Introduction à Sign&go Guide d architecture

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à Sign&go Guide d architecture"

Transcription

1 Introduction à Sign&go Guide d architecture

2

3 Contact ILEX 51, boulevard Voltaire Asnières-sur-Seine Tél. : (33) Fax : (33) Mél. : Site Web : Informations légales Sign&go TM est une marque déposée de la société ILEX. Toutes les autres marques citées dans ce document sont la propriété de leurs sociétés respectives. Ce document est fourni uniquement à titre d information. En aucun cas, le contenu du document, sous quelque forme que ce soit, ne peut engager la responsabilité de la société ILEX. Toutes spécifications ou données peuvent être modifiées sans préavis. En vertu de l article L du Code de la Propriété Intellectuelle, toute représentation totale ou partielle de ce document, par quelque procédé que ce soit, sans l autorisation expresse de la société ILEX, est interdite et constituerait une contrefaçon sanctionnée par les articles L et suivants du Code de la Propriété Intellectuelle. Copyright ILEX Tous droits réservés. Sign&go 3

4

5 Table des matières Apports du SSO pour l entreprise... 7 Définition du Single Sign-On (SSO)... 9 Différents types de SSO SSO Web : la problématique du portail Architecture SSO Web Reverse-Proxy Architecture SSO Web Proxy Architecture SSO Web à base de filtres Sign&go : une solution SSO adaptée Personnalisation des habilitations Gestion centralisée de la sécurité Interopérabilité Architecture globale de Sign&go Sign&go : schéma général d architecture Principe général de Sign&go Architecture haute disponibilité Comment accéder à une ressource protégée? Comment authentifier un utilisateur? Phase d authentification : le serveur de sécurité Principe de l authentification Agents d authentification Exploitation des annuaires existants Schémas d authentification Jeton de session Phase d habilitation : la politique de sécurité. 43 Principe de la politique de sécurité Règle d accès Configurer la phase d authentification Etapes initiales Gérer les jetons, l annuaire principal Sign&go et les accréditations secondaires Configurer la phase d habilitation Créer une politique de sécurité Créer une règle d accès Sign&go 5

6

7 Chapitre 1 Apports du SSO pour l entreprise Définition du Single Sign-On (SSO)... 9 Différents types de SSO SSO Web : la problématique du portail Architecture SSO Web Reverse-Proxy Architecture SSO Web Proxy Architecture SSO Web à base de filtres

8

9 Apports du SSO pour l entreprise Définition du Single Sign-On (SSO) Principe Mise en oeuvre Fondements de la sécurité Le Single Sign-On (SSO), appelé Signature Unique, est un mécanisme par lequel l utilisateur n a besoin de s authentifier qu une seule fois pour accéder à plusieurs ressources hétérogènes. Toute contrainte des authentifications à répétition est ainsi éliminée; le SSO constitue un point d entrée unique au système d information. Sur un portail d entreprise par exemple, l utilisateur s authentifie une seule et unique fois et l architecture technique s occupe ensuite de diffuser la validité de cette authentification et les habilitations associées aux applications concernées. L utilisateur s authentifie une première fois; il s agit d une authentification primaire. Puis la technologie SSO récupère le nécessaire pour les authentifications secondaires. Ce mécanisme évite ainsi à l utilisateur de devoir lui-même s authentifier de multiples fois. Selon le schéma d authentification, les authentifications primaires et secondaires peuvent correspondre à la saisie d un identifiant et d un mot de passe, à l insertion d une carte à puce... Le SSO est donc une extension de deux fondements de la sécurité : l authentification et l habilitation. Sign&go 9

10 Apports du SSO pour l entreprise Différents types de SSO Classification Une différenciation faible Avantage du SSO Web Dans le cadre des solutions orientées entreprise (intranet, extranet), on distingue trois grands types de SSO : SSO Poste Local Il correspond aux premières solutions de SSO. Il donne principalement accès à des applications traditionnelles du domaine de l entreprise (connexion réseau, messagerie...). SSO Site Central Il s agit d une sous-catégorie de SSO Poste Local qui donne accès aux applications des sites centraux des entreprises. SSO Web A partir du navigateur Web, il donne un point d entrée unique et personnalisé aux portails d entreprises et aux intranets. Avec le développement des portails d entreprise, le SSO Web représente aujourd hui une solution phare pour «l e-business». La problématique du portail et les architectures SSO Web sont détaillées dans ce chapitre. La classification précédente ne doit pas être prise au sens strict. En effet, un SSO Poste Local peut très bien assurer sa fonction pour des applicatifs traditionnels et pour des applications Web, en interceptant et remplissant automatiquement les formulaires d authentification demandés dans le navigateur. De même, un SSO Web peut avoir accès à des applications non-web. Pour assurer une authentification sur des applications Web, le SSO Poste Local simule la saisie d informations dans le navigateur et ne peut éviter la circulation de données sensibles en clair sur le réseau. Ce problème de sécurité ne se pose pas dans le cas du SSO Web qui s intercale, sur la chaîne de liaison, entre le navigateur et le serveur Web. Le poste client est ainsi véritablement sécurisé. 10 Sign&go

11 Apports du SSO pour l entreprise SSO Web : la problématique du portail Principe du portail Utilisation du portail Apports du SSO Web Le portail est un agrégateur de contenu qui facilite le travail de l utilisateur en lui fournissant un accès unique à ses applicatifs et à ses données. L environnement de travail se réduit ainsi à un navigateur qui permet l accès au portail; les postes utilisateurs deviennent banalisés. L utilisation du portail permet de réduire significativement le coût total d un système (TCO: Total Cost of Ownership) car les postes utilisateur ne nécessitent plus aucune installation. L utilisateur ouvre son navigateur et se connecte à une URL d accès au portail d entreprise. Il s authentifie alors sur ce portail. Après l authentification, un menu de démarrage est automatiquement affiché. Il s agit d un menu personnalisé qui présente à l utilisateur les liens de tous les applicatifs dont il a besoin (intranet, sites html, serveurs dans l entreprise...). Dans le cas d un portail classique, l authentification primaire de l utilisateur au portail est suivie de nombreuses authentifications secondaires aux différents applicatifs que l utilisateur sélectionne. Le SSO Web va permettre de véhiculer l authentification primaire du portail vers les serveurs distants pour éviter les authentifications secondaires multiples. L utilisateur s authentifie uniquement au portail. Architecture SSO Web Reverse-Proxy Principe Cette architecture repose sur un module placé entre l utilisateur et le serveur d application Web. Ce module, le Reverse-Proxy Web accepte les requêtes et route les informations vers les applications destinatrices. Le processus de SSO est effectué par le Reverse-Proxy. En effet, il ne se contente pas de router la requête du client vers la bonne machine, mais il altère les requêtes afin de simuler une authentification du client auprès de l application Web (authentification secondaire). Sign&go 11

12 Apports du SSO pour l entreprise Le schéma suivant présente une architecture SSO Web Reverse-Proxy. Utilisation L utilisateur n a qu un seul interlocuteur : le Reverse-Proxy. Il est donc nécessaire de modifier la configuration DNS de l entreprise : le Reverse-Proxy demeure le serveur final. Ainsi, l utilisateur s authentifie auprès de ce serveur Reverse- Proxy à l aide des méthodes d authentification standard. Puis, le Reverse-Proxy autorise ou non l accès vers les URL finales en utilisant une table de mapping afin de récupérer les données sur le serveur. Avantages Les principaux avantages de l architecture SSO Web Reverse- Proxy reposent sur l installation et l architecture. Installation Le Reverse-Proxy de sécurité s intercale sur la chaîne de liaison entre le client et les serveurs. Il n y a donc aucune modification à apporter ni aux serveurs, ni aux clients (Non intrusif sur le système cible). Architecture Les opérations effectuées restent au niveau du protocole HTTP, c est pourquoi ce système de SSO demeure indépendant de l architecture physique (SE, machines). 12 Sign&go

13 Apports du SSO pour l entreprise De plus, ce système masque la topologie réseau. En effet, le portail de sécurité est la seule machine accessible par le client, ce qui permet la mise en place d une zone démilitarisée (DMZ), région dotée d une sécurisation intermédiaire entre l extérieur et l intérieur de l entreprise. Un seul Reverse-Proxy est ainsi capable de protéger un ensemble de serveurs Web. Inconvénients Les principaux inconvénients de l architecture SSO Web Reverse-Proxy reposent sur la sécurité, la montée en charge et la PKI. Sécurité Entre le Reverse-Proxy et le serveur intranet, la sécurité n est pas assurée du fait de la rupture de la chaîne de liaison. Pour contrer ce problème, il faut que les serveurs finaux soient très proches du Reverse-Proxy. Cette contrainte est forte en environnement Intranet. Montée en charge/haute disponibilité Le portail est le point de passage obligatoire vers les applications. Par conséquent, des problématiques de charge du Reverse-Proxy peuvent survenir. Il convient donc de reproduire, au niveau du Reverse-Proxy, l architecture haute disponibilité mise en place sur le serveur Web, afin de conserver le coefficient global de haute disponibilité. PKI Ce système de SSO est partiellement compatible avec les PKI. Quand l utilisateur s authentifie par certificat au Reverse- Proxy Web, celui-ci ne pourra pas rejouer l authentification jusqu au serveur. Les informations de l utilisateur transitent ainsi sous la forme d informations applicatives entre le Reverse-Proxy et le serveur (le plus souvent sous la forme d en-têtes HTTP). En effet, d une manière intrinsèque, l authentification par certificats se fait en point à point si bien qu elle nécessite une communication directe, sans rupture de chaîne. Bilan Ce type d architecture est recommandé dans les problématiques de type extranet ou lorsqu il s avère impossible d ajouter des composants sur les serveurs cibles. En effet, tout Reverse-Proxy peut s installer en DMZ et contrôler systématiquement les accès extérieurs, ce qui protège efficacement les données de l entreprise. Sign&go 13

14 Apports du SSO pour l entreprise Architecture SSO Web Proxy Principe Cette architecture suppose la modification de la configuration des navigateurs clients pour transmettre les connexions à un Proxy. Le Proxy intercepte les requêtes et route les informations vers les applications destinatrices. Le processus de SSO est effectué par le Proxy. En effet, il ne se contente pas de router la requête du client vers la bonne machine, mais il altère les requêtes afin de simuler une authentification du client auprès de l application Web (authentification secondaire). Le schéma suivant présente une architecture SSO Web Proxy. Utilisation Avantages Après configuration du navigateur de l utilisateur, toutes les requêtes transitent systématiquement par le Proxy, et ceci même si le client souhaite atteindre un site Web extérieur à l entreprise. Une fois l utilisateur authentifié, le Proxy autorise ou non l accès vers les URL finales. Les principaux avantages de l architecture SSO Web Proxy reposent sur l installation, l architecture et la montée en charge. 14 Sign&go

15 Apports du SSO pour l entreprise Installation Après configuration des postes clients, le passage par le Proxy est géré directement par le protocole HTTP; nul besoin de modifier les configurations DNS des serveurs (cas du Reverse- Proxy). Tout comme les architectures Reverse-Proxy, ce système n est pas intrusif sur les serveurs. Architecture L ensemble des opérations se situe au niveau du protocole HTTP, ce système de SSO demeure donc indépendant de l architecture. Après configuration des postes clients, tous les serveurs Web sont potentiellement éligibles. Montée en charge/haute disponibilité Pour gérer au mieux les montées en charge, il est possible de chaîner les proxys. Afin de tenir compte des contraintes de haute disponibilité, il est possible aussi de configurer plusieurs proxys au niveau du poste utilisateur. Inconvénients Les principaux inconvénients de l architecture SSO Web Proxy reposent sur la sécurité, la configuration et la PKI. Sécurité Entre le Proxy et le serveur Web, la sécurité n est pas assurée du fait de la rupture de la chaîne de liaison. Pour contrer ce problème, il faut que les serveurs finaux soient très proches du Proxy, ce qui est difficilement réalisable en pratique. Lors de la mise en place du SSO, le protocole HTTPS en mode proxy impose au Proxy le déchiffrage du flux avant toute connexion au serveur final. Le Proxy est donc installé en «man-in-the-middle-proxy». En cas d attaque du proxy, l entreprise risque alors de perdre la confidentialité des échanges. Configuration Ce système impose la modification de la configuration des postes utilisateur. C est pourquoi, il ne peut être installé dans les cas d accès distants au système d information ou, plus généralement, de non-maîtrise du poste utilisateur. PKI Ce système de SSO est partiellement compatible avec les PKI. Sign&go 15

16 Apports du SSO pour l entreprise Quand l utilisateur s authentifie par certificat au Proxy Web, celui-ci ne pourra pas rejouer l authentification jusqu au serveur. En effet, d une manière intrinsèque, l authentification par certificats se fait en point à point et nécessite donc une communication directe, sans rupture de chaîne. Bilan Ce type d architecture est recommandé dans les problématiques de type intranet quand la fonctionnalité de SSO prime par rapport à la sécurité. L avantage majeur de cette architecture est sa facilité et sa rapidité de mise en oeuvre dans de vastes environnements. Architecture SSO Web à base de filtres Principe Cette architecture consiste à déployer un serveur de sécurité qui prend en charge la gestion des utilisateurs et des filtres (agents) sur les serveurs Web et les différentes applications. La sécurité des différents serveurs est donc surchargée par des agents. Ces filtres se chargent d obtenir les informations d authentification sur le serveur. Le schéma suivant présente une architecture SSO Web à base de filtres : 16 Sign&go

17 Apports du SSO pour l entreprise Utilisation L utilisateur cherche à accéder à un site du portail d accès. Après vérification de l authentification sur le portail, le serveur de sécurité renvoie à l agent les droits de l utilisateur pour le site en question. Un jeton d authentification est stocké sur le poste utilisateur; il est récupéré à chaque connexion du client vers un serveur et permet de vérifier son authentification. Si l utilisateur tente d accéder à un autre site, l agent de ce site va consulter le serveur de sécurité. L utilisateur étant déjà authentifié (jeton d authentification), l agent renvoie directement les droits de l utilisateur sur le nouveau site. Avantages Les principaux avantages de l architecture SSO Web à base de filtres reposent sur la sécurité, la montée en charge et la PKI. Sécurité La sécurité des flux est assurée de bout en bout. Montée en charge/haute disponibilité La montée en charge est naturellement répartie entre les différents serveurs et peut se gérer plus facilement du fait de l absence de goulot d étranglement. PKI Il n existe pas d intermédiaire entre le navigateur et le serveur Web, si bien qu une authentification forte de bout en bout est possible (Projet PKI/certificats X509). Inconvénients Les principaux inconvénients de l architecture SSO Web à base de filtres reposent sur l installation et l architecture. Installation L architecture des serveurs à sécuriser doit être modifiée afin d ajouter les composants de sécurité «agents filtres» (Intrusif sur le système cible). Architecture Ce système SSO dépend de l architecture car des filtres spécifiques sont requis pour les plates-formes et les serveurs Web. Les serveurs Web Internet Information Server (IIS), Netscape iplanet, Apache, Domino proposent leur propre technologie filtre. Cependant certains serveurs ne sont pas compatibles avec les architectures filtre. Sign&go 17

18 Apports du SSO pour l entreprise Bilan Ce type d architecture est recommandé dans les problématiques de connexion intranet décentralisées, c est-àdire quand les serveurs cibles sont répartis dans l entreprise ou quand la contrainte de sécurité est très forte (PKI). 18 Sign&go

19 Chapitre 2 Sign&go : une solution SSO adaptée Personnalisation des habilitations Gestion centralisée de la sécurité Interopérabilité

20

21 Sign&go : une solution SSO adaptée Personnalisation des habilitations Problématique du portail d entreprise Intégration aux annuaires existants Gestion du contenu des annuaires existants Un portail d entreprise est un agrégateur de contenu qui offre à chaque utilisateur (employés, clients, partenaires) un accès simplifié à l ensemble des ressources de l entreprise qui lui sont nécessaires. Ces informations, disponibles sur une interface Web, sont personnalisées en fonction des profils de chaque utilisateur. L accès aux ressources est donc précédé d une authentification. Cependant, la gestion traditionnelle des multiples mots de passe diminue la productivité des administrateurs et des utilisateurs et fragilise la stratégie sécuritaire de l entreprise. La mise en place de Sign&go, outil de SSO, sur le portail d entreprise, permet de contrer ces problèmes tout en adaptant les habilitations aux besoins de l entreprise. L utilisateur s authentifie une fois lors de sa connexion au portail et bénéficie ensuite d un accès transparent à toutes les ressources auxquelles il a droit. Les groupes d utilisateurs pour les habilitations existantes sont stockés dans l annuaire de l entreprise. Sign&go se branche directement dans l annuaire de l entreprise et n impose pas de structure d annuaire de sécurité. Il s adapte à l existant (tous les annuaires LDAP et toutes les bases SQL) et applique le contenu défini dans l annuaire. L alliance de Sign&go, outil de SSO, et de Meibo 1, outil de gestion de contenu d annuaires, rend possible l installation d une solution de SSO sur mesure, adaptée aux spécificités fonctionnelles de l entreprise. En effet, grâce à Meibo, ILEX met à la disposition des entreprises un outil capable de bâtir des vues métiers sur des annuaires LDAP existants. Il est ainsi possible de mettre en place rapidement des interfaces Web personnalisées de gestion de contenu d annuaire. Ces interfaces peuvent, par exemple, associer la liste des utilisateurs et leurs groupes, les profils métiers et les applications présentes dans l entreprise. L approche WYSIWYG unique de Meibo Studio permet une mise en place aisée et sans programmation d interfaces utilisateurs Web personnalisées par profils métiers. 1. Meibo est un produit de gestion de contenu d annuaires LDAP, créé par ILEX. Sign&go 21

22 Sign&go : une solution SSO adaptée En définitive, Meibo, outil de gestion de contenu, se charge d alimenter les référentiels de sécurité, tandis que Sign&go, outil de SSO, applique ce qui a été défini dans ces référentiels. De plus, ces deux outils s adaptent, sans aucune modification, aux référentiels existants. Création de règles d accès spécifiques Dans Sign&go, la configuration de la sécurité repose sur les règles d accès. Une règle d accès se compose de critères et de comportements. Dans un premier temps, les critères sont testés, puis les comportements, déterminés par le résultat des critères, sont renvoyés à l agent d habilitation. L administration Sign&go présente différents types de critères tels que la validité du jeton, l appartenance de l utilisateur à un groupe et différents types de comportements tels que l accès autorisé, l accès refusé, la redirection vers une URL. L administrateur a également la possibilité de créer des critères et des comportements spécifiques pour personnaliser leurs règles d accès en fonction des besoins de l entreprise. Gestion centralisée de la sécurité Serveur d administration Annuaire Sign&go Interface administrateur Sign&go Grâce au serveur d administration Sign&go, l administrateur gère, de manière centralisée, l ensemble des paramètres de Sign&go. L interface administrateur facilite la gestion de ces données. L ensemble des données Sign&go (schémas d authentification, règles d accès...) est stocké, par défaut, dans un annuaire OpenLDAP. Sign&go peut aussi fonctionner dans tous les annuaires LDAP v3 du marché. L interface administrateur Sign&go présente cinq onglets : Configuration, Annuaire, Authentification, PKI, Domaine. Pour obtenir la description de l ensemble des paramètres, il suffit de cliquer sur le bouton Aide. L aide en ligne HTML s affiche alors. 22 Sign&go

23 Sign&go : une solution SSO adaptée En cliquant sur l onglet Configuration, puis sur le sous-menu Configuration générale, on obtient l image suivante : Chaque onglet dispose d un menu qui s affiche dans la partie gauche de l écran. Quand on sélectionne l item d un menu, les paramètres de configuration correspondants s affichent dans la partie droite. Un bouton Enregistrer apparaît sous les paramètres. Après la création ou la modification de paramètres, il suffit de cliquer sur le bouton Enregistrer. Ces nouveaux paramètres sont ainsi pris en compte par Sign&go. Note En cas de problèmes, n hésitez pas à envoyer un mail à l équipe support ILEX en cliquant sur le bouton Mail. Configuration Annuaire Le menu Configuration permet de définir la configuration générale de Sign&go et de créer/modifier/supprimer les agents Sign&go. Veuillez vous référer à Gérer les jetons, l annuaire principal Sign&go et les accréditations secondaires, page 54 et Configurer un agent, page 51. Le menu Annuaire permet de créer/modifier/supprimer la configuration des annuaires utilisateurs existants et les mappings d annuaires. Veuillez vous référer à Configurer un annuaire, page 51. Sign&go 23

24 Sign&go : une solution SSO adaptée Authentification PKI Domaine Le menu Authentification permet de créer/modifier/ supprimer la configuration des schémas d authentification et les listes d authentification. Veuillez vous référer à Configurer un schéma d authentification, page 52 et Créer une liste d authentification, page 53. Le menu PKI permet de créer/modifier/supprimer les mappings de certificats. Le menu Domaine permet de créer/modifier/supprimer les domaines, les politiques de sécurité, les règles d accès et la configuration des critères et des comportements. Veuillez vous référer à Créer une politique de sécurité, page 59 et Créer une règle d accès, page 60. Interopérabilité Plates-formes compatibles Serveurs Web compatibles Les agents filtres Web Sign&go sont compatibles avec les principales plates-formes du marché. Les agents Proxy/Reverse-Proxy Sign&go sont compatibles avec la plate-forme Windows. Le serveur de sécurité Sign&go 100% Java est multi platesformes. Les agents filtres Web Sign&go sont disponibles sur différents serveurs Web et plates-formes du marché : Microsoft IIS version 3.0 et supérieure (Windows NT/ 2000/XP), Apache version 1.3 et 2.0 (Linux), Netscape Enterprise Server (Windows NT/2000/XP, Solaris, AIX), iplanet (Windows NT/2000/XP, Solaris, AIX), Sun One (Windows NT/2000/XP, Solaris, AIX), Lotus Domino Application Server version 5 et supérieure (Windows NT/2000/XP). 24 Sign&go

25 Chapitre 3 Architecture globale de Sign&go Sign&go : schéma général d architecture Principe général de Sign&go Architecture haute disponibilité Comment accéder à une ressource protégée? Comment authentifier un utilisateur?

26

27 Architecture globale de Sign&go Sign&go : schéma général d architecture Présentation L architecture générale de Sign&go est présentée dans le schéma suivant : Composants Sign&go Sign&go présente différents composants : Agents (Filtres Web, Proxy/Reverse-Proxy, API) Il s agit d agents d authentification et/ou d agents d habilitation qui jouent le rôle d intermédiaires entre le poste utilisateur et le serveur de sécurité. Serveur de sécurité Il intervient lors des phases d authentification et d habilitation de l utilisateur. Serveur d administration Il permet la gestion centralisée de Sign&go. Principe général de Sign&go Principe du SSO Jeton de session crypté Sign&go, outil de SSO, met en oeuvre un mécanisme par lequel l utilisateur n a besoin de s authentifier qu une seule fois pour accéder à plusieurs ressources hétérogènes. Ainsi, Sign&go mémorise l identité de l utilisateur, sur une authentification primaire, dans un jeton de session crypté, stocké sous forme d un cookie mémoire. Ce cookie va gérer ensuite les authentifications secondaires de l utilisateur de manière transparente. Sign&go 27

28 Architecture globale de Sign&go Authentification/ Habilitation Les phases d authentification et d habilitation sont contrôlées par le serveur de sécurité Sign&go. Prenons l exemple d un utilisateur qui cherche à accéder à une ressource protégée. En cas d authentification positive, le serveur de sécurité crée un jeton de session qu il envoie à l utilisateur. Ce jeton de session est stocké, dans le navigateur de l utilisateur, sous forme de cookie mémoire. Chaque jeton de session sert de passeport à l utilisateur pour les requêtes suivantes. Architecture haute disponibilité Combinaison des serveurs de sécurité Indépendance des serveurs de sécurité Montée en charge L architecture modulaire de Sign&go permet une mise en place aisée dans des architectures de type haute disponibilité. Chaque agent Sign&go est capable de se connecter avec un ensemble de serveurs de sécurité. La connexion peut s effectuer en : Fail-Over L agent se connecte sur un premier serveur, puis se connecte sur un second serveur si le premier ne répond plus. Round-Robin L agent se connecte successivement sur chaque serveur de sécurité afin de procéder à un équilibrage de charge entre les différents serveurs. L architecture Sign&go, basée autour de la notion de jeton de session sécurisé, rend les serveurs de sécurité indépendants. Un individu peut venir s authentifier auprès d un premier couple agent/serveur de sécurité, puis présenter son jeton de session auprès d un deuxième couple agent/serveur de sécurité; les serveurs de sécurité n auront pas besoin de communiquer mutuellement. En effet, les serveurs de sécurité partagent un même secret qui sert de base au calcul des clés de chiffrement des jetons de sessions. Ils utilisent donc les mêmes clés de chiffrement du jeton de session et forment une zone de confiance (serveurs interopérables). Il existe une mécanique complexe de cache multiniveau entre les agents et les serveurs de sécurité. Ce cache rend un agent rapidement autonome vis-à-vis d un client donné. 28 Sign&go

29 Architecture globale de Sign&go Les mécaniques de cache de Sign&go optimisent de façon radicale les performances et permettent ainsi d appréhender sereinement les phases de montée en charge. Comment accéder à une ressource protégée? Accéder à une ressource par filtre Web Le schéma suivant présente l accès à une ressource par un agent Sign&go filtre Web. Voir Etapes, page 30 pour l explication des phases d authentification et d habilitation. Accéder à une ressource par Proxy/Reverse- Proxy Le schéma suivant présente l accès à une ressource par un agent Sign&go Proxy/Reverse-Proxy. Voir Etapes, page 30. Sign&go 29

30 Architecture globale de Sign&go Etapes 1 L utilisateur cherche à accéder à une ressource protégée sur le serveur Web. Il clique sur le lien applicatif du portail. Un agent installé sur le serveur joue le rôle d agent d authentification et d habilitation (Filtre Web, Proxy/ Reverse-Proxy). 2 L agent fournit au serveur de sécurité toutes les informations concernant l utilisateur selon le mécanisme d authentification (Identifiant/Mot de passe, en-têtes HTTP, certificat X509...). Il fournit également le jeton de session éventuellement en place en cas d authentification antérieure. 3 A chaque agent correspond une liste de schémas d authentification. Le serveur de sécurité isole la liste des schémas d authentification de l agent. 4 Le serveur de sécurité teste chaque schéma d authentification vis-à-vis des informations reçues de l agent et des habilitations enregistrées dans les annuaires utilisateurs. 5 Un schéma d authentification aboutit quand les informations reçues sont suffisantes pour authentifier l utilisateur. Un jeton de session est alors généré. Il sert de passeport d authentification à l utilisateur. Ce jeton de session intervient ensuite dans la phase de gestion des habilitations. Note Si l authentification échoue, le jeton de session n est pas créé, mais la phase de gestion des habilitations se poursuit. 6 Après la phase d authentification, le serveur de sécurité recherche la politique de sécurité associée à la ressource demandée. Note Dans le cas où plusieurs politiques de sécurité sont éligibles pour une ressource donnée, Sign&go choisit la politique correspondant à la ressource la plus restrictive. 7 Le serveur de sécurité exécute séquentiellement les règles d accès attachées à la politique de sécurité de la ressource. Une règle d accès se compose d un ensemble de critères à tester et d un ensemble de comportements correspondants aux actions de l agent. 30 Sign&go

31 Architecture globale de Sign&go 8 Après la phase d habilitation, l ensemble des comportements et le jeton de session sont renvoyés à l agent. 9 L agent applique l ensemble des comportements. 10 L utilisateur reçoit la réponse à sa requête. Le jeton de session est positionné en tant que cookie mémoire sur le navigateur du poste utilisateur. Comment authentifier un utilisateur? Authentifier un utilisateur par API Le schéma suivant présente l authentification d un utilisateur avec un agent Sign&go API. Voir Etapes, page 31 pour l explication de la phase d authentification. Etapes 1 L utilisateur s authentifie sur le portail. Les API Sign&go utilisées par des fichiers du serveur Web correspondent à l agent d authentification. Elles prennent en charge le mécanisme d authentification. 2 L agent d authentification fournit au serveur de sécurité toutes les informations concernant l utilisateur selon le mécanisme d authentification (Identifiant/Mot de passe, en-têtes HTTP, certificat X509...). 3 A chaque agent d authentification correspond une liste de schémas d authentification. Le serveur de sécurité isole la liste des schémas d authentification de l agent. Sign&go 31

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail

Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Pour Application des Spécifications détaillées pour le RNIAM, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40 99

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Manuel utilisateur. CLEO CPS Commande de certificat serveur

Manuel utilisateur. CLEO CPS Commande de certificat serveur Manuel utilisateur CLEO CPS Commande de certificat serveur Sommaire 1 Objet du document... 3 2 Certificats serveurs... 4 2.1 A quoi sert un certificat serveur de l ASIP Santé?... 4 2.2 Les types de certificats

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40

Sommaire. Cegedim Logiciels Médicaux Guide d utilisation de SMM 2/40 Secure Médical Mail Guide d utilisation Sommaire Sommaire... 2 Glossaire Technique... 3 Messagerie Sécurisée... 4 Quels sont les plus d une messagerie homologuée GIP-CPS?... 5 Pré-requis techniques...

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage

Version 1.0 Octobre 2013 702P02289. Xerox App Studio Guide pratique Sous-compte client et Guide de dépannage Version 1.0 Octobre 2013 702P02289 Guide pratique Sous-compte client et Guide de dépannage 2012, 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin, ConnectKey, Extensible Interface

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Guide utilisateur pour la création des porteurs et les demandes de cartes en mairie

Guide utilisateur pour la création des porteurs et les demandes de cartes en mairie Guide utilisateur pour la création des porteurs et les demandes de cartes en mairie SOMMAIRE A. INTRODUCTION... 4 B. PREREQUIS TECHNIQUES... 4 C. PROCESSUS... 4 D. DECLARATION D UN UTILISATEUR DANS L ANNUAIRE...

Plus en détail

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8

Sage 100 CRM Guide de l Import Plus avec Talend Version 8. Mise à jour : 2015 version 8 Sage 100 CRM Guide de l Import Plus avec Talend Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

ISLOG Logon Tools Manuel utilisateur

ISLOG Logon Tools Manuel utilisateur ISLOG Logon Tools Manuel utilisateur Document révision 02 Copyright 2013 ISLOG Network. Tout droit réservé. Historique de version Date Auteur Description Document Version 23/08/13 F Godinho Version initiale

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Guide de configuration. Courriel Affaires

Guide de configuration. Courriel Affaires Guide de configuration Courriel Affaires Juin 2013 Table des matières Introduction 3 Fourniture du service courriel affaires à un utilisateur Ouverture de session dans la console de gestion unifiée Ajout

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Guide Utilisateur Transnet

Guide Utilisateur Transnet Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Déploiement des clients par GPO

Déploiement des clients par GPO Fiche technique AppliDis Fiche IS00126 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia ou des membres du programmes Partenaires

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

Configuration du FTP Isolé Active Directory

Configuration du FTP Isolé Active Directory Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le

Plus en détail

Ajout d'un site AppliDis en mode d'authentification anonyme

Ajout d'un site AppliDis en mode d'authentification anonyme Fiche technique AppliDis Ajout d'un site AppliDis en mode d'authentification Fiche IS00109 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

GEDI Publier une information sur le Web

GEDI Publier une information sur le Web Introduction L application est une application de Gestion Electronique de Documentation destinée à publier et à gérer des documentations sur le site de l Université Dans un article (courrier) comprend

Plus en détail

Extensions à OpenSSO :

Extensions à OpenSSO : Extensions à : compatibilité et gestion des autorisations Philippe BEUTIN DSI Grenoble-Universit Universités Thierry AGUEDA Univ.. Pierre-Mend Mendès-France Gérard FORESTIER Univ.. Joseph-Fourier Le-Quyen

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Guide d utilisation NET CARRIERE Partie 1 : - Présentation - onglet «le personnel» - onglet «le statut»

Guide d utilisation NET CARRIERE Partie 1 : - Présentation - onglet «le personnel» - onglet «le statut» Guide d utilisation NET CARRIERE Partie 1 : - Présentation - onglet «le personnel» - onglet «le statut» Centre de Gestion de la Fonction Publique Territoriale du Finistère Ti Kumunioù Penn ar Bed 7, Boulevard

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

- Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server. Richard BONMARIN DSO/DSI/EMC-EBZ

- Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server. Richard BONMARIN DSO/DSI/EMC-EBZ - Visioconférence - Mettre en oeuvre les services NetMeeting autour de l annuaire Internet Locator Server Richard BONMARIN DSO/DSI/EMC-EBZ Janvier 2001 Sommaire 1 LES CONDITIONS DE MISE EN OEUVRE... 3

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme WordPress E-Commerce

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme WordPress E-Commerce Plateforme PAYZEN Intégration du module de paiement pour la plateforme WordPress E-Commerce Version 1.1 Guide d intégration du module de paiement WP E-commerce 1/17 Rédaction, Vérification, Approbation

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3

MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 MANUEL GESTIONNAIRE MAILINBLACK V4.1.3 SOMMAIRE Avant-propos Gestionnaire de votre Mibox 1. Authentification du Gestionnaire 2. Interface Gestionnaire Module Application 1. Groupes 2. Utilisateurs 3. Expéditeurs

Plus en détail

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE

INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE INTRODUCTION AUX TESTS DE PERFORMANCE ET DE CHARGE 1 Introduction aux tests de performance et de charge Sommaire Avertissement...2 Aperçu...3 1. Création du scénario de navigation web (Test web)...4 2.

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL

NVU, Notepad++ (ou le bloc-note), MySQL, PhpMyAdmin. HTML, PHP, cas d utilisation, maquettage, programmation connaissances en HTML, PHP et SQL Prise en main de NVU et Notepad++ (conception d application web avec PHP et MySql) Propriétés Intitulé long Formation concernée Matière Présentation Description Conception de pages web dynamiques à l aide

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO

KWISATZ_TUTO_module_magento novembre 2012 KWISATZ MODULE MAGENTO _TUTO_module_magento Table des matières -1) - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) MAGENTO :...4-1.3.1.1) Les Web Services :...4-1.3.1.2)

Plus en détail

Chapitre 17 SNMP 02/08/2009. Le protocole SNMP. Le protocole SNMP... 2. Pascal Mauron Page 1 sur 7

Chapitre 17 SNMP 02/08/2009. Le protocole SNMP. Le protocole SNMP... 2. Pascal Mauron Page 1 sur 7 Le protocole SNMP Le protocole SNMP... 2 Pascal Mauron Page 1 sur 7 Le protocole SNMP Le protocole SNMP (Simple Network Management Protocol) est implémenté en standard dans toutes les moutures de Windows

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

MANUEL E-TENDERING POUR DES ENTREPRISES. 21/07/2014 - Version 200

MANUEL E-TENDERING POUR DES ENTREPRISES. 21/07/2014 - Version 200 MANUEL E-TENDERING POUR DES ENTREPRISES Droits CONDITIONS D UTILISATION Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels les droits d auteur, les droits de marque et les brevets)

Plus en détail

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI

MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Claire Billaud - 3ème année IS MINI-PROJET : ETUDE D UN MECANISME DE REDIRECTION DE PAGES WEB POUR AUTHENTIFIER UN UTILISATEUR WIFI Page 1 sur 9 Principe : On veut faire en sorte que le réseau interne

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Architecture technique

Architecture technique OPUS DRAC Architecture technique Projet OPUS DRAC Auteur Mathilde GUILLARME Chef de projet Klee Group «Créateurs de solutions e business» Centre d affaires de la Boursidière BP 5-92357 Le Plessis Robinson

Plus en détail

Base de connaissances Outlook Connector

Base de connaissances Outlook Connector Base de connaissances Outlook Connector Comment configurer Outlook Connector? Comment passer de GroupWare 1.0 à Outlook Connector 2.0 dans Outlook? Onglet Autres de Outlook Connector Onglet Avancé de Outlook

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS Administrer WSUS Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 07/2005 Groupe Admin06 - Resinfo But du papier : Paramétrer WSUS pour récupérer les mises à jour et administrer le serveur WSUS

Plus en détail