Guide. Sommaire. Date. 7 juillet Version. Connexion Création d'une
|
|
- Henri Richard
- il y a 8 ans
- Total affichages :
Transcription
1 Guidee d interfaçage SSO Connexion des ressources aux plates-formes de type Corrélyce Titre du document Nom du document Date Auteur(s) Observations Guide d interfaçagee SSO CycDiff GuideSSO_ pdf 7 juillet 2012 Version 2 CRDP de l académie d Aix-Marseille - Alexandre Mathieu, Nicolas Michel, Gérard Puimatto «Interfaçage SSO - Connexionn des ressources aux plates-formes de type Corrélyce» réaliséé par le CRDP de l'académie d'aix-marseille est mis à disposition selon les termes de la licence Creative Commons Attribution - Pas d'utilisation Commerciale - Partage dans less Mêmes Conditions 3.0 France. Sommaire 1. Contenu de ce document Présentation générale de CAS Intérêt Fonctionnement de base Fonctionnement en mode proxy-cas Notions de TGC et ST Fonctionnement en mode Proxy-CAS Implémentation côté éditeur Création d'une page d'accès à la ressource Informations mises à disposition à l issue d une connexion réussie Liaison avec l url d accès Tests Exemples de flux XML CAS Exemples de code utilisables pour la réalisation de la page d accès Principe fonctionnel Les exemples de code proposés ci-après Licence.txt Ressource.php single_cas_secure.php Multiple_cas secure.php Lib.php Corree.php Login.php Logout.php... 18
2 Guide d interfaçage SSO 1. CONTENU DE CE DOCUMENT Ce document est destiné aux correspondants techniques des éditeurss de ressources en ligne souhaitantt intégrer leurs ressources dans l une des plateformes dérivées de Corrélyce C (Corrélyce, Courdecol13, Coréprim, etc.). Il décrit techniquement les protocoles d interfaçage des ressources en accès SSO, notamment les modes CAS utilisés. En annexe, des exemples de codes sont fournis pour éclairer les explications et fournir une base de travail aux programmeurs de ces interfaces. Dans les pages qui suivent, [CORREE] désigne l application qui assure le fonctionnement de la plate-forme. Le cœur des plateformes dérivées de Corrélyce, décrit ci-dessous, est fondé sur une organisation de type «socle ENT», appuyé sur système SSO (Single Sign On, authentification unique). Au-delà de la facilité de ne pas avoir à ressaisir l identification pour chaque service accédé, le SSO permet aussi d ouvrirr des canaux d accès aux ressources d éditeurs tiers sans avoir à communiquer d informations nominatives. Le recours au SSO sans transmission d identifiants nominatifs est lee principe de base adopté pour la connexion aux ressources via les ENT, notamment décrit par le SDET ett les avis de la CNIL. Figure 1 - Organisation générale de Corrélyce Les ressources peuvent être gratuites ou payantes, soumises à contrôle d accès ou pas. Le dispositif évoqué ici vise à décrire les accès aux ressources à accès contrôlé, qu elles soient gratuites ou payantes. La propagation de l authentification vers les ressources utilise le protocole CAS. CRDP de l Académie d Aix-Marseillee Juillet 2012 page 2
3 Connexion des ressources aux plates-formes de type Corrélyce 2. PRESENTATION GENERALE DEE CAS CAS est un système d'authentification unique développé par l'universitéé de Yale 1. C'est un mécanisme très fiable, qui est implanté dans de nombreuses universités et organismes dans lee monde. CAS est une application Web écrite en Java et distribuée comme un logiciel libre Intérêt CAS évite de s'authentifier à chaque fois qu'on accède à une applicationn en mettant en place un système de ticket. C est un système de SSO : on s'authentifie sur un site web, et on est alorss authentifié sur tous les sites web qui utilisent le même serveur CAS Fonctionnement de basee Dans son fonctionnement de base, une application CASifiée 2 s'en remet à CAS pour son authentification. Lors de l'accès d'un utilisateur à une page protégée, le serveur CAS estt interrogé. Si l utilisateurr est identifié sur le serveur CAS, c est cette identification qui est soumise au servicee demandé ; si l utilisateur n est pas authentifié sur le serveur CAS, la fenêtre d authentification est affichée. L existence d une authentification sur le serveur CAS est conservée sur le navigateur du client sous la forme d un cookie. De même, tous les échanges entree l application demandéee et le serveur CAS sontt réalisés au moyen de edirections via le navigateur (http 302). 3 - authentificationn Serveur CAS 4 auth OK : TGC + ST TGC 5 validation ST Navigateur web (utilisateur) 4 transmission ST 2 - demande authentification 1 - demande initiale Application cassifiée Figure 2 - Synoptique simplifié des s échanges (utilisateur non authentifié a surr le CAS) 1 Central Authentication Service : 2 Une application CASsifiée est une application qui se connecte à un serveur CAS pour son s identification. Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 3
4 Guide d interfaçage SSO Serveur CAS 3 TGC OK : transmission ST TGC 4 validation ST Navigateur web (utilisateur) 3 transmission ST 2 - demande authentification 1 - demande initiale Application cassifiée Figure 3 - Synoptique simplifié des échanges (2ème connexion utilisateur déjà authentifié sur le CAS) Dans les Applications Coré, une version de CAS plus élaborée a été choisie, qui page de l éditeur. Il s agit du «Proxy CAS» simplifie l interface côté 2.3. Fonctionnement en mode proxy-cas En mode Proxy CAS, une application mandataire assure la gestion des accès. a Figure 4 - Mode Proxy CAS, première connexion CRDP de l Académie d Aix-Marseillee Juillet 2012 page 4
5 Connexion des ressources aux plates-formes de type Corrélyce Serveur CAS TGC 3 auth OK : TGC + ST 4 demande PT 6 validation PT Navigateur web (utilisateur) 3 transmission ST 2 - demande authentification 1 - demande initiale PGT Connecteur mandataire cassifié 5 transmission PT Application cible Figure 5 - Mode Proxy CAS, session CAS déjà ouverte 2.4. Notions de TGC et ST Ticket-Granting Cookie (TGC) Le TGC, présent dans les schémass précédents, est un cookie de session qui est transmis par le serveurr CAS au navigateur du client lors de la phase de login. Ce cookie ne peut être lu / écrit que par le serveurr CAS, sur canal sécuriséé (https). Il est présent durant toute la session dee l'utilisateurr et permet d'obtenir des Service Ticket auprès du serveur CAS. Si le navigateur web n'accepte pas les cookies, l'utilisateur devra see ré-authentifier à chaque appel au serveur CAS Service Ticket (ST) Ce ticket va servir à authentifier une personne pour une application web donnée. Il est envoyé par le serveurr CAS après que l'utilisateur s'est authentifié et est transporté dans l'url. Ce ticket ne peut être utilisé qu'une seule fois. Ill y a ensuite dialogue direct entre l'application web et le CAS via un GET http (sous la forme d une redirection http 302 sur le navigateur), avec le ST en paramètre. En réponse, le serveur CAS retourne l'identifiant l de la personne, et donc l'authentifie. Il invalide également le ticket (libération des ressources associées). En fait, ce ticket concerne une personne, pour un service ; il n est utilisable qu une seule fois Fonctionnement en mode Proxy-CAS Le fonctionnement en mode proxy permet à une application proxy-cas de donner accès à d'autres applications clientes sous condition. Ces applications clientes valideront le ticket transmis par l'application proxy auprès du serveur CAS. c'est l'application proxy qui est chargéee de faire tous les testss nécessaires pour autoriser ou nonn l'accès à l'application clientee demandée (i.e. générerr ou non le PT P nécessaire) l'application cliente ne peut être accédéee par l'utilisateur qu'en passant par l'application proxy Proxy-Granting-Tickeune application web «proxy-cas» disposant d'un ST valide. Ce tickett confère au proxy CAS la possibilité de demander au serveur CAS de générer un Proxy Ticket (PT) pour une application tierce et une personne donnée. (PGT) Il est envoyé par le serveur CAS à Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 5
6 Guide d interfaçage SSO Proxy-Tickela demandee d'un proxy CAS. Il permet d'authentifier l'utilisateur pour un service distant, avec lequel le client web n'a pas d'accès direct. Le service distant l'utilisera comme le ST, mais sur une URL différente. CAS dispose alors de deux servicess distincts pour la validation de ses tickets : servicevalidate ( pour les ST) et proxyvalidate (pour les PT). Le PT est lié au service distant et n'est pas réutilisable. Selon les implémentations de CAS, le PT peut aussi être désigné par less initiales ST. 3. IMPLEMENTATION COTE EDITEUR L'utilisation de CAS pour gérer les accès à une application en ligne est basée b sur des standards de l'internett (http, https et xml) et ne requiert pas de langagee de programmation particulier. Pour pouvoir prendre en compte les demandes d'accès, deux opérationss sont nécessaires : (PT) Il est généré par le serveur CAS à mettre en place une page d' 'accès à la ressource ; Indiquer l'adresse de cette page dans les données de descriptionn de la ressource dans le catalogue Création d'une page d'accès à la ressource La page d'accès à la ressource doit être une page «dynamique» (dans un langage tel que Java, PHP, ASP, etc.). Le programme inclus dans cette page doit vérifier les droits de l appelant, en s appuyant sur les servicess CAS, puis, si les conditions sont réunies, ouvrir l accès. Pour vérifier les droits de l'appelant, il est nécessaire de réaliser les actions suivantess : 1. vérifier qu'un paramètre nommé «ticket» est bien passé en paramètre, sinon afficher un message d' erreur ; 2. appeler la page [URL CAS PROXYVALIDATE] avec 2 paramètres : - «ticket» : le paramètre ticket passé en paramètre URLL ; - «service» : l'url de la page courante. Attention, l'url de cette page doit être cellee inscrite dans la notice du catalogue. En effet, le ticket PT P généré par CAS prend en compte cette URL et la validation du PT vérifie la correspondance de l' 'URL passée lors de la génération du PT avec l'url de la page courante. 3. analyser la réponse XML du serveurr CAS : - erreur d'authentification : afficher une erreur à l'utilisateur ; - authentification réussie : extraire les informations d'identifiant numérique d'utilisateur, sa classe, son rôle, le SIREN et le RNE de son établissement et donnerr accès à la ressource. r Les exemples de code donnés plus loin permettent d illustrer ces traitements. Notes : Les librairies clientes CAS disponibles dans de nombreux langages de programmation 3 cachent ces échanges clients-serveurs. Il suffit généralement de leur fournir l'adresse du serveur CAS et d'indiquer que la page est un client proxy CAS. Leur utilisation ne permet toutefois pas toujours de se connecter à Corréé, compte tenu de l utilisation d un format de ticket non standard. Un éditeur / diffuseur qui propose plusieurs ressources à [CORREE] n'est pas obligé de mettre en place une page d'accès par ressource mais peut proposer un point d' 'entrée unique avec un paramètre URL différent, ou une redirection d URL, par ressource (paramètre «idressource» par exemple qui contient un identifiant unique de ressource dans le système s de l'éditeur). 3 Voir la page CRDP de l Académie d Aix-Marseillee Juillet 2012 page 6
7 Connexion des ressources aux plates-formes de type Corrélyce 3.2. Informations mises à disposition à l issue d unee connexionn réussie Les tags XML à extrairee de la validation réussie du «jeton» renvoyé parr [CORREE] sont : cas:user identifiant numérique unique d'un utilisateur cas:siren Siren de l'établissement (ou de l'entreprise pour un éditeur) cas:rne RNE de l'établissement (ou de l'entreprise pourr un éditeur) (optionnel) cas:profile «EDITEUR», «ELEVEE», «PROFESSEUR» ou «AUTREE» cas :class classe de l'élève ou classes de l'enseignant (optionnel) On notera que le flux XML retourné par le serveur proxy-cas ne contient en aucun cas d identificationn nominative de l usager. Les informations fournies permettent de garantirr que chaquee utilisateur dispose d un identifiant numérique stable, ce quii permet si nécessaire de conserverr ses informations de session ou de suivi d une session à l autre. Les données complémentaires d établissement, profil et classe permettent un suivi statistique et un profilage des accès. Dans la grande majorité des cas, les informations nominatives ne n sont pass strictement utiles au fonctionnement des applications. Ce mode dee fonctionnement permet d éviter pour le contributeur les contraintes techniques, réglementaires et légales de gestion d un annuaire. Dans le cas où les informations nominatives sont jugées indispensables au fonctionnement, le contributeurr doit assurerr l alimentation de son propre annuaire par d autres voies, et appuyer sonn fonctionnement sur une déclaration CNIL autonome et le respect des droits des usagers en la matière. La continuité entree l authentification [CORREE] et l application est t alors assuré par la tenue d une table d équivalence entree l identifiant cas:user transmis et l usager déclaré dans l annuaire de l application. Cette table peut être générée en demandant à l usager de saisir lors de sa première connexion via [CORREE] son identifiantt propre à l application (uniquement pseudo, ni nom, ni prénom). Il convient toutefois d éviter au maximumm cette configuration Liaison avec l url d accèss Lors de la validation d un titre, le contributeur d une des plates-formes s [CORREE]] est invité à renseignerr l adresse URL de la page d accès cassifiée à laa ressource. Cette URL est liée à la a plate-forme utilisée, car elle contientt l adresse du serveur d authentification à interroger. Pour les versions permettant l import dee notices LOMFR réalisées avec LOMFRPAD, cette URL doit être saisie dans la section «4.3 localisation» de la notice documentaire LomFR correspondante. Pour les versions fondées sur le moissonnage de Coredu, l URL est saisie par l éditeur dans le formulaire de validation de la ressource,, après saisie des informations commerciales. Attention, l' URL de la page d accès Cassifiée doit être celle inscrite dans cette entrée de la description LOMFR. En effet, le ticket PT généré par CASS prend en compte cettee URL et la validation du PT vérifie l'adéquation de l'url passée lors de la générationn du PT et l'url courante. Cette information est visible uniquement de l'éditeur de la ressource ou de l'administrateur dans l'application [CORREE] et n'apparaît pas lors de consultations publiques du catalogue Tests Les tests d' accès à la ressource peuvent être effectués directement par les contributeurs dans leur interfacee de gestion des titres : menu «gestion des titres», sélectionner le titre à tester cliquer sur le contenu de la colonne «Accès» du titre choisi cliquer sur le lien «tester» dans la nouvelle page l'utilisateur est alors redirigé vers l'url d'accès indiquée dans la notice LOMFR avec un ticket valide en paramètre Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 7
8 Guide d interfaçage SSO 3.5. Exemples de flux XML CAS Authentification réussie En cas d authentificationn réussie, le flux suivant est retourné. <cas:serviceresponse xmlns:cas=' <cas:authenticationsuccess> <cas:user>uam00010</cas:user><cas:rne> z</cas:rne> ><cas:siren> > </ /cas:siren> <cas:profile>editeur</ /cas:profile><cas:proxies> <cas:proxy> > fr/correlyce/casproxy/receptor</cas:proxy> </cas:proxies></cas:authenticationsuccess></cas:serviceresponse> Le tag «cas:authenticationsuccess» indique que l'authentification est réussie. (exemple tiré de Corrélyce. Pour une autre plate-forme, l URL du serveur CAS sera différente) Authentification échouée En cas d échec d authentification, le flux suivant est retourné <cas:serviceresponse xmlns:cas=' <cas:authenticationfailure code=' INVALID_TICKET'> le ticket 'ST-63-PJraQneKSfeXgrI4pvn20sXlFKQHcLWuMrU-20' est inconnu </cas:authenticationfailure></cas:serviceresponse> Le tag «cas:authenticationfailure» indique quee l'authentification a échouée 4. EXEMPLES DE CODE UTILISABLES POUR LA REALISATION DE LA PAGE D ACCES Les codes qui suivent sont mis à disposition pour faciliter la connexion des ressources. Ils s appuient sur le langage php, utilisé à titre d exemple Principe fonctionnel En mode standard d accès à une ressource r protégée en php, un module login.php est chargé d établir la session. Login.php Logout.php Navgateur client Ressource test.php Exemple d application php en accès protégé à rendre accessible via CORREE Figure 6 - Accès protégé standard en phpp Quand la ressource est connectée à [CORREE], l accès se fait via unee page d accès spécifiquement mise en place pour la connexion de la ressource à la plate-forme, qui met en œuvre œ le SSO de [CORREE]. 1. l'utilisateur accède à une ressource depuis [CORREE] (ressource-test.php dans l exemple suivant); 2. il est redirigé, après vérification, sur la page d'accès (ressource. php dans l exemple suivant) avec un PT dans l'url ; 3. la fonction secure() vérifie l'authentification sur le serveur CAS : - en cas d'échec, un formulaire d'authentification est présenté, - en cas de succès la session PHP est complétée par les données issues duu jeton CAS ; CRDP de l Académie d Aix-Marseillee Juillet 2012 page 8
9 Connexion des ressources aux plates-formes de type Corrélyce 4. la ressource est affichée, on peut aussi faire une nouvelle redirection vers la ressource. Login.php Logout.php Navgateur client CORREE Ressource test.php Exemple d application php en accès protégé à rendre accessible via CORREE ressource.php Site éditeur single_cas secure.php lib.php Corree.php A noter! Le les Figure 7 - Avec [CORREE], l'accès est géré par la page d'accès ressource.php 4.2. Les exemples de code proposés ci-après fonctionnement décrit nécessitee que PHP soit installé sur votre serveur avec modules openssl, domxml et la directive allow_url_fopen=on. Le module Curl est recommandé Licence.txt Le fichier licence.txt est l expression de la licence du code des fichiers fournis //========= ============ ============ ============ ============ ============ ===== //= licencee //========= ============ ============ ============ ============ ============ ===== // Le programme dont le code suit a été créé à titre d'exemple par le // Centre Régional de Documentation Pédagogique de l'académie d'aixx Marseille // à l'attention des éditeurs proposant des ressources pour les plateformes // de mise à disposition de ressources en ligne de type Corrélyce, projet // de la région Provence Alpe Côte d'azur. // Il est à adapter par l'éditeur et ne saurait être utilisé tel que. // // Auteur : CRDP Aix-Marseille - Alexandre Matthieu // Version : 2012_05_14 // Licence : Cecill V2 ( compatible c GNU GPL V3 // Selon les termes de ces licences, chacun est libre d' 'adapter // et de diffuser ce programme sans demande préalable, // et sans garantie de de la part de l'auteur. // Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 9
10 Guide d interfaçage SSO 4.4. Ressource.php ressource.php est appelé «Page d accès» dans les différentes documentations et constitue le point d entrée de votre site pour une application externe. L adresse complètee de ce connecteur est celle qui est attendue pour renseigner le champ 4.3 (system/localisation) de la notice documentaire, ou la zone localisation du formulaire de validation de la ressource (selon la version utilisée). Ressource.phpp représentee la page d accès que vous devez installer sur votre site pour en protéger les accès auu moyen de [ CORREE] // contacte un seul serveur CAS par ex. correlyce require_once( 'single_cas_secure.php' );; OU courdecol13 // contacte plusieurs serveurss CAS par ex. correlyce ET courdecol13. //require_once( 'multiple_cas_secure.php' ); // protection de la <!DOCTYPE html PUBLIC "-//W3C//DTD XHTMLL 1.0 Strict//EN" " <html lang="en" xmlns=" / <head> <title>ressource protégée 1</title> <link href="css/simple.css" rel="stylesheet" type= ="text/css" "> <meta content="text/ /html; charset=utf-8" " http-equiv="content-type"> </head> <body> <h1>ressource 1</h1> <p>bonjour <?php echo $_SESSION['userid' ']?> (<?php <?php if (isset($_session['corree'])) {?> depuis <?php echo $ SESSION['corree']?> > <?php?> </p> <div class="logout"> <a href="logout.php" ">se déconnecter</a> </div> </body> </html> CRDP de l Académie d Aix-Marseillee Juillet 2012 page 10
11 Connexion des ressources aux plates-formes de type Corrélyce 4.5. single_cas_secure.php single_cas secure.php est un module logiciel contenant la fonction secure(), appelée par ressource.phpp lorsque l on connecte une ressource à une seule plate-forme [CORREE]. Ce code peut être recopié sur votre serveur et adapté en fonction des besoins.. Cet exemple est codé pour Corrélyce. Pour unee autre plate-forme, les URL CAS doivent être modifiées en conséquence (URL du CAS de la plate-forme auu lieu de <?php require_once('lib.php'); require_once('corree.php'); // L'URL du serveur CAS define('cas_base_url', ' // L'URL du service tel que déclaré danss la notice. // ici on utilise l' 'URL courante, ce quii évite d'avoir à intervenir sur le code notice est modifiée.... define('service_url' ', get_page_url()); si la $corree = new Corree(CAS_BASE URL, SERVICE_URL); * Vérifie que l'accés à l'url est bien authentifié. * Si l'url contient un jeton CAS (ticket) il est vérifié. * Sinon affiche le formulaire d'authentification. function secure() { global $corree; if (!isset($_session['userid'])) { if (isset(( $_GET['ticket'])) { $token = $corree->authenticate($_get['ticket']); if ($token!== FALSE) { $_SESSION[ ['userid'] = $token[' 'user']; // il est aussi possible d'injecter les $_SESSION[ ['userrne'] = $token[ ['rne']; autres éléments de $token $ danss la session return TRUE; header('http/ Unauthorized'); require('login.php') ); exit(0);?> Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 11
12 Guide d interfaçage SSO 4.6. Multiple_cas secure.phpp multiple_cas_secure.php est un module logiciel contenant la fonction secure() s appelée par ressource.phpp lorsque l on connecte une ressourcee à plusieurss plates-formes [CORREE]. Il permett de valider les accès via le serveur CAS de chacune des plates-formes s dont les adresses sont enregistrées. Ce code peut être recopié sur votre serveur et adapté en fonction des besoins. Cet exemple est codé pour Corrélyce et Courdecol13. Pour ajouter unee autre plate-forme, il est nécessairee d ajouter l URL du CAS dans le «array» $cas. <?php require_once('lib.php'); require_once('corree.php'); // tableau contenantt les connecteurs vers les serveurs CAS autorisés a à authentifier des ressources. $cas = array( 'correlyce' => new Corree(' get_page_url()), 'courdecol13' => new Corree(' get_page_url()) ); * Vérifie que l'accès à l'url est bien authentifié. * Si l'url contient un jeton CAS (ticket) il est vérifié surr les serveurs CAS déclarés dans $cas. * UN SEUL des ces serveur peut valider le jeton. * Sinon affiche le formulaire d'authentification. function secure() { global $cas; if (!isset($_session['userid'])) { if (isset(( $_GET['ticket'])) { foreach($cas as $label => $corree) { $token = $corree->authenticate($_get['ticket']); if ($token!== FALSE) { $_SESSION[ ['userid'] = $token[' 'user']; $_SESSION[ ['corree'] = $label; // permet authentifier le jeton. d'identifier par la suite le serveur CAS qui à // il est aussi possible d'injecter les $_SESSION[ ['userrne'] = $token[ ['rne']; autres éléments de $token $ danss la session return TRUE; header('http/ Unauthorized'); require('login.php') ); exit(0);?> CRDP de l Académie d Aix-Marseillee Juillet 2012 page 12
13 Connexion des ressources aux plates-formes de type Corrélyce 4.7. Lib.php lib.php est un module propose une fonction quii retourne l URL courante sous forme de chaîne. Cette URL peut être différente de celle déduite du script PHP, par exemple en e cas de réécriture (utilisation de mod_rewrite). Attention, cela ne fonctionne qu avec Apache. <?php string L'URL courante * qui peut-être différente de celle déduite à partir du nom du script * par exemple en cas de réécriture (ie. utilisation de mod_ rewrite). * Attention : cela ne fonctionne qu'avecc Apache.... function get_page_url() { $page_url = (@$_SERVER['HTTPS'] == 'on'))? ' : ' PHP $page_url.= $_SERVER['SERVER NAME']; if ((@$_SERVER['HTTPS']!== 'on' && $_SERVER['SERVER_PORT']!== '80') (@$_SERVER['HTTPS'] === 'on' && $_SERVER['SERVER_PORT'] $page_url.= ':'.$_SERVER["SERVER_PORT"]; $page_url.= reset(explode("?" ", $_SERVER['REQUEST URI'])); return $page_url;?>!== '443'))) { Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 13
14 Guide d interfaçage SSO 4.8. Corree.php corree.php est un module logiciell maintenu par le CRDP et régulièrement actualisé en fonction f des évolutions techniques. Il est requis par single_cas_secure.php ou multiple_cas_secure.php (instructionn «require_once( corree.php )» en début de code) qui formate les appelss CAS et interprète les retours. Il doit être recopié sur votre serveur pour être utilisé par la page d accès. <?php CRDP de l'académie d'aix-marseille Alexandre Mathieu 0.12 define('cas_ns', ' class Corree { private $cas_url; private $service_url; * Type d'erreur utilisé lors d'un échec d'authentification. int E_USER_NOTICE, E_USER_WARNING, E_USER_ERROR * ou FALSE pour ne pas générerr d'erreur.. public $error_type = E_USER_WARNING; * Type d'erreur utilisé lors d'une authentification réussie.. int E_USER_NOTICE, E_USER_WARNING, E_USER_ERROR * ou FALSE pour ne pas générerr d'erreur.. public $success_typee = E_USER NOTICE; * Délai d' 'attente pour la réponse du serveur CAS. int Durée en secondes. public $timeout = 5; * Vérification du certificat SSL du serveur CAS. boolean public $verify_peer = TRUE; string $cas_url URL de serveur CAS. string $service_url URL du service tel que renseigné dans la function construct($cas_url, $service url) { $this->cas_url = $cas_url; $this->service_url = $service url; notice. * Valide le 'proxy ticket' auprès du serveur CAS. * string $ticket Le 'proxy ticket' passé en paramètree dans la requête. * string[] Renvoi un tableau contenant les détails du d jeton CAS reçu CRDP de l Académie d Aix-Marseillee Juillet 2012 page 14
15 Connexion des ressources aux plates-formes de type Corrélyce ) * en cas d'authentification réussie, FALSE sinon (échec ou erreur...) e pour un jeton CAS : * <cas:serviceresponse xmlns:cas=' // * <cas:authenticationsuccess> * <cas:user>endjs</cas:user> * <cas:profile>eleve</cas:profile> * <cas:rne> x< </cas:rne> * <cas:proxies> * <cas:proxy> //foo.bar.com/pgtcallback</cas:proxy> * </cas:proxies> * </cas:authenticationsuccess> * </cas:serviceresponse> * le tableau renvoyé sera : * Array( 'user' => 'endjs', 'profile' => > 'eleve', 'rne' => ' X'' public function authenticate($ $ticket) { $xmlcontent = $this->get_token($ticket); ; if ($xmlcontent === return FALSE; FALSE) { $dom = new DomDocument(); if (!($dom->loadxml($xmlcontent))) { if ($this->error_typereturn FALSE; { trigger_error(' 'invalid response.', $rootelt = $dom->documentelement; $this->error_type); if ($rootelt->localname!= 'serviceresponse' $rootelt->namespaceurii!= CAS_NS) { if ($this->error_typetrigger_error('invalid response', $this->error_type); { return FALSE; $successelts = $rootelt->getelementsbytagnamens(cas_ns, 'authenticationsuccess'); if ($successelts->length == 0) { $errorelts = $rootelt->getelementsbytagnamens(cas NS, 'authenticationfailure'); if ($this->error_type) { trigger_error('authentication >error_type); failed, '. $errorelts->item(0)->nodevalue, $this- return FALSE; $success = $successelts->item( (0); $retval = $is_proxy array(); = FALSE; foreach( $success->childnodes as $node ) { if ($node->nodetype === XML_ELEMENT_NODEE && $node->namespaceuri === CAS_NS) { if ($node->localname === 'proxies') { $is_proxy = TRUE; else { $retval[$node->localname] = $node->nodevalue; Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 15
16 Guide d interfaçage SSO if (!$is_proxy) { if ($this->error_type) { trigger_error('not a proxy ticket', $this->error_type); return FALSE; if ($this->success_type) { trigger_error( 'successful authentication', $this->success_type ); return $retval; private function get_token($ticket) { global $is_curl_installed; $url = $this->cas_url. '/proxyvalidate''. '?'. http_build_query(array('ticket' => $ticket, 'service' => $this->serv$ vice_url)); if ($is_curl_installed) { $ch = curl_init($url); curl_setopt($ch, CURLOPT_RETURNTRANSFER,, TRUE); curl_setopt($ch, CURLOPT_CONNECTTIMEOUT,, $this->timeout); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER,, $this->verify_peer) ); $data = curl_exec($ch); if ($data === FALSE) { if ($this->error_type) { trigger_error(curl_error( ($ch), $this->error_type); curl_close($ch); return $data; else { file_get_contents($url); function _check_curl_installed() { global $is_curl_installed; if (isset($is_curl_installed))) return; if (in_array('curl', get_loaded_extensions())) { $is_curl_installed = TRUE; else { if ($this->error_type) { trigger_error( "l'extension curl n'est pas installée, le certificat SSL du serveur CAS ne sera donc pas vérifié", $this->error_type) ); CRDP de l Académie d Aix-Marseillee Juillet 2012 page 16
17 Connexion des ressources aux plates-formes de type Corrélyce $is_curl_installed = FALSE; * vérifie la présence de l'extension curl. _check_curl_installed();?> 4.9. Login.php Login.php est un module logiciel standard quii gère les sessions de cassification. ressource-test.php en l absence de <?php * Formulaire d'authentification * en cas de succès redirige l' 'utilisateur vers la ressource * après assignation de la variable de session 'userid'. * CRDP de l'académie d'aix-marseille Alexandre Mathieu * require_once('lib.php'); * vérifie les données d'authentificationn fournies par le formulaire. TRUE en cas d'authentificationn réussie, FALSE sinon (échec ou erreur....) function authenticate( $login, $passwordd ) { // ici on se contente d'une simple comparaison. // habituellement on interrogee une base de donnée, un annuaire... return $login === 'corree' && $password === if ($_SERVER['REQUEST_METHOD'] === 'POST') { $userid = $_POST['userid']; $password = $_POST[' 'password']; $ressourcee = $_POST[ ['ressource']; if (authenticate($userid, $password)) { $_SESSION[ ['userid'] = $userid; header('location: '. $ressource); exit(0); else { unset($_session['userid']); else { $ressourcee = get_page_url();?> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTMLL 1.0 Strict//EN" Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 17
18 Guide d interfaçage SSO " <html lang="en" xmlns=" / <head> <title>formulaire d' 'authentification</title> <link href="css/simple.css" rel="stylesheet" type= ="text/css" "> <meta content="text/ /html; charset=utf-8" " http-equiv="content-type"> </head> <body> <h2>entrez votre identifiant et votre mot de passe.</h2> <?php if ($_SERVER['REQUEST_METHOD'] === = 'POST') {?> <div id="status" class="errors"> Les informations transmises n' 'ont pas permis de vous authentifier. </div> <?php?> <form action='login..php' method='post'> <input type="hidden" " name="ressource" value="<?phpp echo $ressource;?> >" /> <label>identifiant : <input type="text" name='userid' accesskey="i" value="<?php if (isset($userid)) echo $userid;?>" /> </label> <label>mot de passe& : <input type='password' name='password' autocomplete="off" size="25" accesskey="m" /> </label> <input type='submit' ' value='se CONNECTER' accesskey="c" /> <input type='reset' </form> </body> </html> value='effacer' accesskey="e" /> Logout.php Logout.php est un module logiciel standard qui gère les sessions de ressource-test.php en l absence de cassification. echo $_SESSION['userid']; if (isset($ $_SESSION['userid'])) { unset($_session['userid']) ; header('location: CRDP de l Académie d Aix-Marseillee Juillet 2012 page 18
19 Connexion des ressources aux plates-formes de type Corrélyce «Interfaçage SSO - Connexion des ressourcess aux plates-formes selon les termes de d la licencee Creative Commons Attribution - Pas d'utilisation Commerciale - Partage dans les Mêmes Conditions 3.0 France de type Corrélycee» réalisé par le CRDP de l'académie d'aix-marseille est mis à disposition Document technique du projet Corrélyce Corrélyce et Corrélyce-diffusion sont des marques déposéess par la Région PACA page 19
Guide d interfaçage SSO Connexion des ressources aux plates-formes de type Corrélyce. Sommaire. Titre du document
Connexion des ressources aux plates-formes de type Corrélyce CRDP ACADÉMIE D AIX-MARSEILLE 31, bd d Athènes 13232 Marseille cedex 1 T 04 91 14 13 12 F 04 91 14 13 00 www.crdp.aix-marseille.fr Établissement
Plus en détailAspects techniques : guide d interfaçage SSO
COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans
Plus en détailDocumentation CAS à destination des éditeurs
Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailA DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT
DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailAuthentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Plus en détailService d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailInstallation et configuration de Vulture Lundi 2 février 2009
Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-
Plus en détailCAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailSingle Sign-On open-source avec CAS (Central Authentication Service)
Single Sign-On open-source avec CAS (Central Authentication Service) Vincent Mathieu Université de Nancy 2 vincent.mathieu@univ-nancy2.fr Pascal Aubry IFSIC - Université de Rennes 1 pascal.aubry@univ-rennes1.fr
Plus en détailEspace Numérique de Travail
Espace Numérique de Travail Guide d'interopérabilité ENT IDF - Guide d'interoperabilité - v0.1.doc PAGE 1 / 18 HISTORIQUE DU DOCUMENT Version Modifié le Auteur Vérificateur Valideur Motif du changement
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailApplication de lecture de carte SESAM-Vitale Jeebop
Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge
Plus en détailKeyyo Guide de mise en service CTI / API / TAPI Keyyo
Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Opération & Support http://www.keyyo.fr/fr/support/expert.php Version 1.0.7 Sommaire 1 Portée du document... 3 2 Introduction à la configuration...
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailVérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9
Vérification intégrée de l'utilisateur Guide d'implémentation client 2015-05-04 Confidentiel Version 2.9 SOMMAIRE Introduction... 2 Objectif et public visé... 2 À propos de ce document... 2 Termes fréquemment
Plus en détailDESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP
Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailMANUEL D UTILISATION LIVRET DE L ENSEIGNANT
MANUEL D UTILISATION LIVRET DE L ENSEIGNANT Septembre 2007 Le contenu de ce manuel est susceptible d évoluer en fonction des adaptations apportées à l application CORRELYCE. La version actualisée de ce
Plus en détailMise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique
Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique N. Clément, F. Dal, X. Jeannin, M.T. Nguyen CNRS/UREC http://www.urec.cnrs.fr
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailDMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailFileSender par RENATER - Guide utilisateur
FileSender par RENATER - Guide utilisateur Filesender par RENATER est un service de transfert sécurisé de fichiers volumineux à disposition des utilisateurs de la communauté de l'enseignement supérieur
Plus en détailDossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10
Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs
Plus en détailTous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.
4D v12 et LDAP Par Jesse PINA, Membre des Services techniques, 4D Inc. Note technique 4D-201009-17-FR Version 1 - Date 1 septembre 2010 Résumé Traduction de l'anglais par Djompolo Tandjigora, Ingénieur
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailGLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailServeur d'application Client HTML/JS. Apache Thrift Bootcamp
Serveur d'application Client HTML/JS Apache Thrift Bootcamp Pré-requis La liste ci-dessous de logiciels doit être installée et opérationnelle sur la machine des participants : Compilateur thrift http://thrift.apache.org/
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailImplémentation libre de Liberty Alliance. Frédéric Péters <fpeters@entrouvert.com>
Lasso Implémentation libre de Liberty Alliance Frédéric Péters Vandœuvre Projet «carte de vie quotidienne» de l'adae Carte démocr@tics Standards PKCS11/15, X.509, etc. Respect
Plus en détailSommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6
Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6 2 І O2S Intégration O2S dans un site Internet Ce document présente une description
Plus en détailIIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailSolution Olfeo Guide d'intégration
Solution Olfeo Guide d'intégration Copyright Olfeo Version:1.0.14 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre
Plus en détailGestion d'un parc informatique avec OCS INVENTORY et GLPI
GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime
Plus en détailModule Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP
Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailSage CRM. Sage CRM 7.3 Guide du portable
Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.
ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailMise en place SSO. Mise en place SSO. 1. Installation de Tomcat sur le serveur OCR (Windows) 2. Ajout des librairies. by LegalBox
Mise en place SSO by LegalBox Mise en place SSO 1. Installation de Tomcat sur le serveur OCR (Windows) Télécharger et installer la dernière version de Java en JRE si elle n'est pas déjà installée. Télécharger
Plus en détailEoleSSO EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Septembre 2014
EoleSSO EOLE 2.3 révisé : Septembre 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : S e p t e m b r e
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailComment développer et intégrer un module à PhpMyLab?
Comment développer et intégrer un module à PhpMyLab? La structure du fichier Afin de conserver une homogénéité et une cohérence entre chaque module, une structure commune est utilisée pour chacun des modules
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailLes matricules utilisateur dans l'intranet ULB... 7 Matricules provenant d'ids... 8 Matricules provenant de DCOR... 9
L'Intranet de l'ulb Introduction... 3 Les sessions ("sessions")... 3 Les utilisateurs ("users")... 4 Les identités ("identities")... 4 Les catégories ("categories")... 5 Les protections ("protections")...
Plus en détailInformation sur l accés sécurisé aux services Baer Online Monaco
Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:
Plus en détailEspace numérique de travail collaboratif
Espace numérique de travail collaboratif 1/10 Présentation Agora Project est un espace de travail collaboratif complet et intuitif. Cette application est accessible partout et à tout moment, via un simple
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailServeur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.
Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailTutoriel: Création d'un Web service en C++ avec WebContentC++Framework
Tutoriel: Création d'un Web service en C++ avec WebContentC++Framework Gaël de Chalendar CEA LIST / LIC2M Journée de Présentation des Technologies WebContent INSTN 14/12/2009 Présentation de gsoap Plan
Plus en détailLemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012
LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à
Plus en détailCAS, un SSO web open source. 14h35-15h25 - La Seine A
CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailLes Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014
Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e
Plus en détailMINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE
MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre
Plus en détailTP JAVASCRIPT OMI4 TP5 SRC1 2011-2012
TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailWebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailAuthentification EoleSSO
EOLE 2.2 Octobre 2012 V e r s i o n d u d o c u m e n t O c t o b r e 2 0 1 2 D a t e C r é a t i o n 0 3 / 0 6 / 2 0 1 0 E d i t e u r P ô l e d e c o m p é t e n c e E O L E R é d a c t e u r s L i c
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détaild authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
Plus en détailAvant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.
Plus en détailIntroduction aux architectures web de Single Sign-on
Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détail