opérations élémentaires
Exemples de filtres simples
Les filtres étendus
Urls LDAP
Présentation
Syntaxe
Exemples
4. Introduction à la suite OpenLDAP
Présentation de la suite OpenLDAP
Historique
Contenu de la suite
RFC supportées
Les RFCs non supportées
La licence
Points forts/Points faibles
Points forts
Points faibles
5. Configuration des serveurs OpenLDAP
Le serveur slapd
Présentation du serveur slapd
Configuration du serveur slapd
Détail du fichier de configuration
Structure générale
Directives générales
Directives sur la sécurité
Directives sur les schémas
Gestion des ressources
Directives des sections backend
Directives d'une section database
Directives de réplication
6. Sécurisation des serveurs OpenLDAP
Utiliser un utilisateur sans privilèges pour faire tourner openldap
Crypter les communications
Choisir un hashage fort pour les mots de passe
7. Fonctionnement des permissions dans OpenLDAP
Description de la syntaxe
Description générale
Description de la cible
Description du sujet
Description de l'action
Description des contrôles
Cas pratiques
Conseils généraux
Permission pour la création d'enfants
Restriction pour la création d'enfant
8. Conception des schémas LDAP
Modèle des données
Les attributs
Description des attributs
Exemples
Les classes
Description
Exemples
Présentation des OID
Présentation des OID
Exemples
Syntaxe
Syntaxe de la définition d'un attribut
Syntaxe de la définition d'un objet
L'intérêt de créer ses propres schémas
9. Déploiement d'une architecture LDAP
Phase de cadrage
Phase de conception
Choix des données et Identification des acteurs
Élaboration du schéma
Sécurisation
Développement de l'arbre informationnel
La structure de l'arbre informationnel
Le nommage des données
Exemples d'arbres
Topologie du service
Conception
Utilisation de referral
La réplication
Vue d'ensemble
10. Configuration d'applications externes sur LDAP
Authentification
Introduction
Apache
Messagerie
Bibliographie

Liste des illustrations

9.1. Arbre plat
9.2. Arbre à branchage fort

Liste des tableaux

3.1. Les caractères à échapper
8.1. Exemples de syntaxes définies dans la
8.2. Exemples et descriptions de règles de comparaison définies dans les
8.3. Exemples d'object standards issus de la
8.4. Exemples d'OID
8.5. Exemple de hiérarchie
9.1. Vue d'ensembe d'un déploiement d'annuaire

Liste des exemples

3.1. Toutes les personnes ayant leur numéro de téléphone renseigné dans la base :
3.2. Toutes les personnes dont le nom commence par 'A' et n'habitant pas Paris :
3.3. Toutes les personnes dont le nom ressemble à Febvre (Faivre, Fèvre, Lefebvre, ...):
3.4. Changement de règle de comparaison dans un filtre
3.5. Lecture de toutes les personnes du service vente
3.6. Lecture des objets personnes d'un annuaire
3.7. Recherche de Valery Febvre
3.8. Recherche approximative d'une personne
7.1. Tous les utilisateur dont une valeur de l'attribut description est python
7.2. Tous les utilisateur dont une valeur de l'attribut description est identique à une valeur de l'attribution description de la cible
7.3. Tous les utilisateur membre d'un groupe
7.4. Tous les utilisateur membre d'un groupe, ce groupe pouvant lui même contenir d'autres groupes
7.5. Tous les utilisateurs qui sont membres du groupes dont la valeur est contenu dans la cible
7.6. Tous les utilisateurs qui sont membres du groupes dont la valeur est contenu dans la cible, ou bien, récursivement dans un groupe de ce groupe
7.7. Le piège des surchaînes
8.1. Exemples d'attributs définis dans la
8.2. Exemples de déclarations d'attributs
8.3. Exemples de déclarations d'attributs