ENVOLE 1.5. Calendrier Envole



Documents pareils
Tour d horizon des différents SSO disponibles

Introduction. aux architectures web. de Single Sign-On

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Sécurisation des architectures traditionnelles et des SOA

Solutions de gestion de la sécurité Livre blanc

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

JOSY. Paris - 4 février 2010

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Groupe Eyrolles, 2004 ISBN :

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

La gestion des identités au CNRS Le projet Janus

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

CAS, la théorie. R. Ferrere, S. Layrisse

Introduction aux architectures web de Single Sign-on

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Gestion des identités

Evidian IAM Suite 8.0 Identity Management

Evidian Secure Access Manager Standard Edition

CAHIER DES CHARGES D IMPLANTATION

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Présentation de la solution Open Source «Vulture» Version 2.0

Description de la maquette fonctionnelle. Nombre de pages :

Gestion des identités Christian-Pierre Belin

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Système de Gestion de Ressources

PortWise Access Management Suite

Sun Java System Access Manager Notes de version pour Microsoft Windows

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

ossier rchitecture echnique

d authentification SSO et Shibboleth

SAML et services hors web

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Projet ENT HdS. Guide d'installation locale

Authentification et contrôle d'accès dans les applications web

Fédération d identité territoriale

WebSSO, synchronisation et contrôle des accès via LDAP

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Introduction à Sign&go Guide d architecture

Samson BISARO Christian MAILLARD

Formation SSO / Fédération

MARCHE PUBLIC DE FOURNITURES

De EnvOLE 1.5 à EnvOLE 2. Document pour l administrateur

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

IPS-Firewalls NETASQ SPNEGO

Gestion des Identités et des Autorisations: Modèle générique

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

Evolutions du guichet de la fédération et gestion des métadonnées SAML

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Evolutions de l ENT 2D Versions 7.X 10/07/2014

Single Sign-On open source avec CAS (Central Authentication Service)

Outiller le Brevet informatique et internet. SERIA Rennes - projets nationaux Octobre 2011

Solutions Microsoft Identity and Access

L'open source peut-il démocratiser la Gestion d'identité?

Single Sign-on (Gestion des accès sécurisés)

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Guide de mise en œuvre d une authentification forte avec une Carte de Professionnel de Santé (CPS) dans une application Web

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Chapitre 1 Windows Server

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

La solution IdéoSanté une suite Web 2.0

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Implémentation libre de Liberty Alliance. Frédéric Péters

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

ASIP Santé DST des interfaces MSSanté des Clients de messagerie v /02/ / 95

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Système d Information du CNRST - SIC -

Groupe Eyrolles, 2004 ISBN :

GOUVERNANCE DES ACCÈS,

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

EoleSSO EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Septembre 2014

Introduction à LDAP et à Active Directory Étude de cas... 37

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Annuaire LDAP, SSO-CAS, ESUP Portail...

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand

Transcription:

ENVOLE 1.5 Calendrier Envole

RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise en compte du SSO EOLE 2,2 (PAM-CAS) et cassification des services de base Packaging et préparation de la diffusion Dev. Version 1.5 RSA FIM + module additionnel Premier rapport d'audit sécurité (2/10), lancement des corrections EOLE V 2.2 intégrant EnvOLE 1.5 15/12 Version 1.15 Envole Version 1.15 Envole SSO Gibii et Mathenpoche, CNS, SiteTV, KNE... SSO Gibii et Mathenpoche, CNS, SiteTV, KNE... Statistiques d'utilisation Statistiques d'utilisation Interface d'administration Interface d'administration : Sauvegarde bases et fichiers, effacement des bases Sauvegarde bases et fichiers, effacement des bases Mise en ligne de la charte d'utilisation Mise en ligne de la charte d'utilisation Saisie simplifiée des liens vers les ressources Saisie simplifiée des liens vers les ressources Bascule vers les comptes "meta_" Bascule vers les comptes "meta_"...... Véritable gestionnaire de fichier (ergonomie, diaporama, Véritable gestionnaire de fichier (ergonomie, diaporama, balladodiffusion, commentaires...) balladodiffusion, commentaires...) Webshare la place de SmbWebClient Webshare à la place de SmbWebClient Webcalendar affichage retravaillé, améliorations Webcalendar : affichage retravaillé, améliorations Cahier de texte en ligne version 3.0.7 Cahier de texte en ligne : version 3.0.7 GRR version 1.9.4 (ou 1.9.5 si disponible) GRR : version 1.9.4 (ou 1.9.5 si disponible) Multi-blog WordPress Mu version 1.5 (Wordpress 2.5) Multi-blog : WordPress Mu version 1.5 (Wordpress 2.5) Version 1.5 Envole, EOLE V2.2, RSAFIM +Module additionnel Sécurité : Liaison authentification Envole et SSO Académique RSA CT (utilise les fonctionnalité EOLE 2.2 et le module additionnel de RSA FIM en cours de qualification) Liaison authentification Envole et SSO Local (CAS, PAM-CAS..., cassification de tous les services de base : gestion de fichiers, etc... ) Audit de sécurité et amélioration consécutives Diffusion EOLE : Packaging Prise de connaissance par l'équipe EOLE pour gérer la diffusion auprès des autres académies

GESTION IDENTITE DE L EDUCATION NATIONALE 1 Rappels et définitions en matière de gestion des identités et des habilitations 2 Présentation des composants à mettre en place 3 Démarches de mise en œuvre et principes fondamentaux 3

Que signifie «identité»? L identité numérique est l équivoque de l identité physique dans le monde numérique (système d information, portail applicatif, etc.), et vice versa. Exemples : Personne physique Login utilisateur Machine Nom DNS d un serveur, adresse IP Téléphone Numéro de téléphone L identification consiste associer une personne physique, un composant ou un élément logiciel à une identité numérique. L identification Accéder permet de faire des actions sur tout ou partie d un système d information, portail : S inscrir e Ouvrir des droits Créer, modifier, désactiver, révoquer, supprimer S engager Signer 4

Qu entend-on par «habilitation»? Les habilitations correspondent aux droits d accès associés à un utilisateur. Elles peuvent concerner une ou plusieurs ressources Elles sont définies en fonction : Du contexte de l utilisateur De sa fonction, son poste dans l organisation RH Son ou Service rôle opérationnel (Exemple : le RSSI ou l administrateur d une d inscription application) Fonction, poste, position Habilitations Autorisation Application Rôle opérationnel Mission 5

GESTION IDENTITE DE L EDUCATION NATIONALE 1 Rappels et définition en matière de gestion des identités et des habilitations 2 Présentation des composants à mettre en place 3 Démarches de mise en œuvre et principes fondamentaux 6

Etat des lieux Annuaire (LDAP sun Académique Annuaire Fédérateur) RSA Gestion des accès protection url Delegce Gestion des autorisations (moteur de délégations) Arenb portail d accès agent. (Généralisation aux applications nationales) FIM fédération (Fournisseur d identité, Fournisseur de Services) Gospel BE1D OTP (accès nominatif sécurisé aux applications) BE1D Sconet notes

Objectifs d évolution des infrastructures de gestion des identités et des habilitations Homogénéiser la gestion des identités et des habilitations (travaux en cours PIA) Contrôle du circuit de gestion du cycle de vie des identités et des habilitations de bout en bout Consolidation des informations Construction d un référentiel d entreprise Mise en place d outils de synchronisation des référentiels du SI Renforcer le contrôle d accès Authentification forte (OTP certificats (dématérialisation de documents) Mise en cohérence des habilitations Faciliter l accès aux application Mise en place d un service d authentification central Mise en place d un service de gestion de jetons (SSO) Au sein d un unique espace de confiance (expliquer) Entre plusieurs espace de confiance (Fédération d identité) 8

Les composantes nécessaires à la gestion de l identité et des accès RSA clear-trust Administration (Distribution, gestion des identités et des habilitations) AAA annuaire fédérateur Référentiel entreprise (Identifiant(s), authentifiant(s), habilitations) Alimentation et synchronisation Ressources / Applications RSA clear-trust Authentification manager RSA FIM Contrôle d accès (Identification, authentification et autorisation) Propagation (Fédération, gestion de jetons) OTP SecurId 9

Les différentes démarches Fournisseur de services tiers Base autoritaires (ex : base RH Sconet) Référentiel utilisateurs «pivot» (identités + droits) Provisioning et synchronisation Services applications nationales Services Web Propagation du jeton Fédération d identité Fédération inter espaces Workflow/ provisioning Services Bureautiques Contrôle d accès / SSO Système Windows Utilisa teur Les fonctions de traçabilité et d audit sont implémentées de manière transversale Référentiel sécurité RSA 10

Mise en œuvre d un référentiel éducation nationale Bases RH Base partenaires Fichiers clients Alimentation automatisée Alimentation et synchronisation des référentiels applicatifs Messagerie Référentiel MEN Windows / Linux Informations sur la personne (organisationn el) Alimentation manuelle Politique d habilitations Définition et gestion de la politique d habilitation Référentiel sécurité Référentiel applicatif Informations relatives aux comptes (IT) 11

Mise en œuvre de fonction de contrôle d accès Scénario 1 : Contrôle d accès traditionnel Scénario 2 : Contrôle d accès avec fonction SSO Application Vecteur identité (à définir) Application Propagation jeton Génération jeton Autorisation Référenti el de sécurité Autorisation Référenti el de sécurité Authentification Authentification Identifiant, authentifiant Identifiant, authentifiant 12

Fédération entre espaces de confiance Espace de confiance #1 Politique de fédération SAML, Kerberos Espace de confiance #2 Application Authentification Emetteur du jeton Réception du jeton Identification 13

Pré-requis à la mise en place de fonctions de contrôle d accès Déterminer la nature des applications Web vs client/serveur 1 tiers vs ntiers Identifier les acteurs (politique d habilitation) Déterminer le niveau d authentification attendu et les technologies envisagées Mot de passe OTP Certificat Biométrie Solution poste de travail Solution serveur / portail Authentification Authentification multi-canal Déterminer les principes de passage de jeton aux applications en fonction des contraintes applicatives Niveau d intrusion possible au niveau des application Compatibilités avec les technologie de propagation de jeton 14 (Liberty Alliance, Kerberos, SAML, WSS, etc.)

EC Etablissement / Académie

GESTION IDENTITE DE L EDUCATION NATIONALE 1 Rappels et définition en matière de gestion des identités et des habilitations 2 Présentation des composantes à mettre en place 3 Démarches de mise en œuvre et principes fondamentaux 16

Architecture technique espace de confiance primaire Note : L architecture du réseau local d établissement indique les briques fonctionnelles utilisées. Le nombre de machine physique peut varier suivant les établissements. Environnement EOLE

Architecture technique espace de confiance secondaire

Diagramme de séquence d accès à ARENB depuis le portail établissement

Ce schéma détaille en fait les étapes de la cinématique de connexion en mode IdP-initiated au niveau de FIM 1/2 L utilisateur est authentifié auprès du serveur Eole SSO de son académie. Il dispose donc d une session valide dans l ECP; L utilisateur décide d accéder à l ECS. Le jeton d authentification est généré; L utilisateur envoie à l aide de la méthode POST l assertion SAML ainsi générée au FIM du FS ; Validation du jeton par FIM

Ce schéma détaille en fait les étapes de la cinématique de connexion en mode IdP-initiated au niveau de FIM: 2/2 Le NameID Plug-in du FS est chargé de réaliser le chaînage de entre l identité locale à l ECS et l identité présente dans l assertion. Dans notre cas, il s agira de trouver le DN de l utilisateur à partir de son adresse mail. Cette opération est effectuée à l aide de l Admin API de ClearTrust L Attribute Plug-in du FS va renseigner les informations concernant cet utilisateur à partir des attributs présents dans l assertion en peuplant les propriétés de ClearTrust au travers de l Admin API de ClearTrust. Dans notre cas, aucun attribut ne sera modifié Le Session Plug-in du FS va générer un jeton d authentification dans l ECS et le renvoyer à l utilisateur. L utilisateur possédera alors un jeton d authentification valide dans l ECS ; L utilisateur peut maintenant se connecter aux systèmes protégés dans l ECS. Dans le cas présent, l utilisateur est redirigé vers la page de sélection de l établissement.

AUTRE CAS D ARCHITECTURE PORTAIL ACADEMIQUE GUICHET D IDENTITE VERS PLEIADE PORTAIL ADMINISTRATION CENTRALE SSO DE BOUT EN BOUT

Architecture RSA / MOSS 2007

Le cookie doit véhiculer les informations identité et autorisations

TRAVAUX EN COURS SSO et FEDERATION RSA vers CAS (DIJON PÔLE EOLE) RSA vers MICROSOFT (POC PLEIADE) RSA vers IBM (POC PLEIADE) RSA FIM vers Shibboleth (207 universités et centres de recherches) travaux avec académie de Rennes RSA intégration portail PIA JBOSS (en cours)

Glossaire EC : Espace de Confiance ECP : Espace de Confiance Primaire ECS : Espace de Confiance Secondaire EJB : Enterprise Java Beans FI : Fournisseur d Identité FIM : Federated Identity Manager FS : Fournisseur de Services IGC : Infrastructure de Gestion de Clé SAML : Security Assertion Markup Language SLO : Single Log-Out SOAP : Simple Object Access Protocol SSL : Secure Sockets Layers SSO : Single Sign-On VI : Vecteur d Identification