CAS, la théorie. R. Ferrere, S. Layrisse
|
|
|
- Sylvain Aubin
- il y a 10 ans
- Total affichages :
Transcription
1 CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, septembre 2014
2 Plan
3 Progression
4 Quésaco le CAS? CAS (Central Authentication Service) - Université de Yale (Etats-Unis), projet ESUP-Portail, Fondation Apero Développé en Java (servlets), service et protocole Version 4.0 depuis mai 2014, Open Source Système d authentification SSO libre gérant des identités numériques Destiné à de nombreux services et 1 compte unique utilisateur > N s/services
5 Pourquoi SSO avec CAS? Généralisation des ENT Authentifier les utilisateurs (,Kerberos) Accéder à des s tierces et en multi-tiers(proxy) Sécurité : fin des mots passe en clair, réauthentification Certifier des identités (transmission de cookies privés - identifiants de session) Protéger des pages Web : librairies clientes (phpcas) et module Apache (mod_cas) Authentifier par service Unix avec PAM (pam_cas)
6 Progression
7 Basé sur le navigateur internet Navigateur = Utilisateur Navigateur récent et à jour Redirections HTTP Interprétation javascript Stockage de cookies Moteur de chiffrement > HTTPS =
8 Basé sur un client CAS Agent d authentification ( web avec libraire CAS, serveur web avec mod_cas) Agent de protection Nombreux clients CAS phpcas.net Cas client CAS client pour java Module auth_cas Framework Spring java (JavaBeans et MVC) Module shiro-cas
9 Basé sur des tickets Requêtes HTTP (navigateur-client CAS) Redirection HTTPS + passage d informations par cookies (serveur CAS) Modes de : standard et proxy Authentification base : TGC (Ticket Granting Ticket) envoyé proxy : PGT (Proxy Granting Ticket) Accès aux ressources/s base : ST (Service Ticket) proxy : PT (Proxy Ticket)
10 Mécanisme de base - CAS
11 Principe - authentification réussie 1) Requête utilisateur non authentifiée vers 2i,j,k) Renvoi au navigateur redirection vers CAS avec URL de service 3i,j,k) Saisie du login/mot de passe, validation 4) Dépôt cookie de session sécurisé (TGC) avec un ticket de service (ST), association de l identifiant utilisateur, contrôle de validité du service demandé, redirection de l utilisateur vers l URL du service en lui attribuant le ST 5) Récupération du ST par l pour CAS 6) Contrôle CAS de l URL < > ST, envoi de l identifiant utilisateur Si échec validation du ST, redirection vers CAS en 2...
12 Cinématique CAS (présentée par Philippe Depouilly au RNBM - octobre 2010)
13 Principe en multi-tiers proxy Via mandataire (proxy) CAS : portail ENT ou de messagerie Redirection différente du mécanisme de base Déroulement Demande d un ticket proxy ne passe plus par le navigateur Validation du ST + Récupération PGT Validation d un PT Et ainsi de suite...si d autres serveurs mandataires CAS
14 Avantages - efficacité Authentification, transmission et certification de l identité des utilisateurs (tiers de confiance) Activation d un SSO natif et de bout en bout Plus de circulation de mot de passe mais plutôt un ticket Plus de réauthentification (une seule fois) Délégation de gestion de l authentification pour les différents services web Annuaires > référentiel commun Support API Memcache Dépendance - fichier pom.xml cas-server-integration-memcache
15 Progression
16 / sarcasmes! CASifier : rendre compatible avec CAS pour ajouter de l authentification Plusieurs techniques ou modules pour adapter et intégrer par des librairies ou bibliothèques (client java, client CAS) par des modules type PAM (pam_cas) codé en C
17 Exemples d s casifiables Squirr , Webmail HORDE (Cyrus et IMAP) Client Webmail Roundcube GLPI, GRR WIKI (MediaWiki...) PhpGroupware CMS comme SPIP, DRUPAL Tomcat/Apache RADIUS (portail captif web FreeRADIUS)
18 Casifier avec module Apache - mod_auth_cas Authentification apache via CAS (au lieu de htpassword) Protection de pages Web (.htaccess) directives apache AuthType CAS Require valide-user (Require all granted)
19 Casifier avec librairie phpcas Repris et développé par ESUP-Portail, maintenu par P.AUBRY/J.MARCHAL Applications PHP, Version actuelle CAS https ://wiki.jasig.org/display/casc/phpcas pré-requis : serveur web/apache,iis..., PHP supportant curl, OpenSSL, DOM(xml), Zlib Avec ou sans PEAR pour la portabilité du composant phpcas
20 Fonctionnement schématique de la librairie phpcas
21 phpcas et flux 1 Requête utilisateur exige une authentification 2 Redirection vers la page de connexion CAS (phpcas : :forceauthentication) 3 Authentification, redirection du navigateur avec ticket de service (ST) dans l URL 4 Obtention du ST pour validation CAS 5 Ticket valide, réponse par un message de validation avec ID et attributs utilisateur
22 phpcas : méthodes et fonctions phpcas : :client(cas_version...), initialisation phpcas phpcas : :forceauthentication, authentification obligatoire phpcas : :getuser(), utilisation connecté phpcas : :setdebug(), cause d erreur phpcas : :getserviceurl(), URL d accès au service phpcas : :logout...(), URL de déconnexion
23 Casifier avec librairie client JAVA Ajouter filtres fichier web.xml Ajouter listener SSO Indiquer URL fichier seraph-config.xml Configurer CAS Logout fichier xwork.xml
24 Casifier avec module PAM et Apache Module pam_cas avec le client CAS (codé en C) Authentification par un service de base Unix Réception Proxy Ticket par le service Unix, validé par pam_cas auprès de CAS Fonctionnement multi-tiers : accès mandataire client CAS fournisseur de Ticket
25 Casifier serveur Cyrus-IMAP Librairie cyrus-sasl autonome Possibilité d utiliser un démon Unix : salsauthd Pour les différents mécanismes d authentification (PAM,, Kerberos...) Cache pour les mots de passe utilisateurs : Proxy Ticket est stocké et rejoué (serveur CAS moins sollicité)
26 Mise en oeuvre Activation du module pam_cas pour le service IMAP Compilation de cyrus-sasl avec saslauthd Méthode saslauthd dans /etc/imapd.conf Cache : saslauthd avec l option -c (gain de performance)
27 Progression
28 Configuration authentification Mode d accès fonction structure 2 modes d accès - GenericHandler FASTBIND (accès direct) > connexion réussie CAS > avec DN utilisateur Classe : FastBindLdapAuthenticationHandler Filtre %u et jeton BIND (simple recherche anonyme) Classe : BindLdapAuthenticationHandler Plusieurs attributs de filtre Autorisation de comptes multiples Redondance Liste URLs vue comme réplicas
29 - serveur CAS Installer et compiler le bundle Configurer le bundle Ajouts - deployerconfigcontext.xml (webapps/cas/web-inf/deployerconfigcontext.xml) 1 Attributs 2 Authentification 3 ContextSource (contexte ) Modification de ldap-auth.xml (bean attribrepository)
30 Configuration AuthenticationHandler via SSL (ldaps) Propriétés et dépendance > fichier pom.xml Propriétés du bean (filter, searchbase, ContextSource,... ) 1 filter (mail utilisateur) 2 searchbase (ou=people ou cn=users) 3 searchcontextsource 4 ContextSource (url en ldaps, userdn, password) 5 pooledcontextsource Pooling ContextSource (performance réseau et HA)
31 Progression
32 En résumé CAS Un grand intérêt 1 Solution libre de SSO relativement simple - et Kerberos 2 Indispensable pour protéger les s Web et non Web 3 Beaucoup de possiblités côté clients CAS 4 Sécurité et conformité (tickets) Des limitations... 1 Disponibilité du serveur CAS exigée - élément central du réseau 2 Propre à un réseau local d établissement (ENT Université) 3 Connexions inter-établissement > Shibboleth 4 Pas de propagation d attributs et d authentification entre établissements 5 Tolérance aux pannes!
33 Progression
34 liens internet et articles Documentation CAS - Wiki installation CAS Protocole CAS - Clients CAS SSO avec CAS - JRES 2003 Pascal Aubry Fondation Apero Authentification avec CAS - GenericHandler Memcache Tuto Authentication SSO-CAS
35 liens internet et articles Librairie phpcas et exemples Authentification avec CAS et GenericHandler item Casification du serveur Cyrus-IMAP "Mise en oeuvre de phpcas", GNU/Linux Magazine numéro 114 Gestionnaire d Authentication RADIUS - Handler "Ecriture d un module RAIDIUS : validation de tickets CAS", GNU/Linux Magazine numéro 123 Plugin CAS Roundcube
36 Merci pour votre attention. Avez-vous des questions?
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal
Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal SSO open source avec CAS Introduction Pourquoi le Single Sign-On? Principes du SSO sur le
Single Sign-On open-source avec CAS (Central Authentication Service)
Single Sign-On open-source avec CAS (Central Authentication Service) Vincent Mathieu Université de Nancy 2 [email protected] Pascal Aubry IFSIC - Université de Rennes 1 [email protected]
Single Sign-On open source avec CAS (Central Authentication Service)
JOSY «Authentification Centralisée» Paris, 6 mai 2010 Single Sign-On open source avec CAS (Central Authentication Service) Julien Marchal Consortium ESUP-Portail SSO open source avec CAS Introduction Pourquoi
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Introduction. aux architectures web. de Single Sign-On
Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant
CAS, un SSO web open source. 14h35-15h25 - La Seine A
CAS, un SSO web open source 14h35-15h25 - La Seine A CAS, un SSO web open source Jérôme LELEU Committer CAS Architecte du CAS chez SFR https://github.com/leleuj @leleuj 27 au 29 mars 2013 Sommaire SSO
ENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Annuaire LDAP, SSO-CAS, ESUP Portail...
Annuaire LDAP, SSO-CAS, ESUP Portail... Patrick DECLERCQ CRI Lille 1 Octobre 2006 Plan Annuaire LDAP : - Présentation - Recommandations (SUPANN) - Architecture - Alimentation, mises à jour - Consultation
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Authentification et contrôle d'accès dans les applications web
Authentification et contrôle d'accès dans les applications web Quelques Rappels Objectifs : contrôler que seulement Certains utilisateurs Exécutent certaines opérations Sur certains objets Trois entités
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
d authentification SSO et Shibboleth
SSO et Shibboleth 1 1 Université Bordeaux 1 Mathrice GDS 2754 : la RNBM, 13 octobre 2010 Sur Internet, les usagers utilisent un grand nombre de services web A chaque service : un identifiant et un mot
LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification
Plan Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification Les Scénarios d autorisation Le format TT2 Les familles de
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014 25/09/2014 1 RENATER Opérateur du réseau enseignement et recherche Sécurité Le CERT RENATER Animation réseau des
Authentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10
Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Documentation CAS à destination des éditeurs
Documentation CAS à destination des éditeurs Sommaire Préambule... 1 Présentation de CAS...2 Intérêt... 2 Fonctionnement de base...2 Synoptique des échanges (1ère connexion)... 2 Synoptique des échanges
Fédération d'identités et propagation d'attributs avec Shibboleth
Fédération d'identités et propagation d'attributs avec Shibboleth Olivier Salaün Comité Réseau des Universités olivier.salaun cru.fr Florent Guilleux Comité Réseau des Universités florent.guilleux cru.fr
Introduction à Sign&go Guide d architecture
Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : [email protected] Site Web : www.ilex.fr
CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Hébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Introduction aux architectures web de Single Sign-on
Olivier Salaün Comité Réseau des Universités Campus de Beaulieu - Rennes [email protected] 15 Octobre 2003 Résumé Introduction aux architectures web de Single Sign-on L'article aborde la problématique
REAUMUR-ACO-PRES. Wifi : Point et perspectives
REAUMUR-ACO-PRES Wifi : Point et perspectives 26 Octobre 2005 www.reaumur.net REseau Aquitain des Utilisateurs des Milieux Universitaire et de Recherche Version du 11/06/2006 09:03:32 1 26/10/2005 REAUMUR-ACO
Aspects techniques : guide d interfaçage SSO
COURDECO Aspects techniques : guide d interfaçage SSO Septembre 2011 Cette annexe présente succinctement le système d'authentification unique (SSO : single sign on, authentification unique) utilisé dans
Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Samson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Les services de la PLM Mathrice. Et quelques outils de web-conférence
Les services de la PLM Mathrice Et quelques outils de web-conférence Richard Ferrere - Florent Langrognet - Romain Pacé Avril 2011 RF, FL, RP PLM () et outils de web conférence Avril 2011 1 / 21 PLAN 1
La gestion des identités au CNRS Le projet Janus
La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification
JOSY. Paris - 4 février 2010
JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT
DOCUMENTATION CAS A DESTINATION DES SERVICES TIERS Titre descriptif du document Référence du document REFO-DT-ENTV2-ServeurCAS-v1.2.docx Nom du fichier REFO-DT-ENTV2-ServeurCAS-v1.2.docx Version du document
Description de la maquette fonctionnelle. Nombre de pages :
Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS
Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique
Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique N. Clément, F. Dal, X. Jeannin, M.T. Nguyen CNRS/UREC http://www.urec.cnrs.fr
Matrice snapshot 2013. Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013
Mathrice snapshot 2013 Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013 Plan Organisation, fonctionnement, activités de Mathrice Quelques services
Avant-propos 1. Avant-propos...3 2. Organisation du guide...3 3. À qui s'adresse ce guide?...4
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr. Saisissez la référence ENI de l'ouvrage EP5EJAV dans la zone de recherche et validez.
Guide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
DMZ... as Architecture des Systèmes d Information
ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Espace Numérique de Travail
Espace Numérique de Travail Guide d'interopérabilité ENT IDF - Guide d'interoperabilité - v0.1.doc PAGE 1 / 18 HISTORIQUE DU DOCUMENT Version Modifié le Auteur Vérificateur Valideur Motif du changement
SAML et services hors web
SAML et services hors web SAML en bref Security Assertion Markup Language Fédération d'identités pour le web SingleSignOn (SSO) et SingleLogout (SLO) Diffusion contrôlée d'informations personnelles Ne
Application des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011
SAML et services hors web SAML @ ESPCI ParisTech (1) Connexion unique à tous les services web 142 SP au 16/1/2011, beaucoup mutualisés 40 instances de SPIP 17 instances de Mediawiki 16 instances de MRBS
Service d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
Formation en Logiciels Libres. Fiche d inscription
République Tunisienne Ministère de l'industrie et la Technologie - Secrétariat d'état de la Technologie Unité des Logiciels Libres Formation en Logiciels Libres Fiche d inscription (Une fiche par candidat)
CAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Architecture et infrastructure Web
Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com [email protected] Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques
Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
HYPERPLANNING EST UN LOGICIEL INDEX EDUCATION
YPERPLANNING 2011 Cette notice est destinée aux personnes gérant l ENT. HYPERPLANNING cas Ce module est mis en œuvre à l attention des ENT. Aucune assistance n est assurée pour l installation de ce module
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Quel ENT pour Paris 5?
Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un
Outil de planification en ligne pour des créations de rendez-vous ou de sondage
Outil de planification en ligne pour des créations de rendez-vous ou de sondage Centre de Ressources Informatiques (C.R.I.) d'orléans Université d'orléans 4-6 rue Léonard de Vinci, 45061 Orléans Cedex
les techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Guide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Polux Développement d'une maquette pour implémenter des tests de sécurité
Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Devenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
ADF 2009. Reverse Proxy. Thierry DOSTES [email protected]
ADF 2009 Reverse Proxy Thierry DOSTES [email protected] 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012
LemonLDAP::NG LemonLDAP::NG 1.2 Clément OUDOT RMLL 9 juillet 2012 Sommaire Le logiciel LemonLDAP::NG Les nouveautés de la version 1.2 2 Présentation 3 Clément OUDOT 4 Administrateur LDAP depuis 2003 à
Catalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Manuel d installation UCOPIA Advance
Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration
Présentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
UCOPIA SOLUTION EXPRESS
UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant
Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
OpenLDAP, un outil d administration Réseau. Une implémentation d OpenLDAP
OpenLDAP, un outil d administration Réseau Une implémentation d OpenLDAP INRA de Rennes UMR-118 Amélioration des Plantes et Biotechnologies Végétales Présentation : Lightweight Directory Access Protocol
DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP
Secrétariat général Service des Politiques support et des Systèmes d Information entre de prestations et d Ingénierie Informatique Département Opérationnel de l Ouest Décembre 2013 DESRIPTION DU PLUGIN
Ingénieur Généraliste Spécialité Informatique
Dossier de Compétences Ingénieur Généraliste Spécialité Informatique FORMATION Formations Février 2009 Formation MS510 - Implémenter Office SharePoint Server 2007 Novembre 2008 Formation Oracle «Oracle
UCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
WebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
L3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Environnements de Développement
Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement BEN ABDELJELIL HASSINE Mouna [email protected] Développement des systèmes d Information Syllabus
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
Retour sur les déploiements eduroam et Fédération Éducation/Recherche
Séminaire Aristote Sécurité et Mobilité Retour sur les déploiements eduroam et Fédération Éducation/Recherche 7 février2013 Agenda La communauté RENATER L offre de service La mobilité numérique avec la
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Simplifier l authentification avec Kerberos
Du mono-poste à la PME Normation Mardi 10 Juillet 2012 Qui suis-je? Administrateur réseaux et systèmes chez Tu fais quoi dans la vie? Gère l infrastructure informatique chez Normation Travaille sur l outil
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)
L'installation 1. Introduction 9 2. Les prérequis 10 3. L'installation 13 4. La configuration 15 5. La mise à jour 23 6. Le changement de serveur 25 Les éléments d'ergonomie 1. Introduction 29 2. Installation
Tour des Unités du C.I.A.M. Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry.
Tour des Unités du C.I.A.M. Maurice Baudry Laboratoire Statistique & Génome, Évry. 1 La cellule informatique : - Christophe Ambroise (PR UEVE) - Gilles Grasseau (IR CNRS) - Maurice Baudry (AI INRA) 2 Moi...
Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Drupal et les SSO Nicolas Bocquet < [email protected] >
Drupal et les SSO Nicolas Bocquet < [email protected] > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Construire un réseau social avec Symfony Xavier Lacot Clever Age. Symfony Live 11 et 12 juin 2009 Clever Age Xavier Lacot
Construire un réseau social avec Symfony Xavier Lacot Clever Age Plan de présentation 1. Qu'est-ce qu'un réseau social? 2. Pourquoi Symfony pour un réseau social? 3. Architecture et protocoles 4. Mise
Contrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille
CRI-IUT 2004 Le Creusot Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille CRI-IUT 2004 - ENT ENT : Espace Numérique de Travail Programme prioritaire du Ministère S
Mise en place d annuaires LDAP et utilisation dans plusieurs applications
Mise en place d annuaires LDAP et utilisation dans plusieurs applications Vincent Mathieu, vmathieu{nomine}@univ-nancy2.fr Brigitte Nominé Centre de Ressources Informatiques, Université Nancy 2 CO 75-54037
Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne
Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne Conférence francophone ESRI 2006 12 octobre Issy-les-Moulineaux Conseil général de Seine-et-Marne Direction Générale des
Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.
Note technique W4 Engine Extension SSO Java Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java. 1 Présentation 3 2 Custom SSO Java 4 3 Bilan 10 Sommaire Référence
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Kerberos : Linux, Windows et le SSO
Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des
Etude de l ENT de l Université de Paris 5. Recommandations des experts suite à la journée du 29 octobre 2009
Etude de l ENT de l Université de Paris 5 Recommandations des experts suite à la journée du 29 octobre 2009 Objet Recommandations des experts suite à la journée du 29 octobre 2009 Référence ESUP-ETU-P5-C
Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
ContactOffice. Le Bureau Virtuel des ENT
ContactOffice Le Bureau Virtuel des ENT Présentation CUME 'EXTERNALISATION DE SERVICES' 19 janvier 2010 1. Qui sommes-nous? 2. Les atouts de ContactOffice 3. Les modalités d externalisation 4. Un exemple
