Migration de Samba vers un Proxy Active Directory

samba_logo

 

Les solutions de Active Directory Bridge proposent généralement une intégration avec Samba, permettant notamment une configuration automatisée des paramètres Winbind et des paramètres nsswitch.conf liés à Winbind. Ainsi le mapping des utilisateurs peut se faire avec des comptes utilisateurs Active Directory et non pas avec des comptes utilisateurs locaux au système UNIX/Linux. Certaines solutions, telle que Centrify, propose une intégration encore plus poussée avec Active Directory permettant en quelques clics un intégration de l’authentification kerberos sur Samba et en fournissant des GPOs pour paramétrer les détails de la configuration Samba sur les différents serveurs Samba – mais le revers de la médaille est qu’il faut alors utiliser les package Samba fournis par Centrify.

Depuis peu, Centrify propose de remplacer leur distribution Samba spécifique par une fonction « ADbindproxy ». ce nouveau service « centrifydc-samba » permet d’utiliser les packages standards fournis par le système d’exploitation (en version samba 4 néanmoins) et de relier le service Samba standard avec une zone d’utilisateurs créées dans Active Directory en gardant tous les avantages de ce type de configuration: intégration kerberos, mot de passe unique, etc…

Une vidéo de présentation courte (15 minutes) permet de mieux comprendre le fonctionnement de ce nouveau composant:

 

 

Gestion des systèmes Unix & Linux depuis SCCM 2012R2

Comme vous le savez si vous suivez assidument les articles de mon blog, les solutions qui permettent l’interopérabilité des plateformes Windows et Unix/Linux font parties de mes dadas. Depuis quelques années, Microsoft fait des efforts considérables pour permettre à ses solutions d’inter opérer avec les mondes Unix & Linux. Dans ce sens, une des solutions qui a fait le plus de progrès est SCCM, qui permet réellement depuis a version 2012R2 de gérer des systèmes Unix et Linux, avec des nouveautés quasiment tous les trimestres en termes de plateformes supportées ou de fonctionnalités.

Microsoft a publié un article recensant les erreurs communes que l’on retrouve lors que l’on veut utiliser SCCM 2012R2 avec des systèmes Unix & Linux – Vous trouverez cet article [ ici ]

Merci à Hervé Thibault pour le lien !

Open, mais pas trop…

  je tiens en quelques lignes à vous faire partager mon expérience avec les organisateurs du salon « Solution Linux Open Source » qui se déroulera au CNIT les 19, 20 et 21 juin prochains.  En effet, étant membre de certains « cercles » , j’ai reçu une invitation à déposer un dossier afin de présenter une session sur l’un des thèmes abordés pendant le salon. Trouvant dans la liste des thématiques, la section « Sécurité / Identité », j’ai tout naturellement proposé deux conférences techniques abordant les thèmes de l’interopérabilité (déjà abordé pendant les Microsoft Techdays 2012) et concernant la gestion des identités en environnement poste de travail Linux.

Après avoir patiemment renseigné un dossier de candidature, expliqué mon background, mes propositions, les intérêts d’une session basée sur le thème de la gestion des identités (cela me semble tout de même un thème important dans un environnement professionnel…) j’ai alors attendu une réponse des organisateurs. Je tiens bien sur à préciser que ce type de participation en tant que Speaker est complètement gratuite, et que cela me coute même un peu d’argent pour me « téléporter » sur Paris (« Scotty ? Téléportation ! »).

Quelques jours après le dépôt du dossier, j’ai reçu l’appel d’un « collaborateur du salon » m’indiquant la bonne réception de mon dossier et me proposant de « prendre » (comprendre « acheter ») un emplacement en tant qu’exposant sur le salon, m’indiquant que bien évidement, la plupart des speakers « faisaient partis de sociétés exposantes »… L’obligation d’avoir un stand exposant (et donc de payer) pour devenir speaker n’était pas exposée frontalement, mais… clairement explicite.

Après un refus poli de ma part, mon interlocuteur coupa court à la conversation en me souhaitant tout de même une très bonne journée. Merci.

Quelques jours après ce coup de téléphone, je reçu un e-mail de la part des organisateurs du salon m’indiquant que ma candidature en tant que speaker n’était pas retenue dans la thématique « Sécurité / Identité ». Comme vous l’imaginez, ce refus ne m’a pas surpris outre mesure tant la conversation précédente fut explicite…

Décapitons immédiatement les malentendus, bien sur je me serais fait une joie de participer à un tel salon en tant que speaker, et bien évidement je comprends tout à fait que les choix de speakers soient cornéliens et que mon CV ne soit pas le plus adapté à une présentation sur le salon « Open Source » – néanmoins, deux faits totalement dé corrélés de mon ego possiblement surdimensionné ne sont pas discutables:

1/ Le rentre dedans du commercial me « conseillant fortement » de payer un stand pour améliorer mes chances d’être retenu en tant que speaker

2/ Au 18/05/2012, la pauvreté de la track « Sécurité / Identité » – je vous laisse seul juge – en fait il n’y a rien…

 

 

 

Ne vous inquiétez pas (si si je vous sens inquiets là…) l’intervenant unique sur la thématique « Sécurité / Identités »  travaille bien pour une société qui expose… ouf !!!

Bref, au delà de cette anecdote (au final ce n’est que cela…), certains éléments me désolent:

  • Le peu d’ouverture d’esprit des organisateurs (pour un salon dit « Open » c’est un comble) ainsi que la « méthode » de sélection ou d’enrôlement (au choix)
  • Le peu de vision de ce que Linux peut apporter dans l’entreprise, même sur le poste de travail (et il peut apporter beaucoup) et la non connaissance des implications de cette vision sur la gestion des identités de façon globale
  • Le sectarisme affiché pour des profils « d’origine non-Linux » ; pour rappel, sans le support de Microsoft, pas sur que le salon existerait encore…

Je rajouterai, que malgré des attaques parfois très ouvertes de ma part envers Microsoft, je n’ai jamais, je dis bien jamais reçu en retour la moindre remarque, menace ou pression – cela n’est JAMAIS arrivé, et pourtant je ne me gène pas.

Bref, certains penseront que ce billet n’est ici que pour me venger de n’avoir pas été retenu et que j’ai un ego gros comme une citrouille, mais ceux qui me connaissent bien savent plutôt que si j’ai pris 15 minutes pour écrire ces qq mots, c’est que l’attitude de certains me désole franchement… Il y a tant à faire avec Linux et il y a tant à faire en faisant cohabiter le monde Microsoft et le monde Linux, et pour le bien de tous. Tant pis.

 

Microsoft créé une société spécialisée dans l’Open Source !

  Microsoft vient d’annoncer la création d’une société indépendante de Microsoft (MSFT) nommée « Microsoft Open Technologies » dont l’objectif sera de créer et de promouvoir les technologies Open Source.

Cette nouvelle société sera dirigée par un Français ! Jean Paoli (rien à voir avec Jean-Michel Paoli de Mafiosa…) sera en charge de gérer cette nouvelle société d’une petite centaine de personne – je ne sais pas ce que les référents OpenSource et Interopérabilité Microsoft des différents pays vont devenir, restent ils chez Microsoft (MSFT), leur contrat est il basculé vers cette nouvelle entité ? aucune idée, cela doit dépendre des problématiques de droit social de chaque pays.

Il est clair pour moi que cette initiative marque une étape extrêmement importante dans l’engagement de Microsoft envers l’interopérabilité et vers le développement de solutions liant les technologies Microsoft et les technologies non-Microsoft. Le développement de cette nouvelle entité peut aussi passer par des rachats stratégiques de sociétés pure-player proposant des solutions logicielles pour lier les deux mondes (Centrify ? Jalasoft ?).

Souhaitons longue vie à la nouvelle entité, j’ai pour ma part hâte de voir comment les choses vont évoluer 😉

Plus d’information [ ici en anglais ]

Les sessions des Techdays 2012 sont en ligne !

  Les sessions des Microsoft Techdays 2012 sont en ligne ! Vous pourrez notamment retrouver mes deux sessions sur l’intégration Linux et Unix dans Active Directory et sur le déploiement d’AD RMS en entreprise. Il est également possible de télécharger les fichiers Powerpoint rattachés à ces présentations. N’hésitez pas à les visionner et à donner votre avis sur l’interface de gestion des commentaires et de notation.

# Session  » Windows & Linux: plus forts ensemble !  »

# Session  » Protéger le patrimoine informationnel de l’entreprise grâce à AD RMS  »

Active Directory dans le nuage, est ce bien raisonnable ?

Le service d’authentification rattaché à l’offre de Cloud Public de Microsoft, dont Office365, vient de changer de nom: il s’appelle dorénavant Windows Azure Active Directory (WAAD), et oui, carrément !

Attention, pas de confusion, pour l’instant il s’agit toujours d’un annuaire différent de l’annuaire « On premise » – En clair, il faut implémenter le service de synchronisation fournit par Microsoft afin de faire du push des comptes Utilisateurs et Groupes depuis l’Active Directory On Premise vers « l’annuaire » WAAD dans le nuage de Microsoft, et les fonctions ne sont pas les même.

Vous trouvez cela nuageux ? vous n’avez encore rien vu !

pour le push des objets, vous utiliserez le composant DirSync V2, qui est en fait un packaging spécifique du moteur de synchronisation d’ILM (oui, j’ai bien dit ILM, pas FIM, donc 32bits only) réalisé par l’équipe Cloud de Microsoft US. Cette synchronisation vous permettra alors de provisionner « automatiquement » une partie de vos objets dans l’annuaire en ligne utilisé par vos applications hébergées sur le service en ligne de Microsoft (ah, oui, j’oubliai, on ne dit plus ASP ou service en ligne, on dit Cloud…)

Pour un certain nombre de raisons techniques, cette synchronisation est actuellement obligatoire pour faire ensuite de la fédération d’identité et donc du SSO basé sur un scénario de fédération entre l’annuaire Active Directory local et le service d’annuaire dans le « cloud » de Microsoft.

Depuis quelques mois, une nouvelle brique à fait son apparition, il s’agit de ACS 2.0, pour être tout à fait honnête, je n’ai pas encore totalement intégré les subtilités fonctionnelles additionnelles de ce composant (d’ailleurs si certains veulent laisser des commentaires sur ce post…) à part le fait que je devrais être en théorie capable de fédérer des fournisseurs des services tel que Google ou Facebook, ce que je n’ai pas réussi à faire… et on ne peut pas dire que la documentation sur ce sujet me brule les yeux…

Bref, cela avance à petit pas, mais cela avance.

Le changement de nom du service d’authentification en Windows Azure Active Directory semble vouloir démontrer un futur « véritable » Active Directory dans le cloud de Microsoft. Pourquoi ne pas imaginer avoir des contrôleurs de domaine répliquant directement les informations « On premise » vers le cloud de Microsoft, au delà de la Fédération qui reste compliqué à implémenter pour beaucoup d’entreprises; pourquoi ne pas imaginer une abolition des frontières classique en terme de couverture d’annuaire ?

Pourquoi ne pas l’imaginer, oui, mais… est ce souhaitable ? c’est là pour moi la vraie question… j’avoue être assez émerveillé (ou horrifié, cela dépend…) par le peu de précaution que prennent les organisations avec ce type de sujet. Je vous laisse seul juge, mais voulez vous vraiment mettre votre Active Directory dans le nuage ???

Microsoft Techdays 2012: Windows et Linux, plus fort ensemble !

  Une bonne nouvelle n’arrivant jamais seule, une deuxième session aux Microsoft Techdays 2012 vient de m’être accordée !

Cette deuxième session aura pour thème une problématique qui m’est chère: La cohabitation des environnements Linux et Windows au sein de la DSI, et ce depuis un angle technique ET organisationnel.

Vous trouverez des détails sur la session et le moyen de vous enregistrez sur le site des Techdays.

Venez très nombreux pour échanger sur cette problématique, les débats risquent d’être animés !

Un blog en Français sur l’interopérabilité: http://interoperability-blog.com/

Un nouveau blog en français qui vient de démarrer sur le thème au combien important de l’interopérabilité. Sylvain Girod qui est l’auteur de ce blog est un consultant spécialiste de cette thématique et qui conduit de nombreux projets de kerberisation, d’intégration LDAP ou SAMBA et surtout de Fédération d’Identité.

Les premiers articles du blog abordent les thématiques autour des nouvelles fonctions de SAMBA et du support des distributions Linux sur Hyper-V.

Longue vie à ce nouveau blog !

Vous trouverez le blog  [ ici ]

Lion & Active Directory: Trucs et astuces

MacWindows.com est un des sites de référence en terme de gestion de l’interopérabilité entre le monde Apple et Microsoft. L’arrivée de Lion apporte un nombre de bugs et de facteurs d’instabilité très important en ce qui concerne la connexion à des serveurs NAS ou la connexion à Active Directory. C’est pourquoi le blog MacWindows consacre une part très importante des derniers posts sur les différents trucs et astuces pour corriger ou contourner ces problèmes de connexion survenus depuis la sortie du dernier OS d’Apple. En effet, de nombreuses organisations utilisant le plug-in d’authentification à Active Directory découvrent des problèmes récurrents alors inconnus avec les versions précédentes. Les causes réelles de ces dysfonctionnements ne sont pas clairement expliquées par Apple, qui préfère annoncer pour l’instant des patchs pour les semaines à venir, sans garantir le support du fonctionnement tel que connu avant Lion. Si vous administrez du Lion sur votre réseau, je vous invite donc à regarder sur MacWindows.com si il n’y a pas quelques réponses à vos questions existentielles.

Etude comparative des solutions d’intégration gratuites à Active Directory pour les systèmes Unix et Linux

Une étude extrêmement intéressante a été réalisée par Rodney Ruddock, consultant au sein de la société Interop Systems, qui est un cabinet d’expertise Américain spécialisé dans les études de marché techniques en ce concerne les problématiques d’interopérabilité.

Cette excellente étude compare les différentes solutions logicielles gratuites permettant d’intégrer les systèmes Unix, Linux et Mac dans Active Directory, et qui permettent aux organisations d’utiliser Active Directory comme annuaire centralisant pour les authentifications des utilisateurs quel que soit le système utilisé. cette approche apportant de nombreux avantages tels que: unicité du nom utilisateur et du mot passe utilisateur sur l’ensemble des systèmes, centralisation des logs d’authentification sur les contrôleurs de domaine AD, stratégie de politique et de complexité de mot de passe unifiée sur l’ensemble des systèmes, etc.

En substance, voila les conclusions de Rodney Ruddock dans le tableau suivant, les cases en jaune indiquant les éléments significatifs et importants selon Rodney Ruddock:

Rodney Ruddock préconisant donc Centrify Express comme la solution idéale pour l’intégration gratuite des environnements hétérogènes dans Active Directory.

L’étude complète est accessible [ ICI ]

 

Centrify DirectExpress: Intégrer gratuitement les machines Mac, Linux et Unix dans Active Directory !!!

Centrify propose maintenant une version gratuite permettant de déployer et gérer l’intégration des environnement Mac, Linux et Unix dans Active Directory.

Bien sur, certaines fonctions ne sont pas présentes, donc pas de possibilité ici de gérer plusieurs UIDs/GIDs, de supporter les SmartCard ou de faire des GPOs sur les systèmes (fonctions intégrées dans la version payante) – néanmoins, il est possible ici de gratuitement intégrer les systèmes hétérogènes dans Active Directory.

Il donc possible de réaliser une intégration transparente dans l’annuaire Microsoft et donc de permettre aux utilisateur d’utiliser le même mot de passe sur tous les systèmes et de profiter d’un SSO utilisateur basé sur kerberos. Cela est déjà génial !

Centrify DirectExpress est téléchargeable [ ICI ]

Si vous voulez en savoir plus sur Centrify DirectExpress avant le déploiement, vous pouvez regarder la vidéo suivante:

Microsoft annonce le support de SAML 2.0 dans Windows Identity Foundation (WIF)

Microsoft a annoncé la mise à disposition en CTP de l’extension WIF pour le protocole SAML 2.0. Cette extension WIF permet aux développeurs .NET pour créer des applications capables de consommer des « Claims » SP-Lite construits sur SAML 2.0.

La CTP est accessible sur Connect.

Si l’on essaie de lire entre les lignes, il y a fort à parier que cette annonce prépare le support pour d’autres technologies que la technologie WS-Fed pour les application Microsoft, et bien sur pour Azure. Nous pouvons même imaginer que cela puisse être vrai pour les applications en ligne dans le Cloud Microsoft (Office 365 for ever). Cela pourrait signifier qu’il serait possible à terme de réaliser du SSO vers Office 365 via des technologies de fédération différentes de ADFS 2.0 (tant que la technologie utilisée est capable de faire de la fédération en mode Web et en mode client lourd, ce qui n’est pas le cas de Shibboleth mais qui est le cas d’ADFS).

Bref, ça bouge chez Microsoft en ce qui concerne la Fédération, et cela est très bon signe pour l’interopérabilité.

Microsoft Interoperability Strategy Group

Depuis plusieurs années Microsoft travaille très activement dans le domaine de l’interopérabilité, tant sur la partie standard de document, sur les domaines des plateformes de développement (PHP) ou même sur la partie système (kerberos, LDAP, etc…). Si vous êtes sensible à ces éléments, il est à noter un site Microsoft extrêmement intéressant www.interoperabilitybridges.com qui traite de cette thématique.

Ce site web est dédié au travail collaboratif lié à l’interopérabilité entre les technologies Microsoft et les technologies non-Microsoft. Ce site est est géré par le groupe « Interoperability Strategy Group » de Microsoft. Le blog de l’équipe étant lui accessible à cette adresse: http://blogs.msdn.com/b/interoperability/

De plus, je vous invite fortement à suivre le porteur du message interopérabilité Microsoft en France http://twitter.com/#!/Alfonso_Castro pour vous informer au quotidien sur ces notions stratégiques et techniques.

Est ce que freeIPA est l’Active Directory de RedHat ?

redhat_freeIPA Apparu il y a quelques mois en version 1.0, la suite freeIPA est passée totalement inaperçue dans le monde de la gestion des identités et des accès. Et pourtant, la version 2.0 (pour l’instant en beta) propose une liste de fonctions qui rappelle fortement ce que propose Microsoft au travers d’Active Directory:

  • Service LDAP (anciennement Fedora Directory Server)
  • Service MIT Kerberos
  • Service NTP
  • Service DNS
  • Service d’autorité de certification
  • Interface d’administration en mode web ou en ligne de commandes
  • Gestion des comptes utilisateurs et des groupes

HighLevelArchV2

Avouez que la ressemblance est troublante…

J’ai pour habitude de dire qu’Active Directory, c’est trois éléments: [1] Un service LDAP [2] Un service Kerberos [3] Un ensemble d’autres choses…  Le tout proposé avec des outils d’administration et de gestion intégrés.

freeIPA 2.0 proposera en Mars 2011 des outils de synchronisation avec Active Directory, à voir la comparaison avec un méta-annuaire.

Mais, le véritable chalenge sera comme souvent l’intégration des clients… Active Directory possède pour l’instant la plus grande couverture fonctionnelle de clients qui puisse exister: Windows, Mac, Unix, Linux, tout est possible ! Il sera donc très important de tester l’intégration des clients lors du test éventuel de freeIPA en version 2.0.

Sortie de la version 2.1 pendant l’été 2011.

LDAP Synchronization Connector Project

LCS_project Lors d’un projet chez un client, j’ai re-découvert un projet Open Source permettant de réaliser des synchronisations simples en mode point à point entre deux annuaires LDAP ou entre une base de données et un annuaire LDAP. Attention, bien sur ce projet n’est PAS un méta-annuaire, ce n’est QUE de la synchronisation point à point. Néanmoins, sur des besoins de migration ou sur des besoins relativement simplistes de synchronisation, LSC sera une solution adaptée, tant que le client accepte d’utiliser des solutions Open Source sans support officiel autre que les forums de Source Forge.

A noter que la dernière version de LSC intègre des fonctions spécifiques à la gestion des identités et à la connexion avec Active Directory telles que la changement de mot de passe, le statut du compte ou la gestion de l’attribut « last logon ».

Donc malgré ses limitations inhérentes à un modèle de synchronisation point à point, LSC peut rendre des services sur des petits projets IAM ou de migration d’annuaires. Plus d’informations [ ici ]

ASSA ABLOY réalise l’acquisition d’ActiveIdentity

ActiveIdentity_logo ASSA ABLOY, maison mère de HID Global renforce sa position dans le domaine de la gestion des identités et des accès en réalisant l’acquisition de la société ActiveIdentity. ActiveIdentity propose des solutions dans les domaines suivants:

# Strong Authentication
Prominently featured in several Gartner research reports (e.g., “MarketScope for Enterprise Broad-Portfolio Authentication Vendors,” published in April 2009; and “Market Overview: Authentication,” published in September 2008), the ActivIdentity Strong Authentication suite of products enables organizations to securely address a variety of end-user access control scenarios, ranging from remote access via virtual private networks (VPN) and secure access to Web-based applications, to secure access to data and applications from the local network.

# Credential Management
ActivIdentity Credential Management products enable organizations to securely deploy and manage smart cards and USB tokens containing a variety of credentials, including public key infrastructure (PKI) certificates, one-time passwords, static passwords, biometrics, demographic data, and virtually any other application.

# Security Clients
ActivIdentity Security Clients software extends ActivIdentity strong authentication and credential management offerings by either enabling the use of smart cards and smart USB tokens for a wide variety of desktop, network security, and productivity applications or enhancing the productivity of employees with easy single sign-on capabilities to network resources.

# Authentication Devices
Rounding out the ActivIdentity product portfolio, ActivIdentity Authentication Devices provide organizations with a one-stop shop experience. Organizations can choose from a broad range of authentication devices (e.g., smart USB tokens, one-time-password tokens in a variety of form factors, soft tokens, display cards, and smart cards) and accessories (e.g., smart card readers and hardware security modules) to complement their strong authentication and credential management solution.

Avec un tel panel de solutions, ASSA ABLOY / HID Global se positionne comme un des leaders dans le domaine de la gestion des identités et des accès, positionnement déjà amorcé avec la sortie de l’offre « HID On The Desktop »  et le développement des offres Crescendo et Fargo.

Couplage de l’accès physique et logique – l’exemple de SOCOMEC

crescendo_card_2La société HID propose des solutions permettant le couplage de l’accès physique ou logique grâce à  des cartes hybrides comportant des technologies de connexion et de transmission complémentaires.

Globalement une antenne permettant la technologie RFID (Iclass, Prox ou Mifare) est au cœur de la carte et permet de communiquer avec les déclencheurs reliés aux serrures de porte gérantes l’accès aux bâtiments ou aux zones contrôlées.

La même antenne permettra de communiquer avec un lecteur RFID connecté en USB au poste de travail. Le logiciel maison, NAVIGO, permettra à l’utilisateur d’ouvrir une session en utilisant la même carte que pour l’accès physique, uniquement en posant la carte à proximité du lecteur RFID.

Enfin, si l’organisation a des besoins liés à l’utilisation de certificats stockés émis depuis une PKI, une puce permet de transformer la carte en SmartCard avec la capacité de fournir des services de type SmartCard logon, S/MIME, Encryption de disque, etc.

Une vidéo didactique explique comment la société SOCOMEC a mis en place ce type de solution:

Microsoft permettra le SSO sur son offre cloud “Azure”

windows_azure_logo Microsoft implémente le support des identités tierces telles que Google, Facebook, LiveID et OpenID à sa plateforme cloud Azure via une mise à jour du composant Windows Azure AppFabric.

Windows Azure AppFabric est le nom d’un service .NET qui ne permet pour l’instant qu’un service de control d’accès simple. La mise à jour du mois d’Aout va grandement améliorer les processus et les fonctionnalités autour de l’authentification et du control d’accès :

  • Intégration avec Windows Identity Foundation (WIF) et les outils connexes à WIF
  • Support des fournisseurs d’indentité suivants : Windows Live ID, OpenID, Google, Yahoo et FaceBook
  • Support d’ADFS 2.0
  • Support des protocoles OAuth WRAP, WS-Trust et WS-Federation
  • Support des formats SAML 1.1, SAML 2.0 et Simple Web Token (SWT)
  • Fonction « Home Realm Discovery » permettant à l’utilisateur final de choisir son fournisseur d’identité
  • Un service « OData-based Management » permettant un accès via du code à la configuration ACS
  • Un portail web permettant la configuration en ligne d’ACS

Plus d’information (en anglais) sur cette mise à jour [ ici ]

Beta 2 de Windows CardSpace 2.0 disponible

cardspace_icon Microsoft met à disposition la Beta 2 de CardSpace 2.0.

Pour rappel, CardSpace est le composant pour que les utilisateurs finaux puissent accéder à des applications dont l’authentification a été développée selon le modèle « Claims ».

Téléchargement de la Beta 2 [ ici ]

Cette version 2.0 nécessite Windows Vista ou Windows 7.

Les présentations de la conférence Kerberos 2009 sont disponibles

logo_kerberos_consortium Comme chaque année, le « Consortium Kerberos », géré en grande partie par le MIT, a organisé une grande conférence sur le protocole kerberos et ses évolutions. Des pointures mondiales telles que Kim Cameron étaient présentes et ont réalisé des démonstrations de grande qualité. Ce fut également l’occasion de révéler les nouveauté de la version 1.8 de la libraire Kerberos.  La présentation sur la cohabitation OpenLDAP/royaume Kerberos est particulièrement intérressante car elle démontre bien à quel point il est complexe d’allier les deux systèmes.

Pour visualiser ou télécharger les présentations: http://www.kerberos.org/events/2009conf/ – les nouveautés de la version 1.8 de la libraire kerberos sont présentées sur le WiKi du Kerberos consortium: http://k5wiki.kerberos.org/wiki/Release_1.8

RSA et Courion annoncent leur partenariat

rsa_courion Les sociétés RSA et Courion annoncent leur nouveau partenariat avec notamment la création d’un site dédié: www.identityandaccessassurance.com et la mise à disposition de livres blancs traitants de la gestion des identités et des accès. Les bases de ce partenariat puisent essentiellement leurs racines dans l’intégration de la gestion des tokens RSA directement depuis le portail des gestion des identités et du module de provisionnent proposés par Courion.

Il y a fort à parier que des rapprochements de ce types vont se réaliser dans le futur, avec peut être certains rachats de sociétés afin pour les poids lourds de proposer une offre globale.

Vos comptes Google Apps compatibles OpenID

openid-logoGoogle a annoncé que les utilisateurs des solutions Google Apps pourront s’authentifier sur des applications externes utilisant l’implémentation Google’s OpenID Federated Login API avec leur compte Google Apps.

Google devient ainsi fournisseur de « compte utilisateur » au format OpenID. Pour rappel, OpenID est une technologie SSO sécurisée qui est progressivement adoptée par de nombreux fournisseurs d’application ou de contenu sur Internet ou sur des applications d’entreprise.

Plus d’information sur OpenID [ ICI ]

WebTV intéropabilité des systèmes Unix, Linux et Mac avec Active Directory

webcast2Les Groupes Utilisateurs font leur show ! -La Communauté Active Directory et Identity Management -Interopérabilité Windows-Linux-Unix-Mac

L’intéropérabilité ! C’est ce thème d’actualité que traîte la Communauté Active Directory et Identity Management lors de cette web TV dédiée au Groupes Utilisateurs,les experts Sylvain Cortes ( Président de la CADIM ) et Christophe Dubos (Microsoft) en font un tour d’horizon des solutions pour gérer les authentifications et les autorisations des systèmes Unix, Linux et Mac dans Active Directory, tout cela en 17 min ! Profitez de l’expertise de ces deux intervenants !

Pour visualiser la WebTV c’est ici: http://www.microsoft.com/france/vision/Technet-tv/Webcast.aspx?eid=2ae18d77-d4a9-40e6-9402-24fabf8339be

Site web francophone de Microsoft sur l’interopérabilité

Interop Microsoft réalise la mise à jour de son site sur l’interopérabilité: http://www.microsoft.com/france/interop/

L’interopérabilité peut se définir de diverses manières. Il est communément admis qu’elle correspond à la capacité des produits et services informatiques disparates à échanger et à utiliser des données. Espérons simplement qu’il ne s’agisse pas que d’un site web mais d’une véritable volonté de l’éditeur de travailler avec des formats ouverts.

De façon très objective, cela semble être le cas, Microsoft semblant redoubler d’efforts pour contenter ses clients dans cette période économique difficile. Cela suffira t-il à pousser notre gendarmerie nationale a quitter OpenOffice pour Office 2010… rien n’est moins sur 😉