A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT
|
|
- Benjamin Cardinal
- il y a 8 ans
- Total affichages :
Transcription
1 DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document v1.2 Date de dernière mise à jour 21/03/12 Nb pages : 20 Solution(s) cible(s) principale(s) NetMaternelle, NetEcole, NetCollège, NetLycée Solution(s) cible(s) secondaire(s) Rédacteur(s) ITOP EDUCATION Valideur(s) Destinataires Dernières modifications Editeurs d applications et ressources pédagogiques connectées à l ENT Ajout des références vers le SDET et l annexe AAS
2 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 2 / 20 HISTORIQUE DES VERSIONS Version Date Changement par rapport à la version précédente Rédact. par /02/2012 Création du document GJ /03/2012 Ajout des annexes GJ /03/2012 Ajout des références au SDET et à l annexe AAS. GJ Vérif. par
3 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 3 / 20 SOMMAIRE 1. Préambule 4 2. Présentation du protocole CAS (Central Authentication Service) 5 3. Fonctionnement du serveur Fonctionnement sans proxy 1ére connexion Fonctionnement sans proxy 2ème connexion Fonctionnement sans proxy Définitions 8 TGC - Ticket Granting Cookie 8 ST Service Ticket 8 4. Fonctionnement Client CAS Définition Mise en place d une authentification CAS Prérequis Installation d un client CAS 9 5. Respect du SDET Annexe AAS : Annexes 14 Réponses du serveur CAS 14 Authentification réussie 14 Authentification échouée 14 Client CAS 15 ASP.Net 15 PHP 17 JAVA 18
4 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 4 / PREAMBULE Dans ce document, les éditeurs de service tiers peuvent trouver la description du système d authentification unique SSO 1 utilisé dans l ENT : - Description du protocole CAS - Explication de son utilisation pour la connexion aux diverses applications tierces - Scénarios de test Un SSO est un système qui permet de centraliser l'authentification au sein d'applications connexes. Voici les différents avantages : - La gestion des informations de connexion est simplifiée étant donné que l utilisateur n a pas à prendre connaissance de ces dernières (sauf pour certain connecteur 2 ) - Gain de temps : Les personnes utilisant plusieurs applications tierces connectées dans l ENT ne devront pas se ré authentifier. - Simplifier la conception des applications en déportant la gestion de l'authentification vers un entrepôt central (utilisant un annuaire LDAP ou une base de données par exemple). 1 SSO : Single Sign On authentification unique 2 Connecteur : Liaison entre l ENT et une application tierce permettant l authentification d un utilisateur
5 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 5 / PRESENTATION DU PROTOCOLE CAS 3 (CENTRAL AUTHENTICATION SERVICE) CAS est un système d authentification unique respectant un protocole développé par l Université de Yale. C'est un mécanisme très solide, qui est implanté dans plusieurs universités et organismes dans le monde. Ce mécanisme est très utilisé dans les différentes applications utilisées dans le domaine de l éducation. 3. FONCTIONNEMENT DU SERVEUR A l aide de nombreux schémas, nous allons expliquer le fonctionnement du Serveur CAS. Le protocole CAS connait deux types de fonctionnement : - Fonctionnement avec proxy - Fonctionnement sans proxy A ce jour, nous n utilisons que le fonctionnement sans proxy. Le fonctionnement en mode simple, sans proxy, permet à une application CAS 4 de donner accès à d'autres applications clientes sous condition. Ces applications clientes valideront le ticket transmis par l'application Web auprès du serveur CAS. 3 Pour la présentation du serveur CAS et pour un maximum de clarté nous nous inspirons de la documentation proposée par JASIG, créateur du Protocole CAS : 4 Application CAS : Application possédant un client CAS
6 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 6 / Fonctionnement sans proxy 1ére connexion Nous allons décrire la connexion étape par étape en s appuyant sur le schéma suivant : Client / Navigateur Application tierce 1 Connecteur 4 /cas/servicevalidate ou /cas/validate /cas/login Service de validation Service d authentification 3b Serveur CAS 3 3a 3a Active Directory 1. Un utilisateur se connecte à une application Web CAS. 2. Il est redirigé vers le formulaire de login du serveur CAS. o Url : 3. Si aucune session d authentification n est connue, l utilisateur doit s authentifier et valider son identité auprès de l Active Directory. a. Si l authentification échoue, une erreur est envoyée sur le formulaire d authentification. b. Si l authentification réussie, le serveur CAS renvoie un TGC (Ticket Granting Cookie) à l utilisateur. o Url : 4. L utilisateur est alors redirigé vers l application Web avec un ST (Service Ticket). 5. L application demande la validation du ST auprès du serveur CAS pour vérifier : o que le ticket existe o que le ticket soit valide o que le couple service/ticket correspond o Url CAS 1.0 et CAS 2.0: =ST et Le serveur CAS renverra un ticket CAS pour authentifier l utilisateur au sein de l application ou bien l avertir d un problème de connexion CAS.
7 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 7 / Fonctionnement sans proxy 2ème connexion Ainsi connecté au serveur CAS, l utilisateur suivra alors le protocole de connexion suivant. Nous allons décrire la connexion étape par étape en s appuyant sur le schéma suivant : Client / Navigateur Application tierce 1 Connecteur 3 /cas/servicevalidate ou /cas/validate /cas/login Service de validation Service d authentification 2 Serveur CAS 3 1. Un utilisateur accède à une application Web CAS. 2. Il est redirigé vers le serveur CAS. o Url : 3. L utilisateur est alors redirigé vers l application Web avec un ST (Service Ticket). o Pour cela, le serveur CAS lira le TGC transmit lors de l étape 2 pour envoyer à l application un nouveau ST en paramètre URL o Url : 4. L application demande la validation du ST auprès du serveur CAS pour vérifier : o que le ticket existe o que le ticket soit valide o que le couple service/ticket correspond o Url CAS 1.0 et CAS 2.0: =ST et Le serveur CAS renverra un ticket CAS pour authentifier l utilisateur au sein de l application ou bien l avertir d un problème de connexion CAS. On peut noter que pour cette deuxième connexion, l utilisateur n a pas à ressaisir ses identifiants. Les authentifications sont automatiques et transparentes pour l utilisateur.
8 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 8 / Fonctionnement sans proxy Définitions Voici les abréviations utilisées dans les parties 3.1 et 3.2 : TGC - Ticket Granting Cookie Ce ticket est un cookie de session transmit par le serveur CAS au navigateur du client lors de la phase de login. Utilisant un canal sécurisé (https), seul le serveur CAS pourra lire et écrire sur le TGC. Ce cookie est valide durant la session de l utilisateur et permet d obtenir un ST (Service Ticket) auprès du Serveur CAS. Le TGC permet d identifier l utilisateur sur le serveur CAS. ST Service Ticket Ce ticket va servir à authentifier une personne pour une application donnée 5. Il est envoyé par le serveur CAS après validation d authentification (3.1 étape 3b et 3.2 étape 3). Ce ticket est transmis par paramètre url sous la forme : o Ce ticket ne peut être utilisé qu une fois. De plus, des règles de temps peuvent s appliquer sur un ticket. L authentification ne se fera qu après la validation du ST par le serveur CAS. Ces échanges se font directement entre l application Web et le serveur CAS. Une fois la demande de validation effectuée, une réponse est envoyée à l application et le ST est invalidé. Le ST permet d authentifier un utilisateur sur un service, et pour une seule connexion. 5 Application donnée : cette application est identifié sous le nom de «service» pour le serveur CAS
9 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 9 / FONCTIONNEMENT CLIENT CAS 4.1. Définition Un client CAS est un module 6 permettant de faire interagir l application avec le serveur CAS. Sur le site de JASIG ( de nombreux client CAS sont proposés (seul les langages de programmation sont différents). La diversité de ces client CAS ainsi que la standardisation des échanges (HTTPS et XML) Client / Serveur facilitent l intégration de la technologie CAS au sein d une application Mise en place d une authentification CAS Prérequis Pour qu une authentification CAS soit prévue, il faut prévoir comme travaux : - Page d accès à l application - Vérifier l existence d une connexion sur toutes les pages sensibles d une application o Si une page (formulaire) doit être protégée par une authentification il faut qu à la création de la page, que l éditeur vérifie l existence de la session de l utilisateur. Si cette session n existe pas, il faut alors rediriger automatiquement la personne vers la page d accès (Client CAS) Installation d un client CAS Il faut avant tout configurer le serveur CAS pour paramétrer le service souhaité. De plus, le retour XML de la réponse CAS doit posséder l attribut «user». Une fois ce paramétrage effectué, il faut adapter l authentification de votre application web afin de supporter l authentification via un serveur CAS (cf. annexe «Client CAS»). 6 Module : partie d un développement informatique ayant une fonctionnalité particulière.
10 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 10 / RESPECT DU SDET ANNEXE AAS : Le Ministère de l Education Nationale a publié un schéma directeur des espaces numériques de travail (SDET) afin d encadrer et de formaliser les préconisations organisationnelles, fonctionnelles et techniques d un espace numérique de travail (ENT). Vous trouverez la publication de la dernière version du SDET sur le site du Ministère de l Education Nationale 7. Afin d encadrer l interconnexion entre les ENT et les applications distantes ou services tiers, une annexe a été rédigé spécifiquement dans le SDET. C est l annexe AAS : - Recommandations pour l Authentification-Autorisation-SSO : AAS 8 - «l'identification, l'authentification, la gestion des autorisations et du Single Sign-On (AAS)» Il est important de souligner que l annexe AAS décrit le contexte de diffusion des informations pour les authentifications SSO. En effet, l AAS présente une liste de cinq catégories d autorisation de diffusion. Pour chaque service, la réponse CAS devra être personnalisée en fonction de la catégorie déterminée par les deux éditeurs (Editeur d application et ENT) : - Catégorie 1 : o L accès au service ne nécessite ni authentification ni contrôle d accès (accès libre). Aucune information d identité sur l utilisateur ne doit être transmise pour l accès à un service tiers appartenant à cette catégorie. o Dans ce cas, il n y a pas de liaison avec le serveur CAS, l accès au service tiers se faisant directement sans besoin d authentification. - Catégorie 2 : o o L accès au service nécessite une authentification et un contrôle d accès basés uniquement sur l appartenance de l utilisateur à l ENT et/ou à un établissement scolaire défini. Les données qui PEUVENT être échangées afin d assurer l authentification et le contrôle d accès sont : L identifiant de l ENT de l utilisateur L identifiant de l établissement de l accédant (UAI / ex-rne). Le profil de l accédant (catégorie de personnes), non associé à une identité. o D autres attributs non associés à une identité PEUVENT être échangés (ces attributs sont donnés dans le tableau du paragraphe 9.2.2, cf. annexe AAS). o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas=' <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> <cas:profil>national_3</cas:profil> <cas:uai> z</cas:uai> </cas:authenticationsuccess> </cas:serviceresponse> 7 SDET : 8 AAS :
11 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 11 / 20 - Catégorie 3 : o L accès au service nécessite une authentification et un contrôle d accès de l accédant avec transmission de données non nominatives mais uniques par utilisateur (identifiant utilisateur non significatif). o Les données qui PEUVENT être échangées afin d assurer l authentification et le contrôle d accès sont : Un identifiant unique par utilisateur mais qui ne permette pas d être associé à l identité de l accédant (identifiant interne à l ENT uid) Le profil de l accédant non associé à une identité L identifiant de l établissement à partir duquel le service tiers est appelé (UAI / ex RNE) o Remarque : toute autre donnée NE DOIT PAS être transmise. o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas=' <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> <cas:profil>national_3</cas:profil> <cas:uai> z</cas:uai> </cas:authenticationsuccess> </cas:serviceresponse> - Catégorie 4 : o L accès au service s effectue sur la base d informations nominatives sur l accédant, dont dispose au préalable le service tiers, et d informations non nominatives transmises par l ENT lors de la connexion (mapping d identités réalisé par le service tiers). o Le processus d inscription au service applicatif s effectue «hors ENT». o Lors de l inscription préalable, le service tiers PEUT demander à l utilisateur des attributs afin de réaliser, par la suite, l authentification, le contrôle d accès ou la personnalisation. o Par ailleurs, à cette occasion, le service tiers DOIT faire mention des conditions générales d accès au service en cohérence avec les recommandations CNIL relatives au traitement de données à caractère personnel. o De plus, les données qui PEUVENT être échangées de l ENT vers le service tiers sont : L identifiant de l ENT de l utilisateur. Ou bien un identifiant unique par utilisateur mais qui ne permette pas d être associé à l identité de l accédant. o Remarque : toute autre donnée NE DOIT PAS être transmise. o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas=' <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> </cas:authenticationsuccess> </cas:serviceresponse>
12 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 12 / 20 - Catégorie 5 : o L accès au service s effectue sur la base d informations fournies par l utilisateur lors de la première connexion au service tiers via l ENT (formulaire en ligne ). o Lors des connexions suivantes, l accédant sera reconnu par le service tiers sur la base d informations utilisateur transmises par l ENT (fonctionnement identique à la catégorie 4 : mapping d identités). o Les informations d identité qui PEUVENT être demandées à l utilisateur lors de la 1ère connexion DOIVENT être déclarées préalablement dans la convention de service. Ces données POURRONT couvrir l ensemble des attributs relatifs aux utilisateurs décrits à l annexe 2 du «Cahier des charges de l annuaire ENT». o Les informations d identité DOIVENT être demandées au détail et dans la limite du nécessaire par rapport à la finalité du service tiers (authentification, contrôle d accès, personnalisation, suivi de l utilisateur). o Remarque : toutes les informations échangées lors de cette première connexion sont fournies sur la base du volontariat de l accédant. A cette occasion, les conditions générales d accès au service devront y être explicitement précisées. o Les caractéristiques sont identiques à la catégorie 4, à la seule différence et qu à la première connexion, le service ne demandera pas le couple d identifiants de connexion, mais proposera de remplir un formulaire avec différentes informations qu il stockera dans ses bases. o Dans ce cas, nous envoyons par la réponse CAS personnalisée pour le service : <cas:serviceresponse xmlns:cas=' <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> <cas:profil>national_3</cas:profil> <cas:uai> z</cas:uai> <cas:classes> <cas:classe>601</cas:classe> <cas:classe>503</cas:classe> </cas:classes> <cas:groupes> <cas:groupe>groupe1</cas:groupe> <cas:groupe>groupe2</cas:groupe> </cas:groupes> </cas:authenticationsuccess> </cas:serviceresponse> L AAS autorise toute transmission d information tant que celles-ci ne sont pas des informations d authentifications et nominatives.
13 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 13 / 20 Voici une liste non exhaustive d attributs pouvant être transmis : - Elèves o Code du niveau de formation o Filière o Niveau de formation du diplôme o Code du niveau de formation o Spécialité o Enseignements o Classe o Groupes - Enseignants o Disciplines et catégorie de discipline de poste associée o Matières enseignées o Classes affectées o Groupes affectés - ENTAuxNonEnsServAc / ENTAuxNonEnsCollLoc / ENTAuxNonEnsEtab o Service de la personne
14 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 14 / ANNEXES Réponses du serveur CAS Authentification réussie <cas:serviceresponse xmlns:cas=' <cas:authenticationsuccess> <cas:user>37db5e d5-a0f5-4394b26e9fea</cas:user> </cas:authenticationsuccess> </cas:serviceresponse> Le tag «cas:authenticationsuccess» indique que l'authentification est réussie. Authentification échouée <cas:serviceresponse xmlns:cas=' <cas:authenticationfailure code="invalid_ticket"> Ticket ST aA5Yuvrxzpv8Tau1cYQ7 not recognized </cas:authenticationfailure> </cas:serviceresponse> Le tag «cas:authenticationfailure» indique que l'authentification a échouée.
15 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 15 / 20 Client CAS ASP.Net Classe d authentification CAS using System; using System.IO; using System.Linq; using System.Net; using System.Web; using System.Xml; public partial class clientauthentificat : System.Web.UI.Page protected void Page_Load(object sender, EventArgs e) try const string CASHOST = " string service = HttpUtility.UrlEncode(Request.Url.AbsoluteUri); // Récupération du ticket dans l'url string tkt = Request.QueryString["ticket"]; // S'il n'existe pas de ticket, alors on redirige vers /login du serveur CAS if (tkt == null tkt.length == 0) string redir = CASHOST + "login?" + "service=" + service; Response.Redirect(redir, false); return; string validateurl = CASHOST + "servicevalidate?" + "service=" + service.replace(httputility.urlencode("&ticket=" + tkt), "") + "&ticket=" + tkt; StreamReader Reader = new StreamReader(new WebClient().OpenRead(validateurl)); string resp = Reader.ReadToEnd(); NameTable nt = new NameTable(); XmlNamespaceManager nsmgr = new XmlNamespaceManager(nt); XmlParserContext context = new XmlParserContext(null, nsmgr, null, XmlSpace.None); XmlTextReader reader = new XmlTextReader(resp, XmlNodeType.Element, context); string netid = null; bool CASError = true; while (reader.read()) if (reader.isstartelement()) string tag = reader.localname; if (tag.contains("authenticationfailure")) CASError = true; if (tag.contains("authenticationsuccess")) CASError = false; if (!CASError) if (tag.contains("user")) netid = reader.readstring(); if (CASError) Response.Write("L'authentification CAS n'a pas pu fonctionner.") ; else if (netid == null) Response.Write("Validation échoué, utilisateur non trouvé!"); else Response.Write("idUser = " + netid), false); catch (Exception ex) Response.Write("Impossible d'utiliser la connexion CAS pour le moment.");
16 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 16 / 20 Page ASPX <h2> Test du client CAS ASP.NET </h2> <p> Etat de la connexion : <asp:label runat="server" id="lbl_etat" /> <br /> Utilisateur : <asp:label runat="server" id="lbl_user" /> </p> <p> Erreurs : <asp:label runat="server" id="lbl_erreur" /> </p> Ce code source n est qu un exemple, sur «JASIG» de nombreux client CAS ASP.NET sont disponibles.
17 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 17 / 20 PHP Structure de l application Web Pour tester un client CAS en PHP, vous pouvez utiliser le client PHP CAS suivant : phpcas : Il est nécessaire de télécharger la version adaptée à votre version de PHP. Vous trouverez des exemples d utilisation sur la page suivante : Exemple d utilisation du client phpcas dans une application web : <?php?> // Chargement du fichier config.php require_once './config.php'; // Chargement de la librairie CAS require_once $phpcas_path. '/CAS.php'; // Permet de log la connexion dans le répertoire approprié phpcas::setdebug(); // Créer / instancie lobjet CAS qui va permettre d interagir avec le serveur CAS phpcas::client(cas_version_2_0, $cas_host, $cas_port, $cas_context); // La validation du serveur CAS est crucial pour la sécurité protocole CAS! phpcas::setnocasservervalidation(); // Authentification CAS phpcas::forceauthentication(); // L utilisateur veut se déconnecter if (isset($_request['logout'])) phpcas::logout(); <html> <head> <title>phpcas Client basic</title> </head> <body> <h1>authentification reussie!</h1> <p> Le login utilisateur est <b><?php echo phpcas::getuser();?></b>. </p> <p> Version de phpcas <b><?php echo phpcas::getversion();?></b>. </p> <p> <a href="?logout=">deconnexion</a> </p> </body> </html> Contenu du fichier config.php <?php $phpcas_path = './CAS'; // Hostname complet du serveur CAS $cas_host = 'cas.enteduc.fr'; $cas_context = '/cas'; // Port du serveur CAS. Par d 馡 ut le port pour https est 443 $cas_port = 443;?> header('content-type: text/html; charset=utf-8');
18 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 18 / 20 Prérequis JAVA Il est obligatoire de référencé dans le package : - import edu.yale.its.tp.cas.client.serviceticketvalidator; Sans cette classe, les échanges entre client et serveur CAS ne pourra pas s effectué. Classe d authentification CAS package com.xxx.util; import java.sql.connection; import javax.servlet.requestdispatcher; import javax.servlet.http.httpservletrequest; import javax.servlet.http.httpservletresponse; import javax.servlet.http.httpsession; import javax.sql.datasource; import org.apache.commons.lang.stringescapeutils; import org.apache.commons.lang.stringutils; import edu.yale.its.tp.cas.client.serviceticketvalidator; public class AuthentificationManagerCASInterne extends AuthentificationManager public boolean authentifie(httpservletrequest request, HttpServletResponse response) throws Exception return this.verifiesession(request, response); public boolean verifiesession(httpservletrequest request, HttpServletResponse response) // Valeur renvoyée boolean retour = false; try HttpSession session = request.getsession(); session.setattribute("authentificationinterne", Boolean.FALSE); session.setattribute("casinterne", Boolean.TRUE); // Datasource récupérée de la session String datasource = (String) session.getattribute("datasource"); // On récupère l'utilisateur en session String utilisateur = session.getattribute("utilisateur"); if (datasource == null) // On s'appuie alors sur le contexte tomcat String contexte = ((HttpServletRequest) request).getcontextpath(); if (contexte.startswith("/")) contexte = contexte.substring(1).tolowercase(); datasource = contexte; session.setattribute("datasource", datasource); if (utilisateur == null request.getparameter("ticket")!= null) session.removeattribute("ticketdemande"); // On retrouve l'url de la requête String urlmonservice = request.getrequesturl().tostring(); if (urlmonservice.startswith(" urlmonservice = "https" + urlmonservice.substring(4, urlmonservice.length()); else if (urlmonservice.startswith("www")) urlmonservice = " + urlmonservice; String serveurcasurl = urlmonservice.substring(0, urlmonservice.indexof("servlet")); serveurcasurl += "cas"; String os = System.getProperty("os.name").toLowerCase(); if (os.indexof("win") >= 0) String finurlmonservice = urlmonservice.substring(urlmonservice.indexof("servlet")); urlmonservice = response.encodeurl(serveurcasurl + "/toto"); // Le filtre doit rajouter le RNE normalement urlmonservice = urlmonservice.substring(0, urlmonservice.indexof("cas")); urlmonservice = urlmonservice + finurlmonservice; DataSource ds = null;
19 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 19 / 20 if (datasource!= null) ds = (DataSource) this.ctx_.lookup("java:comp/env/jdbc/" + datasource); // On regarde si on est en callback ou pas String callback = (String) session.getattribute("callback"); if (callback!= null) String ticket = request.getparameter("ticket"); String CASValidate = serveurcasurl + "/servicevalidate" ; ServiceTicketValidator st = new ServiceTicketValidator(); // Si il n y a pas de ticket, on recherche l'utilisateur dans la session if (ticket == null) utilisateur = session.getattribute("utilisateur"); else // Cas de la plateforme Windows if (urlmonservice.tolowercase().indexof("enteduc") > 0 urlmonservice.tolowercase().indexof(".itop.local") > 0) CASValidate = " + datasource + "/cas/servicevalidate" ; urlmonservice = StringUtils.replace(urlMonService, " " urlmonservice = StringUtils.replace(urlMonService, ":443", ""); st.setcasvalidateurl(casvalidate); st.setserviceticket(ticket); st.setservice(urlmonservice); st.validate(); if (!st.isauthenticationsuccesful()) utilisateur = session.getattribute("utilisateur"); else System.out.println(">> authentification CAS KO"); if (utilisateur!= null) session.removeattribute("callback"); retour = true; else if (ticket!= null ) System.out.println(">> Ticket : " + ticket); session.removeattribute("callback"); if (st.isauthenticationsuccesful()) // Authentification OK dans le CAS : on retrouve le login String login = st.getuser(); else else if (login!= null && login!= "") session.setattribute("utilisateur", utilisateur); System.out.println("L'utilisateur " + login + " a pas été retrouvé!"); retour = true; else System.out.println("L'utilisateur n a pas été retrouvé!"); System.out.println(">> Erreur CAS : " + st.geterrorcode() + " - " + st.geterrormessage()); // Le ticket est null : on le demande session.setattribute("ticketdemande", Boolean.TRUE); String CASLogin = serveurcasurl + "/login"; response.sendredirect(response.encoderedirecturl(caslogin + "?service=" + urlmonservice));
20 REFO-DT-ENTV2-ServeurCAS-v1.2.docx 21/03/12 Page 20 / 20 else // On fait le callback session.setattribute("callback", "callback"); String CASLogin = serveurcasurl + "/login"; else return true; response.sendredirect(response.encoderedirecturl(caslogin + "?service=" +urlmonservice)); catch (Exception ex) ex.printstacktrace(); return retour; public boolean casinterne() return true; Ce code source n est qu un exemple, sur «JASIG» de nombreux client CAS JAVA 3.0 et 3.1 sont disponibles.
Aspects techniques : guide d interfaçage SSO
COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans
Plus en détailDocumentation CAS à destination des éditeurs
Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailAuthentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Plus en détailMISE EN PLACE DU CONNECTEUR SACOCHE
MISE EN PLACE DU CONNECTEUR SACOCHE Titre descriptif du document Référence du document REFO-MU-ENTV2-Utilisation du connecteur Sacoche v1.0.docx Nom du fichier REFO-MU-ENTV2-Utilisation du connecteur Sacoche
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Plus en détailDossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10
Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailEspace Numérique de Travail
Espace Numérique de Travail Guide d'interopérabilité ENT IDF - Guide d'interoperabilité - v0.1.doc PAGE 1 / 18 HISTORIQUE DU DOCUMENT Version Modifié le Auteur Vérificateur Valideur Motif du changement
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailSingle Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Plus en détailIntroduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
Plus en détailWeb Tier : déploiement de servlets
Web Tier : déploiement de servlets 1 / 35 Plan 1 Introduction 2 Servlet : Principe de fonctionnement 3 Création et développement sur un serveur JEE 4 Quelques méthodes de l API des servlets 5 Utilisation
Plus en détailRafraichissement conditionné d'une page en.net
Rafraichissement conditionné d'une page en.net Test avec AJAX pour rafraichissement En utilisant AJAX, voici une possibilité de faire un rafraichissement conditionné. Nous verrons dans cet article une
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailCONFIGURATION DE LA RECEPTION DES MAILS EN POPS.
CONFIGURATION DE LA RECEPTION DES MAILS EN POPS. Titre descriptif du document Référence du document REFO-MU-ENTV2-Configuration de la réception des mails en Pops Nom du fichier REFO-MU-ENTV2-Configuration
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailDéclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)
LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailDescription de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Plus en détailExtension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.
Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence
Plus en détailSingle Sign-On open-source avec CAS (Central Authentication Service)
Single Sign-On open-source avec CAS (Central Authentication Service) Vincent Mathieu Université de Nancy 2 vincent.mathieu@univ-nancy2.fr Pascal Aubry IFSIC - Université de Rennes 1 pascal.aubry@univ-rennes1.fr
Plus en détailDESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP
Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN
Plus en détailInnovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés
Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés Version destinée aux enseignants qui exercent dans des établissements
Plus en détailGuide d interfaçage SSO Connexion des ressources aux plates-formes de type Corrélyce. Sommaire. Titre du document
Connexion des ressources aux plates-formes de type Corrélyce CRDP ACADÉMIE D AIX-MARSEILLE 31, bd d Athènes 13232 Marseille cedex 1 T 04 91 14 13 12 F 04 91 14 13 00 www.crdp.aix-marseille.fr Établissement
Plus en détailIntroduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailDMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Plus en détailCAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Plus en détailService d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Plus en détailApplication de lecture de carte SESAM-Vitale Jeebop
Application de lecture de carte SESAM-Vitale Jeebop Présentation Le module de lecture de carte SESAM-Vitale Jeebop est une application Java Web Start, c'est à dire une application Java qui se télécharge
Plus en détailServeur d'application Client HTML/JS. Apache Thrift Bootcamp
Serveur d'application Client HTML/JS Apache Thrift Bootcamp Pré-requis La liste ci-dessous de logiciels doit être installée et opérationnelle sur la machine des participants : Compilateur thrift http://thrift.apache.org/
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailCette application développée en C# va récupérer un certain nombre d informations en ligne fournies par la ville de Paris :
Développement d un client REST, l application Vélib 1. Présentation L application présentée permet de visualiser les disponibilités des vélos et des emplacements de parking à la disposition des parisiens
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailArchitecture Orientée Service, JSON et API REST
UPMC 3 février 2015 Précedemment, en LI328 Architecture générale du projet Programmation serveur Servlet/TOMCAT Aujourd hui Quelques mots sur les SOA API - REST Le format JSON API - REST et Servlet API
Plus en détailarcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr
4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire
Plus en détailProjet ENT HdS. Guide d'installation locale
Projet ENT HdS Guide d'installation locale ENT pour les collèges publics des Hauts-de-Seine Conseil Général des Hauts-de- Seine Référence : ENT-DPL-20100705-003 Version : 1.1 (BPA) Date : 05-07-2010 Atos
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailarcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailSécurisation d une application ASP.NET
Sécurisation d une application ASP.NET 1- Authentification L authentification est un processus essentiel à la sécurisation d une application internet. Ce processus permet d authentifier l entité à l origine
Plus en détailApplication web de gestion de comptes en banques
Application web de gestion de comptes en banques Objectif Réaliser une application Web permettant à un client de gérer ses comptes en banque Diagramme de cas d'utilisation 1 Les cas d'utilisation Connexion
Plus en détailLe MSMQ. Version 1.0. Pierre-Franck Chauvet
Le MSMQ Version 1.0 Z Pierre-Franck Chauvet 2 [Le MSMQ] [Date : 10/10/09] Sommaire 1 Introduction... 3 2 Le Concept... 5 2.1 Les messages... 5 2.2 Les files d attentes... 5 2.3 WorkGroup... 7 2.4 Active
Plus en détailAvant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.
Plus en détailINTERCONNEXION ENT / BCDI / E - SIDOC
INTERCONNEXION ENT / BCDI / E - SIDOC 11/03/2013 e-sidoc et les ENT proposés par l éditeur ITOP Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et
Plus en détailInteragir avec le SharePoint. Version 1.0
Interagir avec le SharePoint Version 1.0 Z 2 Interagir avec le SharePoint 15/04/09 Sommaire 1 Introduction... 3 2 La personnalisation mineure d interface... 3 2.1 Site Settings > Look and Feel... 3 2.2
Plus en détailE.N.T. Espace Numérique de Travail
E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept
Plus en détailSTS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailEtude et développement d un moteur de recherche
Ministère de l Education Nationale Université de Montpellier II Projet informatique FLIN607 Etude et développement d un moteur de recherche Spécifications fonctionnelles Interface utilisateur Responsable
Plus en détailCONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE
CONCOURS DE L AGRÉGATION INTERNE «ÉCONOMIE ET GESTION» SESSION 2015 SECONDE ÉPREUVE Épreuve de cas pratique dans la spécialité correspondant à l'option choisie par le candidat Option D Durée de préparation
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détailLa double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailCAS, un SSO web open source. 14h35-15h25 - La Seine A
CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailLe guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves
Le guichet ATEN : Accès aux Téléservices de l Éducation Nationale proposés aux parents et aux élèves 1. L OFFRE DE «TELE SERVICES» DU MINISTERE DE L ÉDUCATION NATIONALE. 2 2. LES APPLICATIONS PEDAGOGIQUES
Plus en détailInstallation du transfert de fichier sécurisé sur le serveur orphanet
Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),
Plus en détailAlfstore workflow framework Spécification technique
Alfstore workflow framework Spécification technique Version 0.91 (2012-08-03) www.alfstore.com Email: info@alfstore.com Alfstore workflow framework 2012-10-28 1/28 Historique des versions Version Date
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailTUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur
TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -
Plus en détailPrésentation des nouveaux services de l ENT Second degré Rentrée scolaire 2015 et fin du 1 er trimestre de l année scolaire 2015-2016
Important - Période de fermeture estivale 2015 L installation de la version 8.0 et la réalisation du traitement de bascule d année auront lieu du 10 juillet au soir jusqu à la fin du mois de juillet. Durant
Plus en détail.NET - Classe de Log
.NET - Classe de Log Classe permettant de Logger des données Text Dans tous les projets, il est indispensable de pouvoir stocker de l'information textuelle : Pour le suivi des erreurs Pour le suivi de
Plus en détail1. Installation d'un serveur d'application JBoss:
EPITA Ala Eddine BEN SALEM App-Ing2 J2EE T.P. 4 EJB3, Serveur d'application JBoss 1. Installation d'un serveur d'application JBoss: télécharger l'archive du serveur JBoss à l'adresse: http://sourceforge.net/projects/jboss/files/jboss/jboss-5.0.0.ga/jboss-5.0.0.ga.zip/download
Plus en détailHYPERPLANNING EST UN LOGICIEL INDEX EDUCATION
YPERPLANNING 2011 Cette notice est destinée aux personnes gérant l ENT. HYPERPLANNING cas Ce module est mis en œuvre à l attention des ENT. Aucune assistance n est assurée pour l installation de ce module
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailUtilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008
Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application
Plus en détailPrésentation du relais HTTP Open Source Vulture. Arnaud Desmons <ads@intrinsec.com> Jérémie Jourdin <jjn@intrinsec.com>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailCOMMUNICATION TECHNIQUE N TCV060 Ed. 01. OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE
COMMUNICATION TECHNIQUE N TCV060 Ed. 01 OmniVista 4760 Nb de pages : 18 Date : 12-07-2005 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : GESTION ANNUAIRE Veuillez trouver ci-après une documentation
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailPlan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification
Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de
Plus en détailSAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Plus en détailEoleSSO EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Septembre 2014
EoleSSO EOLE 2.3 révisé : Septembre 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : S e p t e m b r e
Plus en détailModule http MMS AllMySMS.com Manuel d intégration
Module http MMS AllMySMS.com Manuel d intégration Objectif du document... 3 1 Envoi de MMS par requête http... 4 1.1 Format de la requête utilisée... 4 1.2 Arborescence et explication des balises du flux
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailProjet de programmation (IK3) : TP n 1 Correction
Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public
Plus en détailIntroduction à JDBC. Accès aux bases de données en Java
Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailAnnuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Plus en détailJava DataBaseConnectivity
Java DataBaseConnectivity JDBC JDBC est une API Java (ensemble de classes et d interfaces défini par SUN et les acteurs du domaine des SGBD) permettant d accéder aux bases de données à l aide du langage
Plus en détailINTERCONNEXION ENT / BCDI / E - SIDOC
19/11/2012 e-sidoc et OpenENT INTERCONNEXION ENT / BCDI / E - SIDOC Documentation sur les procédures à suivre pour mettre en place l authentification unique entre e-sidoc et les ENT des collectivités disposant
Plus en détailAuthentification EoleSSO
EOLE 2.2 Octobre 2012 V e r s i o n d u d o c u m e n t O c t o b r e 2 0 1 2 D a t e C r é a t i o n 0 3 / 0 6 / 2 0 1 0 E d i t e u r P ô l e d e c o m p é t e n c e E O L E R é d a c t e u r s L i c
Plus en détailGestion du cache dans les applications ASP.NET
Gestion du cache dans les applications ASP.NET Version 1.0 James RAVAILLE http://blogs.dotnet france.com/jamesr 2 Gestion du cache dans les applications ASP.NET v 1.0 03/01/09 Sommaire 1 Introduction...
Plus en détailMANUEL D UTILISATION LIVRET DE L ENSEIGNANT
MANUEL D UTILISATION LIVRET DE L ENSEIGNANT Septembre 2007 Le contenu de ce manuel est susceptible d évoluer en fonction des adaptations apportées à l application CORRELYCE. La version actualisée de ce
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailossier rchitecture echnique
ossier rchitecture echnique Historique du document Version Date Objet Auteur 1.0 Création du document Philippe Boidart Créé le 08/11/2006 Page 2 sur 27 SOMMAIRE 1. PRESENTATION GENERALE... 5 1.1 OBJET...
Plus en détailIntroduction aux «Services Web»
Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre
Plus en détailTP3-2 CONSTRUISEZ VOTRE PREMIER SERVICE AZURE
TP3-2 CONSTRUISEZ VOTRE PREMIER SERVICE AZURE Table des matières TP3-2 Construisez votre premier service Azure... 1 Construisez votre premier service Azure... 2 Mise en place des outils de développement...
Plus en détail