> Tech > Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)

Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)

Tech - Par Sylvain Cortes - Publié le 09 mai 2011
email

Dans la première partie de cet article, nous avons abordé la notion d'interopérabilité de façon globale ainsi que les services proposés nativement par Microsoft pour gérer des services NIS au sein d'Active Directory.

Nous allons maintenant réaliser un focus sur l'interopérabilité liée aux protocoles Kerberos et LDAP au sein des environnements Microsoft, notamment grâce à Active Directory.

Dossier OS : Interopérabilité d’Unix et Linux avec les architectures Microsoft (2/3)


Victor Hugo écrivait en son temps "l’utopie est la vérité de demain", force est de constater que cette pensée se révèle tout à fait juste dans le monde de l’IT…Il y a encore une dizaine d’années, qui pensait qu’il serait possible à terme de faire converger l’ensemble des systèmes vers l’utilisation d’un seul annuaire ?

En effet, la plupart des organisations sont confrontées à la multiplication des annuaires d’authentification et d’autorisation en fonction des systèmes d’exploitation ou des applications. La promesse d’interopérabilité portée par Active Directory nous fait croire maintenant à cette "utopie" numérique, et nous permet de faire converger l’ensemble des systèmes d’exploitation et des applications vers cet annuaire.

Force est de constater que de nombreuses sociétés ont non seulement fait le choix d’utiliser Active Directory pour la gestion des authentifications et des autorisations pour les systèmes d’exploitation Windows, mais également pour la gestion de ces deux services sur les systèmes non-Microsoft tels que Linux, les différents Unix, Macintosh ou les systèmes dérivés de Linux tels que VMware ESX ou NetApp.

Il est évident que la mise en place d’une telle structure apporte des gains de productivité gigantesques, et que les organisations voient ici l’opportunité d’une réduction de coûts massive en termes de gestion. Réduire le nombre d’annuaires dans l’entreprise, apporte de facto une diminution de la complexité globale du système et par la même, une opportunité fantastique de rationaliser la gestion des identités et des accès.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Sylvain Cortes - Publié le 09 mai 2011