Vous regardez une version antérieure (v. /wiki/spaces/CASKERB/pages/83329041/Mise+en+place+d+une+maquette+%C3%A0+l+IFSIC+archive) de cette page.

afficher les différences afficher l'historique de la page

« Afficher la version précédente Vous regardez la version actuelle de cette page. (v. 49) afficher la version suivante »

Machines mises en place
Une description de l'architecture mise en place et des acteurs du système.

Installation et configuration du serveur Kerberos
Comment installer un serveur d'authentification Kerberos.

Intégration d'un client Linux
Comment intégrer un client Linux dans un royaume Kerberos.

Passage de l'authentification Kerberos aux applications web (mod_auth_kerb)
Comment configurer Apache et mod_auth_kerb pour que l'authentification Kerberos passe du niveau système au niveau applicatif (web).

Installation et configuration du serveur CAS
Comment installer et configurer un serveur CAS pour qu'il authentifie les utilisateurs par Kerberos et LDAP.

Intégration d'un client Windows XP
Comment intégrer un client Windows XP dans un royaume Kerberos.

Intégration d'un client Windows 7
Comment intégrer un client Windows 7 dans un royaume Kerberos.

Problèmes liés au clonage des postes

La configuration d'un client dans un royaume kerberos nécessite quelques paramètres clonables (nom du royaume, serveurs du royaume).

Le problème principal est de mettre en place la confiance entre le serveur kerberos et les clients (fichier keytab sous Linux, clefs de registre

sous Windows, ...). Un fichier keytab ou son équivalence Windows contient la clef attribuée au principal par le serveur kerberos. Cette clef

est évidemment propre à chaque client (principal), comment éviter une intervention sur chaque poste à l'issue d'un déploiement ?

  1. Linux :
  2. Windows:
  • Aucune étiquette