SQLI. Solution Santé. IdeoSSO - Intégration d'un client IdeoSSO 22/10/2007. Confidentiel SQLI Solution Santé 28/03/2008 P 1/35

Dimension: px
Commencer à balayer dès la page:

Download "SQLI. Solution Santé. IdeoSSO - Intégration d'un client IdeoSSO 22/10/2007. Confidentiel SQLI Solution Santé 28/03/2008 P 1/35"

Transcription

1 SQLI Solution Santé IdeoSSO - Intégration d'un client IdeoSSO 22/10/2007 Confidentiel SQLI Solution Santé 28/03/2008 P 1/35

2 Historique Historique des versions du document Version / Date Auteur Commentaire Date validation / Approbateur V1.0 17/10/2007 M. BRISOU Première version du document V1.2 22/10/2007 M. BRISOU Nouvelle version du document suite aux remarques de S. PERRINEAU Confidentiel SQLI Solution Santé 28/03/2008 P 2/35

3 Interlocuteurs VOS REFERENCES (Style : «Références») Groupe SQLI Agence de Dijon 10, rond point de la Nation Immeubre Apogée B Dijon : Fax : Martial BRISOU Chef de projets E-santé : DOCUMENTS DE REFERENCE Intitulé Version Date Commentaire DOCUMENTS JOINTS Intitulé Version Date Commentaire Confidentiel SQLI Solution Santé 28/03/2008 P 3/35

4 Sommaire SOMMAIRE SOMMAIRE PRÉAMBULE Objectifs du document PRÉSENTATION GÉNÉRALE Présentation IdeoSSO Schéma général Cas d utilisation d une application cliente Identification de l utilisateur Identification de l utilisateur pour un mandataire Utilisation du mode mandataire Déconnexion de l utilisateur Les clients CAS et IdeoSSO Web Les navigateurs Internet Les différents clients CAS INTÉGRATION DE CLIENTS CAS La documentation officielle INTÉGRATION DU CLIENT CAS J2EE SERVLET La documentation officielle Téléchargement Système requis Installation Configuration Cas d utilisation Identification de l utilisateur Identification de l utilisateur pour un mandataire Utilisation du mode mandataire Déconnexion de l utilisateur INTÉGRATION DU CLIENT CAS PHP La documentation officielle Téléchargement Système requis Installation et configuration Cas d utilisation Identification de l utilisateur Identification de l utilisateur pour un mandataire...erreur! Signet non défini Utilisation du mode mandataire...erreur! Signet non défini Déconnexion de l utilisateur INTÉGRATION DU CLIENT CAS J2EE JSP La documentation officielle...22 Confidentiel SQLI Solution Santé 28/03/2008 P 4/35

5 Sommaire 6.2 Téléchargement Système requis Configuration Cas d utilisation Identification de l utilisateur Identification de l utilisateur pour un mandataire Déconnexion de l utilisateur INTÉGRATION DU CLIENT CAS POUR UN REVERSE PROXY La documentation officielle Téléchargement Cas d utilisation Identification d un utilisateur Identification d un utilisateur pour un mandataire Utilisation du mode mandataire Déconnexion LES SERVICES OFFICIELS DU SERVEUR CAS Le service servicevalidate, proxyvalidate Le service proxy LES SERVICES SUPPLÉMENTAIRES DU SERVEUR IDEOSSO Le service userinformation Le service keepgrantoralive Le service deletegrantor ANNEXES Liens Web Filtres du client IdeoSSO SQLI Les filtres Le filtre CASFilter ou CASValidateFilter Le filtre InformationFilter Le filtre KeepGrantorAliveFilter Le filtre DeleteGrantorFilter Confidentiel SQLI Solution Santé 28/03/2008 P 5/35

6 Préambule 1 PREAMBULE 1.1 Objectifs du document L objectif du document est de décrire l intégration d un client IdeoSSO à une application existante. Les différents points abordés seront : le fonctionnement général du serveur IdeoSSO les cas d utilisations mis en oeuvre par un serveur IdeoSSO l intégration des clients CAS officiels compatibles avec IdeoSSO Confidentiel SQLI Solution Santé 28/03/2008 P 6/35

7 Présentation générale 2 PRESENTATION GENERALE 2.1 Présentation IdeoSSO Le serveur IdeoSSO est basé sur l architecture CAS 2.0. Cette architecture CAS 2.0 est décrite par le projet Open Source : Central Authentication Service. Une partie des services offerts par IdeoSSO sont donc compatibles avec les clients CAS supportant l architecture CAS 2.0. Actuellement, la version du serveur CAS intégrée à IdeoSSO est 3.0.3RC Schéma général Le schéma suivant présente une architecture d une plate-forme Web disposant d un serveur IdeoSSO. Dans la suite des cas d utilisations, nous ne présenterons pas les flux passant par le reverse proxy. 2.3 Cas d utilisation d une application cliente Cette partie présente les différents cas d utilisation entre une application cliente et le serveur IdeoSSO. Confidentiel SQLI Solution Santé 28/03/2008 P 7/35

8 Présentation générale Identification de l utilisateur L authentification d un utilisateur est le fait qu il soit reconnu par le serveur IdeoSSO. Dans l architecture mise en œuvre, c est le serveur IdeoSSO qui permet l authentification de l utilisateur grâce aux différents modes d authentifications proposés. Ensuite, les clients IdeoSSO identifie cet utilisateur en validant des jetons de service (ou ticket de service) auprès du serveur. Cette partie est l identification de l utilisateur. Ces jetons sont eux-mêmes distribués par le serveur IdeoSSO. Processus d identification d un utilisateur via un serveur IdeoSSO : 1 : L utilisateur souhaite se connecter à l application 1, il utilise son navigateur Internet pour se connecter à l application. Confidentiel SQLI Solution Santé 28/03/2008 P 8/35

9 Présentation générale 2 : Le navigateur Internet ne présente pas de Service Ticket (ST) à l application, l application 1 redirige alors l utilisateur vers le serveur IdeoSSO pour obtenir un ST pour l application 1. 3 : Pour obtenir un Service Ticket pour l application 1, le navigateur doit préalablement avoir obtenu un Granting Ticket (TGT). Dans le cas présent, le navigateur ne peut pas présenter de TGT au serveur IdeoSSO. Le serveur propose alors le formulaire d authentification à l utilisateur. Le flux utilisé est un flux HTTPS. La validation de ce formulaire permettra d obtenir un TGT. 4 : L utilisateur remplit le formulaire d authentification choisi. Ce formulaire peut être un formulaire classique, par Identifiant/Mot de passe ou un formulaire évolué, par carte CPS. Ensuite, il soumet ce formulaire, par flux HTTPS, au serveur IdeoSSO. 5-6: Le serveur IdeoSSO authentifie l utilisateur grâce aux données entrées dans le formulaire d authentification et aux données présentes dans l annuaire de sécurité. Lorsque l utilisateur est authentifié, le serveur IdeoSSO envoie un TGT et un ST non re-jouable pour l application 1 au navigateur Internet et redirige le navigateur vers l application 1. 7 : L application 1 valide le ST auprès du serveur IdeoSSO. Cette validation permet à l application d obtenir l identité de l utilisateur qui se présente à l application. Elle est faite par des flux chiffrés par HTTPS. 8 : Le serveur IdeoSSO donne l identifiant de l utilisateur à l application 1. 9 : L application 1 identifie donc l utilisateur au sein de son système. Elle présente donc la page d accueil personnalisée de l application à utilisateur Identification de l utilisateur pour un mandataire Un mandataire (ou proxy) est une application cliente IdeoSSO qui peut elle-même effectuer une authentification auprès d un service client IdeoSSO. C'est-à-dire qu il est capable de proposer aux services des jetons qui serviront à la validation auprès du serveur IdeoSSO. Pour qu une application soit mandataire, il faut que le serveur IdeoSSO lui délivre un jeton de proxy. Pour cela, il faudra configurer les applications afin qu elle puisse recevoir ce jeton. Confidentiel SQLI Solution Santé 28/03/2008 P 9/35

10 Présentation générale " "#! * ( +, ) ' % $ & Processus d identification d un utilisateur pour un mandataire via un serveur IdeoSSO : 1 : L utilisateur souhaite se connecter au mandataire 1, il utilise son navigateur Internet pour se connecter au mandataire. 2 : Le navigateur Internet ne présente pas de ST au mandataire, le mandataire 1 redirige alors l utilisateur vers le serveur IdeoSSO pour obtenir un ST pour le mandataire 1. 3 : Pour obtenir un ST pour le mandataire 1, le navigateur doit préalablement avoir obtenu un TGT. Dans le cas présent, le navigateur ne peut pas présenter de TGT au serveur IdeoSSO. Le serveur propose alors le formulaire d authentification à l utilisateur. Le flux utilisé est un flux HTTPS. 4 : L utilisateur remplit le formulaire d authentification choisi. Ce formulaire peut être un formulaire classique, par Identifiant/Mot de passe ou un formulaire évolué, par carte CPS. Ensuite, il soumet ce formulaire, par flux HTTPS, au serveur IdeoSSO. 5 : Le serveur IdeoSSO authentifie l utilisateur grâce aux données entrées dans le formulaire d authentification et aux données présentes dans l annuaire de sécurité. De plus, il soumet une requête d un Proxy Granting Ticket (PGT) au mandataire. Confidentiel SQLI Solution Santé 28/03/2008 P 10/35

11 Présentation générale 6-7: L utilisateur est authentifié, le serveur IdeoSSO envoie un TGT et un ST non re-jouable pour le mandataire 1 au navigateur Internet et redirige le navigateur vers le mandataire 1. 8 : Le mandataire 1 valide le ST auprès du serveur IdeoSSO. Cette validation permet à l application d obtenir l identité de l utilisateur qui se présente au mandataire. Elle est faite par des flux chiffrés par HTTPS. De plus, elle permet d obtenir le PGT-IOU qui est en quelques sortes la deuxième partie du Proxy Granting Ticket. Ce PGT-IOU permet au mandataire de retrouver le PGT distribuer par le serveur IdeoSSO. 9 : Le serveur IdeoSSO donne l identifiant de l utilisateur au mandataire 1, ainsi que le PGT-IOU. 10 : Le mandataire 1 identifie donc l utilisateur au sein de son système. Il présente donc la page d accueil personnalisée de l application à utilisateur Utilisation du mode mandataire La validation des jetons fournis par un mandataire retournera l identité de l utilisateur authentifié aux applications. Il faut bien sûr s être connecté au mandataire avec le processus d authentification IdeoSSO. L avantage de ce fonctionnement est qu il n y a pas de rejoue de formulaire, le mot de passe de l utilisateur ne transite pas entre les services. &! " % ' ) $ * Processus d utilisation de Proxy Ticket par un mandataire via un serveur IdeoSSO : 0 : L utilisateur est préalablement authentifié auprès du serveur IdeoSSO via le processus de connexion à un mandataire. Confidentiel SQLI Solution Santé 28/03/2008 P 11/35

12 Présentation générale 1 : L utilisateur souhaite utiliser un service tiers via le mandataire 1. Il utilise son navigateur pour se connecter au mandataire 1. 2 : Le mandataire présente son PGT auprès du serveur IdeoSSO afin d obtenir un Proxy Ticket (PT). 3 : Le serveur IdeoSSO retourne le PT au mandataire pour le service 1 et l utilisateur connecté. 4 : Le mandataire 1 présente le PT au service tiers 1. Le service tiers 1 est aussi un client IdeoSSO, il est capable de valider les PT auprès du serveur de la plate-forme. 5 : Le service tiers 1 valide le PT auprès du serveur IdeoSSO. Cette validation permet au service tiers 1 d obtenir l identité de l utilisateur qui se présente. Elle est faite par des flux chiffrés par HTTPS. 6 : Le serveur IdeoSSO donne l identifiant de l utilisateur au service tiers 1. L utilisateur est alors connecté au service tiers 1 via le mécanisme IdeoSSO. 7 : Le mandataire 1 utilise le service tiers 1 en étant connecté avec le compte de l utilisateur. 8 : Le mandataire 1 présente la page de résultat au navigateur de l utilisateur Déconnexion de l utilisateur Lorsque l utilisateur souhaite se déconnecter d une application cliente, 2 cas de figures sont possibles : Déconnexion totale : La demande fait en sorte que l on soit totalement déconnecté du serveur IdeoSSO. L utilisateur devra alors s authentifier à nouveau pour accéder aux autres applications clientes. Déconnexion partielle : On se déconnecte de l application cliente seulement. C'est-à-dire que l application cliente prend en compte le fait que le délai de validité est bien expirée, néanmoins si l utilisateur souhaite se reconnecter à l application, c est le mécanisme IdeoSSO qui sera lancé car le navigateur Internet possède un TGC. Il n aura plus besoin de s authentifier à nouveau mais son environnement de travail dans l application cliente sera vierge comme une première connexion. Confidentiel SQLI Solution Santé 28/03/2008 P 12/35

13 Présentation générale Processus de déconnexion partielle d une application cliente IdeoSSO : A : L utilisateur fait une requête de déconnexion sur l application 1. B : L application 1 déconnecte l utilisateur de l application. Cette déconnexion ne déconnecte pas l utilisateur du serveur IdeoSSO. Processus de déconnexion totale d une application cliente IdeoSSO : 1 : L utilisateur fait une requête de déconnexion sur l application 1. 2: L application 1 déconnecte l utilisateur de l application. De plus, elle redirige le navigateur vers le service de déconnexion du serveur IdeoSSO. Le navigateur Internet présente alors le TGT au serveur IdeoSSO. Confidentiel SQLI Solution Santé 28/03/2008 P 13/35

14 Présentation générale 3 : Le serveur IdeoSSO détruit le TGT du navigateur. L utilisateur est alors totalement déconnecter du serveur IdeoSSO. 2.4 Les clients CAS et IdeoSSO Web Les navigateurs Internet Les navigateurs doivent satisfaire les contraintes suivantes pour bénéficier de tout le confort d un serveur IdeoSSO et des clients IdeoSSO (ou CAS) : disposer d'un moteur de chiffrement leur permettant d'utiliser le protocole HTTPS savoir effectuer des redirections HTTP et interpréter le langage JavaScript savoir stocker des cookies. En particulier, les cookies privés ne devront être retransmis qu'au serveur IdeoSSO les ayant émis pour garantir la sécurité du mécanisme d authentification Les différents clients CAS L architecture logicielle mise en œuvre pour les clients dépend fortement des applications clientes IdeoSSO. Les différents clients CAS existant de nos jours, compatibles en partie avec IdeoSSO, sont : Java Cas Client : Bibliothèque de client CAS pour les applications J2EE phpcas : Bibliothèque de client CAS pour les applications PHP perlcas : Bibliothèque de client CAS pour les applications PERL pam_cas : Module d authentification CAS pour un service UNIX mod_cas : Module d authentification CAS pour le serveur Web Apache Vu l étendue des technologies disposant de client CAS, il semble alors possible de développer des clients CAS pour toutes les technologies le permettant. Confidentiel SQLI Solution Santé 28/03/2008 P 14/35

15 Intégration de clients CAS 3 INTEGRATION DE CLIENTS CAS Le serveur IdeoSSO est basé sur l architecture CAS 2.0. Les clients CAS existants sont donc compatibles avec le serveur IdeoSSO. Toutefois, ces clients n implémentent pas les services supplémentaires fournis par le serveur IdeoSSO. Dans la suite du document, nous présenterons donc l intégration des clients CAS aux applications. 3.1 La documentation officielle La documentation officielle sur l intégration des clients CAS se trouve à l adresse suivante : Confidentiel SQLI Solution Santé 28/03/2008 P 15/35

16 Intégration du client CAS J2EE Servlet 4 INTEGRATION DU CLIENT CAS J2EE SERVLET 4.1 La documentation officielle La documentation officielle sur l intégration du client CAS J2EE se trouve à l URL suivante : 4.2 Téléchargement L archive contenant le client CAS J2EE se trouve à l URL suivante : 4.3 Système requis La mise en œuvre d un client CAS J2EE est simple. Ce client utilise le système de filtres défini dans les spécifications de l API Java Servlet 2.3 (inclus dans J2EE 1.3). Il est donc très facilement intégrables à une application J2EE. 4.4 Installation Pour installer ce client dans une application J2EE, il suffit d ajouter le jar au CLASSPATH de l application. Pour cela, il faut le copier dans le répertoire WEB-INF/lib de l application Web J2EE. Il est possible d ajouter ces jars dans le fichier META-INF/application.xml d un EAR si les applications sont déployées au sein d un EAR. C est la seule installation à faire sur une application J2EE pour mettre en place le client CAS J2EE. 4.5 Configuration Un filtre J2EE s exécute à chaque requête HTTP faites à l application. Il suffit de configurer le fichier descripteur de déploiement web.xml pour prendre en compte ces nouveaux filtres. Le configuration a ajouté dans le fichier web.xml est la suivante : <filter> <filter-name>cas Filter</filter-name> <filter-class>edu.yale.its.tp.cas.client.filter.casfilter</filter-class> <init-param> <param-name>edu.yale.its.tp.cas.client.filter.loginurl</param-name> <param-value>https://.../ideosso/login</param-value> </init-param> <init-param> <param-name>edu.yale.its.tp.cas.client.filter.validateurl</param-name> <param-value>https://.../ideosso/servicevalidate</param-value> Confidentiel SQLI Solution Santé 28/03/2008 P 16/35

17 Intégration du client CAS J2EE Servlet </init-param> <init-param> <param-name>edu.yale.its.tp.cas.client.filter.servicename</param-name> <param-value>https://monapplication/</param-value> </init-param> </filter> <filter-mapping> <filter-name>cas Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> Les paramètres obligatoires du filtre CASFilter sont : Nom du paramètre Description Exemple edu.yale.its.tp.cas.cli ent.filter.loginurl edu.yale.its.tp.cas.cli ent.filter.validateurl edu.yale.its.tp.cas.cli ent.filter.serviceurl L URL de la page de connexion au serveur IdeoSSO. L URL de la servlet de validation des ST. L identifiant de l application cliente CAS. Cet identifiant est une URL. https://.../ideosso/login https://.../ideosso/servicevalidate https://monapplication/ Les paramètres optionnels du filtre CASFilter sont : Nom du paramètre Description Exemple edu.yale.its.tp.cas.cli ent.filter.authorizedpr oxy edu.yale.its.tp.cas.cli ent.filter.proxycallbac kurl edu.yale.its.tp.cas.cli ent.filter.wraprequest edu.yale.its.tp.cas.cli ent.filter.renew Les proxys autorisés pour l application cliente. L URL du récepteur de PGT de l application cliente. Si true, alors le filtre enveloppe la request J2EE et la méthode getremoteuser() retourne l identifiant de l utilisateur connecté. Force la ré-authentification au serveur IdeoSSO. https://.../ideosso/proxy https://monapplication/receptor True or false True or false Confidentiel SQLI Solution Santé 28/03/2008 P 17/35

18 Intégration du client CAS J2EE Servlet 4.6 Cas d utilisation Identification de l utilisateur Après l exécution du client CAS J2EE et après la validation du ticket auprès du serveur IdeoSSO, les attributs suivants se trouvent en session : Nom de l attribut Description Classe : Exemple edu.yale.its.tp.cas.client.filter. receipt edu.yale.its.tp.cas.client.filter. user L objet receipt indiquant que l identification de l utilisateur s est bien déroulé. L identité de l utilisateur connecté. CASReceipt. String : mbrisou L application peut donc récupérer l identifiant de l utilisateur connecté avec le code suivant : HttpSession session = request.getsession(); String userid = session.getattribute(casfilter.cas_filter_user); Si le paramètre edu.yale.its.tp.cas.client.filter.wraprequest est égal à true. Alors, il est possible de récupérer directement l identifiant de connexion à partir de la request. String uid = request.getremoteuser(); Ce code de récupération d identifiant peut être intégré dans la première servlet appelée de l application. Ensuite, l application pourra authentifier le compte utilisateur en local grâce à cette identifiant Identification de l utilisateur pour un mandataire Si l application cliente est un mandataire CAS, il faut ajouter des paramètres supplémentaires aux filtres. C est le même filtre CASFilter qui est utilisé pour l identification pour un mandataire CAS. Afin d assurer la réception du PGT, il faut définir dans le fichier web.xml, la servet de réception : <servlet> <servlet-name>proxyticketreceptor</servlet-name> <servlet-class>edu.yale.its.tp.cas.proxy.proxyticketreceptor</servlet-class> </servlet> <servlet-mapping> <servlet-name>proxyticketreceptor</servlet-name> <url-pattern>/receptor</url-pattern> </servlet-mapping> Les paramètres obligatoires du filtre CASFilter sont : Nom du paramètre Description Exemple Confidentiel SQLI Solution Santé 28/03/2008 P 18/35

19 Intégration du client CAS J2EE Servlet edu.yale.its.tp.cas.cli ent.filter.loginurl edu.yale.its.tp.cas.cli ent.filter.validateurl edu.yale.its.tp.cas.cli ent.filter.serviceurl edu.yale.its.tp.cas.cli ent.filter.authorizedpr oxy edu.yale.its.tp.cas.cli ent.filter.proxycallbac kurl L URL de la page de connexion au serveur IdeoSSO. L URL de la servlet de validation des ST. Doit être https://.../ideosso/proxyvalidate. L identifiant de l application cliente CAS. Cet identifiant est une URL. Les proxys autorisés pour l application cliente séparé par un espace blanc. Doit contenir https://.../ideosso/proxy. L URL du récepteur de PGT de l application cliente. Doit correspondre au mapping de la servlet de réception. https://.../ideosso/login https://.../ideosso/proxyvalidate https://monapplication/ https://.../ideosso/proxy https://monapplication/receptor L identification pour un mandataire s effectue de la même manière que pour une application normale. Toutefois, il est possible de récupérer le PGT avec le code suivant : HttpSession session = request.getsession(); CASReceipt receipt = (CASReceipt) session.getattribute(casfilter.cas_filter_receipt); String pgtiou = receipt.getpgtiou(); Utilisation du mode mandataire Le mode mandataire permet d obtenir des PT pour l utilisateur connecté et pour un service tiers donné. Pour obtenir ce PT, il faut utiliser le code suivant : CASReceipt receipt = (CASReceipt) session.getattribute(casfilter.cas_filter_receipt); String pgtiou = receipt.getpgtiou(); String targetservice = "https://servicetiers/"; String proxyticket = ProxyTicketReceptor.getProxyTicket(pgtIou, targetservice); Le PT obtenu sera alors utilisé pour authentifier l utilisateur connecté au mandataire auprès d un service tiers client lui aussi du serveur IdeoSSO Déconnexion de l utilisateur Pour déconnecter du serveur IdeoSSO, il suffit de faire une redirection du navigateur vers l URL suivante : https://.../ideosso/logout Le serveur IdeoSSO détruit alors le TGT pour le navigateur Internet. Confidentiel SQLI Solution Santé 28/03/2008 P 19/35

20 Intégration du client CAS PHP 5 INTEGRATION DU CLIENT CAS PHP 5.1 La documentation officielle La documentation officielle du client CAS pour l environnement PHP se trouve à l URL suivante : 5.2 Téléchargement L archive contenant le client CAS PHP se trouve à l URL suivante : Actuellement, la version stable est la version Système requis L environnement requis pour le bon fonctionnement du client CAS PHP est : CURL 7.5+ compilé avec le support SSL PHP , PEAR DB Apache Installation et configuration L installation est simple. Il suffit d extraire les fichiers de l archive et de copier le sous répertoire source/cas dans un répertoire spécifique. Ce répertoire spécifique doit être dans le chemin de recherche PHP (include_path dans le fichier php.ini). Ensuite, pour activer le client CAS PHP dans vos pages PHP, il faut ajouter quelques lignes de codes au début de vos pages. 5.5 Cas d utilisation Identification de l utilisateur Pour identifier un utilisateur connecté au serveur IdeoSSO, il faut ajouter les lignes suivantes dans vos pages PHP : // import phpcas lib include_once('cas/cas.php'); // initialize phpcas Confidentiel SQLI Solution Santé 28/03/2008 P 20/35

21 Intégration du client CAS PHP phpcas::client(cas_version_2_0,'sante.sqli.com',443,'/ideosso/'); // force CAS authentication phpcas::forceauthentication(); L identifiant de l utilisateur connecté peut être obtenu à partir de l appel suivant : phpcas::getuser() Déconnexion de l utilisateur Pour déconnecter totalement l utilisateur, il faut rediriger l utilisateur vers l URL du service de déconnexion du serveur IdeoSSO. On utilise les lignes de codes suivantes : <a href="?logout=">logout</a> Confidentiel SQLI Solution Santé 28/03/2008 P 21/35

22 Intégration du client CAS J2EE JSP 6 INTEGRATION DU CLIENT CAS J2EE JSP 6.1 La documentation officielle La documentation officielle sur l intégration du client CAS JSP se trouve à l URL suivante : 6.2 Téléchargement L archive contenant le client CAS JSP se trouve à l URL suivante : 6.3 Système requis Pour exécuter le client CAS J2EE JSP, il faut un environnement supportant les taglibs. Le fichier TLD utilisé pour les taglibs se trouve dans l archive du client. 6.4 Configuration La seule configuration à faire pour utiliser les taglibs du client CAS J2EE JSP se trouve dans le fichier descripteur de déploiement web.xml. Il faut ajouter un paramètre d initialisation du contexte de l application JSP. <context-param> <param-name>edu.yale.its.tp.cas.servername</param-name> <param-value>monapplication.sqli.com</param-value> </context-param> Nom du paramètre Description Exemple edu.yale.its.tp.cas.ser vername Le hostname du serveur hébergeant l application. monapplication.sqli.com 6.5 Cas d utilisation Identification de l utilisateur Afin d identifier l utilisateur connecté au serveur IdeoSSO, il faut utiliser le tag AuthTag. taglib uri="http://www.yale.edu/its/tp/cas/version2" prefix="cas"%> <cas:auth var="netid" scope="session"> <cas:loginurl>https://.../ideosso/login</cas:loginurl> Confidentiel SQLI Solution Santé 28/03/2008 P 22/35

23 Intégration du client CAS J2EE JSP <cas:validateurl>https://.../ideosso/proxyvalidate</cas:validateurl> <cas:authorizedproxy>https://.../ideosso/proxy</cas:authorizedproxy> <cas:service>http://monapplication/</cas:service> </cas:auth> Ce tag force l authentification auprès du serveur IdeoSSO. On retrouve sensiblement les mêmes paramètres que pour le client CAS J2EE Servlet. Les paramètres du tag sont : Nœud XML Description Exemple Attribut var Attribut scope Elément Cas:loginUrl Le nom de l attribut dans le scope contenant l identifiant du compte utilisateur connecté. Le scope contenant l identifiant du compte utilisateur connecté. L URL de la page de connexion au serveur IdeoSSO. netid page, session, request, application https://.../ideosso/login Elément Cas:validateUrl L URL de la servlet de validation des ST. Doit être https://.../ideosso/proxyvalidate. https://.../ideosso/servicevalidate Elément Cas:service Elément Cas:authoriezedProxy L identifiant de l application cliente CAS. Cet identifiant est une URL. Les proxys autorisés pour l application cliente séparé par un espace blanc. Doit contenir https://.../ideosso/proxy. https://monapplication/ https://.../ideosso/proxy Après l exécution du tag, il est possible de récupérer l identifiant du compte utilisateur connecté au serveur IdeoSSO avec le code suivant dans la page JSP : <body> <p>welcome, <%= session.getattribute("netid") %>!</p> </body> Identification de l utilisateur pour un mandataire Le mode mandataire n est pas proposé pour le client CAS J2EE JSP Déconnexion de l utilisateur Pour déconnecter totalement l utilisateur, il faut faire une redirection d URL vers le service de déconnexion du serveur IdeoSSO. Pour cela, on utilise le tag LogoutTag dans la page JSP. Le code est le suivant : <cas:logout var="netid" scope="session" logouturl="https://.../ideosso/logout" /> Confidentiel SQLI Solution Santé 28/03/2008 P 23/35

24 Intégration du client CAS J2EE JSP Les paramètres du tag sont : Nœud XML Description Exemple Attribut var Attribut scope Elément Cas:logoutUrl Le nom de l attribut dans le scope contenant l identifiant du compte utilisateur connecté. Le scope contenant l identifiant du compte utilisateur connecté. L URL du service de déconnexion au serveur IdeoSSO. netid page, session, request, application https://.../ideosso/logout Confidentiel SQLI Solution Santé 28/03/2008 P 24/35

25 Intégration du client CAS pour un reverse proxy 7 INTEGRATION DU CLIENT CAS POUR UN REVERSE PROXY 7.1 La documentation officielle La documentation officielle sur l intégration du client CAS pour le mode reverse proxy d Apache se trouve à l URL suivante : 7.2 Téléchargement L archive contenant le client CAS pour le mode reverse proxy d Apache se trouve à l URL suivante : 7.3 Cas d utilisation Identification d un utilisateur Ce cas d utilisation est décrit dans la documentation officielle Identification d un utilisateur pour un mandataire Ce cas d utilisation n est pas supporté Utilisation du mode mandataire Ce cas d utilisation n est pas supporté Déconnexion Ce cas d utilisation n est pas supporté. Confidentiel SQLI Solution Santé 28/03/2008 P 25/35

26 Les services officiels du serveur CAS 8 LES SERVICES OFFICIELS DU SERVEUR CAS Les appels aux services se font en HTTPS, ce sont des requêtes HTTPS. Pour cela fonctionne, il faut que l application faisant appel aux services fasse confiance au certificat utilisé pour la requête. Si ce n est pas le cas, les connexions entre l application et le serveur IdeoSSO ne pourront pas être établies. Les réponses du serveur CAS sont des flux XML simple. Les services de la distribution officielle de CAS sont : servicevalidate, proxyvalidate proxy Nous allons maintenant décrire les interfaces de ces services. 8.1 Le service servicevalidate, proxyvalidate L URL de ce service est : https://.../ideosso/servicevalidate ou https://.../ideosso/proxyvalidate Le tableau suivant présente les paramètres attendus par ce service. Nom du paramètre Description Exemple service L identifiant de l application ticket Le ticket à valider ST-X-YYYYYY. pgturl L URL du récepteur de proxygrantingticket. Le paramètre service correspond à l identifiant de l application faisant appel au service. Le paramètre ticket est un Proxy Ticket obtenu pour l application afin d utiliser le service. Le paramètre pgturl indique l URL du récepteur de Proxy Granting Ticket. Le service proxyvalidate va faire une requête sur cette URL pour fournir à l application le PGT. La réponse positive du service est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationsuccess> <cas:user>${userid}</cas:user> <cas:proxygrantingticket>${pgtiou}</cas:proxygrantingticket> <cas:proxies> <cas:proxy>${proxy.principal.id}</cas:proxy> </cas:proxies>... </cas:authenticationsuccess> <cas:proxy>${proxy.principal.idn}</cas:proxy> Confidentiel SQLI Solution Santé 28/03/2008 P 26/35

27 Les services officiels du serveur CAS </cas:serviceresponse> La variable userid correspond à l identifiant de l utilisateur connecté au serveur IdeoSSO. La variable pgtiou correspond à la deuxième partie du PGT. Ce pgtiou sera utilisé avec le PGT (posté sur pgturl) pour obtenir un Service Ticket grâce du service proxy. Les variables proxy.principal.idn indiquent la liste des mandataires autorisés pour l application. La réponse négative en cas de problème est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationfailure code='${code}'> ${description} </cas:authenticationfailure> </cas:serviceresponse> La variable code correspond au code de l erreur. La variable description correspond à la description de l erreur. 8.2 Le service proxy L URL de ce service est : https://.../ideosso/proxy Le tableau suivant présente les paramètres attendus par ce service. Nom du paramètre Description Exemple targetservice L identifiant de l application souhaitant un Service Ticket pgt Le PGT TGT-X-YYYYYY. Le paramètre targetservice correspond à l identifiant de l application souhaitant le Proxy Ticket. Le paramètre pgt est le Proxy Granting Ticket obtenu pour l application afin d utiliser le service. La réponse positive du service est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:proxysuccess> <cas:proxyticket>${ticket}</cas:proxyticket> </cas:proxysuccess> </cas:serviceresponse> La variable ticket correspond au Proxy Ticket délivré pour l application targetservice. Confidentiel SQLI Solution Santé 28/03/2008 P 27/35

28 Les services officiels du serveur CAS La réponse négative en cas de problème est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:proxyfailure code='${code}'> ${description} </cas:proxyfailure> </cas:serviceresponse> La variable code correspond au code de l erreur. La variable description correspond à la description de l erreur. Confidentiel SQLI Solution Santé 28/03/2008 P 28/35

29 Les services supplémentaires du serveur IdeoSSO 9 LES SERVICES SUPPLEMENTAIRES DU SERVEUR IDEOSSO Pour assurer une plus grande sécurité pour les applications clientes IdeoSSO, de nouveaux services ont été ajoutés au serveur IdeoSSO. La suite de cette partie présente ces nouveaux services. Les services supplémentaires sont les suivants : userinformation keepgrantoralive deletegrantor 9.1 Le service userinformation L URL de ce service est : https://.../ideosso/userinformation Le tableau suivant présente les paramètres attendus par ce service. Nom du paramètre Description Exemple service L identifiant de l application ticket Le ticket à valider ST-X-YYYYYY. user L identifiant de l utilisateur connecté mbrisou Le paramètre service correspond à l identifiant de l application faisant appel au service. Le paramètre ticket est un Proxy Ticket obtenu pour l application afin d utiliser le service. Le paramètre user doit être égal à l identifiant de l utilisateur connecté. La réponse positive du service est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:informationsuccess> <cas:user>${username}</cas:user> <cas:userinformation> <cas:property name='${p.key}'>${p.value}</cas:property>... </cas:userinformation> </cas:informationsuccess> </cas:serviceresponse> Confidentiel SQLI Solution Santé 28/03/2008 P 29/35

30 Les services supplémentaires du serveur IdeoSSO La variable username correspond au paramètre user du service. Ensuite, c est un ensemble de clef/valeur (p.key/p.value) qui liste les informations de utilisateur. La réponse négative en cas de problème est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:informationfailure code='${code}'> ${description} </cas:informationfailure> </cas:serviceresponse> La variable code correspond au code de l erreur. La variable description correspond à la description de l erreur. 9.2 Le service keepgrantoralive L URL de ce service est : https://.../ideosso/keepgrantoralive Le tableau suivant présente les paramètres attendus par ce service. Nom du paramètre Description Exemple service L identifiant de l application ticket Le ticket à valider pour utiliser le service ST-X-YYYYYY. egt Le ticket d expiration EGT-X-YYYYY. Le paramètre service correspond à l identifiant de l application faisant appel au service. Le paramètre ticket est un Proxy Ticket obtenu pour l application afin d utiliser le service. Lors du premier appel du service, le ticket d expiration n est pas connu. Il faut donc utiliser le paramètre ticket pour utiliser le service. La réponse positive du service retournera le ticket d expiration à utiliser pour les prochaines appels du service afin de maintenant en vie le Ticket Granting Ticket. La réponse positive du service est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:keepgrantoralivesuccess> <cas:keepgrantoralivetolerance>${expiregrantortimeout}</cas:keepgrantoralivet olerance> <cas:expireticket>${expiregrantorticket}</cas:expireticket> </cas:keepgrantoralivesuccess> Confidentiel SQLI Solution Santé 28/03/2008 P 30/35

31 Les services supplémentaires du serveur IdeoSSO </cas:serviceresponse> La variable expiregrantortimeout indique la durée de vie du ticket d expiration. Lorsque ce ticket d expiration expire, il va alors aussi faire expirer le TGT associé. La variable expiregrantorticket correspond au ticket d expiration qu il faudra préciser lors des prochains appels du service. La réponse négative en cas de problème est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:keepgrantoralivefailure code='${code}'> ${description} </cas:keepgrantoralivefailure> </cas:serviceresponse> La variable code correspond au code de l erreur. La variable description correspond à la description de l erreur. 9.3 Le service deletegrantor L URL de ce service est : https://.../ideosso/deletegrantor Le tableau suivant présente les paramètres attendus par ce service. Nom du paramètre Description Exemple service L identifiant de l application ticket Le ticket à valider pour utiliser le service ST-X-YYYYYY. Le paramètre service correspond à l identifiant de l application faisant appel au service. Le paramètre ticket est un Proxy Ticket obtenu pour l application afin d utiliser le service. La réponse positive du service est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:deletegrantorsuccess> </cas:deletegrantorsuccess> </cas:serviceresponse> Aucune information supplémentaire n est retournée pour une réponse positive. Confidentiel SQLI Solution Santé 28/03/2008 P 31/35

32 Les services supplémentaires du serveur IdeoSSO La réponse négative en cas de problème est : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:deletegrantorfailure code='${code}'> ${description} </cas:deletegrantorfailure> </cas:serviceresponse> La variable code correspond au code de l erreur. La variable description correspond à la description de l erreur. Confidentiel SQLI Solution Santé 28/03/2008 P 32/35

33 Annexes 10 ANNEXES 10.1 Liens Web Les liens suivants présentent le serveur CAS officiel et différents clients CAS : JASIG, EN : Le site officiel du serveur CAS du projet JASIG de Princeton. YALE, EN : Le site originel de CAS de Yale. ESUP-PORTAIL, FR : Un site français sur CAS pour l'intégration dans ESUP-PORTAIL Filtres du client IdeoSSO SQLI Le fonctionnement des clients WEB est simple. Ce sont des filtres placés devant l application cliente qui assure le mécanisme d authentification/identification. Ces filtres vont permettre de récupérer l identifiant de l utilisateur souhaitant se connecter à l application. Le système de filtres mis en œuvre pour le mécanisme IdeoSSO permet de développer rapidement des clients IdeoSSO pour des nouvelles technologies non supportées au jour d aujourd hui. Ils s enchaînent et ne sont pas tous obligatoires. C est en fonction des applications clientes IdeoSSO et de leurs besoins que l on configure ou pas certains filtres Les filtres CASFilter : récupère l identifiant d un utilisateur DeleteGrantorFilter : Détruit le TGT sur le serveur CAS InformationFilter : Récupère les informations d un utilisateur KeepAliveGrantorFilter : Maintient en vie le TGT sur le serveur CAS CASToXXFilter : Traduit les informations CAS pour l application cliente Confidentiel SQLI Solution Santé 28/03/2008 P 33/35

34 Annexes Le filtre CASFilter ou CASValidateFilter La tache de ce filtre est de récupérer d identifiant de l utilisateur. Pour effectuer ce travail, ce filtre demande au navigateur Internet un Service Ticket. Si le navigateur ne présente pas ce Service Ticket, alors il redirige le navigateur vers le serveur IdeoSSO pour obtenir un ticket. Le serveur génère le Service Ticket en fonction des habilitations grosses mailles et ensuite il redirige le navigateur vers l application. Le navigateur présente alors le Service Ticket au filtre CASFilter. Le filtre valide ce ticket auprès du serveur IdeoSSO pour obtenir l identifiant de l utilisateur. On rappelle que le Service Ticket à une durée de validité limitée. La validation se passe bien, l identifiant de l utilisateur et un reçu et mis en session Le filtre InformationFilter En plus de l identité de l utilisateur, les applications clientes ont besoin de connaître d autres informations sur le mode d authentification de l utilisateur. Le filtre InformationFilter récupère ses informations auprès du serveur IdeoSSO. Le mécanisme est sécurisé de la même manière que pour l identité de l utilisateur. Les flux sont chiffrés grâce au protocole HTTPS, un système d Information Ticket existe aussi. Ce filtre est utilisé au sein de la plate-forme pour informer l application du niveau d authentification utilisé par l utilisateur pour l identification au serveur IdeoSSO. Pour que ce filtre fonctionne, il faut que l utilisateur soit bien authentifié auprès du serveur IdeoSSO et que l application soit mandataire IdeoSSO. C'est-à-dire que ce filtre se place obligatoirement après le filtre CASFilter ou CASValidateFilter. Un reçu contient les informations supplémentaires à l identification d un utilisateur Le filtre KeepGrantorAliveFilter Ce filtre permet de maintenir en vie un Granting Ticket. Il est appelé à chaque appel de page de l application Web. Il permet de sécuriser le mécanisme d authentification IdeoSSO. Par exemple : Un utilisateur qui ne naviguerait pas (ie : absence) sur l application cliente IdeoSSO régulièrement verrait son Granting Ticket expiré. Une personne tierce ne pourrait alors pas utilisé le mécanisme d authentification IdeoSSO pour se connecter à une autre application avec l identité de l utilisateur absent. Ce filtre appelle régulièrement le service KeepGrantorAlive du serveur IdeoSSO pour lui indiquer de maintenir le Granting Ticket qui authentifie l utilisateur. Après un appel du service IdeoSSO, la durée maximale entre les appels lui est fournie. L application cliente IdeoSSO doit alors effectuer une requête auprès du serveur avant cette durée pour maintenir le ticket en vie. De plus, la session de l utilisateur peut être invalider si le maintient du Granting Ticket est impossible ou renvoi une erreur. Ce cas de figure se présente, si le ticket a déjà expiré ou si l utilisateur s est déjà déconnecté du serveur IdeoSSO. Ce filtre est utilisé pour assurer une plus grande sécurité des applications Le filtre DeleteGrantorFilter Ce filtre est utilisé pour forcer l expiration du Granting Ticket auprès du serveur IdeoSSO. Pour que cette partie du client soit le moins intrusif possible, ce filtre est déclenché grâce à un paramètre d URL. Le paramètre réservé pour ce filtre est : Confidentiel SQLI Solution Santé 28/03/2008 P 34/35

35 Annexes Paramètres casaction Description Paramètre réservé pour effectuer des actions dans les filtres Lorsque le paramètre casaction est égale à logout, alors le filtre DeleteGrantorFilter effectue une requête auprès du serveur IdeoSSO pour déconnecter l utilisateur. Ce filtre est utilisé lors de la déconnexion d un utilisateur d une application et du serveur IdeoSSO. Confidentiel SQLI Solution Santé 28/03/2008 P 35/35

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT

A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document

Plus en détail

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques ESUP Portail Un ENT universitaire! ESUP Portail Présentation générale du projet Jean-Michel Antoine Jean-Guy Avelin Raymond Bourges Architecture Intégration au SI de l établissement Développement de canaux

Plus en détail

TME 1 JAVASCRIPT (2 SEANCES)

TME 1 JAVASCRIPT (2 SEANCES) TME 1 JAVASCRIPT (2 SEANCES) 1. EXERCICES DE BASE Créez des fonctions javascript pour : - faire un jeu «plus petit plus grand» qui tire un nombre au hasard que l utilisateur doit trouver en entrant des

Plus en détail

Plan. Environnement Client/Serveur. Cours 7 JavaServer Pages (1) JSP. Programmation Web coté serveur

Plan. Environnement Client/Serveur. Cours 7 JavaServer Pages (1) JSP. Programmation Web coté serveur Plan Environnement Client/Serveur Cours 7 JavaServer Pages (1) kn@lri.fr 7.1 Principe 7.2 Rappels HTTP 7.3 Le serveur web Tomcat Programmation Web coté serveur JSP 2/28 (rappel) génération de pages-web

Plus en détail

Authentification CAS : module apache V2 mod_cas

Authentification CAS : module apache V2 mod_cas Page 1 of 8 Authentification CAS : module apache V2 mod_cas Ce document décrit l'installation et le paramétrage du module mod_cas esup-portail pour apache V2. Vincent Mathieu Université Nancy 2 Dates de

Plus en détail

TD4 : Wikis, Servlets & Projet

TD4 : Wikis, Servlets & Projet Université Bordeaux 1 T.D. License 3 Informatique 2007 2008 TD4 : Wikis, Servlets & Projet L objet de cette séance est de vous familiariser avec les sockets et les servlets, et d introduire le projet.

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Web Tier : déploiement de servlets

Web Tier : déploiement de servlets Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Utilisation de Jakarta Tomcat

Utilisation de Jakarta Tomcat ISI 1022 : Déploiement d applications Web Jean-Noël Sorenti. Année 2002/2003 Déploiement d application Web Utilisation de Jakarta Tomcat ISI 1022 : 1 ISI 1022 : Déploiement d applications Web Une application

Plus en détail

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Programmation du Web : Présentation du Web dynamique

Programmation du Web : Présentation du Web dynamique Programmation du Web : Présentation du Web dynamique Jean-Baptiste Vioix (Jean-Baptiste.Vioix@u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-8 Présentation Nécessité du web dynamique

Plus en détail

Documentation CAS à destination des éditeurs

Documentation CAS à destination des éditeurs Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges

Plus en détail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

CAS, un SSO web open source. 14h35-15h25 - La Seine A CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO

Plus en détail

Partie 2.2: Servlet et Tomcat

Partie 2.2: Servlet et Tomcat Partie 2.2: Servlet et Tomcat 1 Plan du cours Servlets Présentation Exemple 2 Plan du cours Tomcat Des servlets à Tomcat: pourquoi Tomcat? Architecture Tomcat Installation et configuration de Tomcat Configuration

Plus en détail

J2EE. A.-E. Ben Salem. 09 Octobre 2011. LRDE and LIP6 1 / 15

J2EE. A.-E. Ben Salem. 09 Octobre 2011. LRDE and LIP6 1 / 15 J2EE A.-E. Ben Salem LRDE and LIP6 09 Octobre 2011 1 / 15 Plan 1 J2EE 2 Architecture Client/Serveur HTTP 3 Différence entre Web Statique et Web Dynamique 4 Web Dynamique avec un Serveur d applications

Plus en détail

TX A081025: Délégation de l authentification pour les Services Web

TX A081025: Délégation de l authentification pour les Services Web TX A081025: Délégation de l authentification pour les Services Web Jérémy Vauchelle Enseignant: Aurélien Bénel Intervenants: Chao Zhou Arnaud Pagnier Plan 1. Présentation du sujet 2. Présentation du protocole

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Facebook Création d'applications avec PHP et JavaScript - Version numérique

Facebook Création d'applications avec PHP et JavaScript - Version numérique Introduction. Avant-propos 1. Objectif 1 1. Pré-requis 2 1.3 Structure 2 1.4 Conventions 3 1.4.1 Règles 3 1.4.2 Code source 3 2. Historique 4 2.1 2003-200 : les origines 4 2.2 2005-2008 : l'envol 7 2.3

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Application Web et J2EE

Application Web et J2EE Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis

Plus en détail

AP-5 TD n 2 J2EE 5 novembre 2013

AP-5 TD n 2 J2EE 5 novembre 2013 Objectifs Prérequis Gestion des informations temporaires, sessions et cookies JSP et servlets, mise en place d un contrôleur Java Runtime Environnement (http://www.java.com/fr/download/) (JRE Java 7) IDE

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

LSI2 Programmation Web TP n 4 du 17 décembre 2007

LSI2 Programmation Web TP n 4 du 17 décembre 2007 Page 1 sur 6 LSI2 Programmation Web TP n 4 du 17 décembre 2007 Corrigé des TPs précédents Le code source de la solution est fourni dans un fichier.zip téléchargeable à l adresse http://www.isitix.com/enssat/enssat20071217.zip

Plus en détail

A. Architecture du serveur Tomcat 6

A. Architecture du serveur Tomcat 6 Administration du serveur A. Architecture du serveur Tomcat 6 La compréhension de l architecture interne du serveur Tomcat 6 est un pré-requis indispensable pour bien en maîtriser l administration et la

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web PROGRAMMATION PUBLIC Professionnels informatiques qui souhaitent développer des applications et «applets» Java DUREE 4 jours 28 heures OBJECTIF Créer divers «applets» à intégrer dans un site Web dynamique,

Plus en détail

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010

Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010 Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010 SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Aspects techniques : guide d interfaçage SSO

Aspects techniques : guide d interfaçage SSO COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans

Plus en détail

Bypass et filtre sur les requêtes destinées à la servlet W4

Bypass et filtre sur les requêtes destinées à la servlet W4 Note technique W4 Engine Bypass et filtre sur les requêtes destinées à la servlet W4 Cette note technique décrit le filtre de contrôle du bypass de la servlet W4. Versions de W4 Engine concernées : 5.0

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

PRONOTE 2010. utilisation de PRONOTEcas INDEX-EDUCATION.COM. PRONOTEcas sert à interfacer PRONOTE.net. à un ENT utilisant l authentification avec CAS.

PRONOTE 2010. utilisation de PRONOTEcas INDEX-EDUCATION.COM. PRONOTEcas sert à interfacer PRONOTE.net. à un ENT utilisant l authentification avec CAS. PRONOTE 200 utilisation de PRONOTEcas PRONOTEcas sert à interfacer PRONOTE.net à un ENT utilisant l authentification avec CAS. Ce manuel est destiné au gestionnaire de l ENT. Aucune assistance n est assurée

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15

Projet de Système d Information National (SIN) SAMU Grippe A H1N1 / Déploiement dans les SAMU Centre 15 Projet de Système d Information National (SIN) SAMU Grippe A H1N1 Déploiement dans les SAMU-Centre 15 Mission de préfiguration ASIP 9, rue Georges Pitard 75 015 Paris Tél 01 58 45 32 50 Fax 01 58 45 33

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Spécifications détaillées du mode

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec PHP

FileMaker Server 11. Publication Web personnalisée avec PHP FileMaker Server 11 Publication Web personnalisée avec PHP 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont

Plus en détail

Java EE Applications web

Java EE Applications web Java EE Applications web Applications web Deux types d applications web: Applications orientées présentation Contenu statique: Html,xml, XVG Contenu dynamique: jsp, jsf, servlets Applications orientées

Plus en détail

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara

Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara Interconnexion de la plateforme LinkedIn avec l eportfolio Mahara D 1.3.3 Prototype Auteurs: Johann Luethi, Patrick Roth Projet Learning Infrastructure 2013 Work Package 1.3 - Integration of 3rd party

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

HYPERPLANNING EST UN LOGICIEL INDEX EDUCATION

HYPERPLANNING EST UN LOGICIEL INDEX EDUCATION YPERPLANNING 2011 Cette notice est destinée aux personnes gérant l ENT. HYPERPLANNING cas Ce module est mis en œuvre à l attention des ENT. Aucune assistance n est assurée pour l installation de ce module

Plus en détail

Kit d intégration JAVA

Kit d intégration JAVA Kit d intégration JAVA sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Public visé... 3 1.3. Contenu du document... 3 1.4. Liste des documents de référence... 3 1.5. Avertissement... 4 1.6.

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

TP 2 : programmation côté serveur À rendre pour le mardi 6 mai 2008

TP 2 : programmation côté serveur À rendre pour le mardi 6 mai 2008 Université Claude Bernard Lyon 1 UFR d informatique avril 2006 MIAG soir Systèmes d Information Méthodes Avancées TP 2 : programmation côté serveur À rendre pour le mardi 6 mai 2008 Introduction Dans ce

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Projet Java EE Approfondi

Projet Java EE Approfondi EISTI Projet Java EE Approfondi Manuel d installation du framework Stripes Amaury Languillat, Yann Gonzalez, Arnaud Recher, Vincent Laronde, Anys Mechkar 10 Manuel d installation Téléchargement On part

Plus en détail

LSI2 Programmation Web TP n 3 du 10 décembre 2007

LSI2 Programmation Web TP n 3 du 10 décembre 2007 Page 1 sur 9 LSI2 Programmation Web TP n 3 du 10 décembre 2007 Premiers éléments de corrigé du TP n 2 Première page Web 1/ Créer une première page Web qui affiche un message de bienvenue avec la date et

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

Refonte du Site Internet du

Refonte du Site Internet du Refonte du Site Internet du Par Zereyakob Makonnen & Sauvain Renaud Mandataire : Claudine Sauvain Supervisé par Nerima Luka Projet réalisé dans le cadre du cours de Nouvelles Technologies de l'information

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

TP RPV de niveau application EXTRANET

TP RPV de niveau application EXTRANET TP RPV de niveau application EXTRANET L entreprise MAROQ a décidé d ouvrir une partie de son SI (Système d information) à ses partenaires. Cette ouverture s effectue par la création d un site web privé

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

arcopole Studio Version 3.3

arcopole Studio Version 3.3 arcopole Studio Version 3.3 Documentation d installation Mise à jour depuis une version antérieure Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Présentation et traitement d information sur le Web Présentation du WWW (architectures web)

Présentation et traitement d information sur le Web Présentation du WWW (architectures web) Université de La Rochelle LUP-SIG 2004-2005 Programmation SIG et Internet Cartographique Présentation et traitement d information sur le Web Présentation du WWW (architectures web) Jean-Michel Follin jean-michel.follin@univ-lr.fr

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI

TP WEBSERVICES. 1 Pré-requis. 1.1 L environnement de développement. 1.2 Les librairies nécessaires 1.3 SOAPUI Institut Galilée Année 2014-2015 TP WEBSERVICES Programmation et Logiciels sûrs Master 2 PLS Résumé Ce TP s appuie sur le cours de C. Fouqueré traitant des Environnements et Langage Évolués, ainsi que

Plus en détail

Module pour la solution e-commerce Ubercart 3.x

Module pour la solution e-commerce Ubercart 3.x Module pour la solution e-commerce Ubercart 3.x sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test?

Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC. Qui contacter pour commencer la mise en place d une configuration de test? Les solutions de paiement CyberMUT (Crédit Mutuel) et P@iement CIC Qui contacter pour commencer la mise en place d une configuration de test? CyberMUT Paiement - Paiement CIC Commerce Electronique mailto:centrecom@e-i.com

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

TP J2EE GUIDE DE DEPLOIEMENT DE L APPLICATION WEB DE GESTION DES COMPTES

TP J2EE GUIDE DE DEPLOIEMENT DE L APPLICATION WEB DE GESTION DES COMPTES 2008 UFR Ingénieurs 2000 Vivien Boistuaud Julien Herr TP J2EE GUIDE DE DEPLOIEMENT DE L APPLICATION WEB DE GESTION DES COMPTES Ce document a été réalisé par V. Boistuaud et J. Herr dans le cadre des travaux

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

Traitement et navigation

Traitement et navigation 12 Traitement et navigation Au chapitre précédent, nous avons vu comment créer des pages web avec différentes technologies (HTML, JSP, JSTL, etc.) en insistant sur le fait que JSF est la spécification

Plus en détail

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL)

Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Paiement sécurisé sur Internet Service TPE Virtuel (sécurisé par le protocole SSL) Présentation Générale Page 1 / 23 SOMMAIRE 1 1.1 Présentation du service de paiement par carte bancaire sur Internet,

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer. L3 Pro Informatique - 2010-2011

Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer. L3 Pro Informatique - 2010-2011 1 / 34 Développement Web - Servlet Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer L3 Pro Informatique - 2010-2011 2 / 34 Plan Plan 1 Introduction 2 Servlet

Plus en détail

Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet

Cahier de charges (Source : Java EE - Guide de développement d'applications web en Java par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module Site Web dynamique JSP / Servlet Sujet : betaboutique Soutenance le 04 / 01 /2013 &

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Comment développer et intégrer un module à PhpMyLab?

Comment développer et intégrer un module à PhpMyLab? Comment développer et intégrer un module à PhpMyLab? La structure du fichier Afin de conserver une homogénéité et une cohérence entre chaque module, une structure commune est utilisée pour chacun des modules

Plus en détail

Single Sign-On open-source avec CAS (Central Authentication Service)

Single Sign-On open-source avec CAS (Central Authentication Service) Single Sign-On open-source avec CAS (Central Authentication Service) Vincent Mathieu Université de Nancy 2 vincent.mathieu@univ-nancy2.fr Pascal Aubry IFSIC - Université de Rennes 1 pascal.aubry@univ-rennes1.fr

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Définition des Webservices Ordre de paiement par email. Version 1.0

Définition des Webservices Ordre de paiement par email. Version 1.0 Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document

Plus en détail

Frame m w e o w rk k STR T U R T U S T Confi o gur g e ur r r un e un nv n iro r nne o me m nt Axel KAMALAK

Frame m w e o w rk k STR T U R T U S T Confi o gur g e ur r r un e un nv n iro r nne o me m nt Axel KAMALAK Framework STRUTS Configurer un environnement Axel KAMALAK Outils nécessaires Eclipse Java EE IDE for Web Developers. Tomcat 5.5 Struts 1.3.10 JRE 6 Outils nécessaires Eclipse Java EE IDE for Web Developers.

Plus en détail