Serveur de SSO CAS sous Debian – Épisode 4

  Cet article fait partie de la série Serveur SSO CAS sous Debian. Vous pouvez toujours revenir au premier épisode.   Épisode 4 : Testons le bouzin avec Apache   Les clients CAS (c’est à dire les serveurs qui vont chercher une authentification sur Cas) sont nombreux. Ils existent pour plusieurs langages de programmation, pour Apache avec le mod_auth_cas et pour plein d’autres logiciels.   Ici on va faire le test avec un Apache : »

Serveur de SSO CAS sous Debian – Épisode 3

    Épisode 3 : Authentification sur l’annuaire LDAP Pour cet épisode je considère que ma boite utilise un serveur LDAP avec les paramètres suivants : Hôte : ldap.esiee.fr Protocole : LDAPS Port : 636 Base DN : ou=Users,dc=maboite,dc=fr Champs de login : uid   Configuration du backend LDAP :   Au début du fichier /var/lib/tomcat8/webapps/cas/WEB-INF/deployerConfigContext.xml, dans la balise beans, ajouter :   Plus bas, dans la balise , ajouter le handler LDAP : »

Serveur de SSO CAS sous Debian – Épisode 2

Cet article fait partie de la série Serveur SSO CAS sous Debian. Vous pouvez toujours revenir au premier épisode.   Épisode 2 : Construction de CAS Overlay avec Maven   Nous en étions restés aux pré-requis, voici maintenant l’installation par la méthode Maven.   Préparation d’un serveur Web de frontend (Nginx)   Cette étape est facultative mais préférable à mon avis. Nous allons configurer Nginx en tant que reverse proxy pour ne pas exposer Tomcat directement. »

Serveur de SSO CAS sous Debian – Épisode 1

Central Authentication System de Apereo (anciennement Jasig) est un service Web permettant de fournir un serveur d’authentification unique (SSO). Le but du jeu est de ne pas redemander l’authentification des utilisateurs pour les différents services Web internes de l’entreprise. Par exemple, un utilisateur qui s’authentifie au portail Intranet n’aura pas à s’authentifier aux autres applications. Pour cela, CAS utilise un système de tickets valables pour un certain temps un peu sur le même principe que Kerberos. »

Auto-héberger un serveur Git

J’ai déjà parlé à plusieurs reprises de Git, ce logiciel de gestion de versions créé par Linus lui-même. Si vous souhaitez héberger votre propre serveur Git sous Debian ou Ubuntu, c’est très simple :   Côté serveur :   apt-get install git lighttpd ssh adduser --system --shell /bin/bash --group --disabled-password --home /var/git/ git chown git:git /var/git   Si vous ne voulez pas de mot de passe, uniquement un échange de clés SSH, modifier cette ligne dans le fichier /etc/ssh/sshd_config : »

Migration de Windows Server 2003 vers 2008

  Vous avez un serveur à migrer de 2003 à 2008 ou 2008 R2 ? Voici une petite méthode et quelques liens qui vont vous permettre de passer votre migration sans trop de souci, que ce soit pour un Active Directory, un serveur TSE, un serveur de fichiers ou d’autres rôles (DNS, DHCP, IIS). La méthode est ici, bon courage.     Sur le même sujet : Rien sur le même sujet »

TP sur Active Directory sous Windows 2012

Ce TP a été mis à jour le 25/09/2013 Ce TP concerne le serveur Active Directory de Windows Server. Je l’ai utilisé successivement sur 2003, 2003 R2, 2008, 2008 R2 et 2012. Il peut être réalisé avec toutes ces versions mais est plutôt fait pour 2012. Vous pouvez le télécharger en PDF. Vous pouvez le télécharger en ODT.   Sur le même sujet : Gestion des utilisateurs dans son domaine AD Samba »

Serveur Radius NPS sous Windows 2008R2

Installation et configuration du serveur NPS de Windows Server 2008 R2 dans le but d’authentifier des clients VPN Windows. Utilisation de Radius avec les protocoles d’authentification MS-Chap v2 et EAP/MS-Chap v2. Chiffrement par l’algorithme MPPE en 128 bits. La source au format ODT Le fichier PDF   Sur le même sujet : Rien sur le même sujet »