Guide d'intégration de l'application IAM

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'intégration de l'application IAM"

Transcription

1 Guide d'intégration de l'application IAM Date 7/05/2012 Version 2.0

2 TABLE DES MATIÈRES 1 Perspective «Business» Objectifs de l'iam fédéral Le rôle du programme IAM de Fedict dans la fourniture de services d'authentification et de publication des attributs Perspective «Informations» Diagramme fonctionnel de couplage Catégories d'informations Attributs échangés Enseignements tirés : pièges Application : informations dans un couplage sans informations sur les rôles Perspective «Architecture» Aperçu des composantes en fonction de l'architecture de référence Application : Fedlet Intégration FAS dans une perspective «Architecture» Perspective «Technique» Support des scénarios d'intégration Migration des implémentations FAS1 standard vers le FAS+ via le Fedlet Aperçu de la configuration et de l'intégration de l'openam Fedlet Application : exemple de code et messages Annexe : liens utiles Spécifications Intégration du Fedlet Outils Kit d'intégration FAS

3 1 PERSPECTIVE «BUSINESS» 1.1 Objectifs de l'iam fédéral Dans le paysage actuel de l'e-government, diverses parties fournissent des services et des applications dans une administration informatisée. Comme illustré ci-dessous à la Figure 1, chacune d'entre elles est, dans son domaine, responsable de tâches similaires au niveau des services d'identification et d'authentification, du contrôle d'accès, des applications d'e-government offertes, des services de publication des attributs et privilèges, et de l'identity Management. Le système IAM de Fedict répond à cinq objectifs stratégiques dans ce cadre de l'e-government : Offrir aux utilisateurs un accès transparent aux applications et sources d'informations de l'administration (fédérale) belge, en tenant compte de leur caractère extrêmement hétérogène et distribué. Contrôler et réduire les risques d'accès illicite aux applications, et en garantir l'intégrité. Accroître l'efficience et l'efficacité opérationnelle de la gestion quotidienne des identités et des rôles. Mettre en place une architecture technique qui garantit un fonctionnement et une interopérabilité optimaux pour le système global, en tenant compte de l'autonomie des parties prenantes tant au plan technique qu'opérationnel. Mettre en place une structure de gouvernance qui garantit un fonctionnement et une interopérabilité optimaux pour le système global, en tenant compte de l'autonomie des parties prenantes tant au plan technique qu'opérationnel. Figure 1 : Paysage de l'e-government 3

4 Pour la mise à disposition/l'échange d'informations, les autorités sont tenues d'opérer via un environnement de gestion des accès (distribué) robuste. Cet environnement se compose de : services d'identification/authentification auxiliaires (par exemple, carte d'identité électronique, carte REAL, Stork, etc.) faisant en sorte que l'environnement de contrôle d'accès puisse identifier l'utilisateur de manière univoque ; services de contrôle d'accès (décision/administration) y afférents ou Policy Decision/Administration Points qui, sur la base de «rules», décident si un accès/échange peut avoir lieu ; services de contrôle d'accès (mise en application) effectifs ou Policy Enforcement Points qui assurent la surveillance de l'accès aux données/l'échange de données. L'environnement de contrôle d'accès précité doit pouvoir faire appel à des sources d'attributs/de rôles/de mandats (Policy Information Points) pour être en mesure d'évaluer si l'utilisateur satisfait aux règles d'accès en vigueur pour l'accès/l'échange. Un environnement de gestion des utilisateurs (distribué) robuste est nécessaire à cette fin. Celui-ci se compose de : sources authentiques (authentic sources) dans lesquelles se trouvent les données relatives aux identités et aux attributs/rôles/mandats ; services de publication/vérification permettant de demander les informations relatives aux identités et aux attributs/rôles/mandats ; services de gestion/d'enregistrement permettant de gérer les identités et les attributs/rôles/mandats (y compris la gestion des méta-informations, catalogue de rôles, etc.). 1.2 Le rôle du programme IAM de Fedict dans la fourniture de services d'authentification et de publication des attributs Le rôle de l'iam de Fedict dans le cadre de l'e-government se situe dans deux domaines. Un premier domaine est le plan stratégique, à savoir la conclusion d'accords appropriés au niveau des services et des interfaces ainsi qu'au niveau des modèles d'information utilisés (identités, rôles, mandats, etc.). Le deuxième domaine est le plan tactique/opérationnel, à savoir l'application de ces accords/normes/standards aux composantes que Fedict fournit pour offrir des services d'authentification et de publication des attributs. Fedict assure le développement et le soutien d'une stratégie commune, s'agissant de l'iam fédéral, par le biais de : Gouvernance au plan stratégique : IAM Framework (cf. besoins, encadrement, prioritisation) Gouvernance au plan tactique : IAM Enterprise Architecture, Information Model, etc. Gouvernance au plan opérationnel : IAM Service (Level) Management, Security, etc. En qualité de tiers de confiance (Trusted Third Party), le programme IAM de Fedict dispense des conseils en matière d'iam aux plans stratégique, tactique et opérationnel à d'autres services publics ou organisations ayant une fonction publique qui font appel à l'iam de Fedict : 4

5 Élaboration des normes concrètes, standards et architectures de base nécessaires pour réaliser des services IAM robustes et suivi de leur respect moyennant la validation des composantes fédérales au regard de l'iam Framework/IAM Enterprise Architecture fédéral(e). Accompagnement des services publics fédéraux dans l'implémentation de leurs composantes/services respectifs dans le cadre susmentionné (sous la forme d'une assistance architecturale ou d'une mise à disposition de composantes réutilisables et de services liés à l'iam). Élaboration de projets et services sous la forme de composantes réutilisables et de services liés à l'iam qui sont mis à la disposition des services publics fédéraux intéressés. Ce document vise surtout l'accompagnement des services publics fédéraux dans l'implémentation du couplage de leurs systèmes avec l'iam de Fedict, dans le contexte de laquelle, en tant que parties utilisatrices (Relying Parties), les services publics font appel à l'iam de Fedict en qualité de tiers de confiance (Trusted Third Party) pour constituer ainsi un cercle de confiance (Circle of Trust). Le Federal Authentication Service (FAS) constitue l'une des principales modalités de couplage avec le système IAM de Fedict. Les parties utilisatrices peuvent en faire usage pour identifier et authentifier les utilisateurs finaux. Le système fournit en outre des attributs et rôles pertinents qui permettent à la partie utilisatrice de prendre une décision d'autorisation avisée. 5

6 2 PERSPECTIVE «INFORMATIONS» Les parties prenantes au cercle de confiance doivent procéder à un échange d'informations pour réaliser la fédération d'identité. Ce chapitre offre un aperçu des différents types d'informations et de la manière dont l'iam de Fedict les traite. La première section de ce chapitre dresse un aperçu fonctionnel du SAML 2.0 HTTP Post binding et illustre la manière dont se déroule la communication entre l'utilisateur et les composantes principales, l'application et le FAS. Cette section sert d'exemple pratique à l'appui de la section suivante. La deuxième section offre un aperçu des différentes catégories d'informations et situe leur importance dans le couplage avec l'iam de Fedict. La dernière section, enfin, donne un aperçu des attributs qui sont échangés entre l'iam de Fedict et la partie utilisatrice et les pièges typiques que recèlent ces attributs. Relying Party 2.1 Diagramme fonctionnel de couplage FAS+ Fedlet Service Provider (Applicatie) 1 La Figure 2 présente un aperçu fonctionnel d'un SAML 2.0 HTTP Post binding entre un Service Provider et un Identity Provider (FAS) : 1) L'utilisateur demande une application. 2) Le Fedlet présent dans l'application dirige l'utilisateur vers l'écran d'identification du FAS chez Fedict. 3) L'utilisateur s'authentifie sur un écran de Fedict. 4) Le FAS redirige l'utilisateur vers l'application avec : Circle of Trust le résultat de la connexion ; des attributs à utiliser par l'application dès lors que la connexion est réussie. Figure 2 : Diagramme fonctionnel dans le cercle de confiance 2.2 Catégories d'informations En tant que partie utilisatrice, le client de Fedict fait confiance aux informations que l'iam de Fedict fournit sur les identités et leurs sessions. Les informations échangées se répartissent en quatre catégories : 1. Les informations personnelles permettent d'établir l'identité réelle de l'utilisateur et d'identifier celui-ci de manière univoque. Des exemples d'informations personnelles sont le prénom et le nom, le numéro de Registre national, les données de contact personnelles, etc. 2. Les informations de contact contiennent les données de contact et l'adresse liées au contexte professionnel de l'utilisateur. 3. Les informations d'identification externes contiennent une combinaison d'informations personnelles et de contact provenant d'une source externe comme la BCE, la BCSS, le Registre national, etc. 6

7 4. Les informations sur les privilèges décrivent les rôles avec leurs paramètres qui sont attribués à une identité. 5. Les méta-informations décrivent les propriétés de la session, des messages SAML proprement dits, etc. Ces catégories apparaissent en différents points du diagramme fonctionnel : Les méta-informations sont échangées aussi bien dans la demande que la réponse. Les informations de contact, les informations d'identification externes et les informations sur les privilèges ne peuvent être communiquées que par Fedict à la partie utilisatrice. Les informations personnelles peuvent être utilisées dans le cadre des demandes d'attributs (attribute queries) et servent donc aussi bien pour les demandes que pour les réponses. Dans certains cas, l'enregistrement est nécessaire ou l'iam de Fedict doit consulter une source externe pour pouvoir retourner des informations dans la réponse : Les informations personnelles se trouvent partiellement sur la carte d'identité électronique et peuvent être fournies sans enregistrement (NRN, nom, prénom). L'adresse personnelle ne figure pas sur la carte d'identité électronique et n'est disponible qu'après l'enregistrement dans l'iam de Fedict. Les informations de contact exigent dans tous les cas un enregistrement dans l'iam de Fedict : l'utilisateur doit exister au sein d'une organisation pour disposer par exemple d'une adresse e- mail professionnelle. Les informations d'identification externes réclament par définition une recherche par l'iam de Fedict. L'enregistrement n'est cependant pas nécessaire. Les informations sur les privilèges peuvent être retournées sur la base d'attributions de rôles explicites effectuées via la gestion des rôles dans l'iam de Fedict ou à partir de la consultation de sources externes au sein de la BCE, un représentant légal peut par exemple se voir attribuer implicitement un rôle déterminé pour un numéro BCE, sans que l'identité ne doive pour autant être enregistrée dans l'iam de Fedict. 2.3 Attributs échangés Cette section décrit les différents attributs qui peuvent être échangés via l'iam de Fedict. La colonne «Attribut» donne le nom de l'attribut et l'expression XPath de l'attribut dans la structure XML des messages SAML 2.0. La colonne «Description» fournit plus d'informations sur l'attribut et son utilisation possible. Les attributs ne peuvent pas être complétés autrement que sous la forme décrite ici. Il est par exemple impossible de fournir un code d'organisation dans un autre champ. Voir la section 2.5 ci-après pour un exemple d'une réponse SAML 2.0 dans laquelle apparaissent certains de ces attributs. 7

8 2.3.1 Informations personnelles Définies à l'étape 4) de la section Error! Reference source not found. ci-dessus. Attribut Code d'identité (/Response/Assertion/Subject/NameID) Description Code NameID qui est communiqué lors de l'authentification. Lors d'un couplage avec persistent NameID, il s'agit d'une valeur synchronisée entre l'environnement de la partie utilisatrice et de Fedict. Cette valeur synchronisée n'est pas le UserID dans l'iam de Fedict (attribut egovuserid) ou l'application de la partie utilisatrice, mais un identifiant qui est échangé entre Fedict et la partie utilisatrice et qui peut établir l'identité des deux côtés. Nom d'utilisateur (/Response/Assertion/AttributeStatement/A /AttributeValue) Numéro de Registre national (/Response/Assertion/AttributeStatement/A /AttributeValue) Prénoms (/Response/Assertion/AttributeStatement/A /AttributeValue) Nom de famille (/Response/Assertion/AttributeStatement/A /AttributeValue) Lors d'un couplage avec un transient NameID, il s'agit d'une valeur variable. Nom d'utilisateur sous lequel l'utilisateur est enregistré dans l'iam de Fedict. Dans le cas d'un couplage avec persistent Identity, ce n'est pas le NameID, mais le UserID spécifique avec lequel une personne peut se connecter avec nom d'utilisateur/mot de passe dans l'iam de Fedict. Numéro de Registre national dans l'iam de Fedict. Au moment de l'enregistrement, il est contrôlé à l'aide de la source authentique. Cet attribut peut être fourni directement à partir de la carte d'identité électronique en cas de connexion avec une carte eid. Les prénoms de l'identité. Cet attribut peut être fourni directement à partir de la carte d'identité électronique en cas de connexion avec une carte eid. Le nom de famille de l'identité. Cet attribut peut être fourni directement à partir de la carte d'identité électronique en cas de connexion avec une carte eid. 8

9 Adresse personnelle (/Response/Assertion/AttributeStatement/A /AttributeValue) Langue préférentielle (/Response/Assertion/AttributeStatement/A /AttributeValue) L'adresse personnelle qui a été enregistrée dans l'iam de Fedict pour l'identité (! = adresse e- mail professionnelle). Langue dans laquelle l'utilisateur souhaite travailler Informations de contact Définies à l'étape 4) de la section Error! Reference source not found. ci-dessus. Une identité enregistrée est toujours nécessaire pour pouvoir retourner des informations de contact, voir section Error! Reference source not found.. Attribut Agence (/Response/Assertion/AttributeStatement/A /AttributeValue) Département (/Response/Assertion/AttributeStatement/A /AttributeValue) Adresse professionnelle (/Response/Assertion/AttributeStatement/A /AttributeValue) Numéro de téléphone professionnel (/Response/Assertion/AttributeStatement/A /AttributeValue) Statut (/Response/Assertion/AttributeStatement/A /AttributeValue) Titre (/Response/Assertion/AttributeStatement/A Description L'agence dans laquelle travaille un fonctionnaire. Uniquement d'application pour les fonctionnaires. Le département de l'agence dans lequel travaille un fonctionnaire. Uniquement d'application pour les fonctionnaires. L'adresse professionnelle de l'identité en sa qualité au sein d'une agence et d'un département de celle-ci. Le numéro de téléphone professionnel de l'identité en sa qualité au sein d'une agence et d'un département de celle-ci. Le statut de fonctionnaire de l'identité, TRUE ou FALSE avec TRUE=identité connue en tant que fonctionnaire dans l'iam de Fedict. Le titre professionnel de l'identité en sa qualité au sein de l'agence et du département. 9

10 /AttributeValue) Informations d'identification externes Définies à l'étape 4) de la section Error! Reference source not found. ci-dessus. Une recherche dans une source authentique est toujours nécessaire pour pouvoir retourner des informations d'identification externes, voir section Error! Reference source not found.. Attribut État civil (/Response/Assertion/AttributeStatement/A tevalue) Sexe (/Response/Assertion/AttributeStatement/A /AttributeValue) Description L'état civil de l'identité. Cet attribut est lu dans le Registre national. Le sexe de l'identité. Cet attribut est lu dans le Registre national Informations sur les privilèges Définies à l'étape 4) de la section Error! Reference source not found. ci-dessus. Une identité enregistrée avec attribution de rôle explicite ou une recherche dans des sources authentiques avec attributions de rôles implicites est toujours nécessaire pour pouvoir retourner des informations sur les privilèges, voir section Error! Reference source not found.. Attribut Rôle attribué (/Response/Assertion/AttributeStatement/ Attribute/Name=<appCode>/AttributeValue) RoleParameter (/Response/Assertion/AttributeStatement/ Description Le nom du rôle attribué, composé d'un code pour l'application et le rôle. Le nom de l'attribut peut varier selon l'application dans les exemples de ce guide, l'attribut est appelé «roles». Un ou plusieurs paramètres associés à l'attribution de rôle. Peut par exemple contenir la portée du rôle : la partie de l'organisation pour laquelle l'attribution de rôle est d'application. 10

11 2.3.5 Méta-informations Méta-informations dans la demande d'authentification Définies à l'étape 2) de la section Error! Reference source not found. ci-dessus. Attribut Méthode d'authentification demandée (/AuthnRequest/RequestedAuthnContext/ AuthContextClassRef) Description Indication du moyen d'authentification demandé. Cela permet aux applications d'offrir des fonctionnalités en fonction du moyen d'authentification utilisé, par exemple droits de lecture avec utilisation d'un token citoyen et droits d'écriture uniquement si authentification par carte d'identité électronique. Comparaison authentification Il est possible que des AuthContextClasses spécifiques soient nécessaires pour l'application, voir plus loin, section 2.4 Enseignements tirés : pièges. Valeurs autorisées : exacte ou minimum. Moyen d'authentification demandé de manière «exacte» ou «au minimum». Fedict a établi une hiérarchie dans les moyens d'authentification par exemple, la carte d'identité électronique est plus forte que le token citoyen et le token citoyen est plus fort que la combinaison nom d'utilisateur/mot de passe. Renouvellement authentification exigé? Si par exemple, le token citoyen est demandé au minimum par l'application, une carte d'identité électronique conduira également à une authentification réussie. En revanche, ce ne sera pas le cas si le token citoyen est demandé de manière exacte. Un Service Provider peut demander l'exécution d'une nouvelle authentification pour chaque utilisateur, même si cet utilisateur a déjà une session active avec un moyen d'authentification suffisamment fort sur le FAS+. 11

12 Type d'identification des utilisateurs Cet attribut contrôle donc le comportement Single Sign On du FAS+ sur différents Service Providers au sein du cercle de confiance avec Fedict. Valeurs autorisées : urn:oasis:names:tc:saml:2.0:nameidformat:transient urn:oasis:names:tc:saml:2.0:nameidformat:persistent Code de la demande d'authentification Provenant du Service Provider (/AuthnRequest/Issuer) Spécifie si des transient NameID ou des persistent NameID doivent être utilisés dans le couplage. Voir plus loin, section 2.4 Enseignements tirés : pièges. Identification unique de la demande d'authentification. L'identifiant unique du Service Provider dans le système IAM de Fedict Méta-informations dans la réponse d'authentification Définies à l'étape 4) de la section Error! Reference source not found. ci-dessus. Attribut Méthode d'authentification (/Response/Assertion/AttributeStatement/ AttributeValue) Résultat de l'authentification Temps écoulé depuis le début de la session Service Provider cible (/Response/Conditions/AudienceRestriction /Audience) Description Indication du moyen d'authentification utilisé. Cela permet aux applications d'offrir des fonctionnalités en fonction du moyen d'authentification utilisé, par exemple droits de lecture avec utilisation d'un token citoyen et droits d'écriture uniquement si authentification par carte d'identité électronique. Le résultat de l'identification. En cas d'échec de l'authentification, Fedict adressera aussi une réponse à la partie utilisatrice. Moment de l'authentification. Détermine pour quel Service Provider (= partie utilisatrice) la réponse est valable. 12

13 Référence au code de la demande d'authentification (/Response/Subject/SubjectConfirmation/ SessionID Indication de la demande d'authentification de la partie utilisatrice à laquelle Fedict réagit. Cet attribut évite qu'une réponse de Fedict ne soit réutilisée, potentiellement sans une demande d'authentification valable de la partie utilisatrice. L'identifiant unique de la session utilisateur dans le système IAM de Fedict. 2.4 Enseignements tirés : pièges Méthode d'authentification Le Service Provider doit demander une méthode d'authentification spécifique dans la demande d'authentification SAML 2.0 via un attribut AuthenticationContext SAML 2.0. Dans certains cas, par exemple l'utilisation de rôles ou des recherches spécifiques dans des sources authentiques ou fiables, on déroge à l'authenticationcontext standard. Il importe dans tous les cas que le Service Provider demande l'urn correct de l'authenticationcontext correct auprès du FAS+ IdP, au risque de ne pas recevoir les attributs, rôles ou méthode d'authentification exacts, ou même que certaines méthodes d'authentification ne soient pas proposées comme écran d'identification. La méthode d'authentification peut être complétée en précisant le moyen d'authentification demandé de manière exacte ou au minimum Persistent et transient NameID Afin d'éviter des problèmes avec les autorisations de la Commission de la protection de la vie privée, il est possible de ne pas faire retourner d'attributs sensibles concernant les identités par l'iam de Fedict. Dans certains cas, il suffit, au sein d'une application, d'accorder un accès utilisateur à celle-ci sur la base d'un transient NameID et d'un rôle. Fedict envisage à l'avenir un service qui assurera un audit trail. Ce service permettra, dans les situations qui le justifient, d'associer alors le transient ID avec une identité, sans que le Service Provider ne reçoive pour autant des informations sensibles au niveau de la vie privée. Pour le moment, Fedict n'offre pas encore ce service. Dans certains cas, il existe des comptes d'utilisateurs locaux qui peuvent être enrichis dans l'identity Store du Service Provider avec un Persistent Identifier généré par Fedict. Lors de l'authentification, l'iam de Fedict peut alors retourner le Persistent Identifier, sur la base duquel l'utilisateur peut être identifié localement chez le Service Provider. Ce faisant, de nouveau, Fedict ne retourne pas d'informations sensibles, ce qui facilite le processus d'autorisation. 13

14 2.4.3 Structure des informations sur les privilèges L'IAM de Fedict retourne des informations sur les privilèges sous deux formes différentes : au format string et au format HTML encoded XML. Dans les deux cas, les informations sont contenues dans les attributs «informations sur les privilèges» du message SAML. Les formats string sont convenus avec chaque Service Provider consommateur. Les champs de données sont séparés les uns des autres par des signes typographiques comme ':', '_', ',', etc., la forme la plus utilisée étant : <application>_<rôle>:<orgcode1>,<orgcode2> <application>_<rôle2>:<orgcode3>,<orgcode4> Le format XML suit un schéma pour transmettre ces informations sur les rôles avec comme attribut fixe le «role name» et, le cas échéant, un ou plusieurs paramètres, par exemple : <rôle:roleresult xmlns:rôle="http://be.fedict.rolemgmt/rolexmlschema"> <rôle:role name="<application_rôle>" xmlns:rôle="http://be.fedict.rolemgmt/rolexmlschema"> <rôle:roleattribute name="companyid"> </rôle:roleattribute> <rôle:roleattribute name="fedictdomain">somedomain</rôle:roleattribute> </rôle:role> </rôle:roleresult> 2.5 Application : informations dans un couplage sans informations sur les rôles Dans le scénario le plus simple, le Service Provider demande une AuthenticationClass déterminée pour la session d'un utilisateur et le FAS+ retourne au Service Provider un certain nombre d'attributs d'identité et pas d'informations sur les privilèges. Une demande typique se présente comme suit, avec les attributs principaux du point de vue informations indiqués en gras : ForceAuthn, Issuer, NameIDPolicy et RequestedAuthnContext. <samlp:authnrequest xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" ID="s f77b ef3c1c3ad7038ec635ab9a" Version="2.0" IssueInstant=" T19:00:14Z" Destination="https://fas.services.ta.belgium.be/nidp/saml2/sso" ForceAuthn="false" IsPassive="false" ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" AssertionConsumerServiceURL="https://sp2.iamdemo.be:443/fedlet/fedletapplication"> <saml:issuer xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion">fedlettest1</saml:issuer> <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <! - signature informations removed of readability --> </ds:signature> <samlp:nameidpolicy xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" SPNameQualifier="FedletTest1" AllowCreate="true"></samlp:NameIDPolicy> <samlp:requestedauthncontext xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" Comparison="minimum"> 14

15 <saml:authncontextclassref xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion">urn:be:fedict:citizentoken</saml:authnconte xtclassref> </samlp:requestedauthncontext> </samlp:authnrequest> Une réponse typique se présente comme suit, avec pour principaux attributs : la combinaison Destination, ID et InResponseTo empêche les replay attacks et l'utilisation abusive de réponses interceptées ; le StatusCode ; l'authncontext ; le contenu de l'attribute statement (toutes les informations contenues dans les tags <saml:attributestatement>, pas en couleur). <samlp:response xmlns:samlp="urn:oasis:names:tc:saml:2.0:protocol" xmlns:saml="urn:oasis:names:tc:saml:2.0:assertion" Consent="urn:oasis:names:tc:SAML:2.0:consent:obtained" Destination="https://sp2.iamdemo.be :443/fedlet/fedletapplication" ID="idEgYuquDWiDQypa6K1U0JaSk-x8s" InResponseTo="s f77b ef3c1c3ad7038ec635ab9a" IssueInstant=" T19:00:15Z" Version="2.0"> <saml:issuer>https://fas.services.ta.belgium.be/nidp/saml2/metadata</saml:issuer> <samlp:status> <samlp:statuscode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:status> <saml:assertion ID="id75HGuPQ5xcAnd13bQfs8Paheako" IssueInstant=" T08:03:38Z" Version="2.0"> <saml:issuer>https://fas.services.ta.belgium.be/nidp/saml2/metadata</saml:issuer> <ds:signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#"> <! Signature informations removed for readability --> </ds:signature> <saml:subject> <saml:nameid Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient" NameQualifier="https://fas.services.ta.belgium.be/nidp/saml2/metadata" SPNameQualifier="FedletTest1">zrStwEUD9k/MBXAmWwFwLVMIfSBVD3slYgdALw==</saml :NameID> <saml:subjectconfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:subjectconfirmationdata InResponseTo="s f77b ef3c1c3ad7038ec635ab9a" NotOnOrAfter=" T9:02:15Z" Recipient="FedletTest1"/> </saml:subjectconfirmation> </saml:subject> <saml:conditions NotBefore=" T08:58:38Z" NotOnOrAfter=" T09:08:38Z"> <saml:audiencerestriction> <saml:audience>fedlettest1</saml:audience> </saml:audiencerestriction> </saml:conditions> <saml:authnstatement AuthnInstant=" T09:00:15Z" SessionIndex="id75HGuPQ5xcAnd13bQfs8Paheako"> <saml:authncontext> 15

16 <saml:authncontextclassref> urn:be:fedict:eid</saml:authncontextclassref> <saml:authncontextdeclref>urn:be:fedict:eid</saml:authncontextdeclref> </saml:authncontext> </saml:authnstatement> <saml:attributestatement> <saml:attribute xmlns:xsd="http://www.w3.org/2001/xmlschema" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" Name="surname" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue xsi:type="xsd :string">lenaerts</saml:attributevalue> </saml:attribute> <saml:attribute xmlns:xsd="http://www.w3.org/2001/xmlschema" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" Name="egovNRN" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue xsi:type="xsd:string"> </saml:attributevalue> </saml:attribute> <saml:attribute xmlns:xsd="http://www.w3.org/2001/xmlschema" xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" Name="givenName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:basic"> <saml:attributevalue xsi:type="xsd:string">pieter Andreas</saml:AttributeValue> </saml:attribute> </saml:attributestatement> </saml:assertion> </samlp:response> 16

17 3 PERSPECTIVE «ARCHITECTURE» Ce chapitre entend donner un aperçu conceptuel des différentes composantes abstraites qui accomplissent une tâche dans le scénario fédératif qui associe une application et le Federal Authentication Service (FAS), et ce de manière à permettre l'adoption d'une terminologie commune pour les composantes concernées dans les couplages avec le FAS. Un cadre conceptuel clair/cohérent est nécessaire pour ce qui est des services (et surtout les implémentations spécifiques et l'interopérabilité de ces services). Cela signifie que si des concepts «simples» comme Policy Enforcement Points, Policy Decision Points, Policy Administration Points, Policy Information Points (IdP) sont utilisés de manière générale, il faut aussi que toutes les parties soient conscientes que lesdits concepts recouvrent un contenu technologique tout autre auprès des différents acteurs. Il importe donc que les intéressés se rendent compte qu'une IAM Enterprise Architecture faîtière doit exister et qu'il y a lieu de convenir d'interfaces interopérables appropriées. La première section opère une différenciation entre les composantes abstraites de l'architecture de sécurité de l'application et les composantes de l'architecture fédérative qui permet l'intégration entre l'application et le FAS. Cette section fait le lien entre les composantes abstraites et le diagramme fonctionnel vu précédemment et précise pas à pas quelle composante assume quelle tâche. La deuxième section reprend le diagramme fonctionnel de la première section et illustre les rôles des différentes composantes à partir de l'architecture de référence de l'iam de Fedict. 3.1 Aperçu des composantes en fonction de l'architecture de référence La Figure 3 ci-dessous montre quelles composantes abstraites opèrent dans et avec l'iam de Fedict. Les colonnes verticales indiquent les domaines principaux dans lesquels ces composantes opèrent, alors qu'horizontalement, on retrouve le niveau auquel elles jouent un rôle : logique business, échange d'informations ou stockage de données. Les composantes assorties d'un cadre coloré sont importantes dans le contexte de l'authentification via la fédération avec l'iam de Fedict. Les composantes pourvues d'un cadre orange sont gérées par Fedict. Les composantes encadrées en vert sont gérées par le client de Fedict. Les sous-sections suivantes clarifient le rôle général de ces composantes et l'illustrent aussi par ordre d'apparition dans le diagramme fonctionnel de la section Error! Reference source not found. ci-dessus. À la fin de cette section, la Figure 4 montre les flux d'informations entre l'utilisateur final, les différentes composantes au sein d'une organisation et entre les composantes que les organisations intègrent. 17

18 Component bij Klant Component bij Fedict Figure 3 : Architecture de référence Fedict Access Control Policy Enforcement Point Le Policy Enforcement Point (PEP) est une composante d'une application qui contrôle l'accès à l'application. De manière caractéristique, le PEP se trouve à deux endroits dans l'architecture applicative. D'une part, pour un contrôle d'accès global, un PEP sera prévu en amont de l'application web ou très tôt dans la logique qui contrôle les informations échangées durant les sessions pour donner ainsi accès ou non à une page. Concrètement, on peut utiliser à cet effet un filtre web ou un filtre d'interception, etc. D'autre part, un PEP se retrouve aussi dans la logique business où un contrôle d'accès fin a lieu au niveau des business transactions. Lorsqu'un utilisateur contacte une application web, le PEP de l'application intercepte la demande du navigateur et pose une question stratégique au Policy Decision Point. Pendant la présentation des pages et le traitement des transactions, la couche logique business posera également des questions stratégiques au Policy Decision Point. Cela se passe à l'étape 2) du diagramme fonctionnel présenté dans la section Error! Reference source not found.. Au plan conceptuel, le PEP ne prendra aucune décision quant à savoir si une demande d'accès peut ou non être exécutée. Le PEP transmet sa question au Policy Decision Point. Souvent, le PEP et le PDP se retrouvent ensemble dans une instruction conditionnelle de la logique applicative. Dans ce cas, le PEP et le PDP ne sont pas des modules logiques distincts, mais les fonctions d'un PEP et d'un PDP sont néanmoins dûment remplies. 18

19 3.1.2 Access Control Policy Decision Point Le Policy Decision Point (PDP) est une composante qui prend des décisions, s'agissant de la mise à disposition ou non de fonctionnalités, sur la base des informations concernant un utilisateur (par exemple, informations sur les privilèges, informations personnelles comme l'âge, etc.). Cette composante peut occuper une position centrale ou faire partie de la couche logique business d'une application. En concevant le PDP comme une composante logique distincte, les demandes d'autorisation peuvent par exemple être transmises à un serveur d'autorisation central qui répond centralement aux demandes de différentes applications et donc uniformément pour toute l'organisation. Le PDP base la décision sur des informations concernant l'utilisateur qui proviennent d'un Policy Information Point. Lorsque le PEP a formulé une question relative à l'octroi d'accès à une page ou transaction à la session d'un utilisateur, le PDP demande des informations sur la session au PIP Access Control Policy Information Point Le Policy Information Point (PIP) 1 est une composante d'un PDP central ou du PDP intégré à l'application qui retourne au PDP des informations concernant un utilisateur. Le Fedlet remplit ce rôle en demandant des informations sur la session et des informations sur les privilèges auprès de l'identity Provider de Fedict, le FAS Federation Service Provider Un Federation Service Provider (SP) est, dans un contexte fédératif, une composante qui fournit un service à un consommateur et s'en remet pour cela à des informations concernant ledit consommateur qui proviennent de tiers de confiance (Trusted Third Parties). Le SP obtient les informations via une demande d'authentification adressée au FAS (Identity Provider, IdP) dans un contexte fédératif. Il s'ensuit que le Fedlet fonctionne, d'une part, comme PIP dans l'architecture applicative de sécurité et, d'autre part, comme Service Provider dans l'architecture fédérative. La transmission de la demande d'authentification du SP vers l'idp correspond à l'étape 2) de la section Error! Reference source not found.. 1 Cette composante n'est pas illustrée dans la Error! Reference source not found., mais se situe sur la couche Information d'access Control & Identification. 19

20 3.1.5 Federation Identity Provider Le Federation Identity Provider fournit des informations concernant des identités à des parties qui font confiance (relying) à la réponse de l'idp. L'IdP forme ainsi un cercle de confiance (Circle of Trust) avec les parties utilisatrices (Relying Parties), dont les Federation Service Providers de la section Les informations communiquées peuvent être de différentes natures : Informations personnelles permettent d'établir l'identité de l'utilisateur, par exemple le numéro de Registre national. Informations de contact contiennent des informations de contact comme l'adresse ou la langue préférentielle. Informations sur les privilèges contiennent des informations sur les rôles attribués à l'utilisateur. L'IdP reçoit une demande d'une partie utilisatrice à l'étape 2) de la section Error! Reference source not found., mais il lui faut encore établir l'identité de l'utilisateur. Cette identification aura lieu moyennant la présentation à l'utilisateur d'un Access Control Identity Verification Point Access Control Identity Verification Point L'Access Control Identity Verification Point (IVP) a pour but d'établir l'identité d'un utilisateur. Dans le FAS, cela se fait à la demande de l'idp au niveau des écrans d'identification de Fedict, où l'utilisateur peut choisir parmi différents moyens d'authentification. L'IVP se base sur les informations justificatives d'identités qui sont stockées dans l'identity Identification Storage Point et retourne le résultat de l'identification à l'idp Identity Identification Storage Point L'Identity Identification Storage Point (ISP) est un magasin de données qui contient des informations justificatives, personnelles et de contact sur l'identité. L'ISP est sollicité par l'idp pour la communication d'attributs et par l'ivp pour la vérification de l'identité Identity Privilege Storage Point L'Identity Privilege Storage Point (PSP) est un magasin de données qui contient les informations sur les privilèges pour une identité : attributions de rôles et tous les paramètres et métadonnées de ces attributions comme les dates de validité, valeurs de paramètres, etc. Le PSP est sollicité par l'idp pour la communication d'informations sur les privilèges d'une identité. 20

21 3.2 Application : Fedlet Intégration FAS dans une perspective «Architecture» La Figure 4 ci-dessous illustre les différentes composantes abstraites de l'architecture de référence de l'iam de Fedict. Les flèches indiquent quelle composante en contacte une autre pour obtenir des informations. On remarquera qu'une composante technique peut remplir plusieurs rôles : - Dans le scénario d'intégration d'un couplage Fedlet avec le FAS, le Fedlet remplit le rôle d'access Control Policy Information Point et de Federation Service Provider. - Le Fedict edirectory fait à la fois office d'identity Identification Storage Point et d'identity Privilege Information Point. Lorsqu'on suit les différentes étapes de la section Error! Reference source not found., on rencontre les composantes de l'architecture de référence suivantes : L'utilisateur contacte l'application et est intercepté par la logique de l'application qui contrôle les sessions, sous la forme d'un PEP intervenant au niveau global pour protéger l'accès à des parties de l'application. Le PEP interroge le PDP en vue d'accorder l'accès à l'utilisateur, mais il n'y a pas encore d'informations sur l'identité de l'utilisateur ou son/ses privilèges. Le PDP contacte donc le PIP pour extraire les informations concernant l'utilisateur. L'application est associée à Fedict dans un cercle de confiance fédératif (Federation Circle of Trust) et compte sur Fedict pour l'obtention d'informations sur les utilisateurs et leurs privilèges. Le PIP contacte donc un Federation Service Provider afin que celui-ci adresse une demande d'authentification au Federation Identity Provider. L'IdP constate qu'aucune information n'est encore connue sur la session de l'utilisateur, et doit donc identifier l'utilisateur. C'est pourquoi celui-ci est aiguillé vers un Identity Verification Point où son identité est établie sur la base des informations contenues dans un Identity Identification Storage Point. Les informations sur les privilèges sont quant à elles extraites d'un Identity Privilege Storage Point, de sorte que l'idp peut ensuite retourner les informations d'identification et les informations sur les privilèges de l'utilisateur vers le Service Provider dans une réponse d'authentification. Ce Service Provider reçoit la réponse d'authentification et transmet les informations d'identification et les informations sur les privilèges au Privilege Information Point. Le PIP est maintenant à même de communiquer les informations au Policy Decision Point, qui peut décider si l'utilisateur pourra accéder à une logique déterminée. L'approbation ou le refus par le PDP est communiqué au Policy Enforcement Point, qui permet la présentation effective du contenu. 21

22 Figure 4 : Composantes de référence dans le couplage Fedlet 22

23 4 PERSPECTIVE «TECHNIQUE» Ce chapitre entend donner un aperçu de trois scénarios d'implémentation technique et proposer une introduction en vue, d'une part, de configurer une solution standard librement disponible, l'openam Fedlet, en tant que Federation Service Provider dans un cercle de confiance avec l'iam de Fedict et, d'autre part, d'intégrer le Fedlet en tant que Policy Information Point pour une application web. Pour simplifier l'intégration avec le FAS+, un kit d'intégration a été développé. Ce kit d'intégration est décrit de manière détaillée à l'annexe Error! Reference source not found Support des scénarios d'intégration Trois stratégies d'implémentation importantes peuvent être utilisées pour réaliser un couplage axé sur des services d'authentification et de publication des attributs avec l'iam de Fedict. Chacune de ces stratégies comporte bien entendu des avantages et des inconvénients, surtout en termes de complexité de l'implémentation et de coût. La stratégie d'intégration la mieux soutenue est le déploiement d'une solution fédérative supportée par le fournisseur comme, notamment, ForgeRock OpenAM, Novell Access Manager, Oracle Identity Federation ou encore Microsoft ADFS 2.0. Ces produits lèvent pour une bonne part la complexité d'un scénario fédératif. Le rôle de Fedict se limite ici à soutenir la mise à disposition du cadre architectural tel que décrit ci-dessus et un support peut également être offert par le fournisseur en question. La deuxième stratégie d'intégration utilise le Fedlet, une partie du code OpenAM. Il est ici question de l'implémentation facile à réaliser, en source libre et légère d'un Federation Service Provider. Celui-ci peut être intégré avec une application web en vue de mettre celle-ci à disposition via la fédération. Dans cette stratégie, Fedict offre le présent document en guise d'aide à la configuration technique mais il incombe aux clients de Fedict de prévoir le savoir-faire requis pour l'intégration du code Fedlet avec l'application web. Il est également possible d'utiliser un Fedlet adapté. Ce kit d'intégration contient déjà quelques éléments qui sont spécifiques au système de Fedict. La dernière stratégie d'intégration est l'implémentation entièrement personnalisée d'un Federation Service Provider, à partir ou non de bibliothèques comme OpenSAML. Fedict ne peut apporter aucun support dans ce cadre. 4.2 Migration des implémentations FAS1 standard vers le FAS+ via le Fedlet Le Fedlet peut remplacer entièrement l'implémentation SAML1 que Fedict a déployée pour le FAS1 chez certains clients. Cette implémentation SAML1 a produit une page consommateur SAML1 sur laquelle pouvait se greffer une application. La stratégie d'intégration pour un Fedlet s'inscrit dans le droit fil de ce qui précède : le FAS+ appelle une page consommateur SAML2 sur laquelle vient se greffer la logique applicative du client de Fedict en vue de prendre des décisions stratégiques sur la base des informations interprétées issues de la réponse SAML2. Outre l'utilisation d'un nouveau standard (SAML2), il existe aussi quelques autres différences entre le FAS1 et le FAS+. La section suivante (4.2.1) aborde les principales d'entre elles. 23

24 4.2.1 Différences techniques entre le FAS1 et le FAS Mapping des attributs La dénomination des attributs, que le FAS1 retourne, a été modifiée dans le FAS+. Le FAS+ retourne les attributs sous un autre nom. Il y a lieu d'en tenir compte si ces informations sont nécessaires dans l'application. Le tableau (Tableau 1) précise les différences d'appellations. Nom attribut FAS1 egovuserid SurName FirstName NRN Language AgencyCode AgencyName DepartmentCode DepartmentName Prof Statute Title Category Nom attribut FAS+ uid surname givenname egovnrn PrefLanguage egovagency AgencyName egovdepartment DepartmentName egovprof egovcsstatute egovworktitle Category Tableau 1 : Mapping des attributs On observera que si l'on utilise le kit d'intégration, le mapping des attributs s'opère automatiquement. Les utilisateurs du kit d'intégration conserveront donc la dénomination propre au FAS Moyens d'authentification Le FAS+ propose les moyens d'authentification suivants : carte d'identité électronique et token citoyen. L'authentification à partir du nom d'utilisateur et d'un mot de passe ou d'un token fonctionnaire n'est plus possible que pour les clients qui migrent à partir du FAS1 (et qui y avaient aussi ces moyens d'authentification) ou après approbation explicite de Fedict. Une demande en ce sens peut être introduite via le Service Desk de Fedict Écran d'identification L'écran d'identification FAS+ (Figure 5) a été amélioré et permet désormais d'introduire directement le nom d'utilisateur et le mot de passe. Il contient aussi des informations supplémentaires et des renvois pertinents vers d'autres pages. Le cas échéant, le rectangle rouge de la Figure 5 et de la Figure 6 peut contenir le logo du client. Si un logo était configuré dans le FAS1, il sera automatiquement repris dans le FAS+. 24

25 Figure 5 : Écran d'identification FAS+ Figure 6 : Écran d'identification FAS Single Log Out Le FAS+ supporte également le Single Log Out (SLO). Le client peut adresser une demande de SLO (SLO Request) au FAS+. Le FAS+ terminera alors la session engagée avec l'utilisateur. Des certificats doivent être utilisés à cet effet Configuration Le cas échéant, Fedict peut fournir à ses clients un Fedlet préconfiguré. Fedict complète les métadonnées et informations de certification du FAS+ IdP et du Service Provider du client sur la base des informations collectées lors de la procédure d'accueil. Fedict fournit alors les fichiers de configuration Fedlet. Dans ce cas, le client n'a plus qu'à réaliser l'intégration dans les sections suivantes et à configurer le serveur d'applications. On peut également utiliser le kit d'intégration FAS+. Celui-ci est décrit en détail à l'annexe Error! Reference source not found.. Dans ce cas aussi, les fichiers de configuration fournis devront être copiés. 25

26 4.3 Aperçu de la configuration et de l'intégration de l'openam Fedlet Le but n'est pas dans ce document de décrire une documentation complète du Fedlet, mais uniquement d'évoquer les grandes lignes et de donner quelques exemples. L'OpenAM Fedlet est une implémentation légère d'un Service Provider dans le contexte d'une fédération d'identité. Le Fedlet peut être intégré dans une application web pour exécuter un contrôle d'accès via une fédération avec un Identity Provider. Historiquement, le Fedlet est issu du source tree de Sun OpenSSO. OpenAM est dérivé du code OpenSSO depuis début Téléchargement du Fedlet Le Fedlet est disponible par le canal de distribution d'openam. Le code OpenAM complet peut être téléchargé à partir de Le fichier de téléchargement d'openam contient un sous-répertoire «Fedlet». Celui-ci comporte le code pour conteneurs web ASP.NET ou Java. Le présent Guide d'intégration se concentre sur le déploiement de Java Prérequis Conteneur de servlets Java Un conteneur de servlets Java doit être configuré pour la communication avec Fedict : une clé privée pour trafic https doit être chargée dans un trust store. Le certificat doit être enregistré pour le SP dans l'idp de Fedict et doit donc être communiqué à Fedict et être chargé correctement par Fedict dans l'idp Accès au FedMAN L'environnement de test et d'acceptation de Fedict n'est pas accessible au public, mais uniquement via le FedMAN. Un accès du SP au FedMAN est dès lors nécessaire Déploiement et configuration du Fedlet Le Fedlet est livré sous la forme d'un fichier WAR qui prévoit un certain nombre de fonctionnalités de base et offre des pages de test. À des fins de test, l'installation du Fedlet peut se limiter au déploiement de l'archive d'application web dans le conteneur de servlets Java pour Tomcat, par exemple, fedlet.war doit être placé dans le répertoire «webapps». Ensuite, le Fedlet est accessible sur par exemple 26

27 Le déploiement tel qu'il est décrit dans cette section permet seulement de tester le couplage d'un SAML 2.0 avec un IdP et en soi, il ne fournit aucune intégration avec une application. Pour cela, voir plus loin la section Intégration du Intégration du Fedlet dans une application. Les directives de configuration restent toutefois les mêmes lors d'une intégration dans une application existante. Fedict propose pour les environnements Java de mettre à la disposition de ses clients un Fedlet aussi largement configuré que possible. La configuration peut être entièrement préparée sur la base du document de la procédure d'accueil, indépendamment de la localisation du Keystore Java et du répertoire dédié que le Fedlet doit utiliser Répertoire dédié Fedlet Le Fedlet attend les métadonnées SP et IdP dans un même répertoire. Celui-ci doit être signalé vers Tomcat via la variable d'environnement JAVA_OPTS. L'option suivante doit être retenue dans JAVA_OPTS : -Dcom.sun.identity.Fedlet.home=<chemin_vers_répertoire_dédié_Fedlet> Adaptation des métadonnées et des modèles Circle of Trust Pour chacun des fichiers de métadonnées sp*.xml et idp*.xml, un modèle est fourni avec la distribution de l'openam Fedlet. Ces modèles contiennent des paramètres fictifs qui doivent chaque fois être remplacés par une valeur réelle spécifique pour la configuration. Les paramètres fictifs suivants doivent être remplacés dans les fichiers : Nom du fichier Fedlet.cot idp.xml idp-extended.xml sp.xml sp-extended.xml FederationConfig.properties Description Définition du Circle of Trust entre IdP et Fedlet Descripteur d'entité, certificats, URL et services de l'idp Config. d'entité, références vers COT par domaine fédératif Descripteur d'entité, URL et services du SP Config. d'entité, exigences concernant signature, mapping des attributs, etc. Configuration du Fedlet proprement dit On remarquera que dans le cadre d'une procédure d'accueil Fedict, le SP entityid doit être complété avec l'url de l'application Chargement des métadonnées SP dans l'idp de Fedict Le SP doit être enregistré dans l'idp de Fedict. Le fichier sp.xml doit dès lors être envoyé à Fedict de sorte qu'il puisse être chargé dans l'environnement de test et d'acceptation. On remarquera que le chargement des métadonnées SP ne peut se faire que dans le cadre de l'accueil d'une application dans l'iam de Fedict. Cette procédure d'accueil peut être initiée via le Service Desk de Fedict. 27

28 Si l'on effectue des tests en dehors d'une procédure d'accueil, un IdP doit alors être créé localement Test du Fedlet Avec un navigateur web, allez vers l'uri de déploiement du Fedlet. Si les métadonnées SP ont été correctement communiquées à Fedict et ont bien été chargées dans l'idp, le lien Browser Initiated HTTP Post binding devrait mener vers l'écran d'identification (IVP) de Fedict. Après authentification, les données retournées dans la réponse SAML 2.0 de l'idp de Fedict s'affichent Intégration du Fedlet dans une application L'intégration du Fedlet dans une application web Java existante est réalisée en décompressant les fichiers de fedlet.war et en les joignant aux fichiers d'application existants. Ensuite, la localisation des end points doit être fixée dans sp.xml pour les différents services et bindings et ces emplacements doivent contenir la logique nécessaire pour exploiter les informations contenues dans les réponses de l'idp Fusion du code Les contenu intégral de fedlet.war doit d'abord être décompressé dans un emplacement temporaire. Les fichiers suivants doivent être adaptés ou supprimés : 1. index.jsp index.jsp contient l'écran d'accueil pour la fonctionnalité de test du Fedlet. Les liens contenus dans le fichier index.jsp originel donnent un exemple de la manière dont les JSP SSO doivent être accédées. Le fichier index.jsp originel ne doit pas être ajouté dans l'application existante. 2. fedletsampleapp.jsp fedletsampleapp.jsp contient des exemples de la manière dont une réponse doit être traitée. fedletsampleapp.jsp ne doit pas être ajouté en l'état dans l'application existante, mais il y a lieu de l'adapter de manière à appeler la logique applicative nécessaire. 3. web.xml et sp.xml 28

Kit d'intégration FAS+

Kit d'intégration FAS+ Guide d'intégration de l'application IAM - Annexe Kit d'intégration FAS+ Date 24/08/2012 Version 3.0 TABLE DES MATIÈRES 1 Introduction...3 2 Kit d'intégration FAS+...3 2.1 Pages JSP...4 2.2 Classes Java...7

Plus en détail

«Ma gestion des clients e-gov» Manuel utilisateur

«Ma gestion des clients e-gov» Manuel utilisateur «Ma gestion des clients e-gov» Manuel utilisateur Version 3.0 27 août 2015 2015 - Fedict Table des matières 1 À propos de ce manuel... 6 1.1 Public cible... 6 1.2 Utilisation des icônes... 6 2 Profils

Plus en détail

CONVENTION D'UTILISATION FAS

CONVENTION D'UTILISATION FAS CONVENTION D'UTILISATION Objectif du document : Une convention d'utilisation est un contrat spécifique à un service qui stipule les conditions liées à l'utilisation d'un service spécifique de Fedict. Il

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

ebir th Liste de contrôle Communes ebirth service web pour les agents de l Etat civil Version 2.0

ebir th Liste de contrôle Communes ebirth service web pour les agents de l Etat civil Version 2.0 ebir th ebirth service web pour les agents de l Etat civil Communes Version 2.0 Table des matières 1 INTRODUCTION... 3 2 ETAPES A SUIVRE POUR L UTILISATION DU SERVICE WEB EBIRTH... 4 3 ANNEXE : TABLEAU

Plus en détail

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK

LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK LA CARTE D'IDENTITÉ ET MICROSOFT OUTLOOK Ce manuel s adresse aux utilisateurs qui veulent configurer Outlook pour pouvoir signer des messages électroniques avec la nouvelle carte d identité. Dans ce manuel,

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

CONVENTION d adhésion au service. EDUROAM de Belnet

CONVENTION d adhésion au service. EDUROAM de Belnet CONVENTION d adhésion au service EDUROAM de Belnet ENTRE : Le réseau télématique belge de la recherche, Belnet, Service de l État à Gestion Séparée, créé au sein de la Politique Scientifique Fédérale 231,

Plus en détail

La carte d'identité électronique (EID)

La carte d'identité électronique (EID) La carte d'identité électronique (EID) MS OFFICE OUTLOOK 2003 (WINDOWS) VERSION 1.0 FR Disclaimer Fedict se dégage de toute responsabilité inhérente à quelque dommage que ce soit que pourrait subir un

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Site de l Assainissement et de

Site de l Assainissement et de Site de l Assainissement et de la Protection des Sols Inscription et gestion du profil utilisateur Aide Date 18/08/2015 Version 1.01 Auteur M. Semer INSCRIPTION ET GESTION DU PROFIL UTILISATEUR AIDE 2/15

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

CAPELO - COMPLÉMENTS AU DOSSIER DE

CAPELO - COMPLÉMENTS AU DOSSIER DE CAPELO - COMPLÉMENTS AU DOSSIER DE CARRIÈRE Manuel de l utilisateur de l application en ligne 11/04/2011 Tour du Midi / Zuidertoren Bruxelles1060 Brussel T +32 (0)2 791 50 00 F +32 (0)2 791 50 99 www.capelo.be

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Plateforme AnaXagora. Guide d utilisation

Plateforme AnaXagora. Guide d utilisation Table des matières 1. PRESENTATION DE LA PLATE-FORME D APPRENTISSAGE ANAXAGORA... 3 2. ARCHITECTURE FONCTIONNELLE... 4 3. L APPRENTISSAGE... 5 3.1. L ESPACE DE TRAVAIL... 5 3.1.1. Le calendrier... 5 4.

Plus en détail

Mode d emploi swiss-archives.ch

Mode d emploi swiss-archives.ch Département fédéral de l intérieur DFI Archives fédérales suisses AFS Mode d emploi swiss-archives.ch Base de données des fonds des Archives fédérales suisses Table des matières 1 Introduction 3 1.1 Fonctions...

Plus en détail

Utiliser le PEB via PEBWEB PRO Version : 02-12-2015

Utiliser le PEB via PEBWEB PRO Version : 02-12-2015 Table des matières... iii 1. Introduction...4 2. Connexion au système PEBWEB PRO...5 2.1. Principes de navigation...5 2.2. Login et mot de passe...6 2.2.1. Changement du mot de passe...6 2.2.2. Identification

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement)

Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Social Rate Investigation (Consultation des contrats gaz et électricité et du droit au tarif social octroyé automatiquement) Contents Social Rate Investigation... 1 (Consultation des contrats gaz et électricité

Plus en détail

Fedict également à votre service

Fedict également à votre service Fedict également à votre service 16 juin 2014 1 Fedict, également à votre service ravi de faire votre connaissance Service public fédéral ICT qui nous sommes Aussi pour les autorités locales notre public

Plus en détail

Procédure à suivre pour accéder aux applications sécurisées

Procédure à suivre pour accéder aux applications sécurisées 1. Procédure à suivre pour accéder aux applications sécurisées Introduction Toutes les entreprises ont la possibilité, moyennant certaines conditions d accès, d'avoir accès à des applications sécurisées

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

A. Architecture du serveur Tomcat 6

A. Architecture du serveur Tomcat 6 Administration du serveur A. Architecture du serveur Tomcat 6 La compréhension de l architecture interne du serveur Tomcat 6 est un pré-requis indispensable pour bien en maîtriser l administration et la

Plus en détail

'Ma gestion des rôles egov' Manuel utilisateurs pour les gestionnaires d'attributions de rôles

'Ma gestion des rôles egov' Manuel utilisateurs pour les gestionnaires d'attributions de rôles 'Ma gestion des rôles egov' Manuel utilisateurs pour les gestionnaires d'attributions de rôles Version 1 12 décembre 2013 Table des matières 1 A propos de ce manuel utilisateurs... 5 1.1 Public cible...

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Gestion documentaire par copieur numérique

Gestion documentaire par copieur numérique Connect to Sharp Version 2 Product Info Gestion documentaire par copieur numérique Faites de votre copieur numérique un outil complet pour vos documents : avec DocuWare Connect to Sharp, vous avez accès

Plus en détail

DEMATERIALISATION. Signature électronique et sécurité

DEMATERIALISATION. Signature électronique et sécurité DEMATERIALISATION Signature électronique et sécurité Editeur du Progiciel MARCO, le spécialiste de la gestion des achats et marchés publics Parc Euromédecine 95 rue Pierre Flourens 34090 MONTPELLIER Tél

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Version: 1.0. Page 1/18

Version: 1.0. Page 1/18 Date de mise à jour: 19/11/2007 Version: 1.0 Page 1/18 Module de remise d offre en ligne Manuel pratique d utilisation pour l administration Président de séance TABLE DES MATIERES 1.Remarque préliminaire...

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 15/09/2015

GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 15/09/2015 E-TRANSACTIONS GUIDE DE CRÉATION ET D ACTIVATION D UN COMPTE PAYPAL POUR LES CLIENTS D E-TRANSACTIONS VERSION DU 15/09/2015 1 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social

Plus en détail

Analyse des besoins logiciels

Analyse des besoins logiciels Analyse des besoins logiciels Encadrement et supervision Annie Danzart Jean-Claude Moissinac Equipe de développement Mohamed Anouar Benaissa anouar@benaissa.net Anthony Rabiaza rabiaza@enst.fr Déva Pajaniaye

Plus en détail

Manuel d utilisation du Guichet électronique V2

Manuel d utilisation du Guichet électronique V2 Service Informatique (D443) Equipe du Guichet Manuel d utilisation du Guichet Version 1.0 Alpha 0 du 18/02/2011 Classification : Peu sensible Objet : Ce document est un manuel d utilisation du portail

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.

ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1. ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Les premiers pas. Manuel

Les premiers pas. Manuel Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Conditions Hosting et Domaine commandés et quoi d autre maintenant? Données d accès Informations générales sur le Hosting Serveur web

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Auto-évaluation Aperçu de l architecture Java EE

Auto-évaluation Aperçu de l architecture Java EE Auto-évaluation Aperçu de l architecture Java EE Document: f1218test.fm 22/03/2012 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION AUTO-ÉVALUATION APERÇU

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Manuel d utilisation de la version en ligne. Février 2013

Manuel d utilisation de la version en ligne. Février 2013 Manuel d utilisation de la version en ligne Février 2013 Sommaire I- Contrôle de la saisie dans les formulaires... 3 II- Module de configuration... 4 1- Données créancier... 5 2- Préférences... 6 III-

Plus en détail

Guide de formation. EasyCruit

Guide de formation. EasyCruit Guide de formation EasyCruit Contents INTRODUCTION... 3 PRÉSENTATION ET NAVIGATION... 3 CRÉATION D UN PROJET DE RECRUTEMENT... 5 ETAPE 1 : Nom interne du projet... 5 ETAPE 2 : Associer l offre au bon département...

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Instructions à l'attention de l'administrateur 3SKey

Instructions à l'attention de l'administrateur 3SKey Connectivity 3SKey Instructions à l'attention de l'administrateur 3SKey Ce guide décrit comment activer un token administrateur 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables...

Plus en détail

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur

COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur Préparé par En partenariat avec CCHST Centre canadien d'hygiène et de sécurité au travail VUBIZ Fournisseur de services de formation Dernière

Plus en détail

La carte d'identité électronique (eid): manuel d'installation pour Windows

La carte d'identité électronique (eid): manuel d'installation pour Windows La carte d'identité électronique (eid): manuel d'installation pour Windows version 2.0 FR Disclaimer La Banque nationale de Belgique décline toute responsabilité en cas de dommage subi par un tiers à la

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

CERTIFICATS NUMERIQUES LUXTRUST

CERTIFICATS NUMERIQUES LUXTRUST CERTIFICATS NUMERIQUES LUXTRUST Le Partenariat Chambre de Commerce-LuxTrust S.A. Le 27 mars 2007, l autorité de certification électronique LuxTrust S.A. a lancé la commercialisation de ses «certificats

Plus en détail

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ;

Vu la demande de l'agentschap Binnenlands Bestuur, reçue le 24/02/2012 ; 1/7 Comité sectoriel du Registre national Délibération RN n 39/2012 du 9 mai 2012 Objet : demande d'autorisation formulée par l'agentschap voor Binnenlands Bestuur (Agence des Affaires intérieures) de

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Les données d un jeu sous Shadow Manager

Les données d un jeu sous Shadow Manager Les données d un jeu sous Shadow Manager Sous Shadow Manager, les données d un jeu quelconque sont enregistrées dans un fichier de Jeu (à extension.sm5) qui contient : 1. Les Paramètres du scénario, qui

Plus en détail

Circulaire DHOS/E3 n 187 du 22 avril 2004 relative à l organisation des droits d accès à la plate-forme de service e-pmsi.

Circulaire DHOS/E3 n 187 du 22 avril 2004 relative à l organisation des droits d accès à la plate-forme de service e-pmsi. Liberté. Égalité. Fraternité Paris, le 16/04/2004 RÉPUBLIQUE FRANÇAISE Ministère de la santé et de la protection sociale DIRECTION DE L'HOSPITALISATION Sous-direction de la Qualité et du Fonctionnement

Plus en détail

NKGB - CNHB FCA Release 3.0

NKGB - CNHB FCA Release 3.0 Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes

Plus en détail

Guide de démarrage de l'outil. Aperçus Sun Life Web. Introduction. À propos de ce guide de démarrage rapide

Guide de démarrage de l'outil. Aperçus Sun Life Web. Introduction. À propos de ce guide de démarrage rapide Guide de démarrage de l'outil Aperçus Sun Life Web Introduction L'outil Aperçus Sun Life : propose une interface facile à utiliser, vous permet de travailler à partir de votre ordinateur ou sur le Web,

Plus en détail

Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99

Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel. Recommandation 1/99 5093/98/FR/final WP 17 Groupe de protection des personnes à l'égard du traitement des données à caractère perpsonnel Recommandation 1/99 sur le traitement invisible et automatique des données à caractère

Plus en détail

Serveur d'archivage 2007 Serveur Archivage : Manuel Utilisateur

Serveur d'archivage 2007 Serveur Archivage : Manuel Utilisateur Type du document Manuel utilisateur Auteur(s) Eric Bouladier Date de création 26/03/2007 Domaine de diffusion Illimité Validé par Versions Date Auteur(s) Modifications 1.0 26/03/2007 Eric Bouladier Création

Plus en détail

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Principales modifications par rapport à la version 1.2 (mai 2015) : Si vous le décidez, le collaborateur

Plus en détail

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI

NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI NETASQ CLIENT VPN IPSEC GUIDE DE DÉPLOIEMENT OPTIONS PKI Site Web : http://www.netasq.com Contact : support@netasq.com Référence : naengde_vpn_client-version-5.5_deployment Décembre 2012 (Mise à jour)

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Guide Utilisateur Particuliers. Sommaire

Guide Utilisateur Particuliers. Sommaire Sommaire 1.Installation...3 1.1.Configuration...3 1.2.Sous Internet Explorer...4 1.3.Sous Mozilla Firefox...5 1.4.Sous Google Chrome...6 1.5.Aller sur le site...7 2.Identification...8 2.1.Inscription...8

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale

Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale 1 Comité sectoriel de la sécurité sociale et de la santé Section sécurité sociale CSSS/12/264 DÉLIBÉRATION N 11/007 DU 11 JANVIER 2011, MODIFIÉE LE 3 AVRIL 2012 ET LE 4 SEPTEMBRE 2012, RELATIVE À LA COMMUNICATION

Plus en détail

Fiche FOCUS. Les téléprocédures. Demander à remplacer le titulaire d'un service (substitution)

Fiche FOCUS. Les téléprocédures. Demander à remplacer le titulaire d'un service (substitution) Fiche FOCUS Les téléprocédures Demander à remplacer le titulaire d'un service (substitution) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1 Objet de la fiche...3 1.2 A qui

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation de l interface de test d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation de l interface de test d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.0.1 du 18/01/2015 Table des matières Présentation

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Fonctionnalités de développement

Fonctionnalités de développement 163 Chapitre 5 Fonctionnalités de développement 1. Optimisation des applications ASP.NET Fonctionnalités de développement 1.1 Présentation de ASP.NET ASP.NET est un ensemble de technologies créé par Microsoft

Plus en détail

SIV. Page 1 / 14 NOTICE EXPLICATIVE À DESTINATION DES EXPERTS EN AUTOMOBILE POUR LE RENSEIGNEMENT DE LA CONVENTION INDIVIDUELLE D HABILITATION

SIV. Page 1 / 14 NOTICE EXPLICATIVE À DESTINATION DES EXPERTS EN AUTOMOBILE POUR LE RENSEIGNEMENT DE LA CONVENTION INDIVIDUELLE D HABILITATION SIV NOTICE EXPLICATIVE À DESTINATION DES EXPERTS EN AUTOMOBILE POUR LE RENSEIGNEMENT DE LA CONVENTION INDIVIDUELLE D HABILITATION ET DE SON ANNEXE TECHNIQUE Page 1 / 14 1. PRÉAMBULE...3 1.1. OBJECTIFS

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

ENVOL - Guide utilisateur

ENVOL - Guide utilisateur Secrétariat général DIRECTION DES SYSTÈMES D'INFORMATION ET DE COMMUNICATION SDES Bop Affaire suivie par : En cas de problème, contacter votre support informatique. ENVOL - Guide utilisateur Objet Ce document

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS INTRODUCTION Hydro-Québec, dans ses activités de distribution d'électricité («Distributeur»),

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4

Plus en détail

CS/01/82. Vu la demande de la Banque-carrefour; Vu le rapport d auditorat de la Banque-carrefour du 13 août 2001;

CS/01/82. Vu la demande de la Banque-carrefour; Vu le rapport d auditorat de la Banque-carrefour du 13 août 2001; CS/01/82 DELIBERATION N 01/70 DU 14 AOUT 2001 RELATIVE A UNE DEMANDE D AUTORISATION POUR LA COMMUNICATION DE DONNEES SOCIALES A CARACTERE PERSONNEL PAR LA BANQUE-CARREFOUR A L IMPRIMEUR DES PASS GRATUITS

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Manuel d'utilisation de MyVisit

Manuel d'utilisation de MyVisit Manuel d'utilisation de MyVisit Résumé : Ce document explique comment utiliser MyVisit, une application Internet permettant de formuler et suivre les demandes de visites à la Cour de justice de l'union

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail