{"id":1770,"date":"2022-08-04T16:50:14","date_gmt":"2022-08-04T16:50:14","guid":{"rendered":"https:\/\/jumpcloud.com\/fr\/?p=1770"},"modified":"2024-08-15T16:20:59","modified_gmt":"2024-08-15T16:20:59","slug":"ldap-vs-radius","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/fr\/blog\/ldap-vs-radius","title":{"rendered":"LDAP vs RADIUS"},"content":{"rendered":"\n

Pour certains, la comparaison entre LDAP et RADIUS ne fait pas beaucoup de sens. Mais, pour d’autres, il existe des cas o\u00f9 les capacit\u00e9s de chaque protocole se chevauchent, notamment lorsqu’il s’agit d’authentifier divers p\u00e9riph\u00e9riques r\u00e9seau.<\/p>\n\n\n\n

Alors que la pand\u00e9mie touche \u00e0 sa fin, les entreprises ouvrent leurs portes pour accueillir le retour des employ\u00e9s au bureau et cr\u00e9er de nouveaux environnements de travail hybrides. Dans cette optique et en gardant \u00e0 l’esprit la question \u00e9mergente de savoir comment les utilisateurs finaux acc\u00e9deront \u00e0 leurs ressources informatiques, examinons la comparaison entre LDAP et RADIUS.<\/p>\n\n\n\n

LDAP vs RADIUS : similarit\u00e9s et diff\u00e9rences<\/h2>\n\n\n\n

LDAP et RADIUS sont tous deux des protocoles d’authentification qui permettent aux utilisateurs d’acc\u00e9der aux ressources informatiques. Chaque protocole est disponible sous la forme d’une impl\u00e9mentation libre, et chaque protocole est normalis\u00e9 par une demande de commentaires de l’Internet Engineering Task Force (RFC de l’IETF). Voici un lien vers chacun d’eux : LDAP<\/a> et RADIUS<\/a>.<\/p>\n\n\n\n

En outre, chaque solution est entour\u00e9e d’une communaut\u00e9 qui permet d’approfondir le d\u00e9veloppement, de discuter et de mettre en \u0153uvre les meilleures pratiques.<\/p>\n\n\n\n

En bref, ces deux protocoles ont \u00e9t\u00e9 cr\u00e9\u00e9s pour des cas d’utilisation diff\u00e9rents. LDAP a \u00e9t\u00e9 cr\u00e9\u00e9 principalement pour l’authentification aux syst\u00e8mes et aux applications.<\/p>\n\n\n\n

RADIUS, quant \u00e0 lui, a initialement \u00e9t\u00e9 cr\u00e9\u00e9 pour fonctionner sur de r\u00e9seaux \u00e0 faible bande passante, afin d’authentifier les utilisateurs connect\u00e9s par modem \u00e0 des serveurs distants via des lignes t\u00e9l\u00e9phoniques. Aujourd’hui, il est principalement utilis\u00e9 pour l’authentification aux r\u00e9seaux et aux ressources du r\u00e9seau.<\/p>\n\n\n\n

LDAP et RADIUS peuvent se chevaucher. Par exemple, LDAP peut \u00eatre utilis\u00e9 pour authentifier les utilisateurs sur les r\u00e9seaux OpenVPN de la m\u00eame mani\u00e8re que RADIUS.<\/p>\n\n\n\n

De m\u00eame, certains \u00e9quipements de r\u00e9seau WiFi permettent l’authentification LDAP<\/a> au lieu de RADIUS. \u00c0 ces fins, les administrateurs informatiques et les ing\u00e9nieurs DevOps peuvent avoir une pr\u00e9f\u00e9rence en fonction de la configuration de leur environnement, des processus de l’entreprise ou de leur exp\u00e9rience personnelle.<\/p>\n\n\n\n

Cependant, malgr\u00e9 ces chevauchements, l’un ne peut g\u00e9n\u00e9ralement remplacer l’autre. Par exemple, vous pouvez avoir besoin des attributs de r\u00e9ponse RADIUS pour placer un utilisateur donn\u00e9, ou un groupe d’utilisateurs, dans le bon VLAN. Vous ne pouvez pas le faire avec LDAP. De m\u00eame, vous n’utiliseriez pas RADIUS pour authentifier des utilisateurs sur des serveurs Linux ou pour partager des attributs utilisateur avec une application.<\/p>\n\n\n\n

Heureusement, LDAP et RADIUS fonctionnent bien en tandem. C’est pourquoi la plateforme d’annuaire JumpCloud<\/a> exploite les deux protocoles pour vous permettre d’utiliser LDAP et<\/em> RADIUS, sans avoir \u00e0 vous soucier de l’infrastructure sur site.  <\/p>\n\n\n\n

Que fait LDAP ?<\/h2>\n\n\n\n

LDAP, ou Lightweight Directory Access Protocol<\/a>, est un protocole d’authentification qui facilite l’acc\u00e8s des utilisateurs \u00e0 diverses ressources informatiques (applications, serveurs, \u00e9quipements r\u00e9seau, serveurs de fichiers, etc.)<\/p>\n\n\n\n

LDAP est \u00e9galement utilis\u00e9 comme un annuaire stockant des informations sur les utilisateurs, leurs attributs et leurs appartenances \u00e0 des groupes, entre autres d\u00e9tails. LDAP permet aux administrateurs informatiques de stocker, d’acc\u00e9der, d’authentifier et de modifier ces attributs et de les utiliser au cours du processus d’authentification.<\/p>\n\n\n\n

L’une des actions LDAP les plus courantes est la requ\u00eate de liaison (bind). Essentiellement, une requ\u00eate de liaison est une requ\u00eate d’un client (envoy\u00e9e au nom d’un utilisateur) lui permettant de s’authentifier aupr\u00e8s d’un serveur LDAP, qui h\u00e9berge l’annuaire lui-m\u00eame – la base de donn\u00e9es des utilisateurs avec leurs mots de passe, leurs attributs, etc.<\/p>\n\n\n\n

Ultimement, le processus de liaison vise \u00e0 acc\u00e9der \u00e0 une ressource particuli\u00e8re, qui peut, entre autres, \u00eatre un serveur Linux, une application (telle qu’Atlassian Jira), un syst\u00e8me de stockage sur site tel qu’un dispositif NAS (Network Attached Storage), un r\u00e9seau OpenVPN ou un \u00e9quipement de r\u00e9seau sans fil.<\/p>\n\n\n\n

Les choix courants de mise en \u0153uvre LDAP comprennent :<\/p>\n\n\n\n