La plupart des organisations utilisant actuellement des domaines NIS sont confrontés à un problème bien connu des administrateurs Unix : la collision des UID. En effet, un même utilisateur physique peut avoir des UID différents au travers des multiples référentiels d'identités NIS. Une situation encore plus désastreuse peut être
La migration depuis NIS, le vrai challenge des grandes organisations
constatée lorsqu’un même UID est associé à des utilisateurs physiques différents dans les référentiels NIS.
Confrontées à cette situation, les organisations se retrouvent dans l’obligation de rationaliser les UID avant la migration vers un annuaire unique tel qu’Active Directory. Dans bien des cas, cette rationalisation est en fait impossible car elle sous entend une modification de l’ensemble des droits d’accès utilisateur sur la plupart des systèmes Unix et Linux.
Pour cette raison, la plupart des grandes entreprises préfèrent conserver les différents UID et associer plusieurs UID lorsqu’elles migrent vers un annuaire Active Directory en utilisant une solution de conservation des UID originels tel que Centrify DirectControl, le protocole Kerberos assurant la correspondance des UID en fonction du système connecté et le SSO entre les différentes machines Unix et Linux.
Et maintenant, la suite ?
L’intégration des systèmes Unix, Linux et Mac dans Active Directory offre aux différentes organisations des opportunités fantastiques de rationalisation et de réduction des coûts. Certaines organisations exerçant des activités sensibles seront plus intéressées d’associer leurs systèmes Unix à Active Directory pour des raisons sécuritaires, essentiellement à cause des problèmes de sécurité apportés par le protocole NIS lui-même.
Même si cela n’est pas démonstratif et clinquant, Microsoft réalise des efforts considérables pour rendre ses systèmes interopérables, il faut donc profiter des opportunités offertes ici en terme de rationalisation des annuaires.
Pour finir, je vous conseil la visualisation de cette WebTV évoquant les problématiques d’intégration des environnements Unix et Linux dans Active Directory.
Rendez-vous sur iTPro et sur Identity Cosmos pour découvrir la suite de cet univers fascinant.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
