Lightweight Directory Access Protocol (LDAP) est le protocole d’accès privilégié aux annuaires

directoryserverhistory5

LDAP est devenu en quelques années dans le domaine des annuaires le pendant d’HTTP pour les serveurs Web, c’est à dire le protocole d’accès privilégié, reconnu et standard de facto. Mais le monde LDAP s’étend bien au delà du cercle protocolaire, il définit un modèle d’organisation des données particulièrement souple et bien adapté lorsqu’il s’agit d’effectuer des requêtes très simples et en grand nombre. Les annuaires LDAP ont donc rapidement remplacé beaucoup de bases de données, propriétaires ou non, pour répondre par exemple aux problématiques d’authentification et de contrôle d’accès aux applications et aux systèmes.
Issu de la norme X.500, très lourde et inadaptée aux bandes passantes des débuts de l’internet et des extranets, le protocole LDAP a ainsi rapidement su rallier les éditeurs des systèmes d’exploitation majeurs du marché qui l’intègrent tous aujourd’hui en standard. De même, la plupart des progiciel du marché sont munis de connecteur LDAP, cette approche est devenu incontournable pour s’interfacer avec une base d’utilisateurs existante, plutôt que de multiplier les référentiels d’identités.

ldap

Ldap1

Le succès de cette réussite repose notamment sur:

  • L’adoption et la publication de nombreux standards proposés par l’IETF
  • Un modèle de données souple et très performant en consultation
  • Des fonctions de sécurité telles le contrôle d’accès, la réplication, le support de SSL et TLS
  • De multiples interfaces de programmation (Java, PHP, Perl, ADSI…)

Janua se propose avant toute chose de vous aider à définir le périmètre fonctionnel lié à l’élaboration d’un service d’annuaire au travers d’une mission de consulting qui vous aidera à mieux définir vos besoins au regard des technologies d’aujourd’hui et de votre stratégie à long terme.

A cet effet, Janua a développé une approche méthodologique pour vous aider dans cette phase cruciale de spécification, méthodologie dont vous pouvez avoir un aperçu dans ce synoptique.

Janua peut aussi prendre en charge la migration de votre système de nommage NIS/NIS+ vers LDAP ou bien s’appuyer sur un référentiel Microsoft existant (Active Directory) pour alimenter votre annuaire, de façon ponctuelle ou récurrente.

Janua, dans la phase de déploiement a développé une expertise particulière sur les offres logicielles suivantes :

Red Hat Directory Server – 389 Directory Server

La gestion de l’accès des utilisateurs à plusieurs systèmes relève du défi. Dans un environnement UNIX, l’octroi des accès fondé sur des informations stockées en local devient ingérable dès lors que le nombre de systèmes et d’utilisateurs s’accroît. Le stockage des informations utilisateur sur un annuaire LDAP (Lightweight Directory Access Protocol), comme Red Hat® Directory Server, permet de rendre le système évolutif, gérable et sécurisé.

389 Directory Server est un serveur LDAP développé par Red Hat, au sein du projet communautaire Fedora. Pour cette raison, 389 Directory Server est identique au serveur d’annuaire commercialisé par Red Hat, nommé Red Hat Directory Server.

Les principaux avantages de 389 DS – RedHat DS sont :

  • Un contrôle des accès détaillé et centralisé, fondé notamment sur l’identité des utilisateurs, l’appartenance à un groupe, l’identité des rôles, l’adresse IP, le nom de domaine ou des règles basées sur des schémas
  • La multiplicité des méthodes d’accès vous permet un accès anonyme ou un accès au moyen de méthodes d’authentification, comme l’ID utilisateur ou les certificats à clé publique X.509v3
  • Utilisée en conjonction avec Red Hat Certificate System, cette solution jette les bases d’une solide authentification par certificat
  • Le module Windows Synchronization permet de gérer les changements (add, delete, change) des groupes, utilisateurs et mots de passe entre RedHat DS et Active Directory pour maintenir une consistance des informations entre les différents référentiels d’identités
  • Limite l’accès aux données de l’annuaire, en permettant un contrôle jusqu’à la valeur des attributs
  • Stocke les informations de liste de contrôle d’accès (ACL) avec chaque entrée, de telle sorte que la règle de sécurité est répliquée avec les données.