JOSY. Paris - 4 février 2010

Documents pareils
La gestion des identités au CNRS Le projet Janus

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

d authentification SSO et Shibboleth

Evidian Secure Access Manager Standard Edition

ENVOLE 1.5. Calendrier Envole

Introduction. aux architectures web. de Single Sign-On

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Tour d horizon des différents SSO disponibles

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service)

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Evidian IAM Suite 8.0 Identity Management

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Samson BISARO Christian MAILLARD

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Authentification et contrôle d'accès dans les applications web

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Gestion des identités

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole :

La sécurité dans les grilles

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Groupe Eyrolles, 2004 ISBN :

Annuaire LDAP, SSO-CAS, ESUP Portail...

Tutorial Authentification Forte Technologie des identités numériques

Service d'authentification LDAP et SSO avec CAS

Gestion des utilisateurs et Entreprise Etendue

Sécurisation des architectures traditionnelles et des SOA

Introduction aux architectures web de Single Sign-on

Authentifications à W4 Engine en.net (SSO)

CAHIER DES CHARGES D IMPLANTATION

Catalogue «Intégration de solutions»

Chapitre 1 Windows Server

Description de la maquette fonctionnelle. Nombre de pages :

Gestion des identités Christian-Pierre Belin

Les technologies de gestion de l identité

Solutions de gestion de la sécurité Livre blanc

Groupe Eyrolles, 2004 ISBN :

DESCRIPTION DU COMPOSANT

AVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015

st etienne.fr

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

Fiche Produit MediaSense Extensions

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

Evolutions du guichet de la fédération et gestion des métadonnées SAML

LDAP & Unified User Management Suite

Gestion des accès et des identités

SP5 Sécurité Lot 5.1 Analyse des besoins et de l existant

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Maîtrise Responsabilité Sécurité Contrôle 1

Annuaires LDAP et méta-annuaires

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

AccessMaster PortalXpert

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Authentification unifiée Unix/Windows

Présentation de la solution Open Source «Vulture» Version 2.0

Table des matières. Préface Mathieu JEANDRON

Fédération d'identités et propagation d'attributs avec Shibboleth

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Business et contrôle d'accès Web

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

CAS, la théorie. R. Ferrere, S. Layrisse

SSO : confort ou sécurité?

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

RECOMMANDATIONS POUR LA GESTION DE

Plateforme Lorraine de services mutualisés pour l échange et le partage de données médicales 16/02/2009

Le SIG provincial. B u r e a u S y s t è m e d I n f o r m a t i o n G é o g r a p h i q u e. DSI Service des Applications Métiers. province-sud.

PERSPECTIVES. État de l art. Authentification unique (SSO) d entreprise Mobilité, sécurité et simplicité

Single Sign-on (Gestion des accès sécurisés)

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Fédération d identité territoriale

IPS-Firewalls NETASQ SPNEGO

Gestion des Identités et des Autorisations: Modèle générique

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

PortWise Access Management Suite

Atelier " Gestion des Configurations et CMDB "

L'open source peut-il démocratiser la Gestion d'identité?

Groupe de travail Gestion des identités Les usages et les services ATELIER 2

Transcription:

JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010

Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte : applications web

Rappels Identification associer un identifiant à une ressource personne : login, certificat, URL service : URL choix de l identifiant non trivial

Authentification vérification de l identité d une ressource simple : ce que je connais mot de passe ce que j ai : clé privée, calculette, carte à puce, information biométrique simple ou forte 2 facteurs : ce que je possède + ce que je sais Rappels

Rappels Autorisation Vérification des droits d une ressource authentifiée Les droits peuvent être fonction de l authentification d informations associées à la ressource authentifiée profils séparer authentification et autorisation

A l origine Une application = 1 compte A B Login1 + password1 Login2 + password2 Login3 + password3 C Login4 + password4 D

Centralisation des informations de comptes Ex : annuaire ldap,... Les utilisateurs n ont qu un seul compte authentification sur chaque application L étape 1 Login1 + password1 A Login1 + password1 B Référentiel Login1 + password1 Référentiel C

Service d authentification centralisé CAS, Shibboleth, OpenId,... L étape 2 Délégation de l authentification par les applications auprès d un fournisseur d identités Nécessité de cercles de confiance En général, fonctionnalité de Single Sign On, mais pas forcément

Service de gestion de l authentification et des autorisations Mêmes technos + propagation d attributs Référentiels enrichis (informations de profils, rôles, fonctions,...) Nécessité d outils de gestion des référentiels (gestion de groupes,...) L étape 3 Centralisation des données centralisation de la gestion

Service d authentification Module d authentification Architecture Architecture générale Référentiel 3 Fournisseur d identités 2 4 1 5

Nécessité de référentiels contenant Référentiels les identifiants éventuellement des informations d authentification (mot de passe,...) des informations de profils Technos : bases de données (mysql, postgres, oracle,...) annuaires (LDAP,...)

Référentiels Issus du système d information de l organisme (quand il y en a un) Nécessité de schémas communs inter-organismes (ex. SuppAnn) un projet en soi

Les technologies Intraorganisme Interorganismes Individuel OpenId? x x CAS x Shibboleth x x

Conclusions Les + Les - Pour les utilisateurs Confort par le biais de l unicité de leur compte et de la fonction SSO. Pour les administrateurs Possibilité de déléguer complètement la gestion de l authentification et des droits au fournisseur d identités Pour l organisme Amélioration de la sécurité des accès aux applications Amélioration de la qualité des données du système d'information. Difficulté de mettre en place un référentiel de qualité Ressources très critiques

L avenir Actuellement, séparation entre authentification postes de travail authentification web vers une authentification unifiée