Sortie de LDAP Tool Box Self Service Password 1.1

Posté par (page perso) . Édité par Davy Defaud et Xavier Claude. Modéré par Xavier Claude. Licence CC by-sa
24
4
sept.
2017
Sécurité

Le logiciel Self Service Password est développé au sein du projet LDAP Tool Box. Il fournit une interface permettant aux utilisateurs de changer leur mot de passe dans un annuaire LDAP, y compris Active Directory ou Samba 4, ainsi que leur clé SSH.

Outre le changement de mot de passe simple, l’interface propose de réinitialiser son mot de passe en cas de perte, soit par l’envoi d’un courriel, soit par la réponse à des questions, soit par l’envoi d’un SMS.

Les contraintes de qualité du mot de passe sont paramétrables : taille minimale, maximale, présence de différentes classes de caractères, caractères interdits, contrôle de la valeur par rapport à l’ancien mot de passe ou à l’identifiant.

Le logiciel Self Service Password est écrit en PHP et est sous licence publique générale GNU. La version 1.1 est sortie le 1er septembre 2017.

Forum général.général AD Samba4 Client LDAP (Résolu)

Posté par . Licence CC by-sa
3
24
juin
2016

Bonjour à tous,

je suis sur un projet d'authentification des utilisateurs de notre plateforme Linux (Debian).

Nous avons un AD 2008R2 et souhaitons utiliser le schémas existant pour donner certains accès (essentiellement ssh) à certains utilisateurs ou groupes.

Deux solutions peuvent être mis en place:
-Faire un LDAP dédié pour nos plateformes linux (samba4 ou Openldap)
-Trouvez une architecture qui interconnecte les authentifications Linux vers l'AD

Nous privilégions la seconde solution mais sur ce point j'aurai besoin plus de retour (...)

Journal Mon réseau virtuel... enfin !

Posté par . Licence CC by-sa
9
29
jan.
2016

Youpi ! J'ai fait la danse de la joie. Il fallait que je partage cette réussite avec vous.
J'ai enfin mon réseau virtuel avec :
- un endian
- un serveur de domaine samba
- des clients Windows et des clients linux (jessie, ubuntu, freya) qui ont accès à internet quel que soit le réseau physique

Tout fonctionne.
Je me sens prête pour une nouvelle aventure : faire un second réseau virtuel sur mon zenbook et interconnecter les deux réseaux !

MERCI (...)

Forum Astuces.divers Petite interface zenity pour kpasswd

3
21
juil.
2015

Salut les praires (ça change des moules et c'est bon aussi le mardi :))

Ce message s’adresse à ceux d'entre vous qui cumulent les tares, c'est à dire qui seraient sysadmin d'une entreprise utilisant des postes clients sous linux, ces postes eux-mêmes reliés à un (des) contrôleur(s) de domaine (samba 4 bien sûr!).

Sûrement vous êtes-vous déjà demandés comment fournir à vos utilisateurs linuxiens la possibilité de changer leur mot de passe du domaine depuis leur poste ?

Ma réponse jusque (...)

Forum Linux.debian/ubuntu BInd 9 DLZ redirection

Posté par . Licence CC by-sa
0
17
juil.
2015

Bonjour,
j'utilise Bind 9.9.5 sous ubuntu14.04 avec le module DLZ pour gérer une zone dédié à Active Directory sur mon LAN.
Le serveur Bind9 sur ma zone AD devra rediriger les requêtes qui ne concernent pas sa zone vers les serveurs DNS du LAN.
Mon domaine AD est: directory.societe.io et mon domaine LAN societe.io
Pour faire la redirection j'ai configuré mon bind AD de la sorte:

/etc/bind/named.conf.default-zones
zone "." {
type forward;
forward only;
forwarders { @ns1-societe.io; @ns2-societe.io; };
};

(...)

Forum Linux.général Samba4 AD : SID au lieu du nom du groupe

Posté par . Licence CC by-sa
0
12
mai
2015

Bonsoir,
j'ai un domaine AD sous Samba 4 qui comprend :
-2 DC sous Ubuntu 14.04 (4.2.1 compilé depuis les sources)
-1 serveur membre (pour les partages) Ubuntu 14.04 (version 4.2.0 compilé depuis les sources)
-1 machine windows7 pour administrer le bouzin :)

J'utilise bind9 DLZ comme backend DNS pour mes DC pour les enregistrements DNS dynamiques.
Le domaine a été compilé avec l'option RFC2307 qui permet d'utiliser des UID/GID unix (ceci afin d'harmoniser les uid entre les serveurs du (...)

Forum Linux.debian/ubuntu Samba4 avec bind-dlz comme backend DNS

Posté par . Licence CC by-sa
1
21
mar.
2015

Bonjour à tous,
je souhaite profiter de la fonctionnalité de Samba4 pour créer un domaine AD.
Il y'a quelque chose qui m'échappe au niveau du DNS (bind -dlz).
Le wiki de Samba précise bien qu'il faut que le contrôleur de domaine soit serveur DNS de la zone AD et qu'il ne résout QUE pour les clients du domaine AD:
comme indiqué ici
"This server will usually only be able to answer queries regarding servers and clients that are members of (...)

Forum Linux.général Authentification centralisée et évolutive

1
16
oct.
2014

Bonjour à tous,

je vais devoir gérer un parc modeste de machines ayant des système hétérogènes (des serveurs en Ubuntu Server, Debian et des stations Windows 7 et Ubuntu principalement).
Le parc risque de grossir très rapidement dans un futur très proche, ainsi que le nombre d'utilisateurs.
Il n'y a pour le moment à ma connaissance aucune authentification centralisée, seulement un serveur Samba pour les partages Windows.

J'aurais voulu avoir votre avis sur la meilleure solution à mettre en place (...)

Samba se met enfin en 4.0 et prend en charge les AD

44
16
déc.
2012
Samba

Samba, implémentation 100% libre (licence GPLv3) du protocole SMB (Server Message Block), vient de publier sa version 4.0, le tout après une dizaine d'années de développement et 21 versions alpha, une phase bêta depuis le début de l'année et un cycle de releases candidates depuis septembre.
 logo_samba
La grande nouveauté très attendue de cette version majeure est la prise en charge de manière transparente des Active Directory (AD de leur petit nom) de Microsoft. Mais ce n'est pas tout. Au programme :

  • l'implémentation de la version 2.1 du protocole de partage de fichier SMB de Microsoft
  • une première version de la version 3 du même protocole
  • la répartition de charge pour ces protocoles
  • une nouvelle interface de scripting en Python pour les besoins d'automatisation
  • une intégration sécurisée de NTP afin de fournir un horodatage plus précis aux clients Windows.

Le tout s'est fait en étroite collaboration avec les équipes de Microsoft. L'équipe derrière Samba a remercié leurs équipes, notamment sur la mise à disposition d'une documentation officielle et de tests d'interopérabilité qui ont permis le développement de la partie Active Directory.

NdM : merci à Étienne, detail_pratique, NeoX, Yves Bourguignon et labiloute qui ont contribué à cette dépêche dans l'espace de rédaction collaborative.