Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Documents pareils
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

JOSY. Paris - 4 février 2010

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

WebSSO, synchronisation et contrôle des accès via LDAP

Evidian Secure Access Manager Standard Edition

Evidian IAM Suite 8.0 Identity Management

L'open source peut-il démocratiser la Gestion d'identité?

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Les infrastructures de clés publiques (PKI, IGC, ICP)

Public Key Infrastructure (PKI)

Gestion des utilisateurs et Entreprise Etendue

Gestion de l identitl et des accès, pour bien se faire connaître!

Bruno BONFILS. Ingénieur systèmes, réseaux et sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

ENVOLE 1.5. Calendrier Envole

Gestion des identités

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Samson BISARO Christian MAILLARD

Gestion des utilisateurs dans un environnement hétérogène

La gestion des identités au CNRS Le projet Janus

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

EJBCA Le futur de la PKI

GOUVERNANCE DES ACCÈS,

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Fédération d identité territoriale

Groupe Eyrolles, 2004 ISBN :

OpenLDAP. Astuces pour en faire l'annuaire d'entreprise idéal THÈME TECHNIQUE - ADMINISTRATION SYSTÈME. Jonathan CLARKE - jcl@normation.

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Protection des Applications Web avec OpenAM

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Introduction. aux architectures web. de Single Sign-On

Utiliser Améliorer Prêcher. Introduction à LDAP

Sécurisation des architectures traditionnelles et des SOA

La sécurité dans les grilles

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Présentation de la solution Open Source «Vulture» Version 2.0

Tour d horizon des différents SSO disponibles

Annuaires LDAP et méta-annuaires

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

Authentification unifiée Unix/Windows

Gestion des identités Christian-Pierre Belin

Introduction aux services Active Directory

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

Calendrier des Formations 2012

L'automatisation open source pour SI complexes

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Groupe Eyrolles, 2004 ISBN :

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Offre LinShare. Présentation. Février Partage de fichiers sécurisé. LinShare 1.5

Gestion des autorisations / habilitations dans le SI:

Campus Numérique. Université du Travail. Systèmes de communication, sécurité, d un Campus Numérique Académique. 24 mai Guy Leroy - Vincent Dewez

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

d authentification SSO et Shibboleth

Maîtrise Responsabilité Sécurité Contrôle 1

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Authentification et contrôle d'accès dans les applications web

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

La sécurité des Réseaux Partie 7 PKI

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

BIG DATA et gestion des données, la clé de l automatisation

Introduction à LDAP et à Active Directory Étude de cas... 37

Espaces Pédagogiques Pour les Universités Numériques. Un Espace Numérique de Travail centré sur l utilisateur

Cahier des charges fonctionnel

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Cisco CCVP. Gestion des comptes d utilisateurs

Soutenance de projet. Mise en place d une solution de reporting

Les certificats numériques

Licence professionnelle Réseaux et Sécurité Projets tutorés

Solutions Microsoft Identity and Access

CAHIER DES CHARGES D IMPLANTATION

Les six piliers de la gestion des identités et des accès

Architecture réseaux Nouveau schéma directeur

Configuration du FTP Isolé Active Directory

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Gestion des accès et des identités

Simplifier l authentification avec Kerberos

PortWise Access Management Suite

Guide Share France. Web Single Sign On. Panorama des solutions SSO

ADManager Plus Simplifier la gestion de votre Active Directory

Livre blanc sur l authentification forte

Service d'authentification LDAP et SSO avec CAS

Description de la maquette fonctionnelle. Nombre de pages :

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

UCOPIA SOLUTION EXPRESS

LINUX Préparation à la certification LPIC-3 (examen LPI 300) - 2ième édition

MARCHE PUBLIC DE FOURNITURES

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Architecture pour un référentiel d'annuaire et d'authentification Single Sign On interopérable en environnement hétérogène

Transcription:

Introduction à la gestion d identité Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

La gestion d identité

La gestion d identité Gérer toutes les entités qui échangent des données avec le système d information Les internes Les prestataires Les partenaires

Gérer une identité

Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager)

Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager) Gérer sa propagation (provisioning)

Gérer une identité Gérer son cycle de vie et ses relations hiérarchiques avec les autres identités (manager) Gérer sa propagation (provisioning) Contrôler son utilisation (authentification et contrôle d accès)

Le cycle de vie d une identité

Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte?

Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte? Mobilité interne Changement de poste (période de chevauchement?)

Le cycle de vie d une identité Création (ex. : signature d un CDI) A quel moment créer le compte? Mobilité interne Changement de poste (période de chevauchement?) Départ

La propagation provisioning

La propagation provisioning Un système d information est souvent composé de plusieurs référentiels Active Directory pour les postes utilisateurs Annuaire LDAP pour les serveurs UNIX Base de données pour applications métiers

La propagation provisioning Un système d information est souvent composé de plusieurs référentiels Active Directory pour les postes utilisateurs Annuaire LDAP pour les serveurs UNIX Base de données pour applications métiers Maintien d un dépôt maître

Son utilisation

Son utilisation Méthode d authentifications Faire appliquer une charte de sécurité Authentification forte (PKI, OTP) Une information que l on possède Une information que l on connaît

Son utilisation

Son utilisation Le contrôle d accès Qui peut accéder à quoi? (et pourquoi) Gestion dans le temps des accès Audit / Conformité

Son utilisation Le contrôle d accès Qui peut accéder à quoi? (et pourquoi) Gestion dans le temps des accès Audit / Conformité Un accès : qui, quand (durée), comment, pourquoi?

Les problématiques

Les problématiques La gestion de cycle de vie d une identité est un processus complexe aussi bien au niveau métier (liens avec les ressources humaines) qu au niveau technique

Les problématiques La gestion de cycle de vie d une identité est un processus complexe aussi bien au niveau métier (liens avec les ressources humaines) qu au niveau technique Définir les processus est la première étape, et une des plus importante!

La gestion d identité dans le logiciel libre

La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory)

La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès OpenSSO, LemonLDAP::NG, Shibboleth, CAS

La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès PKI OpenSSO, LemonLDAP::NG, Shibboleth, CAS EJBCA

La gestion d identité dans le logiciel libre Annuaires OpenLDAP, OpenDS, ApacheDS, PenRose (Virtual Directory) SSO / Contrôle d accès PKI OpenSSO, LemonLDAP::NG, Shibboleth, CAS EJBCA Provisioning / Synchronisation OpenRegistry, LSC

Merci de votre attention La suite dans quelques instants... - LSC, Jonathan Clarke - OpenDS, Ludovic Poitou - EJBCA, Tomas Gustavsson - OpenRegistry, Benn Oshrin - OpenSSO, Fulup Ar Foll - LemonLDAP::NG, Clément Oudot Table ronde sur la gestion d identité cette après midi à 15h40!