FIM : liste des erreurs du moteur de synchronisation (FIM Sync Engine errors list)
- Joris Faure
- Catégorie : Forefront Identity Manager
Voici une liste des erreurs retournée par le moteur de synchronisation de Forefront Identity Manager (FIM). |
CONNECTION RELATED ERRORS:
Error Value |
Description |
successful-connection |
Successful connection to the connected directory. |
failed-connection |
Connection to the connected directory has failed for a reason other than authentication. Generally, the connected directory error element will be present to assist in troubleshooting. |
dropped-connection |
The connection between the management agent and the connected directory no longer exists. The management agent will try to reconnect to the connected directory in many cases. Generally, the connected directory error element will be present to assist in troubleshooting. |
failed-authentication |
Authentication is not possible using the supplied credentials. |
failed-permission |
Insufficient rights to access a container in the connected directory. This error is only expected for LDAP management agents which search different connected directory containers. Generally the connected directory error element will be present to assist in troubleshooting and the error literal will indicate the name of the container where the problem occurred. |
failed-search |
A container or table search failed with an unexpected error. Generally, the connected directory error element will be present to assist in troubleshooting and the error literal will indicate the name of the container it had trouble searching. |
warning-no-watermark |
The management agent cannot read the watermark when doing a full import. This error is only expected for the management agent for Sun ONE Directory Server 5.1 (formerly iPlanet Directory Server) when the initial management agent configuration was completed when the connected directory had change log enabled. Later when the connected directory change log is turned off, if the management agent configuration is not updated, this warning will occur when a full import is done. |
Installer le moteur de synchronisation de Forefront Identity Manager (FIM Sync)
- Joris Faure
- Catégorie : Forefront Identity Manager
Il faut attendre les périodes de noël pour que je puisse dégager un peu de temps pour bloguer à ma guise. Voila bientôt un an que je laisse de côté un certains nombres d'articles sur FIM. Celui-ci est le premier (d'une longue série j'espère) visant à expliquer comment installer le moteur de synchronisation de FIM. Le suivant portera sur l'installation du portail (un peu plus complexe...).
Bonne lecture/installation à toi. |
Préambule
Microsoft Forefront Identity Manager (FIM) 2010 R2 vous permet d'offrir une gestion des identités libre-service à vos utilisateurs, une gestion automatique du cycle de vie sur des plateformes hétérogènes à vos administrateurs et une riche infrastructure de stratégies pour l'application des stratégies de sécurité d'entreprise et des fonctionnalités d'audit détaillées.
FIM 2010 R2 intègre de nouvelles fonctionnalités au moyen de Microsoft BHOLD Suite pour fournir un contrôle d'accès basé sur les rôles et permettre aux administrateurs de revoir continuellement les droits d'accès au sein de l'organisation. La version FIM 2010 R2 ajoute également une expérience de réinitialisation de mot de passe en libre-service améliorée, ainsi que des améliorations apportées aux performances, aux diagnostics et à la création de rapports.
Installer et configurer l'authentification EAP-TLS
- Joris Faure
- Catégorie : AD CS / PKI
Il n'y a pas longtemps, je suis intervenu chez un client afin de sécuriser leur réseau WIFI. Pour cela, j'ai implémenté l'infrastructure WIFI d'une authentification EAP-TLS. Cet article explique comment mettre en place une authentification EAP-TLS. Le tuto va à l'essentiel mais n'hésitez pas à rebondir si vous souhaitez des compléments d'informations, bonne installation :) |
Préambule
Le protocole Extended Authentication Protocol sert pour le transport des données nécessaire à l’authentification.
Ce protocole est extensible, car on peut définir de nouvelles méthodes d’authentifications, il est indépendant de la méthode utilisé :
- EAP-MD5 : Authentification avec un mot de passe
- EAP-TLS : Authentification avec un certificat éléctronique
- EAP-TTLS : Authentification avec n’importe quelle méthode d’authentification, au sein d’un tunnel TLS
- EAP-PEAP : Authentification avec n’importe quelle méthode d’authentification EAP, au sein d’un tunnel TLS
EAP-TLS (Transport Layer Security)
Comme d'autres protocoles (SMTP-TLS, IMAP-TLS, HTTPS, etc.), EAP s'appuie sur TLS pour proposer une
authentification sécurisée. Cette méthode s'appuie sur les certificats électroniques. Ainsi, chaque partie (serveur et client)
doit posséder un certificat pour prouver son identité.
LAB
Présentation
Voici les différents services qui seront nécessaires au déploiement de cette configuration :
- ADDS (Active Directory Domain Services)
- DNS (Domain Name System)
- ADCS (Active Directory Certificate Services)
- IIS (Internet Information Services)
- NPS (Network Policy Server)
Ce tutoriel vous guidera à travers l'installation et la configuration de Windows Server 2008R2 à l'aide de NPS (Network Policy Server) comme serveur RADIUS pour un contrôleur LAN sans fil.
Nous allons configurer le serveur afin qu'il supporte le protocole PEAP avec MS -CHAPv2 pour l'authentification par mot de passe , mais nous allons aussi configurer EAP-TLS qui pourra être utilisé pour authentifier les clients utilisant des certificats que nous allons générer sur le serveur de certificat.
Active Directory (ADDS) est l'annuaire où nous stockerons les comptes utilisateurs, ce sont ces comptes qui seront utilisés pour l'authentification. ADCS permettra de générer un certificat qui sera déployé sur les clients sans fil.
IIS est le serveur web qui permettra aux utilisateurs de demander un certificat dans le cas ou celui-ci ne serait pas déployé automatiquement.
NPS fera office de serveur RADIUS.
Schéma
Installer et configurer l'authentification PEAP-MSCHAP v2
- Joris Faure
- Catégorie : AD CS / PKI
Il n'y a pas longtemps, je suis intervenu chez un client afin de sécuriser leur réseau WIFI. Pour cela, j'ai implémenté l'infrastructure WIFI d'une authentification EAP-TLS. Cet article explique comment mettre en place une authentification PEAP-MSCHAP v2. Le tuto va à l'essentiel mais n'hésitez pas à rebondir si vous souhaitez des compléments d'informations, bonne installation :) |
Préambule
Le protocole Extended Authentication Protocol sert pour le transport des données nécessaire à l’authentification.
Ce protocole est extensible, car on peut définir de nouvelles méthodes d’authentifications, il est indépendant de la méthode utilisé :
- EAP-MD5 : Authentification avec un mot de passe
- EAP-TLS : Authentification avec un certificat éléctronique
- EAP-TTLS : Authentification avec n’importe quelle méthode d’authentification, au sein d’un tunnel TLS
- EAP-PEAP : Authentification avec n’importe quelle méthode d’authentification EAP, au sein d’un tunnel TLS
EAP-PEAP
Le protocole PEAP ne spécifie pas de méthode d’authentification, mais il fournit une sécurité supplémentaire pour d’autres protocoles d’authentification EAP, tels que EAP-MSCHAP v2 (Extensible Authentication Protocol-Microsoft Challenge Handshake Authentication Protocol version 2), qui peuvent fonctionner par le biais du canal chiffré TLS fourni par PEAP.
LAB
Présentation
Voici les différents services qui seront nécessaires au déploiement de cette configuration :
- ADDS (Active Directory Domain Services)
- DNS (Domain Name System)
- ADCS (Active Directory Certificate Services)
- IIS (Internet Information Services)
- NPS (Network Policy Server)
Ce tutoriel vous guidera à travers l'installation et la configuration de Windows Server 2008R2 à l'aide de NPS (Network Policy Server) comme serveur RADIUS pour un contrôleur LAN sans fil.
Nous allons configurer le serveur afin qu'il supporte le protocole PEAP avec MS -CHAPv2 pour l'authentification par mot de passe , mais nous allons aussi configurer EAP-TLS qui pourra être utilisé pour authentifier les clients utilisant des certificats que nous allons générer sur le serveur de certificat.
Active Directory (ADDS) est l'annuaire où nous stockerons les comptes utilisateurs, ce sont ces comptes qui seront utilisés pour l'authentification. ADCS permettra de générer un certificat d'ordinateur qui sera déployé sur les clients sans fil.
IIS est le serveur web qui permettra aux utilisateurs de demander un certificat dans le cas ou celui-ci ne serait pas déployé automatiquement.
NPS fera office de serveur RADIUS.
Schéma
- Evolution de Microsoft FIM sur 2015
- Evolution de la gamme Forefront
- Réaliser un Sysprep après le clonage d'un serveur Windows Server 2012 R2
- Installer Microsoft Security Essentials sur Windows Server 2012 / 2012 R2
- Présentation de l'architecture Exchange 2013
- SharePoint 2013 : Prérequis matériels, système et logiciels
- SharePoint 2013 : installation et configuration
- NetFramework 3.5 sur Windows Server 2012
Page 19 sur 28
Qui est en ligne ?
Nous avons 135 invités et aucun membre en ligne