Vous êtes sur la page 1sur 9

PROSIT 1.

1
ANNUAIRE

CESI-EXIA/UCAC-ICAM
SEUNGTO ASSELSOUBA STEPHANE
Table des matières
I. Prendre connaissance ................................................................................................................... 2
Mots et expressions clés .................................................................................................................. 2
II. Analyse du contexte........................................................................................................................ 2
a) Contexte ...................................................................................................................................... 2
b) Besoins ........................................................................................................................................ 2
c) Problématique .......................................................................................................................... 2
d) Contraintes................................................................................................................................. 2
III. Généralisation ............................................................................................................................... 2
IV. Pistes de solution ........................................................................................................................ 3
V. Plan d’action ...................................................................................................................................... 3
1. Définir les mots clés ................................................................................................................... 3
2. Etudier les outils permettant la gestion du parc informatique ................................... 3
3. Etudier la notion d’annuaire électronique ........................................................................... 4
4. Etudier la notion de LDAP et Active Directory ................................................................... 4
5. Etablir la procédure de centralisation et choisir un outil............................................... 7
6. Faire une étude comparative entre LDAP ET SGBD ........................................................ 7
VI. Conclusion et retour sur les objectifs .................................................................................. 7
VII. Bilan critique du travail effectuer ........................................................................................... 7
VIII. Ressources utilisées ................................................................................................................... 7
I. Prendre connaissance

Mots et expressions clés


Serveur intranet

Téléphonie IP

Interface unique

Infrastructure informatique

II. Analyse du contexte

a) Contexte
Au regard de l’évolution de l’entreprise, la tâche de gestion des utilisateurs du réseau
informatique de ce dernier devient de plus en plus complexe. Nous nous devons de mettre en
place une nouvelle infrastructure informatique incluant l’identification et la gestion centralisée
des utilisateurs.

b) Besoins
Après analyse, il en ressort comme besoins :

 Indentification, authentification et attribution des droits d’accès aux utilisateurs


 Gestion des systèmes informatiques depuis une interface unique.

c) Problématique

Comment centraliser l’administration du parc informatique et rendre plus facile l’accès aux
ressources (matérielles, logicielles) par rapport aux personnes concernées ?

d) Contraintes
Les contraintes à la réalisation de notre solution :

 Chaque utilisateur doit avoir un mot de passe unique


 Gérer le comportement des utilisateurs
 Gérer les comptes utilisateurs pour la messagerie électronique
 Contrôler l’ensemble des machines depuis une interface unique
 Taille agrandissant de l’entreprise

III. Généralisation

Gestion centralisée du parc centralisé


IV. Pistes de solution

 L’outil GLPI pourra nous aider dans la gestion du parc informatique


 L’utilisation de LDAP et Active Directory nous sera utile pour la résolution de la
problématique
 L’étude des annuaires électroniques pourra nous aider pour la gestion des comptes

V. Plan d’action

1. Définir les mots clés


 Serveur Intranet : dispositif informatique qui offre des services à plusieurs clients dans
un réseau informatique privé qui utilise les mêmes protocoles qu’internet d’une
entreprise ou d’une organisation ;
 Téléphonie IP : ou VoIP pour Voice over IP ou Voix sur IP est un mode de téléphonie ou
technique utilisant le protocole de télécommunication crée pour internet pour
transmettre la voix sur des réseaux IP filaires ou non ;
 Interface Unique : seule frontière de communication entre deux entités. Généralement,
elle est une image abstraite envoyé de l’intérieur par une entité ;
 Infrastructure Informatique : ensemble des éléments structurés (base structurelle)
d’une entreprise ou d’une organisation. Il s’agit de l’ensemble des équipements
interconnectés de type matériel et logiciels qui composent le système d qui composent
le système avec une cohérence dans l’installation et le maintien du réseau
informatique.

2. Etudier les outils permettant la gestion du parc informatique


La gestion de parc informatique regroupe un ensemble de tâches visant à entretenir,
développer et optimiser l’ensemble des ressources informatiques de l’entreprise.

Le terme de parc informatique désigne l’ensemble des ressources matérielles et


logicielles qui composent votre système informatique.
Le parc informatique comprend :
 Les postes de travail fixes ou portables, unités centrales et leurs accessoires : écran,
claviers, souris…etc.
 Les périphériques : imprimantes, scanner, tablettes graphiques, caméra et micro de
visioconférence, disques durs externes…
 Les serveurs et NAS
 Le Cloud
 Le réseau physique et les équipements réseau : switch, bornes wifi, firewall, modem, sondes
de température
 Les données informatiques : données actives, données archivées
 L’ensemble des logiciels et applications utilisés ainsi que leurs licences.
 Les appareils mobiles, smartphones et tablettes.
Il existe plusieurs outils permettant de faire la gestion centraliser d’un parc informatique.
Parmi eux on cite :
 OCS Inventory NG (*Open Computer and Software Inventory Next Generation*): Il
s'agit d'un logiciel permettant de collecter les informations concernant les matériels
et logiciels d'un parc informatique :
 GLPI (Gestion Libre de Parc Informatique) : Un outil de gestion de parc open source
 H-Inventory
 OpenNMS
 OUAPI
3. Etudier la notion d’annuaire électronique
Plus le réseau est vaste et plus les services se multiplient. Il est par conséquent difficile, sur
un réseau étendu, de contrôler finement et efficacement l’ensemble des ressources avec une
telleapproche.
C’est là que le concept d’annuaire prend son sens. Un annuaire va permettre de centraliser les
informations d’un utilisateur, d’un service, etc… pour en simplifier l’administration. Chaque
utilisateur disposera d’une entrée dans l’annuaire, entrée dans laquelle seront conservées
toutes les données le concernant. Les services n’auront alors plus qu’à consulter l’annuaire
pour fournir à l’utilisateur les données qu’il attend.

http://www-igm.univ-mlv.fr/~dr/XPOSE2003/HERVE/Ressources/main.htm

4. Etudier la notion de LDAP et Active Directory


Le protocole LDAP, développé en 1993 par l'université du Michigan, avait pour but de
supplanter le protocole DAP (servant à accéder au service d'annuaire X.500 de l'OSI), en
l'intégrant à la suite TCP/IP. A partir de 1995, LDAP est devenu un annuaire natif (standalone
LDAP), afin de ne plus servir uniquement à accéder à des annuaires de type X500. LDAP est
ainsi une version allégée du protocole DAP, d'où son nom de Lightweight Directory Access
Protocol.
Présentation de LDA
LDAP définit une méthode d’accès aux données sur le serveur au niveau du client et non le
type de stockage de données.
LDAP est actuellement à la version 3 et a été normalise par l’IETF.
Ainsi LDAP fournit à l'utilisateur des méthodes lui permettant de :
 Se connecter
 Se déconnecter
 Rechercher des informations
 Comparer des informations
 Insérer des entrées

 Modifier des entrées


 Supprimer des entrées
'autre part le protocole LDAP (dans sa version 3) propose des mécanismes de chiffrement
(SSL, ...) et d'authentification (SASL) permettant de sécuriser l'accès aux informations
stockées dans la base.
Il est bâti sur une arborescence d’informations hiérarchique appelée DIT (Directory information
Tree) dans laquelle les informations appelées entrées ( ou DSE directory services entry) sont
représentées sous formes de branches.
Chaque entrée de l'annuaire LDAP correspond à un objet abstrait ou réel (par exemple une
personne, un objet matériel, des paramètres, ...).
Chaque entrée est constituée d'un ensemble de paires clés/valeurs appelées attributs.

Chaque entrée est constituée d’un ensemble d’attributs (clé/valeur) permettant de caractériser
l’objet que l’entrée définit. Il en existe deux types :
- Les attributs normaux : (nom, prénom) caractérisant l’objet
Les attributs opérationnels : ceux-ci sont des attributs auxquels seul le serveur peut
accéder afin de manipuler les données de l’annuaire (date de modification)
Une entrée est indexée par un nom distinct (DN, distinguished name) permettant
d'identifier de manière unique un élément de l'arborescence.
Un DN se construit en prenant le nom de l'élément, appelé Relative Distinguished
Name (RDN, c'est-à-dire le chemin de l'entrée par rapport à un de ses parents), et en lui
ajoutant l'ensemble des noms des entrées parentes. Il s'agit d'utiliser une série de paires
clé/valeur permettant de repérer une entrée de manière unique. Voici une série de clés
généralement utilisées :
 uid (userid), il s'agit d'un identifiant unique obligatoire
 cn (common name), il s'agit du nom de la personne
 givenname, il s'agit du prénom de la personne
 sn (surname), il s'agit du surnom de la personne
 o (organization), il s'agit de l'entreprise de la personne
 u (organizational unit), il s'agit du service de l'entreprise dans laquelle la personne
travaille
 Mail, il s'agit de l'adresse de courrier électronique de la personne (bien évidemment)

 ...
LDAP fournit un ensemble de fonctions (procédures) pour effectuer des requêtes sur les
données afin de rechercher, modifier, effacer des entrées dans les répertoires.
Voici la liste des principales opérations que LDAP peut effectuer :

Opération Description

Abandon Abandonne l'opération précédemment envoyées au serveur

Add Ajoute une entrée au répertoire

Bind Initie une nouvelle session sur le serveur LDAP

Compare Compare les entrées d'un répertoire selon des critères

Delete Supprime une entrée d'un répertoire

Extended Effectue des opérations étendues

Rename Modifie le nom d'une entrée

Search Recherche des entrées d'un répertoire

Unbind Termine une session sur le serveur LDAP

LDAP fournit un format d'échange (LDIF, Lightweight Data Interchange Format) permettant
d'importer et d'exporter les données d'un annuaire avec un simple fichier texte. La majorité des
serveurs LDAP supportent ce format, ce qui permet une grande interopérabilité entre eux.
La syntaxe de ce format est la suivante :

[<id>] dn: <distinguished name> <attribut> : <valeur> <attribut> : <valeur> ...


Dans ce fichier, id est facultatif, il s'agit d'un entier positif permettant d'identifier l'entrée dans
la base de données.
 Chaque nouvelle entrée doit être séparée de la définition de l'entrée précédente à
l'aide d'un saut de ligne (ligne vide)

 Il est possible de définir un attribut sur plusieurs lignes en commençant les lignes
suivantes par un espace ou une tabulation
 Il est possible de définir plusieurs valeurs pour un attribut en répétant la
chaîne nom:valeur sur des lignes séparées
 Lorsque la valeur contient un caractère spécial (non imprimable, un espace ou :),
l'attribut doit être suivi de : puis de la valeur encodée en base64
5. Etablir la procédure de centralisation et choisir un outil
Voir la réalisation du workshop et de la corbeille.

6. Faire une étude comparative entre LDAP ET SGBD


Comme nous l’avons vu, on lit plus souvent un annuaire qu’on ne le met à jour.
Contrairement à un SGBD, un annuaire n’est pas fait pour stocker des informations
constamment en mouvement. Il est logique de le structurer différemment et d’organiser
les données de manière arborescente (sur un SGBD, la structuration est relationnelle).
Un annuaire fournit une méthode de consultation standardisée. Le SQL est, certes,
standardisé, mais chaque SGBD (Oracle, SQL Server, MySQL, PostgreSQL ...) a sa propre
couche de connexion et ses propres fonctions.
La norme LDAP définit le modèle de données, alors qu'un SGBD varie (quoi, où et
comment). Avec les schémas, un annuaire fournit des modèles de données officialisés, ce
qui permet d'être interopérable.

VI. Conclusion et retour sur les objectifs


Les objectifs de ce prosit ont été atteint à a 100%.

VII. Bilan critique du travail effectuer


Le workshop et la corbeille ont été réaliser dans la totalité malgré quelque difficulté lors de
l’installation des différentes machines virtuelles.

VIII. Ressources utilisées


 Historique et explications

http://ldapbook.labs.libre-entreprise.org/book/html/ch01s04.html

http://www.commentcamarche.net/contents/525-le-protocole-ldap

http://www.linux-france.org/prj/edu/archinet/systeme/ch51s02.html

http://www.commentcamarche.net/contents/ldap-864673665

 Outils

https://www.it-connect.fr/cours/notions-de-base-de-lactive-directory/ (les 3 modules)

https://technet.microsoft.com/fr-fr/library/bb967318.aspx

https://technet.microsoft.com/fr-fr/library/hh147307(v=ws.10).aspx

https://technet.microsoft.com/fr-fr/library/cc730749(v=ws.11).aspx
http://www.openldap.org

Vous aimerez peut-être aussi