
Préparation de l’environnement Domino
A présent, vos annuaires Active Directory et Domino se synchronisent. Il est maintenant intéressant de pouvoir configurer votre environnement Domino pour permettre aux utilisateurs des deux environnements de consulter les disponibilités entre eux. Dans l’ordre, nous allons avoir comment configurer le Free/Busy Connector, puis comment préparer
Lire l'article
Explorer Zend Studio
Voyons quelques-unes des fonctions Zend Studio. Commencez par démarrer le Zend Development Environment (figure 7). Vous pouvez écrire ou modifier le code PHP dans la zone du milieu, sortir un message de débogage dans le panneau de droite, et utiliser le panneau de gauche pour explorer
Lire l'article
Roapmap Microsoft : les changements d’Active Directory
Microsoft présentait aussi sa feuille de route Active Directory. Christophe Dubos, Architecte Système Microsoft France, annonçait déjà les prochaines versions de Windows Server :
- Windows Server 2008 SP et Windows Server 2008 R2 SP pour cette année,
- Windows Server 8 (encore

Client PHP REST
Le client PHP REST de la figure 10 traite les documents XML provenant des serveurs listNames.php ou listNames.mac/All REST. Il produit une table HTML des premier et dernier noms en se basant sur le document XML. On notera dans ce script PHP l’utilisation de file_get_ content(s), qui
Lire l'article
Comment vérifier les logs sur votre serveur Exchange
Pour vérifier que tout s’est déroulé correctement vous allez configurer votre niveau d’événement sur le transporter. Pour commencer, identifier les services que vous voulez tracer, lancez la console Transporter Command Shell. Remarque: n’essayez pas de lancer cette commande depuis Exchange Management Shell, elle ne sera pas
Lire l'article
Installer Zend Studio
Zend Studio est l’IDE que Zend fournit pour le développement de code PHP pour i5/OS. Il est proposé pour trois clients différents : Windows x86, Linux x86 et Max OS X. La première étape de l’installation consiste à télécharger le produit à partir du canal i5/OS
Lire l'article
Covadis, l’authentification en un clin d’oeil
Casse-tête, l’authentification au poste de travail ? Covadis présente Autentyka, qui permet de protéger ses données par biométrie. La société suisse a en effet pu présenter ses nouvelles offres en termes d’authentification et de sécurité lors de la réunion du CADIM.
Les techniques d’authentification de

Serveur Net.Data REST
Le serveur Net.Data REST (figure 9) renvoie le même document XML que notre serveur PHP précédent. Comme on le voit dans les exemples clients suivants, les résultats de XML NameListResponse.xsd nous permettent de mélanger et d’associer des clients PHP ou Net.Data avec des serveurs PHP ou Net.Data
Lire l'article
Configuration du Directory Connector
Pour configurer le Directory Connector depuis votre console Microsoft Transporter, ouvrez la console de gestion du transporter. Sélectionnez le connecteur et faites un clic droit puis cliquez sur Propriétés. Sur l’onglet Général, configurer les périodes de synchronisation. Puis sélectionner le catalogue global Active Directory sur lequel
Lire l'article
WIMA 2010 en photos
![]() |
|||
Les 20, 21 et
Lire l'article
![]() La gestion de la virtualisation facilitéeOn le voit, IBM a ajouté beaucoup de fonctions à Virtualization Manager 1.2 pour simplifier encore plus la gestion de l’environnement virtuel. Pour en savoir plus sur IBM Director et Virtualization Manager, consultez le site d'IBM. Lire l'article![]() Serveur PHP RESTLe serveur PHP REST de la figure 8 renverra un document XML NameListResponse.xsd au client. Nous n’appliquons que la méthode de requête HTTP GET dans l’exemple suivant ; les autres verbes REST – DELETE, PUT et POST – renverront HTTP/1.0 400 Bad Request via l’API PHP header(). Lire l'article![]() Vérification des attributions de permissions sur le serveur DominoComme je l’ai dit précédemment, vous pouvez utiliser par défaut le compte Administrateur de Domino ou utilisez un autre compte. Pour ce faire assurez vous qu’il dispose des Acces Gestionnaire sur names.nsf, le droit de Supprimer des documents et enfin les rôles UserCreator et UserModifier (Figure Lire l'article![]() Consolider les environnements existantsCe thème résulte de la combinaison des tâches déjà mentionnées. Vous pouvez utiliser la fonction modèle système pour capturer une image fonctionnant sur un système physique (pour certaines plates-formes) et sauvegarder l’image comme un modèle système. Vous pouvez faire cela sur plusieurs systèmes physiques et déployer Lire l'article![]() SOA vs RESTAprès avoir couvert quelques scripts de base, voyons un scénario Web intéressant que vous pourriez d’ailleurs fort bien rencontrer dans la pratique. Je préfère les interfaces REST (Representational State Transfer) avec bookmarks, qui utilisent les verbes HTTP GET, PUT, DELETE et POST standard pour agir sur Lire l'article![]() Mise en place la cohabitation entre les deux environnementsMaintenant que je vous ai montré les rudiments, je vais vous présenté la méthode pour mettre en place la cohabitation entre les annuaires Domino et Active Directory. Il s’agit ici de faire en sorte aux deux environnements de fonctionner en parallèle tout en assurant une continuité Lire l'article![]() Datacenter : Stratégie, sécurité, gouvernance avec HP Client Strategie ServicesL’infrastructure client, possède une stratégie spécifique et ses services sont développés dans ce sens : comme l’explique Tom Norton. HP accélère davantage la migration vers Windows 7, en développant les services Microsoft qui l’accompagnent. « Les services doivent être moins couteux, les problématiques plus allégées pour Lire l'article![]() Le Network Policy ServerRapprochons-nous un peu du Network Policy Server. On l’a vu plus haut, le NPS ne prend pas la décision d’authentification, il la relaie à AD. Pour cela, le NPS implémente les RFC définissant le protocole RADIUS (Remote Authen - tication Dial-In User Service). Il peut être Lire l'article![]() Windows 7 en chiffres
![]() « Etendre la puissance de l’infrastructure convergente vers le poste de travail »L’offre de HP accompagne les entreprises. Au-delà du Datacenter, c’est aussi le poste de travail et sa virtualisation qui sont concernés. Pour l’utilisateur, la continuité est importante :
Les plus consultés sur iTPro.fr
![]() La Revue du Décideur ITX
|