Mes Cours, documentations et TPs avec MkDocs

MkDocs en résumé MkDocs est un générateur de documentations. C’est un peu l’équivalent de Hugo, Jekyll et autres générateurs de sites Ouebs mais plus spécifiquement utilisé pour les documentations (menus, sommaires automatiques). Il prend une arborescence de fichiers Markdown en entrée et se débrouille pour faire ses menus en fonction des sous-répertoires. Vous trouverez tout ce dont vous avez besoin dans la doc (générée par MkDocs ;-) ). J’ai transformé toutes mes documentations de LibreOffice à Markdown gràce à l’excellent Pandoc, qui peut transformer à peu près tous les types de fichiers en tous les types de fichiers ! »

GoAccess : les statistiques Web simples, légères et esthétiques

Ca fait longtemps que je voulais remplacer Matomo (ex Piwik) qui remplit bien des services et qui est un logiciel de qualité, mais pas adapté pour un petit blog. Mon besoin (minimaliste) : Savoir combien de visiteurs viennent voir un article. Voir l’intérêt que suscite tel ou tel article que j’écris. Toutes les autres fonctionnalités de Matomo ne me sont pas utiles. J’ai jeté un oeil à AWStats qui peut tout à fait rendre ce genre de service KISS, mais j’ai également trouvé GoAccess qui fonctionne un peu sur le même principe. »

Passwords : Enfin un gestionnaire de mots de passe complet !

Suite à mes articles sur les gestionnaires de mots de passe et sur pass, je vais conclure la série en vous conseillant Passwords le gestionnaire de mot de passe intégré à Nextcloud, qui a tout pour plaire : Libre et gratuit Backend LDAP/AD gràce à Nextcloud Intégration à Firefox ou Chrome Application Android Permet de partager des mots de passe Le logiciel est simplissime à utiliser. La seule contrainte est d’avoir un serveur Nextcloud (mais est-ce une contrainte). »

Etat de l'art des outils de partage de mots de passe

C’est suite à une question de @genma sur Mastodon que je ressors le dossier. J’ai déjà pas mal étudié ces outils ces dernières années et un retour d’expérience ne fait pas de mal. L’outil idéal L’outil doit-être utilisable partout (donc Web responsive ou applis pour smartphone) et par tous (il pourrait remplacer les post-it collés aux écrans s’il était ergonomique). Il faut également qu’il soit utilisable dans le navigateur (donc plugin Firefox / Chrome) vu le nombre de mots de passe Web à enregistrer. »

Pass, un gestionnaire de mots de passe pour geeks mais pas que

Avant mon article sur les gestionnaires de mots de passe, voiçi un tutoriel sur pass, le gestionnaire de mots de passe sûr (GPG inside) et complet pour Linux. D’abord GPG Si vous n’en avez pas encore, il vous faudra une paire de clés GPG : gpg --gen-key ... Real name: Adminrezo Email address: contact@adminrezo.fr Change (N)ame, (E)mail, or (O)kay/(Q)uit? O Vous avez votre paire de clé GPG qui vous servira à générer les identités permettant de (dé)chiffrer vos mots de passe. »

Guacamole, un proxy Web d'accès distants

Guacamole est un proxy pour vos accès distants. Il permet d’accéder depuis une interface Web à vos machines qu’elles soient en SSH, VNC, RDP. C’est un projet qui a été repris par la fondation Apache (en incubation pour le moment).   Packagé dans les distributions majeures et chez Docker :   Guacamole est une application servlet Java, donc qui nécessite un Tomcat ou un autre serveur d’application. J’installe aussi Apache (ou Nginx) pour faire un reverse proxy. »

Serveur de SSO CAS sous Debian – Épisode 4

  Cet article fait partie de la série Serveur SSO CAS sous Debian. Vous pouvez toujours revenir au premier épisode.   Épisode 4 : Testons le bouzin avec Apache   Les clients CAS (c’est à dire les serveurs qui vont chercher une authentification sur Cas) sont nombreux. Ils existent pour plusieurs langages de programmation, pour Apache avec le mod_auth_cas et pour plein d’autres logiciels.   Ici on va faire le test avec un Apache : »

Serveur de SSO CAS sous Debian – Épisode 3

    Épisode 3 : Authentification sur l’annuaire LDAP Pour cet épisode je considère que ma boite utilise un serveur LDAP avec les paramètres suivants : Hôte : ldap.esiee.fr Protocole : LDAPS Port : 636 Base DN : ou=Users,dc=maboite,dc=fr Champs de login : uid   Configuration du backend LDAP :   Au début du fichier /var/lib/tomcat8/webapps/cas/WEB-INF/deployerConfigContext.xml, dans la balise beans, ajouter :   Plus bas, dans la balise , ajouter le handler LDAP : »

Serveur de SSO CAS sous Debian – Épisode 2

Cet article fait partie de la série Serveur SSO CAS sous Debian. Vous pouvez toujours revenir au premier épisode.   Épisode 2 : Construction de CAS Overlay avec Maven   Nous en étions restés aux pré-requis, voici maintenant l’installation par la méthode Maven.   Préparation d’un serveur Web de frontend (Nginx)   Cette étape est facultative mais préférable à mon avis. Nous allons configurer Nginx en tant que reverse proxy pour ne pas exposer Tomcat directement. »

Serveur de SSO CAS sous Debian – Épisode 1

Central Authentication System de Apereo (anciennement Jasig) est un service Web permettant de fournir un serveur d’authentification unique (SSO). Le but du jeu est de ne pas redemander l’authentification des utilisateurs pour les différents services Web internes de l’entreprise. Par exemple, un utilisateur qui s’authentifie au portail Intranet n’aura pas à s’authentifier aux autres applications. Pour cela, CAS utilise un système de tickets valables pour un certain temps un peu sur le même principe que Kerberos. »