Protocole LDAP OpenLDAP - Fnac-static

3y ago
33 Views
3 Downloads
621.22 KB
20 Pages
Last View : 2m ago
Last Download : 3m ago
Upload by : Jacoby Zeller
Transcription

LDAPUne partie du livre est consacrée à l’installation, à la configuration et à l’administration d’un serveur OpenLDAP dans un système Linux Red Hat. Le lecteur pourra ainsi découvrir la façon deconstruire et sécuriser son arbre de données, d’ajouter desfonctionnalités pour une utilisation adaptée à l’environnement del’entreprise, d’utiliser des outils d’administration et de manipuler lescommandes d’interrogation LDAP.Des chapitres sont ensuite dédiés à la configuration détaillée dedivers clients LDAP (systèmes d’exploitation, équipements réseauet applications) permettant au lecteur d’acquérir des compétencestechniques qu’il pourra mettre en application dans son propreenvironnement de production. La surveillance, le dépannage et lesmultiples paramétrages permettant d’améliorer les performances duserveur OpenLDAP sont également détaillés.Le livre s’achève par une introduction à la problématique de lagestion des identités électroniques et des accès aux systèmes informatiques au sein des entreprises avec la présentation d’une infrastructure type.Pour plusd’informations :Les chapitres du livreIntroduction Un annuaire, un choixévident Les concepts de base LDAP Planification de l’intégration d’un annuaire LDAP Installer et configurer unserveur OpenLDAP Installer et configurer un navigateur LDAP Démarrage duserveur LDAP Les schémas Préparation des données de l’annuaire Provisionner l’annuaire LDAP Sécuriser unannuaire LDAP Protection des donnéesde l’annuaire Ajout de fonctionnalitésappelées « overlay » Configuration declients LDAP Sauvegarder/restaurer unannuaire OpenLDAP La réplication Surveillance d’un annuaire OpenLDAP Amélioration des performances Dépannage L’autogestion des comptes utilisateurs Annexe39 LDAPPlanification et mise en œuvred’un annuaire OpenLDAPLDAPLe livre traite en premier lieu de l’étude préliminaire à effectuer envue de la mise en œuvre d’un annuaire LDAP au sein d’un environnement informatique. Il présente ainsi les concepts de base duprotocole LDAP ainsi que la planification des différentes étapesde l’intégration d’un annuaire (modélisation du contenu, stockagedes données, sécurisation, conception de l’infrastructure ).Issu d’une formation universitairedans le domaine des systèmes etdes réseaux informatiques, StéphaneROPARS a intégré le service IAM(Identity and Access Management)d’IBM pendant 7 ans. Durant cesannées, il gère différents annuairesLDAP de l’infrastructure de gestiondes identités dédiée aux clients infogérés par IBM. Sa confrontation auquotidien à des problématiques liéesà l’intégration d’annuaires LDAP ausein d’environnements informatiqueshétérogènes et à la gestion des identités électroniques d’entreprise luiapportent une complète maîtrise dufonctionnement des annuaires.ISBN : 978-2-409-01100-9Ce livre a pour objectif d’aider le lecteur à intégrer un annuaireOpenLDAP au sein d’un environnement informatique de production.Il s’adresse autant à des experts IT souhaitant centraliser la totalitédes comptes utilisateurs au sein d’un annuaire commun accessibleà l’ensemble des applicatifs de l’entreprise, qu’à un public d’administrateurs IT ou d’informaticiens expérimentés désirant acquérir les connaissances de base dans l’administration des annuairesLDAP en général, et OpenLDAP en particulier (en version 2.4 aumoment de l’écriture).Planification et mise en œuvre d’un annuaire OpenLDAPPlanification et mise en œuvre d’un annuaire OpenLDAPStéphane ROPARS

Table des matièresAvant-proposChapitre 1Un annuaire, un choix évident1. Le casse-tête de la gestion des identifiantsélectroniques en entreprise. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152. La centralisation des identités électroniques . . . . . . . . . . . . . . . . . . . 163. Les annuaires. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174. Annuaires vs mécanismes d'authentification . . . . . . . . . . . . . . . . . . . 185. Annuaire vs base de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18Chapitre 2Les concepts de base LDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212. LDAP : Protocole ou normalisation des systèmesd'annuaires informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213. Modèle de stockage des informations . . . . . . . . . . . . . . . . . . . . . . . . . 253.1 Les attributs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.2 Les classes d'objets et les schémas . . . . . . . . . . . . . . . . . . . . . . . . 294. Modèle d'organisation des informations . . . . . . . . . . . . . . . . . . . . . . . 354.1 La structure arborescente (DIT) . . . . . . . . . . . . . . . . . . . . . . . . . 354.2 Le format LDIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385. Modèle fonctionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395.1 Les opérations de type requête . . . . . . . . . . . . . . . . . . . . . . . . . . 405.2 La syntaxe du filtre de recherche . . . . . . . . . . . . . . . . . . . . . . . . . 425.3 Comparaison. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.4 Les opérations de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.5 Les opérations d'authentification . . . . . . . . . . . . . . . . . . . . . . . . 446. Modèle de sécurisation et de confidentialité des informations . . . . . 451

2LDAPPlanification et mise en œuvre d’un annuaire OpenLDAPChapitre 3Planification de l’intégration d’un annuaire LDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472. Source et contenu de l'annuaire. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.1 Utilisation principale de l'annuaire . . . . . . . . . . . . . . . . . . . . . . . 492.2 Recensement des différents systèmes d’informationutilisés dans votre entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492.3 Vérifier la compatibilité avec le protocole LDAP . . . . . . . . . . . . 503. Modélisation et définition du contenu de l'annuaire . . . . . . . . . . . . . 523.1 Connaissance des schémas utilisés par les clients LDAP . . . . . . 523.2 Modélisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534. Stockage physique des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554.1 Disques locaux ou architecture de stockage de données . . . . . . 554.2 Base de données, moteurs de stockage (backend) . . . . . . . . . . . 574.3 Le format LDIF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 575. Sécurisation de l'annuaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585.1 Objectif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 585.2 Étude de l'authentification à l'annuaire . . . . . . . . . . . . . . . . . . . 595.3 Étude de l'autorisation au contenu de l'annuaire . . . . . . . . . . . . 616. Conception de l'infrastructure du service d'annuaire. . . . . . . . . . . . . 626.1 Les différentes topologies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626.1.1 Un service d’annuaire local . . . . . . . . . . . . . . . . . . . . . . . . 636.1.2 Un service d’annuaire local avec référent(s) . . . . . . . . . . . 636.1.3 Un service d’annuaire local et répliqué . . . . . . . . . . . . . . . 656.1.4 Un service d’annuaire distribué et répliqué . . . . . . . . . . . 666.1.5 Un service d’annuaire distribuéet répliqué avec référents . . . . . . . . . . . . . . . . . . . . . . . . . . 676.2 La haute disponibilité des annuaires . . . . . . . . . . . . . . . . . . . . . . 686.2.1 Configuration de multiples serveurs LDAP . . . . . . . . . . . 696.2.2 Configuration de la mise en cache LDAP . . . . . . . . . . . . . 70

Table des matières6.2.3 Ajout d'un équipement matériel ou applicatifde type commutateur IP avec ou sans équilibragede charge en "Front-end" . . . . . . . . . . . . . . . . . . . . . . . . . . 726.3 Présentation d'un cluster de répartition de charge(load-balancing cluster) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 736.3.1 Fonction de haute disponibilité en mode "actif/passif"(clustering) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 746.3.2 Fonction de répartition de charge (load-balancing) . . . . . 776.3.3 Méthode de réponse du "load-balancer" . . . . . . . . . . . . . . 786.3.4 Exemple de configuration pour la fonction clusterà répartition de charge en mode dispatcher (sous AIX) . . 816.4 Un service d’annuaire local avec délégationd'authentification (PTA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Chapitre 4Installation/configuration d’un serveur OpenLDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 872. Présentation de l'architecture LDAP à intégrer . . . . . . . . . . . . . . . . . . 873. Installation du serveur OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . 903.1 Les prérequis applicatifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 903.2 À partir de packages RPM(exemple de la distribution Red Hat) . . . . . . . . . . . . . . . . . . . . . 903.3 Depuis les sources du code . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 934. Configuration du serveur OpenLDAP . . . . . . . . . . . . . . . . . . . . . . . . . 954.1 Organisation des fichiers de configuration . . . . . . . . . . . . . . . . . 964.2 Présentation des entrées de configuration . . . . . . . . . . . . . . . . . 984.2.1 "dn: cn config". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 994.2.2 "dn: cn module, cn config". . . . . . . . . . . . . . . . . . . . . . 1004.2.3 "dn: cn schema, cn config". . . . . . . . . . . . . . . . . . . . . . 1014.2.4 "dn: olcBackend type , cn config" . . . . . . . . . . . . . 1014.2.5 "dn: Database {x} type , cn config" . . . . . . . . . . . . 1023

4LDAPPlanification et mise en œuvre d’un annuaire OpenLDAP4.3 Présentation des backend disponibles . . . . . . . . . . . . . . . . . . . . 1034.3.1 Les backend locaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1034.3.2 Les proxy backend . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1044.3.3 Les backend dynamiques . . . . . . . . . . . . . . . . . . . . . . . . . 1044.4 Configuration initiale par le fichier "slapd.conf" . . . . . . . . . . . 1044.4.1 Création du fichier "/etc/openldap/slapd.conf" . . . . . . . 1054.4.2 Conversion de l’ancien (slapd.conf) au nouveau formatde configuration (olc, cn config) . . . . . . . . . . . . . . . . . . 108Chapitre 5Installer et configurer un navigateur LDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1112. Présentation de Apache Directory Studio . . . . . . . . . . . . . . . . . . . . . 1113. Installation sous Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1124. Configuration d'une connexion à un annuaire. . . . . . . . . . . . . . . . . 1135. Quelques exemples d'utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1186. Première connexion au DIT de configuration . . . . . . . . . . . . . . . . . 125Chapitre 6Démarrage du serveur OpenLDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1292. Le service "slapd" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1293. Présentation des options de démarrage du processus "slapd" . . . . . 1304. Vérification du démarrage automatique du service "slapd" . . . . . . . 1335. Démarrage et arrêt du processus "slapd" en ligne de commande. . . 133

Table des matièresChapitre 7Les schémas1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1352. Les schémas contenus dans OpenLDAP . . . . . . . . . . . . . . . . . . . . . . 1353. Extension de schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1384. Ajout du schéma "sudo" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1405. Suppression d'un schéma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142Chapitre 8Préparation des données de l'annuaire1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1452. Choix du suffixe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1453. Structure et nommage des entrées . . . . . . . . . . . . . . . . . . . . . . . . . . 1454. Configuration de la structure LDAP au format LDIF . . . . . . . . . . . 148Chapitre 9Provisionner l’annuaire LDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1512. Les méthodes de chargement de l'annuaire. . . . . . . . . . . . . . . . . . . . 1512.1 Chargement des données en ligne . . . . . . . . . . . . . . . . . . . . . . . 1522.2 Chargement des données hors ligne . . . . . . . . . . . . . . . . . . . . . 1533. Présentation des commandes LDAP . . . . . . . . . . . . . . . . . . . . . . . . . 1553.1 La commande ldapsearch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1563.2 La commande ldapdelete . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1603.3 La commande "ldapadd" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1613.4 La commande ldapmodify . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1623.5 Les commandes ldapmodrdn, slappasswd,ldapwhoami, ldapurl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1643.6 Configuration des commandes LDAP . . . . . . . . . . . . . . . . . . . . 1645

6LDAPPlanification et mise en œuvre d’un annuaire OpenLDAPChapitre 10Sécuriser un annuaire OpenLDAP1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1672. Authentification (ou ouverture de session LDAP) . . . . . . . . . . . . . . 1682.1 L’authentification de base ou simple. . . . . . . . . . . . . . . . . . . . . 1692.2 L’authentification SASL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1702.3 Consulter les mécanismes SASL disponibles sur OpenLDAP . 1733. La politique de mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1754. Le stockage des mots de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1754.1 Rappel sur les algorithmes de cryptage de type condensé . . . . 1764.2 Revue des fonctions de hachage supportées par OpenLDAP. . 1784.2.1 CRYPT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1784.2.2 MD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1794.2.3 SMD5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1794.2.4 SHA "Secure Hash Algorithm". . . . . . . . . . . . . . . . . . . . . 1794.2.5 SSHA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1804.2.6 PTA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1814.3 Configuration du service PTA . . . . . . . . . . . . . . . . . . . . . . . . . . 1824.3.1 Configuration du service saslauthd. . . . . . . . . . . . . . . . . 1845. La configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1925.1 Sélectionner son (ou ses) interface(s) réseauet son (ou ses) port(s) d’écoute(s) . . . . . . . . . . . . . . . . . . . . . . . 1925.2 Sélectionner les réseaux autorisés . . . . . . . . . . . . . . . . . . . . . . . 1936. Fixer des limites aux opérations LDAP . . . . . . . . . . . . . . . . . . . . . . . 1946.1 Le type de limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1946.2 Les limites hard ou soft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1946.3 La portée des limites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1956.3.1 Les limites globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1956.3.2 Les limites par base de données . . . . . . . . . . . . . . . . . . . . 196

Table des matières7. Confidentialité et intégrité des communications. . . . . . . . . . . . . . . 1977.1 Présentation de SSL et TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1977.1.1 Son fonctionnement. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1987.2 StartTLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2017.3 Présentation du programme OpenSSL . . . . . . . . . . . . . . . . . . . 2027.3.1 Commande de création de certificats . . . . . . . . . . . . . . . 2037.3.2 Commande de contrôle des certificats . . . . . . . . . . . . . . 2047.3.3 Recherche de pannes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2047.3.4 Commandes de conversion de certificats . . . . . . . . . . . . 2058. Configuration du LDAPS avec SSL/TLS . . . . . . . . . . . . . . . . . . . . . . 206Chapitre 11Protection des données de l'annuaire1. Compréhension de la sécurité d’un annuaire . . . . . . . . . . . . . . . . . . 2152. Configuration générale des ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2162.1 Les entrées ciblées (à quoi ?) . . . . . . . . . . . . . . . . . . . . . . . . . . . 2162.2 Les entrées accréditées (qui a accès ?) . . . . . . . . . . . . . . . . . . . . 2192.3 Les droits accordés (pour faire quoi ?). . . . . . . . . . . . . . . . . . . . 2202.4 Évaluation des droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2212.5 Exemples de configuration d’ACL . . . . . . . . . . . . . . . . . . . . . . . 2223. Configuration des ACL dans l'annuaire de démonstration . . . . . . . 2253.1 Configuration des ACL standard. . . . . . . . . . . . . . . . . . . . . . . . 2263.2 Cloisonnement de l'annuaire par client . . . . . . . . . . . . . . . . . . 2273.3 Pour aller plus loin dans le cloisonnement . . . . . . . . . . . . . . . . 2297

8LDAPPlanification et mise en œuvre d’un annuaire OpenLDAPChapitre 12Ajout de fonctionnalités appelées "overlay"1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2352. Ajouter un overlay . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2362.1 Vérification de son existence dans l'annuaire . . . . . . . . . . . . . . 2362.2 Charger le module de l'overlay dans l'annuaire. . . . . . . . . . . . . 2372.3 Créer un overlay pour la base de données désirée . . . . . . . . . . 2373. AccessLog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2383.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2383.2 Exemple de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2394. Audit logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2414.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2414.2 Exemple de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2415. Constraint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2425.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2425.2 Exemple de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2426. Dynamic Lists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2436.1 Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2436.2 Exemple de configuration . . . . . . . . . . . . . . . . .

rir les connaissances de base dans l’administration des annuaires LDAP en général, et OpenLDAP en particulier (en version 2.4 au moment de l’écriture). Le livre traite en premier lieu de l’étude préliminaire à effectuer en vue de la mise en œuvre d’un annuaire LDAP au sein d’un envi-ronnement informatique.

Related Documents:

LDAP Parts z/OS LDAP provides - LDAP server: manages directory entries - LDAP client: C APIs to add, delete, modify, rename, compare and search entries - Command line client utilities: ldapadd, ldapdelete, ldapmodify, ldapmodrdn, and ldapsearch Any Version 3 LDAP client can be used with z/OS LDAP server z/OS LDAP client and utilities can .

LDAP or Active Directory (AD) Integration in Nagios XI. This process is required if your LDAP / AD server has a self signed certificate. Target Audience This document is intended for use by Nagios XI Administrators that require secure LDAP / AD connectivity. . Using SSL/TLS with Active Directory / LDAP. ssl, ad, active, directory, ldap, user .

protocole d’essai clinique ou la modification au protocole d’essai doit d'abord être soumis aux autorités nationales et internationales. S’il y a lieu, le protocole d’essai ou la modification au protocole d’essai est révisé en accord avec les demandes des autorités mentionnées. 5.3.2.

Cisco Secure Access Control System (ACS) 5.x integrates with an LDAP external database (also called an identity store) by using the LDAP protocol. There are two methods used to connect to the LDAP server: plain text (simple) and SSL (encrypted) connection. ACS 5.x can be configured to connect to the LDAP server using both of these methods.

Access Control Server (ACS) 5.x integrates with an LDAP external database, also called an identity store, by using the LDAP protocol. There are two methods to connect to the LDAP server: plain text (simple) and SSL (encrypted) connection. ACS 5.x can be configured to connect to the LDAP server using both the methods. In

3. Select the LDAP Account unit from the drop-down list. 4. OPTIONAL: Assign scopes to this LDAP Group. 5. Click OK. Create Security Rules that use External LDAP User Group in the Security Policy: The most common use of this configuration is for Remote Access VPN. You can also create legacy Client Authentication rules with the same LDAP User .

To install the LDAP Directory, you must explicitly mount the CD-ROM file system and provide a pointer to the directory containing the LDAP Directory installation images. Use the following procedure to install the LDAP Directory software: 1. Log in to the AIX server as root. 2. Install the LDAP Directory that is included on the AIX 4.3.2 CD-ROM

Tourism is a sector where connectivity and the internet have been discussed as having the potential to have significant impact. However there has been little research done on how the internet has impacted low-income country tourism destinations like Rwanda. This research drew on 59 in-depth interviews to examine internet and ICT use in this context. Inputs Connectivity can support inputs (that .