! " # $%& )* + ) %*,%* $-.* %% / *6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();<

Save this PDF as:
Dimension: px
Commencer à balayer dès la page:

Download "! " # $%& )* + ) %*,%* $-.* %% / + 0123445*6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();<"

Transcription

1 olivier.salaun cru.fr!" florent.guilleux cru.fr #$% & ' '( pascal.aubry univ-rennes1.fr! " # $%& )* + ) %*,%* $-.* %% / *6- % 344 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) * ) 879%: 0!'* *';< $: ();<. 6 " % &". 1344) *7/ : ;

2 3

3 !"# $ % # %7% 3>7 ) )? 1"1) 3 4 1"" 4 1"67 () 4 1" "07., 9 & ' " ( 33%% A 3=.% &$ 4 3."%% 4 ') =. &0 611: & ": ; ; : <; <; :=7>* 11 =3.%% 3 6"1; ; 1" 6""% ; 10 6"67 ;3 14 6"87 <; ; ; 1? 66"% ;"1 666% ;"" =.%%B $C 3= 681; ;"6 68"% ;"4 686% ;"9 =$ B $C 3 601:=7>* "9 "? =?'+ ' =4 641< < 6/ 64"< < 61 = D % = =

4 7 =3 6A1:( 6" 6A"< 7B: 66 6A67 68 * ' +,# $ % > % ) E = 811 =<,$C 64 81": $%& 69 3>7 % E 8"1: 6A 8"": $%& 6A =F G'. =A %!*-. % ) =# H )" *& ' ** *%

5 !"# $!". ) % 9%. 7) % )06 * ) * * D* * &0 ) *)+ ) +. ) " )+ G8IJ "% 7 H ) :.F$#I3J; ) : ()*I=J; ) 7) " - ) 6 % 6 )%< ) % ) 7) 06 + :")GIJ "; 6 &0 ) " * %) )0G* % % &0) :';% 7 % )+H ) + 77 : " D,% % 6 H ";* 6 %7 %. 7 % ) % " % 7 0 %. ) 6 % ) " &0 ) )% " +) + ) % # )+9% " )*+. $ 6 ) )% ) */ 7) 7 ) " 6)%.) ) K )L : M88#IJ* 1 'I?J;7) 6.+ ) 0 + +)06 6+ ". ) $ $ 7) "7): &; ) * 6 ) % 6 ) 0% %"& " :* * N; " 7 D)0:+ ) * * DN;

6 &." $ $ F+ %) 6) + + D &.7 D)0 & +) 6 ) < 7.) ) % &0 ) ) % % D)0 % ) * % )06 O *& % % 6 %6 + * % : *D'* + )7/* ;.)06/ "% + *7 %0) ) P % D % +. H ) + ) 0K )L7 7 % 0 & K )L! " /0 #.+ ()IJ+ 6 ) ) ) % % )%) *76 + ).F$# " % Q / : H #,# 6 )+ # IAJ ";.) ): 7+ ) %;6))% % $ " " "., )7/ &0) )% ) 7 :H6 "; :* * +* N;?

7 F ) : + +; / * ) % )/% %! # & & '(). % : *18N;. D )06K 7 7L% +) '# D)0)6 * 7 H )G8 6 7:0 =** 9%; F & % )06 7)G8 ) ) 0 7* ) 6 7

8 & ' " $* D R0" S * $ 6) %7 K L. )0.%*/ < " D% * 7+ * 6 < 7 "6 + : * * + * 6H *;*6 < D!+ +R '# * %: 6;* OR R < 7 R 7 *)) ) < R * "*R + *) R+ R R + 6 ) )% ) ) *) $ )+ ) % 6 )0 6 ) )% ).) ) ) * 7 ).) O D )0* 7 )% ) 6/) 87*9%7 )+ +* + ()% 7) ) % H "P Q &0* & ' $-.: 7 B ':I4J;T + ) ) $'IJ 3443' )+ ) % 7 )+ :* * %;*+ :#U'I3J**.F$#*U % *;$-. +* " 7) % ') ":V-.*.* ; T )% % &0 +0*) ")

9 $-. *7 " )+ $-. T% + &0 $-.* + ) 7 7/ ) % % 7* " = $#I=J F *$-. 0% ) %&0: +;* " K $-.L 7 +: ; %) % + ) )) *"7 $-.) % W") :)$-.; <saml:assertion MajorVersion= 1 MinorVersion= 0 AssertionID= Issuer= Comite Reseau des Universites IssueInstant= T10:0:00Z > <saml:conditions NotBefore= T10:0:00Z NotAfter= T10:07:00Z /> <saml:authenticationstatement AuthenticationMethod= password AuthenticationInstant= T10:0:00Z > <saml:subject> <saml:nameidentifier SecurityDomain= Name= dupont /> </saml:subject> </saml:authenticationstatement> </saml:assertion> ')+)V-.+& $6 *7 %K $L$-. 6 ) :) 7 &0 ) / ;* 6 7 7).) )*0 $-.*" B,':= ;IJ* B, & := IJ; 7 %7 9% $-.H6% * 6" * %%I?J.% &$IJ && %%I?J344 ' : ;)"$-.7 ) % " *+) +) %%%T "%)+ H6 &,*$+ ** * A

10 & ').% &$IJ ) 3447 : D '; + ) 'F, :< * * D 'IAJ; $-. * + )* + 'F,B :<( = * D 'I34J; + ) % * )* F% ".% &$ &* '3. %% ) )+ T. %%7.% &$* " " )+ + ) & %% %6 )%)%)+ F) * *7 ) % % 7 " ) &0 ) %%.% & $ & * $-.* % ) % 0 %% 7 G 34 %% %$-.34 4

11 '). +%% % I3J % 344. %% T G &7 7 + " H %%.)%H &07 +) + % $ " +% "* )% &0* &0 ) % ') *, %% 6 %79%. ) %% +7 + ). + " "+ % 0 + 9%* ) M88#: IJ;* 7 ) ' + I?J: 0+ H + 9% ; * "! +, 9% %)" $-. K L: ; 3* #. + )0" * % G06 7 9% 77< 4* D)0/, : $; / +7 + % 6 ) 7 D )0 : ) D ";< "* D)0/, * " )! -, % K )L:<; ; '#. ) ) ' )%* ) 7 % 6 + F*+ ' $ *.!/0.B$C : = 7 >* E*K)P/,EL; % ) ) '# =

12 & ' 0, &1 +, F )* 7#O)% ) *),6, )%7 ) " )#7 " )%*.+ 7/M88# #) 6 : + ; Fournisseur de service + ; ;.#* )* + )'#)% ) : + 3; Fournisseur d identités Fournisseur de service + 3 % ; <; 3

13 M " :7 ;* )'# )* ) 8/1& F) 9%.) : + =; 4 Fournisseur d identités Fournisseur de service + = 7 <; ) *)'# + + #*+) $-. + )'#*# 6 ) < : + ; 4 Fournisseur d identités Fournisseur de service +, < 3<; ; =

14 7*),6, 7)) ) ' ) 7 + % 7 %%*) ')%" <, <saml:nameidentifier Format="urn:mace:shibboleth:1.0:nameIdentifier" NameQualifier=" 3f7b3dcf ecd-9c8-144f346baf8 </saml:nameidentifier> )77 # %) 0 )'#. %) # )'#*))= * +< : + ; 4 Fournisseur d identités Fournisseur de service + % ; <;

15 .# D)0* %) +7* + : +?; 4 Fournisseur d identités Fournisseur de service +?. ; # *) : + ;*, 7/ 0#:; T))'#:3;< ) 0)'#:=; T #:; D )0* # +9% % M88#:+ 8/67D; 4 * & Fournisseur d identités Fournisseur de service + ; &1 1 +,. 0 7/*# 7) %*7 + #F0 * ) 7/

16 .)'#)7 0 7/#: Fournisseur d identités Fournisseur de service % ;! & " +,. % 7+. ) :7 $ ;*. ) %:7 % ;*. D )0. $ +, )7 + )'# 7 ) )'/ M88#: $ 13 "; % * 9%. 7) * ) < ) %. $ + % 0 )'#'/ :* +% #; % * +% 9%. % ) % D )0. 1$ +) )0" ' / M88#: $ 13 "; % * 9%?

17 . + A ) +7)# ) 4 Consommateur d assertions Fournisseur d identités Demandeur Contrôleur d accès Ressource + A 7 ; $! & " -, ) % 7+. ):7 ;*.) ):77 ;*.) ) %:7 7 ;. $ + ),6, )%)'#)7* "*6) D * 0 % ) '. )/ 0 *$ 0 ).F$#* H7)6 + +,. ) ) * ) 0 " %%I?J* + )'#< )'# )G) 7&0)9%%. ) + 6) )) 7 ) ' G) 7 &0 ) 9% / : * &M88#* V4AI3J* ();.)$ < 6)).) $ * 6 ) #* % ) 6 < * ) ) ) < ) ). %) ' )%* / +:.F$#*%N;

18 . + 4 ) +7)'# ) Base 4 Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs <; ' 0 G 7 )% ) &0 * $:$ 7

19 , &1 +, F0$*)) + ))'#<,7 + + *7 6) ): + ; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Référentiel utilisateurs Ressource + ; ; ).+ 7/ *7 + )'#. ) )'#* * # ) : + 3; Serveur SSO 4 Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + 3 % ; ) A

20 G 7* * ) ) ) + * 0 $ )'# # *) : + =;*, 7/ 0#:; T) :3;< ) 0 :=; T #:;*70 6 Serveur SSO & 4 * Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + = ; ) 34

21 &1 1 +, * + #:* ) #;*)'# ) )0/#: + ; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + % ; ) 3

22 &1 +,. 7) H6 0 *+ ) : "8! $;7 6 ) 6: + ; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + % ; ).)) 0 : +?; Serveur SSO Service Consommateur d assertions Autorité Autorité Demandeur Contrôleur d accès Ressource +? Référentiel utilisateurs ; ; ) 33

23 * ' 06 7 GTP#%6 6 % " ) 6 )+ + 0%7. %07 7# 7'# + + )' + QB$C * D) '# $, &1 +,. 0 7/#*,7'# *# + + B $C : + ; Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + % ; =7>* 3=

24 .B $C 6) )'#%. 7/* B$C * ++ )'# ) *7 + + *7 ): Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource Référentiel utilisateurs % =7>* <; ). + ) 0 * ) : + A; Serveur SSO 4 Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource Référentiel utilisateurs + A % ) <; ; # *) : + 34;*, 7/ 0#:; T)++B $C :3;< 3

25 '# 0B $C :=; T) :;< ) 0 :; T #:?;*7 )06 Serveur SSO * 4 % 8 Service Autorité Autorité & WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource + 34 Référentiel utilisateurs ; )=7>* 3

26 $ &1 1 +, * + #:* ) #;*B $C *)'# ) )0/#: + 3; Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource + 3 Référentiel utilisateurs % ; )=7>* 3?

27 $ &1 +,. ")'# ) *% B $C " + :6))';F*B$C * 7 7/ %7: + 7 )'# 0 ; ** )) )06 # Serveur SSO Service Autorité Autorité WAYF Consommateur d assertions Demandeur Contrôleur d accès Ressource + 33 Référentiel utilisateurs % 6 7 % ; )=7>* % *.!/0 3 + # 776B $C %,B $C ) E P,:; EF7 EXD7 &0 %%E % <.Y:+ ;<.:'#;." *6 B$C ) : + %; '7 )B$C )+7% " * +)H G Y:7"* 7Y ;Y6 7B $C H ) +7 3

28 F0 *%% * #* B$C # + B $C G7) / M88#7 /#)& B$C : '#)%B$C ; * % ).F$# FG* )% &0%% "B$C '# 3 6 Y 6 *),6, & " B$C : + %; H ) *) 7). 7B$C # )*7 H = *7)% B $C ) # / 7#,/F0 *% #*7 6 7%+% %#'#7* 7B $C )# 0#,/*&0%%) ) 7 * * 6+ B $C /#) Y * B $C ) /.) ) )%) 6%% + 3= établissement B établissement C établissement D IdP B IdP C IdP D établissement A IdP A WAYF SP SP SP SP + 3= 7 3./ %0 *+% M88# = $) *) 7 I=4J* )+ " / ).+*7+% * %6 : ;.&0 )& &0 %* + Q6 :%7;

29 % *.!/0 4 )%HB $C %% # " )'#* 7 6 % < "* + )'# 6 " ) ) B $C 0 + # "* * ),6, 7 % Y )% *+ 7))& $6 7* "* %, % * 7B$C + 7 '# ) '# 7"+.,Z *)+ ) 7O)'# 07)F0 *'# ) F ) *% )'# ) + B $C % ) + &,++ * " 3"* + )'#: " G;* )'#< 3 " +: " 7%;* '# ") %) ) B $C " +* *)% ") : " ; Cliquez sur le département correspondant à votre établissement : Finistère Côte d Armor Morbihan Ille-et-Vilaine + 3 Cliquez ici pour changer de région.. =7>* ++ 7B $C * )0) 7",*,) * 3A

30 * 7 " + * " : ) ';, + / 6 ) #* + ) 0 )* 6)" /)B $C %. 77 )B $C FG ")'#".)" 7) +B $C *"&" *% 7FG 8 %%T )+ T %') ) % ) ) T % 7 + ) 7 " H6' - +- ".% 7 + %% ) 1$W$ 7 : ;*8$/ 88&0)" 7%1$W$8 %<)."*- B 9 %% )& ) 7 &0 ) 9%& )% &0 ) 9%:G )$ ";* 9%:$ ";*U % *!'N # % *%%) *.F$#%>.F 1F[:-HI$;1GF':-H < ;" % " % $-.# "* + %)*%)" :* * 7; ).F$#)% "7 )%>. G, 0" ) %) ).) :.F$# ";* % 77) F * 6)) :%PRINCIPAL%;* %)*.F$# 7/>. =4

31 <!-- Extrait de resolver.xml --> <SimpleAttributeDefinition id="urn:mace:dir:attribute-def:mail"> <DataConnectorDependency requires="supann-test"/> </SimpleAttributeDefinition> <SimpleAttributeDefinition id="urn:mace:dir:attribute-def:edupersonprincipalname" smartscope="univ-test.fr"> <DataConnectorDependency requires="supann-test"/> </SimpleAttributeDefinition> <JNDIDirectoryDataConnector id="supann-test"> <Search filter="cn=%principal%"> <Controls searchscope="subtree_scope" returningobjects="false" /> </Search> <Property name="java.naming.factory.initial" value="com.sun.jndi.ldap.ldapctxfactory" /> <Property name="java.naming.provider.url" value="ldap://ldap.univ-test.fr/dc=univ-test,dc=fr,ou=people" /> <Property name="java.naming.security.protocol" value="ssl" /> <Property name="java.naming.security.principal" value="cn=admin,dc=example,dc=edu" /> <Property name="java.naming.security.credentials" value="examplepw" /> </JNDIDirectoryDataConnector> - +- ".% 7+%% % ) $ ''' + ) D)0 % % + ).)9% 7) %%%/ )7 % +%%:6)+) 7)K$,L; % 6) ), /M88## H6 %%%I3J 1$W$% 7 H6% ) $* 0 * 7 0+ DR0+ 9%F+ + 0 * " DR0* 6RR% + Q 0 % 9% :. )6 %) % % :* * * N; : + * + )+ * DN; 7 )$)$#:7 %;;*%% 6 ) % + =

32 $# % 0+<7 0+") %7/ + 7 %+," )$# )" ) % supannorganisme 6 ) %)+ 7 )0 6 % :06 7 "; <Rule> <Target> <Requester matchfunction="urn:mace:shibboleth:arp:matchfunction:exactshar"> </Requester> </Target> <Attribute name="urn:mace:dir:attribute-def:mail"> <AnyValue release="permit"/> </Attribute> </Rule> <Rule> <Target> <AnyTarget/> </Target> <Attribute name="urn:mace:cru.fr:attribute-def:supannorganisme"> <AnyValue release="permit"/> </Attribute> </Rule> $#7+/ 7 * + ) % 7+ %% )* )*) ) 0+ + ' 7*) )*7+ %: $#; % % $# ") 7 " $# % ) * % T ) )* $$#:7 7;;* % T * *7) 6 9%7" / 7) ) %% ) )")'#) V ( + " #7 ) 6)& ) * % ) G % :; % ) 6 * 7, ) % : ) ;) ) =3

33 ).% V ) * )G:& % ;< ) < 7 < ). ) ) % )* ).)", 6 ) ) <SiteGroup Name="urn:mace:cru.fr:federation"> <OriginSite Name="urn:mace:cru.fr:federation:univ-lille1.cru.fr"> <Alias>Université de Rennes 3</Alias> <Contact Type="technical" Name="Albert Dupont" <HandleService Location=" Name="idp.univ-rennes3.fr"/> <AttributeAuthority Location=" Name="idp.univ-rennes3.fr"/> <Domain>idp.univ-rennes3.fr</Domain> </OriginSite> <DestinationSite Name=" <Alias>Application de test</alias> <Contact Type="technical" Name="Roger Durand" <AssertionConsumerServiceURL Location=" <AttributeRequester Name="idp-shib.univ-brest.fr"/> </DestinationSite> </SiteGroup>.,+ T + 7 Q 7& 7, ) 6 % % 6 - " +!8* 6 ) ) * $-. ) ) + ): ) V4A; ) 6 )+.) & )/.+ ) ) ) : ) + 9%* + ;. ) ) ) * + 7, T ) ==

34 6!" # 6)* : 7/ $#;) ) % ) % %). ", O ). ) ) % $ 7 ) ) % ) * ) & ) V4A. /,<G:$; +, =

35 * ' +,# $ $ 6' H )" % / 7 " 7 + ) D)06 %$ %*.% &$ %% %% * 344 +RR %K +,LI=4J %% % * 7 %77S ).) 0) 77%. 7) # * K + )L *. $ ; 7 * )7 ) Y ' + 7 % 7) + % ) + ) % ) ) % 6 ' / 6 ) H ) 7 / * / ++ % 7*+ )*++ + %* W77")++% ) % )< % *6H : " 7 6)%;< + % + 7 :3; ) ++ +*) % D + ) " % * " ) B $C ' ++ / K) L K L // +K L*0 =

36 . 7) * * * 0 *) * $ +.-)9: # " & B'8MI3AJ 7 * B'8MI=J* ) 7 * + 77 F < " 344= + R:+C) F; :% )D ;% 344*B'8M4 RI=3J F$ <.$8:): 7, ;* B %8:=$,;- < F "F +.\* "&:] "&;+ +%% F"*) $7 $* % * D : 7 6 R* * %* + +;< H 7& :* 7* %; B'8M " F0 B$C * R %%* +0 + % 6,7&.RR R 6 + R ) B'8M: 7 I==J;. R H R %:7 F 7 I=J; ' R%+ 7 R + R 6 % ' + H " R R". 6B'8M %%' H "" R"* 7 6 RR%R R 8% :$77;I=J; B'8M &6" 6 R% R 7 6 R +R % FB$C 6," =?

37 % % H 6R $ * " 9;. " 9%:K L; R% 6 + R"% : +R;< 3 % % : +R %; * K% R% + R % + L$ R + R%7 ++ % 7 + * 7 6 R " 6 0 %.% R%* 6H +0 *% %7& * * RR%* R R++6 % 7 + )R6 7 *) * 7 ) 6 < )7 0". :* 0+)+* ; % I=4J ) ) % 7 + )* " * * *.) / 7 %6 * ) + $ * D 0+% 77 + % < % &0R < +7 % +% <.0 + %% 6 + =

38 *&. "; $ * & ) % ' 7) % +/ ) 7 % )*7)% $ ) + 7 )% + %. + ) % ) ) + $ H * ) + &7 +? ' +) %) " 6O %7)% ) 7 ) + + % ". % * + ) D )0# ", )+ 6 D )0 7 ) % ) 6 % + % *, *7)%$* ) +) %* + 7 % $ * " 9;. $I3J%+) %$ ) )+ % + : ;*.+,6$ %" 7 %RG:& % ;7+%*7 ' + urn:mace:attribute-def urn:mace:cru.fr:attribute-defi=?j )7 6 7 */ % + % 7+ F * % ) * ),6, " )'% %%,% ) * " )G? %% ) + % :; :;)% +

39 * = +>' %% + &7 ) % * )% ) + D )% 7 7 % ) 6 * 7.) )%+ 7/ 6+"F ) G'. G 7 + ) % ) 7 7) 0 6 *H6 *7 +" % 6 ) %% )& 7 % ) ) " % 7 % D 7 " ) + %.G'. + ) % D* &6" 6 G'. )%. + 6& 7 +) :% ;I=JG / 07) %)/ 7 6 * *76 ) * " 7 )0 7 % / 7 % ) +*7 +7/ %6+ F )7% %%* " 6 % 7 + ) 6 +,/ % / " + ) +7 =A

40 %! ' % 0* %% H+ <. ) G H )" % '" F%%+ ) 6, F & ) * ) 7,/ 6 :' ;;) ) * H D ) ). $-. ) / 6 *) :,6, ; 7 " $-.* 6 77, O 77 S $ I33JI3=J*) %%7 )% )/ ): + 3;*% ) Fournisseur d identités + )A!?& Fournisseur de services n )A!?& Fournisseur de services n 7 4

41 + " + + D )0. + 3? " Source d information 1 Source d information... Source d information n Portail documentaire + 3? %& $. R+ + * 6 7 R H+7 X*7R R R 7 % R: ; R* RR% 7/ R F P + R + R0 R: ;* " K L 6 R R R ' R+ R * R * R 7 R + * :; R& 0+ + % 7+%%'#* R * R7 R % 7%R+% ++ :J C) F;&+ + R %*++*R %!B $3. H )"

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

43 I3J I33J I3=J I3J I3J I3?J I3J GF * D*9 \+ * %% 3,,%%,, 9, W- *#$% &1- * ()( $7 $ 7 3F =*.*% 344=* 344=H + =A #$% &*W- 1- *. ()D$7 $ 7 3F$G'344*[* *H344*, % &,344 *%% 3 8G$*8, G9 \+$* 999 $%&$%& *999 8'> * %& " <$' * I3AJ I=4J I=J I=3J I==J I=J I=J I=?J I=J =<,$C77 F< 77<3*9999 * +RR %* =<,$C D.M% D '*9999 =<,$C* B * =<,$C 7 *9999+ " =<,$C7 F7 * 9999$$'^$ ^ =<,$C$77;*9999,,& +urn:mace:cru.fr*999 F 3H : 7;* ++^E `"` `.Va+_ a * 7B:"/ ()D$ H*9 \+ * %% 3,,,,+,4 =

44 ' + # 0+ # # )'# 3 + = $) 0)'# = + 8 )7:' ;)'# # = + %) # 0)'# +? #+ + #) 7/ /#? + A $ +7 )# + 4 $ +7 + # 0 7/6#" A + 3 # A + = #) " / /#" 3 + 7/ #" 33 +? #) 7/ # " 33 + # B $C 3= B $C )'#* 3 + A )'#*# #) "B $C / /#"B $C 3? / #"B $C 3 + 3= $ 7) % %% + 3 ") B $C 3A + 3 $ +%% 4 + 3? ")%+%%

45 $$# $$ $# $ $!' G G'. FG G8 M88# '# '! 13 1F[ 1GF'.F$# $' 7 7;:7) %*=; $, (I=J 7 %;:7 %*=; $ 7 : ; $ 7 I33JI3=J $D< :+; $ GK' 7.% L:999 ; I3?J H :&0; 7 IJ C,, ; IJ '&# : )*===3; ' +%7I3J -";..:HH3; -HI$:H H%; -H < :H H; :DH 7; ) F 7 :999, +; #U' ;N< :'!%7;I3J $-. 7 B ': F8 ' F 78 IJ &0R' $# )!7; I=J # ; : *=3=3=; >. O :. ': ():7 T7;IJ 8G$,. %.D '7I3J 8! G,' $'I33JI3=J G 7+IJ

46 . G V-. B $C & % : & % LB ': = 7 >* :==;?

47 >

Fédération d'identités et propagation d'attributs avec Shibboleth

Fédération d'identités et propagation d'attributs avec Shibboleth Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU TRAVAIL, DE l EMPLOI ET DE LA SANTÉ MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE MINISTÈRE DU BUDGET, DES COMPTES PUBLICS ET DE LA RÉFORME DE L ÉTAT Standard d'interopérabilité entre

Plus en détail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1

Shibboleth. David Verdin - JOSY Authentification centralisée pour les applications web - Paris - 4 février 2010. 5 mai 2010 1 Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth

Plus en détail

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 Web SSO SAML Liberty Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005 PLAN Cas d utilisation Déploiement du toolkit Introduction Production depuis

Plus en détail

Les solutions aux problèmes pour sécuriser XML

Les solutions aux problèmes pour sécuriser XML Les solutions aux problèmes pour sécuriser Viatcheslav BALAI balaivia@iro.umontreal.ca /Université de Montréal/ /DIRO / MCE / IFT6261/ Enseigner par Esma Aïmeur aimeur@iro.umontreal.ca Copyright,2004 Viatcheslav

Plus en détail

Formation SSO / Fédération

Formation SSO / Fédération Formation SSO / Fédération CYRIL GROSJEAN (cgrosjean@janua.fr) CONSULTANT JANUA Agenda Objectifs du SSO Terminologie, acronymes et protocoles Présentation d'architectures de SSO Présentation d'architectures

Plus en détail

Support de sources d'authentification multiples dans un portail de travail collaboratif

Support de sources d'authentification multiples dans un portail de travail collaboratif Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail collaboratif DANG

Plus en détail

Mémoire de fin d'études

Mémoire de fin d'études Institut de la Francophonie pour Informatique Institut National des Télécommunications Mémoire de fin d'études Support de sources d'authentification multiples dans un portail de travail DANG Quang Vu Responsable

Plus en détail

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI

Plus en détail

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des

Plus en détail

Cahier des charges fonctionnel

Cahier des charges fonctionnel Cahier des charges fonctionnel 10 Avril 2009 Historique Référence PLMA_CDCF_10042009.doc Intitulé Compte rendu Documents de référence PLMA_PAQ_29122009.doc E-mail Equipe itin J. GAUTIER (auteur) plma@googlegroups.com

Plus en détail

Développement de portails et outils de travail collaboratifs. Mehdi Louizi

Développement de portails et outils de travail collaboratifs. Mehdi Louizi Développement de portails et outils de travail collaboratifs Mehdi Louizi Introduction Contexte Les portails sont nés du constat que l information sur l Internet et les intranets est diffuse et pas du

Plus en détail

d authentification SSO et Shibboleth

d authentification SSO et Shibboleth SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot

Plus en détail

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin Explications sur l évolution de la maquette Version : 1.0 Nombre de pages : 9 Rédacteur : David Elias 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 20/07/2008 David Elias

Plus en détail

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 ASIP Santé DST des interfaces MSSanté des Clients de messagerie v0.9.5 14/02/2014 1 / 95 Identification du document Référence ASIP Santé MSS_FON_DST_ interfaces_clients_mssanté_v0.9.5.pdf Date de dernière

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

SAML et services hors web

SAML et services hors web SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne

Plus en détail

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Retour sur les déploiements eduroam et Fédération Éducation/Recherche Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

La gestion des identités au CNRS Le projet Janus

La gestion des identités au CNRS Le projet Janus La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Manuel de l utilisateur Office 365 Business Premium & Nom de Domaine À l usage des administrateurs pro cloud solutions 1 Sommaire 1. Divers types d utilisation... 3 2. Configuration d Office 365 Business

Plus en détail

L AIDE AUX ATELIERS D ARTISTES :

L AIDE AUX ATELIERS D ARTISTES : RAPPORT DAVID LANGLOIS-MALLET SOUS LA COORDINATION DE CORINNE RUFET, CONSEILLERE REGIONALE D ILE DE FRANCE L AIDE AUX ATELIERS D ARTISTES : PROBLÉMATIQUES INDIVIDUELLES, SOLUTIONS COLLECTIVES? DE L ATELIER-LOGEMENT

Plus en détail

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet

Plus en détail

Le théorème de Thalès et sa réciproque

Le théorème de Thalès et sa réciproque Le théorème de Thalès et sa réciproque I) Agrandissement et Réduction d une figure 1) Définition : Lorsque toutes les longueurs d une figure F sont multipliées par un même nombre k on obtient une autre

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

mikael.ates@univ st etienne.fr

mikael.ates@univ st etienne.fr 2008 mikael.ates@univ st etienne.fr Sommaire Présentation générale Standards et état de l'art Logiciels et licences Cas d'usage Interopérabilité A venir dans FederID et Avenir de FederID 2 Contexte La

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Diane-Gabrielle Tremblay (Dir.) Maryse Larivière

Diane-Gabrielle Tremblay (Dir.) Maryse Larivière Travailler plus longtemps!? L aménagement des fins de carrière en Belgique et au Québec Note de recherche no 2009-1 De l ARUC (Alliances de recherche universités-communautés) Sur la gestion des âges et

Plus en détail

Authentification unique Eurécia

Authentification unique Eurécia Authentification unique Eurécia Date/Version Contenu Etat 27/03/2013 Création du document Diffusable 03/09/2013 Mise à jour du document Diffusable 17/07/2013 Ajout du chapitre provisionning Diffusable

Plus en détail

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Integration à un domaine AD SOMMAIRE

Integration à un domaine AD SOMMAIRE Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Présentation 2 1.2 Modification des paramètres réseau 3 1.3 Intégration au domaine 4 1.4 Connexion de l utilisateur via login et mot de passe 8 1.5

Plus en détail

Internet Le service de noms - DNS

Internet Le service de noms - DNS Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address

Plus en détail

Sun Java System Access Manager Notes de version pour Microsoft Windows

Sun Java System Access Manager Notes de version pour Microsoft Windows Sun Java System Access Manager Notes de version pour Microsoft Windows Version 7 Numéro de référence 819-5800-10 Ces notes de version contiennent d importantes informations disponibles au moment de la

Plus en détail

Gestion d identités PSL Installation IdP Authentic

Gestion d identités PSL Installation IdP Authentic Gestion d identités PSL Installation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com 2 avril 2015 Table des matières 1 Installation du système de base 1 1.1 Rappel sur la la synchronisation des

Plus en détail

!" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $'

! #$#% #& ' ( &)(*% * $*' )#*(+#%(' $#),)- '(*+.%#'#/* ') $' !" #$#% #"& ' ( &)(*"% * $*' )#""*(+#%(' $#),")- '(*+.%#"'#/* "'") $' &!*#$)'#*&)"$#().*0$#1' '#'((#)"*$$# ' /("("2"(' 3'"1#* "# ),," "*(+$#1' /&"()"2$)'#,, '#' $)'#2)"#2%#"!*&# )' )&&2) -)#( / 2) /$$*%$)'#*+)

Plus en détail

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service

T4E.fr présente SSRPM, son offre de reset de mot de passe en self service T4E.fr présente SSRPM, son offre de reset de mot de passe en self service Descriptif 1. L interface graphique 2. L application SSRPM 3. Les avantages 4. Prestation 5. Les autres solutions Concernant Tools4ever

Plus en détail

UwAmp. Serveur d'evaluation

UwAmp. Serveur d'evaluation UwAmp Serveur d'evaluation Aide sur UwAmp From UwAmp Wiki Jump to: navigation, search Tous les tutoriaux et aide sur l'installation et l'utilisation de UwAmp sont référencé sur cette page. Vous pouvez

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF. Benjamin Depardon

SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF. Benjamin Depardon SysFera-DS : vers une solution de portail scientifique collaboratif chez EDF Benjamin Depardon Plan de la présentation 1 Contexte 2 SysFera-DS 3 Solution mise en place 4 Conclusion et perspectives SysFera

Plus en détail

Service d'authentification LDAP et SSO avec CAS

Service d'authentification LDAP et SSO avec CAS Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites

Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites I Droites perpendiculaires Lorsque deux droites se coupent, on dit qu elles sont sécantes Les droites (d 1 ) et (d 2 ) sont sécantes en A Le point A est le point d intersection des 2 droites Lorsque deux

Plus en détail

Windows serveur 2012 : Active Directory

Windows serveur 2012 : Active Directory Active Directory permet de représenter et de stocker les éléments constitutifs du réseau (les ressources informatiques mais également les utilisateurs) sous formes d'objets, c'est-à-dire un ensemble d'attributs

Plus en détail

La fédération d identité Contexte, normes, exemples

La fédération d identité Contexte, normes, exemples La fédération d identité Contexte, normes, exemples Le 10 mai 2011 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without

Plus en détail

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS

Installation Serveur DNS Bind9 Ubuntu 12.04 LTS 1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de

Plus en détail

1 - EXCHANGE 2003 - Installation

1 - EXCHANGE 2003 - Installation Page 1 sur 23 Le serveur FRBAR-MAIL01 est Contrôleur du domaine mlmd.lan. Il est serveur DNS ((avec redirecteur DNS orange) + AD + DHCP + serveur exchange 2003)) Nom de domaine mlmd.eu Page 2 sur 23 MLMD.EU

Plus en détail

Installation. du serveur SCRIBE virtuel d'amonecole

Installation. du serveur SCRIBE virtuel d'amonecole Installation 11/05/2010 du serveur SCRIBE virtuel d'amonecole pour les écoles de Charente Préalable : Installation d'un serveur amonécole déjà effectué Voici les paramètres du réseau à prendre en compte

Plus en détail

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final 1 SOMMAIRE 1. Introduction... 3 2. Que configure t-on avec cet outil?... 3 3. Comment accéder à cet outil?... 4 4. Login / Password...

Plus en détail

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements

Plus en détail

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Evolutions du guichet de la fédération et gestion des métadonnées SAML Evolutions du guichet de la fédération et gestion des métadonnées SAML 17/07/2015 1 Evolutions Guichet ajout des logos des IdP/SP collecte des URL de Single Logout vérifications sur les certificats X.509

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

GESTION DES IDENTITÉS ---

GESTION DES IDENTITÉS --- Dossier technique GESTION DES IDENTITÉS --- Juillet 2007 Groupe «Gestion des identités» CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 30, rue Pierre Sémard, 75009 PARIS Tél. : +33 153 25 08 80 Fax : +33

Plus en détail

INDEX. (http://www.switch.ch) Introduction...2. Acquisition d un nouveau nom de domaine...2. Redirection du domaine vers NexLink...

INDEX. (http://www.switch.ch) Introduction...2. Acquisition d un nouveau nom de domaine...2. Redirection du domaine vers NexLink... Nom de domaine.ch/.li (http://www.switch.ch) INDEX Introduction...2 Acquisition d un nouveau nom de domaine...2 Redirection du domaine vers NexLink...6 créé le 04.10.07 Version 1.1 Introduction Lorsque

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise. Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Autorisation et gestion de accréditations

Autorisation et gestion de accréditations XACML Autorisation et gestion de accréditations Romain Laborde laborde@irit.fr Standard OASIS (Organization for the Advancement of Structured Information Standards) extensible Access Control Markup Language

Plus en détail

Guide d'intégration de l'application IAM

Guide d'intégration de l'application IAM Guide d'intégration de l'application IAM Date 7/05/2012 Version 2.0 TABLE DES MATIÈRES 1 Perspective «Business»...3 1.1 Objectifs de l'iam fédéral...3 1.2 Le rôle du programme IAM de Fedict dans la fourniture

Plus en détail

Exercices de géométrie

Exercices de géométrie Exercices de géométrie Stage olympique de Bois-le-Roi, avril 2006 Igor Kortchemski Exercices vus en cours Exercice 1. (IMO 2000) Soient Ω 1 et Ω 2 deux cercles qui se coupent en M et en N. Soit la tangente

Plus en détail

Belfius Secure EDI formulaire de configuration

Belfius Secure EDI formulaire de configuration Belfius Secure EDI formulaire de configuration 1. Informations contact Données client Adresse: Code postal Localité: Votre responsable commercial : Contact Management Personne autorisée à : Ajouter ou

Plus en détail

Présentation Bpifrance Prêt Numérique Juin 2015

Présentation Bpifrance Prêt Numérique Juin 2015 Présentation Bpifrance Prêt Numérique Juin 2015 01. Qui nous sommes NÉ EN 2013 Du besoin de simplifier l accès au financement pour les PME, d apporter des réponses globales à leurs besoins financiers,

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique

Plus en détail

8.1 Généralités sur les fonctions de plusieurs variables réelles. f : R 2 R (x, y) 1 x 2 y 2

8.1 Généralités sur les fonctions de plusieurs variables réelles. f : R 2 R (x, y) 1 x 2 y 2 Chapitre 8 Fonctions de plusieurs variables 8.1 Généralités sur les fonctions de plusieurs variables réelles Définition. Une fonction réelle de n variables réelles est une application d une partie de R

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

04002-LOR 2004 Mars 2004

04002-LOR 2004 Mars 2004 04002-LOR 2004 LES INTERACTIONS IPSEC/DNS ---ooo--- Abstract :!! "!! $!!! "!! %$ & '( ) * + *, $ $,, $ ---ooo - - *./ 0! 1023224" 4 %- - *5 " 6 " 6 7 6 8./ 0! 1023224" 4 %6 "6 7 5 " - - * Jean-Jacques.Puig@int-evry.fr

Plus en détail

Déploiement d OCS 1.02 RC2 sous Debian Etch 64

Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Déploiement d OCS 1.02 RC2 sous Debian Etch 64 Par Big_orneau Note : Utilisation ici d OCS sur un domu Xen. Les commandes sont en italiques. - Avant toute chose vérifier absolument : La date sur le serveur

Plus en détail

NU-PH-11-04. Portail http. www.neocoretech.com

NU-PH-11-04. Portail http. www.neocoretech.com NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants

Plus en détail

Nom de domaine.ch /.li (http://www.switch.ch)

Nom de domaine.ch /.li (http://www.switch.ch) Nom de domaine.ch /.li (http://www.switch.ch) Aperçu du document : 1. Introduction 2. Acquisition d un nouveau nom de domaine (page 2) 3. Redirection d un domaine vers Nexlink (page 6) 1. Introduction

Plus en détail

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise OFFRE MDB Service & Architecture Technique MyDataBall Saas (Software as a Service) MyDataBall On Premise L offre Produit / Service 1 Implantation Rédaction collaborative du cahier des charges 2 3 de la

Plus en détail

L administration au service de l investissement et de la création d entreprise au Maroc cas de l OMPIC. Adil El Maliki- OMPIC

L administration au service de l investissement et de la création d entreprise au Maroc cas de l OMPIC. Adil El Maliki- OMPIC L administration au service de l investissement et de la création d entreprise au Maroc cas de l OMPIC Adil El Maliki- OMPIC Office Marocain de la Propriété Industrielle et Commerciale Créé par la loi

Plus en détail

A009 Maîtrise des enregistrements

A009 Maîtrise des enregistrements 28.11.2014 Version 11 Page 1 de 8 A009 Maîtrise des enregistrements Modifications : pages 2, 5 South Lane Tower I 1, avenue du Swing L-4367 Belvau Tél.: (+352) 2477 4360 Fa: (+352) 2479 4360 olas@ilnas.etat.lu

Plus en détail

Formation fédération d identités Jour 1

Formation fédération d identités Jour 1 Formation fédération d identités Jour 1 Formateurs : Sébastien Médard Olivier Salaün Forma&on fédéra&on Mars 2015 - Strasbourg 1 RENATER Opérateur réseau enseignement et recherche Sécurité Le CERT RENATER

Plus en détail

EJBCA PKI Open Source

EJBCA PKI Open Source PKI Open Source http://www.auditiel.fr/docs/installation.pdf 1 SOMMAIRE 1Sommaire... 2 2Introduction... 3 2.1Pré requis...3 2.2Versions... 3 2.3Glossaire...3 3Installation...4 3.1Composants nécessaires...

Plus en détail

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market

Plus en détail

TUTORIAL DE CREATION D UN

TUTORIAL DE CREATION D UN TUTORIAL DE CREATION D UN COMPTE DYNDNS (ED 2) 1) WWW.DYNDNS.COM... 1 2) CREATION DU COMPTE :... 1 A) CLIQUER SUR «CREATE ACCOUNT»... 1 B) RENSEIGNEMENT DES DONNEES DU COMPTE :... 1 C) UNE FOIS LE COMPTE

Plus en détail

Administration réseau Résolution de noms et attribution d adresses IP

Administration réseau Résolution de noms et attribution d adresses IP Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le

Plus en détail

Référentiel Général d'interopérabilité

Référentiel Général d'interopérabilité Ministère délégué au budget et à la réforme de l'etat Direction Générale de la Modernisation de l Etat Référentiel Général d'interopérabilité Interopérabilité Organisationnelle Normes et recommandations

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14 Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE

CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez

Plus en détail

Manuel Technique. Gestion Technique Centralisée des récupérateurs POWERPLAY

Manuel Technique. Gestion Technique Centralisée des récupérateurs POWERPLAY Manuel Technique Gestion Technique Centralisée des récupérateurs POWERPLAY NT1284 B 1 JANVIER 2011 S O M M A I R E INTRODUCTION... 3 BRANCHEMENT DE LA GTC... 4 Ping Module : code FA 124760EXEMPLE DE CONNEXION

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

REAUMUR-ACO-PRES. Wifi : Point et perspectives

REAUMUR-ACO-PRES. Wifi : Point et perspectives REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO

Plus en détail

Cours 02 : Problème général de la programmation linéaire

Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

Installer un serveur de listes de diffusion

Installer un serveur de listes de diffusion Le service de listes de diffusion à univ-rennes1.fr Serge Aumont et Odile Germès serge.aumont@univ-rennes1.fr odile.germes@univ-rennes1.fr Octobre 1995 Résumé La présence de la cellule technique du CRU

Plus en détail

RECOMMANDATIONS POUR LA GESTION DE

RECOMMANDATIONS POUR LA GESTION DE Projet : schéma directeur des espaces numériques de travail (SDET) Date : 10/07/2003 Type : dossier de recommandations Version - Révision : 1.0 RECOMMANDATIONS POUR LA GESTION DE L'AUTHENTIFICATION-AUTORISATION-SSO

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

erma (Instructions d utilisateur )

erma (Instructions d utilisateur ) erma (Instructions d utilisateur ) Table des Matières S enregistrer en tant qu utilisateur externe Page 3 8 Comment soumettre une demande d erma Page 9 16 Demandes Soumises Et après? Page 17 22 Demandes

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Renommer un contrôleur de Domaine Active Directory Sous Windows Server 2008 R2

Renommer un contrôleur de Domaine Active Directory Sous Windows Server 2008 R2 Renommer un contrôleur de Domaine Active Sous Windows Server 2008 R2 Introduction Cet article décrit les étapes à pour changer le nom d un contrôleur de domaine sous Windows Server 2008 R2. Mais peut aussi

Plus en détail