Modifications entre les versions 12 et 13
Version 12 à la date du 2009-05-18 10:43:14
Taille: 2354
Éditeur: ThomasNoël
Commentaire: typos
Version 13 à la date du 2009-10-23 08:13:14
Taille: 2357
Éditeur: WillyManga
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 3: Ligne 3:
 * '''authentifier l'utilisateur''' : identifier la personne qui est devant la machine afin de lui proposer ''ses'' fichiers : c'est qui nous intéresse ici.  * '''authentifier l'utilisateur''' : identifier la personne qui est devant la machine afin de lui proposer ''ses'' fichiers : c'est ce qui nous intéresse ici.

Dans la gestion d'un parc informatique en réseau local, il est très utile d'avoir des postes clients banalisés, c'est-à-dire où un ordinateur n'est pas associé à un utilisateur spécifique. Il faut pour cela :

  • partager les données : permettre à un utilisateur d'avoir, quelque soit l'ordinateur sur lequel il travaille, accès à ses fichiers personnels de façon transparente.

  • authentifier l'utilisateur : identifier la personne qui est devant la machine afin de lui proposer ses fichiers : c'est ce qui nous intéresse ici.

Cette page présente la partie authentification. L'idée est de placer les informations d'authentification (principalement login et mot de passe) sur un serveur central. Les postes clients savent interroger le serveur pour faire l'authentification à leur niveau.

Plusieurs systèmes sont disponibles, nous utilisons à l'AUF des systèmes basés sur MySQL ou NIS.

Authentification MySQL (libnss-mysql-bg)

C'est la technique recommandée à l'AUF : c'est un système simple, classique, facile à mettre en place et à administrer. Avec un minimum de connaissance SQL vous pouvez obtenir un système d'authentification extrêmement souple, très configurable.

Annexes

Gestion des groupes

Dans le cadre d'une authentification centralisé, il peut être utile de gérer les groupes lors de la connexion au niveau du poste client lui-même. On peut ainsi donner accès à la carte son, au lecteur de cédérom ou aux clés USB à toute personne qui a le droit de se connecter à la machine. Pour cela, une technique très simple est décrite sur la page /GestionDesGroupes.

NIS, «ancienne» authentification centralisée

/NIS est une technique assez ancienne qui a surtout le mérite de la simplicité de mise en place. Cependant, elle est peu configurable et surtout très capricieuse. La résolution des pannes NIS est souvent difficile.

En parallèle, mise à disposition des fichiers : NFS

Une fois ce système en place, pour rendre les fichiers disponibles sur tous les postes clients, voir la page sur NFS.

AuthentificationCentralisée (dernière édition le 2009-10-23 08:13:14 par WillyManga)