Mise en oeuvre système d'authentification centralisé SSO avec fournisseur d'identités( Télécharger le fichier original )par Narcisse Kapdjou et Eric Marc Modo Nga Université de Dschang/iut-fv de Bandjoun - Licence de technologie en ingénierie de RT 2012 |
HAPITRE 2 : CHOIX DE LA SOLUTION, CONCEPTIONET MISE OEUVREIntroduction Au fil des années, différentes solutions de SSO et fournisseur d'identité ont été mis en oeuvre. Si elles apportent satisfaction dans certains cas, certaines présentent aussi des particularités qui peuvent nous pousser à les choisir pour construire un système en fonction de nos besoins. 2.1 CHOIX DE LA SOLUTIONDans de nombreux domaines, les applications Web pour entreprise ont su se rendre incontournables. Plus rapide et moins coûteuses à déployer, avec une complexité d'administration au niveau des infrastructures réseaux, ces applications permettent aussi de simplifier, d'accélérer et d'amplifier les échanges entre l'entreprise et ses partenaires, clients ou fournisseurs. 2.1.1 PRESENTATION DES SOLUTIONSIl existe trois grandes classes d'approches pour la mise en oeuvre des systèmes d'authentification : les approches centralisées, les approches fédératives et les approches coopératives. Derrière ces approches, on distingue des solutions libres telles que : OpenSSO, SAML, CAS, Shibboleth, OpenID et Liberty Alliance. 3.1.1.1 LA SOLUTION OpenSSO/OpenAM Portant le nom d'oracle OpenSSO en juillet 2008 puis le nom OpenAM depuis 2010, c'est l'un des serveurs d'authentifications unique et de fédération complet de l'OpenSource. SAML pour Security Assertion Markup Language permet entre autres la délégation d'authentification et sert de fondation à deux autres normes, Shibboleth et Liberty Alliance. C'est un service d'authentification centralisé SSO pour les applications Web, inspiré de Kerberos et basé sur le protocole HTTP(S). CAS pour Central Authentication Service a été développé par l'université de Yale aux Etats-Unis est un serveur d'authentification accessible par WWW, composé de servlets java, qui fonctionne sur tout moteur de servlets (Tomcat par exemple), ce qui fait ses points forts. 2.1.1.4 LA SOLUTION SHIBBOLETH Shibboleth est développé depuis 2001 par Internet2 et désigne à la fois une norme et un produit open source. C'est une extension de SAML qui enrichit ses fonctionnalités de fédération d'identités, en facilitant pour un ensemble de partenaires la mise en place de deux fonctionnalités importantes : la délégation d'authentification et la propagation d'attributs. Shibboleth a été conçu pour répondre aux besoins des communautés de l'enseignement supérieur et est déjà utilisé dans plusieurs pays : Etats-Unis, Angleterre, Suisse, France, etc... OpenID implémenté et utilisé par les sociétés clés de l'Internet (Yahoo, MySpace, Google, Microsoft...), propose un protocole ouvert pour une gestion décentralisée d'identités, mettant l'utilisateur au centre des décisions le concernant. OpenID est développé et supporté par la fondation OpenId. Acteurs privés importants: Google, Yahoo, Microsoft et IBM. 2.1.1.6 LA SOLUTION LIBERTY ALLIANCE Liberty Alliance, implémenté par IBM et utilisé par Sun et Novell, utilise des jetons SAML. Ce modèle a été développé pour répondre à un besoin de gestion décentralisée des utilisateurs, où chaque service partenaire désire conserver la maîtrise de sa propre politique de sécurité, comme par exemple un ensemble de sites marchands indépendants d'un point de vue commercial et organisationnel. Aucune des sociétés de services internet vivant exclusivement de la publicité (payée par des professionnels) n'est actuellement capable de vérifier et de garantir les données saisies par les internautes. De plus chacune a développé son propre système d'authentification : ü Yahoo avec Yahoo ID ü Microsoft avec Live ID ü Google avec Google Account ü WS-Federation : Standard Web implémenté par Microsoft dans ses produits Active Directory Federation |
|