L authentification distribuée à l aide de Shibboleth



Documents pareils
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

d authentification SSO et Shibboleth

Introduction. aux architectures web. de Single Sign-On

REAUMUR-ACO-PRES. Wifi : Point et perspectives

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Tour d horizon des différents SSO disponibles

ACCÈS AUX RESSOURCES NUMÉRIQUES

Annuaire LDAP, SSO-CAS, ESUP Portail...

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Authentification et contrôle d'accès dans les applications web

Recherche et relations internationales (RRI) Elisa Pylkkanen Directrice adjointe, partenariats internationaux

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

Single Sign-On open source avec CAS (Central Authentication Service)

Convention Beobank Online et Beobank Mobile

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Journées ABES-26 mai 2009 [ ] [ Fédération Nancy-Université]

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

TAGREROUT Seyf Allah TMRIM

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Business et contrôle d'accès Web

L infirmière praticienne spécialisée en soins de première ligne (IPSPL) : Portrait des pratiques en UMF sur le territoire Abitibi-Témiscamingue

Sage 50 Comptabilité. (Lancement )

ARRANGEMENT EN VUE DE LA RECONNAISSANCE MUTUELLE DES QUALIFICATIONS PROFESSIONNELLES DES ARCHITECTES ENTRE L'ORDRE DES ARCHITECTES DU QUÉBEC

L interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.

PROTOCOLE D ACCORD ENTRE. MERLOT--The Multimedia Educational Repository for Learning and Online Teaching

L État du commerce électronique dans l industrie du sport au Canada

Un Consortium de Recherche Européen Expérimente de Nouvelles Solutions pour Assurer le Respect de la Vie Privée Numérique au Lycée et à l Université

Présentation d'un Réseau Escolan

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

st etienne.fr

Oauth : un protocole d'autorisation qui authentifie?

La gestion de l'identité en ligne

Direction des technologies de l information GUIDE D UTILISATION PAPERCUT À L INTENTION DES ÉTUDIANTS

IAM et habilitations, l'approche par les accès ou la réconciliation globale

L'approche Dossier Patient Partagé en Aquitaine

Matrice snapshot Jacquelin Charbonnel ANF RNBM - Marseille, 23 mai 2013

Formation SSO / Fédération

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Service d'authentification LDAP et SSO avec CAS

Surtout, Données de recherche Canada salue le leadership dont le Groupe 3+ a fait preuve en mettant en branle l actuel processus de consultation.

Évolution et révolution en gestion des identités et des accès (GIA)

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Le rôle Serveur NPS et Protection d accès réseau

Conditions Générales d Utilisation de l Espace Client

La gestion des identités au CNRS Le projet Janus

Windows Server Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Fédération d'identités et propagation d'attributs avec Shibboleth

Assistance à distance sous Windows

Guide d implémentation. Réussir l intégration de Systempay

POLITIQUE DE COMMUNICATION

Comptabilité. (Lancement ) Mise à jour du produit

ÉTUDE DES EXPORTATIONS - IMPORTATIONS D'ÉLECTRICITÉ ENTRE LA FRANCE ET L'ALLEMAGNE

Autodesk Learning Central

Authentification Unique (Single Sign-On)

Vérification intégrée de l'utilisateur Guide d'implémentation client Confidentiel Version 2.9

Préparez-vous au virement SEPA

ENVOLE 1.5. Calendrier Envole

INTERNET, C'EST QUOI?

C r é a t i o n D e S i t e s. P o l C R O V A T T O

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Carbone Des occasions d'affaires pour les entreprises québécoises

Préparez-vous au virement

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

MANUEL D INSTALLATION D UN PROXY

Introduction aux architectures web de Single Sign-on

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Authentifications à W4 Engine en.net (SSO)

«Le Leadership en Suisse»

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

ABACUS AbaWebFiduciaire. Le logiciel coopératif pour la fiduciaire. Software as a Service pour les clients de la fiduciaire

Guide pratique à l usage des étudiants de Paris 1

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département

Fiche de l'awt La sécurité informatique

Installation d'un serveur RADIUS

Sommaire Accès via un formulaire d'identification... 4 Accès en mode SSO... 5 Quels Identifiant / mot de passe utiliser?... 6

Distinctions et classements

Donnez un coup d accélérateur à votre activité grâce à la génération de leads BtoB

SSH, le shell sécurisé

SYSTÈME DE GESTION DE FICHIERS

IPS-Firewalls NETASQ SPNEGO

JOSY. Paris - 4 février 2010

Transcription:

L authentification distribuée à l aide de Shibboleth Rencontre thématique à l intention des responsables des infrastructures et des systèmes dans les établissements universitaires québécois Montréal, le 6 avril, 2006 André Béland Technologie et recherche Ordre du jour Authentification, autorisation et accès Problématique actuelle Authentification distribuée Shibboleth Fonctionnement de Shibboleth Inertie et leadership s 1

Authentification, autorisation et accès Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. 2

Authentification Qui Suis-je? Manières d identifier quelqu un Nom Photo Numéro de client et N.I.P. Identificateur et mot de passe Reconnaissance de la voix Signature électronique Empreintes digitales Être un ami, membre de la famille, etc. Degré de personnalisation Autorisation Droit ou permission de faire quelque chose Permis de conduire (automobiles, mais non les poids lourds) Autorisation à consulter les salaires, mais non à les changer RH : autorisation à changer les salaires avec 2 ou 3 niveaux d'autorisation (gestionnaire + chef de section + chef des ressources humaines) 3

Accès Possibilité de faire quelque chose Accès à une automobile + permis de conduire (un bris mécanique bloque l accès) Accès physique Accès logique Faire quelque chose Authentification succès Autorisation Accès 4

Problématique actuelle Systèmes actuels 5

Problématique actuelle Signature unique (single sign-on ou SSO) Problématique actuelle Granularité des besoins Reconnaissance par adresse IP Serveur mandataire (proxy) Campus versus petits groups Instantanéité et réponse 6

Problématique actuelle Confidentialité des informations nominatives Problématique actuelle Changements de perspectives 7

Problématique actuelle Web 2.0 L'usager est membre de quels groupes? Comment gère-t-on les ressources? Relations de 8

Authentification distribuée avec Shibboleth Authentification Authentification Autorisation Accès 9

Authentification distribuée distribuée Répartition entre les différents nœuds d'un réseau Perméabilité des frontières d un domaine Internet Séparation des différentes responsabilités Administration des comptes des usagers Gestion de l accès Complexité Authentification distribuée En d autres mots Façon de permettre aux usagers d accéder à une ressource sécurisée, sur un site à distance tout en garantissant le droit au domaine privé. accès permis info. privée 10

Avantages L usager, ou son représentant, contrôle la nature des renseignements à échanger. Le fournisseur n a pas à administrer les comptes des usagers. Authentification distribuée Un usager Base de données des usagers Internet 11

Pourquoi Shibboleth? Shibboleth est une solution parmi d'autres mais c'est l'une des plus accessibles pour l'authentification distribuée. En 2003, le groupe de recherche de l'icist conclut que Shibboleth est une technologie d'avenir. Adoption intense aux É.-U. auprès de plusieurs universités, collèges et centres de recherches Conditions d'affaires et environnementales favorables; adoption soutenue par le marché Pourquoi Shibboleth? Une initiative d'internet2 (consortium de recherche) Le projet Shibboleth reçoit l'appui financier et technique de grandes organisations, dont Université Ohio State (Scott Cantor) Université Brown Université Duke IBM Etc. 12

Fonctionnement de Shibboleth Bref survol Fonctionnement de Shibboleth en bref 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 13

Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). 14

Fonctionnement de Shibboleth en bref 2. L'usager donne son identité. 4. L'accès est accordé. 1. Un usager tente d'accéder à un document, mais se voit refuser l'accès. X 3. Les deux parties échangent des renseignements en communication sécurisée (avec confiance mutuelle). Tout cela se produit de manière transparente du point de vue de l'usager ou presque! Fonctionnement de Shibboleth Séance complète 15

Fonctionnement de Shibboleth Un usager Gestionnaire des ressources L'usager tente d'accéder à une ressource 1 Un usager Gestionnaire des ressources 16

Redirection de l usager inconnu D'où venezvous? WAYF 3 1 2 Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From Autosélection de son origine dans un menu D'où venezvous? WAYF D'ici. 4 3 1 2 Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. WAYF: Where Are You From 17

Nouvelle redirection de l'usager Nous vous redirigeons vers votre organisation. 5 WAYF 4 3 1 2 Gestionnaire des ressources Cela se produit de manière transparente et continue du point de vue de l'usager. Auto-identification de l usager Qui êtes-vous? (authentification) WAYF 5 7 6 4 3 1 2 Je suis moi : numéro d'usager mot de passe Gestionnaire des ressources Notez que cette transaction se produit auprès de l'organisation de l'usager! 18

Création d'un descripteur par le fournisseur WAYF 5 7 6 4 3 1 2 Numéro de transaction 8 Numéro de transaction D'accord. Nous savons qui vous êtes. Gestionnaire des ressources Création d'un nouveau numéro de transaction ou descripteur à l'organisation. L'usager est redirigé vers le fournisseur d'origine (de manière transparente). Deuxième tentative d'accès à la ressource WAYF 5 7 6 4 3 1 2 Numéro de transaction 8 Numéro de transaction Vous êtes de retour avec un descripteur. Gestionnaire des ressources 19

En arrière-plan 1 : validation du descripteur WAYF 5 7 6 4 3 1 2 Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction Vous connaissez cet usager? Gestionnaire des ressources En arrière-plan 2 : échange d'attributs Notez que l'échange d'attributs a été prédéterminé par accord : a) entre l'usager et son organisation (données privées ou non); b) entre l'organisation et le fournisseur. WAYF 2 4 3 5 6 1 7 Numéro de transaction Le descripteur me semble valide 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Oui. Voici les attributs de l'usager. Gestionnaire des ressources 20

Le fournisseur décide quant à l'accès En ce moment, le fournisseur reconnaît l'usager sans nécessairement le connaître. Pour ce faire, le fournisseur se base sur les renseignements reçus (attributs) d'une source de confiance (partenaire connu). L'accès est alors permis ou refusé. WAYF 2 4 3 5 6 1 7 Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Selon les attributs reçus, vous avez accès à cette ressource. Gestionnaire des ressources Dans le meilleur des mondes WAYF 5 7 6 4 3 1 2 Numéro de transaction 9 8 Numéro de transaction Copie du numéro de transaction 10 Profil d'attributs Gestionnaire des ressources 21

Satisfaction de la clientèle Voila ce que je voulais! WAYF.. 1 Numéro de transaction Gestionnaire des ressources Inertie et leadership 22

Points de discussions Gestion fédérée des accès Qui détermine les attributs à échanger? WAYF Relations de confiance? Numéro de transaction Profil d'attributs Gestionnaire des ressources 23

Qu'est-ce qu'une Fédération? Association d'organisations qui utilisent un ensemble d'attributs, de pratiques et de politiques d'usage commun en vue d'échanger des renseignements à propos d'usagers et à des fins de transaction ou de collaboration. Mécanisme de confiance mutuelle Principe d'action Authentifier localement, agir globalement Agir ensemble en fédération Les différentes parties gardent le contrôle quant aux attributs dévoilés et échangés. Les fournisseurs de ressources gardent un contrôle sur la décision d'autorisation. Fédération Shibboleth Sans Négociations bilatérales multiples Avec Négociations de N membres fédérés Instauration de la confiance entre les parties Ensemble commun d'attributs Ententes bilatérales toujours possibles Possibilité pour la fédération d'offrir le service «D'où venez-vous?» (WAYF) 24

Exemples de fédérations Shibboleth InCommon : Internet2 SWITCH: The Swiss Education & Research Network (fédération suisse) HAKA : Finnish IT center for science SDSS- Projet de la librairie des données de l'université d'édimbourg (EDINA national datacentre) Etc. Fédérations nationales États-Unis Suisse Royaume-Uni Finlande Aussi Australie Belgique France Suède 25

Points de discussions Une fédération canadienne Fédération canadienne Shibboleth au Québec Université McGill Shibboleth au Canada L'Université de Toronto Association des facultés de médecine du Canada (AFMC) BC.NET Research & Education Network Shibboleth dans le secteur privé : éditeurs Reed Elsevier 26

Le Web : version 2.0 L'avenir du web Changements de perspectives s Page d'accueil officielle de Shibboleth http://shibboleth.internet2.edu/index.html Le réseau suisse : The Swiss Education & Research Network http://www.switch.ch/aai/demo/ Recherche Google : «shibboleth» Nombreuses ressources maintenant disponibles OCLC (Online Computer Library Center) http://www.oclc.org/ca/en/productworks/ shibboleth.htm 27

s Article sur l'authentification universelle (en anglais) : Universal Authentication http://www.technologyreview.com/ read_article.aspx?ch=specialsections &sc=emergingtech&id=16474 FIN andre.beland auprès du cnrc.ca 28