Sécurisation des architectures traditionnelles et des SOA
|
|
- Xavier Gilbert
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures SOA dans l entreprise SAM J2EE, un serveur d authentification SAML JAAS Intégration des applications héritées, Web et SAML J2EE Les architectures SOA pour applications internes nécessitent des services de contrôle des accès et d authentification de base homogènes
2 2013 Evidian Les informations contenues dans ce document reflètent l opinion d Evidian sur les questions abordées à la date de publication. En raison de l évolution constante des conditions de marché auxquelles Evidian doit s adapter, elles ne représentent cependant pas un engagement de la part d Evidian, qui ne peut garantir l exactitude de ces informations passée la date de publication. Ce document est fourni à des fins d information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRESENT DOCUMENT. Les droits des propriétaires des marques citées dans cette publication sont reconnus.
3 Table des matières Émergence des architectures SOA dans l entreprise... 4 Développement d une architecture d applications modulaire pour une intégration du système d information de l entreprise... 4 Caractérisation des «services» dans une architecture SOA... 5 Conception et mise en œuvre d une architecture SOA... 6 Internet ou Intranet? Architectures SOA et Web Services... 7 Sécurisation d une architecture SOA... 7 Déploiement de fonctions de sécurité spécifiques... 8 Intégration dans des environnements non-soa... 8 Exemple d une plate-forme de gestion des accès et des identités... 8 SAM J2EE, un serveur d authentification SAML JAAS SAM J2EE utilise la connexion JASS et l authentification SAML Module de connexion JAAS Point d application des politiques Serveur d authentification SAML Point de décision des politiques SAM J2EE - Architecture SAM J2EE Caractéristiques principales Authentification des utilisateurs Fonction SSO (Single Sign-On) Audit de l authentification des utilisateurs Haute disponibilité et extensibilité Administration centralisée Une solution de gestion et de sécurité basée sur les annuaires Intégration des applications héritées, Web et SAML J2EE 14 SAM J2EE est un module AccessMaster A l opposé d une approche «big bang» Administration cohérente Authentification unique Scénario avec authentification forte des utilisateurs. 16 Scénario avec administration centralisée et fonction SSO Scénario dans un environnement Web Les architectures SOA pour applications internes nécessitent des services de contrôle des accès et d authentification de base homogènes F2 09LS Rev02 3
4 Émergence des architectures SOA dans l entreprise Dans les grandes entreprises, une large part du budget informatique est affectée à la gestion et à la maintenance des réseaux développés au fil des années. Il reste, par conséquent, peu de ressources disponibles pour financer les nouveaux projets dont ces sociétés ont besoin pour demeurer compétitives. Par ailleurs, dans une architecture informatique classique, les informations stratégiques (sur les recettes, les coûts, la concurrence, les tarifs, les politiques et modèles, etc.) nécessaires aujourd hui, et cruciales pour l avenir, sont difficiles d accès. Dans son ensemble, le système d information, grevé par une disponibilité médiocre et des redondances (au mieux) ou des incohérences (au pire), affiche donc de faibles performances générales. Enfin, l organisation des systèmes d information classiques est telle que les applications ou les données sont fortement dépendantes de leurs environnements techniques. En conséquence, tout effort de modernisation requiert un lourd investissement. Il y a quelques années, plusieurs tentatives ont été menées pour améliorer la factorisation des applications et l accessibilité des données partagées. Les premières ont été la conception orientée objet et CORBA. Elles n ont toutefois bénéficié qu aux seules applications, sans transformer radicalement le système d information. La recherche s est poursuivie avec les solutions EAI (Enterprise Application Integration), dont le principal défaut est de rendre toute l architecture dépendante de formats propriétaires, alors qu à bien des égards, les applications et les données évoluent vers une standardisation généralisée de leurs interfaces. Il fallait donc développer un concept architectural rendant possible l interconnexion des applications et des données, dont l indépendance vis-à-vis de l infrastructure matérielle soit basée sur des standards. Ce concept est généralement connu sous le nom d architecture SOA (Service Oriented Architecture, architecture orientée services). Développement d une architecture d applications modulaire pour une intégration du système d information de l entreprise Pour développer une architecture SOA, il faut organiser et analyser le système d information selon les processus métier de l entreprise. Avant de mettre en œuvre cette nouvelle architecture, vous devez évaluer les besoins liés à ces différents processus. Ceci aboutit à une organisation en domaines. Par la suite un ensemble de «services» doit être défini dans chaque domaine. Ces services constitueront les seules interfaces stables sur lesquelles reposeront les processus métier d un domaine. Celles-ci permettront également d échanger des ressources ou des données entre les domaines. Avec cette structure en services, de nouveaux processus peuvent rapidement être développés. 39 F2 09LS Rev02 4
5 Le département informatique ou les chefs de projet n ont plus qu à concentrer leur activité sur ces processus, au lieu de s efforcer à recréer des interfaces ou à générer des solutions presque identiques et des bases de données redondantes. Les divers projets sont basés sur un annuaire commun de services, qui constituent les services d applications ou de données «de base». Caractérisation des «services» dans une architecture SOA Si vous prenez les domaines comme seul objet de travail, vous risquez de les considérer comme des groupes isolés sans interaction entre eux. Les «services» sont donc essentiels pour intégrer les domaines dans l architecture unique, flexible et modulaire d un système d information. Mais comment définir un «service»? C est la question la plus souvent posée lorsqu un projet d architecture SOA est lancé. Vous trouverez quelques réponses ci-dessous : Les services sont l interface donnant accès à la logique métier des domaines. Chaque service est fourni par une application dédiée («fournisseur de service»). Les services ne doivent pas être spécifiques à un seul type de consommateur de service. Ils doivent être de conception suffisamment large pour pouvoir être utilisés par plusieurs consommateurs de service («forte granularité»). Ceci permet d accroître leur efficacité et de réaliser des économies d échelle. Les services sont stables sur le long terme. Ils décrivent les principales interactions au sein d une entreprise, qui sont habituellement bien plus durables que la mise en œuvre de besoins métier particuliers. Un service distingue le fournisseur du consommateur ; leurs implémentations sont ainsi rapidement modifiables de manière autonome (tant que le service reste stable). Un service établit un lien entre les domaines et l infrastructure informatique sous-jacente. La figure ci-après représente la structure d une architecture SOA. Figure 1. Principes d une architecture SOA Processus métier Domaine A Domaine B Domaine C Services A Services B Services C Infrastructures 39 F2 09LS Rev02 5
6 Conception et mise en œuvre d une architecture SOA Pour organiser une architecture SOA, vous devez mettre en œuvre une plate-forme de gestion (d intégration) des services. Elle est souvent appelée plate-forme NAP (Network Application Platform, plate-forme d applications réseau). La plate-forme NAP ne tient pas compte de la logique métier. En tant que participants au service, le fournisseur et le consommateur de service sont chargés de définir la logique métier, de la mettre en œuvre et d assurer son support. Ils sont inclus dans une organisation décentralisée et distribuée, conformément au paradigme du service intégré. Les services techniques de base (par exemple, les fonctions SSO, la supervision, la gestion des droits des utilisateurs, etc.) sont fournis par la plate-forme, ce qui rend l architecture encore plus souple. La figure 2 présente la mise en œuvre d une architecture SOA générale. Figure 2. Exemple de la mise en oeuvre d une architecture SOA Services techniques de base Gestion de la sécurité et des utilisateurs Administration du réseau des services Plate-forme NAP (Network Application Platform) pour l intégration Service Service Consumer Consommateur Consumer de service Service Service Provider Fournisseur Provider de service 39 F2 09LS Rev02 6
7 Internet ou Intranet? Architectures SOA et Web Services Pour mettre en place une architecture SOA, des investissements non négligeables doivent être engagés, pour des avantages considérables. Le système d information est progressivement révisé afin d être intégralement rationalisé et rendu compatible. L architecture SOA agit comme une sorte de système d exploitation réparti. Principal atout, un projet SOA ne nécessite pas de changement complet du jour au lendemain (approche «big bang»). Une fois la plate-forme NAP mise en place, les «services» sont progressivement définis et créés, puis les «fournisseurs» et les «consommateurs» s abonnent à la plate-forme. Vous pouvez alors abandonner les interfaces classiques par phases successives. Il serait dommage de restreindre les éléments clés des architectures SOA à quelques «services» fournis par le Web (certains types de transactions et d échanges via l extranet, par exemple). Une architecture SOA ne requiert pas nécessairement des Web Services. Il est important, au-delà de l implémentation de Web Services, de comprendre les principes architecturaux et les liens entre les services, les processus métier et les infrastructures techniques. Cependant, les standards de Web Services, qui sont en phase de maturation, constitueront à l avenir le jeu d outils le plus complet pour créer une architecture SOA. Sécurisation d une architecture SOA Pour sécuriser une architecture SOA, vous pouvez mettre en oeuvre au sein de la plate-forme NAP un ensemble de mécanismes permettant de protéger les échanges entre les fournisseurs et les consommateurs de service. Ces mécanismes font partie d un groupe de services nommé services techniques de base. Ils comprennent l adressage de services, la gestion des messages, la supervision de l architecture SOA, ainsi que la gestion des accès et des identités. Ces deux derniers services de base doivent permettre à tout fournisseur ou consommateur de service de vérifier l identité de l utilisateur associé à une transaction en cours (même si c est un serveur) et de s assurer qu il a le droit d effectuer cette transaction. De manière générale, les «fournisseurs de service» et les «consommateurs de service» utilisent ces services techniques de base de gestion des identités et des accès à deux niveaux : Lors de la première authentification d un utilisateur, la validité des informations que celui-ci fournit est vérifiée par les services techniques de base. Dans ce cas, l utilisateur peut tirer profit de la fonction SSO (Single Sign-On ou authentification unique). Lors d une demande «Consommateur/Fournisseur», le fournisseur de service doit pouvoir, grâce aux services techniques de base, vérifier l identité et les droits de l utilisateur. Les opérations sur les droits des utilisateurs et leur identité sont gérées directement par les services techniques de base sur la plate-forme NAP. 39 F2 09LS Rev02 7
8 Déploiement de fonctions de sécurité spécifiques En raison des contraintes géographiques liées à l organisation de l entreprise ou du niveau de confidentialité des applications utilisées, il peut être nécessaire de déployer une architecture de sécurité spécifique au niveau de la plate-forme NAP, sans pour autant impacter les applications. Par exemple, si une société fédère ses annuaires LDAP au niveau NAP dans un annuaire virtuel (V-Directory), elle sera en mesure d utiliser tous les processus existants de gestion des identités d utilisateur. Voici d autres exemples d architectures pouvant être déployées par les services de sécurité de base en toute transparence pour les applications : environnement de gestion multi-domaines des utilisateurs, solution de traçabilité des accès aux applications ou encore authentification des utilisateurs via des certificats X.509 (PKI). Intégration dans des environnements non-soa Les services de sécurité de base permettent également d assurer la cohérence entre la toute nouvelle architecture SOA et le système d information classique : mainframe, client-serveur, Web, etc. Comme ils sont indépendants des fournisseurs et des consommateurs de service, les services de sécurité de base d une architecture SOA peuvent être intégrés dans une solution plus globale de gestion des accès et des identités s appliquant au système d information. Exemple d une plate-forme de gestion des accès et des identités Pour doter une plate-forme NAP de fonctions d accès et d authentification en y intégrant une plate-forme IAM (Identity and Access Management Platform, plate-forme de gestion des accès et des identités), vous devez mettre en place trois niveaux distincts. Chacun traite distinctement la politique d authentification et d autorisation : Point de gestion des politiques (Policy Management Point, PMP), où cette politique est définie. Point de décision des politiques 1 (Policy Decision Point, PDP), où des décisions sont prises en fonction de cette politique. Point d'application des politiques (Policy Enforcement Point, PEP), où les décisions sont mises en oeuvre. 1 D habitude, les points de décision des politiques sont dédiés aux politiques d autorisation. Toutefois, le mot «politique» s applique également aux étapes d authentification. 39 F2 09LS Rev02 8
9 Sources d'identité Annuaire + flux Méta-annuaire Base de données RH Liberty Alliance Point de gestion des politiques Gestion des identités Gestion des politiques Point de décision des politiques Moteur d identification Moteur d autorisation Point d'application des politiques Poste de travail Passerelle Agent Les points de gestion des politiques et les points de décision des politiques sont indépendants de la technologie utilisée par les fournisseurs et les consommateurs de service. Les points d'application des politiques, en interface directe avec les consommateurs et les fournisseurs de service, sont très dépendants de la technologie que ceux-ci utilisent. Par exemple, le module SDM (Security Data Manager, module situé sur les PC) d AccessMaster est un point d application des politiques installé sur un poste de travail et mettant en oeuvre des règles dynamiques. L interface LDAP d AccessMaster connecte le serveur AccessMaster (point de gestion des politiques) à une source d identité LDAP. Le module SAM J2EE (Secure Access Manager J2EE) d AccessMaster met en œuvre un modèle SAML 2 dans lequel les modules de connexion JAAS sont des points d'application des politiques et les serveurs d authentification sont des points de décision des politiques. 2 SAML est un standard développé par OASIS (Organization for the Advancement of Structured Information Standards, et qui rend possible l interopérabilité des systèmes de sécurité fournissant des services d autorisation et d authentification. 39 F2 09LS Rev02 9
10 SAM J2EE, un serveur d authentification SAML JAAS SAM J2EE utilise la connexion JASS et l authentification SAML SAM J2EE (Secure Access Manager J2EE) est un service d authentification et d autorisation basé sur les standards ouverts de sécurisation des Web Services et des applications Java. Module de connexion JAAS Point d application des politiques SAM J2EE dispose d un module de connexion (Login Module) conçu pour l interface standard JAAS (Java Authentication and Authorization Service), et qui s'exécute dans un environnement Java. JAAS est une interface de programmation dotée de mécanismes souples et évolutifs de sécurisation des applications Java client et serveur. Elle agit également comme une couche d abstraction entre une application et les procédures d authentification et d autorisation, ce qui permet aux développeurs d applications d utiliser n importe quel mécanisme de sécurité. Avec le module de connexion JAAS de SAM J2EE, une application Java ou J2EE peut rapidement et facilement être sécurisée à l aide de mécanismes d authentification et d autorisation. C est une solution compatible avec toute application Java utilisant l interface JAAS à un degré d intégration peu poussé. Serveur d authentification SAML Point de décision des politiques Il s agit d un serveur qui effectue l'authentification puis, pour chaque authentification réussie, fournit une assertion SAML (Secure Assertion Markup Language). SAML procure un mécanisme de sécurité inter-opérable par lequel des applications dotées de leur propre système d autorisation et d authentification échangent des éléments d'authentification. Il apporte un cadre de sécurisation aux environnements multi-domaines ou aux architectures multi-niveaux. Ainsi, grâce au partage d informations de sécurité nécessaires à la réalisation d une transaction entre deux sites, celle-ci peut être initialisée sur un site et validée sur un autre. Lorsque les fonctionnalités SAML de SAM J2EE sont exploitées par les applications de l entreprise, celles-ci peuvent interagir plus facilement et en toute sécurité avec d autres entités, comme des partenaires commerciaux ou des clients. Le jeton SAML d un utilisateur peut circuler entre des partenaires commerciaux de confiance liés par une relation de type SSO (Single Sign-On). Les assertions SAML sont signées et vérifiées par les applications via une infrastructure PKI (Public Key Infrastructure). Une administration conviviale permet de définir le contenu des assertions, de gérer les infrastructures PKI associées nécessaires et, à un plus large niveau, toutes les configurations. 39 F2 09LS Rev02 10
11 SAM J2EE - Architecture Figure 3. Modules de connexion JAAS de SAM J2EE et serveur d authentification SAML Modules de connexion JAAS Demande d'authentification Serveur d'authentification HTTPS SAML Console d'administration Annuaire uitlisateurs Annuaire SAM J2EE Definition des utilisateurs Annuaires LDAP Définition des contenus SAML, Clés, certifications, listes CRL Le module de connexion JAAS est en interface avec le serveur d authentification utilisant le protocole SAML. Les applications sont alors en mesure d authentifier les demandeurs dans toutes les organisations, mais aussi de fournir des attributs utilisateur permettant de contrôler l accès aux ressources dans des zones multidomaines de sécurité. Les assertions SAML (authentification et attributs) sont signées par l autorité hébergée par le serveur d authentification. La signature SAML (XML) requiert le déploiement de certificats et la prise en charge des listes CRL (Certificate Revocation List). Ces fonctionnalités, transparentes pour l utilisateur, sont fournies par SAM J2EE. 39 F2 09LS Rev02 11
12 SAM J2EE Caractéristiques principales Les principales caractéristiques de SAM J2EE sont les suivantes : Authentification des utilisateurs Fonction SSO (Single Sign-On) SAM J2EE prend en charge plusieurs types d authentification. Les utilisateurs peuvent être authentifiés par l un des éléments suivants : par un nom d utilisateur et un mot de passe, par un mot de passe à usage unique reconnu dans les jetons matériels, par les dispositifs OTP (One-Time Password, mot de passe à usage unique) pris en charge par SAM SE (Secure Access Manager Standard Edition). Dans ce cas, le module de connexion installé sur le poste de travail obtient du module SDM de SAM SE le mot de passe à usage unique, qu il utilise pour authentifier l utilisateur et lui fournir une signature unique (fonction SSO). L utilisation du protocole SSL (Secure Socket Layer) garantit la confidentialité des échanges entre le module de connexion JAAS et le serveur d authentification. La fonction SSO est intégrée à SAM J2EE au niveau du jeton SAML de l utilisateur. Lorsque ce jeton est présenté aux applications, celles-ci n ont pas besoin de demander à l utilisateur de s identifier à nouveau. Audit de l authentification des utilisateurs Avec SAM J2EE, vous pouvez effectuer l audit des opérations d authentification des utilisateurs. Les messages d audit sont stockés dans des fichiers journaux consultables à tout moment. Haute disponibilité et extensibilité Les fonctions intégrées de SAM J2EE de haute disponibilité et de partage de charge permettent de garantir le maintient d'un niveau de performance satisfaisant et prévisible. Administration centralisée Au lieu de gérer séparément les règles d authentification, d infrastructure PKI (Public Key Infrastructure) et de contrôle d accès pour chaque application, SAM J2EE réunit toutes ces fonctionnalités en une seule console. Cette console d administration est une application Java exécutée sur des navigateurs Web prenant en charge le module d extension Java Run-time Environment. En outre, SAM J2EE dispose d une administration personnalisable à l aide d un jeu d interfaces API Java. Les programmeurs peuvent ainsi utiliser toutes les fonctions de la console d administration pour développer une application d administration personnalisée. 39 F2 09LS Rev02 12
13 Une solution de gestion et de sécurité basée sur les annuaires SAM J2EE incorpore en toute conformité les standards relatifs aux annuaires LDAP en mode natif. Deux annuaires sont utilisés : L annuaire SAM contient les descriptions des objets de sécurité et la configuration. L annuaire Utilisateurs (annuaire LDAP de l entreprise) contient les informations relatives aux utilisateurs et aux groupes. Il est possible qu un tel annuaire existe déjà dans votre société. Pour cette raison, cette instance peut être séparée de l annuaire SAM. Il n est donc pas nécessaire d'installer et de gérer des annuaires d utilisateurs distincts et redondants. 39 F2 09LS Rev02 13
14 Intégration des applications héritées, Web et SAML J2EE SAM J2EE est un module AccessMaster SAM J2EE fait partie de la suite de gestion des identités et de contrôle des accès intégrée et modulaire AccessMaster. Les modules "Secure Access Manager" présentent des fonctions avancées de contrôle des accès et d administration, utilisables même dans des architectures très hétérogènes. Dotés de solides fonctions d authentification, ils peuvent traiter plusieurs annuaires LDAP, réaliser des audits et possèdent de nombreuses fonctions d administration : Secure Access Manager - Standard Edition (SAM SE) est la solution avancée de contrôle des accès et d administration pour toutes les applications Intranet. Secure Access Manager - Web Edition (SAM Web) est la solution avancée de contrôle des accès et d administration dédiée aux projets Web Internet et Intranet. SSO Xpress SE est une solution SSO simple, sûre et auto-administrable pour tous les utilisateurs de l environnement Active Directory. Déployable sur les postes de travail Windows, elle peut aussi être installée sur des clients légers, tels que Windows Terminal Server ou Citrix. Pour mettre en oeuvre le «cycle de vie des utilisateurs», les modules de gestion des identités proposent une console d administration intégrée permettant de gérer les identités des utilisateurs, leurs comptes d application et leurs certificats : Identity Manager, pour l administration de tous les utilisateurs et de leurs attributs dans plusieurs annuaires LDAP. Provisioning Manager, pour l administration des comptes d utilisateur dans les divers systèmes, applications et bases de données de l entreprise. Certificate Manager, pour l administration des certificats d utilisateur. En fonction de la politique de sécurité de l entreprise, chaque module peut être déployé séparément ou intégré aux autres de manière homogène. 39 F2 09LS Rev02 14
15 A l opposé d une approche «big bang» Une nouvelle architecture peut être déployée selon trois approches. La première consiste à déployer une nouvelle architecture complètement séparée avec notamment son propre référentiel d utilisateurs, ses interfaces utilisateur, ses concepts, et dotée d un nouveau jeu d applications développées sur une longue période. Cette refonte globale (approche «big bang») peut probablement réussir, mais c est une démarche risquée. En effet, les phases de développement s étalent sur plusieurs années et, en général, lorsque les applications sont enfin prêtes, les besoins réels ne correspondent plus aux spécifications initiales. La deuxième approche repose sur le développement d une première application utilisant de nouveaux concepts. Toutefois, les avantages apportés par cette seule application ne permettent pas de compenser le coût de l implantation de la nouvelle architecture. Enfin, la troisième approche consiste à mettre en oeuvre une architecture prenant en charge les deux environnements coexistants : le système classique comprenant toutes les applications utiles déjà implémentées (applications mainframe, client-serveur, etc.) et le jeu d applications de pointe nouvellement développées. La solution de gestion des accès et des identités AccessMaster convient parfaitement à cette dernière approche car elle fonctionne aussi bien dans un environnement classique que dans un nouveau système. Administration cohérente Le serveur d authentification SAM J2EE est une extension du serveur AccessMaster. Il peut donc utiliser les déclarations d utilisateur du référentiel AccessMaster. Via le module Identity Manager, SAM J2EE peut exploiter les définitions d utilisateur disponibles dans l annuaire LDAP de l entreprise. Dans ce cas, la console d administration SAM J2EE sert uniquement à déclarer et à gérer les assertions SAML. Authentification unique Lorsqu un utilisateur s authentifie via AccessMaster, il peut accéder indifféremment aux applications classiques et SAML J2EE. Pour ces deux environnements, AccessMaster fournit des fonctionnalités SSO et de contrôle des accès. 39 F2 09LS Rev02 15
16 Scénario avec authentification forte des utilisateurs L accès aux applications SAML J2EE peut s appuyer sur les méthodes d authentification d AccessMaster, telles que les jetons Windows Kerberos, les certificats de clé publique ou les mots de passe à usage unique. Dans le scénario suivant (voir figure 4), le module Secure Access Manager - Standard Edition (SAM SE) d AccessMaster procède à l authentification forte des utilisateurs et contrôle l accès à toutes les applications. Figure 4. Authentification forte pour les environnements classique et SAML J2EE Users LDAP repository Validation de l'uitlisateur dans le référentiel des utilisateurs Assertions utilisateur SAML Signature SAML Validation de l'uitlisateur dans le référentiel des utilisateurs Extraction de l'assertion et de la combinaison nom d'utilisateur/mot de passe Authentification Authentification AccessMaster Console d'adminisatration Verification SAML Fourniture des attributs utilisateur SAML Authentification de l'utilisateur Obtention des privilèges noms d'utilisateur/mot de passe/assertions Connexion aux applications Vers les applications J2EE côté serveur Application Client Module de connexion JAAS AccessMaster (Module SDM) Vers les applications classiques AccessMaster côté client Lorsqu il joue le rôle de point d application des politiques sur le poste de travail, le module client SDM d AccessMaster exécute les tâches suivantes : authentification initiale de l utilisateur, connexion aux applications classiques à l aide d un nom d utilisateur et d un mot de passe, connexion aux applications SAML J2EE. 39 F2 09LS Rev02 16
17 AccessMaster côté serveur Lorsqu il agit comme un point de décision des politiques, le serveur AccessMaster valide l authentification initiale de l utilisateur de la manière suivante : il vérifie la validité du nom d utilisateur et du mot de passe, il extrait le nom d utilisateur et le mot de passe dédiés aux applications, ainsi que les assertions SAML. Le serveur traite ensuite les demandes SAML transmises par les applications comme suit : il vérifie les assertions SAML, il valide les utilisateurs, il extrait les privilèges et les droits. Scénario avec administration centralisée et fonction SSO Dans le présent scénario, il n est pas nécessaire que l accès aux applications SAML J2EE soit géré par le module SDM d AccessMaster installé sur le PC. L utilisateur n a besoin que d un seul identifiant pour se connecter à son environnement classique via le module SDM d AccessMaster (point d application des politiques sur le poste de travail) ou à ses applications SAML J2EE via le module client de connexion JAAS (point d application des politiques sur le poste de travail, sur une passerelle ou sur le serveur de l application souhaitée). Figure 5. SSO pour les environnements classiques et SAML J2EE Utilisateurs Répertoires LDAP Console d'administration Validation de l utilisateur dans LDAP Récupération des identifiants et mots de passe secondaires Validation de l'utilisateur dans LDAP Récupération de l'assertion SAML Authentification de l'utilisateur Obtention de l assertion SAML Connexion aux applications Authentification SAM Authentification de l'utilisateur Obtention des privilèges noms d'utilisateur/mot de passe/assertions Connexion aux applications Vers les applications SAML J2EE Client Application JAAS Login Module AccessMaster (SDM) Vers les applicaions classiques 39 F2 09LS Rev02 17
18 Dans cette situation, le module SDM d AccessMaster et le module de connexion JAAS sont tous deux en interaction avec le serveur AccessMaster (point de décision des politiques) pour authentifier l utilisateur. Les tâches d administration telles que la déclaration ou la modification de l identité de l utilisateur sont effectuées dans un seul référentiel, qui peut être un référentiel LDAP. Scénario dans un environnement Web Le module Secure Access Manager Web Edition (SAM Web) d AccessMaster est dédié aux environnements Web et ne nécessite aucun client côté PC. Par exemple, vous pouvez l utiliser afin de gérer l accès des partenaires commerciaux à un extranet. Dans ce scénario, le module SAM Web (point d application des politiques sur une passerelle) authentifie l utilisateur lorsqu il se connecte. Le module SAM Web contrôle ensuite l accès aux applications suivantes : applications Web classiques auxquelles l utilisateur se connecte en entrant son identifiant dans une fenêtre ou un masque de saisie, applications SAML J2EE auxquelles l utilisateur se connecte à l aide d assertions SAML transmises via le module de connexion JAAS. 39 F2 09LS Rev02 18
19 Les architectures SOA pour applications internes nécessitent des services de contrôle des accès et d authentification de base homogènes Avec l annuaire et la gestion des messages, les services de contrôle des accès et d authentification sont au coeur d une architecture SOA. Pour éviter les inconvénients liés à l approche «big bang», une architecture SOA englobant des applications internes doit pouvoir fournir des services aux applications existantes (mainframe, client-serveur ou Web) ainsi qu aux nouvelles applications SAML, telles que J2EE. Les services de sécurité de base doivent donc inclure les fonctionnalités suivantes : Authentification des utilisateurs basée sur une fonction SSO sécurisée et interfaçage entre les applications existantes et les nouvelles applications SAML. Gestion des identités des utilisateurs reposant sur l annuaire LDAP de l entreprise, pour une intégration aisée dans le processus existant de gestion des utilisateurs. Gestion des assertions et des privilèges, de façon à contrôler l accès aux applications J2EE, client-serveur ou mainframe. AccessMaster permet de mettre en œuvre une solution centralisé de gestion des identités et des accès au sein des architectures traditionnelles et des infrastructures SAML. 39 F2 09LS Rev02 19
20 Pour plus d informations, consultez le site info@evidian.com
Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailEJBCA Le futur de la PKI
EJBCA Le futur de la PKI EJBCA EJBCA c'est quoi? EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE. EJBCA bien
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailagility made possible
LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailOracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailSÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.
SÉCURITÉ POUR LES ENTREPRISES DANS UN MONDE NUAGEUX ET MOBILE Sophia-Antipolis 01/07/2013 Cyril Grosjean cgrosjean@janua.fr 0950 677 462 Cyril Grosjean - Directeur technique de Janua depuis 2004 Expert
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailLa sécurité de votre e-business
PKI Management & Annuaire LDAP La sécurité de votre e-business Contents HISTORIQUE DU DOCUMENT 3 DE L OS390 A LINUX : LA DOMINATION DES ANNUAIRES PROPRIETAIRES 4 L E-BUSINESS EST LE MOTEUR POUR LE DEPLOIEMENT
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailShibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailSéminaire EOLE Dijon 23/24 novembre 2011. Architecture Envole/EoleSSO
Séminaire EOLE Dijon 23/24 novembre 2011 Architecture Envole/EoleSSO Sommaire Présentation du socle Envole EoleSSO : modes de fonctionnement Fédération et gestion des annuaires Accès aux services académiques
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailLa fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker
De gré à gré ABB personnalise son service client avec la plate-forme en ligne One ABB on the Web Jan Anders Solvik, Håkan Wärdell, Nathan Becker Pour la plupart d entre nous, l Internet est devenu une
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailPublic Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailFormation SSO / Fédération
Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailSECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF
SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF 1 Année académique 2013-2014 Projet de semestre SECURITE DES
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailJOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Plus en détailSun Java System Access Manager Notes de version pour Microsoft Windows
Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la
Plus en détailLa seule plateforme d authentification dont COVER vous aurez jamais besoin.
La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment
Plus en détailRèglement pour les fournisseurs de SuisseID
Règlement pour les fournisseurs de SuisseID Version 1.0c du 4 novembre 2010 Règlement pour fournisseurs de SuisselD Nom Numéro de standard Catégorie Degré de maturité Règlement pour les fournisseurs de
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailAuthentification unique (SSO) et Système d Information de l Hôpital
Authentification unique (SSO) et Système d Information de l Hôpital et le changement rapide d utilisateur. livre blanc 39 F2 00LT 10 Maîtriser l accès aux applications de l hôpital L informatique d un
Plus en détailIntroduction aux architectures web de Single Sign-on
Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes Olivier.salaun@cru.fr 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique
Plus en détailLa sécurité des Réseaux Partie 7 PKI
La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,
Plus en détailPERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité
État de l art Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité Ce livre blanc décrit les principales fonctions apportées par le SSO d entreprise. Il présente également Enterprise
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailEJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité
EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailMARCHE PUBLIC DE FOURNITURES
Direction Générale des Services Marie-Hélène RENSON- LENOBLE Directrice Générale des services Tel 01 49 45 28 11 Fax 01 49 45 29 91 Mail : marie-helene.renson-lenoble@supmeca.fr MARCHE PUBLIC DE FOURNITURES
Plus en détailBénéficiez de supers prix sur la gamme Avocent ACS 6000
Bénéficiez de supers prix sur la gamme Avocent ACS 6000 Raisons de choisir Avocent ACS 6000 Sécurité Renforcée Meilleure fiabilité et disponibilité Centralisée Pour plus d informations, contacter Quentin
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailVMware Zimbra et la Sécurité
Protégez votre environnement de messagerie collaborative VMware Zimbra LIVRE BLANC TECHNIQUE Table des matières Politique de VMware Zimbra en matière de la sécurité... 3 Engagement open-source... 3 Conception
Plus en détail