La gestion des identités au CNRS Le projet Janus



Documents pareils
JOSY. Paris - 4 février 2010

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Tour d horizon des différents SSO disponibles

ENVOLE 1.5. Calendrier Envole

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Introduction. aux architectures web. de Single Sign-On

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Description de la maquette fonctionnelle. Nombre de pages :

Evidian IAM Suite 8.0 Identity Management

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Introduction à Sign&go Guide d architecture

Annuaire LDAP, SSO-CAS, ESUP Portail...

JOURNÉE TECHNIQUE BNPE 27 JANVIER 2015 LES COULISSES DE LA BNPE

Groupe Eyrolles, 2004 ISBN :

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Politique de certification et procédures de l autorité de certification CNRS

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Evidian Secure Access Manager Standard Edition

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Single Sign-On open source avec CAS (Central Authentication Service)

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

EJBCA Le futur de la PKI

CAHIER DES CHARGES D IMPLANTATION

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

SAML et services hors web

Fédération d identité territoriale

REAUMUR-ACO-PRES. Wifi : Point et perspectives

d authentification SSO et Shibboleth

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille

CAS, la théorie. R. Ferrere, S. Layrisse

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Introduction aux architectures web de Single Sign-on

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

Quel ENT pour Paris 5?

Gestion des identités Christian-Pierre Belin

L'open source peut-il démocratiser la Gestion d'identité?

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

La solution IdéoSanté une suite Web 2.0

La haute disponibilité de la CHAINE DE

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

Cahier des charges fonctionnel

Système d Information du CNRST - SIC -

OpenLDAP : retour d expérience sur l industrialisation d annuaires critiques

Groupe Eyrolles, 2004 ISBN :

st etienne.fr

A l'attention du Directeur général, du Directeur financier

Installation du point d'accès Wi-Fi au réseau

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Fédération d'identités et propagation d'attributs avec Shibboleth

Cisco CCVP. Gestion des comptes d utilisateurs

Authentifications à W4 Engine en.net (SSO)

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Sécurisation des architectures traditionnelles et des SOA

Mise en oeuvre d un intranet à partir de logiciels Open Source avec intégration des certificats numériques et login unique

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Présentation d Epicard

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Gestion des accès et des identités

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

Sun Java System Access Manager Notes de version pour Microsoft Windows

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

educa.id Gestion d'identité et d'accès

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Annuaires LDAP et méta-annuaires

Formation SSO / Fédération

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Samson BISARO Christian MAILLARD

SSO : confort ou sécurité?

Fédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Le portail des MSH

Single Sign-on (Gestion des accès sécurisés)

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

DESCRIPTION DU COMPOSANT

Architecture et infrastructure Web

LDAP : pour quels besoins?

Présentation de la solution Open Source «Vulture» Version 2.0

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Implémentation libre de Liberty Alliance. Frédéric Péters

Transcription:

La gestion des identités au CNRS Le projet Janus Claude Gross CNRS/UREC

Janus : les origines Fin 2007 : Annonce de l ouverture d un service ouvert à toutes les unités CNRS Besoin d une solution d authentification sure et couvrant l ensemble des personnels. Depuis 2001, utilisation des certificats CNRS Constat de la difficulté à couvrir l ensemble des unités. Problème d interopérabilité avec les partenaires. Démarrage du projet Janus Offrir une solution de gestion d accès aux applications CNRS, s appuyant sur le SI existant et compatible avec lui.

Janus : les objectifs Objectifs initiaux Disposer d un service d authentification centralisé pour les besoins internes au CNRS Disposer d un outil de gestion des autorisations Interopérabilité avec nos partenaires Besoins Technologie Shibboleth Un fournisseur d identités Un référentiel (annuaire des personnels) Authentification Outil de gestion des autorisations

Janus : le contexte Projet Contraint en délai 1er client à T+4 mois Intégrable dans le SI Identifiant @mail utilisé dans les applications impactant le plus d utilisateurs. Laisser la possibilité de s authentifier par user/password ou par certificats CNRS Utilisant les briques existantes du SI. Démarrage avec un annuaire incomplet mais déjà en place puis construction d un nouveau référentiel. Intégration dans une architecture réseau sécurisée déjà en place (pare-feux, DMZ, répartiteur de Charge)

Besoin de disposer d un annuaire Référentiel Adressant l ensemble des personnels des unités Contenant les bons choix d attributs Avoir un service hautement disponible Un projet à part entière Spécification des besoins (instances, populations ) Construction du schéma d annuaire et alimentation reprise des données Organisation

Choix de l identifiant Référentiel - Spécifications Pour l utilisateur = mail «annuaire central» Annuaire de fonctions ou de personnes? Source principale de données = «annuaire central» : annuaire de fonctions Présence et unicité du mail non garanties Référentiel : choix d un annuaire de fonctions 1 personne avec N fonctions a N entrées dans le Référentiel. Garantie de l unicité du mail Compte sans mail invalidé

Règles d utilisation : pas d ajout d entrées manuelles pas de comptes génériques Référentiel - Spécifications Information pour les gestionnaires et directeurs d unités sur les nouveaux usages des données entrées et leur sensibilité

Référentiel - Contenu Reprise des informations disponibles dans l annuaire central (Labintel) Ajout d attributs spécifiques : Tags (définition de rôles), User SAP, Pour la suite : définir des rôles intéressants à valoriser et les intégrer dans le référentiel Ex : ACMO, CSSI Un des buts de la suite de Janus traitant de la gestion des accréditations.

Référentiel - Alimentation

Architecture IdP Authentification 2 modes : Par certificat personnel CNRS { validation du certificat + existence email dans référentiel Par identifiant/mot de passe Identifiant = email Service d authentification CAS

Architecture IdP - Composants IdP : 2 serveurs avec : serveur httpd apache module mod_jk tomcat shibboleth IdP 1.3.3 + extension Hashib CAS Référentiel : 2 serveurs LDAP (Oracle OID) 2 répartiteurs de charge (BIGIP 3400 F5) 2 pare-feux (CISCO ASA 5540) 2 routeurs (CISCO 3845)

Architecture IdP - Composants

Le fournisseur d identités CNRS est opérationnel depuis avril 2008 Bilan Le nouveau référentiel est opérationnel depuis janvier 2009 Intégration dans fédération Education/Recherche en juillet 2009

Suites du projet : problèmes actuels Sécurisation du service Nécessité d un site de secours Déconnexion Problème du SLO : Single logout SSO et compte unique Accompagnement des utilisateurs

Gestion des habilitations Suites du projet : évolutions Spécifications d un ensembles de rôles, fonctions et droits associés Modifications référentiel Choix des outils de gestion Gestion distribuée Possibilité de délégation

2 modes d authentification Suites du projet : évolutions Certificat personnel Identifiant/mot de passe # applications avec # besoins de sécurité Nécessité de niveaux de confiance

Les problèmes Conclusions Référentiel de fonctions référentiel de personnes Technologie complexe Qualité du référentiel Criticité du service Les utilisateurs Quels niveaux de sécurité pour l authentification?

Apports du projet Conclusions Pour les utilisateurs compte unique et SSO Accès aux ressources de la fédération Pour les administrateurs d applications délégation de la gestion de l authentification possibilités de gestion des droits d accès Amélioration de la sécurité des accès aux applications Amélioration de la qualité des données du SI Disponibilité d un référentiel des personnels