Fédération du CRU pour la propagation d identités et d attributs



Documents pareils
La fédération d identités, pourquoi et comment? Olivier Salaün, RENATER ANF Mathrice 2014

Shibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février mai

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Introduction. aux architectures web. de Single Sign-On

Fédération d'identités et propagation d'attributs avec Shibboleth

! " # $%& )* + ) %*,%* $-.* %% / *6- % 3445 ) + ) % %7* * )+ %) % # * 7 % ). " %%+ 7 ) 2 * ) 879%: 0!'* *';< $: ();<

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA)

REAUMUR-ACO-PRES. Wifi : Point et perspectives

La gestion des identités au CNRS Le projet Janus

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Tour d horizon des différents SSO disponibles

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Séminaire EOLE Dijon 23/24 novembre Architecture Envole/EoleSSO

Gestion des accès, fédération d identités. Olivier Salaün - RENATER

Cédric Ouvry Bibliothèque nationale de France Liberty Alliance Deployment Workshop Paris December 7, 2005

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

Sécurisation des architectures traditionnelles et des SOA

Introduction aux architectures web de Single Sign-on

Retour sur les déploiements eduroam et Fédération Éducation/Recherche

Convention d adhésion à la fédération d identités marocaine pour l éducation et la recherche (EduIDM)

L authentification distribuée à l aide de Shibboleth

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Formation fédération d identités Jour 1

Annuaire LDAP, SSO-CAS, ESUP Portail...

ENVOLE 1.5. Calendrier Envole

JOSY. Paris - 4 février 2010

SAML et services hors web

Explications sur l évolution de la maquette. Version : 1.0 Nombre de pages : 9. Projet cplm-admin

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Authentification et contrôle d'accès dans les applications web

Implémentation libre de Liberty Alliance. Frédéric Péters

ACCÈS AUX RESSOURCES NUMÉRIQUES

WebSSO, synchronisation et contrôle des accès via LDAP

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Solutions d accès sécurisées pour opérer une Market Place Saas multitenante

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Fédération d identité territoriale

Description de la maquette fonctionnelle. Nombre de pages :

Linux Expo Gestion des Identités et des Accès. Le 16 mars Arismore

d authentification SSO et Shibboleth

Gestion d identités PSL Installation IdP Authentic

Groupe Eyrolles, 2004 ISBN :

Support de sources d'authentification multiples dans un portail de travail collaboratif

Formation SSO / Fédération

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

CRI-IUT 2004 Le Creusot. Introduction aux Espaces Numériques de Travail d après Alain Mayeur JRES 2003 de Lille

La gestion des identités dans l'éducation Nationale, état des lieux et perspectives

educa.id Gestion d'identité et d'accès

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Emmanuel Dreyfus, janvier 2011 Emmanuel Dreyfus, janvier 2011

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Mémoire de fin d'études

Groupe Eyrolles, 2004 ISBN :

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Les technologies de gestion de l identité

L'intégration de Moodle à l'université Rennes 2 Haute Bretagne

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

LemonLDAP::NG. LemonLDAP::NG 1.2. Clément OUDOT RMLL 9 juillet 2012

st etienne.fr

Cahier des charges fonctionnel

DESCRIPTION DU COMPOSANT

Single Sign-On open source avec CAS (Central Authentication Service)

ACCORD-CADRE DE TECHNIQUES DE L'INFORMATION ET DE LA COMMUNICATION. PROCEDURE ADAPTEE En application des articles 28 et 76 du Code des Marchés Publics

RECOMMANDATIONS POUR LA GESTION DE

Damien BERJOAN Copyright 2014 Assises CSIESR 21 mai 2014

Introduction à la gestion d identité. Bruno Bonfils <asyd@asyd.net> RMLL, 10 Juillet 2009

Référentiel Général d'interopérabilité

Sun Java System Access Manager Notes de version pour Microsoft Windows

Quel ENT pour Paris 5?

Evolutions du guichet de la fédération et gestion des métadonnées SAML

Maîtrise Responsabilité Sécurité Contrôle 1

StreamServe Persuasion SP3 StreamStudio

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contrôle d accès basé sur les rôles et négociation dans un environnement multi cercles de confiance

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

CAS, la théorie. R. Ferrere, S. Layrisse

Annuaires LDAP et méta-annuaires

MINISTÈRE DES SOLIDARITÉ ET DE LA COHÉSION SOCIALE

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

25 septembre Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Gestion des utilisateurs et Entreprise Etendue

Présentation d Epicard

CAHIER DES CHARGES D IMPLANTATION

Restriction sur matériels d impression

Présentation de la solution Open Source «Vulture» Version 2.0

Zimbra Collaboration 8.X

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Authentification unique Eurécia

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

La fédération d identité Contexte, normes, exemples

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Introduction à Sign&go Guide d architecture

L'open source peut-il démocratiser la Gestion d'identité?

Gestion d identités PSL Exploitation IdP Authentic

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Transcription:

Fédération du CRU pour la propagation d identités et d attributs ou «Comment partager des ressources web entre établissements d enseignement supérieur» 1/47 1

Plan de la présentation 1. Problématique : délégation de l authentification 2. Architecture pour une authentification distribuée 3. Shibboleth, le produit retenu par le CRU 4. La fédération du CRU 2/47 2

Accès réservé aux étudiants De l URN Comité Réseau des Universités Le contexte inter-établissement étudiant étudiant ENT ENT Service d authentification Annuaire d attributs Fédération Ressource pédagogique Établissement A Établissement B 3/47 3

Terminologie Ressource web = cours en ligne, application, documents (doc. Numérisé, thèse, ) Etablissement d origine = établissement où est enregistré l utilisateur Attributs utilisateur = données concernant l utilisateur (établissement, formation suivie, identifiant, adresse email, ) 4/47 4

La problématique «Ouvrir l accès à certaines ressources web à des personnes extérieures à l établissement» Besoin émergeant dans le contexte des UNR pour l accès à des ressources pédagogiques Pose des problèmes de deux types: 1. Gestion des identités 2. Gestion du contrôle d accès => Chacun fait avec des solutions de fortune 5/47 5

Les solutions simples 1. Accès public, pas de contrôle d accès (Pas toujours adapté ) 2. Pas d accès du tout, faute de pouvoir contrôler qui accède à la ressource (Dommage ) 3. Compte invité partagé par plusieurs utilisateurs (Niveau de sécurité très bas) 4. Dupliquer le contenu de la ressource au niveau de chaque établissement (Plus de contrôle du fournisseur de contenu) 6/47 6

Les solutions lourdes 1. Contrôle par adresses IP (Inapplicable à des utilisateurs nomades) 2. Enregistrement local des utilisateurs (Difficile à gérer) 3. Mise en place d un meta-annuaire pour l authentification (Multiplication des meta-annuaires, au gré des partenariats) 7/47 7

Qui fait quoi? Authentification et gestion des attributs Lourd à gérer au niveau de la ressource L établissement d origine le fait déjà (référentiel LDAP, service de Single Sign-On) Gestion du contrôle d accès Valeur ajoutée pour l organisme fournissant la ressource L établissement d origine de l utilisateur n est pas habilité à le faire 8/47 8

Le processus de contrôle d accès Qui fait quoi? 1 2 3 Authentification Accès aux attributs utilisateur Contrôle d accès Gestion des identités Gestion des autorisations Système d Information (Université A) Application 9/47 (Univ. B) 9

Plan de la présentation 1. Problématique : délégation de l authentification 2. Architecture pour une authentification distribuée 3. Shibboleth, le produit retenu par le CRU 4. La fédération du CRU 10/47 10

Scénario d utilisation d une fédération 3 Établissement d appartenance de l étudiant 2 4 5 6 2 et 4 : délégation de l authentification 3 : authentification 5 et 6 : propagation d attributs utilisateur 1 Cours en ligne dans un autre établissement 11/47 11

Demo Un aperçu 12/47 12

Structure d une fédération Ressources numériques SP Fédération = Cercle de confiance Annuaire IdP SSO Fournisseur de service (SP) Fournisseur d identité (IdP) Service de découverte 13/47 des IdP 13

Services rendus par une fédération premier service, la délégation de l authentification : quelque soit la ressource numérique à laquelle il essaye d accéder, un étudiant s authentifie toujours dans l ENT de son établissement deuxième service, la propagation d attributs : une ressource numérique peut interroger l établissement d appartenance de l étudiant pour obtenir certains de ses attributs, afin d autoriser ou non son accès troisième service, SSO inter-établissement : un utilisateur ne s authentifie qu une seule fois par session pour l ensemble des ressources de la fédération 14/47 14

Intérêts d une fédération Permet de gérer la délégation d authentification entre : N fournisseurs de services et M fournisseurs d identités La fédération évite la multiplication des relations bilatérale, tout en les permettant L architecture est distribuée donc s adapte à une échelle nationale 15/47 15

Les bases techniques Repose sur le standard SAML pour l échange d assertions (authentification, attributs, ) Fonctionnement et techniques identiques aux SSO web (redirections, gestion des sessions) Une brique centrale : le service de découverte («Where Are You From») Intégration avec les SI d établissements : Prolongation (pas remplacement) des systèmes existants (SSO, LDAP ) 16/47 16

Plan de la présentation 1. Problématique : délégation de l authentification 2. Architecture pour une authentification distribuée 3. Shibboleth, le produit retenu par le CRU 4. La fédération du CRU 17/47 17

Shibboleth http://shibboleth.internet2.edu Développé par Internet2, contexte enseignement / recherche au USA Application «open-source», basée sur OpenSAML Répond aux besoins d interconnexion des SSO/LDAP des établissements, sans changer l existant Shibboleth certifié par le gouvernement américain (E-Authentication). 18/47 18

Le choix de Shibboleth http://federation.cru.fr/pourquoi-shib.html Le CRU a évalué Shibboleth et une implémentation de Liberty Alliance (Lasso) Nos critères de choix : Maturité de la solution Shibboleth (développement universitaire) Solution adoptée dans plusieurs pays pour la communauté enseignement/recherche Solution non intrusive (s adapte à l existant) Pas de produit open-source conforme Liberty Alliance adapté à nos besoins Perspective d interopérabilité avec SAML 2.0 Internet2 est membre de Liberty Alliance et participe aux travaux sur SAML (OASIS) 19/47 19

Les autres fédérations académiques aux USA, InCommon (http://incommonfederation.org) en Suisse, SWITCH AAI (http://www.switch.ch/aai/) en Grande-Bretagne (http://sdss.ac.uk/) en Norvège (http://www.feide.no/englishwww/doc.html) principales applications : cours en ligne, accès à des ressources bibliographiques 20/47 20

Fonctions au sein de la fédération fournisseur d identité (IdP): établissement gérant des utilisateurs fournisseur de service (SP): entité qui propose une ressource en ligne (université, éditeur de contenu ) service de découverte : permet à l utilisateur d être orienté vers son établissement un même établissement peut exercer à la fois la fonction de fournisseur d identité et celui de fournisseurs de services 21/47 21

Intégration avec l ENT Au niveau de la brique «fournisseur d identités» L authentification est déléguée au serveur CAS Extraction des attributs utilisateurs dans l annuaire LDAP puis exportation Au niveau de la brique «fournisseur de services» Récupération des éléments d authentification et attributs utilisateur L application cible peut gérer elle-même le contrôle d accès 22/47 22

Là où s arrête la fédération les outils de la fédération ne se substituent pas à un SSO et des référentiels d attributs 23/47 23

Mise en place de Shibboleth brique «fournisseur d identités» Installation : Application Java (=> Tomcat) Apache en frontal pour gérer la partie SSL (=> mod_jk) Configuration : Intégration avec SSO et annuaire LDAP Connecteurs JDBC (SQL) et JNDI (LDAP) disponibles Définition des sites de confiance Définition des attributs à délivrer, en fonction des sites / applications Possibilité d appartenance à plusieurs fédérations 24/47 24

Exemple : connecteur avec les référentiels d attributs utilisateurs <AttributeResolver> <! L adresse email est extraite de l annuaire LDAP --> <SimpleAttributeDefinition id="urn:mace:dir:attribute-def:mail"> <DataConnectorDependency requires="supann"/> </SimpleAttributeDefinition> <! L élément pédagogique provient de la base apogée --> <SimpleAttributeDefinition id="urn:mace:cru.fr:attribute-def:elementpedagogique"> <DataConnectorDependency requires="apogee"/> </SimpleAttributeDefinition> <JNDIDirectoryDataConnector id="supann"> <Search filter="cn=%principal%"> <Controls searchscope="subtree_scope" returningobjects="false" /> </Search> <Property name="java.naming.factory.initial" value="com.sun.jndi.ldap.ldapctxfactory" /> <Property name="java.naming.provider.url" value="ldap://ldap.univ-test.fr/dc=univ-test,dc=fr" /> <Property name="java.naming.security.principal" value="cn=etu,dc=univ-test,dc=fr" /> <Property name="java.naming.security.credentials" value="passwd" /> </JNDIDirectoryDataConnector> <JDBCDataConnector id="apogee" minresultset="1" maxresultset="1" dburl="jdbc:oracle:apogee:user/passwd@dbhost.univ-test.fr" dbdriver="oracle.jdbc.driver.oracledriver"" maxactive="10" maxidle="5"> <Query>SELECT IND_CONTRAT_ELP.COD_ELP FROM APOGEE.IND_CONTRAT_ELP IND_CONTRAT_ELP, APOGEE.INDIVIDU INDIVIDU WHERE INDIVIDU.COD_IND = IND_CONTRAT_ELP.COD_IND AND INDIVIDU.COD_ETU =?</Query> </JDBCDataConnector> </AttributeResolver> 25/47 25

Mise en place de Shibboleth brique «fournisseur de services» Installation : Module pour Apache (RPM dispo.) et module pour IIS ou application Java en version beta Configuration : Définition de la fédération et sites de confiance Définition des attributs requis Le module peut gérer le contrôle d accès : require affiliation student@univ-test.fr student@autreuniv-test.fr Une seule instance peut suffire à plusieurs applications 26/47 26

Les applications déjà compatibles http://shibboleth.internet2.edu/seas.html Applications : Blackboard Napster Sympa TWiki WebCT Zope4Edu... Fournisseurs de contenus : Elsevier ScienceDirect JSTOR (Journal Storage) OCLC (Online Computer Library Center) 27/47 27

Exemple d intégration avec le serveur de listes Sympa Cohabitation de Shibboleth avec le service d authentification natif de Sympa Utilisation du module pour Apache mod_shib, protégeant une sous-url de l interface web de Sympa En plus de l adresse email de l utilisateur, Sympa a accès à d autres attributs qu il peut exploiter pour gérer le contrôle d accès. Exemple d usage : montrer une catégorie de liste, uniquement à des étudiants suivant une formation associée 28/47 28

Evolution de Shibboleth Shibboleth 1.2.1 (décembre 2004) Version utilisée pour la fédération du CRU Shibboleth 2.0 (prévu fin 2005) Version majeure, basée sur SAML 2.0, donc a priori inter-opérable avec Liberty Alliance 29/47 29

Plan de la présentation 1. Problématique : délégation de l authentification 2. Architecture pour une authentification distribuée 3. Shibboleth, le produit retenu par le CRU 4. La fédération du CRU 30/47 30

La fédération du CRU le Comité Réseau des Universités opère une fédération pour les établissements d enseignement supérieur Nos activités dans le cadre de la fédération : mise en place d un cercle de confiance regroupant des établissements volontaires, définition des relations de confiance, assistance technique aux établissements, gestion du service de découverte 31/47 31

Gestion de la confiance au sein de la fédération Gestion d une liste des sites de confiance partagée au sein de la fédération (+ relations bilatérales) Gestion locale de la politique de délivrance des attributs utilisateurs, configuré en fonction du site interlocuteur ces 2 éléments sont paramétrables au niveau de chaque brique (SP, IdP) 32/47 32

Exemple : liste des sites de confiance <!-- Extrait de cru-sites.xml -- > <SiteGroup Name="urn:mace:cru.fr:federation" xmlns="urn:mace:shibboleth:1.0"> <OriginSite Name="urn:mace:cru.fr:federation:univ-test.cru.fr" > <Alias>Université de test</alias> <Contact Type="technical" Name="Admin fédération" Email="federation-admin@cru.fr"/> <HandleService Location="https://federation.cru.fr/univ-test/HS" Name="federation.cru.fr"/> <AttributeAuthority Location="https://federation.cru.fr/univ-test/AA" Name="federation.cru.fr"/> <Domain>federation.cru.fr</Domain> </OriginSite> <OriginSite Name="urn:mace:cru.fr:federation:idp.cru.fr" ErrorURL="http://www.cru.fr/ciboulette/error.html"> <Alias>Comité Réseau des Universités</Alias> <Contact Type="technical" Name="Admin fédération" Email="federation-admin@cru.fr"/> <HandleService Location="https://www.cru.fr/ciboulette/HS" Name="www.cru.fr"/> <AttributeAuthority Location="https://www.cru.fr/ciboulette/AA" Name="www.cru.fr"/> <Domain>www.cru.fr</Domain> </OriginSite> <DestinationSite Name="https://federation.cru.fr/sp-test"> <Alias>Service Provider de test</alias> <Contact Type="technical" Name="Admin fédération" Email="federation-admin@cru.fr"/> <AssertionConsumerServiceURL Location="https://federation.cru.fr/Shibboleth.shire"/> <AttributeRequester Name="federation.cru.fr"/> </DestinationSite> </SiteGroup> 33/47 33

Exemple : politique de délivrance des attributs utilisateurs <! extrait de arp.site.xml -- > <AttributeReleasePolicy xmlns="urn:mace:shibboleth:arp:1.0" > <Description>Exemple de politique</description> <Rule> <Target> <AnyTarget/> </Target> <Attribute name="urn:mace:dir:attribute-def:mail"> <AnyValue release="permit"/> </Attribute> <Attribute name="urn:mace:dir:attribute-def:edupersonprincipalname"> <AnyValue release="permit"/> </Attribute> <Attribute name="urn:mace:cru.fr:attribute-def:supannorganisme"> <AnyValue release="permit"/> </Attribute> <Attribute name="urn:mace:cru.fr:attribute-def:supannrole"> <AnyValue release="permit"/> </Attribute> </Rule> </AttributeReleasePolicy> 34/47 34

Participation à plusieurs fédérations Un fournisseur d identités peut s intégrer dans plusieurs fédération, et également gérer des relations bilatérales Pour chaque contexte, on peut définir : La liste des sites de confiance Une politique de délivrance des attributs Le référentiel pour les attributs utilisateurs 35/47 35

L importance du nommage dans le cadre de la fédération Outre l usage de certificats X.509, on base en grande partie la confiance sur : 1. Les identifiants des sites (ProviderId) 2. Les identifiants des attributs et leur sémantique Le CRU gère un service de nommage qui fournit des URN uniques dans l espace de nommage : Exemples : urn:mace:cru.fr:federation:univ-test.fr urn:mace:cru.fr:attribute-def:supannrole 36/47 36

Nécessité d un jeu commun d attributs les partenaires s échangent des attributs utilisateurs il faut donc une nomenclature commun des attributs pour les échanger dans le cadre de la fédération un IdP et un SP peuvent définir une correspondance entre cette nomenclature et leur nomenclature interne 37/47 37

Un jeu d attributs communs http://federation.cru.fr/attributs.html Des attributs hérités de eduperson : mail, edupersonprincipalname, edupersonaffiliation, Des attributs hérités de supann : supannorganisme, supannrole, supannaffectation Des attributs fournit par Shibboleth : edupersontargetedid, originsite, authenticationmethod Des informations pédagogiques à définir (SISE, Eurydice) : Cours, formation, étape, 38/47 38

Etat d avancement du projet http://federation.cru.fr Documentation de l architecture Documentation pour la mise en œuvre (SP et IdP) Définition des meta-données (sites.xml, trust.xml, attributs) Service de découverte de la fédération Services de test (découverte + SP) pour aide à la mise en place Réflexion concernant l interopérabilité avec d autres fédérations (contexte Terena) 39/47 39

Formalisation des relations de confiance? contexte de sécurité : délégation d authentification et diffusion d attributs plusieurs degrés de formalisation de la confiance entre les participants : charte de bonnes pratiques convention contrat phase initiale de la fédération du CRU : aucun formalisme pour le moment 40/47 40

Comment participer Pour un fournisseur d identités : Obtention d un certificat du CRU pour le serveur Installation de la brique shibboleth-origin Enregistrement auprès du service de test pour valider l installation auprès du SP de test Configuration des connecteurs avec le SI + configuration de la politique de confiance Enregistrement dans la fédération du CRU 41/47 41

Comment participer Pour un fournisseur de services : Obtention d un certificat du CRU pour le serveur (options TLS requises incluses automatiquement) Installation du module shibboleth pour Apache (ou IIS) Enregistrement auprès du service de test pour valider l installation auprès de l IdP de test Configuration de l application pour exploiter les attributs utilisateurs (champs d entête HTTP) Enregistrement dans la fédération du CRU 42/47 42

Evaluation des besoins http://federation.cru.fr/doc/questionnaires.html Le CRU a mis au point 2 questionnaires, utilisables par les établissements pour évaluer les besoins pour un fournisseur d identités et un fournisseur de services Merci de nous remonter les infos 43/47 43

Questionnaire fournisseur de services 1. Description de la ressource : pédagogique, bibliographique, autre... 2. Quel établissement gère cette ressource? 3. Quel est le responsable chargé de cette ressource (interlocuteur 'chef du projet')? (nom + email) 4. Quel est le responsable de la plate-forme technique hébergeant la ressource (interlocuteur 'technique')? (nom + email) 5. Quelle est la population accédant à cette ressource (actuellement ou dans le futur) : type de population (ex: étudiant, personnel, autres) origine (ex: établissement, ville, région, national, international) 6. Y aurait-il un intérêt à ouvrir cette ressource à des populations plus ciblées? 7. Comment est géré actuellement le contrôle d'accès? (aucun, adresses IP, comptes invités) 8. Quelles sont les contraintes de sécurité pour l'accès à la ressource (par exemple existe-t-il plusieurs niveaux d'authentification)? 9. S'il y a un contrôle d'accès, comment est-il administré : qui récupére les infos, qui les met à jour...? 10. Pouvez-vous indiquer les informations concernant l'utilisateur nécessaires pour lui octroyer l'accès? par ex. : niveau d'études, établissements d'origine... 11. Quelles sont les limites du système actuel? 12. Quelles sont les évolutions envisagées? 44/47 44

Questionnaire fournisseur d identités 1. Nom de l'entité? 2. Quel est le responsable de la plate-forme technique hébergeant la ressource (interlocuteur 'technique')? (nom + email) 3. Y a-t-il un annuaire LDAP réunissant tous les personnels et/ou étudiants? 4. Dans quelle mesure est-il conforme SUPANN? 5. Y a-t-il un identifiant unique pour chaque utilisateur? Si oui lequel? 6. Comment sont gérés les groupes et attributs des utilisateurs? 7. Quelles sont les procédures administratives d'enregistrement et de mise à jour de l'annuaire ou du référentiel source (par ex. base Apogée)? 8. Existe-il une base centrale d'authentification? 9. Existe-il un service central d'authentification (SSO)? Si oui lequel (indiquer l'url du produit)? 10. Quelles sont la ou les méthodes d'authentification (mot de passe, OTP, certificats...)? 45/47 45

Implication des établissements dans le projet Projet pilote dans le contexte UNR Bretagne ; en cours de test Groupe de travail (Université de Nancy, ENS Lyon, Rennes 1, ) Vous êtes les bienvenus (expression de besoins, déploiement, test, ) 46/47 46

Contacts federation-admin@cru.fr federation-groupe@cru.fr http://federation.cru.fr 47/47 47