A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT

Dimension: px
Commencer à balayer dès la page:

Download "A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT"

Transcription

1 DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document v1.2 Date de dernière mise à jour 21/03/12 Nb pages : 20 Solution(s) cible(s) principale(s) NetMaternelle, NetEcole, NetCollège, NetLycée Solution(s) cible(s) secondaire(s) Rédacteur(s) ITOP EDUCATION Valideur(s) Destinataires Dernières modifications Editeurs d applications et ressources pédagogiques connectées à l ENT Ajout des références vers le SDET et l annexe AAS

2 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 2 / 20 HISTORIQUE DES VERSIONS Version Date Changement par rapport à la version précédente Rédact. par /02/2012 Création du document GJ /03/2012 Ajout des annexes GJ /03/2012 Ajout des références au SDET et à l annexe AAS. GJ Vérif. par

3 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 3 / 20 SOMMAIRE 1. Préambule 4 2. Présentation du protocole CAS (Central Authentication Service) 5 3. Fonctionnement du serveur Fonctionnement sans proxy 1ére connexion Fonctionnement sans proxy 2ème connexion Fonctionnement sans proxy Définitions 8 TGC - Ticket Granting Cookie 8 ST Service Ticket 8 4. Fonctionnement Client CAS Définition Mise en place d une authentification CAS Prérequis Installation d un client CAS 9 5. Respect du SDET Annexe AAS : Annexes 14 Réponses du serveur CAS 14 Authentification réussie 14 Authentification échouée 14 Client CAS 15 ASP.Net 15 PHP 17 JAVA 18

4 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 4 / PREAMBULE Dans ce document, les éditeurs de service tiers peuvent trouver la description du système d authentification unique SSO 1 utilisé dans l ENT : - Description du protocole CAS - Explication de son utilisation pour la connexion aux diverses applications tierces - Scénarios de test Un SSO est un système qui permet de centraliser l'authentification au sein d'applications connexes. Voici les différents avantages : - La gestion des informations de connexion est simplifiée étant donné que l utilisateur n a pas à prendre connaissance de ces dernières (sauf pour certain connecteur 2 ) - Gain de temps : Les personnes utilisant plusieurs applications tierces connectées dans l ENT ne devront pas se ré authentifier. - Simplifier la conception des applications en déportant la gestion de l'authentification vers un entrepôt central (utilisant un annuaire LDAP ou une base de données par exemple). 1 SSO : Single Sign On authentification unique 2 Connecteur : Liaison entre l ENT et une application tierce permettant l authentification d un utilisateur

5 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 5 / PRESENTATION DU PROTOCOLE CAS 3 (CENTRAL AUTHENTICATION SERVICE) CAS est un système d authentification unique respectant un protocole développé par l Université de Yale. C'est un mécanisme très solide, qui est implanté dans plusieurs universités et organismes dans le monde. Ce mécanisme est très utilisé dans les différentes applications utilisées dans le domaine de l éducation. 3. FONCTIONNEMENT DU SERVEUR A l aide de nombreux schémas, nous allons expliquer le fonctionnement du Serveur CAS. Le protocole CAS connait deux types de fonctionnement : - Fonctionnement avec proxy - Fonctionnement sans proxy A ce jour, nous n utilisons que le fonctionnement sans proxy. Le fonctionnement en mode simple, sans proxy, permet à une application CAS 4 de donner accès à d'autres applications clientes sous condition. Ces applications clientes valideront le ticket transmis par l'application Web auprès du serveur CAS. 3 Pour la présentation du serveur CAS et pour un maximum de clarté nous nous inspirons de la documentation proposée par JASIG, créateur du Protocole CAS : 4 Application CAS : Application possédant un client CAS

6 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 6 / Fonctionnement sans proxy 1ére connexion Nous allons décrire la connexion étape par étape en s appuyant sur le schéma suivant : Client / Navigateur Application tierce 1 Connecteur 4 /cas/servicevalidate ou /cas/validate /cas/login Service de validation Service d authentification 3b Serveur CAS 3 3a 3a Active Directory 1. Un utilisateur se connecte à une application Web CAS. 2. Il est redirigé vers le formulaire de login du serveur CAS. o Url : 3. Si aucune session d authentification n est connue, l utilisateur doit s authentifier et valider son identité auprès de l Active Directory. a. Si l authentification échoue, une erreur est envoyée sur le formulaire d authentification. b. Si l authentification réussie, le serveur CAS renvoie un TGC (Ticket Granting Cookie) à l utilisateur. o Url : 4. L utilisateur est alors redirigé vers l application Web avec un ST (Service Ticket). 5. L application demande la validation du ST auprès du serveur CAS pour vérifier : o que le ticket existe o que le ticket soit valide o que le couple service/ticket correspond o Url CAS 1.0 et CAS 2.0: =ST et Le serveur CAS renverra un ticket CAS pour authentifier l utilisateur au sein de l application ou bien l avertir d un problème de connexion CAS.

7 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 7 / Fonctionnement sans proxy 2ème connexion Ainsi connecté au serveur CAS, l utilisateur suivra alors le protocole de connexion suivant. Nous allons décrire la connexion étape par étape en s appuyant sur le schéma suivant : Client / Navigateur Application tierce 1 Connecteur 3 /cas/servicevalidate ou /cas/validate /cas/login Service de validation Service d authentification 2 Serveur CAS 3 1. Un utilisateur accède à une application Web CAS. 2. Il est redirigé vers le serveur CAS. o Url : 3. L utilisateur est alors redirigé vers l application Web avec un ST (Service Ticket). o Pour cela, le serveur CAS lira le TGC transmit lors de l étape 2 pour envoyer à l application un nouveau ST en paramètre URL o Url : 4. L application demande la validation du ST auprès du serveur CAS pour vérifier : o que le ticket existe o que le ticket soit valide o que le couple service/ticket correspond o Url CAS 1.0 et CAS 2.0: =ST et Le serveur CAS renverra un ticket CAS pour authentifier l utilisateur au sein de l application ou bien l avertir d un problème de connexion CAS. On peut noter que pour cette deuxième connexion, l utilisateur n a pas à ressaisir ses identifiants. Les authentifications sont automatiques et transparentes pour l utilisateur.

8 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 8 / Fonctionnement sans proxy Définitions Voici les abréviations utilisées dans les parties 3.1 et 3.2 : TGC - Ticket Granting Cookie Ce ticket est un cookie de session transmit par le serveur CAS au navigateur du client lors de la phase de login. Utilisant un canal sécurisé (https), seul le serveur CAS pourra lire et écrire sur le TGC. Ce cookie est valide durant la session de l utilisateur et permet d obtenir un ST (Service Ticket) auprès du Serveur CAS. Le TGC permet d identifier l utilisateur sur le serveur CAS. ST Service Ticket Ce ticket va servir à authentifier une personne pour une application donnée 5. Il est envoyé par le serveur CAS après validation d authentification (3.1 étape 3b et 3.2 étape 3). Ce ticket est transmis par paramètre url sous la forme : o Ce ticket ne peut être utilisé qu une fois. De plus, des règles de temps peuvent s appliquer sur un ticket. L authentification ne se fera qu après la validation du ST par le serveur CAS. Ces échanges se font directement entre l application Web et le serveur CAS. Une fois la demande de validation effectuée, une réponse est envoyée à l application et le ST est invalidé. Le ST permet d authentifier un utilisateur sur un service, et pour une seule connexion. 5 Application donnée : cette application est identifié sous le nom de «service» pour le serveur CAS

9 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 9 / FONCTIONNEMENT CLIENT CAS 4.1. Définition Un client CAS est un module 6 permettant de faire interagir l application avec le serveur CAS. Sur le site de JASIG (http://www.jasig.org/cas/client-integration) de nombreux client CAS sont proposés (seul les langages de programmation sont différents). La diversité de ces client CAS ainsi que la standardisation des échanges (HTTPS et XML) Client / Serveur facilitent l intégration de la technologie CAS au sein d une application Mise en place d une authentification CAS Prérequis Pour qu une authentification CAS soit prévue, il faut prévoir comme travaux : - Page d accès à l application - Vérifier l existence d une connexion sur toutes les pages sensibles d une application o Si une page (formulaire) doit être protégée par une authentification il faut qu à la création de la page, que l éditeur vérifie l existence de la session de l utilisateur. Si cette session n existe pas, il faut alors rediriger automatiquement la personne vers la page d accès (Client CAS) Installation d un client CAS Il faut avant tout configurer le serveur CAS pour paramétrer le service souhaité. De plus, le retour XML de la réponse CAS doit posséder l attribut «user». Une fois ce paramétrage effectué, il faut adapter l authentification de votre application web afin de supporter l authentification via un serveur CAS (cf. annexe «Client CAS»). 6 Module : partie d un développement informatique ayant une fonctionnalité particulière.

10 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 10 / RESPECT DU SDET ANNEXE AAS : Le Ministère de l Education Nationale a publié un schéma directeur des espaces numériques de travail (SDET) afin d encadrer et de formaliser les préconisations organisationnelles, fonctionnelles et techniques d un espace numérique de travail (ENT). Vous trouverez la publication de la dernière version du SDET sur le site du Ministère de l Education Nationale 7. Afin d encadrer l interconnexion entre les ENT et les applications distantes ou services tiers, une annexe a été rédigé spécifiquement dans le SDET. C est l annexe AAS : - Recommandations pour l Authentification-Autorisation-SSO : AAS 8 - «l'identification, l'authentification, la gestion des autorisations et du Single Sign-On (AAS)» Il est important de souligner que l annexe AAS décrit le contexte de diffusion des informations pour les authentifications SSO. En effet, l AAS présente une liste de cinq catégories d autorisation de diffusion. Pour chaque service, la réponse CAS devra être personnalisée en fonction de la catégorie déterminée par les deux éditeurs (Editeur d application et ENT) : - Catégorie 1 : o L accès au service ne nécessite ni authentification ni contrôle d accès (accès libre). Aucune information d identité sur l utilisateur ne doit être transmise pour l accès à un service tiers appartenant à cette catégorie. o Dans ce cas, il n y a pas de liaison avec le serveur CAS, l accès au service tiers se faisant directement sans besoin d authentification. - Catégorie 2 : o o L accès au service nécessite une authentification et un contrôle d accès basés uniquement sur l appartenance de l utilisateur à l ENT et/ou à un établissement scolaire défini. Les données qui PEUVENT être échangées afin d assurer l authentification et le contrôle d accès sont : L identifiant de l ENT de l utilisateur L identifiant de l établissement de l accédant (UAI / ex-rne). Le profil de l accédant (catégorie de personnes), non associé à une identité. o D autres attributs non associés à une identité PEUVENT être échangés (ces attributs sont donnés dans le tableau du paragraphe 9.2.2, cf. annexe AAS). o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> <cas:profil>national_3</cas:profil> <cas:uai> z</cas:uai> </cas:authenticationsuccess> </cas:serviceresponse> 7 SDET : 8 AAS :

11 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 11 / 20 - Catégorie 3 : o L accès au service nécessite une authentification et un contrôle d accès de l accédant avec transmission de données non nominatives mais uniques par utilisateur (identifiant utilisateur non significatif). o Les données qui PEUVENT être échangées afin d assurer l authentification et le contrôle d accès sont : Un identifiant unique par utilisateur mais qui ne permette pas d être associé à l identité de l accédant (identifiant interne à l ENT uid) Le profil de l accédant non associé à une identité L identifiant de l établissement à partir duquel le service tiers est appelé (UAI / ex RNE) o Remarque : toute autre donnée NE DOIT PAS être transmise. o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> <cas:profil>national_3</cas:profil> <cas:uai> z</cas:uai> </cas:authenticationsuccess> </cas:serviceresponse> - Catégorie 4 : o L accès au service s effectue sur la base d informations nominatives sur l accédant, dont dispose au préalable le service tiers, et d informations non nominatives transmises par l ENT lors de la connexion (mapping d identités réalisé par le service tiers). o Le processus d inscription au service applicatif s effectue «hors ENT». o Lors de l inscription préalable, le service tiers PEUT demander à l utilisateur des attributs afin de réaliser, par la suite, l authentification, le contrôle d accès ou la personnalisation. o Par ailleurs, à cette occasion, le service tiers DOIT faire mention des conditions générales d accès au service en cohérence avec les recommandations CNIL relatives au traitement de données à caractère personnel. o De plus, les données qui PEUVENT être échangées de l ENT vers le service tiers sont : L identifiant de l ENT de l utilisateur. Ou bien un identifiant unique par utilisateur mais qui ne permette pas d être associé à l identité de l accédant. o Remarque : toute autre donnée NE DOIT PAS être transmise. o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> </cas:authenticationsuccess> </cas:serviceresponse>

12 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 12 / 20 - Catégorie 5 : o L accès au service s effectue sur la base d informations fournies par l utilisateur lors de la première connexion au service tiers via l ENT (formulaire en ligne ). o Lors des connexions suivantes, l accédant sera reconnu par le service tiers sur la base d informations utilisateur transmises par l ENT (fonctionnement identique à la catégorie 4 : mapping d identités). o Les informations d identité qui PEUVENT être demandées à l utilisateur lors de la 1ère connexion DOIVENT être déclarées préalablement dans la convention de service. Ces données POURRONT couvrir l ensemble des attributs relatifs aux utilisateurs décrits à l annexe 2 du «Cahier des charges de l annuaire ENT». o Les informations d identité DOIVENT être demandées au détail et dans la limite du nécessaire par rapport à la finalité du service tiers (authentification, contrôle d accès, personnalisation, suivi de l utilisateur). o Remarque : toutes les informations échangées lors de cette première connexion sont fournies sur la base du volontariat de l accédant. A cette occasion, les conditions générales d accès au service devront y être explicitement précisées. o Les caractéristiques sont identiques à la catégorie 4, à la seule différence et qu à la première connexion, le service ne demandera pas le couple d identifiants de connexion, mais proposera de remplir un formulaire avec différentes informations qu il stockera dans ses bases. o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> <cas:profil>national_3</cas:profil> <cas:uai> z</cas:uai> <cas:classes> <cas:classe>601</cas:classe> <cas:classe>503</cas:classe> </cas:classes> <cas:groupes> <cas:groupe>groupe1</cas:groupe> <cas:groupe>groupe2</cas:groupe> </cas:groupes> </cas:authenticationsuccess> </cas:serviceresponse> L AAS autorise toute transmission d information tant que celles-ci ne sont pas des informations d authentifications et nominatives.

13 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 13 / 20 Voici une liste non exhaustive d attributs pouvant être transmis : - Elèves o Code du niveau de formation o Filière o Niveau de formation du diplôme o Code du niveau de formation o Spécialité o Enseignements o Classe o Groupes - Enseignants o Disciplines et catégorie de discipline de poste associée o Matières enseignées o Classes affectées o Groupes affectés - ENTAuxNonEnsServAc / ENTAuxNonEnsCollLoc / ENTAuxNonEnsEtab o Service de la personne

14 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 14 / ANNEXES Réponses du serveur CAS Authentification réussie <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> </cas:authenticationsuccess> </cas:serviceresponse> Le tag «cas:authenticationsuccess» indique que l'authentification est réussie. Authentification échouée <cas:serviceresponse xmlns:cas='http://www.yale.edu/tp/cas'> <cas:authenticationfailure code="invalid_ticket"> Ticket ST aA5Yuvrxzpv8Tau1cYQ7 not recognized </cas:authenticationfailure> </cas:serviceresponse> Le tag «cas:authenticationfailure» indique que l'authentification a échouée.

15 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 15 / 20 Client CAS ASP.Net Classe d authentification CAS using System; using System.IO; using System.Linq; using System.Net; using System.Web; using System.Xml; public partial class clientauthentificat : System.Web.UI.Page protected void Page_Load(object sender, EventArgs e) try const string CASHOST = "http://cas.serveurcas.fr/cas/"; string service = HttpUtility.UrlEncode(Request.Url.AbsoluteUri); // Récupération du ticket dans l'url string tkt = Request.QueryString["ticket"]; // S'il n'existe pas de ticket, alors on redirige vers /login du serveur CAS if (tkt == null tkt.length == 0) string redir = CASHOST + "login?" + "service=" + service; Response.Redirect(redir, false); return; string validateurl = CASHOST + "servicevalidate?" + "service=" + service.replace(httputility.urlencode("&ticket=" + tkt), "") + "&ticket=" + tkt; StreamReader Reader = new StreamReader(new WebClient().OpenRead(validateurl)); string resp = Reader.ReadToEnd(); NameTable nt = new NameTable(); XmlNamespaceManager nsmgr = new XmlNamespaceManager(nt); XmlParserContext context = new XmlParserContext(null, nsmgr, null, XmlSpace.None); XmlTextReader reader = new XmlTextReader(resp, XmlNodeType.Element, context); string netid = null; bool CASError = true; while (reader.read()) if (reader.isstartelement()) string tag = reader.localname; if (tag.contains("authenticationfailure")) CASError = true; if (tag.contains("authenticationsuccess")) CASError = false; if (!CASError) if (tag.contains("user")) netid = reader.readstring(); if (CASError) Response.Write("L'authentification CAS n'a pas pu fonctionner.") ; else if (netid == null) Response.Write("Validation échoué, utilisateur non trouvé!"); else Response.Write("idUser = " + netid), false); catch (Exception ex) Response.Write("Impossible d'utiliser la connexion CAS pour le moment.");

16 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 16 / 20 Page ASPX <h2> Test du client CAS ASP.NET </h2> <p> Etat de la connexion : <asp:label runat="server" id="lbl_etat" /> <br /> Utilisateur : <asp:label runat="server" id="lbl_user" /> </p> <p> Erreurs : <asp:label runat="server" id="lbl_erreur" /> </p> Ce code source n est qu un exemple, sur «JASIG» de nombreux client CAS ASP.NET sont disponibles. https://wiki.jasig.org/display/casc/.net+cas+client

17 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 17 / 20 PHP Structure de l application Web Pour tester un client CAS en PHP, vous pouvez utiliser le client PHP CAS suivant : phpcas : https://wiki.jasig.org/display/casc/phpcas Il est nécessaire de télécharger la version adaptée à votre version de PHP. https://wiki.jasig.org/display/casc/phpcas+installation+guide Vous trouverez des exemples d utilisation sur la page suivante : https://wiki.jasig.org/display/casc/phpcas+examples Exemple d utilisation du client phpcas dans une application web : <?php?> // Chargement du fichier config.php require_once './config.php'; // Chargement de la librairie CAS require_once $phpcas_path. '/CAS.php'; // Permet de log la connexion dans le répertoire approprié phpcas::setdebug(); // Créer / instancie lobjet CAS qui va permettre d interagir avec le serveur CAS phpcas::client(cas_version_2_0, $cas_host, $cas_port, $cas_context); // La validation du serveur CAS est crucial pour la sécurité protocole CAS! phpcas::setnocasservervalidation(); // Authentification CAS phpcas::forceauthentication(); // L utilisateur veut se déconnecter if (isset($_request['logout'])) phpcas::logout(); <html> <head> <title>phpcas Client basic</title> </head> <body> <h1>authentification reussie!</h1> <p> Le login utilisateur est <b><?php echo phpcas::getuser();?></b>. </p> <p> Version de phpcas <b><?php echo phpcas::getversion();?></b>. </p> <p> <a href="?logout=">deconnexion</a> </p> </body> </html> Contenu du fichier config.php <?php $phpcas_path = './CAS'; // Hostname complet du serveur CAS $cas_host = 'cas.enteduc.fr'; $cas_context = '/cas'; // Port du serveur CAS. Par d 馡 ut le port pour https est 443 $cas_port = 443;?> header('content-type: text/html; charset=utf-8');

18 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 18 / 20 Prérequis JAVA Il est obligatoire de référencé dans le package : - import edu.yale.its.tp.cas.client.serviceticketvalidator; Sans cette classe, les échanges entre client et serveur CAS ne pourra pas s effectué. Classe d authentification CAS package com.xxx.util; import java.sql.connection; import javax.servlet.requestdispatcher; import javax.servlet.http.httpservletrequest; import javax.servlet.http.httpservletresponse; import javax.servlet.http.httpsession; import javax.sql.datasource; import org.apache.commons.lang.stringescapeutils; import org.apache.commons.lang.stringutils; import edu.yale.its.tp.cas.client.serviceticketvalidator; public class AuthentificationManagerCASInterne extends AuthentificationManager public boolean authentifie(httpservletrequest request, HttpServletResponse response) throws Exception return this.verifiesession(request, response); public boolean verifiesession(httpservletrequest request, HttpServletResponse response) // Valeur renvoyée boolean retour = false; try HttpSession session = request.getsession(); session.setattribute("authentificationinterne", Boolean.FALSE); session.setattribute("casinterne", Boolean.TRUE); // Datasource récupérée de la session String datasource = (String) session.getattribute("datasource"); // On récupère l'utilisateur en session String utilisateur = session.getattribute("utilisateur"); if (datasource == null) // On s'appuie alors sur le contexte tomcat String contexte = ((HttpServletRequest) request).getcontextpath(); if (contexte.startswith("/")) contexte = contexte.substring(1).tolowercase(); datasource = contexte; session.setattribute("datasource", datasource); if (utilisateur == null request.getparameter("ticket")!= null) session.removeattribute("ticketdemande"); // On retrouve l'url de la requête String urlmonservice = request.getrequesturl().tostring(); if (urlmonservice.startswith("http://www")) urlmonservice = "https" + urlmonservice.substring(4, urlmonservice.length()); else if (urlmonservice.startswith("www")) urlmonservice = "https://" + urlmonservice; String serveurcasurl = urlmonservice.substring(0, urlmonservice.indexof("servlet")); serveurcasurl += "cas"; String os = System.getProperty("os.name").toLowerCase(); if (os.indexof("win") >= 0) String finurlmonservice = urlmonservice.substring(urlmonservice.indexof("servlet")); urlmonservice = response.encodeurl(serveurcasurl + "/toto"); // Le filtre doit rajouter le RNE normalement urlmonservice = urlmonservice.substring(0, urlmonservice.indexof("cas")); urlmonservice = urlmonservice + finurlmonservice; DataSource ds = null;

19 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 19 / 20 if (datasource!= null) ds = (DataSource) this.ctx_.lookup("java:comp/env/jdbc/" + datasource); // On regarde si on est en callback ou pas String callback = (String) session.getattribute("callback"); if (callback!= null) String ticket = request.getparameter("ticket"); String CASValidate = serveurcasurl + "/servicevalidate" ; ServiceTicketValidator st = new ServiceTicketValidator(); // Si il n y a pas de ticket, on recherche l'utilisateur dans la session if (ticket == null) utilisateur = session.getattribute("utilisateur"); else // Cas de la plateforme Windows if (urlmonservice.tolowercase().indexof("enteduc") > 0 urlmonservice.tolowercase().indexof(".itop.local") > 0) CASValidate = "http://localhost/" + datasource + "/cas/servicevalidate" ; urlmonservice = StringUtils.replace(urlMonService, "http://", "https://"); urlmonservice = StringUtils.replace(urlMonService, ":443", ""); st.setcasvalidateurl(casvalidate); st.setserviceticket(ticket); st.setservice(urlmonservice); st.validate(); if (!st.isauthenticationsuccesful()) utilisateur = session.getattribute("utilisateur"); else System.out.println(">> authentification CAS KO"); if (utilisateur!= null) session.removeattribute("callback"); retour = true; else if (ticket!= null ) System.out.println(">> Ticket : " + ticket); session.removeattribute("callback"); if (st.isauthenticationsuccesful()) // Authentification OK dans le CAS : on retrouve le login String login = st.getuser(); else else if (login!= null && login!= "") session.setattribute("utilisateur", utilisateur); System.out.println("L'utilisateur " + login + " a pas été retrouvé!"); retour = true; else System.out.println("L'utilisateur n a pas été retrouvé!"); System.out.println(">> Erreur CAS : " + st.geterrorcode() + " - " + st.geterrormessage()); // Le ticket est null : on le demande session.setattribute("ticketdemande", Boolean.TRUE); String CASLogin = serveurcasurl + "/login"; response.sendredirect(response.encoderedirecturl(caslogin + "?service=" + urlmonservice));

20 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 20 / 20 else // On fait le callback session.setattribute("callback", "callback"); String CASLogin = serveurcasurl + "/login"; else return true; response.sendredirect(response.encoderedirecturl(caslogin + "?service=" +urlmonservice)); catch (Exception ex) ex.printstacktrace(); return retour; public boolean casinterne() return true; Ce code source n est qu un exemple, sur «JASIG» de nombreux client CAS JAVA 3.0 et 3.1 sont disponibles. https://wiki.jasig.org/display/casc/cas+client+for+java+3.0 https://wiki.jasig.org/display/casc/cas+client+for+java+3.1

Aspects techniques : guide d interfaçage SSO

Aspects techniques : guide d interfaçage SSO COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans

Plus en détail

Documentation CAS à destination des éditeurs

Documentation CAS à destination des éditeurs Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges

Plus en détail

SQLI. Solution Santé. IdeoSSO - Intégration d'un client IdeoSSO 22/10/2007. Confidentiel SQLI Solution Santé 28/03/2008 P 1/35

SQLI. Solution Santé. IdeoSSO - Intégration d'un client IdeoSSO 22/10/2007. Confidentiel SQLI Solution Santé 28/03/2008 P 1/35 SQLI Solution Santé IdeoSSO - Intégration d'un client IdeoSSO 22/10/2007 Confidentiel SQLI Solution Santé 28/03/2008 P 1/35 Historique Historique des versions du document Version / Date Auteur Commentaire

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Authentification et contrôle d'accès dans les applications web

Authentification et contrôle d'accès dans les applications web Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le

Plus en détail

Plan. Environnement Client/Serveur. Cours 7 JavaServer Pages (1) JSP. Programmation Web coté serveur

Plan. Environnement Client/Serveur. Cours 7 JavaServer Pages (1) JSP. Programmation Web coté serveur Plan Environnement Client/Serveur Cours 7 JavaServer Pages (1) kn@lri.fr 7.1 Principe 7.2 Rappels HTTP 7.3 Le serveur web Tomcat Programmation Web coté serveur JSP 2/28 (rappel) génération de pages-web

Plus en détail

MISE EN PLACE DU CONNECTEUR SACOCHE

MISE EN PLACE DU CONNECTEUR SACOCHE MISE EN PLACE DU CONNECTEUR SACOCHE Titre descriptif du document Référence du document REFO-MU-ENTV2-Utilisation du connecteur Sacoche v1.0.docx Nom du fichier REFO-MU-ENTV2-Utilisation du connecteur Sacoche

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

Authentification CAS : module apache V2 mod_cas

Authentification CAS : module apache V2 mod_cas Page 1 of 8 Authentification CAS : module apache V2 mod_cas Ce document décrit l'installation et le paramétrage du module mod_cas esup-portail pour apache V2. Vincent Mathieu Université Nancy 2 Dates de

Plus en détail

Single Sign-On open source avec CAS (Central Authentication Service)

Single Sign-On open source avec CAS (Central Authentication Service) JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi

Plus en détail

Web Tier : déploiement de servlets

Web Tier : déploiement de servlets Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Espace Numérique de Travail

Espace Numérique de Travail Espace Numérique de Travail Guide d'interopérabilité ENT IDF - Guide d'interoperabilité - v0.1.doc PAGE 1 / 18 HISTORIQUE DU DOCUMENT Version Modifié le Auteur Vérificateur Valideur Motif du changement

Plus en détail

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS.

CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration

Plus en détail

Plugin Payment-OnLine

Plugin Payment-OnLine Plugin Payment-OnLine Le plugin "Payment-Online" est un plugin technique dont l'objectif est de faciliter l'utilisation du paiement en ligne dans des applications Lutèce. Il se compose d'une librairie

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Module: Programmation sites Web Dynamique

Module: Programmation sites Web Dynamique Module: Programmation sites Web Dynamique Formateur: A BENDAOUD LEÇON : MÉTHODES DE NAVIGATION Les différentes méthodes de navigation : Voici les différentes méthodes que nous allons expliciter dans cette

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

AP-5 TD n 2 J2EE 5 novembre 2013

AP-5 TD n 2 J2EE 5 novembre 2013 Objectifs Prérequis Gestion des informations temporaires, sessions et cookies JSP et servlets, mise en place d un contrôleur Java Runtime Environnement (http://www.java.com/fr/download/) (JRE Java 7) IDE

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Rafraichissement conditionné d'une page en.net

Rafraichissement conditionné d'une page en.net Rafraichissement conditionné d'une page en.net Test avec AJAX pour rafraichissement En utilisant AJAX, voici une possibilité de faire un rafraichissement conditionné. Nous verrons dans cet article une

Plus en détail

CONFIGURATION DES MAILS DE L ENT

CONFIGURATION DES MAILS DE L ENT CONFIGURATION DES MAILS DE L ENT SUR UN TELEPHONE Titre descriptif du document Référence du document Configuration des mails de l ENT sur un téléphone Nom du fichier NETECOLE - NETCOLLEGE - NETLYCEE -

Plus en détail

Implémentée sous forme de JavaBean ou EJB, c est dans cette couche que l on retrouve l ensemble des traitements d une application.

Implémentée sous forme de JavaBean ou EJB, c est dans cette couche que l on retrouve l ensemble des traitements d une application. Introduction Nous allons parler, dans ce document consacré aux architectures multi-tiers en environnement J2EE, de 3 des cinq couches les plus représentatives. Faisons tout d'abord un petit rappel sur

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Sécurité des applications web

Sécurité des applications web Sécurité des applications web Module 03 Sécurité des applications Web Campus-Booster ID : 697 www.supinfo.com Copyright SUPINFO. All rights reserved Sécurité des applications web Votre formateur Formation

Plus en détail

Ala Eddine BEN SALEM. T.P. 2 Servlet

Ala Eddine BEN SALEM. T.P. 2 Servlet EPITA Ala Eddine BEN SALEM App-Ing2 J2EE T.P. 2 Servlet 1. Création d'un projet Web: A l'aide d'eclipse, créer un nouveau projet «sampleservlet» avec comme environnement d'exécution le serveur Tomcat installé

Plus en détail

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques

ESUP Portail. ESUP Portail Un ENT universitaire! Contexte. Objectifs d ESUP Portail. Grandes orientations technologiques ESUP Portail Un ENT universitaire! ESUP Portail Présentation générale du projet Jean-Michel Antoine Jean-Guy Avelin Raymond Bourges Architecture Intégration au SI de l établissement Développement de canaux

Plus en détail

Le Suivi de session sous J2EE

Le Suivi de session sous J2EE J2EE : Suivi de Sessions Jean-Noël Sorenti. Année 2002/2003 Le Suivi de session sous J2EE ISI 1022 : 1 J2EE : Suivi de Sessions Une application Web peut avoir besoin de conserver des informations avec

Plus en détail

Ceci n est pas un cours.

Ceci n est pas un cours. Introduction à ASP.NET Partie 2 (traitement des collections de données) Auteurs : Ph. Lacomme (placomme@isima.fr) et R. Phan (phan@isima.fr) Date : juin 2011 Avertissement : Les exemples proposés dans

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

CAS, la théorie. R. Ferrere, S. Layrisse

CAS, la théorie. R. Ferrere, S. Layrisse CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

MODULE : PROGRAMMATION DE SITES WEB DYNAMIQUE

MODULE : PROGRAMMATION DE SITES WEB DYNAMIQUE MODULE : PROGRAMMATION DE SITES WEB DYNAMIQUE LEÇON :MASTER PAGE Formateur :A BENDAOUD OFPPT/DRPS/ISGI LAAYOUNE Les Master Pages Prenons l exemple d un site composé de trois grandes parties : une bannière

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Développement d un client REST, l application Vélib

Développement d un client REST, l application Vélib Développement d un client REST, l application Vélib Description du thème Propriétés Description Intitulé long Formation concernée Matière Présentation Application en C# qui utilise un service REST informant

Plus en détail

pac4j : la librairie de sécurité pour Java par Jérôme LELEU

pac4j : la librairie de sécurité pour Java par Jérôme LELEU pac4j : la librairie de sécurité pour Java par Jérôme LELEU www.parisjug.org Copyright @ 2014 ParisJug. Licence CC - Creatve Commons 2.0 France Paternité - Pas d'utlisaton Commerciale - Partage des Conditons

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,

Plus en détail

Application de lecture de carte SESAM-Vitale Jeebop

Application de lecture de carte SESAM-Vitale Jeebop Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge

Plus en détail

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

Utiliser le portail d accès distant pour les étudiants de l'insa de LYON

Utiliser le portail d accès distant pour les étudiants de l'insa de LYON Utiliser le portail d accès distant pour les étudiants de l'insa de LYON Table des matières 1) Authentification...2 2) Page d accueil du portail...3 3) Accéder à la documentation électronique (PORTAIL

Plus en détail

Guide de l utilisateur WebSeekurity

Guide de l utilisateur WebSeekurity SCRT Information Security Julia Benz Guide de l utilisateur WebSeekurity Version 1.0 Mars 2012 Table des matières Table des matières i 1 Introduction 1 1.1 Contributions.............................. 1

Plus en détail

Formation Fonctions Collaboratives

Formation Fonctions Collaboratives 1 Formation Fonctions Collaboratives 2 Introduction Ergonomie Données initiales Messagerie Gestion de ressources Agenda partagé Disque virtuel Publication Sommaire Applications tierces 3 Introduction 4

Plus en détail

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :

Cette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris : Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens

Plus en détail

Applications orientées données (NSY135)

Applications orientées données (NSY135) Applications orientées données (NSY135) 2 Applications Web Dynamiques Auteurs: Raphaël Fournier-S niehotta et Philippe Rigaux (philippe.rigaux@cnam.fr,fournier@cnam.fr) Département d informatique Conservatoire

Plus en détail

TD4 : Wikis, Servlets & Projet

TD4 : Wikis, Servlets & Projet Université Bordeaux 1 T.D. License 3 Informatique 2007 2008 TD4 : Wikis, Servlets & Projet L objet de cette séance est de vous familiariser avec les sockets et les servlets, et d introduire le projet.

Plus en détail

Fabrice Bernhard, 26 ans, fondateur et directeur technique d'allomatch.com et Theodo

Fabrice Bernhard, 26 ans, fondateur et directeur technique d'allomatch.com et Theodo A propos Fabrice Bernhard, 26 ans, fondateur et directeur technique d'allomatch.com et Theodo Allomatch est le moteur de recherche des matches et évènements sportifs dans les cafés et bars Juin 2006 :

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP

Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Dispositif assurant le filtrage des accès aux ressources électroniques via un annuaire LDAP Document révisé en Mars 2006 Introduction, historique et rappels Le filtrage des accès aux ressources électroniques

Plus en détail

Micro guide Struts. par Jérémy Buget

Micro guide Struts. par Jérémy Buget Micro guide Struts par Jérémy Buget Table des matières 1) Introduction...2 2)Définitions...3 2) Déroulement...4 3) Schéma récapitulatif...5 4) Code des différents composants sus-cités... 6 5)Liens utiles...

Plus en détail

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents CAHIER DES CHARGES D IMPLANTATION SINCHRO Auteur : Pôle technique - Projet Sinchro Date de création : 10/11/2014 Version : 1.0 Dernière modification : 18/03/2015 Nombre de pages : Destinataires : Etablissements

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

Instruction d installation de GIMACO

Instruction d installation de GIMACO IDENTIFICATION DU DOCUMENT Objet Procédure d installation de l application GIMACO Référence IN 1258 INF XXX VB - Installation de GIMACO.doc Numéro de version 3.0 Statut Valide Auteur(s) David Pujol, Stéphane

Plus en détail

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1

IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI Auteur : GALLEGO Cédric 22/10/2014 N version : v1 IMPORTER UN ANNUAIRE LDAP DANS GLPI Procédure d utilisation Importer un Active Directory dans GLPI N version : v1 Importer un annuaire LDAP dans GLPI Procédure d utilisation Objectif du document : Importer

Plus en détail

Plan. La plate-forme J2EE. Plan J2SE. Standard Edition. Master Informatique 2ème année. Olivier Flauzac. olivier.flauzac@univ-reims.

Plan. La plate-forme J2EE. Plan J2SE. Standard Edition. Master Informatique 2ème année. Olivier Flauzac. olivier.flauzac@univ-reims. Plan La plate-forme J2EE Master Informatique 2ème année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) La plate-forme J2EE olivier.flauzac@univ-reims.fr 1 / 64 Olivier Flauzac (URCA)

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Sécurisation d une application ASP.NET

Sécurisation d une application ASP.NET Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine

Plus en détail

GUIDE DE DEMARRAGE SP Plus

GUIDE DE DEMARRAGE SP Plus GUIDE DE DEMARRAGE SP Plus Secteur public Version 1.2 31/08/2011 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Pages Web dynamiques et bases de données

Pages Web dynamiques et bases de données Cours 2 Pages Web dynamiques et bases de données Une page Web dynamique est générée automatiquement grâce à l exécution d un script (PHP par exemple). C est le résultat de l exécution de ce script (code

Plus en détail

Note explicative pour la réalisation des TPs avec le Serveur Web IIS 7

Note explicative pour la réalisation des TPs avec le Serveur Web IIS 7 Note explicative pour la réalisation des TPs avec le Serveur Web IIS 7 Installation du service IIS Fermer toutes les applications ouvertes (par précaution) Ouvrir le panneau de configuration, Programmes,

Plus en détail

Etude et développement d un moteur de recherche

Etude et développement d un moteur de recherche Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable

Plus en détail

Applications Web et servlets Java

Applications Web et servlets Java Département de génie logiciel et des TI LOG660 - Base de données haute performance Applications Web et servlets Java Application Web Une application Web répartie sur trois couches (three-tier Web application)

Plus en détail

Single Sign-On open-source avec CAS (Central Authentication Service)

Single Sign-On open-source avec CAS (Central Authentication Service) Single Sign-On open-source avec CAS (Central Authentication Service) Vincent Mathieu Université de Nancy 2 vincent.mathieu@univ-nancy2.fr Pascal Aubry IFSIC - Université de Rennes 1 pascal.aubry@univ-rennes1.fr

Plus en détail

Kit d intégration JAVA

Kit d intégration JAVA Kit d intégration JAVA sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Public visé... 3 1.3. Contenu du document... 3 1.4. Liste des documents de référence... 3 1.5. Avertissement... 4 1.6.

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

4D Mobile Configuration Exemple au pas à pas

4D Mobile Configuration Exemple au pas à pas 4D Mobile Wakanda, édité par 4D SAS, est une plate-forme de développement et de publication d applications Web entièrement basées sur des technologies standard telles que JavaScript et HTML5. L architecture

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Mobyt SMS Gateway Java SDK TABLE DES MATIERES

Mobyt SMS Gateway Java SDK TABLE DES MATIERES Mobyt SMS Gateway Java SDK TABLE DES MATIERES INTRODUCTION... 2 CONFIGURATION DE LA LIBRAIRIE... 2 CRÉATION D'UNE CONNEXION... 3 ENVOI DE SMS... 3 ÉTAT DES MESSAGES... 5 ANNULATION DES ENVOIS PROGRAMMÉS...

Plus en détail

Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer. L3 Pro Informatique - 2010-2011

Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer. L3 Pro Informatique - 2010-2011 1 / 34 Développement Web - Servlet Jean-Michel Richer jean-michel.richer@univ-angers.fr http://www.info.univ-angers.fr/pub/richer L3 Pro Informatique - 2010-2011 2 / 34 Plan Plan 1 Introduction 2 Servlet

Plus en détail

Technologies Web. Farah Benamara Zitoune Maître de conférences IRIT-UPS benamara@irit.fr

Technologies Web. Farah Benamara Zitoune Maître de conférences IRIT-UPS benamara@irit.fr Technologies Web Farah Benamara Zitoune Maître de conférences IRIT-UPS benamara@irit.fr Plan du cours Cours 1 : Introduction HTML/CSS Cours 2 : Introduction programmation web + javascirpt Cours 3 : Introduction

Plus en détail

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4

Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.

Plus en détail

Projet ENT HdS. Guide d'installation locale

Projet ENT HdS. Guide d'installation locale Projet ENT HdS Guide d'installation locale ENT pour les collèges publics des Hauts-de-Seine Conseil Général des Hauts-de- Seine Référence : ENT-DPL-20100705-003 Version : 1.1 (BPA) Date : 05-07-2010 Atos

Plus en détail

Application web de gestion de comptes en banques

Application web de gestion de comptes en banques Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion

Plus en détail

EISTI. Oracle Toplink. Manuel d installation et d utilisation

EISTI. Oracle Toplink. Manuel d installation et d utilisation EISTI Oracle Toplink Manuel d installation et d utilisation VILLETTE Charles, BEQUET Pierre, DE SAINT MARTIN Cédric, CALAY-ROCHE Vincent, NAUTRE Francois 20/05/2010 Ce manuel d installation et d utilisation

Plus en détail

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006

Ministère de l éducation nationale, de l enseignement supérieur et de la recherche 07/11/2006 Schéma directeur des espaces numériques de travail Annexe AAS Authentification-Autorisation-SSO Version 2.0 SOMMAIRE 1. Introduction... 3 1.1 Contexte... 3 1.2 Objectifs et contenu du document... 4 1.3

Plus en détail

Plateforme PAYZEN. Définition de Web-services

Plateforme PAYZEN. Définition de Web-services Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Projet Master 1 - Compte rendu de réunion projet

Projet Master 1 - Compte rendu de réunion projet N Projet: 3 Titre Projet: Développement de l'application android et ios de l'université d'avignon Nom Étudiants: - Mohammed El Hajjioui - Karim Hamamouch - Matthias Lapierre - Hamza Legdani - Verônica

Plus en détail

TP 2 : programmation côté serveur À rendre pour le mardi 6 mai 2008

TP 2 : programmation côté serveur À rendre pour le mardi 6 mai 2008 Université Claude Bernard Lyon 1 UFR d informatique avril 2006 MIAG soir Systèmes d Information Méthodes Avancées TP 2 : programmation côté serveur À rendre pour le mardi 6 mai 2008 Introduction Dans ce

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail