MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
|
|
|
- Eléonore Marceau
- il y a 10 ans
- Total affichages :
Transcription
1 MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre organismes de la sphère sociale Réf : Standard Interops2.0_SpécificationsVI Version 2.0 du 05/04/2012
2 1 2 3 Référence : Standard Interops2.0_SpécificationsVI Version : 2.0 Date de dernière mise à jour : 05/04/2012 Niveau de confidentialité : PUBLIC Table des mises à jour du document N de version /04/12 Date Auteur Objet de la mise à jour Groupe de travail Interops Version pour diffusion Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 2/23
3 8 9 SOMMAIRE SOMMAIRE INTRODUCTION Objet du document Relation avec d autres documents Organisation et structure du document Notations Références Références internes Références externes ELEMENTS DU VECTEUR D IDENTIFICATION Présentation Format du vecteur d identification Format d une assertion SAML Format d une assertion SAML Format d une réponse SAML Description des éléments d un Jeton SAML Eléments communs Eléments propres à SAML Eléments propres à SAML Description des éléments d une réponse SAML Utilisation du Vecteur d Identification pour le mode application à application Utilisation du Vecteur d Identification pour le mode portail à portail ANNEXES Exemple d assertion SAML 1.1 pour le mode application à application Exemple d assertion SAML 2.0 pour le mode application à application Exemple de réponse SAML 2.0 pour le mode portail à portail Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 3/23
4 38 1. INTRODUCTION Objet du document Ce document présente les spécifications détaillées du Vecteur d Identification du Standard d Interopérabilité des Organismes de la Sphère Sociale [R1] Relation avec d autres documents Ce document complète le Standard [R1] Organisation et structure du document La structure du présent document est, en sus de la présente introduction, organisé comme suit : Le chapitre 2 «Eléments du Vecteur d identification» regroupe une description succincte des éléments du Vecteur d identification, son format et un exemple Le chapitre 3 «Annexes» rassemble les annexes, les références et un exemple de Vecteur d identification Notations Les namespaces suivants seront utilisés : ds Représente le namespace XML-DSig saml Représente le namespace SAML Assertions V1.1 urn:oasis:names:tc:saml:1.0:assertion saml2 Représente le namespace SAML Assertions V2.0 urn:oasis:names:tc:saml:2.0:assertion xs Représente le namespace spécifiant le schéma XML Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 4/23
5 Références Références internes [R1] Référence Titre Auteur Ver. Date Standard Interops2.0_SpecificationsFonc tionnelles Spécifications fonctionnelles Groupe de travail Interops /04/ Références externes [RFC4122] Titre Auteur Date A Universally Unique IDentifier (UUID) URN Namespace [RGS] Référentiel Général de Sécurité version 1.0 [RGS_A_14] Référentiel Général de Sécurité version 1.0 Annexe A14 : Profils de Certificats / LCR / OCSP et Algorithmes Cryptographiques [RGS_B_1] Référentiel Général de Sécurité version 1.0 [SAMLCore] [SAML2Core] [SAML2Authn Cxt] Annexe B1 : Mécanismes cryptographiques Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V1.1 Assertions and Protocol for the OASIS Security Assertion Markup Language (SAML) V2.0 Authentication Context for the OASIS Security Assertion Markup Language (SAML) V2.0 P. Leach, M. Mealling, R. Salz 07/2005 ANSSI/DGME 06/05/2010 ANSSI/DGME 11/02/2010 ANSSI/DGME 26/01/2010 Eve Maler, Prateek Mishra, Rob Philpott Cantor, Scott, Kemp, John, Philpott, Rob, Maler, Eve 02/09/ /03/2005 J. Kemp et al 15/03/2005 Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 5/23
6 68 2. ELEMENTS DU VECTEUR D IDENTIFICATION Présentation Le Vecteur d Identification doit contenir a minima les éléments du tableau suivant : N Elément du vecteur d identification 1 Numéro de version pour le format du vecteur d'identification 2 Identifiant de vecteur unique pour tous les organismes 3 Identifiant de l Organisme Client 4 Identifiant de l utilisateur ou de l application cliente, éventuellement dépersonnalisé. Il est fortement recommandé d utiliser un identifiant persistent (cf. paragraphe 2.3 «Description des éléments d un Jeton SAML»). 5 Date de création 6 Durée de vie de l habilitation 7 Identifiant de l Organisme Fournisseur de service 8 Service visé (sous forme d URI sans partie locale) 9 Liste des PAGM valides pour l utilisateur ou l application cliente 10 Attributs Optionnels facultatifs concernant l identification de l utilisateur ou de l application cliente (indication géographique, localisation, niveau de sécurité, ). Ces attributs ne doivent pas contenir de données applicatives. 11 Niveau d authentification initiale (moyen ou niveau de moyen avec lequel l authentification initiale de l utilisateur ou de l application cliente est réalisée) 12 Signature numérique délivrée par l organisme de départ SAML 1.1 ou 2.0 est utilisé pour transmettre les informations du vecteur d identification. La signature par l organisme client permet à tout instant de vérifier l origine du vecteur d identification et d en assurer l intégrité des informations contenues, telles que les PAGM, la durée de validité, etc. Le vecteur d identification peut être conservé tel quel pour archivage Certains des éléments du vecteur d identification sont conventionnels : Le numéro de version pour le format du vecteur d'identification L identifiant de l Organisme Client L identifiant de l Organisme Fournisseur de service Le service visé (sous forme d URI sans partie locale) La durée de vie de l habilitation Les certificats de signature Les PAGM possibles pour le service visé Dans le cas où les échanges devront être sécurisés en utilisant des mécanismes conformes au Référentiel Général de Sécurité, les moyens cryptographiques utilisés devront suivre les préconisations contenues dans le [RGS]. En particulier, les tailles de clés et algorithmes utilisés devront Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 6/23
7 respecter [RGS_B_1] et les profils de certificats devront s appuyer sur [RGS_A_14]. C est particulièrement effectif dans le cas de la signature du VI puisqu on utilise ici la fonction de sécurité «cachet serveur» D autres éléments sont définis à la génération du vecteur d identification à partir du contexte de sécurité de l organisme client : L identifiant de vecteur unique pour tous les organismes L identifiant de l utilisateur ou de l application cliente, éventuellement dépersonnalisé La Date de création Les Attributs Optionnels La liste des PAGM valides pour l utilisateur ou l application cliente Le niveau d authentification initiale NB : Par convention et sauf précision contraire, dans ce document et dans les autres documents spécifiant le standard Interops, le terme VI désignera l élément signé. C'est-àdire : L assertion SAML 1.1 ou 2.0 dans Interops-A La réponse SAML 2.0 dans Interops-P Format du vecteur d identification Le vecteur d identification peut être formaté à l aide du standard SAML 1.1 ou 2.0. La correspondance entre les informations du vecteur d identification et d une assertion SAML, en fonction de la version de SAML utilisée, est définie dans les paragraphes et Format d une assertion SAML 1.1 Le format d une assertion SAML 1.1 est décrit ci-dessous. Chaque mot écrit entre crochets en gras rouge (ex : [ID]) est une variable paramétrée dont la valeur est définie dans le 2.3 p12. <?xml version="1.0" encoding="utf-8"?> <Assertion xmlns="urn:oasis:names:tc:saml:1.0:assertion" xmlns:ds=" Issuer="[Issuer]" AssertionID="[ID]" MajorVersion="1" MinorVersion="1" IssueInstant=" [IssueInstant]"> <Conditions NotBefore="[NotOnBefore]" NotOnOrAfter="[NotOnOrAfter]"> <AudienceRestrictionCondition> <Audience>[Audience]</Audience> </AudienceRestrictionCondition> </Conditions> <AuthenticationStatement AuthenticationInstant="[AuthnInstant]" AuthenticationMethod="[MethodAuthn]"> <Subject> <NameIdentifier Format="[SubjectFormat]"> uid=[subjectid] Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 7/23
8 </NameIdentifier> <SubjectConfirmation> <ConfirmationMethod> urn:oasis:names:tc:saml:1.0:cm:bearer </ConfirmationMethod> </SubjectConfirmation> </Subject> </AuthenticationStatement> <AttributeStatement> <Subject> <NameIdentifier Format="[SubjectFormat]"> uid=[subjectid] </NameIdentifier> </Subject> <Attribute AttributeNamespace="urn:iops:attributs:pagm" AttributeName="PAGM"> <AttributeValue>[PAGM]</AttributeValue> </Attribute> </AttributeStatement> <ds:signature> <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#[ID]"> <ds:digestmethod Algorithm=" <ds:digestvalue>...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>...</ds:signaturevalue> </ds:signature> </Assertion> Format d une assertion SAML 2.0 Le format d une assertion SAML 2.0 est décrit ci-dessous. Chaque mot écrit entre crochets en gras rouge (ex : [ID]) est une variable paramétrée dont la valeur est définie dans le 2.3 p12. <?xml version="1.0" encoding="utf-8"?> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 8/23
9 <saml2:assertion Version="2.0" IssueInstant="[IssueInstant]" ID="[ID]" xmlns:saml2="urn:oasis:names:tc:saml:2.0:assertion" xmlns:xsi=" xsi:schemalocation="urn:oasis:names:tc:saml:2.0:assertion xsd"> <saml2:issuer>[issuer]</saml2:issuer> <ds:signature xmlns:ds=" <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#[ID]"> <ds:transforms> <ds:transform Algorithm=" <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>...</ds:signaturevalue> </ds:signature> <saml2:subject> <saml2:nameid Format="[SubjectFormat2]"> [SubjectId2]</saml2:NameID> <saml2:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml2:subjectconfirmationdata NotOnOrAfter="[NotOnOrAfter]" Recipient="[Recipient]"/> </saml2:subjectconfirmation> </saml2:subject> <saml2:conditions NotOnOrAfter="[NotOnOrAfter]" NotBefore="[NotOnBefore]"> <saml2:audiencerestriction> <saml2:audience>[audience]</saml2:audience> </saml2:audiencerestriction> </saml2:conditions> <saml2:authnstatement AuthnInstant="[AuthnInstant]" SessionIndex="[ID]"> <saml2:authncontext> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/2012 9/23
10 <saml2:authncontextclassref> [MethodAuthn2] </saml2:authncontextclassref> </saml2:authncontext> </saml2:authnstatement> <saml2:attributestatement> <saml2:attribute Name="PAGM"> <saml2:attributevalue>[pagm]</saml2:attributevalue> </saml2:attribute> </saml2:attributestatement> </saml2:assertion> Format d une réponse SAML 2.0 Le format d une réponse SAML 2.0 est décrit ci-dessous. Chaque mot écrit entre crochets en gras rouge (ex : [ID]) est une variable paramétrée dont la valeur est définie dans le 2.3 p12. <?xml version="1.0" encoding="utf-8"?> <samlp:response Destination="[Destination]" IssueInstant="[IssueInstant]" ID="[ID]" Version="2.0" xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol"> <saml:issuer xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion">[issuer]</saml:issu er> <ds:signature xmlns:ds=" <ds:signedinfo> <ds:canonicalizationmethod Algorithm=" <ds:signaturemethod Algorithm=" <ds:reference URI="#[ID]"> <ds:transforms> <ds:transform Algorithm=" <ds:transform Algorithm=" </ds:transforms> <ds:digestmethod Algorithm=" <ds:digestvalue>...</ds:digestvalue> </ds:reference> </ds:signedinfo> <ds:signaturevalue>... Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
11 </ds:signaturevalue> </ds:signature> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:status> <saml:assertion Version="2.0" IssueInstant="[IssueInstant]" ID="[ID]" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:xsi=" xsi:schemalocation="urn:oasis:names:tc:saml:2.0:assertion xsd"> <saml:issuer>[issuer]</saml:issuer> <saml:subject> <saml:nameid Format="[SubjectFormat2]"> [SubjectId2]</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter="[NotOnOrAfter]" Recipient="[Recipient]"/> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotOnOrAfter="[NotOnOrAfter]" NotBefore="[NotOnBefore]"> <saml:audiencerestriction> <saml:audience>[audience]</saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant="[AuthnInstant]" SessionIndex="[ID]"> <saml:authncontext> <saml:authncontextclassref>[methodauthn2] </saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="PAGM"> <saml:attributevalue> [PAGM]</saml:AttributeValue> </saml:attribute> </saml:attributestatement> </saml:assertion> </samlp:response> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
12 Description des éléments d un Jeton SAML Les variables sont décrites dans les sections ci-après. Les variables peuvent être : Communes aux formats SAML 1.1 et 2.0 Propres au format SAML 1.1 Propres au format SAML 2.0 Propre au protocole SAML 2.0 Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
13 Eléments communs Les variables communes aux formats SAML 1.1 et 2.0 sont décrites dans le tableau ci-dessous. Nom Description Format Exemple Elément du VI ID Identifiant unique de l assertion Le format de l identifiant doit suivre les recommandations de la RFC 4122 [RFC4122] afin d assurer l unicité de l identifiant IssueInstant Instant de génération de l assertion Valeur de type type xs:datetime (type de donnée de schéma XML) et doit être exprimée en UTC, sans fuseau horaire uuid:f81d4fae-7dec-11d0- a765-00a0c91e6bf T00:46:02Z 5 2 Issuer Identification de l émetteur de l assertion, et donc de l organisme client NotOnOrAfter Date d expiration de l assertion La date d expiration est dépendante de la durée de validité de l assertion et doit prendre en compte une dérive des horloges des systèmes NotOnBefore Date de début de validité de l assertion La date de début de validité de l assertion doit prendre en compte une dérive des horloges des systèmes. La date de début de validité doit donc être légèrement avancée par rapport à la date d émission Le format de l identification est une URI. L organisme client doit être identifié par une URI contenant le numéro de version de l accord d interopérabilité Valeur de type type xs:datetime (type de donnée de schéma XML) et doit être exprimée en UTC, sans fuseau horaire Valeur de type xs:datetime (type de donnée de schéma XML) et doit être exprimée en UTC, sans fuseau horaire Audience Identifiant du service visé URI décrivant le service visé. Il est recommandé de décrire le service à l aide d une URL, comprenant le nom de domaine de l organisme fournisseur et le nom du service publics précisés dans l accord urn:interops:{siren SIRE T}:idp:{libre}:version T00:46:02Z T00:46:02Z 6 1, 3 7, 8 Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
14 AuthnInstant Instant d authentification de l usager sur le SI. A moins de disposer de cette information, l instant d authentification peut être égal à l instant de création de l assertion Valeur de type type xs:datetime (type de donnée de schéma XML) et doit être exprimée en UTC, sans fuseau horaire PAGM Liste des PAGM L attribut listant les PAGM doit s appeler PAGM. Format des identifiants d organismes La recommandation pour les identifiants d organisme est la suivante : Une liste de PAGM peut être donnée en multipliant les éléments <AttributeValue> dans l élément <Attribute> L AttributeNamespace doit être urn:iops:attributs:pagm. urn:interops:{siren SIRET}:{idp sp}:{libre} L utilisation du SIREN ou du SIRET pour identifier l organisme répond à deux besoins : Unicité sur l ensemble des organismes Indépendance de la nomenclature par rapport aux OPS Dans le cas de l organisme client, la version de la convention doit être concaténée à l identifiant pour donner : Attributs complémentaires urn:interops:{siren SIRET}:idp:{libre}:version T00:46:02Z <Attribute AttributeNamespace="urn: iops:attributs:pagm" AttributeName="PAGM"> <AttributeValue> PAGM1 </AttributeValue> <AttributeValue> PAGM2 </AttributeValue> </Attribute> D autres attributs peuvent être ajoutés au VI (élément 10). Dans ce cas, ils doivent être déclarés dans l unique élément <saml:attributestatement>. Comme pour les PAGM, un nom et des valeurs et un namespace sont donnés. Ces attributs sont spécifiques à chaque accord d interopérabilité Eléments propres à SAML 1.1 Les variables propres au format SAML 1.1 sont décrites dans le tableau ci-dessous. 9 Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
15 326 Nom Description Format Exemple Elément du VI SubjectFormat SubjectId Identifiant du format de l identifiant de l utilisateur ou de l application cliente pour SAML 1.1 Identifiant de l utilisateur ou de l application cliente MethodAuthn Méthode d authentification de l utilisateur ou de l application cliente sur le SI de l organisme client Le format de l identifiant dépend de l accord d interopérabilité. Il est fortement recommandé d «impersonnifier» les usagers tout en garantissant l'unicité. D autres formats sont cependant disponible [SAMLCore] Dans le cas où le format urn:oasis:names:tc:saml:1.1:nameidformat:x509subjectname est pris, l identifiant, à la charge de l organisme client, peut être représenté par une chaîne X509 La méthode d authentification est une URI. Pour l ensemble des valeurs normalisées, se reporter à [SAMLCore] urn:oasis:names:tc:saml:1.1:nameidformat:x509subjectname uid=abjj urn:oasis:names:tc:saml:1.0:am:password Eléments propres à SAML 2.0 Les variables propres au format SAML 2.0 sont décrites dans le tableau ci-dessous. Nom Description Format Exemple Elément du VI SubjectFormat2 Identifiant du format de l identifiant de l utilisateur ou de l application cliente pour SAML 2.0 Le format de l identifiant dépend de l accord d interopérabilité. Il est fortement recommandé d «impersonnifier» les usagers et donc d utiliser le format urn:oasis:names:tc:saml:2.0:nameidformat:persistent. Ce format indique qu un identifiant opaque persistant est utilisé pour identifier les utilisateurs ou les applications clientes. La persistance s entend comme un identifiant unique pour un utilisateur ou une application cliente dans le cadre d une relation organisme client organisme fournisseur donnée, et ce pour une période cohérente avec la durée opérationnelle (durée de urn:oasis:names:tc:saml:2.0:nameid-format: persistent Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
16 SubjectId2 Identifiant de l utilisateur ou de l application cliente MethodAuthn2 Méthode d authentification de l utilisateur sur le SI de l organisme client Recipient Identifiant de l organisme fournisseur vie des traces d audit, de la convention, etc.). D autres formats sont cependant disponible [SAML2Core]. On peut imaginer que pour «impersonnfier» l'utilisateur ou l application cliente, on régénère l'identifiant aléatoire (transient) Dans le cas où le format urn:oasis:names:tc:saml:2.0:nameid-format: persistent est pris, tout identifiant pseudo-aléatoire ne permettant pas d identifier un utilisateur est utilisable La méthode d authentification est une URI. Pour l ensemble des valeurs normalisées, se reporter à [SAML2AuthnCxt] URI identifiant l organisme client pouvant recevoir l assertion urn:oasis:names:tc:saml:2.0:ac:classes:password urn:interops:sp:{siren SI RET}:{libre} Description des éléments d une réponse SAML Nom Description Format Exemple ID Identifiant unique de la réponse Le format de l identifiant doit suivre les recommandations de la RFC 4122 [RFC4122] afin d assurer l unicité de l identifiant IssueInstant Instant de génération de la réponse Valeur de type type xs:datetime (type de donnée de schéma XML) et doit être exprimée en UTC, sans fuseau horaire Issuer Destination Identification de l émetteur de la réponse, et donc de l organisme client URI identifiant l adresse du service de réception des assertions Le format de l identification est une URI. L organisme client doit être identifié par une URI, pouvant contenir le numéro de version de l accord d interopérabilité Cet identifiant est identique à l élément Issuer de l assertion Cette URL correspond à la valeur du paramètre «action» du formulaire utilisé pour soumettre la réponse SAML. L organisme fournisseur doit vérifier que la valeur de ce champ correspond bien à l adresse à laquelle elle a été reçue. f81d4fae-7dec-11d0-a765-00a0c91e6bf T00:46:02Z urn:interops:idp:{siren S IRET}:{libre}:version 031/sp/ACS.saml2 Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
17 Direction de la Sécurité Sociale Utilisation du Vecteur d Identification pour le mode application à application Dans le mode application à application, le Vecteur d Identification est signé. Une signature (enveloppée) XML, correspondant à l élément 12 du Vecteur d Identification, est incluse dans l assertion SAML. Toutes les implémentations devront supporter le format de signature XML-DSig suivant : Algorithme de hachage Canonicalisation XML Transformation Description SHA1 Canonicalisation XML Exclusive Signature enveloppée URN d-signature Signature RSAwithSHA1 La signature XML-DSig doit contenir un élément ds:keyinfo indiquant quelle clé a été employée pour la signature. Toutes les implémentations devront supporter l insertion des éléments ds:x509data et ds:x509certificate. Les organismes doivent par ailleurs s échanger les chaînes de certification. La signature «cachet serveur» est une fonction de sécurité faisant appel à des mécanismes cryptographiques qui peut nécessiter d être conforme au RGS. Concernant cette conformité, se reporter à la note du paragraphe 2.1. La «méthode de confirmation» est fonction de la version de SAML utilisée : Pour SAML 1.1 : o Elle est précisée dans l élément /saml:authenticationstatement/saml:subject/saml:subjectcon firmation/ saml:confirmationmethod o Elle prend la valeur : Pour SAML 2.0 : o urn:oasis:names:tc:saml:1.0:cm:sender-vouches Elle est précisée dans l élément /saml:subject/saml:subjectconfirmation o Elle prend la valeur : urn:oasis:names:tc:saml:2.0:cm:sender-vouches On pourra se reporter aux paragraphes 3.1 et 3.2 pour des exemples de VI conformes à la spécification Utilisation du Vecteur d Identification pour le mode portail à portail Dans le mode portail à portail, le profil Web SSO Post de SAML 2.0 est utilisé : l assertion SAML jouant le rôle de Vecteur d Identification est incluse dans une réponse SAML. Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
18 Direction de la Sécurité Sociale L assertion SAML peut être signée, mais la réponse SAML doit être obligatoirement signée. La signature de la réponse joue alors le rôle de la signature XML, correspondant à l élément 12 du Vecteur d Identification. Toutes les implémentations devront supporter le format de signature XML-DSig suivant : Algorithme de hachage Canonicalisation XML Transformation Description SHA1 Canonicalisation XML Exclusive Signature enveloppée URN d-signature Signature RSAwithSHA1 La signature XML-DSig doit contenir un élément ds:keyinfo indiquant quelle clé a été employée pour la signature. Toutes les implémentations devront supporter l insertion des éléments ds:x509data et ds:x509certificate. Les organismes doivent par ailleurs s échanger les chaînes de certification. La signature «cachet serveur» est une fonction de sécurité faisant appel à des mécanismes cryptographiques qui peut nécessiter d être conforme au RGS. Concernant cette conformité, se reporter à la note du paragraphe 2.1. La méthode de confirmation précisée dans l élément /saml:subject/saml:subjectconfirmation prend la valeur : urn:oasis:names:tc:saml:2.0:cm:bearer On pourra se reporter au paragraphe 3.3 pour un exemple de VI conforme à la spécification. Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
19 Direction de la Sécurité Sociale ANNEXES Exemple d assertion SAML 1.1 pour le mode application à application Un exemple d assertion est donné ci-dessous : <saml:assertion xmlns:xsi=" xmlns:saml="urn:oasis:names:tc:saml:1.0:assertion" xmlns:samlp="urn:oasis:names:tc:saml:1.0:protocol" Issuer="urn:iops:saql:idp:1" AssertionID="_d7b830d0-3f a4d a1fb6c8" MajorVersion="1" MinorVersion="1" IssueInstant=" T19:02:25Z"> <saml:conditions NotBefore=" T19:02:15Z" NotOnOrAfter=" T20: 02:35Z"> <saml:audiencerestrictioncondition> <saml:audience> </saml:audiencerestrictioncondition> </saml:conditions> <saml:authenticationstatement AuthenticationInstant=" T17:37:27Z" AuthenticationMethod="urn:oasis:names:tc:SAML:1.0:am:password"> <saml:subject> <saml:nameidentifier Format="urn:oasis:names:tc:SAML:1.1:nameidformat:unspecified">id-avé-accent-source</saml:NameIdentifier> <saml:subjectconfirmation> <saml:confirmationmethod>urn:oasis:names:tc:saml:1.0:cm:sendervouches</saml:confirmationmethod> </saml:subjectconfirmation> </saml:subject> </saml:authenticationstatement> <saml:attributestatement> <saml:subject> <saml:nameidentifier xmlns:saml="urn:oasis:names:tc:saml:1.0:assertion" Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified">id-avéaccent-source</saml:NameIdentifier> </saml:subject> <saml:attribute AttributeNamespace="urn:iops:attributs:pagm" AttributeName="PAGM"> <saml:attributevalue>pagm1</saml:attributevalue> </saml:attribute> <saml:attribute AttributeNamespace="urn:iops:attributs:optionnal" AttributeName="departement"> <saml:attributevalue>22</saml:attributevalue> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
20 Direction de la Sécurité Sociale Exemple d assertion SAML 2.0 pour le mode application à application <saml:attributevalue>44</saml:attributevalue> </saml:attribute> <saml:attribute AttributeNamespace="urn:iops:attributs:optionnal" AttributeName="ville"> <saml:attributevalue>st brieuc</saml:attributevalue> <saml:attributevalue>nantes</saml:attributevalue> </saml:attribute> </saml:attributestatement> <Signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI="#_d7b830d0-3f a4d a1fb6c8"> <Transforms> <Transform Algorithm=" <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>YaJbbcU5f...lJdzCcE=</DigestValue> </Reference> </SignedInfo> <SignatureValue>eD5Rkt6RQC...CwkIZjWLWSsE=</SignatureValue> <KeyInfo> <X509Data> <X509Certificate>MIIB2DCCAUGg...1mFkJn7/Ng=</X509Certificate> <X509Certificate>MIIB4jCCAUug...GFe7QdEO</X509Certificate> <X509Certificate>MIIB3TCCAUag...pA==</X509Certificate> </X509Data> </KeyInfo> </Signature></saml:Assertion> <saml:assertion xmlns:xsi=" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" xsi:schemalocation="urn:oasis:names:tc:saml:2.0:assertion xsd" ID="_86bb16eb-3f d53-919a2d5a47b9" Version="2.0" IssueInstant=" T19:09:56Z"> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
21 Direction de la Sécurité Sociale <saml:issuer>urn:iops:saql:idp:2</saml:issuer><signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI="#_86bb16eb-3f d53-919a2d5a47b9"> <Transforms> <Transform Algorithm=" <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>59QJ/N...zTtwPZIw0=</DigestValue> </Reference> </SignedInfo> <SignatureValue>QKWB9mK...tQnWRFmL78=</SignatureValue> <KeyInfo> <X509Data> <X509Certificate>MIIB2DCCAUG...61mFkJn7/Ng=</X509Certificate> <X509Certificate>MIIB4jCCAUu...GFe7QdEO</X509Certificate> <X509Certificate>MIIB3TCCAUa...BqxwnpnpA==</X509Certificate> </X509Data> </KeyInfo> </Signature> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameidformat:entity">identifiant-source</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:sender-vouches"> <saml:subjectconfirmationdata NotOnOrAfter=" T20:10:06Z" Recipient="urn:iops:saql:sp"/> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T19:09:46Z" NotOnOrAfter=" T20:10:06Z"> <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> </saml:conditions> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
22 Direction de la Sécurité Sociale <saml:authnstatement AuthnInstant=" T17:44:57Z" SessionIndex="_86bb16eb-3f d53-919a2d5a47b9"> <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:unsp ecified</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="PAGM"> <saml:attributevalue>pagm1</saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> Exemple de réponse SAML 2.0 pour le mode portail à portail <samlp:response xmlns:xsi=" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" ID="_2226f7ff-3f d53-919a2d5a47b9" Version="2.0" IssueInstant=" T19:15:46Z" Destination=" xsi:schemalocation="urn:oasis:names:tc:saml:2.0:assertion xsd"> <saml:issuer>urn:iops:saql:idp:4</saml:issuer><signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI="#_2226f7ff-3f d53-919a2d5a47b9"> <Transforms> <Transform Algorithm=" <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>CO4voR...Wt4QD4cA=</DigestValue> </Reference> </SignedInfo> <SignatureValue>UCKCy48G...zMc9MZq4k=</SignatureValue> <KeyInfo> <X509Data> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
23 Direction de la Sécurité Sociale <X509Certificate>MIIB2DCCA...61mFkJn7/Ng=</X509Certificate> <X509Certificate>MIIB4jCCA...GFe7QdEO</X509Certificate> <X509Certificate>MIIB3TCCA...BqxwnpnpA==</X509Certificate> </X509Data> </KeyInfo> </Signature> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:status> <saml:assertion ID="_3a26f7ff-3f d53-919a2d5a47b9" Version="2.0" IssueInstant=" T19:15:46Z"> <saml:issuer>urn:iops:saql:idp:4</saml:issuer> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameidformat:entity">identifiant-source</saml:NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata NotOnOrAfter=" T20:15:56Z" Recipient="urn:iops:saql:sp"/> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T19:15:36Z" NotOnOrAfter=" T20:15:56Z"> <saml:audiencerestriction> <saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T17:50:48Z" SessionIndex="_3a26f7ff-3f d53-919a2d5a47b9"> <saml:authncontext> <saml:authncontextclassref>urn:oasis:names:tc:saml:2.0:ac:classes:unsp ecified</saml:authncontextclassref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute Name="PAGM"> <saml:attributevalue>pagm1</saml:attributevalue> </saml:attribute> </saml:attributestatement> </saml:assertion> </samlp:response> Réf. : Standard Interops2.0_SpécificationsVI version 2.0 du 05/04/ /23
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Formation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN ([email protected]) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95
ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 Identification du document Référence ASIP Santé MSS_FON_DST_ interfaces_clients_mssanté_v0.9.5.pdf Date de dernière
Direction de la Sécurité Sociale
Direction de la Sécurité Sociale Standard d'interopérabilité inter-organismes Version 1.0 en date du 13 juillet 2005 Auteurs du document : Olivier Chapron [email protected] Peter Sylvester [email protected]
Processus 2D-Doc. Version : 1.1 Date : 16/11/2012 Pôle Convergence AGENCE NATIONALE DES TITRES SECURISÉS. Processus 2D-Doc.
Page 1 sur 16 PROCESSUS 2D-DOC...1 1. ARCHITECTURE GLOBALE...4 1.1. 1.2. Les rôles... 4 Les étapes fonctionnelles... 5 1.2.1. Etape 1 : la création du code à barres... 5 1.2.2. Etape 2 : l envoi du document...
Guide d'intégration de l'application IAM
Guide d'intégration de l'application IAM Date 7/05/2012 Version 2.0 TABLE DES MATIÈRES 1 Perspective «Business»...3 1.1 Objectifs de l'iam fédéral...3 1.2 Le rôle du programme IAM de Fedict dans la fourniture
Implémentation libre de Liberty Alliance. Frédéric Péters <[email protected]>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Sécurité. Objectifs Gestion de PKI Signature Cryptage Web Service Security
Sécurité Objectifs Gestion de PKI Signature Cryptage Web Service Security 1 1. Objectifs Ensemble de protocoles pour sécuriser les échanges XML Les problèmes à résoudre : Authentification des utilisateurs
! " # $%& )* + ) %*,%* $-.* %% / + 0123445*6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();<
olivier.salaun cru.fr!" florent.guilleux cru.fr #$% & ' '( pascal.aubry univ-rennes1.fr! " # $%& )* + ) %*,%* $-.* %% / + 01344*6- % 344 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) * ) 879%: 0!'* *';< $:
MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Classification : public 1/59
Classification : public 1/59 Documents de référence [1] IHE International : Cadre Technique IT Infrastructure [2] IHE International : Profil Cross-Enterprise User Assertion Attribute Extension (XUA++)
Responsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Fédération d'identités et propagation d'attributs avec Shibboleth
Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr
Date : 16 novembre 2011 Version : 1. 2 Nombre de pages : 13
Politique de Signature EDF Commerce Division Entreprises et Collectivités Locales Pour la dématérialisation fiscale XML des Entreprises et Collectivités Locales Date : 16 novembre 2011 Version : 1. 2 Nombre
Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Définition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Application des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Du 03 au 07 Février 2014 Tunis (Tunisie)
FORMATION SUR LA «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES» POUR LES OPERATEURS ET REGULATEURS DE TELECOMMUNICATION Du 03 au 07 Février 2014 Tunis (Tunisie) CRYPTOGRAPHIE ET SECURITE
Spécifications techniques et fonctionnelles du multi-années pour les noms de domaine en.fr
GUIDE TECHNIQUE décembre 2014 1 Spécifications techniques et fonctionnelles du multi-années pour les noms de domaine en.fr GUIDE TECHNIQUE décembre 2014 2 T a b l e d e s m a t i è r e s 1. Préface...
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE
FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES TRANSACTIONS ELECTRONIQUES : STANDARDS, ALGORITHMES DE HACHAGE ET PKI» DU 22 AU 26 JUIN 2015 TUNIS (TUNISIE) CRYPTOGRAPHIE APPLIQUEE ET SECURITE DES
CONVENTION INDIVIDUELLE D HABILITATION. «Expert en automobile indépendant» (convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «Expert en automobile indépendant» (convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par M. Jean-Benoît ALBERTINI, Préfet
SAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Autorisation et gestion de accréditations
XACML Autorisation et gestion de accréditations Romain Laborde [email protected] Standard OASIS (Organization for the Advancement of Structured Information Standards) extensible Access Control Markup Language
CONVENTION INDIVIDUELLE D HABILITATION. «société d assurance indépendante» (Convention complète)
CONVENTION INDIVIDUELLE D HABILITATION «société d assurance indépendante» (Convention complète) Les parties à la convention - Le Ministre de l intérieur représenté par le Préfet de - Raison sociale : numéro
Web Services : Beyond the peer-to-peer architecture
Faculté des Sciences Département d Informatique Web Services : Beyond the peer-to-peer architecture Jérémy De Roey Mémoire présenté sous la direction du Professeur Esteban Zimányi et de Ir. François Deliège
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
EXPOSE. La SuisseID, qu est ce que c est? Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment
EXPOSE La SuisseID, qu est ce que c est? Association Romande des Informaticiens ARI Vendredi 18 juin 2010 Secrétariat d Etat à l Economie SECO Pierre Hemmer, Chef du développement egovernment 1 Table des
Plateforme Systempay. Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois
Plateforme Systempay Correspondance entre SP PLUS et SYSTEMPAY Paiement Simple et en plusieurs fois Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom
Les technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Support de sources d'authentification multiples dans un portail de travail collaboratif
Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail collaboratif DANG
Mémoire de fin d'études
Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail DANG Quang Vu Responsable
RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ
Premier ministre Agence nationale de la sécurité des systèmes d information (ANSSI) Secrétariat général pour la modernisation de l action publique (SGMAP) RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ version 2.0 2
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Volet Synchrone pour Client Lourd
Cadre d interopérabilité des SIS Couche Transport Volet Synchrone pour Client Lourd Identification du document Référence Date de création 06/03/09 Date de dernière mise à jour 25/06/09 Rédaction (R) Cadre
GUIDE UTILISATEUR APD
GUIDE UTILISATEUR APD GUIDE UTILISATEUR APD Page 1 / 178 Page 2 / 178 GUIDE UTILISATEUR APD SIV MAP PPL Version du SIV 4.2 S O M M A I R E Conventions typographiques et iconologie...6 APD Application de
Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Solutions technologiques d authentification électronique Architecture et spécifications de l interface Version 2.0 : Profil de mise en place
Solutions technologiques d authentification Architecture et spécifications de l interface Version 2.0 : État: Version de base pour la DP n o 3 Version définitive 7.2 Date de modification: le 25 mars, 2011
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Les solutions aux problèmes pour sécuriser XML
Les solutions aux problèmes pour sécuriser Viatcheslav BALAI [email protected] /Université de Montréal/ /DIRO / MCE / IFT6261/ Enseigner par Esma Aïmeur [email protected] Copyright,2004 Viatcheslav
Attaques sur les Web Services. Renaud Bidou
Attaques sur les Web Services Renaud Bidou Le monde merveilleux des Web Services Que sont les Web Services? Définition du WoldWide Web Consortium (W3C) a software system designed to support interoperable
La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Séminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Sécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Introduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Guide d implémentation. Réussir l intégration de Systempay
Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa
Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance
Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance Auteur : François Tachoires, v1.0, 06/06/2008 Encadrants EADS : Augustin De Miscault, Marie Nuadi Encadrants
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1
L impact du programme de relance sur le projet régional 19/05/2009 COPIL AMOA 1 L Identifiant National Santé (INS) Delphin HENAFF-DARRAUD Point du programme sur l INS Le constat L absence d identifiant
Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)
Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM) Entre: Le Centre National pour la Recherche Scientifique et Technique (CNRST), établissement public
Cadre de Référence de la Sécurité des Systèmes d Information
Cadre de Référence de la Sécurité des Systèmes d Information POLITIQUE DE CERTIFICATION AC EXTERNES AUTHENTIFICATION SERVEUR Date : 12 décembre 2011 Version : 1.1 État du document : Validé Reproduction
Référentiel Général d'interopérabilité
Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation
Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,
DESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
La sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Dématérialisation des factures du Secteur Public
Dématérialisation des factures du Secteur Public Rencontre Editeurs de solutions informatiques à destination du secteur public local 16 mars 2015 Ordre du jour 1. Présentation d ensemble du projet CPP
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Autorité de Certification OTU
Référence du document : OTU.PC.0002 Révision du document : 1.2 Date du document : 22/11/2013 Classification Public Autorité de Certification OTU Politique de Certification www.atosworldline.com Politique
TrustedBird, un client de messagerie de confiance
TrustedBird, un client de messagerie de confiance Ministère de la défense - DGA / CELAR Laurent CAILLEUX JRES 2009 - NANTES DGA/CELAR 2009 Diapositive N 1 Plan Pourquoi TrustedBird? Concepts de messagerie
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Politique de Certification
Politique de Certification Universign Timestamping CA Universign OID: 1.3.6.1.4.1.15819.5.1.1 Version: 1.4 DIFFUSION PUBLIQUE 1 Introduction 1.1 Présentation générale UNIVERSIGN s est positionnée comme
Gestion documentaire (Extraits du CCI version 1.2)
Standard du gouvernement du Québec sur les ressources informationnelles PROJET Gestion documentaire (Extraits du CCI version 1.2) 12 juillet 2004 SGQRI 000[-00] Nom du [ : Nom de la partie] Projet, version
RECOMMANDATIONS POUR LA GESTION DE
Projet : schéma directeur des espaces numériques de travail (SDET) Date : 10/07/2003 Type : dossier de recommandations Version - Révision : 1.0 RECOMMANDATIONS POUR LA GESTION DE L'AUTHENTIFICATION-AUTORISATION-SSO
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011
POLITIQUE DE CERTIFICATION DE L'AC KEYNECTIS SSL RGS * (authentification serveur) Date : 12/08/2011 POLITIQUE DE CERTIFICATION : AC KEYNECTIS SSL RGS * (AUTHENTIFICATION SERVEUR) Objet: Ce document consiste
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Cours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
LEGALBOX SA. - Politique de Certification -
LEGALBOX SA - Politique de Certification - Version du 12 janvier 2012 OID : 1.3.6.1.4.1.37818.1.2.1 Sommaire 1. PREAMBULE 3 2. PRESENTATION GENERALE DE LA PC 4 3. DISPOSITIONS DE PORTEE GENERALE 8 4. IDENTIFICATION
Single Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
EDESS. 1 Démarche générale principes 2
EDESS ESPPADOM Echanges financeurs prestataires pour les services à domicile auprès des personnes en perte d'autonomie Programme soutenu par la Caisse nationale de solidarité pour l autonomie Guide d'implémentation
Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Authority PTC BR
Page : 1/67 Agence Nationale de Certification Electronique Politique de Certification et Déclaration des pratiques de certifications de l autorité Tunisian Server Certificate Rev 00 Rev 01 Mise à jour
Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue
LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation
PROCEDURE D'APPEL DU WEBSERVICE PERMETTANT DE CONTROLER LES FICHIERS XML-SANDRE Version 4
PRCEDURE D'APPEL DU WEBSERVICE PERMETTANT DE CNTRLER LES ICHIERS XML-SANDRE Version 4 Titre : PRCEDURE D'APPEL DU WEBSERVICE DU PARSEUR V4 PERMETTANT DE CNTRLER LES ICHIERS XML-SANDRE Créateur : Système
Architectures de fédération d'identités et interopérabilité
Architectures de fédération d'identités et interopérabilité Mikaël Ates [email protected] Christophe Gravier [email protected] Jeremy Lardon [email protected]
Gestion des Clés Publiques (PKI)
Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des
Politique de Certification Autorité de Certification Signature Gamme «Signature simple»
Responsable de la Sécurité de l Information --------- Politique de Certification Autorité de Certification Signature Gamme «Signature simple» Date : 22 septembre 2010 Version : 1.2 Rédacteur : RSI Nombre
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Les infrastructures de clés publiques (PKI, IGC, ICP)
Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le
Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ
PC Gestion des certificats émis par l AC Notaires Format RFC 3647 Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PC Notaires Référence du
Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.
Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération
Politique de Certification de l'ac "ALMERYS SIGNATURE AND AUTHENTICATION CA NC" Référentiel : Sous-Référentiel : Référence : Statut :
Politique de Certification de l'ac "ALMERYS SIGNATURE AND PL Politique Référentiel : Sous-Référentiel : Référence : Statut : Sécurité PKI PKA017 OID 1.2.250.1.16.12.5.41.1.7.3.1 Validé Validé par : Fonction
Réponse :... 18. Liste des paramètres de retour :... 7 Simuler un envoi (POST /send/simulate)... 8 Publipostage (POST /send/lists)...
Documentation API Documentation API SMSFactor... 2 Format des données... 2 Transmission des données... 2 Authentification... 2 Campagne de SMS et SMS unitaire (POST /send)... 5 Liste des paramètres:...
Règlement de la Consultation
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES CENTRE HOSPITALIER D UZES Services Economiques Cellule Marchés 1 & 2 Avenue Foch BP 81050 30701 UZES Cedex Tél: 0466637113 TRANSPORTS EN AMBULANCES
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: [email protected]
TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: [email protected] Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe -
ROYAUME DU MAROC Politique de certification - Autorité de Certification Externe - BKAM, tous droits réservés Page 1 sur 45 Table des matières 1 INTRODUCTION... 8 1.1 Présentation générale... 8 1.2 Définitions
