Support de SAML2 dans LemonLDAP::NG. Clément OUDOT. Mercredi 7 juillet 2010



Documents pareils
LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

WebSSO, synchronisation et contrôle des accès via LDAP

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

La gestion des identités au CNRS Le projet Janus

Présentation de la solution Open Source «Vulture» Version 2.0

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

JOSY. Paris - 4 février 2010

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

Introduction. aux architectures web. de Single Sign-On

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Tour d horizon des différents SSO disponibles

Implémentation libre de Liberty Alliance. Frédéric Péters

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

st etienne.fr

CAHIER DES CHARGES D IMPLANTATION

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Annuaire LDAP, SSO-CAS, ESUP Portail...

SAML et services hors web

ENVOLE 1.5. Calendrier Envole

educa.id Gestion d'identité et d'accès

d authentification SSO et Shibboleth

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Authentification et contrôle d'accès dans les applications web

Single Sign-On open source avec CAS (Central Authentication Service)

Formation SSO / Fédération

CAS, la théorie. R. Ferrere, S. Layrisse

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Gestion des identités

Introduction aux architectures web de Single Sign-on

Installation et configuration de Vulture Lundi 2 février 2009

1 LE L S S ERV R EURS Si 5

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

CAS, un SSO web open source. 14h35-15h25 - La Seine A

Description de la maquette fonctionnelle. Nombre de pages :

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Service d'authentification LDAP et SSO avec CAS

Business et contrôle d'accès Web

AccessMaster PortalXpert

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

EoleSSO EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Septembre 2014

Comment utiliser mon compte alumni?

DAVION Didier 33 avenue Paul Cézanne HOUPLINES. Auditeur n NPC URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

Authentification EoleSSO

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Support de sources d'authentification multiples dans un portail de travail collaboratif

ADF Reverse Proxy. Thierry DOSTES

Mémoire de fin d'études

DESCRIPTION DU COMPOSANT

Programmation Web. Introduction

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Windows serveur 2012 : Active Directory

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Procédure d'installation complète de Click&Decide sur un serveur

Fédération d'identités et propagation d'attributs avec Shibboleth

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Groupe Eyrolles, 2004 ISBN :

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Architecture et infrastructure Web

Configuration des ressources dans VMware Workspace Portal

GOOGLE, OUTILS EN LIGNE

ACCÈS AUX RESSOURCES NUMÉRIQUES

StreamServe Persuasion SP3 StreamStudio

DESCRIPTION DU PLUGIN D AUTHENTIFICATION AVEC CAS POUR SPIP

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Le rôle Serveur NPS et Protection d accès réseau

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

MEGA Web Front-End Installation Guide MEGA HOPEX V1R1 FR. Révisé le : 5 novembre 2013 Créé le : 31 octobre Auteur : Noé LAVALLEE

Fédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations

Sécurisation des architectures traditionnelles et des SOA

SÉCURITÉ POUR LES ENTREPRISES UN MONDE NUAGEUX ET MOBILE. Sophia-Antipolis 01/07/2013 Cyril Grosjean

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

«Clustering» et «Load balancing» avec Zope et ZEO

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Gestion des utilisateurs et Entreprise Etendue

Guide de dépannage Cisco WebEx Meetings Server version 2.5

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

Formation en Logiciels Libres. Fiche d inscription

Gestion d identités PSL Installation IdP Authentic

La haute disponibilité de la CHAINE DE

Sun Java System Access Manager Notes de version pour Microsoft Windows

Les nouveautés d AppliDis Fusion 4 Service Pack 3

L'open source peut-il démocratiser la Gestion d'identité?

Déploiement, administration et configuration

L identité numérique. Risques, protection

PortWise Access Management Suite

Zimbra. S I A T. T é l : ( ) F a x : ( )

Transcription:

Support de SAML2 dans LemonLDAP::NG Clément OUDOT Mercredi 7 juillet 2010

SOMMAIRE Enjeux et usages du SSO Présentation de LemonLDAP::NG SAML2 et la fédération d'identités Support SAML2 dans LemonLDAP::NG Démonstration 2

Le WebSSO SSO signifie «Single Sign On», qui peut se traduire en français par «authentification unique» Le WebSSO se consacre à l'authentification unique pour les applications Web, c'est-à-dire des applications client-serveur dont le client est un navigateur Web (IE, Firefox, etc.) Le principe de base est d'intercepter les requêtes entre le client et le serveur, et indiquer au serveur que le client est bien authentifié Techniquement, cela repose essentiellement sur la gestion d'une session SSO stockée au niveau du serveur WebSSO et liée à un cookie dans le navigateur de l'utilisateur Deux architectures complémentaires existent : WebSSO par délégation WebSSO par mandataire inverse 3

SSO par délégation 4

SSO par mandataire inverse 5

Autres fonctionnalités Le rôle standard du WebSSO est de propager l'authentification sur des applications Web En supplément, ces fonctionnalités sont souvent présentes dans les produits de WebSSO : Contrôle d'accès aux applications (qui a accès à quoi) Transfert d'informations complémentaires à l'identifiant de l'utilisateur (nom, mails, etc.) Gestion du mot de passe (interface de changement de mot de passe, réinitialisation, etc.) 6

Présentation de LemonLDAP::NG LemonLDAP::NG est un logiciel libre (licence GPL) hébergé chez OW2 : http://lemonldap.ow2.org Développé à l'origine par Xavier GUIMARD pour les besoins de la Gendarmerie Nationale Produit basé sur Apache et mod_perl, entièrement écrit en Perl (moteur et interfaces) Fournit un portail d'accès dynamique et une interface d'administration 7

Architecture 8

Principe L'implémentation par défaut utilise un annuaire LDAP pour : authentifier l'utilisateur (vérification du mot de passe) effectuer un contrôle d'accès (selon les attributs LDAP de l'utilisateur) approvisionner les applications (par transmission des attributs LDAP dans les en-têtes HTTP) permettre à l'utilisateur de changer son mot de passe 9

Fonctionnement général 10

Gestion des sessions Utilisation de n'importe quel module Apache::Session pour le stockage (File, DBI, LDAP,...) Inscription du numéro de session dans un cookie temporaire (non écrit sur disque) avec le choix : Cookie non-sécurisé Cookie sécurisé (HTTPS uniquement) Double cookie Durée de vie des sessions configurable 11

Règles d'accès Les règles d'accès sont des expressions Perl Elles peuvent être appliquées sur tout ou partie d'une application protégée (utilisation d'expressions régulières sur les URL) Tous les attributs exportés lors de l'authentification sont disponibles dans les règles Un système de macros permet de stocker des valeurs calculées en session 12

Règles d'accès Accès pour tous les utilisateurs authentifiés : Default => accept Accès pour le groupe «admin» : Default => $groups =~ /admin/ Interception du logout de l'application : ^/logout.php => logout_sso 13

Hôtes virtuels La distinction des applications est basée sur la notion d'hôtes virtuels Les hôtes virtuels peuvent être répartis sur plusieurs serveurs Apache Chaque hôte virtuel possède : Des règles d'accès Des en-têtes HTTP Les en-têtes HTTP contiennent également des expressions Perl : Auth-User => $uid Auth-Name => uc($sn).", ".ucfirst($gn) 14

Applications nativement compatibles 15

Autres applications compatibles Applications reposant sur la sécurité Apache (.htaccess) : Nagios,... Applications reposant sur la sécurité Tomcat (users.xml) : Lutece, Probe,... Applications utilisant HTTP Basic : Domino Web Access, Outlook Web Access,... Applications compatibles SiteMinder 16

Quelques captures d'écran 17

Le protocole SAML La fédération d'identité permet de créer des cercles de confiance entre fournisseurs de service et fournisseurs d'identités Les comptes des différents fournisseurs de services peuvent être fédérés avec le compte du fournisseur d'identité (ce compte est appelé principal) Chaque fournisseur de service dialogue alors avec le fournisseur d'identité pour s'assurer que l'utilisateur est bien reconnu sur le cercle de confiance Les standards d'origine SAML1, Liberty Alliance et Shibboleth convergent aujourd'hui vers SAML2 SAML gère également la déconnexion (Single Logout), l'échange d'attributs, l'autorisation... 18

Concepts SAML 19

Cinématique d'authentification 20

SAML2 et LemonLDAP::NG Utilisation de la bibliothèque GPL Lasso Modules : LemonLDAP::NG en tant que fournisseur de service (SP) : l'authentification et la récupération d'attributs sont faites sur un fournisseur d'identité SAML2 LemonLDAP::NG en tant que fournisseur d'identité (IDP) : l'ouverture d'une session locale WebSSO ouvre également une session SAML2 LemonLDAP::NG en tant que fournisseur d'attributs (AA) : délivrance d'attributs issus de la session utilisateur LemonLDAP::NG en tant que mandataire d'identité (Proxy IDP) : les modules SP et IDP sont activés simultanément 21

SAML dans la vraie vie 22

Démonstration 23

Merci de votre attention 16, 17 et 18 MARS 2010