Introduction. aux architectures web. de Single Sign-On



Documents pareils
Introduction aux architectures web de Single Sign-on

Single Sign-On open source avec CAS (Central Authentication Service)

Tour d horizon des différents SSO disponibles

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

ENVOLE 1.5. Calendrier Envole

CAS, la théorie. R. Ferrere, S. Layrisse

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

d authentification SSO et Shibboleth

Guide Share France. Web Single Sign On. Panorama des solutions SSO

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

JOSY. Paris - 4 février 2010

Authentification et contrôle d'accès dans les applications web

Annuaire LDAP, SSO-CAS, ESUP Portail...

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

REAUMUR-ACO-PRES. Wifi : Point et perspectives

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Groupe Eyrolles, 2004 ISBN :

Description de la maquette fonctionnelle. Nombre de pages :

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign-On open-source avec CAS (Central Authentication Service)

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

SAML et services hors web

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Espace Numérique de Travail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Formation SSO / Fédération

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

La gestion des identités au CNRS Le projet Janus

Fédération d'identités et propagation d'attributs avec Shibboleth

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

DMZ... as Architecture des Systèmes d Information

L authentification distribuée à l aide de Shibboleth

Sécurisation des architectures traditionnelles et des SOA

Introduction à Sign&go Guide d architecture

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Présentation de la solution Open Source «Vulture» Version 2.0

PortWise Access Management Suite

AccessMaster PortalXpert

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT

CAS, un SSO web open source. 14h35-15h25 - La Seine A

La mémorisation des mots de passe dans les navigateurs web modernes

Gestion des identités

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Quel ENT pour Paris 5?

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

RECOMMANDATIONS POUR LA GESTION DE

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

UCOPIA SOLUTION EXPRESS

Les technologies de gestion de l identité

Gestion des identités Christian-Pierre Belin

Samson BISARO Christian MAILLARD

ContactOffice. Le Bureau Virtuel des ENT

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Solutions de gestion de la sécurité Livre blanc

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille

Présentation d Epicard

WebSSO, synchronisation et contrôle des accès via LDAP

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance

SSO : confort ou sécurité?

Contrôle d accès Centralisé Multi-sites

Journées ABES-26 mai 2009 [ ] [ Fédération Nancy-Université]

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Sécurité des réseaux sans fil

Extension SSO Java. Cette note technique décrit la configuration et la mise en œuvre du filtre de custom SSO Java.

Authentifications à W4 Engine en.net (SSO)

Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft

UCOPIA EXPRESS SOLUTION

Tests de montée en charge & Haute disponibilité

OFFICE OUTLOOK QUICK START GUIDE

Référentiel Général d'interopérabilité

educa.id Gestion d'identité et d'accès

DESCRIPTION DU COMPOSANT

IPS-Firewalls NETASQ SPNEGO

Authentification unifiée Unix/Windows

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

La gamme express UCOPIA.

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Business et contrôle d'accès Web

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Implémentation libre de Liberty Alliance. Frédéric Péters

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole :

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Transcription:

Introduction aux architectures web de Single Sign-On

Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications

contexte web Nombre croissant d applications ayant chacune son système d authentification Au mieux les applications utilisent un «backend» d authentification commun (NIS, LDAP, ) => Besoin de définir un service d authentification utilisé par toutes les applications web

Plan de la présentation Apports d un SSO web Architecture classique Problématique multi tiers Déploiement d un SSO Vers un SSO inter-établissement Quelques produits universitaires Etudes et normalisation

Apports d un SSO Architecture simplifiée Application Usagers / Groupes Serveur SSO PKI LDAP Application Usagers / Groupes Session d Authentification NIS Utilisateur

Apports d un SSO Pour l utilisateur Session d authentification partagée par toutes les applications web Apport ergonomique 1 seul mot de passe Saisi 1 seule fois À 1 seul endroit Contexte portails applicatifs (mosaïque d applications devenant un service) Localisation unique «Look» commun SSO

Apports d un SSO Pour l administrateur Sécurité Limiter l accès et la circulation des mots de passe Politique de gestion des mots de passe possible (rappel, changement, accounting) Extension des méthodes d authentification Gestion des comptes Plus de gestion multiple des comptes Limite les risques d inconsistances Les applications Meilleur intégration avec le SI Rapidité de développement

Architecture classique Les concepts de Kerberos Applications déchargées de l authent. Applications ne recueillent pas les éléments d authentification Le serveur d authent. délivre des tickets aux clients et aux applications Relation de confiance entre le serveur d authent. et les applications

Architecture classique Les briques Le serveur d authentification : Élément central du SSO : Authentification utilisateur + maintient session Propagation identité vers applications Extension possible des méthodes d authentification et du «backend» L agent d authentification : Interface serveur authentification applications Redirection de l utilisateur vers le serveur d authentification Transmission de l identité de l utilisateur à l application Transmission de l identité directement (identifiant) ou indirectement (jetons)

Architecture classique Les techniques utilisées Client = navigateur web Communication directes ou indirectes via l utilisateur (navigateur) utilisant : Requêtes HTTP (GET) ou formulaires (POST) Redirections HTTP Javascript Persistance des sessions : Cookies HTTP Protection des échanges : SSL Portée et durée de validité des cookies Cookies non rejouables

Architecture classique Scénario d authentification Application Accès initial Accès suivants Agent Authentification Serveur Authentification Base Auth. Utilisateur

Architecture classique Les flux Navigateur Agent Auth Appli. Serveur Auth Base Auth 1 Requete appli. 2 Demande authentification 3 Formulaire login 4 Vérif. Mot de passe 5 6 Jeton authentification Réponse appli.

Problématique multi tiers Certaines applications plus compliquées à SSO-ifier Problématique d une architecture N-tiers : Serveur auth / Portail / Canal applicatif Serveur auth / Webmail / Serveur IMAP Architecture de + en + courante (web services) Des solutions peu satisfaisantes Les mots de passe transitent par l intermédiaire Confiance requise en l application intermédiaire

Problématique multi tiers L architecture CAS

Problématique multi tiers La solution CAS CAS, Université de Yale Méthode de Proxied credentials : Le proxy aquiert un Proxy Granting Ticket Le proxy demande un Service Ticket grace à son Proxy Granting Ticket Le Proxy Ticket est transmis à l application L application échange le Proxy Ticket contre l identité de l utilisateur Permet la circulation de tickets opaques via plusieurs intermédiaires Permet de contrôler le chaînage des proxies

Déploiement Intégration aux applications Critère essentiel dans le choix d un SSO : quelles sont les implications au niveau des applications? Pour les applications modifiables Modifier l application pour y intégrer un agent d authentification Utiliser les services d un reverse-proxy Pour les applications non modifiables Simuler une authentification native Ne rien faire : tolérer des applications non SSOifiées

Déploiement Le reverse-proxy Application Application Application Application Application Application Agent SSO Agent SSO Agent SSO Attributs Utilisateurs SSL Module SSO Serveur web Serveur SSO Serveur SSO

Vers un SSO inter-établissement Les 3 approches Approche centralisée (Passport): Base des utilisateurs globale => pas adapté aux Universités Approche fédérative (Liberty Alliance) : L utilisateur doit avoir plusieurs comptes Les partenaires s échangent des informations sur l utilisateur => modèle adapté au commerce Approche coopérative (Shibboleth): L établissement d origine gère l authentification et fournit des attributs de l utilisateur Le fournisseur de ressources gère le contrôle d accès => modèle adapté au monde universitaire

Vers un SSO inter-établissement Shibboleth Objectifs : Contrôle d accès à des ressources universitaires en ligne (bibliothèques) Accès à des ressources hors communauté Protection des données personnelles Fonctionnalités : Connecteur entre SSO d établissements Regroupement d établissements au sein d un «club» ; relation de confiance (PKI) Définition d un vocabulaire commun d attributs, basé sur eduperson (schéma d annuaires)

Vers un SSO inter-établissement Architecture de Shibboleth Etablissement Origine Etablissement cible Utilisateur SSO local Attribute Authority Where Are You From? SAML Agent Authentification Attribute Requester Gestionnaire de Ressources Ressource cible

Etudes et normalisation Normalisation WebISO (Internet 2) SAML (OASIS) Liberty Alliance TF-AACE (Terena) inter- and extra-institutional A&A Campus numériques (SDET) Groupe AAS Esup-portail, CAS

Quelques produits universitaires http://www.cru.fr/sso/ Etats-Unis : PubCookie, C.A.S, Shibboleth Espagne : PAPI Grande-Bretagne : Athens, Sparta, Permis Suisse : GASPAR, TeQuiLa Pays-Bas : A-Select Suède : SPOCP Norvège : Moria (FEIDE) Finlande : FEIDHE

Quelques produits Spectre fonctionnel

Etudes et normalisation Groupe AAS Contexte ENT AAS=Authentification Autorisation SSO Recommandations V 1.0 (juillet 2003) Service SSO : propagation des identités Identifiant institutionnel (~adresse email) Niveaux d authentification Propagation des identités, pas des mots de passe! Autorisations gérées dans les applications ou globalement SAML pour les échanges inter-établissements

Etudes et normalisation Terena / SAML

Conclusion SSO, Suite logique du déploiement de LDAP SAML pour l échange d identités mais pas d API standard SSO/applications SSO devient un service de base pour envisager d autres services: Délégation de l authentification entre établissements (Shibboleth) Gestion globale des comptes et des habilitations (E-provisioning) Définition globale des politiques d accès (XACML)